SlideShare une entreprise Scribd logo
Ville de Liège Partage de ressources Chapitre I.
I.Partage de ressources
I.A. Motivation
Qui pense réseau, pense partage !
A partir du moment où on souhaite partager des ressources entre plusieurs personnes, on
est amené à la notion d’interconnexion de machines entre elles.
S’agit-il pour autant de réseau ? Cela dépend de la nature des ressources à partager et de
la définition que l’on donne au mot réseau.
La notion de réseau englobe plusieurs aspects :
 d'une façon générale, un réseau est une interconnexion de plusieurs ordinateurs indé-
pendants.
 la forme la plus simple d'un réseau est constituée de deux ordinateurs qui sont reliés
entre eux et que l'on appelle généralement Terminaux.
 lorsque deux ou plusieurs ordinateurs sont reliés entre eux, il devient possible
d'échanger des données entre ceux-ci.
 de plus lorsque des ordinateurs sont mis en réseau, ils peuvent partager des res-
sources entre eux (disques durs, imprimantes, modems, lecteurs de CD-ROM,
etc.).
Comme on peut le voir, la notion de réseau est directement liée à l'interconnexion de plu-
sieurs ordinateurs entre eux. Dans cette interconnexion, chaque ordinateur peut jouer le même
rôle que n'importe quelle autre machine du réseau. On parle alors de réseau d'égal à égal.
Mais un des ordinateurs peut aussi adopter un statut particulier en prenant en charge les tâches
de gestion du système (affectation des ressources : imprimantes, disques durs, logiciels, etc.).
Cet ordinateur est communément appelé Serveur. Les autres machines sont dites Clients.
Un des autres aspects fondamentaux d'un réseau, est l'accès à des ensembles de données
communes aux différents utilisateurs. Cette mise en commun des données simplifie grande-
ment les problèmes de mise à jour des données puisqu'elles n'existent plus qu'en un seul
exemplaire au lieu d'être recopiées sur chacun des ordinateurs. Les risques d'erreurs, inhérents
aux transferts de données au moyen de disquettes, s'en trouvent donc nettement réduit.
La mise en commun de données soulève évidemment de nombreux problèmes quant au
partage de ces données. Il est en effet inconcevable que plusieurs utilisateurs modifient en
même temps une même donnée (le même enregistrement d'un fichier). Le système d'exploita-
tion en réseau doit mettre en œuvre des mécanismes permettant d'éviter cette situation. Cela
est réalisé en bloquant l'accès en écriture à un enregistrement qui est déjà utilisé en écriture
(modification). Les autres utilisateurs ne pourront plus accéder à cet enregistrement qu'en lec-
ture. Afin de limiter les inconvénients liés à cette exigence, la tendance actuelle est d'évoluer
vers le blocage des champs individuellement plutôt qu'un blocage de l'enregistrement. En plus
du blocage des enregistrements, le système doit également permettre de bloquer entièrement
le fichier lors de certaines manipulations (la reconstitution des index par exemple).
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 1
Ville de Liège Partage de ressources Chapitre I.
Le troisième aspect important d'un réseau est sa possibilité de partage des ressources (pé-
riphériques) connectés au réseau. La mise en réseau des ordinateurs permet à tous les utilisa-
teurs d'accéder à des périphériques liés physiquement à une seule machine. Celle-ci joue alors
le rôle de serveur pour ces différents périphériques vis-à-vis des autres utilisateurs. C'est ainsi,
que l'on parle de serveur de fichiers (mise à la disposition de support de stockage de masse),
de serveur d'imprimante (imprimante, table traçante), de serveur de communication (mise en
commun de modems, de fax, ...). N'importe quel périphérique peut de cette manière être parta-
gé avec les autres utilisateurs (lecteur de CD-ROM, graveur de CD-ROM, etc.).
Un autre aspect intéressant des réseaux est de permettre la communication entre les diffé-
rents utilisateurs (messagerie électronique). Une messagerie électronique n'est jamais qu'une
forme particulière du transfert de fichiers. Ici, les fichiers (messages) sont transférés d'un
sous-répertoire (boîte aux lettres, "Mail box") à l'autre. Une messagerie électronique peut-être
réalisée avec des logiciels relativement simples.
I.B. Types de réseau
4.A.1 Réseau d'égal à égal
Dans un réseau d'égal à égal, chaque ordinateur joue le même rôle. Il n'y a donc pas de
serveur dédié ou de structure hiérarchique entre les différentes machines.
Dans ce type de réseau, chaque ordinateur joue le rôle de serveur et de
client. Aucune machine n'est chargée de la gestion globale du réseau. Il n'y a
pas non plus d'administrateur pour le réseau complet. Chaque utilisateur
joue le rôle d'administrateur de sa propre machine. C'est cet utilisateur qui
choisit les données qu'il souhaite partager sur le réseau.
Figure 1-3 : Réseau d'égal à égal
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 2
Ville de Liège Partage de ressources Chapitre I.
Les réseaux d'égal à égal connectent un petit groupe d'utilisateurs appelé, généralement,
groupe de travail ou Workgroup. En général, un réseau d'égal à égal comprend moins de dix
utilisateurs.
Les réseaux d'égal à égal sont relativement simples. La plupart des systèmes d'exploita-
tion incluent les fonctions de prise en charge d'un réseau d'égal à égal (Windows NT Worksta-
tion, Windows XP, Windows Vista, Windows 7, Mac OS, Linux) et ne nécessitent donc aucun
logiciel supplémentaire.
Avec ce type de réseau, chaque ordinateur étant à la fois serveur et client, il n'y a donc pas
de machine dédiée au rôle de serveur qui de ce fait devient inutilisable comme station de tra-
vail.
Le nombre de machines dans un réseau d'égal à égal est donc égal au nombre d'utilisa-
teurs.
L'installation d'un réseau d'égal à égal nécessite l'installation d'une carte réseau sur chaque
machine et l'interconnexion de celles-ci au moyen d'un câblage approprié (généralement du
câble torsadé). Il faut ensuite configurer ce réseau au niveau du système d'exploitation ou du
logiciel utilisé. Cette configuration logicielle fera l'objet d'un laboratoire.
Critères d’utilisation
Le choix d'un réseau d'égal à égal peut être la solution pour des environnements présen-
tant les caractéristiques suivantes :
 moins de dix utilisateurs
 utilisateurs situés dans la même zone géographique
 peu de critère de sécurité
 croissance faible de la société et du réseau dans un avenir proche
 réseau familial
Notions de base
Avant d'envisager l'installation d'un réseau d'égal à égal, il est nécessaire de tenir compte des
éléments suivants :
1. Administration du réseau.
L'administration d'un réseau comprend les tâches suivantes :
• gestion des utilisateurs et de la sécurité
• mise à disposition des ressources
• gestion des applications et des ressources
• installation et mise à niveau des logiciels
En général, dans un réseau d'égal à égal aucune personne n'est responsable de la ges-
tion globale du réseau. Chaque utilisateur joue ce rôle au niveau de son ordinateur.
2. Partage des ressources.
Chaque utilisateur décide de la manière dont il souhaite partager ses ressources, qu'ils
s'agissent de données situées dans des répertoires partagés ou de périphériques (im-
primantes, fax, etc.).
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 3
Ville de Liège Partage de ressources Chapitre I.
3. Configuration des machines.
Dans un réseau d'égal à égal, chaque machine peut à la fois être serveur et station de
travail. Cela implique :
• qu'une partie importante des ressources de la ma-
chine sera utilisée pour répondre aux besoins de l'utilisateur
• et qu'une partie supplémentaire doit être capable de
prendre en charge les autres utilisateurs qui veulent accéder
à ses ressources partagées
4. La sécurité.
Chaque utilisateur acceptant de partager certaines de ses ressources peut en protéger
l'accès par un mot de passe. Cela peut se faire au niveau des répertoires mais égale-
ment au niveau des périphériques. Pour les répertoires, il est même possible d'utiliser
un premier mot de passe pour l'accès en lecture et un deuxième pour l'accès en écri-
ture. L'utilisateur pourra communiquer les mots de passe aux utilisateurs avec les-
quels il accepte de partager ses ressources. Le danger provient du fait que la stratégie
de sécurité relève de l'utilisateur et qu'il est relativement difficile de mettre en place
une politique centralisée. D'où le danger que certains utilisateurs ne mettent pas en
place une telle stratégie avec les risques que cela présente. L'utilisation des réseaux
d'égal à égal se limitera aux environnements où la sécurité n'est pas une préoccupa-
tion majeure.
5. Formation des utilisateurs.
Ici, chaque utilisateur joue un double rôle : celui d'administrateur de sa machine en
tant que serveur sur le réseau et celui d'utilisateur de son ordinateur. On devra donc
veiller à lui fournir une formation lui permettant de répondre à cette double exigence.
Notamment afin de lui permettre de gérer la sécurité des accès à sa propre machine
et d'assurer correctement la sauvegarde de ses données.
I.B.1. Réseau organisé autour d'un serveur
Lorsque le réseau comprend plus de dix utilisateurs, la solution d'un réseau organisé au-
tour d'un serveur est plus appropriée que le réseau d'égal à égal. Dans ces réseaux, une ou plu-
sieurs machines travaillent comme serveurs dédiés, c'est-à-dire que ces ordinateurs ne sont
pas utilisés comme poste de travail (comme client). L'avantage des serveurs dédiés réside
dans le fait que ces machines sont optimalisées afin de répondre rapidement aux demandes
des clients et d'assurer la sécurité des fichiers et des répertoires.
Au fur et à mesure que la taille et le trafic du réseau augmentent, il est pos-
sible d'augmenter le nombre de serveurs afin de continuer à répondre aux
besoins des utilisateurs dans de bonnes conditions en répartissant les tâches
entre les différents serveurs.
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 4
Ville de Liège Partage de ressources Chapitre I.
Figure 1-4 : Réseau organisé autour d'un serveur
Avec l'accroissement de leur nombre, les serveurs peuvent aussi se spécialiser. C'est ain-
si que dans les grands réseaux, on peut distinguer :
 les serveurs de fichiers et les serveurs d'impression, ces serveurs gèrent l'accès
des utilisateurs aux fichiers et aux imprimantes. Par exemple, si vous utilisez
une application de traitement de texte, vous chargez l'application dans la mé-
moire de votre ordinateur en démarrant l'application puis vous irez chercher les
fichiers manipulés sur le serveur. Vous pourrez alors modifier ces fichiers en
local avant de les sauvegarder de nouveau sur le serveur. Si vous imprimez le
document, vous passerez par le serveur d'impression pour accéder à une impri-
mante.
 les serveurs d'application : ces serveurs mettent à la disposition des clients la partie
serveur des applications clients/serveur et les données Il s'agit, par exemple, de bases
de données de grande taille Dans ce cas, lorsqu'un client veut accéder à certaines
données de la base de données, celle-ci ne sera pas chargée en mémoire sur l'ordina-
teur client. Le serveur d'application exécutera la requête en local et il ne chargera
dans la mémoire de la machine client que le résultat de celle-ci.
 les serveurs de messagerie : ces serveurs gèrent l'échange de messages électroniques
entre les différents utilisateurs.
 les serveurs de fax : ces serveurs gèrent le flux des fax entrant ou sortant du réseau,
en partageant une ou plusieurs cartes fax/modem.
 les serveurs de communication : ces serveurs gèrent les flux de données et les
messages électroniques entre le réseau du serveur et les autres réseaux, les or-
dinateurs centraux ou les utilisateurs distants qui utilisent des modems et des
lignes téléphoniques pour se connecter au serveur.
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 5
Ville de Liège Partage de ressources Chapitre I.
Les réseaux organisés autour d'un serveur présentent les avantages suivants :
1. Partage des ressources.
Un serveur est conçu pour permettre l'accès à plusieurs fichiers et imprimantes en
préservant les performances et la sécurité pour les utilisateurs.
Le partage des données sur un réseau organisé autour d'un serveur peut être adminis-
tré et contrôlé de manière centralisée. Les ressources sont, dans ce cas, plus faciles à
localiser et à gérer que lorsqu'elles sont dispersées sur plusieurs machines.
2. Sécurité.
Ici, la sécurité est gérée par un administrateur qui définit une stratégie de sécurité et
l'applique à tous les utilisateurs. La sécurité est un des motifs qui justifie le choix
d'un réseau organisé autour d'un serveur.
3. Sauvegarde.
Dans ce type de réseau, les données sont centralisées sur un petit nombre de serveurs,
il est donc plus facile d'en assurer une sauvegarde régulière. Les procédures de sau-
vegarde font généralement partie des stratégies de sécurité définies par l'administra-
teur du réseau.
4. Redondance.
A l'aide de système de gestion de redondance, les données situées sur un serveur
peuvent être dupliquées et conservées en lignes. Les données pourront ainsi facile-
ment être recopiées à partir d'une de ces sauvegardes en cas de problème majeur au
niveau du serveur.
5. Nombre d'utilisateurs.
Ici, le nombre d'utilisateurs n'est pas limité. Les systèmes de gestion de ces réseaux
permettent de prendre en charge plusieurs milliers d'utilisateurs.
6. Configuration des ordinateurs.
Dans ce type de réseau, l'ordinateur de chaque client ne doit plus répondre qu'aux be-
soins spécifiques de celui-ci. Il ne doit donc plus disposer de ressources supplémen-
taires permettant de prendre en charge son rôle de serveur comme dans les réseaux
d'égal à égal.
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 6
Ville de Liège Partage de ressources Chapitre I.
I.C. Catégorie de réseaux
Il existe trois catégories de réseaux: les réseaux locaux (LAN-local area network), les réseaux
urbains (MAN) et les réseaux étendus (WAN).
I.C.1. Les Réseaux Locaux d’Entreprise
Un LAN est un ensemble d'ordinateurs mis en réseau qui se trouvent dans une même, petite,
région physique, comme un même bâtiment. Ils correspondent aux réseaux intra-entreprises.
Plusieurs centaines de mètres est une distance classique pour couvrir des bâtiments à câbler.
I.C.2. Les Réseaux Départementaux d’Entreprise
Les MAN (MAN-Metropolitan Area Network) correspondent à une interconnexion de plu-
sieurs bâtiments situés dans une même ville (sur un grand campus ou dans des bâtiments dif-
férents. Ces MAN doivent être capables d'interconnecter les réseaux locaux (LAN) des diffé-
rents bâtiments.
I.C.3. Les Réseaux Longues Distance
Un WAN (WAN-Wide Area Network) est destiné à transporter des données numériques sur
des distances à l'échelle d'un pays. Le réseau est soit terrestre et utilise des infrastructures au
niveau du sol, soit satellite et demande la mise en place d'engins spatiaux pour mettre en place
des répondeurs qui retransmettront les signaux vers la terre. La distance de 36000 kms entre
la terre et un satellite géostationnaire implique un temps de propagation du signal hertzien
d'une demi-seconde avant de recevoir un acquittement du bloc transmis.
Outre ces distinctions, un LAN, un WAN ou un MAN peut être un réseau poste à poste,
client-serveur ou hybride (c'est-à-dire qui utilise des technologies poste à poste et client-ser-
veur).
Figure I-1 Portée des différentes catégories de réseaux
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 7
Ville de Liège Partage de ressources Chapitre I.
I.D. Résumé
Il existe deux principaux types d’organisation de réseaux : d'égal à égal et organisés au-
tour d'un serveur ; et trois catégories de taille de réseaux: les réseaux locaux (LAN-local area
network), les réseaux urbains (MAN) et les réseaux étendus (WAN).
Dans le cas des réseaux d'égal à égal, chaque ordinateur peut fonctionner à la fois comme
client et serveur. Les réseaux d'égal à égal facilitent le partage de données et de périphériques
dans un petit groupe d'utilisateurs. Avec ce type de réseau, il est difficile de mettre en place
une sécurité cohérente et étendue dans la mesure où l'administration n'est pas centralisée.
Les réseaux organisés autour d'un serveur conviennent mieux au partage d'une grande
quantité de ressources et de données. Ici, un administrateur est chargé de contrôler le fonction-
nement du réseau et d'en assurer la sécurité. Un réseau de ce type peut comprendre un ou plu-
sieurs serveurs. Le nombre de ceux-ci augmentant avec l'accroissement du volume de trafic et
du nombre de périphériques.
La plupart des grands réseaux actuels combinent les fonctionnalités propres aux réseaux
d'égal à égal et ceux organisés autour d'un serveur. Les utilisateurs connectés sur un réseau à
serveurs dédiés pouvant permettre le partage de certaines de leurs ressources locales.
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 8
Ville de Liège Topologie des réseaux Chapitre II.
II. Topologie des réseaux
II.A. Introduction
Le terme topologie ou topologie de réseau, désigne l'organisation ou la disposition phy-
sique des ordinateurs, câbles et autres composants du réseau.
Cette topologie influence les capacités d'un réseau. Du choix de cette topologie va dépendre :
• le type d'équipement nécessaire au réseau
• les capacités de l'équipement
• l'extension du réseau
• la gestion du réseau
On comprend de suite que pour partager des ressources, les ordinateurs doivent être connectés
entre eux. La plupart du temps, cette connexion est réalisée au moyen de câbles bien que les
réseaux sans fil existent.
La topologie adoptée pour le réseau va conditionner le type de carte insérée sur les ordi-
nateurs. Celles-ci vont à leur tour déterminer le type de câble à utiliser. Mais la topologie in-
fluence aussi la manière dont le câblage doit être réalisé dans le bâtiment. La topologie déter-
mine encore la manière dont les ordinateurs communiquent entre eux.
Ce chapitre introduit les différentes topologies de base et leurs principales variantes. Nous
étudierons successivement :
• les topologies en bus
• les topologies en étoile
• les topologies en anneau
• les topologies Radio
• les topologies Satellite
• les bus en étoile
• les anneaux en étoile
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 9
Ville de Liège Topologie des réseaux Chapitre II.
II.B.Les topologies standards
Il existe trois principales topologies à la base des architectures de réseaux :
• si les ordinateurs sont connectés les uns à la suite des autres le long d'un seul
câble, on parle de réseau en bus.
• si les ordinateurs sont connectés à des segments de câble partant d'un point cen-
tral (concentrateur ou Hub en anglais), il s'agit d'un réseau en étoile.
• si les ordinateurs sont connectés à un câble formant une boucle, il s'agit d'un ré-
seau en anneau.
Dans la réalité, ces trois topologies de base sont généralement associées pour donner des ar-
chitectures plus complexes.
II.B.1. La topologie en bus
1. La topologie en bus, encore appelé bus linéaire, est l'architecture la plus simple et est de moins
en moins utilisée. Elle se compose d'un câble coaxial unique appelé tronçon sur lequel viennent
se brancher, au moyen d'un connecteur en T, les différents ordinateurs. Ces connecteurs sont ap-
pelés BNC (British Naval Connector)
Figure 2-II-2 : Topologie de réseau en BUS
2. Lorsqu'un ordinateur désire communiquer avec une autre machine, il dépose les données sur le
câble sous la forme de signaux électriques.
Dans cette communication sur le bus, on peut distinguer les trois notions suivantes :
• l'émission du signal
• le rebondissement du signal
• la terminaison (bouchon)
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 10
Ville de Liège Topologie des réseaux Chapitre II.
Émission du signal
Les données sont envoyées, sous forme de signaux électriques, à tous les ordinateurs connectés au
réseau. Cependant, elles ne seront acceptées que par l'ordinateur dont l'adresse correspond à celle
qui a été spécifiée lors de l'émission du signal.
Un seul ordinateur à la fois pouvant envoyer des données sur un réseau en bus, les
performances de celui-ci dépendent du nombre d'ordinateurs connectés sur le bus.
Plus le nombre de machines augmente plus longtemps devront attendre les utilisa-
teurs pour envoyer leurs données.
Il faut, cependant, remarquer que les performances d'un réseau en bus ne dé-
pendent pas uniquement du nombre d'ordinateurs connectés. Elles sont influen-
cées par d'autres facteurs parmi lesquels on peut citer :
 les capacités matérielles des ordinateurs du réseau
 le nombre de tentatives de transmission de données effectuées par ordina-
teur du réseau
 le type d'application en cours d'exécution sur le réseau
 le type de câble utilisé sur le réseau
 la distance entre les ordinateurs du réseau
Le bus est une topologie passive. Ici, les différents ordinateurs ne font qu'écouter
les données circulant sur le réseau. Ces ordinateurs ne sont pas chargés de régéné-
rer le signal, ils ne font que les déplacer vers l'ordinateur suivant. La défaillance
d'une machine n'a donc aucune incidence sur le reste du réseau.
Rebondissement des signaux
Vu que les données sont envoyées sur l'intégralité du réseau, elles voyagent donc
d'une extrémité à l'autre du câble. Le signal doit être arrêté après avoir atteint
l'adresse de destination sinon il circulerait de manière ininterrompue sur le câble
et empêcherait toute transmission de nouveaux signaux.
Terminaison (bouchon)
Pour arrêter le rebondissement du signal, il est nécessaire de placer, à chaque ex-
trémité du câble, un bouchon destiné à absorber les signaux libres. Le câble peut
ainsi être libéré ce qui permet l'envoi de signaux par d'autres ordinateurs.
Chaque extrémité du câble doit être connectée soit à un ordinateur soit à un
connecteur permettant d'allonger le câble. Toute extrémité libre, c'est-à-dire non
connectée à quelque chose, doit posséder une terminaison pour empêcher le re-
bondissement des signaux.
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 11
Ville de Liège Topologie des réseaux Chapitre II.
Figure II-3 Connexion câble BNC1
Interruption des communications sur le réseau
Si le câble reliant deux ordinateurs du réseau vient à être coupé ou s'il est sim-
plement déconnecté d'une machine, le trafic sur tout le réseau devient impos-
sible.
L'ensemble du réseau est hors service, puisqu'il existe des extrémités libres (sans
terminaison), il y a donc rebondissement du signal et impossibilité de communi-
quer sur le bus.
Si une carte réseau « débloque », elle peut perturber tout le réseau en envoyant
des signaux de manière inopinée.
L'ensemble du réseau est alors ralenti car il y a trop de signaux envoyés et parfois
deux signaux en même temps sur le bus et impossibilité de se comprendre.
Extension du réseau
En cas d'extension du réseau, il suffit de connecter la nouvelle machine aux deux
machines les plus proches.
1
Image de CommentCaMarche.net
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 12
Ville de Liège Topologie des réseaux Chapitre II.
II.B.2. La topologie en étoile
3. Dans une topologie en étoile, les ordinateurs sont connectés à un élément central appelé concen-
trateur (ou Hub en anglais).
Figure 2-2 : Concentrateur pour réseaux en étoile (HUB)
4. Cette topologie ancienne date des débuts de l'informatique lorsque les postes de travail (Termi-
naux) étaient connectés sur un ordinateur central. Actuellement, le type de câblage utilisé ici est
la paire torsadée même si le coaxial a été utilisé dans le passé.
5. Les réseaux en étoile permettent une gestion centralisée des ressources.
Figure 2-3 : Réseau en étoile
Émission du signal
Dans une topologie en étoile, les signaux transmis par l'ordinateur émetteur sont
envoyés par le concentrateur vers l'ensemble des ordinateurs connectés.
Interruption des communications sur le réseau
Vu le rôle essentiel joué par le concentrateur, il va de soi que lorsque celui-ci
tombe en panne l'ensemble du réseau est hors service. Par contre, si un câble par-
tant du concentrateur présente une anomalie, seul l'ordinateur connecté par l'inter-
médiaire de celui-ci sera incapable de transmettre et de recevoir. Ce dysfonction-
nement n'affectera pas le reste du réseau.
Extension du réseau
Cette topologie nécessite de nombreux câbles puisque chaque ordinateur doit être
connecté à l'élément central.
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 13
Ville de Liège Topologie des réseaux Chapitre II.
II.B.3. La topologie en anneau
6. Dans une topologie en anneau, tous les ordinateurs sont connectés sur un câble en boucle. Du
moins d'un point de vue logique. Le schéma logique est donc celui de la figure suivante.
7.
Figure 2-4 : Topologie logique en anneau
8. Ici, les signaux circulent le long de la boucle dans un sens d'un ordinateur à l'autre. Chaque ma-
chine amplifie le signal avant de l'envoyer vers la machine suivante. Il s'agit donc d'une topolo-
gie active puisque chaque ordinateur joue le rôle de répéteur. Vu ce rôle de répéteur, la dé-
faillance d'un ordinateur provoque la mise hors service de l'ensemble du réseau. Du nouveau
dans la topologie logique en anneau
9. Il n'en est rien dans la topologie physique en anneau. Dans la réalité, la topologie en anneau est
en fait une topologie en étoile où seul le concentrateur est différent.
Figure 2-5 : Topologie physique en anneau
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 14
Ville de Liège Topologie des réseaux Chapitre II.
10. Ici le concentrateur, appelé MAU (Multiple Access Unit), reconstitue l'anneau en interne comme
le montre la figure suivante. Autre avantage du MAU, lorsqu'une machine est défectueuse, elle
est automatiquement retirée de l'anneau pour éviter d'en perturber le fonctionnement. La dé-
faillance d'une machine ne provoque donc pas la mise hors service du réseau
Figure 2-6 : MAU : reconstitution de l'anneau en interne
11. L'application principale de cette topologie est le réseau Token-Ring d'IBM que nous décrirons au
chapitre relatif aux méthodes d'accès au réseau.
II.B.4. La topologie Radio
12. De plus en plus utilisée grâce aux nouvelles technologies et au succès des ordinateurs portables.
Elle est relativement simple à mettre en œuvre grâce aux protocoles standards publiés par l’orga-
nisme international IEEE.
13.
Figure II-4 : Topologie Radio
14. Un point d’accès radio est associé à un routeur. Ce point d’accès radio émet alors pour tous les
ordinateurs équipés de matériel utilisant le standard utilisé par l’antenne.
15. L’inconvénient est que n’importe quel appareil utilisant ce standard peut capter le signal. C’est la
qu’intervient la sécurité. Plusieurs mécanismes de sécurités d’efficacité différentes sont proposés
avec l’antenne. Il ne faut pas oublier de les activer. Ce que pas mal de novices oublient…
16. La portée de ces antennes est relativement limitée (une centaine de mètres) et contrariée par
toute une série d’obstacle physiques : murs ;… Mais ce système est très pratique et est très ré-
pandu dans les écoles, universités et certains lieux publics.
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 15
Ville de Liège Topologie des réseaux Chapitre II.
II.B.5. La topologie Satellite
17. De même principe que les réseaux radio, ils ont une portée sans comparaison, puisqu’ils per-
mettent de connecter n’importe quel endroit de la planète. Ils nécessitent néanmoins des appa-
reillages plus sophistiqués et couteux.
18.
Figure II-5 Topologie Satellite
19. Des firmes spécialisées commercialisent ce type de connexion.
II.B.6. Variantes et combinaisons
La topologie à deux anneaux
20. Une topologie à deux anneaux est identique à une topologie en anneau, sauf qu'elle comporte un
deuxième anneau redondant qui relie les mêmes équipements. En d'autres termes, pour assurer la
fiabilité et la souplesse du réseau, chaque équipement de réseau fait partie de deux topologies en
anneau indépendantes.
Une topologie à deux anneaux se comporte comme s'il existait deux anneaux indépendants dont un
seul à la fois est utilisé.
Figure 2-7 : Topologie à deux anneaux
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 16
Ville de Liège Topologie des réseaux Chapitre II.
Topologie maillée
21. Une topologie maillée est utilisée lorsqu'il ne faut absolument pas qu'il y ait de rupture de com-
munication, par exemple dans le cas des systèmes de contrôle d'une centrale nucléaire. Comme
vous pouvez le voir à la figure 3.11, chaque hôte possède ses propres connexions à tous les
autres hôtes. Cela est aussi caractéristique de la conception du réseau Internet, qui possède de
nombreux chemins vers un emplacement.
Figure 2-10 : Topologie maillée
Topologie en étoile étendue
22. Une topologie en étoile étendue est constituée d'une topologie en étoile principale dont chacun
des nœuds d'extrémité est aussi le centre de sa propre topologie en étoile. L'avantage de cette to-
pologie est qu'elle réduit les longueurs de câble et limite le nombre d'équipements à interconnec-
ter à un nœud central.
Figure 2-8 : Topologie en étoile étendue
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 17
Ville de Liège Topologie des réseaux Chapitre II.
Topologie hiérarchique
23. Une topologie hiérarchique est créée de la même façon qu'une topologie en étoile étendue. Tou-
tefois, au lieu de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordi-
nateur qui contrôle le trafic dans la topologie.
Figure 2-9 : Topologie hiérarchique
II.B.7. Choix d'une topologie
Topologie Avantages Inconvénients
Bus • économie de câble.
• support peu coûteux et fa-
cile à utiliser.
• simple et fiable.
• facile à étendre.
• ralentissement possible du
réseau lorsque le trafic est
important.
• problèmes difficiles à iso-
ler une panne.
• la coupure d'un câble af-
fecte l'ensemble des utili-
sateurs.
Etoile • ajout de nouveaux utilisa-
teurs et modification fa-
ciles.
• surveillance et gestion cen-
tralisées.
• la panne d'un ordinateur
n'a pas d'incidence sur le
reste du réseau.
• si le point central tombe en
panne, tout le réseau est
mis hors service
Anneau • accès égal pour tous les or-
dinateurs.
• performances régulières
même si le nombre d'utili-
sateurs est élevé.
• la panne d'un ordinateur
n’affecte pas le reste du ré-
seau.
• la reconfiguration du ré-
seau interrompt son fonc-
tionnement.
Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 18
ECCSA 6U Topologie des réseaux Informatique
II.C. Les méthodes d'accès
La méthode d'accès d'un réseau est la technique selon laquelle ce réseau distribue le droit
de transmettre entre les stations qui en font partie. Le droit de transmettre ne constitue un pro-
blème que dans le cas de topologies de type diffusion, où plusieurs stations partagent un
même canal de transmission sur lequel toutes les stations reçoivent et n'importe quelle station
peut émettre. La méthode d'accès est donc le moyen par lequel le réseau contrôle le trafic et
règle l'accès au canal que se partagent les utilisateurs.
Les méthodes d'accès peuvent être classifiées en trois grandes catégories selon qu'elles
suivent une politique statique, une politique dynamique ou une politique hybride.
Les politiques à allocation dynamique, quant à elles, permettent de n'allouer de la bande
passante qu'aux utilisateurs qui en ont besoin. Il faut donc pour gérer le système une intelli-
gence qui peut être soit centralisée (comme dans le cas des réseaux où l'unité centrale sonde
séquentiellement les terminaux) ou distribuée, c'est-à-dire répartie équitablement entre toutes
les stations, comme dans les LAN (Local Area Network).
Dans le cas des réseaux locaux, nous nous intéresserons principalement aux méthodes sui-
vantes d'accès distribué : l'accès aléatoire et l'accès déterministe.
Avec la méthode d'accès aléatoire, toute station peut entamer une transmission à n'importe
quel moment alors qu'elle doit attendre son tour pour transmettre dans un réseau à accès déter-
ministe.
II.C.1. Méthodes d'accès aléatoire
La détection du signal avec accès multiple et détection de collision (Carrier
Sense Multiple Access with Collision Detection ou CSMA/CD) est actuellement
la méthode d'accès aléatoire la plus couramment utilisée dans les réseaux locaux.
Dans un réseau CSMA, toutes les stations (= accès multiple) ont la possibilité de
mesurer le trafic sur le réseau (Carrier Sense). Lorsqu'une station désire trans-
mettre, elle "écoute" pour déterminer s'il y a une activité électrique sur le canal
principal (= détection de signal). Si la station perçoit du trafic, elle retarde sa
transmission pendant une durée aléatoire et recommence à écouter. Quand la sta-
tion ne perçoit pas de trafic sur le canal, elle transmet.
Cependant, à cause du temps mis par les signaux pour se propager à travers le ré-
seau (retard de propagation), deux stations peuvent parfaitement détecter exacte-
ment ou quasiment en même temps que le canal est libre, car elles n'auront pas en-
core détecté le signal de l'autre. Dans ce cas, il y aura collision.
Vidéo 4-1 : Détection de collision
Lorsqu'une station, en train de transmettre, détecte un changement dans le niveau
d'énergie du canal, elle l'interprète comme une collision (= détection de collision).
Elle continue alors pendant un court instant à transmettre son message pour s'assu-
rer que toutes les autres stations ont détecté la collision. Ensuite, toutes les stations
impliquées dans la collision arrêtent de transmettre.
Année 2017-2018 19 Renouprez P. ; Bawin A.
ECCSA 6U Topologie des réseaux Informatique
Les stations ne reprendront la transmission qu'après un temps d'attente aléatoire,
de façon à réduire la probabilité de nouvelle collision.
Un autre mécanisme qui permet d'éviter les collisions (= évitement de collision)
peut également être implémenté. Dans ce cas, une station qui a "senti" la voie
libre se réserve d'abord la ligne par un processus de prise de contact, c'est-à-dire
par l'émission d'une séquence de bits spéciale. Il s'agit du protocole CSMA/CA
(Carrier Sense Multiple Access with Collision Avoidance – accès multiple par
écoute de la porteuse avec résolution de collision). Cette méthode permet de ré-
duire, dans une certaine mesure, les collisions mais en augmentant le trafic. De
plus les stations doivent écouter la porteuse pour détecter d'éventuelles collisions
ce qui ralentit la transmission. Cette technique est utilisée sur les réseaux Local-
talk d'Apple et Wireless.
Vidéo 4-2 : Evitement de collision
Bien que les méthodes par contention semblent impraticables en raison des risques
de collision, la contention (en particulier le protocole CSMA/CD pour les réseaux
Ethernet) est la méthode de contrôle d'accès au média de transmission la plus utili-
sée sur les LAN.
La contention est un protocole simple qui opère avec des logiciels et des matériels
simples. A moins que le niveau de trafic n'excède environ 30% de la bande pas-
sante, cette technique fonctionne relativement bien. Les réseaux fondés sur cette
méthode offrent de bonnes performances pour un coût relativement faible.
Il est évident que la fréquence des collisions augmente avec le nombre d'ordina-
teurs connectés au réseau. Lorsqu'ils sont trop nombreux à vouloir communiquer,
les collisions deviennent dominantes et peu de trames sont transmises sans erreur.
Dans les réseaux basés sur la contention, tous les ordinateurs sont égaux. Il est
donc impossible d'attribuer une priorité plus haute à certains ordinateurs pour leur
permettre de bénéficier d'un meilleur accès au réseau.
Ce type de méthode d'accès convient aux réseaux faisant l'objet de pointes de tra-
fic – provenant par exemple du transfert intermittent de grands fichiers – et com-
posés de relativement peu d'ordinateurs.
II.C.2. Méthodes à demande de priorité
La demande de priorité est une méthode d'accès utilisée avec le standard
100VG-AnyLan possédant un débit de 100 Mbit/sec. Bien qu'il s'agisse encore
d'une méthode d'accès par contention, cette technique diffère beaucoup de la mé-
thode de base CSMA/CD d'Ethernet. Avec la méthode de demande de priorité, les
ordinateurs sont connectés à des hubs qui sont eux-mêmes connectés à d'autres
hubs. La contention se produit donc au niveau d'un hub. Les câbles de réseau
100VG-AnyLan peuvent envoyer et émettre des données en même temps. La de-
mande de priorité fournit un mécanisme d'attribution de priorités aux types de
données. Si une contention se produit, les données de plus haute priorité ont
l'avantage.
Année 2017-2018 20 Renouprez P. ; Bawin A.
ECCSA 6U Topologie des réseaux Informatique
II.C.3. Méthodes d'accès déterministes
La méthode la plus populaire, parmi les systèmes à accès déterministes, est la mé-
thode dite à "jeton". Le logiciel envoie une séquence de bits particulière (le jeton)
qui octroie le droit d'émettre à la station qui le reçoit.
Réseau en anneau à jeton (Token Ring)
Une station qui désire émettre doit attendre de recevoir le jeton de la station
précédente et lorsqu'elle aura transmis ses données, elle le passera à la
station suivante.
Il doit toujours y avoir un jeton en circulation sur l'anneau.
Détaillons un peu ce mécanisme. Le jeton est mis à l'état occupé ou libre par
les stations de l'anneau. Il est libre si la ligne est libre pour la transmission,
et occupé si une station émettrice a déjà envoyé un message vers une autre
station.
Toutes les stations reçoivent le jeton et l'information l'accompagnant, elles
régénèrent le message entier et le jeton comme elles l'ont reçu et le
retransmettent au nœud suivant. Cette régénération est nécessaire, car les
informations voyagent sous forme d'impulsions électriques, qui peuvent
perdre de l'énergie au cours de la transmission. Les cartes d'interface réseau
pour les réseaux en anneau incluent donc des répéteurs de signaux.
Une station désirant transmettre attend le passage du jeton qui doit être libre.
Lorsqu'elle détient le jeton, elle insère ses informations, l'adresse du
destinataire ainsi que la sienne à la suite du jeton, indique par un bit spécial
que le jeton n'est plus disponible pour l'instant et l'envoie sur l'anneau où les
informations sont passées d'une station à l'autre. Le jeton constitue alors ce
que l'on appelle une trame.
La station qui reconnaît son adresse copie l'information et change l'état d'un
bit spécifique de façon à indiquer qu'elle a bien reçu l'information. La trame
revient ensuite vers la station émettrice qui reconnaît sa trame et retire alors
véritablement l'information de l'anneau. Après avoir vérifié que l'opération
s'est bien déroulée, la station génère un nouveau jeton libre.
En fait, une minuterie de détention du jeton contrôle la période maximale
pendant laquelle une station peut occuper l'anneau avant de passer le jeton,
ce qui permet donc à une station d'envoyer plusieurs trame d'informations
successives.
Une station défectueuse peut ne plus être capable de retirer ses informations
de l'anneau ou de remettre le jeton à l'état libre. Pour éviter que ceci ne
perturbe le bon fonctionnement du système, une station est choisie comme
"moniteur actif".
Vidéo 4-II-6 : Schéma de principe d'un réseau en anneau à jeton.
Année 2017-2018 21 Renouprez P. ; Bawin A.
ECCSA 6U Topologie des réseaux Informatique
Si le moniteur actif ne voit pas passer un jeton libre dans un certain délai, il
purge de l'anneau toute information qui y circule encore, et génère un jeton
libre.
Le moniteur veille également à ce qu'un jeton occupé ne reste pas
continuellement en circulation. S'il voit passer le même message plus d'une
fois, il purge le message et génère un jeton libre.
Le moniteur contrôle également les erreurs. Si le taux d'erreurs d'une station
excède un nombre spécifique, cette station est déconnectée de l'anneau par
le moniteur.
De plus, l'anneau est protégé contre une éventuelle défectuosité du moniteur.
Chaque station est équipée d'une espèce de minuterie qui est remise à zéro
par le passage d'un jeton libre. Si aucun jeton libre n'apparaît avant que le
temps imparti se soit écoulé, cela signifie que le moniteur est défectueux, et
une autre station doit alors devenir moniteur actif (chaque station a cette
possibilité).
Cette technique a l'avantage de permettre une organisation dynamique de la
boucle logique empruntée par le jeton. En effet, le jeton ne passe que par les
stations actives tout en permettant aux stations passives de recevoir les
données qui leur sont adressées.
D'autre part, toute station inactive peut demander à être réinsérée dans la
boucle logique du passage de jeton lorsque l'occasion lui est présentée.
Réseau en Bus à jeton (Token Bus)
Dans un réseau à passage de jeton, les stations se partagent le droit de
transmettre sur le bus en faisant circuler un jeton.
Ce standard est utilisé sur les réseau de type ARCNet.
Réseau FDDI (Fiber Distributed Data Interface)
C'est un standard de réseau à fibre optique autorisant un débit de
100 Mbit/sec, et utilisant le passage de jeton et une topologie en anneau
semblable au Token Ring.
Année 2017-2018 22 Renouprez P. ; Bawin A.
ECCSA 6U Les composants d'un réseau Informatique
III.Les composants d'un réseau
III.A. Introduction
Nous venons d'aborder les différentes topologies que peut adopter un réseau local. En
dressant un inventaire de leurs principaux avantages et inconvénients, nous avons pu détermi-
ner celle qui répondait le mieux à un cas spécifique.
Le problème qui se pose ensuite est de définir les composants qui vont permettre d'assurer
la connexion physique des différents ordinateurs. Dans ce chapitre, nous allons aborder le pro-
blème du câblage.
III.B. Supports de transmission
III.B.1. Avec câbles
La plupart des réseaux actuels utilisent des câbles pour transmettre les signaux entre les
différents ordinateurs. Le choix de ce câble dépend de la taille du réseau et de l'environnement
dans lequel le câblage doit être installé.
En gros, on peut distinguer les trois groupes suivants de câbles :
• Câble coaxial
• Paire torsadée :
• Paire torsadée non blindée
• Paire torsadée blindée
• Fibre optique
Nous allons passer en revue les différents types de câble en donnant pour chacun d'eux leurs
avantages, inconvénients et domaine d'application.
Année 2017-2018 23 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
Travail de groupe
Objectifs
Comparaison des caractéristiques techniques des support de connexion suivants
24.
Caractéris-
tiques
25.
Coaxial
fin
(10Base
2)
26.
Co-
axial
épais
(10Bas
e5)
27.
Paire
torsa-
dée
(10Ba-
seT)
28.
Fibre op-
tique
29.
CPL
30.
Wifi
31.
Wimax
32.
4G
33.
Satellite
34.
Coût du
support et
du matériel
de conexion
35.
36.
37. 38. 39. 40. 41. 42. 43. 44.
45.
Distance
maximale
autorisée
46.
47.
48. 49. 50. 51. 52. 53. 54. 55.
56.
Débit de
transmission
57.
58.
59. 60. 61. 62. 63. 64. 65. 66.
67.
Flexibilité
68.
69.
70. 71. 72. 73. 74. 75. 76. 77.
78.
Installation
79.
80.
81. 82. 83. 84. 85. 86. 87. 88.
89.
Sensibilité
aux interfé-
rences
90.
91.
92.
93. 94. 95. 96. 97. 98. 99. 100.
101.
Technologie
102.
103.
104.
105. 106. 107. 108. 109. 110. 111. 112.
113.
Utilisations
conseillées
114.
115.
116. 117. 118. 119. 120. 121. 122. 123.
124.
Topologie
classique
125.
126.
127.
128. 129. 130. 131. 132. 133. 134. 135.
Année 2017-2018 24 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
Objectifs
Découvrir les caractéristiques des types de supports de transport sans fils d’information
Présentation à l’aide d’un logiciel de présentation
Délai
2 séances de 50 minutes
Consignes
Retrouvez les caractéristiques techniques (technologie et son principe de fonctionnement ; dé-
bit théorique et pratique ; portée ) des différents supports sans fils de transport d’information.
 Infra rouge :
 Bluetooth :
 Wifi :
 Wimax :
 GPS,
 “GSM”
Produisez un fichier diaporama résumant l'état de vos recherches
Attention n’oubliez pas de noter l’origine de vos sources.
Année 2017-2018 25 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
Câble coaxial
136.Le câble coaxial a été parmi les câblages les plus utilisés dans les réseaux. Il s'agit, en effet, d'un
câble peu coûteux, facile à utiliser et à mettre en place (câble léger et flexible).
137.Un câble coaxial est composé des éléments suivants :

Figure 3-III-7 : Composants d'un câble coaxial
• un brin central constitué d'un conducteur unique en cuivre ou de plusieurs
conducteurs torsadés. Ce brin transporte les signaux électroniques qui consti-
tuent les données.
• un isolant en PVC ou en Téflon entourant le brin central.
• un blindage tressé en cuivre ou en aluminium. Ce blindage sert de masse et
protège le brin central du bruit et des interférences électriques. Ce blindage ne
doit jamais être mis en contact avec le brin central, sinon le bruit et les signaux
parasites du blindage seraient transmis au brin central ce qui entraînerait la des-
truction des données transmises. A côté des câbles coaxiaux à simple blindage,
il existe des câbles à double blindage (ils comprennent une enveloppe isolante
en aluminium et un blindage métallique) et à quatre blindages pour les environ-
nements exposés à des interférences élevées (ils sont constitués de deux enve-
loppes isolantes en aluminium et de deux blindages métalliques tressés).
• une gaine extérieure non conductrice en caoutchouc, en Téflon ou en plastique.
Le câble coaxial est plus résistant aux interférences et à l'atténuation2
que la paire torsa-
dée.
138. Vu son blindage, qui protège les données transmises sur le brin central, le câble coaxial constitue
le choix le plus approprié lorsqu'il s'agit d'envoyer des données à des débits importants sur de longues dis-
tances et avec un équipement peu sophistiqué.
2
L'atténuation est une perte de l'intensité d'un signal qui s'accentue à mesure que les signaux se déplacent le long
du câble.
Année 2017-2018 26 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
139.Il existe deux catégories de câbles coaxiaux:
Figure 3-2. : Câble coaxial fin et épais
• le câble coaxial fin ou Thinnet. Ce câble flexible présente un diamètre de l'ordre de 6
mm. Vu sa flexibilité et sa facilité d'emploi, le câble coaxial fin peut être utilisé dans
la quasi-totalité des réseaux. Les câbles coaxiaux fins se connectent directement à la
carte réseau insérée dans l'ordinateur. Avec un câble coaxial fin, le signal peut être
transporté sans atténuation sur une distance de l'ordre de 185 mètres. Ce câble
porte la dénomination RG-58/U pour le coaxial à brin central unique et RG-58 A/U
lorsque le brin central est torsadé. Il présente une impédance de 50 Ohms.

Figure 3-3 : Réseau Bus en coaxial fin RG-58
• le câble coaxial épais ou Thicknet. Il s'agit d'un câble coaxial relativement rigide d'un
diamètre de 12 mm environ. Le brin central étant plus épais, le signal peut être trans-
porté sur une plus grande distance. Avec ce câble, la longueur maximale est de
l'ordre de 500 mètres.
Figure 3-4 : Réseau Bus en coaxial épais RG-11
Année 2017-2018 27 Renouprez P.
Coaxial épais Thicknet
Coaxial fin Thinnet
RG 58
ECCSA 6U Les composants d'un réseau Informatique
 Ce câble peut servir de câble principal pour relier plusieurs réseaux câblés en
coaxial fin. Des équipements spéciaux, appelé émetteur/récepteur (Transcei-
ver), permettent de relier le coaxial fin au câble épais. Ces émetteurs/récepteurs
comprennent un connecteur, dénommé prise vampire, qui permet d'effectuer la
connexion physique avec le brin central en transperçant les différentes couches
du câble. La connexion vers l'ordinateur est réalisée à partir d'émetteur/récep-
teur au moyen d'un câble coaxial fin muni d'une prise DB-15.
Ce câble étant plus épais, il est plus rigide et donc plus difficile à mettre en
place surtout lorsque le câble doit passer des conduits étroits (gaines et portes
câbles dans les faux plafonds).
Les câbles coaxiaux fins ou épais utilisent tous les deux des connecteurs spéciaux, appe-
lés BNC (British Naval Connector), pour relier le câble à l'ordinateur. Cette famille
comprend les composants suivants :
• Connecteur de câble BNC, ce connecteur est soudé ou plus fréquemment serti à l'ex-
trémité du câble.

Figure 3-5 : Connecteur BNC
• Connecteur BNC en T, qui permet de relier le câble du réseau à la carte réseau insé-
rée dans l'ordinateur.
Figure 3-6 : Connecteur BNC en T
• Prolongateur BNC, qui permet de relier deux segments de câble afin de prolonger le
câble (prolongateur). Il faut néanmoins signaler que ces prolongateurs atténuent le
signal. Il est donc préférable de remplacer deux segments connectés au moyen d'un
prolongateur par un câble plus long. Un nombre trop élevé de prolongateurs peut em-
pêcher la réception correcte des signaux.
Année 2017-2018 28 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
Figure 3-7 : Prolongateur BNC
• Terminaison BNC, cette terminaison est placée à chaque extrémité du câble d'un ré-
seau en bus afin d'absorber les signaux. Ce type de réseau ne peut fonctionner sans
terminaison BNC.
Figure 3-8 : Terminaison BNC
140.Les câbles coaxiaux devant être placés dans les faux plafonds ne peuvent pas utiliser une gaine
extérieure en PVC (le PVC dégage des gaz toxiques en cas d'incendie). Il existe une catégorie
spéciale de câble répondant aux critères de sécurité en cas d'incendie, ces câbles sont appelés
"câble pour plenum"3
3
Plénum : espace situé entre le faux plafond et le plafond et dans lequel circulent l'air chaud et l'air froid à tra-
vers le bâtiment.
Année 2017-2018 29 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
Paire torsadée
141.Dans sa forme la plus simple, une paire torsadée est constituée de deux brins torsadés en cuivre,
protégée chacun par une enveloppe isolante. Les brins sont torsadés, car les fils transportent plus
d'information et plus loin lorsqu'ils sont ainsi torsadés que lorsqu'ils sont laissés libres. La torsion
des fils élimine les interférences électriques provenant des paires adjacentes et d’autres appareils
électriques tels que moteurs, relais ou transformateurs.
Il existe deux types de paires torsadées :
• La paire torsadée non blindée, appelée UTP Un segment en paire torsadée non blin-
dée ne peut pas dépasser 100 mètres.
Figure 3-9 : Paire torsadée non blindée UTP
Ce câble est probablement le plus utilisé dans les réseaux locaux. Il doit cette
grande popularité au fait que beaucoup de bâtiments sont pré câblés pour les
systèmes téléphoniques de type paire torsadée.
Il faut signaler que les câbles UTP restent sensibles aux interférences, d’où
l’utilisation de paires torsadées blindées lorsque celles-ci constituent un obs-
tacle à une bonne transmission des données.
Dans la mesure du possible, vu que le coût du câblage est essentiellement dû à
la main d’œuvre, on préférera travailler avec du câble UTP de catégorie 5.
• La paire torsadée blindée, appelée STP. Dans un câble STP, une enveloppe de pro-
tection en aluminium est disposée entre et autour des paires torsadées. Cela confère
au câble une excellente protection des données vis-à-vis des interférences exté-
rieures.
Année 2017-2018 30 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
Figure 3-10 : Paire torsadée blindée STP
 Le câble STP, étant moins sujet aux interférences électriques, permet un débit
de transmission plus élevé et des longueurs de segments supérieures au câble
UTP.
La paire torsadée utilise des connecteurs de type RJ-45 pour se connecter à un ordina-
teur.
Figure 3-11 : Connecteur RJ-45
142.Il existe également différents accessoires permettant de recentraliser les connexions venant de
plusieurs postes (prises murales multiples, panneaux ou armoires de distribution).
Les câbles UTP sont classés en 5 catégories :
 Catégorie 1 : fils téléphonique UTO traditionnel pouvant transmettre la voix
mais pas des données.
 Catégorie 2 : câble UTP pouvant transmettre des données à une vitesse maxi-
male de 4 Mb/s4
. Il contient 4 paires torsadées.
 Catégorie 3 : câble UTP pouvant transmettre des données à une vitesse maxi-
male de 10 Mb/s. Il contient quatre paires torsadées avec trois torsions par
mètre.
 Catégorie 4 : câble UTP pouvant transmettre des données à une vitesse maxi-
male de 16 Mb/s. Il contient quatre paires torsadées.
4
Mb/s : méga bits par seconde
Année 2017-2018 31 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
 Catégorie 5 : câble UTP conçu pour la transmission de la voix et des données
jusqu’à 100 MHz. Il est utilisé pour transmettre des données à une vitesse
maximale de 100 Mb/s. Il contient quatre paires torsadées en cuivre.
 Catégorie 5e : câble UTP conçu pour la transmission de la voix et des données
jusqu’à 350 MHz.
 Level 7 : câble UTP conçu pour la transmission de la voix et des données jus-
qu’à 500 MHz.
143.Les câbles à partir de la catégorie 5 peuvent être utilisés pour les réseaux Ethernet à 1000 Mb/s.
Fibre optique
144.Dans un câble en fibre optique, les signaux de données numériques sont transmis sous forme
d’impulsions lumineuses modulées. Les fibres optiques ne véhiculant pas de signaux électriques,
elles ne sont pas soumises aux interférences électriques venant de l’extérieur. De plus, les don-
nées transmises sont à l’abri de toute tentative de vol et d’écoute comme cela peut être le cas
avec les transmissions utilisant des signaux électriques.
145.La fibre optique est le câble idéal pour transmettre de gros débit de données sur de longues dis-
tances en raison de la pureté des signaux et de l’absence d’atténuation.
146.Un câble en fibre optique est constitué d’un cylindre de verre extrêmement fin, appelé brin cen-
tral, entouré d’une couche de verre cylindrique appelé gaine optique. Une gaine de plastique en-
toure et protège chaque fibre. Les fibres peuvent être en plastique mais dans ce cas les signaux
ne peuvent pas être transmis sur d’aussi longues distances. Par contre, le câble est plus facile à
installer.
147.
Figure 3-12 : Câble en fibre optique et connecteurs
148.Dans un câble en fibre optique, le signal ne peut être transmis que dans un seul sens. Il faut donc
deux fibres enveloppées chacune dans des gaines distinctes. L’une émet et l’autre reçoit.
Figure 3-13 : Connexion en fibre optique
Année 2017-2018 32 Renouprez P.
Fibre optique
ECCSA 6U Les composants d'un réseau Informatique
149.« 5
Les technologies des fibres optiques ont bien évolué. Dans les années 1980, leur capacité par
fibre individuelle est passée de 90 Mb/s à 1 Gb/s, en changeant principalement le matériau des
fibres.
150.Dans le même temps, la fabrication est passée de deux mètres par seconde à cinquante, ce qui a
aidé à diminuer les coûts de la fibre optique par rapport au cuivre. L’amélioration des transmet-
teurs optiques (qui effectuent la conversion entre la partie électronique et le signal optique)
porte le débit à 10 Gb/s dans les années 1990.
151.Des améliorations continues au niveau des amplificateurs (qui servent à compenser l’atténua-
tion), devenus entièrement optiques dans les années 2000, ont permis d’utiliser un plus grand
nombre de longueurs d’onde par fibre, avec une dizaine de canaux à 10 Gb/s à des longueurs
d’onde assez rapprochées.
152.Avec les années 2010, la modulation (l’opération de transformation d’un signal digital en un si-
gnal optique) a été améliorée au point de multiplier par dix le débit par longueur d’onde utili-
sée, portant donc le maximum à 100 Gb/s par longueur d’onde. »
Exemple: Un débit de 144 Tb/s entre Hong Kong et Los Angeles pour un câble sous-marin
153.« 6
Fin juin 2016, Faster Cable met en service un cable sous-marin dans l’océan Pacifique, ( 9
000 km, six paires), qui atteint un débit de 60 Tb/s. Ce câble est utilisé par Google et des opéra-
teurs de télécommunication chinois (China Mobile International, China Telecom Global, Global
Transit Communications, KDDI et Singtel).
154.Techniquement, Faster Cable utilise cent longueurs d’onde par fibre, avec une modulation per-
mettant d’attendre 100 Gb/s par canal.
155.Fin 2017, un câble posé entre Hong Kong et Los Angeles devrait atteindre 144 Tb/s dans chaque
direction (plusieurs centaines de disques Blu-Ray par seconde) sur une distance de 13 000 km.
Pour y arriver, le Pacific Light Cable Network combinera six paires de fibres optiques. Sa prin-
cipale utilisation sera de relier les centres informatiques de Facebook et de Google en Asie de
l’Est à ceux des États-Unis. »
III.B.2. Choix d’un câblage
Le choix d’un câblage dépend des facteurs suivants :
• le volume de trafic sur le réseau
• les besoins en matière de sécurité
• la distance que devra couvrir le câble
• le type de câble pouvant être utilisé
• le budget prévu pour le câblage
Vous utiliserez un câble coaxial si vous avez besoin :
• d’un support permettant de transmettre la voix, des images et des données
• de transmettre des données sur de plus grandes distances qu’avec des câbles
moins coûteux
• d’une technologie connue qui offre un niveau de sécurité raisonnable pour les
données transmises
5
33
6
Source: https://www.developpez.com/actu/181378/
Année 2017-2018 33 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
Vous utiliserez la paire torsadée dans les cas suivants :
• le budget que vous pouvez consacrer à votre réseau local n’est pas très élevé
• vous recherchez une installation assez facile avec des connexions informatiques
assez simples
Par contre, la paire torsadée doit être rejetée lorsque vous devez garantir une intégrité absolue
des données transmises sur de longues distances et à des débits élevés.
Vous utiliserez la fibre optique si vous devez transmettre des données à très haut débit sur de
très longues distances sur un support fiable. Par contre, elle devra être éliminée si :
• votre budget est réduit
• vous n’êtes pas suffisamment qualifié pour installer et y connecter des périphé-
riques correctement.
Dans votre choix, vous pouvez également vous référer aux points suivants :
 Logistique d’installation : vous devez vous interroger sur la facilité d’installa-
tion et d’utilisation du câble. Dans une petite société où les distances sont ré-
duites et la sécurité n’est pas primordiale, il est inutile de travailler avec un
câble épais, encombrant et coûteux.
 Blindage : le niveau de blindage requis peut se traduire par un coût supplémen-
taire. Plus la zone câblée est sujette aux bruits, plus la qualité du blindage doit
être élevée.
 Interférences : les interférences et le bruit peuvent provoquer de graves pro-
blèmes dans les réseaux de grande taille où la sécurité des données est essen-
tielle. Un câblage bon marché est moins résistant aux champs électriques ex-
ternes générés par les lignes électriques, les moteurs, les relais et les émetteurs
radioélectriques. Il est donc plus sensible au bruit et aux interférences.
 Vitesse de transmission : actuellement, 100 Mb/s est la vitesse qui sert de point
de référence standard pour les réseaux locaux utilisant des câbles en cuivre
(même si les entreprises passent de plus en plus à 1 Gb/s). Un câble épais, tel
que le coaxial épais, permet de transmettre sur des distances plus importantes
mais est plus difficile à mettre en place à cause de sa rigidité. Un câble en fibre
optique peut transmettre à plus de 1 Gb/s, il est donc beaucoup plus rapide que
les câbles en cuivre, mais son installation requiert une certaine qualification et
son coût est beaucoup plus élevé.
 Coût : un câble de meilleure qualité, qui transmet les données en toute sécurité
sur de longues distances, est plus coûteux qu’un câble fin, qui lui est plus facile
à installer et à utiliser.
 Atténuation : l’affaiblissement est à l’origine des spécifications concernant les
câbles, qui recommandent pour différents types de câbles des longueurs maxi-
males. Si un signal subit une atténuation trop importante, il ne pourra pas être
compris par l’ordinateur de destination. La plupart des réseaux disposent de
système de détection d’erreurs qui génèrent une nouvelle transmission lors-
qu’ils détectent que le signal est trop affaibli pour être compris. Mais, une nou-
velle transmission demande du temps et ralentit l’activité du réseau.
Année 2017-2018 34 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
Comparaison des différents types de câbles
156. Ca-
ractéristiques
157. Co-
axial fin
(10Base2)
158. C
oaxial épais
(10Base5)
159. Pai
re torsadée
(10BaseT)
160. Fibre
optique
161. Coû
t du câble
162. Plus
élevé que la paire
torsadée
163. Pl
us cher que le co-
axial fin
164. Le
moins élevé
165. Le
plus élevé
166. Lon
gueur maximale au-
torisée
167. 185
mètres
168. 50
0 mètres
169. 100
mètres
170. 2 ki-
lomètres
171. Dé-
bit de transmission
172. 10
Mb/s
173. 10
Mb/s
174. 4 à
1000 Mb/s
175. 100
Mb/s ou plus
176. Fle
xibilité
177. Mo
yenne
178. Fa
ible
179. Ma
ximale
180. Au-
cune
181. Ins-
tallation
182. Sim
ple
183. Si
mple
184. Trè
s simple ; souvent
préinstallé
185. Diffi-
cile
186. Sen
sibilité aux interfé-
rences
187. Fai
ble
188. Fa
ible
189. Ele-
vée
190. Au-
cune
191. Ca-
ractéristiques spé-
ciales
192. Co
mposants électro-
niques moins coû-
teux que pour la
paire torsadée
193. C
omposants élec-
troniques moins
coûteux que pour
la paire torsadée
194. Ide
ntiques à celle des
câbles télépho-
niques ; souvent
préinstallé dans les
bâtiments
195. Prend
en charge la transmis-
sion de la voix, de
données et d’images
196. Uti-
lisations conseillées
197. Site
s de moyenne et de
grande taille avec
des besoins de sécu-
rité élevés
198. 199. UT
P pour les sites de
plus petite taille
avec des budgets li-
mités.
200. STP
pour les réseaux de
type Token Ring
sans restriction de
taille
201. Instal-
lation de toute taille
nécessitant une vi-
tesse de transmission
et un niveau de sécu-
rité et d’intégrité des
données élevés.
202. To-
pologie classique
203. Bus 204. B
us
205. Etoi
le
206. Etoile
207. Bus
Année 2017-2018 35 Renouprez P.
ECCSA 6U Les composants d'un réseau Informatique
III.B.3. Sans câble.7
Infra rouge :
L’IrDA , appelé infrarouge, est encore aujourd’hui une technologie de transmission sans fil
très répandue (PC portable, PDA, téléphone portable, etc.). Le protocole IrDA est conçu pour
le transfert des données, en utilisant la lumière infrarouge. Cependant, son mode de communi-
cation de type "point à point" et son faible débit a limité son développement à un certain type
d’utilisation.
Caractéristiques
 Utilisation : Interconnexion de proximité (imprimante, PDA, portable, souris, clavier,
etc.).
 Débit théorique : 115 Kbits/s avec le standard IrDA 1.0 et 4 Mbits/s avec le standard
IrDA 1.1.
 Portée : Quelques mètres en visibilité directe.
Avantages
 Connectivité rapide, sans installation.
 Faible coût.
 Sécurisation de transmission.
Inconvénients
 Alignement des appareils requis (angle d’action d’environ 30°), sans obstacles.
 Faible portée.
7
Source botti-laptop
Année 2017-2018 36 Renouprez P ; Bawin A.
ECCSA 6U Les composants d'un réseau Informatique
Bluetooth :
La technologie Bluetooth est une technologie de réseaux sans fils d'une faible portée, de
l'ordre de quelques dizaines mètres à un peu moins d'une centaine de mètres, permettant de re-
lier des périphériques (imprimantes, téléphones portables, appareils domestiques, oreillettes
sans fils, souris, clavier, etc.) et des ordinateurs et assistants personnels (PDA) entre-eux sans
liaison filaire.
Caractéristiques
 Utilisation : Interconnexion de proximité (imprimante, PDA, portable, oreillette pour
téléphone portable, etc.). Permet la transmission de données et de la voix.
 Débit théorique : Le débit maximal théorique est de 1 Mbits/s à moins de 4 mètres
(ancienne version 1.1). La version 2 de Bluetooth permet un débit théorique de 10
Mbits/s.
 Zone de couverture : Portée maximum de 10, 100 mètres avec un amplificateur de
puissance.
Avantages
 Faible consommation d’énergie.
 Bonne gestion de la communication de la voix.
 Equipements de taille réduite.
 Technologie adaptée à la mobilité.
 Faible coût.
Inconvénients
 Nombre de périphériques limité dans un réseau.
 Faible portée.
 Débit limité.
Wifi :
Présentation:
Le WiFi, pour Wireless Fidelity, est une technologie standard d'accès sans fil à des réseaux lo-
caux. Le principe est d'établir des liaisons radio rapides entre des équipements et des bornes
reliées aux réseaux Haut Débit. Cette technologie permet en principe une interopérabilité to-
tale des équipements, quelle que soit la marque ou la nature du terminal.
Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fils à haut débit. Il permet de
relier des ordinateurs portables, des ordinateurs de bureau, des assistants personnels (PDA) ou
tout type de périphérique à une liaison haut débit (54 Mbps ou supérieur) sur un rayon de plu-
sieurs dizaines de mètres. Avec le Wi-Fi, vous pouvez vous connecter à Internet d'où vous
voulez
Année 2017-2018 37 Renouprez P ; Bawin A.
ECCSA 6U Les composants d'un réseau Informatique
Mode de fonctionnement :
Le Wi-Fi possède deux modes de fonctionnement, le mode infrastructure auquel se connecte
toutes les stations (appareils équipés d’un équipement Wi-Fi) à un point d’accès ou un rou-
teur, et le mode ad-hoc où les stations se connectent les unes aux autres sans passer par un
point d’accès.
Mode ad-hoc:
Le mode ad-hoc est de loin le plus simple à mettre en place et convient pour un réseau com-
portant deux ordinateurs. Les ordinateurs se connectent entre eux et il suffit soit d’avoir des
ordinateurs déjà équipés du Wi-Fi ou alors d’y installer une carte PCI, PCMCIA ou encore un
adapteur WiFi USB.
La configuration est quand à elle prise en charge par Windows et le réseau est utilisable en
quelques minutes. Ce mode permet d’échanger des données dans un réseau local et de parta-
ger une connexion internet.
Mode infrastructure:
En revanche, pour un réseau contenant plus de deux ordinateurs, il faudra opter pour le mode
infrastructure. A la différence du premier, les ordinateurs se connectent tous à un point d’ac-
cès, qui peut aussi servir de passerelle en se connectant lui même à un autre point d’accès.
Cette configuration sert à interconnecter plusieurs réseaux locaux distants les uns des autres.
Pour le partage d’une connexion Internet, il sera nécessaire d’adopter un routeur, soit en sup-
plément ou à la place du point d’accès.
Où puis-je me connecter en WiFi ?
Aujourd’hui, il existe 3 principaux types de lieux d’utilisation WiFi :
 Homespot : réseau WiFi à domicile, permettant de s’affranchir des câbles, ou de par-
tager une connexion Internet.
 Workspot : réseau local sans fil à la place du réseau LAN filaire de la société.
 Hotspot : réseaux publics en accès libre, gérés par des opérateurs ou par des entre-
prises sur des zones publiques (gares, places, restaurants…). Ce sont généralement des
accès payants.
Homespot :
Les utilisateurs ont besoin de s'affranchir du câblage. Une borne relie alors les différents équi-
pements électroniques de la maison à Internet (PC portables, Tablets PC, appareils photo nu-
mérique, consoles de jeux…). Les utilisateurs surfent sur Internet depuis la maison, la terrasse
ou le jardin.
Année 2017-2018 38 Renouprez P ; Bawin A.
ECCSA 6U Les composants d'un réseau Informatique
Workspot :
Très intéressant pour les entreprises disposant d'un parc informatique important, le Wifi peut
relier tous les équipements du réseau de l'entreprise même s'ils se trouvent dans différents
étages ou différents blocks.
Hotspot :
Il n’y a pas d’Internet grand public sans Hotspot, ainsi les fournisseurs d'accès Internet en-
tament des accords avec les différents intéressés (hôtels, restaurants, aéroport, gares …), pour
installer leurs points d'accès WiFi, comme ça le public se trouvant dans ces zones là peuvent
se connecter à Internet en utilisant le réseau WiFi disponible.
Matériel nécessaire :
Les cartes wifi : ces cartes permettent à la machine qui en est équipée de se connecter aux ré-
seaux sans fil. Selon l'appareil à équiper le modèle à acquérir n'est pas le même.
Il existe trois possibilités :
• Si vous équipez un poste fixe, une carte au format PCI semble adaptée. Elle s'installe di-
rectement à l'intérieur de l'ordinateur sur le port PCI, comme les autres périphériques, par
exemple, la carte réseau traditionnelle ou certaines cartes son. Une remarque cependant, avec
une telle configuration, l'antenne de réception dont est équipée la carte wifi risque de se re-
trouver au niveau du sol si votre tour est posée par terre. La réception perdra alors quelque
peu en qualité. C'est pourquoi il peut être judicieux d'opter pour carte externe, c'est-à-dire un
adaptateur usb. Se branchant sur le port USB, ils ont l'avantage de pouvoir être placés en hau-
teur grâce à la latitude laissée par le raccordement au moyen d'un câble. On les trouve sous
forme de boîtier et parfois même sous la forme de clés USB.
• Si vous possédez un ordinateur portable dépourvu de carte wifi, l'équiper se fera au moyen
d'un adaptateur au format PC Card. En effet, tous les portables sont pourvus d'emplacements
PC Card destinés à adjoindre à l'ordinateur certaines extensions.
• Si vous souhaitez équiper un Pocket PC, ceux-ci peuvent être upgradés grâce à de petites
cartes comparables en taille à une carte compact flash.
Le point d'accès : il permet de mettre en réseau plus de deux postes en gérant les flux entre
les différentes machines. Comme sur tout réseau, il est possible de partager une connexion In-
ternet mais le poste directement connecté au net devra demeurer sous-tension pour que les
autres éléments du réseau puissent bénéficier de la connexion.
Conclusion :
Le point fort du Wi-Fi, c'est la possibilité de rendre l'information disponible partout, rapide-
ment et sans contraintes. Ainsi cette mobilité, qui était encore inimaginable il y a quelques an-
nées est à l'heure actuelle tout à fait réalisable. On peut d'ailleurs maintenant possible, de re-
garder sa messagerie électronique, d'envoyer des pièces jointes, de faire de la visioconférence,
de jouer ou simplement de surfer sur le net, depuis n'importe quel point d'accès WiFi.
Année 2017-2018 39 Renouprez P ; Bawin A.
ECCSA 6U Les composants d'un réseau Informatique
Wimax :
Définition :
Egalement connu sous la désignation d'IEEE 802.16, le Wimax est un standard de transmis-
sion sans fil à haut débit. Fonctionnant à 70 Mbit/s, il est prévu pour connecter les points d'ac-
cès Wi-Fi à un réseau de fibres optiques, ou pour relayer une connexion partagée à haut débit
vers de multiples utilisateurs. Avec une portée théorique de 50 km, il devrait permettre, à
terme, le développement de réseaux métropolitains (MAN) reposant sur un unique point d'ac-
cès, au contraire d'une architecture basée sur de nombreux points d'accès Wi-Fi.
Mode de fonctionnement :
Un réseau de stations émettrices est installé sur des points hauts dans un département pour le
couvrir en WiMAX. Pour recevoir ce signal radio qui passe sur la bande de fréquences des 3,5
GHz, vous serez équipé d'une antenne radio. Cette antenne est orientée vers une des stations
de base et vous permet de recevoir et d'émettre en WiMAX. Nul besoin de posséder une ligne
de téléphone pour profiter d'Internet de façon illimitée.
Matériel nécessaire :
-Une antenne radio : elle est installée au sommet de l’habitation du client, et reliée par un câble
Ethernet à un modem interne. Cette antenne est orientée vers l’une des stations de base Wimax.
-Un modem : qui convertie le signal radio en données informatiques
-Stations de base : Pour recevoir le Wimax, il faut que l’utilisateur soit à proximité d’une station de
base (antenne principale qui transmet les ondes).
Caractéristiques :
En théorie, le Wimax peut fournir une connexion à Internet haut débit de 70 Mbit/s dans un
diamètre de 50 km. Dans la réalité, le Wimax ne permet de franchir que de petits obstacles
tels que des arbres ou des maisons mais ne peut traverser des collines ou des immeubles. Suite
à plusieurs tests, il s’avère qu’à une distance de plus de 10 km de la station de base, une ligne
visuelle directe est nécessaire pour avoir un bon débit.
Conclusion :
Dans le foisonnement des technologies sans fil, le Wimax vient bousculer la donne. Cette
technologie apparue en France en décembre 2003 menace sur le papier le WiFi grâce à des dé-
bits théoriques sept fois supérieurs et une couverture qui s'étend jusqu'à 50 kilomètres là où
les bornes WiFi se limitent à quelques centaines de mètres.
Pourtant, les deux technologies n'ont pas été conçues pour se faire concurrence. Ce sont deux
normes complémentaires, le Wimax est plus adaptée pour le transport (MAN), le WiFi pour
les réseaux locaux LAN.
e-GPS, GPRS, UMTS,EDGE,3G
Année 2017-2018 40 Renouprez P ; Bawin A.
ECCSA 6U Modèle OSI Informatique
IV. Modèle OSI
Lorsqu'on parle de protocole, on se réfère généralement à un ensemble de protocoles nommé pile de
protocoles qui couvre l'ensemble du modèle OSI.
Ce concept correspond à une architecture très élaborée.
La fonction d'un réseau est de permettre l'échange d'informations entre ordinateurs.
Les protocoles sont les règles qui régissent le contenu, le format, la synchronisation, la mise en sé-
quence, et le contrôle d'erreurs des messages échangés entre les éléments du réseau.
Un certain nombre de tâches doivent être accomplies dans un ordre chronologique avant que les don-
nées ne puissent être envoyées sur le support de transmission. Ces étapes constituent les couches de la
pile de protocole utilisé. Chacune ajoute l'information nécessaire à la couche correspondante sur l'ordina-
teur récepteur. Il faut évidemment que les 2 machines possèdent le même protocole pour que les informa-
tions ajoutées d'un côté puissent être interprétées de l'autre.
Chaque couche connaît des informations à son propre niveau.
 la couche inférieure sait comment indiquer à la carte adaptateur de réseau d'envoyer des don-
nées mais elle ne connaît rien du serveur ni de la machine dont les données sont redirigées.
 la couche supérieure sait comment communiquer avec le serveur et comment les fichiers sont re-
distribués mais elle ne sait rien de la manière dont on envoie un message sur la carte réseau.
Chef je connais le serveur je ne sais pas envoyer des données sur la carte
Employé je sais envoyer des données sur la carte je ne connais pas le serveur
Combinées les unes aux autres ces couches permettent d'obtenir un réseau local.
Cette conception en couches donne aux concepteurs une plus grande souplesse d'adaptation. Si l'on
scinde de cette façon les fonctionnalités, c'est parce que les différents composants matériels et logiciels
sont réalisés par différents concepteurs.
Lorsque l'on doit s'adapter à un matériel spécifique, seule une partie de la pile de protocole sera modifiée.
Deux groupes ont permis de définir des normes réseau dans un effort de standardisation des technologies
réseau:
• ISO: Organisation Internationale de normalisation : a défini le modèle OSI
• IEEE: Institut des Ingénieurs électriciens et électroniciens : l'a défini plus en profondeur
1. Pile de protocole du modèle OSI
L'ISO a publié une norme appelée "modèle ouvert d'interconnexion de systèmes" (OSI). La plupart
des fabricants de produits pour réseaux locaux sont favorables à cette norme mais ils ne l'ont pas encore
appliquée complètement. Le modèle OSI est découpé en sept couches, chacune de celles-ci correspond à
une fonctionnalité particulière d’un réseau. Les systèmes d'exploitation réseau de la plupart des fabricants
n'utilisent que trois ou quatre protocoles.
Année 2017-2018 41 Renouprez P
ECCSA 6U Modèle OSI Informatique
Le modèle OSI décrit la façon dont une communication entre deux ordinateurs doit se décomposer. Il
prévoit sept couches et stipule que chacune de ces couches doit être isolée des autres par une interface
bien définie. De nombreux projets de développement ont tenté de créer un système réseau totalement
conforme à l'architecture OSI, mais aucun produit n'en est sorti. Le modèle OSI reste un outil de référence
courant pour tout professionnel des réseaux.
Les couches 1, 2, 3 et 4 sont dites basses alors que les couches 5, 6 et 7 sont dites hautes.
Couches
hautes
Couche Application
Couche 7
Lance ou accepte une demande par l'intermédiaire d'un
jeu d'interface d'applications.
Couche présentation
Couche 6
Ajoute des informations de format, d'affichage et de
cryptage au paquet.
Couche session
Couche 5
Permet à 2 machines de maintenir des communica-
tions continues (sessions) au travers d'un réseau.
Ajoute des informations de flux pour l'envoi des pa-
quets.
Couches
basses
Couche transport
Couche4
Gère la transmission de données à travers un réseau.
Ajoute des informations sur le traitement des erreurs.
Couche réseau
Couche 3
Gère l'adressage des messages pour la livraison et tra-
duit les adresses logiques de réseau et les noms en leur
contrepartie physique.
Ajoute des informations de séquence et d'adresse.
Couche liaison de
données
Couche 2
Ajoute des informations de traitement des erreurs et
prépare les données pour la connexion physique.
Couche physique
Couche 1
Convertit les bits en signaux ou l'inverse.
Paquet envoyé sous forme de flux de bits
Chaque couche du modèle OSI est constituée d’éléments matériels et logiciels et offre un service à la
couche située immédiatement en dessous d’elle.
Supposons un message devant être transmis d’une machine émettrice A vers une machine réceptrice
B. Ce message est, par exemple, généré par une application tournant sur la machine A. Il va franchir les
différentes couches du modèle OSI sur la machine A. Il transite via les différents nœuds du réseau. Cha-
cun de ceux-ci va traiter le message au niveau des couches basses du modèle OSI. Lorsqu’il atteint la ma-
chine B, il remonte à travers l’ensemble des couches du modèle OSI jusqu’à l’application chargée de le
traiter.
Le rôle de ces sept couches est le suivant
 Couche physique Cette partie du modèle OSI définit les caractéristiques physiques et
électriques des connexions qui constituent le réseau (paires torsadées, câbles en fibre op-
tique, câbles coaxiaux, connecteurs, répéteurs, etc.). Cette couche est assimilable à une
couche de niveau matériel. Bien que les autres fonctions puissent également être mises en
place par des puces et non par logiciel, elles constituent des couches de niveau logiciel par
rapport à cette première couche.
Année 2017-2018 42 Renouprez P
ECCSA 6U Modèle OSI Informatique
 Liaison de données - A ce stade du traitement, les impulsions électriques entrent
dans le câble de réseau ou en sortent. Cette couche connaît la représentation des données
définie par le réseau (structure des bits, modes de codages et jetons) et est la seule à la
connaître.
- C'est à ce niveau que les erreurs sont détectées et corrigées (la couche demande à ce que
les paquets de données altérés soient envoyés une nouvelle fois).
- Du fait de sa complexité, la couche de liaison de données est souvent subdivisée en une
couche de contrôle d'accès au support (MAC) et une couche de contrôle de liai-
son logique (LLC). La couche de contrôle d'accès au support régit l'accès au réseau (pas-
sage de jetons et détection de collisions) et contrôle ce réseau. La couche de contrôle de
liaison logique, qui travaille à une vitesse plus élevée que la couche de contrôle d'accès au
support, a pour rôle d'envoyer et de recevoir les messages de données de l'utilisateur.
Ethernet et Token Ring sont des protocoles de liaison avec les données.
 Réseau Cette couche aiguille les paquets en fonction des besoins pour les faire par-
venir à leur destination. Elle est responsable de l'adressage et de la livraison des paquets de
messages. Alors que la couche Liaison avec les données ne connaît que l'ordinateur immé-
diatement adjacent, la couche Réseau est responsable de la route complète d'un paquet, de
la source à la destination. IPX et IP sont des exemples de protocoles de la couche réseau.
 Transport Lorsque plusieurs paquets sont traités simultanément, comme lorsqu'un fi-
chier est fragmenté en de multiples paquets à transmettre, la couche de transport contrôle la
séquence des composants du message et régule le flux du trafic pour qu'il ne franchisse pas
certaines limites. Lorsqu'un doublon de paquet arrive, cette couche le détecte et l'élimine.
SPX et TCP sont des protocoles de la couche Transport
 Session Les fonctions de cette couche permettent aux applications fonctionnant sur
deux stations de travail de coordonner leurs communications en une seule session (qui peut
être considérée comme un dialogue très structuré). La couche de session est responsable de
la création de la session, de la gestion des paquets envoyés dans un sens et dans l'autre du-
rant la session et de la clôture de celle-ci.
 Présentation Lorsque des ordinateurs IBM, Apple, DEC, NeXT et Burroughs
veulent communiquer entre eux, il faut bien entendu effectuer un certain nombre de
conversions et de réorganisations des octets. La couche de présentation convertit les don-
nées dans le format interne natif de la machine (ou depuis ce format).
 Application Cette couche est celle que les programmes d'application perçoivent. Les
messages qui doivent être envoyés sur le réseau entrent dans le modèle OSI par cette
couche, traversent les différentes couches vers le bas jusqu'à la couche 1 (physique), ar-
rivent à l'autre station de travail et remontent les couches jusqu'à ce qu'ils atteignent l'appli-
cation de l'autre ordinateur en traversant sa propre couche d'application.
Année 2017-2018 43 Renouprez P
ECCSA 6U Modèle OSI Informatique
Couche 7
Application
Couche 7
Application
Couche 6
Présentation
Couche 6
Présentation
Couche 5
Session
Couche 5
Session
Couche 4
Transport
Couche 4
Transport
Couche 3
Réseau
Couche 3
Réseau
Couche 3
Réseau
Couche 3
Réseau
Couche 2
Liaison de données
Couche 2
Liaison de
Couche 2
Liaison de
Couche 2
Liaison de
Couche 1
Physique
Couche 1
Physique
Couche 1
Physique
Couche 1
Physique
SUPPORT PHYSIQUE (média de transmission)
Protocole couche 6
Protocole couche 7
Protocole couche 5
Protocole couche 4
Protocole
couche 3
Protocole
couche 3
Protocole
couche 3
Protocole
couche 2
Protocole
couche 2
Protocole
couche 2
Protocole
couche 1
Protocole
couche 1
Protocole
couche 1
SOUS-RESEAU
Figure 7-1 : Schéma de principe de l’échange entre deux ordinateurs
Chaque couche rajoute une entête qui lui est propre.
Application
message
Transport
segment
Internet Réseau
datagramme
Données et Physique
trame
Année 2017-2018 44 Renouprez P
ECCSA 6U Modèle OSI Informatique
• Exemple de découpage : la trame Ethernet
Ethernet est une architecture de réseau local basée sur une méthode CSMA/CD. La spécification ori-
ginale Ethernet a été définie par les spécifications IEEE8
802.3. A l’origine les réseaux Ethernet utilisaient
une topologie physique en bus. A l’heure actuelle, de nombreuses variantes d’Ethernet se basent sur une
topologie en étoile.
Les réseaux Ethernet opèrent à 10, 100 ou 1000 Mbit/s en utilisant la transmission en bande de
base. Chaque spécification IEEE 802.3 prescrit le type de câble (cfr. Chapitre suivant).
Les réseaux Ethernet transmettent les données en petites unités appelées trames. La taille d'une trame
Ethernet peut se situer entre 64 et 1518 octets (la taille minimale est de 512 octets pour les spécifications
1000Base-T). Sur la taille totale, 18 octets servent pour les informations de service : adresse de la source
et de destination, les informations de protocole et de contrôle d'erreur.
Une trame de type Ethernet est constituée des zones suivantes:
• Préambule: indique le début de la trame
• Adresses : indication de l'adresse source et de destination de la trame
• Type : désigne le protocole de la couche Réseau
• Données : les données transmises
• CRC : contrôle d'erreur de type redondance cyclique (Cyclical Redundancy
Check). Cette notion de CRC fera l'objet d'un développement au chapitre consacré au mo-
dèle OSI.
Préambule Adresses Type Données CRC
Ethernet est généralement utilisé sur des réseaux de trafic faible ou moyen, et fonctionnant le mieux
lorsque les données sont transmises par fortes pointes de courte durée.
La topologie en bus linéaire offre l'avantage de requérir un câblage réduit au minimum. Il n'est pas néces-
saire de tirer un câble du hub jusqu'à chaque ordinateur. Comme nous l'avons déjà signalé au chapitre 2, la
rupture d'un câble ou la défaillance d'un connecteur entraîne la mise hors service de l'ensemble du réseau.
Il en va de même lorsqu'une carte défectueuse émet en continu (tempête de diffusion – broadcast storm).
8
IEEE : Institute of Electrical and Electronic Engineers, organisme international de normalisation
Année 2017-2018 45 Renouprez P
ECCSA 6U Les protocoles utilisés sur internet Informatique
V. Les protocoles utilisés sur internet
V.A. Définition :
L’échange de données nécessite un support physique (au sens large), mais surtout des programmes qui
vont assurer la qualité et le contrôle d’échange. En effet un échange d'information, nécessite au moins
deux partenaires qui se comprennent. Ainsi, la communication ne peut avoir lieu que si l'un et l'autre des
intervenants respectent les mêmes conventions.
Un protocole réseau est un ensemble de règles et de procédures de communication utilisées de part et
d’autre par toutes les stations qui échangent des données sur le réseau.
Si le modèle OSI est la référence, cela reste une référence idéaliste et aucun réseau ne le respecte scrupu-
leusement. Ci-dessous comment le modèle OSI est appliqué avec internet.
Messages, flots, Unités
de données
5 APPLICATIONS
telnet, ftp, smtp, www
port (socket)
Segment TCP
Datagramme UDP
4 TCP UDP
Datagrammes 3
ICMP IGMP
IP
ARP RARP
Trames
2 Ethernet,802.3, 802.5,…
1 Physique
V.B. Protocoles de la couche Physique/donnée
1. Protocole ARP :
ARP (Adress Resolution Protocole) est utilisé dans un LAN pour déterminer l’adresse physique ou
l’adresse MAC (Medium Access Card) d’une machine à partir de son adresse IP.
Adresse MAC :
Les adresses MAC sont gravées dans une mémoire (ROM) des cartes réseau. Chaque carte réseau pos-
sède une adresse MAC unique dans le monde depuis sa fabrication.
Comment ça marche ?
Quand un ordinateur donné doit communiquer avec un autre ordinateur en utilisant son adresse IP, il re-
garde tout d’abord si le destinataire est répertorié dans son cache ARP. S’il l’est, une trame est associée
avec l’adresse MAC du destinataire, puis expédiée sur le réseau : les deux équipements peuvent alors
communiquer. Sinon, une requête ARP est envoyée sur le réseau, dans le but d’obtenir une information
indispensable pour l'envoi d'une trame et donc de données : l’adresse MAC du destinataire.
Cache ARP :
Le cache ARP est une table de correspondance entre les adresses IP et les adresses MAC, cette table est
enregistrée dans une mémoire de la carte réseau.
Année 2017-2018 46 Renouprez P
ECCSA 6U Les protocoles utilisés sur internet Informatique
Exemple :
2. Pro-
tocole RARP
RARP (Reverse Adress Resolution Protocole) est utilisé dans un LAN pour déterminer l’adresse IP d’une
machine à partir de son adresse physique.
V.C. Protocoles de la couche réseau
3. IP: Internet Protocol
Dans le monde des réseaux, les machines sont identifiées par leurs adresses IP.
Une adresse IP est une série unique de nombres (par exemple 41.224.215.143) qui permet d'identifier un
ordinateur sur un réseau. C'est l'équivalent de l'adresse postale d'un particulier ou d'une entreprise.
Pour envoyer une lettre à une personne, on doit connaitre son adresse postale unique. Parallèlement, si le
poste A, veut envoyer un message au poste B, il doit connaitre son adresse IP.
Donc, chaque machine connectée à un réseau, doit avoir une adresse IP unique dans ce réseau.
1. Rôle du protocole IP:
Les informations que l’on envoie sur Internet circulent sous forme de paquet IP. Le protocole IP à
pour rôle de permettre à ces paquets de circuler afin de parvenir à la destination.
Le protocole IP détermine le destinataire du message en trois temps :
• Adresse IP
• Masque de sous réseau
• Passerelle par défaut
Année 2017-2018 47 Renouprez P
Adresse IP Adresse MAC
1.2.1.1 0222.1234.155525
34.13.12.102 66162.2555.12908
127.0.0.1 4423.8872.11201
ECCSA 6U Les protocoles utilisés sur internet Informatique
Explications :
Le rôle du protocole IP, peut être comparé, par le rôle de la poste. En effet, la poste joue un rôle fonda-
mental, dans la distribution des lettres à leurs correspondants. Donc, la poste doit envoyer les lettres sui-
vant les adresses de destinations, pour ce faire, elle doit suivre des règles et des procédures bien précises.
-La priorité de chaque lettre.
-La distance entre l'émetteur et le destinataire.
-Le chemin que doit parcourir la lettre, pour arriver le plus vite possible.
Parallèlement,
Le protocole IP, joue un rôle fondamental dans l'échange des informations sur Internet. Pour cela, il suit
un ensemble de règles standards, pour déterminer les chemins de paquets IP, et de parvenir chaque paquet
à sa destination.
2. Adresses IP:
Dans un réseau IP, chaque machine possède une adresse IP fixée par l'administrateur du réseau. Il est in-
terdit de donner la même adresse à 2 machines différentes.
Une adresse IP est une suite de 32 bits notée en général a.b.c.d avec a, b, c, et d des entiers entre 0 et 255.
Chaque valeur a, b, c ou d représente dans ce cas une suite de 8 bits.
Exemple:
187.65.100.4
11.22.98.90
192.98.11.10
Classification des adresses IP:
Historiquement, le réseau Internet était découpé en 3 classes comme expliqué au chapitre suivant.
Année 2017-2018 48 Renouprez P
ECCSA 6U Les protocoles utilisés sur internet Informatique
3. DHCP
208.DHCP, pour Dynamic Host Configuration Protocol, est un protocole qui permet l’attribution dynamique
d’adresse IP dans un sous-réseau.
209.C’est très utile quand le réseau est soumis à de nombreuses modifications où si les ordinateurs ne sont pas tous
utilisé en même temps.
210.Lors de chaque initialisation de connexion au réseau, l’ordinateur contacte le serveur DHCP du sous-réseau qui
lui communique les paramètres de son adresse IP. Lorsque la connexion réseau sera interrompue, le serveur ré-
cupérera l’adresse et sera libre de l’attribuer à un autre ordinateur.
4. DNS
211.Le DNS ou Domain Name System, remplace l’ancien fichier texte HOST qui permettait la correspondance
entre un nom et une adresse IP. Ce fichier devait être présent sur chaque ordinateur connecté au réseau ce qui
rendait sa gestion très lourde.
212.Le principe du DNS est de prévoir sur le sous-réseau un service qui répertorie, ou qui recherche le cas échéant,
l’adresse IP du nom de domaine à contacter.
V.D. Protocoles de la couche transport
1. TCP :Transmission Control Protocol
Le protocole TCP est défini dans le but de fournir un service de transfert de données de haute fiabilité
entre deux ordinateurs raccordés sur un réseau.
2. Vers le nouvel IP9
L'explosion de l'Internet -dont la taille double tous les 12 mois- a deux conséquences :
 la consommation des adresses s'est fortement accélérée ces dernières années, et l'on commence à
parler d'épuisement des adresses IPv4 (la " fin du monde IPv4 " est estimée aux environs de
2010 !)
 la taille des tables de routage des équipements qui doivent connaitre toutes les routes mondiales
(full routing) est devenue gigantesque et n'est pas sans poser quelques problèmes aux opérateurs
de services IP.
Pour pallier ces difficultés inhérentes à la version actuelle du protocole (IPv4), un nouveau protocole a été
spécifié. Il doit permettre d'adresser un espace beaucoup plus grand (10 E+9 réseaux au moins) et fournir
des techniques de routage plus efficaces (en lien avec un adressage hiérarchique).
L'élaboration d'un nouveau protocole -qui a recu pour nom IP version 6 (ou IPv6)- pour résoudre en pre-
mier lieu le problème d'adressage mentionné ci-dessus, a été l'occasion d'inclure de nouvelles fonctionna-
lités qui faisaient défaut à son prédécesseur: la sécurité, le support du temps réel et du multipoint ...).
Le rôle de l'IETF (Internet Engineering Task Force) a été prépondérant dans le processus d'élaboration des
spécifications du nouveau protocole. Il a d'abord fait publier un livre blanc (RFC 1550) pour définir les
fonctionnalités du nouvel IP. A l'issue d'un long travail d'analyse et de débats, " les critères techniques
pour choisir le nouvel IP " (RFC 1726) ont été publiés. Trois propositions ont été retenues (sur les 21 re-
cueillies), comme proches des critères imposés. Il s'agit de CATNIP (Common Architecture for The Inter-
net Protocol), SIPP (Simple Internet Protocol Plus) et TUBA (TCP and UDP with Bigger Addresses).
9
Auteurs : Comhaire A-L & Degotte
Année 2017-2018 49 Renouprez P
ECCSA 6U Les protocoles utilisés sur internet Informatique
Finalement, SIPP -moyennant un certain nombre de modifications-a été retenu. Le processus aura duré
4ans ! (sans parler de la phase de développement et d'implantation dans les équipements, où nous sommes
aujourd'hui...).
Quelques caractéristiques de IPv6
1. Le format des adresses a été au centre de vifs débats dans la phase de sélection évoquée ci-dessus.
Finalement c'est une adresse sur 16 octets qui a été retenue (au lieu des 4 octets de IPv4).
Une partie de cette adresse pourra être constituée de l'adresse MAC de l'équipement (6 octets). En-
fin, l'adressage sera hiérarchique, c'est à dire qu'il sera organisé par zone géographique et/ou par
prestataire de service...Cette organisation de l'espace d'adressage permettra de réduire considéra-
blement la taille des tables de routage actuelles.
2. L'en-tête du paquet IPv6 est fortement simplifié (7 champs au lieu de 14 dans IPv4). Il inclut un
champ d'extension pour les fonctionnalités optionnelles (sécurité, source routing, ...).
3. Les options de IPv6 sont placées dans des en-têtes séparés, intercalés entre l'en-tête IPv6 et l'en-
tête de la couche transport.
Nouvelles fonctionnalités du protocole IPv6 :
o La Sécurité, tant décriée ou réclamée -selon le point de vue où l'on se place- sera rendue
par des fonctions d'authentification / intégrité des données (SAID: Security Association
Identifier, MD5...) utilisées entre les stations source et destination. La fonction de confi-
dentialité est réalisée par le chiffrement partiel (données seules) ou complet du data-
gramme. Rappelons qu'en France, le chiffrement est soumis à une autorisation préalable
des autorités compétentes. Pour plus de détails sur les mécanismes de sécurité retenus pour
IPv6 on consultera les RFC 1826 à 1829.
o le " Source Routing ", ou routage en fonction de l'adresse de la source, (IPv4 ne route
qu'en fonction de l'adresse de destination) sera implanté grâce au SDRP (Source Demand
Routing Protocol). Il permettra le routage différencié (ou " politique ").
o l'Autoconfiguration des équipements sera rendue possible grâce à un protocole antérieur à
la spécification de IPv6 : DHCP (Dynamic Host Configuration Protocol) (RFC 1541), qui
sera adapté. Cette fonctionnalité vise à simplifier la phase de connexion d'un équipement
au réseau, ce que les Anglosaxons appellent " plug and play ". Elle permettra également de
gérer la mobilité des équipements en rendant aisée la (re)numérotation en cas de besoin.
o le Multipoint (ou multicast) est inclus nativement dans la spécification de IPv6 pour les
routeurs et les postes de travail. Cela signifie que dans le monde IPv6 on pourra se passer
de mrouted sur les stations, et que le Mbone n'aura plus de raisons d'être: le trafic multi-
point sera complètement banalisé.
Enfin, ne pouvant énumérer toutes les fonctionnalités de IPv6 sans renvoyer aux documents de référence (
RFC 1752 et I-D[1])[Note #1] , on évoquera pour terminer les fonctionnalités de gestion des applications
temps réel. Elle sera rendue possible par l'utilisation du champs d'en-tête " Flow Label ", qui permet de
différencier certains flux de données par rapport aux autres. Cela nécessitera la mise en oeuvre d'un méca-
nisme de contrôle notamment sur les équipements de routage, tel que RSVP (Resource reSerVation Proto-
col) par exemple (I-D[3]).
Transition IPv4 - IPv6
Année 2017-2018 50 Renouprez P
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801
Cours6 informatique201801

Contenu connexe

Tendances

Réseaux
RéseauxRéseaux
Réseauxzan
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseau
tsdi2011
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2Amel Morchdi
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2Amel Morchdi
 
Fonctionnement d'un reseau
Fonctionnement d'un reseauFonctionnement d'un reseau
Fonctionnement d'un reseau
zan
 
ICDL MODULE 1 Lesson 4
ICDL MODULE 1 Lesson 4ICDL MODULE 1 Lesson 4
ICDL MODULE 1 Lesson 4
YACINE MESSAOUI
 
Res,fr,fic,080,000
Res,fr,fic,080,000Res,fr,fic,080,000
Res,fr,fic,080,000ma7a
 
Connexions #réseaux_informatiques
Connexions #réseaux_informatiquesConnexions #réseaux_informatiques
Connexions #réseaux_informatiques
Aideinfor
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)
Anouar Abtoy
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Amel Morchdi
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
sarah Benmerzouk
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introductionEns Kouba
 
Systeme distribue
Systeme distribueSysteme distribue
Systeme distribue
Afaf MATOUG
 
(protocoles)
(protocoles)(protocoles)
(protocoles)
Anouar Abtoy
 
Module 2 Echanger des données
Module 2 Echanger des donnéesModule 2 Echanger des données
Module 2 Echanger des donnéesCAMPUSTIC21
 
Guida ADEME sull'impatto dell'ICT
Guida ADEME sull'impatto dell'ICTGuida ADEME sull'impatto dell'ICT
Guida ADEME sull'impatto dell'ICTPrintpowerIT
 

Tendances (20)

Réseaux
RéseauxRéseaux
Réseaux
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseau
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 
Administration97
Administration97Administration97
Administration97
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
 
Fonctionnement d'un reseau
Fonctionnement d'un reseauFonctionnement d'un reseau
Fonctionnement d'un reseau
 
ICDL MODULE 1 Lesson 4
ICDL MODULE 1 Lesson 4ICDL MODULE 1 Lesson 4
ICDL MODULE 1 Lesson 4
 
Res,fr,fic,080,000
Res,fr,fic,080,000Res,fr,fic,080,000
Res,fr,fic,080,000
 
Connexions #réseaux_informatiques
Connexions #réseaux_informatiquesConnexions #réseaux_informatiques
Connexions #réseaux_informatiques
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2
 
Cours s5 réseau FSO
Cours s5 réseau FSOCours s5 réseau FSO
Cours s5 réseau FSO
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introduction
 
Systeme distribue
Systeme distribueSysteme distribue
Systeme distribue
 
(protocoles)
(protocoles)(protocoles)
(protocoles)
 
Info reseaux
Info reseaux Info reseaux
Info reseaux
 
Module 2 Echanger des données
Module 2 Echanger des donnéesModule 2 Echanger des données
Module 2 Echanger des données
 
Chap1rseaulocal
Chap1rseaulocalChap1rseaulocal
Chap1rseaulocal
 
Guida ADEME sull'impatto dell'ICT
Guida ADEME sull'impatto dell'ICTGuida ADEME sull'impatto dell'ICT
Guida ADEME sull'impatto dell'ICT
 

Similaire à Cours6 informatique201801

La technologie des systemes distribués 2 ppt2222.pptx
La technologie des systemes distribués 2 ppt2222.pptxLa technologie des systemes distribués 2 ppt2222.pptx
La technologie des systemes distribués 2 ppt2222.pptx
kaoutarghaffour
 
systèmes distribues
systèmes distribuessystèmes distribues
systèmes distribues
kaoutarghaffour
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdf
ssuser18776b
 
Cloudcomputing
CloudcomputingCloudcomputing
Cloudcomputing
Guerdat Yannick
 
Architecture des Systèmes Logiciels
Architecture des Systèmes LogicielsArchitecture des Systèmes Logiciels
Architecture des Systèmes Logiciels
Ghazouani Mahdi
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdf
ChaimaeYousfi
 
Reseau
ReseauReseau
Reseau
Ahmed raqi
 
A la découverte d'abus
A la découverte d'abusA la découverte d'abus
A la découverte d'abus
Thierry Gayet
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseau
denischef1
 
Cours sys 2PPT20.pdf
Cours sys 2PPT20.pdfCours sys 2PPT20.pdf
Cours sys 2PPT20.pdf
C00LiMoUn
 
Reseau informatique
Reseau informatiqueReseau informatique
Reseau informatique
RalphEmmanuelDorelus
 
(services)
(services)(services)
(services)
Anouar Abtoy
 
Réseaux internet
Réseaux internetRéseaux internet
Réseaux internet
Bassem Dhekir
 
Introductionreseaux1-2.pdf
Introductionreseaux1-2.pdfIntroductionreseaux1-2.pdf
Introductionreseaux1-2.pdf
benjat3
 
ch1-cours2016.ppt
ch1-cours2016.pptch1-cours2016.ppt
ch1-cours2016.ppt
Manellansari
 
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxresume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
FootballLovers9
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
EST-UMI de Meknès
 

Similaire à Cours6 informatique201801 (20)

La technologie des systemes distribués 2 ppt2222.pptx
La technologie des systemes distribués 2 ppt2222.pptxLa technologie des systemes distribués 2 ppt2222.pptx
La technologie des systemes distribués 2 ppt2222.pptx
 
systèmes distribues
systèmes distribuessystèmes distribues
systèmes distribues
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdf
 
Cloudcomputing
CloudcomputingCloudcomputing
Cloudcomputing
 
Architecture des Systèmes Logiciels
Architecture des Systèmes LogicielsArchitecture des Systèmes Logiciels
Architecture des Systèmes Logiciels
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdf
 
Reseau
ReseauReseau
Reseau
 
23508212 vpn
23508212 vpn23508212 vpn
23508212 vpn
 
A la découverte d'abus
A la découverte d'abusA la découverte d'abus
A la découverte d'abus
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseau
 
Grid computing
Grid computingGrid computing
Grid computing
 
Cours sys 2PPT20.pdf
Cours sys 2PPT20.pdfCours sys 2PPT20.pdf
Cours sys 2PPT20.pdf
 
Reseau informatique
Reseau informatiqueReseau informatique
Reseau informatique
 
(services)
(services)(services)
(services)
 
Réseaux internet
Réseaux internetRéseaux internet
Réseaux internet
 
Introductionreseaux1-2.pdf
Introductionreseaux1-2.pdfIntroductionreseaux1-2.pdf
Introductionreseaux1-2.pdf
 
ch1-cours2016.ppt
ch1-cours2016.pptch1-cours2016.ppt
ch1-cours2016.ppt
 
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxresume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 

Plus de wissem hammouda

2875476
28754762875476
2875476
28754762875476
Bachelorarbeit paul gerber.pdf
Bachelorarbeit paul gerber.pdfBachelorarbeit paul gerber.pdf
Bachelorarbeit paul gerber.pdf
wissem hammouda
 
A simulation model of ieee 802.15.4 in om ne t++
A simulation model of ieee 802.15.4 in om ne t++A simulation model of ieee 802.15.4 in om ne t++
A simulation model of ieee 802.15.4 in om ne t++
wissem hammouda
 
A simulation model of ieee 802.15.4 gts mechanism and gts
A simulation model of ieee 802.15.4 gts mechanism and gtsA simulation model of ieee 802.15.4 gts mechanism and gts
A simulation model of ieee 802.15.4 gts mechanism and gts
wissem hammouda
 
[Thomas chamberlain] learning_om_ne_t++(z-lib.org)
[Thomas chamberlain] learning_om_ne_t++(z-lib.org)[Thomas chamberlain] learning_om_ne_t++(z-lib.org)
[Thomas chamberlain] learning_om_ne_t++(z-lib.org)
wissem hammouda
 

Plus de wissem hammouda (6)

2875476
28754762875476
2875476
 
2875476
28754762875476
2875476
 
Bachelorarbeit paul gerber.pdf
Bachelorarbeit paul gerber.pdfBachelorarbeit paul gerber.pdf
Bachelorarbeit paul gerber.pdf
 
A simulation model of ieee 802.15.4 in om ne t++
A simulation model of ieee 802.15.4 in om ne t++A simulation model of ieee 802.15.4 in om ne t++
A simulation model of ieee 802.15.4 in om ne t++
 
A simulation model of ieee 802.15.4 gts mechanism and gts
A simulation model of ieee 802.15.4 gts mechanism and gtsA simulation model of ieee 802.15.4 gts mechanism and gts
A simulation model of ieee 802.15.4 gts mechanism and gts
 
[Thomas chamberlain] learning_om_ne_t++(z-lib.org)
[Thomas chamberlain] learning_om_ne_t++(z-lib.org)[Thomas chamberlain] learning_om_ne_t++(z-lib.org)
[Thomas chamberlain] learning_om_ne_t++(z-lib.org)
 

Cours6 informatique201801

  • 1. Ville de Liège Partage de ressources Chapitre I. I.Partage de ressources I.A. Motivation Qui pense réseau, pense partage ! A partir du moment où on souhaite partager des ressources entre plusieurs personnes, on est amené à la notion d’interconnexion de machines entre elles. S’agit-il pour autant de réseau ? Cela dépend de la nature des ressources à partager et de la définition que l’on donne au mot réseau. La notion de réseau englobe plusieurs aspects :  d'une façon générale, un réseau est une interconnexion de plusieurs ordinateurs indé- pendants.  la forme la plus simple d'un réseau est constituée de deux ordinateurs qui sont reliés entre eux et que l'on appelle généralement Terminaux.  lorsque deux ou plusieurs ordinateurs sont reliés entre eux, il devient possible d'échanger des données entre ceux-ci.  de plus lorsque des ordinateurs sont mis en réseau, ils peuvent partager des res- sources entre eux (disques durs, imprimantes, modems, lecteurs de CD-ROM, etc.). Comme on peut le voir, la notion de réseau est directement liée à l'interconnexion de plu- sieurs ordinateurs entre eux. Dans cette interconnexion, chaque ordinateur peut jouer le même rôle que n'importe quelle autre machine du réseau. On parle alors de réseau d'égal à égal. Mais un des ordinateurs peut aussi adopter un statut particulier en prenant en charge les tâches de gestion du système (affectation des ressources : imprimantes, disques durs, logiciels, etc.). Cet ordinateur est communément appelé Serveur. Les autres machines sont dites Clients. Un des autres aspects fondamentaux d'un réseau, est l'accès à des ensembles de données communes aux différents utilisateurs. Cette mise en commun des données simplifie grande- ment les problèmes de mise à jour des données puisqu'elles n'existent plus qu'en un seul exemplaire au lieu d'être recopiées sur chacun des ordinateurs. Les risques d'erreurs, inhérents aux transferts de données au moyen de disquettes, s'en trouvent donc nettement réduit. La mise en commun de données soulève évidemment de nombreux problèmes quant au partage de ces données. Il est en effet inconcevable que plusieurs utilisateurs modifient en même temps une même donnée (le même enregistrement d'un fichier). Le système d'exploita- tion en réseau doit mettre en œuvre des mécanismes permettant d'éviter cette situation. Cela est réalisé en bloquant l'accès en écriture à un enregistrement qui est déjà utilisé en écriture (modification). Les autres utilisateurs ne pourront plus accéder à cet enregistrement qu'en lec- ture. Afin de limiter les inconvénients liés à cette exigence, la tendance actuelle est d'évoluer vers le blocage des champs individuellement plutôt qu'un blocage de l'enregistrement. En plus du blocage des enregistrements, le système doit également permettre de bloquer entièrement le fichier lors de certaines manipulations (la reconstitution des index par exemple). Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 1
  • 2. Ville de Liège Partage de ressources Chapitre I. Le troisième aspect important d'un réseau est sa possibilité de partage des ressources (pé- riphériques) connectés au réseau. La mise en réseau des ordinateurs permet à tous les utilisa- teurs d'accéder à des périphériques liés physiquement à une seule machine. Celle-ci joue alors le rôle de serveur pour ces différents périphériques vis-à-vis des autres utilisateurs. C'est ainsi, que l'on parle de serveur de fichiers (mise à la disposition de support de stockage de masse), de serveur d'imprimante (imprimante, table traçante), de serveur de communication (mise en commun de modems, de fax, ...). N'importe quel périphérique peut de cette manière être parta- gé avec les autres utilisateurs (lecteur de CD-ROM, graveur de CD-ROM, etc.). Un autre aspect intéressant des réseaux est de permettre la communication entre les diffé- rents utilisateurs (messagerie électronique). Une messagerie électronique n'est jamais qu'une forme particulière du transfert de fichiers. Ici, les fichiers (messages) sont transférés d'un sous-répertoire (boîte aux lettres, "Mail box") à l'autre. Une messagerie électronique peut-être réalisée avec des logiciels relativement simples. I.B. Types de réseau 4.A.1 Réseau d'égal à égal Dans un réseau d'égal à égal, chaque ordinateur joue le même rôle. Il n'y a donc pas de serveur dédié ou de structure hiérarchique entre les différentes machines. Dans ce type de réseau, chaque ordinateur joue le rôle de serveur et de client. Aucune machine n'est chargée de la gestion globale du réseau. Il n'y a pas non plus d'administrateur pour le réseau complet. Chaque utilisateur joue le rôle d'administrateur de sa propre machine. C'est cet utilisateur qui choisit les données qu'il souhaite partager sur le réseau. Figure 1-3 : Réseau d'égal à égal Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 2
  • 3. Ville de Liège Partage de ressources Chapitre I. Les réseaux d'égal à égal connectent un petit groupe d'utilisateurs appelé, généralement, groupe de travail ou Workgroup. En général, un réseau d'égal à égal comprend moins de dix utilisateurs. Les réseaux d'égal à égal sont relativement simples. La plupart des systèmes d'exploita- tion incluent les fonctions de prise en charge d'un réseau d'égal à égal (Windows NT Worksta- tion, Windows XP, Windows Vista, Windows 7, Mac OS, Linux) et ne nécessitent donc aucun logiciel supplémentaire. Avec ce type de réseau, chaque ordinateur étant à la fois serveur et client, il n'y a donc pas de machine dédiée au rôle de serveur qui de ce fait devient inutilisable comme station de tra- vail. Le nombre de machines dans un réseau d'égal à égal est donc égal au nombre d'utilisa- teurs. L'installation d'un réseau d'égal à égal nécessite l'installation d'une carte réseau sur chaque machine et l'interconnexion de celles-ci au moyen d'un câblage approprié (généralement du câble torsadé). Il faut ensuite configurer ce réseau au niveau du système d'exploitation ou du logiciel utilisé. Cette configuration logicielle fera l'objet d'un laboratoire. Critères d’utilisation Le choix d'un réseau d'égal à égal peut être la solution pour des environnements présen- tant les caractéristiques suivantes :  moins de dix utilisateurs  utilisateurs situés dans la même zone géographique  peu de critère de sécurité  croissance faible de la société et du réseau dans un avenir proche  réseau familial Notions de base Avant d'envisager l'installation d'un réseau d'égal à égal, il est nécessaire de tenir compte des éléments suivants : 1. Administration du réseau. L'administration d'un réseau comprend les tâches suivantes : • gestion des utilisateurs et de la sécurité • mise à disposition des ressources • gestion des applications et des ressources • installation et mise à niveau des logiciels En général, dans un réseau d'égal à égal aucune personne n'est responsable de la ges- tion globale du réseau. Chaque utilisateur joue ce rôle au niveau de son ordinateur. 2. Partage des ressources. Chaque utilisateur décide de la manière dont il souhaite partager ses ressources, qu'ils s'agissent de données situées dans des répertoires partagés ou de périphériques (im- primantes, fax, etc.). Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 3
  • 4. Ville de Liège Partage de ressources Chapitre I. 3. Configuration des machines. Dans un réseau d'égal à égal, chaque machine peut à la fois être serveur et station de travail. Cela implique : • qu'une partie importante des ressources de la ma- chine sera utilisée pour répondre aux besoins de l'utilisateur • et qu'une partie supplémentaire doit être capable de prendre en charge les autres utilisateurs qui veulent accéder à ses ressources partagées 4. La sécurité. Chaque utilisateur acceptant de partager certaines de ses ressources peut en protéger l'accès par un mot de passe. Cela peut se faire au niveau des répertoires mais égale- ment au niveau des périphériques. Pour les répertoires, il est même possible d'utiliser un premier mot de passe pour l'accès en lecture et un deuxième pour l'accès en écri- ture. L'utilisateur pourra communiquer les mots de passe aux utilisateurs avec les- quels il accepte de partager ses ressources. Le danger provient du fait que la stratégie de sécurité relève de l'utilisateur et qu'il est relativement difficile de mettre en place une politique centralisée. D'où le danger que certains utilisateurs ne mettent pas en place une telle stratégie avec les risques que cela présente. L'utilisation des réseaux d'égal à égal se limitera aux environnements où la sécurité n'est pas une préoccupa- tion majeure. 5. Formation des utilisateurs. Ici, chaque utilisateur joue un double rôle : celui d'administrateur de sa machine en tant que serveur sur le réseau et celui d'utilisateur de son ordinateur. On devra donc veiller à lui fournir une formation lui permettant de répondre à cette double exigence. Notamment afin de lui permettre de gérer la sécurité des accès à sa propre machine et d'assurer correctement la sauvegarde de ses données. I.B.1. Réseau organisé autour d'un serveur Lorsque le réseau comprend plus de dix utilisateurs, la solution d'un réseau organisé au- tour d'un serveur est plus appropriée que le réseau d'égal à égal. Dans ces réseaux, une ou plu- sieurs machines travaillent comme serveurs dédiés, c'est-à-dire que ces ordinateurs ne sont pas utilisés comme poste de travail (comme client). L'avantage des serveurs dédiés réside dans le fait que ces machines sont optimalisées afin de répondre rapidement aux demandes des clients et d'assurer la sécurité des fichiers et des répertoires. Au fur et à mesure que la taille et le trafic du réseau augmentent, il est pos- sible d'augmenter le nombre de serveurs afin de continuer à répondre aux besoins des utilisateurs dans de bonnes conditions en répartissant les tâches entre les différents serveurs. Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 4
  • 5. Ville de Liège Partage de ressources Chapitre I. Figure 1-4 : Réseau organisé autour d'un serveur Avec l'accroissement de leur nombre, les serveurs peuvent aussi se spécialiser. C'est ain- si que dans les grands réseaux, on peut distinguer :  les serveurs de fichiers et les serveurs d'impression, ces serveurs gèrent l'accès des utilisateurs aux fichiers et aux imprimantes. Par exemple, si vous utilisez une application de traitement de texte, vous chargez l'application dans la mé- moire de votre ordinateur en démarrant l'application puis vous irez chercher les fichiers manipulés sur le serveur. Vous pourrez alors modifier ces fichiers en local avant de les sauvegarder de nouveau sur le serveur. Si vous imprimez le document, vous passerez par le serveur d'impression pour accéder à une impri- mante.  les serveurs d'application : ces serveurs mettent à la disposition des clients la partie serveur des applications clients/serveur et les données Il s'agit, par exemple, de bases de données de grande taille Dans ce cas, lorsqu'un client veut accéder à certaines données de la base de données, celle-ci ne sera pas chargée en mémoire sur l'ordina- teur client. Le serveur d'application exécutera la requête en local et il ne chargera dans la mémoire de la machine client que le résultat de celle-ci.  les serveurs de messagerie : ces serveurs gèrent l'échange de messages électroniques entre les différents utilisateurs.  les serveurs de fax : ces serveurs gèrent le flux des fax entrant ou sortant du réseau, en partageant une ou plusieurs cartes fax/modem.  les serveurs de communication : ces serveurs gèrent les flux de données et les messages électroniques entre le réseau du serveur et les autres réseaux, les or- dinateurs centraux ou les utilisateurs distants qui utilisent des modems et des lignes téléphoniques pour se connecter au serveur. Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 5
  • 6. Ville de Liège Partage de ressources Chapitre I. Les réseaux organisés autour d'un serveur présentent les avantages suivants : 1. Partage des ressources. Un serveur est conçu pour permettre l'accès à plusieurs fichiers et imprimantes en préservant les performances et la sécurité pour les utilisateurs. Le partage des données sur un réseau organisé autour d'un serveur peut être adminis- tré et contrôlé de manière centralisée. Les ressources sont, dans ce cas, plus faciles à localiser et à gérer que lorsqu'elles sont dispersées sur plusieurs machines. 2. Sécurité. Ici, la sécurité est gérée par un administrateur qui définit une stratégie de sécurité et l'applique à tous les utilisateurs. La sécurité est un des motifs qui justifie le choix d'un réseau organisé autour d'un serveur. 3. Sauvegarde. Dans ce type de réseau, les données sont centralisées sur un petit nombre de serveurs, il est donc plus facile d'en assurer une sauvegarde régulière. Les procédures de sau- vegarde font généralement partie des stratégies de sécurité définies par l'administra- teur du réseau. 4. Redondance. A l'aide de système de gestion de redondance, les données situées sur un serveur peuvent être dupliquées et conservées en lignes. Les données pourront ainsi facile- ment être recopiées à partir d'une de ces sauvegardes en cas de problème majeur au niveau du serveur. 5. Nombre d'utilisateurs. Ici, le nombre d'utilisateurs n'est pas limité. Les systèmes de gestion de ces réseaux permettent de prendre en charge plusieurs milliers d'utilisateurs. 6. Configuration des ordinateurs. Dans ce type de réseau, l'ordinateur de chaque client ne doit plus répondre qu'aux be- soins spécifiques de celui-ci. Il ne doit donc plus disposer de ressources supplémen- taires permettant de prendre en charge son rôle de serveur comme dans les réseaux d'égal à égal. Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 6
  • 7. Ville de Liège Partage de ressources Chapitre I. I.C. Catégorie de réseaux Il existe trois catégories de réseaux: les réseaux locaux (LAN-local area network), les réseaux urbains (MAN) et les réseaux étendus (WAN). I.C.1. Les Réseaux Locaux d’Entreprise Un LAN est un ensemble d'ordinateurs mis en réseau qui se trouvent dans une même, petite, région physique, comme un même bâtiment. Ils correspondent aux réseaux intra-entreprises. Plusieurs centaines de mètres est une distance classique pour couvrir des bâtiments à câbler. I.C.2. Les Réseaux Départementaux d’Entreprise Les MAN (MAN-Metropolitan Area Network) correspondent à une interconnexion de plu- sieurs bâtiments situés dans une même ville (sur un grand campus ou dans des bâtiments dif- férents. Ces MAN doivent être capables d'interconnecter les réseaux locaux (LAN) des diffé- rents bâtiments. I.C.3. Les Réseaux Longues Distance Un WAN (WAN-Wide Area Network) est destiné à transporter des données numériques sur des distances à l'échelle d'un pays. Le réseau est soit terrestre et utilise des infrastructures au niveau du sol, soit satellite et demande la mise en place d'engins spatiaux pour mettre en place des répondeurs qui retransmettront les signaux vers la terre. La distance de 36000 kms entre la terre et un satellite géostationnaire implique un temps de propagation du signal hertzien d'une demi-seconde avant de recevoir un acquittement du bloc transmis. Outre ces distinctions, un LAN, un WAN ou un MAN peut être un réseau poste à poste, client-serveur ou hybride (c'est-à-dire qui utilise des technologies poste à poste et client-ser- veur). Figure I-1 Portée des différentes catégories de réseaux Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 7
  • 8. Ville de Liège Partage de ressources Chapitre I. I.D. Résumé Il existe deux principaux types d’organisation de réseaux : d'égal à égal et organisés au- tour d'un serveur ; et trois catégories de taille de réseaux: les réseaux locaux (LAN-local area network), les réseaux urbains (MAN) et les réseaux étendus (WAN). Dans le cas des réseaux d'égal à égal, chaque ordinateur peut fonctionner à la fois comme client et serveur. Les réseaux d'égal à égal facilitent le partage de données et de périphériques dans un petit groupe d'utilisateurs. Avec ce type de réseau, il est difficile de mettre en place une sécurité cohérente et étendue dans la mesure où l'administration n'est pas centralisée. Les réseaux organisés autour d'un serveur conviennent mieux au partage d'une grande quantité de ressources et de données. Ici, un administrateur est chargé de contrôler le fonction- nement du réseau et d'en assurer la sécurité. Un réseau de ce type peut comprendre un ou plu- sieurs serveurs. Le nombre de ceux-ci augmentant avec l'accroissement du volume de trafic et du nombre de périphériques. La plupart des grands réseaux actuels combinent les fonctionnalités propres aux réseaux d'égal à égal et ceux organisés autour d'un serveur. Les utilisateurs connectés sur un réseau à serveurs dédiés pouvant permettre le partage de certaines de leurs ressources locales. Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 8
  • 9. Ville de Liège Topologie des réseaux Chapitre II. II. Topologie des réseaux II.A. Introduction Le terme topologie ou topologie de réseau, désigne l'organisation ou la disposition phy- sique des ordinateurs, câbles et autres composants du réseau. Cette topologie influence les capacités d'un réseau. Du choix de cette topologie va dépendre : • le type d'équipement nécessaire au réseau • les capacités de l'équipement • l'extension du réseau • la gestion du réseau On comprend de suite que pour partager des ressources, les ordinateurs doivent être connectés entre eux. La plupart du temps, cette connexion est réalisée au moyen de câbles bien que les réseaux sans fil existent. La topologie adoptée pour le réseau va conditionner le type de carte insérée sur les ordi- nateurs. Celles-ci vont à leur tour déterminer le type de câble à utiliser. Mais la topologie in- fluence aussi la manière dont le câblage doit être réalisé dans le bâtiment. La topologie déter- mine encore la manière dont les ordinateurs communiquent entre eux. Ce chapitre introduit les différentes topologies de base et leurs principales variantes. Nous étudierons successivement : • les topologies en bus • les topologies en étoile • les topologies en anneau • les topologies Radio • les topologies Satellite • les bus en étoile • les anneaux en étoile Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 9
  • 10. Ville de Liège Topologie des réseaux Chapitre II. II.B.Les topologies standards Il existe trois principales topologies à la base des architectures de réseaux : • si les ordinateurs sont connectés les uns à la suite des autres le long d'un seul câble, on parle de réseau en bus. • si les ordinateurs sont connectés à des segments de câble partant d'un point cen- tral (concentrateur ou Hub en anglais), il s'agit d'un réseau en étoile. • si les ordinateurs sont connectés à un câble formant une boucle, il s'agit d'un ré- seau en anneau. Dans la réalité, ces trois topologies de base sont généralement associées pour donner des ar- chitectures plus complexes. II.B.1. La topologie en bus 1. La topologie en bus, encore appelé bus linéaire, est l'architecture la plus simple et est de moins en moins utilisée. Elle se compose d'un câble coaxial unique appelé tronçon sur lequel viennent se brancher, au moyen d'un connecteur en T, les différents ordinateurs. Ces connecteurs sont ap- pelés BNC (British Naval Connector) Figure 2-II-2 : Topologie de réseau en BUS 2. Lorsqu'un ordinateur désire communiquer avec une autre machine, il dépose les données sur le câble sous la forme de signaux électriques. Dans cette communication sur le bus, on peut distinguer les trois notions suivantes : • l'émission du signal • le rebondissement du signal • la terminaison (bouchon) Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 10
  • 11. Ville de Liège Topologie des réseaux Chapitre II. Émission du signal Les données sont envoyées, sous forme de signaux électriques, à tous les ordinateurs connectés au réseau. Cependant, elles ne seront acceptées que par l'ordinateur dont l'adresse correspond à celle qui a été spécifiée lors de l'émission du signal. Un seul ordinateur à la fois pouvant envoyer des données sur un réseau en bus, les performances de celui-ci dépendent du nombre d'ordinateurs connectés sur le bus. Plus le nombre de machines augmente plus longtemps devront attendre les utilisa- teurs pour envoyer leurs données. Il faut, cependant, remarquer que les performances d'un réseau en bus ne dé- pendent pas uniquement du nombre d'ordinateurs connectés. Elles sont influen- cées par d'autres facteurs parmi lesquels on peut citer :  les capacités matérielles des ordinateurs du réseau  le nombre de tentatives de transmission de données effectuées par ordina- teur du réseau  le type d'application en cours d'exécution sur le réseau  le type de câble utilisé sur le réseau  la distance entre les ordinateurs du réseau Le bus est une topologie passive. Ici, les différents ordinateurs ne font qu'écouter les données circulant sur le réseau. Ces ordinateurs ne sont pas chargés de régéné- rer le signal, ils ne font que les déplacer vers l'ordinateur suivant. La défaillance d'une machine n'a donc aucune incidence sur le reste du réseau. Rebondissement des signaux Vu que les données sont envoyées sur l'intégralité du réseau, elles voyagent donc d'une extrémité à l'autre du câble. Le signal doit être arrêté après avoir atteint l'adresse de destination sinon il circulerait de manière ininterrompue sur le câble et empêcherait toute transmission de nouveaux signaux. Terminaison (bouchon) Pour arrêter le rebondissement du signal, il est nécessaire de placer, à chaque ex- trémité du câble, un bouchon destiné à absorber les signaux libres. Le câble peut ainsi être libéré ce qui permet l'envoi de signaux par d'autres ordinateurs. Chaque extrémité du câble doit être connectée soit à un ordinateur soit à un connecteur permettant d'allonger le câble. Toute extrémité libre, c'est-à-dire non connectée à quelque chose, doit posséder une terminaison pour empêcher le re- bondissement des signaux. Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 11
  • 12. Ville de Liège Topologie des réseaux Chapitre II. Figure II-3 Connexion câble BNC1 Interruption des communications sur le réseau Si le câble reliant deux ordinateurs du réseau vient à être coupé ou s'il est sim- plement déconnecté d'une machine, le trafic sur tout le réseau devient impos- sible. L'ensemble du réseau est hors service, puisqu'il existe des extrémités libres (sans terminaison), il y a donc rebondissement du signal et impossibilité de communi- quer sur le bus. Si une carte réseau « débloque », elle peut perturber tout le réseau en envoyant des signaux de manière inopinée. L'ensemble du réseau est alors ralenti car il y a trop de signaux envoyés et parfois deux signaux en même temps sur le bus et impossibilité de se comprendre. Extension du réseau En cas d'extension du réseau, il suffit de connecter la nouvelle machine aux deux machines les plus proches. 1 Image de CommentCaMarche.net Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 12
  • 13. Ville de Liège Topologie des réseaux Chapitre II. II.B.2. La topologie en étoile 3. Dans une topologie en étoile, les ordinateurs sont connectés à un élément central appelé concen- trateur (ou Hub en anglais). Figure 2-2 : Concentrateur pour réseaux en étoile (HUB) 4. Cette topologie ancienne date des débuts de l'informatique lorsque les postes de travail (Termi- naux) étaient connectés sur un ordinateur central. Actuellement, le type de câblage utilisé ici est la paire torsadée même si le coaxial a été utilisé dans le passé. 5. Les réseaux en étoile permettent une gestion centralisée des ressources. Figure 2-3 : Réseau en étoile Émission du signal Dans une topologie en étoile, les signaux transmis par l'ordinateur émetteur sont envoyés par le concentrateur vers l'ensemble des ordinateurs connectés. Interruption des communications sur le réseau Vu le rôle essentiel joué par le concentrateur, il va de soi que lorsque celui-ci tombe en panne l'ensemble du réseau est hors service. Par contre, si un câble par- tant du concentrateur présente une anomalie, seul l'ordinateur connecté par l'inter- médiaire de celui-ci sera incapable de transmettre et de recevoir. Ce dysfonction- nement n'affectera pas le reste du réseau. Extension du réseau Cette topologie nécessite de nombreux câbles puisque chaque ordinateur doit être connecté à l'élément central. Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 13
  • 14. Ville de Liège Topologie des réseaux Chapitre II. II.B.3. La topologie en anneau 6. Dans une topologie en anneau, tous les ordinateurs sont connectés sur un câble en boucle. Du moins d'un point de vue logique. Le schéma logique est donc celui de la figure suivante. 7. Figure 2-4 : Topologie logique en anneau 8. Ici, les signaux circulent le long de la boucle dans un sens d'un ordinateur à l'autre. Chaque ma- chine amplifie le signal avant de l'envoyer vers la machine suivante. Il s'agit donc d'une topolo- gie active puisque chaque ordinateur joue le rôle de répéteur. Vu ce rôle de répéteur, la dé- faillance d'un ordinateur provoque la mise hors service de l'ensemble du réseau. Du nouveau dans la topologie logique en anneau 9. Il n'en est rien dans la topologie physique en anneau. Dans la réalité, la topologie en anneau est en fait une topologie en étoile où seul le concentrateur est différent. Figure 2-5 : Topologie physique en anneau Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 14
  • 15. Ville de Liège Topologie des réseaux Chapitre II. 10. Ici le concentrateur, appelé MAU (Multiple Access Unit), reconstitue l'anneau en interne comme le montre la figure suivante. Autre avantage du MAU, lorsqu'une machine est défectueuse, elle est automatiquement retirée de l'anneau pour éviter d'en perturber le fonctionnement. La dé- faillance d'une machine ne provoque donc pas la mise hors service du réseau Figure 2-6 : MAU : reconstitution de l'anneau en interne 11. L'application principale de cette topologie est le réseau Token-Ring d'IBM que nous décrirons au chapitre relatif aux méthodes d'accès au réseau. II.B.4. La topologie Radio 12. De plus en plus utilisée grâce aux nouvelles technologies et au succès des ordinateurs portables. Elle est relativement simple à mettre en œuvre grâce aux protocoles standards publiés par l’orga- nisme international IEEE. 13. Figure II-4 : Topologie Radio 14. Un point d’accès radio est associé à un routeur. Ce point d’accès radio émet alors pour tous les ordinateurs équipés de matériel utilisant le standard utilisé par l’antenne. 15. L’inconvénient est que n’importe quel appareil utilisant ce standard peut capter le signal. C’est la qu’intervient la sécurité. Plusieurs mécanismes de sécurités d’efficacité différentes sont proposés avec l’antenne. Il ne faut pas oublier de les activer. Ce que pas mal de novices oublient… 16. La portée de ces antennes est relativement limitée (une centaine de mètres) et contrariée par toute une série d’obstacle physiques : murs ;… Mais ce système est très pratique et est très ré- pandu dans les écoles, universités et certains lieux publics. Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 15
  • 16. Ville de Liège Topologie des réseaux Chapitre II. II.B.5. La topologie Satellite 17. De même principe que les réseaux radio, ils ont une portée sans comparaison, puisqu’ils per- mettent de connecter n’importe quel endroit de la planète. Ils nécessitent néanmoins des appa- reillages plus sophistiqués et couteux. 18. Figure II-5 Topologie Satellite 19. Des firmes spécialisées commercialisent ce type de connexion. II.B.6. Variantes et combinaisons La topologie à deux anneaux 20. Une topologie à deux anneaux est identique à une topologie en anneau, sauf qu'elle comporte un deuxième anneau redondant qui relie les mêmes équipements. En d'autres termes, pour assurer la fiabilité et la souplesse du réseau, chaque équipement de réseau fait partie de deux topologies en anneau indépendantes. Une topologie à deux anneaux se comporte comme s'il existait deux anneaux indépendants dont un seul à la fois est utilisé. Figure 2-7 : Topologie à deux anneaux Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 16
  • 17. Ville de Liège Topologie des réseaux Chapitre II. Topologie maillée 21. Une topologie maillée est utilisée lorsqu'il ne faut absolument pas qu'il y ait de rupture de com- munication, par exemple dans le cas des systèmes de contrôle d'une centrale nucléaire. Comme vous pouvez le voir à la figure 3.11, chaque hôte possède ses propres connexions à tous les autres hôtes. Cela est aussi caractéristique de la conception du réseau Internet, qui possède de nombreux chemins vers un emplacement. Figure 2-10 : Topologie maillée Topologie en étoile étendue 22. Une topologie en étoile étendue est constituée d'une topologie en étoile principale dont chacun des nœuds d'extrémité est aussi le centre de sa propre topologie en étoile. L'avantage de cette to- pologie est qu'elle réduit les longueurs de câble et limite le nombre d'équipements à interconnec- ter à un nœud central. Figure 2-8 : Topologie en étoile étendue Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 17
  • 18. Ville de Liège Topologie des réseaux Chapitre II. Topologie hiérarchique 23. Une topologie hiérarchique est créée de la même façon qu'une topologie en étoile étendue. Tou- tefois, au lieu de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordi- nateur qui contrôle le trafic dans la topologie. Figure 2-9 : Topologie hiérarchique II.B.7. Choix d'une topologie Topologie Avantages Inconvénients Bus • économie de câble. • support peu coûteux et fa- cile à utiliser. • simple et fiable. • facile à étendre. • ralentissement possible du réseau lorsque le trafic est important. • problèmes difficiles à iso- ler une panne. • la coupure d'un câble af- fecte l'ensemble des utili- sateurs. Etoile • ajout de nouveaux utilisa- teurs et modification fa- ciles. • surveillance et gestion cen- tralisées. • la panne d'un ordinateur n'a pas d'incidence sur le reste du réseau. • si le point central tombe en panne, tout le réseau est mis hors service Anneau • accès égal pour tous les or- dinateurs. • performances régulières même si le nombre d'utili- sateurs est élevé. • la panne d'un ordinateur n’affecte pas le reste du ré- seau. • la reconfiguration du ré- seau interrompt son fonc- tionnement. Notes provisoires 2017-2018 Alain Bawin – Renouprez Pierre Page 18
  • 19. ECCSA 6U Topologie des réseaux Informatique II.C. Les méthodes d'accès La méthode d'accès d'un réseau est la technique selon laquelle ce réseau distribue le droit de transmettre entre les stations qui en font partie. Le droit de transmettre ne constitue un pro- blème que dans le cas de topologies de type diffusion, où plusieurs stations partagent un même canal de transmission sur lequel toutes les stations reçoivent et n'importe quelle station peut émettre. La méthode d'accès est donc le moyen par lequel le réseau contrôle le trafic et règle l'accès au canal que se partagent les utilisateurs. Les méthodes d'accès peuvent être classifiées en trois grandes catégories selon qu'elles suivent une politique statique, une politique dynamique ou une politique hybride. Les politiques à allocation dynamique, quant à elles, permettent de n'allouer de la bande passante qu'aux utilisateurs qui en ont besoin. Il faut donc pour gérer le système une intelli- gence qui peut être soit centralisée (comme dans le cas des réseaux où l'unité centrale sonde séquentiellement les terminaux) ou distribuée, c'est-à-dire répartie équitablement entre toutes les stations, comme dans les LAN (Local Area Network). Dans le cas des réseaux locaux, nous nous intéresserons principalement aux méthodes sui- vantes d'accès distribué : l'accès aléatoire et l'accès déterministe. Avec la méthode d'accès aléatoire, toute station peut entamer une transmission à n'importe quel moment alors qu'elle doit attendre son tour pour transmettre dans un réseau à accès déter- ministe. II.C.1. Méthodes d'accès aléatoire La détection du signal avec accès multiple et détection de collision (Carrier Sense Multiple Access with Collision Detection ou CSMA/CD) est actuellement la méthode d'accès aléatoire la plus couramment utilisée dans les réseaux locaux. Dans un réseau CSMA, toutes les stations (= accès multiple) ont la possibilité de mesurer le trafic sur le réseau (Carrier Sense). Lorsqu'une station désire trans- mettre, elle "écoute" pour déterminer s'il y a une activité électrique sur le canal principal (= détection de signal). Si la station perçoit du trafic, elle retarde sa transmission pendant une durée aléatoire et recommence à écouter. Quand la sta- tion ne perçoit pas de trafic sur le canal, elle transmet. Cependant, à cause du temps mis par les signaux pour se propager à travers le ré- seau (retard de propagation), deux stations peuvent parfaitement détecter exacte- ment ou quasiment en même temps que le canal est libre, car elles n'auront pas en- core détecté le signal de l'autre. Dans ce cas, il y aura collision. Vidéo 4-1 : Détection de collision Lorsqu'une station, en train de transmettre, détecte un changement dans le niveau d'énergie du canal, elle l'interprète comme une collision (= détection de collision). Elle continue alors pendant un court instant à transmettre son message pour s'assu- rer que toutes les autres stations ont détecté la collision. Ensuite, toutes les stations impliquées dans la collision arrêtent de transmettre. Année 2017-2018 19 Renouprez P. ; Bawin A.
  • 20. ECCSA 6U Topologie des réseaux Informatique Les stations ne reprendront la transmission qu'après un temps d'attente aléatoire, de façon à réduire la probabilité de nouvelle collision. Un autre mécanisme qui permet d'éviter les collisions (= évitement de collision) peut également être implémenté. Dans ce cas, une station qui a "senti" la voie libre se réserve d'abord la ligne par un processus de prise de contact, c'est-à-dire par l'émission d'une séquence de bits spéciale. Il s'agit du protocole CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance – accès multiple par écoute de la porteuse avec résolution de collision). Cette méthode permet de ré- duire, dans une certaine mesure, les collisions mais en augmentant le trafic. De plus les stations doivent écouter la porteuse pour détecter d'éventuelles collisions ce qui ralentit la transmission. Cette technique est utilisée sur les réseaux Local- talk d'Apple et Wireless. Vidéo 4-2 : Evitement de collision Bien que les méthodes par contention semblent impraticables en raison des risques de collision, la contention (en particulier le protocole CSMA/CD pour les réseaux Ethernet) est la méthode de contrôle d'accès au média de transmission la plus utili- sée sur les LAN. La contention est un protocole simple qui opère avec des logiciels et des matériels simples. A moins que le niveau de trafic n'excède environ 30% de la bande pas- sante, cette technique fonctionne relativement bien. Les réseaux fondés sur cette méthode offrent de bonnes performances pour un coût relativement faible. Il est évident que la fréquence des collisions augmente avec le nombre d'ordina- teurs connectés au réseau. Lorsqu'ils sont trop nombreux à vouloir communiquer, les collisions deviennent dominantes et peu de trames sont transmises sans erreur. Dans les réseaux basés sur la contention, tous les ordinateurs sont égaux. Il est donc impossible d'attribuer une priorité plus haute à certains ordinateurs pour leur permettre de bénéficier d'un meilleur accès au réseau. Ce type de méthode d'accès convient aux réseaux faisant l'objet de pointes de tra- fic – provenant par exemple du transfert intermittent de grands fichiers – et com- posés de relativement peu d'ordinateurs. II.C.2. Méthodes à demande de priorité La demande de priorité est une méthode d'accès utilisée avec le standard 100VG-AnyLan possédant un débit de 100 Mbit/sec. Bien qu'il s'agisse encore d'une méthode d'accès par contention, cette technique diffère beaucoup de la mé- thode de base CSMA/CD d'Ethernet. Avec la méthode de demande de priorité, les ordinateurs sont connectés à des hubs qui sont eux-mêmes connectés à d'autres hubs. La contention se produit donc au niveau d'un hub. Les câbles de réseau 100VG-AnyLan peuvent envoyer et émettre des données en même temps. La de- mande de priorité fournit un mécanisme d'attribution de priorités aux types de données. Si une contention se produit, les données de plus haute priorité ont l'avantage. Année 2017-2018 20 Renouprez P. ; Bawin A.
  • 21. ECCSA 6U Topologie des réseaux Informatique II.C.3. Méthodes d'accès déterministes La méthode la plus populaire, parmi les systèmes à accès déterministes, est la mé- thode dite à "jeton". Le logiciel envoie une séquence de bits particulière (le jeton) qui octroie le droit d'émettre à la station qui le reçoit. Réseau en anneau à jeton (Token Ring) Une station qui désire émettre doit attendre de recevoir le jeton de la station précédente et lorsqu'elle aura transmis ses données, elle le passera à la station suivante. Il doit toujours y avoir un jeton en circulation sur l'anneau. Détaillons un peu ce mécanisme. Le jeton est mis à l'état occupé ou libre par les stations de l'anneau. Il est libre si la ligne est libre pour la transmission, et occupé si une station émettrice a déjà envoyé un message vers une autre station. Toutes les stations reçoivent le jeton et l'information l'accompagnant, elles régénèrent le message entier et le jeton comme elles l'ont reçu et le retransmettent au nœud suivant. Cette régénération est nécessaire, car les informations voyagent sous forme d'impulsions électriques, qui peuvent perdre de l'énergie au cours de la transmission. Les cartes d'interface réseau pour les réseaux en anneau incluent donc des répéteurs de signaux. Une station désirant transmettre attend le passage du jeton qui doit être libre. Lorsqu'elle détient le jeton, elle insère ses informations, l'adresse du destinataire ainsi que la sienne à la suite du jeton, indique par un bit spécial que le jeton n'est plus disponible pour l'instant et l'envoie sur l'anneau où les informations sont passées d'une station à l'autre. Le jeton constitue alors ce que l'on appelle une trame. La station qui reconnaît son adresse copie l'information et change l'état d'un bit spécifique de façon à indiquer qu'elle a bien reçu l'information. La trame revient ensuite vers la station émettrice qui reconnaît sa trame et retire alors véritablement l'information de l'anneau. Après avoir vérifié que l'opération s'est bien déroulée, la station génère un nouveau jeton libre. En fait, une minuterie de détention du jeton contrôle la période maximale pendant laquelle une station peut occuper l'anneau avant de passer le jeton, ce qui permet donc à une station d'envoyer plusieurs trame d'informations successives. Une station défectueuse peut ne plus être capable de retirer ses informations de l'anneau ou de remettre le jeton à l'état libre. Pour éviter que ceci ne perturbe le bon fonctionnement du système, une station est choisie comme "moniteur actif". Vidéo 4-II-6 : Schéma de principe d'un réseau en anneau à jeton. Année 2017-2018 21 Renouprez P. ; Bawin A.
  • 22. ECCSA 6U Topologie des réseaux Informatique Si le moniteur actif ne voit pas passer un jeton libre dans un certain délai, il purge de l'anneau toute information qui y circule encore, et génère un jeton libre. Le moniteur veille également à ce qu'un jeton occupé ne reste pas continuellement en circulation. S'il voit passer le même message plus d'une fois, il purge le message et génère un jeton libre. Le moniteur contrôle également les erreurs. Si le taux d'erreurs d'une station excède un nombre spécifique, cette station est déconnectée de l'anneau par le moniteur. De plus, l'anneau est protégé contre une éventuelle défectuosité du moniteur. Chaque station est équipée d'une espèce de minuterie qui est remise à zéro par le passage d'un jeton libre. Si aucun jeton libre n'apparaît avant que le temps imparti se soit écoulé, cela signifie que le moniteur est défectueux, et une autre station doit alors devenir moniteur actif (chaque station a cette possibilité). Cette technique a l'avantage de permettre une organisation dynamique de la boucle logique empruntée par le jeton. En effet, le jeton ne passe que par les stations actives tout en permettant aux stations passives de recevoir les données qui leur sont adressées. D'autre part, toute station inactive peut demander à être réinsérée dans la boucle logique du passage de jeton lorsque l'occasion lui est présentée. Réseau en Bus à jeton (Token Bus) Dans un réseau à passage de jeton, les stations se partagent le droit de transmettre sur le bus en faisant circuler un jeton. Ce standard est utilisé sur les réseau de type ARCNet. Réseau FDDI (Fiber Distributed Data Interface) C'est un standard de réseau à fibre optique autorisant un débit de 100 Mbit/sec, et utilisant le passage de jeton et une topologie en anneau semblable au Token Ring. Année 2017-2018 22 Renouprez P. ; Bawin A.
  • 23. ECCSA 6U Les composants d'un réseau Informatique III.Les composants d'un réseau III.A. Introduction Nous venons d'aborder les différentes topologies que peut adopter un réseau local. En dressant un inventaire de leurs principaux avantages et inconvénients, nous avons pu détermi- ner celle qui répondait le mieux à un cas spécifique. Le problème qui se pose ensuite est de définir les composants qui vont permettre d'assurer la connexion physique des différents ordinateurs. Dans ce chapitre, nous allons aborder le pro- blème du câblage. III.B. Supports de transmission III.B.1. Avec câbles La plupart des réseaux actuels utilisent des câbles pour transmettre les signaux entre les différents ordinateurs. Le choix de ce câble dépend de la taille du réseau et de l'environnement dans lequel le câblage doit être installé. En gros, on peut distinguer les trois groupes suivants de câbles : • Câble coaxial • Paire torsadée : • Paire torsadée non blindée • Paire torsadée blindée • Fibre optique Nous allons passer en revue les différents types de câble en donnant pour chacun d'eux leurs avantages, inconvénients et domaine d'application. Année 2017-2018 23 Renouprez P.
  • 24. ECCSA 6U Les composants d'un réseau Informatique Travail de groupe Objectifs Comparaison des caractéristiques techniques des support de connexion suivants 24. Caractéris- tiques 25. Coaxial fin (10Base 2) 26. Co- axial épais (10Bas e5) 27. Paire torsa- dée (10Ba- seT) 28. Fibre op- tique 29. CPL 30. Wifi 31. Wimax 32. 4G 33. Satellite 34. Coût du support et du matériel de conexion 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. Distance maximale autorisée 46. 47. 48. 49. 50. 51. 52. 53. 54. 55. 56. Débit de transmission 57. 58. 59. 60. 61. 62. 63. 64. 65. 66. 67. Flexibilité 68. 69. 70. 71. 72. 73. 74. 75. 76. 77. 78. Installation 79. 80. 81. 82. 83. 84. 85. 86. 87. 88. 89. Sensibilité aux interfé- rences 90. 91. 92. 93. 94. 95. 96. 97. 98. 99. 100. 101. Technologie 102. 103. 104. 105. 106. 107. 108. 109. 110. 111. 112. 113. Utilisations conseillées 114. 115. 116. 117. 118. 119. 120. 121. 122. 123. 124. Topologie classique 125. 126. 127. 128. 129. 130. 131. 132. 133. 134. 135. Année 2017-2018 24 Renouprez P.
  • 25. ECCSA 6U Les composants d'un réseau Informatique Objectifs Découvrir les caractéristiques des types de supports de transport sans fils d’information Présentation à l’aide d’un logiciel de présentation Délai 2 séances de 50 minutes Consignes Retrouvez les caractéristiques techniques (technologie et son principe de fonctionnement ; dé- bit théorique et pratique ; portée ) des différents supports sans fils de transport d’information.  Infra rouge :  Bluetooth :  Wifi :  Wimax :  GPS,  “GSM” Produisez un fichier diaporama résumant l'état de vos recherches Attention n’oubliez pas de noter l’origine de vos sources. Année 2017-2018 25 Renouprez P.
  • 26. ECCSA 6U Les composants d'un réseau Informatique Câble coaxial 136.Le câble coaxial a été parmi les câblages les plus utilisés dans les réseaux. Il s'agit, en effet, d'un câble peu coûteux, facile à utiliser et à mettre en place (câble léger et flexible). 137.Un câble coaxial est composé des éléments suivants :  Figure 3-III-7 : Composants d'un câble coaxial • un brin central constitué d'un conducteur unique en cuivre ou de plusieurs conducteurs torsadés. Ce brin transporte les signaux électroniques qui consti- tuent les données. • un isolant en PVC ou en Téflon entourant le brin central. • un blindage tressé en cuivre ou en aluminium. Ce blindage sert de masse et protège le brin central du bruit et des interférences électriques. Ce blindage ne doit jamais être mis en contact avec le brin central, sinon le bruit et les signaux parasites du blindage seraient transmis au brin central ce qui entraînerait la des- truction des données transmises. A côté des câbles coaxiaux à simple blindage, il existe des câbles à double blindage (ils comprennent une enveloppe isolante en aluminium et un blindage métallique) et à quatre blindages pour les environ- nements exposés à des interférences élevées (ils sont constitués de deux enve- loppes isolantes en aluminium et de deux blindages métalliques tressés). • une gaine extérieure non conductrice en caoutchouc, en Téflon ou en plastique. Le câble coaxial est plus résistant aux interférences et à l'atténuation2 que la paire torsa- dée. 138. Vu son blindage, qui protège les données transmises sur le brin central, le câble coaxial constitue le choix le plus approprié lorsqu'il s'agit d'envoyer des données à des débits importants sur de longues dis- tances et avec un équipement peu sophistiqué. 2 L'atténuation est une perte de l'intensité d'un signal qui s'accentue à mesure que les signaux se déplacent le long du câble. Année 2017-2018 26 Renouprez P.
  • 27. ECCSA 6U Les composants d'un réseau Informatique 139.Il existe deux catégories de câbles coaxiaux: Figure 3-2. : Câble coaxial fin et épais • le câble coaxial fin ou Thinnet. Ce câble flexible présente un diamètre de l'ordre de 6 mm. Vu sa flexibilité et sa facilité d'emploi, le câble coaxial fin peut être utilisé dans la quasi-totalité des réseaux. Les câbles coaxiaux fins se connectent directement à la carte réseau insérée dans l'ordinateur. Avec un câble coaxial fin, le signal peut être transporté sans atténuation sur une distance de l'ordre de 185 mètres. Ce câble porte la dénomination RG-58/U pour le coaxial à brin central unique et RG-58 A/U lorsque le brin central est torsadé. Il présente une impédance de 50 Ohms.  Figure 3-3 : Réseau Bus en coaxial fin RG-58 • le câble coaxial épais ou Thicknet. Il s'agit d'un câble coaxial relativement rigide d'un diamètre de 12 mm environ. Le brin central étant plus épais, le signal peut être trans- porté sur une plus grande distance. Avec ce câble, la longueur maximale est de l'ordre de 500 mètres. Figure 3-4 : Réseau Bus en coaxial épais RG-11 Année 2017-2018 27 Renouprez P. Coaxial épais Thicknet Coaxial fin Thinnet RG 58
  • 28. ECCSA 6U Les composants d'un réseau Informatique  Ce câble peut servir de câble principal pour relier plusieurs réseaux câblés en coaxial fin. Des équipements spéciaux, appelé émetteur/récepteur (Transcei- ver), permettent de relier le coaxial fin au câble épais. Ces émetteurs/récepteurs comprennent un connecteur, dénommé prise vampire, qui permet d'effectuer la connexion physique avec le brin central en transperçant les différentes couches du câble. La connexion vers l'ordinateur est réalisée à partir d'émetteur/récep- teur au moyen d'un câble coaxial fin muni d'une prise DB-15. Ce câble étant plus épais, il est plus rigide et donc plus difficile à mettre en place surtout lorsque le câble doit passer des conduits étroits (gaines et portes câbles dans les faux plafonds). Les câbles coaxiaux fins ou épais utilisent tous les deux des connecteurs spéciaux, appe- lés BNC (British Naval Connector), pour relier le câble à l'ordinateur. Cette famille comprend les composants suivants : • Connecteur de câble BNC, ce connecteur est soudé ou plus fréquemment serti à l'ex- trémité du câble.  Figure 3-5 : Connecteur BNC • Connecteur BNC en T, qui permet de relier le câble du réseau à la carte réseau insé- rée dans l'ordinateur. Figure 3-6 : Connecteur BNC en T • Prolongateur BNC, qui permet de relier deux segments de câble afin de prolonger le câble (prolongateur). Il faut néanmoins signaler que ces prolongateurs atténuent le signal. Il est donc préférable de remplacer deux segments connectés au moyen d'un prolongateur par un câble plus long. Un nombre trop élevé de prolongateurs peut em- pêcher la réception correcte des signaux. Année 2017-2018 28 Renouprez P.
  • 29. ECCSA 6U Les composants d'un réseau Informatique Figure 3-7 : Prolongateur BNC • Terminaison BNC, cette terminaison est placée à chaque extrémité du câble d'un ré- seau en bus afin d'absorber les signaux. Ce type de réseau ne peut fonctionner sans terminaison BNC. Figure 3-8 : Terminaison BNC 140.Les câbles coaxiaux devant être placés dans les faux plafonds ne peuvent pas utiliser une gaine extérieure en PVC (le PVC dégage des gaz toxiques en cas d'incendie). Il existe une catégorie spéciale de câble répondant aux critères de sécurité en cas d'incendie, ces câbles sont appelés "câble pour plenum"3 3 Plénum : espace situé entre le faux plafond et le plafond et dans lequel circulent l'air chaud et l'air froid à tra- vers le bâtiment. Année 2017-2018 29 Renouprez P.
  • 30. ECCSA 6U Les composants d'un réseau Informatique Paire torsadée 141.Dans sa forme la plus simple, une paire torsadée est constituée de deux brins torsadés en cuivre, protégée chacun par une enveloppe isolante. Les brins sont torsadés, car les fils transportent plus d'information et plus loin lorsqu'ils sont ainsi torsadés que lorsqu'ils sont laissés libres. La torsion des fils élimine les interférences électriques provenant des paires adjacentes et d’autres appareils électriques tels que moteurs, relais ou transformateurs. Il existe deux types de paires torsadées : • La paire torsadée non blindée, appelée UTP Un segment en paire torsadée non blin- dée ne peut pas dépasser 100 mètres. Figure 3-9 : Paire torsadée non blindée UTP Ce câble est probablement le plus utilisé dans les réseaux locaux. Il doit cette grande popularité au fait que beaucoup de bâtiments sont pré câblés pour les systèmes téléphoniques de type paire torsadée. Il faut signaler que les câbles UTP restent sensibles aux interférences, d’où l’utilisation de paires torsadées blindées lorsque celles-ci constituent un obs- tacle à une bonne transmission des données. Dans la mesure du possible, vu que le coût du câblage est essentiellement dû à la main d’œuvre, on préférera travailler avec du câble UTP de catégorie 5. • La paire torsadée blindée, appelée STP. Dans un câble STP, une enveloppe de pro- tection en aluminium est disposée entre et autour des paires torsadées. Cela confère au câble une excellente protection des données vis-à-vis des interférences exté- rieures. Année 2017-2018 30 Renouprez P.
  • 31. ECCSA 6U Les composants d'un réseau Informatique Figure 3-10 : Paire torsadée blindée STP  Le câble STP, étant moins sujet aux interférences électriques, permet un débit de transmission plus élevé et des longueurs de segments supérieures au câble UTP. La paire torsadée utilise des connecteurs de type RJ-45 pour se connecter à un ordina- teur. Figure 3-11 : Connecteur RJ-45 142.Il existe également différents accessoires permettant de recentraliser les connexions venant de plusieurs postes (prises murales multiples, panneaux ou armoires de distribution). Les câbles UTP sont classés en 5 catégories :  Catégorie 1 : fils téléphonique UTO traditionnel pouvant transmettre la voix mais pas des données.  Catégorie 2 : câble UTP pouvant transmettre des données à une vitesse maxi- male de 4 Mb/s4 . Il contient 4 paires torsadées.  Catégorie 3 : câble UTP pouvant transmettre des données à une vitesse maxi- male de 10 Mb/s. Il contient quatre paires torsadées avec trois torsions par mètre.  Catégorie 4 : câble UTP pouvant transmettre des données à une vitesse maxi- male de 16 Mb/s. Il contient quatre paires torsadées. 4 Mb/s : méga bits par seconde Année 2017-2018 31 Renouprez P.
  • 32. ECCSA 6U Les composants d'un réseau Informatique  Catégorie 5 : câble UTP conçu pour la transmission de la voix et des données jusqu’à 100 MHz. Il est utilisé pour transmettre des données à une vitesse maximale de 100 Mb/s. Il contient quatre paires torsadées en cuivre.  Catégorie 5e : câble UTP conçu pour la transmission de la voix et des données jusqu’à 350 MHz.  Level 7 : câble UTP conçu pour la transmission de la voix et des données jus- qu’à 500 MHz. 143.Les câbles à partir de la catégorie 5 peuvent être utilisés pour les réseaux Ethernet à 1000 Mb/s. Fibre optique 144.Dans un câble en fibre optique, les signaux de données numériques sont transmis sous forme d’impulsions lumineuses modulées. Les fibres optiques ne véhiculant pas de signaux électriques, elles ne sont pas soumises aux interférences électriques venant de l’extérieur. De plus, les don- nées transmises sont à l’abri de toute tentative de vol et d’écoute comme cela peut être le cas avec les transmissions utilisant des signaux électriques. 145.La fibre optique est le câble idéal pour transmettre de gros débit de données sur de longues dis- tances en raison de la pureté des signaux et de l’absence d’atténuation. 146.Un câble en fibre optique est constitué d’un cylindre de verre extrêmement fin, appelé brin cen- tral, entouré d’une couche de verre cylindrique appelé gaine optique. Une gaine de plastique en- toure et protège chaque fibre. Les fibres peuvent être en plastique mais dans ce cas les signaux ne peuvent pas être transmis sur d’aussi longues distances. Par contre, le câble est plus facile à installer. 147. Figure 3-12 : Câble en fibre optique et connecteurs 148.Dans un câble en fibre optique, le signal ne peut être transmis que dans un seul sens. Il faut donc deux fibres enveloppées chacune dans des gaines distinctes. L’une émet et l’autre reçoit. Figure 3-13 : Connexion en fibre optique Année 2017-2018 32 Renouprez P. Fibre optique
  • 33. ECCSA 6U Les composants d'un réseau Informatique 149.« 5 Les technologies des fibres optiques ont bien évolué. Dans les années 1980, leur capacité par fibre individuelle est passée de 90 Mb/s à 1 Gb/s, en changeant principalement le matériau des fibres. 150.Dans le même temps, la fabrication est passée de deux mètres par seconde à cinquante, ce qui a aidé à diminuer les coûts de la fibre optique par rapport au cuivre. L’amélioration des transmet- teurs optiques (qui effectuent la conversion entre la partie électronique et le signal optique) porte le débit à 10 Gb/s dans les années 1990. 151.Des améliorations continues au niveau des amplificateurs (qui servent à compenser l’atténua- tion), devenus entièrement optiques dans les années 2000, ont permis d’utiliser un plus grand nombre de longueurs d’onde par fibre, avec une dizaine de canaux à 10 Gb/s à des longueurs d’onde assez rapprochées. 152.Avec les années 2010, la modulation (l’opération de transformation d’un signal digital en un si- gnal optique) a été améliorée au point de multiplier par dix le débit par longueur d’onde utili- sée, portant donc le maximum à 100 Gb/s par longueur d’onde. » Exemple: Un débit de 144 Tb/s entre Hong Kong et Los Angeles pour un câble sous-marin 153.« 6 Fin juin 2016, Faster Cable met en service un cable sous-marin dans l’océan Pacifique, ( 9 000 km, six paires), qui atteint un débit de 60 Tb/s. Ce câble est utilisé par Google et des opéra- teurs de télécommunication chinois (China Mobile International, China Telecom Global, Global Transit Communications, KDDI et Singtel). 154.Techniquement, Faster Cable utilise cent longueurs d’onde par fibre, avec une modulation per- mettant d’attendre 100 Gb/s par canal. 155.Fin 2017, un câble posé entre Hong Kong et Los Angeles devrait atteindre 144 Tb/s dans chaque direction (plusieurs centaines de disques Blu-Ray par seconde) sur une distance de 13 000 km. Pour y arriver, le Pacific Light Cable Network combinera six paires de fibres optiques. Sa prin- cipale utilisation sera de relier les centres informatiques de Facebook et de Google en Asie de l’Est à ceux des États-Unis. » III.B.2. Choix d’un câblage Le choix d’un câblage dépend des facteurs suivants : • le volume de trafic sur le réseau • les besoins en matière de sécurité • la distance que devra couvrir le câble • le type de câble pouvant être utilisé • le budget prévu pour le câblage Vous utiliserez un câble coaxial si vous avez besoin : • d’un support permettant de transmettre la voix, des images et des données • de transmettre des données sur de plus grandes distances qu’avec des câbles moins coûteux • d’une technologie connue qui offre un niveau de sécurité raisonnable pour les données transmises 5 33 6 Source: https://www.developpez.com/actu/181378/ Année 2017-2018 33 Renouprez P.
  • 34. ECCSA 6U Les composants d'un réseau Informatique Vous utiliserez la paire torsadée dans les cas suivants : • le budget que vous pouvez consacrer à votre réseau local n’est pas très élevé • vous recherchez une installation assez facile avec des connexions informatiques assez simples Par contre, la paire torsadée doit être rejetée lorsque vous devez garantir une intégrité absolue des données transmises sur de longues distances et à des débits élevés. Vous utiliserez la fibre optique si vous devez transmettre des données à très haut débit sur de très longues distances sur un support fiable. Par contre, elle devra être éliminée si : • votre budget est réduit • vous n’êtes pas suffisamment qualifié pour installer et y connecter des périphé- riques correctement. Dans votre choix, vous pouvez également vous référer aux points suivants :  Logistique d’installation : vous devez vous interroger sur la facilité d’installa- tion et d’utilisation du câble. Dans une petite société où les distances sont ré- duites et la sécurité n’est pas primordiale, il est inutile de travailler avec un câble épais, encombrant et coûteux.  Blindage : le niveau de blindage requis peut se traduire par un coût supplémen- taire. Plus la zone câblée est sujette aux bruits, plus la qualité du blindage doit être élevée.  Interférences : les interférences et le bruit peuvent provoquer de graves pro- blèmes dans les réseaux de grande taille où la sécurité des données est essen- tielle. Un câblage bon marché est moins résistant aux champs électriques ex- ternes générés par les lignes électriques, les moteurs, les relais et les émetteurs radioélectriques. Il est donc plus sensible au bruit et aux interférences.  Vitesse de transmission : actuellement, 100 Mb/s est la vitesse qui sert de point de référence standard pour les réseaux locaux utilisant des câbles en cuivre (même si les entreprises passent de plus en plus à 1 Gb/s). Un câble épais, tel que le coaxial épais, permet de transmettre sur des distances plus importantes mais est plus difficile à mettre en place à cause de sa rigidité. Un câble en fibre optique peut transmettre à plus de 1 Gb/s, il est donc beaucoup plus rapide que les câbles en cuivre, mais son installation requiert une certaine qualification et son coût est beaucoup plus élevé.  Coût : un câble de meilleure qualité, qui transmet les données en toute sécurité sur de longues distances, est plus coûteux qu’un câble fin, qui lui est plus facile à installer et à utiliser.  Atténuation : l’affaiblissement est à l’origine des spécifications concernant les câbles, qui recommandent pour différents types de câbles des longueurs maxi- males. Si un signal subit une atténuation trop importante, il ne pourra pas être compris par l’ordinateur de destination. La plupart des réseaux disposent de système de détection d’erreurs qui génèrent une nouvelle transmission lors- qu’ils détectent que le signal est trop affaibli pour être compris. Mais, une nou- velle transmission demande du temps et ralentit l’activité du réseau. Année 2017-2018 34 Renouprez P.
  • 35. ECCSA 6U Les composants d'un réseau Informatique Comparaison des différents types de câbles 156. Ca- ractéristiques 157. Co- axial fin (10Base2) 158. C oaxial épais (10Base5) 159. Pai re torsadée (10BaseT) 160. Fibre optique 161. Coû t du câble 162. Plus élevé que la paire torsadée 163. Pl us cher que le co- axial fin 164. Le moins élevé 165. Le plus élevé 166. Lon gueur maximale au- torisée 167. 185 mètres 168. 50 0 mètres 169. 100 mètres 170. 2 ki- lomètres 171. Dé- bit de transmission 172. 10 Mb/s 173. 10 Mb/s 174. 4 à 1000 Mb/s 175. 100 Mb/s ou plus 176. Fle xibilité 177. Mo yenne 178. Fa ible 179. Ma ximale 180. Au- cune 181. Ins- tallation 182. Sim ple 183. Si mple 184. Trè s simple ; souvent préinstallé 185. Diffi- cile 186. Sen sibilité aux interfé- rences 187. Fai ble 188. Fa ible 189. Ele- vée 190. Au- cune 191. Ca- ractéristiques spé- ciales 192. Co mposants électro- niques moins coû- teux que pour la paire torsadée 193. C omposants élec- troniques moins coûteux que pour la paire torsadée 194. Ide ntiques à celle des câbles télépho- niques ; souvent préinstallé dans les bâtiments 195. Prend en charge la transmis- sion de la voix, de données et d’images 196. Uti- lisations conseillées 197. Site s de moyenne et de grande taille avec des besoins de sécu- rité élevés 198. 199. UT P pour les sites de plus petite taille avec des budgets li- mités. 200. STP pour les réseaux de type Token Ring sans restriction de taille 201. Instal- lation de toute taille nécessitant une vi- tesse de transmission et un niveau de sécu- rité et d’intégrité des données élevés. 202. To- pologie classique 203. Bus 204. B us 205. Etoi le 206. Etoile 207. Bus Année 2017-2018 35 Renouprez P.
  • 36. ECCSA 6U Les composants d'un réseau Informatique III.B.3. Sans câble.7 Infra rouge : L’IrDA , appelé infrarouge, est encore aujourd’hui une technologie de transmission sans fil très répandue (PC portable, PDA, téléphone portable, etc.). Le protocole IrDA est conçu pour le transfert des données, en utilisant la lumière infrarouge. Cependant, son mode de communi- cation de type "point à point" et son faible débit a limité son développement à un certain type d’utilisation. Caractéristiques  Utilisation : Interconnexion de proximité (imprimante, PDA, portable, souris, clavier, etc.).  Débit théorique : 115 Kbits/s avec le standard IrDA 1.0 et 4 Mbits/s avec le standard IrDA 1.1.  Portée : Quelques mètres en visibilité directe. Avantages  Connectivité rapide, sans installation.  Faible coût.  Sécurisation de transmission. Inconvénients  Alignement des appareils requis (angle d’action d’environ 30°), sans obstacles.  Faible portée. 7 Source botti-laptop Année 2017-2018 36 Renouprez P ; Bawin A.
  • 37. ECCSA 6U Les composants d'un réseau Informatique Bluetooth : La technologie Bluetooth est une technologie de réseaux sans fils d'une faible portée, de l'ordre de quelques dizaines mètres à un peu moins d'une centaine de mètres, permettant de re- lier des périphériques (imprimantes, téléphones portables, appareils domestiques, oreillettes sans fils, souris, clavier, etc.) et des ordinateurs et assistants personnels (PDA) entre-eux sans liaison filaire. Caractéristiques  Utilisation : Interconnexion de proximité (imprimante, PDA, portable, oreillette pour téléphone portable, etc.). Permet la transmission de données et de la voix.  Débit théorique : Le débit maximal théorique est de 1 Mbits/s à moins de 4 mètres (ancienne version 1.1). La version 2 de Bluetooth permet un débit théorique de 10 Mbits/s.  Zone de couverture : Portée maximum de 10, 100 mètres avec un amplificateur de puissance. Avantages  Faible consommation d’énergie.  Bonne gestion de la communication de la voix.  Equipements de taille réduite.  Technologie adaptée à la mobilité.  Faible coût. Inconvénients  Nombre de périphériques limité dans un réseau.  Faible portée.  Débit limité. Wifi : Présentation: Le WiFi, pour Wireless Fidelity, est une technologie standard d'accès sans fil à des réseaux lo- caux. Le principe est d'établir des liaisons radio rapides entre des équipements et des bornes reliées aux réseaux Haut Débit. Cette technologie permet en principe une interopérabilité to- tale des équipements, quelle que soit la marque ou la nature du terminal. Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fils à haut débit. Il permet de relier des ordinateurs portables, des ordinateurs de bureau, des assistants personnels (PDA) ou tout type de périphérique à une liaison haut débit (54 Mbps ou supérieur) sur un rayon de plu- sieurs dizaines de mètres. Avec le Wi-Fi, vous pouvez vous connecter à Internet d'où vous voulez Année 2017-2018 37 Renouprez P ; Bawin A.
  • 38. ECCSA 6U Les composants d'un réseau Informatique Mode de fonctionnement : Le Wi-Fi possède deux modes de fonctionnement, le mode infrastructure auquel se connecte toutes les stations (appareils équipés d’un équipement Wi-Fi) à un point d’accès ou un rou- teur, et le mode ad-hoc où les stations se connectent les unes aux autres sans passer par un point d’accès. Mode ad-hoc: Le mode ad-hoc est de loin le plus simple à mettre en place et convient pour un réseau com- portant deux ordinateurs. Les ordinateurs se connectent entre eux et il suffit soit d’avoir des ordinateurs déjà équipés du Wi-Fi ou alors d’y installer une carte PCI, PCMCIA ou encore un adapteur WiFi USB. La configuration est quand à elle prise en charge par Windows et le réseau est utilisable en quelques minutes. Ce mode permet d’échanger des données dans un réseau local et de parta- ger une connexion internet. Mode infrastructure: En revanche, pour un réseau contenant plus de deux ordinateurs, il faudra opter pour le mode infrastructure. A la différence du premier, les ordinateurs se connectent tous à un point d’ac- cès, qui peut aussi servir de passerelle en se connectant lui même à un autre point d’accès. Cette configuration sert à interconnecter plusieurs réseaux locaux distants les uns des autres. Pour le partage d’une connexion Internet, il sera nécessaire d’adopter un routeur, soit en sup- plément ou à la place du point d’accès. Où puis-je me connecter en WiFi ? Aujourd’hui, il existe 3 principaux types de lieux d’utilisation WiFi :  Homespot : réseau WiFi à domicile, permettant de s’affranchir des câbles, ou de par- tager une connexion Internet.  Workspot : réseau local sans fil à la place du réseau LAN filaire de la société.  Hotspot : réseaux publics en accès libre, gérés par des opérateurs ou par des entre- prises sur des zones publiques (gares, places, restaurants…). Ce sont généralement des accès payants. Homespot : Les utilisateurs ont besoin de s'affranchir du câblage. Une borne relie alors les différents équi- pements électroniques de la maison à Internet (PC portables, Tablets PC, appareils photo nu- mérique, consoles de jeux…). Les utilisateurs surfent sur Internet depuis la maison, la terrasse ou le jardin. Année 2017-2018 38 Renouprez P ; Bawin A.
  • 39. ECCSA 6U Les composants d'un réseau Informatique Workspot : Très intéressant pour les entreprises disposant d'un parc informatique important, le Wifi peut relier tous les équipements du réseau de l'entreprise même s'ils se trouvent dans différents étages ou différents blocks. Hotspot : Il n’y a pas d’Internet grand public sans Hotspot, ainsi les fournisseurs d'accès Internet en- tament des accords avec les différents intéressés (hôtels, restaurants, aéroport, gares …), pour installer leurs points d'accès WiFi, comme ça le public se trouvant dans ces zones là peuvent se connecter à Internet en utilisant le réseau WiFi disponible. Matériel nécessaire : Les cartes wifi : ces cartes permettent à la machine qui en est équipée de se connecter aux ré- seaux sans fil. Selon l'appareil à équiper le modèle à acquérir n'est pas le même. Il existe trois possibilités : • Si vous équipez un poste fixe, une carte au format PCI semble adaptée. Elle s'installe di- rectement à l'intérieur de l'ordinateur sur le port PCI, comme les autres périphériques, par exemple, la carte réseau traditionnelle ou certaines cartes son. Une remarque cependant, avec une telle configuration, l'antenne de réception dont est équipée la carte wifi risque de se re- trouver au niveau du sol si votre tour est posée par terre. La réception perdra alors quelque peu en qualité. C'est pourquoi il peut être judicieux d'opter pour carte externe, c'est-à-dire un adaptateur usb. Se branchant sur le port USB, ils ont l'avantage de pouvoir être placés en hau- teur grâce à la latitude laissée par le raccordement au moyen d'un câble. On les trouve sous forme de boîtier et parfois même sous la forme de clés USB. • Si vous possédez un ordinateur portable dépourvu de carte wifi, l'équiper se fera au moyen d'un adaptateur au format PC Card. En effet, tous les portables sont pourvus d'emplacements PC Card destinés à adjoindre à l'ordinateur certaines extensions. • Si vous souhaitez équiper un Pocket PC, ceux-ci peuvent être upgradés grâce à de petites cartes comparables en taille à une carte compact flash. Le point d'accès : il permet de mettre en réseau plus de deux postes en gérant les flux entre les différentes machines. Comme sur tout réseau, il est possible de partager une connexion In- ternet mais le poste directement connecté au net devra demeurer sous-tension pour que les autres éléments du réseau puissent bénéficier de la connexion. Conclusion : Le point fort du Wi-Fi, c'est la possibilité de rendre l'information disponible partout, rapide- ment et sans contraintes. Ainsi cette mobilité, qui était encore inimaginable il y a quelques an- nées est à l'heure actuelle tout à fait réalisable. On peut d'ailleurs maintenant possible, de re- garder sa messagerie électronique, d'envoyer des pièces jointes, de faire de la visioconférence, de jouer ou simplement de surfer sur le net, depuis n'importe quel point d'accès WiFi. Année 2017-2018 39 Renouprez P ; Bawin A.
  • 40. ECCSA 6U Les composants d'un réseau Informatique Wimax : Définition : Egalement connu sous la désignation d'IEEE 802.16, le Wimax est un standard de transmis- sion sans fil à haut débit. Fonctionnant à 70 Mbit/s, il est prévu pour connecter les points d'ac- cès Wi-Fi à un réseau de fibres optiques, ou pour relayer une connexion partagée à haut débit vers de multiples utilisateurs. Avec une portée théorique de 50 km, il devrait permettre, à terme, le développement de réseaux métropolitains (MAN) reposant sur un unique point d'ac- cès, au contraire d'une architecture basée sur de nombreux points d'accès Wi-Fi. Mode de fonctionnement : Un réseau de stations émettrices est installé sur des points hauts dans un département pour le couvrir en WiMAX. Pour recevoir ce signal radio qui passe sur la bande de fréquences des 3,5 GHz, vous serez équipé d'une antenne radio. Cette antenne est orientée vers une des stations de base et vous permet de recevoir et d'émettre en WiMAX. Nul besoin de posséder une ligne de téléphone pour profiter d'Internet de façon illimitée. Matériel nécessaire : -Une antenne radio : elle est installée au sommet de l’habitation du client, et reliée par un câble Ethernet à un modem interne. Cette antenne est orientée vers l’une des stations de base Wimax. -Un modem : qui convertie le signal radio en données informatiques -Stations de base : Pour recevoir le Wimax, il faut que l’utilisateur soit à proximité d’une station de base (antenne principale qui transmet les ondes). Caractéristiques : En théorie, le Wimax peut fournir une connexion à Internet haut débit de 70 Mbit/s dans un diamètre de 50 km. Dans la réalité, le Wimax ne permet de franchir que de petits obstacles tels que des arbres ou des maisons mais ne peut traverser des collines ou des immeubles. Suite à plusieurs tests, il s’avère qu’à une distance de plus de 10 km de la station de base, une ligne visuelle directe est nécessaire pour avoir un bon débit. Conclusion : Dans le foisonnement des technologies sans fil, le Wimax vient bousculer la donne. Cette technologie apparue en France en décembre 2003 menace sur le papier le WiFi grâce à des dé- bits théoriques sept fois supérieurs et une couverture qui s'étend jusqu'à 50 kilomètres là où les bornes WiFi se limitent à quelques centaines de mètres. Pourtant, les deux technologies n'ont pas été conçues pour se faire concurrence. Ce sont deux normes complémentaires, le Wimax est plus adaptée pour le transport (MAN), le WiFi pour les réseaux locaux LAN. e-GPS, GPRS, UMTS,EDGE,3G Année 2017-2018 40 Renouprez P ; Bawin A.
  • 41. ECCSA 6U Modèle OSI Informatique IV. Modèle OSI Lorsqu'on parle de protocole, on se réfère généralement à un ensemble de protocoles nommé pile de protocoles qui couvre l'ensemble du modèle OSI. Ce concept correspond à une architecture très élaborée. La fonction d'un réseau est de permettre l'échange d'informations entre ordinateurs. Les protocoles sont les règles qui régissent le contenu, le format, la synchronisation, la mise en sé- quence, et le contrôle d'erreurs des messages échangés entre les éléments du réseau. Un certain nombre de tâches doivent être accomplies dans un ordre chronologique avant que les don- nées ne puissent être envoyées sur le support de transmission. Ces étapes constituent les couches de la pile de protocole utilisé. Chacune ajoute l'information nécessaire à la couche correspondante sur l'ordina- teur récepteur. Il faut évidemment que les 2 machines possèdent le même protocole pour que les informa- tions ajoutées d'un côté puissent être interprétées de l'autre. Chaque couche connaît des informations à son propre niveau.  la couche inférieure sait comment indiquer à la carte adaptateur de réseau d'envoyer des don- nées mais elle ne connaît rien du serveur ni de la machine dont les données sont redirigées.  la couche supérieure sait comment communiquer avec le serveur et comment les fichiers sont re- distribués mais elle ne sait rien de la manière dont on envoie un message sur la carte réseau. Chef je connais le serveur je ne sais pas envoyer des données sur la carte Employé je sais envoyer des données sur la carte je ne connais pas le serveur Combinées les unes aux autres ces couches permettent d'obtenir un réseau local. Cette conception en couches donne aux concepteurs une plus grande souplesse d'adaptation. Si l'on scinde de cette façon les fonctionnalités, c'est parce que les différents composants matériels et logiciels sont réalisés par différents concepteurs. Lorsque l'on doit s'adapter à un matériel spécifique, seule une partie de la pile de protocole sera modifiée. Deux groupes ont permis de définir des normes réseau dans un effort de standardisation des technologies réseau: • ISO: Organisation Internationale de normalisation : a défini le modèle OSI • IEEE: Institut des Ingénieurs électriciens et électroniciens : l'a défini plus en profondeur 1. Pile de protocole du modèle OSI L'ISO a publié une norme appelée "modèle ouvert d'interconnexion de systèmes" (OSI). La plupart des fabricants de produits pour réseaux locaux sont favorables à cette norme mais ils ne l'ont pas encore appliquée complètement. Le modèle OSI est découpé en sept couches, chacune de celles-ci correspond à une fonctionnalité particulière d’un réseau. Les systèmes d'exploitation réseau de la plupart des fabricants n'utilisent que trois ou quatre protocoles. Année 2017-2018 41 Renouprez P
  • 42. ECCSA 6U Modèle OSI Informatique Le modèle OSI décrit la façon dont une communication entre deux ordinateurs doit se décomposer. Il prévoit sept couches et stipule que chacune de ces couches doit être isolée des autres par une interface bien définie. De nombreux projets de développement ont tenté de créer un système réseau totalement conforme à l'architecture OSI, mais aucun produit n'en est sorti. Le modèle OSI reste un outil de référence courant pour tout professionnel des réseaux. Les couches 1, 2, 3 et 4 sont dites basses alors que les couches 5, 6 et 7 sont dites hautes. Couches hautes Couche Application Couche 7 Lance ou accepte une demande par l'intermédiaire d'un jeu d'interface d'applications. Couche présentation Couche 6 Ajoute des informations de format, d'affichage et de cryptage au paquet. Couche session Couche 5 Permet à 2 machines de maintenir des communica- tions continues (sessions) au travers d'un réseau. Ajoute des informations de flux pour l'envoi des pa- quets. Couches basses Couche transport Couche4 Gère la transmission de données à travers un réseau. Ajoute des informations sur le traitement des erreurs. Couche réseau Couche 3 Gère l'adressage des messages pour la livraison et tra- duit les adresses logiques de réseau et les noms en leur contrepartie physique. Ajoute des informations de séquence et d'adresse. Couche liaison de données Couche 2 Ajoute des informations de traitement des erreurs et prépare les données pour la connexion physique. Couche physique Couche 1 Convertit les bits en signaux ou l'inverse. Paquet envoyé sous forme de flux de bits Chaque couche du modèle OSI est constituée d’éléments matériels et logiciels et offre un service à la couche située immédiatement en dessous d’elle. Supposons un message devant être transmis d’une machine émettrice A vers une machine réceptrice B. Ce message est, par exemple, généré par une application tournant sur la machine A. Il va franchir les différentes couches du modèle OSI sur la machine A. Il transite via les différents nœuds du réseau. Cha- cun de ceux-ci va traiter le message au niveau des couches basses du modèle OSI. Lorsqu’il atteint la ma- chine B, il remonte à travers l’ensemble des couches du modèle OSI jusqu’à l’application chargée de le traiter. Le rôle de ces sept couches est le suivant  Couche physique Cette partie du modèle OSI définit les caractéristiques physiques et électriques des connexions qui constituent le réseau (paires torsadées, câbles en fibre op- tique, câbles coaxiaux, connecteurs, répéteurs, etc.). Cette couche est assimilable à une couche de niveau matériel. Bien que les autres fonctions puissent également être mises en place par des puces et non par logiciel, elles constituent des couches de niveau logiciel par rapport à cette première couche. Année 2017-2018 42 Renouprez P
  • 43. ECCSA 6U Modèle OSI Informatique  Liaison de données - A ce stade du traitement, les impulsions électriques entrent dans le câble de réseau ou en sortent. Cette couche connaît la représentation des données définie par le réseau (structure des bits, modes de codages et jetons) et est la seule à la connaître. - C'est à ce niveau que les erreurs sont détectées et corrigées (la couche demande à ce que les paquets de données altérés soient envoyés une nouvelle fois). - Du fait de sa complexité, la couche de liaison de données est souvent subdivisée en une couche de contrôle d'accès au support (MAC) et une couche de contrôle de liai- son logique (LLC). La couche de contrôle d'accès au support régit l'accès au réseau (pas- sage de jetons et détection de collisions) et contrôle ce réseau. La couche de contrôle de liaison logique, qui travaille à une vitesse plus élevée que la couche de contrôle d'accès au support, a pour rôle d'envoyer et de recevoir les messages de données de l'utilisateur. Ethernet et Token Ring sont des protocoles de liaison avec les données.  Réseau Cette couche aiguille les paquets en fonction des besoins pour les faire par- venir à leur destination. Elle est responsable de l'adressage et de la livraison des paquets de messages. Alors que la couche Liaison avec les données ne connaît que l'ordinateur immé- diatement adjacent, la couche Réseau est responsable de la route complète d'un paquet, de la source à la destination. IPX et IP sont des exemples de protocoles de la couche réseau.  Transport Lorsque plusieurs paquets sont traités simultanément, comme lorsqu'un fi- chier est fragmenté en de multiples paquets à transmettre, la couche de transport contrôle la séquence des composants du message et régule le flux du trafic pour qu'il ne franchisse pas certaines limites. Lorsqu'un doublon de paquet arrive, cette couche le détecte et l'élimine. SPX et TCP sont des protocoles de la couche Transport  Session Les fonctions de cette couche permettent aux applications fonctionnant sur deux stations de travail de coordonner leurs communications en une seule session (qui peut être considérée comme un dialogue très structuré). La couche de session est responsable de la création de la session, de la gestion des paquets envoyés dans un sens et dans l'autre du- rant la session et de la clôture de celle-ci.  Présentation Lorsque des ordinateurs IBM, Apple, DEC, NeXT et Burroughs veulent communiquer entre eux, il faut bien entendu effectuer un certain nombre de conversions et de réorganisations des octets. La couche de présentation convertit les don- nées dans le format interne natif de la machine (ou depuis ce format).  Application Cette couche est celle que les programmes d'application perçoivent. Les messages qui doivent être envoyés sur le réseau entrent dans le modèle OSI par cette couche, traversent les différentes couches vers le bas jusqu'à la couche 1 (physique), ar- rivent à l'autre station de travail et remontent les couches jusqu'à ce qu'ils atteignent l'appli- cation de l'autre ordinateur en traversant sa propre couche d'application. Année 2017-2018 43 Renouprez P
  • 44. ECCSA 6U Modèle OSI Informatique Couche 7 Application Couche 7 Application Couche 6 Présentation Couche 6 Présentation Couche 5 Session Couche 5 Session Couche 4 Transport Couche 4 Transport Couche 3 Réseau Couche 3 Réseau Couche 3 Réseau Couche 3 Réseau Couche 2 Liaison de données Couche 2 Liaison de Couche 2 Liaison de Couche 2 Liaison de Couche 1 Physique Couche 1 Physique Couche 1 Physique Couche 1 Physique SUPPORT PHYSIQUE (média de transmission) Protocole couche 6 Protocole couche 7 Protocole couche 5 Protocole couche 4 Protocole couche 3 Protocole couche 3 Protocole couche 3 Protocole couche 2 Protocole couche 2 Protocole couche 2 Protocole couche 1 Protocole couche 1 Protocole couche 1 SOUS-RESEAU Figure 7-1 : Schéma de principe de l’échange entre deux ordinateurs Chaque couche rajoute une entête qui lui est propre. Application message Transport segment Internet Réseau datagramme Données et Physique trame Année 2017-2018 44 Renouprez P
  • 45. ECCSA 6U Modèle OSI Informatique • Exemple de découpage : la trame Ethernet Ethernet est une architecture de réseau local basée sur une méthode CSMA/CD. La spécification ori- ginale Ethernet a été définie par les spécifications IEEE8 802.3. A l’origine les réseaux Ethernet utilisaient une topologie physique en bus. A l’heure actuelle, de nombreuses variantes d’Ethernet se basent sur une topologie en étoile. Les réseaux Ethernet opèrent à 10, 100 ou 1000 Mbit/s en utilisant la transmission en bande de base. Chaque spécification IEEE 802.3 prescrit le type de câble (cfr. Chapitre suivant). Les réseaux Ethernet transmettent les données en petites unités appelées trames. La taille d'une trame Ethernet peut se situer entre 64 et 1518 octets (la taille minimale est de 512 octets pour les spécifications 1000Base-T). Sur la taille totale, 18 octets servent pour les informations de service : adresse de la source et de destination, les informations de protocole et de contrôle d'erreur. Une trame de type Ethernet est constituée des zones suivantes: • Préambule: indique le début de la trame • Adresses : indication de l'adresse source et de destination de la trame • Type : désigne le protocole de la couche Réseau • Données : les données transmises • CRC : contrôle d'erreur de type redondance cyclique (Cyclical Redundancy Check). Cette notion de CRC fera l'objet d'un développement au chapitre consacré au mo- dèle OSI. Préambule Adresses Type Données CRC Ethernet est généralement utilisé sur des réseaux de trafic faible ou moyen, et fonctionnant le mieux lorsque les données sont transmises par fortes pointes de courte durée. La topologie en bus linéaire offre l'avantage de requérir un câblage réduit au minimum. Il n'est pas néces- saire de tirer un câble du hub jusqu'à chaque ordinateur. Comme nous l'avons déjà signalé au chapitre 2, la rupture d'un câble ou la défaillance d'un connecteur entraîne la mise hors service de l'ensemble du réseau. Il en va de même lorsqu'une carte défectueuse émet en continu (tempête de diffusion – broadcast storm). 8 IEEE : Institute of Electrical and Electronic Engineers, organisme international de normalisation Année 2017-2018 45 Renouprez P
  • 46. ECCSA 6U Les protocoles utilisés sur internet Informatique V. Les protocoles utilisés sur internet V.A. Définition : L’échange de données nécessite un support physique (au sens large), mais surtout des programmes qui vont assurer la qualité et le contrôle d’échange. En effet un échange d'information, nécessite au moins deux partenaires qui se comprennent. Ainsi, la communication ne peut avoir lieu que si l'un et l'autre des intervenants respectent les mêmes conventions. Un protocole réseau est un ensemble de règles et de procédures de communication utilisées de part et d’autre par toutes les stations qui échangent des données sur le réseau. Si le modèle OSI est la référence, cela reste une référence idéaliste et aucun réseau ne le respecte scrupu- leusement. Ci-dessous comment le modèle OSI est appliqué avec internet. Messages, flots, Unités de données 5 APPLICATIONS telnet, ftp, smtp, www port (socket) Segment TCP Datagramme UDP 4 TCP UDP Datagrammes 3 ICMP IGMP IP ARP RARP Trames 2 Ethernet,802.3, 802.5,… 1 Physique V.B. Protocoles de la couche Physique/donnée 1. Protocole ARP : ARP (Adress Resolution Protocole) est utilisé dans un LAN pour déterminer l’adresse physique ou l’adresse MAC (Medium Access Card) d’une machine à partir de son adresse IP. Adresse MAC : Les adresses MAC sont gravées dans une mémoire (ROM) des cartes réseau. Chaque carte réseau pos- sède une adresse MAC unique dans le monde depuis sa fabrication. Comment ça marche ? Quand un ordinateur donné doit communiquer avec un autre ordinateur en utilisant son adresse IP, il re- garde tout d’abord si le destinataire est répertorié dans son cache ARP. S’il l’est, une trame est associée avec l’adresse MAC du destinataire, puis expédiée sur le réseau : les deux équipements peuvent alors communiquer. Sinon, une requête ARP est envoyée sur le réseau, dans le but d’obtenir une information indispensable pour l'envoi d'une trame et donc de données : l’adresse MAC du destinataire. Cache ARP : Le cache ARP est une table de correspondance entre les adresses IP et les adresses MAC, cette table est enregistrée dans une mémoire de la carte réseau. Année 2017-2018 46 Renouprez P
  • 47. ECCSA 6U Les protocoles utilisés sur internet Informatique Exemple : 2. Pro- tocole RARP RARP (Reverse Adress Resolution Protocole) est utilisé dans un LAN pour déterminer l’adresse IP d’une machine à partir de son adresse physique. V.C. Protocoles de la couche réseau 3. IP: Internet Protocol Dans le monde des réseaux, les machines sont identifiées par leurs adresses IP. Une adresse IP est une série unique de nombres (par exemple 41.224.215.143) qui permet d'identifier un ordinateur sur un réseau. C'est l'équivalent de l'adresse postale d'un particulier ou d'une entreprise. Pour envoyer une lettre à une personne, on doit connaitre son adresse postale unique. Parallèlement, si le poste A, veut envoyer un message au poste B, il doit connaitre son adresse IP. Donc, chaque machine connectée à un réseau, doit avoir une adresse IP unique dans ce réseau. 1. Rôle du protocole IP: Les informations que l’on envoie sur Internet circulent sous forme de paquet IP. Le protocole IP à pour rôle de permettre à ces paquets de circuler afin de parvenir à la destination. Le protocole IP détermine le destinataire du message en trois temps : • Adresse IP • Masque de sous réseau • Passerelle par défaut Année 2017-2018 47 Renouprez P Adresse IP Adresse MAC 1.2.1.1 0222.1234.155525 34.13.12.102 66162.2555.12908 127.0.0.1 4423.8872.11201
  • 48. ECCSA 6U Les protocoles utilisés sur internet Informatique Explications : Le rôle du protocole IP, peut être comparé, par le rôle de la poste. En effet, la poste joue un rôle fonda- mental, dans la distribution des lettres à leurs correspondants. Donc, la poste doit envoyer les lettres sui- vant les adresses de destinations, pour ce faire, elle doit suivre des règles et des procédures bien précises. -La priorité de chaque lettre. -La distance entre l'émetteur et le destinataire. -Le chemin que doit parcourir la lettre, pour arriver le plus vite possible. Parallèlement, Le protocole IP, joue un rôle fondamental dans l'échange des informations sur Internet. Pour cela, il suit un ensemble de règles standards, pour déterminer les chemins de paquets IP, et de parvenir chaque paquet à sa destination. 2. Adresses IP: Dans un réseau IP, chaque machine possède une adresse IP fixée par l'administrateur du réseau. Il est in- terdit de donner la même adresse à 2 machines différentes. Une adresse IP est une suite de 32 bits notée en général a.b.c.d avec a, b, c, et d des entiers entre 0 et 255. Chaque valeur a, b, c ou d représente dans ce cas une suite de 8 bits. Exemple: 187.65.100.4 11.22.98.90 192.98.11.10 Classification des adresses IP: Historiquement, le réseau Internet était découpé en 3 classes comme expliqué au chapitre suivant. Année 2017-2018 48 Renouprez P
  • 49. ECCSA 6U Les protocoles utilisés sur internet Informatique 3. DHCP 208.DHCP, pour Dynamic Host Configuration Protocol, est un protocole qui permet l’attribution dynamique d’adresse IP dans un sous-réseau. 209.C’est très utile quand le réseau est soumis à de nombreuses modifications où si les ordinateurs ne sont pas tous utilisé en même temps. 210.Lors de chaque initialisation de connexion au réseau, l’ordinateur contacte le serveur DHCP du sous-réseau qui lui communique les paramètres de son adresse IP. Lorsque la connexion réseau sera interrompue, le serveur ré- cupérera l’adresse et sera libre de l’attribuer à un autre ordinateur. 4. DNS 211.Le DNS ou Domain Name System, remplace l’ancien fichier texte HOST qui permettait la correspondance entre un nom et une adresse IP. Ce fichier devait être présent sur chaque ordinateur connecté au réseau ce qui rendait sa gestion très lourde. 212.Le principe du DNS est de prévoir sur le sous-réseau un service qui répertorie, ou qui recherche le cas échéant, l’adresse IP du nom de domaine à contacter. V.D. Protocoles de la couche transport 1. TCP :Transmission Control Protocol Le protocole TCP est défini dans le but de fournir un service de transfert de données de haute fiabilité entre deux ordinateurs raccordés sur un réseau. 2. Vers le nouvel IP9 L'explosion de l'Internet -dont la taille double tous les 12 mois- a deux conséquences :  la consommation des adresses s'est fortement accélérée ces dernières années, et l'on commence à parler d'épuisement des adresses IPv4 (la " fin du monde IPv4 " est estimée aux environs de 2010 !)  la taille des tables de routage des équipements qui doivent connaitre toutes les routes mondiales (full routing) est devenue gigantesque et n'est pas sans poser quelques problèmes aux opérateurs de services IP. Pour pallier ces difficultés inhérentes à la version actuelle du protocole (IPv4), un nouveau protocole a été spécifié. Il doit permettre d'adresser un espace beaucoup plus grand (10 E+9 réseaux au moins) et fournir des techniques de routage plus efficaces (en lien avec un adressage hiérarchique). L'élaboration d'un nouveau protocole -qui a recu pour nom IP version 6 (ou IPv6)- pour résoudre en pre- mier lieu le problème d'adressage mentionné ci-dessus, a été l'occasion d'inclure de nouvelles fonctionna- lités qui faisaient défaut à son prédécesseur: la sécurité, le support du temps réel et du multipoint ...). Le rôle de l'IETF (Internet Engineering Task Force) a été prépondérant dans le processus d'élaboration des spécifications du nouveau protocole. Il a d'abord fait publier un livre blanc (RFC 1550) pour définir les fonctionnalités du nouvel IP. A l'issue d'un long travail d'analyse et de débats, " les critères techniques pour choisir le nouvel IP " (RFC 1726) ont été publiés. Trois propositions ont été retenues (sur les 21 re- cueillies), comme proches des critères imposés. Il s'agit de CATNIP (Common Architecture for The Inter- net Protocol), SIPP (Simple Internet Protocol Plus) et TUBA (TCP and UDP with Bigger Addresses). 9 Auteurs : Comhaire A-L & Degotte Année 2017-2018 49 Renouprez P
  • 50. ECCSA 6U Les protocoles utilisés sur internet Informatique Finalement, SIPP -moyennant un certain nombre de modifications-a été retenu. Le processus aura duré 4ans ! (sans parler de la phase de développement et d'implantation dans les équipements, où nous sommes aujourd'hui...). Quelques caractéristiques de IPv6 1. Le format des adresses a été au centre de vifs débats dans la phase de sélection évoquée ci-dessus. Finalement c'est une adresse sur 16 octets qui a été retenue (au lieu des 4 octets de IPv4). Une partie de cette adresse pourra être constituée de l'adresse MAC de l'équipement (6 octets). En- fin, l'adressage sera hiérarchique, c'est à dire qu'il sera organisé par zone géographique et/ou par prestataire de service...Cette organisation de l'espace d'adressage permettra de réduire considéra- blement la taille des tables de routage actuelles. 2. L'en-tête du paquet IPv6 est fortement simplifié (7 champs au lieu de 14 dans IPv4). Il inclut un champ d'extension pour les fonctionnalités optionnelles (sécurité, source routing, ...). 3. Les options de IPv6 sont placées dans des en-têtes séparés, intercalés entre l'en-tête IPv6 et l'en- tête de la couche transport. Nouvelles fonctionnalités du protocole IPv6 : o La Sécurité, tant décriée ou réclamée -selon le point de vue où l'on se place- sera rendue par des fonctions d'authentification / intégrité des données (SAID: Security Association Identifier, MD5...) utilisées entre les stations source et destination. La fonction de confi- dentialité est réalisée par le chiffrement partiel (données seules) ou complet du data- gramme. Rappelons qu'en France, le chiffrement est soumis à une autorisation préalable des autorités compétentes. Pour plus de détails sur les mécanismes de sécurité retenus pour IPv6 on consultera les RFC 1826 à 1829. o le " Source Routing ", ou routage en fonction de l'adresse de la source, (IPv4 ne route qu'en fonction de l'adresse de destination) sera implanté grâce au SDRP (Source Demand Routing Protocol). Il permettra le routage différencié (ou " politique "). o l'Autoconfiguration des équipements sera rendue possible grâce à un protocole antérieur à la spécification de IPv6 : DHCP (Dynamic Host Configuration Protocol) (RFC 1541), qui sera adapté. Cette fonctionnalité vise à simplifier la phase de connexion d'un équipement au réseau, ce que les Anglosaxons appellent " plug and play ". Elle permettra également de gérer la mobilité des équipements en rendant aisée la (re)numérotation en cas de besoin. o le Multipoint (ou multicast) est inclus nativement dans la spécification de IPv6 pour les routeurs et les postes de travail. Cela signifie que dans le monde IPv6 on pourra se passer de mrouted sur les stations, et que le Mbone n'aura plus de raisons d'être: le trafic multi- point sera complètement banalisé. Enfin, ne pouvant énumérer toutes les fonctionnalités de IPv6 sans renvoyer aux documents de référence ( RFC 1752 et I-D[1])[Note #1] , on évoquera pour terminer les fonctionnalités de gestion des applications temps réel. Elle sera rendue possible par l'utilisation du champs d'en-tête " Flow Label ", qui permet de différencier certains flux de données par rapport aux autres. Cela nécessitera la mise en oeuvre d'un méca- nisme de contrôle notamment sur les équipements de routage, tel que RSVP (Resource reSerVation Proto- col) par exemple (I-D[3]). Transition IPv4 - IPv6 Année 2017-2018 50 Renouprez P