SlideShare une entreprise Scribd logo
1  sur  53
Télécharger pour lire hors ligne
Filière : Systèmes et Réseaux Informatiques
Elaboré par :
Zakariyaa AIT EL MOUDEN
mouden.zakariyaa@outlook.com
Janvier 2018
Les Réseaux Informatiques
partie 1
 Notions de base
 Les équipements d’un réseau informatique
 Les médias d’un réseau informatique
 Les normes EIA/TIA 568
 Les types de réseaux
 Les topologies physiques et logiques
 Ethernet 802.3
 Les réseaux sans fils 802.11
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN2
 Un réseau est un ensemble d’entités qui communiquent entre
eux. Un réseau informatique est un ensemble
d’équipements informatiques qui communiquent, partagent et
échangent de l’information.
Réseau (Fr) = Network (En) = ‫االتصال‬ ‫شبكة‬ (Ar)
 La mise en place d’un réseau informatique à pour buts de
partager des ressources physiques (ex. imprimante), de partager
des logicielles (ex. base de données), de partager des données et
de communiquer à distance (ex. messagerie).
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN3
 Parmi les équipement qu’on peut trouver au sein d’un réseau
informatiques :
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN4
Commutateur (switch) Routeur
Ordinateur
Imprimante
ServeurWeb
 Les concentrateurs (Hub)
L’élément le plus basique des réseaux informatiques, utilisé
pour un réseau avec un nombre très limité d’équipements, il
s’agit tout simplement d’un multiprise RJ45. Chaque signal
arrivant sur un port sera envoyé à la totalité des machines
connectées au réseau.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN5
Connecteur RJ45
 Les commutateurs (Switch)
Plus pratique pour les réseaux avec un nombre de machines plus
élevé que le Hub et contrairement à ce dernier, le switch envoie
les données uniquement sur les ports connectés avec les
machines destinataires intéressées par le message.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN6
 Les routeurs (Router)
Les éléments les plus importants au sein d’un réseau. A partir
d’une table de routage, le routeur permet de choisir la route la
plus optimale pour passer d’un nœud source à un nœud
destinataire. Ils sont adaptés au réseaux complexes et gèrent
plusieurs communications simultanément.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN7
 Les répéteurs
Un répéteur n’est qu’un régénérateur du signal, utilisé pour
prolonger les réseaux au-delà des limites d’un câble.
 Les ponts (bridge)
Utilisé souvent pour segmenter les réseaux où les flux sont
devenu très importants et d’interconnecter les segments d’un
réseau physiquement séparé.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN8
 Les passerelles (Gateway)
Un système matériel ou logiciel jouant le rôle d’une interface
entre deux réseaux hétérogènes (ex. entre un réseau local et un
réseau Internet). Les passerelles disposent souvent d’un journal
d’événements qui enregistre l’historiques des actions entrantes
et sortantes afin de détecter les nœuds malveillants.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN9
passerelle jouant le rôle de pare-feu (firewall)
 Le câble à paires torsadées non blindées (UTP)
Un câble UTP est composé de 4 paires de fils torsadées 2 à 2.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN10
Fiche technique
Désignation UTP
(UnshieldedTwisted Pair)
Vitesse 10-100 Mbits/s
Longueur max. 100m
Raccordement Connecteur RJ45
Impédance 100 Ω
Coût Faible
 Le câble à paires torsadées blindées (STP)
Ajoute aux spécifications de l’UTP une méthode de blindage.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN11
Fiche technique
Désignation UTP
(ShieldedTwisted Pair)
Vitesse 10-100 Mbits/s
Longueur max. 100m
Raccordement Connecteur RJ45
Impédance 100 Ω
Coût Moyennement cher
 Le câble coaxial
Capable à s’étendre sur une plus grande distance.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN12
Fiche technique
Désignation Coaxial
Vitesse 10-100 Mbits/s
Longueur max. 500m
Raccordement Connecteur BNC
(British Naval Connector)
Impédance 150 Ω
Coût Peu cher
Connecteur BNC
 La fibre optique
Transmission des données à un haut débit (Plus de 100Mbits/s).
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN13
Fiche technique
Désignation Fibre Optique
Vitesse 100+ Mbits/s
Longueur max. 2 km en multimode
3 km en monomode
Raccordement Connecteur multimode ou
monomode
Coût Cher
 La fibre optique
On distingue entre deux types de fibre optique :
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN14
La fibre optique multimode a une âme de grand
diamètre et offre de ce fait plusieurs modes de
propagation de la lumière : plusieurs longueurs
d’onde lumineuse peuvent circuler dans l’âme de la
fibre. Elle sert essentiellement pour les applications
voix et données.
La fibre optique monomode a une âme plus petite
qui n'autorise qu'un seul mode de propagation.
Comme une seule longueur d’onde traverse l'âme de
la fibre monomode, la lumière est réalignée vers le
centre de l’âme au lieu de rebondir sur son bord
comme dans la fibre multimode.
EIA : Electronic Industerues Alliance
TIA : Telecommunications Industry Association
 La norme TIA/EIA-568 définit les règles à respecter pour
assurer le bon fonctionnement du câblage réseau informatique.
TIA/EIA-568 définit que la longueur maximum des câbles ne
doit pas excéder 100 mètres entre deux équipements (PC à
Switch par exemple).
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN15
 Codes des couleurs connecteurs RJ45
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN16
 Pour un câble réseau 100Mb/s seules les paires de 1-2 (orange)
et 3-6 (vert) sont utilisées.
 Pour un câble 1Gb/s les quatre paires sont utilisées.
 A un débit de 100Mb/s deux paires ne sont pas utilisées (bleu et
brun), on peut les utiliser pour une autre connexion réseau ou
alors deux connexions téléphoniques.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN17
TIA/EIA-568-A TIA/EIA-568-B
 Câblage droit : Les câbles droits utilisent le code des couleurs
T568B des deux cotés. Les câbles droits sont utilisés pour
interconnecter les unités suivantes:
o Switch à PC
o Switch à Routeur
o Switch à Serveur
 Câblage croisé : Les câbles croisés utilisent le code des couleurs
T568A d’un coté et T568B de l’autre. Les câbles croisés sont
utilisés afin d'interconnecter les unités suivantes:
o PC à PC
o Switch à Switch
o Routeur à Routeur
o Routeur à PC
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN18
 L’architecture Client/Serveur : C’est une architecture
centralisée, où les machines clientes contactent un serveur qui
offre des réponses a leurs requêtes. Un serveur est
généralement une machine puissante en terme de capacités et
qui se caractérise par l’option de l’écoute.
Dans ce mode, les machines clientes ne peuvent voir que le
Serveur.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN19
 L’architecture égal à égal (peer to peer) : Dans cette
architecture, chaque machine est à la fois cliente et serveur. Cela
signifie que chaque machine est libre de partager ses ressources
avec l’ensemble des machine via le réseau.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN20
Architectures Avantages Limites
Client / Serveur • Meilleure sécurité
• Meilleure
administration
• Sauvegarde centralisée
•Administration couteuse
• Matériel puissant et couteux
• Demande un administrateur professionnel
• Réseau en pane en cas d’arrêt du serveur
Peer to Peer • Moins couteux
•Administration non
demandée
• Ne s’adapte pas aux réseaux étendus
• Moins sécurisé
•Toutes les machines partagent leurs
ressources, alors leurs performances
diminuent.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN21
Le débit binaire est une mesure de la quantité de données numériques
(bits) transmises par unité de temps (secondes), exprimé en bits/s,
Mbits/s, Gbits/s, ..
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN22
Unité Notation Valeur
Kilobit par seconde kbit/s 103 bit/s
Mégabit par seconde Mbit/s 106 bit/s
Gigabit par seconde Gbit/s 109 bit/s
Térabit par seconde Tbit/s 1012 bit/s
Pétabit par seconde Pbit/s 1015 bit/s
Exabit par seconde Ebit/s 1018 bit/s
Zettabit par seconde Zbit/s 1021 bit/s
Yottabit par seconde Ybit/s 1024 bit/s
Il est courant d'utiliser le
terme bande passante pour
désigner le débit d'informations
maximal. Mais la bande passante
d'un câble est la différence entre
les fréquences extrêmes qu'un
signal modulé peut y prendre sans
trop perdre en qualité, exprimée
en unité multiple du Hertz.
 Exercice :
Quel est le temps nécessaire pour transféré des données de taille
de 1 Go sur un réseau avec un débit de 100 Mbits/s ?
Go : Gigaoctets et Gb : Gigabits
1Gb = 1024 Mb
1 Octet = 8 Bits
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN23
 Exercice :
Quel est le temps nécessaire pour transféré des données de taille
de 1 Go sur un réseau avec un débit de 100 Mbits/s ?
 Solution :
1 Octet = 8 Bits
1 Go = 8 Gb
= 8*1024 Mb
= 8192 Mb
temps_de_transfert = taille_fichier / débit_binaire
= 8192 / 100 = 81.92 ≈ 82 secondes
≈ 1 min 22 secondes
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN24
 On distingue entre différents types de réseaux selon leurs taille :
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN25
 Les réseaux LAN (Local Area Network) : qui sont des réseaux
intra-entreprise et qui permettent l’échange de données
informatiques ou le partage des ressources. Ce type de réseau
est géographiquement limité à quelques centaines de mètres.
 Les réseaux métropolitains ou MAN (Metropolitan Area
network) qui permettent d’interconnecter plusieurs bâtiments
situés dans une même ville, chacun des sites pouvant être équipé
d’un réseau LAN.
 Les réseaux étendus ou les réseaux à longue distance WAN
(Wilde Area Network), généralement réseaux d’opérateurs, qui
assurent la transmission des données numériques sur des
distances à l’échelle d’un pays.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN26
 Topologie : décrit la manière dont les équipements réseaux
sont connectés entre eux. Nous distinguerons les topologies
physiques ; décrivant la manière dont les équipements sont
reliés par des médias ; des topologies logiques ; décrivant la
manière dont les équipements communiquent.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN27
 La topologie en bus
Toutes les machines du réseau sont connecté par un câble unique
qui se débute et se termine par un terminal.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN28
 La topologie en anneau
Toutes les machines du réseau sont connecté par un câble
unique, le dernier hôte est connecté au premier hôte du réseau.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN29
 La topologie en étoile
Toutes les machines du réseau sont connecté à un nœud central
(par exemple un concentrateur ou un commutateur).
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN30
 La topologie maillée
Toute machine du réseau est connectée directement à toutes les
autres machines du réseau.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN31
C’est la topologie qui utilise le
maximum de liaisons. Pour un
réseau de 6 nœuds, le nombre des
câbles demandé est 15.
Généralement, pour n nœud, le
nombre des câbles est :
n (n-1) /2
 La topologie en arbre (hiérarchique)
Au lieu de lier les concentrateurs ou commutateurs ensemble, le
système est lié à un ordinateur qui contrôle le trafic sur la
topologie, jusqu’à le(s) nœud(s) racine(s) du réseau.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN32
Topologie Avantages Limites
Bus • Facilité de mise en place.
• Moins couteuse au niveau de
câblage.
• Installation des nouveaux
hôtes sans perturbation de
l’ensemble.
• Difficulté de localisation des pannes.
• Si un hôte tombe en panne, l’ensemble
de réseau est en panne.
• Le temps de réponse se dégrade avec
l’ajout des nouveaux nœuds.
Anneau
Etoile • Facilité de localisation des
pannes.
• Facilité d’extension du réseau.
• Couteuse au niveau de câblage.
•Architecture centralisée (plus de
risque).
Maillée • Communication directe entre
tous les nœuds.
•Trop couteuse au niveau de câblage.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN33
 CSMA/CD (Carrier Sense Multiple Access/Collision Detection)
Protocole qui gère le partage de l’accès au média physique.
CSMA :Accès multiple avec écoute de la porteuse.
• Si une machine souhaite emmètre, elle écoute si une autre émission
est en cours, si oui elle attend, sinon elle émet. (Listen before talking)
• La station continue à écouter pendant son émission afin de détecter
toute perturbation de l’envoi de ses données. (Listen while talking)
• Si une autre machine émet au même temps, les messages sont
propagés sur les supports jusqu'à ce qu'ils se rencontrent, à ce stade
les signaux se mélangent et les messages sont détruits: une collision
se produit.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN34
 CSMA/CD (Carrier Sense Multiple Access/Collision Detection)
Protocole qui gère le partage de l’accès au média physique.
CD : Détection des collisions et traitement.
• Si une collision a lieu, les deux machines interrompent leur
communication et attendent un délai aléatoire déterminé par
l’algorithme BEB (Binary Exponential Backoff), puis la première ayant
passé ce délai peut alors réémettre. Si le nombre de collisions
dépasse un certain seuil (généralement 16), on considère qu'il y a
une erreur fatale et l'émission s'interrompt avec la
condition excessive collisions.
Plus une trame est grande plus elle est efficace et moins de
collisions se produiront sur le réseau.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN35
 CSMA/CD : Diagramme de l’algorithme
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN36
 Passage du jeton (Token Ring)
Un jeton est signal qui circule en boucle dans le réseau.
 Si une machine souhaite émettre, elle doit attendre de recevoir le
jeton dans un état libre.
 Si le jeton est libre, la station source le charge par les données en
indiquant l’adresse de la machine destinataire et elle le renvoie.
 Lorsque une machine reçoit le jeton occupé, elle vérifie si elle est
concernée par le message, sinon elle le renvoie à la station suivante,
si oui elle lit le message, récupère les données et ajoute une
information qui indique que le message est bien reçu.
 Ce travail se refait par chaque station jusqu’à ce que le jeton arrive
à la station émettrice qui vérifie si le message a été reçu. Si c’est le
cas, elle libère le jeton et le renvoie sur le réseau.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN37
Topologie
logique
Avantages Limites
CSMA/CD • Réponse rapide et
fiable pour des réseaux
limités.
• Plus le réseau est étendu plus le délai
d’attente est important, et plus le nombre de
collisions augmente.
Passage du jeton • Pas de collisions
• Pas de délais de
retransmission.
•Temps d’émission important pour un réseau
avec un nombre important de machines.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN38
 Un domaine de collision est un ensemble d’entités (cartes
réseaux) qui partagent le même média de communication.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN39
 le domaine de diffusion est un domaine où les données envoyées
par une machine peuvent être lisibles par une autre machine. Ce
domaine s’arrête au niveau d’un équipement de routage,
comme un routeur.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN40
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN41
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN42
 Terminologie
 Intranet : Un réseau informatique utilisé à l'intérieur d'une
entreprise ou de toute autre entité organisationnelle, non visible de
l’extérieur.
 Extranet : L’extension d’un réseau intranet ou la partie visible d’un
intranet, mis en place pour communiquer avec d’autre entreprises.
 Internet : Réseau mondial public qui regroupe tous les réseaux
informatiques.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN43
 Ethernet est la technologie la plus répandue dans les réseaux
actuels. Au début des années 80 fut mis en place par l’IEEE sous
la norme IEEE 802.3
Ethernet utilise CSMA/CD pour l’accès au media.
 On distingue entre plusieurs types d’ethernet :
Ethernet 10 Mbits/s :
10BASE2, 10BASE5, 10BASE-T, 100BASE-F, ..
Fast Ethernet (100 Mbits/s) :
100BASE-T, 100BASE-TX, 100BASE-T4, 100BASE-FX, ..
Gigabit Ethernet (1 Gbits/s) :
1000BASE-T, 100BASE-SX, 100BASE-LX, 100BASE-CX, ..
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN44
 Ethernet 10Mbits/s et Fast Ethernet
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN45
 Gigabit Ethernet
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN46
 Connecteurs
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN47
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN48
 Les principaux acteurs de l’industrie des réseaux sans-fil se sont
réunis au sein d’une alliance appelée la WECA (Wireless Ethernet
CompatibilityAlliance).
 Le matériel portant le label Wi-Fi respecte un ensemble de norme
définies par IEEE sous la norme 802.11
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN49
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN50
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN51
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN52
 A. Ghattas, Architecture et fonctionnement d’un réseau informatique,
ISTA Errachidia, 2008.
 A. Boulouz, Réseaux Informatiques, Faculté des Sciences d’Agadir, 2012.
 A. Massaq, Les réseaux sans fils - Wifi 802.11, Faculté des Sciences
d’Agadir, 2014.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN53

Contenu connexe

Tendances

Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionInes Kechiche
 
QCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesQCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesFrust Rados
 
Rapport de-stage-technecien
Rapport de-stage-technecienRapport de-stage-technecien
Rapport de-stage-technecienghazwanikhouloud
 
Introduction au reseau
Introduction au  reseauIntroduction au  reseau
Introduction au reseauHamza Nsiri
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIMohamed Lahby
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locauxInes Kechiche
 
Internet des objets
Internet des objetsInternet des objets
Internet des objetsKarima GHALI
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
IoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et DémonstrationIoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et DémonstrationCHAKER ALLAOUI
 
Architecture d'un réseau GSM 2G (Téléphonie Mobile)
Architecture d'un réseau GSM 2G (Téléphonie Mobile)Architecture d'un réseau GSM 2G (Téléphonie Mobile)
Architecture d'un réseau GSM 2G (Téléphonie Mobile)Assia Mounir
 
Chap1 cellulaires esprit
Chap1 cellulaires espritChap1 cellulaires esprit
Chap1 cellulaires espritWissem Kriouene
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetInes Kechiche
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiquesATPENSC-Group
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 

Tendances (20)

Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
 
QCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesQCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiques
 
Rapport de-stage-technecien
Rapport de-stage-technecienRapport de-stage-technecien
Rapport de-stage-technecien
 
IPv6 Les Bases
IPv6 Les BasesIPv6 Les Bases
IPv6 Les Bases
 
Introduction au reseau
Introduction au  reseauIntroduction au  reseau
Introduction au reseau
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
Internet des objets
Internet des objetsInternet des objets
Internet des objets
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
IoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et DémonstrationIoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et Démonstration
 
Architecture d'un réseau GSM 2G (Téléphonie Mobile)
Architecture d'un réseau GSM 2G (Téléphonie Mobile)Architecture d'un réseau GSM 2G (Téléphonie Mobile)
Architecture d'un réseau GSM 2G (Téléphonie Mobile)
 
Chap1 cellulaires esprit
Chap1 cellulaires espritChap1 cellulaires esprit
Chap1 cellulaires esprit
 
7480 solutions
7480 solutions7480 solutions
7480 solutions
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
Ccna 2-module-2-v4
Ccna 2-module-2-v4Ccna 2-module-2-v4
Ccna 2-module-2-v4
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Cisco routing slm v40
Cisco routing slm v40Cisco routing slm v40
Cisco routing slm v40
 

Similaire à Introduction aux réseaux informatiques

Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseautsdi2011
 
Réseaux
RéseauxRéseaux
Réseauxzan
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXMonica Waters
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfEST-UMI de Meknès
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdfMohamedElbrak2
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxEyaSarhani
 
Télérelevé multifluides : Eau Gas Chaleur Elec - Conférence distributeurs mu...
Télérelevé multifluides : Eau Gas Chaleur Elec - Conférence distributeurs mu...Télérelevé multifluides : Eau Gas Chaleur Elec - Conférence distributeurs mu...
Télérelevé multifluides : Eau Gas Chaleur Elec - Conférence distributeurs mu...Benoit Cliche
 
Fonctionnement d'un reseau
Fonctionnement d'un reseauFonctionnement d'un reseau
Fonctionnement d'un reseauzan
 
Prez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfPrez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfLeandre Cof's Yeboue
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.pptAmalHadri2
 
Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Robert Vivanco Salcedo
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdfKanySidibe
 

Similaire à Introduction aux réseaux informatiques (20)

Reseaux
ReseauxReseaux
Reseaux
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseau
 
Réseaux
RéseauxRéseaux
Réseaux
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
 
Adsl
AdslAdsl
Adsl
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
 
Télérelevé multifluides : Eau Gas Chaleur Elec - Conférence distributeurs mu...
Télérelevé multifluides : Eau Gas Chaleur Elec - Conférence distributeurs mu...Télérelevé multifluides : Eau Gas Chaleur Elec - Conférence distributeurs mu...
Télérelevé multifluides : Eau Gas Chaleur Elec - Conférence distributeurs mu...
 
Fonctionnement d'un reseau
Fonctionnement d'un reseauFonctionnement d'un reseau
Fonctionnement d'un reseau
 
Prez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfPrez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdf
 
Formationreg3
Formationreg3Formationreg3
Formationreg3
 
12.roadmap gt telecoms_thierry_haudoin
12.roadmap gt telecoms_thierry_haudoin12.roadmap gt telecoms_thierry_haudoin
12.roadmap gt telecoms_thierry_haudoin
 
Examen1
Examen1Examen1
Examen1
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)
 
Présentation 5 g
Présentation 5 gPrésentation 5 g
Présentation 5 g
 
cours-gratuit.com--id-5598.pdf
cours-gratuit.com--id-5598.pdfcours-gratuit.com--id-5598.pdf
cours-gratuit.com--id-5598.pdf
 
R&s 10 juin 2015 orange arnaud
R&s 10 juin 2015 orange arnaudR&s 10 juin 2015 orange arnaud
R&s 10 juin 2015 orange arnaud
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
 

Plus de Zakariyaa AIT ELMOUDEN (9)

Exercices : Algorithmes et Langage C
Exercices : Algorithmes et Langage CExercices : Algorithmes et Langage C
Exercices : Algorithmes et Langage C
 
Algorithmique
AlgorithmiqueAlgorithmique
Algorithmique
 
Langage HTML
Langage HTMLLangage HTML
Langage HTML
 
Introduction au Web
Introduction au WebIntroduction au Web
Introduction au Web
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Excel : Les fonctions mathématiques
Excel : Les fonctions mathématiquesExcel : Les fonctions mathématiques
Excel : Les fonctions mathématiques
 
Atelier EXCEL : Les fonctions financières
Atelier EXCEL :  Les fonctions financièresAtelier EXCEL :  Les fonctions financières
Atelier EXCEL : Les fonctions financières
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
 
Introduction au BIG DATA
Introduction au BIG DATAIntroduction au BIG DATA
Introduction au BIG DATA
 

Introduction aux réseaux informatiques

  • 1. Filière : Systèmes et Réseaux Informatiques Elaboré par : Zakariyaa AIT EL MOUDEN mouden.zakariyaa@outlook.com Janvier 2018 Les Réseaux Informatiques partie 1
  • 2.  Notions de base  Les équipements d’un réseau informatique  Les médias d’un réseau informatique  Les normes EIA/TIA 568  Les types de réseaux  Les topologies physiques et logiques  Ethernet 802.3  Les réseaux sans fils 802.11 ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN2
  • 3.  Un réseau est un ensemble d’entités qui communiquent entre eux. Un réseau informatique est un ensemble d’équipements informatiques qui communiquent, partagent et échangent de l’information. Réseau (Fr) = Network (En) = ‫االتصال‬ ‫شبكة‬ (Ar)  La mise en place d’un réseau informatique à pour buts de partager des ressources physiques (ex. imprimante), de partager des logicielles (ex. base de données), de partager des données et de communiquer à distance (ex. messagerie). ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN3
  • 4.  Parmi les équipement qu’on peut trouver au sein d’un réseau informatiques : ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN4 Commutateur (switch) Routeur Ordinateur Imprimante ServeurWeb
  • 5.  Les concentrateurs (Hub) L’élément le plus basique des réseaux informatiques, utilisé pour un réseau avec un nombre très limité d’équipements, il s’agit tout simplement d’un multiprise RJ45. Chaque signal arrivant sur un port sera envoyé à la totalité des machines connectées au réseau. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN5 Connecteur RJ45
  • 6.  Les commutateurs (Switch) Plus pratique pour les réseaux avec un nombre de machines plus élevé que le Hub et contrairement à ce dernier, le switch envoie les données uniquement sur les ports connectés avec les machines destinataires intéressées par le message. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN6
  • 7.  Les routeurs (Router) Les éléments les plus importants au sein d’un réseau. A partir d’une table de routage, le routeur permet de choisir la route la plus optimale pour passer d’un nœud source à un nœud destinataire. Ils sont adaptés au réseaux complexes et gèrent plusieurs communications simultanément. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN7
  • 8.  Les répéteurs Un répéteur n’est qu’un régénérateur du signal, utilisé pour prolonger les réseaux au-delà des limites d’un câble.  Les ponts (bridge) Utilisé souvent pour segmenter les réseaux où les flux sont devenu très importants et d’interconnecter les segments d’un réseau physiquement séparé. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN8
  • 9.  Les passerelles (Gateway) Un système matériel ou logiciel jouant le rôle d’une interface entre deux réseaux hétérogènes (ex. entre un réseau local et un réseau Internet). Les passerelles disposent souvent d’un journal d’événements qui enregistre l’historiques des actions entrantes et sortantes afin de détecter les nœuds malveillants. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN9 passerelle jouant le rôle de pare-feu (firewall)
  • 10.  Le câble à paires torsadées non blindées (UTP) Un câble UTP est composé de 4 paires de fils torsadées 2 à 2. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN10 Fiche technique Désignation UTP (UnshieldedTwisted Pair) Vitesse 10-100 Mbits/s Longueur max. 100m Raccordement Connecteur RJ45 Impédance 100 Ω Coût Faible
  • 11.  Le câble à paires torsadées blindées (STP) Ajoute aux spécifications de l’UTP une méthode de blindage. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN11 Fiche technique Désignation UTP (ShieldedTwisted Pair) Vitesse 10-100 Mbits/s Longueur max. 100m Raccordement Connecteur RJ45 Impédance 100 Ω Coût Moyennement cher
  • 12.  Le câble coaxial Capable à s’étendre sur une plus grande distance. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN12 Fiche technique Désignation Coaxial Vitesse 10-100 Mbits/s Longueur max. 500m Raccordement Connecteur BNC (British Naval Connector) Impédance 150 Ω Coût Peu cher Connecteur BNC
  • 13.  La fibre optique Transmission des données à un haut débit (Plus de 100Mbits/s). ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN13 Fiche technique Désignation Fibre Optique Vitesse 100+ Mbits/s Longueur max. 2 km en multimode 3 km en monomode Raccordement Connecteur multimode ou monomode Coût Cher
  • 14.  La fibre optique On distingue entre deux types de fibre optique : ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN14 La fibre optique multimode a une âme de grand diamètre et offre de ce fait plusieurs modes de propagation de la lumière : plusieurs longueurs d’onde lumineuse peuvent circuler dans l’âme de la fibre. Elle sert essentiellement pour les applications voix et données. La fibre optique monomode a une âme plus petite qui n'autorise qu'un seul mode de propagation. Comme une seule longueur d’onde traverse l'âme de la fibre monomode, la lumière est réalignée vers le centre de l’âme au lieu de rebondir sur son bord comme dans la fibre multimode.
  • 15. EIA : Electronic Industerues Alliance TIA : Telecommunications Industry Association  La norme TIA/EIA-568 définit les règles à respecter pour assurer le bon fonctionnement du câblage réseau informatique. TIA/EIA-568 définit que la longueur maximum des câbles ne doit pas excéder 100 mètres entre deux équipements (PC à Switch par exemple). ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN15
  • 16.  Codes des couleurs connecteurs RJ45 ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN16
  • 17.  Pour un câble réseau 100Mb/s seules les paires de 1-2 (orange) et 3-6 (vert) sont utilisées.  Pour un câble 1Gb/s les quatre paires sont utilisées.  A un débit de 100Mb/s deux paires ne sont pas utilisées (bleu et brun), on peut les utiliser pour une autre connexion réseau ou alors deux connexions téléphoniques. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN17 TIA/EIA-568-A TIA/EIA-568-B
  • 18.  Câblage droit : Les câbles droits utilisent le code des couleurs T568B des deux cotés. Les câbles droits sont utilisés pour interconnecter les unités suivantes: o Switch à PC o Switch à Routeur o Switch à Serveur  Câblage croisé : Les câbles croisés utilisent le code des couleurs T568A d’un coté et T568B de l’autre. Les câbles croisés sont utilisés afin d'interconnecter les unités suivantes: o PC à PC o Switch à Switch o Routeur à Routeur o Routeur à PC ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN18
  • 19.  L’architecture Client/Serveur : C’est une architecture centralisée, où les machines clientes contactent un serveur qui offre des réponses a leurs requêtes. Un serveur est généralement une machine puissante en terme de capacités et qui se caractérise par l’option de l’écoute. Dans ce mode, les machines clientes ne peuvent voir que le Serveur. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN19
  • 20.  L’architecture égal à égal (peer to peer) : Dans cette architecture, chaque machine est à la fois cliente et serveur. Cela signifie que chaque machine est libre de partager ses ressources avec l’ensemble des machine via le réseau. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN20
  • 21. Architectures Avantages Limites Client / Serveur • Meilleure sécurité • Meilleure administration • Sauvegarde centralisée •Administration couteuse • Matériel puissant et couteux • Demande un administrateur professionnel • Réseau en pane en cas d’arrêt du serveur Peer to Peer • Moins couteux •Administration non demandée • Ne s’adapte pas aux réseaux étendus • Moins sécurisé •Toutes les machines partagent leurs ressources, alors leurs performances diminuent. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN21
  • 22. Le débit binaire est une mesure de la quantité de données numériques (bits) transmises par unité de temps (secondes), exprimé en bits/s, Mbits/s, Gbits/s, .. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN22 Unité Notation Valeur Kilobit par seconde kbit/s 103 bit/s Mégabit par seconde Mbit/s 106 bit/s Gigabit par seconde Gbit/s 109 bit/s Térabit par seconde Tbit/s 1012 bit/s Pétabit par seconde Pbit/s 1015 bit/s Exabit par seconde Ebit/s 1018 bit/s Zettabit par seconde Zbit/s 1021 bit/s Yottabit par seconde Ybit/s 1024 bit/s Il est courant d'utiliser le terme bande passante pour désigner le débit d'informations maximal. Mais la bande passante d'un câble est la différence entre les fréquences extrêmes qu'un signal modulé peut y prendre sans trop perdre en qualité, exprimée en unité multiple du Hertz.
  • 23.  Exercice : Quel est le temps nécessaire pour transféré des données de taille de 1 Go sur un réseau avec un débit de 100 Mbits/s ? Go : Gigaoctets et Gb : Gigabits 1Gb = 1024 Mb 1 Octet = 8 Bits ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN23
  • 24.  Exercice : Quel est le temps nécessaire pour transféré des données de taille de 1 Go sur un réseau avec un débit de 100 Mbits/s ?  Solution : 1 Octet = 8 Bits 1 Go = 8 Gb = 8*1024 Mb = 8192 Mb temps_de_transfert = taille_fichier / débit_binaire = 8192 / 100 = 81.92 ≈ 82 secondes ≈ 1 min 22 secondes ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN24
  • 25.  On distingue entre différents types de réseaux selon leurs taille : ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN25
  • 26.  Les réseaux LAN (Local Area Network) : qui sont des réseaux intra-entreprise et qui permettent l’échange de données informatiques ou le partage des ressources. Ce type de réseau est géographiquement limité à quelques centaines de mètres.  Les réseaux métropolitains ou MAN (Metropolitan Area network) qui permettent d’interconnecter plusieurs bâtiments situés dans une même ville, chacun des sites pouvant être équipé d’un réseau LAN.  Les réseaux étendus ou les réseaux à longue distance WAN (Wilde Area Network), généralement réseaux d’opérateurs, qui assurent la transmission des données numériques sur des distances à l’échelle d’un pays. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN26
  • 27.  Topologie : décrit la manière dont les équipements réseaux sont connectés entre eux. Nous distinguerons les topologies physiques ; décrivant la manière dont les équipements sont reliés par des médias ; des topologies logiques ; décrivant la manière dont les équipements communiquent. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN27
  • 28.  La topologie en bus Toutes les machines du réseau sont connecté par un câble unique qui se débute et se termine par un terminal. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN28
  • 29.  La topologie en anneau Toutes les machines du réseau sont connecté par un câble unique, le dernier hôte est connecté au premier hôte du réseau. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN29
  • 30.  La topologie en étoile Toutes les machines du réseau sont connecté à un nœud central (par exemple un concentrateur ou un commutateur). ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN30
  • 31.  La topologie maillée Toute machine du réseau est connectée directement à toutes les autres machines du réseau. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN31 C’est la topologie qui utilise le maximum de liaisons. Pour un réseau de 6 nœuds, le nombre des câbles demandé est 15. Généralement, pour n nœud, le nombre des câbles est : n (n-1) /2
  • 32.  La topologie en arbre (hiérarchique) Au lieu de lier les concentrateurs ou commutateurs ensemble, le système est lié à un ordinateur qui contrôle le trafic sur la topologie, jusqu’à le(s) nœud(s) racine(s) du réseau. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN32
  • 33. Topologie Avantages Limites Bus • Facilité de mise en place. • Moins couteuse au niveau de câblage. • Installation des nouveaux hôtes sans perturbation de l’ensemble. • Difficulté de localisation des pannes. • Si un hôte tombe en panne, l’ensemble de réseau est en panne. • Le temps de réponse se dégrade avec l’ajout des nouveaux nœuds. Anneau Etoile • Facilité de localisation des pannes. • Facilité d’extension du réseau. • Couteuse au niveau de câblage. •Architecture centralisée (plus de risque). Maillée • Communication directe entre tous les nœuds. •Trop couteuse au niveau de câblage. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN33
  • 34.  CSMA/CD (Carrier Sense Multiple Access/Collision Detection) Protocole qui gère le partage de l’accès au média physique. CSMA :Accès multiple avec écoute de la porteuse. • Si une machine souhaite emmètre, elle écoute si une autre émission est en cours, si oui elle attend, sinon elle émet. (Listen before talking) • La station continue à écouter pendant son émission afin de détecter toute perturbation de l’envoi de ses données. (Listen while talking) • Si une autre machine émet au même temps, les messages sont propagés sur les supports jusqu'à ce qu'ils se rencontrent, à ce stade les signaux se mélangent et les messages sont détruits: une collision se produit. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN34
  • 35.  CSMA/CD (Carrier Sense Multiple Access/Collision Detection) Protocole qui gère le partage de l’accès au média physique. CD : Détection des collisions et traitement. • Si une collision a lieu, les deux machines interrompent leur communication et attendent un délai aléatoire déterminé par l’algorithme BEB (Binary Exponential Backoff), puis la première ayant passé ce délai peut alors réémettre. Si le nombre de collisions dépasse un certain seuil (généralement 16), on considère qu'il y a une erreur fatale et l'émission s'interrompt avec la condition excessive collisions. Plus une trame est grande plus elle est efficace et moins de collisions se produiront sur le réseau. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN35
  • 36.  CSMA/CD : Diagramme de l’algorithme ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN36
  • 37.  Passage du jeton (Token Ring) Un jeton est signal qui circule en boucle dans le réseau.  Si une machine souhaite émettre, elle doit attendre de recevoir le jeton dans un état libre.  Si le jeton est libre, la station source le charge par les données en indiquant l’adresse de la machine destinataire et elle le renvoie.  Lorsque une machine reçoit le jeton occupé, elle vérifie si elle est concernée par le message, sinon elle le renvoie à la station suivante, si oui elle lit le message, récupère les données et ajoute une information qui indique que le message est bien reçu.  Ce travail se refait par chaque station jusqu’à ce que le jeton arrive à la station émettrice qui vérifie si le message a été reçu. Si c’est le cas, elle libère le jeton et le renvoie sur le réseau. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN37
  • 38. Topologie logique Avantages Limites CSMA/CD • Réponse rapide et fiable pour des réseaux limités. • Plus le réseau est étendu plus le délai d’attente est important, et plus le nombre de collisions augmente. Passage du jeton • Pas de collisions • Pas de délais de retransmission. •Temps d’émission important pour un réseau avec un nombre important de machines. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN38
  • 39.  Un domaine de collision est un ensemble d’entités (cartes réseaux) qui partagent le même média de communication. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN39
  • 40.  le domaine de diffusion est un domaine où les données envoyées par une machine peuvent être lisibles par une autre machine. Ce domaine s’arrête au niveau d’un équipement de routage, comme un routeur. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN40
  • 41. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN41
  • 42. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN42
  • 43.  Terminologie  Intranet : Un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle, non visible de l’extérieur.  Extranet : L’extension d’un réseau intranet ou la partie visible d’un intranet, mis en place pour communiquer avec d’autre entreprises.  Internet : Réseau mondial public qui regroupe tous les réseaux informatiques. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN43
  • 44.  Ethernet est la technologie la plus répandue dans les réseaux actuels. Au début des années 80 fut mis en place par l’IEEE sous la norme IEEE 802.3 Ethernet utilise CSMA/CD pour l’accès au media.  On distingue entre plusieurs types d’ethernet : Ethernet 10 Mbits/s : 10BASE2, 10BASE5, 10BASE-T, 100BASE-F, .. Fast Ethernet (100 Mbits/s) : 100BASE-T, 100BASE-TX, 100BASE-T4, 100BASE-FX, .. Gigabit Ethernet (1 Gbits/s) : 1000BASE-T, 100BASE-SX, 100BASE-LX, 100BASE-CX, .. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN44
  • 45.  Ethernet 10Mbits/s et Fast Ethernet ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN45
  • 46.  Gigabit Ethernet ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN46
  • 47.  Connecteurs ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN47
  • 48. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN48
  • 49.  Les principaux acteurs de l’industrie des réseaux sans-fil se sont réunis au sein d’une alliance appelée la WECA (Wireless Ethernet CompatibilityAlliance).  Le matériel portant le label Wi-Fi respecte un ensemble de norme définies par IEEE sous la norme 802.11 ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN49
  • 50. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN50
  • 51. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN51
  • 52. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN52
  • 53.  A. Ghattas, Architecture et fonctionnement d’un réseau informatique, ISTA Errachidia, 2008.  A. Boulouz, Réseaux Informatiques, Faculté des Sciences d’Agadir, 2012.  A. Massaq, Les réseaux sans fils - Wifi 802.11, Faculté des Sciences d’Agadir, 2014. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN53