Вы находитесь на странице: 1из 53

Les Réseaux Informatiques

partie 1
Filière : Systèmes et Réseaux Informatiques
Elaboré par :
Zakariyaa AIT EL MOUDEN
mouden.zakariyaa@outlook.com

Janvier 2018
 Notions de base
 Les équipements d’un réseau informatique
 Les médias d’un réseau informatique
 Les normes EIA/TIA 568
 Les types de réseaux
 Les topologies physiques et logiques
 Ethernet 802.3
 Les réseaux sans fils 802.11

2 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Un réseau est un ensemble d’entités qui communiquent entre
eux. Un réseau informatique est un ensemble
d’équipements informatiques qui communiquent, partagent et
échangent de l’information.
Réseau (Fr) = Network (En) = ‫( شبكة االتصال‬Ar)
 La mise en place d’un réseau informatique à pour buts de
partager des ressources physiques (ex. imprimante), de partager
des logicielles (ex. base de données), de partager des données et
de communiquer à distance (ex. messagerie).

3 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Parmi les équipement qu’on peut trouver au sein d’un réseau
informatiques :

Commutateur (switch) Routeur

Ordinateur Serveur Web


Imprimante

4 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Les concentrateurs (Hub)

L’élément le plus basique des réseaux informatiques, utilisé


pour un réseau avec un nombre très limité d’équipements, il
s’agit tout simplement d’un multiprise RJ45. Chaque signal
arrivant sur un port sera envoyé à la totalité des machines
connectées au réseau.

Connecteur RJ45

5 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Les commutateurs (Switch)

Plus pratique pour les réseaux avec un nombre de machines plus


élevé que le Hub et contrairement à ce dernier, le switch envoie
les données uniquement sur les ports connectés avec les
machines destinataires intéressées par le message.

6 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Les routeurs (Router)

Les éléments les plus importants au sein d’un réseau. A partir


d’une table de routage, le routeur permet de choisir la route la
plus optimale pour passer d’un nœud source à un nœud
destinataire. Ils sont adaptés au réseaux complexes et gèrent
plusieurs communications simultanément.

7 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Les répéteurs
Un répéteur n’est qu’un régénérateur du signal, utilisé pour
prolonger les réseaux au-delà des limites d’un câble.

 Les ponts (bridge)


Utilisé souvent pour segmenter les réseaux où les flux sont
devenu très importants et d’interconnecter les segments d’un
réseau physiquement séparé.

8 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Les passerelles (Gateway)
Un système matériel ou logiciel jouant le rôle d’une interface
entre deux réseaux hétérogènes (ex. entre un réseau local et un
réseau Internet). Les passerelles disposent souvent d’un journal
d’événements qui enregistre l’historiques des actions entrantes
et sortantes afin de détecter les nœuds malveillants.

passerelle jouant le rôle de pare-feu (firewall)

9 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Le câble à paires torsadées non blindées (UTP)
Un câble UTP est composé de 4 paires de fils torsadées 2 à 2.

Fiche technique
Désignation UTP
(Unshielded Twisted Pair)
Vitesse 10-100 Mbits/s
Longueur max. 100m
Raccordement Connecteur RJ45
Impédance 100 Ω
Coût Faible

10 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Le câble à paires torsadées blindées (STP)
Ajoute aux spécifications de l’UTP une méthode de blindage.

Fiche technique
Désignation UTP
(Shielded Twisted Pair)
Vitesse 10-100 Mbits/s
Longueur max. 100m
Raccordement Connecteur RJ45
Impédance 100 Ω
Coût Moyennement cher

11 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Le câble coaxial
Capable à s’étendre sur une plus grande distance.

Fiche technique
Désignation Coaxial
Vitesse 10-100 Mbits/s
Longueur max. 500m
Raccordement Connecteur BNC
(British Naval Connector)
Connecteur BNC Impédance 150 Ω
Coût Peu cher

12 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 La fibre optique
Transmission des données à un haut débit (Plus de 100Mbits/s).

Fiche technique
Désignation Fibre Optique
Vitesse 100+ Mbits/s
Longueur max. 2 km en multimode
3 km en monomode
Raccordement Connecteur multimode ou
monomode
Coût Cher

13 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 La fibre optique
On distingue entre deux types de fibre optique :
La fibre optique multimode a une âme de grand
diamètre et offre de ce fait plusieurs modes de
propagation de la lumière : plusieurs longueurs
d’onde lumineuse peuvent circuler dans l’âme de la
fibre. Elle sert essentiellement pour les applications
voix et données.
La fibre optique monomode a une âme plus petite
qui n'autorise qu'un seul mode de propagation.
Comme une seule longueur d’onde traverse l'âme de
la fibre monomode, la lumière est réalignée vers le
centre de l’âme au lieu de rebondir sur son bord
comme dans la fibre multimode.

14 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


EIA : Electronic Industerues Alliance
TIA : Telecommunications Industry Association

 La norme TIA/EIA-568 définit les règles à respecter pour


assurer le bon fonctionnement du câblage réseau informatique.
TIA/EIA-568 définit que la longueur maximum des câbles ne
doit pas excéder 100 mètres entre deux équipements (PC à
Switch par exemple).

15 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Codes des couleurs connecteurs RJ45

16 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Pour un câble réseau 100Mb/s seules les paires de 1-2 (orange)
et 3-6 (vert) sont utilisées.
 Pour un câble 1Gb/s les quatre paires sont utilisées.
 A un débit de 100Mb/s deux paires ne sont pas utilisées (bleu et
brun), on peut les utiliser pour une autre connexion réseau ou
alors deux connexions téléphoniques.

TIA/EIA-568-A TIA/EIA-568-B

17 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Câblage droit : Les câbles droits utilisent le code des couleurs
T568B des deux cotés. Les câbles droits sont utilisés pour
interconnecter les unités suivantes:
o Switch à PC
o Switch à Routeur
o Switch à Serveur
 Câblage croisé : Les câbles croisés utilisent le code des couleurs
T568A d’un coté et T568B de l’autre. Les câbles croisés sont
utilisés afin d'interconnecter les unités suivantes:
o PC à PC
o Switch à Switch
o Routeur à Routeur
o Routeur à PC

18 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 L’architecture Client/Serveur : C’est une architecture
centralisée, où les machines clientes contactent un serveur qui
offre des réponses a leurs requêtes. Un serveur est
généralement une machine puissante en terme de capacités et
qui se caractérise par l’option de l’écoute.
Dans ce mode, les machines clientes ne peuvent voir que le
Serveur.

19 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 L’architecture égal à égal (peer to peer) : Dans cette
architecture, chaque machine est à la fois cliente et serveur. Cela
signifie que chaque machine est libre de partager ses ressources
avec l’ensemble des machine via le réseau.

20 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


Architectures Avantages Limites

Client / Serveur • Meilleure sécurité • Administration couteuse


• Meilleure • Matériel puissant et couteux
administration • Demande un administrateur professionnel
• Sauvegarde centralisée • Réseau en pane en cas d’arrêt du serveur
Peer to Peer • Moins couteux • Ne s’adapte pas aux réseaux étendus
• Administration non • Moins sécurisé
demandée • Toutes les machines partagent leurs
ressources, alors leurs performances
diminuent.

21 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


Le débit binaire est une mesure de la quantité de données numériques
(bits) transmises par unité de temps (secondes), exprimé en bits/s,
Mbits/s, Gbits/s, ..
Il est courant d'utiliser le Unité Notation Valeur
Kilobit par seconde kbit/s 103 bit/s
terme bande passante pour
désigner le débit d'informations Mégabit par seconde Mbit/s 106 bit/s

maximal. Mais la bande passante Gigabit par seconde Gbit/s 109 bit/s

d'un câble est la différence entre Térabit par seconde Tbit/s 1012 bit/s

les fréquences extrêmes qu'un Pétabit par seconde Pbit/s 1015 bit/s

signal modulé peut y prendre sans Exabit par seconde Ebit/s 1018 bit/s
trop perdre en qualité, exprimée Zettabit par seconde Zbit/s 1021 bit/s
en unité multiple du Hertz. Yottabit par seconde Ybit/s 1024 bit/s

22 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Exercice :
Quel est le temps nécessaire pour transféré des données de taille
de 1 Go sur un réseau avec un débit de 100 Mbits/s ?

Go : Gigaoctets et Gb : Gigabits
1Gb = 1024 Mb
1 Octet = 8 Bits

23 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Exercice :
Quel est le temps nécessaire pour transféré des données de taille
de 1 Go sur un réseau avec un débit de 100 Mbits/s ?
 Solution :
1 Octet = 8 Bits
1 Go = 8 Gb
= 8*1024 Mb
= 8192 Mb
temps_de_transfert = taille_fichier / débit_binaire
= 8192 / 100 = 81.92 ≈ 82 secondes
≈ 1 min 22 secondes
24 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN
 On distingue entre différents types de réseaux selon leurs taille :

25 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Les réseaux LAN (Local Area Network) : qui sont des réseaux
intra-entreprise et qui permettent l’échange de données
informatiques ou le partage des ressources. Ce type de réseau
est géographiquement limité à quelques centaines de mètres.
 Les réseaux métropolitains ou MAN (Metropolitan Area
network) qui permettent d’interconnecter plusieurs bâtiments
situés dans une même ville, chacun des sites pouvant être équipé
d’un réseau LAN.
 Les réseaux étendus ou les réseaux à longue distance WAN
(Wilde Area Network), généralement réseaux d’opérateurs, qui
assurent la transmission des données numériques sur des
distances à l’échelle d’un pays.
26 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN
 Topologie : décrit la manière dont les équipements réseaux
sont connectés entre eux. Nous distinguerons les topologies
physiques ; décrivant la manière dont les équipements sont
reliés par des médias ; des topologies logiques ; décrivant la
manière dont les équipements communiquent.

27 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 La topologie en bus
Toutes les machines du réseau sont connecté par un câble unique
qui se débute et se termine par un terminal.

28 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 La topologie en anneau
Toutes les machines du réseau sont connecté par un câble
unique, le dernier hôte est connecté au premier hôte du réseau.

29 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 La topologie en étoile
Toutes les machines du réseau sont connecté à un nœud central
(par exemple un concentrateur ou un commutateur).

30 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 La topologie maillée
Toute machine du réseau est connectée directement à toutes les
autres machines du réseau.

C’est la topologie qui utilise le


maximum de liaisons. Pour un
réseau de 6 nœuds, le nombre des
câbles demandé est 15.
Généralement, pour n nœud, le
nombre des câbles est :
n (n-1) /2

31 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 La topologie en arbre (hiérarchique)
Au lieu de lier les concentrateurs ou commutateurs ensemble, le
système est lié à un ordinateur qui contrôle le trafic sur la
topologie, jusqu’à le(s) nœud(s) racine(s) du réseau.

32 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


Topologie Avantages Limites

Bus • Facilité de mise en place. • Difficulté de localisation des pannes.


• Moins couteuse au niveau de • Si un hôte tombe en panne, l’ensemble
câblage. de réseau est en panne.
Anneau • Installation des nouveaux • Le temps de réponse se dégrade avec
hôtes sans perturbation de l’ajout des nouveaux nœuds.
l’ensemble.
Etoile • Facilité de localisation des • Couteuse au niveau de câblage.
pannes. • Architecture centralisée (plus de
• Facilité d’extension du réseau. risque).
Maillée • Communication directe entre • Trop couteuse au niveau de câblage.
tous les nœuds.

33 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 CSMA/CD (Carrier Sense Multiple Access/Collision Detection)
Protocole qui gère le partage de l’accès au média physique.
CSMA : Accès multiple avec écoute de la porteuse.
• Si une machine souhaite emmètre, elle écoute si une autre émission
est en cours, si oui elle attend, sinon elle émet. (Listen before talking)
• La station continue à écouter pendant son émission afin de détecter
toute perturbation de l’envoi de ses données. (Listen while talking)
• Si une autre machine émet au même temps, les messages sont
propagés sur les supports jusqu'à ce qu'ils se rencontrent, à ce stade
les signaux se mélangent et les messages sont détruits: une collision
se produit.

34 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 CSMA/CD (Carrier Sense Multiple Access/Collision Detection)
Protocole qui gère le partage de l’accès au média physique.
CD : Détection des collisions et traitement.
• Si une collision a lieu, les deux machines interrompent leur
communication et attendent un délai aléatoire déterminé par
l’algorithme BEB (Binary Exponential Backoff), puis la première ayant
passé ce délai peut alors réémettre. Si le nombre de collisions
dépasse un certain seuil (généralement 16), on considère qu'il y a
une erreur fatale et l'émission s'interrompt avec la
condition excessive collisions.
Plus une trame est grande plus elle est efficace et moins de
collisions se produiront sur le réseau.
35 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN
 CSMA/CD : Diagramme de l’algorithme

36 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Passage du jeton (Token Ring)
Un jeton est signal qui circule en boucle dans le réseau.
 Si une machine souhaite émettre, elle doit attendre de recevoir le
jeton dans un état libre.
 Si le jeton est libre, la station source le charge par les données en
indiquant l’adresse de la machine destinataire et elle le renvoie.
 Lorsque une machine reçoit le jeton occupé, elle vérifie si elle est
concernée par le message, sinon elle le renvoie à la station suivante,
si oui elle lit le message, récupère les données et ajoute une
information qui indique que le message est bien reçu.
 Ce travail se refait par chaque station jusqu’à ce que le jeton arrive
à la station émettrice qui vérifie si le message a été reçu. Si c’est le
cas, elle libère le jeton et le renvoie sur le réseau.
37 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN
Topologie Avantages Limites
logique

CSMA/CD • Réponse rapide et • Plus le réseau est étendu plus le délai


fiable pour des réseaux d’attente est important, et plus le nombre de
limités. collisions augmente.

Passage du jeton • Pas de collisions • Temps d’émission important pour un réseau


• Pas de délais de avec un nombre important de machines.
retransmission.

38 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Un domaine de collision est un ensemble d’entités (cartes
réseaux) qui partagent le même média de communication.

39 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 le domaine de diffusion est un domaine où les données envoyées
par une machine peuvent être lisibles par une autre machine. Ce
domaine s’arrête au niveau d’un équipement de routage,
comme un routeur.

40 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


41 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN
42 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN
 Terminologie
 Intranet : Un réseau informatique utilisé à l'intérieur d'une
entreprise ou de toute autre entité organisationnelle, non visible de
l’extérieur.
 Extranet : L’extension d’un réseau intranet ou la partie visible d’un
intranet, mis en place pour communiquer avec d’autre entreprises.
 Internet : Réseau mondial public qui regroupe tous les réseaux
informatiques.

43 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Ethernet est la technologie la plus répandue dans les réseaux
actuels. Au début des années 80 fut mis en place par l’IEEE sous
la norme IEEE 802.3
Ethernet utilise CSMA/CD pour l’accès au media.
 On distingue entre plusieurs types d’ethernet :
Ethernet 10 Mbits/s :
10BASE2, 10BASE5, 10BASE-T, 100BASE-F, ..
Fast Ethernet (100 Mbits/s) :
100BASE-T, 100BASE-TX, 100BASE-T4, 100BASE-FX, ..
Gigabit Ethernet (1 Gbits/s) :
1000BASE-T, 100BASE-SX, 100BASE-LX, 100BASE-CX, ..
44 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN
 Ethernet 10Mbits/s et Fast Ethernet

45 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Gigabit Ethernet

46 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


 Connecteurs

47 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


48 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN
 Les principaux acteurs de l’industrie des réseaux sans-fil se sont
réunis au sein d’une alliance appelée la WECA (Wireless Ethernet
Compatibility Alliance).
 Le matériel portant le label Wi-Fi respecte un ensemble de norme
définies par IEEE sous la norme 802.11

49 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN


50 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN
51 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN
52 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN
 A. Ghattas, Architecture et fonctionnement d’un réseau informatique,
ISTA Errachidia, 2008.
 A. Boulouz, Réseaux Informatiques, Faculté des Sciences d’Agadir, 2012.
 A. Massaq, Les réseaux sans fils - Wifi 802.11, Faculté des Sciences
d’Agadir, 2014.

53 ©2018, Réseaux Informatiques, par Z. AIT EL MOUDEN