Introduction aux réseaux informatiques

print this page
send email

Ce premier Cours permet de vous introduire dans le monde des réseaux informatiques... 

I. Définition et objectifs

Un réseau informatique est un ensemble d'entités interconnectées les unes avec les autres, grâce à des lignes physiques et échangeant des informations sous forme de données numériques.

Un réseau informatique permet:
  1. le partage de ressources (fichiers, applications ou matériels).
  2. la communication entre personnes.
  3. la communication entre processus.
  4. l'accès à l'information.

II. Types de réseaux

II.1. Les modes de fonctionnement :
      Réseaux poste à poste (peer to peer)
                          Réseaux client/serveur
·  ne comportent que peu de postes
·   chaque utilisateur est l'administrateur de sa propre machine 
·  pas d'administrateur central, pas de super utilisateur, pas d'hiérarchie entre les postes ni entre les utilisateurs
·  chaque poste est à la fois client et serveur
·  les avantages de ces réseaux sont: 
  1/  le coût réduit
  2/  la simplicité et la rapidité d'installation
·  les désavantages de ces réseaux sont: 
  1/  la sécurité est parfois très faible
  2/  la maintenance du réseau est difficile

· comporte généralement plus de 10 postes
·  structure hiérarchique
·  les avantages de ces réseaux sont:       
      1/  l'indépendance
·  les stations peuvent travailler en mode autonome
· la communication se passe directement de client à serveur
     2/  la centralisation
·  l'administration du système est réalisée par un administrateur qui gère le réseau et qui a tous les droits 
·  les stations clients sont configurées une configuration standard à partir du serveur 


II.2. Les réseaux LAN, WAN, MAN, SAN et VPN:
LAN
Local Area Network
Réseau local
Échelle géographique : petite zone géographique (salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise).
Désignation : un réseau qui permet l’accès multiple au média partagé à longue bande passante.

WAN
Wide Area Network
Réseau étendu
Échelle géographique : grande zone géographique (pays, continent, planète entière).
Désignation : ensemble de LANs éloignés reliés les uns aux autres, permet l’accès à des liaisons en série plus lentes.

MAN
Metropolitan Area Network
Réseau métropolitain
Échelle géographique : zone métropolitaine (campus, ville).
Désignation : ensemble de LANs proches reliés les uns aux autres à des débits importants.
SAN
Storage Area Network
Réseau de stockage
Désignation : un réseau permettant de grouper des ressources de stockage.
VPN
Virtual Private Network
Réseau privé virtuel
Désignation : un tunnel sécurisé construit sur une infrastructure de réseau publique.

III. Topologies de réseaux
la topologie est une autre façon de distinguer les réseaux locaux. 

III.1. Topologie logique:
Broadcast
Passage de jeton
Indique que chaque hôte envoie ses données à tous les autres hôtes
Un jeton électronique est transmis de façon séquentielle à chaque hôte

III.2. Topologie physique:
la disposition physique des médias et des hôtes sur le réseau.
Topologie en bus   


Afin de contrôler l'accès au média et limiter les collisions de données cette topologie utilise le CSMA/CD.
1/ CSMA/CD: Carrier Sense Multiple Access/ Collision Detection
Comment ça marche?

         - En l’absence d’information à transmettre, la station écoute ou reçoit les paquets qui circulent sur le média.
         - Si la station à besoin d’émettre un ou plusieurs paquets, elle vérifie si le média est libre. Si c’est le cas, elle commence à émettre son paquet, Sinon, elle continue d’écouter jusqu’à ce que le média soit libre.
         -  Si deux ou plusieurs stations ont suivi un même comportement, c'est-à-dire, à un instant donné elles ont écouté le média qui était libre, alors elles ont commencé à émettre leurs paquets, ce qui a engendré une collision. Alors :
    Cette collision sera détecter par le mécanisme CSMA/CD, à ce moment un « jamming signal » sera envoyer à toutes les stations pour leur avertir pour qu’elles arrêtent de transmettre et de recevoir.
    Après la libération du média grâce aux terminateurs, pour éviter que la collision se reproduise ; un temps aléatoire est affecté à chacune des stations ayant causé la collision auparavant :
                                             Temps d’attente  =  Variable aléatoire * Temps fixe
              -  Après un certain nombre d’essais infectieux (16) le paquet est éliminé. 
2/ La bande passante est de 10 Mbits/s seulement.
3/ Type de câble utilisé :
              - câble coaxial     
    câble coaxial fin (thin coaxial cable) 185 m de longueur.
    câble coaxial épais (thick coaxial cable) 500 m de longueur. 
             - câble UTP (Unshielded Twisted Pair): composé de 4 paires torsadées; une paire torsadée est une ligne de transmission formée de deux fils conducteurs enroulés en hélice l’un à l’autre afin de limiter la diaphonie. 
N.B: peut être relier par un concentrateur qui joue le même rôle du câble.
Topologie en étoile
·  la topologie la plus utilisée.
·  un commutateur en plus de sa fonctionnalité de relier les hôtes sur un réseau, il permet aussi de filtrer le trafic (a une mémoire et un processus).
·  une panne sur l'équipement central rend le réseau totalement inutilisable.
·  Bande passante de 100 Mbits/s.
Topologie en anneau
·  toutes les stations sont connectées en chaîne les unes aux autres par une liaison bipoint.
·  Bande passante de 45 Mbits/s.
·  trés couteux à mettre en oeuvre.
·  Son importance réside dans le fait de pouvoir passer l'information d'une façon très rapide, (exemple d'utilisation: la recherche dans plusieurs bibliothèques interconnectées.)
·  pour éviter la collision la topologie en anneau adopte le principe de passage de jeton d'une façon séquentielle.
·  la défaillance d'un hôte rompt la structure d'un réseau en anneau; pour éviter ce problème, les hôtes peuvent être reliés à un répartiteur appelé MAU (Multistation Access Unit) qui va gérer la communication entre les ordinateurs en allouant à chacun d'eux un temps de parole.
Topologie maillée
·  chaque hôte est connecté à tous les autre hôtes disponibles sur le réseau.
·  Cette topologie se rencontre dans les grands réseaux de distribution (comme Internet).
Topologie hiérarchique
                                                           
· une arborescence d'hôtes contrôlée par l'ordinateur père.
· l'inconvénient paraît lorsque cet ordinateur qui contrôle le trafic tombe en panne; alors la moitié du réseau est paralysé par la suite.



IV. Utilisation de modèle en couches
Définition :
·  Un modèle en couches est un modèle qui décrit le fonctionnement des protocoles au sein de chacune des couches, et leur interaction avec les couches supérieures et inférieures.
·  Il permet ainsi de décrire les interactions entre les différents protocoles utilisés.
·  Un protocole est un mécanisme qui fournit les règles et les formats qui régissent la manière dont les données sont traitées.

Avantages de modèle en couches :
·  Favorise la standardisation en fournissant un langage commun pour décrire des fonctions et des fonctionnalités réseau.
·  Favorise la concurrence car des produits de différents fournisseurs peuvent fonctionner ensemble.
·  Favorise l’indépendance entre les protocoles en empêchant que la modification de la technologie ou des fonctionnalités au niveau d’une couche affecte des couches supérieures et inférieures.
·  aide à concevoir des réseaux complexes, multi-usages et multifournisseurs.

Les principaux modèles utilisés sont :
OSI
TCP/IP
Qui est un modèle de référence !
·  fournit une référence commune pour maintenir la cohérence dans tous les types de protocoles et de services réseau.
·  n’est pas destiné à être une spécification d’implémentation.
·  son principal objectif est d’aider à obtenir une compréhension plus claire des fonctions et du processus impliqués.
·  utilisé pour la conception de réseaux de données, pour les spécifications de fonctionnement et pour le dépannage.
Qui est un modèle de protocole !
Fournit un modèle qui correspond à une suite de protocoles particulière.
      Couches OSI                                                                                                       Couches TCP/IP
    



Cours suivant : "le modèle OSI"

3 commentaires:

  1. je vous remercie pour la transmission de connaissance!

    RépondreSupprimer
  2. Je recommanderai à tous ceux qui recherchent un prêt commercial à Le_Meridian, ils m'ont aidé avec un prêt de quatre millions de dollars pour démarrer mon entreprise de courtepointe et c'était rapide.Lors de l'obtention d'un prêt, il était surprenant de voir à quel point ils étaient faciles à travailler. Ils peuvent financer jusqu'à (cinq cent millions de dollars) dans n'importe quelle région du monde tant qu'un retour sur investissement de 1,9% peut être garanti sur les projets. Le processus a été rapide et sécurisé. Ce fut définitivement une expérience positive. Évitez les arnaqueurs ici et contactez Le_Meridian Funding Service sur. lfdsloans@lemeridianfds.com / lfdsloans@outlook.com. WhatsApp ... + 19893943740. si vous cherchez un prêt commercial.

    RépondreSupprimer