Reasau Info. Course1
Reasau Info. Course1
Reasau Info. Course1
LES RÉSEAUX
INFORMATIQUES LOCAUX
Aicha LABABOU
e-mail : [email protected]
3 ème année Licence
Département d’électronique
Institut des Sciences & de la Technologie
Centre Universitaire Morsli Abdallah de Tipaza
INFORMATIONS PRATIQUES
• 01 séance de cours
• 01 séance de T.D.
• Coefficient : 02
• Crédit : 04
• Évaluation :
• Contrôles continus.
40%
• Projet d’article.
1
29/09/2018
OBJECTIFS
• Introduire les étudiants dans le monde des
télécommunications en leur inculquant :
• les concepts de base sur les réseaux informatiques
locaux traditionnels
• et émergents.
• Maitriser les contraintes spécifiques des réseaux
locaux.
• Choisir un réseau local et les équipements associés.
• Dimensionner, installer, configurer, diagnostiquer un
réseau local.
PROGRAMME
Chapitre 1 : Introduction aux réseaux informatiques
2
29/09/2018
PLATEFORME E-LEARNING :
EDMODO
PLATEFORME E-LEARNING :
EDMODO
3
29/09/2018
PLATEFORME E-LEARNING :
EDMODO
ck8ed9
PLATEFORME E-LEARNING :
EDMODO
4
29/09/2018
CHAPITRE 1 :
INTRODUCTION AUX RÉSEAUX
INFORMATIQUES
Acquis d’apprentissage :
comprendre les concepts fondamentaux liés aux réseaux
locaux.
PLAN DU COURS
Définition d’un réseau
Types de réseaux
Matériel nécessaire
5
29/09/2018
6
29/09/2018
TYPES DE RÉSEAUX
7
29/09/2018
8
29/09/2018
9
29/09/2018
10
29/09/2018
11
29/09/2018
12
29/09/2018
13
29/09/2018
LA CARTE RÉSEAU
LA CARTE RÉSEAU
• Recevoir et envoyer des informations sur le réseau : a comme rôle
de restructurer les groupes de données arrivant en parallèle
depuis l'intérieur de l'ordinateur en données circulant en série.
• Encoder et décoder les informations envoyées ou reçues :
• Envoi :
14
29/09/2018
LA CARTE RÉSEAU
• Encoder et décoder les informations envoyées ou reçues :
• Réception :
• Réception du signal électrique ou optique à travers la prise
réseau de la carte
LA CARTE RÉSEAU
• Identifier l'ordinateur connecté au réseau de manière unique :
• Chaque carte dispose d'une adresse unique,
appelée adresse MAC ou adresse physique.
• MAC: Media Access Control,
• lui permet d'être identifiée de façon unique dans le monde
parmi toutes les autres cartes réseau.
• constituée de 6 octets généralement donnés au format
hexadécimal.
• Exemple d'une adresse Mac : 7E:FB:56:A2:AF:89
15
29/09/2018
Paquet de données
LA CARTE RÉSEAU
• Réseau LAN :
• standard Ethernet
• encodage Manchester
LA PRISE
• il s'agit de l'élément permettant de réaliser la
jonction mécanique entre :
• la carte réseau
• et le support physique
16
29/09/2018
MATÉRIEL D’INTERCONNEXION
• sont utilisés pour :
• étendre les connexions de câbles,
• concentrer les connexions,
• convertir les formats de données
• et gérer les transferts de données.
• on distingue principalement :
• Répéteur et concentrateur,
• le commutateur et pont,
• le routeur et passerelle.
RÉPÉTEUR (REPETER)
• a pour rôle de régénérer et de resynchroniser le signal
afin de pouvoir étendre la portée des câbles.
17
29/09/2018
CONCENTRATEUR (HUB)
• Répéteur multiport : a pour rôle de concentrer les
connexions.
• En d’autres termes, rassemblent un groupe d’hôtes et
permet au réseau de les voir comme une seule unité.
CONCENTRATEUR (HUB)
• Lorsqu‘il reçoit un signal, il le transfère à tous les
éléments du réseau qui sont branchés dessus.
• quand plusieurs périphériques envoient des signaux,
la répétition du concentrateur provoque un important
trafic et des collisions.
18
29/09/2018
PONT (BRIDGE)
• périphérique par lequel transitent des paquets de
données entre plusieurs segments de réseau utilisant
le même protocole de communication.
• Si un paquet est destiné à un ordinateur situé sur le
segment de réseau de l’expéditeur, le pont conserve le
paquet au sein de ce segment.
• Si le paquet est destiné à un autre segment, le pont
transmet le paquet à ce segment.
PONT (BRIDGE)
• Donc permet : la diminution du trafic tout en
permettant d’étendre la zone géographique.
19
29/09/2018
PONT (BRIDGE)
COMMUTATEUR (SWITCH)
• Pont multiports : contrairement au hub, il ne reproduit
pas sur tous les ports chaque trame qu'il reçoit.
• il sait déterminer sur quel port il doit envoyer la trame
en fonction de l'adresse MAC à laquelle cette trame est
destinée.
• ce qui lui permet de traiter de manière intelligente les
signaux entrants en définissant où le signal doit aller.
20
29/09/2018
COMMUTATEUR (SWITCH)
• Un commutateur possède une intelligence digitale :
• un processeur,
• de la RAM
• et des micro-contrôleurs,
• le commutateur établit et met à jour une table de correspondance
qui lui indique :
sur quel port diriger les trames destinées à une adresse MAC
•
donnée,
• en fonction des adresses MAC sources des trames reçues sur
chaque port.
• Cette table est construite dynamiquement et associe des
adresses MAC aux ports correspondants.
COMMUTATEUR (SWITCH)
21
29/09/2018
COMMUTATEUR (SWITCH)
• Cette technique permet un échange de données sur le
réseau sans collisions
• ayant pour conséquence une augmentation très
sensible de la bande passante.
• Idem pour le bridge.
COMMUTATEUR (SWITCH)
• Quelques vitesses de transfert des données sur les switch
actuels :
• Ethernet :
• 10 Mbps (half duplex)
• 20 Mbps (full duplex)
• Fast Ethernet :
• 100 Mbps (half duplex)
• 200 Mbps (full duplex)
• Gigabit Ethernet :
• 2000 Mbps (full duplex)
22
29/09/2018
ROUTEUR
• offrent l’ensemble des capacités précédemment citées
• permet d'assurer l'échange d'informations entre deux
réseaux ou plus (hétérogènes).
• en déterminant le chemin (la route) que les
informations doivent emprunter.
ROUTEUR
23
29/09/2018
ROUTEUR
PASSERELLE (GATEWAY)
• permettent à des architectures réseau différentes de
communiquer entre elles :
• Connecter deux réseaux différents physiquement,
• traduire les données qu’ils s’échangent.
24
29/09/2018
• Le câble coaxial
• La paire torsadée
• La fibre optique
25
29/09/2018
26
29/09/2018
CAT5 100 Mbit/s sur 100m 100 Mhz Abandonné pour le CAT5e
CAT5e 2,5 Gbit/s sur 100m et 10 Gbit/s sur 30m 100 Mhz Réseau personnel de tous les jours
CAT6 5 Gbit/s sur 100m et 10 Gbit/s sur 55m 250 Mhz Réseau d’entreprise ou dans les
nouveaux bâtiments
CAT6a 10 Gbit/s sur 100m 500 Mhz Datacenter ou grands réseaux inter-
entreprises
CAT7 40 Gbit/s sur 50m et 100 Gbit/s sur 15m 600 Mhz –
CAT7a – 1 Ghz –
27
29/09/2018
28
29/09/2018
29
29/09/2018
30
29/09/2018
31
29/09/2018
1
4
5
2 3
32
29/09/2018
TOPOLOGIE EN BUS
• C'est une ancienne topologie aujourd'hui peu utilisée.
• Elle consiste à relier chaque ordinateur à un "bus" par
l'intermédiaire souvent de câbles coaxiaux.
TOPOLOGIE EN BUS
• Elle a par contre de nombreux défauts :
• Une lenteur assez importante.
• Une vulnérabilité importante en cas de panne.
• En effet, si un câble est en panne le réseau ne
fonctionne plus.
33
29/09/2018
TOPOLOGIES EN ANNEAU
• Il s’agit de la topologie en bus que l’on a refermé sur
elle- même.
• Le sens de parcours du réseau est déterminé, ce qui
évite les conflits.
• Si un nœud (une station par exemple) ne fonctionne
plus, le réseau est coupé.
TOPOLOGIES EN ÉTOILE
• C'est la topologie la plus utilisée.
• Elle consiste à relier chaque ordinateur à un hub ou un
switch par l'intermédiaire d'un câble (RJ-45 le plus
souvent).
• C'est un réseau disposant de bonnes capacités.
34
29/09/2018
TOPOLOGIES EN ÉTOILE
• si un câble reliant un ordinateur au hub lâche, le réseau
n'est pas paralysé.
• Son seul vrai défaut est son coût plus élevé que le réseau
avec topologie en bus.
35
29/09/2018
36
29/09/2018
PRINCIPE DE FONCTIONNEMENT DE LA
NORME ETHERNET
• Si un ordinateur doit envoyer un message sur le réseau, il attend
le moment où plus aucune information ne circule sur le câble. On
dit que la station écoute le câble.
• Si deux ordinateurs émettent en même temps, ils détectent des
collisions de paquets de données.
• Ceux-ci arrêtent leur émission pendant un temps aléatoire avant
de la reprendre.
• L'inconvénient de cette méthode :
• plus il y a d'ordinateurs sur le réseau, plus il y a risque de
collisions
• et donc ralentissement des transferts de paquets de données.
PRINCIPE DE FONCTIONNEMENT DE LA
NORME TOKEN RING
• Token ring est une norme basée sur un protocole dit
déterministe,
• c'est-à-dire que contrairement à Ethernet le temps
d'émission -de "parole"- d'une station sur le réseau est
limité et se fait en suivant une procédure définie.
37
29/09/2018
PRINCIPE DE FONCTIONNEMENT DE LA
NORME TOKEN RING
PRINCIPE DE FONCTIONNEMENT DE LA
NORME TOKEN RING
• Les stations connectées à un réseau Token ring
utilisent un court message spécial appelé token
("jeton" en Français) pour coordonner l'utilisation de
l'anneau.
• Un seul token existe sur l'anneau à un moment donné.
• Pour émettre, un ordinateur doit attendre que le token
lui parvienne :
• transmet une ou plusieurs trames
• et libère ensuite le jeton.
38
29/09/2018
PRINCIPE DE FONCTIONNEMENT DE LA
NORME FDDI
• La norme FDDI : Fiber Distributed Data Interface, Interface de
données distribuée par fibre
• vient combler les lacunes de la norme Token Ring à savoir la
fragilité de l'anneau face à une rupture pouvant entraîner la
paralysie complète du réseau.
• FDDI comporte 2 anneaux :
• un pour le trafic normal,
• l'autre étant utilisé en "secours" pour dévier les données sur
le second en cas de rupture du premier.
39
29/09/2018
ARCHITECTURE CLIENT-SERVEUR.
• L'architecture client serveur s'appuie sur un poste
central, le serveur, qui envois des données aux
machines clientes.
• Les programmes qui accèdent au serveur sont appelés
programmes clients.
ARCHITECTURE CLIENT-SERVEUR.
• Les serveurs peuvent être dédiés à plusieurs tâches spécialisées :
• Les serveurs d'authentification
• Les serveurs de fichiers
• Les serveurs d'applications
• Les serveurs d'impression
• Les serveurs de messagerie
• Les serveurs Internet
• Les serveurs proxy
• Les serveurs RAS pour les connexions des utilisateurs à distance
• Les serveurs de sauvegarde
40
29/09/2018
ARCHITECTURE CLIENT-SERVEUR.
• Avantages de cette architecture :
• Unicité de l'information :
• pour un site web dynamique par exemple, certains articles
du site sont stockés dans une base de données sur le serveur.
• De cette manière, les informations restent identiques.
• Chaque utilisateur accède aux mêmes informations.
• Meilleure sécurité :
• Lors de sa connexion, un PC client ne voit que le serveur, et
non les autres PC clients.
• De même, les serveurs sont en général très sécurisés contre
les attaques de pirates.
• Meilleure fiabilité : En cas de panne, seul le serveur fait
l'objet d'une réparation, et non le PC client.
• Facilité d'évolution : est évolutive car il est très facile de
rajouter ou d'enlever des clients, et même des serveurs.
ARCHITECTURE CLIENT-SERVEUR.
• Inconvénients de cette architecture :
• Un coût d'exploitation élevé :
• bande passante,
• câbles,
• ordinateurs surpuissants
41
29/09/2018
ARCHITECTURE CLIENT-CLIENT.
• Cette architecture est en fait un réseau sans serveur constitué de
deux ou plusieurs ordinateurs.
• Les ressources sont donc libres de partage ou non.
• Avantages du client-client :
• Un coût réduit
• Simplicité d'installation
• Rapidité d'installation
ARCHITECTURE CLIENT-CLIENT.
• Inconvénients du client-client
• Une sécurité parfois très faible.
• La maintenance du réseau difficile.
• Cette architecture est donc réservée à des milieux :
• ne nécessitant pas une grande protection des données.
• n'ayant pas beaucoup d'utilisateurs.
• Les petites entreprises n'ayant rien à cacher.
• Une configuration avec les ordinateurs proches les uns des
autres.
42
29/09/2018
TENDANCES TECHNOLOGIQUES.
43
29/09/2018
TENDANCES TECHNOLOGIQUES.
• Wireless networks.
44