Chapitre 1 Ok

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 18

Par: Dr.

Nzakou

CHAPITRE 1 : LES RESEAUX

INFORMATIQUES CLASSIQUES

Objectifs spécifiques :
A la fin de ce chapitre, l’étudiant doit être capable de :

• Définir les termes réseau informatique, client, serveur, équipement

réseau, topologie, Networking, protocole, adresse IP.

• Donner l’intérêt d’un réseau

• Enumérer les différents types de réseau

• Donner la différence entre un Intranet et un Extranet

• Enumérer les éléments requis pour une connexion Internet

• Faire une étude comparative des différents médias utilisés en réseau

• Décrire les protocoles Ethernet, TCP/IP

• Décrire le modèle OSI, ses couches et expliquer comment circulent

les données sur les différents médias

• Attribuer des adresses IP à des machines selon le réseau en place

• Enumérer quelques applications logicielles utilisées en réseau.


Depuis longtemps, les hommes ont toujours éprouvé le besoin de communiquer, de se
partager des informations, que ce soit dans un contexte local ou avec des destinataires éloignés.
Divers moyens de communication étaient alors employés. En Afrique par exemple, tambour et
coups de feu constituaient l’instrument privilégié pour transmettre la nouvelle.

1/18
Par: Dr.Nzakou

Avec l’apparition des micro-ordinateurs, modems et téléphones, cette situation


commença à changé ; la communication devenait de plus en plus aisée et partagée de tous, mais
un problème subsistait : la possibilité de transférer des fichiers d’un point à l’autre. Pour rendre
cela possible, les hommes, plus précisément les entrepreneurs, ont donc pensé à connecter les
ordinateurs les uns aux autres mettant ainsi sur pied ce qu’on appela réseau d’ordinateurs.
Aujourd’hui, on parle de réseaux informatiques.

I- DEFINITIONS ET TERMINOLOGIE

On appelle :

• Réseau informatique (network), l’ensemble des ordinateurs et périphériques connectés


les uns aux autres grâce à des lignes physiques et échangeant des informations sous forme de
données numériques.

• Mise en réseau (Networking), la mise en œuvre des outils et des tâches permettant de
relier des ordinateurs afin qu’ils puissent partager des ressources en réseau.

• Serveur, tout ordinateur qui fournit des ressources partagées aux utilisateurs d’un
réseau.

• Client, tout ordinateur qui accède aux ressources partagées fournies par un serveur de
réseau.

• Equipement, tout matériel qui se connecte directement à un segment du réseau. On


distingue 2 catégories d’équipement. La première est celle des équipements d’utilisateur final
encore appelés hôtes (ordinateurs, imprimantes, scanneurs et autres matériels qui fournissent des
services directement à l’utilisateur) ; la deuxième catégorie est celle des équipements de réseau,
c’est-à-dire l’ensemble de tout le matériel servant à interconnecter les équipements d’utilisateur
final pour leur permettre de communiquer.

I- INTERET D’UN RESEAU

Interconnecter des ordinateurs peut servir :

 Au partage de ressources (fichiers, applications ou matériels, connexion à internet, etc.)


 A la communication entre personnes (courrier électronique, discussion en direct, etc.)

 A la communication entre processus (entre des ordinateurs industriels par exemple)

 Au jeu vidéo multi-joueurs, etc.

2/18
Par: Dr.Nzakou

III- TYPES DE RESEAU

Le type de réseau à installer dépend :

De la taille de l’entreprise ;
Du niveau de sécurité nécessaire ;
Du type d’activité ;
Du niveau de compétence d’administration disponible ;
Du volume du trafic sur le réseau ;
Des besoins des utilisateurs;
Du Budget alloué au fonctionnement du réseau (pas seulement l’achat mais aussi l’entretien
et la maintenance)

On distingue plusieurs types de réseau : Lan, Man, Wan, San, Tan, VPN, Intranet, Extranet.

III-1) Les réseaux LAN (Local Area Network).

Ils permettent aux entreprises de partager localement des fichiers et des imprimantes de
manière efficace. Un réseau local rassemble des ordinateurs reliés entre eux dans une petite aire
géographique. La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs et la
vitesse de transfert de données entre 10 Mbps (réseau Ethernet) et 1Gbps (Gigabit Ethernet).

III-2) Les réseaux MAN (Metropolitan Area Network).

Un réseau MAN s’étend à une zone métropolitaine telle qu’une ville ou une zone de
banlieue. Il comprend habituellement au moins deux réseaux LAN situés dans une zone
géographique commune et interconnectés par des liens hauts débits (en général la fibre optique).

II-3) Les réseaux WAN (Wide Area Network).

Les réseaux étendus interconnectent plusieurs LAN à travers de grandes distances géographiques.
Ils permettent le partage d’ordinateurs, imprimantes et autres équipements raccordés à un LAN
situé sur un lieu distant. Le plus connu des WAN est Internet.

II-4) Les réseaux SAN (Storage Area Network).

Un réseau de stockage (SAN) est un réseau à haute performance qui permet de transférer
des données entre des serveurs et des ressources de stockage. Du fait qu’il s’agit d’un réseau dédié
distinct, il évite tout conflit de trafic entre les clients et les serveurs.

3/18
Par: Dr.Nzakou

II-5) Les réseaux TAN (Tiny Area Network), identiques aux LAN mais moins étendus (2 à 3
machines).

II-6) Les réseaux VPN (Virtual Private Network).

Un réseau privé virtuel (VPN) est un réseau privé construit au sein d’une infrastructure
de réseau publique telle que le réseau mondial Internet. Au moyen d’un réseau privé virtuel,
un télétravailleur peut par exemple accéder à distance au réseau du quartier général de sa
société. Les VPN reposent sur un protocole, appelé protocole de tunnelisation (tunneling),
permettant aux données passant d'une extrémité du VPN à l'autre d'être sécurisées par des
algorithmes de cryptographie.

II-7) Intranet et Extranet

Un intranet est un ensemble de services internet (par exemple un serveur web) internes
à un réseau local, c'est-à-dire accessible uniquement à partir des postes d'un réseau local, et
invisibles de l'extérieur. L’Extranet quant à lui désigne un système supplémentaire offrant à un
partenaire extérieur au réseau, un accès privilégié à certaines ressources informatiques de
l'entreprise par l'intermédiaire d'une interface Web.

III- ELEMENTS REQUIS POUR UNE CONNEXION RESEAU

Pour établir une connexion réseau, 3 facteurs doivent être pris en compte :

• la connexion physique ;
• la connexion logique ;
• plusieurs applications conçues pour interpréter les données et afficher les informations.
III-1) La connexion physique
Il s’agit ici de relier physiquement les différents ordinateurs et équipements distants et
d’assurer le transfert des signaux entre eux.

III-1-1) La topologie physique (étoile, bus, anneau,…)

La disposition physique du réseau dans l’espace est appelée topologie physique. On


distingue 5 variantes :
la topologie en arbre ;
la topologie maillée ;

4/18
Par: Dr.Nzakou

la topologie en bus, dans laquelle tous les ordinateurs sont reliés à une même ligne
de transmission par l’intermédiaire de câble (fig.1) présentant ainsi pour avantage d’être simple
et facile à mettre en œuvre, mais en revanche est extrêmement vulnérable car si l’une des
connexions est défectueuse, l’ensemble du réseau en est affecté.
la topologie en étoile, dans laquelle les ordinateurs et équipements sont tous reliés à un
appareil central appelé concentrateur ou HUB en anglais (fig.2), avec comme avantage d’être
moins vulnérable que la première, car une des connexions peut être défectueuse et débranchée,
sans paralyser le reste du réseau. Cependant le point sensible du réseau est le concentrateur car
sans lui, plus aucune communication sur le réseau n’est possible.
la topologie en anneau, dans laquelle les ordinateurs et périphériques sont reliés à un
répartiteur appelé MAU (Multistation Access Unit) chargé de gérer la communication entre
les équipements qui lui sont reliés en impartissant à chacun d’eux, un temps de parole (fig. 3).

III-1-2) Les équipements réseau


Pour relier physiquement les différentes composantes d’un réseau, on fait le plus
souvent appel aux équipements réseau suivants :

• Les répéteurs (en anglais repeater) : équipements permettant de régénérer un signal


analogique ou numérique entre deux nœuds du réseau, afin d'étendre la distance de câblage.
• Les concentrateurs (hub) possédant un certain nombre de ports (généralement 4, 8, 16 ou
32 fig.4) et permettant de concentrer le trafic réseau provenant de plusieurs hôtes, et de
régénérer le signal (concentrateur actif). Les concentrateurs permettent ainsi de connecter
plusieurs machines entre elles, parfois disposées en étoile.
• Les ponts (bridge) convertissent les formats des données réseau et effectuent une gestion
élémentaire de la transmission des données. Ils contrôlent les données afin de déterminer si
elles peuvent traverser les connexions ou pas.
• Les commutateurs (switch fig.5) apportent de l’intelligence à la gestion du transfert des
données. Ils sont capables de déterminer si les données doivent rester sur un réseau local et de
ne les transférer que vers la connexion qui en a besoin. Une autre différence entre un pont et un
commutateur réside dans le fait qu’un commutateur ne convertit pas les formats de
transmission de données.
• Les routeurs (routers fig.6) offrent l’ensemble des capacités précédemment citées. Les
routeurs peuvent régénérer les signaux, concentrer plusieurs connexions, convertir les formats

5/18
Par: Dr.Nzakou

de transmission de données et gérer les transferts de données. Ils peuvent également se


connecter à un réseau étendu, ce qui leur permet d’interconnecter des réseaux locaux séparés
par de grandes distances. Aucun des autres équipements ne peut fournir ce type de connexion.
Outre ces équipements, l’élément fondamental requis pour qu’un ordinateur puisse être
connecté à un réseau est sa carte réseau (NIC) dont le rôle est d’interfacer l’ordinateur au
média réseau afin d’assurer le transfert de données. La figure 9 présente les cartes réseau pour
PC et Laptops.
III-1-3) Les médias réseau

La connexion physique peut être sans fil ou avec fil. Pour un réseau sans fil, les
équipements et ordinateurs doivent être dotés de terminaux et d’interfaces adaptés à cette
technologie. Dans le cas d’une connexion filaire, les médias réseau généralement utilisés sont :
le câble coaxial, la paire torsadée et la fibre optique.

Le câble coaxial. Il est constitué d’un conducteur de cuivre entouré d’un isolant en
matière plastique, lui aussi revêtu d’un blindage en cuivre tressé ayant pour rôle de réduire les
interférences électromagnétiques externes, le tout enveloppé par une couche externe appelée
gaine (voir figure1)

Figure1 : Structure d’un câble coaxial


Deux types de câble coaxial sont utilisés: les câbles 10Base2 (câble coaxial fin) et les
câbles 10Base5 (câble coaxial épais) :
• Le ‘10’ signifie qu’il s’agit d’une vitesse de transmission de 10Mbits/s ;
• ‘Base’ signifie transmission interprétée numériquement (en bande de base) ;
• 2 et 5 indiquent la longueur maximale de câble que peut traverser le signal sans
atténuation : respectivement 200 mètres (plus précisément 185 mètres) et 500 mètres.

Connecteurs pour câble coaxial

6/18
Par: Dr.Nzakou

Les connecteurs utilisés pour câble coaxial sont des connecteurs de type BNC (British
Naval Connector) servant à relier les câbles aux ordinateurs et équipements périphériques. La
figure ci-dessous présente quelques connecteurs pour câble coaxial.

Connecteur BNC pour câble caméra Connecteur BNC mâle Coupleur BNC femelle/femelle

Figure2 : Connecteurs BNC pour câble coaxial

Le câble à paires torsadées


Il existe lui aussi sous deux formes : blindée et non blindée.
• Dans le câble à paires torsadées blindées encore appelé câble STP (Shielded Twisted
Pair), chaque paire de fils est enveloppée dans une feuille métallique et les deux paires sont mises
ensemble dans un revêtement tressé. L’ensemble est entouré d’une gaine de qualité afin d’assurer
une protection plus efficace contre toutes les interférences externes. (voir figure ci-dessous)

Figure3: le câble à paires torsadées blindées


• Le câble à paires torsadées non blindées appelé câble UTP (Unshielded Twisted Pair)
est le type de paires torsadées le plus utilisé et le plus répandu pour les réseaux locaux. Il est
constitué de huit fils de cuivre de couleur, protégés chacun par un matériau isolant et repartis en
quatre paires de fils tressées entre elles. L‘ensemble est enveloppé dans une gaine extérieure. (voir
figure ci-dessous).

7/18
Par: Dr.Nzakou

Figure4: Le câble à paires torsadées non blindées


Comme avantages, il est facile à installer et moins onéreux que les autres types de câble ;
comme inconvénients, il est plus sensible aux bruits électriques et aux interférences. La
dénomination utilisée pour les paires torsadées est 10BaseT, 100BaseTX ou 1000BaseT et la
longueur maximale de câble à utiliser sans répéteur est de 100 mètres.
Connecteurs pour paire torsadée
La paire torsadée se branche à l’aide d’un connecteur RJ-45. L’acronyme RJ correspond à
Registered Jack et le numéro 45 désigne un ordre de connexion des fils spécifique. Le connecteur
RJ-45 à extrémités transparentes comporte huit fils de couleur (Blanc/Orange-Orange-
Blanc/vert-Bleu-Blanc/bleu-vert-Blanc/brun-Brun) Quatre de ces fils (broches 1, 2, 3 et 6)
transportent l’information et les quatre autres (4, 5, 7 et 8) sont mis à la terre.
Le connecteur RJ-45 représente le composant mâle, serti à l’extrémité du câble, tandis que la
prise RJ-45 constitue le composant femelle d’un équipement réseau ou d’une prise murale (voir
figure 5.a). Vus de face, les emplacements des broches d’un connecteur mâle sont numérotés de 8
à 1 de la gauche vers la droite, comme l’illustre la figure 5.b.

a) Prise RJ-45 b) Connecteur mâle

Figure5: Prise et connecteur RJ-45


Pour que l’électricité circule entre le connecteur et la prise, l’ordre des fils doit respecter le
code de couleurs T568A ou T568B de la norme EIA/TIA-568-B.1. En tenant compte de la
disposition des couleurs dans les connecteurs, on distingue deux types de câble UTP :
• Le câble droit (en règle générale pour connecter des périphériques de nature différente);
• Le câble croisé (pour connecter des périphériques de même nature).
En maintenant les deux connecteurs RJ-45 d’un câble côte à côte et dans le même sens, si les
fils de couleur se présentent dans le même ordre à chaque extrémité, il s’agit d’un câble droit, tel
que celui qui représenté à la figure 6.a. Dans le cas d’un câble croisé, certains fils placés aux deux

8/18
Par: Dr.Nzakou

extrémités des connecteurs RJ-45 se raccordent à des broches différentes à chaque extrémité du
câble. La figure 6.b montre que les broches 1 et 2 d’un connecteur se raccordent aux broches 3 et
6 de l’autre.

a) câble droit b) câble croisé


Figure 6: Illustrations câble droit et câble croisé
Exceptionnellement, le câble croisé peut être utilisé pour relier un PC et un routeur ou un
concentrateur et un commutateur.
La fibre optique
Dans la fibre optique, les informations sont transmises sous forme d’onde lumineuse et
subissent par conséquent les lois de réflexion et de réfraction. La fibre optique est constituée de
deux parties : le cœur, d’indice de réfraction N2 et la gaine d’indice N1 (voir figure 7).

Figure 7 : La Fibre optique

9/18
Par: Dr.Nzakou

Pour qu’un rayon lumineux pénétrant dans la fibre, se réfléchisse à l’intérieur de celle-ci sans
que la réfraction n’entraîne une perte d’énergie en sortie, les deux conditions suivantes doivent
être réunies :
• L'indice de réfraction (N2) au cœur de la fibre optique doit être supérieur à celui du
matériau qui l'enveloppe ;
• L'angle d'incidence du rayon lumineux doit être supérieur à l'angle critique du cœur et de
son enveloppe.
Du point de vue constitution, il existe deux types de fibre optique :
• Les fibres monomodes qui ont un cœur de petit diamètre et qui ne permettent qu’un seul
mode de circulation pour les rayons lumineux (voir figure 8-a) ;
• Les fibres multimodes dont le cœur a un diamètre beaucoup plus grand et suffisamment
large pour permettre plusieurs chemins de circulation (modes) pour les rayons lumineux
(voir figure 8-b).

a) monomode b) multimode
Figure 8: Types de fibre optique

Avantages :
Comme avantages de la fibre optique, nous avons :

• Immunité au bruit
• Faible atténuation
• débits de l'ordre de 100 Mbps
• Largeur de bande de quelques dizaines de mégahertz à plusieurs gigahertz (fibre
monomode)
• Longue portée et grande quantité d’informations véhiculées due à la vitesse élevée de la
lumière.
Inconvénients :

10/18
Par: Dr.Nzakou

L’installation de la fibre optique est problématique et son coût élevé. C’est pourquoi on lui
préférera la paire torsadée ou le câble coaxial pour de petites liaisons.
Connecteurs pour fibre optique
Les connecteurs les plus fréqu emment utilisés sont les connecteurs SC (Subscriber
Connector) pour la fibre multimode et les connecteurs ST (Straight Tip) pour la fibre monomode
(voir figure 9)

Figure 9 : Connecteur pour fibre optique

III-2) La connexion logique

Le branchement physique réalisé, la communication entre différents nœuds d’un réseau


obéit à un certains nombres de lois et règles.

III-2-1) Les topologies logiques

Elles représentent la façon selon laquelle les données transitent dans les lignes de
communication. Elle utilise des normes plus précisément appelées protocoles, un protocole étant
un ensemble formel de règles et de conventions régissant le mode de communication des unités
réseau entre elles. Les topologies logiques les plus courantes sont : Ethernet, Token Ring et
FDDI.

Token Ring (Anneau à Jetons)

Cette topologie est beaucoup plus utilisée dans les réseaux montés en anneau. Le principe
de communication est celui du tour à tour, c’est-à-dire qu’à chaque unité du réseau, le MAU
alloue un temps de parole. C’est un paquet de données appelé jetons, circulant en boucle d’une
unité à une autre qui détermine quelle unité a le droit d’émettre des informations. Lorsqu’une
unité est en possession de jeton, elle peut émettre pendant un temps bien déterminé, après lequel
elle remet le jeton à l’unité suivante.

11/18
Par: Dr.Nzakou

FDDI (Fiber Distributed Data Interface)

Elle est similaire à la précédente, à la différence près qu’un ordinateur faisant partie d’un
réseau FDDI peut aussi être relié à un répartiteur MAU d’un second réseau. (Système biconnecté).
L’accès au réseau se fait ici sur des lignes de type fibre optique.

Ethernet

Ethernet (aussi connu sous le nom de norme IEEE 802.3) est un standard de transmission
de données pour réseau local basé sur le principe suivant :

« Toutes les machines du réseau Ethernet sont connectées à une même ligne de communication,
constituée de câbles cylindriques. »

Principe de transmission sur Ethernet

La communication se fait à l'aide d'un protocole d’accès appelé CSMA/CD (Carrier


Sense Multiple Access with Collision Detection en français, protocole d'accès multiple avec
surveillance de porteuse (Carrier Sense) et détection de collision). Concrètement, cela signifie que
lorsqu’un nœud souhaite transmettre des données, il doit d’abord s’assurer que le média réseau est
libre. Si le nœud détermine que le réseau est occupé, il attendra pendant une durée aléatoire avant
de réessayer. Si le nœud détermine que le média est libre, il commence la transmission et l’écoute.
Le nœud se met à l’écoute pour s’assurer qu’aucune autre station ne transmet en même temps.
Une fois la transmission de données terminée, l’équipement se remet en mode d’écoute.

Les équipements de réseau détectent qu’une collision s’est produite lorsque l’amplitude
du signal augmente sur le média réseau. Lorsqu’une collision se produit, chaque nœud émetteur
continue de transmettre des données pendant une courte période afin de s’assurer que tous les
nœuds détectent la collision. Lorsque tous les nœuds ont détecté la collision, l’algorithme de
réémission temporisée est appelé et la transmission s’arrête. Les nœuds arrêtent de transmettre
pendant une période aléatoire, déterminée par l’algorithme de réémission temporisée. À
l’expiration du délai, chaque nœud peut tenter d’accéder à nouveau au média réseau.

III-2-b) Le protocole TCP/IP - Adressage IP - Adresse MAC

Le protocole TCP/IP «Transmission Control Protocol/Internet Protocol» représente en


quelque sorte l'ensemble des règles de communication sur Internet et se base sur la notion

12/18
Par: Dr.Nzakou

d’adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque unité du réseau afin de
pouvoir acheminer des paquets de données.

L’adresse IP est unique à tout ordinateur et permet à ce dernier de communiquer sur le


réseau. Une adresse IP est composée de 4 nombres entiers (4 octets ou 32 bits) entre 0 et 255 et
notées sous la forme xxx.xxx.xxx.xxx. Par exemple, 192.168.0.1.est une adresse IP. Une partie
des nombres à gauche désigne le réseau et est appelée ID de réseau (en anglais netID), tandis que
les nombres de droite désignent les ordinateurs de ce réseau et est appelée ID d'hôte (en anglais
host-ID). On distingue plusieurs classes d’adresse en fonction du nombre d’octets représentant le
réseau :

 Les adresses IP de classe A, dans lesquelles le premier octet représente le réseau et allant
de 1.0.0.0 à 126.0.0.0. Exemple : 10.34.88.56 est une adresse IP de classe A. Ces adresses sont
réservées aux très grands réseaux (16777214 ordinateurs maximum)

 Les adresses IP de classe B, dans lesquelles les deux premiers octets représentent le
réseau et allant de 128.0.0.0 à 191.255.0.0. Exemple : 172.16.122.204. Ils peuvent comporter au
maximum 65534 ordinateurs.

 Les adresses IP de classe C, dans lesquelles les trois premiers octets représentent le
réseau et allant de 192.0.0.0 à 223.255.255.0. Exemple : 192.12.153.27. Ces adresses sont par
exemple réservées à de petits réseaux d'entreprise (254 ordinateurs maximum)

 Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la création de


vastes réseaux privés comprenant des milliers d'ordinateurs.

 Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant de créer des


réseaux privés de taille moyenne.

 Adresses IP privées de classe C : 192.168.0.1 à 192.168.0.254, pour la mise en place de


petits réseaux privés.

Pour déchiffrer une adresse IP, on fait appel au masque de sous réseau. On distingue 3
types : 255.0.0.0, 255.255.0.0, 255.255.255.0 L’adresse réseau sera obtenue en faisant un « ET
logique » entre le 1er type et les adresse de classe A, ou le 2e type et les adresses de classe B ou
alors le 3e type et les adresses de classe C.

13/18
Par: Dr.Nzakou

La commande Ping de l’invite du DOS, permet de vérifier l’existence d’une adresse IP,
tester les fonctions de transmission et de réception de la carte réseau, la configuration TCP/IP et la
connectivité réseau. Les différentes utilisations possibles de la commande Ping sont les suivantes :

• Ping 127.0.0.1 : Utilisée pour tester la boucle locale interne, cette commande permet de
vérifier la configuration réseau TCP/IP.

• Ping Adresse IP d’un ordinateur hôte : Envoyée à un hôte du réseau, cette commande
vérifie la configuration de l’adresse TCP/IP pour l’hôte et la connectivité avec ce dernier.

• Ping Adresse IP de la passerelle par défaut : L’exécution de la commande Ping vers la


passerelle par défaut sert à vérifier si le routeur qui relie le réseau local à d’autres réseaux est
accessible.

III-2-c) Le modèle OSI (Open Systems Interconnection)

En français, Interconnexion de systèmes ouverts, ce modèle a été développé par l'ISO


(International Standardization Organization) et a pour rôle de standardiser la communication entre
les machines afin que différents constructeurs puissent mettre au point des produits logiciels ou
matériels compatibles (pour peu qu'ils respectent scrupuleusement ce modèle).

Le modèle OSI comporte 7 couches numérotées de 1 à 7. Chaque couche communique


avec une couche adjacente. Elle utilise les services des couches inférieures et en fournit à celle de
niveau supérieur. Les différentes couches sont :

Niveau 7……………………..Couche Application

Niveau 6……………………..Couche Présentation

Niveau 5……………………..Couche Session

Niveau 4……………………..Couche Transport

Niveau 3……………………..Couche Réseau

Niveau 2……………………..Couche Liaison de données

Niveau 1……………………..Couche physique

14/18
Par: Dr.Nzakou

• La couche physique définit la façon dont les données sont physiquement converties en
signaux numériques sur le média de communication (impulsions électriques, modulation
de la lumière, etc.). L’unité de données : les bits.
• La couche liaison données définit l'interface avec la carte réseau et le partage du média de
la transmission. Unité de donnée : les trames.
• La couche réseau permet de gérer l'adressage et le routage des données, c'est-à-dire leur
acheminement via le réseau. Unité de donnée : les paquets.
• La couche transport est chargée du transport des données, de leur découpage en paquets et
de la gestion des éventuelles erreurs de transmission. Unité de donnée (et pour le reste): les
segments.
• La couche session définit l'ouverture et la destruction des sessions de communication
entre les machines du réseau.
• La couche présentation définit le format des données manipulées par le niveau applicatif
(leur représentation, éventuellement leur compression et leur chiffrement)
indépendamment du système.
• La couche application assure l'interface avec les applications. Il s'agit donc du niveau le
plus proche des utilisateurs, géré directement par les logiciels.

Le système en couches permet ainsi de séparer le problème en différentes parties selon leur
niveau d'abstraction.

III-3) Les logiciels d’application


Une connexion réseau inclut enfin des applications, ou programmes logiciels, servant à
interpréter les données et à les afficher sous une forme compréhensible par l’utilisateur. Ces
applications utilisent les protocoles pour envoyer des données sur le réseau et recevoir celles qui
en émanent. Pour afficher le code HTML par exemple sous forme de page Web, un navigateur
Internet, tel qu’Internet Explorer ou Netscape ou Mozilla Firfefox ou Opéra, est nécessaire. Le
protocole FTP (File Transfer Protocol) quant à lui, permet de télécharger des fichiers et des
programmes à partir d’Internet. Ajoutons également que ces navigateurs peuvent utiliser des
modules d’extension (autres logiciels associés) pour afficher certains types de données comme les
films, les images ou les animations Flash.

En définitive, voilà présenté l’essentiel sur les réseaux informatiques. Retenons qu’une
connexion réseau requiert en général 3 éléments principaux : la connexion physique qui

15/18
Par: Dr.Nzakou

renseigne sur la topologie physique à mettre sur pied, quel équipement réseau utiliser et quel type
de média choisir, la connexion logique, qui elle, renferme les lois et règles régissant la
communication sur le réseau et enfin de nombreuses applications destinées à interpréter et
afficher les données aux utilisateurs.
Un bon concepteur ou administrateur réseau se doit, pour mener à bien sa tâche, de
maîtriser chacun de ses différents paramètres dans ses détails les plus fins.

16/18
Par: Dr.Nzakou

CONTROLE DE CONNAISSANCES (QCM)

1) Quel type de média réseau peut être utilisé dans la mise sur pied d’un réseau 10BaseT ?
a- câble UTP b- câble coaxial c- fibre monomode d- fibre multimode

2) Pourquoi une entreprise préfèrera-t-elle un câblage par paire torsadée plutôt qu’un autre par
câble coaxial ? (2 réponses)
a- moins cher b- facile à installer c- car utilisé dans la plupart des anciens réseaux

3) Pour un technicien en réseaux qui aimerait câbler un réseau 10BaseT, quel(s) éléments
utilsera t-il ? (Choisir 3 réponses)
a- RJ-11 b- connecteurs BNC c- connecteurs RJ45 d- hubs ou switch e- câble
UTP
4) Sur quelle distance maximum un réseau 10BaseT transmettra t-il des données avant qu’il n’y
ait atténuation ?
a- 100 mètres b- 185 mètres c- 300 mètres d- 500 mètres e- 2km

5) Lequel de ces éléments augmentent la possibilité d’apparition d’une collision?

a- L’utilisation d’un hub actif au lieu d’un hub intelligent

b- La réduction du nombre d’appareils connectés au hub

c- L’augmentation du nombre d’appareils connectés au hub

6) Que fait la commande Ping 127.0.0.1 ?

a- Elle vérifie la configuration TCP/IP dans la boucle interne


b- Elle vérifie la connectivité avec l’hôte distant ayant l’adresse 127.0.0.1
c- Elle trace le chemin parcouru par les données jusqu’à l’hôte ayant l’adresse 127.0.0.1

7) Quand utilise-t-on un câble croisé dans un réseau?


a- Lorsqu’on connecte un hôte au port console d’un routeur
b- Lorsqu’on connecte un hôte à un Switch
c- Lorsqu’on connecte deux PC
d- Lorsqu’on connecte un Switch à un routeur

17/18
Par: Dr.Nzakou

8) De quel type d’adresse est l’adresse 192.168.17.01?


a- adresse hôte b- adresse réseau c- adresse de retransmission d- adresse de fibre

9) Lequel des masques de sous-réseau suivants peut être utilisé pour une adresse de classe B ?
a- 255.0.0.0 b- 255.255.0.0 c- 255.192.255.0 d- 255.224.0.0 e- 255.255.255.128

10) Lors de l’utilisation d’un câble UTP, quelles paires de fils sont utilisées pour l’échange de
données entre un hôte et le réseau Ethernet?
a- 1et 2; 4 et 5 b- 1 et 2; 3 et 6 c- 3 et 6; 7 et 8 d- 4 et 5; 7 et 8

18/18

Vous aimerez peut-être aussi