Chapitre 1 Ok
Chapitre 1 Ok
Chapitre 1 Ok
Nzakou
INFORMATIQUES CLASSIQUES
Objectifs spécifiques :
A la fin de ce chapitre, l’étudiant doit être capable de :
1/18
Par: Dr.Nzakou
I- DEFINITIONS ET TERMINOLOGIE
On appelle :
• Mise en réseau (Networking), la mise en œuvre des outils et des tâches permettant de
relier des ordinateurs afin qu’ils puissent partager des ressources en réseau.
• Serveur, tout ordinateur qui fournit des ressources partagées aux utilisateurs d’un
réseau.
• Client, tout ordinateur qui accède aux ressources partagées fournies par un serveur de
réseau.
2/18
Par: Dr.Nzakou
De la taille de l’entreprise ;
Du niveau de sécurité nécessaire ;
Du type d’activité ;
Du niveau de compétence d’administration disponible ;
Du volume du trafic sur le réseau ;
Des besoins des utilisateurs;
Du Budget alloué au fonctionnement du réseau (pas seulement l’achat mais aussi l’entretien
et la maintenance)
On distingue plusieurs types de réseau : Lan, Man, Wan, San, Tan, VPN, Intranet, Extranet.
Ils permettent aux entreprises de partager localement des fichiers et des imprimantes de
manière efficace. Un réseau local rassemble des ordinateurs reliés entre eux dans une petite aire
géographique. La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs et la
vitesse de transfert de données entre 10 Mbps (réseau Ethernet) et 1Gbps (Gigabit Ethernet).
Un réseau MAN s’étend à une zone métropolitaine telle qu’une ville ou une zone de
banlieue. Il comprend habituellement au moins deux réseaux LAN situés dans une zone
géographique commune et interconnectés par des liens hauts débits (en général la fibre optique).
Les réseaux étendus interconnectent plusieurs LAN à travers de grandes distances géographiques.
Ils permettent le partage d’ordinateurs, imprimantes et autres équipements raccordés à un LAN
situé sur un lieu distant. Le plus connu des WAN est Internet.
Un réseau de stockage (SAN) est un réseau à haute performance qui permet de transférer
des données entre des serveurs et des ressources de stockage. Du fait qu’il s’agit d’un réseau dédié
distinct, il évite tout conflit de trafic entre les clients et les serveurs.
3/18
Par: Dr.Nzakou
II-5) Les réseaux TAN (Tiny Area Network), identiques aux LAN mais moins étendus (2 à 3
machines).
Un réseau privé virtuel (VPN) est un réseau privé construit au sein d’une infrastructure
de réseau publique telle que le réseau mondial Internet. Au moyen d’un réseau privé virtuel,
un télétravailleur peut par exemple accéder à distance au réseau du quartier général de sa
société. Les VPN reposent sur un protocole, appelé protocole de tunnelisation (tunneling),
permettant aux données passant d'une extrémité du VPN à l'autre d'être sécurisées par des
algorithmes de cryptographie.
Un intranet est un ensemble de services internet (par exemple un serveur web) internes
à un réseau local, c'est-à-dire accessible uniquement à partir des postes d'un réseau local, et
invisibles de l'extérieur. L’Extranet quant à lui désigne un système supplémentaire offrant à un
partenaire extérieur au réseau, un accès privilégié à certaines ressources informatiques de
l'entreprise par l'intermédiaire d'une interface Web.
Pour établir une connexion réseau, 3 facteurs doivent être pris en compte :
• la connexion physique ;
• la connexion logique ;
• plusieurs applications conçues pour interpréter les données et afficher les informations.
III-1) La connexion physique
Il s’agit ici de relier physiquement les différents ordinateurs et équipements distants et
d’assurer le transfert des signaux entre eux.
4/18
Par: Dr.Nzakou
la topologie en bus, dans laquelle tous les ordinateurs sont reliés à une même ligne
de transmission par l’intermédiaire de câble (fig.1) présentant ainsi pour avantage d’être simple
et facile à mettre en œuvre, mais en revanche est extrêmement vulnérable car si l’une des
connexions est défectueuse, l’ensemble du réseau en est affecté.
la topologie en étoile, dans laquelle les ordinateurs et équipements sont tous reliés à un
appareil central appelé concentrateur ou HUB en anglais (fig.2), avec comme avantage d’être
moins vulnérable que la première, car une des connexions peut être défectueuse et débranchée,
sans paralyser le reste du réseau. Cependant le point sensible du réseau est le concentrateur car
sans lui, plus aucune communication sur le réseau n’est possible.
la topologie en anneau, dans laquelle les ordinateurs et périphériques sont reliés à un
répartiteur appelé MAU (Multistation Access Unit) chargé de gérer la communication entre
les équipements qui lui sont reliés en impartissant à chacun d’eux, un temps de parole (fig. 3).
5/18
Par: Dr.Nzakou
La connexion physique peut être sans fil ou avec fil. Pour un réseau sans fil, les
équipements et ordinateurs doivent être dotés de terminaux et d’interfaces adaptés à cette
technologie. Dans le cas d’une connexion filaire, les médias réseau généralement utilisés sont :
le câble coaxial, la paire torsadée et la fibre optique.
Le câble coaxial. Il est constitué d’un conducteur de cuivre entouré d’un isolant en
matière plastique, lui aussi revêtu d’un blindage en cuivre tressé ayant pour rôle de réduire les
interférences électromagnétiques externes, le tout enveloppé par une couche externe appelée
gaine (voir figure1)
6/18
Par: Dr.Nzakou
Les connecteurs utilisés pour câble coaxial sont des connecteurs de type BNC (British
Naval Connector) servant à relier les câbles aux ordinateurs et équipements périphériques. La
figure ci-dessous présente quelques connecteurs pour câble coaxial.
Connecteur BNC pour câble caméra Connecteur BNC mâle Coupleur BNC femelle/femelle
7/18
Par: Dr.Nzakou
8/18
Par: Dr.Nzakou
extrémités des connecteurs RJ-45 se raccordent à des broches différentes à chaque extrémité du
câble. La figure 6.b montre que les broches 1 et 2 d’un connecteur se raccordent aux broches 3 et
6 de l’autre.
9/18
Par: Dr.Nzakou
Pour qu’un rayon lumineux pénétrant dans la fibre, se réfléchisse à l’intérieur de celle-ci sans
que la réfraction n’entraîne une perte d’énergie en sortie, les deux conditions suivantes doivent
être réunies :
• L'indice de réfraction (N2) au cœur de la fibre optique doit être supérieur à celui du
matériau qui l'enveloppe ;
• L'angle d'incidence du rayon lumineux doit être supérieur à l'angle critique du cœur et de
son enveloppe.
Du point de vue constitution, il existe deux types de fibre optique :
• Les fibres monomodes qui ont un cœur de petit diamètre et qui ne permettent qu’un seul
mode de circulation pour les rayons lumineux (voir figure 8-a) ;
• Les fibres multimodes dont le cœur a un diamètre beaucoup plus grand et suffisamment
large pour permettre plusieurs chemins de circulation (modes) pour les rayons lumineux
(voir figure 8-b).
a) monomode b) multimode
Figure 8: Types de fibre optique
Avantages :
Comme avantages de la fibre optique, nous avons :
• Immunité au bruit
• Faible atténuation
• débits de l'ordre de 100 Mbps
• Largeur de bande de quelques dizaines de mégahertz à plusieurs gigahertz (fibre
monomode)
• Longue portée et grande quantité d’informations véhiculées due à la vitesse élevée de la
lumière.
Inconvénients :
10/18
Par: Dr.Nzakou
L’installation de la fibre optique est problématique et son coût élevé. C’est pourquoi on lui
préférera la paire torsadée ou le câble coaxial pour de petites liaisons.
Connecteurs pour fibre optique
Les connecteurs les plus fréqu emment utilisés sont les connecteurs SC (Subscriber
Connector) pour la fibre multimode et les connecteurs ST (Straight Tip) pour la fibre monomode
(voir figure 9)
Elles représentent la façon selon laquelle les données transitent dans les lignes de
communication. Elle utilise des normes plus précisément appelées protocoles, un protocole étant
un ensemble formel de règles et de conventions régissant le mode de communication des unités
réseau entre elles. Les topologies logiques les plus courantes sont : Ethernet, Token Ring et
FDDI.
Cette topologie est beaucoup plus utilisée dans les réseaux montés en anneau. Le principe
de communication est celui du tour à tour, c’est-à-dire qu’à chaque unité du réseau, le MAU
alloue un temps de parole. C’est un paquet de données appelé jetons, circulant en boucle d’une
unité à une autre qui détermine quelle unité a le droit d’émettre des informations. Lorsqu’une
unité est en possession de jeton, elle peut émettre pendant un temps bien déterminé, après lequel
elle remet le jeton à l’unité suivante.
11/18
Par: Dr.Nzakou
Elle est similaire à la précédente, à la différence près qu’un ordinateur faisant partie d’un
réseau FDDI peut aussi être relié à un répartiteur MAU d’un second réseau. (Système biconnecté).
L’accès au réseau se fait ici sur des lignes de type fibre optique.
Ethernet
Ethernet (aussi connu sous le nom de norme IEEE 802.3) est un standard de transmission
de données pour réseau local basé sur le principe suivant :
« Toutes les machines du réseau Ethernet sont connectées à une même ligne de communication,
constituée de câbles cylindriques. »
Les équipements de réseau détectent qu’une collision s’est produite lorsque l’amplitude
du signal augmente sur le média réseau. Lorsqu’une collision se produit, chaque nœud émetteur
continue de transmettre des données pendant une courte période afin de s’assurer que tous les
nœuds détectent la collision. Lorsque tous les nœuds ont détecté la collision, l’algorithme de
réémission temporisée est appelé et la transmission s’arrête. Les nœuds arrêtent de transmettre
pendant une période aléatoire, déterminée par l’algorithme de réémission temporisée. À
l’expiration du délai, chaque nœud peut tenter d’accéder à nouveau au média réseau.
12/18
Par: Dr.Nzakou
d’adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque unité du réseau afin de
pouvoir acheminer des paquets de données.
Les adresses IP de classe A, dans lesquelles le premier octet représente le réseau et allant
de 1.0.0.0 à 126.0.0.0. Exemple : 10.34.88.56 est une adresse IP de classe A. Ces adresses sont
réservées aux très grands réseaux (16777214 ordinateurs maximum)
Les adresses IP de classe B, dans lesquelles les deux premiers octets représentent le
réseau et allant de 128.0.0.0 à 191.255.0.0. Exemple : 172.16.122.204. Ils peuvent comporter au
maximum 65534 ordinateurs.
Les adresses IP de classe C, dans lesquelles les trois premiers octets représentent le
réseau et allant de 192.0.0.0 à 223.255.255.0. Exemple : 192.12.153.27. Ces adresses sont par
exemple réservées à de petits réseaux d'entreprise (254 ordinateurs maximum)
Pour déchiffrer une adresse IP, on fait appel au masque de sous réseau. On distingue 3
types : 255.0.0.0, 255.255.0.0, 255.255.255.0 L’adresse réseau sera obtenue en faisant un « ET
logique » entre le 1er type et les adresse de classe A, ou le 2e type et les adresses de classe B ou
alors le 3e type et les adresses de classe C.
13/18
Par: Dr.Nzakou
La commande Ping de l’invite du DOS, permet de vérifier l’existence d’une adresse IP,
tester les fonctions de transmission et de réception de la carte réseau, la configuration TCP/IP et la
connectivité réseau. Les différentes utilisations possibles de la commande Ping sont les suivantes :
• Ping 127.0.0.1 : Utilisée pour tester la boucle locale interne, cette commande permet de
vérifier la configuration réseau TCP/IP.
• Ping Adresse IP d’un ordinateur hôte : Envoyée à un hôte du réseau, cette commande
vérifie la configuration de l’adresse TCP/IP pour l’hôte et la connectivité avec ce dernier.
14/18
Par: Dr.Nzakou
• La couche physique définit la façon dont les données sont physiquement converties en
signaux numériques sur le média de communication (impulsions électriques, modulation
de la lumière, etc.). L’unité de données : les bits.
• La couche liaison données définit l'interface avec la carte réseau et le partage du média de
la transmission. Unité de donnée : les trames.
• La couche réseau permet de gérer l'adressage et le routage des données, c'est-à-dire leur
acheminement via le réseau. Unité de donnée : les paquets.
• La couche transport est chargée du transport des données, de leur découpage en paquets et
de la gestion des éventuelles erreurs de transmission. Unité de donnée (et pour le reste): les
segments.
• La couche session définit l'ouverture et la destruction des sessions de communication
entre les machines du réseau.
• La couche présentation définit le format des données manipulées par le niveau applicatif
(leur représentation, éventuellement leur compression et leur chiffrement)
indépendamment du système.
• La couche application assure l'interface avec les applications. Il s'agit donc du niveau le
plus proche des utilisateurs, géré directement par les logiciels.
Le système en couches permet ainsi de séparer le problème en différentes parties selon leur
niveau d'abstraction.
En définitive, voilà présenté l’essentiel sur les réseaux informatiques. Retenons qu’une
connexion réseau requiert en général 3 éléments principaux : la connexion physique qui
15/18
Par: Dr.Nzakou
renseigne sur la topologie physique à mettre sur pied, quel équipement réseau utiliser et quel type
de média choisir, la connexion logique, qui elle, renferme les lois et règles régissant la
communication sur le réseau et enfin de nombreuses applications destinées à interpréter et
afficher les données aux utilisateurs.
Un bon concepteur ou administrateur réseau se doit, pour mener à bien sa tâche, de
maîtriser chacun de ses différents paramètres dans ses détails les plus fins.
16/18
Par: Dr.Nzakou
1) Quel type de média réseau peut être utilisé dans la mise sur pied d’un réseau 10BaseT ?
a- câble UTP b- câble coaxial c- fibre monomode d- fibre multimode
2) Pourquoi une entreprise préfèrera-t-elle un câblage par paire torsadée plutôt qu’un autre par
câble coaxial ? (2 réponses)
a- moins cher b- facile à installer c- car utilisé dans la plupart des anciens réseaux
3) Pour un technicien en réseaux qui aimerait câbler un réseau 10BaseT, quel(s) éléments
utilsera t-il ? (Choisir 3 réponses)
a- RJ-11 b- connecteurs BNC c- connecteurs RJ45 d- hubs ou switch e- câble
UTP
4) Sur quelle distance maximum un réseau 10BaseT transmettra t-il des données avant qu’il n’y
ait atténuation ?
a- 100 mètres b- 185 mètres c- 300 mètres d- 500 mètres e- 2km
17/18
Par: Dr.Nzakou
9) Lequel des masques de sous-réseau suivants peut être utilisé pour une adresse de classe B ?
a- 255.0.0.0 b- 255.255.0.0 c- 255.192.255.0 d- 255.224.0.0 e- 255.255.255.128
10) Lors de l’utilisation d’un câble UTP, quelles paires de fils sont utilisées pour l’échange de
données entre un hôte et le réseau Ethernet?
a- 1et 2; 4 et 5 b- 1 et 2; 3 et 6 c- 3 et 6; 7 et 8 d- 4 et 5; 7 et 8
18/18