Cours introduction sur les réseaux informatique

LES RESEAUX INFORMATIQUES
Objectif de la séquence
A l’issue de cette séquence, vous serez en mesure de citer les différents types de réseaux informatique et d’expliquer leur fonctionnement
I) Définition
Un réseau est un ensemble d’équipements permettant à deux ordinateurs et plus d’échanger des données. Ces données échangées peuvent être de type bureautique (fichiers Word, Excel, impression de documents, bases de données….).
On distingue trois grandes familles de réseaux :
LAN : Local Area Network ; réseaux d’entreprises
MAN : Metropolitan Area Network ; réseau à l’échelle de la ville.
; WAN : Wide Area Network ; il s’agit des plus grands réseaux (au niveau national et international) qui permettent de connecter plusieurs réseaux entres eux.
Un réseau est caractérisé par
le type de support de transmission
la topologie
le débit binaire
la méthode d’accès
le mode de transmission.
II) Les supports de transmission
1) Support Cuivre (liste non exhaustive )

Le câble coaxial
Ce genre de support n’est plus très utilisé. Il est composé d’une âme en cuivre et d’une tresse métallique séparés par un isolant (Fig. 1) et permet la transmission des données à la vitesse de 10 Mbits/seconde. Ils sont utilisés avec des connecteurs de type BNC (Fig. 2).
Ce câble est utilisé en deux diamètres : 4,4 mm (RG48) et 9,5 mm(RG11). En RG48, on peut connecter un maximum de 30 station avec une longueur maximum de 185 m entre les deux stations extrêmes. En RG11, un maximum de 100 station avec une distance de 500 m.
Fig. 2 Prise BNC
La paire filaire ou câble RJ45
Le plus utilisé de nos jours. Il s’agit de câbles blindés contenant 8 fils gainés et avec à chaque extrémité un connecteur RJ45 (Fig. 3)
Fig. 3 Prise RJ45
Seuls, deux fils parmi ces 8 servent à conduire l’information. Ce type de câble pourra avoir une longueur maximum de 120 m. Il présente l’avantage d’être peu coûteux et simple à utiliser. Suivant la qualité des fils et du blindage on pourra atteindre des vitesses allant jusqu’à 1 Gbits/s.
2) Support optique
Il existe deux types de fibre optique : les fibres monomodes et les fibres multimodes. Ces deux fibres se distinguent par la manière dont la lumière circule à l’intérieur de celle-ci. Dans les fibres multimodes, la lumière circule de manière sinusoïdale alors qu’elle a une trajectoire rectiligne dans les fibres monomodes. Ce support est principalement utilisé pour les transmissions en haut débit (plusieurs Gbits/s) et pour les liaisons en longue distance en raison de la faible atténuation du signal lumineux.
3) Support Radio
Ils permets de relier des composants du réseau par onde radio sans attache physique. On notera l’utilisation de plusieurs sortes d’équipements : guides d’ondes, satellite, stations relais… Exemple de réseau utilisant le support radio : le réseau de téléphone cellulaire GSM.
III) Les topologie de réseaux
1) Topologie en « étoile »
Cette topologie était très utilisée dans les architectures gros systèmes. Les informations circulent directement de l’émetteur au récepteur en passant par le n°ud central.
ISTA AZILAL
2) Topologie en anneau
L’information circule de station en station dans un sens déterminé. Si l’anneau est brisé, tous le réseau ne peut plus communiquer. Très souvent, le rôle de l’anneau est réalisé par un équipement et la câblage physique est de type étoile.
Fig. 5 Réseau en anneau
3) Topologie en bus
Tous les composants du réseau « se trouvent sur le même câble » appelé bus. Lorsqu’un ordinateur veut émettre une information, celui l’émet sur le bus. Toutes les autres composants
LAAFOU MOHAMED 2006-05-02
ISTA AZILAL
« entendent » mais seul le destinataire prend ces informations. Actuellement, la fonction du bus est assurée par un hub et le câblage physique est de type étoile.

Ordinateur 3 Ordinateur 4 Ordinateur 5
Fig. 6 Réseau en bus
IV) Le débit binaire
Le débit binaire est le nombre de bits (0 ou 1) émis par seconde. Ce débit est étroitement lié au support de transmission et peut atteindre plusieurs centaines de Gigabits par seconde. Pour les réseaux d’entreprises, on rencontre principalement du 10 Mbits/s et du 100Mbits.
V) Les méthodes d’accès
1) CSMA /CD
Carrier Sense Multiple Acces / Collision Detect
Cette méthode d’accès est utilise sur les réseaux à bus.
Lorsqu’un ordinateur (ou équipement réseau) veut émettre des informations, celui-ci écoute sur le bus si des informations circulent, si rien ne circule, celui-ci émet. Si deux ordinateurs émettent en même temps, il y a collision. Il y a alors émission d’un signal de brouillage puis chaque station recommence sa procédure d’émission après une temporisation aléatoire.
2) CSMA/CA
Carrier Sense Multiple Acces / Collision Avoidance
Lorsqu’un ordinateur (ou équipement réseau) A veut émettre des informations, celui-ci écoute le support. S’il est libre, il émet une trame (Une trame est un bloc d'informations transmis sur une liaison de données) Request To Send au destinataire B. Cette trame, écoutée par tous le réseau, bloque l’émission de tous les autres ordinateurs. B envoi alors un accusé de réception CTS (Clear To Send). Si A ne reçoit pas cet accusé de réception, il en déduit qu’il y a eu collision et émet de nouveau
3) Token Ring ou Jeton
Cette méthode est utilisée sur les réseaux en anneau.
LAAFOU MOHAMED 2006-05-02
ISTA AZILAL
Une trame appelée Jeton circule sur l’anneau, de station en station en permanence. Un ordinateur A voulant émettre des informations à destination d’un ordinateur B, doit attendre le passage de cette trame. A modifie un bit pour rendre cette trame « occupée », puis ajoute à la trame les informations à transmettre ainsi que différents paramètres tels que l’adresse du destinataire. Cette trame ainsi constituée, continue de circuler d’ordinateur en ordinateur jusqu’à son arrivée à B. B remplace alors les données de la trame par un accusé de bonne ou mauvaise réception. Cette trame continu de circuler d’ordinateur en ordinateur. Quand cette trame modifiée par B arrive de nouveau à A, si celle-ci a été mal reçue par B, il y a ré-émission des informations, sinon A émet une trame Jeton avec l’information « libre ».
Exemple :
Reprenons la figure 5 avec le serveur voulant émettre des informations à destination de l’ordinateur 3 et regardons les différentes trames émises.
4) TDMA
Time Division Multiple Access

D’une manière cyclique, on affecte à chaque ordinateur du réseau un intervalle de temps pendant lequel il peut émettre ses données.
LAAFOU MOHAMED 2006-05-02
ISTA AZILAL
VI) Les modes de transmission
1) Le mode numérique
Les données sont transmises sur le support par un signal carré appelé signal Bande de Base. Par exemple, pour les données suivantes 0010111000101, on obtiendrait le signal suivant :
2) Le mode analogique
Les données sont transmises sur le support par un signal analogique par l’intermédiaire d’une porteuse (modulation électrique de fréquence génération élevée, servant de support aux informations transmises : données, audio, vidéo. On trouve de la modulation de fréquence FM et de la modulation d’amplitude AM). Cette technique présente l’avantage de pouvoir véhiculer en même temps plusieurs types de données sur le support.
VII) Philosophie de réseaux
1) Définitions
Station de travail : ensemble ordinateur / logiciel permettant aux utilisateurs d’accèder à des ressources informatiques communes
Serveur : ensemble ordinateur / logiciel servant exclusivement à apporter un service aux utilisateurs du réseau. Un serveur ne doit pas être utilisé comme une station de travail.
2) Le réseau Workgroup
Les informations disponibles sur le réseau ne sont pas localisées sur une seule machine mais présentes sur plusieurs. Les utilisateurs des ordinateurs du réseau mettent à disposition des autres membres des ressources. Ces ressources peuvent être : des fichiers (ou répertoires), une imprimantes, une connexion internet, un scanner….. Une gestion des droits simpliste est implémentée. On trouve ce genre de réseau dans de petites structures.
Avantage : faible coût, installation et paramétrage simple, simplicité d’utilisation.
Contrainte : pas de sauvegarde centralisée (chacun fait suivant ses moyens à disposition) avec un risque élevé de perte de données, pas de « logique » de classement des documents….
2) Le réseau avec serveur
Les ressources disponibles sur le réseau sont centralisées sur une ou plusieurs machines dédiées à cette fonction. En général, ces machines sont sécurisées par :
LAAFOU MOHAMED 2006-05-02
ISTA AZILAL
Disques durs sécurisés (technologie RAID)
Alimentation électrique redondante

Carte réseau redondante
Sauvegarde des données et du système d’exploitation
; Sécurisation physique de la machine (salle blanche, alarme incendie et intrusion…)
Sécurisation électrique (onduleur)
…..
Ces machine ont un coût de 2 à plus de 100 fois le coût d’un simple ordinateur.
Ces serveurs utilisent divers types de systèmes d’exploitation. On notera :
Linux
Netware
Windows NT
LAAFOU MOHAMED 2006-05-02