SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
Réseaux avec et sans fil

Chapitre I : Historique et généralités sur les réseaux
Chapitre II : Classification des réseaux
Chapitre III : Supports de transmission
Chapitre IV : Protocoles de communication
    Chapitre V : Réseaux locaux

Introduction :
Un réseau informatique permet à plusieurs machines (ordinateurs au sens large) de
communiquer entre elles afin d'assurer des échanges d'informations: du transfert
de fichiers, du partage de ressources (imprimantes et données), de la messagerie
ou de l'exécution de programmes à distance.

Du point de vue de l'utilisateur, le réseau doit être le plus transparent possible: ses
applications doivent être capables de communiquer toutes seules avec le reste du
réseau, sans intervention.

Comme pour le monde informatique, l'historique des développements
technologiques successifs a favorisé l'émergence de toute une série de solutions,
basées sur des principes souvent bien différents, même si toutes revendiquent le
nom de 'standards'.

Le défi consiste donc à 'interconnecter' ces différents matériels; de plus en plus, le
protocole TCP/IP s'impose comme langage de communication espéranto permettant
de fédérer un environnement hétérogène.




Chapitre I : Historique et généralités sur les réseaux :

   1) Définition :
Le mot réseau est très souvent employé dans un sens qui le lie aux
communications. Ainsi tout un chacun connaît le réseau téléphonique, le réseau
routier ou réseau de trafiquants d’armes.

En informatique deux ordinateurs reliés entre eux par un câble forment déjà un
réseau.

Deux réseaux reliés entre eux par un quelconque moyen permettant aux
informations de circuler (ligne téléphonique, satellite...) forment un nouveau
réseau. Il faut pour ce la qu'un protocole commun d'échange puisse être utilisé.
Internet est un réseau fait de réseaux qui peuvent utiliser un protocole commun
d'échange de données.

   2) Historique :
L’ancêtre des réseaux est le réseau Arpanet (de l'Advanced Research Projects
Agency), créé en 1968 par le département américain de la Défense, dans un but
stratégique, pour relier ses centres de recherche.

Le but était de concevoir un réseau qui résiste à des attaques militaires telles que
des bombardements. Ainsi, il ne devait pas y avoir de point névralgique dans le
réseau, dont l'arrêt aurait provoqué le blocage complet de celui-ci, et les données
devaient pouvoir automatiquement prendre un chemin différent en cas de coupure
de liaison. D'où l'absence de contrôle centralisé dans l'Internet et un cheminement
dynamique des données.

Mis dans le domaine public (libre d'utilisation), il fut repris par les universitaires en
1979, qui y virent le moyen d'échanger des informations.

Après les militaires et les universitaires, Internet devient aux États-Unis l'affaire
des grandes entreprises privées, des P.M.E. et des particuliers.

En 1983, c'est au tour de l'Europe et du reste du monde de se connecter à ce réseau
de réseaux.

   3) Dates marquantes :
1969 :

         Le département américain de la Défense (DOD) décide de construire un
         réseau appelé ARPANET. D'après « la légende », le but est de pouvoir résister
         à une guerre nucléaire, à des sabotages, etc., en évitant la centralisation
         excessive des infrastructures existantes. Une dizaine de sites sont donc
         connectés par un réseau maillé, non hiérarchique, basé sur le protocole IP.
         Des laboratoires de recherche universitaires sont associés. La première
         utilisation est le courrier électronique.

1972 :

         ARPANET rassemble une quarantaine d'ordinateurs militaires et
         universitaires.

1979 :

         En parallèle, création du réseau civil USENET, utilisé pour des discussions
         thématiques, les (News ou forums).

1982 :

         L'accès au réseau est accordé gratuitement.

1983 :
La National Science Foundation (NSF) américaine, équivalent du Ministère de
         la Recherche, finance la mise en réseau de 60 universités américaines et 3
         européennes. Les stations de travail apparaissent.

1984 :

         Scission d'ARPANET entre MILNET (réseau militaire) et INTERNET. La NSF
         prend le relais d'ARPA et assure le développement d'Internet qui intègre le
         NSFnet. La demande de connexion est grande. Internet connecte plus de
         1000 systèmes.

1986 :

         Le réseau est connecté sur les lignes publiques de transmission.

1989 :

         EUnet (Europe), Aussienet (Australie) rejoignent NSFnet. Les entreprises
         commencent à se brancher sur Internet.




Chapitre 2 : Classification des réseaux :

            1) Types de réseaux :
Les LAN :

Les réseaux LAN (local area network) sont les réseaux locaux. Les ordinateurs sont
reliés par l'intermédiaire de câbles dans une petite zone géographique. (on fait
généralement appel à la technologie Ethernet pour relier les PC)

Un réseau local est donc un regroupement de PC étant proches les uns des autres
reliés au réseau (soit avec des fils et dans ce cas on fait souvent appel à la
technologie Ethernet qui permet de monter à plus de 100 Mbits par seconde (et 1
Gbit pour le GigaEthernet), soit sans fils avec des technologies comme le WIFI)

   •     Les MAN :

   Les réseaux métropolitains (MAN: Metropolitan Area Network).

   Ce type de réseau est apparu relativement récemment et peut regrouper un
   petit nombre de réseaux locaux au niveau d'une ville ou d'une région. Par
   exemple, une banque peut décider de créer un 'MAN' pour relier ses agences sur
   un rayon de quelques kilomètres. La bande-passante peut être de quelques
   centaines de kbits/s à quelques Mbits/s.

Les WAN :

Les réseaux distants (WAN: Wide Area Network).

Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à
l'échelle de la planète, d'un pays, d'une région ou d'une ville.

L'infrastructure est en général publique (Poste, Télécom, Banques etc.) et
l'utilisation est facturée en fonction du trafic et/ou en fonction de la bande-
passante réservée, pour les lignes louées.
Les modems sont un des éléments de base des WANs.

La bande passante va de quelques kbits/s à quelques Mbit/s. Une valeur typique
pour une ligne louée est de 64kbits/s (en fonction des services offerts).

2) Topologies des réseaux :

La topologie en bus :

      C'est une ancienne topologie aujourd'hui peu utilisée. Elle consiste à relier
      chaque ordinateur à un "bus" par l'intermédiaire souvent de câbles coaxiaux.
      Elle a par contre de nombreux défauts :

      -Une lenteur assez importante
      -Une vulnérabilité importante en cas de panne. En effet, si un câble est en
      panne le réseau ne fonctionne plus

      Topologie en bus :




La topologie en étoile :

C'est la topologie la plus utilisée aujourd'hui. Les réseaux qui utilisent cette
topologie, ont un point central commun auquel sont connectés tous les noeuds du
réseau (généralement un concentrateur).

Les avantages principaux :

-Chaque noeud est indépendant, contrairement aux topologies en bus ou en
anneau, la défaillance d'un noeud n'affecte pas le reste du réseau.

-Il est très simple de rajouter ou d'enlever des noeuds au réseau.

Les principaux désavantages :

-Cette topologie nécessite un câblage bien plus important qu'une topologie en bus ,
ce qui implique un coût plus élevé.

-Si le noeud central est victime de défaillance, tout le réseau tombe en panne.

Topologie en étoile :
La topologie en étoile étendu :

Structure de réseau constituée d'une topologie en étoile principale, et d'autres
topologies en étoile secondaires.

 L'avantage d'une topologie en étoile étendue est de réduire les longueurs de câble
et de limiter le nombre d'unités interconnectées à un nœud central. Son plus grand
désavantage est que, si le nœud central connaît une défaillance, tout le réseau est
en panne.

La topologie en anneau :
La topologie en anneau est une structure en cercle où chaque nœud est connecté à
2 autres nœuds. Les trames sont généralement envoyées dans une seule direction.
Chaque nœud recevant des informations doit les retransmettre au noeud suivant

Topologie en anneau :




La topologie hiérarchique :

   Topologie en arbre. Topologie de réseau local similaire à une topologie en bus,
   excepté que les réseaux en arbre peuvent contenir des branches avec plusieurs
   nœuds. Les émissions d'une station se propagent sur toute la longueur du média
   et sont reçues par toutes les autres stations.



La topologie maillé :
Topologie réseau dans laquelle des segments relient les noeuds dans une topologie
ne pouvant se réduire à un cas plus simple. Dans un maillage intégral (full mesh),
chaque noeud est directement relié à tous les autres. L'usage le plus fréquent des
réseaux maillés, sont des réseaux internationaux WAN (Wide Aera Network) Réseau
pouvant s'étendre au monde entier.



          3) Architecture des réseaux :

      A- Architecture client-serveur :

      Qu'est-ce qu'un serveur ?
On appelle Serveur une machine qui offre un service sur le réseau. Le serveur
accepte des requêtes, les traites et renvoie le résultat au demandeur. Le terme
serveur s'applique à la machine sur lequel s'exécute le logiciel serveur.

Qu'est-ce qu'un client ?

On Client une machine qui utilise le service offert par un serveur. Le client envoie
une requête et reçoit la réponse. Le client peut-être raccordé par une liaison
temporaire.

Qu'appelle-t-on architecture client/serveur ?

C'est la description du fonctionnement coopératif entre le serveur et le client. Les
services Internet sont conçus selon cette architecture. Ainsi, chaque application
est composée de logiciel serveur et logiciel client. A un logiciel serveur, peut
correspondre plusieurs logiciels clients développés dans différents environnements:
Unix, Mac, PC...

Exemple :

A titre d’illustration, le réseau local d’un établissement scolaire est organisé
autour d’un ordinateur central (le serveur) auquel tous les autres ordinateurs de
l’établissement (les clients) sont connectés. Cela signifie que sous une architecture
client / serveur, toutes les requêtes envoyées sur le réseau par les élèves ou leurs
enseignants sur leur ordinateur sont exécutées par le serveur qui centralise l’envoi
et la réception de courrier électronique ou la réception de page web entre autres.
Passage obligé entre les « clients » et l’Internet, le serveur distribue les données
reçues et envoyées auprès de chaque ordinateur connecté à lui et destinataire ou
expéditeur des données.



Avantages :

Un des gros avantages de ce mode client/serveur est sa relative simplicité de
fonctionnement. En effet, une fois que vous avez l'information que vous souhaitez
partager, vous ouvrez un serveur (un peu comme on ouvre un restaurant), et vous
n'avez plus qu'à attendre les clients. Bien sûr, ici, pas question d'attendre que
quelqu'un rentre à l'improviste, il faut faire connaître votre serveur.


Ce mode permet surtout une grande simplicité des mises à jour : chaque possesseur
d'information la met sur un serveur (on parle alors d'upload d'une information,
contrairement au download qui consiste à rapatrier les informations du serveur vers
le client), et elle est disponible immédiatement pour tout le monde.

Inconvénient :

Le problème de ce mode de fonctionnement est son coût. En effet, si un ordinateur
un peu puissant suffit largement à traiter quelques requêtes simultanées, dès que
le nombre de requêtes devient grand, les serveurs (ordinateurs utilisés uniquement
pour fournir un type de service) doivent se multiplier, et la connexion réseau doit
également être augmentée, faute de quoi les performances (temps de réponse du
serveur) seront dégradées. Le pire des cas est un crash du serveur : celui-ci n'est
plus en mesure de répondre.




B- Architecture Poste à Poste (Peer to Peer) :

Définition :

Le terme P2P, abréviation de “Peer-to-Peer” (“égal à égal”). Il désigne un type
d’architecture de réseau informatique, connexion directe entre deux ou plusieurs
ordinateurs, où chacun joue à la fois un rôle de client et de serveur, par opposition
au simple schéma client/serveur.




Chapitre III : Câblage des réseaux :

Introduction :
Le medium de transport correspond aux éléments matériels et immatériels
capables de transporter des données binaires (0 et 1), comme les câbles et les
ondes radio. Dans le premier cas, ce sont des fils métalliques ou des fibres optiques
qui transportent l’information et dans le second cas les ondes hertziennes.

Les eux types de support sont complémentaires. Le hertzien permet la mobilité
mais à débit plus faible. De son côté, le câble propose des débits de plus en plus
importants. On arrive aujourd’hui à des dizaines de gigabits par seconde sur la
fibre optique contre des centaines de mégabits par seconde pour le hertzien. Ce
chapitre examine les caractéristiques de ces différents médias de transmission afin
de mieux comprendre leurs architectures et leur fonctionnement.

1/Avec fil :
a- Câble coaxiale :

Présentation:

Ce type de câble est utilisé pour la transmission de signaux numériques ou
analogiques à haute ou basse fréquence. Par exemple, vous trouverez un câble
coaxial, entre votre antenne TV et votre télévision.

       Le câble coaxial est composé de deux conducteurs séparés par un isolant:
       un fil de cuivre au centre appelé âme, et d'un blindage métallique appelé
       tresse.



Connecteurs BNC:
Tous les coaxiaux utilisent des connecteurs BNC (British Naval Connector). Dans la
famille BNC, on trouve
   • Connecteur de câble BNC : il est soudé ou serti à l'extrémité du câble
   • Connecteur BNC en T : relie carte réseau et câble
   • Prolongateur BNC : il relie deux segments de câble coaxial afin d'obtenir un
       câble plus long.
   • Bouchon de terminaison BNC : il est placé à chaque extrémité du câble d'un
       réseau en Bus pour absorber les signaux parasites. Il est relié à la masse (le
       bouchon est absolument nécessaire pour le fonctionnement d'une installation
       de type Bus).



b- Paire torsadée :

Présentation:

      Le câble à paire torsadée (Twisted-pair câble) est un câble réseau dont les
      fils sont regroupés deux par deux. Il est souvent fabriqué à partir de
      plusieurs paires torsadées regroupées et placées à l'intérieur d'une gaine
      protectrice.



On distingue deux types de paires torsadées :

-les paires blindés STP (Shielded Twisted-Pair)

Ce câble utilise une gaine de cuivre de meilleure qualité et plus protectrice que la
gaine utilisée par le câble UTP. Il contient une enveloppe de protection entre les
paires et autour des paires. Dans le câble STP, les fils de cuivre d'une paire sont
eux-mêmes torsadés, ce qui fournit au câble STP un excellent blindage, contre les
interférences. D'autre part il permet une transmission plus rapide et sur une plus
longue distance.

- les paires non blindées UTP (Unshielded Twisted-Pair).

C'est le type de paire torsadée le plus utilisé et le plus répandu pour les réseaux
locaux. C'est un média à quatre paires de fils utilisé dans une variété de réseaux.
Chaque paire de fils est isolée des autres. Voici quelques caractéristiques:

Utilisé à l’origine pour les lignes téléphoniques
Très utilisé pour les réseaux locaux
Une longueur maximale de 100 mètres


UTP (Unshielded Twisted-Pair):

C'est le type de paire torsadée le plus utilisé et le plus répandu pour les réseaux
locaux. Voici quelques caractéristiques :
Longueur maximale d'un segment : 100 mètres
Composition: 2 fils de cuivre recouverts d'isolant
c- Fibre optique :

          2) Sans fil :
a- Infra rouge :

L’IrDA , appelé infrarouge, est encore aujourd’hui une technologie de transmission
sans fil très répandue (PC portable, PDA, téléphone portable, etc.). Le protocole
IrDA est conçu pour le transfert des données, en utilisant la lumière infrarouge.
Cependant, son mode de communication de type "point à point" et son faible débit
a limité son développement à un certain type d’utilisation.

Caractéristiques
Utilisation : Interconnexion de proximité (imprimante, PDA, portable, souris,
clavier, etc.).
Débit théorique : 115 Kbits/s avec le standard IrDA 1.0 et 4 Mbits/s avec le
standard IrDA 1.1.
Portée : Quelques mètres en visibilité directe.
Avantages
Connectivité rapide, sans installation.
Faible coût.
Sécurisation de transmission.
Inconvénients
Alignement des appareils requis (angle d’action d’environ 30°), sans obstacles.
Faible portée.



b- Bluetooth :

La technologie Bluetooth est une technologie de réseaux sans fils d'une faible
portée, de l'ordre de quelques dizaines mètres à un peu moins d'une centaine de
mètres, permettant de relier des périphériques (imprimantes, téléphones
portables, appareils domestiques, oreillettes sans fils, souris, clavier, etc.) et des
ordinateurs et assistants personnels (PDA) entre-eux sans liaison filaire.

Caractéristiques
Utilisation : Interconnexion de proximité (imprimante, PDA, portable, oreillette
pour téléphone portable, etc.). Permet la transmission de données et de la voix.
Débit théorique : Le débit maximal théorique est de 1 Mbits/s à moins de 4 mètres
(version actuelle 1.1). La version 2 de Bluetooth permettra un débit théorique de
10 Mbits/s.
Zone de couverture : Portée maximum de 10, 100 mètres avec un amplificateur de
puissance.
Avantages
Faible consommation d’énergie.
Bonne gestion de la communication de la voix.
Equipements de taille réduite.
Technologie adaptée à la mobilité.
Faible coût.
Inconvénients
Nombre de périphériques limité dans un réseau.
Faible portée.
Débit limité.



c- Wifi :

Présentation:

Le WiFi, pour Wireless Fidelity, est une technologie standard d'accès sans fil à des
réseaux locaux. Le principe est d'établir des liaisons radio rapides entre des
équipements et des bornes reliées aux réseaux Haut Débit. Cette technologie
permet en principe une interopérabilité totale des équipements, quelle que soit la
marque ou la nature du terminal.

Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fils à haut débit. Il
permet de relier des ordinateurs portables, des ordinateurs de bureau, des
assistants personnels (PDA) ou tout type de périphérique à une liaison haut débit
(11 Mbps ou supérieur) sur un rayon de plusieurs dizaines de mètres. Avec le Wi-Fi,
vous pouvez vous connecter à Internet d'où vous voulez

Mode de fonctionnement :

Le Wi-Fi possède deux modes de fonctionnement, le mode infrastructure auquel se
connecte toutes les stations (appareils équipés d’un équipement Wi-Fi) à un point
d’accès ou un routeur, et le mode ad-hoc où les stations se connectent les unes aux
autres sans passer par un point d’accès.

Mode ad-hoc:

Le mode ad-hoc est de loin le plus simple à mettre en place et convient pour un
réseau comportant deux ordinateurs. Les ordinateurs se connectent entre eux et il
suffit soit d’avoir des ordinateurs déjà équipés du Wi-Fi ou alors d’y installer une
carte PCI, PCMCIA ou encore un adapteur WiFi USB.
La configuration est quand à elle prise en charge par Windows XP et le réseau est
utilisable en quelques minutes. Ce mode permet d’échanger des données dans un
réseau local et de partager une connexion internet.

Mode infrastructure:

En revanche, pour un réseau contenant plus de deux ordinateurs, il faudra opter
pour le mode infrastructure. A la différence du premier, les ordinateurs se
connectent tous à un point d’accès, qui peut aussi servir de passerelle en se
connectant lui même à un autre point d’accès.
Cette configuration sert à interconnecter plusieurs réseaux locaux distants les uns
des autres. Pour le partage d’une connexion Internet, il sera nécessaire d’adopter
un routeur, soit en supplément ou à la place du point d’accès.




Où puis-je me connecter en WiFi ?

Homespot : réseau WiFi à domicile, permettant de s’affranchir des câbles, ou de
partager une connexion Internet.
Workspot : réseau local sans fil à la place du réseau LAN filaire de la société.
Hotspot : réseaux publics en accès libre, gérés par des opérateurs ou par des
entreprises sur des zones publiques (gares, places, restaurants…). Ce sont
généralement des accès payants.


Homespot :

Les utilisateurs ont besoin de s'affranchir du câblage. Une borne relie alors les
différents équipements électroniques de la maison à Internet (PC portables,
Tablets PC, appareils photo numérique, consoles de jeux…). Les utilisateurs surfent
sur Internet depuis la maison, la terrasse ou le jardin.



Workspot :

Très intéressant pour les entreprises disposant d'un parc informatique important, ,
le Wifi peut relier tous les équipement du réseau de l'entreprise même s'ils se
trouvent dans différents étages ou différents blocks.



Hotspot :

Il n’y a pas d’Internet grand public sans Hotspot, ainsi les fournisseurs d'accès
Internet entament des accords avec les différents intéressés (hôtels, restaurants,
aéroport, gares …) , pour installer leurs points d'accès WiFi, comme ça le public se
trouvant dans ces zones là peuvent se connecter à Internet en utilisant le réseau
WiFi disponible.



Matériel nécessaire :

Les cartes wifi : ces cartes permettent à la machine qui en est équipée de se
connecter aux réseaux sans fil. Selon l'appareil à équiper le modèle à acquérir n'est
pas le même.
Il existe trois possibilités :

• Si vous équipez un poste fixe, une carte au format PCI semble adaptée. Elle
s'installe directement à l'intérieur de l'ordinateur sur le port PCI, comme les autres
périphériques, par exemple, la carte réseau traditionnelle ou certaines cartes son.
Une remarque cependant, avec une telle configuration, l'antenne de réception
dont est équipée la carte wifi risque de se retrouver au niveau du sol si votre tour
est posée par terre. La réception perdra alors quelque peu en qualité. C'est
pourquoi il peut être judicieux d'opter pour carte externe, c'est-à-dire un
adaptateur usb. Se branchant sur le port USB, ils ont l'avantage de pouvoir être
placés en hauteur grâce à la latitude laissée par le raccordement au moyen d'un
câble. On les trouve sous forme de boîtier et parfois même sous la forme de clés
USB.

• Si vous possédez un ordinateur portable dépourvu de carte wifi, l'équiper se fera
au moyen d'un adaptateur au format PC Card. En effet, tous les portables sont
pourvus d'emplacements PC Card destinés à adjoindre à l'ordinateur certaines
extensions.

• Si vous souhaitez équiper un Pocket PC, ceux-ci peuvent être upgradés grâce à
de petites cartes comparables en taille à une carte compact flash.

Le point d'accès : il permet de mettre en réseau plus de deux postes en gérant les
flux entre les différentes machines. Comme sur tout réseau, il est possible de
partager une connexion Internet mais le poste directement connecté au net devra
demeurer sous-tension pour que les autres éléments du réseau puissent bénéficier
de la connexion.




Conclusion :

Le point fort du Wi-Fi, c'est la possibilité de rendre l'information disponible
partout, rapidement et sans contraintes. Ainsi cette mobilité, qui était encore
inimaginable il y a quelques années est à l'heure actuelle tout à fait réalisable. On
peut d'ailleurs maintenant possible, de regarder sa messagerie électronique,
d'envoyer des pièces jointes, de faire de la visioconférence, de jouer ou
simplement de surfer sur le net, depuis n'importe quel point d'accès WiFi.

d- Wimax :

Définition :

Egalement connu sous la désignation d'IEEE 802.16, le Wimax est un standard de
transmission sans fil à haut débit. Fonctionnant à 70 Mbit/s, il est prévu pour
connecter les points d'accès Wi-Fi à un réseau de fibres optiques, ou pour relayer
une connexion partagée à haut débit vers de multiples utilisateurs. Avec une
portée théorique de 50 km, il devrait permettre, à terme, le développement de
réseaux métropolitains (MAN) reposant sur un unique point d'accès, au contraire
d'une architecture basée sur de nombreux points d'accès Wi-Fi.

Mode de fonctionnement :
Un réseau de stations émettrices est installé sur des points hauts dans un
département pour le couvrir en WiMAX. Pour recevoir ce signal radio qui passe sur
la bande de fréquences des 3,5 GHz, vous serez équipé d'une antenne radio. Cette
antenne est orientée vers une des stations de base et vous permet de recevoir et
d'émettre en WiMAX. Nul besoin de posséder une ligne de téléphone pour profiter
d'Internet de façon illimitée.


 Matériel nécessaire :

-Une antenne radio : elle est installée au sommet de l’habitation du client, et
reliée par un câble Ethernet à un modem interne. Cette antenne est orientée vers
l’une des stations de base Wimax.

-Un modem : qui convertie le signal radio en données informatiques

-Stations de base : Pour recevoir le Wimax, il faut que l’utilisateur soit à
proximité d’une station de base (antenne principale qui transmet les ondes).

Caractéristiques :

En théorie, le Wimax peut fournir une connexion à Internet haut débit de 70 Mbit/s
dans un diamètre de 50 km. Dans la réalité, le Wimax ne permet de franchir que
de petits obstacles tels que des arbres ou des maisons mais ne peut traverser des
collines ou des immeubles. Suite à plusieurs tests, il s’avère qu’à une distance de
plus de 10 km de la station de base, une ligne visuelle directe est nécessaire pour
avoir un bon débit.

Conclusion :

Dans le foisonnement des technologies sans fil, le Wimax vient bousculer la donne.
Cette technologie apparue en France en décembre 2003 menace sur le papier le
WiFi grâce à des débits théoriques sept fois supérieurs et une couverture qui
s'étend jusqu'à 50 kilomètres là où les bornes WiFi se limitent à quelques centaines
de mètres.

Pourtant, les deux technologies n'ont pas été conçues pour se faire concurrence. Ce
sont deux normes complémentaires, le Wimax est plus adaptée pour le transport
(MAN), le WiFi pour les réseaux locaux LAN.


Chapitre IV : Protocoles réseaux :
1) Définition :
L’échange de données nécessite un support physique (au sens large), mais surtout
des programmes qui vont assurer la qualité et le contrôle d’échange. En effet un
échange d'information, nécessite au moins deux partenaires qui se comprennent.
Ainsi, la communication ne peut avoir lieu que si l'un et l'autre des intervenants
respectent les mêmes conventions.
Un protocole réseau est un ensemble de règles et de procédures de
communication utilisées de part et d’autre par toutes les stations qui échangent
des données sur le réseau.



(Flash : conversation téléphonique pour comprendre les protocoles)

2) Protocoles TCP/IP :
1) Protocole TCP :

a- Définition:

Le protocole TCP est défini dans le but de fournir un service de transfert de
données de haute fiabilité entre deux ordinateurs raccordés sur un réseau.

2) Protocole IP:

a- Définition :

Dans le monde des réseaux, les machines sont identifiées par leurs adresses IP.

Une adresse IP est une série unique de nombres (par exemple 41.224.215.143) qui
permet d'identifier un ordinateur sur un réseau. C'est l'équivalent de l'adresse
postale d'un particulier ou d'une entreprise.




Pour envoyer une lettre à une personne, on doit connaitre son adresse postal
unique.
Parallèlement, si le poste A, veut envoyer un message au poste B, il doit connaitre
son adresse IP.
Donc, chaque machine connecté à un réseau, doit avoir une adresse IP unique dans
ce réseau.

b- Rôle du protocole IP:

Les informations que l’on envoie sur Internet circulent sous forme de paquet IP. Le
protocole IP à pour rôle de permettre à ces paquets de circuler afin de parvenir à
la destination.
Le protocole IP détermine le destinataire du message en trois temps :


• Adresse IP
• Masque de sous réseau
• Passerelle par défaut

Explications :

Le rôle du protocole IP, peut être comparé, par le rôle de la poste. En effet, la
poste joue un rôle fondamental, dans la distribution des lettres à leurs
correspondants. Donc, la poste doit envoyer les lettres suivant les adresses de
destinations, pour ce faire, elle doit suivre des règles et des procédures bien
précis.

-La priorité de chaque lettre.

-La distance entre l'émetteur et le destinataire.

-Le chemin que doit parcourir la lettre, pour arriver le plus vite possible.

Parallèlement,

Le protocole IP, joue un rôle fondamental dans l'échange des informations sur
Internet. Pour cela,il suit un ensemble de règles standard, pour déterminer les
chemins de paquets IP, et de parvenir chaque paquet à sa destination.

Adresses IP:

Dans un réseau IP, chaque machine possède une adresse IP fixée par
l'administrateur du réseau. Il est interdit de donner la même adresse à 2 machines
différentes.
Une adresse IP est une suite de 32 bits notée en général a.b.c.d avec a, b, c, et d
des entiers entre 0 et 255. Chaque valeur a, b, c ou d représente dans ce cas une
suite de 8 bits.

Exemple:

187.65.100.4

11.22.98.90

192.98.11.10
Classification des adresses IP:

Historiquement, le réseau Internet était découpé en 3 classes comme expliqué ci-
dessous:
B- Protocole ARP :

ARP (Adress Resolution Protocole) est utilisé dans un LAN pour déterminer l’adresse
physique ou l’adresse MAC (Medium Access Card) d’une machine à partir de son
adresse IP.

Adresse MAC :

Les adresses MAC sont gravées dans une mémoire (ROM) des cartes réseau. Chaque
carte réseau possède une adresse MAC unique dans le monde depuis son
fabrication.

Comment ça marche ?

Quand un ordinateur donné doit communiquer avec un autre ordinateur en utilisant
son adresse IP, il regarde tout d’abord si le destinataire est répertorié dans son
cache ARP . Si il l’est, une trame est associé avec l’adresse MAC du destinataire,
puis expédiée sur le réseau : les deux équipements peuvent alors communiquer.
Sinon, une requête ARP est envoyée sur le réseau, dans le but d’obtenir une
information indispensable pour l'envoi d'une trame et donc de données : l’adresse
MAC du destinataire.

Cache ARP :

Le cache ARP est une table de correspondance entre les adresses IP et les adresses
MAC, cette table est enregistrée dans une mémoire de la carte réseau.

                                                Exemple :
              Adresse IP   Adresse MAC
              1.2.1.1      O222.1234.155525
              34.13.12.102 66162.2555.12908
              127.0.0.1    4423.8872.11201




Protocole RARP :

Routage :



         1) DHCP et DNS :
         2) Modèle OSI :
Chapitre 5 : Réseaux locaux :
   1) Réseaux Ethernet :

a- Définition:

C'est une technologie de réseau local permettant que toutes les machines d'un
réseau soient connectées à une même ligne de communication, formée de câbles
cylindriques (câble coaxial, paires torsadées, fibres optique)
Ethernet est la plus populaire des technologies LAN, principalement en raison de la
facilité de sa mise en œuvre, son coût modéré, sa performances (Jusqu'à 10 Gbits/
s).


Principe de communication:

La communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense
Multiple Access with Collision Detect ce qui signifie qu'il s'agit d'un protocole
d'accès multiple avec surveillance de porteuse (Carrier Sense) et détection de
collision).

b- Matériel utilisé :

Carte réseau:

Une carte réseau est une carte de circuits imprimés qui permet la communication
réseau depuis et vers un ordinateur. La carte réseau se connecte à la carte mère et
est pourvue d'un port permettant de relier l'ordinateur au réseau.
Chaque carte a besoin d'une adresse MAC (Medium Access Unit) unique stocké dans
sa mémoire depuis sa fabrication , cette adresse est nécessaire dans la
communication avec les autres ordinateurs.

Concentrateur:

Elément central d'un réseau, il est utilisé pour recevoir les câbles des divers
ordinateurs connectés au réseau. Le concentrateur est ainsi un boîtier possédant
un certain nombre de ports (il possède autant de ports qu'il peut connecter de
machines entre elles, généralement 4, 8, 16 ou 32). Le concentrateur permet ainsi
de connecter plusieurs machines entre elles afin de concentrer un plus grand
nombre. Il est utilisé généralement dans les topologies en étoiles avec des câbles
RJ45.

Commutateur(Switch):

Equipement réseau permettant l'interconnexion d'équipements informatique en
réseau local en optimisant la bande passante. Contrairement au concentrateur ,qui
transmet chaque trame arrivant d'un port vers tous les autres ports, il ne
transmettre le trafic réseau qu'entre les ports impliqués dans la communication.

Dès lors, lorsqu'un équipement connecté sur le port 4 d'un commutateur envoie une
trame à destination d'un équipement connecté sur le port 14 de ce même
commutateur, seuls ces 2 ports sont interconnectés, tous les autres ports étant
préservés de ce traffic réseau.




Répéteur :

Un répéteur (en anglais repeater) est un équipement simple permettant de
régénérer un signal entre deux noeuds du réseau, afin d'étendre la distance de
câblage d'un réseau.

D'autre part, un répéteur peut permettre de constituer une interface entre deux
supports physiques de types différents, c'est-à-dire qu'il peut par exemple
permettre de relier un segment de paire torsadée à un brin de fibre optique...

Ponts :

Un pont peut remplir les mêmes fonctions d'un répéteur. Mais en plus, il est
capable d'extraire l'adresse réseau de l'expéditeur et du destinataire de la trame
qu'il transmet. Il dispose d'une intelligence qui lui permet de déterminer sur quel
segment se trouve une station et donc d'empêcher qu'un message le traverse s'il
sait que la station destinatrice du message ne se trouve pas du bon côté. Le pont a
donc une fonction de filtre ce qui permet d'optimiser le débit sur le réseau et donc
de le rendre plus rapide et plus fiable. Les ponts peuvent relier des réseaux à
câblages différents, fibre optique d'un côté, Ethernet de l'autre.

Passerelles:

En informatique, une passerelle (en anglais, Gateway) est un dispositif permettant
de relier deux réseaux informatiques différents, comme par exemple un réseau
local et l'Internet. Elle permet de faire l'interface entre des protocoles réseau
différents. Ainsi, plusieurs ordinateurs ou l'ensemble du réseau local peuvent
accéder à l'Internet par l'intermédiaire de la passerelle.

Routeurs :

Le routeur est un élément principal dans les réseaux. Pour résumer, c'est un guide :
vous lui demandez votre route, il vous accompagne vers la bonne destination. Sa
fonction principale est de prendre un paquet et de le renvoyer au bon endroit en
fonction de la destination finale.

c- création d’un réseau local :

Avant de configurer votre réseau il est nécessaire :

d’installer les cartes réseaux ainsi que les modems et de brancher les câbles ;
de mettre sous tension tous les ordinateurs, imprimantes et modems connectés au
réseau ;
de connecter à Internet l’ordinateur principale
1) Méthode avec assistant :
2) Méthode sans assistant :

c-Wifi

          2) Réseau WIFI :
          3) Partage de ressources :

A) Partage de fichiers :

a- Pourquoi partager des fichiers :

Ce Le partage de fichiers est utile pour faire des échanges de fichiers quelconques
entre postes, en entreprise ou chez vous. Imaginez vous avec un réseau de 10 PC et
un fichier particulièrement volumineux que vous souhaitez installer sur chaque
poste. Le fait de partager le fichier, va vous permettre de ne pas le copier
manuellement sur chaque poste, mais sur un seul poste, puis de le partager.

Il existe différentes manières de partager des fichiers sous Windows XP. Soit
simplement, soit en utilisant des paramètres avancés afin de restreindre les
permissions. Nous allons donc voir pas à pas ces deux modes, pour partager des
fichiers.




1) Partage de fichiers simple :

Le partage de fichiers simple est le mode de partage activé par défaut. Sachez que
sous Windows XP Home c'est le seul mode qui est disponible. Il permet de partager
globalement, pour tout le groupe de travail, les fichiers d'un répertoire, sans
aucune restriction ni aucun mot de passe. Veillez donc bien à ne pas partager des
fichiers confidentiels que pourraient visualiser certains utilisateurs de votre réseau.

2) Partage de fichiers avancés :


Le partage avancé, est disponible seulement sous Windows XP Professionnel,pour
définir des autorisations pour certains utilisateurs, groupes d'utilisateurs ou encore
de définir un nombre maximal d'utilisateurs autorisés à y accéder. L'accès aux
ressources partagées se fait ici par identification des utilisateurs
B) Partage d’imprimante :

1) Avantages :

En effet, ce partage permet de pouvoir accéder à une imprimante depuis n'importe
quel ordinateur de votre réseau.

Ceci peut présenter pas mal d'avantages : par exemple vous n'aurez pas besoin
d'acheter une imprimante par ordinateur, vous pourrez imprimer un document à
partir de n'importe quel PC présent sur le réseau local.

2) Partager une imprimante sous Windows XP :

Avant de partager une imprimante, cette dernière doit être installée correctement
sur un ordinateur

3) Remarque :

Notez que l'imprimante est installée sur votre premier ordinateur, et donc celui-ci
devra être impérativement allumée pour que les autres puissent utiliser
l'imprimante partagée, ce qui semble tout à fait logique.
Chapitre 6 : Administration et sécurité des
réseaux :
4)

                                       Résumé
En informatique, un réseau est un ensemble de liaisons permettant à différents
ordinateurs de s'interconnecter et de partager ainsi des données et des services. En
termes de dimensions, cela va du réseau local interconnectant quelques machines,
ou quelques dizaines de machines, à Internet , le réseau de réseaux mondial reliant
potentiellement entre eux plusieurs dizaines de millions d'ordinateurs. Pour établir
un réseau, il faut mettre en oeuvre un support de réseau (câble coaxial, fils
téléphoniques, fibre optique, ondes hertziennes) et des protocoles qui gèrent de
façon normalisée les différents aspects de la communication entre machines. Dans
les années 70 et 80, différents constructeurs d'ordinateurs et établissements de
recherche ont proposé leurs propres solutions pour la mise en réseau. L' ISO a
ensuite travaillé à définir un modèle universel d'interconnexion d'ordinateurs pour
résoudre les problèmes d'incompatibilité, le modèle OSI . Ce modèle traite de tous
les aspects de la mise en réseau, mais lorsqu'il a été promulgué, au milieu des
années 80, de nombreuses solutions existaient déjà, ce qui a nui à son application.
Il sert désormais simplement de modèle de référence par rapport auquel il est
pratique de situer la place de chaque protocole ou dispositif de réseau généralisé
de fait ( Ethernet , TCP/IP , FTP , etc.). Pour relier entre elles différentes branches
d'un réseau, ou pour relier un réseau à un autre réseau, on recourt à des dispositifs
nommés pont , routeur , passerelle . La configuration des différentes branches et la
disposition des ordinateurs sur ces branches constitue la topologie du réseau. Enfin,
le terme d'architecture désigne de façon générale l'ensemble des choix faits pour
établir le réseau, c'est-à-dire sa topologie, les protocoles utilisés, etc. Utilisé de
façon plus spécifique, il désigne le type de dialogue qui s'instaure entre les noeuds
du réseau et qui peut être client-serveur ou d'égal à égal. Désignations équivalentes :
Réseau - Support de réseau - Architecture de réseau

Mais conteúdo relacionado

Mais procurados

Le montage d'un ordinateur
Le montage d'un ordinateurLe montage d'un ordinateur
Le montage d'un ordinateurD1clic
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Amel Morchdi
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexionInes Kechiche
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locauxInes Kechiche
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquessarah Benmerzouk
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIMohamed Lahby
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothbenouini rachid
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxInes Kechiche
 
2009 2010-l3-reseau-td2-adressage-routage ip-corrige
2009 2010-l3-reseau-td2-adressage-routage ip-corrige2009 2010-l3-reseau-td2-adressage-routage ip-corrige
2009 2010-l3-reseau-td2-adressage-routage ip-corrigeAbabacar Faye
 
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWanIoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWanCorneliu Gaina
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2Amel Morchdi
 
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxNissrineNiss1
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2Amel Morchdi
 
Réseaux informatiques: Reseau Local LAN
Réseaux informatiques: Reseau Local  LANRéseaux informatiques: Reseau Local  LAN
Réseaux informatiques: Reseau Local LANTunisie collège
 
Exercices uml-corrige
Exercices uml-corrigeExercices uml-corrige
Exercices uml-corrigeAmineMouhout1
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutationEL AMRI El Hassan
 

Mais procurados (20)

Le montage d'un ordinateur
Le montage d'un ordinateurLe montage d'un ordinateur
Le montage d'un ordinateur
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
05c reseaux-sans-fil
05c reseaux-sans-fil05c reseaux-sans-fil
05c reseaux-sans-fil
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetooth
 
Tp 1
Tp 1Tp 1
Tp 1
 
Normes IEEE
Normes IEEENormes IEEE
Normes IEEE
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
 
2009 2010-l3-reseau-td2-adressage-routage ip-corrige
2009 2010-l3-reseau-td2-adressage-routage ip-corrige2009 2010-l3-reseau-td2-adressage-routage ip-corrige
2009 2010-l3-reseau-td2-adressage-routage ip-corrige
 
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWanIoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptx
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
 
Réseaux informatiques: Reseau Local LAN
Réseaux informatiques: Reseau Local  LANRéseaux informatiques: Reseau Local  LAN
Réseaux informatiques: Reseau Local LAN
 
Exercices uml-corrige
Exercices uml-corrigeExercices uml-corrige
Exercices uml-corrige
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 

Destaque

Projet de programmation la conversion entre les bases
Projet de programmation   la conversion entre les bases Projet de programmation   la conversion entre les bases
Projet de programmation la conversion entre les bases Tunisie collège
 
Cours Internet - Téléchargement de fichiers
Cours Internet - Téléchargement de fichiersCours Internet - Téléchargement de fichiers
Cours Internet - Téléchargement de fichiersTunisie collège
 
Cours : Internet - 7ème année de base
Cours : Internet - 7ème  année de baseCours : Internet - 7ème  année de base
Cours : Internet - 7ème année de baseTunisie collège
 
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème Tunisie collège
 
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème Tunisie collège
 
Architecture de l'ordinateur Et Systeme d'exploitation
Architecture de l'ordinateur Et Systeme d'exploitationArchitecture de l'ordinateur Et Systeme d'exploitation
Architecture de l'ordinateur Et Systeme d'exploitationTunisie collège
 

Destaque (7)

Projet de programmation la conversion entre les bases
Projet de programmation   la conversion entre les bases Projet de programmation   la conversion entre les bases
Projet de programmation la conversion entre les bases
 
Cours Internet - Téléchargement de fichiers
Cours Internet - Téléchargement de fichiersCours Internet - Téléchargement de fichiers
Cours Internet - Téléchargement de fichiers
 
Cours : Internet - 7ème année de base
Cours : Internet - 7ème  année de baseCours : Internet - 7ème  année de base
Cours : Internet - 7ème année de base
 
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
 
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
 
Architecture de l'ordinateur Et Systeme d'exploitation
Architecture de l'ordinateur Et Systeme d'exploitationArchitecture de l'ordinateur Et Systeme d'exploitation
Architecture de l'ordinateur Et Systeme d'exploitation
 
Supports de stockage
Supports de stockageSupports de stockage
Supports de stockage
 

Semelhante a Support De Cours - Reseaux avec et sans fil

Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdfMohamedElbrak2
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfEST-UMI de Meknès
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdfharizi riadh
 
Réseaux 2016.pptx
Réseaux 2016.pptxRéseaux 2016.pptx
Réseaux 2016.pptxrdsngqbjgdhf
 
(Généralités 2)
(Généralités 2)(Généralités 2)
(Généralités 2)Anouar Abtoy
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxEyaSarhani
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfssuser18776b
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXMonica Waters
 
Correction TD Réseau informatiques .pdf
Correction  TD Réseau informatiques .pdfCorrection  TD Réseau informatiques .pdf
Correction TD Réseau informatiques .pdfOmarFersi2
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfChaimaeYousfi
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introductionEns Kouba
 
Réseaux
RéseauxRéseaux
Réseauxzan
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdfKanySidibe
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies Bennouar Abdelfettah
 
Veille technologique wifi
Veille technologique wifiVeille technologique wifi
Veille technologique wifibensami77
 

Semelhante a Support De Cours - Reseaux avec et sans fil (20)

Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 
assiter AR.pdf
assiter AR.pdfassiter AR.pdf
assiter AR.pdf
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdf
 
Réseaux 2016.pptx
Réseaux 2016.pptxRéseaux 2016.pptx
Réseaux 2016.pptx
 
(Généralités 2)
(Généralités 2)(Généralités 2)
(Généralités 2)
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdf
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
 
Correction TD Réseau informatiques .pdf
Correction  TD Réseau informatiques .pdfCorrection  TD Réseau informatiques .pdf
Correction TD Réseau informatiques .pdf
 
Reseau
ReseauReseau
Reseau
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdf
 
chapitre1.ppt
chapitre1.pptchapitre1.ppt
chapitre1.ppt
 
Administration97
Administration97Administration97
Administration97
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introduction
 
Réseaux
RéseauxRéseaux
Réseaux
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies
 
si3.pdf
si3.pdfsi3.pdf
si3.pdf
 
Veille technologique wifi
Veille technologique wifiVeille technologique wifi
Veille technologique wifi
 

Mais de Tunisie collège

IMPLEMENTATION EN PYTHON DES CONVENTIONS ALGORITHMIQUES (2022-2023)
IMPLEMENTATION EN PYTHON DES CONVENTIONS ALGORITHMIQUES  (2022-2023)IMPLEMENTATION EN PYTHON DES CONVENTIONS ALGORITHMIQUES  (2022-2023)
IMPLEMENTATION EN PYTHON DES CONVENTIONS ALGORITHMIQUES (2022-2023)Tunisie collège
 
ملخص مخرجات لجان اصلاح المنظومة التربوية في تونس
ملخص مخرجات لجان اصلاح المنظومة التربوية في تونسملخص مخرجات لجان اصلاح المنظومة التربوية في تونس
ملخص مخرجات لجان اصلاح المنظومة التربوية في تونسTunisie collège
 
Cours informatique internet - 7ème (2011-2012)
Cours   informatique internet - 7ème (2011-2012)  Cours   informatique internet - 7ème (2011-2012)
Cours informatique internet - 7ème (2011-2012) Tunisie collège
 
مشروع تدريب على المقال الادبي الرابعة آداب - الأستاذ يحيى الزاهد
مشروع تدريب على المقال الادبي   الرابعة آداب  - الأستاذ يحيى الزاهدمشروع تدريب على المقال الادبي   الرابعة آداب  - الأستاذ يحيى الزاهد
مشروع تدريب على المقال الادبي الرابعة آداب - الأستاذ يحيى الزاهدTunisie collège
 
مشروع تدريب على المقال الادبي الرابعة آداب - الأستاذ يحيى الزاهد
مشروع تدريب على المقال الادبي   الرابعة آداب  - الأستاذ يحيى الزاهدمشروع تدريب على المقال الادبي   الرابعة آداب  - الأستاذ يحيى الزاهد
مشروع تدريب على المقال الادبي الرابعة آداب - الأستاذ يحيى الزاهدTunisie collège
 
Cours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationCours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationTunisie collège
 
Cours informatique supports de stockage
Cours  informatique supports de stockage Cours  informatique supports de stockage
Cours informatique supports de stockage Tunisie collège
 
Cours photo filtre - collège pilote - Tunisie
Cours photo filtre - collège pilote - TunisieCours photo filtre - collège pilote - Tunisie
Cours photo filtre - collège pilote - TunisieTunisie collège
 
Cours photo filtre - collège pilote Tunisie
Cours photo filtre  - collège pilote TunisieCours photo filtre  - collège pilote Tunisie
Cours photo filtre - collège pilote TunisieTunisie collège
 
Cours informatique éléments de présentation - 8ème
Cours  informatique éléments de présentation - 8èmeCours  informatique éléments de présentation - 8ème
Cours informatique éléments de présentation - 8èmeTunisie collège
 
درس التكاثر عند النبات الزهري علوم الحياة و الأرض - الثامنة أساسي الآنسة...
درس التكاثر عند النبات الزهري   علوم  الحياة و الأرض - الثامنة أساسي   الآنسة...درس التكاثر عند النبات الزهري   علوم  الحياة و الأرض - الثامنة أساسي   الآنسة...
درس التكاثر عند النبات الزهري علوم الحياة و الأرض - الثامنة أساسي الآنسة...Tunisie collège
 
Cours français : description - 8ème (2010-2011) elève sarra
Cours français : description - 8ème (2010-2011)  elève sarraCours français : description - 8ème (2010-2011)  elève sarra
Cours français : description - 8ème (2010-2011) elève sarraTunisie collège
 
درس في علوم الحياة و الأرض التــــ9ـــاسعة أساسي - دراسة إحساس شعوري الإبص...
درس في علوم الحياة و الأرض   التــــ9ـــاسعة أساسي -  دراسة إحساس شعوري الإبص...درس في علوم الحياة و الأرض   التــــ9ـــاسعة أساسي -  دراسة إحساس شعوري الإبص...
درس في علوم الحياة و الأرض التــــ9ـــاسعة أساسي - دراسة إحساس شعوري الإبص...Tunisie collège
 
Cours : Traitement d'images - 7ème de base
Cours : Traitement d'images  - 7ème de baseCours : Traitement d'images  - 7ème de base
Cours : Traitement d'images - 7ème de baseTunisie collège
 
Origines des Fruits et légumes
Origines des Fruits et légumesOrigines des Fruits et légumes
Origines des Fruits et légumesTunisie collège
 
Nos ancetres les carthaginois
Nos ancetres les carthaginoisNos ancetres les carthaginois
Nos ancetres les carthaginoisTunisie collège
 
L'histoire de fruits et de légumes
L'histoire de fruits et de légumesL'histoire de fruits et de légumes
L'histoire de fruits et de légumesTunisie collège
 
L'histoire des fruits et des légumes
L'histoire des fruits et des légumesL'histoire des fruits et des légumes
L'histoire des fruits et des légumesTunisie collège
 

Mais de Tunisie collège (20)

IMPLEMENTATION EN PYTHON DES CONVENTIONS ALGORITHMIQUES (2022-2023)
IMPLEMENTATION EN PYTHON DES CONVENTIONS ALGORITHMIQUES  (2022-2023)IMPLEMENTATION EN PYTHON DES CONVENTIONS ALGORITHMIQUES  (2022-2023)
IMPLEMENTATION EN PYTHON DES CONVENTIONS ALGORITHMIQUES (2022-2023)
 
ملخص مخرجات لجان اصلاح المنظومة التربوية في تونس
ملخص مخرجات لجان اصلاح المنظومة التربوية في تونسملخص مخرجات لجان اصلاح المنظومة التربوية في تونس
ملخص مخرجات لجان اصلاح المنظومة التربوية في تونس
 
Meubles Barnas
Meubles BarnasMeubles Barnas
Meubles Barnas
 
Cours informatique internet - 7ème (2011-2012)
Cours   informatique internet - 7ème (2011-2012)  Cours   informatique internet - 7ème (2011-2012)
Cours informatique internet - 7ème (2011-2012)
 
مشروع تدريب على المقال الادبي الرابعة آداب - الأستاذ يحيى الزاهد
مشروع تدريب على المقال الادبي   الرابعة آداب  - الأستاذ يحيى الزاهدمشروع تدريب على المقال الادبي   الرابعة آداب  - الأستاذ يحيى الزاهد
مشروع تدريب على المقال الادبي الرابعة آداب - الأستاذ يحيى الزاهد
 
مشروع تدريب على المقال الادبي الرابعة آداب - الأستاذ يحيى الزاهد
مشروع تدريب على المقال الادبي   الرابعة آداب  - الأستاذ يحيى الزاهدمشروع تدريب على المقال الادبي   الرابعة آداب  - الأستاذ يحيى الزاهد
مشروع تدريب على المقال الادبي الرابعة آداب - الأستاذ يحيى الزاهد
 
Cours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationCours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitation
 
Cours informatique supports de stockage
Cours  informatique supports de stockage Cours  informatique supports de stockage
Cours informatique supports de stockage
 
Cours photo filtre - collège pilote - Tunisie
Cours photo filtre - collège pilote - TunisieCours photo filtre - collège pilote - Tunisie
Cours photo filtre - collège pilote - Tunisie
 
Cours photo filtre - collège pilote Tunisie
Cours photo filtre  - collège pilote TunisieCours photo filtre  - collège pilote Tunisie
Cours photo filtre - collège pilote Tunisie
 
Cours informatique éléments de présentation - 8ème
Cours  informatique éléments de présentation - 8èmeCours  informatique éléments de présentation - 8ème
Cours informatique éléments de présentation - 8ème
 
درس التكاثر عند النبات الزهري علوم الحياة و الأرض - الثامنة أساسي الآنسة...
درس التكاثر عند النبات الزهري   علوم  الحياة و الأرض - الثامنة أساسي   الآنسة...درس التكاثر عند النبات الزهري   علوم  الحياة و الأرض - الثامنة أساسي   الآنسة...
درس التكاثر عند النبات الزهري علوم الحياة و الأرض - الثامنة أساسي الآنسة...
 
Cours français : description - 8ème (2010-2011) elève sarra
Cours français : description - 8ème (2010-2011)  elève sarraCours français : description - 8ème (2010-2011)  elève sarra
Cours français : description - 8ème (2010-2011) elève sarra
 
درس في علوم الحياة و الأرض التــــ9ـــاسعة أساسي - دراسة إحساس شعوري الإبص...
درس في علوم الحياة و الأرض   التــــ9ـــاسعة أساسي -  دراسة إحساس شعوري الإبص...درس في علوم الحياة و الأرض   التــــ9ـــاسعة أساسي -  دراسة إحساس شعوري الإبص...
درس في علوم الحياة و الأرض التــــ9ـــاسعة أساسي - دراسة إحساس شعوري الإبص...
 
Cours : Traitement d'images - 7ème de base
Cours : Traitement d'images  - 7ème de baseCours : Traitement d'images  - 7ème de base
Cours : Traitement d'images - 7ème de base
 
Origines des Fruits et légumes
Origines des Fruits et légumesOrigines des Fruits et légumes
Origines des Fruits et légumes
 
Nos ancetres les carthaginois
Nos ancetres les carthaginoisNos ancetres les carthaginois
Nos ancetres les carthaginois
 
L'histoire de fruits et de légumes
L'histoire de fruits et de légumesL'histoire de fruits et de légumes
L'histoire de fruits et de légumes
 
Les origines des fruits
Les origines des fruitsLes origines des fruits
Les origines des fruits
 
L'histoire des fruits et des légumes
L'histoire des fruits et des légumesL'histoire des fruits et des légumes
L'histoire des fruits et des légumes
 

Support De Cours - Reseaux avec et sans fil

  • 1. Réseaux avec et sans fil Chapitre I : Historique et généralités sur les réseaux Chapitre II : Classification des réseaux Chapitre III : Supports de transmission Chapitre IV : Protocoles de communication Chapitre V : Réseaux locaux Introduction : Un réseau informatique permet à plusieurs machines (ordinateurs au sens large) de communiquer entre elles afin d'assurer des échanges d'informations: du transfert de fichiers, du partage de ressources (imprimantes et données), de la messagerie ou de l'exécution de programmes à distance. Du point de vue de l'utilisateur, le réseau doit être le plus transparent possible: ses applications doivent être capables de communiquer toutes seules avec le reste du réseau, sans intervention. Comme pour le monde informatique, l'historique des développements technologiques successifs a favorisé l'émergence de toute une série de solutions, basées sur des principes souvent bien différents, même si toutes revendiquent le nom de 'standards'. Le défi consiste donc à 'interconnecter' ces différents matériels; de plus en plus, le protocole TCP/IP s'impose comme langage de communication espéranto permettant de fédérer un environnement hétérogène. Chapitre I : Historique et généralités sur les réseaux : 1) Définition : Le mot réseau est très souvent employé dans un sens qui le lie aux communications. Ainsi tout un chacun connaît le réseau téléphonique, le réseau routier ou réseau de trafiquants d’armes. En informatique deux ordinateurs reliés entre eux par un câble forment déjà un réseau. Deux réseaux reliés entre eux par un quelconque moyen permettant aux informations de circuler (ligne téléphonique, satellite...) forment un nouveau réseau. Il faut pour ce la qu'un protocole commun d'échange puisse être utilisé.
  • 2. Internet est un réseau fait de réseaux qui peuvent utiliser un protocole commun d'échange de données. 2) Historique : L’ancêtre des réseaux est le réseau Arpanet (de l'Advanced Research Projects Agency), créé en 1968 par le département américain de la Défense, dans un but stratégique, pour relier ses centres de recherche. Le but était de concevoir un réseau qui résiste à des attaques militaires telles que des bombardements. Ainsi, il ne devait pas y avoir de point névralgique dans le réseau, dont l'arrêt aurait provoqué le blocage complet de celui-ci, et les données devaient pouvoir automatiquement prendre un chemin différent en cas de coupure de liaison. D'où l'absence de contrôle centralisé dans l'Internet et un cheminement dynamique des données. Mis dans le domaine public (libre d'utilisation), il fut repris par les universitaires en 1979, qui y virent le moyen d'échanger des informations. Après les militaires et les universitaires, Internet devient aux États-Unis l'affaire des grandes entreprises privées, des P.M.E. et des particuliers. En 1983, c'est au tour de l'Europe et du reste du monde de se connecter à ce réseau de réseaux. 3) Dates marquantes : 1969 : Le département américain de la Défense (DOD) décide de construire un réseau appelé ARPANET. D'après « la légende », le but est de pouvoir résister à une guerre nucléaire, à des sabotages, etc., en évitant la centralisation excessive des infrastructures existantes. Une dizaine de sites sont donc connectés par un réseau maillé, non hiérarchique, basé sur le protocole IP. Des laboratoires de recherche universitaires sont associés. La première utilisation est le courrier électronique. 1972 : ARPANET rassemble une quarantaine d'ordinateurs militaires et universitaires. 1979 : En parallèle, création du réseau civil USENET, utilisé pour des discussions thématiques, les (News ou forums). 1982 : L'accès au réseau est accordé gratuitement. 1983 :
  • 3. La National Science Foundation (NSF) américaine, équivalent du Ministère de la Recherche, finance la mise en réseau de 60 universités américaines et 3 européennes. Les stations de travail apparaissent. 1984 : Scission d'ARPANET entre MILNET (réseau militaire) et INTERNET. La NSF prend le relais d'ARPA et assure le développement d'Internet qui intègre le NSFnet. La demande de connexion est grande. Internet connecte plus de 1000 systèmes. 1986 : Le réseau est connecté sur les lignes publiques de transmission. 1989 : EUnet (Europe), Aussienet (Australie) rejoignent NSFnet. Les entreprises commencent à se brancher sur Internet. Chapitre 2 : Classification des réseaux : 1) Types de réseaux : Les LAN : Les réseaux LAN (local area network) sont les réseaux locaux. Les ordinateurs sont reliés par l'intermédiaire de câbles dans une petite zone géographique. (on fait généralement appel à la technologie Ethernet pour relier les PC) Un réseau local est donc un regroupement de PC étant proches les uns des autres reliés au réseau (soit avec des fils et dans ce cas on fait souvent appel à la technologie Ethernet qui permet de monter à plus de 100 Mbits par seconde (et 1 Gbit pour le GigaEthernet), soit sans fils avec des technologies comme le WIFI) • Les MAN : Les réseaux métropolitains (MAN: Metropolitan Area Network). Ce type de réseau est apparu relativement récemment et peut regrouper un petit nombre de réseaux locaux au niveau d'une ville ou d'une région. Par exemple, une banque peut décider de créer un 'MAN' pour relier ses agences sur un rayon de quelques kilomètres. La bande-passante peut être de quelques centaines de kbits/s à quelques Mbits/s. Les WAN : Les réseaux distants (WAN: Wide Area Network). Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à
  • 4. l'échelle de la planète, d'un pays, d'une région ou d'une ville. L'infrastructure est en général publique (Poste, Télécom, Banques etc.) et l'utilisation est facturée en fonction du trafic et/ou en fonction de la bande- passante réservée, pour les lignes louées. Les modems sont un des éléments de base des WANs. La bande passante va de quelques kbits/s à quelques Mbit/s. Une valeur typique pour une ligne louée est de 64kbits/s (en fonction des services offerts). 2) Topologies des réseaux : La topologie en bus : C'est une ancienne topologie aujourd'hui peu utilisée. Elle consiste à relier chaque ordinateur à un "bus" par l'intermédiaire souvent de câbles coaxiaux. Elle a par contre de nombreux défauts : -Une lenteur assez importante -Une vulnérabilité importante en cas de panne. En effet, si un câble est en panne le réseau ne fonctionne plus Topologie en bus : La topologie en étoile : C'est la topologie la plus utilisée aujourd'hui. Les réseaux qui utilisent cette topologie, ont un point central commun auquel sont connectés tous les noeuds du réseau (généralement un concentrateur). Les avantages principaux : -Chaque noeud est indépendant, contrairement aux topologies en bus ou en anneau, la défaillance d'un noeud n'affecte pas le reste du réseau. -Il est très simple de rajouter ou d'enlever des noeuds au réseau. Les principaux désavantages : -Cette topologie nécessite un câblage bien plus important qu'une topologie en bus , ce qui implique un coût plus élevé. -Si le noeud central est victime de défaillance, tout le réseau tombe en panne. Topologie en étoile :
  • 5. La topologie en étoile étendu : Structure de réseau constituée d'une topologie en étoile principale, et d'autres topologies en étoile secondaires. L'avantage d'une topologie en étoile étendue est de réduire les longueurs de câble et de limiter le nombre d'unités interconnectées à un nœud central. Son plus grand désavantage est que, si le nœud central connaît une défaillance, tout le réseau est en panne. La topologie en anneau : La topologie en anneau est une structure en cercle où chaque nœud est connecté à 2 autres nœuds. Les trames sont généralement envoyées dans une seule direction. Chaque nœud recevant des informations doit les retransmettre au noeud suivant Topologie en anneau : La topologie hiérarchique : Topologie en arbre. Topologie de réseau local similaire à une topologie en bus, excepté que les réseaux en arbre peuvent contenir des branches avec plusieurs nœuds. Les émissions d'une station se propagent sur toute la longueur du média et sont reçues par toutes les autres stations. La topologie maillé : Topologie réseau dans laquelle des segments relient les noeuds dans une topologie ne pouvant se réduire à un cas plus simple. Dans un maillage intégral (full mesh), chaque noeud est directement relié à tous les autres. L'usage le plus fréquent des réseaux maillés, sont des réseaux internationaux WAN (Wide Aera Network) Réseau pouvant s'étendre au monde entier. 3) Architecture des réseaux : A- Architecture client-serveur : Qu'est-ce qu'un serveur ?
  • 6. On appelle Serveur une machine qui offre un service sur le réseau. Le serveur accepte des requêtes, les traites et renvoie le résultat au demandeur. Le terme serveur s'applique à la machine sur lequel s'exécute le logiciel serveur. Qu'est-ce qu'un client ? On Client une machine qui utilise le service offert par un serveur. Le client envoie une requête et reçoit la réponse. Le client peut-être raccordé par une liaison temporaire. Qu'appelle-t-on architecture client/serveur ? C'est la description du fonctionnement coopératif entre le serveur et le client. Les services Internet sont conçus selon cette architecture. Ainsi, chaque application est composée de logiciel serveur et logiciel client. A un logiciel serveur, peut correspondre plusieurs logiciels clients développés dans différents environnements: Unix, Mac, PC... Exemple : A titre d’illustration, le réseau local d’un établissement scolaire est organisé autour d’un ordinateur central (le serveur) auquel tous les autres ordinateurs de l’établissement (les clients) sont connectés. Cela signifie que sous une architecture client / serveur, toutes les requêtes envoyées sur le réseau par les élèves ou leurs enseignants sur leur ordinateur sont exécutées par le serveur qui centralise l’envoi et la réception de courrier électronique ou la réception de page web entre autres. Passage obligé entre les « clients » et l’Internet, le serveur distribue les données reçues et envoyées auprès de chaque ordinateur connecté à lui et destinataire ou expéditeur des données. Avantages : Un des gros avantages de ce mode client/serveur est sa relative simplicité de fonctionnement. En effet, une fois que vous avez l'information que vous souhaitez partager, vous ouvrez un serveur (un peu comme on ouvre un restaurant), et vous n'avez plus qu'à attendre les clients. Bien sûr, ici, pas question d'attendre que quelqu'un rentre à l'improviste, il faut faire connaître votre serveur. Ce mode permet surtout une grande simplicité des mises à jour : chaque possesseur d'information la met sur un serveur (on parle alors d'upload d'une information, contrairement au download qui consiste à rapatrier les informations du serveur vers le client), et elle est disponible immédiatement pour tout le monde. Inconvénient : Le problème de ce mode de fonctionnement est son coût. En effet, si un ordinateur un peu puissant suffit largement à traiter quelques requêtes simultanées, dès que le nombre de requêtes devient grand, les serveurs (ordinateurs utilisés uniquement pour fournir un type de service) doivent se multiplier, et la connexion réseau doit également être augmentée, faute de quoi les performances (temps de réponse du
  • 7. serveur) seront dégradées. Le pire des cas est un crash du serveur : celui-ci n'est plus en mesure de répondre. B- Architecture Poste à Poste (Peer to Peer) : Définition : Le terme P2P, abréviation de “Peer-to-Peer” (“égal à égal”). Il désigne un type d’architecture de réseau informatique, connexion directe entre deux ou plusieurs ordinateurs, où chacun joue à la fois un rôle de client et de serveur, par opposition au simple schéma client/serveur. Chapitre III : Câblage des réseaux : Introduction : Le medium de transport correspond aux éléments matériels et immatériels capables de transporter des données binaires (0 et 1), comme les câbles et les ondes radio. Dans le premier cas, ce sont des fils métalliques ou des fibres optiques qui transportent l’information et dans le second cas les ondes hertziennes. Les eux types de support sont complémentaires. Le hertzien permet la mobilité mais à débit plus faible. De son côté, le câble propose des débits de plus en plus importants. On arrive aujourd’hui à des dizaines de gigabits par seconde sur la fibre optique contre des centaines de mégabits par seconde pour le hertzien. Ce chapitre examine les caractéristiques de ces différents médias de transmission afin de mieux comprendre leurs architectures et leur fonctionnement. 1/Avec fil : a- Câble coaxiale : Présentation: Ce type de câble est utilisé pour la transmission de signaux numériques ou analogiques à haute ou basse fréquence. Par exemple, vous trouverez un câble coaxial, entre votre antenne TV et votre télévision. Le câble coaxial est composé de deux conducteurs séparés par un isolant: un fil de cuivre au centre appelé âme, et d'un blindage métallique appelé tresse. Connecteurs BNC:
  • 8. Tous les coaxiaux utilisent des connecteurs BNC (British Naval Connector). Dans la famille BNC, on trouve • Connecteur de câble BNC : il est soudé ou serti à l'extrémité du câble • Connecteur BNC en T : relie carte réseau et câble • Prolongateur BNC : il relie deux segments de câble coaxial afin d'obtenir un câble plus long. • Bouchon de terminaison BNC : il est placé à chaque extrémité du câble d'un réseau en Bus pour absorber les signaux parasites. Il est relié à la masse (le bouchon est absolument nécessaire pour le fonctionnement d'une installation de type Bus). b- Paire torsadée : Présentation: Le câble à paire torsadée (Twisted-pair câble) est un câble réseau dont les fils sont regroupés deux par deux. Il est souvent fabriqué à partir de plusieurs paires torsadées regroupées et placées à l'intérieur d'une gaine protectrice. On distingue deux types de paires torsadées : -les paires blindés STP (Shielded Twisted-Pair) Ce câble utilise une gaine de cuivre de meilleure qualité et plus protectrice que la gaine utilisée par le câble UTP. Il contient une enveloppe de protection entre les paires et autour des paires. Dans le câble STP, les fils de cuivre d'une paire sont eux-mêmes torsadés, ce qui fournit au câble STP un excellent blindage, contre les interférences. D'autre part il permet une transmission plus rapide et sur une plus longue distance. - les paires non blindées UTP (Unshielded Twisted-Pair). C'est le type de paire torsadée le plus utilisé et le plus répandu pour les réseaux locaux. C'est un média à quatre paires de fils utilisé dans une variété de réseaux. Chaque paire de fils est isolée des autres. Voici quelques caractéristiques: Utilisé à l’origine pour les lignes téléphoniques Très utilisé pour les réseaux locaux Une longueur maximale de 100 mètres UTP (Unshielded Twisted-Pair): C'est le type de paire torsadée le plus utilisé et le plus répandu pour les réseaux locaux. Voici quelques caractéristiques : Longueur maximale d'un segment : 100 mètres Composition: 2 fils de cuivre recouverts d'isolant
  • 9. c- Fibre optique : 2) Sans fil : a- Infra rouge : L’IrDA , appelé infrarouge, est encore aujourd’hui une technologie de transmission sans fil très répandue (PC portable, PDA, téléphone portable, etc.). Le protocole IrDA est conçu pour le transfert des données, en utilisant la lumière infrarouge. Cependant, son mode de communication de type "point à point" et son faible débit a limité son développement à un certain type d’utilisation. Caractéristiques Utilisation : Interconnexion de proximité (imprimante, PDA, portable, souris, clavier, etc.). Débit théorique : 115 Kbits/s avec le standard IrDA 1.0 et 4 Mbits/s avec le standard IrDA 1.1. Portée : Quelques mètres en visibilité directe. Avantages Connectivité rapide, sans installation. Faible coût. Sécurisation de transmission. Inconvénients Alignement des appareils requis (angle d’action d’environ 30°), sans obstacles. Faible portée. b- Bluetooth : La technologie Bluetooth est une technologie de réseaux sans fils d'une faible portée, de l'ordre de quelques dizaines mètres à un peu moins d'une centaine de mètres, permettant de relier des périphériques (imprimantes, téléphones portables, appareils domestiques, oreillettes sans fils, souris, clavier, etc.) et des ordinateurs et assistants personnels (PDA) entre-eux sans liaison filaire. Caractéristiques Utilisation : Interconnexion de proximité (imprimante, PDA, portable, oreillette pour téléphone portable, etc.). Permet la transmission de données et de la voix. Débit théorique : Le débit maximal théorique est de 1 Mbits/s à moins de 4 mètres (version actuelle 1.1). La version 2 de Bluetooth permettra un débit théorique de 10 Mbits/s. Zone de couverture : Portée maximum de 10, 100 mètres avec un amplificateur de puissance. Avantages
  • 10. Faible consommation d’énergie. Bonne gestion de la communication de la voix. Equipements de taille réduite. Technologie adaptée à la mobilité. Faible coût. Inconvénients Nombre de périphériques limité dans un réseau. Faible portée. Débit limité. c- Wifi : Présentation: Le WiFi, pour Wireless Fidelity, est une technologie standard d'accès sans fil à des réseaux locaux. Le principe est d'établir des liaisons radio rapides entre des équipements et des bornes reliées aux réseaux Haut Débit. Cette technologie permet en principe une interopérabilité totale des équipements, quelle que soit la marque ou la nature du terminal. Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fils à haut débit. Il permet de relier des ordinateurs portables, des ordinateurs de bureau, des assistants personnels (PDA) ou tout type de périphérique à une liaison haut débit (11 Mbps ou supérieur) sur un rayon de plusieurs dizaines de mètres. Avec le Wi-Fi, vous pouvez vous connecter à Internet d'où vous voulez Mode de fonctionnement : Le Wi-Fi possède deux modes de fonctionnement, le mode infrastructure auquel se connecte toutes les stations (appareils équipés d’un équipement Wi-Fi) à un point d’accès ou un routeur, et le mode ad-hoc où les stations se connectent les unes aux autres sans passer par un point d’accès. Mode ad-hoc: Le mode ad-hoc est de loin le plus simple à mettre en place et convient pour un réseau comportant deux ordinateurs. Les ordinateurs se connectent entre eux et il suffit soit d’avoir des ordinateurs déjà équipés du Wi-Fi ou alors d’y installer une carte PCI, PCMCIA ou encore un adapteur WiFi USB. La configuration est quand à elle prise en charge par Windows XP et le réseau est utilisable en quelques minutes. Ce mode permet d’échanger des données dans un réseau local et de partager une connexion internet. Mode infrastructure: En revanche, pour un réseau contenant plus de deux ordinateurs, il faudra opter pour le mode infrastructure. A la différence du premier, les ordinateurs se connectent tous à un point d’accès, qui peut aussi servir de passerelle en se connectant lui même à un autre point d’accès.
  • 11. Cette configuration sert à interconnecter plusieurs réseaux locaux distants les uns des autres. Pour le partage d’une connexion Internet, il sera nécessaire d’adopter un routeur, soit en supplément ou à la place du point d’accès. Où puis-je me connecter en WiFi ? Homespot : réseau WiFi à domicile, permettant de s’affranchir des câbles, ou de partager une connexion Internet. Workspot : réseau local sans fil à la place du réseau LAN filaire de la société. Hotspot : réseaux publics en accès libre, gérés par des opérateurs ou par des entreprises sur des zones publiques (gares, places, restaurants…). Ce sont généralement des accès payants. Homespot : Les utilisateurs ont besoin de s'affranchir du câblage. Une borne relie alors les différents équipements électroniques de la maison à Internet (PC portables, Tablets PC, appareils photo numérique, consoles de jeux…). Les utilisateurs surfent sur Internet depuis la maison, la terrasse ou le jardin. Workspot : Très intéressant pour les entreprises disposant d'un parc informatique important, , le Wifi peut relier tous les équipement du réseau de l'entreprise même s'ils se trouvent dans différents étages ou différents blocks. Hotspot : Il n’y a pas d’Internet grand public sans Hotspot, ainsi les fournisseurs d'accès Internet entament des accords avec les différents intéressés (hôtels, restaurants, aéroport, gares …) , pour installer leurs points d'accès WiFi, comme ça le public se trouvant dans ces zones là peuvent se connecter à Internet en utilisant le réseau WiFi disponible. Matériel nécessaire : Les cartes wifi : ces cartes permettent à la machine qui en est équipée de se connecter aux réseaux sans fil. Selon l'appareil à équiper le modèle à acquérir n'est pas le même.
  • 12. Il existe trois possibilités : • Si vous équipez un poste fixe, une carte au format PCI semble adaptée. Elle s'installe directement à l'intérieur de l'ordinateur sur le port PCI, comme les autres périphériques, par exemple, la carte réseau traditionnelle ou certaines cartes son. Une remarque cependant, avec une telle configuration, l'antenne de réception dont est équipée la carte wifi risque de se retrouver au niveau du sol si votre tour est posée par terre. La réception perdra alors quelque peu en qualité. C'est pourquoi il peut être judicieux d'opter pour carte externe, c'est-à-dire un adaptateur usb. Se branchant sur le port USB, ils ont l'avantage de pouvoir être placés en hauteur grâce à la latitude laissée par le raccordement au moyen d'un câble. On les trouve sous forme de boîtier et parfois même sous la forme de clés USB. • Si vous possédez un ordinateur portable dépourvu de carte wifi, l'équiper se fera au moyen d'un adaptateur au format PC Card. En effet, tous les portables sont pourvus d'emplacements PC Card destinés à adjoindre à l'ordinateur certaines extensions. • Si vous souhaitez équiper un Pocket PC, ceux-ci peuvent être upgradés grâce à de petites cartes comparables en taille à une carte compact flash. Le point d'accès : il permet de mettre en réseau plus de deux postes en gérant les flux entre les différentes machines. Comme sur tout réseau, il est possible de partager une connexion Internet mais le poste directement connecté au net devra demeurer sous-tension pour que les autres éléments du réseau puissent bénéficier de la connexion. Conclusion : Le point fort du Wi-Fi, c'est la possibilité de rendre l'information disponible partout, rapidement et sans contraintes. Ainsi cette mobilité, qui était encore inimaginable il y a quelques années est à l'heure actuelle tout à fait réalisable. On peut d'ailleurs maintenant possible, de regarder sa messagerie électronique, d'envoyer des pièces jointes, de faire de la visioconférence, de jouer ou simplement de surfer sur le net, depuis n'importe quel point d'accès WiFi. d- Wimax : Définition : Egalement connu sous la désignation d'IEEE 802.16, le Wimax est un standard de transmission sans fil à haut débit. Fonctionnant à 70 Mbit/s, il est prévu pour connecter les points d'accès Wi-Fi à un réseau de fibres optiques, ou pour relayer une connexion partagée à haut débit vers de multiples utilisateurs. Avec une portée théorique de 50 km, il devrait permettre, à terme, le développement de réseaux métropolitains (MAN) reposant sur un unique point d'accès, au contraire d'une architecture basée sur de nombreux points d'accès Wi-Fi. Mode de fonctionnement :
  • 13. Un réseau de stations émettrices est installé sur des points hauts dans un département pour le couvrir en WiMAX. Pour recevoir ce signal radio qui passe sur la bande de fréquences des 3,5 GHz, vous serez équipé d'une antenne radio. Cette antenne est orientée vers une des stations de base et vous permet de recevoir et d'émettre en WiMAX. Nul besoin de posséder une ligne de téléphone pour profiter d'Internet de façon illimitée. Matériel nécessaire : -Une antenne radio : elle est installée au sommet de l’habitation du client, et reliée par un câble Ethernet à un modem interne. Cette antenne est orientée vers l’une des stations de base Wimax. -Un modem : qui convertie le signal radio en données informatiques -Stations de base : Pour recevoir le Wimax, il faut que l’utilisateur soit à proximité d’une station de base (antenne principale qui transmet les ondes). Caractéristiques : En théorie, le Wimax peut fournir une connexion à Internet haut débit de 70 Mbit/s dans un diamètre de 50 km. Dans la réalité, le Wimax ne permet de franchir que de petits obstacles tels que des arbres ou des maisons mais ne peut traverser des collines ou des immeubles. Suite à plusieurs tests, il s’avère qu’à une distance de plus de 10 km de la station de base, une ligne visuelle directe est nécessaire pour avoir un bon débit. Conclusion : Dans le foisonnement des technologies sans fil, le Wimax vient bousculer la donne. Cette technologie apparue en France en décembre 2003 menace sur le papier le WiFi grâce à des débits théoriques sept fois supérieurs et une couverture qui s'étend jusqu'à 50 kilomètres là où les bornes WiFi se limitent à quelques centaines de mètres. Pourtant, les deux technologies n'ont pas été conçues pour se faire concurrence. Ce sont deux normes complémentaires, le Wimax est plus adaptée pour le transport (MAN), le WiFi pour les réseaux locaux LAN. Chapitre IV : Protocoles réseaux : 1) Définition : L’échange de données nécessite un support physique (au sens large), mais surtout des programmes qui vont assurer la qualité et le contrôle d’échange. En effet un échange d'information, nécessite au moins deux partenaires qui se comprennent. Ainsi, la communication ne peut avoir lieu que si l'un et l'autre des intervenants respectent les mêmes conventions.
  • 14. Un protocole réseau est un ensemble de règles et de procédures de communication utilisées de part et d’autre par toutes les stations qui échangent des données sur le réseau. (Flash : conversation téléphonique pour comprendre les protocoles) 2) Protocoles TCP/IP : 1) Protocole TCP : a- Définition: Le protocole TCP est défini dans le but de fournir un service de transfert de données de haute fiabilité entre deux ordinateurs raccordés sur un réseau. 2) Protocole IP: a- Définition : Dans le monde des réseaux, les machines sont identifiées par leurs adresses IP. Une adresse IP est une série unique de nombres (par exemple 41.224.215.143) qui permet d'identifier un ordinateur sur un réseau. C'est l'équivalent de l'adresse postale d'un particulier ou d'une entreprise. Pour envoyer une lettre à une personne, on doit connaitre son adresse postal unique. Parallèlement, si le poste A, veut envoyer un message au poste B, il doit connaitre son adresse IP.
  • 15. Donc, chaque machine connecté à un réseau, doit avoir une adresse IP unique dans ce réseau. b- Rôle du protocole IP: Les informations que l’on envoie sur Internet circulent sous forme de paquet IP. Le protocole IP à pour rôle de permettre à ces paquets de circuler afin de parvenir à la destination. Le protocole IP détermine le destinataire du message en trois temps : • Adresse IP • Masque de sous réseau • Passerelle par défaut Explications : Le rôle du protocole IP, peut être comparé, par le rôle de la poste. En effet, la poste joue un rôle fondamental, dans la distribution des lettres à leurs correspondants. Donc, la poste doit envoyer les lettres suivant les adresses de destinations, pour ce faire, elle doit suivre des règles et des procédures bien précis. -La priorité de chaque lettre. -La distance entre l'émetteur et le destinataire. -Le chemin que doit parcourir la lettre, pour arriver le plus vite possible. Parallèlement, Le protocole IP, joue un rôle fondamental dans l'échange des informations sur Internet. Pour cela,il suit un ensemble de règles standard, pour déterminer les chemins de paquets IP, et de parvenir chaque paquet à sa destination. Adresses IP: Dans un réseau IP, chaque machine possède une adresse IP fixée par l'administrateur du réseau. Il est interdit de donner la même adresse à 2 machines différentes. Une adresse IP est une suite de 32 bits notée en général a.b.c.d avec a, b, c, et d des entiers entre 0 et 255. Chaque valeur a, b, c ou d représente dans ce cas une suite de 8 bits. Exemple: 187.65.100.4 11.22.98.90 192.98.11.10
  • 16. Classification des adresses IP: Historiquement, le réseau Internet était découpé en 3 classes comme expliqué ci- dessous:
  • 17. B- Protocole ARP : ARP (Adress Resolution Protocole) est utilisé dans un LAN pour déterminer l’adresse physique ou l’adresse MAC (Medium Access Card) d’une machine à partir de son adresse IP. Adresse MAC : Les adresses MAC sont gravées dans une mémoire (ROM) des cartes réseau. Chaque carte réseau possède une adresse MAC unique dans le monde depuis son fabrication. Comment ça marche ? Quand un ordinateur donné doit communiquer avec un autre ordinateur en utilisant son adresse IP, il regarde tout d’abord si le destinataire est répertorié dans son cache ARP . Si il l’est, une trame est associé avec l’adresse MAC du destinataire, puis expédiée sur le réseau : les deux équipements peuvent alors communiquer. Sinon, une requête ARP est envoyée sur le réseau, dans le but d’obtenir une information indispensable pour l'envoi d'une trame et donc de données : l’adresse MAC du destinataire. Cache ARP : Le cache ARP est une table de correspondance entre les adresses IP et les adresses MAC, cette table est enregistrée dans une mémoire de la carte réseau. Exemple : Adresse IP Adresse MAC 1.2.1.1 O222.1234.155525 34.13.12.102 66162.2555.12908 127.0.0.1 4423.8872.11201 Protocole RARP : Routage : 1) DHCP et DNS : 2) Modèle OSI :
  • 18. Chapitre 5 : Réseaux locaux : 1) Réseaux Ethernet : a- Définition: C'est une technologie de réseau local permettant que toutes les machines d'un réseau soient connectées à une même ligne de communication, formée de câbles cylindriques (câble coaxial, paires torsadées, fibres optique) Ethernet est la plus populaire des technologies LAN, principalement en raison de la facilité de sa mise en œuvre, son coût modéré, sa performances (Jusqu'à 10 Gbits/ s). Principe de communication: La communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detect ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec surveillance de porteuse (Carrier Sense) et détection de collision). b- Matériel utilisé : Carte réseau: Une carte réseau est une carte de circuits imprimés qui permet la communication réseau depuis et vers un ordinateur. La carte réseau se connecte à la carte mère et est pourvue d'un port permettant de relier l'ordinateur au réseau. Chaque carte a besoin d'une adresse MAC (Medium Access Unit) unique stocké dans sa mémoire depuis sa fabrication , cette adresse est nécessaire dans la communication avec les autres ordinateurs. Concentrateur: Elément central d'un réseau, il est utilisé pour recevoir les câbles des divers ordinateurs connectés au réseau. Le concentrateur est ainsi un boîtier possédant un certain nombre de ports (il possède autant de ports qu'il peut connecter de machines entre elles, généralement 4, 8, 16 ou 32). Le concentrateur permet ainsi de connecter plusieurs machines entre elles afin de concentrer un plus grand nombre. Il est utilisé généralement dans les topologies en étoiles avec des câbles RJ45. Commutateur(Switch): Equipement réseau permettant l'interconnexion d'équipements informatique en réseau local en optimisant la bande passante. Contrairement au concentrateur ,qui
  • 19. transmet chaque trame arrivant d'un port vers tous les autres ports, il ne transmettre le trafic réseau qu'entre les ports impliqués dans la communication. Dès lors, lorsqu'un équipement connecté sur le port 4 d'un commutateur envoie une trame à destination d'un équipement connecté sur le port 14 de ce même commutateur, seuls ces 2 ports sont interconnectés, tous les autres ports étant préservés de ce traffic réseau. Répéteur : Un répéteur (en anglais repeater) est un équipement simple permettant de régénérer un signal entre deux noeuds du réseau, afin d'étendre la distance de câblage d'un réseau. D'autre part, un répéteur peut permettre de constituer une interface entre deux supports physiques de types différents, c'est-à-dire qu'il peut par exemple permettre de relier un segment de paire torsadée à un brin de fibre optique... Ponts : Un pont peut remplir les mêmes fonctions d'un répéteur. Mais en plus, il est capable d'extraire l'adresse réseau de l'expéditeur et du destinataire de la trame qu'il transmet. Il dispose d'une intelligence qui lui permet de déterminer sur quel segment se trouve une station et donc d'empêcher qu'un message le traverse s'il sait que la station destinatrice du message ne se trouve pas du bon côté. Le pont a donc une fonction de filtre ce qui permet d'optimiser le débit sur le réseau et donc de le rendre plus rapide et plus fiable. Les ponts peuvent relier des réseaux à câblages différents, fibre optique d'un côté, Ethernet de l'autre. Passerelles: En informatique, une passerelle (en anglais, Gateway) est un dispositif permettant de relier deux réseaux informatiques différents, comme par exemple un réseau local et l'Internet. Elle permet de faire l'interface entre des protocoles réseau différents. Ainsi, plusieurs ordinateurs ou l'ensemble du réseau local peuvent accéder à l'Internet par l'intermédiaire de la passerelle. Routeurs : Le routeur est un élément principal dans les réseaux. Pour résumer, c'est un guide : vous lui demandez votre route, il vous accompagne vers la bonne destination. Sa fonction principale est de prendre un paquet et de le renvoyer au bon endroit en fonction de la destination finale. c- création d’un réseau local : Avant de configurer votre réseau il est nécessaire : d’installer les cartes réseaux ainsi que les modems et de brancher les câbles ;
  • 20. de mettre sous tension tous les ordinateurs, imprimantes et modems connectés au réseau ; de connecter à Internet l’ordinateur principale 1) Méthode avec assistant : 2) Méthode sans assistant : c-Wifi 2) Réseau WIFI : 3) Partage de ressources : A) Partage de fichiers : a- Pourquoi partager des fichiers : Ce Le partage de fichiers est utile pour faire des échanges de fichiers quelconques entre postes, en entreprise ou chez vous. Imaginez vous avec un réseau de 10 PC et un fichier particulièrement volumineux que vous souhaitez installer sur chaque poste. Le fait de partager le fichier, va vous permettre de ne pas le copier manuellement sur chaque poste, mais sur un seul poste, puis de le partager. Il existe différentes manières de partager des fichiers sous Windows XP. Soit simplement, soit en utilisant des paramètres avancés afin de restreindre les permissions. Nous allons donc voir pas à pas ces deux modes, pour partager des fichiers. 1) Partage de fichiers simple : Le partage de fichiers simple est le mode de partage activé par défaut. Sachez que sous Windows XP Home c'est le seul mode qui est disponible. Il permet de partager globalement, pour tout le groupe de travail, les fichiers d'un répertoire, sans aucune restriction ni aucun mot de passe. Veillez donc bien à ne pas partager des fichiers confidentiels que pourraient visualiser certains utilisateurs de votre réseau. 2) Partage de fichiers avancés : Le partage avancé, est disponible seulement sous Windows XP Professionnel,pour définir des autorisations pour certains utilisateurs, groupes d'utilisateurs ou encore de définir un nombre maximal d'utilisateurs autorisés à y accéder. L'accès aux ressources partagées se fait ici par identification des utilisateurs
  • 21. B) Partage d’imprimante : 1) Avantages : En effet, ce partage permet de pouvoir accéder à une imprimante depuis n'importe quel ordinateur de votre réseau. Ceci peut présenter pas mal d'avantages : par exemple vous n'aurez pas besoin d'acheter une imprimante par ordinateur, vous pourrez imprimer un document à partir de n'importe quel PC présent sur le réseau local. 2) Partager une imprimante sous Windows XP : Avant de partager une imprimante, cette dernière doit être installée correctement sur un ordinateur 3) Remarque : Notez que l'imprimante est installée sur votre premier ordinateur, et donc celui-ci devra être impérativement allumée pour que les autres puissent utiliser l'imprimante partagée, ce qui semble tout à fait logique.
  • 22. Chapitre 6 : Administration et sécurité des réseaux :
  • 23. 4) Résumé En informatique, un réseau est un ensemble de liaisons permettant à différents ordinateurs de s'interconnecter et de partager ainsi des données et des services. En termes de dimensions, cela va du réseau local interconnectant quelques machines, ou quelques dizaines de machines, à Internet , le réseau de réseaux mondial reliant potentiellement entre eux plusieurs dizaines de millions d'ordinateurs. Pour établir un réseau, il faut mettre en oeuvre un support de réseau (câble coaxial, fils téléphoniques, fibre optique, ondes hertziennes) et des protocoles qui gèrent de façon normalisée les différents aspects de la communication entre machines. Dans les années 70 et 80, différents constructeurs d'ordinateurs et établissements de recherche ont proposé leurs propres solutions pour la mise en réseau. L' ISO a ensuite travaillé à définir un modèle universel d'interconnexion d'ordinateurs pour résoudre les problèmes d'incompatibilité, le modèle OSI . Ce modèle traite de tous les aspects de la mise en réseau, mais lorsqu'il a été promulgué, au milieu des années 80, de nombreuses solutions existaient déjà, ce qui a nui à son application. Il sert désormais simplement de modèle de référence par rapport auquel il est pratique de situer la place de chaque protocole ou dispositif de réseau généralisé de fait ( Ethernet , TCP/IP , FTP , etc.). Pour relier entre elles différentes branches d'un réseau, ou pour relier un réseau à un autre réseau, on recourt à des dispositifs nommés pont , routeur , passerelle . La configuration des différentes branches et la disposition des ordinateurs sur ces branches constitue la topologie du réseau. Enfin, le terme d'architecture désigne de façon générale l'ensemble des choix faits pour établir le réseau, c'est-à-dire sa topologie, les protocoles utilisés, etc. Utilisé de façon plus spécifique, il désigne le type de dialogue qui s'instaure entre les noeuds du réseau et qui peut être client-serveur ou d'égal à égal. Désignations équivalentes : Réseau - Support de réseau - Architecture de réseau