Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES



Documents pareils
NOTIONS DE RESEAUX INFORMATIQUES

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Cours des réseaux Informatiques ( )

Tout sur les Réseaux et Internet

Téléinformatique et télématique. Revenons aux définitions

Informatique Générale Les réseaux

1.Introduction - Modèle en couches - OSI TCP/IP

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Les réseaux de campus. F. Nolot

Cours n 12. Technologies WAN 2nd partie

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Réseaux grande distance

Les Réseaux Informatiques

La continuité de service

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

Infrastructure RDS 2012

Le travail collaboratif et l'intelligence collective

1. Introduction à la distribution des traitements et des données

Projet : PcAnywhere et Le contrôle à distance.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Catalogue & Programme des formations 2015

Consolidation de stockage

Internet et Programmation!

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Cours 3 : L'ordinateur

Ebauche Rapport finale

2. Couche physique (Couche 1 OSI et TCP/IP)

Les réseaux informatiques

La surveillance réseau des Clouds privés

Présentation du modèle OSI(Open Systems Interconnection)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Le réseau Internet.

Réseaux M2 CCI SIRR. Introduction / Généralités

Installation d un serveur DHCP sous Gnu/Linux

Chapitre 10. Architectures des systèmes de gestion de bases de données

En savoir plus pour bâtir le Système d'information de votre Entreprise

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Fiche de l'awt Le modèle peer to peer

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Présentation Internet

TABLE DES MATIERES. Page 1/17

1. Définition : 2. Historique de l internet :

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Installation d'un serveur DHCP sous Windows 2000 Serveur

Fiche de l'awt Intégration des applications

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations

But de cette présentation

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Migration NT4 vers Windows 2003 Server

Services partagés Canada. Séance II sur les communications convergentes

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Architectures et Protocoles des Réseaux

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

La haute disponibilité de la CHAINE DE

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

AMICOM. Société spécialisée dans la téléphonie par Internet AMICOM. Tel : (00-33) amicom-monde@hotmail.fr. «Au cœur du monde»

La Solution Crypto et les accès distants

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Introduction. Multi Média sur les Réseaux MMIP. Ver

Introduction aux Technologies de l Internet

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

TP a Notions de base sur le découpage en sous-réseaux

Groupe Eyrolles, 2000, 2004, ISBN :

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Cours Bases de données

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers

PARTIE I : PRINCIPES GENERAUX DE LA COMPTABILITE GENERALE

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant R&T 1ère année. Sylvain MERCHEZ

Le produit WG-1000 Wireless Gateway

Installation de Windows 2003 Serveur

Faire le grand saut de la virtualisation

Nouvelles stratégies et technologies de sauvegarde

Glossaire. Acces Denied

Livre blanc Haute disponibilité sous Linux

Concepts et définitions

Le serveur modulaire d alerte, de recherche de personnes et de communication

Comprendre le Wi Fi. Patrick VINCENT

Installation de Windows 2000 Serveur

Unitt Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Administration des ressources informatiques

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

Algorithmique et langages du Web

Cisco Certified Network Associate

Liste de vérification des exigences Flexfone

Microsoft Windows NT Server

Le rôle Serveur NPS et Protection d accès réseau

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Soutenance de projet

Voix et Téléphonie sur IP : Architectures et plateformes

Transcription:

Chapitre 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES Après avoir étudié ce chapitre, l étudiant sera en mesure de : - Connaître les terminologies de base. - Classifier les réseaux informatiques selon leurs tailles. - Décrire les diverses topologies physiques d interconnexion, leurs utilisations, leurs avantages et leurs inconvénients. - Expliquer les architectures des réseaux. - Identifier les différents types de commutations. Page 1

1. Terminologies Téléinformatique : Ensemble de techniques qui utilisent conjointement l informatique et la transmission de données à distance. Télécommunication : Tous les types de communication à distance. Ex. : télégraphe, téléphone, Minitel, Télétel, E-mail, etc. Télématique : Mise en uvre conjointe des télécommunications et de l informatique visant à offrir des services informatisés à distance. Réseau informatique : ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations sous forme de données numériques (valeurs binaires). Intérêt du réseau : Un ordinateur est une machine permettant de manipuler des données. L'homme, un être de communication, a vite compris l'intérêt qu'il pouvait y avoir à relier ces ordinateurs entre eux afin de pouvoir échanger des informations. Un réseau permet : Le partage de fichiers et d'applications. La communication entre personnes (grâce au courrier électronique, la discussion en direct, etc.). La communication entre processus (entre des machines industrielles). La garantie de l'unicité de l'information (bases de données). Le jeu à plusieurs, etc. Les réseaux permettent d avoir plusieurs avantages en voici quelques uns : Diminution des coûts grâce aux partages des données et des périphériques. Standardisation des applications. Accès aux données en temps utile. Communication et organisation plus efficace. 2. Classification des réseaux informatiques selon leur taille Fig. 1.1. : Différentes catégories de réseaux informatiques Page 2

On peut classifier les réseaux informatiques selon leurs tailles, comme l indique la figure 1.1., en donnant ces différentes catégories : - Le bus : on le trouve dans un ordinateur pour relier ses différents composants (mémoires, périphériques d'entrée-sortie, processeurs, etc.) peuvent être considérés comme des réseaux dédiés à des tâches très spécifiques. - Le réseau personnel PAN (Personnal Area Network) interconnecte des équipements personnels comme un ordinateur portable, un agenda électronique, etc - Le réseau local LAN (Local Area Network) peut s'étendre de quelques mètres à quelques kilomètres et correspond au réseau d'une entreprise. Il peut se développer sur plusieurs bâtiments et permet de satisfaire tous les besoins internes de cette entreprise ( ou site universitaire ou usine). - Le réseau métropolitain MAN (Metropolitan Area Network) interconnecte plusieurs lieux situés dans une même ville, par exemple les différents sites d'une administration, chacun possédant son propre réseau local. - Le réseau étendu WAN (Wide Area Network) permet de communiquer à l'échelle d'un pays, ou de la planète entière, les infrastructures physiques pouvant être terrestres ou spatiales à l'aide de satellites de télécommunications (les modems sont indispensables). 3. Les topologies physiques d interconnexion La topologie réseau définit la structure du réseau. La topologie est définie en partie par la topologie physique, qui est la configuration proprement dite du câblage ou du média. L autre partie est la topologie logique, qui définit de quelle façon les hôtes accèdent aux médias pour envoyer des données. Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à du matériel (câblage, cartes réseau, ainsi que d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement physique de ces éléments est appelé topologie physique. A. La topologie en bus Une simple longueur de câble constitue l épine dorsale du réseau. Chaque noeud est connecté sur un bus : l'information passe devant chaque noeud et sera absorbée à l'extrémité du bus grâce aux bouchons qui empêchent le signal de se réfléchir, comme l indique la figure suivante : serveur ressource partageable Station de travail Répéteur Bouchon BUS Propagation Bidirectionnelle de l'information Bouchon Fig. 1.2. : Topologie en bus Page 3

Avantages : - Ne coûte pas cher. - Utilisation dans les architectures distribuées. - Temps de séjour dans le n ud est nul. - Une station tombe en panne ne paralyse pas le réseau. - Facilité d ajouter ou de supprimer une station réseau. Inconvénients : - Beaucoup de connexions donc plus de faux contacts. - Un seul court circuit ou dysfonctionnement coupe le réseau à tous les utilisateurs. - Le n ud joue un rôle passif d où la nécessité d'un répéteur. B. La topologie en boucle Dans une boucle simple, chaque n ud recevant un message de son voisin en amont le réexpédie à son voisin en aval (voir Fig.1.3.). Pour que les messages ne tournent pas indéfiniment le n ud émetteur retire le message lorsqu il lui revient. Si l un des éléments du réseau tombe en panne, alors tout s arrête. Ce problème est partiellement résolu par la double boucle dont chacune des boucles fait tourner les messages dans un sens opposé. En cas de panne d un équipement, on reconstitue une boucle simple avec les éléments actifs des deux boucles, mais dans ce cas tout message passera deux fois par chaque n ud. Il en résulte alors une gestion très complexe. ud de contrôle Serveur Station de travail Sens de propagation de l'information Station de travail Station de travail Fig. 1.3. : Topologie en boucle (ou anneau) Avantages : - Une meilleure qualité de signal car les stations jouent le rôle de répéteurs. - Chaque n ud est actif puisque chaque station agit comme un répéteur pour la transmission. Donc la non nécessité d'un répéteur. Page 4

Inconvénients : - Une seule station défectueuse peut désactiver le réseau. - Plus il y a de stations, plus le temps de réponse du réseau est important. - Topologie pas très simple ni extensible. C. La topologie en étoile Les stations sont connectées à un concentrateur (voir Fig.1.4.). Il s agit d un équipement permettant de recueillir l information en provenance de plusieurs terminaux. Station serveur Station de travail Concentrateur Fig. 1.4. : Topologie en étoile Avantages : - Chaque noeud ne fonctionnant pas correctement sur le réseau n'affecte en rien son utilisation. - Il est très simple de rajouter ou d'enlever des noeuds au réseau. Inconvénients: - Il nécessite un câblage bien plus important que le bus ce qui implique un coût plus élevé. - Si le concentrateur est victime de défaillance, tout le réseau tombe en panne. Bus d étoile C est la combinaison des topologies bus et étoile. Un bus d étoiles se compose de plusieurs réseaux à topologie en étoile, reliés par des tronçons de type bus linéaire (voir Fig.1.5.). Un concentrateur hybride : Les concentrateurs évolués permettant d utiliser plusieurs types de câbles sont appelés concentrateurs hybrides. Page 5

Fig. 1.5. : Topologie bus d étoile Anneau d étoile Cette topologie est centrée sur un concentrateur qui contient l anneau ou le bus réel. Dans un anneau d étoiles les concentrateurs sont reliés à un concentrateur principal, selon un schéma en forme d étoile représenté par la figure suivante : D. La topologie maillée Fig. 1.6. : Topologie anneau d étoile Très résistant aux défaillances, un réseau maillé optimise les ressources. On distingue deux types de maillage : Le maillage régulier Dans ce maillage régulier, l interconnexion est totale ce qui permet à chaque station d être connectée directement à toutes les autres stations du réseau pour assurer une fiabilité maximale, représentée par la figure suivante : Fig. 1.7. : Topologie en maillage régulier Page 6

Le maillage irrégulier Si l on allège le plan de câblage, le maillage devient irrégulier et la fiabilité peut rester élevée mais elle nécessite un cheminement des informations de façon parfois complexe, comme c est indiqué ci-dessous. Avantage : - Très fiable. Fig. 1.8. : Topologie en maillage irrégulier Inconvénients : - Trop de câbles. - Dans cette architecture il devient presque impossible de prévoir le temps de transfert d un n ud à un autre. E. Les réseaux satellites Fig. 1.9. : Réseau satellite Le signal reçu par le satellite dans une fréquence f1 est retransmis vers la terre avec une fréquence f2 vers l ensemble des stations terrestres. Il y a diffusion de signaux (voir Fig.1.9.). Avantage : - Débit de transmission très élevé. Inconvénients : - Coûte très cher. - Tout le monde écoute tout le monde. Page 7

F. La topologie cellulaire La topologie cellulaire est constituée de zones circulaires ou hexagonales comportant chacune un n ud individuel en son centre (voir Fig.1.10). Elle s agit d une zone géographique divisée en régions (cellules) aux fins de la technologie sans fil une technologie dont l'importance s'accroît chaque jour. Il n'y a aucun lien physique dans une topologie cellulaire, seulement des ondes électromagnétiques. Parfois, c'est le n ud récepteur qui bouge (tel le téléphone cellulaire de voiture) et parfois c'est le n ud émetteur (telles les liaisons par satellite). Avantage : Fig. 1.10. : Topologie cellulaire - L'absence de média tangible autre que l'atmosphère terrestre ou le vide de l'espace (et les satellites). Inconvénient : - Les signaux sont présents partout dans une cellule et qu'ils peuvent, par conséquent, se brouiller (à cause de l'homme ou de l'environnement) ou être l'objet de bris de sécurité (surveillance électronique et vol de service). 4. Architecture des réseaux A. Présentation de l'architecture d'un système client/serveur De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en terme de capacités d'entrée-sortie, qui leur fournit des services. Dans un environnement purement Client/serveur, les ordinateurs du réseau (les clients) ne peuvent voir que le serveur, c'est un des principaux atouts de ce modèle. Avantages des ressources centralisées: étant donné que le serveur est au centre du réseau, il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de données centralisée, afin d'éviter les problèmes de redondance et de contradiction. Page 8

une meilleure sécurité: car le nombre de points d'entrée permettant l'accès aux données est moins important. une administration au niveau serveur: les clients ayant peu d'importance dans ce modèle, ils ont moins besoin d'être administrés. un réseau évolutif: grâce à cette architecture il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans modifications majeures Inconvénients un coût élevé dû à la technicité du serveur. un maillon faible : le serveur est le seul maillon faible du réseau client/serveur. Fonctionnement du modèle client/serveur Un système client/serveur fonctionne selon le schéma suivant : Fig. 1.11. : Modèle client/serveur Le client émet une requête vers le serveur. Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine client et son port. B. Présentation de l'architecture de poste à poste Dans une architecture de poste à poste (où dans sa dénomination anglaise peer to peer), chaque ordinateur du réseau est libre de partager ses ressources. Un ordinateur relié à une imprimante pourra donc éventuellement la partager afin que tous les autres ordinateurs puissent y accéder via le réseau. Chaque poste connecté peut mettre ses ressources à la disposition du réseau (il joue alors le rôle de serveur) et bénéficie également des ressources du réseau (en tant que client). Avantages - Un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les câbles et la maintenance) - Simple à mettre en oeuvre Inconvénients - Ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer. - La sécurité est très peu présente. - Aucun maillon du système n'est fiable. Page 9

Ainsi, les réseaux d'égal à égal ne sont valables que pour un petit nombre d'ordinateurs (généralement une dizaine), et pour des applications ne nécessitant pas une grande sécurité (il est donc déconseillé pour un réseau professionnel avec des données sensibles). Mise en oeuvre d'un réseau poste à poste On peut utiliser Windows NT Workstation, Windows 2000 Server ou Professionnel, Windows 98 ou Windows XP car tous ces systèmes d exploitation intègrent toutes les fonctionnalités du réseau poste à poste. La mise en oeuvre d'une telle architecture réseau repose sur des solutions standard : Placer les ordinateurs sur le bureau des utilisateurs. Chaque utilisateur est son propre administrateur et planifie lui-même sa sécurité. Pour les connexions, on utilise un système de câblage simple et apparent. Il s'agit généralement d'une solution satisfaisante pour des environnements ayant les caractéristiques suivantes : Moins de 10 utilisateurs. Tous les utilisateurs sont situés dans une même zone géographique. La sécurité n est pas un problème crucial. Ni l entreprise ni le réseau ne sont susceptibles d évoluer de manière significative dans un proche avenir. C. Présentation de l'architecture à 2 niveaux L'architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiant étage en anglais) caractérise les systèmes clients/serveurs dans lesquels le client demande une ressource et le serveur la lui fournit directement (voir Fig. 1.12.). Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir le service. Fig. 1.12. : Architecture à 2 niveaux D. Présentation de l'architecture à 3 niveaux Dans l'architecture à 3 niveaux (appelées architecture 3-tier), il existe un niveau intermédiaire (voir Fig.1.13.), c'est-à-dire que l'on a généralement une architecture partagée entre : Page 10

1. Le client: le demandeur de ressources. 2. Le serveur d'application (appelé aussi middleware): le serveur chargé de fournir la ressource mais faisant appel à un autre serveur. 3. Le serveur secondaire (généralement un serveur de base de données), fournissant un service au premier serveur. Comparaison des deux types d'architectures Fig. 1.13. : Architecture à 3 niveaux L'architecture à deux niveaux est donc une architecture client/serveur dans laquelle le serveur est polyvalent, c'est-à-dire qu'il est capable de fournir directement l'ensemble des ressources demandées par le client. Dans l'architecture à trois niveaux par contre, les applications au niveau serveur sont délocalisées, c'est-à-dire que chaque serveur est spécialisé dans une tâche (serveur Web/serveur de base de données par exemple). Ainsi, l'architecture à trois niveaux permet : une plus grande flexibilité/souplesse. une plus grande sécurité (la sécurité peut être définie pour chaque service). de meilleures performances (les tâches sont partagées). E. L'architecture multi-niveaux Dans l'architecture à 3 niveaux, chaque serveur (niveaux 1 et 2) effectue une tâche (un service) spécialisée. Ainsi, un serveur peut utiliser les services d'un ou plusieurs autres serveurs afin de fournir son propre service. Par conséquence, l'architecture à trois niveaux est potentiellement une architecture à N niveaux comme l indique la figure suivante : Page 11

5. La commutation Fig. 1.14. : Architecture à multi niveaux La commutation est nécessaire lorsqu une communication emprunte successivement plusieurs liaisons. Les équipements intermédiaires associent une liaison (entrante) à une autre liaison (sortante) parmi celles disponibles. A. Commutation de circuits - Exemple : RTC Un lien physique (continuité métallique) est réservé durant tout l'échange : 1) connexion 2) échange 3) déconnexion - Ressource monopolisée. - Présence physique permanente des deux abonnés. - Pas de stockage intermédiaire. - Régulation de trafic réalisée à la connexion. - Noeuds de commutation : de simples relais. - Facturation au temps de connexion et à la distance. - Permet à l'opérateur d'amortir assez vite l'infrastructure. - Résistance aux erreurs variable. B. Commutation de messages - Exemple : télex, Email Message = bloc d'information = unité de transfert - Acheminement individuel des messages, choix d un circuit à chaque transmission. - Message mémorisé intégralement par chaque noeud avant retransmission. Page 12

- Chaque noeud a une mémoire de masse importante donc débit limité. - Meilleure utilisation des lignes. - Transfert même si le correspondant est non connecté ou occupé. - Permet la diffusion (broadcast). - Permet le changement de format des messages. - Facturation au temps d'utilisation effectif. C. Commutation de paquets - Exemple : Transpac (X25), Internet (TCP/IP) Paquets = fragments de messages - Paquets envoyés indépendamment. - Séquencement non garanti à l'arrivée donc nécessite un réordonnancement. - Mémoire de masse à l'arrivée importante. - Nécessite la mémorisation chaque paquet en attente d'acquittement donc débit limité. D. Commutation de cellules - Exemple : ATM - Utilisation de circuits virtuels. - Information acheminée dans des cellules (taille : 48octets+5octets). - Pas de contrôle d'erreur dans le réseau. - Nécessite une connectique fiable. - Pas de mémorisation intermédiaire. - Permet de hauts débits. Une comparaison entre la commutation de paquets et la commutation de cellule montre un gain de temps offert par cette dernière par rapport à la première, comme l indique la figure suivante : Fig. 1.15. : Comparaison entre commutation de messages et commutation de paquets Page 13