Institut Supérieur des Etudes Technologiques SidiBouzid ...

94
Institut Supérieur des Etudes Technologiques SidiBouzid Introduction aux réseaux Introduction aux réseaux informatiques informatiques Enseignants : Mohamed MANAA Année Universitaire : 20104-2015

Transcript of Institut Supérieur des Etudes Technologiques SidiBouzid ...

Page 1: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Institut Supérieur des Etudes Technologiques SidiBouzid

Introduction aux réseauxIntroduction aux réseauxinformatiquesinformatiques

Enseignants :Mohamed MANAA

Année Universitaire : 20104-2015

Page 2: Institut Supérieur des Etudes Technologiques SidiBouzid ...

1. Définitions

2. Utilité d’un réseau informatique

3. Types de réseaux

4. Architectures réseau

5. Le modèle OSI

6. Architecture TCP/IP

7. Architecture Client/Serveur

8. Les composants d’un réseau informatique

9. Configuration d’un réseau informatique

10. La liaison avec Internet

11. Les réseaux sans fil

SommaireSommaire

Introduction aux réseaux informatiques 2

Page 3: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Un réseau (Network) :

1. Définitions

un ensemble d'ordinateurs et périphériques interconnectés entre eux

permet de faire circuler des données informatiques et ainsi d'échanger du

texte, des images, de la vidéo ou du son entre chaque équipement selon des

règles et protocoles bien définies

Téléinformatique

est la science des méthodes, des techniques, des équipements permettant

l’échange d’informations numériques entre plusieurs systèmes informatiques

Télécommunication

domaine où les systèmes communicants ne sont pas nécessairement

informatiques

Introduction aux réseaux informatiques 3

Page 4: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 4

Station de travail

1. Définitions

toute machine capable d’envoyer des données vers les réseaux (PC,

MAC,...).

Chaque station de travail à sa propre carte interface (carte réseau).

Nœud

une station de travail, une imprimante, un serveur ou toute entité

pouvant être adressée par un numéro unique.

Paquet

la plus petite unité d’information pouvant être envoyée sur le réseau.

contient en général l’adresse de l’émetteur, l’adresse du récepteur et les

données à transmettre.

Page 5: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 5

Topologie

1. Définitions

organisation physique et logique d’un réseau.

L’organisation physique concerne la façon dont les machines sont

connectées (Bus, Anneau, Étoile, Maillé, Arborescence, ...).

La topologie logique montre comment les informations circulent sur le

réseau (diffusion, point à point).

Protocole

Ensemble des conventions nécessaires pour faire coopérer des entités

distantes, en particulier pour établir et entretenir des échanges

d'informations entre ces entités.

un ensemble de règle de communication et de messages assurant un

service de communication.

Page 6: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 6

2. Utilité d’un réseau informatique

Copie et sauvegarde des données

Partage des applications

Partage des imprimantes et des périphériques

Partage de l'accès Internet

Jeux en réseau

La garantie de l'unicité de l'information (bases de données)

Échange de fichier facile, et ne nécessitant plus l'utilisation de support

physique

Page 7: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 7

3. Types de réseaux

LAN (Local Area Network) : Réseau Local

Composé d’ordinateurs géographiquement proches les

uns des autres (Bâtiment, Campus, Immeuble de bureaux…)

La distance maximale est de 1,5 Km

MAN (Metropolitan Area Network) : Réseau métropolitain

interconnexion de quelques bâtiments

La distance maximale est de 100 Km

WAN (Wide Area Network) : Réseau étendu

Réseau d’ordinateurs très éloignés (Pays, Terrestre)

La communication se fait par ligne téléphonique terrestre

ou par satellite.

Page 8: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 8

3. Types de réseaux

MANStructured’interconnexion

Bus LAN WAN

1m 10m 100m 1Km 10Km 100Km

Classification des réseaux informatiques selon leur taille

Page 9: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 9

4. Architectures réseau

Les topologies réseau

Topologie en bus

Topologie en anneau

Topologie en étoile

Topologie maillée

Page 10: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 10

Topologie en Bus

Une seule station peut émettre à la fois

Les données circulent sur toute la longueur du bus et la station

destinatrice peut les récupérer

Une station en panne ne perturbe pas le reste du réseau

Elle est très facile à mettre en place

En bout de bus, un « bouchon » permet de supprimer définitivement

les informations pour qu’une autre station puisse émettre

4. Architectures réseau

Page 11: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 11

Topologie en Anneau

Développée par IBM

Principalement utilisée par les réseaux Token Ring

Utilise la technique d’accès par « jeton ».

La station qui a le jeton émet des données

La panne d’une station rend l’ensemble du réseau inutilisable

4. Architectures réseau

Page 12: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 12

Topologie en étoile

C’est la topologie réseau la plus courante

Toutes les stations sont reliées à un unique composant central

Ce type de réseau est facile à mettre en place et à surveiller

La panne d’une station ne met pas en cause l’ensemble du réseau

Cette topologie est utilisée par les réseaux Ethernet 10, 100 Base T

et suivants.

4. Architectures réseau

Page 13: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 13

Topologie maillée

Chaque partie du réseau est généralement en étoile

Les réseaux maillés sont reliés par des routeurs

INTERNET est une topologie maillée

Garantit le mieux la stabilité en cas de panne d'un noeud

Difficile à mettre en oeuvre

4. Architectures réseau

Page 14: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 14

Topologie Avantages Inconvénients

Bus

Économise la longueur de câble

Support peu coûteux et facile à

utiliser

Simple et fiable

Facile à étendre

Ralentissement possible du

réseau lorsque le trafic est

important

Problèmes difficiles à isoler

La coupure du câble peut affecter

de nombreux utilisateurs

Anneau

Accès égal pour tous les ordinateurs

Performances régulières même si les

utilisateurs sont nombreux

La panne d’un seul ordinateur

peut affecter le reste du réseau

Problèmes difficiles à isoler

Étoile

Il est facile d’ajouter de nouveaux

ordinateurs et de procéder à des

modifications

Contrôle et administration

centralisés

La panne d’un seul ordinateur n’a

pas d’incidence sur le reste du réseau

La reconfiguration du réseau

interrompt le fonctionnement de

celui-ci

Si le point central tombe en

panne, le réseau est mis hors service

4. Architectures réseau

Page 15: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 15

Pour assurer la connexion d’une machine

il faut réunir les supports physiques

Pour s’assurer du bon transfert de l’information avec une qualité de service

suffisante

une architecture logicielle.

4. Architectures réseau

Modèles réseaux

Si on dispose de n machines, il faut interfaces de communications différentes.N*(N-1)

2

Une normalisation de l’architecture logicielle s’impose.

Deux grandes familles d’architectures se disputent le marché.

La première provient de l’ISO et s’appelle OSI (Open System

Interconnection).

La deuxième est TCP / IP.

Page 16: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 16

Envoi de données sur le réseau

Les données existent souvent sous la forme de fichiers de grande taille

Les réseaux ne peuvent pas fonctionner correctement si les ordinateurs

placent en une seule fois de grandes quantités de données.

Le transfert en un seul bloc de gros volumes de données ralentit le

réseau

Pour que plusieurs utilisateurs puissent transmettre à la fois, rapidement

et facilement des données sur le réseau, il faut découper ces données en

fragments plus petits et facilement gérables

Ces fragments sont appelés paquets ou trames.

4. Architectures réseau

Page 17: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 17

Constituants d’un paquet

Tous les paquets ont en commun certains éléments :

une adresse source identifiant l’ordinateur émetteur

des données à transmettre

une adresse de destination identifiant le récepteur

des instructions indiquant aux composants du réseau comment

transmettre les données

des informations indiquant au récepteur comment regrouper les

paquets pour réassembler toutes les données originales

des informations de contrôle d’erreurs garantissant une

transmission fiable des données

4. Architectures réseau

Page 18: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 18

Les modes de transmission

Mode connecté

4. Architectures réseau

Le mode connecté se caractérise par l'ensemble suivant de processus :

l'utilisateur doit d'abord établir une connexion, puis à la fin de la

transmission il coupe la connexion.

Le téléphone est typique du mode connecté. Pour dialoguer avec

quelqu'un, on décroche son téléphone, on compose un numéro et on

parle. Lorsque la conversation est terminée, et seulement à ce moment, on

raccroche le combiné.

Les paquets peuvent circuler de la source vers la cible par des chemins

différents (dans ce cas, ils arrivent sur la cible dans le désordre),

Il peut s'en perdre en route,

Certains paquets peuvent arriver corrompus

Page 19: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 19

Mode non connecté

Les modes de transmission

4. Architectures réseau

La discussion se fait sans trop de précautions.

Le principe est le suivant:

Celui qui doit parler s'adresse à son interlocuteur, la plupart du temps

en posant une question, directement, sans vérifier que l'interlocuteur est

présent et peut répondre.

Si la réponse ne vient pas, l'initiateur décidera de la stratégie à

appliquer. En général, il n'y a pas trop de solutions:

Répéter la question au même interlocuteur

Répéter la question à un autre interlocuteur (C'est le cas par

exemple des résolutions de noms)

Abandonner et arrêter le dialogue

Le courrier est typique du mode non connecté. Chaque message porte

l'adresse de destination et est transporté indépendamment de tous les autres.

Page 20: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 20

Les modes de transmission

Primitives de service

Primitives Description

LISTEN Etat bloquant dans l’attente d’une connexion

CONNECT Etablissement d’une connexion avec un processus pair à

l’écoute

RECEIVE Etat bloquant dans l’attente d’un message entrant

SEND Envoie un message au processus pair

DISCONNECT Libère une connexion

4. Architectures réseau

Page 21: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 21

Unicast: Transmission point à point

Pour aller de sa source à sa destination, un

paquet doit être guidé

Broadcast: Transmission globale

Un seul canal de communication est partagé par

toutes les machines du réseau

Multicast: Transmission vers un groupe.

Communication multipoint à multipoint ou point

à multipoint vers un groupe restreint.

Techniques de transmission

4. Architectures réseau

Page 22: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 22

Techniques de commutation

La commutation rassemble toutes les techniques qui réalise la mise en relation

de 2 abonnés quelconques.

Commutation de circuits (circuit switching) (ex. : le téléphone, RTC).

Un chemin physique est établi à l’initialisation de la communication entre

l’émetteur et le récepteur et reste le même pendant toute la durée de la

communication.

Si les deux correspondants n’ont pas de données à transmettre pendant un

certain temps, la liaison restera inutilisée.

Concentrer plusieurs correspondants sur une même liaison.

Dans le cas où les communications seraient nombreuses, il faut prévoir des

mémoires pour stocker des informations en attendant que la liaison soit

disponible.

4. Architectures réseau

Page 23: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 23

Commutation de messages (message switching) (exemple de la poste)

Un message est un ensemble d’information logique qui est envoyé de

l’émetteur vers le récepteur.

On a un chemin logique par message envoyé.

Le message ne peut être envoyé au nœud suivant tant qu’il n’est pas reçu

complètement et sans erreur par le nœud actuel.

La commutation de message nécessite la mise en place d’algorithmes de

routage.

Commutation de paquets (packet switching)

Optimisation de la commutation de message

Consiste à découper les messages en plusieurs paquets pouvant être

acheminés plus vite et indépendamment les uns des autres.

Nécessite la mise en place de la numérotation des paquets.

Techniques de commutation

4. Architectures réseau

Page 24: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 24

5. Le modèle OSI (Open System Interconnection Model)

Définit en 1977, défini par l'International Standard Organisation ISO

Régit la communication entre 2 systèmes informatiques selon 7 couches

A chaque couche, les 2 systèmes doivent communiquer "compatibles"

Chaque couche :

Reçoit les données de la couche supérieure.

Assure certaines fonctions.

Transmet les données à la couche inférieure.

Dialogue avec son homologue en face avec un protocole.

Chaque couche ajoute un entête et un identificateur de la couche supérieur

Les Réseaux Informatique

Page 25: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 25

Couche Physique

Couche Liaison de donnée

Couche Réseau

Couche Application

Couche Présentation

Couche Session

Couche Transport

Traitement

Transport

5. Le modèle OSI (Open System Interconnection Model)

Les couches :

Chaque fonction d'un réseau est réalisé par une couche :

détection d'erreur : 2-3-4, correction d'erreur : 3-4, contrôle de flux :

2-3-4-7, fenêtre : 3-4, routage : 3

Page 26: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 26

La communication en réseau selon le modèle OSI

Couche Physique

Couche Liaison de donnée

Couche Réseau

Couche Application

Couche Présentation

Couche Session

Couche Transport

Couche Physique

Couche Liaison de donnée

Couche Réseau

Couche Application

Couche Présentation

Couche Session

Couche Transport

Nœud Expéditeur Nœud Destinataire

ROUTAGE

5. Le modèle OSI (Open System Interconnection Model)

Page 27: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 27

Nœud Expéditeur Nœud Destinataire

La communication en réseau selon le modèle OSI

5. Le modèle OSI (Open System Interconnection Model)

Page 28: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 28

La communication en réseau selon le modèle OSI

5. Le modèle OSI (Open System Interconnection Model)

Page 29: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 29

5. Le modèle OSI (Open System Interconnection Model)

La communication en réseau selon le modèle OSI

Couche Physique

Couche Liaison

Couche Réseau

Couche Application

Couche Présentation

Couche Session

Couche Transport

Couche Physique

Couche Liaison

Couche Réseau

Couche Application

Couche Présentation

Couche Session

Couche Transport

Support Physique Support Physique

C. Physique

C. Liaison

C. Réseau

C. Physique

C. Liaison

C. Réseau

Sous-réseaux

Page 30: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 30

5. Le modèle OSI (Open System Interconnection Model)

La couche physique

La couche physique (Physical layer) définit les interfaces mécaniques,

électriques, optiques et fonctionnels avec le câble.

Elle gère les signaux qui transmettent les données produites par toutes les

couches supérieures.

Cette couche établit la façon dont le câble est connecté à la carte réseau. Par

exemple : elle définit le nombre de broches du connecteur ainsi que la fonction

de chacune.

La couche physique est responsable de la transmission des bits (des zéros et

des uns) entre deux ordinateurs. Les bits n’ont pas de signification en eux-

mêmes à ce niveau.

Cette couche définit l’encodage des données et la synchronisation des bits :

quand un hôte émet un bit à 1, la couche physique garantit que ce bit sera reçu

comme 1 et non comme un 0.

Page 31: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 31

5. Le modèle OSI (Open System Interconnection Model)

La couche liaison de données

La couche liaison de données (Data Link Layer) fournit les moyens

fonctionnels et procéduraux nécessaires à l'établissement, au maintien et à la

libération des connexions de liaison de données entre entités du réseau.

Elle détecte et corrige, si possible, les erreurs dues au support physique et

signale à la couche réseau les erreurs irrécupérables.

Elle supervise le fonctionnement de la transmission et définit la structure

syntaxique des messages, la manière d'enchainer les échanges selon un

protocole normalisé ou non.

Une connexion de liaison de données est réalisée à l'aide d'une ou

plusieurs liaisons physiques entre deux machines adjacentes dans le réseau

donc sans nœuds intermédiaires entre elles.

Page 32: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 32

5. Le modèle OSI (Open System Interconnection Model)

La couche réseau

La couche réseau (Network Layer) se charge de l’adressage des messages

et la traduction des adresses et des noms logiques en adresses physiques.

La couche réseau assure toutes les fonctionnalités de relai et

d'amélioration de services entre entité de réseau, à savoir : l'adressage, le

routage, le contrôle de flux et la détection et correction d'erreurs non réglées

par la couche 2.

À ce niveau là de l'architecture OSI il s'agit de faire transiter une

information complète (un fichier par exemple) d'une machine à une autre à

travers un réseau de plusieurs ordinateurs.

Il existe deux grandes possibilités pour établir un protocole de niveau

réseau : le mode avec connexion et le mode sans connexion.

Page 33: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 33

5. Le modèle OSI (Open System Interconnection Model)

La couche transport

La couche transport (Transport Layer) assure un transfert de données

transparents entre entités de session et en les déchargeant des détails

d'exécution.

Elle s’assure que les paquets ont été reçus sans erreurs, dans l’ordre et

sans perte ni duplication de données.

Cette couche réorganise les messages : elle découpe les messages longs

en plusieurs paquets et regroupe les petits paquets en un seul, de manière

à les transmettre plus efficacement sur le réseau.

C'est la première couche à résider sur les systèmes d‘extrémité. Elle

permet aux deux applications de chaque extrémité de dialoguer

directement indépendamment de la nature des sous-réseaux traversés et

comme si le réseau n'existait pas.

Page 34: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 34

5. Le modèle OSI (Open System Interconnection Model)

La couche session

La couche session (Session Layer) permet à deux applications installées

sur des ordinateurs différents de créer, d’utiliser et d’achever une

connexion appelée session.

Cette couche effectue la reconnaissance des noms et gère les

fonctionnalités, telles que la sécurité, nécessaires pour permettre à deux

applications de communiquer sur le réseau.

La couche session synchronise des tâches utilisateur en plaçant des

points de contrôle dans les flux de données.

Page 35: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 35

5. Le modèle OSI (Open System Interconnection Model)

La couche présentation

La couche présentation (Presentation Layer) détermine le format

utilisé pour échanger des données entre ordinateurs du réseau.

Elle peut être considérée comme le traducteur du réseau.

La couche présentation se charge de la conversion des protocoles, de

la traduction et de l’encodage des données, de la conversion du jeu de

caractères ainsi que de l’exécution de commandes graphiques.

Page 36: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 36

La couche application (Application Layer) donne au processus

d'application le moyen d'accéder à l'environnement OSI et fournit tous les

services directement utilisables par l'application, à savoir:

le transfert d'informations

l'allocation de ressources

l'intégrité et la cohérence des données accédées

la synchronisation des applications coopérantes

En fait, la couche application gère les programmes de l'utilisateur et

définit des standards pour que les différents logiciels commercialisés

adoptent les mêmes principes.

Gère les applications de types réseaux : courrier électronique, transfert

de fichier, appel de procédure distantes…

5. Le modèle OSI (Open System Interconnection Model)

La couche application

Page 37: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 37

6. Architecture TCP/IP

Le modèle en 4 couches

Couche Physique

Couche Liaison de donnée

Couche Réseau

Couche Application

Couche Présentation

Couche Session

Couche Transport

Couche Accès Réseau

Couche Internet

Couche Transport

Couche Application

Modèle TCP/IP Modèle OSI

Page 38: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 38

6. Architecture TCP/IP

Le modèle en 4 couches

Modèle TCP/IPModèle OSI

Couche Application

Couche Présentation

Couche Session

Couche Transport

Matériel

PileArpa

Couche Réseau

Couche Liaison de donnée

Couche Physique

Couche Application

Couche Transport

Couche Internet

Couche Accès Réseau

Page 39: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 39

6. Architecture TCP/IPTCP

TCP (Transmission Control Protocol) : protocole de transport.

Fournit un service de transport fiable avec connexion.

Fiabilité : résoudre tous les problèmes de perte de paquets dans les

niveaux inférieurs.

Contrôler les données transférées (perdues, endommagées…).

Contrôler des flux.

UDP (User Datagram Protocol) protocole de transport fournissant un

service non fiable sans connexion.

Pas de fonctionnalités supplémentaires par rapport à IP.

Pas de garantie d’arrivée pour les paquets.

Pas de contrôle de séquencement.

Utilise les numéros de ports.

UDP

Page 40: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 40

6. Architecture TCP/IP

IP

IP (Internet Protocol) : protocole de niveau réseau

Il assure un service non fiable et sans connexion.

Qualité de service (QoS) très faible (Best effort)

Pas de détection de perte de paquet

Pas de reprise sur erreur

Deux versions d’IP

IPv4 : joue partiellement le rôle du niveau 3 (transporter des

données sans autres fonctionnalités)

IPv6 : joue réellement un rôle de niveau 3 (nouvelles

fonctionnalités, sécurité, mobilité…)

Page 41: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 41

6. Architecture TCP/IP

EncapsulationDonnées

utilisateur

Donnéesutilisateur

Données application

Données application

Données application

Entêteapplicatif

Entête TCP

Entête TCPEntête IP

Entête TCPEntête IPEntêteEthernet

PiedEthernet

Application

TCP

IP

Liaison

Segment TCP

Datagramme IP

Trame Ethernet

Ethernet

46 à 1500 octets

Page 42: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 42

6. Architecture TCP/IP

Encapsulation

Accès Réseau

Internet

Transport

Application

Accès Réseau

Internet

Transport

Application

Réseau physique

Trame

Datagramme

Paquet

Message

A B

Page 43: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 43

6. Architecture TCP/IP

suite d’entiers soigneusement choisis pour assurer un routage efficace

IP inclut l’identification du réseau ainsi que celle de la machine

appartenant au réseau

Chaque adresse IP est codée sur 32 bits : Les adresses IP sont codées sur 4

octets 32 bits

Un octet est une séquence de huit bits (0/1)

Découpée en deux :

Adresse de réseau ou Network Id

Identificateur local de la machine ou Host Id

Le découpage précis dépend de la classe d’adresses

IP est notée sous forme de 4 nombres entiers séparés par des points

Adresse IP :

Page 44: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 44

6. Architecture TCP/IP

Adresse IP :

1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 1 1 0 0 1 . 1 0 0 0 0 1 0 0

1 9 2 . 1 6 8 . 2 5 . 1 3 2

132 = 0 + 0 + 22 + 0 + 0 + 0 + 0 + 27 = 4 + 128

25 = 20 + 0 + 0 + 23 + 24 + 0 + 0 + 0 = 1 + 8 + 16

168 = 0 + 0 + 0 + 23 + 0 + 25 + 0 + 27 = 8 + 32 + 128

192 = 0 + 0 + 0 + 0 + 0 + 0 + 26 + 27 = 64 + 128

Page 45: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 45

Les masques de sous-réseaux :

Codés sur 4 octets, soit 32 bits,

Ils permettent de faire la séparation entre la partie réseau et la partie

machine de l'adresse IP,

La partie réseau est représentée par des bits à 1, et la partie machine par

des bits à 0,

Le masque ne représente rien sans l'adresse IP à laquelle il est associé.

2 5 5 . 2 5 5 . 2 5 5 . 0

1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0

6. Architecture TCP/IP

Adresse IP :

Page 46: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 46

6. Architecture TCP/IP

Adresse IP :

Classes d’adresses IP :

Classe A : N.H.H.H

Classe B : N.N.H.H

Classe C : N.N.N.H

classe adresses Masque Nombre

A 0.0.0.0 à 127.255.255.255 255.0.0.0 16 777 214

B 128.0.0.0 à 191.255.255.255 255.255.0.0 65 534

C 192.0.0.0 à 223.255.255.255 255.255.255.0 254

Classe A : 10.0.0.1 à 10.255.255.254

Classe B : 172.16.0.1 à 172.31.255.254

Classe C : 192.168.0.1 à 192.168.255.254

Page 47: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 47

6. Architecture TCP/IP

Adresse IP :

Classes d’adresses IP :

Pour faciliter le routage, les adresses IP de classe C correspondent à des

emplacements géographiques

Adresses Zone géographique

193.0.0.0 à 193.255.255 Adresses allouées avant la répartition

géographique. Elles correspondent à

plusieurs régions

194.0.0.0 à 195.255.255 Europe

198.0.0.0 à 199.255.255 USA

200.0.0.0 à 201.255.255 Amériques centrale et du Sud

202.0.0.0 à 203.255.255 Pacifique

Page 48: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 48

7. Les composants d’un réseau informatique

Adresse IP :

IPv6 :

Epuisement progressif du pool d’adresses Internet

Offrir des fonctionnalités supplémentaires (modernes)

Résoudre des problèmes de conception non prévus d’IPv4

Nouvelle version IPv6

Utilisation d’adresses beaucoup plus grandes

Taille d’une adresse IPv4 est de 32 bits

Taille d’une adresse IPv6 est de 128 bits

Espace d’adresse IPv4 = 4 294 967 296 adresses possibles

Espace d’adresse IPv6 = 3,4 * 1038 adresses possibles

Page 49: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 49

7. Les composants d’un réseau informatique

Adresse IP :

IPv6 :

Syntaxe des adresses IPv6

0010000111011010 1001000011010011 0000000001010000

0010111100111011 0000001010101010 0000000011111111

1111111000101000 1001110001011010

Chaque bloc de 16 bits est converti en nombre hexadécimal :

21DA : 00D3 : 0000 : 2F3B : 02AA : 00FF : FE28 : 9C5A

La représentation peut être simplifiée en supprimant les zéros en tête dans

chaque bloc de 16 bits :

21DA : D3 : 0 : 2F3B : 2AA : FF : FE28 : 9C5A

Page 50: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 50

Message à envoyer

Découpage du message en paquets de 512octets. Couche Transport 3 (TCP)

Encapsulation avec adresse IP destinataireet émetteur

Ajout de l’adresse physique MAC de la carteréseau de destination

L’ensemble est confié au media de transport

Les phases de 2 à 5 se répètent tant que tout le message n’est pas parvenu à destination

Message

Me ssa ge

Acheminement

1

2

3

4

5

MeAdr IPAdr IP

Émet.Destin.

Adr MAC MeAdr IPAdr IP

Émet.Destin.Destin.

Adr MAC

Émet.

Acheminement des messages entre 2 systèmes A et B

6. Architecture TCP/IP

Page 51: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 51

6. Architecture TCP/IP

Transmission de trames : Stop-and-Wait

Schéma classique :

1) Emetteur envoi une trame

2) Récepteur reçoit la trame et retourne un acquittement (ACK ou NACK)

3) Emetteur attend l’acquittement pour émettre la prochaine trame

T,a

T,b

ACK

(a)

(b)

(a)

(b)

A B

Problème n°1 : Perte d ’une trame ou d ’un ACK => Timer

Problème n°2 : Doublons => Numérotation des trames et ACK (0 & 1)

Cas d ’utilisation : Transmission de trames longues

Page 52: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 52

6. Architecture TCP/IP

Transmission de trames : Stop-and-Wait

Le pipeline

L’émetteur peut envoyer plusieurs trames en attendant un acquittement

Problème : plus de contrôle du flux (risque de saturation du récepteur)

A B

T,a,0

T,b,1

ACK,0

ACK,1

(a)

(b)

(a,0)

(b,1)

A B

T,a,0T,b,1

(a)(b) (a,0)

(b,1)T,c,2(c,2)

(c)

Page 53: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 53

6. Architecture TCP/IP

Transmission de trames : GO-BACK-N

La transmission est reprise depuis la trame perdue ou erronée

Méthode simple mais peu efficace

A B

T,a,0

T,b,1

(a)

(b)(a,0)

Trame erronéeT,c,2(c) REJ,1

(b)

(b,1)(c)

(c,2)

T,b,1

T,c,2

ACK,1

ACK,3

(d)

(d,3)

T,d,3

Page 54: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 54

6. Architecture TCP/IP

Transmission de trames : Selective Repeat

Seule la trame perdue ou erronée est retransmise

Plus efficace que le GO-BACK-N

Implémentation plus complexe

Mémorisation des trames côté récepteur

A B

T,a,0

T,b,1

(a)

(b)(a,0)

Trame erronéeT,c,2(c) SREJ,1

(b)

(b,1)

BufferT,b,1

ACK,3

ACK,1

(B ordonne les trames)

Page 55: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 55

7. Les composants d’un réseau informatique

Quelques définitions

10BaseT : 10Mbps / Bande de Base / Paires torsadées

10Base100 : de 10 à 100Mbps / Bande de Base / Paires torsadées

1000BaseT : jusqu’à 1000Mbps / Bande de Base / Paires torsadées

100 base FX : Norme Ethernet à 100 Mbps sur fibre optique

1000 base SX : Norme Ethernet à 1000 Mbps sur fibre optique multimode

(Longueur max de segment : 550m)

1000 base LX : Norme Ethernet à 1000 Mbps sur fibre optique monomode

(Longueur max de segment : 5000m)

Collision : Problème des réseaux Ethernet lorsqu'une station émet un signal sur

le câble alors qu'une autre communique déjà

Fast Ethernet :Normalisation IEEE de connexion Ethernet en étoile par paire

téléphonique à 100 Mbps, aussi appelé 100 base T

Page 56: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Interface physique entre l’ordinateur et le câble du réseau

Rôle de la carte réseau :

Préparer les données émises par l’ordinateur

Transférer les données vers un autre ordinateur

Contrôler le flux de données entre l’ordinateur et le câble

Types :

PCI RJ45 10 ou 100 MBit/s

Convertisseur USB-Ethernet

PCMCIA pour les PCs portables

Adresse réseau / Adresse MAC (Medium Access Control) :

Chaque carte réseau admet une adresse réseau unique (Adresse MAC)

définie par IEEE (Institute of Electrical and Electronics Engineers)

00:00:0C:XX:XX:XX Cisco 08:00:09:XX:XX:XX HPIntroduction aux réseaux informatiques 56

7. Les composants d’un réseau informatiqueLes cartes réseau (Network Adapter Card)

Carte réseau filaire

Carte réseau PCMCIA

Carte réseau sans fil

Page 57: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 57

7. Les composants d’un réseau informatiqueHub (répéteur)

C’est le noyau du réseau

C'est l'équipement qui sert à relier les équipements entre eux

Il n'est indispensable qu'à partir de 3 PCs

Reçoit, amplifie et retransmet les signaux vers tous PC connectés

Permet d'augmenter la distance entre deux stations ethernet

Un Hub peut contenir 8, 16, 24, 32 Ports

Inconvénient :

détecte les collisions et les propage

Toutes les informations transitent vers tous les PC

Page 58: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Il est équivalent à un HUB

Un switch reconnaît les différents PC connectés sur le réseau

Il décode l'entête pour connaître le destinataire et ne l'envoie

que vers celui-ci

Ceci réduit le trafic sur le réseau complet

L'utilisation des switch permet de réduire les collisions sur le réseau.

Un Switch peut être stackable (empilable).

Certains switch sont manageables.

Introduction aux réseaux informatiques 58

7. Les composants d’un réseau informatiqueSwitch (commutateur)

Page 59: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 59

7. Les composants d’un réseau informatiqueLes Câbles

Câble coaxial (BNC)

Ressemble au câble télé

Chaque ordinateur est relié au câble par un té

A chaque bout du câble un bouchon ferme le circuit et absorbe les signaux

Le câble BNC est limité à 10Mbits/s

Toute rupture du câble implique la panne du réseau complet

Bouchon BNC

Câble BNC

Page 60: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 60

7. Les composants d’un réseau informatiqueLes Câbles

Paires torsadées (RJ45)

Ressemble au câble téléphone (mais de meilleure qualité).

Câbles blindés (FTP) ou non blindés (UTP)

Défini dans la norme 10 base T

C’est une solution économique mais limitée

Très sensible à l’environnement électromagnétique

Page 61: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 61

7. Les composants d’un réseau informatiqueLes Câbles

Paires torsadées (RJ45)

Si on n’utilise pas de concentrateur (connexion de 2 stations) , les fils doivent être

de type câble croisés

Câble RJ45 droit Câble RJ45 Croisé

Page 62: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 62

7. Les composants d’un réseau informatiqueLes Câbles

Fibre optique

Véhicule des impulsions lumineuses (et non pas électromagnétiques)

N’est pas sensible aux perturbation pouvant affecter les autres supports

De très petite taille (0,1mm)

Permet de réunir dans un seul tiroir un grand nombre de fibres

C’est un média utilisé pour des liaisons longues distances

La fibre optique permet d’aller jusqu’à 15 km

Convertisseur fibre optique/RJ45

Page 63: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 63

7. Les composants d’un réseau informatiqueLes Câbles

Fibre optique

La fibre multimode, ou MMF (MultiMode

Fiber) est surtout utilisée dans les réseaux

locaux (quelques centaines de mètres). Son

diamètre est relativement important (50 à 85

microns).

La fibre monomode, ou SMF (Single Mode

Fiber) est utilisée pour les réseaux

métropolitains ou les communications longue

distance des opérateurs. Son cœur est

extrêmement fin (quelques microns).

Page 64: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 64

7. Les composants d’un réseau informatiqueLes Routeurs

Un routeur permet d’interconnecter des réseaux différents

Il a une adresse sur chaque réseau

Le routeur est capable d’analyser et de choisir le meilleur à travers le

réseau pour véhiculer la trame.

Il optimise ainsi la transmission des paquets

Les routeurs sont paramétrables et permettent notamment de bloquer

certaines connexions

La principale utilisation en PME est le partage d'une connexion Internet

Routeur CISCO série 800Routeur WIFI

Page 65: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 65

InternetRéseau Local

Switch/Hub

Routeur

7. Les composants d’un réseau informatiqueLes Routeurs

Page 66: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 66

7. Les composants d’un réseau informatiqueLes Routeurs

128.65.0.0 192.50.10.0

190.18.0.0 213.90.12.0

Routeur

128.65.10.10

190.18.1.1

192.50.10.1

213.90.12.9

Page 67: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 67

7. Les composants d’un réseau informatiqueMODEM (MOdulateur/DEModulateur)

C'est un boîtier qui permet de raccorder votre ordinateur à la prise

téléphonique du réseau RTC (Réseau Téléphonique Commuté. C'est la ligne

téléphonique classique)

Un modem sert à convertir des données sous forme d'un signal digital en

un signal analogique qui peut être transmis sur une ligne téléphonique. C'est

ce que l'on appelle la modulation.

Le signal analogique est ensuite reconverti en un signal digital par le

modem récepteur. C'est ce que l'on appelle la démodulation.

Carte Fax-ModemModem externe

Page 68: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 68

Pour constituer un WAN, il existe différents types de liaison :

ADSL : Asymetric Digital Subscriber Line (Ligne d’abonné numérique

asymétrique)

RTC : Réseau Téléphonique Commuté (Débit Max de 56 Kbps)

RNIS : Réseau Numérique à Intégration de Services (de 64 kbps jusqu’à

1920 kbps) ISDN

LS : Ligne Spécialisée

Par Satellite

10. Liaison avec Internet

Page 69: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 69

capacité d'offrir des services numériques rapides sur le réseau téléphonique

cuivré existant

Un circuit ADSL relie un central du réseau public au modem ADSL de

l'utilisateur, créant ainsi trois canaux d'information:

un canal descendant haut débit

un canal duplex moyen débit

un canal de téléphonie (voix normales)

En décembre 1998, une importante étape a été franchie par l'UIT (Union

Internationale des Télécommunications) en ce qui concerne la normalisation des

systèmes DSL.

ADSL (Asymetric Digital Subscriber Line)

10. Liaison avec Internet

Modem ADSL

Page 70: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 70

Les vitesses de transfert transforment le réseau public téléphonique existant

(limité à la voix, au texte et aux graphismes basse résolution) en un système

puissant capable de supporter le multimédia, y compris la vidéo temps réel

Le débit de transmission d'une connexion ADSL est décroissant en fonction

de la distance séparant l'abonné du central téléphonique.

L'abonné doit se situer à moins de 5,4 km du central téléphonique.

La qualité de la ligne influe également sur le débit de transmission

ADSL (Asymetric Digital Subscriber Line)

10. Liaison avec Internet

Page 71: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 71

PC

Téléphone

ModemADSL

FILTRE

ModemADSL

Voie RTC

Routeur Internet

Connexion à Internet via ADSL

ADSL (Asymetric Digital Subscriber Line)

10. Liaison avec Internet

Page 72: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 72

Technologie SignificationMode de

TransmissionDébit enréception

Débit enémission

Distancemaximale

HDSL High-Data-RateDSL

Symétrique 1,544 Mbps 1,544 Mbps 3,6 Km

SDSL Single-Line DSL Symétrique 768 Kbps 768 kbps 3,6 Km

ADSL Asymetric DSL Asymétrique 1,544 à 9Mbps

16 à 640 Kbps 5,4 Km (à 1,5Mbps)

RADSL Rate-AdaptativeDSL

Asymétrique 600 Kbps à 7Mbps

128 Kbps à 1Mbps

5,4 Km (à 1,5Mbps)

DSL Digital SubscriberLine

Symétrique 160 Kbps 160 Kbps 5,4 Km

IDSL ISDN over DSL Symétrique 128 Kbps 128 Kbps 3,6 Km

VDSL Very-High-Data-Rate DSL

Asymétrique 13 à 53 Mbps 1,544 à 2,3Mbps

1,5 Km (à 13Mbps)

ADSL (Asymetric Digital Subscriber Line)

10. Liaison avec Internet

Page 73: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 73

Le réseau téléphonique permet de transférer des informations

Sur une ligne standard (RTC), une connexion se fait généralement à l'aide

d'un modem connecté au PC

Pour établir une connexion, il faut deux modems, un à chaque bout de la

liaison téléphonique

Une connexion s'établit entre les deux modems, l'un appelant l'autre, et

ces derniers communiquent entre eux à une vitesse allant jusqu’à 56 Kbps.

RéseauTéléphonique

ModemModem

RTC (Réseau Téléphonique Commuté)

10. Liaison avec Internet

Page 74: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 74

RTC (Réseau Téléphonique Commuté)

10. Liaison avec Internet

Page 75: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 75

RTC (Réseau Téléphonique Commuté)

10. Liaison avec Internet

Page 76: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 76

ISDN=Integrated Services Digital Network

Le RNIS est destiné à remplacer le réseau téléphonique analogique actuel.

Il est caractérisé par :

La possibilité d’accéder aux réseaux existants (RTC, X.25…) ;

2 lignes simultanées ;

établissement très court de la communication ;

débit garanti à 64Kbits/s (et jusqu'à 2Mbits/s) ;

taux d’erreur très faible ;

nouveaux services( mini-messages, coût, numéro de l’appelant) ;

RNIS (Réseau Numérique à Intégration de Services)

10. Liaison avec Internet

Page 77: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 77

Identification d’appel : Le numéro d’appel de l’appelant apparaît sur le

terminal de l’appelé.

Présentation d’appel : Permet d’être averti pendant une communication

qu’un autre correspondant est en train d’appeler.

Sous-adresse (SUB) : Permet de donner un numéro complémentaire (en

ajoutant * et quelques chiffres)

Portabilité : Permet de débrancher le terminal lors d’un communication,

d’aller le rebrancher sur une autre prise et de reprendre la conversation

(limité à 3 minutes)

Indication de coût : Indique le nombre d’unités écoulées lors d’un appel.

RNIS (Réseau Numérique à Intégration de Services)

10. Liaison avec Internet

Page 78: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 78

RNIS (Réseau Numérique à Intégration de Services)

10. Liaison avec Internet

Mini-message : Permet d’envoyer des mini-messages

Double appel et va-et-vient (HOLD) : Permet de mettre en attente une

conversation, d’en engager une autre et passer de l’une à l’autre.

Renvoi de terminal : Permet de faire réacheminer l’ensemble des appels

destinés à un poste où à une installation sur un autre poste ou une autre

installation.

Service restreint ou accès sélectif : Permet de restreindre les appels vers

certains numéros.

Non identification d’appel : Permet de ne pas acheminer le numéro d’appel

à son correspondant.

Page 79: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 79

C’est une liaison bidirectionnelle simultanée synchrone

LS bas débit : 2,4 ; 4,8 ; 9,6 et 19,2 Kbps

LS moyen débit : 48 ; 56 et 64 Kbps

LS haut débit : 128 ; 256 ; 512 ; 1024 et 2048 Kbps

LS (Ligne Spécialisée)

10. Liaison avec Internet

Page 80: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 80

La connexion INTERNET par satellite a quelques avantages, notamment de

ne pas dépendre d'installation terrestres existantes

Les premières connexions par satellite utilisaient un système hybride:

réception par liaison hertzienne, émission par modem RTC classique. Cette

solution peu avantageuse permet d'utiliser une antenne parabole standard

Le temps de propagation entre le message envoyé et le début d'envoi de

l'information est un peu plus important que dans les autres connexions haute

vitesse

Connexion par satellite

10. Liaison avec Internet

Page 81: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 81

Les nouvelles paraboles permettent l'émission et la réception. La vitesse

en upload (envoi vers INTERNET) varie de 128 k à 1024k et de 512kbps à 2

Mbps en dowload (Internet vers utilisateur) pour les applications

commerciale.

Pour diffuser des informations (bases de données, informations Internet,

visioconférence...) on peut utiliser actuellement les satellites de

télédiffusion à la norme DVB (Digital Video Broadcasting) économiques et

fournissant un canal pouvant atteindre 6,5 Mbit/s.

Connexion par satellite

10. Liaison avec Internet

Page 82: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 82

Connexion par satellite

10. Liaison avec Internet

Page 83: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 83

La distance entre les deux sites

Le temps de connexion estimé par jour

Le volume des données à transférer

La durée et le coût du contrat

Séparé les frais de mise en service du coût d’utilisation

Choix de la liaison

10. Liaison avec Internet

Page 84: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 84

Pouvoir assurer une connexion au réseau tout en permettant la mobilité

de l’utilisateur.

Le câblage n’est plus nécessaire

Mise en place d’un réseau dans un bâtiment aménagé

Mise en place d’un réseau de courte durée (chantiers, expositions, locaux

loués, formations)

Confort d’utilisation : tous les participants d’une réunion sont

automatiquement interconnectés

Gain en coût pour la mise en place d’un réseau dans tout bâtiment non

préalablement câblé.

Utilité :

11. Réseaux Sans Fil (Wireless Networks)

Avantages :

Page 85: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 85

Types :

11. Réseaux Sans Fil (Wireless Networks)

WPAN (Wireless Personal Area Network) : Bluetooth, HomeRF

WLAN (Wireless Local Area Networks) : IEEE 802.11 (USA) et Hiperlan

(Europe)

Les technologies cellulaires (GSM, GPRS)

Les technologies Satellite (Vsat qui est bidirectionnel, mais aussi DVB pour

la diffusion Vidéo)

Page 86: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 86

11. Réseaux Sans Fil (Wireless Networks)

Page 87: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 87

11. Réseaux Sans Fil (Wireless Networks)

Les réseaux PAN (Personal Area Network)

IEEE 802.15 (WiMedia)

802.15.1 (Bluetooth)

802.15.3 (UWB)

802.15.4 (Zegbee)

Les réseaux LAN (Local Area Network)

IEEE 802.11

Les réseaux MAN (Metropolitan Area Network)

IEEE 802.16 (WiMax)

Les réseaux WAN (Wide Area Network)

IEEE 802.20

Standards

Page 88: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 88

WiFi (Wireless Fidelity)

Le WiFi est le nom courant désignant la famille des réseaux répondant aux

normes 802.11 permettant de relier des ordinateurs sans fil, par voie

hertzienne.

Chaque ordinateur doit être équipé d'une carte munie d'un point d'accès

émetteur-récepteur (borne).

Un nombre croissant d’industriels et d’éditeurs de logiciels ont adopté cette

norme.

Permet d’échanger des données sans fil avec un débit de 11 Mbps

Peut s’étendre de 30 mètres à une centaine de mètres

La contrainte principale à l'utilisation de cette technologie est la nécessité

d'être placé à portée d'émetteur.

Technologies Mobiles :

11. Réseaux Sans Fil (Wireless Networks)

Page 89: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 89

11. Réseaux Sans Fil (Wireless Networks)

Couche Physique

802.11b(1999) : Vitesse jusqu’à 11 Mbit/s (bande ISM)

802.11a(2001) : Vitesse jusqu’à 54 Mbit/s (bande UNII)

802.11g(2003) : Vitesse jusqu’à 54 Mbit/s (bande ISM)

802.11n (2005/2006) : Vitesse jusqu’à 320 Mbit/s

Couche Liaison de données

802.11e(2004) : Qualité de service

802.11i(2004) : Amélioration de la sécurité

802.11f(2004) : Gestion des handovers

IEEE 802.11 –Wi-Fi

Page 90: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 90

HomeRF (Home Radio Frequency)

Cette technologie a été créée en 1998 par Compaq, HP, IBM, Intel et

Microsoft

HomeRF est une technologie permettant de transporter indifféremment

des données et de la voix

Offre un débit maximal théorique de 1,6 Mbps, sur une portée réelle de 30

à 50 m.

Elle a l'avantage de soutenir des liaisons DECT (Digital Enhanced Cordless

Phone) pour le transport de la voix sur des réseaux sans fil

Technologies Mobiles :

11. Réseaux Sans Fil (Wireless Networks)

Page 91: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 91

Technologies Mobiles :

11. Réseaux Sans Fil (Wireless Networks)

Bluetooth

Promu par Ericsson, Intel… en 1994

2100 industriels soutenant Bluetooth sont réunis au sein de Bluetooth SIG

(Special Interest Group)

Bluetooth est une technologie moyen débit (1 Mbps)

Agit dans un rayon allant jusqu'à 10 mètres.

Cette technologie peut s'insérer dans des équipements fixes ou mobiles

(ordinateurs, téléphone mobile, PDA...).

Elle présente l'avantage de faire communiquer jusqu'à 7 terminaux

simultanément par simple liaison radio

Page 92: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 92

Technologies Mobiles :

11. Réseaux Sans Fil (Wireless Networks)

HiperLAN 2

Le protocole initial, HiperLAN 1 a été initié et adopté par l'European

Telecommunications Standards Institute (ESTI).

HiperLAN semble menacé par l'arrivée prochaine de la norme 802.11a,

fonctionnant à 54 Mbps

Le marché étant actuellement en train de basculer massivement vers la

famille 802.11

La norme étant uniquement européenne, seule l'Europe travaille à sa

standardisation

Peut s’étendre de 30 mètres à 150 mètres

Page 93: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 93

Technologies Mobiles :

11. Réseaux Sans Fil (Wireless Networks)

IrDA

L’association IrDA (Infrared Data Association), créé en 1994, gère les

standards relatifs à la technologie infrarouge.

Les liaisons infrarouges sont très utilisées dans le cadre des télécommandes

et communications courtes distances

Elles sont très sensibles aux perturbations.

Le débit peut être élevé mais rien ne doit passer entre les deux éléments

qui communiquent.

Portée limitée (quelques mètres) et vue directe nécessaire.

Fortement concurrencé par « Bluetooth » actuellement.

Page 94: Institut Supérieur des Etudes Technologiques SidiBouzid ...

Introduction aux réseaux informatiques 94

Technologies Mobiles :

11. Réseaux Sans Fil (Wireless Networks)

Technologie Débit PortéeNbre d’appareils

connectables

IrDAAsymétrique: 9600 b/s à 115,2 Kb/s

Symétrique: 576 Ko/s à 4 Mo/s1 m 2

WiFi 802.11 4 débits: 1;2;5,5;11;56 Mo/s 50–500 m

Mode AdHoc

ouinfrastructure(Point d’accés)

Bluetooth 1Mo/s 10 m1 maître et 7

esclaves

HomeRF 4 débits: 0,8;1,6;5;10 Mo/s 45 m 8