La théorie des réseaux locaux et étendus

I – Introduction
I-1 – Téléchargements
I-2 – Introduction
II – Les avantages des réseaux
II-1 – La chaîne numérique
II-2 – La communication numérique
II-3 – La centralisation de l’administration
II-4 – Les outils de centralisation de l’administration
III – La classification des réseaux
III-1 – Les critères de classification d’un réseau
III-2 – Les protocoles routables
IV – La topologie des réseaux
IV-1 – La représentation d’un réseau
IV-2 – Les réseaux en bus
IV-3 – Les réseaux en étoile
IV-4 – Les réseaux en anneau
IV-5 – Les réseaux mixtes
V – Les types d’organisation des réseau
V-1 – L’informatique centralisée
V-2 – Les réseaux postes à postes (peer to peer)
V-3 – Les réseaux Client/Serveur
V-4 – L’avantage des réseaux Client/Serveur
V-5 – La configuration minimum de WINDOWS NT 4 SERVER
VI – Les réseaux client-serveur
VI-1 – L’apparition du modèle client-serveur
VI-2 – Les avantages du modèle client-serveur
VI-3 – Le processus d’une requête SQL en client-serveur
VI-4 – Le Client et le Serveur
VI-5 – Le client
VI-6 – Le serveur
VI-7 – Les spécifications techniques pour un serveur
VII – Les organismes de normalisation
VII-1 – L’influence des normes
VII-2 – Les principaux organismes de normalisation
VIII – Le modèle OSI
VIII-1 – La normalisation des communications des réseaux hétérogènes
VIII-2 – L’activité d’un réseau
VIII-3 – La préparation des données
VIII-4 – L’architecture en 7 couches du modèle OSI
VIII-5 – La couche APPLICATION
VIII-6 – La couche PRESENTATION
VIII-7 – La couche SESSION
VIII-8 – La couche TRANSPORT
VIII-9 – La couche RESEAU
VIII-10 – La couche LIAISON
VIII-11 – La couche PHYSIQUE
VIII-12 – Le modèle IEEE-802
VIII-13 – Les douze catégories du modèle IEEE 802
VIII-14 – Les sous-couches LLC et MAC du modèle IEEE 802
VIII-15 – La segmentation des données en paquets
VIII-16 – La structure d’un paquet
VIII-17 – L’adressage d’un paquet
VIII-18 – Le routage d’un paquet
VIII-19 – Les types de trame avec le protocole IPX
IX – Les réseaux APPLETALK
IX-1 – L’architecture des réseaux APPLETALK
IX-2 – Les caractéristiques des réseaux APPLETALK
IX-3 – Les composants matériels d’un réseau APPLETALK
IX-4 – L’identification d’une machine sur un réseau APPLETALK
X – Les réseaux ARCNET
X-1 – L’architecture ARCNET
X-2 – Les caractéristiques des réseaux ARCNET
X-3 – Le format de la trame ARCNET
X-4 – Les composants matériels d’un réseau ARCNET
XI – Le réseau ARPANET
XI-1 – Un programme de recherche américain
XI-2 – L’origine de la commutation de paquets
XII – Les réseaux ETHERNET
XII-1 – Historique des réseaux ETHERNET
XII-2 – La norme IEEE 802.3
XII-3 – Les caractéristiques générales d’un réseau ETHERNET
XII-4 – Le format de la trame ETHERNET
XII-5 – Les normes du réseau ETHERNET
XII-6 – Les systèmes d’exploitation sur un réseau ETHERNET
XII-7 – Le tableau récapitulatif des réseaux ETHERNET à 10 Mb/S
XII-8 – Le 10BaseT
XII-9 – Le 10Base2
XII-10 – Le 10Base5
XII-11 – Le 10BaseFL
XII-12 – Le 100VG-AnyLAN
XII-13 – Le 100BaseX
XIII – Les réseaux TOKEN RING
XIII-1 – La version IBM des réseaux TOKEN RING
XIII-2 – L’architecture des réseaux TOKEN RING
XIII-3 – Les caractéristiques des réseaux TOKEN RING
XIII-4 – Le format de la trame TOKEN RING
XIII-5 – Les conditions de fonctionnement d’un réseau TOKEN RING
XIII-6 – Le contrôleur du réseau TOKEN RING
XIII-7 – La circulation du jeton dans un réseau TOKEN RING
XIII-8 – Les composants matériels d’un réseau TOKEN RING
XIII-9 – Le Token Bus
XIV – Les réseaux étendus
XIV-1 – L’accès à distance
XIV-1-1 – L’accès à Internet par un Fournisseur d’Accès à Internet
XIV-1-2 – L’accès à Internet par un opérateur téléphonique
XIV-1-3 – Les ressources d’Internet
XIV-1-4 – Les qualifications d’une connexion à Internet
XIV-1-5 – La retransmission des adresses IP
XIV-1-6 – Les adresses IP internationales
XIV-1-7 – La protection contre les intrusions d’Internet
XIV-1-8 – Le réseau DMZ
XIV-1-9 – L’envergure des réseaux étendus
XIV-1-10 – Les débits des réseaux étendus
XIV-2 – Les caractéristiques des réseaux étendus
XIV-2-1 – La gestion des coûts des réseaux étendus
XIV-2-2 – Les modes de transmission des réseaux étendus
XIV-2-3 – Les protocoles d’accès à distance des réseaux étendus
XIV-2-4 – Le mode de transmission analogique
XIV-2-5 – Le mode de transmission numérique
XIV-2-6 – Les lignes analogiques
XIV-2-7 – Les lignes numériques
XIV-2-8 – Le mode de transmission par commutation de paquets
XIV-3 – Les technologies des réseaux étendus
XIV-3-1 – Les caractéristiques des réseaux étendus Relais de trames
XIV-3-2 – Les caractéristiques des réseaux étendus X.25
XIV-3-3 – Les caractéristiques des réseaux étendus ATM
XIV-3-4 – Les caractéristiques des réseaux étendus RNIS
XIV-3-4 – Les caractéristiques des réseaux étendus FDDI
XIV-3-5 – Les caractéristiques des réseaux étendus SONET
XIV-3-6 – Les caractéristiques des réseaux étendus SMDS
XV – Les réseaux hétérogènes
XV-1 – Les environnements réseaux hétérogènes
XV-2 – Les conditions de fonctionnement d’un réseau hétérogène
XV-3 – La solution WINDOWS NT pour les réseaux hétérogènes
XV-4 – Le dépannage des réseaux hétérogènes
XVI – Les protocoles réseaux
XVI-1 – Les protocoles de communication
XVI-2 – Le modèle OSI et la pile de protocoles
XVI-3 – Les liaisons de protocoles
XVI-4 – Les avantages des liaisons de protocoles
XVI-5 – Les piles standards
XVI-6 – Les protocoles en trois catégories
XVI-7 – Les protocoles de la catégorie APPLICATION
XVI-8 – Les protocoles de la catégorie TRANSPORT
XVI-9 – Les protocoles de la catégorie RESEAU
XVI-10 – Les protocoles routables
XVI-11 – Le protocole SPX/IPX
XVI-12 – Le protocole TCP/IP
XVI-13 – Les caractéristiques du protocole TCP/IP
XVI-14 – Le protocole NetBEUI
XVI-15 – Les caractéristiques de NetBEUI
XVI-16 – L’installation des protocoles
XVII – Les adresses IP
XVII-1 – L’espace d’adressage
XVII-2 – L’espace d’adressage 32 bits
XVII-3 – Le masque de sous réseau
XVII-4 – Le sous adressage
XVII-5 – Les classes d’adresse IP
XVII-6 – Les adresses IP conventionnelles
XVII-7 – Le routage inter domaine sans classe
XVII-8 – L’adresse de broadcast d’un réseau local
XVII-9 – Ipv6
XVII-10 – Un exemple d’adressage réseau
XVIII – Les applications réseaux
XVIII-1 – L’avantage du travail en réseau
XVIII-2 – Les applications réseaux
XVIII-3 – La messagerie électronique
XVIII-4 – Les agendas de groupe
XVIII-5 – La gestion des contacts
XVIII-6 – Les logiciels de productivité de groupe (GROUPWARE)
XVIII-7 – LOTUS NOTES
XVIII-8 – Le journal de bord de l’administrateur réseau
XIX – L’impression en réseau
XIX-1 – Le processus d’impression en réseau
XIX-2 – La file d’attente du périphérique d’impression
XIX-3 – Le partage du périphérique d’impression réseau
XIX-4 – La connexion à un périphérique d’impression
XIX-5 – L’administration du périphérique d’impression
XIX-6 – Les droits et les permissions d’imprimer pour les utilisateurs
XIX-7 – Les droits et les permissions de l’administrateur de l’imprimante
XIX-8 – Le langage de description de page
XX – La messagerie électronique
XX-1 – L’échange de messages électroniques
XX-2 – Les fonctionnalités de la messagerie électronique
XX-3 – L’administration d’une messagerie électronique
XX-4 – Les normes de messagerie électronique
XX-5 – Les passerelles entre systèmes de messagerie
XX-6 – L’origine de la messagerie électronique
XX-7 – Les applications de messagerie propriétaires
XX-8 – Les standard ouverts d’Internet
XXI – Le travail de télécopie en réseau
XXI-1 – Les avantages du travail de télécopie en réseau
XXI-2 – Le routage des télécopies
XXI-3 – Le logiciel FACSys 4.0 pour WINDOWS NT
XXII – Les performances des réseaux
XXII-1 – Les performances de la carte réseau
XXII-2 – Les facteurs d’amélioration d’une carte réseau
XXIII – La planification et la maintenance d’un réseau
XXIII-1 – Le processus de décision
XXIII-2 – Les critères fondamentaux
XXIII-3 – Les diagrammes réseaux
XXIII-4 – Un exemple d’un petit réseau standard
XXIII-5 – Le questionnaire
XXIII-6 – La vie du réseau
XXIII-7 – Le dépannage à chaud
XXIII-8 – Les sources de pannes
XXIII-9 – La stratégie de sauvegarde
XXIV – Les systèmes d’exploitation réseaux
XXIV-1 – Les systèmes d’exploitation
XXIV-2 – Le système d’exploitation et le logiciel réseau
XXIV-3 – Le rôle du système d’exploitation
XXIV-4 – Le système d’exploitation multitâche
XXIV-5 – Les deux modes de fonctionnement multitâche
XXIV-6 – Le rôle du système d’exploitation réseau
XXIV-7 – Les composants d’un système d’exploitation réseau
XXIV-8 – Le processus d’une requête d’un client vers un serveur
XXIV-9 – Le redirecteur
XXIV-10 – Les systèmes d’exploitation réseaux pour les machines INTEL
XXIV-11 – Les systèmes d’exploitation réseaux
XXIV-11.1 – Le système d’exploitation réseau UNIX
XXIV-11.2 – Le système d’exploitation réseau NetWare
XXIV-11.3 – Le système d’exploitation réseau Windows NT
XXIV-11.4 – Le système d’exploitation réseau OS/2
XXV – La stratégie de sécurité
XXV-1 – Les sept règles d’or de la sécurité
XXV-2 – L’objectif de la stratégie de sécurité
XXV-3 – L’environnement de la stratégie de sécurité
XXV-4 – Les failles potentielles d’un réseau
XXV-5 – La stratégie de sécurité
XXV-6 – Le contrôle des utilisateurs
XXV-6.1 – Le contrôle des utilisateurs : les deux modèles de sécurité
XXV-6.2 – Le contrôle des utilisateurs : le modèle de sécurité au niveau des ressources
XXV-6.3 – Le contrôle des utilisateurs : le modèle de sécurité au niveau des utilisateurs
XXV-6.4 – Le contrôle des utilisateurs : les logiciels de configuration
XXV-7 – Le contrôle des données
XXV-7.1 – Le contrôle des données : les sauvegardes sur bandes
XXV-7.2 – Le contrôle des données : les systèmes à tolérance de pannes
XXV-7.3 – Le tableau des caractéristiques RAID
XXV-7.4 – La tolérance de panne avec WINDOWS NT SERVER
XXV-7.5 – Le contrôle des données : le cryptage
XXV-7.6 – Le contrôle des données : la protection contre les virus
XXV-8 – Le contrôle des matériels
XXV-8.1 – Le contrôle du matériel : l’UPS
XXV-8.2 – Le contrôle du matériel : la protection physique des équipements
XXV-8.3 – La surveillance des performances : les outils d’administration
XXV-8.4 – La surveillance de l’activité des utilisateurs : l’audit

Introduction

Ce tutoriel a pour but de vous exposer les principes fondamentaux des réseaux. Ces principes sont valables lors de la rédaction de ce tutoriel. Le document original est écrit par Patrick Hautrive (hautrive arobase free.fr) et est disponible sur son site.

Les avantages des réseaux

La chaîne numérique

L’avantage d’un réseau sur un ensemble d’ordinateurs indépendants, est que le réseau permet de ne pas interrompre la chaîne numérique, d’automatiser, de standardiser, et de centraliser certaines tâches. A l’époque de la création du réseau Ethernet, les utilisateurs du nouveau réseau pouvaient ironiser sur leur collègue qui ne disposait pas de cette nouvelle technologie : le partage de fichiers sans réseau était appelé, le «Sneakernet» (le réseau basket, du nom d’une paire de chaussures). Cette antique technique de l’huile de genoux (qui remonte aux marathoniens) ne pouvait prémunir les utilisateurs de travailler sur des versions différentes d’un  même fichier. D’autre part, tous les ordinateurs devaient être équipés des logiciels adéquats pour lire chaque type de fichier.
Les réseaux permettent de travailler autrement. Par exemple, la messagerie électronique permet de communiquer avec plusieurs personnes en même temps, indépendamment de la disponibilité de chacun. Cette technologie apporte une valeur ajoutée qui n’existait pas sans les réseaux, c’est pourquoi, elle peut être paradoxalement appelée « une application dévoreuse de ressources », dans le sens qu’une fois adoptée par les utilisateurs, ceux-ci ne peuvent plus travailler comme avant, au contraire, ils en redemandent, contaminent leurs collègues, leurs familles et leurs connaissances, et expriment sans cesse leur besoin de disposer de ressources informatiques supplémentaires.
L’avantage fondamental d’un réseau est qu’il créé des synergies. Le tout est potentiellement supérieur à la somme de ses parties.

La communication numérique
La centralisation de l’administration
Les outils de centralisation de l’administration

Les outils de centralisation de l’administration permettent de collecter à travers le réseau des informations sur les configurations des ordinateurs distants, et d’effectuer une reconfiguration à distance, voire d’uniformiser les configurations de tous les postes.
Les avantages de l’administration centralisée sont appréciables :
• Le gain de temps
• Le gain d’argent
• La bienveillance des utilisateurs qui n’ont plus de problème de configuration
• La crédibilité de l’administrateur réseau
Les outils de centralisation de l’administration d’un réseau sont nombreux :
• SMS (System Management Server) de Microsoft pour les réseaux WINDOWS NT
• Saber LAN Manager de Network Associates
• TME10 de Tivoli
• Norton Administrator for Networks de Symantec

La classification des réseaux

Il y a autant d’architectures réseau, au sens large, que de configurations d’ordinateur, de visages ou de façons de s’habiller. C’est la jungle et pour s’y retrouver, il n’y a rien de mieux que d’identifier leurs caractéristiques afin de déterminer une unité de mesure pour les comparer.

Les critères de classification d’un réseau

Les réseaux peuvent être classifiés en fonction de différents critères :

Les protocoles routables

Les protocoles routables permettent de franchir la barrière des routeurs pour communiquer avec d’autres sous-réseaux.

La topologie des réseaux

La représentation d’un réseau

La topologie est une représentation d’un réseau. Cette représentation peut être considérée du point de vue de l’emplacement des matériels (câbles, postes, dispositifs de connectivité,…), alors on parle de « topologie physique », ou du point de vue du parcours de l’information entre les différents matériels, alors on parle de « topologie logique ». La topologie logique détermine la manière dont les stations se partagent le support et dépend de la méthode d’accès au réseau. Par exemple, un réseau peut être considéré comme appartenant à une topologie en étoile, du point de vue physique, alors qu’en réalité il appartient à une topologie en anneau, du point de vue logique.
En général, la topologie représente la disposition physique de l’ensemble des composants d’un réseau. La topologie d’un réseau est aussi appelée le schéma de base, l’architecture ou le plan La topologie d’un réseau se représente souvent par un dessin qui réuni l’ensemble des postes, des périphériques, du câblage, des routeurs, des systèmes d’exploitation réseaux, des protocoles, etc…
La topologie d’un réseau peut avoir une extrême importance sur l’évolution du réseau, sur son administration, et sur les compétences des personnels qui seront amenés à s’en servir.

Les réseaux en bus

Les réseaux en bus sont aussi appelés réseaux en bus linéaire, épine dorsale ou backbone. Les différents postes ou périphériques du réseau sont reliés à un seul et même câble (tronçon (trunk), segment). A toutes les extrémités du câble est fixé un bouchon, un terminator. La topologie en bus est dite « topologie passive » parce que le signal électrique qui circule le long du câble n’est pas régénéré quand il passe devant une station.
Les réseaux en bus sont simples, peu coûteux, faciles à mettre en place et à maintenir. Si une machine tombe en panne sur un réseau en bus, alors le réseau fonctionne toujours, mais si le câble est défectueux alors le réseau tout entier ne fonctionne plus. Le bus constitue un seul segment que les stations doivent se partager pour communiquer entres elles.

…..

 Cours réseaux informatiques

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *