Vous êtes sur la page 1sur 40

ISTA-TAZA

ISTA-TAZA

Module :

TDI 2 ème Année

Introduction aux réseaux informatiques

ISTA-TAZA Module : TDI 2 è m e Année Introduction aux réseaux informatiques Formateur : LAMKADAM

Formateur : LAMKADAM Abdelmajid

ISTA-TAZA

TDI 2 ème Année

Sommaire

1. Introduction

A. Description d’un réseau :

Définitions et concepts Types de réseaux

B. Les modèle Conceptuels OSI et TCP/IP

C. Topologies, méthodes d’accès, et protocoles

D. Medias de transmission

E. Equipements d’interconnexion

F. Installation d’un réseau Local (LAN)

G. Installation et liaison d’un poste au réseau

ISTA-TAZA

TDI 2 ème Année

1. Introduction :

Les premiers ordinateurs ont fait leur apparition dans les 40, par la suite dans les années 50 et 60 son principe n'avait pas trop évolué, c'était des "gros" ordinateurs appelés mainframe et qui était en fait surtout gros par leur taille. L'interactivité n'était pas d'actualité, les programmes étaient saisis sur des cartes perforées à insérer dans un lecteur, l'ordinateur les lisant comme un orgue de barbarie ! Chaque carte correspondait grosso modo à une instruction, et les applications s'exécutaient en général selon le mode batch, (encore appelé le traitement par lot), c'est à dire l'une après l'autre. Il n'y avait passage à l'application suivante que lorsque l'application en cours était achevée. Vers 1970 sont apparus les mini-ordinateurs, possédant leurs propres ressources (unité centrale, unité de stockage, imprimante), exécutant des applications spécifiques. Comme on avait moins recours à un gros ordinateur central, on parlait alors de traitement décentralisé. Dans le milieu des années 70 est né le besoin de partager, d'abord les imprimantes, puis les données et les unités de stockage et pourquoi pas les programmes ? Le besoin de communiquer entre ordinateurs est alors apparu, et l'on a commencé à voir les premiers réseaux de communications apparaître. L'époque où les réseaux se composaient d'une machine isolée complétée d'un ensemble de terminaux connectés par des liaisons séries est maintenant bien révolue, bien qu'encore très proche. Les dinosaures qui se raccrochent encore aujourd'hui à cette façon de voir les choses seront démentis par l'évolution. Aujourd'hui, les réseaux d'ordinateurs forment une gigantesque toile d'araignée qui couvre toute la planète.

L’évolution de réseau informatique a abouti à l’avènement Internet. Cet outil magique d’information et de communication permet, grâce à un langage et une architecture spécifique, de relier plusieurs ordinateurs dans le cadre d’une toile étendu aux quatre coins de la planète. Avant de nous attaquer aux infrastructures réseaux, reprenons quelques notions de base sur les réseaux informatiques en général. Un réseau permet de partager des ressources entre plusieurs ordinateurs: données ou périphériques (imprimante,

sauvegarde sur bandes, modem, scanner,

permettant de connecter ces ordinateurs entre eux. Comme cette formation informatique est typiquement hardware,

je m'intéresse principalement à l'aspect matériel.

).

La première partie de ce cours reprend toutes les informations

A. Description d’un réseau :

A.1. Définitions et Concepts :

Qu’est ce qu’un réseau ?

Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire circuler des éléments entre chacun de ces objets selon des règles bien définies.

Réseau (Network) : Ensemble des ordinateurs et périphériques connectés les uns aux autres. (Remarque : deux ordinateurs connectés constituent déjà un réseau).

Mise en réseau (Networking) : Mise en oeuvre des outils et des tâches permettant de relier des ordinateurs afin qu’ils puissent partager des ressources.

Selon le type d'objet, on parlera parfois de:

réseau de transport: ensemble d'infrastructures et de disposition permettant de transporter des personnes et des biens entre plusieurs zones géographiques

réseau téléphonique: infrastructure permettant de faire circuler la voix entre plusieurs postes téléphoniques

réseau de neurones: ensemble de cellules interconnectées entre-elles

réseau de malfaiteurs: ensemble d'escrocs qui sont en contact les uns avec les autres (en cache)

réseau informatique: ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations sous forme de données numériques (signaux codées en binaires prenant deux valeurs : 0 et 1).

Le présent cours s'intéresse bien évidemment aux réseaux informatiques. Il n'existe pas un seul type de réseau, car historiquement il existe des types d'ordinateurs différents, communiquant selon des langages divers et variés, d'autre part car les supports physiques de transmission les reliant peuvent être très hétérogènes, que ce soit au niveau du transfert de données (circulation de données sous forme d'impulsions électriques, sous forme de lumière ou

bien sous forme d'ondes électromagnétiques) ou bien au niveau du type de support (lignes en cuivres, en câble coaxial,

en fibre optique,

Les différentes sections du présent cours s'attachent à décrire les caractéristiques des supports physiques des

transmissions, ainsi que la manière dont les données transitent sur le réseau.

).

ISTA-TAZA

TDI 2 ème Année

Intérêt d'un réseau informatique:

Un ordinateur est une machine permettant de manipuler des données. L'homme, un être de communication, a vite compris l'intérêt qu'il pouvait y avoir à relier ces ordinateurs entre eux afin de pouvoir échanger des informations. Voici un certain nombre de raisons pour lesquelles un réseau est utile:

Un réseau permet:

Le partage de fichiers, d'applications

La communication entre personnes (grâce au courrier électronique, la discussion en direct,

La communication entre processus (entre des machines industrielles)

Augmentation de la disponibilité et de la fiabilité : plus de gros serveur unique

La garantie de l'unicité de l'information (bases de données)

Economie : 10 postes de travail coûtent beaucoup moins cher qu'un seul gros serveur

Le jeu à plusieurs,

)

Les réseaux permettent aussi de standardiser les applications, on parle généralement de groupware. Par exemple la messagerie électronique et les agendas de groupe (Microsoft Schedule +) qui permettent de communiquer plus efficacement et plus rapidement. Voici les avantages de tels systèmes :

Diminution des coûts grâce aux partages des données et des périphériques

Standardisation des applications

Accès aux données en temps utile

Communication et organisation plus efficace

Aujourd’hui, la tendance est au développement vers des réseaux étendus (WAN) déployés à l’échelle du pays, voire même à l’échelle du monde entier. Ainsi les intérêts sont multiples, que ce soit pour une entreprise ou un particulier Le réseau informatique (Network) est un ensemble d’ordinateurs et périphériques connectés les uns aux autres, de manière à pouvoir partager des ressources matérielles et logiciel. On distingue différents types de réseaux (privés) selon leur taille (en terme de nombre de machine), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant à une même organisation.

Les types d'ordinateurs connectés :

Un réseau permet de relier des ordinateurs quel que soit le type: PC, Mac, Main Frames (ordinateur central), eux pour partager des ressources. On détermine deux types d'ordinateurs connectés sur le réseau:

entre

1. Les serveurs réseaux partagent leurs ressources (fichiers, périphériques de stockage, d'impression,

2. Les clients utilisent ces ressources partagées.

).

Les applications réseaux :

Connecter des ordinateurs en réseau ne sert pas à grande chose sans applications, l'utilisation d'un réseau permet:

1. Jeux. La mise en réseau local d'ordinateurs permet de jouer à plusieurs en même temps si le jeu inclue cette

possibilité. Dans ce cas, un simple réseau Peer to Peer de type Win98 est suffisant.

2. Partage de fichier. Selon le niveau de sécurité et d'administration centralisée souhaités, on peut opter soit pour un réseau Peer To Peer, soit pour un réseau lourd. Dans un réseau Peer To Peer, la sécurité et l'administration est quasiment nulle mais l'installation est relativement facile et souple. De plus, il est plus facile d'effectuer une sauvegarde d'un seul ordinateur (le serveur) que sur tous les PC connectés. Les peer to peer ne sont donc utilisés que pour un nombre restreint d'ordinateurs.

3. Application centrale. Dans des applications de gestion au sens large, on fait appel à un programme gérant une (ou plusieurs) bases de données. Ces logiciels nécessitent généralement un serveur lourd avec un système d'exploitation dédié. Ceci permet à plusieurs PC de travailler sur la même base de donnée simultanément à

partir de PC différents (comptabilité, gestion de fabrication, facturation et gestion de stock,

se fait à deux niveaux: accès aux dossiers et limitations des droits d'accès dans le programme lui-même.

). La sécurité

4. Le Partage de connexion Internet : permet de connecter plusieurs ordinateurs simultanément sur Internet via une seule connexion. Le partage utilise les fonctionnalités de Windows (Win98se et supérieur), l'utilisation d'un routeur ou d'un logiciel spécifique pour des utilisations plus professionnelles.

5. Partage de périphériques : Utiliser une imprimante par PC permet une souplesse d'utilisation mais l'utilisation simultanée d'une seule imprimante de grosse capacité s'avère rentable (plus rapide, prix de revient de l'impression inférieur).

ISTA-TAZA

TDI 2 ème Année

Les types de serveurs :

Dans l’informatique, on distingue trois types de serveurs:

Un serveur de fichier: stocke et distribue les fichiers de programmes ou les données partageables par les utilisateurs du réseau local. Il résulte d'une combinaison de matériel et de logiciel qui peut être spécifique.

Un serveur d'application: permet d'exploiter une application (un programme) sur un serveur à partir de tous les clients. Ceci est typique aux applications basées sur des bases de données (gestion de fabrication, gestion

commerciale, comptabilité, stock,

plusieurs PC en même temps dans une gestion commerciale. Ces applications doivent être dédiées à ce

mécanisme de partage.

). Elle permet par exemple de facturer, gérer les stocks,

à partir de

Un serveur d'imprimante: permet de partager des imprimantes connectées sur un seul PC. Certaines

imprimantes réseaux peuvent être directement connectés sur le réseau sans passer par un PC, des boîtiers spécifiques peuvent également être utilisés. Dans la pratique, un serveur rassemble souvent les trois applications. Les configurations (puissances) sont différentes pour chaque application, les serveurs d'applications sont les plus performants.

5. Types de réseaux :

Avant de citer les différents types de réseaux il est préférable de parler des similitudes des différents réseaux, en effet les différents types de réseaux ont généralement les points suivant en commun:

Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un serveur de réseau

Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur de réseau

Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux.

Données partagées : fichiers accessibles sur les serveurs du réseau

Périphériques partagés : autres ressources fournies par le serveur comme les imprimantes et autres…

Ressources diverses : fichiers, imprimantes ou autres éléments utilisés par les usagers du réseau

Selon les types d’ordinateurs connectés on distingue trois types de réseaux:

1. les réseaux "Peer to Peer" ou points à points. Dans ces petits réseaux, les ordinateurs connectés sont à la fois clients et serveurs. Un réseau Peer to Peer courant est constitué de PC sous Windows 95 /98 mis en réseaux. Ce terme est également utilisé par extension pour le partage de musiques et fichiers divers entre PC connectés sur INTERNET, un cauchemar pour les administrateurs réseaux et une excellente faille de sécurité pour les hackers.

2. Les réseaux dits lourds utilisent un ordinateur central (appelé serveur) qui partage ses ressources. Dans ce cas, les niveaux d'accès des utilisateurs permettent de sécuriser les données. Les différents périphériques

connectés sur ce serveur augmentent encore cette sécurité (backup, UPS,

système d'exploitation spécifique de type "Serveur" comme par exemple Linux, Windows NT serveur, Windows 2000 - 2003 serveur ou Novell Netware.

).

La gestion se fait par un

3. Les réseaux WAN (World Area Network) sont des réseaux internationaux permettant d'interconnecter des réseaux de type lourds. Internet est un réseau de ce type. Un réseau WAN n'est pas lié à la distance, mais bien au type d'interconnexion entre deux réseaux.

Les applications, les coûts et les difficultés de mise en oeuvre et gestion sont proportionnels. La sécurité est forcément proportionnelle… Nous ne nous intéresseront pas trop à ces concepts. En effet, à part pour les connexions, les considérations Peer To Peer, serveurs ou WAN sont plus déterminés par le système d'exploitation et l'utilisation que par les machines.

Win 95/98/me/ XP home/ XP Pro pour les Peer To Peer

Win NT, 2000 (toutes versions), Windows 2003 serveur, linux ou Netware pour les réseaux lourds

Système Unix ou propriétaires (spécifique au fabricant) pour les autres, mêmes si un WAN est de plus en plus configuré à l'aide de rassemblement de réseaux lourds. Internet ne fait pas exception à la règle.

Selon la technologie du support de transmission on trouve plusieurs catégories de réseaux :

Comme des réseaux telecom (X25, Frame Relay, RNIS, RTC, ATM, …), et des réseaux (locaux) : Ethernet, FDDI…

Selon la taille on fait généralement trois catégories de réseaux : LAN, MAN et WAN. LAN : (Local Area Network) Est un réseau Local qui renferme un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux par un réseau dans une petite aire géographique.

ISTA-TAZA

TDI 2 ème Année

Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de donnée d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et 100 Mbps (en FDDI par exemple).

Les réseaux locaux peuvent fonctionner selon deux modes :

dans un contexte "égal à égal" (en anglais peer to peer), dans lequel il n'y a pas d'ordinateur central et chaque

ordinateur a un rôle similaire

dans un environnement "Client/Serveur", dans lequel un ordinateur central fournit des services réseau aux

utilisateurs La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs, à condition que ces utilisateurs soient

situés à un même emplacement.

que ces utilisateurs soient situés à un même emplacement. Réseau LAN Note : on trouve aussi

Réseau LAN Note : on trouve aussi l’Extranet et l’Intranet qui est un réseau local qui utilise les technologies d’Internet.

MAN : (Métropolitain Area Network) Ensuite, Il peut arriver à relier deux réseaux locaux (LAN) sans que la vitesse de transfert ne soit affectée. Pour relier des LAN géographiquement éloignés il est possible d'utiliser un réseau métropolitain (MAN). Ces réseaux utilisent des lignes téléphoniques spécialisées (ou bien des équipements spéciaux) dont le taux de transfert est équivalent à celui d'un LAN, sur de grandes distances. Un MAN permet ainsi à deux LAN distants de communiquer comme s’ils faisaient partie d'un même réseau local. Toutefois, les lignes qu'utilise le MAN sont totalement différentes de celles d'un LAN, car elles permettent de transmettre des données sur de très grandes distances, c'est la raison pour laquelle le coût d'un MAN est considérablement supérieur à celui d'un LAN.

MAN est considérablement supérieur à celui d'un LAN. Réseau MAN WAN : (Wide Area Network) En
MAN est considérablement supérieur à celui d'un LAN. Réseau MAN WAN : (Wide Area Network) En
MAN est considérablement supérieur à celui d'un LAN. Réseau MAN WAN : (Wide Area Network) En

Réseau MAN

WAN : (Wide Area Network) En fin, lorsque les distances deviennent trop importantes pour arriver à relier des réseaux locaux à leur vitesse de transfert, on est obligé d'utiliser un WAN (réseau étendu). L'accès à un tel réseau est limité en terme de vitesse de transfert à cause des lignes téléphoniques qui représentent un goulet d'étranglement étant donné que leur débit est limité à 56 Kbps. On est alors bien loin des 10Mbps d'un LAN. Même les lignes spécialisées des opérateurs téléphoniques ont une bande passante qui n'excède pas 1,5 Mbps. Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un nœud du réseau. Un WAN est donc un ensemble de LAN reliés entre eux par des routeurs.

donc un ensemble de LAN reliés entre eux par des routeurs. Réseau WAN En somme, ce
donc un ensemble de LAN reliés entre eux par des routeurs. Réseau WAN En somme, ce
donc un ensemble de LAN reliés entre eux par des routeurs. Réseau WAN En somme, ce

Réseau WAN

de LAN reliés entre eux par des routeurs. Réseau WAN En somme, ce sont là les
de LAN reliés entre eux par des routeurs. Réseau WAN En somme, ce sont là les
de LAN reliés entre eux par des routeurs. Réseau WAN En somme, ce sont là les

En somme, ce sont là les différentes étapes qui ont abouti à l’avènement d’Internet (réseau des réseaux appartient au WAN). Ce dernier a subi une série d’évolutions avant d’apparaître sous sa forme actuelle.

Module : Introduction aux réseaux informatiques

6

Formateur : LAMKADAM Abdelmajid

ISTA-TAZA

TDI 2 ème Année

6. Caractéristiques des réseaux:

Les réseaux (locaux) sont des infrastructures complexes et pas seulement des câbles entre stations de travail. Si l'on énumère la liste des composants d'un réseau (local), on sera surpris d'en trouver une quantité plus grande que prévue:

1. Câblage constitue l'infrastructure physique, avec le choix entre paire téléphonique, câble coaxial et fibre optique. Ce choix détermine le type de concentrateurs (switch, HUB) du réseau. Ceux-ci constituent les nœuds internes dans le cas de réseaux en étoile. Dans ce cours, les liaisons hertziennes (sans fils) sont vues comme un câblage particulier.

2. Méthode d'accès décrit la façon dont le réseau arbitre les communications des différentes stations sur le câble : ordre, temps de parole, organisation des messages. Elle dépend étroitement de la topologie et donc de l'organisation spatiale des stations les unes par rapport aux autres. La méthode d'accès est essentiellement matérialisée dans les cartes d'interfaces, qui connectent les stations au câble.

3. Protocoles de réseaux sont des logiciels qui "tournent" à la fois sur les différentes stations et leurs cartes d'interfaces réseaux. C'est le langage de communication. Pour que deux structures connectées sur le réseau, ils doivent "parler" le même protocole.

4. Système d'exploitation du serveur réseau (ou NOS pour Network Operating System), souvent nommé

gestionnaire du réseau, est installé sur le ou les serveurs. Il gère les partages, droits d'accès,

Microsoft, on retrouve Windows NT serveur, Windows 2000 serveur, Windows 2003 (.NET). Ce sont des versions spécifiques. Linux est utilisé sous différentes versions serveurs. Novell Netware est un système dédié principalement efficace comme serveur de fichier.

Pour

5. Système de sauvegarde est un élément indispensable qui fonctionne de diverses manières soit en recopiant systématiquement tous les fichiers du ou des serveurs, soit en faisant des sauvegardes régulières, éventuellement automatisées.

6. Un pont, un routeur ou passerelle constituent les moyens de communication qui permettent à un de ses utilisateurs de "sortir" du réseau local pour atteindre d'autres réseaux locaux ou des serveurs distants.

7. Système de gestion et d'administration du réseau envoie les alarmes en cas d'incidents, comptabilise le trafic, mémorise l'activité du réseau et aide le superviseur à prévoir l'évolution de son réseau. Cette partie est typiquement software.

8. Liaisons : Selon le sens des échanges, on distingue 3 types de liaison:

1-La liaison simplex caractérise une liaison dans laquelle les données circulent dans un seul sens, c'est-à-dire de l'émetteur vers le récepteur. Ce genre de liaison est utile lorsque les données n'ont pas besoin de circuler dans les deux sens (par exemple de votre ordinateur vers l'imprimante ou de la souris vers l'ordinateur )

l'imprimante ou de la souris vers l'ordinateur ) 2-La liaison half-duplex (parfois appelée liaison à

2-La liaison half-duplex (parfois appelée liaison à l'alternat ou semi-duplex) caractérise une liaison dans laquelle les données circulent dans un sens ou l'autre, mais pas les deux simultanément. Ainsi, avec ce genre de liaison chaque extrémité de la liaison émet à son tour. Ce type de liaison permet d'avoir une liaison bidirectionnelle utilisant la capacité totale de la ligne

ISTA-TAZA

TDI 2 ème Année

ISTA-TAZA TDI 2 è m e Année 3-La liaison full-duplex (appelée aussi duplex intégral) caractérise une

3-La liaison full-duplex (appelée aussi duplex intégral) caractérise une liaison dans laquelle les données circulent de façon bidirectionnelle et simultanément. Ainsi, chaque extrémité de la ligne peut émettre et recevoir en même temps, ce qui signifie que la bande passante est divisée par deux pour chaque sens d'émission des données si un même support de transmission est utilisé pour les deux transmissions

de transmission est utilisé pour les deux transmissions 9. Transmission : Pour une transmission donnée sur

9. Transmission : Pour une transmission donnée sur une voie de communication entre deux machines la communication peut s'effectuer de différente manière. La transmission est caractérisée par

a. le sens des échanges

b. le mode de transmission: il s'agit du nombre de bits envoyés simultanément

c. la synchronisation: il s'agit de la synchronisation entre émetteur et récepteur

10. Mode de transmission : désigne le nombre d'unité élémentaires d'informations (bits) pouvant être simultanément transmise par le canal de communication. En effet, un processeur (donc l'ordinateur en général) ne traite jamais (dans le cas des processeurs récents) un seul bit à la fois, il permet généralement d'en traiter plusieurs (la plupart du temps 8, soit un octet), c'est la raison pour laquelle la liaison de base sur un ordinateur est une liaison parallèle.

1. Liaison parallèle :

On désigne par liaison parallèle la transmission simultanée de N bits. Ces bits sont envoyés simultanément sur N voies différentes (une voie étant par exemple un fil, un câble ou tout autre support physique). La liaison parallèle des ordinateurs de type PC nécessite généralement 10 fils.

ordinateurs de type PC nécessite généralement 10 fils. Ces voies peuvent être: ∑ N lignes physiques:

Ces voies peuvent être:

N lignes physiques: auquel cas chaque bit est envoyé sur une ligne physique (c'est la raison pour laquelle les câbles parallèles sont composés de plusieurs fils en nappe) une ligne physique divisée en plusieurs sous canaux par division de la bande passante. Ainsi chaque bit est transmis sur une fréquence différente Etant donné que les fils conducteurs sont proches sur une nappe, il existe des perturbations (notamment à haut débit) dégradant la qualité du signal

2. Liaison série :

Dans une liaison en série, les données sont envoyées bit par bit sur la voie de transmission. Toutefois, étant donné que la plupart des processeurs traitent les informations de façon parallèle, il s'agit de transformer des données arrivant de façon parallèle en données en série au niveau de l'émetteur, et inversement au niveau du récepteur.

ISTA-TAZA

TDI 2 ème Année

ISTA-TAZA TDI 2 è m e Année 10. Le mode de communication : Etant donné les

10. Le mode de communication : Etant donné les problèmes que pose la liaison de type parallèle, c'est la liaison série qui est le plus utilisée. Toutefois, puisqu'un seul fil transporte l'information, il existe un problème de synchronisation entre l'émetteur et le récepteur, c'est-à-dire que le récepteur ne peut pas à priori distinguer les caractères (ou même de manière plus générale les séquences de bits) car les bits sont envoyés successivement. Il existe donc deux types de transmission permettant de remédier à ce problème:

La liaison asynchrone, dans laquelle chaque caractère est émis de façon irrégulière dans le temps (par

exemple un utilisateur envoyant en temps réel des caractères saisis au clavier). Ainsi, imaginons qu'un seul bit

soit transmis pendant une longue période de silence

ou 10000000 ou encore 00000100 Afin de remédier à ce problème, chaque caractère est précédé d'une information indiquant le début de la transmission du caractère (l'information de début d'émission est appelée bit START) et terminé par l'envoi d'une information de fin de transmission (appelée bit STOP, il peut éventuellement y avoir plusieurs bits STOP)

le récepteur ne pourrait savoir s'il s'agit de 00010000,

La liaison synchrone, dans laquelle émetteur et récepteur sont cadencés à la même horloge. Le récepteur reçoit de façon continue (même lorsque aucun bit n'est transmis) les informations au rythme où l'émetteur les envoie. C'est pourquoi il est nécessaire qu'émetteur et récepteur soient cadencés à la même vitesse. De plus, des informations supplémentaires sont insérées afin de garantir l'absence d'erreurs lors de la transmission

12. Bande passante et capacité :

1-La bande passante d'une voie de transmission est l'intervalle de fréquence sur lequel le signal ne subit pas un affaiblissement supérieur à une certaine valeur (généralement 3db, car 3décibel correspondent à un affaiblissement du signal de 50%, on a donc)

à un affaiblissement du signal de 50%, on a donc) Une ligne de téléphone a par

Une ligne de téléphone a par exemple une bande passante comprise entre 300 et 3400 Hertz environ pour un taux d'affaiblissement égal à 3db. 2-La capacité d'une voie est la quantité d'informations (en bits) pouvant être transmis sur la voie en 1 seconde. La capacité se caractérise de la façon suivante : C = W log2 (1 + S/N)

C capacité (en Bps)

W La largeur de bande (en Hz)

S/N représente le rapport signal sur bruit de la voie.

13. Mode de connexion :

1. Mode connecté (orienté connexion) : Demande explicite de connexion et de déconnexion.

2. Mode non connecté (non orienté connexion): Pas de demande de connexion.

Ces 2 types sont une notion utilisée pour les Firewall. En effet, lorsque vous fermé un port en TCP, l'envoi d'un message ne renvoie pas de signal de retour (acknowledge), faisant croire que l'adresse IP n'est pas utilisée. Par contre, en UDP, le port fermé ne renvoyant pas d'informations fait croire que l'adresse IP est utilisée. En effet, l'UDP renvoie un message uniquement si le port est en erreur (ne répond pas).

Module : Introduction aux réseaux informatiques

9

Formateur : LAMKADAM Abdelmajid

ISTA-TAZA

TDI 2 ème Année

B. Les modèles Conceptuels OSI et TCP/IP:

Architecture des réseaux :

Pour assurer la connexion d’une machine, il faut réunir les supports physiques - Mais pour s’assurer du bon transfert de l’information avec une qualité de service suffisante, il faut prévoir une architecture logicielle.

Si on dispose de n machines, il faut

n . (n -1) interfaces de communications différentes.

2

Une normalisation de l’architecture logicielle s’impose. Deux grandes familles d’architectures se disputent le marché.

La 1 ère provient de l’ISO et s’appelle OSI (Open System Interconnexion).

La 2 ème est TCP/IP.

La 3 ème Architecture plus récente est UIT-T (Union Internationale des Télécommunications).

Il s’agit de l’adaptation du modèle OSI pour prendre en compte les réseaux haut-débit (réseau ATM).

B.1. Le modèle OSI :

B.1.1 Présentation :

Si ce n'est aucun constructeur couvre tout le marché des matériels réseaux, chacun s'est spécialisé dans un domaine, la communication bas niveau ou haut niveau par exemple. Les entreprises et autres universités ont dû faire appel à plusieurs d'entre eux pour leur matériel de télécommunications. Or, les architectures réseau et les protocoles propriétaires développés par les constructeurs sont souvent incompatibles et ne peuvent donc pas communiquer. Pour résoudre ces problèmes de compatibilité l'Organisation de Standardisation Internationale a mis en place une norme appelée OSI pour Open Systems Interconnection (interconnexion des systèmes ouverts) pour permettre à des appareils issus de différents constructeurs de communiquer entre eux. La norme OSI, ou modèle OSI, est basé sur un principe de couches, pour chacune d'entre elles, sont défini un ensemble de règles pour la transmission des données. La transmission d'information entre 2 programmes informatiques sur 2 machines différentes passe par deux modèles:

le modèle OSI ou le modèle TCP/IP. Ces deux normes permettent à chaque partie de la communication de dialoguer. Chaque modèle inclut plusieurs couches et chaque couche doit envoyer (et recevoir pour l'autre ordinateur) un message compréhensible par les deux parties.

B.1.2. Définition :

Le modèle OSI (Open System Interconnection Model) définit en 1977 par l'International Standard Organisation (ISO), régit la communication entre 2 systèmes informatiques selon 7 couches. A chaque couche, les 2 systèmes doivent communiquer "compatibles". En hardware (le but de ce cours), nous n'utilisons que les couches inférieures, jusqu'au niveau 3. L'utilisation de Novell Netware, Microsoft Windows NT, Windows 2000, XP, Linux ou tout autre gestionnaire de réseaux n'intervient pas de manière significative sur l'hardware, à part pour les pilotes. Ce modèle OSI définit 7 niveaux différents pour le transport de données, ces niveaux sont appelés couches :

 

Couche Application

7

Couche Application

 

Application

Couche Présentation

6

Couche Présentation

 

Couche Session

5

Couche Session

 
 

Couche Transport

4

Couche Transport

 

Couche Réseau

3

Couche Réseau

Paquet

Transport

(Network)

(Network)

           

des

Couche liaison de données (Data Link)

2

Couche liaison de données (Data Link)

Trame

données

Couche Physique

1

Couche Physique

Bits

(Physical)

(Physical)

   

Support de communication

   

Traitement

Transport

Niveau 7: couche application, gère le transfert des informations entre programmes.

Niveau 6: couche présentation, s'occupe de la mise en forme des données, éventuellement de l'en cryptage et de la compression des données, par exemple mise en forme des textes, images et vidéo.

Niveau 5: la couche session, s'occupe de l'établissement, de la gestion et coordination des communications

Niveau 4: la couche transport, gère la remise correcte des informations (gestion des erreurs), utilise notamment l'UDP et le TCP/IP

Module : Introduction aux réseaux informatiques

10

Formateur : LAMKADAM Abdelmajid

ISTA-TAZA

TDI 2 ème Année

Niveau 3: la couche réseau, détermine les routes de transport et s'occupe du traitement et du transfert de messages: gère IP et ICMP

Niveau 2: la couche liaison de données, définit l'interface avec la carte réseau: hubs, switch, …

Niveau 1: la couche physique, gère les connections matérielles, définit la façon dont les données sont converties en signaux numériques.

A chacun de ces niveaux du modèle OSI, on encapsule un en-tête et une fin de trame (message) qui comporte les informations nécessaires en suivant les règles définies par le protocole utilisé. Ce protocole est le langage de communication pour le transfert des données (TCP/IP, NetBui, IPX sont les principaux) sur le réseau informatique. Sur le schéma ci-dessous, la partie qui est rajoutée à chaque niveau est la partie sur fond blanc. La partie sur fond grisé est celle obtenue après encapsulation du niveau précédent. La dernière trame, celle qu'on obtient après avoir encapsulé la couche physique, est celle qui sera envoyée sur le réseau.

couche physique, est celle qui sera envoyée sur le réseau. En hardware, nous ne nous intéressons

En hardware, nous ne nous intéressons qu'aux trois premiers niveaux du modèle OSI (jusqu'aux routeurs et switch de haut de gamme), éventuellement au niveau 4 pour les firewall. Les couches supérieures sont réservées aux autres cours de la formations technicien PC/ Réseaux, notamment base réseau et protocole TCP/IP.

Le concept de l’OSI nécessite la compréhension de 3 concepts :

1. Le service (N) : Ensemble d’événements et primitives pour rendre au niveau (n-1)

2. Le protocole (N) : Ensemble de règles nécessaires pour le service (N) soit réalisé

3. Le point d’accès à un service (N-SAP) : Point situé à la frontière entre les couches (n) et (n+1).

B.2. Le modèle TCP/IP :

Le modèle TCP/IP est inspiré du modèle OSI. Il reprend l'approche modulaire (utilisation de modules ou 4 couches) :

modulaire (utilisation de modules ou 4 couches) : Module : Introduction aux réseaux informatiques 11

ISTA-TAZA

TDI 2 ème Année

A chaque niveau, le paquet de données change d'aspect et d’appellations, en lui ajoutant un en-tête:

Le paquet de données est appelé message au niveau de la couche application.

Le message est ensuite encapsulé sous forme de segment dans la couche transport. Le message est donc découpé en morceau avant son envoi.

Le segment une fois encapsulé dans la couche Internet prend le nom de datagramme.

Enfin, on parle de trame au niveau de la couche accès réseau.

B.2.1. Couche application :

La Couche Application englobe les applications standards du réseau:

SMTP (Simple Mail Transport Protocol) : gestion des mails.

TELNET: protocole permettant de se connecter sur une machine distante (serveur) en tant qu'utilisateur.

FTP (File Transfert Protocol) : protocole permettant d'échanger des fichiers via Internet.

http (Hypertexte Transfert Protocole) : est un protocole qui facilite la navigation dans les pages WEB.

Et d'autres moins courants.

B.2.2. Couche transport :

Cette couche assure l'acheminement des données et les mécanismes permettant de connaître l'état de la transmission Les protocoles des couches suivantes permettent d'envoyer des informations d'une machine à une autre. La couche transport permet d'identifier les applications qui communiquent. Pour faciliter la communication, on a définit non pas des noms d'applications, mais des ports de communication (numéro variant de 0 à 65535, 2 16 ) spécifiques à chaque application.

La couche transport gère 2 protocoles de livraison des informations, indépendamment du type de réseau emprunté:

1. Le protocole TCP (Transfert Control Protocol): assure le contrôle des données, orienté connexion (vérifie les envois de données par des signaux d'accusés de réception -acknowledge - du destinataire).

2. Le protocole UDP (User Datagram Protocol): archaïque et non orienté connexion, n'assure aucun contrôle de transmission des données.

B.2.3. Couche INTERNET :

La couche INTERNET est chargée de fournir le paquet des données. Elle définit les datagrammes et gère la décomposition / recomposition des segments. La couche Internet contient 5 protocoles (les 3 premiers sont les plus importants):

1. Le protocole IP (Internet protocol).

2. Le protocole ARP (Adresse Résolution Protocol).

3. Le protocole ICMP (Internet Control Message Protocol).

4. Le protocole RARP (Reverse Address Resolution Protocol).

5. Le protocole IGMP (Internet Group Management Protocol).

B.2.4. Couche Accès réseau :

Cette couche spécifie la forme sous laquelle les données doivent être acheminées, quel que soit le type de réseau utilisé. Elle prend en charge les notions suivantes:

Acheminement des données sur la liaison

Coordination de la transmission de données (synchronisation)

Format des données

Conversion des signaux (analogique/numérique) pour les modems RTC

Contrôle des erreurs à l'arrivée

Analogie TCP/IP modèle ISO :

Le modèle TCP/IP est inspiré du modèle OSI. Il reprend l'approche modulaire (utilisation de modules ou couches) mais en contient uniquement quatre:

Protocoles utilisés

Modèle TCP/IP

Modèle OSI

   

Couche application

Couche application

Couche Présentation

Couche session

ISTA-TAZA

TDI 2 ème Année

TCP / UDP

Couche Transport

Couche transport

IP / ARP /ICMP / RARP / IGMP

Couche Internet (IP)

Couche réseau

 

Couche Accès réseau

Couche Liaison de donnée

Couche Physique

A chaque niveau, le paquet de données change d'aspect, car on lui ajoute un en-tête, ainsi les appellations changent suivant les couches:

Le paquet de données est appelé message au niveau de la couche application

Le message est ensuite encapsulé sous forme de segment dans la couche transport. Le message est donc découpé en morceau avant envoi.

Le segment une fois encapsulé dans la couche Internet prend le nom de datagramme

Enfin, on parle de trame au niveau de la couche accès réseau

Remarque : Les couches TCP/IP sont plus générales que dans le modèle OSI.

ISTA-TAZA

TDI 2 ème Année

C. Topologies, méthodes d’accès, et protocoles

C.1. Les Topologies :

C.1.1. Définition :

Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à du matériel (câblage, cartes réseau, ainsi que d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement physique de ces éléments est appelé topologie physique, donc la topologie définit la structure du réseau. Les dispositifs matériels mis en oeuvre ne sont pas suffisants à l'utilisation du réseau local. En effet, il est nécessaire de définir une méthode d'accès standard entre les ordinateurs, afin que ceux-ci connaissent la manière de laquelle les ordinateurs échangent les informations, notamment dans le cas où plus de deux ordinateurs se partagent le support physique. Cette méthode d'accès est appelée topologie logique. La topologie logique est réalisée par un protocole d'accès. Les protocoles d'accès les plus utilisés sont:

Ethernet

Token ring

C.1.2. Types de topologie :

La définition de la topologie comprend deux parties :

la topologie physique, représentant la disposition effective des fils (média), la topologie logique, précisant la façon dont les hôtes accèdent au média.

La topologie physique :

Les topologies physiques couramment utilisées sont la topologie en bus, la topologie en anneau, la topologie en étoile, la topologie en étoile étendue, la topologie hiérarchique et la topologie maillée.

Dans une topologie en bus, tous les hôtes sont directement connectés à un seul segment de backbone (une longueur de câble).

Dans une topologie en anneau, chaque hôte est connecté à son voisin. Le dernier hôte se connecte au premier. Cette topologie crée un anneau physique de câble.

Dans une topologie en étoile, tous les câbles sont raccordés à un point central. Ce point est habituellement un concentrateur ou un commutateur.

Une topologie en étoile étendue repose sur la topologie en étoile. Elle relie les étoiles individuelles entre elles en reliant les concentrateurs/commutateurs. Cette topologie étend la portée et l'importance du réseau.

Une topologie hiérarchique est créée de la même façon qu'une topologie en étoile étendue. Toutefois, au lieu de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordinateur qui contrôle le trafic dans la topologie.

Une topologie maillée est utilisée lorsqu'il ne faut absolument pas qu'il y ait de rupture de communication, par exemple dans le cas des systèmes de contrôle d'une centrale nucléaire. Comme vous pouvez le voir dans la figure6, chaque hôte possède ses propres connexions à tous les autres hôtes. Cela est aussi caractéristique de la conception du réseau Internet, qui possède de nombreux chemins vers un emplacement.

qui possède de nombreux chemins vers un emplacement. La topologie logique : La topologie logique d'un

La topologie logique :

La topologie logique d'un réseau est la méthode qu'utilisent les hôtes pour communiquer par le média. Les deux types de topologie logique les plus courants sont le broadcast et le passage de jeton :

-Le broadcast signifie simplement que chaque hôte envoie ses données à tous les autres hôtes sur le média du réseau.

Module : Introduction aux réseaux informatiques

14

Formateur : LAMKADAM Abdelmajid

ISTA-TAZA

TDI 2 ème Année

Les stations n'ont pas à respecter un certain ordre pour utiliser le réseau ; il s'agit d'une méthode de type " premier arrivé, premier servi " (FIFO). L'Ethernet fonctionne de cette façon.

-Le passage de jeton. Selon cette méthode, l'accès au réseau est contrôlé en passant un jeton électronique de manière séquentielle à chaque hôte. Lorsqu'un hôte reçoit le jeton, cela signifie qu'il peut transmettre des données sur le réseau. Si l'hôte n'a pas de données à transmettre, il passe le jeton à l'hôte suivant et le processus est répété.

Exemple : d’un LAN à topologie spécifique dite : Topologie d’enseignement

à topologie spécifique dite : Topologie d’enseignement C.2. Les Méthodes d’accès : C.2.1. Définition : La

C.2. Les Méthodes d’accès :

C.2.1. Définition :

La méthode d’accès à un réseau définie comment la carte réseau accède au réseau, c’est à dire comment les données sont déposées sur le support de communication et comment elles sont récupérées. La méthode d’accès permet de

contrôler le trafic sur un réseau (qui parle, quand et pour combien de temps). La méthode d’accès au réseau est aussi appelée « méthode de transmission ». La méthode d’accès doit permettre :

Soit de limiter le risque d’occurrence des collisions et d’imposer une règle de retransmission fiable.

Soit de proscrire les conditions de survenue des collisions en interdisant l’accès multiple. Il y a des délais

d’attente, mais il n’y a pas de délais de retransmission. La méthode d’accès doit permettre à toutes les stations d’émettre. Le passage du jeton, qui interdit les collisions, permet également de répartir uniformément le temps de transmission entre toutes les stations, l’on parle alors de

méthode d’accès « isofonctionnelle ».

Les collisions de paquets :

La carte réseau doit « écouter » le câble du réseau (écouter si une fréquence circule, si une porteuse passe, si un signal défile, …), attendre que le câble soit libre (qu’il n’y ait pas ou plus de porteuse), émettre et retransmettre si les trames ont été détruites pendant le voyage. En un mot, il faut éviter les collisions de paquets. Quand deux ordinateurs émettent exactement en même temps, leurs trames respectives vont se rencontrer et le signal de chacune sera complètement brouillé. Les trames qui sont rentrée en collision ne sont plus exploitables, et leurs émetteurs doivent les réexpédier, si possible en évitant une nouvelle collision… Les collisions proviennent le plus souvent de l’émission simultanée de plusieurs ordinateurs. Le rôle de la méthode d’accès consiste soit à réduire les inconvénients d’une telle concomitance, soit de l’empêcher.

C.2.2. Les principales méthodes d’accès:

1. CSMA/CD : La méthode d’accès avec détection des collisions La méthode d’accès CSMA/CD (Carrier Sense Multiple Access / Collision Detection) impose à toutes les stations d’un

Module : Introduction aux réseaux informatiques

15

Formateur : LAMKADAM Abdelmajid

ISTA-TAZA

TDI 2 ème Année

réseau d’écouter continuellement le support de communication, pour détecter les porteuses et les collisions. C’est le transceiver (le mot valise « transmettre et recevoir » qui écoute le câble, et qui lit les entêtes des paquets (de 64 octets à 1500 octets au maximum). La méthode d’accès CSMA/CD est relativement fiable et rapide pour les réseaux composés d’un nombre restreint de stations. Plus le nombre de station est important, plus le risque de collision croît, plus le nombre de collisions augmente, et plus les délais d’attente sont importants. Le nombre de collision peut

« exploser » rapidement, le réseau saturer, si le nombre de station est excessif.

Caractéristiques:

L’accès multiple au réseau, plusieurs ordinateurs peuvent émettre en même temps, le risque de collision est

accepté. Il n’y a pas de priorité, ni besoin d’une autorisation pour émettre.

Ecoute du câble et détection de la porteuse

Ecoute du câble et détection des collisions

Interdiction à toutes les stations d’un réseau d’émettre si le support n’est pas libre

En cas de collision :

Les stations concernées cessent de transmettre pendant une durée aléatoire

Les stations émettent de nouveau si le câble est libre après ces délais

La distance maximale entre deux stations est de 2500 mètres. En parcourant le support, le signal s’atténue, les cartes réseaux doivent être en mesure de détecter une collision en bout de câble, or elles n’entendent plus rien au-delà d’une certaine distance (ni collisions, ni porteuses).

Une méthode à contention, les ordinateurs qui veulent émettre doivent rivaliser entre eux pour accéder au support. Les rivaux sont départagés par la durée aléatoire du délai d’attente en cas de collision.

Fiable, rapide mais limité à un nombre de stations restreint

2. CSMA/CA : La méthode d’accès prévention des collisions

La méthode d’accès CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) n’est pas une méthode très répandue. Les collisions sont proscrites, chaque station avant d’émettre doit signaler son intention. Les demandes de transmission augmentent le trafic et ralentissent le réseau. CSMA/CA est plus lente que CSMA/CD.

3. La méthode du passage du jeton :

La méthode du passage du jeton est une méthode propre aux réseaux en anneau. Les collisions sont proscrites, les stations ne peuvent pas émettre simultanément. Les stations doivent attendre le jeton qui donne la permission de

« parler », il y a des délais d’attente pour obtenir le jeton, mais il n’y a pas de collisions, donc pas de délais de

retransmission. Le jeton est un paquet spécial qui passe de station en station, et qui autorise celle qui le détient à émettre. Les stations sont ordonnées les unes par rapport aux autres, et la plus haut dans la hiérarchie a la responsabilité de surveiller le bon fonctionnement du jeton (la durée des trames pour parcourir l’anneau, le temps moyen de rotation, la suppression des trames qui sont revenues à leur expéditeur, l’avertissement des autres stations qu’il est toujours le superviseur,…), et éventuellement d’en créer un nouveau. Le superviseur d’un réseau Token Ring est d’abord la première station allumée sur le réseau, puis si celle-ci se déconnecte, il y a une l’élection du nouveau superviseur. Après une élection, c’est la station qui possède l’adresse MAC la plus grande qui est élue superviseur.

4. DPMA : La méthode d’accès de la priorité de la demande

La méthode d’accès de la priorité de la demande DPMA (Demand Priority Access Method), est une méthode d’accès récente qui a été mise au point pour les réseaux mixtes en bus en étoile. La méthode d’accès de la priorité de la demande est une méthode d’accès à contention, implique que deux ordinateurs

peuvent se retrouver en situation de « rivaliser » pour obtenir le droit de « parler », mais cette méthode d’accès a l’avantage de permettre une configuration où certains types de données, définis à l’avance, ont la priorité sur d’autres. La priorité de certains types de données permet de résoudre les conflits ; quand deux demandes d’accès ont la même priorité, alors les deux demandes sont traitées en alternance. Les communications sont découpées en plusieurs parties :

La communication entre un « ordinateur émetteur » et un dispositif de connectivité

La communication entre deux dispositifs de connectivité, s’il y a lieu…

La communication entre le dispositif de connectivité et « l’ordinateur récepteur »

Exemple d’illustration:

Un concentrateur reçoit une demande de transmission de la part d’un ordinateur. La demande de transmission contient

ISTA-TAZA

TDI 2 ème Année

l’adresse du destinataire. Le concentrateur recherche si la route pour acheminer les données jusqu’au destinataire est libre, puis le cas échéant, il autorise la station à émettre. Le concentrateur reçoit alors les données et les transmet, soit directement à la station (si l’ordinateur récepteur est situé sur son propre anneau), soit au concentrateur à travers lequel devront passer les données (le deuxième concentrateur examine à son tour la partie du réseau qui lui incombe et procède de la même façon…). Une demande de transmission peut provenir directement d’une station ou indirectement d’un concentrateur.

C.2.3. Méthodes d’accès et réseaux :

Les méthodes d’accès au réseau permettent de différencier et de classer les réseaux en plusieurs catégories :

CSMA/CD et CSMA/CA pour les réseaux en bus et en étoile (Ethernet)

Le passage du jeton pour les réseaux en anneau (TOKEN RING et FDDI)

La priorité de la demande pour les réseaux 100VG-AnyLAN (ETHERNET à 100 Mb/s)

C.2.4. Méthodes d’accès et la carte réseau:

Le choix de la méthode d’accès au réseau est déterminé par la carte réseau. Certaines cartes réseaux ne peuvent fonctionner qu’avec telle ou telle méthode d’accès. Avant d’acheter une carte réseau pour intégrer une nouvelle station sur un réseau préexistant, il faut s’assurer qu’elle est compatible avec la méthode d’accès déjà utilisée sur le réseau. Sur un réseau, il ne peut avoir qu’une seule méthode d’accès qui régente l’accès au support, sinon, les règles ne seraient pas harmonisées entre elles, et ce serait la cacophonie, le chaos, le tintamarre dodécaphonique, le brouhaha infernal des embouteillages kafkaïens, …

Toutes les cartes réseaux doivent être du même type, ainsi, par ricochet, la méthode d’accès au réseau est la même pour tout le monde. Les cartes réseaux doivent transmettre à la même vitesse. En général, les cartes réseaux de même type, mais provenant de fabricants différents, sont compatibles…

C.2.5. Comparaison des méthodes d’accès:

Les différentes méthodes d’accès peuvent être rassemblées dans un tableau comparatif :

 

CSMA/CD

CSMA/CA

Passage du jeton

Priorité de la demande

Diffusion

Tout le réseau

Tout le réseau

Tout le réseau

Une partie du réseau

Routage

NON

NON

NON

OUI

Rivalité

Contention

Contention

Pas de contention

Contention

Réseaux

ETHERNET

LOCALTALK

TOKEN RING

100VG-AnyLAN

ARCNET

Topologie

Bus

Bus

Anneau

Bus en anneau

Accès

Multiple

Multiple

Unique

Simultané

Collision

OUI

NON

NON

NON

Gestion

Décentralisée

Décentralisée

Centralisée

Centralisée multi pôles

ISTA-TAZA

TDI 2 ème Année

C.3. Techniques de commutation :

TDI 2 è m e Année C.3. Techniques de commutation : C.3.1. Commutation de circuits (ex.

C.3.1. Commutation de circuits (ex. le téléphone) :

Un chemin physique est établi à l’initialisation de la communication entre l’émetteur et le récepteur et reste le même pendant toute la durée de la communication. Si les deux correspondants n’ont pas de données à transmettre pendant un certain temps, la liaison restera inutilisée. L’idée est de concentrer plusieurs correspondants sur une même liaison. Dans le cas où les communications seraient nombreuses, il faut prévoir des mémoires pour stocker des informations en attendant que la liaison soit disponible.

C.3.2. Commutation de messages :

Un message est un ensemble d’information logique formant un tout (fichier, mail) qui est envoyé de l’émetteur vers le récepteur en transitant nœud à nœud à travers le réseau. On a un chemin logique par message envoyé. Le message ne peut être envoyé au nœud suivant tant qu’il n’est pas reçu complètement et sans erreur par le nœud actuel. La commutation de message nécessite la mise en place d’algorithmes de routage.

C.3.3. Commutation de paquets :

Optimisation de la commutation de message qui consiste à découper les messages en plusieurs paquets pouvant être acheminés plus vite et indépendamment les uns des autres. Cette technique nécessite la mise en place de la numérotation des paquets. Remarque : Technique très utilisé dans les réseaux d’ordinateurs transférant des données tel que le réseau Transpac.

C.3.4. Commutation de cellule :

Commutation de paquets particulière. Tous les paquets ont une longueur fixe de 53 octets (1 paquet = 1 cellule de 53 octets). C’est la technique utilisée dans les réseaux ATM où un chemin est déterminé pour la transmission des cellules. Commutation de cellule = superposition de 2 types de commutation : commutation de circuit et de paquets.

C.4. Protocoles :

C.4.1. Définition :

Un protocole est une méthode standard qui permet la communication entre deux machines, c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Deux ordinateurs doivent utiliser le même protocole pour pouvoir communiquer entre eux, en d'autres termes ils doivent parler le même langage pour se comprendre. Un gestionnaire de protocole est un programme qui met en oeuvre un protocole particulier. Il en existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront par exemple spécialisés dans l'échange de fichiers (le FTP), d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs (c'est le cas du protocole ICMP), Sur Internet, les protocoles utilisés font partie d'une suite de protocoles, c'est-à-dire un ensemble de protocoles reliés entre eux. Cette suite de protocole s'appelle TCP/IP. Elle contient, entre autres, les protocoles suivants:

HTTP

FTP

ARP

ICMP

IP

TCP

Module : Introduction aux réseaux informatiques

18

Formateur : LAMKADAM Abdelmajid

ISTA-TAZA

TDI 2 ème Année

UDP

SMTP

NNTP

Telnet

C.4.2. Les principaux protocoles :

Le protocole TCP/IP :

TCP/IP est une suite de protocoles (utilisé sur Internet). Il signifie Transmission Control Protocol/Internet Protocol, elle provient des noms des deux protocoles majeurs de la suite de protocoles, c'est-à-dire les protocoles TCP et IP).

Il représente la façon de laquelle les ordinateurs communiquent sur Internet. Pour cela il se base sur l'adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir acheminer des paquets de données. Etant donné que la suite de protocoles TCP/IP a été créée à l'origine dans un but militaire, elle doit répondre à un certain nombre de critères parmi lesquels:

fractionnement des messages en paquets

utilisation d'un système d'adresses

acheminement des données sur le réseau (routage)

contrôle des erreurs de transmission de données

TCP/IP est le protocole le plus utilisé actuellement que ce soit pour des réseaux locaux ou de plus grandes dimensions. Il a été développé par le ministère de la Défense des Etats Unis (DOD) à partir du début des années 70 pour servir de base au réseau militaire ARPANET qui est devenu plus tard Internet. Ce protocole est tellement répandu qu'il en est devenu une norme de fait, aucun constructeur ne peut faire l'impasse TCP/IP, s'il ne veut pas que son produit soit rejeté, il est donc disponible sur tous les systèmes informatiques, il est livré en standard sans supplément et par défaut pour toutes les stations de travail fonctionnant sous Unix, c'est aussi le cas pour Windows à partir de la version Windows 95. La particularité de TCP/IP est qu'il n'a pas été conçu pour un type de réseau particulier, et pour un type de machine bien spécifique, il peut s'adapter pour tous les types de matériels. Ill est même très souvent utilisé pour connecter des réseaux complètement différents (hétérogènes) par exemple l'un utilisant de la fibre optique et l'autre du coaxial. De même pour la couche applicative, des ordinateurs de marques différentes qu'ils fonctionnent sous UNIX ou sous Windows peuvent s'interconnecter. C'est un protocole qui est maintenant éprouvé depuis une dizaine d'années pour

relier un réseau complètement hétérogène, il est bien standardisé et très bien documenté. Basées sur ce protocole, des applications ont été développés et sont devenus des "standards", ce sont entre autres FTP (File Transfert Protocol) qui permet le transfert de fichier, TELNET (TELetype NETwork) ou Rlogin (Remote Login) qui permettent la connexion à un ordinateur distant.

Le protocole TCP:

TCP (Transmission Control Protocol) il s'occupe donc d'établir une liaison virtuelle entre deux ordinateurs. Au niveau de l'ordinateur émetteur, TCP reçoit les données de l'application dans un buffer, les sépare en datagrammes pour pouvoir les envoyer séparément, l'ordinateur distant (qui utilise le même protocole) à la réception doit émettre un accusé de réception, sans celui-ci, le datagramme est réémis. Au niveau de l'ordinateur récepteur, TCP réassemble les datagrammes pour qu'ils soient transmis à l'application dans le bon ordre.

Les caractéristiques principales du protocole TCP sont les suivantes:

TCP permet de remettre en ordre les datagrammes en provenance du protocole IP

TCP permet de vérifier le flot de données afin d'éviter une saturation du réseau

TCP permet de formater les données en segments de longueur variable afin de les "remettre" au protocole IP

TCP permet de multiplexer les données, c'est-à-dire de faire circuler simultanément des informations provenant de sources (applications par exemple) distinctes sur une même ligne

TCP permet enfin l'initialisation et la fin d'une communication de manière courtoise

Le protocole IP :

IP (Internet Protocol) IP assure l'acheminement de chaque paquet sur le réseau en choisissant la route la plus

appropriée. Pour pouvoir s'y retrouver IP va de pair avec un système d'adressage qui identifie de manière unique les

réseaux traversés ainsi que chaque entité d'un réseau (appelé aussi noeud: ordinateur, routeur,

La relation entre TCP et IP et la suivante, TCP fait passer à IP un datagramme accompagné de sa destination, IP ne s'occupe pas de l'ordre d'expédition, c'est TCP qui s'occupe de tout remettre en ordre, il se contente de trouver la meilleure route possible.

).

ISTA-TAZA

TDI 2 ème Année

Souvent les termes « datagrammes » et « paquet » semblent identiques. En fait, on parle de datagramme lorsqu'il est question de TCP (couche 4 de l'OSI), le datagramme est l'unité de données. On parle de paquet pour les couches réseaux (3 IP) et liaison (2 et 1), c'est est une réalité physique, on peut les voir circuler sur le réseau. Généralement, un paquet contient seulement un datagramme, si bien que concrètement, il y a peu de différence entre les deux.

Le protocole IP détermine le destinataire du message grâce à 3 champs:

Le champ adresse IP: adresse de la machine

Le champ masque de sous réseau: un masque de sous réseau permet au protocole IP de déterminer la partie de l'adresse IP qui concerne le réseau

Le champ passerelle par défaut: Permet au protocole Internet de savoir à quelle machine remettre le datagramme si jamais la machine de destination n'est pas sur le réseau local

Le protocole UDP:

Le protocole UDP (User Datagram Protocol) est un protocole non orienté connexion de la couche transport du modèle TCP/IP. Ce protocole est très simple étant donné qu'il ne fournit pas de contrôle d'erreurs (il n'est pas orienté connexion

Le protocole ARP :

Le protocole ARP (Adresse Résolution Protocol): gère les adresses des cartes réseaux. Chaque carte réseau contient une adresse codée sur 48 Bits.

Le protocole ICMP :

Le protocole ICMP (Internet Control Message Protocol): gère les informations relatives aux erreurs de transmission, ne corrige pas les erreurs, mais signale aux autres couches que le message contient des erreurs.

Le protocole RARP :

Le protocole RARP (Reverse Address Resolution Protocol) : gère l'adresse IP pour les équipements qui ne peuvent s'en procurer une par lecture d'information dans un fichier de configuration. En effet, lorsqu'un PC démarre, la configuration réseau lit l'adresse IP qu'elle va utiliser. Ceci n'est pas possible dans certains équipements qui ne possèdent pas de disques durs (terminaux essentiellement)

Le protocole IGMP :

Le protocole IGMP (Internet Group Management Protocol) : permet d'envoyer le même message à des machines faisant partie d'un groupe. Ce protocole permet également à ces machines de s'abonner ou de se désabonner d'un

groupe. Ceci est utilisé par exemple dans la vidéo conférence à plusieurs machines, envoi de vidéos,

application HARDWARE de l'IGMP se retrouve dans les SWITCH manageables. Ce protocole permet de regrouper des

stations.

La principale

Relations inter protocole :

des stations. La principale Relations inter protocole : Module : Introduction aux réseaux informatiques 20

ISTA-TAZA

TDI 2 ème Année

D. Médias de transmission

D.1. Introduction :

Les supports physiques de transmissions sont les éléments permettant de faire circuler les informations entre les équipements de transmission. On classe généralement ces supports en trois catégories, selon le type de grandeur physique qu'ils permettent de faire circuler, donc de leur constitution physique:

Les supports filaires permettent de faire circuler une grandeur électrique sur un câble généralement métallique.

Les supports aériens désignent l'air ou le vide, ils permettent la circulation d'ondes électromagnétiques ou radioélectriques diverses.

Les supports optiques permettent d'acheminer des informations sous forme lumineuse.

Selon le type de support physique, la grandeur physique a une vitesse de propagation plus ou moins rapide (le son se propage dans l'air a une vitesse de l'ordre de 300m/s alors que la lumière a une célérité proche de 300 000 km/s).

Les interfaces réseaux :

Il existe plusieurs types de stations, ils doivent tous être dotés chacun d'une interface Ethernet pour les relier au réseau. Si une station est branchée d'office sur le câble Ethernet, ce sera souvent la prise AUI (Attachement Unit Interface - DB 15) qui sera utilisée. Les appareils récents disposent également d'un port 10BaseT. S'il s'avère nécessaire de devoir en premier lieu équiper l'ordinateur d'une carte réseau, il faudra s'assurer que l'on dispose du bus adéquat (avec pilote), d'un port AUI, 10Base2 (BNC prise coaxial), 10Base-T (prise RJ45), ou d'une combinaison des trois. D'autres stations sont par exemple des terminaux ou des stations de travail avec un branchement Ethernet intégré, des serveurs de terminaux, des ponts ou des routeurs destinés à la connexion sur d'autres réseaux. Si une station dispose d'une prise AUI (15 broches, connecteur double rangée), elle pourra alors être connectée à différents médias (Ethernet Gros, Ethernet Fin, Ethernet Paire torsadée, Fibre Optique), à l'aide des transceivers correspondants.

D.2. Structure des supports physiques du câblage :

Voici une description sommaire des supports de transmission des données dans un réseau local informatique les plus fréquemment rencontrés. Mais il en existe d'autres, liés notamment à des normes particulières.

D.2.1. Câble Null Modem : (Pour le faibles distances) Relier deux ordinateurs sans cartes réseau :

Pour relier deux ordinateurs, la meilleure solution consiste à utiliser un câble RJ45 reliant les cartes réseau des deux machines. Toutefois, lorsque l'un au moins des deux ordinateurs ne possède pas de carte réseau, il existe une solution permettant de les connecter de façon peu onéreuse en utilisant les ports de communication (présents sur chaque PC). La liaison entre les deux ordinateurs se fait à l'aide d'un câble appelé câble null-modem.

Qu'est-ce qu'un câble null-modem ? Un câble null-modem est un câble blindé 6 conducteurs (c'est-à-dire constitué de 6 fils entourés par une tresse de masse) possédant un connecteur pour port série à chaque extrémité. Il s'agit d'un câble inverseur, mettant en relation les broches d'émission et de réception des ports série de chaque ordinateur. En langage technique, il permet de relier deux ETTD sans passer par deux ETCD. La liaison ainsi réalisée ne peut par contre pas dépasser 250 mètres. La création d'un câble null-modem consiste donc simplement à souder correctement les "bons" fils de part et d'autre du câble. Un PC possède habituellement deux types de ports :

un port parallèle à 25 broches appelé DB25

un port série à 9 broches appelées DB9

Ainsi suivant les ports libres sur chacun des ordinateurs, il existe 3 possibilités de câble pour les relier:

un câble DB9-DB9

un câble DB25-DB9

un câble DB25-DB25

D.2.2. Câble coaxial : (pour les longues distances) Le câble coaxial (en anglais coaxial câble) a longtemps été le câblage de prédilection, pour la simple raison qu'il est peu

coûteux et facilement manipulable (poids, flexibilité,

Un câble coaxial est constitué d’une partie centrale (appelée âme), c'est-à-dire un fil de cuivre, enveloppé dans un

isolant, puis d’un blindage métallique tressé et enfin d'une gaine extérieure.

).

ISTA-TAZA

TDI 2 ème Année

ISTA-TAZA TDI 2 è m e Année ∑ La gaine permet de protéger le câble de

La gaine permet de protéger le câble de l'environnement extérieur. Elle est habituellement en caoutchouc (parfois en Chlorure de polyvinyle (PVC), éventuellement en téflon)

Le blindage (enveloppe métallique) entourant les câbles permet de protéger les données transmises sur le support des parasites (autrement appelé bruit) pouvant causer une distorsion des données.

L'isolant entourant la partie centrale est constitué d'un matériau diélectrique permettant d'éviter tout contact avec le blindage, provoquant des interactions électriques (court-circuit).

L'âme, accomplissant la tâche de transport des données, est généralement composée d’un seul brin en cuivre

ou de plusieurs brins torsadés. Grâce à son blindage, le câble coaxial peut être utilisé sur des longues distances et à haut débit (contrairement à un

câble de type paire torsadée), on le réserve toutefois pour des installations de base.

Note : Il existe des câbles coaxiaux possédant un blindage double (une couche isolante, une couche de blindage) ainsi que des câbles coaxiaux à quadruple blindage (deux couches isolantes, deux couches de blindage).

On distingue habituellement deux types de câbles coaxiaux:

Le 10Base2 - câble coaxial fin (appelé Thinnet, traduisez réseau fin ou encore CheaperNet, traduisez réseau plus économique) est un câble de fin diamètre (6mm). Très flexible il peut être utilisé dans la majorité des réseaux, en le connectant directement sur la carte réseau. Il permet de transporter un signal sur une distance d’environ 185 mètres sans affaiblissement. Il fait partie de la famille des RG-58 dont l’impédance (la résistance) est de 50 ohms. On distingue les différents types de câbles coaxiaux fins selon la partie centrale du câble (âme).

Le 10Base5 - câble coaxial épais (en anglais Thicknet ou Thick Ethernet et également appelé Yellow Câble) est un câble blindé de plus gros diamètre (12 mm) et de 50 ohms d'impédance. Il a longtemps été utilisé dans les réseaux, ce qui lui a valu l'appellation de « Câble Ethernet Standard ». Etant donné que son âme a un plus

gros diamètre, la distance susceptible d’être parcourue par les signaux est grande, cela lui permet de transmettre sans affaiblissement des signaux sur une distance atteignant 500 mètres (sans réamplification du signal). Sa bande passante est de 10 Mbps Il est donc employé très souvent comme câble principal (backbone) pour relier des petits réseaux dont les ordinateurs sont connectés avec du Thinnet. Toutefois, étant donné son diamètre il est moins flexible que le thinnet.

Le câble coaxial est largement utilisé dans les réseaux de type bus. Du fait de sa conception, le signal transporté est protégé des interférences électriques et ne subit qu'une faible atténuation ce qui permet des débits relativement importants sur des distances assez grandes. On peut y acheminer un nombre important de messages simultanément. Il en existe deux types : thick (épais) ou thin (fin). Le câblage Ethernet thin (encore appelé câblage noir ou câblage capillaire, ou câblage coaxial fin, ou encore câble 10 base 2) est peu onéreux, a un diamètre de 0,5 cm et autorise un débit de 10 mégabits par seconde et peut relier des stations distantes de 200 m.

Le câblage thick (encore appelé câblage jaune, ou câblage coaxial épais, ou câble 10 base 5) est relativement cher, lourd et peu flexible, a un diamètre de 1 cm et peut relier entre elles des stations distantes de 500 mètres. Les connecteurs utilisés pour le raccordement de ces câbles sont de type BNC.

pour le raccordement de ces câbles sont de type BNC. Connecteurs de type BNC utilisés pour

Connecteurs de type BNC utilisés pour le raccordement des câbles coaxiaux.

ISTA-TAZA

TDI 2 ème Année

Dans la famille BNC, on trouve :

Connecteur de câble BNC : il est soudé ou serti à l’extrémité du câble

Connecteur BNC en T : il relie la carte réseau des ordinateurs au câble du réseau

Prolongateur BNC : il relie deux segments de câble coaxial afin d’obtenir un câble plus long.

Bouchon de terminaison BNC : il est placé à chaque extrémité du câble d’un réseau en Bus pour absorber les signaux parasites. Il est relié à la masse. Un réseau bus ne peut pas fonctionner sans. Il serait mis hors service.

ne peut pas fonctionner sans. Il serait mis hors service. D.2.3. Paire torsadée : La paire
ne peut pas fonctionner sans. Il serait mis hors service. D.2.3. Paire torsadée : La paire

D.2.3. Paire torsadée :

La paire torsadée (encore appelé câblage 10 base T) ressemble au fil du téléphone et est très utilisée dans les entreprises pour les raccordements téléphoniques et informatiques. Toutefois ce câblage n'est pas blindé et si l'on veut des débits importants, il faut limiter la distance entre deux noeuds (100 mégabits par seconde (Mbits/s) pour une distance maximum de 100 mètres, 1 Mbits/s lorsque la distance est de quelques centaines de mètres). Il s'agit d'un type de câblage bon marché. Les connecteurs utilisés pour le raccordement de ces câbles sont de type RJ45.

Dans sa forme la plus simple, le câble à paire torsadée est constitué de deux brins de cuivre entrelacés en torsade et

recouverts d’isolants. On distingue généralement deux types de paires torsadées :

les paires blindés (STP : Shielded Twisted-Pair)

les paires non blindés (UTP : Unshielded Twisted-Pair).

Un câble est souvent fabriqué à partir de plusieurs paires torsadées regroupées et placées à l’intérieur du gaine protectrice. L’entrelacement permet de supprimer les bruits (interférences électriques) dus aux paires adjacentes ou autres sources (moteurs, relais, transformateur). La paire torsadée est donc adaptée à la mise en réseau local d'un faible parc avec un budget limité, et une connectique simple. Toutefois, sur de longues distances avec des débits élevés elle ne permet pas de garantir l’intégrité des données (c'est-à-dire la transmission sans perte de données.

La paire torsadée non blindée (UTP) :

Le câble UTP obéit à la spécification 10baseT. C’est le type de paire torsadée le plus utilisé et le plus répandu pour les réseaux locaux. Voici quelques caractéristiques :

Longueur maximale d’un segment : 100 mètres

Composition : 2 fils de cuivre recouverts d’isolant

Normes UTP : conditionnent le nombre de torsions par pied (33cm) de câble en fonction de l’utilisation prévue.

UTP : répertorié dans la norme Commercial Building Wiring Standard 568 de l’EIA/TIA, cette norme a utilisé UTP pour créer des normes applicables à toutes sortes de locaux et de contextes de câblage qui garantissent au public l’homogénéité des produits. Ces normes incluent cinq catégories de câbles UTP :

o

Catégorie 1 : Câble téléphonique traditionnel (transfert de voix mais pas de données).

o

Catégorie 2 : Transmission de données à 4 Mbit/s maximum (RNIS). Ce type composé de 4 paires torsadées.

o

Catégorie 3 : 10 Mbit/s maximum. Ce type est composé de 4 paires torsadées et de 3 torsions par pied.

o

Catégorie 4 : 16 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées en cuivre.

o

Catégorie 5 : 100 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées en cuivre.

o

Catégorie 5e : 1000 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées en cuivre.

La plupart des installations téléphoniques utilisent un câble UTP. Beaucoup de locaux sont pré-câblés pour ce genre d’installation (souvent en nombre suffisant pour satisfaire les futurs besoins). Si la paire torsadée pré-installée est de bonne qualité, il est possible de transférer des données et donc l’utiliser en réseau informatique. Il faut faire attention cependant aux nombres de torsades et aux autres caractéristiques électriques requises pour une transmission de données de qualité.

ISTA-TAZA

TDI 2 ème Année

Le majeur problème provient du fait que le câble UTP est particulièrement sujet aux interférences (signaux d’une ligne se mélangeant à ceux d’une autre ligne). La seule solution réside dans le blindage.

La paire torsadée blindée (STP) :

Le câble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualité et plus protectrice que la gaine utilisée par le câble UTP. Il contient une enveloppe de protection entre les paires et autour des paires. Dans le câble STP, les fils de cuivre d’une paire sont eux-mêmes torsadés, ce qui fournit au câble STP un excellent blindage, c'est-à- dire une meilleure protection contre les interférences). D'autre part il permet une transmission plus rapide et sur une plus longue distance.

Les connecteurs pour paire torsadée :

La paire torsadée se branche à l’aide d’un connecteur RJ45. Ce connecteur est similaire au RJ11 utilisé dans la téléphonie mais différent sur certains points : le RJ45 est légèrement plus grand et ne peut être inséré dans une prise de téléphone RJ11. De plus, la RJ45 se compose de huit broches alors que la RJ11 n’en possède que six, voire quatre généralement.

RJ11 n’en possède que six, voire quatre généralement. D.2.4. Qu'est-ce qu'une prise RJ45 ? Une carte

D.2.4.

Qu'est-ce qu'une prise RJ45 ?

Une carte réseau peut posséder plusieurs types de connecteurs, notamment :

.Câble RJ45: (Pour les grandes distances)

un connecteur RJ45

un connecteur BNC (câble coaxial)

Nous nous intéresserons ici au câblage RJ45 dans la mesure où il s'agit du type de connecteurs le plus répandu. Les câbles utilisés sont appelés paires torsadées (en anglais twisted pairs) car ils sont constitués de 4 paires de fils torsadés. Chaque paire de fils est constituée d'un fil de couleur unie et d'un fil possédant des rayures de la même couleur. Il est fortement recommandé d'utiliser du câble de catégorie 5 d'une longueur minimale de 3 mètres et d'une longueur maximale de 90 mètres. Il existe deux standards de câblage différant par la position des paires orange et verte, définis par le Electronic Industry Association/Telecommunications Industry Association :

TIA/EIA 568A

Industry Association : TIA/EIA 568A TIA/EIA 568B Connecteur RJ45 sur une prise mâle vue de

TIA/EIA 568B

Industry Association : TIA/EIA 568A TIA/EIA 568B Connecteur RJ45 sur une prise mâle vue de face,

Connecteur RJ45 sur une prise mâle vue de face, contacts vers le haut.

Note :

Le connecteur 1 est à gauche sur une prise femelle (carte réseau ou bien prise murale) et à droite sur une prise mâle, connecteur vers soi, contacts vers le haut.

Intérêt d'un câble droit :

La connectique RJ45 sert normalement à connecter les ordinateurs par l'intermédiaire d'un hub (en français concentrateur, un boîtier de répartition sur lequel viennent se connecter les câbles RJ45 en provenance des ordinateurs du réseau local) ou d'un commutateur (en anglais switch).

ISTA-TAZA

TDI 2 ème Année

ISTA-TAZA TDI 2 è m e Année Lorsqu'un ordinateur est connecté à un hub ou à

Lorsqu'un ordinateur est connecté à un hub ou à un switch, le câble utilisé est appelée câble droit (en anglais patch câble), ce qui signifie qu'un fil relié à la prise 1 d'un côté est relié à la prise 1 de l'autre côté. La norme de câblage généralement utilisée pour réaliser des câbles droits est la norme TIA/EIA T568A, cependant il existe des câbles droits selon la norme TIA/EIA T568B (seules les couleurs de certains fils changent, cela n'a aucune incidence sur le fonctionnement dans la mesure où les fils sont reliés de la même façon).

Intérêt d'un câble croisé :

L'utilisation d'un hub est très utile dans le cas de la connexion de nombreux ordinateurs, et est nettement plus rapide qu'une connexion avec du câble coaxial. Toutefois, pour connecter ensemble deux machines il existe une technique permettant d'éviter l'utilisation d'un hub. Cette technique consiste à utiliser un câble croisé (en anglais cross câble ou crossover), un câble dont deux fils se croisent. La norme recommandée pour ce type de câble est la norme TIA/EIA T568A pour une des extrémités, la norme TIA/EIA T568B pour l'autre. Ce type de câble s'achète bien évidemment dans le commerce, mais il est très facile à réaliser soi-même.

Fabriquer un câble croisé :

Pour fabriquer un câble RJ45 croisé, il suffit d'acheter câble droit, de le sectionner en son milieu, puis de reconnecter les fils selon le schéma suivant :

Côté 1

Côté 2

Nom

N° Couleur

Nom

N° Couleur

TD+

1

Blanc/Vert

RD+

3

Blanc/Orange

TD-

2

Vert

RD-

6

Orange

RD+

3

Blanc/Orange TD+

1

Blanc/Vert

Non utilisée

4

Bleu

Non utilisée

4

Bleu

Non utilisée 5

Blanc/Bleu

Non utilisée 5

Blanc/Bleu

RD-

6

Orange

TD-

2

Vert

Non utilisée 7

Blanc/Marron Non utilisée 7

Blanc/Marron

Non utilisée

8

Marron

Non utilisée

8

Marron

Note : La tresse de masse n'est pas croisée, vous n'êtes donc pas obligé de la sectionner

D.2.5.Les fibres optiques :

Les câbles coaxiaux tendent désormais à être remplacés par des fibres optiques en verre. Les messages sont codés numériquement en impulsions lumineuses et transmis sur de grandes distances le long de ces minces fibres. Sur ce type de support, les signaux transmis sont complètement insensibles aux rayonnements électromagnétiques, ne subissant ainsi aucune altération. Un câble à fibres optiques peut acheminer simultanément plusieurs milliers de messages. La fibre optique permet de très grandes vitesses sur de grandes distances (150 mégabits par seconde (Mbits/s) sur une dizaine de kilomètres soit 15 fois la vitesse d'un réseau local courant). Grâce à de telles vitesses, il devient possible de transmettre en temps réel des sons, et même des images animées. Ce support est encore d'un coût élevé mais tend à devenir compétitif avec le câble coaxial.

La fibre optique est un câble possédant de nombreux avantages :

Légèreté

Immunité au bruit

Faible atténuation

Tolère des débits de l'ordre de 100Mbps

Largeur de bande de quelques dizaines de mégahertz à plusieurs gigahertz (fibre monomode)

ISTA-TAZA

TDI 2 ème Année

Le câblage optique est particulièrement adapté à la liaison entre répartiteurs (liaison centrale entre plusieurs bâtiments, appelé backbone, ou en français épine dorsale) car elle permet des connexions sur des longues distances (de quelques kilomètres à 60 km dans le cas de fibre monomode) sans nécessiter de mise à la masse. De plus ce type de câble est très sûr car il est extrêmement difficile de mettre un tel câble sur écoute.

Toutefois, malgré sa flexibilité mécanique, ce type de câble ne convient pas pour des connexions dans un réseau local car son installation est problématique et son coût élevé. C'est la raison pour laquelle on lui préférera la paire torsadée ou le câble coaxial pour de petites liaisons. Les connecteurs utilisés pour le raccordement de ces câbles sont de type connecteur 15 broches.

de ces câbles sont de type connecteur 15 broches. Un câble de fibres optiques (image tirée

Un câble de fibres optiques (image tirée de "Fou de PC", Sybex 1996)

Note : la lumière est réfléchie par les parois de la fibre, on peut grouper de très nombreux conducteurs)

D.2.6. Les liaisons sans fil:

Dans un réseau, la transmission des informations entre deux ordinateurs par rayonnement infrarouge ou par ondes radioélectriques est possible. Ce type de liaison peut rendre de grands services pour relier deux bâtiments proches l'un de l'autre (de chaque côté d'une rue, par exemple). L'installation d'un émetteur récepteur relié à des réseaux locaux ordinaires dans chaque bâtiment peut s'avérer beaucoup moins onéreuse que la location d'une ligne spécialisée. La portée d'un signal radio peut être très grande: les grandes ondes sont capables d'assurer des liaisons internationales à haut débit, en utilisant des satellites géostationnaires. Les signaux infrarouges, à la différence des ondes radio ne fonctionnent que sur de courtes distances. Ils peuvent cependant transmettre de gros volumes d'informations et sont largement utilisés dans les bureaux dits "sans fil".

Les perturbations :

Transmission de données sur une ligne ne se fait pas sans pertes. Tout d'abord le temps de transmission n'est pas immédiat, ce qui impose une certaine "synchronisation" des données à la réception. D'autre part des parasites ou des dégradations du signal peuvent apparaître.

les parasites (souvent appelé bruit) sont l'ensemble des perturbations modifiant localement la forme du signal. On distingue généralement :

o

Le bruit blanc est une perturbation uniforme du signal, c'est-à-dire qu'il rajoute au signal une petite amplitude dont la moyenne sur le signal est nulle. Le bruit blanc est généralement caractérisé par un ratio appelé rapport signal/bruit, qui traduit le pourcentage d'amplitude du signal par rapport au bruit (son unité est le décibel). Celui-ci doit être le plus élevé possible

o

Les bruits impulsifs sont de petits pics d'intensité provoquant des erreurs de transmission

l'affaiblissement du signal représente la perte de signal en énergie dissipée dans la ligne. L'affaiblissement se traduit par un signal de sortie plus faible que le signal d'entrée et est proportionnel à la longueur de la voie de transmission et à la fréquence du signal, l'affaiblissement est caractérisé par la valeur :

A = 20 log (Niveau du signal en sortie / Niveau du signal en entrée)

la distorsion du signal caractérise le déphasage entre le signal en entrée et le signal en sortie

ISTA-TAZA

TDI 2 ème Année

E. Equipements d’interconnexion :

E.1. Introduction :

Un réseau local sert à interconnecter les ordinateurs d'une organisation, toutefois une organisation comporte généralement plusieurs réseaux locaux, il est donc parfois indispensable de les relier entre eux. Dans ce cas, des équipements spécifiques sont nécessaires. Lorsqu'il s'agit de deux réseaux de même type, il suffit de faire passer les trames de l'un sur l'autre. Dans le cas contraire, c'est-à-dire lorsque les deux réseaux utilisent des protocoles différents, il est indispensable de procéder à une conversion de protocole avant de transférer les trames. Ainsi, les équipements à mettre en oeuvre sont différents selon la configuration face à laquelle on se trouve. L’interconnexion de deux réseaux d’architecture différente nécessite un équipement d’interconnexion spécifique dont la dénomination varie suivant les différentes couches où différentes modifications d’en-tête doivent être apportées.

Les principaux équipements matériels mis en place dans les réseaux locaux, c’est ainsi que sont définis :

Le répéteur (Repeater) ou le boîtier d’interconnexion : permet de regénérer un signal, et n’apporte que des

adaptations de niveau physique.

Le concentrateur (Hub) : Sert à la diffusion de la connexion et permet de connecter entre eux plusieurs hôtes.

Le commutateur (Suitch) : relier divers éléments tout en segmentant le réseau, et rediriger la connexion, dispose d’une mémoire.

Le pont (bridge) : relier des réseaux locaux de même type, fonctionne dans la couche liaison du modèle OSI ;

Le routeur (Router) : agit au niveau de la couche réseau ; relier de nombreux réseaux locaux de telles façon à permettre la circulation de données d'un réseau à un autre de la façon optimale.

La passerelle (Gateway) : relier des réseaux locaux de types différents, et peut apporter des modifications jusqu’au niveau transport et éventuellement sur les couches supérieures.

Le Firewall pour la sécurité.

Equipements utilisateurs :

PC

Imprimante

MAC

Ordinateur portable

Serveur de fichier

Mainframe IBM

PC Imprimante MAC Ordinateur portable Serveur de fichier Mainframe IBM
PC Imprimante MAC Ordinateur portable Serveur de fichier Mainframe IBM
PC Imprimante MAC Ordinateur portable Serveur de fichier Mainframe IBM
PC Imprimante MAC Ordinateur portable Serveur de fichier Mainframe IBM
PC Imprimante MAC Ordinateur portable Serveur de fichier Mainframe IBM
PC Imprimante MAC Ordinateur portable Serveur de fichier Mainframe IBM

Equipements Réseau :

Répéteur

Pont

Concentrateur

Concentrateur

10BaseT
10BaseT
10BaseT

10BaseT

Répéteur Pont Concentrateur Concentrateur 10BaseT Nuage réseau Commutateur Routeur Concentrateur

Nuage réseau

Commutateur

Routeur

Concentrateur

100BaseT
100BaseT
100BaseT

100BaseT

Pont Concentrateur Concentrateur 10BaseT Nuage réseau Commutateur Routeur Concentrateur 100BaseT

E.2. Les équipements et les couches OSI :

Equipements de la couche physique :

On trouve dans cette couche :

Interfaces de connexion (fonction) : interface standard analogique V24 et numérique X21.

Modems.

Antennes paraboliques.

Multiplexeurs.

Concentrateurs (HUB)

Nœuds de commutation.

Equipements de la couche liaison de données:

Pont ;

Commutateur (Switch) (Exp: Commutateur Fast Ethernet Gigabits & ATM).

Point d’accès et Carte réseau

Module : Introduction aux réseaux informatiques

27

Formateur : LAMKADAM Abdelmajid

ISTA-TAZA

TDI 2 ème Année

Equipements de la couche Réseau :

Routeur,

Passerelle.

E.3. Description des équipements :

E.3.1. Répéteur : (Repeater) Symbole : (voir plus haut) Le répéteur est un équipement qui permet d'outrepasser la longueur maximale imposée par la norme d'un réseau. Ce n'est pratiquement qu'un répétiteur (c'est son nom en Français). Il amplifie et régénère le signal électrique (signal réseau) pour pouvoir le renvoyer vers tous PC connectés. Toutes les informations arrivant sur l'appareil sont donc renvoyées sur toutes les lignes. Il est également capable d'isoler un tronçon défaillant (Câble ouvert par exemple) et d'adapter deux médias Ethernet différents (par exemple 10base2 vers 10baseT). Cette dernière utilisation qui est la principale actuellement. Pour les liaisons 1000Base LX mono-mode, il existe des appareils permettant des liaisons de plus de 100 kilomètres.

Répéteur

Régénération Port A Port B Source1 Destination1 Source2 Destination2
Régénération
Port A
Port B
Source1 Destination1
Source2
Destination2

Chaque port supporte le trafic de l’ensemble des ports

Chaque paquet entrant est réémis systématiquement sur l’autre port

Il sert à raccorder deux segments de câbles (deux segments de bus Ethernet par exemple) ou deux réseaux identiques qui constitueront alors un seul réseau logique. Il a pour fonction :

- La répétition des bits d’un segment sur l’autre ;

- La régénération du signal pour compenser l’affaiblissement

- Le changement du support physique (paire torsadée et câbles coaxial par exemple)

Le répéteur n’aura aucune fonction de routage ni de traitement des données, ni d’accès au support. Le débit de retransmission est le même que le débit de réception. La trame n’est modifiée en aucune façon lors de la traversée du répéteur. Le but du répéteur est de régénérer et de synchroniser les signaux réseau au niveau du bit. Ils peuvent ainsi parcourir une plus longue distance dans le média.

E.3.2. Concentrateur: (Hub) Symbole : (voir plus haut) De la même façon, le Hub est un équipement passif qui permet, notamment sur les réseaux Ethernet, de connecter en paires torsadées les stations de réseau. Les Hubs sont utilisés en Ethernet base 10 et base 100. Le Hub est le concentrateur le plus simple. Dans le cas de réseaux locaux importants par le nombre de PC connectés ou par l'importance du flux d'informations transférées, on ne peut utiliser les HUBs dès qu'un PC communique, tout les ordinateurs l'entendent et quand chacun commence à transmettre, les vitesses de transmissions chutent. Les HUBs sont caractérisés par un nombre de connexion: 4, 5, 8, 10, 16, 24,

Suivant la version et le modèle, ils intègrent quelques particularités de connexion spécifiques à l'appareil. Hubs base 10: nombre de connexion suivant le modèle, port inverseur (celui-ci permet de connecter deux Hubs entre eux, évitant l'utilisation d'un câble RJ45 croisé), une connexion coaxial. Par connexion, on retrouve une led signalant la connexion à une carte et une led de collision par canal ou pour tous les ports. Hubs base 100: nombre de connexion suivant le modèle, port inverseur, pas de connexion coaxial. Par connexion, on retrouve une led signalant la connexion à une carte et une led de collision par canal ou pour l'ensemble. Cette dernière signale l'état de l'ensemble des connexions. De plus, pour les versions 10/100, on retrouve deux LED pour

ISTA-TAZA

TDI 2 ème Année

chaque canal (base 10 et base 100). Selon la norme, le nombre maximum de HUB en cascade (raccordés port à port, par de types empilables) est limité à 4 entre 2 stations pour le 10 base T et à 2 pour le 100 base T. Ceci est lié au temps de propagation maximum d'un signal ETHERNET avant sa disparition et au temps de détection des collisions sur le câble. Il se pourrait que la collision ne soit pas détectée à temps et que la deuxième station émettrice envoie le message en pensant que la voie est libre. Ceci n'existe pas pour les switch qui enregistrent les trames avant de les envoyer.

Hub 4 ports Destination 1 Port A Port D Port B Port C Source 1
Hub 4 ports
Destination 1
Port A
Port D
Port B
Port C
Source 1

Source 2

Destination 2

Chaque port supporte le trafic de l’ensemble des ports

Chaque paquet entrant est réémis indistinctement sur tous les autres ports.

Exemple d’un concentrateur commercialisé:

autres ports. Exemple d’un concentrateur commercialisé : Vue d’arrière Vue de face 1 : Port d’empilage

Vue d’arrière

d’un concentrateur commercialisé : Vue d’arrière Vue de face 1 : Port d’empilage pour relier d’autres

Vue de face

1 : Port d’empilage pour relier d’autres concentrateurs (sortie)

2 : Port d’empilage (entrée)

3 : Port console pour la configuration

4 : Bouton liaison montante permet au port 5 d’utiliser un câble droit

5 : 8 Ports Ethernet (10BaseT ou 100BaseTX) utilisant des prises RJ-45

6 : Connexions d’alimentation de 120v à 220 v ~

7 : Interrupteur d’alimentation : met le concentrateur sous ou hors tension.

1 : LED d’alimentation 2 : LED OK 3 : LED des ports 1 à 8 4 : LED Collusion (détection de collusion) 5 : LED MGMT (réception des données)

E.3.3. Commutateur: (Switch) Symbole : (voir plus haut) En recevant une information, un switch décode l'entête pour connaître le destinataire et ne l'envoie uniquement vers le port Ethernet associé. Ceci réduit le trafic sur le câblage réseau par rapport à un HUB. A la différence, les informations circulent toutes sur tout le câblage avec les Hubs et donc vers toutes les stations connectées. Les switch travaillent sur le niveau 1 et 2 du modèle OSI (3 pour certains modèles mangeables et même pseudo 4), pour seulement les couches 1 dans le cas du HUB. Le niveau 3 du modèle OSI détermine les routes de transport. Les switch remplacent de plus en plus les HUB'S. Les prix deviennent pratiquement équivalents. La majorité des Switchs peuvent utiliser le mode Full duplex. La communication est alors bidirectionnelle, doublant le taux de transfert maximum. Cette fonction n'est jamais implantée dans les HUB. Le Switch vérifie automatiquement si le périphérique connecté est compatible full ou half duplex. Cette fonction reprise sous le terme "Auto Négociation".

Les modèles actuels sont souvent Auto MDI/MDIX. Ceci signifie que le port va détecter automatiquement le croisement des câbles pour la connexion Ethernet. Dans le cas des HUB, un port muni d'un bouton poussoir, reprend la fonction manuellement. Vous pouvez néanmoins utiliser des câbles croisés pour relier des concentrateurs entre eux. L'utilisation des switch permet de réduire les collisions sur le câblage réseau. Pour rappel, lorsqu'un périphérique souhaite communiquer, il envoie un message sur le câblage. Si un autre périphérique communique déjà, deux messages se retrouvent en même temps sur le réseau. Le premier reprend son message au début et le deuxième attend pour réessayer quelques millisecondes plus tard.

ISTA-TAZA

TDI 2 ème Année

Switch 4 ports Destination 1 Port D Port A Port C Port B Source 1
Switch 4 ports
Destination 1
Port D
Port A
Port C
Port B
Source 1

Destination 2

Chaque paquet entrant (hors broadcast) est réémis vers le seul port destinataire

Chaque port ne supporte que son propre trafic.

Source 2

Exemple d’un commutateur commercialisé :

Source 2 Exemple d’un commutateur commercialisé : Vue de face 1 : Ports Ethernet permettent de

Vue de face

1 : Ports Ethernet permettent de connecter des ordinateurs et des routeurs via un câble droit, ou de connecter d’autres commutateurs et concentrateurs via un câble croisé.

2 : Ports Uplink : pour assurer une liaison avec d’autres commutateurs ou concentrateurs

une liaison avec d’autres commutateurs ou concentrateurs Vue d’arrière 1 : Connexion d’alimentation 2 : Port

Vue d’arrière

1 : Connexion d’alimentation

2 : Port console permet de relier directement un ordinateur à un routeur afin d’une configuration, d’une récupération des mots de passe, des téléchargements des logiciels via le protocole X-modem ou d’autre tâches administratives.

3 : Entrée CC : pour une alimentation en courant continu

4 : AUI : (Attachement Unit Interface) :à commutation unique , il s’utilise pour la connexion à des réseaux à fibre

optique ou des réseaux existants de type 10Base2 et 10Base5.

Types de Switchs :

La technologie d'un switch est liée au type de donnée, à la topologie du réseau et aux performances désirées:

Store and Forward: plus courant, stocke toutes les trames avant de les envoyer sur le port adéquat.

Le mode Cut Through : analyse uniquement l'adresse Mac de destination, puis redirige le flot de données sans aucune vérification sur le message.

Le mode Cut Through Runt Free: est dérivé du Cut Through. Lorsqu'une collision se produit sur le réseau, une trame incomplète (moins de 64 octets) appelée Runt est réceptionnée par le switch.

Le mode Early Cut Through (également appelé Fragment Free chez CISCO) : est également dérivé du Cut Through. Ce type de switch transmet directement les trames dont l'adresse de destination est détectée et présente dans la table d'adresse du switch

Le mode Adaptive Cut Through : se distingue surtout au niveau de la correction des erreurs. Ces commutateurs gardent la trace des trames comportant des erreurs.

ISTA-TAZA

TDI 2 ème Année

Différence entre un HUB et un Switch :

HUB

SWITCH

Les informations envoyées d'un PC vers un autre (ou une imprimante) sont envoyées à tous les PC qui décodent les informations pour savoir si elles sont destinées.

Les informations envoyées d'un équipement réseau vers un autre ne transitent que vers le destinataire. Si un autre PC envoie des informations vers l'imprimante, les deux communications peuvent donc se faire simultanément.

deux communications peuvent donc se faire simultanément. La bande passante totale est limitée à la vitesse
deux communications peuvent donc se faire simultanément. La bande passante totale est limitée à la vitesse

La bande passante totale est limitée à la vitesse du hub. Un hub 100 base-T offre 100Mbps de bande passante partagée entre tous les PC, quelque soit le nombre de ports

La bande passante totale est déterminée par le nombre de ports sur le Switch. i.e. Un Switch 100 Mbps 8 ports peut gérer jusqu'à 800Mbps de bande passante.

Ne supporte que les transferts en "half-duplex" ce qui limite les connections a la vitesse du port. Un port 10Mbps offre une connexion a 10Mbps.

Les Switchs qui gèrent les transferts en mode "full- duplex"offrent la possibilité de doubler la vitesse de chaque lien, de 100Mbps à 200Mbps par exemple.

Le prix par port réseau est quasiment équivalent.

E.3.4. Pont : (Bridge) Symbole : (voir plus haut)

Pont Régénération Port A Port B Source1 Destination Source2 Destination2 Chacun des deux ports ne
Pont
Régénération
Port A
Port B
Source1
Destination
Source2
Destination2
Chacun
des
deux
ports
ne
supporte que son propre trafic
Chaque paquet entrant (hors broadcast)
n’est réémis sur l’autre port que si la
destination est correcte à l’autre port.

Lorsqu’une station du réseau A (Emetteur) veut transmettre des trames vers une station du réseau B (Récepteur), les en-têtes de la trame MAC sont décodés par le pont qui les modifie de façon à les rendre compatibles avec les normes ou les contraintes du réseau B. Le Pont n’ai besoin de lire que les deux couches (physique et liaisons de données) au long des machines intermédiaires dans les réseaux traversés.

Les principales fonctions du pont sont :

Ponts simples :

- assurer la conversion du format de la trame et adapter sa longueur ;

- filtrer les trames en fonction de l’adresse du destinataire ;

- positionner certains bits (tels que les bits A et C de la trame Token Ring).

Ponts routeurs (ou ponts transparents) assurent en plus quelques fonctions de routage:

- établissement par apprentissage de la table de routage (mémorisation des numéros de station, de réseau et de port au fur et à mesure des transmissions) ;

- filtrage entre les trafics locaux et les trafics inter réseaux ;

- contrôle de flux lorsque les débits des réseaux sont différents. Les ponts comme les routeurs sont généralement administrés par un terminal ou un PC connecté et utilisant un protocole standard d’administration tel SNMP (Simple Network Management Protocol).

ISTA-TAZA

TDI 2 ème Année

E.3.5. Routeur : (Router) Symbole : (voir plus haut) Les Hubs et Switchs permettent de connecter des appareils faisant partie d'une même classe d'adresse en IP ou d'un même sous réseau (autres protocoles). Le routeur est pratiquement un ordinateur à lui tout seul. Celui-ci décode les trames et reconnaît des parties s'informations des entêtes et peuvent ainsi transmettre les informations sur d'autres routeurs qui reconduisent les informations vers les destinataires. Un routeur réunit des réseaux au niveau de la couche réseau (couche 3), il permet de relier 2 réseaux avec une "barrière" entre les deux. En effet, il filtre les informations pour n'envoyer que ce qui est effectivement destiné au réseau suivant. L'utilisation la plus courante est la connexion de multiples stations vers Internet. Les données transitant sur le réseau local (non destinées à Internet) ne sont pas transmises à l'extérieur. De plus, les routeurs permettent en partie de cacher le réseau. Dans une connexion Internet par exemple, le fournisseur d'accès donne une adresse TCP/IP qui est affectée au routeur. Celui-ci, par le biais d'une technologie NAT / PAT (Network adress translation / port adress translation) va rerouter les données vers l'adresse privée qui est affectée au PC.

Les routeurs sont paramétrables et permettent notamment de bloquer certaines connexions. Néanmoins, ils n’assurent pas de sécurité au niveau des ports TCP ou UDP. Ils sont utilisés pour interfacer différents groupes de PC (par exemple les départements) en assurant un semblant de sécurité. Certains switch de manageables peuvent en partie être utilisés pour cette fonction tant que le réseau reste dans la même classe d'adresses. La principale utilisation en PME est le partage d'une connexion Internet, mais d'autres existent comme réseau sous Windows XP et suivant ou appareils spécifiques. Les routeurs ne servent pas qu'à connecter des réseaux à Internet, ils permettent également de servir de pont (Bridge) pour se connecter à un réseau d'entreprise. Les connections futures pour ce genre d'application sécurisées vont plutôt pour les VPN via Internet.

Le routeur est la première unité que vous utiliserez qui fonctionne au niveau de la couche réseau du modèle OSI, (couche 3). Travailler dans ce niveau permet au routeur de prendre des décisions selon des groupes d'adresses réseau (classes), par opposition aux adresses MAC individuelles utilisées dans la couche 2. Les routeurs peuvent aussi connecter différentes technologies de couche 2, telles qu'Ethernet, Token Ring et FDDI. En raison de leur capacité d'acheminer les paquets en fonction des informations de couche 3, les routeurs sont devenus le backbone d'Internet et exécutent le protocole IP. Le rôle du routeur consiste à examiner les paquets entrants (données de couche 3), à choisir le meilleur chemin pour les transporter sur le réseau et à les commuter ensuite au port de sortie approprié. Sur les grands réseaux, les routeurs sont les équipements de régulation du trafic les plus importants. Ils permettent à pratiquement n'importe quel type d'ordinateur de communiquer avec n'importe quel autre dans le monde ! Tout en remplissant ces fonctions de base, les routeurs peuvent aussi exécuter de nombreuses autres tâches.

peuvent aussi exécuter de nombreuses autres tâches. Les routeurs relient les paquets ou datagrammes entre deux

Les routeurs relient les paquets ou datagrammes entre deux réseaux distincts. Les en-têtes des paquets sont analysés et adaptés aux normes et aux contraintes du réseau sur lequel la trame est retransmise (figure ci-dessus). Pour cela, le routeur doit assurer les fonctions de routage, de contrôle de flux et de gestion de connexion (ouverture, maintien et fermeture).Le rôle du routeur est également d’optimiser les transmissions entre réseaux ou sous réseaux en déterminant la route la plus rapide pour acheminer le paquet à destination ainsi que le format le plus approprié en fractionnant éventuellement le paquet source. Ils ne sont pas capables d’apprendre les adresses comme les ponts, ils doivent tenir compte des différents protocoles réseau à gérer, certains non routables.

ISTA-TAZA

TDI 2 ème Année

Exemple d’un routeur sur le marché :

è m e Année Exemple d’un routeur sur le marché : 1 : Marque du routeur

1 : Marque du routeur

2 : Numéro du modèle

le marché : 1 : Marque du routeur 2 : Numéro du modèle 1 : Emplacement

1 : Emplacement réseau (RNIS ou Ethernet)

2 : Emplacement d’interface WAN avec doubles cartes d’interfaces séries

3 : Port Fast Ethernet 0/1 : utilisés pour fournir une connectivité entre des réseaux locaux Ethernet 10BaseT et

100BaseTX

4 : Emplacement d’interface WAN avec carte d’interface série : donne la possibilité d’installer des cartes WAN

spécifiques

5 : Port Fast Ethernet 0/0 : ils sont utilisés pour fournir une connectivité entre des réseaux locaux Ethernet 10BaseT

et 100BaseTX

6 : Port console pour établir une session de configuration sur le routeur en utilisant un terminal ou un PC

7 : Port auxiliaire est utilisé de la même manière que le port console, mais il assure le contrôle du flux et peut être

raccordé à un modem commuté (asynchrone ) ;

8 : Port d’alimentation

Remarques :

Le symbole utilisé pour un routeur (remarquez les flèches orientées vers l'intérieur et l'extérieur) indique ses deux fonctions principales - la sélection des chemins et la commutation des paquets vers la meilleure route. Un routeur peut avoir plusieurs types différents de port d'interface. Il n'est pas possible de relier directement 2 réseaux en branchant 2 cartes réseaux dans un PC central, sauf en utilisant un logiciel de liaison Proxy (passerelle) de type Wingate.

Note :

Un serveur DHCP (Dynamic Host Configuration Protocol) peut être implanté de manière software (Windows XP par exemple) ou dans un routeur. Cette possibilité permet d'attribuer automatiquement les adresses IP à chaque station dans une plage d'adresse déterminée (dans la même classe d'adresse).

ISTA-TAZA

TDI 2 ème Année

F. Installation d’un réseau Local (LAN)

F.1. Définition :

Un réseau local, appelé aussi réseau local d'entreprise (RLE) (ou en anglais LAN, local area network), est un réseau permettant d'interconnecter les ordinateurs d'une entreprise ou d'une organisation. Grâce à ce concept, datant de 1970, les employés d'une entreprise ont à disposition un système permettant:

d'échanger des informations

de communiquer

d'avoir accès à des services divers

Un réseau local relie généralement des ordinateurs (ou des ressources telles que des imprimantes) à l'aide de support de transmission filaires (câbles coaxiaux la plupart du temps) sur une circonférence d'un centaine de mètres. Au-delà, on considère que le réseau fait partie d'une autre catégorie de réseau appelé MAN, pour laquelle les supports de

transmission sont plus adaptés aux grandes distances

Exemples de réseaux locaux :

1-Ethernet : Le type le plus répandu, il utilise la technologie ethernet.

2-Token Ring : Anneau à jetons en français, il s'agit du réseau local élaboré par IBM qui a été standardisé par l'IEEE sous le numéro IEEE 802.5. Il fonctionne avec une topologie logique en anneau mais une implémentation physique en étoile et un jeton. Les transmissions sont à 16 Mbit/s. Ce réseau revient relativement cher. Il est encore très lié à IBM.

3-Local Talk : Il s'agit du réseau local développé par Apple pour ses Macintosh. Cette technologie modeste en capacité (débit de 230Kbit/s) est très facile à mettre en oeuvre. La méthode d'accès est CSMA/CA (pour Collision Avoidance), les machines s'échangent des indications avant d'émettre. Il est disponible sur tous les MacIntosh et il ne faut pas le confondre avec l'environnement complet de communication Apple : AppleTalk.

4-ARCnet : Il s'agit d'une technologie peu onéreuse focalisée sur les micro-ordinateurs aux capacités intéressantes puisque le débit peut aller jusqu'à 20Mbit/s. Il est encore mal répandu.

5-FDDI : Il s'agit d'un réseau offrant un débit de 100Mbit/s. Ce n'est pas vraiment un LAN, mais plutôt d'une artère fédératrice de plusieurs réseaux Ethernet fonctionnant avec un jeton. Son principal défaut reste pour quelques temps encore son prix.

F.2. Administration :

Un des aspects importants d'un réseau informatique local est la centralisation de l'administration des données. Ceci permet de sauvegarder et sécuriser les données sur une seule machine, réduisant les pertes de temps liées à cet aspect rébarbatif mais obligatoire de l'informatique. La sécurité rassemble un ensemble de mesures: intrusion et droits d'accès, virus, sauvegardes des données, continuité de l'application (pas d'arrêts), Il n'y a pas de solutions idéales pour la sécurité des réseaux (et pour la sécurité informatique en générale). Trois

solutions sont envisageable: les solutions matérielles que nous verrons, des solutions basées sur Linux et des solutions basées sur Windows ou des programmes rajoutés sur ces stations Windows. Le mélange de plusieurs solutions est possible dans certains cas. Certaines solutions sont d'ailleurs complémentaires. Sur un gros réseau "sensible", mettre un VPN hardware n'est pas suffisant. Une sécurité logicielle complémentaire incluant des contrôles d'accès au niveau administration serveur (serveur, dossier, droits d'accès) et logiciels de sécurités vérifiant le trafic sur le réseau interne n'est pas superflu.

Les routeurs peuvent être remplacés par le logiciel WinGate ou par des applications spécifiques en Linux sur un PC dédié par exemple

Les serveurs Proxy sont parfois intégrés dans les routeurs (mais généralement sous Windows ou Linux)

Les Firewall anti-intrusion sont intégrés dans certains routeurs mais des logiciels assurent (presque) des fonctions équivalentes (ex.: Symantec, zonealarm)

Les réseaux privés intégrés (VPN) permettant un accès à un réseau lourd par Internet sont inclus dans certains systèmes d'exploitation ou logiciels.

Les anti-virus sont généralement logiciels, mais parfois inclus dans les routeurs qui possèdent leur propre

logiciel anti-virus. Ces appareils renvoient directement tous messages contenant un virus à son expéditeur. Selon l'application, le concepteur - administrateur du réseau utilisera l'un ou l'autre ou une combinaison des deux. Les

Module : Introduction aux réseaux informatiques

34

Formateur : LAMKADAM Abdelmajid

ISTA-TAZA

TDI 2 ème Année

solutions logicielles sont réservées aux autres cours de la formation technicien PC / réseaux. D'autres programmes de

gestion réseaux (logiciels) permettent de gérer les trafics, les utilisateurs,

bloquer l'accès complet à un serveur, par software, autoriser seulement une partie des ressources d'un serveur.

En clair, par hardware, vous pouvez

F.3. Normalisation :

La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque PC (aussi appelées NIC, Network Interface Card). Les cartes réseaux locaux les plus courantes sont de type Ethernet. Ce chapitre rassemble tous les

types de connexion Ethernet et le câblage (fabrication, précaution,

les concentrateurs réseaux. Le réseau local Ethernet est apparu à la fin des années 70 aux Etats-Unis. Il est né des expériences complémentaires de DEC, Intel et Xerox, bien avant les avancées de la normalisation. Ceci implique que l'essentiel des couches supérieures du modèle OSI n'est pas spécifié. Tous les PC peuvent communiquer sur le câble réseau informatique en même temps. Il faut donc une règle dans le cas où deux stations se mettraient à communiquer au même moment. La méthode utilisée est la contention. La principale méthode de contention en réseaux locaux est le CSMA/CD (Carrier Sense Multiple Access), avec détection de collision (CD). C'est celle des réseaux Ethernet. Elle consiste pour une station, au moment où elle émet, à écouter si une autre station n'est pas aussi en train d'émettre. Si c'est le cas, la station cesse d'émettre et réémet son message au bout d'un délai fixe. Cette méthode est aléatoire, en ce sens qu'on ne peut prévoir le temps nécessaire à un message pour être émis, transmis et reçu. Voyons l'évolution des réseaux Ethernet.

) des fils de raccordement. Le suivant reprend

Ethernet IEEE 802.3 10 Base T:

AT&T a imaginé de réutiliser le câblage téléphonique préexistant dans les immeubles de bureaux pour la réalisation du réseau. Cela imposait deux contraintes : l'une de débit, l'autre de distance. Ce réseau Ethernet fonctionnait à 1Mbps, stations connectées sur des concentrateurs en étoile via des répéteurs (hub) et la distance entre le hub et une station était limitée à 250 m. Cette architecture (802.3 1 Base 5 ou Starlan) complètement obsolète a évolué vers une version 10 MBps (802.3 10 Base T). La figure suivante présente le réseau 10 Base T.

Ethernet, IEEE 802.3 10 Base 5 et IEEE 802.3 10 Base 2 :

La version 10 Base 5 (10Mbps en bande de base sur câble coaxial d'une longueur maximale par segment de 500 m) est la version d'origine d'Ethernet, elle est représentée ci-dessous :

Chaque station est équipée d'une interface réseau " Ethernet " qui assure l'adaptation physique et gère l'algorithme CSMA/CD. Comme dans toutes les connexions coaxiales, les 2 extrémités du câble sont raccordées à un bouchon (résistance de terminaison), une résistance spécifique qui atténue les réverbérations du signal sur le câble. Le drop câble est constitué de paires torsadées, longueur maximale de 50 m. Le câble coaxial est un câble épais de couleur jaune d'un demi-pouce de diamètre de type BELDEN 9580. La longueur totale du réseau peut atteindre 2,5 km avec 100 points de connexion. Le 10 Base 5 n'est pratiquement plus utilisée que dans les environnements perturbés (rayonnement électromagnétique) ou pour garantir la confidentialité des échanges (pas de rayonnement du câble coaxial). Une version économique (IEEE 802.3 10 Base 2) utilise du câble coaxial fin (Thin Ethernet). Cette architecture physique de réseau peut être utilisée de petits réseaux 2 ou 3 PC. Chaque carte est reliée au câble via un connecteur en T de type BNC. Les 2 extrémités du réseau sont fermées par une résistance de terminaison (bouchon) de 50 ohms. Cette terminaison n’est pas obligatoire, mais la vitesse de transmission est nettement réduite puisque cette résistance élimine les "réverbérations sur le câble": le signal transmis revient sur le câble et les stations croyant à un signal véritable attendent que la ligne soit libre. La longueur maximum du réseau est de 185 m, avec un maximum de 30 équipements connectés. La distance minimale entre 2 connexions est de 50 cm. Ce câblage est souvent utilisé pour connecter "la petite station en fond d'usine".

Ethernet 100 Base TX et 100 Base T4, Fast Ethernet :

Sorti en 1992, la norme 100 base T a un débit théorique est de 100 Mbps. Le Fast Ethernet oblige également à utiliser des concentrateurs de type hub ou switch. On retrouve 2 catégorie de 100 Base T: le 100 Base T4 et le 100 Base TX. Le 100 Base TX (le plus répandu) utilise les mêmes 2 paires que le 10 Base T. Par contre, le 100 Base T4 utilise les 4 paires. Néanmoins, le 100 Base T4 (quasiment plus utilisé) utilise 3 paires simultanément pour l'émission et la réception. Ce mode ne peut donc pas utiliser le Full Duplex (communication bidirectionnelle simultanée). Il peut utiliser sur du câble de catégorie 3, 4 ou 5. En 100 base TX, le câblage est le même que en Ethernet base 10, seul le câble doit être de meilleure qualité (catégorie 5) et les 4 fils doivent être connectés suivant les couleurs ci-dessous, même si chaque "câbleur" utilise souvent son

Module : Introduction aux réseaux informatiques

35

Formateur : LAMKADAM Abdelmajid

ISTA-TAZA

TDI 2 ème Année

propre code de couleurs. Les câbles croisés utilisent les deux mêmes croisements qu'en 10 base T.

Gigabit Ethernet :

Si au départ, le gigabit utilisait une connexion en fibre optique, elle est remplacée par une connexion de type RJ45 de classe 5e (avec une limitation de distance limitée à 100 m). Le gigabit utilise le même format de trames de données que le 10 Base –T et le 100 Base TX et le même protocole anticollision, le CSMA-CD. Cette norme permet à chaque ordinateur de signaler qu'il va transmettre un message avant d'émettre les données sur le réseau (ce qui évite les collisions).

F.4. Les constituants matériels d'un réseau local :

Un réseau local est constitué d'ordinateurs reliés par un ensemble d'éléments matériels et logiciels. Les éléments matériels permettant d'interconnecter les ordinateurs sont les suivants:

F.4.1. La carte réseau: (Voir Annexe 3) Définition :

Appelé aussi coupleur, il s'agit d'une carte connectée sur la carte mère et permettant de l'interfacer au support physique, c'est à dire aux lignes physiques permettant de transmettre l'information La carte réseau (appelée Network Interface Card en anglais et notée NIC) constitue l’interface entre l’ordinateur et le câble du réseau. La fonction d’une carte réseau est de préparer, d’envoyer et de contrôler les données sur le réseau. La carte réseau possède généralement deux témoins lumineux (LEDs) :

LED verte correspond à l'alimentation de la carte ; LED orange (10 Mb/s) ou rouge (100 Mb/s) indique une activité du réseau (envoi ou réception de données).

une activité du réseau (envoi ou réception de données). Paramètres de la carte réseau : Pour
une activité du réseau (envoi ou réception de données). Paramètres de la carte réseau : Pour

Paramètres de la carte réseau :

Pour préparer les données à envoyer, la carte réseau utilise un transceiver qui transforme les données parallèles en données séries. Chaque carte dispose d’une adresse unique, appelée adresse MAC, affectée par le constructeur de la carte, ce qui lui permet d’être identifiée de façon unique dans le monde parmi toutes les autres cartes réseau. Les cartes réseau disposent de paramètres qu’il est possible de configurer. Parmi eux figurent l’interruption matérielle (IRQ), l’adresse de base du port E/S et l’adresse de base de la mémoire (DMA). Pour garantir la compatibilité entre l’ordinateur et le réseau, la carte doit être adaptée à l’architecture du bus de données de l’ordinateur et avoir le type de connecteur approprié au câblage. Chaque carte est conçue pour s’adapter à un certain type de câble. Certaines cartes comprennent plusieurs connecteurs d’interfaces (à paramétrer soit avec les cavaliers, soit avec les DIP, soit de façon logicielle). Les connecteurs les plus répandus sont les connecteurs RJ-45. NB : Certaines topologies réseau propriétaires utilisant la paire torsadée ont recours au connecteur RJ-11. Ces topologies sont parfois appelées « pré-10BaseT ». Enfin pour garantir cette compatibilité entre ordinateur et réseau, la carte doit être compatible avec la structure interne de l’ordinateur (architecture du bus de données) et avoir un connecteur adapté à la nature du câblage.

Le rôle de la carte réseau :

Une carte réseau sert d’interface physique entre l’ordinateur et le câble. Elle prépare pour le câble réseau les données émises par l’ordinateur, les transfère vers un autre ordinateur et contrôle le flux de données entre l’ordinateur et le câble. Elle traduit aussi les données venant du câble et les traduit en octets afin que l’Unité Centrale de l’ordinateur les comprenne. Ainsi une carte réseau est une carte d'extension s'insérant dans un connecteur d’extensions (slot).

ISTA-TAZA

TDI 2 ème Année

F.4.2. Le transceiver (appelé aussi adapteur):

Il permet d'assurer la transformation des signaux circulant sur le support physique, en signaux logiques manipulables par la carte réseau, aussi bien à l'émission qu'à la réception

F.4.3. La prise:

Il s'agit de l'élément permettant de réaliser la jonction mécanique entre la carte réseau et le support physique.

F.4.4. Hub ou Switch :

Voir la partie équipements réseaux.

F.4.5. Le support physique d'interconnexion: (Voir TP1) C’est le support (généralement filaire, c'est à dire sous forme de câble) permettant de relier les ordinateurs entre eux. Les principaux supports physiques utilisés dans les réseaux locaux sont les suivants:

o Le câble coaxial o La paire torsadée o La fibre optique Différentes zones de
o
Le câble coaxial
o
La paire torsadée
o
La fibre optique
Différentes zones de câblage :
Il existe trois zones de câblage :
Goulotte
1-Câble de connectique
2-Câble de descente
3-Câble de brassage
Câble de brassage
Câble de descente
Câble de connectique
Armoire de brassage

F.5. Adressage : (Voit TD2)

L'adresse réseau permet au routeur de choisir un chemin optimal au sein du réseau. Le routeur utilise les adresses réseau pour identifier le réseau de destination d'un paquet à l'intérieur d'un inter réseau. Outre les adresses réseau, les protocoles réseau utilisent une forme quelconque d'adresse d'hôte ou de nœud. Dans certains protocoles de couche réseau, l'administrateur réseau attribue les adresses hôtes selon un plan d'adressage inter réseau prédéterminé. Dans d'autres protocoles de couche réseau, l'attribution d'adresses hôtes est effectuée partiellement ou entièrement de façon dynamique/automatique. Le schéma illustre trois unités du réseau 1 (deux stations de travail et un routeur), chacune ayant sa propre adresse hôte (on voit également que le routeur est connecté à deux autres réseaux : les réseaux 2 et 3). L'adressage est effectué au niveau de la couche réseau. Dans une analogie précédente, les premières parties du numéro de téléphone (indicatif régional et numéro de central) étaient utilisées pour décrire une adresse réseau. Les quatre derniers chiffres indiquent au commutateur local la ligne téléphonique vers laquelle il doit acheminer l'appel.

ISTA-TAZA

TDI 2 ème Année

Cela correspond à la fonction de la partie hôte d'une adresse, laquelle précise l'identité du dispositif de destination du paquet. En l'absence d'adressage de couche réseau, tout routage devient impossible. Les routeurs ont besoin de l'adresse réseau pour assurer la livraison sans erreur des paquets. Sans une forme quelconque de structure d'adressage hiérarchique, il serait impossible d'acheminer les paquets au sein d'un inter réseau. De la même manière, sans structure hiérarchique pour les numéros de téléphone, les adresses postales ou les systèmes de transport, la livraison des biens et des services serait infiniment plus complexe.

des biens et des services serait infiniment plus complexe. 1. L’adresse IP en tant que nombre

1. L’adresse IP en tant que nombre binaire :

Une adresse IP est représentée par un nombre binaire de 32 bits. Rappelez-vous que les chiffres binaires ne sont composés que de deux valeurs : 0 et 1. Dans un nombre binaire, la valeur du bit à l'extrême droite (bit le moins significatif) est soit 0 ou 1. La valeur décimale correspondant à chaque bit d'un nombre binaire double à chaque fois que vous vous déplacez d'une position vers la gauche. Ainsi, la valeur décimale du deuxième bit à partir de la droite est soit 0, soit 2. Le troisième bit est soit 0, soit 4 ; le quatrième, 0 ou 8, etc.

Les adresses IP sont présentées au format décimal de 32 bits. Les 32 bits de l'adresse sont subdivisées en quatre octets (un octet est un groupe de 8 bits). La valeur décimale maximale d'un octet est de 255. Le plus grand nombre binaire de huit bits est 11111111. Ces bits, de gauche à droite, ont des valeurs décimales de 128, 64, 2, 4, 8, 16, 32 et 1 pour un total de 255.

Exemple :

1

1

0

0

0

0

1

1

1 1 0 0 0 0 1 1 0 1 0 0 0 1 0 1

0

1

0

0

0

1

0

1

 

01 1 0 0 0 0 1 1 0 1 0 0 0 1 0 1

0

1

0

0

0

1

0

1 1 0 0 0 0 1 1 0 1 0 0 0 1 0 1

0

0

0

0

1

0

1

1

2 7 2 6 2 5 2 4 2 3 2 2 2 1 2 0

2 7 2 6 2 5 2 4 2 3 2 2 2 1 2 0

2 7 2 6 2 5 2 4 2 3 2 2 2 1 2 0

2 7 2 6 2 5 2 4 2 3 2 2 2 1 2 0 7 2 6 2 5 2 4 2 3 2 2 2 1 2 0

2 7 2 6 2 5 2 4 2 3 2 2 2 1 2 0

2 7 2 6 2 5 2 4 2 3 2 2 2 1 2 0

128+64+2+1=195

 

64+4+1=69

 

32+2=34

 

8+2+1=11

 

La valeur décimale de l’adresse ainsi constituée est : 195.69.34.11

2. Les champs de l'adresse IP

Le numéro de réseau d'une adresse IP identifie le réseau auquel une unité est connectée, alors que la portion hôte d'une adresse IP pointe vers une unité spécifique de ce réseau. Puisque les adresses IP sont composées de quatre octets séparés par des points, un, deux ou trois de ces octets peuvent servir à déterminer le numéro de réseau. De même, un, deux ou trois de ces octets peuvent servir à déterminer la partie hôte d'une adresse IP.

ISTA-TAZA

TDI 2 ème Année

ISTA-TAZA TDI 2 è m e Année Classes des adresses IP : Pour rappel, une adresse

Classes des adresses IP :

Pour rappel, une adresse IP d'un appareil connecté à un réseau est unique. Il est de type X.X.X.X, par exemple 212.52.36.98. Les valeurs X peuvent varier de 0 à 255. L'adresse IP est constituée de 32 bits et d'un masque également codé sur 32 bits. On a déterminé des hiérarchies dans les adresses, appelées classes d'adresse.

Classe A

Réseau

Machine

Machine

Machine

Adresses de 1.0.0.0 à 126.255.255.255. La plage 10.0.0.0. à 10.255.255.255 est privée. 128 domaines (réseau) et 16.777.216 machines de classe A par domaine 1.X.X.X.X, 2.X.X.X.X,

 

Classe B

Réseau

Réseau

Machine

Machine

127.0.0.0

à 191.255.255.255. La plage 172.16.0.0. à 172.31.255.255 est privée

 

16.000 domaines et 65.536 Machines de classe B par domaine 127.0.X.X., 127.1.X.X.,

 

Classe C

Réseau

Réseau

Réseau

Machine

192.0.0.0

à 223.255.255.255. La plage 192.168.0.0. à 192.168.255.255 est privée

 

2.000.000 domaines et 254 machines de classe C par domaine 192.0.0.X, 192.0.1.X, 192.0.2.X,

 

Classe D

Multicast

Classe E

Expérimentale

Les adresses terminant par 0 ou 255 ne sont pas utilisables directement. Par exemple:

un équipement avec l'adresse 12.0.0.0 (classe A) peut directement communiquer avec un équipement d'adresse TCP/IP 16.23.25.98.

un équipement avec l'adresse 127.55.63.23. (classe B) peut directement communiquer avec un appareil situé à l'adresse 191.255.255.255 (classe B).

un PC dans un réseau interne avec l'adresse 192.168.1.23 peut communiquer avec l'adresse 192.168.1.63 (classe C identique).

Par contre, la connexion d'un PC avec l'adresse 192.168.1.23 (classe C) devra passer par un routeur pour communiquer avec une installation situé en 15.63.23.96 (classe A). Ceci est le cas pour un PC qui se connecte à un site Internet (utilisant des adresses de classes A ou B). De même, dans un réseau interne, la connexion de deux stations dans des réseaux de classes C différentes (par exemple 192.168.2.23 et 192.168.3.32) doivent passer par un routeur. Un réseau sans routeur est donc limité à 254 stations (0 et 255 ne sont pas utilisées).

Comme les adresses des sites INTERNET sont dans des classes différentes de votre ordinateur en réseau local, le raccordement d'un réseau interne à INTERNET passe obligatoirement par un routeur.

Rien n'oblige à utiliser les adresses de classes C pour un réseau interne, mais c'est préférable.

La classe d'adresse 169.254.XXX.XXX n'est pas utilisable dans un réseau interne pour un partage Internet, cette plage d'adresse particulière ne l'accepte pas même si elle est souvent donnée par défaut par DHCP de Windows.

ISTA-TAZA

TDI 2 ème Année

F.6. Installation et Configuration du serveur :

F.6.1. Installation d’outils nécessaires :

Windows XP ou Vista comme Système d’exploitation.

Installation de la carte réseau (Voir Annexe 3)

Microsoft Office (inclue SGBD Access pour gestion de bases de données).

Visual Basic Version (.Net) comme langage de programmation.

SQL Server pour gérer la base de données SQL.

Rational Rose pour la modélisation UML

Webdeveloper pour la programmation Web.

Deep Freeze

Autres logiciels d’utilisation devers.

F.6.2. Configuration de la connexion : (Voir TP2)

F.6.3. Configuration de l’Adresse IP fixe : (Voir TP3)

F.6.4. Partage : (Voir TP4)

De la connexion.

Des dossiers.

Des ressources.

F.6.5. Mise en place du réseau : (Voir TP5)

Exemple d’un réseau local : Ethernet (Voir Annexe 1)

F.7. Sécurité : (Voir TP6)

Antivirus

Firewall

Proxy

G. Installation et liaison d’un poste au réseau :

G.2. Configuration du post :

Connexion : (Voir TP2)

Adresse IP : (Voir TP3)

Partage : (Voir TP4)

Test Connexion : Outils et Commandes de dépannage réseaux (Voir

G.3. Sécurité : (Voir TP6)

Antivirus

Firewall

Proxy

Annexe 2)