Vous êtes sur la page 1sur 221

1 Composants matériels de l’ordinateur

1.0 Présentation du chapitre

1.0.1 Présentation

Page 1:

1.1 Ordinateurs et applications

1.1.1 Où et comment les ordinateurs sont-ils utilisés ?

Page 1:

Les ordinateurs jouent un rôle de plus en plus important dans notre quotidien, à tel point qu’ils sont devenus quasiment indispensables.

Les ordinateurs sont utilisés partout dans le monde et dans tous les types d’environnement. On les retrouve dans le privé, le public, les environnements de fabrication, les foyers ou encore les sociétés à but non lucratif. Les établissements scolaires ont recours aux ordinateurs pour l’enseignement et pour la gestion des dossiers des étudiants. Les hôpitaux les utilisent pour gérer les dossiers des patients et prodiguer des soins.

Outre ces types d’ordinateur, il existe également de nombreux ordinateurs personnalisés, conçus à des fins bien précises. Ces ordinateurs peuvent être intégrés à d’autres appareils tels que des téléviseurs, des caisses enregistreuses, des chaînes Hi-Fi, ou d’autres appareils électroniques. Ils sont également intégrés à certains appareils électroménagers, tels que des cuisinières et des réfrigérateurs, ainsi qu’à des véhicules automobiles et des avions.

Où se trouvent les ordinateurs dans votre environnement ?

Page 2:

Les ordinateurs sont utilisés à plusieurs endroits, à des fins diverses. Bien que les tailles et les puissances de traitement des ordinateurs diffèrent, ils présentent tous des fonctions communes. Pour qu’un ordinateur fonctionne correctement, la mise en oeuvre de trois composants est nécessaire :

1. Le matériel : les composants physiques internes et externes de l’ordinateur.

2. Le système d’exploitation : un ensemble de logiciels qui gère les composants

matériels d’un ordinateur. Le système d’exploitation contrôle les ressources d’un ordinateur, notamment sa mémoire et le disque de stockage de ses données. Windows XP est un exemple de système d’exploitation.

3. Les logiciels d’application : les programmes, chargés sur l’ordinateur, qui mettent en

oeuvre une fonctionnalité spécifique en utilisant les fonctions de l’ordinateur. Un traitement de texte ou un jeu sur PC sont des exemples d’application.

1.1.2 Applications locales et applications réseau

Page 1:

Les fonctions d’un ordinateur reflètent les fonctions des programmes ou des applications installés sur ce dernier. Les applications appartiennent à l’une ou l’autre de ces catégories :

Les logiciels d’entreprise, ou logiciels commerciaux : conçus pour des secteurs d’activités ou des marchés particuliers. Voici quelques exemples : outils de gestion pour des établissements de soins médicaux, outils pédagogiques et logiciels juridiques.

Les logiciels généralistes : utilisés aussi bien par les entreprises que par les particuliers, à des fins diverses. Ces applications sont destinées à tout type d’utilisateur, professionnel ou privé.

Les logiciels généralistes comprennent des modules d’applications intégrées connus sous le nom de suites bureautiques. Ces suites offrent généralement des applications telles que des logiciels de traitement de texte, des feuilles de calcul, des programmes de gestion de bases de données, des logiciels de création de présentations, des programmes de messagerie électronique, de gestion de contacts, d’agenda ou de calendrier.

Certaines autres applications, également répandues, proposent des logiciels de traitement d’images et de création de contenu multimédia. Ces outils sont destinés au traitement des photos et à la création de présentations multimédia avec du contenu de sources diverses : voix, vidéo et image.

Page 2:

Une application se classifie, d’une part, dans la catégorie des logiciels d’entreprise ou des logiciels généralistes et, d’autre part, dans la catégorie des applications locales ou des applications réseau.

Application locale : une application locale est un programme, tel qu’un logiciel de traitement de texte, stocké sur le disque dur de l’ordinateur. Elle s’exécute uniquement sur cet ordinateur.

Application réseau : une application réseau est conçue pour s’exécuter sur un réseau, par exemple, sur Internet. Une application réseau fonctionne avec deux composants. L’un s’exécute sur l’ordinateur local, l’autre sur un ordinateur distant. La messagerie électronique est un exemple d’application réseau.

La plupart des ordinateurs exécutent à la fois des applications locales et des applications réseau.

1.2 Types d’ordinateur

1.2.1 Classes d’ordinateur

Page 1:

Il existe différents types d’ordinateurs :

Ordinateurs centraux

Serveurs

Ordinateurs de bureau

Stations de travail

Ordinateurs portatifs

Ordinateurs de poche

Chaque type d’ordinateur est conçu avec un objectif spécifique, tel que l’accès mobile à des informations, le traitement d’images approfondi, etc.

Les types d’ordinateurs les plus répandus dans les foyers et les entreprises sont les serveurs, les stations de travail, les ordinateurs de bureau, les ordinateurs portables, et certains autres périphériques portables. Les ordinateurs centraux, ou « mainframes », sont de gros ordinateurs centralisés, utilisés dans les grandes entreprises et dont l’acquisition est possible auprès de revendeurs spécialisés.

1.2.2 Serveurs, ordinateurs de bureau et stations de travail

Page 1:

Serveurs

Les serveurs sont des ordinateurs de pointe, utilisés dans les entreprises et les administrations. Les serveurs fournissent des services à une multitude d’utilisateurs et/ou de clients.

Le matériel serveur est optimisé afin de fournir des réponses rapides à différentes requêtes réseau. Les serveurs sont dotés de plusieurs unités centrales (UC), d’une quantité importante de mémoire vive (RAM, Random Access Memory) et de plusieurs disques durs haute capacité qui permettent d’accéder très rapidement aux informations.

Les services fournis par un serveur sont souvent importants et les utilisateurs peuvent avoir besoin qu’ils soient disponibles à tout moment. C’est pour cette raison que les serveurs contiennent généralement des éléments dupliqués ou redondants, pour les empêcher de tomber en panne. La sauvegarde automatique et manuelle des données est régulièrement effectuée sur les serveurs. Les serveurs sont en principe stockés dans des zones sécurisées où l’accès est contrôlé.

Les différents modèles de serveur sont les suivants : ils peuvent se présenter sous la forme d’une tour autonome ou d’une carte, ou être montés en rack. Étant donné qu’un serveur fait généralement office de point de stockage, c’est-à-dire qu’il ne constitue pas l’outil quotidien des utilisateurs, il est rarement muni de son propre écran ou clavier, et partage généralement ces derniers avec d’autres ordinateurs.

Parmi les services courants que fournissent les serveurs, citons le stockage de fichiers et de pages Web, la messagerie électronique et le partage d'impression.

Page 2:

Ordinateurs de bureau

Les ordinateurs de bureau prennent en charge différentes options et fonctionnalités. Un large éventail de boîtiers, d’unités d’alimentation électrique, de disques durs, de cartes vidéo, d’écrans et d’autres composants, est disponible sur le marché. Les ordinateurs de bureau peuvent posséder plusieurs types de connexions et plusieurs options vidéo, et prendre en charge une gamme étendue de périphériques.

Les ordinateurs de bureau permettent généralement d’exécuter des applications telles que des logiciels de traitement de texte, des feuilles de calcul et des applications réseau de type messagerie et navigation Web.

Il existe un autre type d’ordinateur qui ressemble à un ordinateur de bureau, mais qui est nettement plus puissant : la station de travail.

Page 3:

Les stations de travail sont de puissants ordinateurs d’entreprise. Elles sont conçues pour exécuter des applications de pointe, spécialisées, comme les programmes d’ingénierie, par exemple la CAO (Conception Assistée par Ordinateur). Les stations de travail sont utilisées dans la conception d’images 3D, l’animation vidéo et la simulation réalité virtuelle. Elles peuvent également servir de stations de gestion d’équipements médicaux ou de télécommunications. À l’instar des serveurs, les stations de travail possèdent plusieurs processeurs, une importante quantité de mémoire vive et plusieurs disques durs haute capacité, très rapides. Les stations de travail offrent généralement des fonctionnalités graphiques puissantes et sont équipées d’un très grand écran, voire de plusieurs écrans.

Les serveurs, les ordinateurs de bureau et les stations de travail sont tous des appareils fixes. Ils ne sont pas transportables comme les ordinateurs portables.

Page 4:

1.2.3 Appareils portables

Page 1:

Outre les différents types d’ordinateurs fixes, il existe également de nombreux appareils

électroniques portables.

Ces derniers, disponibles en différentes tailles, puissances et capacités graphiques, sont les suivants :

Ordinateurs portables ou blocs-notes

Tablet PC

Pocket PC

Assistants numériques personnels (PDA, Personal Digital Assistant)

Périphérique de jeu

Téléphones portables

Les ordinateurs portables ou bloc-notes sont comparables à des ordinateurs de bureau, en termes d’utilisation et de capacité de traitement. Cependant, leur avantage réside dans le fait qu’ils sont plus légers et donc portables. Ils utilisent également moins d’énergie et sont équipés d’une souris, d’un écran et d’un clavier intégrés. Les ordinateurs portables peuvent également être connectés à une station d’accueil, ce qui permet à l’utilisateur de se servir d’un écran plus grand, d’une souris et d’un clavier classiques, et de disposer d’autres options de connexion.

Malgré cela, les ordinateurs portables offrent un nombre limité de configurations disponibles, comme les options vidéo et les types de connexions. L’autre désavantage des ordinateurs portables, par rapport aux ordinateurs de bureau, est que leur mise à niveau est plus compliquée.

Page 2:

Les autres appareils portables, tels que les assistants numériques personnels ou les PC de poche, ont des processeurs moins puissants et moins de mémoire vive. Ils ont de petits écrans, avec des capacités d’affichage limitées et sont généralement munis d’un petit clavier de saisie.

Le premier avantage des ordinateurs portables est que les informations et les services sont disponibles immédiatement et quasiment partout. Par exemple, les téléphones mobiles ont des carnets d’adresses intégrés pour les noms et les numéros de téléphone des contacts. Les assistants numériques personnels ont un téléphone, un navigateur Web, une messagerie électronique et d’autres logiciels intégrés.

Les fonctions de plusieurs appareils peuvent être combinées en un seul appareil multifonctions. L’appareil multifonctions peut intégrer un assistant numérique personnel, un téléphone portable, un appareil photo numérique et un lecteur de fichiers audio. Il peut fournir un accès Internet et une fonction de mise en réseau sans fil, mais offre une puissance de traitement limitée, équivalente à celle d’un assistant numérique personnel.

1.3 Représentation binaire des données

1.3.1 Représentation numérique des informations

Page 1:

Dans un ordinateur, les informations sont représentées et stockées sous une forme numérique binaire. Le terme bit est une abréviation de « binary digit » ( chiffre binaire )et représente la plus petite des données. Les hommes interprètent des mots et des images, les ordinateurs uniquement des variations de bits.

Le bit ne peut avoir que deux valeurs possibles : le chiffre un (1) ou le chiffre zéro (0). Un bit permet, entre autres, de représenter l’état d’un élément qui peut avoir deux états. Par exemple, un interrupteur peut être en position « Allumé » ou « Éteint ». En représentation binaire, ces états correspondent respectivement à 1 et 0.

Les ordinateurs utilisent des codes binaires pour représenter et interpréter les lettres, les nombres et les caractères spéciaux par des bits. L’un des codes les plus utilisés est le format ASCII (American Standard Code for Information Interchange). Grâce au format ASCII, chaque caractère est représenté par une chaîne de bits. Exemple :

Lettre majuscule : A = 01000001

Nombre : 9 = 00111001

Caractère spécial : # = 00100011

Chaque groupe de huit bits, tel que la représentation de lettres et de chiffres, est désigné sous le nom d’octet (byte).

Les codes peuvent être utilisés pour représenter de façon numérique quasiment tous les types d’information : des données informatiques, des images, des photos et du contenu de type voix, vidéo et audio.

1.3.2 Mesure de la capacité de stockage des données

Page 1:

Si un bit est la représentation de données la plus petite, l’unité de stockage numérique la plus basique est l’octet. Un octet est composé de 8 bits et correspond à la plus petite unité de mesure (UDM) utilisée pour représenter la capacité de stockage de données.

Lorsque nous parlons d’espace de stockage, nous utilisons les termes octets (O), kilo- octets (Ko), mégaoctets (Mo), gigaoctets (Go) et téraoctets (To).

Un kilo-octet est sensiblement supérieur à mille octets, 1 024 octets pour être précis. Un mégaoctet représente plus d’un million (1 048 576) d’octets. Un gigaoctet équivaut à 1 073 741 824 octets, etc. Le nombre exact est obtenu par élévation à la puissance 2^n. Exemple : Ko = 2^10; Mo = 2^20; Go = 2^30.

En règle générale, lorsqu’un élément est représenté numériquement, plus il est détaillé, plus le nombre de bits nécessaires à sa représentation est grand. Une photo basse résolution prise avec un appareil photo numérique utilise environ 360 Ko, tandis qu’une photo haute résolution peut utiliser 2 Mo ou plus.

Les kilo-octets, mégaoctets, gigaoctets et téraoctets sont généralement utilisés pour mesurer la taille ou « capacité de stockage » d’un périphérique. Parmi les composants et périphériques dont le stockage est mesuré en octet, citons par exemple : la mémoire vive (RAM), l’espace mémoire du disque dur, les CD-ROM, les DVD-ROM et les lecteurs MP3.

Page 2:

Travaux pratiques

Déterminez la taille du disque dur et la quantité de mémoire vive de votre ordinateur.

Cliquez sur l’icône des travaux pratiques pour commencer.

Page 3:

1.3.3 Mesure de la vitesse, de la résolution et de la fréquence

Page 1:

L’un des avantages qu’offrent les informations numériques est la possibilité de transmission sur de longues distances, avec le même niveau de qualité. Un modem permet de convertir les informations binaires en un format adapté à la transmission via le support.

Les supports couramment utilisés sont les suivants :

les câbles, qui transmettent des impulsions électriques à travers des fils en cuivre ;

les fibres optiques, qui transmettent des impulsions de lumière par le biais de fibres fabriquées en verre ou en plastique ;

le sans fil, qui transmet des impulsions d’ondes radio à faible puissance.

Page 2:

Il existe deux unités de mesure pour la taille d’un fichier : les bits (b) et les octets (o). L’ingénieur en communication utilise plus volontiers les bits pour faire référence à la vitesse de transfert, alors que l’utilisateur moyen a tendance à penser en octets, qui est l’unité de mesure de la taille des fichiers (par exemple kilo-octets ou mégaoctets). Un octet se compose de huit bits de données.

Le débit de données détermine la durée du transfert d’un fichier. Plus le fichier est grand, plus son transfert sera long, car il contient davantage d’informations. Les vitesses de transfert de données sont mesurées en milliers de bits par seconde (Kbits/s) or en millions de bits par seconde (Mb/s). Notez, que dans l’abréviation anglaise kb/s, un k minuscule est utilisé à la place du K majuscule car lorsqu’il est question de transfert de données, la plupart des ingénieurs arrondissent le nombre au chiffre inférieur. Ainsi, Kb/ s désigne le transfert de 1 000 bits d’informations en une seconde, tandis qu’un kb/s fait référence au transfert de 1 024 bits d’informations en une seconde. Une ligne d’abonné numérique (DSL) ou un modem câble peuvent fonctionner dans des plages de 512 Kb/s,

2 Mb/s ou plus, selon la technologie utilisée.

Temps de téléchargement

Les temps de téléchargement calculés sont théoriques et dépendent de la connexion par

câble, de la vitesse du processeur de l’ordinateur et d’autres facteurs. Pour calculer le temps de téléchargement approximatif d’un fichier, divisez la taille du fichier par le débit de données. Par exemple, combien de temps prendrait le transfert d’une image basse résolution de 256 Ko via une connexion par câble de 512 Kb/s ? Convertissez d’abord la taille du fichier en bits : 8 x 256 x 1 024 = 2 097 152 bits. 256 Ko correspondent à 2 097 Kb. Notez que 2 097 152 est arrondi au millième le plus proche. Le temps de téléchargement est égal à 2 097 Kb, divisé par 512 Kb/s, soit environ

4 secondes.

Page 3:

Outre la capacité de stockage et la vitesse de transfert des données, d’autres unités de mesure sont utilisées en informatique.

Résolution de l’écran de l’ordinateur

La résolution de l’image est mesurée en pixels. Un pixel est un point de lumière distinct, affiché sur un écran. La qualité d’un écran d’ordinateur est définie par le nombre de pixels horizontaux et verticaux que l’écran peut afficher. Par exemple, un écran 16:9 peut afficher 1 280 x 1 024 pixels avec des millions de couleurs. La résolution de photos prises avec un appareil photo numérique s’exprime en mégapixels.

Fréquences analogiques

L’hertz est une mesure qualifiant la vitesse d’actualisation (ou de rafraîchissement). Un hertz représente un cycle par seconde. En informatique, la vitesse d’un processeur est mesurée par le nombre de cycles qu’il doit effectuer pour pouvoir exécuter des instructions, exprimé en hertz. Par exemple, un processeur qui fonctionne à 300 MHz (Mégahertz) exécute 300 millions de cycles par seconde. Les transmissions sans fil et les fréquences radio sont également mesurées en hertz.

Page 4:

Travaux pratiques

Déterminez la résolution de l’écran de votre ordinateur.

Cliquez sur l’icône des travaux pratiques pour commencer.

1.4 Composants et périphériques informatiques

1.4.1 Système informatique

Page 1:

Il existe différents types d’ordinateurs. En quoi un ordinateur est-il mieux adapté qu’un autre pour jouer à un nouveau jeu sur PC ou pour lire un nouveau fichier audio ? La réponse réside dans les composants et les périphériques qui constituent le système en question.

La configuration requise d’une machine dédiée principalement au traitement de texte est très différente de celle conçue pour des applications graphiques ou des jeux. Il est important de déterminer l’usage prévu d’un ordinateur, avant de se décider sur un type et des composants.

De nombreux fabricants produisent des systèmes informatiques en masse pour les vendre directement aux utilisateurs ou à des chaînes de magasins. Ces systèmes fonctionnent très bien pour une variété de tâches. Par ailleurs, certains fournisseurs assemblent des systèmes informatiques sur mesure, en fonction des spécifications des clients. Les deux présentent des avantages et des inconvénients.

Page 2:

Ordinateur pré-assemblé

Avantages :

Moins cher

Convient pour exécuter la plupart des applications

Pas d’attente pour l’assemblage

En principe utilisé par un public moins averti et qui n’a pas de besoins spécifiques

Inconvénients :

Est souvent moins performant que l’ordinateur sur mesure

Ordinateur sur mesure

Avantages :

L’utilisateur final peut commander exactement les composants qui répondent à ses

besoins

Prend en charge des applications à plus hautes performances, telles que les applications graphiques, serveur et les jeux vidéo

Inconvénients :

Généralement plus cher qu’un ordinateur fabriqué en série

Délais d’assemblage plus longs

Vous pouvez acquérir des pièces et des composants et assembler vous-même votre ordinateur. Peu importe que vous décidiez d’acheter un ordinateur en série ou sur mesure, tant que le produit final correspond à vos besoins. Voici les éléments à prendre en considération lors de l’acquisition d’un ordinateur : la carte mère, l’unité centrale (UC), la mémoire vive (RAM), le stockage, les cartes adaptateur, ainsi que le boîtier et les options d’alimentation.

1.4.2 Carte mère, unité centrale (UC) et mémoire vive (RAM)

Page 1:

Une carte mère est une grosse carte de circuit imprimé qui permet de connecter les pièces électroniques et l’ensemble des circuits nécessaires formant le système informatique. Les cartes mères contiennent des connecteurs permettant aux principaux composants du système, tels que l’unité centrale (UC) et la mémoire vive (RAM) de se connecter à la carte mère. La carte mère transporte les données entre les connexions et les composants du système.

Une carte mère peut également contenir des emplacements de connecteur pour les cartes réseau, vidéo et son. Cependant, de nombreuses cartes mères sont désormais équipées de ces emplacements sous forme de composants intégrés. La différence entre les deux est leur mode de mise à niveau. Lorsque les connecteurs de la carte mère sont utilisés, il est très facile de retirer, de modifier ou de mettre à niveau des composants, à mesure que la technologie avance.

Pour mettre à niveau ou remplacer un composant qui est intégré, la procédure est différente, puisqu’il est impossible de le retirer de la carte mère. Par conséquent, il est souvent nécessaire de désactiver la fonctionnalité intégrée et d’ajouter une autre carte dédiée, à l’aide d’un connecteur.

Lorsque vous sélectionnez une carte mère, veillez à ce qu’elle puisse :

prendre en charge le type et la vitesse de l’UC sélectionnée ;

prendre en charge la quantité et le type de mémoire vive du système, requis par les applications ;

disposer de suffisamment d’emplacements du type approprié pour accepter toutes les cartes d’interface nécessaires ;

disposer de suffisamment d’interfaces du type approprié.

Page 2:

Unité centrale (UC)

L’UC (ou processeur) est le cerveau du système informatique. Il s’agit du composant qui traite toutes les données contenues dans la machine. Le type d’UC est le premier élément à prendre en compte lorsque vous assemblez ou mettez à niveau un système informatique. Les critères de choix d’une UC sont la vitesse du processeur et du bus.

Vitesse du processeur

La vitesse du processeur mesure la vitesse d’itération des informations par l’UC. Elle est généralement mesurée en MHz ou en GHz. Plus la vitesse est élevée, meilleures sont les performances. Plus les processeurs sont rapides, plus ils consomment d’énergie et génèrent de chaleur. C’est pour cette raison que les appareils mobiles, tels que les ordinateurs portables, utilisent en principe des processeurs plus lents et consomment moins d’énergie, pour prolonger la durée de fonctionnement sur batteries.

Vitesse du bus

Pendant leur fonctionnement, les UC transfèrent des données entre différents types de mémoire sur la carte principale. Le chemin emprunté par les données transférées s’appelle le bus. En règle générale, plus le bus est rapide, plus l’ordinateur l’est aussi.

Lorsque vous choisissez une UC, gardez à l’esprit que les applications évoluent constamment avec les progrès technologiques. L’achat d’une UC de vitesse moyenne peut satisfaire les besoins que vous pourriez avoir aujourd’hui. Les applications de demain, cependant, pourront être plus compliquées et nécessiter, par exemple, des images haute résolution et plus rapides. Si l’UC n’est pas assez rapide, les performances générales, mesurées en termes de temps de réponse, s’en trouveront amoindries.

L’UC, montée sur la carte mère par l’intermédiaire d’une interface de connexion, est en principe le plus gros composant de la carte mère. La carte mère doit être équipée d’une interface de connexion compatible pour accepter l’UC sélectionnée.

Page 3:

La mémoire vive (RAM) est un type de stockage de données utilisé en informatique. Elle permet de stocker des programmes et des données alors même qu’elles sont traitées par l’UC. Les données stockées sont utilisées dans n’importe quel ordre ou de manière aléatoire, selon le cas. Tous les programmes informatiques sont exécutés à partir de la mémoire vive (RAM). La quantité de mémoire vive (RAM) est le deuxième critère à prendre en compte, après l’unité centrale, en termes de performances informatiques.

Chaque système d’exploitation (SE) nécessite une quantité minimale de mémoire vive pour pouvoir fonctionner normalement. La plupart des ordinateurs sont capables d’exécuter plusieurs applications ou plusieurs tâches simultanément. Par exemple, nombreux sont les utilisateurs qui exécutent simultanément des programmes de messagerie, des clients de messagerie instantanée, ainsi que des outils antivirus ou des logiciels pare-feu. Toutes ces applications nécessitent de la mémoire. Plus les applications qui s’exécutent simultanément sont nombreuses, plus il faut augmenter la mémoire vive (RAM).

Une quantité plus importante de mémoire vive est également recommandée pour les systèmes informatiques équipés de plusieurs processeurs. En outre, si la vitesse de l’UC et celle du bus augmentent, la vitesse de la mémoire à laquelle ils accèdent doit également augmenter. La quantité et le type de mémoire vive (RAM) que vous pouvez installer sur un système dépendent de la carte mère.

1.4.3 Cartes de périphérique

Page 1:

Les cartes de périphérique apportent des fonctionnalités à un système informatique. Conçues pour être insérées dans un connecteur ou un emplacement sur la carte mère, elles font ainsi partie intégrante du système. De nombreuses cartes mères incorporent les fonctions de cartes de périphérique, ce qui permet de ne pas avoir à en acheter ni à en installer. Bien que ces cartes de périphérique intégrées apportent des fonctionnalités de base, l’ajout d’autres cartes dédiées permet souvent d’atteindre un niveau de performances plus élevé.

Les cartes de périphérique les plus courantes sont les suivantes :

Cartes vidéo

Cartes son

Cartes réseau

Modems

Cartes d’interface

Cartes contrôleur

1.4.4 Périphériques de stockage

Page 1:

Une fois l’ordinateur mis hors tension, toutes les données stockées dans la mémoire vive sont perdues. Les logiciels et les données utilisateur doivent donc être stockés dans une forme qui permet de les conserver lors de la mise hors tension. Cela est possible grâce à la mémoire permanente. Parmi les nombreux types de stockage permanent disponibles pour les systèmes informatiques, citons les suivants :

Lecture seule : CD, DVD

Non réinscriptible : CD-R, DVD-R

Réinscriptible : CD-RW, DVD-RW

Stockage magnétique

Les périphériques de stockage magnétique sont la forme de stockage la plus courante des systèmes informatiques. Ces périphériques stockent des informations sous forme de champs magnétiques. Ils comprennent les supports suivants :

Disques durs

Lecteurs de disquettes

Lecteurs de bandes

Page 2:

Lecteurs optiques

Les périphériques de stockage optique utilisent des rayons laser pour enregistrer des informations en créant des écarts dans la densité optique. Ces périphériques, dont les CD et les DVD, sont disponibles en trois formats :

Lecture seule : CD, DVD

Non réinscriptible : CD-R, DVD-R

Réinscriptible : CD-RW, DVD-RW

Ces périphériques sont de plus en plus abordables. Aujourd’hui, la plupart des ordinateurs sont équipés de lecteurs DVD-RW, capables de stocker environ 4,7 Go de données sur un seul DVD-ROM.

Un autre format de lecteur DVD, appelé Blu-ray, est également disponible. Il utilise un type de laser différent pour lire et écrire des données. Le laser utilisé pour stocker ces informations est bleuté, d’où l’appellation donnée aux disques Blu-ray. Cela permet de les distinguer des DVD-ROM conventionnels, dont le laser utilisé est de couleur rouge. Les disques Blu-ray offrent une capacité de stockage de 25 Go au minimum.

Stockage statique et clés USB

Les périphériques de stockage statique utilisent des puces mémoire pour stocker des informations. Ces informations sont conservées même après la mise hors tension de l’ordinateur. Ils se connectent aux ports USB de l’ordinateur et offrent des capacités de

stockage de 128 Mo au minimum. En raison de leur taille et de leur forme, ces périphériques sont appelés « clés USB » ; ils ont pris la place des disquettes pour le transport de fichiers entre systèmes. De nombreux périphériques portables et de poche reposent uniquement sur leur mémoire statique pour stocker des données.

Lorsque vous faites l’acquisition de supports de stockage pour un système informatique, il convient de diversifier les types de stockage : magnétique, optique et statique. Lorsque vous déterminez vous besoins en stockage, veillez à prévoir un supplément de stockage de 20 % par rapport aux besoins estimés.

1.4.5 Différents types de périphériques

Page 1:

Un périphérique est un composant matériel que vous ajoutez à un ordinateur pour en accroître les capacités. Ces périphériques facultatifs ne sont pas nécessaires au fonctionnement de base de l’ordinateur. Ils sont plutôt utilisés pour optimiser l’efficacité de la machine. Les périphériques sont connectés à l’ordinateur de manière externe, par le biais de câbles spécialisés ou d’une connexion sans fil.

Les périphériques peuvent être classés dans quatre catégories : Entrée, Sortie, Stockage et Réseau. Voici quelques exemples pour chaque catégorie :

Périphériques d’entrée - boule de commande, mannette de jeu, scanneur, appareil photo numérique, numériseur, lecteur de codes à barres, microphone

Périphériques de sortie - imprimante, traceur, haut-parleurs, casque d’écoute

Périphérique de stockage - disque dur secondaire, lecteur CD/DVD-ROM externe, clé USB

Périphériques réseau - modems externes, carte réseau externe

1.4.6 Différents boîtiers et unités d’alimentation électrique

Boîtier et unité d’alimentation électrique

Après avoir défini tous les composants internes et toutes les connexions, il convient de choisir un boîtier. Certains boîtiers se posent sur le dessus d’un bureau, d’autres sont conçus pour être placés en dessous. Avec un ordinateur que vous posez sur le bureau, vous accédez plus facilement aux interfaces et aux lecteurs, mais vous perdez de l’espace sur le bureau. Une tour ou minitour peut être posée sur le bureau ou en dessous. Quel que soit le style du boîtier, choisissez-en un qui soit suffisamment grand pour recevoir tous les composants.

Le boîtier et l’unité d’alimentation électrique sont généralement vendus ensemble. L’alimentation électrique doit être suffisamment puissante pour alimenter le système, ainsi que tous les périphériques qui y seront connectés.

Les systèmes informatiques nécessitent une alimentation stable et continue. L’alimentation fournie par la plupart des compagnies de distribution est soumise à des chutes de tension et des coupures. Une alimentation trop faible peut amoindrir les performances matérielles, voire endommager les composants. Ces problèmes d’alimentation peuvent également endommager les logiciels et les données.

Afin de protéger le système informatique contre ce type d’incidents, vous pouvez utiliser des dispositifs tels que des limiteurs de surtension ou des systèmes d’alimentation sans coupure (UPS).

Page 2:

Limiteur de surtension

Un limiteur de surtension permet d’éliminer les surtensions et les pointes de tension des lignes électriques, pour empêcher qu’elles n’endommagent le système informatique. D’un prix abordable, ils sont par ailleurs faciles à installer.

En principe, le limiteur de surtension est branché à la prise de courant, et l’ordinateur au limiteur de surtension. De nombreux limiteurs de surtension sont également munis de

connecteurs de ligne téléphonique pour protéger les modems contre les surtensions pouvant être engendrées dans les lignes téléphoniques.

Page 3:

Unités d’alimentation sans coupure

Dispositif qui surveille en continu l’alimentation d’un système informatique et conserve la charge sur une batterie interne. En cas de coupure, l’unité d’alimentation sans coupure fournit une alimentation de secours au système, et ce, sans interruption. L’alimentation de secours est assurée par une batterie située à l’intérieur de l’unité d’alimentation sans coupure. Cette batterie ne peut alimenter le système informatique que pour une courte durée. Les unités d’alimentation sans coupure laissent à l’utilisateur suffisamment de temps pour mettre hors tension l’ordinateur, en cas de panne de l’alimentation secteur. Une unité d’alimentation sans coupure peut également fournir une alimentation uniforme à l’ordinateur, et empêcher que les surtensions n’endommagent le matériel.

Les unités d’alimentation sans coupure pour les particuliers et les petites entreprises sont très abordables et incorporent souvent des limiteurs de surtensions, ainsi que d’autres fonctions pour stabiliser l’alimentation électrique fournie par la compagnie d’électricité. Il est vivement conseillé de raccorder tous les ordinateurs à une unité d’alimentation sans coupure, et ce, quels que soient leur capacité et leur emplacement.

1.5 Composants d’un système informatique

1.5.1 Sécurité et pratiques recommandées

Page 1:

Un ordinateur est un ensemble de composants et de périphériques très complexes qui sont utilisés conjointement pour l’accomplissement de diverses tâches. Il peut arriver que l’un de ces composants tombe en panne ou nécessite une mise à niveau pour améliorer les fonctionnalités du système. Pour résoudre le problème, il se peut que vous soyez amené à ouvrir l’ordinateur et à manipuler certains composants internes, à

l’intérieur du boîtier.

Avant d’ouvrir le boîtier de l’ordinateur, il convient de prendre des précautions pour éviter d’endommager les composants du système et de vous blesser. Avant d’ouvrir le boîtier, assurez-vous que l’ordinateur est hors tension et que le câble d’alimentation est débranché.

Les ordinateurs et les écrans étant parfois très lourds, veillez à les soulever ou à les déplacer avec prudence. Avant d’ouvrir un ordinateur, aménagez un espace libre suffisamment vaste autour de la machine. L’espace de travail doit être une surface plane, propre et suffisamment résistante pour supporter le poids de matériel lourd. L’espace doit être organisé, dégagé et convenablement éclairé, afin de ne pas vous fatiguer les yeux.

Portez des verres protecteurs pour éviter de vous endommager les yeux avec de la poussière, de petites vis ou d’autres petits composants. De plus, lorsque vous ouvrez l’ordinateur, faites attention à ne pas vous blesser avec les arêtes saillantes du boîtier.

Notez également que les unités d’alimentation et les écrans fonctionnent à des tensions dangereusement élevées, et que ces manipulations sont généralement confiées au seul personnel spécialisé.

Page 2:

Certains ordinateurs sont conçus spécialement pour permettre un remplacement à chaud des composants, ce qui signifie qu’il est inutile de mettre l’ordinateur hors tension pour pouvoir ajouter ou retirer des composants. Cela permet au système de continuer à fonctionner lors des réparations ou des mises à niveau. Le remplacement à chaud est particulièrement utilisé dans les serveurs à hautes performances.

À moins d’être sûr que le système est remplaçable à chaud, mettez-le hors tension avant d’ouvrir le boîtier ou de retirer des composants. L’insertion ou le retrait de composants d’un ordinateur sous tension qui ne prend pas en charge le remplacement à chaud peut endommager irréversiblement la machine et blesser gravement la personne qui effectue

cette opération.

Les composants internes du système sont particulièrement sensibles à l’électricité statique. Les décharges électrostatiques sont une forme d’électricité statique qui peut se propager de votre corps aux composants électroniques d’un ordinateur. Lorsqu’elle se produit, l’électricité statique n’a pas forcément d’effet sur le corps.

Elles peuvent être à l’origine de pannes de composants, parfois irréversibles, et rendre ces derniers inutilisables. Les décharges électrostatiques peuvent également être à l’origine de pannes intermittentes, très difficiles à diagnostiquer. Pour cette raison, une mise à la terre convenable est impérative. Un bracelet antistatique permet au technicien d’ouvrir le boîtier de l’ordinateur sans danger. La mise à la terre permet de s’assurer que les deux atteignent le même potentiel de tension et d’éviter la création de décharges électrostatiques.

Page 3:

Vous ne devez jamais forcer lorsque vous installez des composants. Dans le cas contraire, vous risquez d’endommager la carte mère, ainsi que le composant à installer, et d’empêcher le bon fonctionnement du système. Les dégâts engendrés ne sont pas toujours visibles. Ils peuvent également toucher les connecteurs, ce qui risque d’endommager les nouveaux composants du système.

Pour vous assurer que toutes les mesures de sécurité sont appliquées, il convient de créer une liste de contrôle de sécurité.

1.5.2 Installation de composants et vérification de leur fonctionnement

Page 1:

Les procédures suivantes s’appliquent à la plupart des composants système.

1.

Déterminez si le composant est remplaçable à chaud. S’il ne l’est pas ou en cas de

doute, débranchez l’unité centrale avant d’ouvrir le boîtier.

2. Portez un bracelet antistatique relié au châssis du système pour éviter tout risque de

décharges électrostatiques.

3. Si vous remplacez un composant, retirez l’ancien du système. Les composants sont

généralement fixés au système à l’aide de petites vis ou de clips. Lorsque vous retirez les vis, veillez à ce qu’elles ne tombent pas sur la carte mère. Faites également attention à

ne pas casser les clips en plastique.

4. Vérifiez le type de connexion du nouveau composant. Chaque carte est adaptée à un

type déterminé de connecteur. Il ne faut donc pas forcer sur la carte en l’insérant ou en la retirant.

5. Placez le nouveau composant dans l’emplacement de connecteur correspondant, dans

le bon sens et en suivant scrupuleusement les instructions d’installation accompagnant le composant.

N’oubliez pas de respecter les mesures de sécurité tout au long de la procédure.

Page 2:

Une fois le composant ajouté ou remplacé, fermez le boîtier et rebranchez l’alimentation et les autres câbles. Démarrez le système et vérifiez si un message s’affiche à l’écran. Si le système ne démarre pas, déconnectez l’ensemble des câbles et vérifiez que le composant a été installé correctement. Si le système ne démarre toujours pas alors que le composant est installé, retirez celui-ci et essayez de redémarrer le système. Si le système démarre sans le nouveau composant, il se peut que ce dernier ne soit pas compatible avec le matériel et les logiciels installés. Dans ce cas, il faut déterminer l’origine exacte du problème.

Pour fonctionner, certains composants nécessitent l’ajout d’un élément logiciel spécialisé appelé pilote. Pour les composants les plus répandus, les pilotes sont

généralement fournis avec le système d’exploitation, mais dans le cas de composants plus spécialisés, le pilote doit être ajouté séparément. Les systèmes d’exploitation récents vous invitent généralement à ajouter tout autre pilote nécessaire.

Les pilotes sont mis à jour en continu, de manière à optimiser l’efficacité et le fonctionnement du matériel. En principe, vous devez utiliser les pilotes les plus récents, à télécharger depuis le site Web des fabricants. N’oubliez pas de lire l’ensemble de la documentation fournie avec les logiciels de pilote pour anticiper tout éventuel problème et connaître les procédures d’installation.

Page 3:

Une fois installé, le composant doit être testé pour vérifier s’il fonctionne correctement.

Les composants ont recours à des ensembles particuliers de ressources système. Si deux composants essaient d’utiliser les mêmes ressources, l’un ou l’autre des composants (ou les deux) ne fonctionneront pas. La solution consiste alors à changer les ressources qu’utilise l’un des composants. Les composants et les systèmes d’exploitation plus récents sont capables d’affecter dynamiquement les ressources système.

Si le périphérique ne fonctionne pas correctement, vérifiez que le pilote installé est le bon et le plus récent. Assurez-vous également que le système d’exploitation a bien détecté le périphérique et l’a identifié. Si cela ne résout pas le problème, mettez le système hors tension, retirez et réinstallez le composant avec soin, puis vérifiez que toutes les connexions sont correctes. Vérifiez les paramètres dans la documentation du composant. Si le composant ne fonctionne toujours pas, il se peut qu’il soit défectueux. Dans ce cas, il convient de le retourner au fournisseur.

1.5.3 Installation de périphériques et vérification de leur fonctionnement

Contrairement à celle de composants internes, l’installation de périphériques ne nécessite pas l’ouverture du boîtier. Les périphériques se connectent à une interface située à l’extérieur du boîtier, grâce à une liaison câblée ou sans fil. Auparavant, les périphériques ne fonctionnaient que connectés à un type de port particulier. Par exemple, les imprimantes de PC devaient être connectées à un port parallèle pour le transfert de données entre l’ordinateur et l’imprimante, dans un format bien précis.

Aujourd’hui, le développement de l’interface USB (Universal Serial Bus) a considérablement simplifié la connexion des périphériques câblés. Les périphériques USB ne nécessitent aucune configuration complexe. Il suffit en principe de les connecter à l’interface correspondante, à condition que le pilote approprié soit déjà installé. De plus en plus de périphériques se connectent à l’ordinateur hôte grâce à la technologie sans fil.

Page 2:

L’installation d’un périphérique se fait en plusieurs étapes. L’ordre et le détail de ces étapes varient en fonction du type de connexion physique et selon que le périphérique est ou non Plug and Play (PnP). Ces étapes sont les suivantes :

Connecter le périphérique à l’hôte à l’aide du câble ou de la connexion sans fil correspondant(e)

Brancher le périphérique à une source d’alimentation

Installer le pilote approprié

Certains périphériques plus anciens, dits « hérités », ne sont pas compatibles Plug and Play. Pour ceux-ci, l’installation du pilote est effectuée une fois que le périphérique est connecté à l’ordinateur et mis sous tension.

Pour les périphériques USB compatibles Plug and Play, le pilote est préinstallé sur le système. Dans ce cas, lorsque le périphérique Plug and Play est connecté et mis sous tension, le système d’exploitation le reconnaît automatiquement et installe le pilote correspondant.

Si des pilotes obsolètes ou inappropriés sont installés, le périphérique risque de se comporter de manière imprévisible. C’est pour cette raison qu’il convient d’installer les pilotes les plus récents.

Page 3:

Si le périphérique ne fonctionne pas, alors qu’il est correctement connecté et installé, vérifiez que tous les câbles sont bien raccordés et que le périphérique est sous tension.

De nombreux périphériques, comme les imprimantes, offrent une fonction d’autotest qui ne nécessite pas de connexion à l’ordinateur. Utilisez-la pour vérifier si le périphérique fonctionne correctement en mode autonome. S’il fonctionne sans être connecté à l’ordinateur, la connexion du câble est peut-être à l’origine du problème.

Remplacez le câble en question par un câble fonctionnel. Si le problème n’est toujours pas résolu, vérifiez que le port de connexion auquel le périphérique est connecté est reconnu par le système d’exploitation.

Si le problème ne vient pas du port, il se peut que le périphérique ne soit pas compatible avec le matériel ou le système d’exploitation utilisé. Dans ce cas, continuez les recherches pour déterminer l’origine du problème.

Une fois le périphérique installé correctement, toutes ses fonctions doivent être testées. Si toutes les fonctions ne sont pas disponibles, il est fort probable qu’un pilote obsolète soit à l’origine du problème. Il suffit alors de télécharger la version la plus récente du pilote, sur le site Web du fabricant, et de l’installer.

2 Systèmes d’exploitation

2.0 Présentation du chapitre

2.0.1 Présentation

Page 1:

2.1 Choix d’un système d’exploitation

2.1.1 Fonction du système d’exploitation

Page 1:

Les composants et les périphériques d’un système sont des pièces électroniques et mécaniques, rien de plus. Pour qu’elles oeuvrent ensemble à l’exécution d’une tâche spécifique, un type de programme informatique appelé « système d’exploitation » (SE) est requis.

Supposons qu’un utilisateur souhaite rédiger un rapport et l’imprimer sur une imprimante connectée à son ordinateur. Pour cela, il doit d’abord recourir à une application de traitement de texte. Les informations sont entrées à partir du clavier, présentées sur l’écran, enregistrées sur le disque dur et, enfin, envoyées vers l’imprimante.

Pour que le programme de traitement de texte puisse accomplir toutes ces tâches, il doit collaborer avec le système d’exploitation (SE), lequel contrôle les fonctions d’entrée et de sortie. Les données entrées sont manipulées à l’intérieur même de l’ordinateur, stockées dans la mémoire vive (RAM) et traitées par l’unité centrale. Cette manipulation et ce traitement internes sont également contrôlés par le SE. Tous les périphériques informatiques, tels que les serveurs, les ordinateurs de bureau, les ordinateurs portables ou les ordinateurs de poche nécessitent un SE pour fonctionner.

Page 2:

Le SE fait office de traducteur entre les tâches des applications utilisateur et les composants matériels. Un utilisateur interagit avec l’ordinateur par le biais d’une application, comme un programme de traitement de texte, un tableur, un jeu sur PC ou un programme de messagerie instantanée. Les logiciels d’application, conçus pour mettre en oeuvre une fonction bien particulière, telle que le traitement de texte, ne sont pas liés aux composants électroniques du système. Par exemple, la façon dont les informations sont entrées dans une application à partir du clavier n’a aucune incidence sur le fonctionnement de l’application. Le système d’exploitation est responsable de la communication entre l’application et le matériel.

Lorsqu’un ordinateur est mis sous tension, il charge le système d’exploitation dans la mémoire vive (RAM), en principe à partir d’un disque dur. La partie du code SE directement liée au matériel informatique s’appelle le noyau. La partie liée aux applications et à l’utilisateur s’appelle l’interpréteur de commandes. L’utilisateur accède à l’interpréteur de commandes à l’aide de l’interface de ligne de commande (ILC) ou de l’interface graphique utilisateur.

Lorsqu’il utilise l’interface de ligne de commande, l’utilisateur accède directement au système dans un environnement textuel, en entrant des commandes au clavier, dans une invite de commande. En règle générale, le système exécute la commande en fournissant une sortie textuelle. L’interface graphique permet à l’utilisateur d’accéder au système dans un environnement qui offre des images, du contenu multimédia et du texte. Les actions sont exécutées par le traitement des images à l’écran. Pour interagir avec le système, l’interface graphique est plus conviviale que l’interface de ligne de commande de la structure de commande et ne requiert pas de connaissances approfondies. C’est pour cette raison que de nombreux utilisateurs préfèrent des environnements basés sur une interface graphique. La plupart des systèmes d’exploitation offrent les deux types d’interface.

Page 3:

Les systèmes d’exploitation contrôlent entièrement les ressources matérielles locales. Ils sont conçus pour être utilisés par un seul utilisateur à la fois. Ils permettent à l’utilisateur

d’effectuer plusieurs tâches. Le système d’exploitation assure le suivi des ressources utilisées par chaque application.

Pour utiliser des ressources qui ne sont pas directement rattachées au système informatique, il convient d’ajouter un logiciel spécial permettant à un périphérique d’envoyer et de recevoir les données d’un réseau. Ce logiciel, appelé un redirecteur, peut être fourni directement par le système d’exploitation, ou être installé séparément sous forme de client réseau. Lorsqu’il est installé, le système d’exploitation devient un système d’exploitation de réseau (SER).

Un SER offre des logiciels de planification et de gestion des utilisateurs complexes qui permettent à un périphérique de partager les ressources entre plusieurs utilisateurs et de traiter les ressources mises en réseau comme si elles étaient directement connectées.

2.1.2 Configuration minimale requise par les systèmes d’exploitation

Page 1:

Il existe plusieurs systèmes d’exploitation. Voici les principaux, ainsi que quelques exemples correspondants.

Microsoft Windows : XP, Vista, 2003 Server

UNIX : IBM AIX, Hewlett Packard HPUX et Sun Solaris

BSD - BSD gratuit

Linux (plusieurs variantes)

Macintosh OS X

Propriétaire non-UNIX : IBM OS/400, z/OS

Si, pour la plupart de ces systèmes d’exploitation, l’utilisateur doit acheter une licence commerciale et en accepter les termes, d’autres systèmes sont disponibles avec un type de licence différent, appelé « licence publique générale GNU » (Licence GPL).

En règle générale, les licences commerciales n’autorisent pas les utilisateurs à modifier le programme de quelque manière que ce soit. Windows XP, Mac OS X et UNIX sont tous des exemples de systèmes d’exploitation commerciaux.

Contrairement à la licence commerciale, la licence GPL permet aux utilisateurs de modifier et d’améliorer le code, s’ils le souhaitent, de manière à l’adapter à leur environnement. Certains systèmes d’exploitation courants, fournis avec une licence GPL, offrent les systèmes d’exploitation Linux et BSD.

Page 2:

Pour fonctionner, les systèmes d’exploitation requièrent un certain nombre de ressources matérielles. Ces dernières sont spécifiées par le fabricant et sont, entre autres, les suivantes :

la quantité de mémoire vive (RAM),

l’espace requis sur le disque dur,

le type et la vitesse du processeur,

la résolution vidéo.

Le fabricant précise, le plus souvent, un niveau de ressources matérielles minimum et recommandé. À un niveau de configuration requise minimal, les performances du système sont généralement médiocres et suffisent à peine à prendre en charge le système d’exploitation, sans parler des autres fonctionnalités. Le niveau de configuration requise recommandé permet habituellement d’atteindre des performances optimales et de prendre en charge d’autres applications et ressources standard.

Pour tirer parti de toutes les fonctionnalités offertes par un système d’exploitation, il est préférable d’ajouter d’autres ressources matérielles telles que des cartes son, des cartes réseau, des modems, des microphones et des haut-parleurs. De nombreux développeurs de systèmes d’exploitation testent différents périphériques matériels et certifient qu’ils sont compatibles avec le système d’exploitation. Assurez-vous toujours que le matériel a été certifié et qu’il est compatible avec votre système d’exploitation, avant de l’acheter et de l’installer.

2.1.3 Choix d’un système d’exploitation

Page 1:

Le choix d’un système d’exploitation approprié repose sur plusieurs critères, qu’il convient d’analyser soigneusement avant de se décider sur le système d’exploitation à utiliser dans un environnement donné.

Pour choisir un système d’exploitation, il faut déterminer s’il répondra aux besoins prédéfinis. Le système d’exploitation prend-il en charge les applications qui seront exécutées ? La sécurité et les fonctionnalités répondent-elles aux besoins des utilisateurs ?

Déterminez ensuite si les ressources matérielles disponibles sont suffisantes pour la prise en charge du système d’exploitation. Évaluez notamment la mémoire, les processeurs et l’espace disque, ainsi que les périphériques tels que les scanneurs, les cartes son, les cartes réseau et le stockage amovible.

L’autre point à prendre en compte est le niveau de ressources humaines nécessaire pour la prise en charge du système d’exploitation. Dans un environnement d’entreprise, une société peut limiter la prise en charge à un ou deux systèmes d’exploitation et décourager, voire désapprouver, l’installation d’autres systèmes d’exploitation. Chez le particulier, la disponibilité de l’assistance technique liée au système d’exploitation peut être un facteur déterminant.

Page 2:

Lorsque vous envisagez de mettre en oeuvre un système d’exploitation, le coût total de possession (CTP) du système d’exploitation doit être pris en compte dans votre décision. Ce coût comprend non seulement les coûts d’obtention et d’installation du système d’exploitation, mais également toutes les dépenses associées à sa prise en charge.

L’autre critère déterminant concerne la disponibilité du système d’exploitation. Certains pays et/ou certaines entreprises ont pris la décision de prendre en charge un type

particulier de système d’exploitation, ou imposent des restrictions empêchant les particuliers d’accéder à certains types de technologie. Dans ce type d’environnement, il n’est pas toujours possible d’envisager un système d’exploitation précis, même s’il convient à des tâches particulières.

La démarche visant à choisir un système d’exploitation doit tenir compte de tous ces facteurs.

2.2 Installation du système d’exploitation

2.2.1 Méthodes d’installation du système d’exploitation

Page 1:

Le système d'exploitation est installé dans une section définie du disque dur, appelée partition de disque (action de partitionner). Il existe plusieurs façons d’installer un système d’exploitation. La méthode que vous adopterez dépend des composants matériels du système, du type de système d’exploitation à installer et des besoins des utilisateurs. Trois options de base sont disponibles pour l’installation d’un nouveau système d’exploitation :

Nouvelle installation

Une nouvelle installation doit être effectuée sur un nouveau système ou dans les cas où aucun chemin de mise à niveau n’existe entre le système d’exploitation actuel et celui à installer. Elle supprime toutes les données de la partition sur laquelle le système d’exploitation est installé et nécessite la réinstallation de tous les logiciels d’application. Tout nouveau système informatique nécessite une nouvelle installation. Une nouvelle installation est également nécessaire lorsque l’installation du système d’exploitation existante est endommagée.

Mise à niveau

Si la même plateforme de système d’exploitation est conservée, il est souvent possible de réaliser une mise à niveau. Avec une mise à niveau, les paramètres de configuration

du système, les applications et les données sont conservés. La mise à niveau remplace simplement les anciens fichiers du système d’exploitation par les nouveaux.

Amorçage multiple

Il est possible d’installer plusieurs systèmes d’exploitation sur un ordinateur pour créer un système à amorçage multiple. Chaque système d’exploitation est installé sur sa propre partition et peut disposer de ses propres fichiers et paramètres de configuration. Au démarrage, l’utilisateur se voit présenter un menu pour sélectionner le système d’exploitation souhaité. Un seul système d’exploitation peut être exécuté à la fois, et contrôler entièrement le matériel.

Virtualisation

La virtualisation est une technique souvent déployée sur des serveurs. Elle permet d’effectuer plusieurs copies d’un système d’exploitation à exécuter sur un seul ensemble matériel, ce qui crée plusieurs machines virtuelles. Chaque machine virtuelle peut être traitée comme un ordinateur distinct. Cela permet à une ressource physique unique de fonctionner comme plusieurs ressources logiques.

Page 2:

2.2.2 Préparation à l’installation d’un système d’exploitation

Page 1:

Pour garantir la réussite de l’opération, il est vivement conseillé de dresser une liste de contrôle avant la préparation de l’installation.

1. Vérifiez que l’ensemble du matériel est certifié compatible avec le système d’exploitation sélectionné.

2.

Vérifiez que les ressources matérielles répondent ou dépassent les conditions

minimales publiées.

3. Assurez-vous de disposer du support d’installation approprié. En raison de la taille des

fichiers des systèmes d’exploitation actuels, ces derniers sont généralement fournis sur

un support d’installation du type CD-ROM et DVD-ROM.

4. Si le système d’exploitation doit être installé sur un système qui contient déjà des

données : (a) utilisez les outils et utilitaires de diagnostic du système, pour vous assurer que l’installation actuelle du système d’exploitation n’est pas endommagée et ne contient ni fichiers, ni codes malveillants ou destructifs ; (b) effectuez une sauvegarde complète des fichiers importants.

5. Si vous procédez à une nouvelle installation, vérifiez que tous les logiciels

d’application sont disponibles pour l’installation.

Page 2:

Avant de lancer l’installation, il convient de déterminer la structure de partition qui répond le mieux aux besoins des utilisateurs.

La division du disque dur en plusieurs partitions est l’une des techniques permettant de protéger les données. Dans le cadre d’une nouvelle installation, de nombreux techniciens préfèrent créer une partition pour les données et une autre pour le système d’exploitation. Cela permet de mettre à niveau le système d’exploitation, sans risque de perte de données. Cela simplifie également la sauvegarde et la récupération des fichiers de données.

Enfin, cette méthode permet de déterminer le type de système de fichiers à utiliser. Un système de fichiers est un moyen employé par le système d’exploitation pour garder une trace des fichiers. Il existe de nombreux types de système de fichiers. Les plus répandus sont FAT 16/32, NTFS, HPFS, ext2 et ext3. Chaque système d’exploitation fonctionne avec un ou plusieurs de ces types de système de fichiers, chaque type offrant des

avantages particuliers. Il est important de connaître les types de système de fichier pris en charge par le système d’exploitation que vous choisissez, ainsi que les avantages de chacun.

Malgré l’existence d’outils permettant de modifier la structure de partitionnement et le système de fichiers d’un disque dur après l’installation, il est recommandé d’éviter de les utiliser. Lorsque vous modifiez le système de fichiers ou la structure de partition d’un disque dur, vous courez le risque d'une perte de données. Grâce à une bonne préparation, l’intégrité des données pourra être conservée.

2.2.3 Configuration d’un ordinateur pour le réseau

Page 1:

Une fois que le système d’exploitation est installé, l’ordinateur peut être configuré de manière à s’intégrer à un réseau. Un réseau est un groupe de périphériques, tels que des ordinateurs, qui sont interconnectés dans le but de partager des informations et des ressources. Les imprimantes, les documents et les connexions d’accès à Internet constituent autant d’exemples de ressources partagées.

Pour se connecter physiquement à un réseau, l’ordinateur doit être équipé d’une carte réseau. Cette carte est un composant matériel qui permet à un ordinateur de se connecter au support du réseau. Elle peut être intégrée à la carte mère de l’ordinateur, ou être installée séparément.

En plus de la connexion physique, certaines tâches de configuration du système d’exploitation doivent être effectuées pour intégrer l’ordinateur à un réseau. La plupart des réseaux actuels se connectent à Internet et l’utilisent pour échanger des informations. Chacun des ordinateurs appartenant à ces réseaux nécessite une adresse IP (Internet Protocol), ainsi que d’autres informations permettant de l’identifier. La configuration IP porte sur trois paramètres qui doivent être correctement définis pour que l’ordinateur puisse envoyer et recevoir des informations sur le réseau. Voici ces trois paramètres :

Adresse IP : permet d’identifier l’ordinateur sur le réseau.

Masque de sous-réseau : permet d’identifier le réseau auquel l’ordinateur est connecté.

Passerelle par défaut : permet d’identifier le périphérique utilisé par l’ordinateur pour accéder à Internet ou à un autre réseau.

Page 2:

L’adresse IP d’un ordinateur peut être configurée manuellement, ou être attribuée automatiquement par un autre périphérique.

Configuration IP manuelle

Dans une configuration manuelle, les valeurs requises sont entrées dans l’ordinateur via le clavier et, en règle générale, par un administrateur réseau. L’adresse IP entrée, appelée « adresse statique », est attribuée à l’ordinateur de manière définitive.

Configuration IP dynamique

Les ordinateurs peuvent être configurés de manière à recevoir une adresse IP dynamique. Cela permet à l’ordinateur de demander une adresse à un pool d’adresses attribuées par d’autres périphériques du réseau. Quand l’ordinateur n’utilise plus l’adresse, celle-ci est réintégrée au pool et peut être attribuée à un autre ordinateur.

2.2.4 Attribution d’un nom à un ordinateur

Page 1:

Outre l’adresse IP, certains systèmes d’exploitation réseau utilisent également des noms pour identifier les ordinateurs. Dans cet environnement, chaque ordinateur doit se voir attribuer un nom unique.

Le nom d’ordinateur doit être un nom facile à retenir et représentatif des ressources partagées (telles que des dossiers et des imprimantes) auxquelles d’autres utilisateurs

peuvent accéder.

L’administrateur réseau doit définir une convention d’attribution de nom logique permettant d’identifier le type de l’ordinateur et/ou son emplacement. Par exemple, le nom IMPR-LC-Tech-01 peut représenter la première imprimante laser couleur du service technique d’un réseau.

Ces noms sont manuellement attribués à chaque périphérique, bien que certains outils permettent de le faire automatiquement. Il est également possible de saisir la description de l’ordinateur lors de l’attribution de son nom, afin de fournir d’autres informations utiles sur l’emplacement ou la fonction du périphérique.

2.2.5 Préparation des adresses et des noms des ordinateurs d’un réseau

Page 1:

Au fur et à mesure qu’un réseau évolue en taille et en complexité, il est impératif de bien le planifier, de l’organiser de manière logique et de le documenter de manière exhaustive.

De nombreuses entreprises et administrations adoptent des conventions d’attribution de nom et d’adressage pour les ordinateurs de leur réseau. Elles permettent au personnel technique du réseau de respecter certaines normes et directives pour l’appellation et l’adressage. Les noms des ordinateurs doivent être uniques, représentatifs et suivre un certain modèle. Cela permet de déterminer le type, la fonction, l’emplacement et le numéro de série du périphérique, sur la base de son nom. L’adresse IP de chaque périphérique doit également être unique.

L’application de conventions d’attribution de nom et d’adressage logiques et bien documentées permet de simplifier la formation du personnel, la gestion du réseau, ainsi que les tâches de dépannage requises en cas de problème.

2.3 Maintenance logicielle du système d’exploitation

2.3.1 Pourquoi et quand appliquer des correctifs ?

Page 1:

Après l’installation du système d’exploitation ou de l’application, il convient d’en assurer la mise à jour régulière en installant les correctifs les plus récents.

Un correctif est un élément de code de programmation qui peut résoudre un problème ou améliorer les fonctionnalités d’un logiciel ou du système d’exploitation. Les correctifs sont généralement fournis par le fabricant, pour faire face à une vulnérabilité connue ou résoudre un problème recensé.

Sauf indication contraire, il convient d’assurer une mise à niveau régulière en appliquant les correctifs les plus récents. Il peut arriver que les correctifs nuisent au bon fonctionnement d’une autre fonctionnalité du système. Aussi faut-il impérativement connaître tous les effets du correctif avant de l’appliquer. Ces informations sont généralement disponibles sur le site Web du fabricant du logiciel.

2.3.2 Application de correctifs à un système d’exploitation

Page 1:

Vous pouvez appliquer un correctif à un système d’exploitation de différentes manières, selon le type de système d’exploitation et les besoins de l’utilisateur. Les options de téléchargement et d’installation des mises à jour sont les suivantes :

Installation automatique

Le système d’exploitation peut être configuré de manière à se connecter au site Web du fabricant, à télécharger et à installer les mises à jour mineures, sans intervention de l’utilisateur. Vous pouvez planifier les mises à jour de sorte qu’elles soient installées lorsque l’ordinateur est sous tension, sans être utilisé.

Invite d’autorisation

Certains utilisateurs préfèrent choisir eux-mêmes les correctifs qui seront installés. Ce choix est souvent fait par les utilisateurs souhaitant gérer les effets d’un correctif sur les performances de leur système. Le système peut être configuré de manière à notifier l’utilisateur final qu’un correctif est disponible. L’utilisateur doit alors indiquer si le correctif peut être téléchargé et installé.

Manuelle

Les mises à jour qui nécessitent le remplacement d’éléments de code importants doivent être effectuées manuellement. Les mises à jour majeures, souvent désignées sous le nom de « Service Pack », permettent de corriger des erreurs d’application ou de système d’exploitation, et souvent, d’ajouter des fonctionnalités. Ces Service Packs requièrent généralement une connexion manuelle à un site Web, en vue du téléchargement et de l’installation de la mise à niveau. Vous pouvez également les installer à partir d’un CD- ROM, disponible auprès du fabricant.

Page 2:

2.3.3 Correctifs et mises à jour d’applications

Page 1:

Pour fonctionner de manière optimale, les applications nécessitent également des correctifs et des mises à jour. Les correctifs, généralement fournis par le fabricant, permettent de faire face à une vulnérabilité connue de l’application, qui pourrait entraîner son instabilité.

Les navigateurs et logiciels bureautiques tels que les programmes de traitement de texte, les tableurs et les applications de bases de données, sont les cibles courantes d’attaques réseau. Ces applications nécessitent des mises à niveau pour corriger le code susceptible de subir ce type d’attaque. Le fabricant peut également fournir, à titre gratuit, des mises

à niveau destinées à améliorer les fonctionnalités d’un produit.

Les correctifs de système d’exploitation et d’applications sont généralement disponibles sur le site Web du fabricant. Le processus d’installation peut être configuré de manière à vous demander la permission d’installer la mise à niveau et de vérifier la présence d’un logiciel de prise en charge. Le processus d’installation peut aussi installer tous programmes nécessaires à la prise en charge de la mise à niveau. Les mises à jour Web peuvent être téléchargées automatiquement à partir d’Internet, puis installées sur le système.

3 Connexion au réseau

3.0 Présentation du chapitre

3.0.1 Présentation

Page 1:

3.1 Présentation des réseaux

3.1.1 Qu’est-ce qu’un réseau ?

Page 1:

Il existe de nombreux types de réseaux, chacun offrant des types de services différents. Au cours d’une journée ordinaire, la même personne peut passer un appel téléphonique, regarder une émission télévisée, écouter la radio, faire une recherche sur Internet ou jouer à un jeu vidéo avec quelqu’un d’autre, à l’autre bout du monde. Toutes ces activités dépendent du fonctionnement de réseaux bien conçus et fiables. Les réseaux permettent de connecter des personnes et du matériel, quelle que soit leur zone géographique. Les gens utilisent ces réseaux sans se préoccuper de la manière dont ils fonctionnent ou de ce que serait leur quotidien sans eux.

Cette illustration d’un aéroport présente l’utilisation de réseaux pour le partage d’informations et de ressources, ainsi que pour la communication. Cette illustration fait référence à plusieurs types de réseaux. Combien pouvez-vous en identifier ?

Page 2:

Jusque dans les années 90, la technologie des communications nécessitait des réseaux dédiés et distincts pour mettre en oeuvre les communications voix, vidéo et numériques. Chacun de ces réseaux dédiés devait être équipé d’un type distinct de périphérique pour accéder au réseau. Pour communiquer, les téléphones, les téléviseurs et les ordinateurs

reposaient sur des technologies spécifiques, ainsi que sur d’autres structures réseau dédiées. La question était alors de savoir comment accéder à tous ces services réseau en même temps et au moyen d’un seul appareil.

Les nouvelles technologies ont apporté une réponse grâce au développement d’un nouveau type de réseau capable de fournir plusieurs types de service à la fois. Contrairement aux réseaux dédiés, ces nouveaux réseaux multiservices sont capables d’acheminer des services de communication vocale, vidéo et d'accès aux données sur le même canal de communication ou la même structure réseau.

Parmi les nouveaux produits émergeants, certains tirent parti des fonctionnalités de ces réseaux multiservices. Aujourd’hui, nous pouvons visionner en temps réel des émissions télévisées sur un ordinateur, passer un appel téléphonique via Internet ou effectuer des recherches sur Internet depuis un téléviseur. Les réseaux multiservices ont apporté la solution.

Dans ce cours, le terme « réseau » fait référence à ces nouveaux réseaux d’informations multiservices.

3.1.2 Avantages des réseaux

Page 1:

Les réseaux peuvent être de différentes tailles. Leur gamme s’étend des réseaux élémentaires, constitués de deux ordinateurs, aux réseaux les plus complexes, capables de connecter des millions de périphériques. Les réseaux installés chez les particuliers ou les petites entreprises sont appelés des réseaux SOHO (Small Office/Home Office). Ces réseaux permettent de partager des ressources, telles que des imprimantes, des documents, des images et de la musique, entre quelques ordinateurs locaux.

Dans les grandes entreprises, des réseaux de grande taille permettent d’annoncer et de vendre des produits, d’effectuer des achats auprès de fournisseurs et de communiquer avec les clients. Les communications transmises via un réseau sont généralement plus efficaces et plus économiques que les formes de communication classiques telles que le courrier postal ou les appels téléphoniques interurbains ou internationaux. Les réseaux

mettent en oeuvre des moyens de communication rapides, comme le courriel et la messagerie instantanée, ainsi que la consolidation, le stockage et l’accès aux informations sur des serveurs réseau.

Les réseaux professionnels et les réseaux SOHO sont généralement équipés d’une connexion partagée à Internet. Composé de milliers de réseaux interconnectés, Internet est un « réseau de réseaux ».

Voici quelques autres exemples d’utilisation de réseaux et d’Internet :

partage de fichiers audio et vidéo ;

recherches et apprentissage en ligne ;

conversation en ligne ;

préparatifs de voyage ;

achat de cadeaux et de fournitures.

Tâchez de trouver d’autres situations où nous utilisons les réseaux et Internet dans notre quotidien.

3.1.3 Composants d’un réseau de base

Page 1:

De nombreux composants entrent dans la configuration d’un réseau : ordinateurs, serveurs, périphériques réseau, câbles, etc. Ces composants peuvent être classés en quatre catégories principales :

Hôtes

Périphériques partagés

Périphériques réseau

Supports réseau

Les composants réseau les mieux connus sont les hôtes et les périphériques partagés. Les hôtes sont des ordinateurs qui envoient et reçoivent des messages directement sur le réseau.

Les périphériques partagés ne sont pas directement connectés au réseau, mais aux hôtes. L’hôte assure donc le partage de périphériques sur le réseau. Les hôtes sont équipés de

logiciels configurés pour permettre aux utilisateurs du réseau d’exploiter les périphériques connectés.

Les périphériques réseau et les supports réseau permettent d’interconnecter les hôtes.

Certains périphériques peuvent jouer plusieurs rôles, selon la manière dont ils sont connectés. Par exemple, une imprimante connectée directement à un hôte (imprimante locale) est un périphérique. Une imprimante connectée directement à un périphérique réseau et qui participe directement aux communications réseau est un hôte.

Page 2:

3.1.4 Rôles des ordinateurs au sein du réseau

Page 1:

Tous les ordinateurs connectés à un réseau et qui participent directement aux communications transmises sur le réseau sont des hôtes. Les hôtes peuvent envoyer et recevoir des messages sur le réseau. Dans les réseaux actuels, les ordinateurs hôtes peuvent jouer le rôle de client, de serveur, ou les deux. Les logiciels installés sur l’ordinateur déterminent le rôle qu’il tient au sein du réseau.

Les serveurs sont des hôtes équipés des logiciels leur permettant de fournir des informations, comme des messages électroniques ou des pages Web, à d’autres hôtes sur le réseau. Chaque service nécessite un logiciel serveur distinct. Par exemple, un hôte nécessite un logiciel de serveur Web pour pouvoir offrir des services Web au réseau.

Les clients sont des ordinateurs hôtes équipés d’un logiciel qui leur permet de demander des informations auprès du serveur et de les afficher. Un navigateur Web, tel qu’Internet Explorer, est un exemple de logiciel client.

Page 2:

Un ordinateur équipé d’un logiciel serveur peut fournir des services à un ou plusieurs clients en même temps.

De plus, un seul ordinateur peut exécuter différents types de logiciel serveur. Chez les particuliers et dans les petites entreprises, il peut arriver, par nécessité, qu’un ordinateur fasse office à la fois de serveur de fichiers, de serveur Web et de serveur de messagerie.

Un seul ordinateur peut également exécuter différents types de logiciel client. Un logiciel client doit être installé pour chaque type de service requis. Un hôte équipé de plusieurs clients peut se connecter à plusieurs serveurs en même temps. Par exemple, un utilisateur peut consulter sa messagerie électronique et une page Web en même temps qu’il utilise la messagerie instantanée et écoute la radio sur Internet.

Page 3:

3.1.5 Réseaux Peer to peer

Page 1:

Le logiciel client et le logiciel serveur sont généralement exécutés sur des ordinateurs distincts, mais un seul ordinateur peut tenir simultanément ces deux rôles. Dans le cas des réseaux de particuliers et de petites entreprises, il arrive souvent que les ordinateurs fassent à la fois office de serveur et de client sur le réseau. Ce type de réseau est appelé réseau Peer to peer.

Le réseau Peer to peer le plus simple est constitué de deux ordinateurs interconnectés à l’aide d’une connexion câblée ou sans fil.

Il est également possible d’interconnecter plusieurs PC pour créer un réseau Peer to peer plus important, mais cela nécessite un périphérique réseau, tel qu'un concentrateur.

L’inconvénient majeur d’un environnement Peer to peer réside dans le fait que les performances d’un hôte peuvent être amoindries s’il fait office à la fois de client et de serveur.

Dans les grandes entreprises, pour faire face aux importants volumes de trafic réseau, il arrive souvent que des serveurs soient dédiés à la prise en charge des nombreuses demandes de service.

Page 2:

Page 3:

Travaux pratiques

Créez un réseau Peer to peer simple, composé de deux ordinateurs et d’un câble Ethernet croisé.

Cliquez sur l’icône des travaux pratiques pour commencer.

3.1.6 Topologies de réseau

Page 1:

Dans un réseau simple, constitué de quelques ordinateurs, il est très facile de représenter

la façon dont les divers composants sont interconnectés. À mesure que le réseau grandit, il devient de plus en plus difficile de retracer le suivi des emplacements de chaque élément qui le compose et de la façon dont chacun est connecté au réseau. Dans un réseau câblé, la connectivité à tous les hôtes requiert l’installation de nombreux câbles et périphériques réseau.

Lorsque les réseaux sont installés, une carte de topologie physique est créée pour enregistrer l’emplacement de chaque hôte, ainsi que son type de connexion au réseau. La carte de topologie physique représente également l’installation du câblage et l’emplacement des périphériques réseau qui connectent les hôtes. Dans la carte topologique, des icônes représentent les périphériques réels. Il est primordial d’assurer la maintenance et la mise à jour des cartes de topologie physique. En effet, elles serviront de référence lors des installations ultérieures, et sont utiles aux activités de dépannage.

Outre une carte de topologie physique, une représentation logique de la topologie du réseau s’avère parfois nécessaire. Une carte de topologie logique représente les hôtes selon la façon dont ils utilisent le réseau, quel que soit leur emplacement physique. Les noms, les adresses, les informations de groupe et les applications des hôtes peuvent figurer sur la carte de topologie logique.

La figure ci-contre illustre la différence entre une carte de topologie logique et une carte de topologie physique.

3.2 Principes de communication

3.2.1 Source, canal et destination

Page 1:

Le premier objectif d’un réseau, quel que soit son type, est de fournir un moyen de communiquer des informations. Depuis la préhistoire, jusqu’à l’ère technologique dans laquelle nous vivons aujourd’hui, le partage d’informations a toujours largement contribué au progrès humain.

Toute forme de communication commence par un message, c’est-à-dire un ensemble d’informations, qui doit être envoyé par un individu (ou un périphérique) à un autre. Les

méthodes employées pour envoyer, recevoir et interpréter des messages évoluent avec le temps, grâce aux avancées technologiques.

Toutes les méthodes de communication ont en commun trois éléments. Le premier de ces éléments est la source du message, ou l’expéditeur. Les sources de message sont des individus ou des périphériques électroniques qui doivent communiquer un message à d’autres individus ou périphériques. Le deuxième élément de communication est la destination ou le récepteur du message. Le récepteur (ou destination) reçoit le message et l’interprète. Le troisième élément, appelé « canal de communication », fournit un chemin que le message empruntera pour se rendre de la source à la destination.

3.2.2 Règles de communication

Page 1:

Dans toute conversation entre deux individus, il existe de nombreuses règles (ou protocoles) que les deux doivent respecter pour que le message soit livré et compris. Parmi les « protocoles » que les hommes utilisent entre eux pour communiquer efficacement, citons :

l’identification de l’expéditeur et du destinataire ;

le support ou le canal de communication convenu (face-à-face, téléphone, lettre, photo) ;

un mode de communication approprié (oral, écrit, illustré, interactif ou à sens unique) ;

une langue commune ;

la grammaire et la syntaxe ;

la vitesse et la date de remise du message.

Imaginez ce qui se passerait si aucun protocole ou aucune règle de communication n’était appliqué pour dicter la façon dont les gens communiquent entre eux. Seriez-vous capable de les comprendre ? Pouvez-vous comprendre le paragraphe qui ne respecte pas les protocoles de communication généralement acceptés ?

Page 2:

Les protocoles sont propres aux caractéristiques de la source, du canal de communication et de la destination du message. Les règles appliquées pour communiquer via un support tel que le téléphone, ne sont pas forcément les mêmes que celles destinées à communiquer par le biais d’un autre support, tel qu’une lettre.

Les protocoles définissent tout ce qui paramètre la façon dont un message est transmis et remis. Parmi ces paramètres, citons :

le format du message ;

la taille du message ;

la durée ;

l’encapsulation ;

le codage ;

le modèle du message.

La plupart des concepts et des règles qui font que les hommes communiquent de manière efficace et compréhensible s’appliquent également à la communication entre les ordinateurs.

3.2.3 Codage des messages

Page 1:

Pour envoyer un message, il faut tout d’abord le coder. L’expression écrite, les images et le langage utilisent tous un ensemble unique de codes, de sons, de gestes et/ou de symboles pour représenter ce qui est exprimé. Le codage est le processus de conversion des pensées sous la forme d’un langage, de symboles ou de sons, en vue de leur transmission. Le décodage est le processus inverse ; il permet d’interpréter ce qui est exprimé.

Prenons l’exemple d’une personne qui contemple un coucher de soleil et téléphone à un ami pour lui parler de ce qu’elle ressent. Pour communiquer son message, l’expéditeur doit tout d’abord convertir ou « coder » ses pensées et ses perceptions sous la forme de mots. Les mots sont dits au téléphone au moyen de sons et d’inflexions du langage, qui véhiculent le message. À l’autre bout du téléphone, la personne qui écoute la description, reçoit et décode les sons afin de visualiser l’image du coucher de soleil

décrit par l’expéditeur.

Un codage se produit également en communication informatique. Le format du codage entre les hôtes doit être adapté au support. Les messages envoyés sur le réseau sont tout d’abord convertis en bits, par l’hôte émetteur. Chaque bit est codé en modèle de sons, d’ondes lumineuses ou d’impulsions électriques, selon le support du réseau sur lequel les bits sont transmis. L’hôte de destination reçoit et décode les signaux pour interpréter le message.

3.2.4 Formatage des messages

Page 1:

Lorsqu’un message est envoyé de la source à la destination, il doit suivre un format ou une structure spécifique. Les formats des messages dépendent du type de message et du type de canal utilisés pour remettre le message.

La lettre est l’une des formes les plus communes de communication écrite. Durant des siècles, le format convenu pour les lettres personnelles n’a pas changé. Dans de nombreuses cultures, une lettre personnelle comprend les éléments suivants :

l’identification du destinataire ;

des salutations ;

le contenu du message ;

une phrase de conclusion ;

l’identification de l’expéditeur.

Outre le format approprié, la plupart des lettres personnelles doivent également être insérées ou contenues dans une enveloppe pour être livrées. L’enveloppe comporte l’adresse de l’expéditeur et celle du destinataire, chacune étant écrite à l’endroit prévu. Si l’adresse de destination et le formatage ne sont pas corrects, la lettre n’est pas remise.

Le processus consistant à placer un format de message (la lettre) dans un autre (l’enveloppe) s’appelle « encapsulation ». Une désencapsulation a lieu lorsque le processus est inversé par le destinataire et que la lettre est retirée de l’enveloppe.

Page 2:

L’auteur d’une lettre utilise un format convenu pour s’assurer que la lettre est remise et comprise par le destinataire. De la même manière, un message qui est envoyé via un réseau informatique suit des règles de format spécifiques en vue de sa livraison et de son traitement. Les messages informatiques sont encapsulés, tout comme une lettre est placée dans une enveloppe. Chaque message informatique est encapsulé dans un format spécifique, appelé trame, avant d’être transmis au réseau. La trame fait office d’enveloppe. Elle fournit l’adresse de la destination souhaitée et celle de l’hôte source.

Le format et le contenu de la trame sont déterminés par le type de message envoyé et par le canal sur lequel ce dernier est transmis. Les messages qui ne sont pas correctement formatés ne sont ni livrés ni traités par l’hôte de destination.

Page 3:

3.2.5 Taille des messages

Page 1:

Imaginons que ce cours tienne en une seule et longue phrase. Il serait difficile à lire et à comprendre. Lorsque les personnes communiquent, les messages qu’elles envoient sont généralement décomposés en petites parties ou phrases. Ces phrases sont limitées, en termes de taille, à ce que le destinataire peut comprendre ou traiter en une fois. Une conversation personnelle peut être composée de plusieurs petites phrases pour que chaque partie du message soit reçue et comprise.

De même, lorsqu’un long message est envoyé par un hôte à un autre sur le réseau, il est nécessaire de décomposer le message en plusieurs petites parties. Les règles qui régissent la taille des parties ou « trames » transmises au réseau sont très strictes. Elles

peuvent également être différentes selon le canal utilisé. Les trames trop longues ou trop courtes ne sont pas livrées.

Les restrictions en termes de taille des trames requièrent de l’hôte source qu’il décompose les longs messages en parties répondant aux impératifs de taille minimale et maximale. Chaque partie est encapsulée dans une trame distincte, avec les informations d’adresse, puis est transmise au réseau. Au niveau de l’hôte destinataire, les messages sont désencapsulés et recomposés pour être traités et interprétés.

3.2.6 Synchronisation des messages

Page 1:

L’un des facteurs qui affecte la réception et la compréhension d’un message est la synchronisation. Les personnes utilisent la synchronisation pour déterminer le moment de la prise de parole, le débit de parole et le temps d’attente d’une réponse. Ce sont les règles de tout engagement.

Méthode d'accès

La méthode d’accès détermine le moment où un individu peut envoyer un message. Ces règles de synchronisation dépendent de l’environnement. Par exemple, vous pouvez parler si vous avez quelque chose à dire. Dans cet environnement, avant de prendre la parole, l’individu doit attendre que tout le monde ait fini de parler. Si deux personnes parlent en même temps, une collision d’informations se produit, et il est nécessaire que ces deux personnes s’arrêtent et recommencent. Ces règles sont le garant d’une bonne communication. De même, il est nécessaire pour les ordinateurs de définir une méthode d’accès. Les hôtes d’un réseau ont besoin d’une méthode d’accès pour savoir à quel moment ils doivent commencer à envoyer des messages et comment répondre en cas d’erreurs.

Contrôle de flux

La synchronisation affecte également la quantité d’informations à envoyer, ainsi que leur

vitesse de livraison. Si une personne parle trop rapidement, l’autre personne éprouve des difficultés à entendre et à comprendre le message. Le destinataire doit demander à l’expéditeur de parler moins vite. Dans une communication réseau, il arrive que l’hôte émetteur transmette des messages plus rapidement que l’hôte de destination ne peut en recevoir et traiter. Les hôtes source et de destination utilisent le contrôle de flux pour négocier une synchronisation correcte en vue d’établir une communication.

Délai d’attente de la réponse

Si une personne pose une question et qu’elle n’entend pas de réponse dans un délai acceptable, elle suppose qu’aucune réponse n’a été donnée et réagit en conséquence. La personne peut répéter la question ou continuer à converser. Les hôtes du réseau sont également soumis à des règles qui spécifient le délai d’attente des réponses et l’action à entreprendre en cas de délai d’attente dépassé.

3.2.7 Modèles de message

Page 1:

Il arrive qu’une personne souhaite communiquer des informations à un seul individu. La même personne peut aussi vouloir envoyer des informations à tout un groupe de personnes ou à toutes les personnes d’une même zone géographique. Une conversation entre deux individus constitue un exemple de modèle de communication un à un. Lorsqu’un groupe de destinataires doit recevoir simultanément le même message, un modèle de message un à plusieurs ou un à tous est nécessaire.

Parfois, l’expéditeur d’un message doit également s’assurer que le message a bien été reçu par son destinataire. Dans ce cas, le destinataire doit renvoyer un accusé de réception à l’expéditeur. Si aucun accusé de réception n’est requis, le modèle du message est dit « sans accusé de réception ».

Les hôtes d’un réseau utilisent des modèles de messages similaires pour communiquer.

Un modèle de message un à un est appelé monodiffusion, ce qui signifie qu’il n’existe

qu’une seule destination pour le message.

Lorsqu’un hôte doit envoyer des messages à l’aide d’un modèle un à plusieurs, il est appelé multidiffusion. La multidiffusion est la livraison simultanée du même message à un groupe d’hôtes de destination.

Si tous les hôtes du réseau doivent recevoir le message en même temps, une diffusion est utilisée. La diffusion représente un modèle de message un à tous. De plus, les hôtes requièrent des messages avec accusés de réception.

3.2.8 Application des protocoles dans la communication

Page 1:

Toutes les formes de communication, humaine et informatique, sont régies par des règles préétablies que l’on appelle des « protocoles ». Ces protocoles sont déterminés par les caractéristiques de la source, du canal et de la destination. En fonction de la source, du canal et de la destination, les protocoles définissent les détails relatifs au format des messages, à la taille des messages, à la synchronisation, à l’encapsulation, au codage et au modèle de message standard.

Page 2:

3.3 Communication via un réseau local câblé

3.3.1 Importance des protocoles

Page 1:

Les ordinateurs, tout comme les humains, utilisent des règles ou des protocoles pour

communiquer.

Les protocoles sont tout particulièrement importants sur un réseau local. Dans un environnement câblé, un réseau local se définit comme une zone où tous les hôtes doivent « parler la même langue » ou, en termes informatiques, « partager un protocole commun ».

Si toutes les personnes d’une même pièce parlaient une langue différente, il ne leur serait pas possible de communiquer. De même, si des périphériques d’un réseau local n’utilisaient pas les mêmes protocoles, ils ne pourraient pas communiquer.

Le protocole le plus communément utilisé dans les réseaux locaux câblés est le protocole Ethernet.

Il définit de nombreux aspects de la communication sur le réseau local, dont : le format et la taille des messages, la synchronisation, le codage et les modèles des messages.

3.3.2 Normalisation des protocoles

Page 1:

Lorsque les premiers réseaux ont vu le jour, chaque fournisseur utilisait ses propres méthodes d’interconnexion de périphériques réseau et ses propres protocoles réseau propriétaires. L’équipement d’un fournisseur ne pouvait pas communiquer avec celui d’un autre fournisseur.

Lorsque l’utilisation des réseaux s’est répandue, des normes ont été établies pour définir des règles d’utilisation des périphériques réseau de différents fournisseurs. Les normes profitent aux réseaux de plusieurs manières en permettant notamment de :

faciliter la conception ;

simplifier le développement de produits ;

inciter à la concurrence ;

fournir des interconnexions cohérentes ;

faciliter la formation ;

fournir aux clients un plus grand choix de fournisseurs.

S’il n’existe à ce jour pas de protocole standard de réseau local, la technologie Ethernet s’est néanmoins répandue plus largement que les autres. Elle est devenue une norme de facto.

Page 2:

L’IEEE (Institute of Electrical and Electronic Engineers) gère les normes relatives aux réseaux, y compris Ethernet, ainsi que les normes de la technologie sans fil. Les comités IEEE sont chargés d’approuver et de tenir à jour les normes relatives aux connexions, aux supports requis et aux protocoles de communication. À chaque norme technologique correspond un numéro, qui fait référence au comité responsable de l’approbation et de la maintenance de la norme. Le comité responsable des normes Ethernet est le 802.3.

Depuis la création d’Ethernet en 1973, les normes se sont développées et spécifient désormais des versions plus rapides et plus flexibles. Cette capacité d’Ethernet de s’améliorer au fil du temps est l’une des raisons pour lesquelles il est devenu si populaire. Chaque version d’Ethernet comporte une norme. Par exemple, 802.3 100BASE-T représente les normes d’Ethernet 100 mégabits avec câbles à paires torsadées. La notation standard se traduit comme suit :

100 est la vitesse en Mbit/s.

BASE désigne une transmission en bande de base.

T désigne le type de câble, dans ce cas, les paires torsadées.

Les versions précédentes d’Ethernet étaient relativement lentes, de l’ordre de 10 Mbit/s. Les versions d’Ethernet les plus récentes fonctionnent à 10 gigabits par seconde au minimum. Imaginez la vitesse de ces nouvelles versions par rapport aux réseaux Ethernet d’origine.

3.3.3 Adressage physique

Page 1:

Toutes les formes de communication nécessitent un moyen d’identifier la source et la

destination. Dans la communication humaine, la source et la destination sont représentées par des noms.

Lorsqu’un nom est prononcé, la personne qui le porte écoute le message et y répond. Les autres personnes présentes dans la pièce peuvent entendre le message, mais l’ignorent car il ne leur est pas adressé.

Sur les réseaux Ethernet, une méthode similaire existe pour identifier les hôtes source et de destination. Chaque hôte connecté à un réseau Ethernet possède une adresse physique qui sert à identifier l’hôte sur le réseau.

Chaque interface réseau Ethernet est dotée d’une adresse physique qui lui est attribuée lors de sa fabrication. Il s’agit de l’adresse MAC (Media Access Control). L’adresse MAC identifie chaque hôte source et de destination sur le réseau.

Les réseaux Ethernet sont câblés, ce qui signifie qu’un câble en cuivre ou à fibres optiques connecte les hôtes et les périphériques réseau. Il s’agit du canal utilisé pour la communication entre les hôtes.

Lorsqu’un hôte d’un réseau Ethernet communique, il envoie des trames contenant sa propre adresse MAC comme source, ainsi que l’adresse MAC du destinataire souhaité. Les hôtes qui reçoivent la trame la décodent et lisent l’adresse MAC de destination. Si l’adresse MAC de destination correspond à celle de la carte réseau, elle traite le message et l’enregistre pour que l’application hôte puisse l’utiliser. Si l’adresse MAC de destination ne correspond pas à l’adresse MAC hôte, la carte réseau ignore le message.

Page 2:

Travaux pratiques

Utilisez la commande ipconfig /all pour afficher l’adresse MAC de votre ordinateur.

Cliquez sur l’icône des travaux pratiques pour commencer.

3.3.4 Communication Ethernet

Page 1:

Les normes du protocole Ethernet définissent de nombreux aspects de la communication réseau dont le format des trames, la taille, la synchronisation et le codage.

Lorsque des messages sont transmis entre hôtes sur un réseau Ethernet, ces derniers formatent les messages dans la structure de la trame spécifiée par les normes. Les trames sont également désignées par le terme PDU (Protocol Data Unit).

Le format des trames Ethernet indique l’emplacement des adresses MAC source et de destination, ainsi que des informations complémentaires parmi lesquelles :

un préambule pour le séquençage et la synchronisation,

le début du délimiteur de trames,

la longueur et le type de trame,

la séquence de contrôle des trames, pour détecter les erreurs de transmission.

La taille des trames Ethernet doit être comprise entre 64 et 1518 octets du champ Adresse MAC de destination jusqu’au champ Séquence de contrôle de trame. Les trames qui n’entrent pas dans ces limites ne sont pas traitées par les hôtes récepteurs. Outre le format, la taille et la synchronisation des trames, les normes Ethernet définissent le mode de codage des bits qui composent les trames, sur le canal. Les bits sont transmis comme des impulsions électriques sur le câble en cuivre ou comme des impulsions lumineuses sur le câble à fibre optique.

Page 2:

3.3.5 Structure hiérarchique des réseaux Ethernet

Page 1:

Imaginez à quel point il serait difficile de communiquer si la seule manière d’envoyer un message à quelqu’un était d’utiliser son nom. Sans rue, ni ville, ni pays, remettre un message à une personne, en particulier dans le monde, relèverait presque du domaine de l’impossible.

Sur un réseau Ethernet, l’adresse MAC hôte est similaire au nom d’une personne. Une adresse MAC indique l’identité d’un hôte spécifique, mais elle ne spécifie pas l’emplacement de l’hôte sur le réseau. Si les hôtes sur Internet (plus de 400 millions) étaient tous identifiés par leur adresse MAC uniquement, imaginez à quel point il serait difficile d’en localiser un seul.

En outre, la technologie Ethernet génère un volume important de trafic de diffusion pour la communication entre les hôtes. Les diffusions sont envoyées à tous les hôtes d’un seul réseau. Elles consomment de la bande passante et ralentissent les performances du réseau. Qu’adviendrait-il si les millions d’hôtes reliés à Internet étaient tous situés sur un réseau Ethernet et utilisaient des diffusions ?

Pour ces deux raisons, les grands réseaux Ethernet comportant de nombreux hôtes ne sont pas efficaces. Il est préférable de diviser les grands réseaux en portions plus petites, plus faciles à gérer. Pour cela, il est possible d’utiliser un modèle de structure hiérarchique.

Page 2:

En matière de réseaux, une structure hiérarchique est utilisée pour regrouper les périphériques sous plusieurs réseaux organisés en couches. Il s’agit de plusieurs petits groupes plus gérables qui permettent au trafic local de rester local. Seul le trafic destiné aux autres réseaux est déplacé vers une couche supérieure.

Une structure de couches hiérarchiques permet d’optimiser l’efficacité, la vitesse et les performances des réseaux. Elle permet aux réseaux d’évoluer selon les besoins, dans la mesure où il est possible d’ajouter des réseaux locaux sans amoindrir les performances

des réseaux existants.

La structure hiérarchique comporte trois couches de base :

Couche d’accès : fournit des connexions aux hôtes sur un réseau Ethernet local.

Couche de distribution : permet d’interconnecter les petits réseaux locaux.

Couche coeur de réseau : connexion haut débit entre les périphériques de la couche de distribution.

Avec cette nouvelle structure hiérarchique, un système d’adressage logique est nécessaire pour identifier l’emplacement d’un hôte. Il s’agit du système d’adressage IP (Internet Protocol).

3.3.6 Adressage logique

Page 1:

En règle générale, une personne ne change pas de nom. En revanche, son adresse postale peut changer. Sur un hôte, l’adresse MAC ne change pas. Elle est physiquement attribuée à la carte réseau de l’hôte et est désignée sous le terme d’adresse physique. L’adresse physique reste la même, quel que soit l’emplacement de l’hôte sur le réseau.

L’adresse IP est similaire à l’adresse d’une personne. Elle est appelée adresse logique car elle est affectée de façon logique, en fonction de l’emplacement de l’hôte. L’adresse IP, ou adresse réseau, est attribuée à chaque hôte par un administrateur réseau, selon le réseau local.

Les adresses IP se composent de deux parties. Une partie identifie le réseau local. La partie réseau de l’adresse IP est la même pour tous les hôtes connectés à un réseau local. La deuxième partie de l’adresse IP identifie l’hôte individuel. Dans le même réseau local, la partie hôte de l’adresse IP est unique pour chaque hôte.

L’adresse MAC physique et l’adresse IP logique sont toutes deux requises pour que l’ordinateur communique sur un réseau hiérarchique, tout comme le nom et l’adresse d’une personne le sont pour envoyer une lettre.

Page 2:

Travaux pratiques

Utilisez la commande ipconfig /all pour afficher l’adresse IP de votre ordinateur

Cliquez sur l’icône des travaux pratiques pour commencer.

3.3.7 Périphériques et couches d’accès / de distribution

Page 1:

Le trafic IP est géré selon les caractéristiques et les périphériques associés à chacune de ces trois couches : la couche d’accès, la couche de distribution et la couche coeur de réseau. L’adresse IP sert à déterminer si le trafic doit rester local ou s’il doit être déplacé à travers les couches du réseau hiérarchique.

Couche d’accès

La couche d’accès fournit un point de connexion au réseau pour les périphériques des utilisateurs et permet à plusieurs hôtes de se connecter à d’autres, via un périphérique réseau (en principe un concentrateur ou un commutateur). En règle générale, tous les périphériques d’une seule couche d’accès ont, dans leur adresse IP, la même partie réseau.

Si un message est destiné à un hôte local, selon la partie réseau de l’adresse IP, le message reste local. S’il est destiné à un autre réseau, il est transféré à la couche de distribution. Les concentrateurs et les commutateurs établissent la connexion aux périphériques de la couche de distribution, généralement un routeur.

Couche de distribution

La couche de distribution établit un point de connexion pour les réseaux distincts et contrôle le flux d’informations entre eux. Elle comprend généralement des commutateurs plus puissants que ceux de la couche d’accès, ainsi que des routeurs pour le routage entre les réseaux. Les périphériques de la couche de distribution contrôlent le type et le volume de trafic qui passe de la couche d’accès à la couche coeur de réseau.

Couche coeur de réseau

La couche coeur de réseau est une couche fédératrice haut débit avec des connexions redondantes (de sauvegarde). Elle permet le transport de grandes quantités de données entre plusieurs réseaux finaux. Les périphériques de la couche coeur de réseau comprennent en général des commutateurs et des routeurs haut débit, très puissants. La première fonction de la couche coeur de réseau est de transporter rapidement les données.

Les concentrateurs, les commutateurs et les routeurs sont abordés plus en détail dans les deux sections suivantes.

Page 2:

3.4 Création de la couche d’accès d’un réseau Ethernet

3.4.1 Couche d’accès

Page 1:

La couche d’accès est le niveau le plus simple d’un réseau. C’est la partie du réseau qui permet aux utilisateurs d’accéder à d’autres hôtes, ainsi qu’aux imprimantes et aux fichiers partagés. La couche d’accès se compose de périphériques hôtes, ainsi que de la première ligne de périphériques réseau auxquels ils sont connectés.

Les périphériques réseau permettent de connecter plusieurs hôtes entre eux et fournissent à ces hôtes un accès aux services offerts sur le réseau. Contrairement à un réseau simple, qui comprend deux hôtes connectés par un seul câble, dans la couche d’accès, chaque hôte est connecté à un périphérique réseau. Ce type de connexion est illustré dans le schéma.

Dans un réseau Ethernet, chaque hôte peut se connecter directement à un périphérique réseau de la couche d’accès, à l’aide d’un câble point à point. Ces câbles répondent à des normes Ethernet spécifiques. Chaque câble est connecté à une carte réseau hôte, puis à un port du périphérique réseau. Plusieurs types de périphériques réseau permettent de connecter des hôtes au niveau de la couche d’accès, y compris des commutateurs et des concentrateurs Ethernet.

3.4.2 Fonction des concentrateurs

Page 1:

Un concentrateur est un type de périphérique réseau installé au niveau de la couche d’accès d’un réseau Ethernet. Les concentrateurs sont dotés de plusieurs ports, utilisés pour connecter les hôtes au réseau. Les concentrateurs sont de simples périphériques qui ne possèdent pas les composants électroniques nécessaires pour décoder les messages envoyés entre les hôtes du réseau. Ils ne peuvent pas déterminer les hôtes qui doivent recevoir un message particulier. Un concentrateur reçoit tout simplement les signaux électroniques d’un port et génère de nouveau (ou répète) le même message pour tous les autres ports.

Gardez à l’esprit que la carte réseau d’un hôte reçoit uniquement les messages adressés à l’adresse MAC correspondante. Les hôtes ignorent les messages qui ne leur sont pas adressés. Seul l’hôte spécifié dans l’adresse de destination du message traite le message et répond à l’expéditeur.

Tous les ports situés sur le concentrateur Ethernet se connectent au même canal pour envoyer et recevoir des messages. Étant donné que tous les hôtes doivent partager la bande passante disponible sur le canal, un concentrateur est appelé « périphérique à bande passante partagée ».

Page 2:

Un seul message à la fois peut être envoyé via un concentrateur Ethernet. Deux ou plusieurs hôtes connectés à un concentrateur peuvent tenter d’envoyer simultanément un message. Si c’est le cas, les signaux électroniques qui composent les messages entrent en collision au niveau du concentrateur.

Une collision endommage les messages qui deviennent alors illisibles par les hôtes. Un concentrateur ne décode pas les messages. Par conséquent, il ne détecte pas que le message est endommagé et le répète sur tous les ports. La zone du réseau où l’hôte peut recevoir un message endommagé suite à une collision est appelée un domaine de collision.

Au sein d’un domaine de collision, lorsqu’un hôte reçoit un message endommagé, il détecte qu’une collision s’est produite. Chaque hôte émetteur attend un laps de temps, puis tente d’envoyer ou de transmettre à nouveau le message. Plus le nombre d’hôtes connectés au concentrateur est important, plus les risques de collisions augmentent. Un grand nombre de collisions entraîne de nombreuses retransmissions. Un nombre excessif de retransmissions peut paralyser le réseau et ralentir le trafic. C’est pour cette raison qu’il est nécessaire de limiter la taille d’un domaine de collision.

Page 3:

3.4.3 Fonction des commutateurs

Page 1:

Un commutateur Ethernet est un périphérique utilisé au niveau de la couche d’accès. Tout comme un concentrateur, un commutateur connecte plusieurs hôtes au réseau. En revanche, contrairement au concentrateur, le commutateur peut transférer un message

vers un hôte particulier. Lorsqu’un hôte envoie un message à un autre hôte sur le commutateur, ce dernier accepte et décode les trames pour lire la partie adresse physique (MAC) du message.

Sur le commutateur, une table, appelée « table d’adresses MAC », contient une liste de tous les ports actifs et des adresses MAC hôtes correspondantes. Lorsqu’un message est envoyé entre les hôtes, le commutateur vérifie si l’adresse MAC de destination est dans la table. Si c’est le cas, le commutateur établit une connexion temporaire, appelée circuit, entre les ports source et de destination. Ce nouveau circuit fournit un canal dédié sur lequel les deux hôtes peuvent communiquer. Les autres hôtes reliés au commutateur ne partagent pas la bande passante sur ce canal et ne reçoivent pas les messages qui ne leur sont pas adressés. Un nouveau circuit est créé pour chaque nouvelle conversation entre les hôtes. Ces circuits séparés permettent de nombreuses conversations simultanées, sans aucune collision.

Page 2:

Que se passe t-il lorsque le commutateur reçoit une trame adressée à un nouvel hôte qui ne figure pas encore dans la table d’adresses MAC ? Si l’adresse MAC de destination n’est pas enregistrée dans la table, le commutateur ne détient pas les informations nécessaires pour créer un circuit individuel. Lorsque le commutateur ne peut pas déterminer l’emplacement de l’hôte de destination, il utilise un processus appelé « diffusion » pour transmettre le message à tous les hôtes connectés. Chaque hôte compare l’adresse MAC de destination dans le message à sa propre adresse MAC, mais seul l’hôte doté de l’adresse de destination correcte traite le message et répond à l’expéditeur.

Comment l’adresse MAC d’un nouvel hôte accède-t-elle à la table d’adresses MAC ? Un commutateur crée la table d’adresses MAC en examinant l’adresse MAC source de chaque trame qui est envoyée entre les hôtes. Lorsqu’un nouvel hôte envoie un message ou répond à un message diffusé, le commutateur enregistre immédiatement son adresse MAC et le port auquel l’hôte est connecté. La table est mise à jour de manière dynamique chaque fois que le commutateur lit une nouvelle adresse MAC source. De cette manière, un commutateur enregistre rapidement les adresses MAC de tous les hôtes connectés.

Page 3:

Parfois, il est nécessaire de connecter un autre périphérique réseau, comme un concentrateur, à un port du commutateur. Ceci permet d’augmenter le nombre d’hôtes pouvant être connectés au réseau. Lorsqu’un concentrateur est connecté à un port du commutateur, le commutateur associe les adresses MAC de tous les hôtes connectés à ce concentrateur au port unique du commutateur. De temps à autre, un hôte du concentrateur connecté envoie un message à un autre hôte connecté au même concentrateur. Dans ce cas, le commutateur reçoit la trame et vérifie, dans la table, l’emplacement de l’hôte de destination. Si les hôtes source et de destination se situent sur le même port, le commutateur rejette le message.

Lorsqu’un concentrateur est connecté à un port du commutateur, des collisions peuvent survenir sur le concentrateur. Le concentrateur transfère à tous les ports les messages endommagés générés par une collision. Le commutateur reçoit le message altéré, mais contrairement à un concentrateur, un commutateur ne transfère pas les messages endommagés suite à des collisions. Par conséquent, chacun des ports d’un commutateur crée un domaine de collision distinct. Cela est une bonne chose. Moins le nombre d’hôtes est important dans un domaine de collision, moins le risque de collision est élevé.

Page 4:

3.4.4 Messagerie de diffusion

Page 1:

Lorsque les hôtes sont connectés à l’aide d’un concentrateur ou d’un commutateur, un seul réseau local est créé. Sur le réseau local, il est souvent nécessaire qu’un hôte puisse envoyer des messages simultanément à tous les autres hôtes. Ceci peut être réalisé à l’aide d’un message dit « de diffusion ». Les messages de diffusion sont utiles lorsqu’un

hôte doit trouver des informations sans savoir exactement ce qu’un autre hôte peut lui fournir, ou lorsqu’un hôte souhaite fournir rapidement des informations à tous les autres hôtes sur le même réseau.

Un message peut contenir une seule adresse MAC de destination. Comment un hôte peut-il donc contacter chacun des autres hôtes du réseau local sans envoyer un message distinct à chaque adresse MAC ?

Pour résoudre ce problème, les messages de diffusion sont envoyés à une adresse MAC unique qui est reconnue par tous les hôtes. L’adresse MAC de diffusion est en fait une adresse 48 bits formée uniquement de uns. En raison de leur longueur, les adresses MAC sont généralement représentées en notation hexadécimale. L’adresse MAC de diffusion en notation hexadécimale est FFFF.FFFF.FFFF. Chaque F de la notation hexadécimale représente quatre uns dans l’adresse binaire.

Page 2:

Lorsqu’un hôte reçoit un message adressé à l’adresse de diffusion, il accepte et traite le message comme s’il lui était directement adressé. Lorsqu’un hôte envoie un message de diffusion, les concentrateurs et les commutateurs acheminent le message jusqu’à chaque hôte connecté sur le même réseau local. C'est la raison pour laquelle un réseau local est également appelé domaine de diffusion.

Si les hôtes connectés au même domaine de diffusion sont trop nombreux, le trafic de diffusion peut devenir disproportionné. Le nombre d’hôtes et le niveau de trafic du réseau qui peuvent être pris en charge sur le réseau local sont limités par les capacités des concentrateurs et des commutateurs utilisés pour les connecter. Au fur et à mesure que le réseau s’étend et que d’autres hôtes sont ajoutés, le trafic du réseau, notamment le trafic de diffusion, augmente. Il est souvent nécessaire de scinder un réseau local, ou un domaine de diffusion, en plusieurs réseaux afin d’améliorer ses performances.

3.4.5 Comportement du commutateur

Page 1:

3.4.6 Adresses MAC et IP

Page 1:

Sur un réseau local Ethernet, une carte réseau n’accepte une trame que si l’adresse de destination est l’adresse MAC de diffusion, ou si elle correspond à l’adresse MAC de la carte réseau.

La plupart des applications réseau, cependant, se fient à l’adresse IP logique de destination pour identifier l’emplacement des serveurs et des clients.

Que se passe-t-il si un hôte émetteur ne dispose que de l’adresse IP logique de l’hôte de destination ? Comment l’hôte émetteur détermine-t-il l’adresse MAC de destination à utiliser dans la trame ?

L’hôte émetteur peut utiliser un protocole IP appelé « protocole ARP » pour connaître l’adresse MAC d’un hôte sur le même réseau local.

3.4.7 Protocole ARP (Address Resolution Protocol)

Page 1:

Le protocole ARP utilise un processus en trois étapes pour connaître et enregistrer l’adresse MAC d’un hôte sur le réseau local, lorsque seule l’adresse IP de l’hôte est connue.

1. L’hôte émetteur crée et envoie une trame adressée à une adresse MAC de diffusion. La trame contient un message avec l’adresse IP de l’hôte de destination souhaité.

2.

Chaque hôte du réseau reçoit la trame de diffusion et compare l’adresse IP du message

à son adresse IP configurée. L’hôte dont l’adresse IP correspond renvoie son adresse MAC à l’hôte émetteur initial.

3. L’hôte émetteur reçoit le message et enregistre l’adresse MAC et l’adresse IP dans une

table appelée « table ARP ».

Une fois que l’hôte émetteur dispose de l’adresse MAC de l’hôte de destination dans sa table ARP, il peut envoyer directement des trames à l’adresse de destination, sans effectuer de requête ARP.

3.5 Création de la couche de distribution du réseau

3.5.1 Couche de distribution

Page 1:

Au fur et à mesure de l’extension des réseaux, il est souvent nécessaire de diviser un réseau local en plusieurs réseaux de couche d’accès. Les réseaux peuvent être divisés en fonction de plusieurs critères, notamment les suivants :

l’emplacement physique ;

la fonction logique ;

les besoins en matière de sécurité ;

les besoins en matière d’applications.

La couche de distribution connecte ces réseaux locaux indépendants et contrôle le trafic entre eux. Elle est chargée de garantir que le trafic entre les hôtes du réseau local reste local. Seul le trafic destiné à d’autres réseaux est transmis. La couche de distribution peut également filtrer le trafic entrant et sortant pour la sécurité et la gestion du trafic.

Les périphériques réseau qui constituent la couche de distribution sont conçus pour interconnecter les réseaux et non les hôtes. Chaque hôte est connecté au réseau via les périphériques de la couche d’accès, tels que les concentrateurs et les commutateurs. Les périphériques de la couche d’accès sont connectés les uns aux autres via les périphériques de la couche de distribution, tels que les routeurs.

3.5.2 Fonction des routeurs

Page 1:

Un routeur est un périphérique réseau qui connecte un réseau local à d’autres réseaux locaux. Au niveau de la couche de distribution du réseau, les routeurs dirigent le trafic et réalisent d’autres fonctions critiques pour un fonctionnement efficace du réseau. Les routeurs, comme les commutateurs, peuvent décoder et lire les messages qui leur sont envoyés. Contrairement aux commutateurs, qui ne décodent (décapsulent) que la trame contenant les informations d’adresses MAC, les routeurs décodent le paquet encapsulé dans la trame.

Le format de paquet contient les adresses IP des hôtes source et de destination, ainsi que les données des messages qu’ils s’envoient. Le routeur lit la partie réseau de l’adresse IP de destination et l’utilise pour déterminer le réseau connecté qui est le plus intéressant pour envoyer le message vers sa destination.

À chaque fois que la partie réseau des adresses IP des hôtes source et de destination ne correspond pas, un routeur doit être utilisé pour acheminer le message. Si un hôte situé sur le réseau 1.1.1.0 doit envoyer un message à l’hôte du réseau 5.5.5.0, l’hôte transmet le message au routeur. Le routeur reçoit le message et le décapsule pour lire l’adresse IP de destination. Il détermine ensuite l’emplacement vers lequel le message doit être acheminé. Il encapsule à nouveau le paquet en une trame et achemine la trame jusqu’à sa destination.

Page 2:

Travaux pratiques

Attribuez plusieurs adresses IP sur un réseau Peer to peer, et observez les effets sur la communication réseau.

Cliquez sur l’icône des travaux pratiques pour commencer.

Page 3:

Comment le routeur détermine-t-il le meilleur chemin à utiliser pour envoyer le message et atteindre le réseau de destination ?

Chaque port ou interface d’un routeur permet de se connecter à un réseau local différent. Chaque routeur comporte une table de tous les réseaux connectés localement, et des interfaces qui s’y connectent. Ces tables de routage peuvent également contenir des informations sur les routes (ou chemins), que le routeur utilise pour atteindre les réseaux distants qui ne sont pas connectés localement.

Lorsqu’un routeur reçoit une trame, il la décode pour atteindre le paquet contenant l’adresse IP de destination. Il compare l’adresse de destination avec tous les réseaux contenus dans la table de routage. Si l’adresse du réseau de destination figure dans la table, le routeur encapsule le paquet dans une nouvelle trame afin de l’envoyer. Il achemine la nouvelle trame, de l’interface associée au chemin au réseau de destination. Le processus d’acheminement des paquets vers leur réseau de destination est appelé « routage ».

Les interfaces de routeur ne transfèrent pas les messages adressés à l’adresse MAC de diffusion. Par conséquent, les messages de diffusion des réseaux locaux ne sont pas transférés via les routeurs vers d’autres réseaux locaux.

3.5.3 Passerelle par défaut

Page 1:

La méthode utilisée par un hôte pour envoyer des messages à une destination sur un réseau distant est différente de celle qu’il utilise pour envoyer des messages sur le même réseau local. Lorsqu’un hôte doit envoyer un message à un autre hôte du même réseau, il

transfère directement le message. Un hôte utilisera le protocole ARP pour connaître l’adresse MAC de l’hôte de destination. Il inclut l’adresse IP de destination dans le paquet et encapsule le paquet dans une trame contenant l’adresse MAC de la destination et le transfère vers cette dernière.

Par ailleurs, lorsqu’un hôte doit envoyer un message à un réseau distant, il doit utiliser le routeur. L’hôte inclut l’adresse IP de l’hôte de destination dans le paquet, comme indiqué ci-dessus. Cependant, lorsqu’il encapsule le paquet dans une trame, il utilise l’adresse MAC du routeur comme destination de la trame. De cette façon, le routeur reçoit et accepte la trame contenant l’adresse MAC.

Comment l’hôte source détermine-t-il l’adresse MAC du routeur ? Un hôte reçoit l’adresse IP du routeur par l’intermédiaire de l’adresse de la passerelle par défaut configurée dans ses paramètres TCP/IP. L’adresse de la passerelle par défaut est l’adresse de l’interface de routeur connectée au même réseau local que l’hôte source. Tous les hôtes du réseau local utilisent l’adresse de la passerelle par défaut pour envoyer des messages au routeur. Une fois que l’hôte connaît l’adresse IP de la passerelle par défaut, il peut utiliser le protocole ARP pour déterminer l’adresse MAC. L’adresse MAC du routeur est ensuite incluse dans la trame, destinée à un autre réseau.

Il est important que la passerelle par défaut appropriée soit configurée sur chaque hôte du réseau local. Si aucune passerelle par défaut n’est configurée dans les paramètres TCP/IP de l’hôte, ou si une passerelle par défaut incorrecte est spécifiée, les messages adressés aux hôtes des réseaux distants ne peuvent pas être acheminés.

Page 2:

3.5.4 Tables tenues à jour par les routeurs

Page 1:

Les routeurs font circuler les informations entre les réseaux locaux et distants. Pour ce

faire, les routeurs doivent utiliser à la fois le protocole ARP et les tables de routage pour enregistrer les informations. Les tables de routage ne tiennent pas compte des adresses des hôtes. Les tables de routage incluent les adresses des réseaux et le meilleur chemin pour atteindre ces réseaux. Des entrées peuvent être incluses dans la table de routage selon deux méthodes : elles peuvent être mises à jour de manière dynamique avec les informations envoyées par les autres routeurs du réseau ou entrées manuellement par un administrateur réseau. Les routeurs utilisent les tables de routage pour déterminer l’interface à utiliser pour acheminer un message jusqu’à sa destination.

Si le routeur ne peut pas déterminer où envoyer un message, il le supprime. Les administrateurs réseau configurent une table de routage avec une route par défaut pour empêcher la suppression d’un paquet, si le chemin jusqu’au réseau de destination n’est pas indiqué dans la table de routage. Une route par défaut est l’interface que le routeur utilise pour acheminer un paquet contenant une adresse IP de réseau de destination inconnue. Cette route par défaut se connecte généralement à un autre routeur, qui peut acheminer le paquet jusqu’à son réseau de destination final.

Page 2:

Un routeur achemine une trame jusqu’à un de ces deux emplacements : un réseau directement connecté, contenant l’hôte de destination réel, ou un autre routeur du chemin, menant à l’hôte de destination. Lorsqu’un routeur encapsule la trame pour l’envoyer depuis une interface Ethernet, il doit inclure une adresse MAC de destination.

Il s’agit de l’adresse MAC de l’hôte de destination réel, si ce dernier fait partie d’un réseau connecté localement au routeur. Si le routeur doit acheminer le paquet vers un autre routeur, il utilisera l’adresse MAC du routeur connecté. Les routeurs obtiennent ces adresses MAC via les tables ARP.

Chaque interface de routeur fait partie du réseau local auquel il est connecté et tient à jour sa propre table ARP pour ce réseau. Les tables ARP contiennent les adresses MAC et les adresses IP de tous les hôtes de ce réseau.

Page 3:

3.5.5 Réseau LAN (Local Area Network)

Page 1:

Le terme LAN fait référence à un réseau local ou à un groupe de réseaux locaux interconnectés, placés sous le même contrôle administratif. Au tout début des réseaux, les réseaux LAN étaient définis comme de petits réseaux, installés dans un seul emplacement physique. Si un réseau LAN peut être un réseau local unique, installé chez un particulier ou une petite entreprise, sa définition a évolué jusqu’à inclure les réseaux locaux interconnectés constitués de centaines d’hôtes, installés dans plusieurs bâtiments et dans plusieurs zones géographiques.

Il est important de retenir que tous les réseaux locaux d’un réseau LAN sont placés sous un même contrôle administratif. Les autres caractéristiques communes des réseaux LAN sont les suivantes : ils utilisent généralement des protocoles Ethernet ou sans fil et prennent en charge des débits de données élevés.

Le terme Intranet est souvent utilisé pour faire référence à un réseau LAN privé qui appartient à une entreprise ou une administration et auquel peuvent accéder uniquement ses membres, ses employés ou des tierces personnes autorisées.

Page 2:

3.5.6 Ajout d’hôtes aux réseaux locaux et distants

Au sein d’un réseau LAN, il est possible d’installer tous les hôtes sur un seul réseau local ou de les répartir entre plusieurs réseaux connectés par une couche de distribution. La réponse dépend des résultats souhaités. L’installation de tous les hôtes sur un seul réseau local leur permet d’être visibles par tous les autres hôtes. Cette situation s’explique par le fait qu’il existe un domaine de diffusion et que les hôtes utilisent le protocole ARP pour se trouver mutuellement.

Dans un modèle de réseau simple, il peut être avantageux de maintenir tous les hôtes sur un seul réseau local. Cependant, au fur et à mesure que les réseaux s’étendent, le volume de trafic accru réduit les performances et la vitesse du réseau. Dans ce cas, il peut être judicieux de déplacer certains hôtes sur un réseau distant.

L’installation d’hôtes supplémentaires sur un réseau distant réduit les effets négatifs d’un volume de trafic accru. Cependant, les hôtes d’un même réseau ne pourront pas communiquer avec les hôtes d’un autre réseau sans l’aide du routage. Les routeurs compliquent la configuration du réseau et peuvent être à l’origine d’une latence ou d’un délai, sur les paquets transmis d’un réseau local vers un autre.

3.5.7 Utilisation du logiciel Packet Tracer

Page 1:

Page 2:

Exercice Packet Tracer

Familiarisez-vous avec l’interface utilisateur du logiciel Packet Tracer. Créez un modèle de réseau simple et observez son comportement. Créez un réseau Ethernet à l’aide de deux hôtes et d’un concentrateur et observez le protocole ARP, la diffusion et le trafic (ICMP) ping.

Cliquez sur l’icône Packet Tracer pour commencer.

3.6 Planifier et connecter un réseau local

3.6.1 Planifier et documenter un réseau Ethernet

Page 1:

La plupart des réseaux locaux reposent sur la technologie Ethernet. Cette technologie est à la fois rapide et efficace lorsqu’elle est utilisée dans un réseau modélisé et correctement construit. Pour réussir l’installation d’un réseau performant, il est indispensable de planifier le réseau avant de le créer.

La planification d’un réseau commence par la collecte d’informations sur la manière dont il sera utilisé. Ces informations sont les suivantes :

nombre et type d’hôtes à connecter au réseau ;

applications à utiliser ;

besoins en matière de partage et de connectivité Internet ;

exigences en matière de sécurité et de confidentialité ;

exigences en matière de fiabilité et de disponibilité ;

exigences en matière de connectivité, notamment choix d’un réseau câblé ou sans fil.

Page 2:

Un grand nombre de facteurs doivent être pris en compte lors de la planification d’une installation en réseau. Les cartes topologiques logique et physique du réseau doivent être créées et documentées avant l’achat du matériel de réseau et la connexion des hôtes. Les éléments à prendre en compte sont les suivants :

L’environnement physique dans lequel le réseau sera installé :

Le contrôle de la température : tous les périphériques, pour fonctionner correctement, nécessitent le respect de certaines exigences en matière de température et d’humidité ;

la disponibilité et l’installation des prises de courant.

La configuration physique du réseau :

l’emplacement physique des périphériques tels que les routeurs, les commutateurs et les hôtes ;

l’interconnexion de tous les périphériques ;

l’emplacement et longueur de tous les parcours de câbles ;

la configuration matérielle des périphériques finaux tels que les hôtes et les serveurs.

La configuration logique du réseau :

l’emplacement et la taille des domaines de diffusion et de collision ;

le schéma d’adressage IP ;

le système d’appellation ;

la configuration du partage ;

les autorisations.

3.6.2 Prototypes

Page 1:

Après avoir documenté la configuration requise pour le réseau et créé les cartes de topologie physique et logique, l’étape suivante de la mise en oeuvre consiste à tester le modèle du réseau. L’une des méthodes de test d’un modèle de réseau consiste à créer un modèle de travail ou un prototype du réseau.

La création d’un prototype est indispensable, dans la mesure où les réseaux évoluent en taille et en complexité. Un prototype permet à l’administrateur du réseau de déterminer si le réseau planifié fonctionne ou non comme prévu, avant d’investir dans les composants matériels et de lancer le processus d’installation. Une documentation concernant tous les aspects du processus de prototypage doit être tenue à jour.

Plusieurs outils et techniques sont disponibles pour la création d’un prototype de réseau, notamment le matériel installé dans un environnement de travaux pratiques et les outils de modélisation et de simulation. Le logiciel Packet Tracer est un exemple d’outil de simulation et de modélisation qui peut être utilisé pour la création de prototype.

Page 2:

Page 3:

Exercice Packet Tracer

Réalisez un prototype d’un réseau simple, constitué de deux hôtes et d’un commutateur.

Cliquez sur l’icône Packet Tracer pour commencer.

3.6.3 Périphériques multifonctions

Page 1:

La plupart des réseaux des particuliers et des petites entreprises ne nécessitent pas les périphériques haut volume que l’on trouve dans l’environnement informatique des grandes entreprises. Des périphériques à plus petite échelle sont souvent suffisants. Toutefois, les mêmes fonctions de routage et de commutation sont nécessaires. Ce besoin a engendré le développement de produits qui offrent les fonctions de périphériques réseau multiples, tels qu’un routeur avec une fonction de commutation, ou un point d’accès sans fil. Pour les besoins de ce cours, les périphériques multifonctions seront désignés sous le nom de « routeurs intégrés ». La gamme des routeurs intégrés s’étend des petits périphériques adaptés à des environnements informatiques de particuliers et de petites entreprises aux périphériques plus puissants, qui prennent en charge des succursales de grosses sociétés.

L’utilisation d’un routeur intégré revient en quelque sorte à disposer de plusieurs périphériques interconnectés. Par exemple, la connexion entre le commutateur et le

routeur est mise en oeuvre, mais de manière interne. Lorsqu’une diffusion est reçue sur un port de commutation, le routeur intégré transmet la diffusion à tous les ports, y compris à la connexion interne du routeur. La partie routeur du routeur intégré met fin à la transmission des diffusions.

Certains périphériques multifonctions très abordables, destinés aux particuliers et aux petites entreprises, offrent des fonctions de routage, de commutation, de sécurité et de technologie sans fil. Un routeur sans fil Linksys est un bon exemple de routeur intégré. Leur conception est simple et leur configuration ne prévoit pas de composants individuels. En cas de panne, il est impossible de remplacer uniquement le composant défectueux. De ce fait, les routeurs intégrés créent un point de défaillance unique et ne sont pas optimisés pour toutes les fonctions.

Le routeur de services intégré ISR de Cisco est un autre exemple de routeur intégré. La gamme ISR de Cisco est complète et offre des produits conçus aussi bien pour les environnements informatiques de particuliers et de petites entreprises que pour les plus grands réseaux. De nombreux routeurs ISR sont modulables et ont des composants distincts pour chaque fonction, par exemple un commutateur et un routeur. Cela permet d’ajouter, de remplacer et de mettre à niveau les composants séparément.

3.6.4 Connexion du routeur Linksys

Page 1:

Page 2:

Tous les périphériques connectés aux ports de commutation doivent appartenir au même domaine de diffusion. Cela implique qu’ils doivent tous recevoir une adresse IP du même réseau. Les périphériques dont la partie réseau de l’adresse IP diffère ne pourront pas communiquer.

De plus, Microsoft Windows utilise des noms d’ordinateur pour identifier d’autres

périphériques sur le réseau. Il est important d’utiliser ces noms et les informations d’adressage IP en phase de planification et de documentation du réseau, et ce, afin de faciliter les activités de dépannage.

Pour afficher la configuration IP actuelle dans Microsoft Windows, utilisez la commande ipconfig. Vous obtiendrez des informations détaillées, y compris le nom d’hôte, via la commande ipconfig /all. Documentez toutes les informations concernant la connexion et la configuration.

Une fois que les hôtes parviennent à communiquer sur le réseau, il faut documenter les performances du réseau. Cela revient à déterminer la planification initiale des performances réseau, laquelle définit les paramètres d’un fonctionnement normal. Lorsque vous comparez les performances réseau futures à la planification initiale, vous pouvez détecter d’éventuels problèmes.

Page 3:

Travaux pratiques

Créez et documentez un réseau simple déjà planifié avec un périphérique réseau et deux hôtes, puis vérifiez la configuration IP.

Cliquez sur l’icône des travaux pratiques pour commencer.

3.6.5 Partage de ressources

Page 1:

L’un des objectifs les plus courants de la mise en réseau est le partage de ressources telles que fichiers et imprimantes. Windows XP permet aux utilisateurs distants d’accéder à un ordinateur local et à ses ressources, par l’intermédiaire de ce que l’on appelle le partage. Il est important de tenir compte des impératifs de sécurité et

d’attribuer des droits spécifiques aux ressources partagées.

Par défaut, Windows XP met en oeuvre une fonction de partage de fichiers simple. Avec cette fonction, seuls les utilisateurs et groupes d’utilisateurs désignés sont autorisés à accéder à des fichiers partagés.

Le partage de fichiers simple peut être désactivé pour définir des niveaux de sécurité plus précis. Après la désactivation, il est possible d’attribuer aux ressources les droits d’accès suivants :

Contrôle total

Modification

Lecture et exécution

Affichage du contenu du dossier

Lecture

Écriture

Lorsqu’un utilisateur accède à un fichier stocké sur un périphérique distant, l’Explorateur Windows permet à l’utilisateur d’associer un lecteur à une ressource ou un dossier distant. Cela permet d’associer une lettre de lecteur spécifique, par exemple M:, à la ressource distante. L’utilisateur peut alors interagir avec la ressource comme si elle était connectée localement.

4 Connexion à Internet via un fournisseur de services Internet

4.0 Présentation du chapitre

4.0.1 Présentation

Page 1:

4.1 Internet et les différents modes de connexion

4.1.1 Qu’est-ce qu’Internet ?

Page 1:

Des millions de gens échangent des informations quotidiennement via Internet. En quoi consiste exactement Internet ? Internet est un ensemble de réseaux informatiques internationaux qui coopèrent pour échanger des informations en respectant des normes communes. Les fils téléphoniques, câbles de fibre optique, transmissions sans fil et liaisons par satellite permettent aux utilisateurs d’Internet d’échanger des informations sous diverses formes.

Internet constitue ainsi un réseau de réseaux reliant des utilisateurs de tous les pays du monde. Actuellement, il y a un milliard d’utilisateurs Internet dans le monde.

Jusqu’à présent, nous avons parlé de réseaux gérés par un particulier, une administration ou une entreprise. Internet est un ensemble de réseaux dont personne n’est propriétaire. Cela étant, plusieurs grandes sociétés internationales participent à la gestion d’Internet pour que tous les utilisateurs appliquent les mêmes règles.

Page 1:

Tout particulier, entreprise ou administration qui souhaite se connecter à Internet doit passer par un fournisseur de services Internet (FAI). Un FAI est une société qui fournit les connexions et la prise en charge d’un accès Internet. Il peut également proposer des services complémentaires tels que courriel et hébergement Web.

Pour accéder à Internet, un FAI est indispensable. Personne ne peut accéder à Internet sans ordinateur hôte ni FAI.

Les FAI peuvent être plus ou moins importants, selon la zone géographique couverte par leurs services. Un FAI peut fournir un accès limité à une petite zone géographique, ou un accès plus étendu, qui peut couvrir des pays entiers, avec des millions de clients. Les FAI se distinguent par le type de technologie et de vitesse de connexion qu’ils offrent. Parmi les FAI les plus connus, citons Free, Orange et Alice.

Disposez-vous d’un accès Internet ? Qui est votre FAI ?

4.1.3 Liens entre les FAI et Internet

Page 1:

Les ordinateurs individuels et les réseaux locaux se connectent au FAI à un point de présence (POP). Il s’agit d’un point de connexion entre le réseau du FAI et la zone géographique couverte par les services du POP.

Un FAI peut posséder plusieurs POP selon sa taille et la zone qu’il dessert. Chez un FAI, un réseau de routeurs et de commutateurs haut débit transporte les données entre les différents POP. Plusieurs liaisons interconnectent les POP pour fournir d’autres routes aux données, dans le cas où une liaison serait défectueuse ou surchargée et saturée par le trafic.

Les FAI se connectent à d’autres FAI pour envoyer les informations au-delà des frontières de leur propre réseau. Internet est composé de liaisons de données haut débit qui interconnectent les POP des FAI et les FAI. Ces interconnexions font partie d’un

immense réseau haute capacité, appelé le « réseau fédérateur Internet ».

La connexion au FAI par le biais du POP fournit aux utilisateurs un accès aux services du FAI et à Internet.

Page 2:

4.1.4 Options de connexion au FAI

Page 1:

Les FAI offrent différentes façons de se connecter à Internet, selon la zone géographique et la vitesse de connexion souhaitée.

Dans les grandes villes, plusieurs FAI sont généralement disponibles et offrent davantage d’options de connexion que dans les zones rurales. Par exemple, l’accès Internet par câble n’est disponible que dans certaines zones urbaines où le service de télévision par satellite est disponible. Les zones reculées ne disposent parfois que d’un accès par ligne commutée ou par satellite.

Pour se connecter au FAI, chaque technologie d’accès Internet fait appel à un périphérique d’accès réseau, tel qu’un modem. Il peut être intégré à l’ordinateur ou fourni par le FAI.

Le dispositif le plus simple est un modem, qui fournit une connexion directe entre un ordinateur et le FAI. Toutefois, si plusieurs ordinateurs se connectent via une seule connexion à un FAI, il est nécessaire d’ajouter des périphériques réseau. Ces derniers comprennent un commutateur pour connecter plusieurs hôtes sur un réseau local, et un routeur, pour déplacer les paquets entre le réseau local et le réseau du FAI. Un périphérique réseau domestique, tel qu’un routeur intégré, peut fournir à la fois ces fonctions, ainsi qu’une capacité sans fil.

Page 2:

Le choix de technologies d’accès Internet dépend de la disponibilité, du coût, du périphérique d’accès et des supports utilisés, ainsi que de la vitesse de connexion.

La plupart des technologies indiquées sont utilisées chez les particuliers et dans les petites entreprises. Les lignes louées sont en principe réservées aux grandes entreprises ou aux administrations, mais permettent une connectivité haut débit dans les zones où la connexion par câble ou DSL (ligne d’abonné numérique) n’est pas disponible.

4.1.5 Niveaux de service d’un FAI

Page 1:

En fonction du FAI et de la technologie de connexion utilisée, différents services sont proposés, tels que la détection de virus, la vidéo à la demande et le stockage de fichiers. Le contrat passé avec le FAI détermine le type et le niveau de services offerts. La plupart des FAI offrent deux niveaux de contrat : services destinés aux particuliers ou aux professionnels.

Les services pour particuliers sont en principe plus économiques que ceux proposés aux professionnels et fournissent généralement des fonctionnalités à plus petite échelle, comme un débit de connexion moins élevé, un stockage Web limité et un nombre de comptes e-mail moins important. Un compte pour particuliers peut prévoir un minimum de cinq adresses e-mail, les adresses supplémentaires étant payantes.

Les services proposés aux professionnels sont plus chers, mais fournissent une connexion plus rapide et davantage d’espace de stockage Web et de comptes e-mail. Les services pour professionnels offrent vingt à cinquante adresses de messagerie, voire plus. Ils prévoient également des contrats entre le FAI et le client qui stipulent les conditions de prestation des services, telles que la disponibilité du réseau et les temps de réponse. Ces accords sont appelés « accords de niveau de service » ou SLA (Service

Level Agreement).

Page 2:

Lorsque des données sont transférées, elles sont soit chargées soit téléchargées. Le téléchargement désigne un transfert d’informations provenant d’Internet jusqu’à votre ordinateur, alors que le chargement désigne l’inverse. Lorsque la vitesse de transfert du téléchargement est différente de celle du chargement, elle est dite asymétrique. Lorsque la vitesse de transfert est la même dans les deux sens, elle est dite symétrique. Les FAI offrent des services de connexion symétrique et asymétrique.

Asymétrique :

Connexion généralement réservée aux particuliers.

Les vitesses de téléchargement sont supérieures à celles du chargement.

Cette connexion est destinée principalement aux utilisateurs qui téléchargent plus de contenu qu’ils n’en chargent.

La plupart des utilisateurs Internet, notamment ceux qui manipulent beaucoup de données Web graphiques ou multimédias, ont besoin d’une bande passante de téléchargement très large.

Symétrique :

Connexion généralement réservée aux entreprises ou aux professionnels qui hébergent des serveurs sur Internet.

Elle est utilisée pour charger des données très volumineuses (par exemple, des images, du contenu multimédia ou vidéo) et en grandes quantités.

Elle prend en charge un trafic important dans les deux sens et à des vitesses égales.

Page 3:

4.2 Transmission d’informations via Internet

4.2.1 Importance du protocole Internet (IP)

Page 1:

Pour que les hôtes communiquent sur Internet, ils doivent exécuter des logiciels IP (Internet Protocol). Le protocole IP fait partie d’un groupe de protocoles appelé collectivement TCP/IP (Transmission Control Protocol / Internet Protocol). Le protocole IP utilise des paquets pour transporter les données. Lorsque vous jouez à un jeu vidéo sur Internet, conversez en ligne avec un ami, envoyez un message électronique ou effectuez une recherche sur le Web, les informations que vous envoyez ou recevez sont acheminées sous forme de paquets IP.

Chaque paquet IP doit contenir des adresses IP source et de destination valides. Sans information d’adresse valide, les paquets envoyés ne pourront atteindre l’hôte de destination. Les paquets retournés ne sont pas renvoyés à la source.

Le protocole IP définit la structure des adresses IP source et de destination. Il indique la façon dont ces adresses sont utilisées dans le routage des paquets d’un hôte ou réseau à un autre.

Tous les protocoles actifs sur Internet, notamment IP, sont définis dans des documents de normes contrôlés par numéro, appelé RFC (Request for Comments).

Page 2:

Un paquet IP commence par un en-tête précisant les adresses IP source et de destination. Il contient également des informations de contrôle qui décrivent le paquet aux périphériques réseau, tels que des routeurs, via lesquels elles sont transmises et permettent de contrôler leur comportement sur le réseau. Le paquet IP est parfois appelé datagramme.

Les adresses IP doivent être uniques sur Internet. Certains organismes sont chargés de contrôler la distribution des adresses IP, afin d’éviter les doublons. Les FAI obtiennent des blocs d’adresses IP auprès du registre Internet local, national ou régional. Les FAI

ont l’obligation de gérer ces adresses et de les attribuer aux utilisateurs.

Les ordinateurs à usage personnel ou professionnel obtiennent leur configuration IP depuis leur FAI. En règle générale, cette configuration est obtenue automatiquement lorsque l’utilisateur se connecte au FAI pour accéder à Internet.

4.2.2 Gestion des paquets par le FAI

Page 1:

Avant d’être envoyés sur Internet, les messages sont divisés en paquets. La taille d’un paquet IP est comprise entre 64 et 1500 octets pour les réseaux Ethernet, et contient principalement des données utilisateur. Par exemple, le téléchargement d’une chanson de 1 Mo nécessite plus de 600 paquets de 1500 octets. Chaque paquet IP doit contenir une adresse IP source et de destination.

Lorsqu’un paquet est envoyé sur Internet, le FAI détermine si ce paquet est destiné à un service local, situé sur le réseau du FAI ou à un service distant, situé sur un autre réseau.

Chaque FAI dispose d’une installation de contrôle de son réseau, appelée « Centre d’exploitation du réseau » ou NOC (Network Operations Center). Le NOC contrôle généralement le flux de trafic et héberge des services de type messagerie électronique et hébergement Web. Le NOC peut être situé sur l’un des POP ou constituer une installation distincte, sur le réseau du FAI. Les paquets à la recherche de services locaux sont habituellement transférés au NOC et ne quittent jamais le réseau du FAI.

Page 2:

Les routeurs de chacun des POP du FAI utilisent l’adresse de destination des paquets IP pour déterminer le meilleur itinéraire sur Internet. Les paquets que vous envoyez aux POP du FAI sont transmis par les routeurs via le réseau du FAI, puis via les réseaux des autres FAI. Ils passent de routeur en routeur jusqu’à atteindre la destination finale.

4.2.3 Transfert d’informations sur Internet

Page 1:

Il existe des utilitaires de réseau qui testent la connectivité au périphérique de destination. L’utilitaire ping teste la connectivité de bout en bout entre la source et la destination. Il mesure le temps mis par les paquets test pour effectuer une boucle de la source à la destination et détermine si la transmission est réussie. Toutefois, si le paquet n’atteint pas sa destination ou s’il subit des retards sur son parcours, il n’y a aucun moyen de déterminer l’origine du problème.

Comment est-il possible de déterminer les routeurs ayant transmis les paquets et détecter les zones à problèmes sur le parcours ?

L’utilitaire traceroute permet de retracer l’itinéraire, de la source à la destination. Chaque routeur par lequel les paquets passent est désigné sous le nom de « saut ». Traceroute affiche tous les sauts rencontrés sur le parcours, ainsi que la durée individuelle. Si un problème survient, l’affichage de la date/heure et de l’itinéraire suivi par les paquets peut vous aider à déterminer où les paquets ont été perdus ou retardés. L’utilitaire traceroute s’appelle tracert dans l’environnement Windows.

Il existe également d’autres programmes traceroute visuels pouvant fournir une représentation graphique de la route empruntée par un paquet.

Page 2:

Exercice Packet Tracer

Utilisez les outils ping et traceroute pour vérifier la connectivité et mieux connaître le mode de transmission des paquets sur Internet.

Cliquez sur l’icône Packet Tracer pour commencer.

Page 3:

Travaux pratiques

Utilisez les outils ping, traceroute, visual traceroute et whois pour vérifier la connectivité et les adresses IP, et mieux connaître le mode de transmission des paquets sur Internet.

Cliquez sur l’icône des travaux pratiques pour commencer.

4.3 Périphériques réseau d’un NOC

4.3.1 Nuage Internet

Page 1:

Lorsque les paquets sont transmis sur Internet, ils traversent de nombreux périphériques réseau.

Internet forme en quelque sorte un réseau de routeurs interconnectés. Bien souvent, il existe des itinéraires secondaires entre les routeurs, et les paquets peuvent emprunter plusieurs chemins entre la source et la destination.

En cas de problème de flux du trafic en un point quelconque du réseau, les paquets empruntent automatiquement un autre itinéraire.

Un diagramme présentant l’ensemble des périphériques réseau et leurs interconnexions serait très complexe. Par ailleurs, l’itinéraire final entre la source et la destination importe peu, à partir du moment où la source peut communiquer avec la destination.

Aussi, dans un diagramme de réseau, un nuage est souvent utilisé pour représenter lnternet ou tout autre réseau complexe, sans le détail des connexions. Le nuage permet d’élaborer des diagrammes simples qui se concentrent uniquement sur la source et la destination, même si de nombreux périphériques sont interconnectés.

4.3.2 Périphériques du nuage Internet

Page 1:

Les routeurs ne sont pas les seuls périphériques présents dans le nuage Internet ou sur le réseau d’un FAI. Le FAI doit être en mesure d’accepter et de fournir des informations à l’utilisateur, et de participer à Internet.

Les périphériques qui fournissent une connectivité aux utilisateurs doivent reposer sur la même technologie que celle utilisée pour se connecter au FAI. Par exemple, si l’utilisateur fait appel à une technologie DSL pour se connecter, le FAI doit disposer d’un multiplexeur d’accès DSL (DSLAM, DSL Access Multiplexer) pour accepter ces connexions. La connexion des modems câble nécessite que le FAI dispose d’un système de terminaison de modem câble (CMTS, Cable Modem Termination System). Certains FAI acceptent encore les appels analogues via des modems et disposent des banques de modems pour prendre en charge ces utilisateurs. Les FAI qui offrent un accès sans fil possèdent un équipement de routage sans fil.

Le FAI doit également pouvoir se connecter aux données et les transférer à d’autres FAI. Pour cela, différentes technologies sont utilisées, chacune nécessitant un équipement spécialisé et des configurations particulières pour pouvoir fonctionner correctement.

Page 2:

Le type d’équipement présent dans la salle d’équipement d’un FAI dépend de la technologie des réseaux auxquels il participe. Cet équipement est généralement composé de routeurs et de commutateurs. Ces périphériques sont toutefois très différents de ceux présents dans l’environnement informatique d’un particulier ou d’une petite entreprise.

Les périphériques réseau qu’un FAI utilise prennent en charge des volumes très importants de données et ce, très rapidement. Ils doivent être disponibles à quasiment 100 %, car toute panne d’une pièce matérielle importante au niveau du FAI peut avoir des conséquences graves sur le trafic réseau. C’est pour cette raison que les FAI disposent généralement de périphériques haut débit et haut de gamme, qui fournissent une redondance.

Ce n’est pas le cas des environnements informatiques des particuliers ou des petites entreprises, où l’on trouve généralement des périphériques offrant une qualité et un débit moins élevés et ne prenant pas en charge des volumes de trafic importants. Les routeurs intégrés peuvent remplir plusieurs fonctions, notamment : point d’accès LAN sans fil, commutation, routage, pare-feu et autres fonctions d’adressage. Un routeur intégré peut prendre en charge une partie ou la totalité de ces fonctions.

Page 3:

4.3.3 Conditions physiques et ambiantes requises

Page 1:

L’installation réseau d’un FAI n’a rien de commun avec celle d’un particulier ou d’une petite entreprise.

La deuxième fournit un nombre limité de services à un petit nombre d’utilisateurs. La connectivité Internet est fournie par un FAI. Le volume du trafic est limité. Aucun service de transport n’est fourni.

Le FAI fournit des services de transport et d’autres types de service à un grand nombre d’utilisateurs. De nombreux périphériques différents sont necessaires pour traiter les demandes des utilisateurs finaux. Pour participer à un réseau de transport, ils doivent pouvoir se connecter à d’autres FAI. Ils gèrent d’importants volumes de trafic et

nécessitent un équipement très fiable pour gérer cette charge.

Même si ces réseaux semblent n’avoir rien en commun, les deux nécessitent un environnement où le matériel peut fonctionner de manière fiable et sans interruption. La configuration requise est la même, mais l’échelle d’exploitation est différente : pour le particulier, une seule prise de courant suffit alors que pour le FAI, l’installation électrique doit être préparée longtemps à l’avance.

Page 2:

La principale différence entre le réseau d’un FAI et celui d’un particulier ou d’une petite entreprise est l’ajout de serveurs. La plupart des particuliers n’ont pas de serveurs. Les petites entreprises peuvent en avoir quelques-uns. Pour la messagerie, l’attribution d’adresses et l’espace de stockage sur le Web, ils font appel aux services offerts par le FAI. Un FAI doit pouvoir mettre en oeuvre certaines conditions physiques pour le matériel de réseau, mais aussi pour les serveurs qu’il héberge.

Il faut, entre autres, s’assurer que l’équipement électronique reçoit une alimentation fiable et stable. L’alimentation électrique n’est pas toujours fournie de manière stable, ce qui peut perturber le bon fonctionnement des périphériques réseau. Les FAI installent un équipement de conditionnement de l’alimentation avec une batterie de secours pour maintenir la continuité de l’alimentation, dans le cas où le réseau électrique subirait une panne. Pour les particuliers et les petites entreprises, des unités d’alimentation sans coupure et de batterie de secours ordinaires sont généralement suffisantes pour le matériel qu’ils utilisent.

Page 3:

Les conditions ambiantes, telles que la chaleur et l’humidité, sont également des facteurs déterminants lors de la préparation d’une installation réseau. En raison du volume d’équipement et de la quantité d’énergie consommée par un FAI, des unités de climatisation haut de gamme sont nécessaires pour maintenir des températures adéquates. Chez un particulier ou une petite entreprise, les conditions normales en

termes de climatisation, de chaleur et d’humidité, sont généralement suffisantes.

La gestion du câblage est un autre facteur dont le particulier, la petite entreprise ou le FAI doit tenir compte. Les câbles doivent être protégés et disposés de manière à faciliter les activités de dépannage. Dans les réseaux de petite taille, seuls quelques câbles sont concernés. Dans les réseaux de FAI, en revanche, des milliers de câbles doivent être organisés. Il peut s’agir de câbles de données en cuivre, mais également de câbles d’alimentation et de câbles à fibres optiques.

Tous ces facteurs, à savoir l’alimentation électrique, les conditions ambiantes et le câblage, doivent être pris en compte dans la configuration d’un réseau, quelle que soit sa taille. Les réseaux d’un FAI et d’un particulier ou d’une petite entreprise sont très différents, tant en termes de taille que de conditions d’installation. La plupart des réseaux se situent au milieu de ces deux extrêmes.

4.4 Connecteurs et câbles

4.4.1 Câblage réseau courant

Page 1:

Pour que la communication soit mise en oeuvre, une source, une destination et un canal de communication doivent être présents. Un canal ou un support définissent la route via laquelle les informations seront envoyées. Dans le monde des réseaux, le support est habituellement un type de câble physique. Il peut également s’agir d’une radiation électromagnétique, dans le cas de réseaux sans fil. La connexion entre la source et la destination peut être directe ou indirecte et peut passer par plusieurs types de support.

De nombreux types de câble existent pour interconnecter les différents périphériques d’un NOC ou d’un réseau local.

Il existe deux types de câble physique. Les câbles en métal (en cuivre, généralement) reçoivent des impulsions électriques pour transmettre les informations. Les câbles à fibres optiques (verre ou plastique) utilisent des impulsions lumineuses pour transmettre les informations.

Page 2:

Paire torsadée

Technologie Ethernet moderne consistant généralement en un type de câble en cuivre dit « à paires torsadées », qui interconnecte les périphériques. Ethernet étant la base de la majorité des réseaux locaux, la paire torsadée est le type de câblage réseau le plus répandu.

Câble coaxial

Généralement fait de métal ou d’aluminium, ce câble est utilisé par les compagnies de télévision par câble pour fournir leurs services. Il permet aussi de connecter les différents composants des systèmes de communication par satellite.

Fibre optique

Les câbles à fibres optiques sont faits de verre ou de plastique. Ils ont une bande passante très large, ce qui permet de transporter de grandes quantités de données. Les fibres sont utilisées dans les réseaux fédérateurs, les environnements de grandes entreprises et les principaux centres de données. Elles sont aussi très largement utilisées par les compagnies de téléphone.

4.4.2 Câbles à paires torsadées

Page 1:

Les câbles à paires torsadées sont composés d’une ou de plusieurs paires de fils de cuivre isolés, torsadés et enveloppés dans une gaine protectrice. Comme tous les câbles de cuivre, la paire torsadée utilise des impulsions électriques pour transmettre les

données.

La transmission de données est sensible aux interférences, lesquelles peuvent réduire le débit de données possible avec un câble. Un câble à paires torsadées est sensible aux perturbations électromagnétiques.

Des interférences, identifiées par le trerme Crosstalk, se produisent lorsque les câbles sont assemblés sur de longues distances. Le signal émis par un câble peut interférer avec le signal des câbles adjacents.

Lorsque la transmission de données est endommagée en raison d’une interférence de ce type, les données doivent être retransmises. Cela peut détériorer la capacité de transmission des données du support.

Dans le câblage à paires torsadées, le nombre de torsions par longueur d’unité a une incidence sur le degré de résistance du câble face aux interférences. Le câble à paires torsadées qui permet le transport du trafic téléphonique, dit « de catégorie 3 », possède 3 ou 4 torsions par pied et n’est pas très résistant aux interférences. Le câble qui permet la transmission de données, dit « de catégorie 5 », possède 3 ou 4 torsions par pouce et résiste mieux aux interférences.

Page 2:

Il existe trois types de câble à paires torsadées : non blindées, blindées et écrantées.

Le câble non blindé (UTP) est le type de câble réseau le plus répandu en Amérique du Nord et dans diverses parties du monde. Les câbles blindés (ScTP et F-UTP) sont surtout utilisés en Europe.

Le câble UTP est économique, offre une large bande passante et est facile à installer. Ce type de câble permet de connecter des stations de travail, des hôtes et des périphériques réseau. Le nombre de paires de la gamme est généralement fixé à 4, mais elle peut en contenir davantage. Chaque paire est identifiée par une certaine couleur.

Un grand nombre de catégories différentes de câbles UTP ont été développées. Chaque catégorie de câble permet de prendre en charge une technologie particulière, mais la plupart ne sont plus utilisées chez les particuliers ou dans les petites entreprises. Les types de câble encore largement usités sont les câbles de catégorie 3, 5, 5e et 6. Certains environnements électriques présentent des perturbations électromagnétiques et des perturbations radioélectriques si intenses que le blindage est indispensable pour que la communication soit possible, comme c’est le cas par exemple dans une usine bruyante. Dans notre exemple, il peut être nécessaire d’utiliser un câble contenant un blindage, tel que des paires torsadées de type STP ou ScTP. Ces deux types de câble sont malheureusement très chers, manquent de souplesse et sont difficiles à installer et à manipuler en raison de leur blindage.

Toutes les catégories de câble UTP de transmission de données se terminent généralement par un connecteur RJ-45.

4.4.3 Câbles coaxiaux

Page 1:

À l’instar du câble à paires torsadées, le câble coaxial transporte également des données sous forme de signaux électriques. Il offre un blindage plus résistant que le câble UTP et, par conséquent, un plus petit rapport signal/bruit, ce qui lui permet de transporter davantage de données. Il est souvent utilisé pour connecter un téléviseur à la source des signaux, qu’il s’agisse d’une prise TV par câble, de la télévision par satellite ou d’une antenne classique. On le trouve également dans les NOC, dans les connexions au système CMTS, et dans certaines interfaces haut débit.

Bien que le câble coaxial ait amélioré les capacités de transport des données, le câble à paires torsadées a pris sa place dans les réseaux locaux. Ce remplacement s’explique principalement par le fait que, comparé au câble UTP, le câble coaxial est plus difficile à installer et à réparer, et est moins économique.

4.4.4 Câbles à fibres optiques

Page 1:

Contrairement au câble à paires torsadées et au câble coaxial, les câbles à fibres optiques transmettent les données à l’aide d’impulsions de lumière. Bien que ce type de câble ne se trouve pas dans l’environnement informatique des particuliers ou des petites entreprises, il est largement utilisé dans les grandes entreprises et les principaux centres de données.

Le câble à fibres optiques est fait de verre ou de plastique. Ni l’un ni l’autre ne sont des conducteurs électriques. Cela signifie qu’ils résistent aux perturbations électromagnétiques et conviennent parfaitement à des environnements où les interférences posent problème.

Outre sa résistance aux perturbations électromagnétiques, les câbles à fibres optiques prennent en charge une très large bande. C’est la raison pour laquelle ils sont parfaitement adaptés aux réseaux d’interconnexion de données haut débit. Ces réseaux sont présents dans les grandes entreprises et permettent de connecter les FAI à Internet.

Chaque circuit à fibres optiques comporte en fait deux câbles à fibres. L’un transmet les données, l’autre les reçoit.

Page 2:

Il existe deux formes de câbles à fibres optiques : multimode et monomode.

Multimode

Les fibres optiques multimodes sont plus économiques et plus largement utilisées. La source lumineuse qui génère les impulsions de lumière est habituellement une LED. Elles sont dites « multimodes », car elles contiennent plusieurs rayons de lumière, chacun transportant des données transmises simultanément par le câble. Chaque rayon lumineux emprunte un chemin distinct via le coeur multimode. Les câbles à fibres

optiques multimodes conviennent généralement à des liaisons sur des distances de 2000 mètres au maximum. Toutefois, les progrès technologiques permettent d’augmenter constamment cette distance.

Monomode

Les câbles à fibres optiques monomodes sont élaborés de telle sorte que la lumière peut suivre un seul trajet à l’intérieur des fibres. La source lumineuse des câbles à fibres optiques monomodes est habituellement une diode laser, laquelle est bien plus chère et plus puissante que les diodes ordinaires. Grâce à l’intensité des diodes laser, le débit de données et la portée sont beaucoup plus élevés. Les fibres monomodes peuvent transmettre des données sur environ 3000 mètres et sont utilisées dans le câblage de réseau d’interconnexions, notamment de différents NOC. Là encore, les progrès technologiques permettent d’augmenter constamment cette distance.

Page 3:

4.5 Utilisation du câblage à paires torsadées

4.5.1 Normes de câblage

Page 1:

Le câblage fait partie intégrante de la création d’un réseau. Lorsque vous installez les câbles, il est important de respecter les normes de câblage, lesquelles ont été établies pour s’assurer que l’exploitation des réseaux de données sera exécutée selon les niveaux de performance définis.

Les normes de câblage constituent un ensemble de règles applicables lors de l’installation et de la phase de test des câbles. Les normes définissent les types de câble à utiliser dans des environnements donnés, les matériaux conducteurs, les brochages, les dimensions des fils, la longueur des câbles, les types de connecteurs et les limites de performance.

De nombreux organismes et associations participent à l’établissement de normes de câblage. Si certains ne présentent des compétences juridiques qu’au niveau national, d’autres proposent des normes adoptées au niveau international.

Quelques-uns de ces organismes et associations sont présentés dans le graphique ci- contre.

4.5.2 Câbles UTP

Page 1:

Le câble à paires torsadées est plus couramment utilisé dans les installations réseau. L’organisme TIA/EIA a établi deux schémas de câblage, appelés T568A et T568B. Chacun des schémas définit le brochage (ordre de connexion des fils) à l’extrémité d’un câble.

Les deux schémas sont identiques, à la seule différence que les quatre paires sont inversées dans l’ordre de terminaison. Le diagramme met en évidence le code de couleur et la façon dont les deux paires sont inversées.

Dans une installation de réseau, l’un des deux schémas de câblage (T568A ou T568B) doit être retenu et suivi. Il est important que le même schéma de câblage soit utilisé pour tous les câbles d’une installation réseau. Si vous modifiez l’installation d’un réseau existant, respectez le schéma de câblage adopté à l’origine.

Page 2:

En suivant les schémas de câblage T568A et T568B, vous pouvez créer deux types de câble : un droit et un croisé. Ces deux types de câble sont présents dans les installations de réseau de données.

Câble droit

Le câble droit est le type de câble le plus répandu. Il fait correspondre un fil aux mêmes broches sur les deux extrémités du câble. Autrement dit, si T568A se situe à l’une des extrémités du câble, T568A se situe forcément à l’autre extrémité. Si T568B se situe à l’une des extrémités du câble, T568B se situe à l’autre extrémité. Cela implique que l’ordre des connexions (ou brochage) pour chaque couleur est exactement le même sur les deux extrémités.

C’est le type de câble droit (T568A ou T568B) utilisé sur le réseau qui définit le schéma de câblage du réseau.

Câble croisé

Un câble croisé utilise les deux schémas de câblage. T568A à l’une des extrémités du câble et T568B à l’autre. Cela implique que l’ordre de connexion sur l’une des extrémités du câble ne correspond pas à celui de l’autre extrémité.

Le câble droit et le câble croisé ont chacun une fonction particulière sur le réseau. Le type de câble nécessaire pour connecter deux périphériques dépend des paires de fils qu’ils utilisent pour transmettre et recevoir des données.

Page 3:

Sur le connecteur, des broches spéciales sont associées à une fonction de transmission et une fonction de réception. La broche d’émission et la broche de réception sont définies en fonction du périphérique.

Deux périphériques directement connectés et utilisant des broches différentes pour l’émission et la réception sont dits « dissimilaires ». Ils nécessitent un câble droit pour échanger des données. Les périphériques directement connectés et utilisant les mêmes broches pour émettre et recevoir sont dits « similaires ». Ils nécessitent un câble croisé pour échanger des données.

Périphériques dissimilaires

Les broches du connecteur de données RJ-45 d’un PC, numérotées 1 et 2, sont réservées à l’émission, et les broches 3 et 6 à la réception. Les broches du connecteur de données d’un commutateur, numérotées 1 et 2 sont réservées à la réception et les broches 3 et 6 à l’émission. Les broches utilisées pour l’émission sur le PC correspondent à celles utilisées pour la réception sur le commutateur. Par conséquent, un câble droit est nécessaire.

Le fil connecté à la broche 1 (broche d’émission) du PC à l’une des extrémités du câble, est connecté à la broche 1 (broche de réception) du commutateur, à l’autre extrémité du câble.

Voici d’autres exemples de périphériques dissimilaires qui nécessitent un câble droit :

Port de commutateur à port de routeur

Port de concentrateur à PC

Page 4:

Périphériques similaires

Si un PC est directement connecté à un autre PC, les broches 1 et 2 des deux périphériques sont des broches d’émission, et les broches 3 et 6 sont des broches de réception.

Un câble croisé garantit que le fil vert connecté aux broches 1 et 2 (émission) sur l’un des PC se connecte aux broches 3 et 6 (réception) sur l’autre PC.

Si un câble droit était utilisé, le fil connecté à la broche 1 d’émission sur le PC1 serait connecté à la broche 1 d’émission sur le PC2. Il est impossible de recevoir des données sur une broche d’émission.

Voici d’autres exemples de périphériques similaires qui nécessitent un câble croisé :

Port de commutateur à port de commutateur

Port de commutateur à port de concentrateur

Port de concentrateur à port de concentrateur

Port de routeur à port de routeur

PC à port de routeur

PC à PC

Si le type de câble utilisé n’est pas adapté, la connexion entre les périphériques réseau n’est pas mise en oeuvre.

Certains périphériques captent automatiquement les broches utilisées pour l’émission et pour la réception, puis ajustent en conséquence leurs connexions internes.

4.5.3 Terminaison d’un câble UTP

Page 1:

Le câble UTP ou STP se termine habituellement par un connecteur RJ-45.

Le connecteur RJ-45 est un composant mâle serti à l’extrémité du câble. Lorsqu’un connecteur mâle est vu de face, les parties en métal étant orientées vers le haut, les emplacements des broches sont numérotés de 8 (à gauche) à 1 (à droite).

La prise RJ-45 est un composant femelle que l’on trouve sur les périphériques réseau, les prises murales ou les tableaux de connexions. Le connecteur RJ-45 entre dans une prise RJ-45.

Vous pouvez vous procurer des câbles déjà sertis de connecteurs RJ-45. Vous pouvez aussi les assembler sur place, à l’aide d’une pince à sertir. Lorsque vous sertissez un connecteur RJ-45 sur un câble UTP, déroulez seulement une petite distance de fil pour minimiser les interférences. Assurez-vous que les fils sont entièrement entrés dans le connecteur et que le connecteur RJ-45 est serti sur la gaine de fils. Cela garantit un bon contact électrique et renforce la connexion des fils.

Page 2:

Travaux pratiques

Créez un câble UTP droit et un autre croisé.

Cliquez sur l’icône des travaux pratiques pour commencer.

4.5.4 Terminaison UTP sur des tableaux de connexions et prises murales

Page 1:

Dans un NOC, les périphériques réseau sont habituellement connectés à des tableaux de connexions. Les tableaux de connexions ressemblent à des tableaux de contrôle qui relient les câbles des stations de travail à d’autres périphériques. L’utilisation de tableaux de connexions permet de réorganiser rapidement le câblage physique du réseau lorsque du matériel est ajouté ou remplacé. Ces tableaux de connexions utilisent des prises RJ- 45 pour une connexion rapide sur la face avant, mais requièrent que les câbles soient dénudés sur la face arrière de la prise RJ-45.

Les tableaux de connexions ne sont plus réservés aux installations de réseau d’entreprise. Les petites entreprises et les particuliers peuvent aussi en monter afin de créer un point de raccordement central pour les données, le téléphone et même les systèmes audio.

Page 2:

La prise RJ-45 est équipée de huit conducteurs et est câblée conformément au

schéma T568A ou T568B. Sur le tableau de connexions, un outil à raccordement est nécessaire pour insérer les fils dans le connecteur. Avant de les dénuder, les fils doivent être insérés dans le connecteur autodénudant de la même couleur. L’outil de raccordement coupe également l’excédent de fil.

L’outil de raccordement n’est généralement pas nécessaire pour réaliser un raccord à des prises RJ-45 murales. Pour raccorder ces connecteurs, les câbles sont déroulés et placés dans le connecteur autodénudant correspondant. Les câbles sont ensuite enfoncés dans le connecteur autodénudant et sont dénudés. Pour la plupart de ces connecteurs, il faut ensuite couper l’excédent de câble.

Dans tous les cas, si vous déroulez trop de câble, vous augmentez les interférences et détériorez les performances globales du réseau.

Page 3:

Étudiez la procédure permettant de dénuder un câble UTP puis de créer une terminaison pour des prises RJ-45 murales.

Cliquez sur le bouton Lire pour lancer la vidéo.

Page 4:

Travaux pratiques

Utilisez un outil de raccordement pour assembler un câble UTP de sorte à pouvoir l’insérer dans un connecteur autodénudant, puis raccordez-le à une prise RJ-45.

Cliquez sur l’icône des travaux pratiques pour commencer.

4.5.5 Test du câblage

Page 1:

Lorsqu’un câble nouveau ou réparé est assemblé, il est important de vérifier qu’il fonctionne correctement et répond aux normes de connectivité. Pour cela, il convient de réaliser une batterie de tests.

Le premier consiste à examiner le câble pour vérifier que tous les fils sont connectés selon le schéma T568A ou B.

Une fois le contrôle visuel effectué, il faut vérifier le câble sur le plan électrique afin de déterminer tout éventuel problème dans le câblage du réseau. Voici les outils que vous pouvez utiliser pour diagnostiquer l’état d’un câble :

testeurs de câble,

certificateurs de câble,

multimètres.

Page 2:

Le testeur de câble permet d’effectuer un premier diagnostic. Le premier test, dit de continuité, vérifie s’il existe une connectivité de bout en bout. Il peut également détecter des défauts de câblage tels que des circuits ouverts ou des courts-circuits.

Un circuit ouvert correspond à l’état d’un câble lorsque le fil n’est pas correctement enfoncé dans le connecteur et qu’aucun contact électrique ne se produit. Un circuit ouvert peut également avoir lieu si le fil est rompu à un endroit.

Un court-circuit se produit si les conducteurs de cuivre se touchent. Lorsque l’impulsion électrique traverse le fil, il rencontre l’autre fil adjacent. Cela crée un obstacle imprévu dans le flux du signal jusqu’à sa destination.

Un testeur de câble peut également créer des schémas de câblage qui permettront de vérifier que la terminaison du câble est correcte. Un schéma de câblage présente les paires de fils qui sont connectées aux brins des fiches et des interfaces de connexion. Le test du schéma de câblage permet également de vérifier que les huit fils sont raccordés aux broches correspondantes, et détecte les défauts de câblage tels que des paires inversées ou séparées.

Si l’une de ces anomalies est détectée, le moyen le plus facile de les corriger est de réassembler le câble.

Page 3:

Les testeurs de câble spécialisés fournissent d’autres informations telles que le niveau d’atténuation et d’interférence.

Atténuation

L’atténuation, ou perte d’insertion, est un terme général qui désigne l’affaiblissement d’un signal. Elle est la conséquence naturelle d’une transmission de signal sur n’importe quel support. L’atténuation limite la longueur du câblage réseau sur lequel un message peut être envoyé. Par exemple, un câble Ethernet a une limitation de distance de 100 mètres, tandis que certains types de câble à fibres optiques ont une limitation de plusieurs kilomètres. Un testeur de câble mesure l’atténuation en injectant un signal dans l’une de ses extrémités, puis en mesurant sa force à l’autre extrémité.

Interférences

Les interférences sont des fuites de signaux entre des paires. Mesurées près de l’extrémité de transmission, elles sont appelées « paradiaphonie » (NEXT). Mesurées près de l’extrémité de réception du câble, elles sont appelées « télédiaphonie » (FEXT). Ces deux formes d’interférences détériorent les performances du réseau et sont souvent causées par le déroulement de trop de câble lors des raccordements. Si des valeurs d’interférences élevées sont détectées, le plus

judicieux est de vérifier les terminaisons des câbles et de réassembler ces derniers, si nécessaire.

Page 4:

Travaux pratiques

Testez le câble créé dans la session de travaux pratiques précédente.

Cliquez sur l’icône des travaux pratiques pour commencer.

4.5.6 Méthodes de câblage recommandées

Page 1:

Les démarches suivantes, appelées « méthodes recommandées », permettent de s’assurer que les raccordements de câbles sont corrects.

1. Il est important que les câbles et composants utilisés dans le réseau soient conformes

aux normes requises pour ce réseau. Les réseaux multiservices actuels prennent en charge le trafic voix, vidéo et numérique sur les mêmes fils. Les câbles utilisés sur des réseaux multiservices doivent pouvoir prendre en charge l’ensemble de ces applications.

2. Les normes de câblage spécifient les longueurs maximales pour les différents types de

câble. Appliquez toujours les restrictions de longueur correspondant au type de câble que vous installez.

3. Les câbles UTP, comme les câbles en cuivre, sont sensibles aux perturbations

électromagnétiques. Il est important d’installer les câbles à l’écart des sources d’interférences, telles que des câbles haute tension et la lumière fluorescente. Les téléviseurs, écrans d’ordinateur et micro-ondes sont d’autres sources d’interférences

potentielles. Dans certains environnements, il peut être nécessaire d’installer des câbles de données à l’intérieur de gaines pour les protéger des perturbations électromagnétiques et des interférences de radiofréquences.

4. Des raccordements mal effectués et l’utilisation de câbles et/ou connecteurs bas de

gamme risquent de détériorer la capacité de transmission des signaux du câble. Appliquez toujours les règles de raccordement et de test des câbles pour vérifier que la procédure correcte a été respectée.

5. Testez toutes les installations de câbles pour vous assurer de leur bonne connectivité

et de leur bon fonctionnement.

6. Étiquetez les câbles au fur et à mesure de leur installation, puis indiquez

l’emplacement des câbles dans les documents de configuration du réseau.

Page 2:

Le câblage structuré permet de créer un système de câblage organisé que les installateurs, les administrateurs réseau et les techniciens amenés à intervenir n’auront aucune difficulté à comprendre. Un câblage structuré passe notamment par la gestion des câbles.

Il permet de répondre à plusieurs impératifs. Tout d’abord, il présente le système dans une forme organisée, ce qui facilite l’identification des problèmes de câble. Ensuite, en suivant les méthodes de gestion de câblage recommandées, les câbles sont mieux protégés de dommages physiques éventuels, ce qui permet d’éviter de nombreux problèmes.

Le câblage représente un investissement sur le long terme. Ce qui est suffisant aujourd’hui ne le sera peut-être plus demain. Anticipez toujours les besoins futurs en vous conformant à toutes les normes actuelles. N’oubliez pas qu’en respectant les normes, vous vous assurez que le câblage permet d’atteindre des performances réseau acceptables, à mesure que la technologie avance.

Il est important de suivre les méthodes de câblage recommandées dans tous les types d’environnement. En adhérant scrupuleusement à ces méthodes, le nombre de problèmes éventuels peut être réduit, aussi bien dans un environnement informatique individuel que professionnel. Une bonne gestion du système de câblage représente une économie en termes de temps, d’argent et de tranquillité.

5 Adressage de réseaux

5.0 Présentation du chapitre

5.0.1 Présentation

Page 1:

5.1 Adresses IP et masques de sous-réseau

5.1.1 Rôle de l’adresse IP

Page 1:

Un hôte a besoin d’une adresse IP pour participer aux activités sur Internet. L’adresse IP est une adresse réseau logique qui identifie un hôte donné. Elle doit être unique et correctement configurée pour toute communication avec d’autres périphériques sur Internet.

Une adresse IP est attribuée à la connexion de l’interface réseau d’un hôte. Cette connexion se présente généralement sous la forme d’une carte réseau installée dans le périphérique. Les stations de travail, serveurs, imprimantes réseau et téléphones IP sont des exemples de périphériques utilisateurs dotés d’interfaces réseau. Certains serveurs peuvent avoir plusieurs cartes réseau, qui ont chacune leur propre adresse IP. Les interfaces du routeur fournissant des connexions à un réseau IP ont également une adresse IP.

Chaque paquet envoyé via Internet dispose d’une adresse IP source et d’une adresse IP de destination. Les périphériques réseau ont besoin de ces informations pour garantir que les informations arrivent à destination et que toutes les réponses sont renvoyées à la source.

Page 2:

Exercice Packet Tracer

Utilisez Packet Tracer pour envoyer une requête ping à différents sites Web.

Cliquez sur l’icône Packet Tracer pour commencer.

5.1.2 Structure de l’adresse IP

Page 1:

Une adresse IP consiste simplement en une série de 32 bits binaires (des un et des zéro). Il est très difficile pour l’être humain de lire une adresse IP binaire. Pour cette raison, les 32 bits sont regroupés en quatre multiplets de 8 bits appelés octets. Avec ce format, il est difficile pour un être humain de lire, d’écrire et de mémoriser une adresse IP. Pour que l’adresse IP soit plus facile à comprendre, chaque octet est présenté dans sa valeur décimale, séparée par une virgule décimale ou un point décimal. C’est ce qu’on appelle la notation en décimale à point.

Lorsqu’un hôte est configuré avec une adresse IP, celle-ci est entrée sous la forme de nombre en décimale à point, tel que 192.168.1.5. Supposez que vous devez entrer l’équivalent binaire à 32 bits de 11000000101010000000000100000101. Si ne serait-ce qu’un bit n’est pas saisi correctement, l’adresse est différente, et l’hôte ne pourra peut- être pas communiquer sur le réseau.

L’adresse IP 32 bits est définie avec IP version 4 (IPv4). Il s’agit actuellement de la forme la plus courante d’adresse IP sur Internet. Il existe environ 4 milliards d’adresses IP possibles utilisant un système d’adressage 32 bits.

Lorsqu’un hôte reçoit une adresse IP, il regarde l’intégralité des 32 bits tels qu’ils sont reçus par la carte réseau. Les êtres humains, quant à eux, doivent convertir ces 32 bits dans leur équivalent décimal à quatre octets. Chaque octet est constitué de 8 bits, qui ont chacun une valeur. Les quatre groupes de 8 bits ont le même ensemble de valeurs. Le bit le plus à droite dans un octet a la valeur 1, et les valeurs des bits restants sont, de droite à gauche, 2, 4, 8, 16, 32, 64 et 128.

Déterminez la valeur de l’octet en ajoutant les valeurs de positions chaque fois qu’un binaire 1 est présent.

Si, dans un rang, la valeur est 0, n’ajoutez pas de valeur.

Si les 8 bits sont des 0, 00000000, la valeur de l’octet est 0.

Si les 8 bits sont des 1, 11111111, la valeur de l’octet est 255

(128+64+32+16+8+4+2+1).

Si les 8 bits sont composés de 0 et de 1, par exemple 00100111, la valeur de l’octet est 39 (32+4+2+1).

Ainsi, la valeur de chacun des quatre octets peut aller de 0 à 255 au maximum.

Page 3:

5.1.3 Parties d’une adresse IP

Page 1:

L’adresse IP logique 32 bits est hiérarchique et constituée de deux parties. La première partie identifie le réseau, et la seconde partie identifie un hôte sur ce réseau. Ces deux parties sont nécessaires à l’adresse IP.

À titre d’exemple, si un hôte a pour adresse IP 192.168.18.57, les trois premiers octets (192.168.18) identifient la partie réseau de l’adresse, et le dernier octet (57) identifie l’hôte. On parle d’adressage hiérarchique parce que la partie réseau indique le réseau sur lequel chaque adresse hôte unique se trouve. Les routeurs ont seulement besoin de savoir comment atteindre chaque réseau, sans connaître l’emplacement de chaque hôte

individuel.

Le système téléphonique est un autre exemple de réseau hiérarchique. Dans le cas d’un numéro de téléphone, l’indicatif de pays, l’indicatif régional et le central téléphonique représentent l’adresse réseau, tandis que les chiffres restants indiquent un numéro de téléphone local.

Page 2:

5.1.4 Comment les adresses IP et les masques de sous-réseau interagissent-ils ?

Page 1:

Chaque adresse IP contient deux parties. Comment les hôtes savent-ils quelle partie correspond au réseau et quelle partie correspond à l’hôte ? Le masque de sous-réseau permet de le savoir.

Lorsqu’un hôte IP est configuré, un masque de sous-réseau est attribué avec une adresse IP. Comme l’adresse IP, le masque de sous-réseau est constitué de 32 bits. Le masque de sous-réseau indique quelle partie de l’adresse IP correspond au réseau et quelle partie correspond à l’hôte.

Le masque de sous-réseau est comparé à l’adresse IP de gauche à droite, bit par bit. Les 1 dans le masque de sous-réseau représentent la partie réseau, et les 0 représentent la partie hôte. Dans l’exemple, les trois premiers octets correspondent au réseau, tandis que le dernier octet représente l’hôte.

Lorsqu’un hôte envoie un paquet, il compare son masque de sous-réseau à sa propre adresse IP et à l’adresse IP de destination. Si les bits de réseau correspondent, l’hôte source et l’hôte de destination sont sur le même réseau, et le paquet peut être transmis localement. S’ils ne correspondent pas, l’hôte émetteur transmet le paquet à l’interface du routeur local afin qu’il soit envoyé à l’autre réseau.

Page 2:

Les masques de sous-réseau rencontrés le plus souvent dans les réseaux domestiques et les réseaux des petites entreprises sont : 255.0.0.0 (8 bits), 255.255.0.0 (16 bits) et 255.255.255.0 (24 bits). Un masque de sous-réseau 255.255.255.0 (décimal) ou 11111111.11111111.1111111.00000000 (binaire) utilise 24 bits pour identifier le numéro de réseau, ce qui laisse 8 bits pour numéroter les hôtes sur ce réseau.

Pour calculer le nombre d’hôtes pouvant se trouver sur ce réseau, mettez le nombre 2 à la puissance du nombre de bits d’hôte (2 ^ 8 = 256). Soustrayez ensuite 2 de ce nombre (256-2). Il est nécessaire de soustraire 2 parce que tous les 1 de la partie hôte d’une adresse IP constituent une adresse de diffusion pour ce réseau et, à ce titre, ils ne peuvent pas être attribués à un hôte spécifique. Tous les 0 de la partie hôte indiquent l’ID réseau et, de même, ne peuvent pas être attribués à un hôte spécifique. Les puissances de 2 peuvent être aisément calculées à l’aide de la calculatrice dont est doté tout système d’exploitation Windows.

Une autre méthode pour déterminer le nombre d’hôtes disponibles consiste à ajouter les valeurs des bits d’hôte disponibles (128+64+32+16+8+4+2+1 = 255). Soustrayez 1 à ce nombre (255-1 = 254), car les bits d’hôte ne peuvent pas tous être des 1. Il n’est pas nécessaire de soustraire 2, car la valeur de tous les 0 est 0 et n’est pas comprise dans l’addition.

Avec un masque de 16 bits, 16 bits (deux octets) sont disponibles pour les adresses d’hôtes. Une adresse d’hôte pourrait avoir tous les 1 (255) dans l’un des octets. L’adresse peut, en apparence, être une diffusion, mais tant que l’autre octet n’est pas exclusivement constitué de 1, il s’agit d’une adresse d’hôte valide. N’oubliez pas que l’hôte regarde tous les bits d’hôte ensemble, et non les valeurs des octets.

Page 3:

Travaux pratiques

Convertissez des valeurs binaires en valeurs décimales, et inversement. Utilisez des puissances de 2 pour calculer le nombre d’hôtes disponibles avec x bits dans la partie hôte de l’adresse.

Cliquez sur l’icône des travaux pratiques pour commencer.

5.2 Types d’adresses IP

5.2.1 Classes d’adresses IP et masques de sous-réseau par défaut

Page 1:

L’adresse IP et le masque de sous-réseau servent ensemble à déterminer quelle partie de l’adresse IP représente l’adresse réseau et quelle partie représente l’adresse d’hôte.

Les adresses IP se divisent en 5 classes. Les classes A, B et C correspondent à des adresses commerciales et sont attribuées à des hôtes. La classe D est réservée à la multidiffusion, et la classe E à un usage expérimental.

Les adresses de la classe C ont trois octets pour la partie réseau et un pour les hôtes. Le masque de sous-réseau par défaut a une longueur de 24 bits (255.255.255.0). Les adresses de la classe C sont généralement attribuées à de petits réseaux.

Les adresses de la classe B ont deux octets pour la partie réseau et deux pour les hôtes. Le masque de sous-réseau par défaut a une longueur de 16 bits (255.255.0.0). Ces adresses sont habituellement utilisées avec les réseaux de taille moyenne.

Les adresses de la classe A n’ont qu’un octet pour la partie réseau, mais elles en ont trois pour les hôtes. Le masque de sous-réseau par défaut a une longueur de 8 bits (255.0.0.0). Ces adresses sont habituellement attribuées à de grandes organisations.

La classe d’une adresse peut être déterminée par la valeur du premier octet. Par exemple, si la valeur du premier octet d’une adresse IP est comprise entre 192 et 223, l’adresse

relève de la classe C. Ainsi, l’adresse 200.14.193.67 fait partie de la classe C.

Page 2:

5.2.2 Adresses IP publiques et adresses IP privées

Page 1:

Tous les hôtes se connectant directement à Internet ont besoin d’une adresse IP publique unique. Il risque de ne pas y avoir suffisamment d’adresses IP, puisque le nombre d’adresses 32 bits disponibles n’est pas infini. Une solution à ce problème consiste à réserver certaines adresses privées à un usage exclusivement interne à une organisation. Cela permet aux hôtes se trouvant au sein d’une organisation de communiquer avec un autre hôte sans qu’une adresse IP publique unique soit nécessaire.

Le document RFC 1918 est une norme qui réserve plusieurs plages d’adresses dans chacune des classes A, B et C. Comme indiqué dans le tableau, ces plages d’adresses privées comprennent un seul réseau de classe A, 16 réseaux de classe B et 256 réseaux de classe C. Un administrateur réseau dispose ainsi d’une grande souplesse en ce qui concerne l’attribution d’adresses internes.

Un très grand réseau peut utiliser le réseau privé de classe A qui offre plus de

16 millions d’adresses privées.

Un réseau de taille moyenne peut utiliser un réseau privé de classe B qui fournit plus de

65 000 adresses.

Les réseaux domestiques et les réseaux des petites entreprises utilisent généralement une adresse privée unique de classe C qui autorise jusqu’à 254 hôtes.

Le réseau de classe A, les 16 réseaux de classe B ou les 256 réseaux de classe C peuvent

être utilisés dans toute organisation, quelle que soit sa taille. Généralement, de nombreuses organisations utilisent le réseau privé de classe A.

Page 2:

Les adresses privées peuvent être utilisées par des hôtes au sein d’une organisation, en interne, tant que ces hôtes ne se connectent pas directement à Internet. Par conséquent, le même ensemble d’adresses privées peut être utilisé par plusieurs organisations. Les adresses privées ne sont pas routées sur Internet et sont rapidement bloquées par un routeur FAI.

L’utilisation d’adresses privées peut garantir une certaine sécurité, puisque ces adresses sont visibles uniquement sur le réseau local et que les tiers ne peuvent pas accéder directement aux adresses IP privées.

Certaines adresses privées peuvent également être utilisées pour tester et diagnostiquer des périphériques. Ce type d’adresse privée est appelé une adresse de bouclage. Le réseau 127.0.0.0 de classe A est réservé aux adresses de bouclage.

Page 3:

5.2.3 Adresses de monodiffusion, de diffusion et de multidiffusion

Page 1:

En plus des classes d’adresse, on distingue les adresses IP de monodiffusion, de diffusion et de multidiffusion. Les hôtes peuvent utiliser des adresses IP pour communiquer avec un seul destinataire (monodiffusion), plusieurs destinataires (multidiffusion) ou tous les destinataires (diffusion).

Monodiffusion

L’adresse de monodiffusion est la plus répandue sur un réseau IP. Un paquet ayant une adresse de destination monodiffusion est destiné à un hôte spécifique. Citons pour exemple un hôte ayant l’adresse IP 192.168.1.5 (source) demandant une page Web à partir d’un serveur à l’adresse IP 192.168.1.200 (destination).

Pour qu’un paquet monodiffusion soit envoyé et reçu, une adresse IP de destination doit figurer dans l’en-tête du paquet IP. Une adresse MAC de destination correspondante doit également être présente dans l’en-tête de la trame Ethernet. Les adresses IP et MAC se combinent pour transmettre les données à un hôte de destination spécifique.

Page 2:

Diffusion

Avec une diffusion, le paquet contient une adresse IP de destination avec uniquement des un (1) dans la partie hôte. Cela signifie que tous les hôtes se trouvant sur ce réseau local (domaine de diffusion) recevront le paquet et le regarderont. De nombreux protocoles réseau, tels qu’ARP et DHCP, utilisent les diffusions.

Un réseau de classe C 192.168.1.0 ayant pour masque de sous-réseau par défaut 255.255.255.0 a pour adresse de diffusion 192.168.1.255. La partie hôte a la valeur décimale 255 ou la valeur binaire 11111111 (uniquement des 1).

Le réseau de classe B 172.16.0.0 ayant pour masque par défaut 255.255.0.0 a pour adresse de diffusion 172.16.255.255.

Le réseau de classe A 10.0.0.0 ayant pour masque par défaut 255.0.0.0 a pour adresse de diffusion 10.255.255.255.

Une adresse IP de diffusion pour un réseau a besoin d’une adresse MAC de diffusion

correspondante dans la trame Ethernet. Sur les réseaux Ethernet, l’adresse MAC de diffusion contient 48 chiffres un affichés comme FF-FF-FF-FF-FF-FF hexadécimal.

Page 3:

Multidiffusion

Les adresses de multidiffusion permettent à un périphérique source d’envoyer un paquet à un groupe de périphériques.

Une adresse IP de groupe de multidiffusion est attribuée aux périphériques appartenant à un groupe de multidiffusion. Les adresses de multidiffusion sont comprises entre 224.0.0.0 et 239.255.255.255. Les adresses de multidiffusion représentant un groupe d’adresses (parfois appelé groupe d’hôtes), elles ne peuvent être utilisées qu’en tant que destination d’un paquet. La source doit toujours avoir une adresse monodiffusion.

Les adresses de multidiffusion sont utilisées, par exemple, dans les jeux à distance, où plusieurs joueurs sont connectés à distance en jouant au même jeu. L’enseignement à distance par vidéoconférence, où plusieurs étudiants sont connectés au même cours, illustre également bien ce concept.

Comme avec une adresse de monodiffusion ou de diffusion, les adresses IP de multidiffusion nécessitent une adresse MAC de multidiffusion correspondante pour pouvoir transmettre des trames sur un réseau local. L’adresse MAC de multidiffusion est une valeur spéciale qui commence par 01-00-5E en hexadécimal. La valeur se termine par la conversion des 23 bits inférieurs de l’adresse IP de groupe de multidiffusion dans les 6 caractères hexadécimaux restants de l’adresse Ethernet. Comme indiqué dans le graphique, 01-00-5E-0F-64-C5 hexadécimal en est un exemple. Chaque caractère hexadécimal correspond à 4 bits binaires.

5.3 Comment obtenir des adresses IP ?

5.3.1 Attribution dynamique et attribution statique d’adresses

Page 1:

Les adresses IP peuvent être attribuées de manière statique ou de manière dynamique.

Statique

Avec une attribution statique, l’administrateur réseau doit configurer manuellement les informations réseau relatives à un hôte. Ces informations comprennent au moins l’adresse IP d’hôte, le masque de sous-réseau et la passerelle par défaut.

Les adresses statiques présentent des avantages. Par exemple, elles sont utiles pour les imprimantes, serveurs et autres périphériques réseau qui doivent être accessibles aux clients sur le réseau. Si les hôtes accèdent normalement à un serveur avec une adresse IP particulière, cette adresse ne devrait pas être modifiée.

L’attribution statique d’informations d’adressage peut permettre de mieux contrôler les ressources réseau, mais la saisie d’informations pour chaque hôte peut prendre beaucoup de temps. Avec la saisie statique d’adresses IP, l’hôte effectue uniquement les vérifications d’erreurs de base sur l’adresse IP. Ainsi, le risque d’erreur est plus grand.

Lorsque vous utilisez l’adressage IP statique, il est important de tenir à jour une liste permettant de savoir précisément quelles adresses IP ont été attribuées à quels périphériques. En outre, ces adresses sont permanentes et ne sont normalement pas réutilisées.

Dynamique

Sur les réseaux locaux, il n’est pas rare que les utilisateurs changent fréquemment. Les nouveaux utilisateurs arrivent avec des ordinateurs portables et ont besoin d’une connexion. D’autres ont de nouvelles stations de travail qui ont besoin d’être connectées. Plutôt que de demander à l’administrateur réseau d’attribuer des adresses IP à chaque station de travail, il est plus facile d’attribuer ces adresses automatiquement. Cette opération est réalisée à l’aide du protocole DHCP (Dynamic Host Configuration Protocol).

DHCP fournit un mécanisme qui permet d’attribuer automatiquement les informations d’adressage telles que l’adresse IP, le masque de sous-réseau, la passerelle par défaut et d’autres informations relatives à la configuration.

DHCP est généralement la méthode préférée d’attribution d’adresses IP aux hôtes sur les grands réseaux, puisqu’elle réduit la charge de travail du personnel d’assistance réseau et élimine pratiquement toutes les erreurs de saisie.

Un autre avantage du protocole DHCP réside dans le fait qu’une adresse n’est pas attribuée à un hôte de manière permanente ; elle est seulement louée pour une période donnée. Si l’hôte est mis hors tension ou s’il est retiré du réseau, l’adresse est renvoyée au pool en vue d’une réutilisation. Cela est particulièrement utile avec les utilisateurs mobiles qui vont et viennent sur un réseau.

5.3.2 Serveurs DHCP

Page 1:

Si vous vous connectez à un point d’accès sans fil dans un aéroport ou un café- restaurant, DHCP vous permet d’accéder à Internet. Lorsque vous pénétrez dans la zone, le client DHCP de votre ordinateur portable contacte le serveur DHCP local via une connexion sans fil. Le serveur DHCP attribue une adresse IP à votre ordinateur.

Plusieurs types de périphériques peuvent servir de serveurs DHCP, tant qu’ils exécutent

un logiciel de service DHCP. Sur la plupart des réseaux de taille moyenne à grande, le serveur DHCP est généralement un serveur PC local dédié.

Sur les réseaux domestiques, le serveur DHCP se trouve généralement chez le fournisseur de services Internet, qui envoie directement à un hôte sur le réseau domestique sa configuration IP.

Bon nombre de réseaux domestiques et de petites entreprises utilisent un routeur intégré pour se connecter au modem du fournisseur de services Internet. Dans ce cas, le routeur intégré est à la fois un client DHCP et un serveur. Le routeur intégré se comporte comme un client pour recevoir sa configuration IP du fournisseur de services Internet, puis comme un serveur DHCP avec les hôtes internes se trouvant sur le réseau local.

Outre les serveurs PC et les routeurs intégrés, d’autres types de périphériques réseau, tels que les routeurs dédiés, peuvent fournir des services DHCP aux clients, bien que cela ne soit pas très courant.

5.3.3 Configuration de DHCP

Page 1:

Lorsqu’un hôte est d’abord configuré comme client DHCP, il n’a pas d’adresse IP, de masque de sous-réseau ou de passerelle par défaut. Un serveur DHCP lui fournit ces informations, soit sur le réseau local, soit sur un réseau se trouvant chez le fournisseur de services Internet. Le serveur DHCP est configuré avec une plage ou un pool d’adresses IP pouvant être attribuées aux clients DHCP.

Un client ayant besoin d’une adresse IP envoie un message de détection DHCP, qui est une diffusion ayant l’adresse IP de destination 255.255.255.255 (32 chiffres un) et l’adresse MAC de destination FF-FF-FF-FF-FF-FF (48 chiffres un). Tous les hôtes sur le réseau reçoivent cette trame DHCP de diffusion, mais seul un serveur DHCP répond. Le serveur répond avec une offre DHCP en suggérant une adresse IP au client. L’hôte envoie ensuite une requête DHCP à ce serveur en demandant à utiliser l’adresse IP suggérée. Le serveur répond avec un accusé de réception DHCP.

Page 2:

Sur la plupart des réseaux domestiques et des réseaux de petites entreprises, un périphérique multifonction fournit les services DHCP aux clients du réseau local. Pour configurer un routeur sans fil Linksys, accédez à son interface graphique Web en ouvrant le navigateur et en saisissant, dans la zone Adresse, l’adresse IP par défaut du routeur : 192.168.1.1. Accédez à l’écran qui affiche la configuration DHCP.

L’adresse IP 192.168.1.1 et le masque de sous-réseau 255.255.255.0 sont les adresses par défaut de l’interface du routeur interne. Ceci représente la passerelle par défaut pour tous les hôtes du réseau local, mais également l’adresse IP du serveur DHCP interne. Le serveur DHCP est activé par défaut sur la plupart des routeurs sans fil Linksys et autres routeurs intégrés domestiques.

Sur l’écran de configuration DHCP, vous pouvez vous servir de la plage DHCP par défaut ou indiquer une adresse de départ pour la plage DHCP (ne pas utiliser 192.168.1.1) ainsi que le nombre d’adresses à attribuer. La durée d’utilisation peut également être modifiée (par défaut, elle est de 24 heures). La fonction de configuration DHCP disponible sur la plupart des routeurs de services intégrés fournit des informations sur les hôtes connectés et les adresses IP, sur les adresses MAC qui leur sont associées et sur les durées d’utilisation.

Le tableau des clients DHCP affiche également le nom du client et indique s’il est connecté via le réseau local Ethernet ou si la connexion est sans fil (Interface).

Page 3:

Exercice Packet Tracer

Configurez un périphérique qui fera office de serveur DHCP, puis indiquez une plage d’adresses IP. Configurez un client DHCP, puis vérifiez les configurations DHCP.

Cliquez sur l’icône Packet Tracer pour commencer.

5.4 Gestion des adresses

5.4.1 Frontières des réseaux et espace d’adressage

Page 1:

Le routeur fournit une passerelle grâce à laquelle les hôtes d’un réseau peuvent communiquer avec les hôtes se trouvant sur d’autres réseaux. Chaque interface d’un routeur est connectée à un réseau distinct.

L’adresse IP attribuée à l’interface identifie le réseau local qui y est directement connecté.

Chaque hôte sur un réseau doit utiliser le routeur comme passerelle vers d’autres réseaux. Par conséquent, chaque hôte doit savoir quelle adresse IP de l’interface du routeur est connectée au réseau auquel l’hôte est relié. Cette adresse est l’adresse de la passerelle par défaut. Elle peut être configurée sur l’hôte de manière statique ou reçue de manière dynamique via DHCP.

Lorsqu’un routeur intégré est configuré comme serveur DHCP pour le réseau local, il envoie automatiquement aux hôtes la bonne adresse IP d’interface en tant qu’adresse de la passerelle par défaut. Ainsi, tous les hôtes du réseau peuvent utiliser cette adresse IP pour transférer des messages à des hôtes se trouvant chez le fournisseur de services Internet et accéder aux hôtes situés sur Internet. Les routeurs intégrés sont généralement configurés pour être des serveurs DHCP par défaut.

L’adresse IP de cette interface du routeur local devient l’adresse de la passerelle par défaut pour la configuration d’hôte. La passerelle par défaut est fournie soit de manière statique, soit via DHCP.

Lorsqu’un routeur intégré est configuré comme serveur DHCP, il fournit aux clients DHCP sa propre adresse IP interne en tant que passerelle par défaut. Il leur communique également leur adresse IP et leur masque de sous-réseau respectifs.

5.4.2 Attribution d’adresses

Page 1:

Le routeur intégré agit comme serveur DHCP avec tous les hôtes locaux qui sont connectés à lui, au moyen d’un câble Ethernet ou via une connexion sans fil. Ces hôtes locaux se trouvent sur un réseau interne. La plupart des serveurs DHCP sont configurés pour attribuer des adresses privées aux hôtes sur le réseau interne, plutôt que des adresses publiques routables sur Internet. Cela garantit ainsi que, par défaut, le réseau interne n’est pas directement accessible à partir d’Internet.

L’adresse IP par défaut configurée sur l’interface du routeur intégré local est généralement une adresse privée de classe C. Les adresses attribuées aux hôtes internes doivent se trouver dans le même réseau que le routeur intégré, avec une configuration statique ou via DHCP. Lorsqu’il est configuré comme serveur DHCP, le routeur intégré fournit des adresses dans cette plage. Il fournit également les informations relatives au masque de sous-réseau et sa propre adresse IP d’interface qui sert de passerelle par défaut.

De nombreux fournisseurs de services Internet utilisent également les serveurs DHCP pour fournir des adresses IP au côté Internet du routeur intégré installé sur les sites de leurs clients. Le réseau attribué au côté Internet du routeur intégré est appelé réseau externe.

Lorsqu’un routeur intégré est connecté au fournisseur de services Internet, il agit comme un client DHCP pour recevoir la bonne adresse IP du réseau externe pour l’interface Internet. Les fournisseurs de services Internet fournissent généralement une adresse routable sur Internet qui permet aux hôtes connectés au routeur intégré d’accéder à Internet.

Le routeur intégré sert de frontière entre le réseau interne local et Internet, à l’extérieur.

Page 2:

Les hôtes peuvent être connectés à un fournisseur de services Internet et à Internet de différentes manières. L’attribution ou non d’une adresse publique ou privée à un hôte individuel dépend de la manière dont celui-ci est connecté.

Connexion directe

Certains clients ne disposent que d’un seul ordinateur ayant une connexion directe fournie par le fournisseur de services Internet via un modem. Dans ce cas, l’adresse publique fournie par le serveur DHCP du fournisseur de services Internet est attribuée à l’hôte unique.

Connexion avec un routeur intégré

Lorsque plusieurs hôtes ont besoin d’accéder à Internet, le modem du fournisseur de services Internet peut être directement relié à un routeur intégré, plutôt que d’être connecté directement à un ordinateur unique. Cela permet la création d’un réseau domestique ou de petite entreprise. Le routeur intégré reçoit l’adresse publique par le fournisseur de services Internet. Les hôtes internes reçoivent les adresses privées par le routeur intégré.

Connexion avec un périphérique de passerelle

Les périphériques de passerelle regroupent un routeur intégré et un modem, dans une unité, et se connectent directement au service du FAI. Comme avec les routeurs intégrés, le périphérique de passerelle reçoit une adresse publique par le FAI, et les PC internes reçoivent des adresses privées par le périphérique de passerelle.

5.4.3 Traduction d’adresses de réseau (NAT)

Le routeur intégré reçoit une adresse publique par le FAI qui l’autorise à envoyer et à recevoir des paquets sur Internet. Le routeur fournit alors des adresses privées aux clients du réseau local. Les adresses privées étant interdites sur Internet, il convient de recourir à un processus permettant de traduire les adresses privées en adresses publiques uniques, afin que les clients locaux puissent communiquer sur Internet.

Le processus utilisé pour convertir les adresses privées en adresses routables sur Internet est appelé la traduction d’adresses de réseau (NAT). La fonction NAT permet de convertir une adresse IP source (locale) privée en adresse (globale)publique. Le processus est inversé pour les paquets entrants. Grâce à la fonction NAT, le routeur intégré est capable de traduire plusieurs adresses IP internes dans la même adresse publique.

Seuls les paquets destinés à d’autres réseaux ont besoin d’être traduits. Ces paquets doivent traverser la passerelle, où le routeur intégré remplace l’adresse IP privée de l’hôte source par sa propre adresse IP publique.

Bien qu’une adresse IP privée unique soit attribuée à chaque hôte sur le réseau interne, les hôtes doivent partager l’unique adresse routable sur Internet attribuée au routeur intégré.

6 Services réseau

6.0 Présentation du chapitre

6.0.1 Présentation

Page 1:

6.1 Clients, serveurs et leur interaction

6.1.1 Relation client-serveur

Page 1:

Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer avec les autres et effectuer des tâches de routine. Nous pensons rarement aux serveurs, clients et périphériques réseau nécessaires pour envoyer un courriel, entrer des informations dans un blog ou profiter des meilleures offres sur une boutique en ligne. La plupart des applications Internet couramment utilisées reposent sur des interactions compliquées entre différents serveurs et clients.

Le terme « serveur » désigne un hôte exécutant une application logicielle qui fournit des informations ou services à d’autres hôtes connectés au réseau. Un serveur Web est un exemple bien connu d’application. Des millions de serveurs sont connectés à Internet pour fournir des services comme les sites Web, les courriels, les transactions financières, les téléchargements de musique, etc. Pour que ces interactions complexes puissent fonctionner, un facteur joue un rôle essentiel : ces interactions doivent toutes utiliser des normes et protocoles approuvés.

Page 2:

Pour demander et voir une page Web, une personne utilise un périphérique exécutant un logiciel client Web. « Client » est le qualificatif donné à une application utilisée par une

personne pour accéder à des informations stockées sur un serveur. Un navigateur Web est un bon exemple de client.

Page 3:

La principale caractéristique des systèmes client-serveur réside dans le fait que le client envoie une requête à un serveur, lequel répond en exécutant une fonction, telle que le renvoi d’informations au client. La combinaison d’un navigateur Web et d’un serveur Web constitue peut-être l’exemple le plus courant de système client-serveur.

Page 4:

6.1.2 Rôle des protocoles dans la communication client-serveur

Page 1:

Un serveur Web et un client Web utilisent des protocoles et normes spécifiques pour l’échange d’informations afin d’assurer la réception et la compréhension des messages. Ces protocoles couvrent : l’application, le transport, l’interréseau et l’accès réseau.

Protocole d’application

Le protocole de transfert hypertexte (Hypertext Transfer Protocol, HTTP) régit la manière dont un serveur Web et un client Web interagissent. HTTP définit le format des requêtes et des réponses échangées entre le client et le serveur. Le protocole HTTP dépend d’autres protocoles pour gérer le transport des messages entre le client et le serveur.

Protocole de transport

Le protocole de contrôle de transmission (Transmission Control Protocol, TCP) est le protocole de transport qui gère les conversations individuelles entre les serveurs Web et les clients Web. TCP formate les messages HTTP en segments à envoyer à l’hôte de destination. Il gère également le contrôle de flux et les accusés de réception des paquets échangés entre les hôtes.

Protocole interréseau

Le protocole interréseau le plus courant est le protocole IP (Internet Protocol). IP est responsable de la prise en charge des segments formatés à partir de TCP, de l’attribution de l’adressage logique et de l’encapsulation des segments en paquets pour leur routage vers l’hôte de destination.

Page 2:

Protocoles d’accès au réseau

Ethernet est le protocole le plus couramment utilisé pour les réseaux locaux. Les protocoles d’accès au réseau remplissent deux fonctions principales : la gestion des liaisons de données et les transmissions physiques via le réseau.

Les protocoles de gestion des liaisons de données prennent les paquets à partir d’IP et les encapsulent dans le format de trame adéquat pour le réseau local. Ces protocoles attribuent les adresses physiques aux trames et préparent leur transmission via le réseau.

Les normes et protocoles relatifs aux supports physiques stipulent comment les bits sont représentés sur les supports, comment les signaux sont envoyés via les supports et comment ceux-ci sont interprétés par les hôtes récepteurs. Les cartes réseau implémentent les protocoles appropriés aux supports utilisés.

6.1.3 Protocoles de transport TCP et UDP

Page 1:

Chaque service disponible sur le réseau a ses propres protocoles d’application, implémentés dans le logiciel serveur et dans le logiciel client. En plus des protocoles d’application, tous les services Internet courants utilisent le protocole IP afin d’adresser et de router les messages entre les hôtes sources et les hôtes de destination.

IP ne s’occupe que de la structure, de l’adressage et du routage de paquets. IP fixe le mode de livraison ou de transport des paquets. Les protocoles de transport définissent comment transmettre les messages entre les hôtes. Les deux protocoles de transport les plus courants sont le protocole TCP (Transmission Control Protocol, protocole de contrôle de transmission) et le protocole UDP (User Datagram Protocol, protocole de datagramme utilisateur). Le protocole IP utilise ces protocoles de transport pour permettre aux hôtes de communiquer et de transmettre des données.