Vous êtes sur la page 1sur 93

[SUPPORT]

Rseau & Tlinformatique

IDENTIFICATION DE LAUDITEUR
Matricule :
Nom :
Prnoms..
Classe :
Contact :.

Formateur :

MOUTOH Jean-Claver Helmut


(Ingnieur Informaticien & Gnie Ptrole)
http://jcmoutoh.ivoire-blog.com
jcmoutoh@yahoo.fr

LES RESEAUX LOCAUX

Ce support de cours est plus quun simple


support et pas tout fait un livre sur les
rseaux locaux. Il est un complment vos
notes personnelles pour les formations sur
la gestion des rseaux locaux dentreprise.
Limportant est de dgager une
philosophie claire du rseau local
dentreprise et surtout de ne pas se noyer
dans les dtails.

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

SOMMAIRE
CHAPITRE I STRUCTURE GENERALE DES RESEAUX INFORMATIQUES......7
1.1. INTRODUCTION ..............................................................................................................................7
1.2. TERMINOLOGIE...............................................................................................................................7
1.3. NOTION DE COUCHES................................................................................................................8
1.4. LES TYPES DE RESEAU............................................................................................................ 10
CHAPITRE II PRESENTATION DU RESEAU LOCAL................................................... 11
2.1. PRINCIPAUX AVANTAGES DUN RESEAU LOCAL................................................ 13
2. 2. PRINCIPALES CONTRAINTES DUN RESEAU LOCAL ...................................... 14
2.3. CARACTERISTIQUES DU RESEAU LOCAL.................................................................. 14
2. 4. LE CABLAGE ................................................................................................................................... 15
2.4.1 cbles blindes coaxiaux........................................................................................................................ 15
2.4.1 Cbles paires torsades .................................................................................................................. 16
2.4.3 La fibre optique ........................................................................................................................................ 17

2. 5. TOPOLOGIES DES RESEAUX ............................................................................................. 18


2.5.1 Topologie en bus .................................................................................................................................... 18
2.5.2 Topologie en toile ................................................................................................................................. 19
2.5.3 Topologie en anneau ............................................................................................................................ 19
2.5.4 Topologie maille .................................................................................................................................... 19
2.5.5 Topologie hybride.................................................................................................................................... 20

2.6.

METHODE DACCES................................................................................................................. 21

2.6.1METHODE DACCES DU JETON ............................................................................................................ 21


2.6.2 METHODE DACCES CSMA/CD ............................................................................................................ 22

TECHNOLOGIES RESEAUX ............................................................................................ 22

2. 7.
3

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


2.7.1 ETHERNET.................................................................................................................................................... 22
2.7.2 TOKEN RING ............................................................................................................................................... 22
2.7.3 ATM ................................................................................................................................................................. 23
2.7.4 FDDI ............................................................................................................................................................... 23
2.7.5 Relais de trame......................................................................................................................................... 23

2.8.

EXTENSION DUN RESEAU (ELEMENTS ACTIFS DUN RESEAU)...... 23

2.8.1 Rpteurs et Concentrateurs (Hubs)............................................................................................. 23


2.8.2 Ponts .............................................................................................................................................................. 24
2.8.3 Commutateurs (Switch)....................................................................................................................... 24
2.8.4 Routeurs....................................................................................................................................................... 25
2.8.5 Passerelles .................................................................................................................................................. 26
2.8.6 Accs Distant ............................................................................................................................................. 26
2.8.7 RTC.................................................................................................................................................................. 26
2.8.8 Rseau RNIS .............................................................................................................................................. 26
2.8.9 Rseau X.25................................................................................................................................................ 26
2.8.10 Technologie ADSL ................................................................................................................................. 26

2. 9. LES PROTOCOLES...................................................................................................................... 26
2.9.1 Qui crent les protocoles ? ................................................................................................................. 27
2.9.2 Les principaux protocoles rseaux ................................................................................................. 27

2. 10. ARCHITECTURE DES RESEAU LOCAUX .................................................................. 32


2.10.1 rseaux poste poste (peer to peer) ......................................................................................... 32
2.10.2 Larchitecture de rseau Serveur/Client................................................................................... 33

2.11. LES SYSTEMES DEXPLOITATION ............................................................................... 35


2.11.1 Systmes dexploitation poste poste ...................................................................................... 35
2.11.2 Systme dexploitation serveur/Client ...................................................................................... 36

2.12. LADMINISTRATION DU RESEAU ................................................................................ 36


2.12.1 Notion dadministrateur .................................................................................................................... 36
4 JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


2.12.2 fonctions dun administrateur reseau ........................................................................................ 36

2.13 MISE EN PLACE DUN RESEAU LOCAL .................................................................... 37


2.13.1. Cration de cble paires torsades ........................................................................................ 37
2.13.2 Crer son propre rseau sous Windows XP ............................................................................. 44
2.13.3 APPLICATION UTLITAIRES TCP/IP ............................................................................................. 54

2.14 CONFIGURATION RESEAU SOUS LINUX : UBUNTU EN LIGNE DE


COMMANDE ................................................................................................................................................ 61
2.14.1 Configuration d'adresse DHCP pour votre carte rseau .................................................... 61
2.14.2 Configuration d'adresse IP statique pour votre carte rseau ........................................ 61
2.14.2 Configurer votre nom d'hte ........................................................................................................... 62

2.15 INTEGRER UBUNTU DANS UN RESEAU WINDOWS......................................... 62


CHAPITRE 3 : LALTERNATIVE DU SANS FIL: WI-FI.................................................. 67
3.1-INTRODUCTION ............................................................................................................................ 67
3-2- PRESENTATION DES RESEAUX SANS-FIL............................................................... 68
3.2.1 Les rseaux ad-hoc................................................................................................................................. 68
3.2.2 Les rseaux sans-fil locaux ................................................................................................................ 70

3.3 LES RESEAUX SANS-FIL ETENDUS.................................................................................. 71


3.3. LES RESEAUX SANS-FIL SPECIFIQUES...................................................................... 73
3.4 LES RESEAUX POINT A POINT............................................................................................ 73
3.5 LES RESEAUX POINT A MULTIPOINT ............................................................................ 74
3.6 QUELLE UTILISATION POUR LE WI-FI ?.................................................................... 74
3. 7 AVANTAGES DU WI-FI............................................................................................................ 74
3.8. INCONVENIENTS DU WI-FI................................................................................................ 74
3.9 APERU DES DIFFERENTES NORMES RADIO ......................................................... 74
5

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


3.10 LES EQUIPEMENTS WIFI..................................................................................................... 76
3.10 MISE EN UVRE DU WI-FI................................................................................................ 77
3.11 COMBATTRE LES INTERFERENCES .............................................................................. 86
3.12 SECURISER VOTRE RESEAU SANS FIL...................................................................... 87
3.12.1 Bien positionner son routeur .......................................................................................................... 87
3.12.2 Protger laccs au rseau ............................................................................................................... 87
3.12.3 - Choisir le mot de passe daccs au point daccs .............................................................. 88
3.12.4 - Rserver les adresses des PCs .................................................................................................... 88
3.12.5 - Choisir la cl de chiffrement ........................................................................................................ 88
3.12.6 - Filtrer par adressage MAC ............................................................................................................. 89
3.12.7 - Modifier le nom du rseau............................................................................................................. 89
3.12.8 - Cacher le nom du rseau................................................................................................................ 89
3.12.9 - Quelques utilitaires........................................................................................................................... 89

BIBLIOGRAPHIE..................................................................................................................................... 90
GLOSSAIRE................................................................................................................................................. 90

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

CHAPITRE I STRUCTURE GENERALE DES RESEAUX


INFORMATIQUES
1.1. Introduction
La communication entre ordinateurs ne peut pas tre distingue de celle des hommes. Si au dpart
lordinateur nest quun gros jouet aux mains des scientifiques, celui-ci a cre une vritable
rvolution technologique qui devient le support de base de la communication entre les humains.
Linformatique est entre partout, dans le tlphone, dans les disques compacts, la voiture, lavion.
Partout lordinateur a remplac la machine crire.
Un rseau informatique permet plusieurs machines (ordinateurs au sens large) de communiquer
entre elles afin d'assurer des changes d'informations: du transfert de fichiers, du partage de
ressources (imprimantes et donnes), de la messagerie ou de l'excution de programmes distance
au sein dune entreprise, dune socit ou de tout autre tablissement.
Du point de vue de l'utilisateur, le rseau doit tre le plus transparent possible: ses applications
doivent tre capables de communiquer toutes seules avec le reste du rseau, sans intervention.
Comme pour le monde informatique, l'historique des dveloppements technologiques successifs a
favoris l'mergence de toute une srie de solutions, bases sur des principes souvent bien
diffrents, mme si toutes revendiquent le nom de 'standards'.
Le dfi consiste donc 'interconnecter' ces diffrents matriels; de plus en plus, le protocole TCP/IP
s'impose comme langage de communication espranto permettant de fdrer un environnement
htrogne.
Afin de rendre ces mcanismes de communications plus explicites, nous ferons appel de frquents
parallles avec le monde tlphonique, qui est intuitivement connu de tous.

1.2. Terminologie
-nud : Equipement (ordinateur, concentrateur, imprimante etc.) du rseau informatique possdant
une adresse physique.
-nud TCP/IP: Equipement fonctionnant avec le protocole TCP/IP.
-adresse physique: Adresse unique attribue par le fabricant, gre par un organisme international
et inscrite de faon dfinitive dans l'quipement.
Appele aussi adresse Ethernet ou adresse MAC (Media Access Control).
-adresse logique: Adresse unique attribue par les rpondants informatique locaux et gre par le
NIC pour les adresses IP (organisme international).
7

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


-paquet, trame: Information lectrique transitant sur le rseau et reprsentant une suite de bits. Il
s'agit de l'unit de base du rseau (frame).
-protocole: Description des mcanismes permettant la gestion des paquets d'information et leur
transition du rseau l'application. Par extension, logiciel (software) fonctionnant sur une machine
et permettant cette gestion interne.
-suite de protocoles: Ensemble de protocoles communiquant entre deux.
-couches rseau: Composante protocole fonctionnant sur un quipement et lui permettant de
communiquer travers le rseau.
-media: Support permettant le passage de l'information: diffrents types de cble, ondes
hertziennes, laser etc.
-bande-passante: Comme en tlphonie ou en hi-fi, la bande passante dtermine la quantit
d'informations capables de transiter par seconde sur un media donn.
-backbone : Rseau physique (cble et matriel actif) servant de colonne vertbrale au reste du
rseau. En gnral compose de fibres optiques est assurant parfois une plus grande bande-passante
(155Mbits/s).
-interconnexion: Ensemble matriel et logiciel permettant la connexion d'quipements utilisant des
mdia et des protocoles diffrents
-segment physique: Cble ou ensemble de cbles relis sans quipement lectronique
d'interconnexion (il s'agit d'un seul domaine de collisions). <
-segment logique: Sous rseau regroupant des noeuds correspondant un mme groupe
d'adressage; un segment logique peut englober plusieurs segments physiques.

1.3. Notion de couches.


Les mcanismes utiliss sur un rseau informatique peuvent tre reprsents sous la forme de
poupes russes: la grande poupe extrieure reprsente les paquets d'informations qui circulent
rellement sur le rseau (l'information lectrique) chaque poupe intrieure pouvant tre vue
comme un protocole, la dernire poupe reprsentant l'information utile, c'est--dire ncessaire
l'utilisateur final.
Chacune de ces poupes a une fonction particulire, offre un service dtermin, qui sera dcrit dans
les chapitres ultrieurs.
Nous distinguerons essentiellement les couches basses, hautes et applicatives.
La terminologie technique parle de couches organises en piles (stacks).
La normalisation mise en place par l'ISO (International Standards Organization) dfinit un modle
thorique 7 couches: le modle OSI (Open System Inteconnection) o chacune des couches est
encapsule dans la couche infrieure.
Les couches basses prcisent comment la connexion physique est ralise sur le cble et les couches
hautes dfinissent l'interaction avec les applications finales, la communication entre nuds
s'effectuant virtuellement entre chaque couche.
8

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

caractrisation rsume des couches


La caractrisation donne ici est tire du chapitre 7 de ISO 7498-1. La description originelle donne en plus pour chaque
couche les fonctions de manipulation de commandes ou de donnes significatives parmi celles dcrites plus bas.
1. La couche physique est charge de la transmission effective des signaux entre les interlocuteurs. Son service est
typiquement limit l'mission et la rception d'un bit ou d'un train de bit continu (notamment pour les supports synchrones).
2. La couche liaison de donnes gre les communications entre 2 machines adjacentes, directement relies entre elles
par un support physique.
3. La couche rseau gre les communications de proche en proche, gnralement entre machines : routage et
adressage des paquets (cf. note ci-dessous).
4. La couche transport gre les communications de bout en bout entre processus (programmes en cours d'excution).
5. La couche session gre la synchronisation des changes et les transactions , permet l'ouverture et la fermeture de
session.
6. La couche prsentation est charge du codage des donnes applicatives, prcisment de la conversion entre
donnes manipules au niveau applicatif et chanes d'octets effectivement transmises.
7. La couche application est le point d'accs aux services rseaux, elle n'a pas de service propre spcifique et entrant
dans la porte de la norme.
Quelques prcisions
Lorsque les services rseau et transport fonctionnent tous les deux en mode connect, il n'y a pas toujours de distinction
claire entre ces deux services. Il y a toutefois deux cas ou cela est trs simple :
* Si le service rseau n'autorise qu'une seule connexion entre 2 machines : dans ce cas, les connexions de niveau
transport sont ncessairement multiplexes sur une connexion de niveau rseau et la distinction est nette.
* Les services des 2 couches relatifs la correction des erreurs sont diffrents : Ces fonctions peuvent n'tre prsentes que
dans une seule des 2 couches.

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

Ce modle thorique, trs lourd mettre en oeuvre, n'est pratiquement pas respect, sauf par
quelques suites de protocoles de type plutt exprimental.
Nanmoins, on essaye toujours de se rfrer ce modle et faire concider tant bien que mal les
protocoles existant avec ces 7 couches

1.4. Les types de rseau


Lorsque l'on parle de rseau informatique, il faut distinguer 3 types de rseaux dont les limites ne
sont pas fixes de manire absolue et qui peuvent former, ensemble, un rseau d'entreprise.
- Les rseaux locaux (LAN: Local Area Network).
Ces rseaux sont en gnral circonscrits un btiment ou un groupe de btiment pas trop loigns
les uns des autres (site universitaire, usine ou 'campus').
L'infrastructure est prive et est gre localement par le personnel informatique.
De tels rseaux offrent en gnral une bande-passante comprise entre 4Mbit/s et 100 Mbits/s.
- Les rseaux mtropolitains (MAN: Metropolitan Area Network).
Ce type de rseau est apparu relativement rcemment et peut regrouper un petit nombre de rseau
locaux au niveau d'une ville ou d'une rgion. L'infrastructure peut tre prive ou publique. Par
exemple, une ville peut dcider de crer un 'MAN' pour relier ses diffrents services dissmins sur
10

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


un rayon de quelques kilomtres et en profiter pour louer cette infrastructure d'autres utilisateurs.
La bande-passante peut tre de quelques centaines de kbits/s quelques Mbits/s.
- Les rseaux distants (WAN: Wide Area Network).
Ce type de rseau permet l'interconnexion de rseaux locaux et mtropolitains l'chelle de la
plante, d'un pays, d'une rgion ou d'une ville.
L'infrastructure est en gnral publique (PTT, Tlcom etc.) et l'utilisation est facture en fonction du
trafic et/ou en fonction de la bande-passante rserve, pour les lignes loues (une ligne loue est
rserve exclusivement au locataire, 24h sur 24, pour la dure du contrat).
Les modems sont un des lments de base des WANs.
La bande-passante va de quelques kbits/s quelques Mbit/s. Une valeur typique pour une ligne
loue est de 64kbits/s (en fonction des services offerts).
Commenons tous dabord par le rseau local, car ce support est apparu dans les annes 70 pour
interconnecter les quipements de mini informatique (terminaux, imprimantes, disques). En effet,
la plupart des changes de donnes dans une entreprise seffectuent localement, voire par groupes
de travail. Cest pourquoi, avec la gnralisation des micro-ordinateurs la fin des annes 80, le
rseau local a affirm sa vocation. Cest pourquoi, nous tudierons les diffrents types de rseaux
locaux tels que le LAN Ethernet, le Token Ring et FFDI.

CHAPITRE II PRESENTATION DU RESEAU LOCAL


Les rseaux prennent de plus en plus dimportance car ils permettent de minimiser les cots de
transport des informations. Ils permettent aussi de rduire les dures de circulation de linformation
(forums, courriers lectroniques, ).
La connexion lInternet a t loccasion pour nombre dentre nous de se frotter aux rseaux en
manipulant ses composants : modems, cbles, logiciels de communication, navigateurs et
messageries.
Dans une entreprise, le rseau est tout dabord local, cest--dire limit un ou plusieurs btiments.
Commenons donc par l.
Dans ce chapitre, vous apprendrez ainsi :
 Quels sont les principes de base dun rseau local ;
 choisir les matriels et logiciels pour votre rseau ;
 installer une carte rseau ;
 configurer votre PC.

11

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Les rseaux locaux possdent des avantages considrables et de nombreuses activits
Professionnelles ne pourraient plus tre envisages sils nexistaient pas. Cependant, si leur
implantation se fait sans trop perturber les utilisateurs (le rseau local est cens leur tre
transparent ), il nen est pas de mme pour les ingnieurs et techniciens, chargs de leur
installation, de leur mise au point et de leur maintenance.
Le rseau local, en anglais LAN (Local Area Network) ou en franais RLE (Rseau Local dEntreprise),
est un rseau dont la porte est limite de quelques mtres plusieurs centaines de mtres. Cest le
type de rseau que lon peut installer chez soi, dans des bureaux ou dans un immeuble. Un
LAN, comme tout rseau, repose sur un support de transmission : un cble (en cuivre ou fibre
optique) ou, plus rarement, les ondes radio. Un rseau local se compose gnralement de microordinateurs et de ressources partages, comme des imprimantes et de disques durs.
Les rseaux locaux les plus rpandus sont Ethernet (85 %) et Token-Ring (15 %). Il existe
plusieurs topologies pour un LAN :
En anneau. Les PC sont chans entre eux, le premier tant connect au dernier,
afin de former lanneau.
En bus. Les PC sont connects un cble qui parcourt tous les bureaux ou toutes les pices de
la maison.
En toile. Autour dun quipement spcifique appel concentrateur (couramment
appel hub pour Ethernet et MAU pour Token-Ring).
La topologie en toile est la plus courante, tandis que le bus est le moyen le plus simple pour
construire un rseau Ethernet.

Je suis
un RLE

12

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Les diffrents dispositifs d'un rseau local s'appellent des nuds ; ces derniers sont connects par
des cbles sur lesquels circulent les messages.
Lorsque vous disposez de plusieurs ordinateurs, il est trs utile de les connecter ensemble pour
partager des ressources (lecteur de CD, disque dur , lecteur de DVD, modem ) , d'changer des
informations (sauvegardes, travail plusieurs..) ou mme de jouer plusieurs dans un mme jeu.
Les rseaux locaux se distinguent par le dbit des donnes transporter. Ainsi nous avons :
Les petits rseaux ou rseau faible dbit ;
Les rseaux haut dbit.
Une connexion en rseau local comprend trois lments principaux :
1. un systme de cblage (ex : cble paire torsade, prise, hub, switch,)
2. un adaptateur rseau (ex : carte rseau)
3. u n e c o u c h e l o g i c i e l l e adapte, le systme dexploitation de rseau

QUEST-CE QUUNE CARTE ETHERNET ?

2.1. Principaux avantages dun


rseau local
Partage de la plupart des ressources
informatiques physiques disponibles au sein
de lentreprise, avec des limitations dusage et
une scurit daccs plus ou moins importantes
: disques ou dossiers partags, lecteur CD-Rom,
imprimantes, modem, fax,
Partage dapplications

Lordinateur traite les informations sous


forme numrique et sous forme de
mots de 32 ou 64 bits (64 lments
dinformations binaires 0 ou 1).
Une carte rseau Ethernet permet de
convertir ces informations en signaux
lectriques qui sont mis sur le cble.
La manire de reprsenter les bits
dinformation en signaux sappelle le
codage. Pour Ethernet, il sagit du
codage Manchester.
La carte envoie ces bits par groupes,
appels trames Ethernet. La norme
Ethernet spcifie les couches 1
(physique : transmission des signaux par
la carte rseau) et 2 (logique : for- mat
des trames Ethernet).
Il existe plusieurs types de cartes Ethernet
qui se distinguent par leur connecteur :
-BNC pour lEthernet fin en bus ;
-RJ45 pour lEthernet en toile ;

Circulation des donnes plus rapide et plus


sre. Ex : on vite lutilisation des disquettes.

-AUI pour lEthernet en bus ou en toile.

Mise en uvre dun service de messagerie


dentreprise.

La prise AUI (Attachment Unit Interface)


permet de connecter un quipement
appel transceiver, qui ralise ladaptation
au cble. Il existe ainsi des transceivers de
types BNC, RJ45 et en fibre optique.

13

JC MOUTOH Tous droits rservs

Certaines cartes proposent une combinaison


de deux de ces prises, voire les trois.

LES RESEAUX LOCAUX

2. 2. Principales contraintes dun rseau local


Cot supplmentaire plus ou moins lev prvoir selon le systme choisi
(matriel, logiciel et ses mise jour priodiques, formation, maintenance).
Installation et configuration plus ou moins longues, parfois complexes avec certains systmes, et qui
suspendront temporairement lactivit de tous.
Rorganisation totale de la structure arborescente des rpertoires et, presque toujours,
rinstallation des logiciels (versions rseaux ncessaires).
Les machines qui partagent leurs ressources doivent imprativement tre sous tension avant les
autres et toujours en service, ainsi que ces mmes ressources.

Impressions qui peuvent tre plus lentes quen direct, ainsi que les accs aux diffrentes
ressources, ds lors que le nombre dutilisateurs est lev (monte en charge du rseau).
Politique rigoureuse concernant les risques de virus : logiciel antivirus volu et rgulirement
mis jours, suppression des lecteurs de disquettes aux postes critiques, etc
Consommation de la mmoire sur chaque machine par les fonctions rseau .
Certains rseaux performants ncessitent un administrateur temps complet, disponible sur
place ou chez un prestataire de services prt intervenir rapidement.
Enfin, il nest plus possible de travailler nimporte comment, dans son coin : il faut laborer une
organisation globale du systme (disques durs, imprimantes, ) et la respecter scrupuleusement.
Cela demandant un minimum de discussion et de formation.

2.3. Caractristiques du rseau local


Les rseaux locaux sont des infrastructures complexes et pas seulement des cbles entre stations de travail.
Et, si lon numre la liste des composants dun rseau local, on sera peut-tre surpris den trouver une
quantit plus grande que prvue, mais voici quelques rgles fondamentales qui permettent un rseau de
fonctionner :

Linformation doit tre restitue avec fiabilit, sans aucune altration des donnes

Linformation doit tre dlivre coup sr, le rseau devant tre capable den dterminer la
destination.

Plusieurs ordinateurs doivent tre mme de sidentifier travers le rseau

Un standard de nommage et didentification des composantes du rseau doit prvaloir.


Ces rgles constituent la base que doit accomplir un rseau local compos des lments caractristiques
suivants :

Le cblage constitue linfrastructure physique, avec le choix entre paire torsade tlphonique, cble
coaxial et fibre optique.

La mthode daccs dcrit la faon dont le rseau arbitre les communications de diffrentes stations
sur le cble : ordre, temps de parole, organisation des messages. Elle dpend troitement de la
14

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


topologie et donc de lorganisation spatiale des stations les une par rapport aux autres. La mthode
daccs est essentiellement matrialise dans les cartes dinterfaces, qui connectent les stations au
cble.

Les protocoles de rseaux sont des logiciels (rgles de gestion) qui tournent la fois sur les
diffrentes stations et leurs cartes dinterfaces rseaux ou encore appeles cartes de communications.

Le systme dexploitation du rseau (ou NOS pour Network Operating System), souvent nomm
gestionnaire du rseau, rside dans les diffrentes stations du rseau local. Il fournit une interface
entre les applications de lutilisateur et les fonctions du rseau local auxquelles il fait appel par des
demandes travers la carte dinterface.

Le ou les serveurs de fichiers stocke et distribue les fichiers de programmes ou les donne
partageables par les utilisateurs du rseau local. Il rsulte dune combinaison de matriel et de logiciel
qui peut tre spcifique.

Le systme de sauvegarde est un lment indispensable qui fonctionne de diverses manires soit en
recopiant systmatiquement tous les fichiers du ou des serveurs, soit en faisant des sauvegardes
rgulires, ventuellement automatises.

Les ponts, les routeurs ou les passerelles constituent les moyens de communication qui permettent
un de ses utilisateurs de sortir du rseau local pour atteindre dautres rseaux locaux ou des
serveurs distants.

Le systme de gestion et dadministration du rseau envoie les alarmes en cas dincidents,


comptabilise le trafic, mmorise lactivit du rseau et aide le superviseur prvoir lvolution de son
rseau.

2. 4. Le cblage
Dfinition : cble destin exclusivement au transport de donnes numriques (donc des courants faibles).
Les principaux vhicules de linformation entre machines relies en rseau local appartiennent
trois grandes familles de cbles :
1. Coaxial
2. Paires torsades
3. Fibres optiques

2.4.1 cbles blindes coaxiaux


LES CABLES ELECTRIQUES (CUIVRE) BLINDES COAXIAUX ressemblent aux cbles TV.
Il utilise uniquement un fil pour transporter les donnes il est protg par un Blindage de mtal tress. Il existe
deux types de cbles coaxiaux : le cble ThinNet (10Base2, 185m max) et le cble ThickNet (10Base5, 500m
max). Ce type de cble est particulirement adapt pour des transmissions longues distances. Ils utilisent des
connecteurs de type BNC.

15

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

Malgr de bonnes
qualits
intrinsques
(notamment
leur faible sensibilit
aux
perturbations lectromagntiques ou parasites), ils sont de moins en moins utiliss et laissent de plus en
plus la main aux paires torsades.

2.4.1 Cbles paires torsades


Les cbles lectriques (cuivre) paires torsades ressemblent trs fortement aux cbles tlphoniques.
On notera que les torsades diminuent la sensibilit aux perturbations lectromagntiques,
la diaphonie (mlange de signaux entre paires) et lattnuation du signal tout au long du cble.
Se composent de huit brins de cuivre isols, torsads par paires. Il en existe deux
types : les cbles UTP et STP, les cbles STP sont blinds. Ils peuvent transporter les
signaux sur environ
100m. Cette catgorie de cble est la plus rpandue. Les connecteurs utiliss pour ces
cbles sont nomms RJ45.

16

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

2.4.3 La fibre optique


Les cbles fibres optiques transmettent les informations par modulation dun
Faisceau lumineux.

Les cbles fibres optiques ont de nombreux avantages :


ils sont extrmement rapides et peuvent transmettre une grande quantit dinformations la
fois (bande passante leve).
ils sont intrinsquement insensibles toute interfrence lectromagntique et nen gnrent pas
eux-mmes.
ils gnrent trs peu dattnuation sur le signal (Iumineux), ce qui permet dutiliser un segment
unique de trs grande longueur : plus dun kilomtre avec une mission multimode (diode
lectroluminescente LED mettant dans le visible), plus de 10 km avec une mission monomode (LED
Laser infrarouge).
ils sont trs peu encombrants et nettement plus lgers que les cbles en cuivre.
ils ne peuvent absolument pas gnrer la moindre tincelle, ce qui les fait adopter doffice dans les
environnements explosifs.
ils assurent intrinsquement une meilleure confidentialit des donnes (difficult de raliser une
connexion pirate efficace).
Cependant, en raison de leur cot global lev (adaptateur, cble, installation, rglages dlicats,
contrles, etc.), leur utilisation dans les rseaux locaux standard est plutt rserve aux pines
dorsales ( backbones ), cest--dire aux arrives centrales ou gnrales dimmeubles ou de gros
services ou encore lorsquune bande passante considrable est indispensable (multimdia, visiophonie,
transmission de trs gros fichiers, etc.). Il faut imprativement sous-traiter leur mise en oeuvre auprs
de spcialistes expriments et hyper-quips en appareillage de mesure, dautant plus que les
longueurs utilises ne permettent pas de trouver des cbles standard tout monts, comme c est souvent le
cas avec les cbles lectriques.

17

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

2. 5. Topologies des rseaux


La topologie dsigne
la faon dont les
interconnectes, ce mot tant prendre au sens large.

diverses

machines

dun

rseau

Il faut distinguer la topologie logique ou relle (celle que voit le rseau lorsquil regarde les
machines) et la topologie physique ou
apparente (celle que voit lutilisateur lorsquil
suit les chemins de cbles).
Souvent la topologie physique et la
topologie logique peuvent se trouver soit
confondues, soit diffrentes, soit combines.
Par exemple, certains systmes appartiennent
une mme topologie logique (celle qui est
importante pour le rseau et pour comprendre
comment circule linformation), alors quils
mettent en uvre une topologie physique
(celle qui est importante pour comprendre
comment raccorder lectriquement les machines)
diffrente.
Les topologies les plus rpandues dans les
rseaux locaux sont le bus, ltoile (star) et
lanneau (ring).

2.5.1 Topologie en bus


Dans la topologie en bus, tous les ordinateurs sont relis au mme cble. Chaque
extrmit est relie une terminaison. En cas de rupture du cble en un point, toutes les
communications sont interrompues.
A chaque extrmit du cble il est ncessaire
davoir un bouchon terminateur.
Plus le nombre dordinateurs sur le segment
est lev, plus lefficacit du rseau diminue.

Composant d'un rseau


Ethernet en bus.

18

JC MOUTOH Tous droits rservs

sont

LES RESEAUX LOCAUX

2.5.2 Topologie en toile


Dans une topologie en toile, tous les ordinateurs sont relis laide dun cble un
concentrateur. Si lun des cbles se rompt seul lordinateur reli ce cble en est
affect, toutefois, si le concentrateur tombe en panne, lensemble des ordinateurs ne peut
plus communiquer. Aujourdhui, la topologie la plus rpandue est celle de ltoile qui
consiste relier tous les PC un
quipement central appel concentrateur (hub, en
anglais). Le cble est constitu de quatre paires de fils de cuivre torsades et est termin
par des connecteurs RJ45.

Composant
d'un rseau Ethernet en toile.

2.5.3 Topologie en anneau


Dans une topologie en anneau, les ordinateurs sont relis un seul cble en anneau. Les
signaux transitent dans une seule direction. Chaque ordinateur joue le rle de rpteur,
rgnrant le signal, ce qui en prserve la puissance. Dans cette topologie, les
ordinateurs "parlent" tour de rle. Un jeton circulant sur le rseau donne le droit
dmettre des donnes. Lorsquun ordinateur reoit le jeton et quil souhaite "parler", il
stocke le jeton, puis envoie sa trame de donnes, attend de recevoir la confirmation de
rception envoye par lordinateur destinataire, puis enfin, passe le jeton. Cette topologie
est la plus efficace dans des rseaux o le trafic est lev.

2.5.4 Topologie maille


Dans une topologie maille, chaque ordinateur est connect chacun des autres par
un cble spar. Son principal avantage, est sa capacit de tolrance de panne. En effet,
lorsquun cble se rompt, il existe de nombreux autres itinraires routs. Cette topologie est
toutefois trs coteuse.

19

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

2.5.5 Topologie hybride


Dans une topologie hybride, plusieurs topologies sont combines. La topologie toile/bus et toile/anneau
sont les plus rpandues.

Rseau Ethernet
en toile et en bus

Ethernet

Bus

toile

Cble cuivre

Coaxial

Paires torsades

Connecteurs

BNC

RJ45

Vitesse

Limit 10 Mbit/s

10 Mbit/s et plus

Modification du rseau

Difficile

Trs facile

Remarque

De moins en moins rpandu

Ncessite un concentrateur

Adapt aux

Petits rseaux locaux

Petits et grands rseaux locaux

En dfinitive, lEthernet en bus est la solution la plus conomique lorsque lon veut connecter quelques PC
qui sont regroups dans une seule pice. LEthernet en toile est plus cher puisquil ncessite un
concentrateur (de 50.000 200.000 FCFA en entre de gamme selon le nombre de ports RJ45).
moins que vous ne disposiez de matriel de rcupration de type BNC, la topologie en toile est
conseille. En effet, elle vous permettra de faire voluer votre rseau tout en conservant les cartes et
le concentrateur.
Si vous dmarrez avec un rseau en bus, il est conseill dacheter une carte quipe de deux connecteurs, un
BNC et un RJ45 (la diffrence de cot est minime). Cela vous permettra de la rutiliser si vous changez de
rseau. Le cot dune carte dpend de ses performances, et notamment du bus :
Entre de gamme avec bus PCI : de 7000 35000 FCFA HT ;
Entre de gamme avec bus ISA (moins performante que PCI) : de 7000 45000 FCFA HT.

20

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

Connectique AUI / NC.

2.6. Mthode daccs


La mthode daccs dsigne les moyens utiliss pour organiser et rglementer la circulation des
informations.
Quel que soit le rseau local utilis, une seule machine la fois peut normalement tre autoris mettre
sur le cble rseau. Il existe donc plusieurs mthodes qui grent de manire diffrente les conflits
daccs.
Deux grandes familles de mthode :

dterministes : elles sarrangent pour viter ces conflits en donnant lavance une
autorisation dmettre (coopration entre machine). On peut citer la mthode du jeton (802.5).

alatoires (ou non dterministes) : elles ne peuvent pas garantir le temps que met une
information pour aller dun nud du rseau un autre. Elles acceptent les conflits (gnrateurs de
collisions sur le cble) mais savent intrinsquement les grer. On peut citer la mthode CSMA/CD
(802.3)

2.6.1METHODE DACCES DU JETON


Cette mthode daccs est essentiellement utilise dans les rseaux organiss selon la topologie
(logique) en anneau
Un jeton (trame logicielle) circule en permanence, toujours dans le mme
sens, traversant toutes les machines (ou nuds) de lanneau. Pour quune
machine puisse mettre une trame sur lanneau, elle doit semparer du
jeton (qui devient occup) lorsquil passe sa porte, ce qui peut
ncessiter lattente du temps ncessaire pour quil parcoure un tour
complet. La trame mise traverse chaque machine qui contrle si elle lui
est destine (en lisant le champ destination de la trame) si ce nest
pas le cas, elle la transmet la machine suivante aprs lavoir
rgnre (simple remise en forme lectrique du signal) ou la marque
mauvaise si elle contient des erreurs.
Enfin, la machine qui tait destine la trame la transmet aux couches suprieures OSI qui vont dcoder
son sens et la traiter. La trame continue son parcours et revient la machine qui la mise ; celle-ci
va vrifier si elle a t correctement reue par la machine destinataire, puis la dtruit. Dans les systmes
les plus basiques, cest seulement ce moment que le jeton est libr, afin quil puisse tre utilis par
une autre machine (il a fallu attendre un tour complet) ; dans les systmes plus volus, le jeton
est libr ds que la trame est parvenue la machine destinataire.

21

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

2.6.2 METHODE DACCES CSMA/CD


La mthode daccs CSMA/CD (CSMA = Carrier Sense Multiple Access ; CD =
Collision Detection) est utilise dans les rseaux organiss selon la
topologie (logique) dite en bus .
Dans cette mthode, chaque machine qui veut mettre peut le faire librement
aprs avoir simplement vrifi (en coutant le trafic) quaucune trame ne
circule.
Cependant, une collision des trames peut parfaitement arriver, soit
cause des dlais ingaux de transmission sur le cble ou parce que deux
machines ont dcid bien involontairement dmettre en mme temps. Les deux machines mettrices, qui
coutent toujours le rseau, dtectent videmment cette anomalie, remplacent la suite des trames par des
bits de renforcement de collision, afin que tout le rseau ait le temps de comprendre ce qui vient de
se passer. CSMA/CD leur permet de recommencer leurs missions aprs un trs court laps de temps
dtermin de faon alatoire, afin dtre sr quil sera diffrent pour chaque machine (sinon les
collisions se reproduiraient rptition).

2. 7.

Technologies rseaux

Chaque technologie rseau utilise sa propre mthode


daccs. Une mthode daccs est la manire de placer et
de retirer des informations du rseau. On parle aussi de
mdia rseau.

2.7.1 ETHERNET
Ethernet est une technologie rseau trs rpandue. Elle
fait appel au protocole CSMA/CD (Carrier Sens Multiple
Access with Collision Detection) entre les clients, et peut
tre utilis avec diffrentes topologies. Pour mettre, un
ordinateur regarde si le rseau est libre, et se met a
mettre. Lorsque plusieurs ordinateurs tentent dmettre
en mme temps, il se produit une collision. Cette dernire
est dtecte, obligeant les protagonistes attendre un dlai
alatoire avant dessayer de r-mettre la trame. Les
vitesses de transfert sur un rseau Ethernet sont 10Mb/s
(10BaseT), 100Mb/s (100BaseT) ou 1Gb/s (1000BaseT).

2.7.2 TOKEN RING

QUELLES DIFFRENCES ENTRE ETHERNET ET TOKEN


RING ?
Le principe dEthernet repose sur un bus partag :
chaque station met quand elle le souhaite mais,
quand deux stations mettent en mme temps, il se
produit une collision matrialise par la somme des
deux signaux vhiculant les deux trames. Dans ce
cas, les missions sont stoppes et au bout dun laps
de temps alatoire, une autre tentative est faite.
Le principe de Token Ring repose sur un anneau :
chaque station attend de disposer dun jeton
(matrialis par une trame dun format particulier)
avant dmettre une trame. Le jeton circule de
station en station, formant un anneau.
Le bus partag dtection de collision et lanneau
jeton sont deux mthodes daccs un support de
transmission tel quun cble.
linverse du bus partag dont laccs est alatoire,
la technique du jeton est dterministe : chaque
station parle tour de rle au bout dun laps de
temps fixe qui dpend du nombre de stations (le
temps pour le jeton de faire le tour de lanneau). La
bande passante est mieux exploite avec TokenRing, ce qui le rend plus performant.
Lavantage technique offert par le Token Ring nest
pas utile aux rseaux locaux. De plus, il ncessite
des composants lectroniques plus complexes

Les rseaux Token Ring sont implments dans une


et donc plus chers fabriquer. En rsum,
topologie en anneau. Toutefois, la topologie physique est en
Ethernet est plus simple, plus volutif et
toile et cest dans le concentrateur que se font les liaisons
prsente le meilleur compromis
cot/performances.
dun ordinateur lautre. La mthode daccs pour cette
technologie est lutilisation du Jeton qui nautorise que son
dtenteur utiliser le rseau. Aucune collision nest alors
possible. Les vitesses de transferts sur un rseau Token Ring sont de 4Mb/s ou de 16Mb/s.

22

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

2.7.3 ATM
ATM (Asynchronous Transfer Mode) est un rseau commutation de paquets de taille fixe. Des
commutateurs ATM doivent tre placs chaque extrmit de la ligne ATM. Un rseau ATM utilise la
mthode daccs Point Point. La vitesse de transfert dune ligne ATM varie de 155Mb/s 622Mb/s.

2.7.4 FDDI
Les rseaux FDDI (Fiber Distributed Data Interface) ressemblent aux rseaux Token Ring Jeton. Ils sont
constitus de deux anneaux appels Anneau principal et anneau secondaire. Elle utilise une mthode
daccs par Jeton, toutefois, cette mthode est plus efficace que le Token Ring traditionnel car plusieurs
trames peuvent circuler sur lanneau simultanment. La vitesse de transfert dun rseau FDDI est comprise
entre 155Mb/s et 622Mb/s.

2.7.5 Relais de trame


Un rseau relais de trame est constitu de plusieurs entits de routage relies les unes aux autres par des
liaisons. Une trame peut tre divise et prendre diffrents chemins. Elle sera rassemble larrive. La
mthode daccs un rseau relais de trame est le Point Point. La vitesse dpend des supports matriels.

2.8.

Extension dun rseau (Elments actifs dun rseau)

2.8.1 Rpteurs et Concentrateurs (Hubs)


Le concentrateur est un appareil qui rgnre les signaux. En effet, le signal mis par la carte Ethernet
saffaiblit en parcourant le cble et, au-del de cent mtres, il peut devenir trop faible. Cette distance
correspond en fait au maximum autoris par la norme entre un PC et le concentrateur. Un signal mis par
un PC est rgnr sur tous les autres ports du concentrateur (il joue le rle de rpteur).
Les machines sont relies individuellement aux entres ou port dun concentrateur
appel HUB .Le HUB simule intrieurement le bus .
Les trames envoyes destination dune machine sont en fait reues par toutes les machines mme si
elles sont seulement traites par la machine qui elles sont destines (principe du BUS).
De plus la bande passante thorique de 10 Mbits/s ou de 100 Mb/s nest disponible pour chaque machine mais
partage entre toutes les autres, puisquune seule machine la fois peut normalement mettre et recevoir sur
le rseau.

23

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Si le Hub du rseau ne possde plus de port disponible, il est possible alors de connecter un nouveau Hub avec
l'ancien (chanage de Hub). En norme Ethernet, un maximum de 4Hubs peut tre install de cette faon et en
Fast Ethernet, c'est un maximum de 2. Pour contourner cette contrainte et augmenter la taille du rseau, il
faut alors opter pour des Hubs empilables : vous pouvez alors empiler plusieurs Hubs pour augmenter le

nombre total de ports, chaque pile de Hubs n'tant vue que comme un seul Hub.

Chanage des concentrateurs

QUEST CE QUUN SEGMENT ?


Un concentrateur Ethernet (hub) concentre
les connexions rseau des PC pour
former un segment Ethernet.
Au sein dun segment, toutes les trames mises par un PC sont transmises
par lintermdiaire dun hub tous les autres
ports(quun PC soit ou non connect). Cela
signifie que si deux PC mettent en mme
temps, la somme des deux signaux
gnrs excdera la limite permise par la
norme, ce qui correspondra une collision.
Un segment dlimite donc un domaine de
collision.

2.8.2 Ponts
Un pont analyse les paquets qui lui parviennent. Si un paquet arriv sur le port A est destin un

ordinateur connect son autre extrmit, alors, il le fait transiter. Lanalyse se fait sur ladresse MAC
du destinataire.

2.8.3 Commutateurs (Switch)


Un commutateur (switch) est un quipement qui offre une bande passante ddie pour chaque port
(10,100 ou 1 000 Mbit/s par port) alors que le concentrateur partage la bande passante entre tous ses
ports. Cela revient crer un segment Ethernet par port.
24

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


On distingue les switches cut-through (on the fly, la vole) et les switches store and forward (les plus
courants aujourdhui). Les premiers se contentent de rgnrer la trame (mme les trames errones et les
collisions), tandis que les seconds la stockent en mmoire avant de la rgnrer. La mthode adaptative cutthrough combine les deux principes : ds quune trame est en erreur, le commutateur bascule en mode
store and forward pendant un certain temps. La mthode fragment free, la plus performante, lit les 64
premiers octets avant de dcider du mode de transmission.
Avec les concentrateurs-commutateurs, que lon appelle le plus souvent Switched Hubs ou mme tout
simplement Switchs, les trames envoyes une machine particulire sont directement aiguilles vers la
machine destinatrice, en supprimant toute collision, la topologie logique nest donc plus le bus mais
ltoile.
Le Switch scinde le rseau en autant de sous-rseaux qu'il a de ports et cre des liens privilgis entre
chaque lment connect. Grce la fonction d'auto-apprentissage des adresses MAC, l'information envoye
travers le Switch est directement dirige vers la machine de destination.
De plus, chaque machine connecte un port du Switch dispose d'une bande passante ddie. Les machines
connectes un Switch peuvent travailler en full duplex c'est--dire qu'elles peuvent mettre et recevoir en
mme temps.
Dcongestion du rseau :
Les donnes sont envoyes d'un port un autre sans interfrer sur les autres ports.
Augmentation de la bande passante :
Si le Switch fonctionne 100Mbps, chaque port bnficie d'une bande passante de
100Mbps.
Acclration du transfert de donnes :
Le Switch permet des communications simultanes autant de fois que le nombre de ports du Switch divis par
2. Chaque port est full duplex, ce qui permet d'mettre et
de recevoir en mme temps.

2.8.4 Routeurs
Les routeurs sont des commutateurs volus. Ils analysent les paquets des couches suprieures (Couche
rseau : IP, IPX). Ils permettent de slectionner le meilleur itinraire lorsquil y en a plusieurs. Ils permettent
de passer dun segment de rseau un autre dans le cas de rseaux segments.

25

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

2.8.5 Passerelles
Les passerelles permettent des architectures rseaux diffrentes de communiquer entre elles. Par
exemple, elles permettent de transfrer un paquet dun rseau Ethernet vers un rseau Token Ring.

2.8.6 Accs Distant


Laccs distant permet de se connecter un rseau laide de diffrents priphriques, le plus courant
tant le modem. Le Rseau priv virtuel (VPN) est un accs distance utilisant une technique de cryptage
pour garantir la confidentialit des donnes.

2.8.7 RTC
Le RTC (Rseau Tlphonique Commut) permet laide de modems analogiques dutiliser les lignes
tlphoniques comme moyen de transport des donnes. Les lignes tlphoniques ntant pas prvu pour cela,
les transmissions sont limites 56kbps et sont trs sensibles aux bruits.

2.8.8 Rseau RNIS


Le rseau RNIS (Rseau Numrique Intgration de Services) permet de transfrer des donnes numriques
sur une ligne tlphonique. Les canaux RNIS ont un dbit de 64kb/s.

2.8.9 Rseau X.25


Le rseau X.25 utilise la transmission de paquets par commutations. X.25 utilise des quipements de
communications de donnes pour crer un rseau mondial complexe de nuds qui se transmettent les
paquets de donnes pour les remettre ladresse indique.

2.8.10 Technologie ADSL


La technologie ADSL (Asymmetric Digital Subscriber Line) permet de transmettre des volumes de
donnes trs important sur des lignes tlphoniques classique. Comme lindique le nom, les dbits de
donnes sont asymtriques, donc plus importants en rception quen envoi.

2. 9. Les protocoles
Protocole : Description formelle de rgles et de conventions rgissant la manire dont les stations dun rseau
changent des informations.
Le protocole est un lment dterminant. Il est couramment li aux couches 3 et 4 du modle OSI
(transport et rseau). Il segmente les donnes en paquets quil place dans le champ donnes des
trames cres par les couches physiques. Il tablit les relations entre adresses logiques et physiques (MAC) de
26

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


tous les destinataires, choisit litinraire le plus appropri pour assurer leur acheminement ( routage ) et
corrige les erreurs de transmission.

2.9.1 Qui crent les protocoles ?


Ce sont eux qui crent les normes qui permettent la compatibilit des matriels informatiques. Citons en
quelques uns :
AFNOR : Association Franaise pour la NORmalisation

ECMA : European Computer Manufacturer Association (une trentaine de fabricants de matriel


informatique)

ANSI : American National Standard Institute (Equivalent amricain de lAFNOR)

IEEE : Institute of Electrical and Electronics Engineers (Participe lANSI, il est lorigine des normes
des RL)

EIA : Electronic Industries Association (Participe lANSI, il est lorigine des RS 232,)

ISO : International Standard Organisation (Chapeaute les organisations nationales)

UIT : Union Internationale des communications

CCITT : Chapeaute lensemble

2.9.2 Les principaux protocoles rseaux


Un protocole rseau est un langage que vont utiliser toutes les machines dun rseau pour communiquer
entre elles. Il se prsente sous la forme dun logiciel dans le systme dexploitation. Ils sont parfois
composs dune multitude de protocoles afin de pouvoir acheminer linformation (ex : TCP/IP avec
IP,TCP,UDP,ICMP, ).

a) Modle de rfrence OSI


Le modle OSI est une norme dfinie par lISO (International Organisation for Standardization) qui
permet l'interconnexion rseau des systmes htrognes. Il est compos des 7 couches suivantes:
1. Application Assure l'interface avec les applications.
2. Prsentation Dfinit le formatage des donnes (reprsentation, compression, cryptage, ).
3. Session Dfinit les canaux de communication sur les machines du rseau
4. Transport Charge du transport des donnes et de la gestion des erreurs.
5. Rseau Permet de grer les adresses et le routage des donnes.
6. Liaison Donnes Dfinit l'interface avec la carte rseau.
7. Physique Codage des donnes en signaux numriques.

27

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

b) Types de protocoles
Un protocole peut sintgrer plusieurs niveaux dans le modle OSI :
-

Protocoles dapplication : Echange de donnes entre application (ex : FTP, IMAP, )

Protocoles de transport : Assure la fiabilit des donnes transportes (ex : TCP, )

Protocoles rseau : Dtermine le chemin daccs la destination (ex : IP, )

c) protocoles couramment utilises


Le protocole TCP/IP
TCP/IP (Transmission Control Protocol / Internet Protocol) est un ensemble de protocoles, dvelopps au dbut
des annes 70 par le dpartement amricain de la dfense afin de permettre linterconnexion en rseau local
de machines htrognes.
En fait, TCP/IP nest pas quun protocole rseau-transport, cest toute une architecture (souvent oppose
OSI) qui couvre des couches les plus basses aux couches les plus hautes, supporte et inclut des applications
typiquement TCP/IP (messagerie Mail, transfert de fichier FTP, gestion de terminal virtuel Telnet, partage de
fichiers NFS, administration distante des matriels SNMP, etc.) livres ou non selon les implmentations.
TCP/IP nest pas un protocole propritaire (il est indpendant de tout constructeur ou diteur), ses
spcifications sont publiques et ses sources logicielles sont quasi gratuites; il est devenu un vritable standard
de fait vers lequel tous les constructeurs et diteurs se tournent. Il est reconnu comme le meilleur moyen
actuel dinterconnecter des machines htrognes en LAN comme en WAN. On notera que cest
galement le protocole du rseau mondial Internet, dont le nombre dabonns a suivi une progression
spectaculaire ces dernires annes.
TCP/IP na pas que des avantages. Sa configuration nest pas automatique : le technicien est oblig de dfinir,
manuellement et individuellement sur chaque machine, une adresse IP (donc logique/rseau et non
physique/MAC) qui devra imprativement tre unique sur tout le rseau (LAN ou WAN), ainsi que divers
paramtres techniques complmentaires, ce qui est laborieux ds que le rseau a quelque importance.On
notera que la capacit de codage des adresses IP est actuellement limite 32 bits (forme: xxx.xxx.xxx.xxx), ce
qui peut se rvler une limite insupportable pour les trs grands rseaux comme Internet. Enfin, avec TCP/IP,
le fait de passer dEthernet 10 Mb/s 100 Mb/s ne multiplie pas par dix les performances ( cause de
TCP).
Microsoft a intgr, dans son Windows NT Server, un service qui rend le paramtrage dynamique et
compltement automatique ; il sagit de Microsoft DHCP (Dynamic Host Configuration Protocol). Si un
poste client (station cliente) est retir du rseau (ce qui est souvent le cas avec les portables), son adresse IP
est automatiquement libre pour une nouvelle machine qui se connecterait ; le service DHCP attribuera au
poste nomade une nouvelle adresse lors dune reconnexion ultrieure.
DHCP nest pas la proprit de Microsoft, cest une spcification issue de lIETF (Internet Task Force) qui la
dfinie pour faciliter ladministration de TCP/IP sur un WAN. Sans DHCP, il faut connatre ladresse
rseau dun noeud pour sy connecter. De plus, Microsoft propose WINS (Windows internet Name
Services), qui permet sous TCP/IP dattribuer des noms NetBIOS plutt que des adresses logiques (en fait, il
tablit la correspondance entre les deux), ce qui est beaucoup moins abstrait.

28

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Pour pouvoir communiquer sur un rseau, chaque ordinateur doit avoir une adresse IP unique.
Dans ladressage IP par classes, trois classes dadresses sont utilises pour affecter des adresses IP aux
ordinateurs. Le choix de la classe dadresse IP se fait en fonction de la taille et du type de rseau.
Une adresse IP se prsente sous la forme de quatre champs numriques Champ1.Champ2.Champ3.Champ4
(ex :
195.217.13.121), chaque champ reprsentant un octet pouvant donc prendre une valeur allant de 0 255.
Une adresse IP se dcompose aussi en deux parties, lidentificateur rseau et lidentificateur dhte. Tous les
ordinateurs ayant le mme identificateur de rseau peuvent se voir et discuter directement.
Le tableau ci-dessous permet de voir la correspondance entre ces diffrentes dcompositions de ladresse IP en
fonction de la classe.

La suite de protocoles TCP/IP fournit des utilitaires de base permettant un ordinateur excutant TCP/IP
(Windows 2000, Unix, Mac OS X, ) de tester ou dutiliser le rseau.

29

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Ces utilitaires sont diviss en trois catgories :

Arp : Cet utilitaire affiche et modifie le cache ARP.


Hostname : Affiche le nom dhote de votre ordinateur.
Ipconfig : Affiche et met jour la configuration TCP/IP.
Nbtstat : Affiche le cache NetBIOS.
Netstat : Affiche les sessions TCP/IP en cours.
Ping : Permet la vrification des connexions IP par le biais du protocole ICMP.
Tracer : Affiche litinraire des paquets pour atteindre leur destination.
-

Utilitaires de diagnostic

Utilitaires de connexion

Ftp : Utilitaire de transfert de fichiers bas sur TCP.


Telnet : Utilitaire de configuration distance en mode console.
FTP : Utilitaire de transfert de fichiers bas sur UDP.
-

Logiciels serveur

Service dimpression TCP/IP : Permet aux clients TCP/IP dutiliser une imprimante connecte
Windows 2000.
Service Internet (IIS) : Logiciels serveurs Web, News, Mail, FTP

Protocole IPX/SPX
IPX/SPX a t propos en 1983 par la socit Novell pour NetWare, son systme dexploitation de
rseau (NOS) ; il est driv du protocole XNS (Xerox Network System), conu la base pour les rseaux de
minis de la socit Xerox. IPX (Internetworking Packet eXchange) occupe la couche OSI n3, tandis que
SPX (Sequence Packet lnterchange) occupe la couche n4.
IPX/SPX est dune mise en oeuvre assez simple (il se configure et se rgle tout seul). Il sait ce quest une
adresse logique ou rseau (il est dit routable ), ce qui facilite linterconnexion inter rseau. Il est plus
performant en fonctionnement local LAN que TCP/IP et occupe trs peu de place en mmoire,
notamment sur les stations clientes utilisant MS-DOS.
Il est essentiellement utilis par les produits Net Ware et compatibles qui ne proposent pas NetBEUI.

Protocole NetBEUI
Lhistoire de NetBEUI commence par NetBIOS (NETwork Basic Input Output System) ; ce dernier, qui fournit des services
divers niveaux OSI, a t conu originellement par IBM comme interface de communication entre adaptateurs rseau et
NOS. NetBEUI (NetBIOS Extended User Interface) met en oeuvre ses services de niveau rseau-transport (couches
n3 et n4) et descend aussi vers les couches basses. Les services de niveau Session de NetBIOS constituent un
standard de fait comme points dentre des applications rseau et sont soit directement utiliss soit muls.
NetBEUI est dune mise en oeuvre simple (il se configure et se rgle tout seul), il occupe peu de place en mmoire, son
contrle de dbit et ses paramtres dajustage sont puissants, sa dtection derreur est excellente.

Cependant, il prsente quelques inconvnients. Il na aucune ide de ce quest une adresse


logique ou rseau (notion de routage absente de la couche n3) et fait se reconnatre les nuds
30

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


du rseau en faisant appel des services de couche 5 (Session) - il ne sagit alors plus dadresses rseau,
mais de noms rseau -, ce qui ne facilite pas linterconnexion inter rseau. Il a t conu et optimis pour
les rseaux purement locaux (LAN) et il est mal adapt aux rseaux WAN.
Enfin, il est essentiellement support par IBM et Microsoft qui le proposent traditionnellement par dfaut
sur leurs NOS pour rseaux locaux

Protocole AppleTalk
AppleTalk est un protocole rseau spcifique et intrinsque aux machines Apple.
Conu originellement pour fonctionner exclusivement sur le rseau physique LocalTalk dApple (rseau
propritaire intgr toute machine Macintosh, comme AppleTalk, trs simple mettre en oeuvre mais
limit 230 Kb/s et 32 noeuds physiques), il a t adapt sur les bases physiques Ethernet (avec pour
nom EtherTalk).
En ajoutant le protocole AppleTalk un serveur PC-intel fonctionnant sur une base physique Ethernet,
on va lui permettre de parler le mme protocole que les Macintosh ; cependant, pour que des partages de
ressources et dapplications soient possibles et pour quon reconnaisse les noms de fichiers Macintosh, il faut
que le NOS du serveur dispose de services spcifiques lenvironnement dApple (lajout dAppleTalk seul ne
suffit pas). On notera quil est aussi possible dajouter TCP/IP, rcemment fourni en standard par Apple,
aux machines Macintosh.

d) Autres protocoles de communication


Protocole ATM
Protocole Grande Vitesse Asynchrone qui permet de faciliter le transfert de donnes de type multimdia. Il
permet de faire passer simultanment plusieurs types de donnes tout en maximisant la bande passante.
Protocole IrDA
Le Protocole IrDA permet une communication sans fil entre 2 priphriques infrarouges. Il est intgr en
standard Windows 2000.
Protocoles daccs distant
Protocole SLIP : Protocole de connexion distante par modem. Il transmet les mots de passe en texte
clair et ne supporte que TCP/IP. Windows 2000 supporte le protocole SLIP en client mais ne peut pas
servir de serveur.
Protocole PPP : Protocole de connexion distante par modem. Il permet de crypter les mots de passe
et de transporter diffrents protocoles. Windows 2000 supporte intgralement ce protocole.
Protocoles VPN
Permet de transiter par Internet pour se connecter un serveur. Les connexions se font de faon scurise,
mme sur la zone Internet.
31

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Protocole PPTP : Scurise les transferts par un encapsulage des donnes. Il supporte une multitude de
protocoles rseau.
Protocole L2TP : Protocole de tunneling. Il utilise le protocole IPSec pour encrypter les donnes. Il
supporte une multitude de protocoles rseau.
Protocole IPSec : Garantit la scurit des transmissions de donnes sur le rseau en ajoutant une
couche de cryptage au cours des communications TCP/IP. Requiert des ressources processeur
supplmentaires (except dans le cas dune implmentation matrielle dans la carte rseau) au niveau
du client et du serveur.

2. 10. Architecture des Rseau locaux


Larchitecture dun rseau local dans sa conception est fonction de la dfinition des besoins et de la stratgie
adopter
Nous pouvons donc dire que les architectures gnralement rencontres sont :

Larchitecture de rseau poste poste

Larchitecture de rseau serveur/Client.

2.10.1 rseaux poste poste (peer to peer)


Aucune centralisation des ressources, les machines sont autonomes et chaque utilisateur choisit
les ressources quil veut mettre disposition sur le rseau. Ce mode de fonctionnement est aussi
appel Groupe de Travail.
Ces rseaux conviennent :

Aux rseaux relativement petits (moins de 10 ordinateurs)

Aux rseaux nayant pas besoin dune scurisation rigoureuse de laccs ses ressources

Aux rseaux nayant pas besoin de se prmunir contre les pertes de donnes

Les utilisateurs se concentrent sur des applications situes sur leurs postes de travail plutt que sur
des applications et des ressources situes sur un serveur

Les rseaux poste poste nont pas de systmes dexploitation de rseau. Chaque poste de travail dispose
dun systme dexploitation pouvant permettre de partager ses ressources avec dautres ordinateurs. Il ny a
pas dordinateur central pour contrler le rseau.

32

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

2.10.2 Larchitecture de rseau Serveur/Client


Un certain nombre de machines sont dsignes comme serveurs et centralisent les ressources
communes du rseau.

Ces types de rseaux peuvent se comparer aux services dans un restaurant ou il y a des clients et les serveurs :
les clients demandent et le serveur sert.
Cest un rseau qui utilise un ordinateur central (serveur) pour dlivrer des informations et des ressources
dautres ordinateurs appels clients. Ce rseau est souvent la solution la mieux adapte lorsquil faut relier
plus de dix (10) ordinateurs.
Quest ce quun ordinateur Client ?
Un ordinateur est client, quand il est configur pour accder aux ressources dun autre appel serveur. Quand
un client veut accder aux ressources dun serveur, il faut simplement que laccs aux ressources spcifies
soit configur comme tel. Ici le client nest pas roi contrairement au restaurant car le client ne peut faire que
ce quon lui permet de faire.
Les utilisateurs se servent des ordinateurs clients pour faire traiter des informations par un serveur et pour
visualiser le rsultat de ce traitement.
Quest ce quun ordinateur Serveur ?
Un serveur est un ordinateur paramtr pour accder aux requtes de ses clients. Sa force, cest quil est trs
select (nobtient pas dinformation, lordinateur qui veut).
Un vritable serveur est configur pour identifier un client et lui donner laccs plus ou moins de services : le
nom de lordinateur client, le nom de lutilisateur de lordinateur, et son mot de passe sont parmi les critres
didentification les plus lmentaires.
Le serveur est bas sur un systme dexploitation adapt au mode client/serveur. Le serveur est gnralement
plus puissant que les autres ordinateurs et quip pour pouvoir stocker les fichiers des clients.
Il existe cependant deux types de serveurs :
o

Les serveurs ddis ou ddicacs

Les serveurs non ddis ou ddicacs

Les serveurs ddis ou ddicacs : serveurs rservs uniquement ou ddis la gestion du rseau. Ils sont
utiliss pour ladministration de rseau et ne peuvent pas tre utiliss comme postes de travail.
Les serveurs non ddis ou non ddicacs : ordinateurs utiliss comme serveurs ou poste de travail. Ils ont
une double fonction (Serveurs et clients). Ils ne sont pas uniquement ddis la communication et la gestion
du rseau.
Dans un rseau serveurs ddis, on distingue les serveurs et les stations clientes Hormis leur
connectivit rseau, ces dernires restent des machines classiques, comme celles que lon aurait utilises en
absence de rseau ou dans un rseau serveur non ddi dit poste poste .
Aucun utilisateur classique nest physiquement install sur les serveurs sinon ces derniers ne seraient plus
ddis ! Les serveurs ont alors seule fonction de servir les autres machines.
33

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Ces serveurs ne sont pas des machines ordinaires que lon aurait simplement gonfls , ils doivent tre
optimiss pour ce type de travail : on soigne particulirement les entre- sortie (E/S ; In/Out, I/O en
anglais) ce qui ncessite des bus et des priphriques rapides et un OS multitche comme Windows NT,
Linux, Unix, Netware,
En raison de sa complexit et de son cot global (sans oublier les cots cachs) nettement plus levs
tous points de vue, il est le plus souvent inadapt (sauf activits lourdes) aux toutes petites structures de
deux ou trois machines ; cest le type mme de rseau que lon utilisera pour grer lensemble du systme
dinformation global de lentreprise.

Remarque : les serveurs les plus frquemment utiliss sur un rseau sont les serveurs de fichiers, les serveurs
dimpression et les serveurs dapplications.
En rsum, larchitecture dun rseau est lensemble des mcanismes que le rseau utilise pour faire circuler
des informations.
Principaux avantages des rseaux serveurs ddis

Les disques durs utiliss (par les serveurs) sont le plus souvent en technologie SCSI cela permet
un chanage de faon navoir virtuellement quune seule unit et le support des sous-systmes tolrance
de panne (RAID) courants.

Les outils de gestion et de diagnostic disponibles sur le march sont trs nombreux et trs volus.

De nombreuses passerelles sont disponibles pour communiquer avec les autres rseaux, en local
ou de faon distante, et des clients (logiciels pour quune machine devienne une station cliente)
sont disponibles pour la plupart des systmes dexploitation.

Des antivirus ddis rseau et des systmes de sauvegarde centraliss trs volus sont
proposs par de nombreuses socits.

Les performances globales sont trs suprieures celle des rseaux poste poste . Le
goulot dtranglement est nettement moins marqu quavec les serveurs des rseaux poste
34

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


poste (ralentissement lors de la monte en charge, cest--dire des augmentations de connexion et de
trafic).

Scurits daccs et de fonctionnement centralises, pouvant tre absolues.

Possibilit de spcialiser les serveurs, afin damliorer les performances et la fiabilit.

Possibilit de mettre en uvre des imprimantes spciales rseau. Elles recevront et traiteront les
donnes beaucoup plus rapidement qu partir dun port parallle ou srie et pourront tre installes
nimporte o (au plus prs des utilisateurs), grce leur connexion directe sur le cble rseau.

On na pas besoin de se proccuper de maintenir sous tension toutes les machines qui contiennent
les donnes utiles ou qui alimentent telle ou telle imprimante, comme avec les rseaux poste
poste . Puisque les donnes sont toujours situes uniquement sur le disque dur de chaque station cliente
ou sur les serveurs,
il suffit que ces derniers soient aliments (dans la plupart des cas, ils sont sous tension 24h/24h).
Principaux inconvnients des rseaux serveurs ddis
Quoique considrablement plus performant tous points de vue, un rseau serveurs ddis (ou
spcialiss ) est beaucoup plus cher lachat, demande imprativement une alimentation de secours par
onduleur et profitera dun systme tolrance de panne (RAID 1 au minimum). Il est aussi beaucoup plus
complexe quun rseau poste poste et, de ce fait, surprend souvent par ses nombreux et importants
cots visibles ou cachs on citera notamment :

Sous-traitance des oprations dinstallation, de configuration, de modification / ajout,


dadministration et de maintenance (ces deux dernires rclament une prsence potentielle permanente)
Si on veut raliser ces tches en interne, il faudra procder des embauches de personnels spcialiss
rseau ou prvoir des formations
nombreuses, longues,
coteuses
et
rgulirement
rptes
ds techniciens maison , quoi il faudra ajouter des abonnements aux
supports techniques constructeur (car les difficults peuvent tre nombreuses).

Mises jour des logiciels du rseau et de leurs extensions, des antivirus et des sauvegardes..,
payes le plus souvent en fonction du nombre dutilisateurs potentiels.

2.11. Les systmes dexploitation


Afin de pouvoir exister, un rseau doit tre compos de machines fonctionnant avec des systmes
dexploitation rseau. Ainsi les applications peuvent appeler les fonctionnalits ncessaires pour pouvoir
communiquer sur le rseau.
Le systme dexploitation de rseau est un logiciel qui sert contrler lensemble des activits de rseau, ainsi
les systmes dexploitation sont fonction des architectures.

2.11.1 Systmes dexploitation poste poste


Bien que les systmes dexploitation Windows 95, 98 Me aient t conus pour quiper des ordinateurs
personnels, ils incluent galement des capacits de gestion de rseau poste poste.
PC MACLAN est galement un systme dexploitation de rseau poste poste qui permet de partager des
ressources, comme des disques durs, et des imprimantes entre des ordinateurs fonctionnant sous Windows et
galement des ordinateurs quips de systme dexploitation Macintosh. Ce systme dexploitation permet
35

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


galement de convertir des donnes, ce qui permet dchanger des fichiers entre des ordinateurs sous
Windows et Macintosh.
Les systmes dexploitation poste poste sont donc principalement utiliss pour des rseaux reliant au
maximum une dizaine de postes ou chaque ordinateur stocke ses propres fichiers et ressources.

2.11.2 Systme dexploitation serveur/Client


Les systmes dexploitation serveur/client sont gnralement trs complexes et doivent tre installs par des
professionnels qualifis.
En effet un systme dexploitation de rseau serveur/client peut tre pris en charge par plusieurs serveurs,
spcialiss chacun dans un type de tache bien prcis.
Ce systme dexploitation doit pouvoir permettre au serveur de contrler en gnral le nom utilisateur, et le
mot de passe utilisateur.
Les principaux systmes dexploitation sont :
o

Netware

Windows 2000(Pro &Server)

Windows NT

Unix

Linux

Windows XP

Windows 2003 server

Windows vista

Windows seven

Windows 2008 server

2.12. Ladministration du rseau


2.12.1 Notion dadministrateur
Administrateur (informatique), personne nen charge dun logiciel complexe, de son installation, de sa
configuration, de son volution et du suivi de ses performances.
La fonction dadministrateur se rencontre principalement pour les systmes dexploitation (administrateur
systme), pour les rseaux informatiques (administrateur rseau), pour les systmes de gestion de bases de
donnes (administrateur de base de donnes) et pour les sites Web (webmestre ou webmaster).

2.12.2 fonctions dun administrateur reseau


Ladministrateur dun rseau a un certain nombre de tches raliser de faon rgulire :
- La gestion des Comptes dutilisateurs et des groupes dutilisateurs.
- La maintenance des ressources matrielles (imprimantes, tlcopie, ).
- Le contrle de la scurit du rseau.
- La vrification du bon fonctionnement du rseau.
- La maintenance des serveurs.
36

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


-

La gestion des sauvegardes et des restaurations de donnes.


La maintenance des applications serveurs (messagerie, bases de donnes, ).
Le contrle de lintgrit des disques.

2.13 Mise en place dun rseau local


2.13.1. Cration de cble paires torsades
a)Elments de base

37

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

b)Dnuder le cble

Phase 1 : La gaine PVC est a retirer. Vous pouvez utiliser la pince coupante en faisant trs attention ne pas
endommager les fils. Certaines pinces sertir proposent une partie permettant de dnuder le cble. Enlevez
une partie plus grande que celle entrer dans la prise RJ45, vous aurez comme cela une plus grande latitude
pour votre construction.
Phase 2 : La gaine PVC est retire, vous dcouvrez alors la partie blindage (petite feuille d'aluminium). Avec la
pince, un cutter ou une paire de ciseaux enleve l.
Phase 3 : Vous dcouvrez une partie protection en plastique transparent. Enlevez la pour n'avoir que les paires
torsades. Vous avez aussi une masse, sous forme d'un petit fils en acier, ce dernier ne nous sert pas, coupez
le. Il est utilis gnralement pour le raccordement un bornier.

38

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

c) Mise en place des fils

Les fils vont par paires. 4 paires de fils donc 8 fils.


Les fils sont associs par couleur :
(Orange)-(blanche orange),
(Verte)-(blanche verte),
(Bleue)-(blanche - bleue) et
(Marron)-(blanche - marron).
Pour agencer les fils, il faut tout d'abord les dtorsader.
Afin de raliser une connectique fonctionnant en 100Mbits/s il faut ordonner les fils d'une certaine faon
avant de les enclencher dans la prise RJ45 dans le mme ordre.

39

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

40

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

Les fils importants dans notre utilisation sont : les 1, 2, 3 et 6.


Une fois l'ordre tablit, coupez les fils afin de tous les mettre au mme niveau en gardant une taille infrieure
la longueur de la prise RJ45. En effet, une partie de la gaine PVC du cble doit entrer dans la base de la prise
RJ45.
Enclenchez les fils, dans l'ordre prtablit, l'intrieur de la prise RJ45.
La prise RJ45 doit avoir la " tte " en bas (petite patte vers le bas).
Cette manipulation n'est pas des plus aise lorsque lon na pas l'habitude.
Vrifiez l'ordre travers le plastique transparent de la prise RJ45.
Il reste alors sertir le tout.

41

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

Lors du sertissage, les conducteurs de la prise RJ45 vont percer la gaine plastique de chaque fils pour
entrer en contact avec le conducteur.
La base de la prise va s'craser sur la gaine PVC de protection du cble.
Tirez sur la prise pour vrifier que tout tient bien.

42

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

d) Revue d'effectifs

43

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

3.13.2 Crer son propre rseau sous Windows XP


a)Matriel ncessaire pour relier 2 PC :

Vous devez installer dans chacun des deux postes une carte rseau (galement appele carte Ethernet) puis
les relier entre eux par un cble RJ45 dit "crois". Des kits comprenant ces diffrents lments ensemble sont
souvent proposs en grande surface ou sur les sites marchands spcialiss dans la vente de matriel
informatique.

Les kits rseau pour relier 2 PC

b) Matriel ncessaire pour relier plus de 2 PC :


Vous devez installer dans chacun des deux postes une carte rseau (galement appele carte
Ethernet) puis les relier un "hub" (botier central regroupant les diffrentes connexions) par un
cble RJ45 dit "droit". Des kits comprenant cet ensemble sont souvent propos en grande surface ou
sur les sites marchands spcialiss dans la vente de matriel informatique.

Les kits rseau (pour plus de 2 PC) vendus dans le commerce peuvent relier en gnral jusqu' 5PC
Utilisez notre comparateur de prix pour connatre les meilleurs offres en kits rseaux.
Remarque : il existe d'autres moyens de crer un rseau domestique via les ports USB de vos
ordinateurs par exemple. Nanmoins, l'usage de vritables cartes Ethernet vous garantit un rseau
performant et rapide. L'USB quant lui sera plus lent.

c)Montage des cartes rseau


Le montage de la carte rseau est trs simple. Ce montage est bien entendu raliser sur chacun des PC que
vous souhaitez relier en rseau.
Etape 1 : Eteignez votre PC et dbranchez son cble d'alimentation. Dbarrassez vous de l'lectricit statique
accumule en vous en touchant un objet mtallique. Un radiateur en fonte ou le chssis du botier de votre
ordinateur...
44

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

Etape 2 : Ouvrir le capot de l'ordinateur et reprer un connecteur PCI de libre. Ces derniers sont de couleur
blanche. Retirez le cache mtallique du botier face ce connecteur si besoin est, puis prsentez la carte au
connecteur.

Etape 3 : Insrez la carte dans le connecteur en faisant correspondre l'querre de la carte avec le
chssis du botier, sans forcer jusqu' ce que l'querre de la carte pouse le chssis du botier.

Etape 4 : Vissez pour maintenir la carte.

Etape 5 : Utiliser les cbles RJ45 fournis pour relier les cartes rseaux au hub si votre rseau
comporte plus de deux PC. Si votre rseau ne comporte pas de hub, relier simplement les cartes des
deux PC de votre rseau.

45

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

Chaque carte rseau comporte un branchement de type RJ45 utilis pour relier les PC entre eux ou les
PC au hub dans le cadre d'un rseau de plus de 2 ordinateurs.
Etape 6 : Redmarrez le PC afin que la carte soit reconnue par Windows. Sous XP la prise en compte
d'une carte rseaux est en gnral automatique. Installez le cas chant les pilotes fournis avec la
carte si Windows vous le demande.

d)Attribution des adresses IP sous Windows XP

Maintenant que vos cartes rseau sont installes, il est ncessaire de configurer le rseau. Il est par exemple
ncessaire de donner une adresse chaque ordinateur du rseau... C'est ce que nous allons voir maintenant.
Bien sr cette configuration est faire sur chaque poste du rseau.
Etape 1 : Cliquez avec le bouton droit de votre souris sur l'icne "Voisinage rseau" ou "Favoris rseau" (selon
votre version de Windows) prsente sur le bureau Windows et slectionnez "Proprits". Cette icne est
prsente si votre carte rseau a bien t installe, cela se fait en gnral tout seul sur XP.

Etape 2 : Faites un clic avec le bouton droit de votre souris sur l'icne "Connexion au rseau local" et
slectionnez la ligne "Proprits".

Etape 3 : La fentre de proprits rseau vous permet de configurer chacun des postes connect au
rseau. La premire chose faire est d'indiquer une adresse pour chaque poste. En informatique, on
appelle cette adresse rseau adresse IP. Elle permet chaque poste d'tre reconnu par une adresse
unique au sein du rseau. Slectionnez la ligne "Protocole Internet TCP/IP" puis cliquez sur le bouton
"Proprits".

46

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

Etape 4 : Cochez la case "Utiliser l'adresse suivante" si cette dernire ne l'est pas dj. Indiquez pour
chacun des postes du rseau le masque de sous rseau 255.255.255.0 puis l'adresse IP utiliser :
192.168.0.1 pour le premier poste, 192.168.0.2 pour le deuxime, 192.168.0.x pour le poste x.

47

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

Etape 5 : Fermez la fentre en cliquant sur le bouton "OK" pour prise en compte de ces paramtres.

e) Noms et groupes de travail des postes d'un rseau sous Windows XP


Un PC connect un rseau est caractris en plus de son adresse IP par un nom et l'appartenance
un groupe de travail.
Le nom du poste est celui affich sur les autres ordinateurs du rseau. Les autres utilisateurs du
rseau n'auront qu' double cliquer dessus pour accder aux informations partages de votre poste.
Le nom choisi pour votre poste est libre (ex PC_Jean, PC_Carole...).
Etape 1 : Cliquez avec le bouton droit de la souris sur l'icne "Poste de travail" et slectionnez
"Proprits". Cette dernire ce trouve soit sur le bureau, soit au premier niveau du menu dmarrer.
Cliquez sur le bouton "Modifier".

48

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

Etape 2 : Dans la zone saisie "Nom de l'ordinateur", entrez un nom d'ordinateur qui vous permette
de facilement l'identifier parmi les postes du rseau. Cochez enfin la case "Groupe Travail" et
indiquez le nom d'un groupe de travail. Tous les ordinateurs devant accder au rseau doivent avoir
le mme nom de groupe de travail. (Ex : mon rseau domestique comporte 3 postes : PC1 du groupe
MAISON, PC2 de MAISON et PC3 de MAISON)

49

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Etape 3 : Validez ces changements en cliquant sur le bouton "OK". Si vous avez chang le nom de
votre poste, Windows vous demandera alors de redmarrer, chose qui n'est pas ncessaire pour la
seule modification du groupe de travail.

f) Activer le partage des donnes

Partager les donnes au sein du rseau signifie autoriser les autres PC venir prendre sur votre PC des
donnes pour lesquels vous avez donn votre autorisation.
Etape 1 : Cliquez avec le bouton droit de votre souris sur l'icne "Voisinage rseau" ou "Favoris rseau" (selon
votre version de Windows) prsente sur le bureau Windows et slectionnez "Proprits". Cette icne est
prsente si votre carte rseau a bien t installe, cela se fait en gnral tout seul sur XP).

Etape 2 : Cliquez avec le bouton droit de la souris sur l'icne "Connexion au rseau local" et slectionnez
"Proprits".
Etape 3 : Dans l'onglet "Gnral", vrifiez que la case "Partage de connexion" est coche.

Etape 4 : Dans l'onglet "Authentification", dcochez la case "Contrle d'accs rseau utilisant 802.1X". Cette
tape permet de dsactiver la protection qui empche de voir les autres postes du rseau, active par dfaut
sous Windows XP.

50

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

g) Partager les donnes au sein du rseau


A ce stade, votre rseau est configur. Il reste dfinir pour chacun des postes connects au rseau
les rpertoires contenant les donnes partager.
Etape 1 : Cliquer avec le bouton droit sur le rpertoire contenant les donnes partager et
slectionner "Partager...". Dans notre exemple le rpertoire s'appelle "Micro".

Etape 2 : Dans l'onglet "Partage" et la zone "Partage rseau et scurit", cochez la case "Partager ce
dossier sur le rseau" et indiquez le nom de votre partage (ex : Toto. Ainsi Toto saura que ce dossier
contient les donnes qui lui sont destines). Par dfaut le nom de partage est le nom du rpertoire
partag. Cochez enfin la case "Autoriser les utilisateurs du rseau modifier mes fichiers" si vous
souhaitez autorisez la modification et la suppression des donnes places dans le rpertoire partag.
Cliquez enfin sur le bouton "OK" afin de prendre en compte le partage du rpertoire.
51

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

Etape 3 : Le rpertoire "Micro" est maintenant partag et tous les membres du rseau peuvent y
avoir accs. Un rpertoire partag est caractris par cette icne.

h) Accder aux donnes partages du rseau


Les donnes partages par l'un des postes du rseau sont accessibles facilement condition de savoir sur quel
poste connect celui-ci se trouvent ces donnes.
Etape 1 : Double cliquez avec le bouton gauche de votre souris sur l'icne "Favoris Rseau" situe sur le
bureau Windows. Dans la partie gauche de la fentre qui vient de s'ouvrir, cliquez sur "Voir les ordinateurs du
groupe de travail". Cela aura pour effet de chercher les postes actuellement connects votre rseau. Un PC
connect votre rseau mais qui est teint n'est donc pas reconnu.

52

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

Etape 2 : Une fois que les postes du rseau sont affichs dans la fentre, double cliquez avec le bouton gauche
de la souris sur le poste contenant les donnes partages. Dans notre exemple, nous cherchons des donnes
sur le poste "Pat". Nous double cliquons donc sur le poste "Pat".

Etape 3 : Il nous est maintenant possible d'accder aux rpertoires partags du poste "Pat". Ces rpertoires
ragissent comme s'il s'agissait de rpertoire situs sur son propre ordinateur. Il ne vous reste plus qu' les
ouvrir et y rcuprer les donnes dont vous avez besoin...

53

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

2.13.3 APPLICATION UTLITAIRES TCP/IP


[ARP] [LPR] [HOSTNAME] [IPCONFIG] [NBTSTAT] [NSLOOKUP]
[NETSTAT] [PING] [TRACERT] [ROUTE] [LPQ] [RCP] [REXEC] [RSH]
ARP:
Affiche et modifie les tables de conversion des adresses physiques IP (Ethernet ou anneau
jeton) employs par le protocole de rsolution d'adresses ARP.
La commande arp -A suivi d'une adresse IP nous donne l'adresse internet et l'adresse
physique de la machine dont nous donnons L'IP.
EXEMPLE:

LPR:
Cet utilitaire de connectivit sert imprimer un fichier via un systme utilisant un serveur
LPD.
Cette commande n'a pas fonctionne. (voir impression cran ci dessus).
HOSTNAME:
Imprime le nom du systme courant (hte). Cette commande est disponible uniquement
si le protocole TCP/IP est install.
54

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


En tapant "hostname" sur l'invite de commande, on obtient le nom attribu a la machine
sur le rseau.
EXEMPLE:

IPCONFIG:
Cette commande de diagnostic affiche les valeurs de la configuration rseau TCP/IP
courante. Elle sert particulirement sur les systmes utilisant DHCP, car elle permet aux
utilisateurs de voir les valeurs de la configuration TCP/IP configures par DHCP.
En tappent "ipconfig /all" sur l'invite de commande, on obtient toutes les informations sur
l'IP de la machine et de la carte ethernet utilise.
EXEMPLE: (voir ci dessus).
NBTSTAT:
Cette commande de diagnostic affiche les statistiques de protocole et les connexions
TCP/IP courantes utilisant NBT (NetBIOS sur TCP/IP).
En tappant nbtstat -A sur l'invite de commande, on obtient une table des noms du
systme distant en utilisant l'adresse IP ainsi que l'adresse MAC de la machine.
EXEMPLE:

55

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

NSLOOKUP:
Cet outil de diagnostic affiche des informations sur les serveurs de noms DNS (systme de
noms de domaine). Avant d'utiliser cet outil, il est ncessaire de se familiariser avec le
systme DNS.
En tappant "nslookup" sur l'invite de commande, on obtient l'adresse dns du serveur par
dfaut (ici: hermes.univ-metz.fr) ainsi que l'adresse IP de ce serveur (195.220.226.225).
Cet utilitaire fait une demande de requte au DNS, ainsi il peut traduire une adresse IP en
no FQDN (noms logiques). on obtinet ces informtions en tappant nslookup
www.microsoft.com (par exemple). on recoit le nom logique, l'adresse ip et les alias de ce
nom logique.
EXEMPLE:

56

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


NETSTAT:
Netstat est un utilitaire qui renvoie une table des connexions actives: on peut y voir
l'adresse locale, l'adresse extrieure et l'tat de cette connexion.
EXEMPLE: (voir ci dessus).
PING:
Ping est un utilitaire qui lance une requte vers le protocole ICMP d'une machine distante.
En tappent Ping suivi d'une adresse IP d'une machine distante, on envoie un paquet a
cette machine qui renvoie ce paquet en paramtre. On teste ainsi l'echo entre les deux
machines. Cet utilitaire est surtout utilis pour tester l'tat du rseau.

RACERT:
En tappant "tracert" suivi d'une adresse internet ou IP sur l'invite de commande, on
obtient une liste des routeurs sur le chemin parcouru entre la machine et l'autre machine
distante.
EXEMPLE:

57

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

ROUTE:
En tappant "route print" sur l'invite de commande, on obtient la table de routage du
routeur le plus proche sous cette forme:
Adresse destination|Masque reseau|Adresse du prochain routeur|Nombre de sauts
ncessaires

58

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

LPQ:
Cet utilitaire de diagnostic sert obtenir l'tat d'une file d'attente d'impression sur un
systme utilisant le serveur LPD.
Cette commande n'a pas fonctionne car aucune imprimante n'etait relie la machine
utilise.
RCP:
Cette commande de connectivit copie des fichiers entre un ordinateur Windows NT et un
systme utilisant rshd, le dmon d'interprteur de commandes distance. La commande
rcp peut galement tre utilise pour des transferts avec des tiers, afin de copier des
fichiers entre ordinateurs utilisant rshd (commande appele partir d'un ordinateur
Windows NT). Le dmon rshd est disponible sous Unix, mais pas sous Windows NT. Le
systme Windows NT permet donc uniquement d'mettre les commandes. L'ordinateur
distant permet galement d'utiliser rcp en plus de rshd.

59

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

REXEC:
Excute des commandes sur des ordinateurs distants utilisant le service Rexec. Rexec
authentifie le nom d'utilisateur sur l'ordinateur distant avant excution de la commande
spcifie.
Cette commande n'a pas fonctionne.
RSH:
Excute des commandes sur des ordinateurs distants utilisant le service RSH.
Cette commande n'a pas fonctionne.

EN RESUME:

FTP

TFTP

RCP

TELNET

Transfert de
fichier.

Transfert de
fichier non
contrl.

copie de fichier
entre NT et hte
UNIX.

accs serveur UNIX.

RSH

REXEC

LPR

LPQ

LPD

Remote shell
(UNIX).

Remote exec
(UNIX).

Line Printer
remote
(Commande
d'dition).

Line Printer
Queue.

Line Printer
Daemon.

(Infos d'dition

(Service de gestion

60

JC MOUTOH Tous droits rservs

(voir tp utilisation de telnet dans une


connexion un ftp distant)

LES RESEAUX LOCAUX

de LPD)

des commandes
LPR)

PING

IPCONFIG

NSLOOKUP

HOSTNAME

NETSTAT

Test de la
connectivit.

Vrification de la
configuration de
sa machine.

Vrification du
fonctionnement
du serveur DNS.

Renvoie le nom
d'hte.

Vrifie les gens


connects un
instant donn.

NBSTAT

ROUTE

TRACERT

ARP

Finger

Visualise le cache
NetBIOS.

Visualisation de la
table de routage.

Trace la route pour Adress Resolution Commande UNIX


aller une adresse
pour voir qui est
Protocol.
IP donne.
connect sur UNIX.
Conversion
adresse IP en
adresse MAC.

2.14 Configuration rseau sous linux : Ubuntu en ligne de


commande
2.14.1 Configuration d'adresse DHCP pour votre carte rseau
Si vous souhaitez configurer une adresse DHCP, vous devez diter le fichier / etc / network / interfaces et vous
devez saisir les lignes suivantes remplacer eth0 avec votre carte d'interface rseau.

2.14.2 Configuration d'adresse IP statique pour votre carte rseau


Si vous souhaitez configurer l'adresse IP statique, vous devez diter le fichier / etc / network / interfaces et
vous devez saisir les lignes suivantes remplacer eth0 avec votre carte d'interface rseau.

61

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

address correspond l'adresse IP sur le rseau.


netmask est le masque sous-rseau. Pour un rseau local, il est rare de spcifier autre valeur que
255.255.255.0.
network donne l'adresse rseau. Spcifiez en fait la forme de l'adresse IP avec le dernier chiffre gal zro.
broadcast est l'adresse de diffusion utilise par certains utilitaires UNIX, spcifiez une adresse non utilise qui
sera commune aux autres machines du rseau.
Enfin gateway est un paramtre optionnel qui sert dsigner l'adresse de la machine qui sert de passerelle
Internet si votre machine n'est pas directement relie Internet. L'IP doit tre celle d'une machine dont le
partage de connexion Internet est actif.

2.14.2 Configurer votre nom d'hte


Configurer votre nom d'hte sur une installation d'Ubuntu est trs simple. Vous pouvez directement une
requte ou un set, le nom d'hte avec la commande hostname.
En tant qu'utilisateur, vous pouvez voir le nom de votre machine actuelle avec

2.15 Intgrer Ubuntu dans un rseau Windows


C'est trs simple pour les utilisateurs de Linux, si vous avez la dernire version d'UBUNTU, pas besoin de faire
quoi que ce soit , samba (le gestionnaire de partage ) est dj pr-install et fonctionnel.
Crez le dossier que vous souhaitez partager (libre vous de choisir le rpertoire), ensuite sur ce dossier faites
un clic droit et cliquez sur : OPTION DE PARTAGE
62

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

Si SAMBA n'est pas install, vous devrez l'installer par un simple clic sur : INSTALLER LE SERVICE

L'installation se fait automatiquement :

63

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

Aprs l'installation refaite un clic droit, vous verrez apparatre la boite de dialogue suivante :

Sur le dossier partager et il vous suffit simplement de slectionner la case : PARTAGER CE DOSSIER
Linux est bas sur la gestion des droit, vous devrez alors entrer votre mot de passe administrateur si vous
souhaitez confirmer cette opration. Pour la petite anecdote, Microsoft essay de mettre cette gestion de
droits en vidence sur VISTA.... Voil vous savez maintenant pourquoi Vista vous demande de confirmer
chaque opration importante

64

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

Slectionnez la case : Permettre aux autres utilisateurs de modifier se dossier, si vous souhaitez attribuer les
droit d'criture aux autres utilisateurs.

Voil votre partage est termin ! trop simple !!! Pour accder aux autres ordinateurs depuis GNU/Linux
(UBUNTU) allez dans RACCOURCIS -> RESEAU

65

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

Vous verrez tous les pc Windows du groupe du travail :

66

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

CHAPITRE 3 : LALTERNATIVE DU SANS FIL: WI-FI


3.1-introduction
Le systme de cblage est, en effet, source de complexit et de cot. Il est galement synonyme de rigidit :
se dplacer dun bureau vers une salle de runion ou dune pice lautre, ncessite de cbler entirement les
bureaux ou sa maison.
Les concepteurs de rseaux Ethernet proposent ainsi une version sans fil de ce protocole, reposant sur les
ondes radio. Les applications tant multiples, de nombreux protocoles se disputent le march.
Les rseaux Ethernet sans fil rpondent aux inconvnients du cblage, mais posent dautres problmes
inhrents aux ondes radio, telles que les interfrences et la confidentialit des informations.
Confirmant une rvolution technologique et culturelle des systmes dinformation initie dans les annes
2000, la mobilit d'une manire gnrale et de manire plus spcifique son pendant technique, les rseaux
sans-fil, ont commenc vritablement s'imposer dans le paysage informatique ivoirien en 2005.
Ces technologies, porteuses de progrs indniables, font merger de nouvelles faons daccder aux
ressources informatiques et dchanger des donnes. Mais cette ouverture des rseaux est
double tranchant car elle peut grandement fragiliser la scurit du systme dinformation si elle se
fait de manire non matrise ou sans relle prise en compte des problmatiques de scurit.
Le monde du sans fil est trs vaste puisquil couvre de nombreuses applications qui nous sont familires :
radio, tlvision, tlphone et maintenant transmission de donnes.

Bande de frquences utilises par le Wi-Fi

67

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Dun point de vue utilisateur, on peut classer le monde du sans fil en quatre catgories qui se distinguent par
la taille de la cellule. La cellule dsigne la porte de londe entre lmetteur et le rcepteur, en dautres termes
la distance maximale entre les deux.
Type de cellule

Large

Macro

Micro

Pico

Taille de la cellule
Position de lantenne

20 km
Toits, pylnes

150 100 m
Plafonds, murs

Application

Tlphonie
(GSM, UMTS)
Quelques
centaines de
Kbit/s

1 3 km
Toits, pylnes,
faades
Boucle locale
radio
Quelques
Mbit/s

10 30 m
Sac, oreillette,
PDA
Rseau
personnel
Quelques
Mbit/s

Dbit des donnes

Rseau local
sans fil
10 50
Mbit/s

Les technologies employes sont non seulement adaptes ces diffrentes applications,
mais galement aux conditions rglementaires imposes dans chaque pays. En effet, le domaine des ondes
radio couvre un espace de frquence limit, allant du Kilohertz aux dizaines de Gigahertz. Cet espace doit donc
tre partag, et les utilisateurs ne manquent pas : militaires, aviation civile, chanes de tlvision, stations de
radio, oprateurs tlcoms, entreprises et maintenant les particuliers.
Aprs une prsentation gnrale des rseaux sans-fil, nous aborderons donc les problmes de
scurit et les risques associs pour terminer sur une prsentation des solutions de scurisation.

3-2- prsentation des rseaux sans-fil


Un rseau sans-fil substitue aux habituels cbles des connexions ariennes via des ondes radios, infrarouges
ou ventuellement des faisceaux laser. Cette dfinition, assez large, nous amne considrer plusieurs
types de rseaux sans-fil.

3.2.1 Les rseaux ad-hoc


Les rseaux ad-hoc sont connus sous le nom de WPAN (Wireless Personal Area Network) ou de
rseaux personnels. L'objectif de ces rseaux est de fournir une connectivit sans infrastructure ddie.
Ils sont donc exclusivement point point et ne comptent en gnral que deux participants : Les terminaux
mobiles friands de connectivit sans-fil comme les nouveaux tlphones portables et les PDA rassemblent la
majeure partie des applications actuelles des WPANs.
Exemples : lchange de carte de visite ou de fichiers en infrarouge entre deux PDA, la connexion dun PDA
avec un tlphone mobile en Bluetooth pour permettre un accs Internet GPRS, la connexion sans-fil
dun PDA sur une imprimante,
Le rseau personnel sans fils (appel galement rseau individuel sans fils ou rseau domotique sans fils
concerne les rseaux sans fils d'une faible porte : de l'ordre de quelques dizaines mtres. Il existe plusieurs
technologies utilises pour les WPANs :

68

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

Les WPANs sont


exceptionnellement varis et
doivent tre considrs comme des
rseaux sans-fil part entire,
surtout du point de vue de la
scurit.

Exemple de WPAN

La principale technologie WPAN est la technologie Bluetooth, lance


par Ericsson en 1994, proposant un dbit thorique de 1 Mbps pour une
porte maximale d'une trentaine de mtres. Bluetooth, connue aussi sous
le nom IEEE 802.15.1, possde l'avantage d'tre trs peu gourmand en nergie, ce qui le rend
particulirement adapt une utilisation au sein de petits priphriques. La version 1.2 rduit
notamment les interfrences avec les rseaux Wi-Fi.
HomeRF (Home Radio Frequency), lance en 1998 par le HomeRF
Working Group (form notamment par les constructeurs Compaq, HP,
Intel, Siemens, Motorola et Microsoft) propose un dbit thorique de
10 Mbps avec une porte d'environ 50 100 mtres sans
amplificateur. La norme HomeRF soutenue notamment par Intel, a t
abandonne en Janvier 2003, notamment car les fondeurs de processeurs misent dsormais sur les
technologies Wi-Fi embarque (via la technologie Centrino, embarquant au sein d'un mme
composant un microprocesseur et un adaptateur Wi-Fi).
La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir des liaisons sans
fil trs bas prix et avec une trs faible consommation d'nergie, ce qui la rend particulirement
adapte pour tre directement intgr dans de petits appareils lectroniques (appareils
lectromnagers, hifi, jouets, ...).
Enfin les liaisons infrarouges permettent de crer des liaisons sans fils de quelques mtres avec des
dbits pouvant monter quelques mgabits par seconde. Cette technologie est largement utilis
pour la domotique (tlcommandes) mais souffre toutefois des perturbations des aux
interfrences lumineuses. L'association irDA (infrared data association) forme en 1995 regroupe
plus de 150 membres.

69

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

3.2.2 Les rseaux sans-fil locaux


Les rseaux sans-fil locaux pour terminaux mobiles, et en particulier les rseaux Wi-Fi, sont la fois les
plus rpandus et les plus mdiatiss lheure actuelle.
Le rseau local sans fils (WLAN pour Wireless Local Area Network) est un rseau permettant de couvrir
l'quivalent d'un rseau local d'entreprise, soit une porte d'environ une centaine de
mtres. Il permet de relier entre-deux les terminaux prsents dans la zone de
couverture. Il existe plusieurs technologies concurrentes :
Le WiFi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance)
offre des dbits allant jusqu' 54Mbps sur une distance de plusieurs centaines de mtres.
hiperLAN2 (HIgh Performance Radio LAN 2.0), norme europenne
labore par l'ETSI (European Telecommunications Standards
Institute), permet d'obtenir un dbit thorique de 54 Mbps sur une zone d'une centaine de mtres
dans la gamme de frquence comprise entre 5 150 et 5 300 MHz.
DECT (Digital Enhanced Cordless Telecommunication), norme des tlphones sans fils domestiques.
Alcatel et Ascom dveloppent pour les environnements industriels, telles les centrales nuclaires,
une solution base sur cette norme qui limite les interfrences. Les points d'accs rsistent la
poussires et l'eau. Ils peuvent surveiller les systmes de scurit 24/24h et se connecter
directement au rseau tlphonique pour avertir le responsable en cas de problme.
Un WLAN est constitu de points daccs quips dune antenne et dune interface rseau Ethernet
standard. Chaque point daccs forme une zone de couverture radio appele cellule. L'ensemble des cellules
constitue le WLAN.
Les terminaux mobiles (PC portable, PDA) quips dadaptateur rseau sans-fil naviguent dans la zone
de couverture du WLAN et restent connects en permanence au rseau de lentreprise sans contrainte
physique. Ils accdent ainsi aux ressources informatiques situes sur la partie cble des points daccs
de la mme faon que les stations de travail standards : le seul changement vient du lien physique
utilis pour la connexion.
Le passage dun terminal de cellule en cellule sur un WLAN seffectue via des mcanismes de roaming
(itinrance) proche des systmes utiliss sur le rseau GSM.
Le Wi-Fi (Wireless Fidelity) est lorigine un label
garantissant la compatibilit des terminaux et des
infrastructures bas sur la norme 802.11 entre
tous les constructeurs. Aujourdhui le terme Wi-Fi
est devenu le nom commercial des systmes
fonctionnant avec le standard 802.11.

Exemple de
WLAN

70

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Pour rester dans le cadre dun WLAN, il faut que le rseau respecte deux conditions :
La zone de couverture utile doit tre de lordre dun btiment ou dun site.
Linfrastructure rseau utilise doit tre contrle par l'entreprise. Selon leur vocation les WLAN
peuvent tre :

Des WLANs privs ou dentreprise : les terminaux mobiles servent des employs dans lenceinte
de lentreprise pour accder au systme dinformation traditionnel.

Exemple : Dans un hpital, les mdecins vont de chambre en chambre tout en accdant aux dossiers des
patients en ligne et aux applications mdicales depuis des PC portables.

Des WLANs publics ou hot-spots: les terminaux mobiles appartiennent dans ce cas des
clients accdant une ressource particulire (le plus souvent un accs Internet) propose
par le propritaire du hot-spot.

Exemple : Des htels, des aroports ou des cyber-cafs mettent la disposition de leurs clients
un accs Internet sans-fil.

Des WLANs domestiques : un particulier forme un rseau sans-fil pour connecter un ou


plusieurs PC et son accs Internet (routeur ADSL Wi-Fi par exemple).

Tous ces WLANs utilisent des technologies semblables mais leur intgration est trs diffrente.

3.3 Les rseaux sans-fil tendus


Les rseaux sans-fil tendus reposent exactement sur le mme principe que les WLANs mais avec des zones
de couverture nettement plus larges, allant de la ville au monde entier Les principales technologies sont les
suivantes :
GSM (Global System for Mobile Communication ou Groupe Spcial Mobile)
GPRS (General Packet Radio Service)
UMTS (Universal Mobile Telecommunication System)
Wimax (standard de rseau sans fils pouss par Intel avec Nokia, Fujitsu et Prowim). Bas sur une
bande de frquence de 2 11 GHz, offrant un dbit maximum de 70 Mbits/s sur 50km de porte,
certains le placent en concurrent de l'UMTS, mme si ce dernier est davantage destin aux
utilisateurs itinrants.
.On parle de WMANs (Wireless Metropolitan Area Network) ou de WWANs(Wireless Wide Area Network)
selon les distances.

71

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

Exemple de WWAN ou WMAN


Les WWANs peuvent tre catgoriss de la faon suivante :
Les WWANs publics : ils sont mis en uvre par des oprateurs pour offrir des services rseaux un
grand nombre de clients mobiles. Ce sont lquivalent des hot-spots publics des WLANs mais plus grande
chelle.
Exemple : Les oprateurs tlcoms offrent des accs Internet ou des services de messagerie accessibles sur
des tlphones mobiles volus.
Les WWANs privs sur infrastructure publique : ces WWANs sont mis en place par les entreprises pour
relier leurs terminaux mobiles leurs systmes dinformation via une infrastructure publique de type
tlcom. Un WWAN de ce type est une vritable extension dInternet.
Exemple : Les employs nomades accdent lintranet et la messagerie interne de lentreprise
depuis leurs PDA connects en GPRS sur Internet.
Les WWANs totalement privs : assez rares dans le secteur civil, les WWANs totalement privs
connectent sur de grandes distances les terminaux mobiles dune entreprise un central via une
infrastructure rseau radio prive.
Exemple : Une compagnie de taxi connecte par liaison radio ddie sa flotte de vhicules son systme
informatique.

72

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

3.3. Les rseaux sans-fil spcifiques


Il existe des WLANs particuliers ne concernant pas directement des utilisateurs : par exemple un
rseau de camras de surveillance sans-fil, un rseau connectant des horodateurs ou des distributeurs de
boisson avec un serveur Beaucoup de ces rseaux sont compltement nouveaux ou prennent un nouvel
essor grce aux WLANs.
On peut galement considrer les systmes de tlphones sans-fil radio bass sur DECT comme des WLANs.
Une fois que la qualit de service sera mieux implmente sur les WLANs, le mariage de la voix sur IP et
des technologies Wi-Fi donnera des applications VoIPoWLAN intressantes.
Les rseaux sans-fil de type infrastructure ne se limitent pas aux seuls rseaux de technologie Wi-Fi :
tout composant mobile connect un point d'accs via un lien arien est prendre en considration.

3.4 Les rseaux point point


Ce type de rseau sans-fil englobe toutes les liaisons point point longue distance utilises pour relier des
btiments ou des sites distants. Ces rseaux utilisent gnralement des quipements spcifiques comme
des antennes directionnelles ou des technologies plus pointues (liaison laser par exemple) :

Exemple de liaison point point

73

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

3.5 Les rseaux point multipoint


Les rseaux point multipoints sont semblables ceux forms par les stations radios ou la tlvision
hertzienne traditionnelle : un metteur diffuse une information un nombre important de rcepteurs sur
des distances pouvant tre tendues. Ces rseaux sans-fil particuliers restent encore trs spcialiss.
La monte en puissance des normes pour les accs sans-fil large bande passante sur de longues
distances va probablement ouvrir la voie de nouvelles applications, informatiques ou non, pour ce
type de rseau

3.6 Quelle utilisation pour le Wi-Fi ?

Couverture d'une salle difficile d'accs par cble.


Interconnexion de btiments.
Mise en place de rseau urbain de type communautaire.
Point d'accs public Internet de type Hots Spot .
Extension des rseaux filaires de bureau pour les utilisateurs nomades.

3. 7 Avantages du Wi-Fi

Internet haut dbit avec mobilit garantie au bureau domicile ou dans les espaces publics ;
Possibilit de dplacer les postes de travail n'importe o dans le btiment sans perdre la connectivit
au (sans contrainte de recblage) ;
Redploiement facile du rseau en cas de dmnagement ;
Intgration facile au rseau existant pour offrir de la mobilit aux utilisateurs ;
Flexibilit d'amnagement des locaux.

3.8. Inconvnients du Wi-Fi

Solution quelque un peu plus onreuse que le cbl ;


Bande passante partag ce qui est consquence des dbits encore rduits ;
Scurisation complexe.

3.9 Aperu des diffrentes normes radio


La premire norme des rseaux locaux sans fils est valide en 1997 sous la norme 802.11 et connu du grand
public sous le nom de WLAN (Wireless Local Area Network) ou RLAN (Radio LAN).
Comme toutes les technologies naissantes, les rseaux sans-fil font lobjet dun nombre impressionnant de
normes en constante volution et malheureusement pas toujours interoprables
La norme IEEE 802.11 est en ralit la norme initiale offrant des dbits de 1 ou 2 Mbps. Des rvisions ont
t apportes la norme originale afin d'optimiser le dbit (c'est le cas des normes 802.11a, 802.11b et
802.11g, appeles normes 802.11 physiques) ou bien prciser des lments afin d'assurer une meilleure
scurit ou une meilleure interoprabilit. La logique aurait voulu un ordre alphabtique. 80211a pour le
moins performant 80211 b, c Mais non. Voici un tableau prsentant les diffrentes rvisions de la norme
802.11 et leur signification :
74

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Nom de la
norme
802.11a
802.11b

802.11c
802.11d

802.11e

802.11f

802.11g

802.11h

802.11i

802.11IR
802.11j
802.11n
75

Nom

Description

Wifi5

La norme 802.11a permet d'obtenir un haut dbit (54 Mbps


thoriques, 30 Mbps rels). Le norme 802.11a spcifie 8 canaux
radio dans la bande de frquence des 5 GHz.
Wifi
La norme 802.11b est la norme la plus rpandue actuellement. Elle
propose un dbit thorique de 11 Mbps (6 Mbps rls) avec une
porte pouvant aller jusqu' 300 mtres dans un environnement
dgag. La plage de frquence utilise est la bande des 2.4 GHz,
avec 3 canaux radio disponibles.
Pontage 802.11
La norme 802.11c n'a pas d'intrt pour le grand public. Il s'agit
vers 802.1d
uniquement d'une modification de la norme 802.1d afin de pouvoir
(bridging)
tablir un pont avec les trames 802.11 (niveau liaison de donnes).
Internationalisation La norme 802.11d est un supplment la norme 802.11 dont le but
est de permettre une utilisation internationale des rseaux locaux
802.11. Elle consiste permettre aux diffrents quipements
d'changer des informations sur les plages de frquence et les
puissances autorises dans le pays d'origine du matriel.
Amlioration de la La norme 802.11e vise donner des possibilits en matire de
qualit de service qualit de service au niveau de la couche liaison de donnes. Ainsi
cette norme a pour but de dfinir les besoins des diffrents
paquets en terme de bande passante et de dlai de transmission
de telle manire permettre notamment une meilleure
transmission de la voix et de la vido.
Itinrance
La norme 802.11f est une recommandation l'intention des
(roaming)
vendeurs de point d'accs pour une meilleure interoprabilit des
produits. Elle propose le protocole Inter-Access point roaming
protocol permettant un utilisateur itinrant de changer de point
d'accs de faon transparente lors d'un dplacement, quelles que
soient les marques des points d'accs prsentes dans
l'infrastructure rseau.
La norme 802.11g offrira un haut dbit (54 Mbps thoriques, 30
Mbps rels) sur la bande de frquence des 2.4 GHz. Cette norme
vient d'tre valide. La norme 802.11g a une compatibilit
ascendante avec la norme b.
La norme 802.11h vise rapprocher la norme 802.11 du standard
Europen (HiperLAN 2, d'o le h de 802.11h) et tre en conformit
avec la rglementation europenne en matire de frq. et
d'conomie d'nergie.
La norme 802.11i a pour but d'amliorer la scurit des
transmissions (gestion et distribution des cls, chiffrement et
authentification). Cette norme s'appuie sur l'AES (Advanced
Encryption Standard) et propose un chiffrement des
communications pour les transmissions utilisant les technologies
802.11a, 802.11b et 802.11g.
La norme 802.11j a t labore de telle manire utiliser des
signaux infra-rouges. Cette norme est dsormais dpasse
techniquement.
La norme 802.11j est la rglementation japonaise ce que le
802.11h est la rglementation europenne.
WWiSE (WorldLa norme IEEE 802.11n (P802.11n) permet d'atteindre un dbit
JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Wide Spectrum
Efficiency) ou TGn
Sync

802.11s

Rseau Mesh

thorique allant jusqu' 270 Mbits/s ou 300 Mbits/s


respectivement dans la bande de frquences des 2,4 GHz ou 5 GHz.
La norme a t ratifie en septembre 2009. Celle-ci doit constituer
une amlioration par rapport aux standards IEEE 802.11a pour la
bande de frquences des 5 GHz, IEEE 802.11b et IEEE 802.11g pour
la bande de frquences des 2,4 GHz.
La norme 802.11s est actuellement en cours dlaboration.
Le dbit thorique atteint aujourdhui 10 20 Mbit/s. Elle vise
implmenter la mobilit sur les rseaux de type Ad-Hoc. Tout point
qui reoit le signal est capable de le retransmettre. Elle constitue
ainsi une toile au-dessus du rseau existant. Un des protocoles
utilis pour mettre en uvre son routage est OLSR.

Tableau des principaux amendements du standard IEEE 802 11

Protocole

Date de
normalisation

Frquence

Legacy

1997

2.4-2.5 GHz

802.11a

1999

802.11b

Taux de
transfert (Typ)
1 Mbit/s

Taux de
transfert
(Max)

Porte
(Intrieur)

Porte
(Extrieur)

2 Mbit/s

5.15-5.35/5.4725 Mbit/s
5.725/5.725-5.875 GHz

54 Mbit/s

~25 m

~75 m

1999

2.4-2.5 GHz

6.5 Mbit/s

11 Mbit/s

~35 m

~100 m

802.11g

2003

2.4-2.5 GHz

25 Mbit/s

54 Mbit/s

~25 m

~75 m

802.11n

2009

2.4 GHz ou 5 GHz

200 Mbit/s

540 Mbit/s

~50 m

~125 m

802.11y

Mars 2008

3.7 GHz

23 Mbit/s

54 Mbit/s

~50 m

~5000 m

3.10 Les quipements WiFi


Il existe diffrents types d'quipement pour la mise en place d'un rseau sans fil Wifi :

a) Les adaptateurs sans fil ou cartes d'accs


En anglais wireless adapters ou network interface controller, not NIC. Il s'agit d'une
carte rseau la norme 802.11 permettant une machine de se connecter un rseau
sans fil. Les adaptateurs WiFi sont disponibles dans de nombreux formats (carte PCI,
carte PCMCIA, adaptateur USB, carte compactflash, ...). On appelle station tout
quipement possdant une telle carte. A noter que les composants Wi-Fi deviennent
des standards sur les portables (label Centrino d'Intel).

b) Les points d'accs


Nots AP pour Access point, parfois appels bornes sans fil, permettant de donner un
accs au rseau filaire (auquel il est raccord) aux diffrentes stations avoisinantes
quipes de cartes WiFi. Cette sorte de hub est l'lment ncessaire pour dployer un
rseau centralis en mode infrastructure. Certains modles proposent des fonctions de
modem ADSL et comprennent plus ou moins de fonctions comme un pare-feu.

76

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

c) Les autres
Smart Display: crans mobiles, soutenus par Microsoft.
Chanes WiFi: offrant la capacit de lire les MP3 directement sur le disque dur d'un ordinateur
grce l'interface Ethernet sans fil intgre. Elle prfigure toute une gnration de produits,
capables de lire, outre les CD audio, les radios qui mettent en MP3 sur Internet.
Assistant personnel: les PDA intgrant le WiFi est parfois plus avantageux qu'un portable pour lire
ses mails, importer des documents voir surfer sur le net.
Rtroprojecteurs: pour des prsentations avec portables mobiles.
Camra video: transmettre des images distance l'ordinateur qui les enregistre.
Les composants Wi-Fi ne sont pas plus onreux que ceux des rseaux filaires, bientt toutes les plates-formes
seront vendues avec des modules Wi-Fi intgrs. C'est dj le cas dans le monde des PC portables, qui, sous
l'impulsion d'Intel, fait sa rvolution sans fil grce au Centrino.

3.10 Mise en uvre du wi-fi


Le standard 802.11 dfinit deux modes opratoires :

Le mode infrastructure dans lequel les clients sans fils sont connects un point d'accs. Il s'agit
gnralement du mode par dfaut des cartes 802.11b.
Le mode ad hoc dans lequel les clients sont connects les uns aux autres sans aucun point d'accs.

Comment monter et installer un rseau WiFi ?


Chaque station de travail doit tre quipe dun adaptateur WiFi..
Si vous avez plus deux ordinateurs alors il vous faut galement un point daccs WiFi ou un routeur WiFi.

a) Vous dsirez installer deux PC en rseau sans fil


Il vous suffit dquiper chacun des deux PC dun adaptateur Wifi, par exemple une carte WiFi PCI pour le poste
fixe et une carte WiFi PCMCIA pour votre portable.
Cela vous permettra non seulement davoir vos ordinateurs en rseau mais galement de partager la
connexion internet ou un priphrique connect sur lun des deux PC.

77

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Rseau Wifi entre deux postes:

b) Vous dsirez installer plusieurs PC en rseau sans fil


A partir de 3 PC, il faut obligatoirement un point daccs WiFi ou un routeur WiFi.
Le point daccs WiFi vous permettra uniquement de partager des donnes entre les PC ainsi que les
priphriques relis aux PC allums.(figure 1)
Le routeur WiFi vous offre en plus la possibilit de relier un rseau filaire, de partager une connexion Internet,
etc.(figure 2)
Certains routeurs WiFi ont des fonctions supplmentaires comme: modem ADSL intgr, firewall, serveur
dimpression, etc.(figure 3 & 4)
Le routeur WiFi est trs souvent la meilleur solution compare au simple point daccs WiFi.
Un routeur WiFi simple permet galement le branchement direct dun modem ADSL Ethernet, la connexion
internet sera ainsi constamment disponible mme si les autres PC du rseau sont teints.
(Attention, il nest pas possible de brancher un modem ADSL USB sur un routeur).

78

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Rseau Wifi avec point daccs sans connexion internet autonome.
(Figure 1)

79

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Rseau Wifi avec routeur + modem ADSL Ethernet.
(Figure 2)

80

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Rseau Wifi avec routeur modem ADSL intgr.
(Figure 3)

81

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Rseau Wifi avec routeur modem ADSL intgr et imprimante reli en Wifi.
(Figure 4)

82

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

c)Exemple de Configuration dun point dacces : Point d'accs sans fil D Link
DWL 700 AP
Aprs avoir effectu les branchements, il faut configurer l'Access Point.
Tout d'abord, on vrifie que la LED l'arrire du Switch ou du PC et que la la LED Lan du DWL 700 AP sont bien
allumes.
Aprs, plusieurs possibilits :
Soit vous voulez administrer votre point d'accs via l'outil de D-link : vous installez le logiciel "D-Link Air AP
Manager", vous le lancez, et la dtection se fait automatiquement.

Petit aperu de la console


d'administration de D-link

Ou alors vous passez par un browser web, solution la plus utilise l'heure actuelle pour administrer les
lments actifs d'un rseau de moyen de gamme.
Dans ce cas l, il faudra taper dans un navigateur l'adresse IP par dfaut du point daccs
("http://192.168.0.50"). D-Link fait bien les choses en ne choisissant pas une adresse se situant en dbut
d'adresse rseau comme192.168.0.1, car il s'agit pour la plupart du temps d'adresse de serveur. La premire
mise en route de l'Access Point ne met donc pas en danger la configuration du rseau.

83

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

En fonction de votre rseau, il faut maintenant configurer le point d'accs. La meilleure des choses faire est
de commencer par l'interfaage Access Point/LAN. Cette configuration est aise aussi bien l'accs qu' la
configuration proprement dite : on clique sur "LAN" dans le menu de gauche et la configuration Ethernet
filaire apparat.

On croirait avoir affaire avec une configuration IP banale de n'importe quelle carte rseau sous Windows,
l'utilisateur dbutant ne sera pas dstabilis. On voit donc ici que l'on peut fixer la configuration IP ou alors
l'obtenir automatiquement partir d'un serveur d'adresse IP (serveur DHCP).

84

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


COTE WIFI
On en arrive la partie la plus intressante : la configuration du rseau WIFI.
Tout d'abord, ct DWL 700 AP, voyons voir les options que l'on peut rgler :

Ap name : On peut donner le nom que l'on veut notre point d'accs.
SSID : Il s'agit du nom de rseau WIFI utilis : soit il existe dj, et vous devez mettre ici le nom en question,
soit vous crez un nouveau rseau WIFI.
Channel : Il y a 6 channels disponibles. Choisissez celui que vous dsirez, sachant que tous les lments du
rseau WIFI doivent tre sur le mme channel pour communiquer.
WEP Encryption : Il s'agit du cryptage des donnes. Plusieurs options sont disponibles telles que la longueur
d'encryptage (64 ou 128 bits), la base d'encryptage (hexadcimal ou ASCII) ainsi que les cls.

85

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

L'Access Point peut tre un client mais aussi un serveur DHCP, il attribuera alors automatiquement des
adresses IP aux clients du rseau WIFI. Ce serveur me parat tout de mme lger car seuls sont rglables la
plage d'IP rserve ainsi que la dure du bail d'attribution : impossible de rgler finement l'attribution des
serveurs DNS, passerelle, WINS etc.
Je vous conseille vivement de ne laisser que le DHCP d'origine, inutile de s'embrouiller les pinceaux avec le
chevauchement des plages d'IP par exemple si l'on activait le serveur du point d'accs.
Ceci dnote une totale transparence du DWL 700 AP vis vis des liaisons Clients WIFI - rseau filaire, ce qui est
une excellente chose.

3.11 Combattre les interfrences


Contrairement aux rseaux filaires, les rseaux sans fil requirent des prcautions supplmentaires pour
assurer la meilleure propagation possible des ondes. Le Wi-Fi est une technologie base sur des spcifications
qui englobent des protocoles divers spcialiss dans les communications et le transport des donnes par les
airs. Des technologies de transfert comme DSSS (Direct Sequence Spread Spectrum) ou FHSS (frequency
Hopping Spread Spectrum) sont l pour corriger certains problmes d'interfrence, mais elles ne vous
dispensent pas de prendre quelques prcautions. Laccs au rseau sans fil se fait par le protocole CSMA
(Carrier Sense Multiple Access). Quand une interface du rseau veut mettre, elle coute le support de
transmission et si celui-ci est libre, alors elle met. Les interfrences diffuses sur les canaux couts
provoquent une attente de la part de l'interface qui veut mettre, ce qui ralentit le rseau mme si
l'indicateur de dbit est au maximum. Il vous est donc fortement conseill de rduire, voire d'liminer, toutes
les sources possibles d'interfrences. En premier lieu les appareils Bluetooth qui oprent dans la bande de
frquence de 2,4 GHz ainsi que les fours micro-ondes. Assurez-vous que votre tlphone sans fil rsidentiel
ne squatte pas les frquences utilises. Les obstacles sont galement une source d'interfrences et
d'affaiblissement du signal.Il ne s'agit pas seulement d'obstacles visibles tels que les murs -surtout ceux en
bton -et les arbres qui affaiblissent le signal, mais aussi d'obstacles non visibles tout aussi perturbateurs, le
champ magntique d'une tlvision par exemple.

86

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

3.12 Scuriser votre rseau sans fil


Avec les outils et technologies actuels, il est trs simple, trs pratique et peu coteux de crer des rseaux
sans fil. Voici quelques conseils pour "scuriser" un minimum votre rseau sans fil.
Le temps du rseau filaire nest pas encore rvolu mais il est moins dactualit que le rseau sans fil Wireless
Fidelity, plus connu sous le nom de Wi-Fi. Sur le rseau filaire, la scurit tait un problme beaucoup moins
important puisquil fallait que le Hacker (pirate) se connecte sur le rseau en local physiquement. Maintenant,
il suffit au pirate de se trouver proximit dune source mettrice, un point daccs sans fil.
Ces points daccs mettent un signal Wi-Fi dans un rayon de quelques mtres plusieurs centaines de
mtres, suivant leurs qualits et leurs performances. Il suffit alors dun ordinateur fixe ou ordinateur portable
quip dune carte sans fil Wi-Fi pour dtecter et se connecter sur ce rseau "invisible".
Actuellement, les diffrents constructeurs de priphriques rseaux ou mme les FAI (Fournisseurs dAccs
Internet) fournissent leurs clients des solutions sans fil. Bon nombre dentre eux ne connaissent rien en
informatique ou ne savent pas comment configurer correctement un rseau sans fil, alors ils laissent les
paramtrages par dfaut. Lerreur est l ! La majorit de ces rseaux ne sont pas bien configurer et sont
"ouverts" au "monde extrieur" : diffusion dans tout le quartier, acceptation de nimporte quel ordinateur et
trafic rseau lisible par tout le monde (donnes reues et envoyes).
Ce sont quelques conseils qui napportent pas la scurisation 100% de votre rseau mais va lui permettre de
rduire un bon nombre daccs non autoris.
Voici les lignes directrices :
* Rendre plus discret le rseau sans fil
* Crypter les donnes avec un protocole de chiffrage
* Filtrer les ordinateurs accdant au rseau

3.12.1 Bien positionner son routeur


Positionner son point daccs dans la maison nest pas une chose simple. La plupart du temps, il est plac prs
de lordinateur ou prs du tlphone La meilleure solution serait de le mettre au centre de votre domicile.

De plus, un bon nombre de point daccs, permettent daugmenter mais surtout rduire la zone dmission en
contrlant la puissance du signal (rglage logiciel sur les antennes). Ce chiffre est donn en dB (dciBel).
Limitez cette mission (si votre point daccs le permet) 30dB.

3.12.2 Protger laccs au rseau


Quand vous achetez ou louez un point daccs Wi-Fi, il est gnralement configur par dfaut, avec les
rglages usine, sans paramtres de scurit. Lisez au minimum la documentation de votre point daccs afin
den connatre le fonctionnement, comment accder la console dadministration et surtout sa configuration.
87

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Rien de bien compliqu !

3.12.3 - Choisir le mot de passe daccs au point daccs


Ladministration du point daccs se fait par lintermdiaire de pages Web accessibles par nimporte quel
ordinateur connect par cble ou Wi-Fi ( condition de lautoriser). Il suffit de saisir une adresse IP (fournie par
le constructeur) dans votre navigateur Web et le mot de passe par dfaut pour accder ladministration.
A ce stade, nimporte qui, qui peut accder votre rseau, peut faire les changements ou modifier dautres
paramtres de votre point daccs. Changez donc le mot de passe par un nouveau mot de passe que vous
aurez choisi avec au minimum 8 caractres (lettres et chiffres). Pas de mot complet ou simple ! Lidal cest de
choisir les premires lettres dune phrase, chanson, etc.
Exemples :
Mot de passe ne pas utilis : moutoh / 12345678 / etc.
Mot de passe recommand : ipimclfalg ==> il pleut il mouille cest la fte la grenouille.

3.12.4 - Rserver les adresses des PCs


La plupart des points daccs actuels disposent du protocole DHCP (Dynamic Host Configuration Protocol). Il
s'agit d'un protocole qui permet un ordinateur qui se connecte sur un rseau d'obtenir dynamiquement
(c'est--dire sans intervention particulire) sa configuration rseau (adresse IP, etc.).
2 choix soffrent vous :

attribuer les adresses IP en mode DHCP


attribuer les adresses IP fixes vous mme

Chaque solution a ses avantages et ses inconvnients.


Pour ma part, je conseillerai de garder le DHCP (plus pratique surtout avec les systmes dexploitation
Microsoft et surtout coupl avec le filtrage MAC) mais de changer la classe dadresses IP ou les adresses IP. Il
vous faudra alors modifier le traditionnel 192.168.1.0 en, par exemple, 10.0.0.X. Votre rseau sera distribu en
DHCP avec les IPs 10.0.0.1 10.0.0.254.

3.12.5 - Choisir la cl de chiffrement


L'atout scurit du Wi-Fi est le chiffrement : les protocoles WEP (Wired Equivalent Privacy) ou WPA et WPA2
(WiFi Protected Access).
Ces protocoles permettent de protger laccs au rseau en interdisant les ordinateurs nayant pas
lautorisation mais aussi de crypter toutes les transmissions entre le point daccs et les ordinateurs. Pensez
88

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


activer le protocole disponible.
Le WPA2 est le chiffrage le plus sr techniquement mais il est trs peu disponible sur les quipements actuels
et il ncessite des mises jour sur certains systmes dexploitation. La majorit des points daccs utilisent le
WPA, chiffrage assez performant si la cl de chiffrage est correctement choisie.
A dfaut, utilisez le WEP malgr les quelques vulnrabilits. Utilisez alors une cl 128 voir 256 bits pour
"renforcer" cette protection.
Si vous souhaitez voir comment un rseau Wi-Fi crypt en WEP est craqu en 10 minutes :
http://www.hackingdefined.com/movies/wepcrack/see-wep-crack.zip

3.12.6 - Filtrer par adressage MAC


Une adresse MAC (Media Access Control) permet didentifier matriellement un ordinateur grce sa carte
rseau. Cette adresse est unique et dfinie par le fabriquant de la carte.
Chaque point daccs offre la possibilit dutilisation le filtrage MAC. Lordinateur qui na pas son adresse MAC
dans la liste autorise ne sera pas autoris se connecter sur le rseau. Activez le filtrage !
Bien sr, ce filtrage nest pas parfait puisque entre la communication du point daccs et lordinateur,
ladresse MAC est diffuse en "clair". Le pirate peut donc lintercepter et limiter "simplement".

3.12.7 - Modifier le nom du rseau


Un rseau Wi-Fi porte toujours un nom didentification afin que les ordinateurs puissent dtecter et se
connecter dessus. Ce nom sappelle le SSID (Service Set Identifier). Si vous navez pas configur votre point
daccs, le SSID est dfini par dfaut. Modifiez-le, afin de le reconnatre plus facilement par la suite si vous
connectez dautres ordinateurs.

3.12.8 - Cacher le nom du rseau


Pour se connecter sur un rseau Wi-Fi, le SSID est une information importante pour se connecter au rseau. Le
point daccs diffuse continuellement cette information pour permettre aux ordinateurs de le dtecter. Le
SSID nest pas une fonction de scurisation mais permet de rendre "cacher" son point daccs la vue de tout
le monde.
Une fois, votre rseau configur avec vos ordinateurs, vous pouvez activer la fonction "cacher le SSID",
prsente dans tous les points daccs, afin de rendre votre point daccs "invisible" au monde extrieur.

3.12.9 - Quelques utilitaires

NetStumbler : http://www.stumbler.net
Retina Wi-Fi Scanner : http://www.eeye.com
AirMagnet Handheld ou AirMagnet Duo a/b
AirSnort Fluke Networks Waverunner
NAI Sniffer Wireless

89

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX

Bibliographie
Magazine PC EXPERT - Octobre 2003 Page 67 "Mieux grer sa scurit" - Dossier ralis par Fabrice Neuman,
Philippe Roure, Vincent Verhaeghe et Stefan Greiner.
Magazine PCMAX - Juin 2003 Pages 14 23 "Branchez vous Wi-Fi"
Dossier ralis par Mourad Krim.
Site Presence-PC.com - Publi le 24 juin 2003 "Le guide Wi-Fi" Dossier ralis par Pierre-Henry Muller.
Site CommentCaMarche.net - "Les rseaux sans fils" et "Le Wi-Fi" Dossier ralis par Jean-Franois Pillou.
LIVRE BLANC - Scurit des systmes sans-fil Copyright par Cyber Networks
Rseaux dentreprise par la pratique Copyright par JEAN-LUC MONTAGNIER
wikipedia.org- " Les normes wifi"
universtelecoms.com-" Dossier sur le wifi"
http://technet.microsoft.com/fr-fr/library/cc875845.aspx

Glossaire
Adresse de courrier lectronique : Dsignation conventionnelle permettant l'identification d'un utilisateur du
courrier lectronique et l'acheminement des messages qui lui sont destins.
1. L'adresse de courrier lectronique peut tre constitue des lments suivants. Dans l'ordre : le nom de
l'utilisateur ; le symbole sparateur @, dit "a commercial" ; la dsignation de l'ordinateur hte ; le domaine et,
ventuellement, un ou plusieurs sous-domaines (domaines et sous-domaines correspondent soit au pays, soit
au type d'organisme).
2. Le symbole : Ml., pour " messagerie lectronique ", peut figurer devant l'adresse lectronique sur un
document (papier lettres ou carte de visite, par exemple), tout comme Tl. devant le numro de tlphone.
" Ml. " ne doit pas tre employ comme substantif
Concentrateur (n. m.) (Anglais : hub) : Dispositif informatique plac au noeud d'un rseau en toile, qui
concentre et distribue les communications de donnes. Un concentrateur n'assure ni routage, ni
commutation.
AES (Advance Encryption Standard) : standard de chiffrement rcent et successeur du DES / 3DES. AES
sera implment dans 802.11i pour chiffrer les communications sur les WLANs.
Antenne : Dispositif une borne permettant damplifier le signal, de le diriger.
ART : Autorit de Rgulation des Tlcommunications.
Bluetooth : norme radio IEEE 802.15 surtout utilise pour les WPANs.
Borne RLAN (points d'accs) :Permet de se connecter par une liaison radio un rseau haut dbit par
exemple un rseau Ethernet ou un accs ADSL pour un accs Internet.
Carte Wi-Fi : Carte pour ordinateur portable ou PDA permettant la connexion un rseau Wi-Fi.

90

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


CPL : (Courant Porteur en Ligne) Est une technologie qui vise faire passer de l'information bas dbit ou
haut dbit sur les lignes lectriques en utilisant des techniques de modulation avances.
Configurer (v.)(Anglais : configure (to).)Dfinir les sous-ensembles constituant un matriel, un logiciel, ou agir
sur leurs paramtres pour en assurer la mise en oeuvre.
Implanter (Anglais : to implement) Installer un logiciel ou un sous systme donn en ralisant les adaptations
ncessaires leur fonctionnement dans un environnement dfini.
EAP (Extensible Authentication Protocol) : protocole servant de base au systme d'authentification
rseau pour l'accs un WLAN. Il est utilis conjointement au 802.1x et est indispensable TKIP.
GPRS : Norme de tlphonie de 2,5e gnration.
GSM :Premire norme de tlphonie mobile adopte dans toute lEurope.
Hiperlan 2 :norme europenne relative la bande 5 GHz.
Hot-spot : WLAN public destin offrir un service des clients.
IEEE: Institute of Electrical and Electronics Engineers-Institut de normalisation.
IrDA : Infra-red Data Association-Norme de transmission utilisant les ondes infrarouges.
Implmenter (Anglais : to implement) Raliser la phase finale d'laboration d'un systme qui permet au
matriel, aux logiciels et aux procdures d'entrer en fonction. Il convient de ne pas utiliser le terme
"implmenter" comme synonyme d'implanter appliqu un logiciel.
domaine (n. m.)(Anglais : domain) Ensemble d'adresses faisant l'objet d'une gestion commune.
dorsale (n. f.)(Anglais : backbone.)Partie principale d'un rseau de tlcommunication ou de tlinformatique,
caractrise par un dbit lev, qui concentre et transporte les flux de donnes entre des rseaux affluents.
extranet (n. m.)(Anglais : extranet.)Rseau de tlcommunication et de tlinformatique constitu d'un
intranet tendu pour permettre la communication avec certains organismes extrieurs, par exemple des
clients ou des fournisseurs.
Firewall : (Pare feu) Est un dispositif logiciel ou matriel qui filtre le flux de donnes sur un rseau
informatique et empche les intrusions extrieur.
fouineur (n. m.)(Anglais : hacker.)Personne passionne d'informatique qui, par jeu, curiosit, dfi personnel
ou par souci de notorit, sonde, au hasard plutt qu' l'aide de manuels techniques, les possibilits
matrielles et logicielles des systmes informatiques afin de pouvoir ventuellement s'y immiscer.
fournisseur d'accs(Anglais : access provider.)Organisme offrant des clients d'accder l'internet, ou, plus
gnralement, tout rseau de communication. Le fournisseur d'accs peut aussi offrir des services en ligne.
internaute (n.)(Anglais : cybernaut.)Utilisateur de l'internet. On rencontre aussi le terme " cybernaute ".

91

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Internet (n. m. sg.)(Anglais : Internet network, Internet, Net.)Rseau mondial associant des ressources de
tlcommunication et des ordinateurs serveurs et clients, destin l'change de messages lectroniques,
d'informations multimdias et de fichiers. Il fonctionne en utilisant un protocole commun qui permet
l'acheminement de proche en proche de messages dcoups en paquets indpendants.
L'acheminement est fond sur le protocole IP (Internet Protocol), spcifi par l'Internet Society (ISOC). L'accs
au rseau est ouvert tout utilisateur ayant obtenu une adresse auprs d'un organisme accrdit. La gestion
est dcentralise en rseaux interconnects.
Intranet (n. m.)Rseau de tlcommunication et de tlinformatique destin l'usage exclusif d'un organisme
et utilisant les mmes protocoles et techniques que l'internet.
Logiciel de navigation (Anglais : browser.)(Synonyme : navigateur n. m.)Dans un environnement de type
internet, logiciel qui permet l'utilisateur de rechercher et de consulter des documents, et d'exploiter les liens
hypertextuels qu'ils comportent.
Passerelle (n. f.)(Anglais : gateway.)Dispositif destin connecter des rseaux de tlcommunication ayant
des architectures diffrentes ou des protocoles diffrents, ou offrant des services diffrents.
Note : Une passerelle peut par exemple connecter un rseau local d'entreprise avec un autre rseau local ou
un rseau public de donnes.
pirate (n. m.)(Anglais : cracker.)Personne qui contourne ou dtruit les protections d'un logiciel, d'un
ordinateur ou d'un rseau informatique.
Raccordement numrique asymtrique (Abrviation RNA.)(Synonyme liaison numrique dbit
asymtrique.)(Anglais : asymetric (bit rate) digital subscriber line, ADSL.)Technique de transmission numrique
offrant deux canaux de donnes haut dbit sur une ligne tlphonique ordinaire en paire symtrique, le
dbit dans le sens du rseau vers l'utilisateur tant trs suprieur au dbit dans l'autre sens.
Dans le sens du rseau vers l'utilisateur, le dbit est suffisant pour permettre la distribution de programmes
de tlvision ou de documents multimdias, notamment en provenance de l'internet. Il est de l'ordre de 600
800 kbit/s dans l'autre sens. En outre, le canal tlphonique est conserv.
L'expression " ligne numrique paire asymtrique " ne doit pas tre utilise car il s'agit d'une transmission
asymtrique sur paire symtrique.
Radio Ondes radio-lectriques. Comprises dans le spectre lectromagntique entre des frquences de
quelques KHz et quelques GHz.
Radius : protocole d'authentification
Rseau ad-hoc : autre terme dsignant un WPAN.
RLAN : Radio Local Area Network ou Rseaux Locaux radiolectriques (les RLAN constituent une sous-famille
des WLAN).
Roaming (itinrance) Capacit entre oprateurs pour la transmission des communications dun rseau un
autre.

92

JC MOUTOH Tous droits rservs

LES RESEAUX LOCAUX


Rseautique, n. f. (projet d'arrt) : Ensemble des techniques destines concevoir et mettre en oeuvre des
rseaux informatiques.
Serveur (n. m.) Anglais : server, on-line data service.)Systme informatique destin fournir des services des
utilisateurs connects et, par extension, organisme qui exploite un tel systme. Un serveur peut par exemple
permettre la consultation et l'exploitation directe de banques de donnes.
Serveur mandataire (Abrviation : mandataire.)(Anglais : proxy server, proxy.)Dispositif informatique associ
un serveur et ralisant, pour des applications autorises, des fonctions de mdiation, telle que le stockage des
documents les plus frquemment demands ou l'tablissement de passerelles.
Systme d'adressage par domaines (Abrviation : adressage par domaines.)(Synonyme : annuaire des
domaines.)(Anglais : domain name system, DNS.)Systme de bases de donnes et de serveurs assurant la
correspondance entre les noms de domaine ou de site utiliss par les internautes et les adresses numriques
utilisables par les ordinateurs. Ce systme permet aux internautes d'utiliser, dans la rdaction des adresses,
des noms faciles retenir au lieu de la suite de chiffres du protocole IP.
Exemple : le nom du serveur sur la toile mondiale du ministre de la culture et de la communication est "
www.culture.gouv.fr ".
Tmoin (de connexion) (Anglais : cookie.) Appliquette envoye par un serveur de la toile mondiale un
utilisateur, parfois l'insu de celui-ci, au cours d'une connexion, afin de caractriser cet utilisateur. 2. Par
extension, information que l'appliquette peut enregistrer sur le disque de l'utilisateur et laquelle le serveur
peut accder ultrieurement. Dans cette acception, on dit aussi " mouchard " (n.m.).
Tlinformatique, n. f. Exploitation automatise de systmes informatiques utilisant des rseaux de
tlcommunications.
Tlmaintenance, n. f. Maintenance d'une unit fonctionnelle, assure par tlcommunication directe entre
cette unit et un centre spcialis. Anglais : remote maintenance.
Tlmatique, n. f. Ensemble des services de nature ou d'origine informatiques pouvant tre fournis travers
un rseau de tlcommunications.
Tltraitement, n. m. Mode de traitement selon lequel les donnes sont mises ou reues par des terminaux
loigns de l'ordinateur. Anglais : teleprocessing.
TKIP: Temporal Key Integrity Protocol Protocole de cryptage.
UMTS : Norme de tlphonie de 3e gnration
VPN : (Virtual Private Network), est une extension des rseaux locaux qui procure une norme de scurit en
tlcommunications.
Whois : Programme permettant d'interroger des rpertoires afin d'obtenir de l'information sur un utilisateur
(ex: son adresse lectronique).

93

JC MOUTOH Tous droits rservs

Vous aimerez peut-être aussi