Académique Documents
Professionnel Documents
Culture Documents
Cours Reseaux Informatiques PDF
Cours Reseaux Informatiques PDF
Classe :………………………………………………………………
Contact :…………………………………………………………….
LES RESEAUX LOCAUX
SOMMAIRE
1.2. TERMINOLOGIE...............................................................................................................................7
2. 4. LE CABLAGE ................................................................................................................................... 15
2.7.1 ETHERNET.................................................................................................................................................... 22
2.8.4 Routeurs....................................................................................................................................................... 25
2.8.7 RTC.................................................................................................................................................................. 26
2. 9. LES PROTOCOLES...................................................................................................................... 26
3.1-INTRODUCTION ............................................................................................................................ 67
3. 7 AVANTAGES DU WI-FI............................................................................................................ 74
BIBLIOGRAPHIE..................................................................................................................................... 90
GLOSSAIRE................................................................................................................................................. 90
La communication entre ordinateurs ne peut pas être distinguée de celle des hommes. Si au départ
l’ordinateur n’est qu’un gros jouet aux mains des scientifiques, celui-ci a crée une véritable
révolution technologique qui devient le support de base de la communication entre les humains.
L’informatique est entrée partout, dans le téléphone, dans les disques compacts, la voiture, l’avion.
Partout l’ordinateur a remplacé la machine à écrire.
Du point de vue de l'utilisateur, le réseau doit être le plus transparent possible: ses applications
doivent être capables de communiquer toutes seules avec le reste du réseau, sans intervention.
Le défi consiste donc à 'interconnecter' ces différents matériels; de plus en plus, le protocole TCP/IP
s'impose comme langage de communication espéranto permettant de fédérer un environnement
hétérogène.
Afin de rendre ces mécanismes de communications plus explicites, nous ferons appel à de fréquents
parallèles avec le monde téléphonique, qui est intuitivement connu de tous.
1.2. Terminologie
-paquet, trame: Information électrique transitant sur le réseau et représentant une suite de bits. Il
s'agit de l'unité de base du réseau (frame).
-protocole: Description des mécanismes permettant la gestion des paquets d'information et leur
transition du réseau à l'application. Par extension, logiciel (software) fonctionnant sur une machine
et permettant cette gestion interne.
-suite de protocoles: Ensemble de protocoles communiquant entre deux.
-couches réseau: Composante protocole fonctionnant sur un équipement et lui permettant de
communiquer à travers le réseau.
-media: Support permettant le passage de l'information: différents types de câble, ondes
hertziennes, laser etc.
-bande-passante: Comme en téléphonie ou en hi-fi, la bande passante détermine la quantité
d'informations capables de transiter par seconde sur un media donné.
-backbone : Réseau physique (câble et matériel actif) servant de colonne vertébrale au reste du
réseau. En général composée de fibres optiques est assurant parfois une plus grande bande-passante
(155Mbits/s).
-interconnexion: Ensemble matériel et logiciel permettant la connexion d'équipements utilisant des
média et des protocoles différents
-segment physique: Câble ou ensemble de câbles reliés sans équipement électronique
d'interconnexion (il s'agit d'un seul domaine de collisions). <
-segment logique: Sous réseau regroupant des noeuds correspondant à un même groupe
d'adressage; un segment logique peut englober plusieurs segments physiques.
Les mécanismes utilisés sur un réseau informatique peuvent être représentés sous la forme de
poupées russes: la grande poupée extérieure représente les paquets d'informations qui circulent
réellement sur le réseau (l'information électrique) chaque poupée intérieure pouvant être vue
comme un protocole, la dernière poupée représentant l'information utile, c'est-à-dire nécessaire à
l'utilisateur final.
Chacune de ces poupées a une fonction particulière, offre un service déterminé, qui sera décrit dans
les chapitres ultérieurs.
Nous distinguerons essentiellement les couches basses, hautes et applicatives.
La terminologie technique parle de couches organisées en piles (stacks).
La normalisation mise en place par l'ISO (International Standards Organization) définit un modèle
théorique à 7 couches: le modèle OSI (Open System Inteconnection) où chacune des couches est
encapsulée dans la couche inférieure.
Les couches basses précisent comment la connexion physique est réalisée sur le câble et les couches
hautes définissent l'interaction avec les applications finales, la communication entre nœuds
s'effectuant virtuellement entre chaque couche.
La caractérisation donnée ici est tirée du chapitre 7 de ISO 7498-1. La description originelle donne en plus pour chaque
couche les fonctions de manipulation de commandes ou de données significatives parmi celles décrites plus bas.
1. La couche « physique » est chargée de la transmission effective des signaux entre les interlocuteurs. Son service est
typiquement limité à l'émission et la réception d'un bit ou d'un train de bit continu (notamment pour les supports synchrones).
2. La couche « liaison de données » gère les communications entre 2 machines adjacentes, directement reliées entre elles
par un support physique.
3. La couche « réseau » gère les communications de proche en proche, généralement entre machines : routage et
adressage des paquets (cf. note ci-dessous).
4. La couche « transport » gère les communications de bout en bout entre processus (programmes en cours d'exécution).
5. La couche « session » gère la synchronisation des échanges et les « transactions », permet l'ouverture et la fermeture de
session.
6. La couche « présentation » est chargée du codage des données applicatives, précisément de la conversion entre
données manipulées au niveau applicatif et chaînes d'octets effectivement transmises.
7. La couche « application » est le point d'accès aux services réseaux, elle n'a pas de service propre spécifique et entrant
dans la portée de la norme.
Quelques précisions
Lorsque les services réseau et transport fonctionnent tous les deux en mode connecté, il n'y a pas toujours de distinction
claire entre ces deux services. Il y a toutefois deux cas ou cela est très simple :
* Si le service réseau n'autorise qu'une seule connexion entre 2 machines : dans ce cas, les connexions de niveau
transport sont nécessairement multiplexées sur une connexion de niveau réseau et la distinction est nette.
* Les services des 2 couches relatifs à la correction des erreurs sont différents : Ces fonctions peuvent n'être présentes que
dans une seule des 2 couches.
Ce modèle théorique, très lourd à mettre en oeuvre, n'est pratiquement pas respecté, sauf par
quelques suites de protocoles de type plutôt expérimental.
Néanmoins, on essaye toujours de se référer à ce modèle et à faire coïncider tant bien que mal les
protocoles existant avec ces 7 couches
Lorsque l'on parle de réseau informatique, il faut distinguer 3 types de réseaux dont les limites ne
sont pas fixées de manière absolue et qui peuvent former, ensemble, un réseau d'entreprise.
Ces réseaux sont en général circonscrits à un bâtiment ou à un groupe de bâtiment pas trop éloignés
les uns des autres (site universitaire, usine ou 'campus').
L'infrastructure est privée et est gérée localement par le personnel informatique.
De tels réseaux offrent en général une bande-passante comprise entre 4Mbit/s et 100 Mbits/s.
Ce type de réseau est apparu relativement récemment et peut regrouper un petit nombre de réseau
locaux au niveau d'une ville ou d'une région. L'infrastructure peut être privée ou publique. Par
exemple, une ville peut décider de créer un 'MAN' pour relier ses différents services disséminés sur
un rayon de quelques kilomètres et en profiter pour louer cette infrastructure à d'autres utilisateurs.
La bande-passante peut être de quelques centaines de kbits/s à quelques Mbits/s.
Commençons tous d’abord par le réseau local, car ce support est apparu dans les années 70 pour
interconnecter les équipements de mini informatique (terminaux, imprimantes, disques…). En effet,
la plupart des échanges de données dans une entreprise s’effectuent localement, voire par groupes
de travail. C’est pourquoi, avec la généralisation des micro-ordinateurs à la fin des années 80, le
réseau local a affirmé sa vocation. C’est pourquoi, nous étudierons les différents types de réseaux
locaux tels que le LAN Ethernet, le Token Ring et FFDI.
Les réseaux prennent de plus en plus d’importance car ils permettent de minimiser les coûts de
transport des informations. Ils permettent aussi de réduire les durées de circulation de l’information
(forums, courriers électroniques, …).
La connexion à l’Internet a été l’occasion pour nombre d’entre nous de se frotter aux réseaux en
manipulant ses composants : modems, câbles, logiciels de communication, navigateurs et
messageries.
Dans une entreprise, le réseau est tout d’abord local, c’est-à-dire limité à un ou plusieurs bâtiments.
Commençons donc par là.
Le réseau local, en anglais LAN (Local Area Network) ou en français RLE (Réseau Local d’Entreprise),
est un réseau dont la portée est limitée de quelques mètres à plusieurs centaines de mètres. C’est le
type de réseau que l’on peut installer chez soi, dans des bureaux ou dans un immeuble. Un
LAN, comme tout réseau, repose sur un support de transmission : un câble (en cuivre ou fibre
optique) ou, plus rarement, les ondes radio. Un réseau local se compose généralement de micro-
ordinateurs et de ressources partagées, comme des imprimantes et de disques durs.
Les réseaux locaux les plus répandus sont Ethernet (85 %) et Token-Ring (15 %). Il existe
plusieurs topologies pour un LAN :
En anneau. Les PC sont chaînés entre eux, le premier étant connecté au dernier,
afin de former l’anneau.
En bus. Les PC sont connectés à un câble qui parcourt tous les bureaux ou toutes les pièces de
la maison.
En étoile. Autour d’un équipement spécifique appelé concentrateur (couramment
appelé hub pour Ethernet et MAU pour Token-Ring).
La topologie en étoile est la plus courante, tandis que le bus est le moyen le plus simple pour
construire un réseau Ethernet.
Je suis
un RLE
Les différents dispositifs d'un réseau local s'appellent des nœuds ; ces derniers sont connectés par
des câbles sur lesquels circulent les messages.
Lorsque vous disposez de plusieurs ordinateurs, il est très utile de les connecter ensemble pour
partager des ressources (lecteur de CD, disque dur , lecteur de DVD, modem …) , d'échanger des
informations (sauvegardes, travail à plusieurs..) ou même de jouer à plusieurs dans un même jeu.
Les réseaux locaux se distinguent par le débit des données à transporter. Ainsi nous avons :
Les petits réseaux ou réseau à faible débit ;
Les réseaux à haut débit.
• Installation et configuration plus ou moins longues, parfois complexes avec certains systèmes, et qui
suspendront temporairement l’activité de tous.
• Les machines qui partagent leurs ressources doivent impérativement être sous tension avant les
autres et toujours en service, ainsi que ces mêmes ressources.
• Impressions qui peuvent être plus lentes qu’en direct, ainsi que les accès aux différentes
ressources, dès lors que le nombre d’utilisateurs est élevé (montée en charge du réseau).
• Politique rigoureuse concernant les risques de virus : logiciel antivirus évolué et régulièrement
mis à jours, suppression des lecteurs de disquettes aux postes critiques, etc…
• Enfin, il n’est plus possible de travailler n’importe comment, dans son coin : il faut élaborer une
organisation globale du système (disques durs, imprimantes, …) et la respecter scrupuleusement.
Cela demandant un minimum de discussion et de formation.
topologie et donc de l’organisation spatiale des stations les une par rapport aux autres. La méthode
d’accès est essentiellement matérialisée dans les cartes d’interfaces, qui connectent les stations au
câble.
Les protocoles de réseaux sont des logiciels (règles de gestion) qui ‘’tournent’’ à la fois sur les
différentes stations et leurs cartes d’interfaces réseaux ou encore appelées cartes de communications.
Le système d’exploitation du réseau (ou NOS pour Network Operating System), souvent nommé
gestionnaire du réseau, réside dans les différentes stations du réseau local. Il fournit une interface
entre les applications de l’utilisateur et les fonctions du réseau local auxquelles il fait appel par des
demandes à travers la carte d’interface.
Le ou les serveurs de fichiers stocke et distribue les fichiers de programmes ou les donnée
partageables par les utilisateurs du réseau local. Il résulte d’une combinaison de matériel et de logiciel
qui peut être spécifique.
Le système de sauvegarde est un élément indispensable qui fonctionne de diverses manières soit en
recopiant systématiquement tous les fichiers du ou des serveurs, soit en faisant des sauvegardes
régulières, éventuellement automatisées.
Les ponts, les routeurs ou les passerelles constituent les moyens de communication qui permettent à
un de ses utilisateurs de ‘’sortir’’ du réseau local pour atteindre d’autres réseaux locaux ou des
serveurs distants.
2. 4. Le câblage
Définition : câble destiné exclusivement au transport de données numériques (donc à des courants faibles).
Les principaux véhicules de l’information entre machines reliées en réseau local appartiennent à
trois grandes familles de câbles :
1. Coaxial
2. Paires torsadées
3. Fibres optiques
LES CABLES ELECTRIQUES (CUIVRE) BLINDES COAXIAUX ressemblent aux câbles TV.
Il utilise uniquement un fil pour transporter les données il est protégé par un Blindage de métal tressé. Il existe
deux types de câbles coaxiaux : le câble ThinNet (10Base2, 185m max) et le câble ThickNet (10Base5, 500m
max). Ce type de câble est particulièrement adapté pour des transmissions longues distances. Ils utilisent des
connecteurs de type BNC.
Les câbles électriques (cuivre) à paires torsadées ressemblent très fortement aux câbles téléphoniques.
On notera que les torsades diminuent la sensibilité aux perturbations électromagnétiques,
la diaphonie (mélange de signaux entre paires) et l’atténuation du signal tout au long du câble.
Se composent de huit brins de cuivre isolés, torsadés par paires. Il en existe deux
types : les câbles UTP et STP, les câbles STP sont blindés. Ils peuvent transporter les
signaux sur environ
100m. Cette catégorie de câble est la plus répandue. Les connecteurs utilisés pour ces
câbles sont nommés RJ45.
• ils sont extrêmement rapides et peuvent transmettre une grande quantité d’informations à la
fois (bande passante élevée).
• ils sont intrinsèquement insensibles à toute interférence électromagnétique et n’en génèrent pas
eux-mêmes.
• ils génèrent très peu d’atténuation sur le signal (Iumineux), ce qui permet d’utiliser un segment
unique de très grande longueur : plus d’un kilomètre avec une émission multimode (diode
électroluminescente LED émettant dans le visible), plus de 10 km avec une émission monomode (LED
Laser infrarouge).
• ils sont très peu encombrants et nettement plus légers que les câbles en cuivre.
• ils ne peuvent absolument pas générer la moindre étincelle, ce qui les fait adopter d’office dans les
environnements explosifs.
• ils assurent intrinsèquement une meilleure confidentialité des données (difficulté de réaliser une
connexion pirate efficace).
Cependant, en raison de leur coût global élevé (adaptateur, câble, installation, réglages délicats,
contrôles, etc.), leur utilisation dans les réseaux locaux standard est plutôt réservée aux « épines
dorsales » (« backbones »), c’est-à-dire aux arrivées centrales ou générales d’immeubles ou de gros
services ou encore lorsqu’une bande passante considérable est indispensable (multimédia, visiophonie,
transmission de très gros fichiers, etc.). Il faut impérativement sous-traiter leur mise en oeuvre auprès
de spécialistes expérimentés et hyper-équipés en appareillage de mesure, d’autant plus que les
longueurs utilisées ne permettent pas de trouver des câbles standard tout montés, comme c est souvent le
cas avec les câbles électriques.
Il faut distinguer la « topologie logique » ou réelle (celle que voit le réseau lorsqu’il regarde les
machines) et la « topologie physique » ou
apparente (celle que voit l’utilisateur lorsqu’il
suit les chemins de câbles).
Composant
d'un réseau Ethernet en étoile.
Dans une topologie hybride, plusieurs topologies sont combinées. La topologie étoile/bus et étoile/anneau
sont les plus répandues.
Réseau Ethernet
en étoile et en bus
En définitive, l’Ethernet en bus est la solution la plus économique lorsque l’on veut connecter quelques PC
qui sont regroupés dans une seule pièce. L’Ethernet en étoile est plus cher puisqu’il nécessite un
concentrateur (de 50.000 à 200.000 FCFA en entrée de gamme selon le nombre de ports RJ45).
À moins que vous ne disposiez de matériel de récupération de type BNC, la topologie en étoile est
conseillée. En effet, elle vous permettra de faire évoluer votre réseau tout en conservant les cartes et
le concentrateur.
Si vous démarrez avec un réseau en bus, il est conseillé d’acheter une carte équipée de deux connecteurs, un
BNC et un RJ45 (la différence de coût est minime). Cela vous permettra de la réutiliser si vous changez de
réseau. Le coût d’une carte dépend de ses performances, et notamment du bus :
Entrée de gamme avec bus PCI : de 7000 à 35000 FCFA HT ;
Entrée de gamme avec bus ISA (moins performante que PCI) : de 7000 à 45000 FCFA HT.
• « aléatoires » (ou non déterministes) : elles ne peuvent pas garantir le temps que met une
information pour aller d’un nœud du réseau à un autre. Elles acceptent les conflits (générateurs de «
collisions » sur le câble) mais savent intrinsèquement les gérer. On peut citer la méthode CSMA/CD
(802.3)
Enfin, la machine à qui était destinée la trame la transmet aux couches supérieures OSI qui vont décoder
son sens et la traiter. La trame continue son parcours et revient à la machine qui l’a émise ; celle-ci
va vérifier si elle a été correctement reçue par la machine destinataire, puis la détruit. Dans les systèmes
les plus basiques, c’est seulement à ce moment que le jeton est libéré, afin qu’il puisse être utilisé par
une autre machine (il a fallu attendre un tour complet) ; dans les systèmes plus évolués, le jeton
est libéré dès que la trame est parvenue à la machine destinataire.
2. 7. Technologies réseaux
QUELLES DIFFÉRENCES ENTRE ETHERNET ET TOKEN
Chaque technologie réseau utilise sa propre méthode RING ?
d’accès. Une méthode d’accès est la manière de placer et
de retirer des informations du réseau. On parle aussi de Le principe d’Ethernet repose sur un bus partagé :
chaque station émet quand elle le souhaite mais,
média réseau.
quand deux stations émettent en même temps, il se
produit une collision matérialisée par la somme des
deux signaux véhiculant les deux trames. Dans ce
2.7.1 ETHERNET cas, les émissions sont stoppées et au bout d’un laps
de temps aléatoire, une autre tentative est faite.
Ethernet est une technologie réseau très répandue. Elle Le principe de Token Ring repose sur un anneau :
fait appel au protocole CSMA/CD (Carrier Sens Multiple chaque station attend de disposer d’un jeton
(matérialisé par une trame d’un format particulier)
Access with Collision Detection) entre les clients, et peut
avant d’émettre une trame. Le jeton circule de
être utilisé avec différentes topologies. Pour émettre, un station en station, formant un anneau.
ordinateur regarde si le réseau est libre, et se met a Le bus partagé à détection de collision et l’anneau à
émettre. Lorsque plusieurs ordinateurs tentent d’émettre jeton sont deux méthodes d’accès à un support de
en même temps, il se produit une collision. Cette dernière transmission tel qu’un câble.
est détectée, obligeant les protagonistes à attendre un délai À l’inverse du bus partagé dont l’accès est aléatoire,
aléatoire avant d’essayer de ré-émettre la trame. Les la technique du jeton est déterministe : chaque
vitesses de transfert sur un réseau Ethernet sont 10Mb/s station parle à tour de rôle au bout d’un laps de
(10BaseT), 100Mb/s (100BaseT) ou 1Gb/s (1000BaseT). temps fixe qui dépend du nombre de stations (le
temps pour le jeton de faire le tour de l’anneau). La
bande passante est mieux exploitée avec Token-
Ring, ce qui le rend plus performant.
2.7.2 TOKEN RING L’avantage technique offert par le Token Ring n’est
pas utile aux réseaux locaux. De plus, il nécessite
des composants électroniques plus complexes
Les réseaux Token Ring sont implémentés dans une et donc plus chers à fabriquer. En résumé,
topologie en anneau. Toutefois, la topologie physique est en Ethernet est plus simple, plus évolutif et
étoile et c’est dans le concentrateur que se font les liaisons présente le meilleur compromis
d’un ordinateur à l’autre. La méthode d’accès pour cette coût/performances.
technologie est l’utilisation du Jeton qui n’autorise que son
détenteur à utiliser le réseau. Aucune collision n’est alors
possible. Les vitesses de transferts sur un réseau Token Ring sont de 4Mb/s ou de 16Mb/s.
2.7.3 ATM
ATM (Asynchronous Transfer Mode) est un réseau à commutation de paquets de taille fixe. Des
commutateurs ATM doivent être placés à chaque extrémité de la ligne ATM. Un réseau ATM utilise la
méthode d’accès Point à Point. La vitesse de transfert d’une ligne ATM varie de 155Mb/s à 622Mb/s.
2.7.4 FDDI
Les réseaux FDDI (Fiber Distributed Data Interface) ressemblent aux réseaux Token Ring à Jeton. Ils sont
constitués de deux anneaux appelés Anneau principal et anneau secondaire. Elle utilise une méthode
d’accès par Jeton, toutefois, cette méthode est plus efficace que le Token Ring traditionnel car plusieurs
trames peuvent circuler sur l’anneau simultanément. La vitesse de transfert d’un réseau FDDI est comprise
entre 155Mb/s et 622Mb/s.
Le concentrateur est un appareil qui régénère les signaux. En effet, le signal émis par la carte Ethernet
s’affaiblit en parcourant le câble et, au-delà de cent mètres, il peut devenir trop faible. Cette distance
correspond en fait au maximum autorisé par la norme entre un PC et le concentrateur. Un signal émis par
un PC est régénéré sur tous les autres ports du concentrateur (il joue le rôle de répéteur).
Les machines sont reliées individuellement aux entrées ou « port » d’un concentrateur
appelé « HUB ».Le HUB simule intérieurement le « bus ».
Les trames envoyées à destination d’une machine sont en fait reçues par toutes les machines même si
elles sont seulement traitées par la machine à qui elles sont destinées (principe du BUS).
De plus la bande passante théorique de 10 Mbits/s ou de 100 Mb/s n’est disponible pour chaque machine mais
partagée entre toutes les autres, puisqu’une seule machine à la fois peut normalement émettre et recevoir sur
le réseau.
Si le Hub du réseau ne possède plus de port disponible, il est possible alors de connecter un nouveau Hub avec
l'ancien (chaînage de Hub). En norme Ethernet, un maximum de 4Hubs peut être installé de cette façon et en
Fast Ethernet, c'est un maximum de 2. Pour contourner cette contrainte et augmenter la taille du réseau, il
faut alors opter pour des Hubs empilables : vous pouvez alors empiler plusieurs Hubs pour augmenter le
nombre total de ports, chaque pile de Hubs n'étant vue que comme un seul Hub.
2.8.2 Ponts
Un pont analyse les paquets qui lui parviennent. Si un paquet arrivé sur le port A est destiné à un
ordinateur connecté à son autre extrémité, alors, il le fait transiter. L’analyse se fait sur l’adresse MAC
du destinataire.
Un commutateur (switch) est un équipement qui offre une bande passante dédiée pour chaque port
(10,100 ou 1 000 Mbit/s par port) alors que le concentrateur partage la bande passante entre tous ses
ports. Cela revient à créer un segment Ethernet par port.
On distingue les switches cut-through (on the fly, à la volée) et les switches store and forward (les plus
courants aujourd’hui). Les premiers se contentent de régénérer la trame (même les trames erronées et les
collisions), tandis que les seconds la stockent en mémoire avant de la régénérer. La méthode adaptative cut-
through combine les deux principes : dès qu’une trame est en erreur, le commutateur bascule en mode
store and forward pendant un certain temps. La méthode fragment free, la plus performante, lit les 64
premiers octets avant de décider du mode de transmission.
Avec les concentrateurs-commutateurs, que l’on appelle le plus souvent Switched Hubs ou même tout
simplement Switchs, les trames envoyées à une machine particulière sont directement aiguillées vers la
machine destinatrice, en supprimant toute collision, la topologie logique n’est donc plus le bus mais
l’étoile.
Le Switch scinde le réseau en autant de « sous-réseaux » qu'il a de ports et crée des liens privilégiés entre
chaque élément connecté. Grâce à la fonction d'auto-apprentissage des adresses MAC, l'information envoyée
à travers le Switch est directement dirigée vers la machine de destination.
De plus, chaque machine connectée à un port du Switch dispose d'une bande passante dédiée. Les machines
connectées à un Switch peuvent travailler en full duplex c'est-à-dire qu'elles peuvent émettre et recevoir en
même temps.
Décongestion du réseau :
Les données sont envoyées d'un port à un autre sans interférer sur les autres ports.
2.8.4 Routeurs
Les routeurs sont des commutateurs évolués. Ils analysent les paquets à des couches supérieures (Couche
réseau : IP, IPX…). Ils permettent de sélectionner le meilleur itinéraire lorsqu’il y en a plusieurs. Ils permettent
de passer d’un segment de réseau à un autre dans le cas de réseaux segmentés.
2.8.5 Passerelles
Les passerelles permettent à des architectures réseaux différentes de communiquer entre elles. Par
exemple, elles permettent de transférer un paquet d’un réseau Ethernet vers un réseau Token Ring.
L’accès distant permet de se connecter à un réseau à l’aide de différents périphériques, le plus courant
étant le modem. Le Réseau privé virtuel (VPN) est un accès à distance utilisant une technique de cryptage
pour garantir la confidentialité des données.
2.8.7 RTC
Le RTC (Réseau Téléphonique Commuté) permet à l’aide de modems analogiques d’utiliser les lignes
téléphoniques comme moyen de transport des données. Les lignes téléphoniques n’étant pas prévu pour cela,
les transmissions sont limitées à 56kbps et sont très sensibles aux bruits.
Le réseau RNIS (Réseau Numérique à Intégration de Services) permet de transférer des données numériques
sur une ligne téléphonique. Les canaux RNIS ont un débit de 64kb/s.
Le réseau X.25 utilise la transmission de paquets par commutations. X.25 utilise des équipements de
communications de données pour créer un réseau mondial complexe de nœuds qui se transmettent les
paquets de données pour les remettre à l’adresse indiquée.
La technologie ADSL (Asymmetric Digital Subscriber Line) permet de transmettre des volumes de
données très important sur des lignes téléphoniques classique. Comme l’indique le nom, les débits de
données sont asymétriques, donc plus importants en réception qu’en envoi.
2. 9. Les protocoles
Protocole : Description formelle de règles et de conventions régissant la manière dont les stations d’un réseau
échangent des informations.
Le protocole est un élément déterminant. Il est couramment lié aux couches 3 et 4 du modèle OSI
(transport et réseau). Il segmente les données en « paquets » qu’il place dans le champ « données » des
trames créées par les couches physiques. Il établit les relations entre adresses logiques et physiques (MAC) de
tous les destinataires, choisit l’itinéraire le plus approprié pour assurer leur acheminement (« routage ») et
corrige les erreurs de transmission.
Le modèle OSI est une norme définie par l’ISO (International Organisation for Standardization) qui
permet l'interconnexion réseau des systèmes hétérogènes. Il est composé des 7 couches suivantes:
b) Types de protocoles
TCP/IP n’est pas un protocole propriétaire (il est indépendant de tout constructeur ou éditeur), ses
spécifications sont publiques et ses sources logicielles sont quasi gratuites; il est devenu un véritable standard
de fait vers lequel tous les constructeurs et éditeurs se tournent. Il est reconnu comme le meilleur moyen
actuel d’interconnecter des machines hétérogènes en LAN comme en WAN. On notera que c’est
également le protocole du réseau mondial Internet, dont le nombre d’abonnés a suivi une progression
spectaculaire ces dernières années.
TCP/IP n’a pas que des avantages. Sa configuration n’est pas automatique : le technicien est obligé de définir,
manuellement et individuellement sur chaque machine, une adresse IP (donc logique/réseau et non
physique/MAC) qui devra impérativement être unique sur tout le réseau (LAN ou WAN), ainsi que divers
paramètres techniques complémentaires, ce qui est laborieux dès que le réseau a quelque importance.On
notera que la capacité de codage des adresses IP est actuellement limitée à 32 bits (forme: xxx.xxx.xxx.xxx), ce
qui peut se révéler une limite insupportable pour les très grands réseaux comme Internet. Enfin, avec TCP/IP,
le fait de passer d’Ethernet 10 Mb/s à 100 Mb/s ne multiplie pas par dix les performances (à cause de
TCP).
Microsoft a intégré, dans son Windows NT Server, un service qui rend le paramétrage dynamique et
complètement automatique ; il s’agit de Microsoft DHCP (Dynamic Host Configuration Protocol). Si un
poste client (station cliente) est retiré du réseau (ce qui est souvent le cas avec les portables), son adresse IP
est automatiquement libérée pour une nouvelle machine qui se connecterait ; le service DHCP attribuera au
poste nomade une nouvelle adresse lors d’une reconnexion ultérieure.
DHCP n’est pas la propriété de Microsoft, c’est une spécification issue de l’IETF (Internet Task Force) qui l’a
définie pour faciliter l’administration de TCP/IP sur un WAN. Sans DHCP, il faut connaître l’adresse
réseau d’un noeud pour s’y connecter. De plus, Microsoft propose WINS (Windows internet Name
Services), qui permet sous TCP/IP d’attribuer des noms NetBIOS plutôt que des adresses logiques (en fait, il
établit la correspondance entre les deux), ce qui est beaucoup moins abstrait.
Pour pouvoir communiquer sur un réseau, chaque ordinateur doit avoir une adresse IP unique.
Dans l’adressage IP par classes, trois classes d’adresses sont utilisées pour affecter des adresses IP aux
ordinateurs. Le choix de la classe d’adresse IP se fait en fonction de la taille et du type de réseau.
Une adresse IP se décompose aussi en deux parties, l’identificateur réseau et l’identificateur d’hôte. Tous les
ordinateurs ayant le même identificateur de réseau peuvent se voir et discuter directement.
Le tableau ci-dessous permet de voir la correspondance entre ces différentes décompositions de l’adresse IP en
fonction de la classe.
La suite de protocoles TCP/IP fournit des utilitaires de base permettant à un ordinateur exécutant TCP/IP
(Windows 2000, Unix, Mac OS X,… ) de tester ou d’utiliser le réseau.
- Utilitaires de diagnostic
- Utilitaires de connexion
- Logiciels serveur
Service d’impression TCP/IP : Permet aux clients TCP/IP d’utiliser une imprimante connectée à
Windows 2000.
Service Internet (IIS) : Logiciels serveurs Web, News, Mail, FTP
Protocole IPX/SPX
IPX/SPX a été proposé en 1983 par la société Novell pour NetWare, son système d’exploitation de
réseau (NOS) ; il est dérivé du protocole XNS (Xerox Network System), conçu à la base pour les réseaux de
minis de la société Xerox. IPX (Internetworking Packet eXchange) occupe la couche OSI n°3, tandis que
SPX (Sequence Packet lnterchange) occupe la couche n°4.
IPX/SPX est d’une mise en oeuvre assez simple (il se configure et se règle tout seul). Il sait ce qu’est une
adresse logique ou réseau (il est dit « routable »), ce qui facilite l’interconnexion inter réseau. Il est plus
performant en fonctionnement local LAN que TCP/IP et occupe très peu de place en mémoire,
notamment sur les stations clientes utilisant MS-DOS.
Il est essentiellement utilisé par les produits Net Ware et compatibles qui ne proposent pas NetBEUI.
Protocole NetBEUI
L’histoire de NetBEUI commence par NetBIOS (NETwork Basic Input Output System) ; ce dernier, qui fournit des services à
divers niveaux OSI, a été conçu originellement par IBM comme interface de communication entre adaptateurs réseau et
NOS. NetBEUI (NetBIOS Extended User Interface) met en oeuvre ses services de niveau réseau-transport (couches
n°3 et n°4) et descend aussi vers les couches basses. Les services de niveau Session de NetBIOS constituent un
standard de fait comme points d’entrée des applications réseau et sont soit directement utilisés soit émulés.
NetBEUI est d’une mise en oeuvre simple (il se configure et se règle tout seul), il occupe peu de place en mémoire, son
contrôle de débit et ses paramètres d’ajustage sont puissants, sa détection d’erreur est excellente.
Cependant, il présente quelques inconvénients. Il n’a aucune idée de ce qu’est une adresse
logique ou réseau (notion de routage absente de la couche n°3) et fait se reconnaître les nœuds
30 JC MOUTOH ©Tous droits réservés
LES RESEAUX LOCAUX
du réseau en faisant appel à des services de couche 5 (Session) - il ne s’agit alors plus d’adresses réseau,
mais de noms réseau -, ce qui ne facilite pas l’interconnexion inter réseau. Il a été conçu et optimisé pour
les réseaux purement locaux (LAN) et il est mal adapté aux réseaux WAN.
Enfin, il est essentiellement supporté par IBM et Microsoft qui le proposent traditionnellement par défaut
sur leurs NOS pour réseaux locaux
Protocole AppleTalk
Conçu originellement pour fonctionner exclusivement sur le réseau physique LocalTalk d’Apple (réseau
propriétaire intégré à toute machine Macintosh, comme AppleTalk, très simple à mettre en oeuvre mais
limité à 230 Kb/s et à 32 noeuds physiques), il a été adapté sur les bases physiques Ethernet (avec pour
nom EtherTalk).
En ajoutant le protocole AppleTalk à un serveur PC-intel fonctionnant sur une base physique Ethernet,
on va lui permettre de parler le même protocole que les Macintosh ; cependant, pour que des partages de
ressources et d’applications soient possibles et pour qu’on reconnaisse les noms de fichiers Macintosh, il faut
que le NOS du serveur dispose de services spécifiques à l’environnement d’Apple (l’ajout d’AppleTalk seul ne
suffit pas). On notera qu’il est aussi possible d’ajouter TCP/IP, récemment fourni en standard par Apple,
aux machines Macintosh.
Protocole ATM
Protocole Grande Vitesse Asynchrone qui permet de faciliter le transfert de données de type multimédia. Il
permet de faire passer simultanément plusieurs types de données tout en maximisant la bande passante.
Protocole IrDA
Le Protocole IrDA permet une communication sans fil entre 2 périphériques infrarouges. Il est intégré en
standard à Windows 2000.
Protocole SLIP : Protocole de connexion distante par modem. Il transmet les mots de passe en texte
clair et ne supporte que TCP/IP. Windows 2000 supporte le protocole SLIP en client mais ne peut pas
servir de serveur.
Protocole PPP : Protocole de connexion distante par modem. Il permet de crypter les mots de passe
et de transporter différents protocoles. Windows 2000 supporte intégralement ce protocole.
Protocoles VPN
Permet de transiter par Internet pour se connecter à un serveur. Les connexions se font de façon sécurisée,
même sur la zone Internet.
Protocole PPTP : Sécurise les transferts par un encapsulage des données. Il supporte une multitude de
protocoles réseau.
Protocole L2TP : Protocole de tunneling. Il utilise le protocole IPSec pour encrypter les données. Il
supporte une multitude de protocoles réseau.
Protocole IPSec : Garantit la sécurité des transmissions de données sur le réseau en ajoutant une
couche de cryptage au cours des communications TCP/IP. Requiert des ressources processeur
supplémentaires (excepté dans le cas d’une implémentation matérielle dans la carte réseau) au niveau
du client et du serveur.
Un certain nombre de machines sont désignées comme serveurs et centralisent les ressources
communes du réseau.
Ces types de réseaux peuvent se comparer aux services dans un restaurant ou il y a des clients et les serveurs :
les clients demandent et le serveur sert.
C’est un réseau qui utilise un ordinateur central (serveur) pour délivrer des informations et des ressources à
d’autres ordinateurs appelés clients. Ce réseau est souvent la solution la mieux adaptée lorsqu’il faut relier
plus de dix (10) ordinateurs.
Ces serveurs ne sont pas des machines ordinaires que l’on aurait simplement « gonflés », ils doivent être
optimisés pour ce type de travail : on soigne particulièrement les « entrée- sortie » (E/S ; In/Out, I/O en
anglais) ce qui nécessite des bus et des périphériques rapides et un OS multitâche comme Windows NT,
Linux, Unix, Netware,…
En raison de sa complexité et de son coût global (sans oublier les coûts cachés) nettement plus élevés
à tous points de vue, il est le plus souvent inadapté (sauf activités lourdes) aux toutes petites structures de
deux ou trois machines ; c’est le type même de réseau que l’on utilisera pour gérer l’ensemble du système
d’information global de l’entreprise.
Remarque : les serveurs les plus fréquemment utilisés sur un réseau sont les serveurs de fichiers, les serveurs
d’impression et les serveurs d’applications.
En résumé, l’architecture d’un réseau est l’ensemble des mécanismes que le réseau utilise pour faire circuler
des informations.
Principaux avantages des réseaux à « serveurs dédiés »
• Les disques durs utilisés (par les serveurs) sont le plus souvent en technologie SCSI cela permet
un chaînage de façon à n’avoir virtuellement qu’une seule unité et le support des sous-systèmes à tolérance
de panne (RAID) courants.
• Les outils de gestion et de diagnostic disponibles sur le marché sont très nombreux et très évolués.
• De nombreuses « passerelles » sont disponibles pour communiquer avec les autres réseaux, en local
ou de façon distante, et des « clients » (logiciels pour qu’une machine devienne une station cliente)
sont disponibles pour la plupart des systèmes d’exploitation.
• Des « antivirus dédiés réseau » et des « systèmes de sauvegarde centralisés » très évolués sont
proposés par de nombreuses sociétés.
• Les performances globales sont très supérieures à celle des réseaux « poste à poste ». Le
goulot d’étranglement est nettement moins marqué qu’avec les serveurs des réseaux « poste à
• Possibilité de mettre en œuvre des imprimantes spéciales réseau. Elles recevront et traiteront les
données beaucoup plus rapidement qu’à partir d’un port parallèle ou série et pourront être installées
n’importe où (au plus près des utilisateurs), grâce à leur connexion directe sur le câble réseau.
• On n’a pas besoin de se préoccuper de maintenir sous tension toutes les machines qui contiennent
les données utiles ou qui alimentent telle ou telle imprimante, comme avec les réseaux « poste à
poste ». Puisque les données sont toujours situées uniquement sur le disque dur de chaque station cliente
ou sur les serveurs,
il suffit que ces derniers soient alimentés (dans la plupart des cas, ils sont sous tension 24h/24h).
également de convertir des données, ce qui permet d’échanger des fichiers entre des ordinateurs sous
Windows et Macintosh.
Les systèmes d’exploitation poste à poste sont donc principalement utilisés pour des réseaux reliant au
maximum une dizaine de postes ou chaque ordinateur stocke ses propres fichiers et ressources.
Administrateur (informatique), personne n’en charge d’un logiciel complexe, de son installation, de sa
configuration, de son évolution et du suivi de ses performances.
b)Dénuder le câble
Phase 1 : La gaine PVC est a retirer. Vous pouvez utiliser la pince coupante en faisant très attention à ne pas
endommager les fils. Certaines pinces à sertir proposent une partie permettant de dénuder le câble. Enlevez
une partie plus grande que celle à entrer dans la prise RJ45, vous aurez comme cela une plus grande latitude
pour votre construction.
Phase 2 : La gaine PVC est retirée, vous découvrez alors la partie blindage (petite feuille d'aluminium). Avec la
pince, un cutter ou une paire de ciseaux enlevée là.
Phase 3 : Vous découvrez une partie protection en plastique transparent. Enlevez la pour n'avoir que les paires
torsadées. Vous avez aussi une masse, sous forme d'un petit fils en acier, ce dernier ne nous sert pas, coupez
le. Il est utilisé généralement pour le raccordement à un bornier.
(Orange)-(blanche orange),
(Verte)-(blanche – verte),
(Bleue)-(blanche - bleue) et
(Marron)-(blanche - marron).
Afin de réaliser une connectique fonctionnant en 100Mbits/s il faut ordonner les fils d'une certaine façon
avant de les enclencher dans la prise RJ45 dans le même ordre.
Une fois l'ordre établit, coupez les fils afin de tous les mettre au même niveau en gardant une taille inférieure
à la longueur de la prise RJ45. En effet, une partie de la gaine PVC du câble doit entrer dans la base de la prise
RJ45.
La prise RJ45 doit avoir la " tête " en bas (petite patte vers le bas).
Cette manipulation n'est pas des plus aisée lorsque l’on n’a pas l'habitude.
Lors du sertissage, les conducteurs de la prise RJ45 vont percer la gaine plastique de chaque fils pour
entrer en contact avec le conducteur.
d) Revue d'effectifs
Vous devez installer dans chacun des deux postes une carte réseau (également appelée carte
Ethernet) puis les relier à un "hub" (boîtier central regroupant les différentes connexions) par un
câble RJ45 dit "droit". Des kits comprenant cet ensemble sont souvent proposé en grande surface ou
sur les sites marchands spécialisés dans la vente de matériel informatique.
Les kits réseau (pour plus de 2 PC) vendus dans le commerce peuvent relier en général jusqu'à 5PC
Utilisez notre comparateur de prix pour connaître les meilleurs offres en kits réseaux.
Remarque : il existe d'autres moyens de créer un réseau domestique via les ports USB de vos
ordinateurs par exemple. Néanmoins, l'usage de véritables cartes Ethernet vous garantit un réseau
performant et rapide. L'USB quant à lui sera plus lent.
Etape 1 : Eteignez votre PC et débranchez son câble d'alimentation. Débarrassez vous de l'électricité statique
accumulée en vous en touchant un objet métallique. Un radiateur en fonte ou le châssis du boîtier de votre
ordinateur...
Etape 2 : Ouvrir le capot de l'ordinateur et repérer un connecteur PCI de libre. Ces derniers sont de couleur
blanche. Retirez le cache métallique du boîtier face à ce connecteur si besoin est, puis présentez la carte au
connecteur.
Etape 3 : Insérez la carte dans le connecteur en faisant correspondre l'équerre de la carte avec le
châssis du boîtier, sans forcer jusqu'à ce que l'équerre de la carte épouse le châssis du boîtier.
Etape 5 : Utiliser les câbles RJ45 fournis pour relier les cartes réseaux au hub si votre réseau
comporte plus de deux PC. Si votre réseau ne comporte pas de hub, relier simplement les cartes des
deux PC de votre réseau.
Chaque carte réseau comporte un branchement de type RJ45 utilisé pour relier les PC entre eux ou les
PC au hub dans le cadre d'un réseau de plus de 2 ordinateurs.
Etape 6 : Redémarrez le PC afin que la carte soit reconnue par Windows. Sous XP la prise en compte
d'une carte réseaux est en général automatique. Installez le cas échéant les pilotes fournis avec la
carte si Windows vous le demande.
Etape 1 : Cliquez avec le bouton droit de votre souris sur l'icône "Voisinage réseau" ou "Favoris réseau" (selon
votre version de Windows) présente sur le bureau Windows et sélectionnez "Propriétés". Cette icône est
présente si votre carte réseau a bien été installée, cela se fait en général tout seul sur XP.
Etape 2 : Faites un clic avec le bouton droit de votre souris sur l'icône "Connexion au réseau local" et
sélectionnez la ligne "Propriétés".
Etape 3 : La fenêtre de propriétés réseau vous permet de configurer chacun des postes connecté au
réseau. La première chose à faire est d'indiquer une adresse pour chaque poste. En informatique, on
appelle cette adresse réseau adresse IP. Elle permet à chaque poste d'être reconnu par une adresse
unique au sein du réseau. Sélectionnez la ligne "Protocole Internet TCP/IP" puis cliquez sur le bouton
"Propriétés".
Etape 4 : Cochez la case "Utiliser l'adresse suivante" si cette dernière ne l'est pas déjà. Indiquez pour
chacun des postes du réseau le masque de sous réseau 255.255.255.0 puis l'adresse IP à utiliser :
192.168.0.1 pour le premier poste, 192.168.0.2 pour le deuxième, 192.168.0.x pour le poste x.
Etape 5 : Fermez la fenêtre en cliquant sur le bouton "OK" pour prise en compte de ces paramètres.
Un PC connecté à un réseau est caractérisé en plus de son adresse IP par un nom et l'appartenance à
un groupe de travail.
Le nom du poste est celui affiché sur les autres ordinateurs du réseau. Les autres utilisateurs du
réseau n'auront qu'à double cliquer dessus pour accéder aux informations partagées de votre poste.
Le nom choisi pour votre poste est libre (ex PC_Jean, PC_Carole...).
Etape 1 : Cliquez avec le bouton droit de la souris sur l'icône "Poste de travail" et sélectionnez
"Propriétés". Cette dernière ce trouve soit sur le bureau, soit au premier niveau du menu démarrer.
Cliquez sur le bouton "Modifier".
Etape 2 : Dans la zone saisie "Nom de l'ordinateur", entrez un nom d'ordinateur qui vous permette
de facilement l'identifier parmi les postes du réseau. Cochez enfin la case "Groupe Travail" et
indiquez le nom d'un groupe de travail. Tous les ordinateurs devant accéder au réseau doivent avoir
le même nom de groupe de travail. (Ex : mon réseau domestique comporte 3 postes : PC1 du groupe
MAISON, PC2 de MAISON et PC3 de MAISON)
Etape 3 : Validez ces changements en cliquant sur le bouton "OK". Si vous avez changé le nom de
votre poste, Windows vous demandera alors de redémarrer, chose qui n'est pas nécessaire pour la
seule modification du groupe de travail.
Etape 1 : Cliquez avec le bouton droit de votre souris sur l'icône "Voisinage réseau" ou "Favoris réseau" (selon
votre version de Windows) présente sur le bureau Windows et sélectionnez "Propriétés". Cette icône est
présente si votre carte réseau a bien été installée, cela se fait en général tout seul sur XP).
Etape 2 : Cliquez avec le bouton droit de la souris sur l'icône "Connexion au réseau local" et sélectionnez
"Propriétés".
Etape 3 : Dans l'onglet "Général", vérifiez que la case "Partage de connexion" est cochée.
Etape 4 : Dans l'onglet "Authentification", décochez la case "Contrôle d'accès réseau utilisant 802.1X". Cette
étape permet de désactiver la protection qui empêche de voir les autres postes du réseau, activée par défaut
sous Windows XP.
Etape 1 : Cliquer avec le bouton droit sur le répertoire contenant les données à partager et
sélectionner "Partager...". Dans notre exemple le répertoire s'appelle "Micro".
Etape 2 : Dans l'onglet "Partage" et la zone "Partage réseau et sécurité", cochez la case "Partager ce
dossier sur le réseau" et indiquez le nom de votre partage (ex : Toto. Ainsi Toto saura que ce dossier
contient les données qui lui sont destinées). Par défaut le nom de partage est le nom du répertoire
partagé. Cochez enfin la case "Autoriser les utilisateurs du réseau à modifier mes fichiers" si vous
souhaitez autorisez la modification et la suppression des données placées dans le répertoire partagé.
Cliquez enfin sur le bouton "OK" afin de prendre en compte le partage du répertoire.
Etape 3 : Le répertoire "Micro" est maintenant partagé et tous les membres du réseau peuvent y
avoir accès. Un répertoire partagé est caractérisé par cette icône.
Les données partagées par l'un des postes du réseau sont accessibles facilement à condition de savoir sur quel
poste connecté à celui-ci se trouvent ces données.
Etape 1 : Double cliquez avec le bouton gauche de votre souris sur l'icône "Favoris Réseau" située sur le
bureau Windows. Dans la partie gauche de la fenêtre qui vient de s'ouvrir, cliquez sur "Voir les ordinateurs du
groupe de travail". Cela aura pour effet de chercher les postes actuellement connectés à votre réseau. Un PC
connecté à votre réseau mais qui est éteint n'est donc pas reconnu.
Etape 2 : Une fois que les postes du réseau sont affichés dans la fenêtre, double cliquez avec le bouton gauche
de la souris sur le poste contenant les données partagées. Dans notre exemple, nous cherchons des données
sur le poste "Pat". Nous double cliquons donc sur le poste "Pat".
Etape 3 : Il nous est maintenant possible d'accéder aux répertoires partagés du poste "Pat". Ces répertoires
réagissent comme s'il s'agissait de répertoire situés sur son propre ordinateur. Il ne vous reste plus qu'à les
ouvrir et à y récupérer les données dont vous avez besoin...
ARP:
Affiche et modifie les tables de conversion des adresses physiques IP (Ethernet ou anneau
à jeton) employés par le protocole de résolution d'adresses ARP.
La commande arp -A suivi d'une adresse IP nous donne l'adresse internet et l'adresse
physique de la machine dont nous donnons L'IP.
EXEMPLE:
LPR:
Cet utilitaire de connectivité sert à imprimer un fichier via un système utilisant un serveur
LPD.
Cette commande n'a pas fonctionnée. (voir impression écran ci dessus).
HOSTNAME:
Imprime le nom du système courant (hôte). Cette commande est disponible uniquement
si le protocole TCP/IP est installé.
EXEMPLE:
IPCONFIG:
En tappent "ipconfig /all" sur l'invite de commande, on obtient toutes les informations sur
l'IP de la machine et de la carte ethernet utilisée.
NBTSTAT:
En tappant nbtstat -A sur l'invite de commande, on obtient une table des noms du
système distant en utilisant l'adresse IP ainsi que l'adresse MAC de la machine.
EXEMPLE:
NSLOOKUP:
Cet outil de diagnostic affiche des informations sur les serveurs de noms DNS (système de
noms de domaine). Avant d'utiliser cet outil, il est nécessaire de se familiariser avec le
système DNS.
En tappant "nslookup" sur l'invite de commande, on obtient l'adresse dns du serveur par
défaut (ici: hermes.univ-metz.fr) ainsi que l'adresse IP de ce serveur (195.220.226.225).
Cet utilitaire fait une demande de requête au DNS, ainsi il peut traduire une adresse IP en
no FQDN (noms logiques). on obtinet ces informtions en tappant nslookup
www.microsoft.com (par exemple). on recoit le nom logique, l'adresse ip et les alias de ce
nom logique.
EXEMPLE:
NETSTAT:
Netstat est un utilitaire qui renvoie une table des connexions actives: on peut y voir
l'adresse locale, l'adresse extérieure et l'état de cette connexion.
PING:
Ping est un utilitaire qui lance une requête vers le protocole ICMP d'une machine distante.
En tappent Ping suivi d'une adresse IP d'une machine distante, on envoie un paquet a
cette machine qui renvoie ce paquet en paramètre. On teste ainsi l'echo entre les deux
machines. Cet utilitaire est surtout utilisé pour tester l'état du réseau.
RACERT:
EXEMPLE:
ROUTE:
LPQ:
Cet utilitaire de diagnostic sert à obtenir l'état d'une file d'attente d'impression sur un
système utilisant le serveur LPD.
Cette commande n'a pas fonctionnée car aucune imprimante n'etait reliée à la machine
utilisée.
RCP:
REXEC:
Exécute des commandes sur des ordinateurs distants utilisant le service Rexec. Rexec
authentifie le nom d'utilisateur sur l'ordinateur distant avant exécution de la commande
spécifiée.
Cette commande n'a pas fonctionnée.
RSH:
Exécute des commandes sur des ordinateurs distants utilisant le service RSH.
Cette commande n'a pas fonctionnée.
EN RESUME:
Remote shell Remote exec Line Printer Line Printer Line Printer
(UNIX). (UNIX). remote Queue. Daemon.
(Commande
d'édition). (Infos d'édition (Service de gestion
60 JC MOUTOH ©Tous droits réservés
LES RESEAUX LOCAUX
Visualise le cache Visualisation de la Trace la route pour Adress Resolution Commande UNIX
NetBIOS. table de routage. aller à une adresse Protocol. pour voir qui est
IP donnée. Conversion connecté sur UNIX.
adresse IP en
adresse MAC.
Si vous souhaitez configurer une adresse DHCP, vous devez éditer le fichier / etc / network / interfaces et vous
devez saisir les lignes suivantes remplacer eth0 avec votre carte d'interface réseau.
Si vous souhaitez configurer l'adresse IP statique, vous devez éditer le fichier / etc / network / interfaces et
vous devez saisir les lignes suivantes remplacer eth0 avec votre carte d'interface réseau.
En tant qu'utilisateur, vous pouvez voir le nom de votre machine actuelle avec
C'est très simple pour les utilisateurs de Linux, si vous avez la dernière version d'UBUNTU, pas besoin de faire
quoi que ce soit , samba (le gestionnaire de partage ) est déjà pré-installé et fonctionnel.
Créez le dossier que vous souhaitez partager (libre à vous de choisir le répertoire), ensuite sur ce dossier faites
un clic droit et cliquez sur : OPTION DE PARTAGE
Si SAMBA n'est pas installé, vous devrez l'installer par un simple clic sur : INSTALLER LE SERVICE
Après l'installation refaite un clic droit, vous verrez apparaître la boite de dialogue suivante :
Sur le dossier à partager et il vous suffit simplement de sélectionner la case : PARTAGER CE DOSSIER
Linux est basé sur la gestion des droit, vous devrez alors entrer votre mot de passe administrateur si vous
souhaitez confirmer cette opération. Pour la petite anecdote, Microsoft à essayé de mettre cette gestion de
droits en évidence sur VISTA.... Voilà vous savez maintenant pourquoi Vista vous demande de confirmer
chaque opération importante
Sélectionnez la case : Permettre aux autres utilisateurs de modifier se dossier, si vous souhaitez attribuer les
droit d'écriture aux autres utilisateurs.
Voilà votre partage est terminé ! trop simple !!! Pour accéder aux autres ordinateurs depuis GNU/Linux
(UBUNTU) allez dans RACCOURCIS -> RESEAU
3.1-introduction
Le système de câblage est, en effet, source de complexité et de coût. Il est également synonyme de rigidité :
se déplacer d’un bureau vers une salle de réunion ou d’une pièce à l’autre, nécessite de câbler entièrement les
bureaux ou sa maison.
Les concepteurs de réseaux Ethernet proposent ainsi une version sans fil de ce protocole, reposant sur les
ondes radio. Les applications étant multiples, de nombreux protocoles se disputent le marché.
Les réseaux Ethernet sans fil répondent aux inconvénients du câblage, mais posent d’autres problèmes
inhérents aux ondes radio, telles que les interférences et la confidentialité des informations.
Confirmant une révolution technologique et culturelle des systèmes d’information initiée dans les années
2000, la mobilité d'une manière générale et de manière plus spécifique son pendant technique, les réseaux
sans-fil, ont commencé à véritablement s'imposer dans le paysage informatique ivoirien en 2005.
Ces technologies, porteuses de progrès indéniables, font émerger de nouvelles façons d’accéder aux
ressources informatiques et d’échanger des données. Mais cette ouverture des réseaux est à
double tranchant car elle peut grandement fragiliser la sécurité du système d’information si elle se
fait de manière non maîtrisée ou sans réelle prise en compte des problématiques de sécurité.
Le monde du sans fil est très vaste puisqu’il couvre de nombreuses applications qui nous sont familières :
radio, télévision, téléphone et maintenant transmission de données.
D’un point de vue utilisateur, on peut classer le monde du sans fil en quatre catégories qui se distinguent par
la taille de la cellule. La cellule désigne la portée de l’onde entre l’émetteur et le récepteur, en d’autres termes
la distance maximale entre les deux.
Les technologies employées sont non seulement adaptées à ces différentes applications,
mais également aux conditions réglementaires imposées dans chaque pays. En effet, le domaine des ondes
radio couvre un espace de fréquence limité, allant du Kilohertz aux dizaines de Gigahertz. Cet espace doit donc
être partagé, et les utilisateurs ne manquent pas : militaires, aviation civile, chaînes de télévision, stations de
radio, opérateurs télécoms, entreprises et maintenant les particuliers.
Après une présentation générale des réseaux sans-fil, nous aborderons donc les problèmes de
sécurité et les risques associés pour terminer sur une présentation des solutions de sécurisation.
Les réseaux ad-hoc sont connus sous le nom de WPAN (Wireless Personal Area Network) ou de
réseaux personnels. L'objectif de ces réseaux est de fournir une connectivité sans infrastructure dédiée.
Ils sont donc exclusivement point à point et ne comptent en général que deux participants : Les terminaux
mobiles friands de connectivité sans-fil comme les nouveaux téléphones portables et les PDA rassemblent la
majeure partie des applications actuelles des WPANs.
Exemples : l’échange de carte de visite ou de fichiers en infrarouge entre deux PDA, la connexion d’un PDA
avec un téléphone mobile en Bluetooth pour permettre un accès Internet GPRS, la connexion sans-fil
d’un PDA sur une imprimante, …
Le réseau personnel sans fils (appelé également réseau individuel sans fils ou réseau domotique sans fils
concerne les réseaux sans fils d'une faible portée : de l'ordre de quelques dizaines mètres. Il existe plusieurs
technologies utilisées pour les WPANs :
Exemple de WPAN
La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir des liaisons sans
fil à très bas prix et avec une très faible consommation d'énergie, ce qui la rend particulièrement
adaptée pour être directement intégré dans de petits appareils électroniques (appareils
électroménagers, hifi, jouets, ...).
Enfin les liaisons infrarouges permettent de créer des liaisons sans fils de quelques mètres avec des
débits pouvant monter à quelques mégabits par seconde. Cette technologie est largement utilisé
pour la domotique (télécommandes) mais souffre toutefois des perturbations dûes aux
interférences lumineuses. L'association irDA (infrared data association) formée en 1995 regroupe
plus de 150 membres.
Les réseaux sans-fil locaux pour terminaux mobiles, et en particulier les réseaux Wi-Fi, sont à la fois les
plus répandus et les plus médiatisés à l’heure actuelle.
Le réseau local sans fils (WLAN pour Wireless Local Area Network) est un réseau permettant de couvrir
l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de
mètres. Il permet de relier entre-deux les terminaux présents dans la zone de
couverture. Il existe plusieurs technologies concurrentes :
Le WiFi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance)
offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de mètres.
DECT (Digital Enhanced Cordless Telecommunication), norme des téléphones sans fils domestiques.
Alcatel et Ascom développent pour les environnements industriels, telles les centrales nucléaires,
une solution basée sur cette norme qui limite les interférences. Les points d'accès résistent à la
poussières et à l'eau. Ils peuvent surveiller les systèmes de sécurité 24/24h et se connecter
directement au réseau téléphonique pour avertir le responsable en cas de problème.
Un WLAN est constitué de points d’accès équipés d’une antenne et d’une interface réseau Ethernet
standard. Chaque point d’accès forme une zone de couverture radio appelée cellule. L'ensemble des cellules
constitue le WLAN.
Les terminaux mobiles (PC portable, PDA…) équipés d’adaptateur réseau sans-fil naviguent dans la zone
de couverture du WLAN et restent connectés en permanence au réseau de l’entreprise sans contrainte
physique. Ils accèdent ainsi aux ressources informatiques situées sur la partie câblée des points d’accès
de la même façon que les stations de travail standards : le seul changement vient du lien physique
utilisé pour la connexion.
Le passage d’un terminal de cellule en cellule sur un WLAN s’effectue via des mécanismes de roaming
(itinérance) proche des systèmes utilisés sur le réseau GSM.
Le Wi-Fi (Wireless Fidelity) est à l’origine un label
garantissant la compatibilité des terminaux et des
infrastructures basé sur la norme 802.11 entre
tous les constructeurs. Aujourd’hui le terme Wi-Fi
est devenu le nom commercial des systèmes
fonctionnant avec le standard 802.11.
Exemple de
WLAN
Pour rester dans le cadre d’un WLAN, il faut que le réseau respecte deux conditions :
La zone de couverture utile doit être de l’ordre d’un bâtiment ou d’un site.
L’infrastructure réseau utilisée doit être contrôlée par l'entreprise. Selon leur vocation les WLAN
peuvent être :
Des WLANs privés ou d’entreprise : les terminaux mobiles servent à des employés dans l’enceinte
de l’entreprise pour accéder au système d’information traditionnel.
Exemple : Dans un hôpital, les médecins vont de chambre en chambre tout en accédant aux dossiers des
patients en ligne et aux applications médicales depuis des PC portables.
Des WLANs publics ou hot-spots: les terminaux mobiles appartiennent dans ce cas à des
clients accédant à une ressource particulière (le plus souvent un accès à Internet) proposée
par le propriétaire du hot-spot.
Exemple : Des hôtels, des aéroports ou des cyber-cafés mettent à la disposition de leurs clients
un accès Internet sans-fil.
Tous ces WLANs utilisent des technologies semblables mais leur intégration est très différente.
Les WWANs publics : ils sont mis en œuvre par des opérateurs pour offrir des services réseaux à un
grand nombre de clients mobiles. Ce sont l’équivalent des hot-spots publics des WLANs mais à plus grande
échelle.
Exemple : Les opérateurs télécoms offrent des accès Internet ou des services de messagerie accessibles sur
des téléphones mobiles évolués.
Les WWANs privés sur infrastructure publique : ces WWANs sont mis en place par les entreprises pour
relier leurs terminaux mobiles à leurs systèmes d’information via une infrastructure publique de type
télécom. Un WWAN de ce type est une véritable extension d’Internet.
Exemple : Les employés nomades accèdent à l’intranet et à la messagerie interne de l’entreprise
depuis leurs PDA connectés en GPRS sur Internet.
Les WWANs totalement privés : assez rares dans le secteur civil, les WWANs totalement privés
connectent sur de grandes distances les terminaux mobiles d’une entreprise à un central via une
infrastructure réseau radio privée.
Exemple : Une compagnie de taxi connecte par liaison radio dédiée sa flotte de véhicules à son système
informatique.
On peut également considérer les systèmes de téléphones sans-fil radio basés sur DECT comme des WLANs.
Une fois que la qualité de service sera mieux implémentée sur les WLANs, le mariage de la voix sur IP et
des technologies Wi-Fi donnera des applications VoIPoWLAN intéressantes.
Les réseaux sans-fil de type infrastructure ne se limitent pas aux seuls réseaux de technologie Wi-Fi :
tout composant mobile connecté à un point d'accès via un lien aérien est à prendre en considération.
La montée en puissance des normes pour les accès sans-fil à large bande passante sur de longues
distances va probablement ouvrir la voie à de nouvelles applications, informatiques ou non, pour ce
type de réseau
3. 7 Avantages du Wi-Fi
Internet haut débit avec mobilité garantie au bureau à domicile ou dans les espaces publics ;
Possibilité de déplacer les postes de travail n'importe où dans le bâtiment sans perdre la connectivité
au (sans contrainte de recâblage) ;
Redéploiement facile du réseau en cas de déménagement ;
Intégration facile au réseau existant pour offrir de la mobilité aux utilisateurs ;
Flexibilité d'aménagement des locaux.
Comme toutes les technologies naissantes, les réseaux sans-fil font l’objet d’un nombre impressionnant de
normes en constante évolution et malheureusement pas toujours interopérables…
La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des révisions ont
été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes 802.11a, 802.11b et
802.11g, appelées normes 802.11 physiques) ou bien préciser des éléments afin d'assurer une meilleure
sécurité ou une meilleure interopérabilité. La logique aurait voulu un ordre alphabétique. 80211a pour le
moins performant 80211 b, c… Mais non. Voici un tableau présentant les différentes révisions de la norme
802.11 et leur signification :
Taux de
Date de Taux de Portée Portée
Protocole Fréquence transfert
normalisation transfert (Typ) (Intérieur) (Extérieur)
(Max)
Legacy 1997 2.4-2.5 GHz 1 Mbit/s 2 Mbit/s ? ?
5.15-5.35/5.47-
802.11a 1999 25 Mbit/s 54 Mbit/s ~25 m ~75 m
5.725/5.725-5.875 GHz
802.11b 1999 2.4-2.5 GHz 6.5 Mbit/s 11 Mbit/s ~35 m ~100 m
802.11g 2003 2.4-2.5 GHz 25 Mbit/s 54 Mbit/s ~25 m ~75 m
802.11n 2009 2.4 GHz ou 5 GHz 200 Mbit/s 540 Mbit/s ~50 m ~125 m
802.11y Mars 2008 3.7 GHz 23 Mbit/s 54 Mbit/s ~50 m ~5000 m
c) Les autres
Les composants Wi-Fi ne sont pas plus onéreux que ceux des réseaux filaires, bientôt toutes les plates-formes
seront vendues avec des modules Wi-Fi intégrés. C'est déjà le cas dans le monde des PC portables, qui, sous
l'impulsion d'Intel, fait sa révolution sans fil grâce au Centrino.
Le mode infrastructure dans lequel les clients sans fils sont connectés à un point d'accès. Il s'agit
généralement du mode par défaut des cartes 802.11b.
Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun point d'accès.
Il vous suffit d’équiper chacun des deux PC d’un adaptateur Wifi, par exemple une carte WiFi PCI pour le poste
fixe et une carte WiFi PCMCIA pour votre portable.
Cela vous permettra non seulement d’avoir vos ordinateurs en réseau mais également de partager la
connexion internet ou un périphérique connecté sur l’un des deux PC.
Le point d’accès WiFi vous permettra uniquement de partager des données entre les PC ainsi que les
périphériques reliés aux PC allumés.(figure 1)
Le routeur WiFi vous offre en plus la possibilité de relier un réseau filaire, de partager une connexion Internet,
etc.(figure 2)
Certains routeurs WiFi ont des fonctions supplémentaires comme: modem ADSL intégré, firewall, serveur
d’impression, etc.(figure 3 & 4)
Le routeur WiFi est très souvent la meilleur solution comparée au simple point d’accès WiFi.
Un routeur WiFi simple permet également le branchement direct d’un modem ADSL Ethernet, la connexion
internet sera ainsi constamment disponible même si les autres PC du réseau sont éteints.
(Attention, il n’est pas possible de brancher un modem ADSL USB sur un routeur).
Réseau Wifi avec routeur modem ADSL intégré et imprimante relié en Wifi.
(Figure 4)
c)Exemple de Configuration d’un point d’acces : Point d'accès sans fil D Link
DWL 700 AP
Tout d'abord, on vérifie que la LED à l'arrière du Switch ou du PC et que la la LED Lan du DWL 700 AP sont bien
allumées.
Soit vous voulez administrer votre point d'accès via l'outil de D-link : vous installez le logiciel "D-Link Air AP
Manager", vous le lancez, et la détection se fait automatiquement.
Ou alors vous passez par un browser web, solution la plus utilisée à l'heure actuelle pour administrer les
éléments actifs d'un réseau de moyen de gamme.
Dans ce cas là, il faudra taper dans un navigateur l'adresse IP par défaut du point d’accès
("http://192.168.0.50"). D-Link fait bien les choses en ne choisissant pas une adresse se situant en début
d'adresse réseau comme192.168.0.1, car il s'agit pour la plupart du temps d'adresse de serveur. La première
mise en route de l'Access Point ne met donc pas en danger la configuration du réseau.
En fonction de votre réseau, il faut maintenant configurer le point d'accès. La meilleure des choses à faire est
de commencer par l'interfaçage Access Point/LAN. Cette configuration est aisée aussi bien à l'accès qu'à la
configuration proprement dite : on clique sur "LAN" dans le menu de gauche et la configuration Ethernet
filaire apparaît.
On croirait avoir affaire avec une configuration IP banale de n'importe quelle carte réseau sous Windows,
l'utilisateur débutant ne sera pas déstabilisé. On voit donc ici que l'on peut fixer la configuration IP ou alors
l'obtenir automatiquement à partir d'un serveur d'adresse IP (serveur DHCP).
COTE WIFI
Ap name : On peut donner le nom que l'on veut à notre point d'accès.
SSID : Il s'agit du nom de réseau WIFI utilisé : soit il existe déjà, et vous devez mettre ici le nom en question,
soit vous créez un nouveau réseau WIFI.
Channel : Il y a 6 channels disponibles. Choisissez celui que vous désirez, sachant que tous les éléments du
réseau WIFI doivent être sur le même channel pour communiquer.
WEP Encryption : Il s'agit du cryptage des données. Plusieurs options sont disponibles telles que la longueur
d'encryptage (64 ou 128 bits), la base d'encryptage (hexadécimal ou ASCII) ainsi que les clés.
L'Access Point peut être un client mais aussi un serveur DHCP, il attribuera alors automatiquement des
adresses IP aux clients du réseau WIFI. Ce serveur me paraît tout de même léger car seuls sont réglables la
plage d'IP réservée ainsi que la durée du bail d'attribution : impossible de régler finement l'attribution des
serveurs DNS, passerelle, WINS etc.
Je vous conseille vivement de ne laisser que le DHCP d'origine, inutile de s'embrouiller les pinceaux avec le
chevauchement des plages d'IP par exemple si l'on activait le serveur du point d'accès.
Ceci dénote une totale transparence du DWL 700 AP vis à vis des liaisons Clients WIFI - réseau filaire, ce qui est
une excellente chose.
Le temps du réseau filaire n’est pas encore révolu mais il est moins d’actualité que le réseau sans fil Wireless
Fidelity, plus connu sous le nom de Wi-Fi. Sur le réseau filaire, la sécurité était un problème beaucoup moins
important puisqu’il fallait que le Hacker (pirate) se connecte sur le réseau en local physiquement. Maintenant,
il suffit au pirate de se trouver à proximité d’une source émettrice, un point d’accès sans fil.
Ces points d’accès émettent un signal Wi-Fi dans un rayon de quelques mètres à plusieurs centaines de
mètres, suivant leurs qualités et leurs performances. Il suffit alors d’un ordinateur fixe ou ordinateur portable
équipé d’une carte sans fil Wi-Fi pour détecter et se connecter sur ce réseau "invisible".
Actuellement, les différents constructeurs de périphériques réseaux ou même les FAI (Fournisseurs d’Accès
Internet) fournissent à leurs clients des solutions sans fil. Bon nombre d’entre eux ne connaissent rien en
informatique ou ne savent pas comment configurer correctement un réseau sans fil, alors ils laissent les
paramétrages par défaut. L’erreur est là ! La majorité de ces réseaux ne sont pas bien configurer et sont
"ouverts" au "monde extérieur" : diffusion dans tout le quartier, acceptation de n’importe quel ordinateur et
trafic réseau lisible par tout le monde (données reçues et envoyées).
Ce sont quelques conseils qui n’apportent pas la sécurisation à 100% de votre réseau mais va lui permettre de
réduire un bon nombre d’accès non autorisé.
De plus, un bon nombre de point d’accès, permettent d’augmenter mais surtout réduire la zone d’émission en
contrôlant la puissance du signal (réglage logiciel sur les antennes). Ce chiffre est donné en dB (déciBel).
Limitez cette émission (si votre point d’accès le permet) à 30dB.
A ce stade, n’importe qui, qui peut accéder à votre réseau, peut faire les changements ou modifier d’autres
paramètres de votre point d’accès. Changez donc le mot de passe par un nouveau mot de passe que vous
aurez choisi avec au minimum 8 caractères (lettres et chiffres). Pas de mot complet ou simple ! L’idéal c’est de
choisir les premières lettres d’une phrase, chanson, etc.
Exemples :
Mot de passe à ne pas utilisé : moutoh / 12345678 / etc.
Mot de passe recommandé : ipimclfalg ==> il pleut il mouille c’est la fête à la grenouille.
Pour ma part, je conseillerai de garder le DHCP (plus pratique surtout avec les systèmes d’exploitation
Microsoft et surtout couplé avec le filtrage MAC) mais de changer la classe d’adresses IP ou les adresses IP. Il
vous faudra alors modifier le traditionnel 192.168.1.0 en, par exemple, 10.0.0.X. Votre réseau sera distribué en
DHCP avec les IPs 10.0.0.1 à 10.0.0.254.
Ces protocoles permettent de protéger l’accès au réseau en interdisant les ordinateurs n’ayant pas
l’autorisation mais aussi de crypter toutes les transmissions entre le point d’accès et les ordinateurs. Pensez à
Le WPA2 est le chiffrage le plus sûr techniquement mais il est très peu disponible sur les équipements actuels
et il nécessite des mises à jour sur certains systèmes d’exploitation. La majorité des points d’accès utilisent le
WPA, chiffrage assez performant si la clé de chiffrage est correctement choisie.
A défaut, utilisez le WEP malgré les quelques vulnérabilités. Utilisez alors une clé 128 voir 256 bits pour
"renforcer" cette protection.
Si vous souhaitez voir comment un réseau Wi-Fi crypté en WEP est craqué en 10 minutes :
http://www.hackingdefined.com/movies/wepcrack/see-wep-crack.zip
Chaque point d’accès offre la possibilité d’utilisation le filtrage MAC. L’ordinateur qui n’a pas son adresse MAC
dans la liste autorisée ne sera pas autorisé à se connecter sur le réseau. Activez le filtrage !
Bien sûr, ce filtrage n’est pas parfait puisque entre la communication du point d’accès et l’ordinateur,
l’adresse MAC est diffusée en "clair". Le pirate peut donc l’intercepter et l’imiter "simplement".
Une fois, votre réseau configuré avec vos ordinateurs, vous pouvez activer la fonction "cacher le SSID",
présente dans tous les points d’accès, afin de rendre votre point d’accès "invisible" au monde extérieur.
Bibliographie
Magazine PC EXPERT - Octobre 2003 – Page 67 – "Mieux gérer sa sécurité" - Dossier réalisé par Fabrice Neuman,
Philippe Roure, Vincent Verhaeghe et Stefan Greiner.
Magazine PCMAX - Juin 2003 – Pages 14 à 23 – "Branchez vous Wi-Fi"
Dossier réalisé par Mourad Krim.
Site Presence-PC.com - Publié le 24 juin 2003 –"Le guide Wi-Fi" Dossier réalisé par Pierre-Henry Muller.
Site CommentCaMarche.net - "Les réseaux sans fils" et "Le Wi-Fi" Dossier réalisé par Jean-François Pillou.
LIVRE BLANC - Sécurité des systèmes sans-fil Copyright © par Cyber Networks
Réseaux d’entreprise par la pratique Copyright © par JEAN-LUC MONTAGNIER
wikipedia.org- " Les normes wifi"
universtelecoms.com-" Dossier sur le wifi"
http://technet.microsoft.com/fr-fr/library/cc875845.aspx
Glossaire
Adresse de courrier électronique : Désignation conventionnelle permettant l'identification d'un utilisateur du
courrier électronique et l'acheminement des messages qui lui sont destinés.
1. L'adresse de courrier électronique peut être constituée des éléments suivants. Dans l'ordre : le nom de
l'utilisateur ; le symbole séparateur @, dit "a commercial" ; la désignation de l'ordinateur hôte ; le domaine et,
éventuellement, un ou plusieurs sous-domaines (domaines et sous-domaines correspondent soit au pays, soit
au type d'organisme).
2. Le symbole : Mél., pour " messagerie électronique ", peut figurer devant l'adresse électronique sur un
document (papier à lettres ou carte de visite, par exemple), tout comme Tél. devant le numéro de téléphone.
" Mél. " ne doit pas être employé comme substantif
Concentrateur (n. m.) (Anglais : hub) : Dispositif informatique placé au noeud d'un réseau en étoile, qui
concentre et distribue les communications de données. Un concentrateur n'assure ni routage, ni
commutation.
AES (Advance Encryption Standard) : standard de chiffrement récent et successeur du DES / 3DES. AES
sera implémenté dans 802.11i pour chiffrer les communications sur les WLANs.
Bluetooth : norme radio IEEE 802.15 surtout utilisée pour les WPANs.
Borne RLAN (points d'accès) :Permet de se connecter par une liaison radio à un réseau haut débit par
exemple à un réseau Ethernet ou un accès ADSL pour un accès Internet.
Carte Wi-Fi : Carte pour ordinateur portable ou PDA permettant la connexion à un réseau Wi-Fi.
CPL : (Courant Porteur en Ligne) Est une technologie qui vise à faire passer de l'information à bas débit ou
haut débit sur les lignes électriques en utilisant des techniques de modulation avancées.
Configurer (v.)(Anglais : configure (to).)Définir les sous-ensembles constituant un matériel, un logiciel, ou agir
sur leurs paramètres pour en assurer la mise en oeuvre.
Implanter (Anglais : to implement) Installer un logiciel ou un sous système donné en réalisant les adaptations
nécessaires à leur fonctionnement dans un environnement défini.
Implémenter (Anglais : to implement) Réaliser la phase finale d'élaboration d'un système qui permet au
matériel, aux logiciels et aux procédures d'entrer en fonction. Il convient de ne pas utiliser le terme
"implémenter" comme synonyme d'implanter appliqué à un logiciel.
domaine (n. m.)(Anglais : domain) Ensemble d'adresses faisant l'objet d'une gestion commune.
Firewall : (Pare feu) Est un dispositif logiciel ou matériel qui filtre le flux de données sur un réseau
informatique et empêche les intrusions extérieur.
fouineur (n. m.)(Anglais : hacker.)Personne passionnée d'informatique qui, par jeu, curiosité, défi personnel
ou par souci de notoriété, sonde, au hasard plutôt qu'à l'aide de manuels techniques, les possibilités
matérielles et logicielles des systèmes informatiques afin de pouvoir éventuellement s'y immiscer.
fournisseur d'accès(Anglais : access provider.)Organisme offrant à des clients d'accéder à l'internet, ou, plus
généralement, à tout réseau de communication. Le fournisseur d'accès peut aussi offrir des services en ligne.
internaute (n.)(Anglais : cybernaut.)Utilisateur de l'internet. On rencontre aussi le terme " cybernaute ".
Internet (n. m. sg.)(Anglais : Internet network, Internet, Net.)Réseau mondial associant des ressources de
télécommunication et des ordinateurs serveurs et clients, destiné à l'échange de messages électroniques,
d'informations multimédias et de fichiers. Il fonctionne en utilisant un protocole commun qui permet
l'acheminement de proche en proche de messages découpés en paquets indépendants.
L'acheminement est fondé sur le protocole IP (Internet Protocol), spécifié par l'Internet Society (ISOC). L'accès
au réseau est ouvert à tout utilisateur ayant obtenu une adresse auprès d'un organisme accrédité. La gestion
est décentralisée en réseaux interconnectés.
Intranet (n. m.)Réseau de télécommunication et de téléinformatique destiné à l'usage exclusif d'un organisme
et utilisant les mêmes protocoles et techniques que l'internet.
Passerelle (n. f.)(Anglais : gateway.)Dispositif destiné à connecter des réseaux de télécommunication ayant
des architectures différentes ou des protocoles différents, ou offrant des services différents.
Note : Une passerelle peut par exemple connecter un réseau local d'entreprise avec un autre réseau local ou
un réseau public de données.
pirate (n. m.)(Anglais : cracker.)Personne qui contourne ou détruit les protections d'un logiciel, d'un
ordinateur ou d'un réseau informatique.
Dans le sens du réseau vers l'utilisateur, le débit est suffisant pour permettre la distribution de programmes
de télévision ou de documents multimédias, notamment en provenance de l'internet. Il est de l'ordre de 600 à
800 kbit/s dans l'autre sens. En outre, le canal téléphonique est conservé.
L'expression " ligne numérique à paire asymétrique " ne doit pas être utilisée car il s'agit d'une transmission
asymétrique sur paire symétrique.
Radio Ondes radio-électriques. Comprises dans le spectre électromagnétique entre des fréquences de
quelques KHz et quelques GHz.
RLAN : Radio Local Area Network ou Réseaux Locaux radioélectriques (les RLAN constituent une sous-famille
des WLAN).
Roaming (itinérance) Capacité entre opérateurs pour la transmission des communications d’un réseau à un
autre.
Réseautique, n. f. (projet d'arrêté) : Ensemble des techniques destinées à concevoir et mettre en oeuvre des
réseaux informatiques.
Serveur (n. m.) Anglais : server, on-line data service.)Système informatique destiné à fournir des services à des
utilisateurs connectés et, par extension, organisme qui exploite un tel système. Un serveur peut par exemple
permettre la consultation et l'exploitation directe de banques de données.
Système d'adressage par domaines (Abréviation : adressage par domaines.)(Synonyme : annuaire des
domaines.)(Anglais : domain name system, DNS.)Système de bases de données et de serveurs assurant la
correspondance entre les noms de domaine ou de site utilisés par les internautes et les adresses numériques
utilisables par les ordinateurs. Ce système permet aux internautes d'utiliser, dans la rédaction des adresses,
des noms faciles à retenir au lieu de la suite de chiffres du protocole IP.
Exemple : le nom du serveur sur la toile mondiale du ministère de la culture et de la communication est "
www.culture.gouv.fr ".
Témoin (de connexion) (Anglais : cookie.) Appliquette envoyée par un serveur de la toile mondiale à un
utilisateur, parfois à l'insu de celui-ci, au cours d'une connexion, afin de caractériser cet utilisateur. 2. Par
extension, information que l'appliquette peut enregistrer sur le disque de l'utilisateur et à laquelle le serveur
peut accéder ultérieurement. Dans cette acception, on dit aussi " mouchard " (n.m.).
Télémaintenance, n. f. Maintenance d'une unité fonctionnelle, assurée par télécommunication directe entre
cette unité et un centre spécialisé. Anglais : remote maintenance.
Télématique, n. f. Ensemble des services de nature ou d'origine informatiques pouvant être fournis à travers
un réseau de télécommunications.
Télétraitement, n. m. Mode de traitement selon lequel les données sont émises ou reçues par des terminaux
éloignés de l'ordinateur. Anglais : teleprocessing.
VPN : (Virtual Private Network), est une extension des réseaux locaux qui procure une norme de sécurité en
télécommunications.
Whois : Programme permettant d'interroger des répertoires afin d'obtenir de l'information sur un utilisateur
(ex: son adresse électronique).