Vous êtes sur la page 1sur 93

[SUPPORT]

Réseau & Téléinformatique

IDENTIFICATION DE L’AUDITEUR Formateur :


Matricule :………………………………………………………… MOUTOH Jean-Claver Helmut
Nom : ……………………………………………………………… (Ingénieur Informaticien & Génie Pétrole)
http://jcmoutoh.ivoire-blog.com
Prénoms…………………………………………………………….. jcmoutoh@yahoo.fr

Classe :………………………………………………………………

Contact :…………………………………………………………….
LES RESEAUX LOCAUX

Ce support de cours est plus qu’un simple


support et pas tout à fait un livre sur les
réseaux locaux. Il est un complément à vos
notes personnelles pour les formations sur
la gestion des réseaux locaux d’entreprise.
L’important est de dégager une
philosophie claire du réseau local
d’entreprise et surtout de ne pas se noyer
dans les détails.

2 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

SOMMAIRE

CHAPITRE I – STRUCTURE GENERALE DES RESEAUX INFORMATIQUES......7

1.1. INTRODUCTION ..............................................................................................................................7

1.2. TERMINOLOGIE...............................................................................................................................7

1.3. NOTION DE COUCHES................................................................................................................8

1.4. LES TYPES DE RESEAU............................................................................................................ 10

CHAPITRE II – PRESENTATION DU RESEAU LOCAL................................................... 11

2.1. PRINCIPAUX AVANTAGES D’UN RESEAU LOCAL................................................ 13

2. 2. PRINCIPALES CONTRAINTES D’UN RESEAU LOCAL ...................................... 14

2.3. CARACTERISTIQUES DU RESEAU LOCAL.................................................................. 14

2. 4. LE CABLAGE ................................................................................................................................... 15

2.4.1 câbles blindes coaxiaux........................................................................................................................ 15

2.4.1 Câbles à paires torsadées .................................................................................................................. 16

2.4.3 La fibre optique ........................................................................................................................................ 17

2. 5. TOPOLOGIES DES RESEAUX ............................................................................................. 18

2.5.1 Topologie en bus .................................................................................................................................... 18

2.5.2 Topologie en étoile ................................................................................................................................. 19

2.5.3 Topologie en anneau ............................................................................................................................ 19

2.5.4 Topologie maillée .................................................................................................................................... 19

2.5.5 Topologie hybride.................................................................................................................................... 20

2.6. METHODE D’ACCES................................................................................................................. 21

2.6.1METHODE D’ACCES DU JETON ............................................................................................................ 21

2.6.2 METHODE D’ACCES CSMA/CD ............................................................................................................ 22

2. 7. TECHNOLOGIES RESEAUX ............................................................................................ 22


3 JC MOUTOH ©Tous droits réservés
LES RESEAUX LOCAUX

2.7.1 ETHERNET.................................................................................................................................................... 22

2.7.2 TOKEN RING ............................................................................................................................................... 22

2.7.3 ATM ................................................................................................................................................................. 23

2.7.4 FDDI ............................................................................................................................................................... 23

2.7.5 Relais de trame......................................................................................................................................... 23

2.8. EXTENSION D’UN RESEAU (ELEMENTS ACTIFS D’UN RESEAU)...... 23

2.8.1 Répéteurs et Concentrateurs (Hubs)............................................................................................. 23

2.8.2 Ponts .............................................................................................................................................................. 24

2.8.3 Commutateurs (Switch)....................................................................................................................... 24

2.8.4 Routeurs....................................................................................................................................................... 25

2.8.5 Passerelles .................................................................................................................................................. 26

2.8.6 Accès Distant ............................................................................................................................................. 26

2.8.7 RTC.................................................................................................................................................................. 26

2.8.8 Réseau RNIS .............................................................................................................................................. 26

2.8.9 Réseau X.25................................................................................................................................................ 26

2.8.10 Technologie ADSL ................................................................................................................................. 26

2. 9. LES PROTOCOLES...................................................................................................................... 26

2.9.1 Qui créent les protocoles ? ................................................................................................................. 27

2.9.2 Les principaux protocoles réseaux ................................................................................................. 27

2. 10. ARCHITECTURE DES RESEAU LOCAUX .................................................................. 32

2.10.1 réseaux poste à poste (peer to peer) ......................................................................................... 32

2.10.2 L’architecture de réseau Serveur/Client................................................................................... 33

2.11. LES SYSTEMES D’EXPLOITATION ............................................................................... 35

2.11.1 Systèmes d’exploitation poste à poste ...................................................................................... 35

2.11.2 Système d’exploitation serveur/Client ...................................................................................... 36

2.12. L’ADMINISTRATION DU RESEAU ................................................................................ 36

2.12.1 Notion d’administrateur .................................................................................................................... 36


4 JC MOUTOH ©Tous droits réservés
LES RESEAUX LOCAUX

2.12.2 fonctions d’un administrateur reseau ........................................................................................ 36

2.13 MISE EN PLACE D’UN RESEAU LOCAL .................................................................... 37

2.13.1. Création de câble à paires torsadées ........................................................................................ 37

2.13.2 Créer son propre réseau sous Windows XP ............................................................................. 44

2.13.3 APPLICATION UTLITAIRES TCP/IP ............................................................................................. 54

2.14 CONFIGURATION RESEAU SOUS LINUX : UBUNTU EN LIGNE DE


COMMANDE ................................................................................................................................................ 61

2.14.1 Configuration d'adresse DHCP pour votre carte réseau .................................................... 61

2.14.2 Configuration d'adresse IP statique pour votre carte réseau ........................................ 61

2.14.2 Configurer votre nom d'hôte ........................................................................................................... 62

2.15 INTEGRER UBUNTU DANS UN RESEAU WINDOWS......................................... 62

CHAPITRE 3 : L’ALTERNATIVE DU SANS FIL: WI-FI.................................................. 67

3.1-INTRODUCTION ............................................................................................................................ 67

3-2- PRESENTATION DES RESEAUX SANS-FIL............................................................... 68

3.2.1 Les réseaux ad-hoc................................................................................................................................. 68

3.2.2 Les réseaux sans-fil locaux ................................................................................................................ 70

3.3 LES RESEAUX SANS-FIL ETENDUS.................................................................................. 71

3.3. LES RESEAUX SANS-FIL SPECIFIQUES...................................................................... 73

3.4 LES RESEAUX POINT A POINT............................................................................................ 73

3.5 LES RESEAUX POINT A MULTIPOINT ............................................................................ 74

3.6 QUELLE UTILISATION POUR LE WI-FI ?.................................................................... 74

3. 7 AVANTAGES DU WI-FI............................................................................................................ 74

3.8. INCONVENIENTS DU WI-FI................................................................................................ 74

3.9 APERÇU DES DIFFERENTES NORMES RADIO ......................................................... 74

5 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

3.10 LES EQUIPEMENTS WIFI..................................................................................................... 76

3.10 MISE EN ŒUVRE DU WI-FI................................................................................................ 77

3.11 COMBATTRE LES INTERFERENCES .............................................................................. 86

3.12 SECURISER VOTRE RESEAU SANS FIL...................................................................... 87

3.12.1 Bien positionner son routeur .......................................................................................................... 87

3.12.2 Protéger l’accès au réseau ............................................................................................................... 87

3.12.3 - Choisir le mot de passe d’accès au point d’accès .............................................................. 88

3.12.4 - Réserver les adresses des PCs .................................................................................................... 88

3.12.5 - Choisir la clé de chiffrement ........................................................................................................ 88

3.12.6 - Filtrer par adressage MAC ............................................................................................................. 89

3.12.7 - Modifier le nom du réseau............................................................................................................. 89

3.12.8 - Cacher le nom du réseau................................................................................................................ 89

3.12.9 - Quelques utilitaires........................................................................................................................... 89

BIBLIOGRAPHIE..................................................................................................................................... 90

GLOSSAIRE................................................................................................................................................. 90

6 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

CHAPITRE I – STRUCTURE GENERALE DES RESEAUX


INFORMATIQUES
1.1. Introduction

La communication entre ordinateurs ne peut pas être distinguée de celle des hommes. Si au départ
l’ordinateur n’est qu’un gros jouet aux mains des scientifiques, celui-ci a crée une véritable
révolution technologique qui devient le support de base de la communication entre les humains.
L’informatique est entrée partout, dans le téléphone, dans les disques compacts, la voiture, l’avion.
Partout l’ordinateur a remplacé la machine à écrire.

Un réseau informatique permet à plusieurs machines (ordinateurs au sens large) de communiquer


entre elles afin d'assurer des échanges d'informations: du transfert de fichiers, du partage de
ressources (imprimantes et données), de la messagerie ou de l'exécution de programmes à distance
au sein d’une entreprise, d’une société ou de tout autre établissement.

Du point de vue de l'utilisateur, le réseau doit être le plus transparent possible: ses applications
doivent être capables de communiquer toutes seules avec le reste du réseau, sans intervention.

Comme pour le monde informatique, l'historique des développements technologiques successifs a


favorisé l'émergence de toute une série de solutions, basées sur des principes souvent bien
différents, même si toutes revendiquent le nom de 'standards'.

Le défi consiste donc à 'interconnecter' ces différents matériels; de plus en plus, le protocole TCP/IP
s'impose comme langage de communication espéranto permettant de fédérer un environnement
hétérogène.

Afin de rendre ces mécanismes de communications plus explicites, nous ferons appel à de fréquents
parallèles avec le monde téléphonique, qui est intuitivement connu de tous.

1.2. Terminologie

-nœud : Equipement (ordinateur, concentrateur, imprimante etc.) du réseau informatique possédant


une adresse physique.
-nœud TCP/IP: Equipement fonctionnant avec le protocole TCP/IP.
-adresse physique: Adresse unique attribuée par le fabricant, gérée par un organisme international
et inscrite de façon définitive dans l'équipement.
Appelée aussi adresse Ethernet ou adresse MAC (Media Access Control).
-adresse logique: Adresse unique attribuée par les répondants informatique locaux et gérée par le
NIC pour les adresses IP (organisme international).

7 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

-paquet, trame: Information électrique transitant sur le réseau et représentant une suite de bits. Il
s'agit de l'unité de base du réseau (frame).
-protocole: Description des mécanismes permettant la gestion des paquets d'information et leur
transition du réseau à l'application. Par extension, logiciel (software) fonctionnant sur une machine
et permettant cette gestion interne.
-suite de protocoles: Ensemble de protocoles communiquant entre deux.
-couches réseau: Composante protocole fonctionnant sur un équipement et lui permettant de
communiquer à travers le réseau.
-media: Support permettant le passage de l'information: différents types de câble, ondes
hertziennes, laser etc.
-bande-passante: Comme en téléphonie ou en hi-fi, la bande passante détermine la quantité
d'informations capables de transiter par seconde sur un media donné.
-backbone : Réseau physique (câble et matériel actif) servant de colonne vertébrale au reste du
réseau. En général composée de fibres optiques est assurant parfois une plus grande bande-passante
(155Mbits/s).
-interconnexion: Ensemble matériel et logiciel permettant la connexion d'équipements utilisant des
média et des protocoles différents
-segment physique: Câble ou ensemble de câbles reliés sans équipement électronique
d'interconnexion (il s'agit d'un seul domaine de collisions). <
-segment logique: Sous réseau regroupant des noeuds correspondant à un même groupe
d'adressage; un segment logique peut englober plusieurs segments physiques.

1.3. Notion de couches.

Les mécanismes utilisés sur un réseau informatique peuvent être représentés sous la forme de
poupées russes: la grande poupée extérieure représente les paquets d'informations qui circulent
réellement sur le réseau (l'information électrique) chaque poupée intérieure pouvant être vue
comme un protocole, la dernière poupée représentant l'information utile, c'est-à-dire nécessaire à
l'utilisateur final.

Chacune de ces poupées a une fonction particulière, offre un service déterminé, qui sera décrit dans
les chapitres ultérieurs.
Nous distinguerons essentiellement les couches basses, hautes et applicatives.
La terminologie technique parle de couches organisées en piles (stacks).
La normalisation mise en place par l'ISO (International Standards Organization) définit un modèle
théorique à 7 couches: le modèle OSI (Open System Inteconnection) où chacune des couches est
encapsulée dans la couche inférieure.
Les couches basses précisent comment la connexion physique est réalisée sur le câble et les couches
hautes définissent l'interaction avec les applications finales, la communication entre nœuds
s'effectuant virtuellement entre chaque couche.

8 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

caractérisation résumée des couches

La caractérisation donnée ici est tirée du chapitre 7 de ISO 7498-1. La description originelle donne en plus pour chaque
couche les fonctions de manipulation de commandes ou de données significatives parmi celles décrites plus bas.

1. La couche « physique » est chargée de la transmission effective des signaux entre les interlocuteurs. Son service est
typiquement limité à l'émission et la réception d'un bit ou d'un train de bit continu (notamment pour les supports synchrones).
2. La couche « liaison de données » gère les communications entre 2 machines adjacentes, directement reliées entre elles
par un support physique.
3. La couche « réseau » gère les communications de proche en proche, généralement entre machines : routage et
adressage des paquets (cf. note ci-dessous).
4. La couche « transport » gère les communications de bout en bout entre processus (programmes en cours d'exécution).
5. La couche « session » gère la synchronisation des échanges et les « transactions », permet l'ouverture et la fermeture de
session.
6. La couche « présentation » est chargée du codage des données applicatives, précisément de la conversion entre
données manipulées au niveau applicatif et chaînes d'octets effectivement transmises.
7. La couche « application » est le point d'accès aux services réseaux, elle n'a pas de service propre spécifique et entrant
dans la portée de la norme.

Quelques précisions

Lorsque les services réseau et transport fonctionnent tous les deux en mode connecté, il n'y a pas toujours de distinction
claire entre ces deux services. Il y a toutefois deux cas ou cela est très simple :

* Si le service réseau n'autorise qu'une seule connexion entre 2 machines : dans ce cas, les connexions de niveau
transport sont nécessairement multiplexées sur une connexion de niveau réseau et la distinction est nette.
* Les services des 2 couches relatifs à la correction des erreurs sont différents : Ces fonctions peuvent n'être présentes que
dans une seule des 2 couches.

9 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Ce modèle théorique, très lourd à mettre en oeuvre, n'est pratiquement pas respecté, sauf par
quelques suites de protocoles de type plutôt expérimental.

Néanmoins, on essaye toujours de se référer à ce modèle et à faire coïncider tant bien que mal les
protocoles existant avec ces 7 couches

1.4. Les types de réseau

Lorsque l'on parle de réseau informatique, il faut distinguer 3 types de réseaux dont les limites ne
sont pas fixées de manière absolue et qui peuvent former, ensemble, un réseau d'entreprise.

- Les réseaux locaux (LAN: Local Area Network).

Ces réseaux sont en général circonscrits à un bâtiment ou à un groupe de bâtiment pas trop éloignés
les uns des autres (site universitaire, usine ou 'campus').
L'infrastructure est privée et est gérée localement par le personnel informatique.
De tels réseaux offrent en général une bande-passante comprise entre 4Mbit/s et 100 Mbits/s.

- Les réseaux métropolitains (MAN: Metropolitan Area Network).

Ce type de réseau est apparu relativement récemment et peut regrouper un petit nombre de réseau
locaux au niveau d'une ville ou d'une région. L'infrastructure peut être privée ou publique. Par
exemple, une ville peut décider de créer un 'MAN' pour relier ses différents services disséminés sur

10 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

un rayon de quelques kilomètres et en profiter pour louer cette infrastructure à d'autres utilisateurs.
La bande-passante peut être de quelques centaines de kbits/s à quelques Mbits/s.

- Les réseaux distants (WAN: Wide Area Network).

Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à l'échelle de la


planète, d'un pays, d'une région ou d'une ville.
L'infrastructure est en général publique (PTT, Télécom etc.) et l'utilisation est facturée en fonction du
trafic et/ou en fonction de la bande-passante réservée, pour les lignes louées (une ligne louée est
réservée exclusivement au locataire, 24h sur 24, pour la durée du contrat).
Les modems sont un des éléments de base des WANs.
La bande-passante va de quelques kbits/s à quelques Mbit/s. Une valeur typique pour une ligne
louée est de 64kbits/s (en fonction des services offerts).

Commençons tous d’abord par le réseau local, car ce support est apparu dans les années 70 pour
interconnecter les équipements de mini informatique (terminaux, imprimantes, disques…). En effet,
la plupart des échanges de données dans une entreprise s’effectuent localement, voire par groupes
de travail. C’est pourquoi, avec la généralisation des micro-ordinateurs à la fin des années 80, le
réseau local a affirmé sa vocation. C’est pourquoi, nous étudierons les différents types de réseaux
locaux tels que le LAN Ethernet, le Token Ring et FFDI.

CHAPITRE II – PRESENTATION DU RESEAU LOCAL

Les réseaux prennent de plus en plus d’importance car ils permettent de minimiser les coûts de
transport des informations. Ils permettent aussi de réduire les durées de circulation de l’information
(forums, courriers électroniques, …).

La connexion à l’Internet a été l’occasion pour nombre d’entre nous de se frotter aux réseaux en
manipulant ses composants : modems, câbles, logiciels de communication, navigateurs et
messageries.

Dans une entreprise, le réseau est tout d’abord local, c’est-à-dire limité à un ou plusieurs bâtiments.
Commençons donc par là.

Dans ce chapitre, vous apprendrez ainsi :


 Quels sont les principes de base d’un réseau local ;
 À choisir les matériels et logiciels pour votre réseau ;
 À installer une carte réseau ;
 À configurer votre PC.

11 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Les réseaux locaux possèdent des avantages considérables et de nombreuses activités


Professionnelles ne pourraient plus être envisagées s’ils n’existaient pas. Cependant, si leur
implantation se fait sans trop perturber les utilisateurs (le réseau local est censé leur être «
transparent »), il n’en est pas de même pour les ingénieurs et techniciens, chargés de leur
installation, de leur mise au point et de leur maintenance.

Le réseau local, en anglais LAN (Local Area Network) ou en français RLE (Réseau Local d’Entreprise),
est un réseau dont la portée est limitée de quelques mètres à plusieurs centaines de mètres. C’est le
type de réseau que l’on peut installer chez soi, dans des bureaux ou dans un immeuble. Un
LAN, comme tout réseau, repose sur un support de transmission : un câble (en cuivre ou fibre
optique) ou, plus rarement, les ondes radio. Un réseau local se compose généralement de micro-
ordinateurs et de ressources partagées, comme des imprimantes et de disques durs.

Les réseaux locaux les plus répandus sont Ethernet (85 %) et Token-Ring (15 %). Il existe
plusieurs topologies pour un LAN :
 En anneau. Les PC sont chaînés entre eux, le premier étant connecté au dernier,
afin de former l’anneau.
 En bus. Les PC sont connectés à un câble qui parcourt tous les bureaux ou toutes les pièces de
la maison.
 En étoile. Autour d’un équipement spécifique appelé concentrateur (couramment
appelé hub pour Ethernet et MAU pour Token-Ring).
La topologie en étoile est la plus courante, tandis que le bus est le moyen le plus simple pour
construire un réseau Ethernet.

Je suis
un RLE

12 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Les différents dispositifs d'un réseau local s'appellent des nœuds ; ces derniers sont connectés par
des câbles sur lesquels circulent les messages.
Lorsque vous disposez de plusieurs ordinateurs, il est très utile de les connecter ensemble pour
partager des ressources (lecteur de CD, disque dur , lecteur de DVD, modem …) , d'échanger des
informations (sauvegardes, travail à plusieurs..) ou même de jouer à plusieurs dans un même jeu.

Les réseaux locaux se distinguent par le débit des données à transporter. Ainsi nous avons :
 Les petits réseaux ou réseau à faible débit ;
 Les réseaux à haut débit.

Une connexion en réseau local comprend trois éléments principaux :

1. un système de câblage (ex : câble paire torsadée, prise, hub, switch,…)


2. un adaptateur réseau (ex : carte réseau)
3. u n e c o u c h e l o g i c i e l l e adaptée, le système d’exploitation de réseau…

QU’EST-CE QU’UNE CARTE ETHERNET ?

L’ordinateur traite les informations sous


forme numérique et sous forme de
mots de 32 ou 64 bits (64 éléments
d’informations binaires —0 ou 1).
Une carte réseau Ethernet permet de
convertir ces informations en signaux
électriques qui sont émis sur le câble.
2.1. Principaux avantages d’un La manière de représenter les bits
réseau local d’information en signaux s’appelle le
codage. Pour Ethernet, il s’agit du
codage Manchester.
La carte envoie ces bits par groupes,
• Partage de la plupart des ressources appelés trames Ethernet. La norme
informatiques physiques disponibles au sein Ethernet spécifie les couches 1
de l’entreprise, avec des limitations d’usage et (physique : transmission des signaux par
une sécurité d’accès plus ou moins importantes la carte réseau) et 2 (logique : for- mat
des trames Ethernet).
: disques ou dossiers partagés, lecteur CD-Rom,
imprimantes, modem, fax, … Il existe plusieurs types de cartes Ethernet
qui se distinguent par leur connecteur :
-BNC pour l’Ethernet fin en bus ;
• Partage d’applications
-RJ45 pour l’Ethernet en étoile ;
• Circulation des données plus rapide et plus -AUI pour l’Ethernet en bus ou en étoile.
sûre. Ex : on évite l’utilisation des disquettes. Certaines cartes proposent une combinaison
de deux de ces prises, voire les trois.
• Mise en œuvre d’un service de messagerie La prise AUI (Attachment Unit Interface)
d’entreprise. permet de connecter un équipement
appelé transceiver, qui réalise l’adaptation
au câble. Il existe ainsi des transceivers de
types BNC, RJ45 et en fibre optique.

13 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

2. 2. Principales contraintes d’un réseau local


• Coût supplémentaire plus ou moins élevé à prévoir selon le système choisi
(matériel, logiciel et ses mise à jour périodiques, formation, maintenance).

• Installation et configuration plus ou moins longues, parfois complexes avec certains systèmes, et qui
suspendront temporairement l’activité de tous.

• Réorganisation totale de la structure arborescente des répertoires et, presque toujours,


réinstallation des logiciels (versions réseaux nécessaires).

• Les machines qui partagent leurs ressources doivent impérativement être sous tension avant les
autres et toujours en service, ainsi que ces mêmes ressources.

• Impressions qui peuvent être plus lentes qu’en direct, ainsi que les accès aux différentes
ressources, dès lors que le nombre d’utilisateurs est élevé (montée en charge du réseau).

• Politique rigoureuse concernant les risques de virus : logiciel antivirus évolué et régulièrement
mis à jours, suppression des lecteurs de disquettes aux postes critiques, etc…

• Consommation de la mémoire sur chaque machine par les fonctions « réseau ».

• Certains réseaux performants nécessitent un « administrateur » à temps complet, disponible sur


place ou chez un prestataire de services prêt à intervenir rapidement.

• Enfin, il n’est plus possible de travailler n’importe comment, dans son coin : il faut élaborer une
organisation globale du système (disques durs, imprimantes, …) et la respecter scrupuleusement.
Cela demandant un minimum de discussion et de formation.

2.3. Caractéristiques du réseau local


Les réseaux locaux sont des infrastructures complexes et pas seulement des câbles entre stations de travail.
Et, si l’on énumère la liste des composants d’un réseau local, on sera peut-être surpris d’en trouver une
quantité plus grande que prévue, mais voici quelques règles fondamentales qui permettent à un réseau de
fonctionner :
 L’information doit être restituée avec fiabilité, sans aucune altération des données
 L’information doit être délivrée à coup sûr, le réseau devant être capable d’en déterminer la
destination.
 Plusieurs ordinateurs doivent être à même de s’identifier à travers le réseau
 Un standard de nommage et d’identification des composantes du réseau doit prévaloir.
Ces règles constituent la base que doit accomplir un réseau local composé des éléments caractéristiques
suivants :
 Le câblage constitue l’infrastructure physique, avec le choix entre paire torsadée téléphonique, câble
coaxial et fibre optique.
 La méthode d’accès décrit la façon dont le réseau arbitre les communications de différentes stations
sur le câble : ordre, temps de parole, organisation des messages. Elle dépend étroitement de la
14 JC MOUTOH ©Tous droits réservés
LES RESEAUX LOCAUX

topologie et donc de l’organisation spatiale des stations les une par rapport aux autres. La méthode
d’accès est essentiellement matérialisée dans les cartes d’interfaces, qui connectent les stations au
câble.
 Les protocoles de réseaux sont des logiciels (règles de gestion) qui ‘’tournent’’ à la fois sur les
différentes stations et leurs cartes d’interfaces réseaux ou encore appelées cartes de communications.
 Le système d’exploitation du réseau (ou NOS pour Network Operating System), souvent nommé
gestionnaire du réseau, réside dans les différentes stations du réseau local. Il fournit une interface
entre les applications de l’utilisateur et les fonctions du réseau local auxquelles il fait appel par des
demandes à travers la carte d’interface.
 Le ou les serveurs de fichiers stocke et distribue les fichiers de programmes ou les donnée
partageables par les utilisateurs du réseau local. Il résulte d’une combinaison de matériel et de logiciel
qui peut être spécifique.
 Le système de sauvegarde est un élément indispensable qui fonctionne de diverses manières soit en
recopiant systématiquement tous les fichiers du ou des serveurs, soit en faisant des sauvegardes
régulières, éventuellement automatisées.

 Les ponts, les routeurs ou les passerelles constituent les moyens de communication qui permettent à
un de ses utilisateurs de ‘’sortir’’ du réseau local pour atteindre d’autres réseaux locaux ou des
serveurs distants.

 Le système de gestion et d’administration du réseau envoie les alarmes en cas d’incidents,


comptabilise le trafic, mémorise l’activité du réseau et aide le superviseur à prévoir l’évolution de son
réseau.

2. 4. Le câblage
Définition : câble destiné exclusivement au transport de données numériques (donc à des courants faibles).

Les principaux véhicules de l’information entre machines reliées en réseau local appartiennent à
trois grandes familles de câbles :

1. Coaxial
2. Paires torsadées
3. Fibres optiques

2.4.1 câbles blindes coaxiaux

LES CABLES ELECTRIQUES (CUIVRE) BLINDES COAXIAUX ressemblent aux câbles TV.
Il utilise uniquement un fil pour transporter les données il est protégé par un Blindage de métal tressé. Il existe
deux types de câbles coaxiaux : le câble ThinNet (10Base2, 185m max) et le câble ThickNet (10Base5, 500m
max). Ce type de câble est particulièrement adapté pour des transmissions longues distances. Ils utilisent des
connecteurs de type BNC.

15 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Malgré de bonnes qualités intrinsèques (notamment leur faible sensibilité aux


perturbations électromagnétiques ou parasites), ils sont de moins en moins utilisés et laissent de plus en
plus la main aux paires torsadées.

2.4.1 Câbles à paires torsadées

Les câbles électriques (cuivre) à paires torsadées ressemblent très fortement aux câbles téléphoniques.
On notera que les torsades diminuent la sensibilité aux perturbations électromagnétiques,
la diaphonie (mélange de signaux entre paires) et l’atténuation du signal tout au long du câble.

Se composent de huit brins de cuivre isolés, torsadés par paires. Il en existe deux
types : les câbles UTP et STP, les câbles STP sont blindés. Ils peuvent transporter les
signaux sur environ
100m. Cette catégorie de câble est la plus répandue. Les connecteurs utilisés pour ces
câbles sont nommés RJ45.

16 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

2.4.3 La fibre optique


Les câbles à fibres optiques transmettent les informations par modulation d’un
Faisceau lumineux.

Les câbles à fibres optiques ont de nombreux avantages :

• ils sont extrêmement rapides et peuvent transmettre une grande quantité d’informations à la
fois (bande passante élevée).
• ils sont intrinsèquement insensibles à toute interférence électromagnétique et n’en génèrent pas
eux-mêmes.
• ils génèrent très peu d’atténuation sur le signal (Iumineux), ce qui permet d’utiliser un segment
unique de très grande longueur : plus d’un kilomètre avec une émission multimode (diode
électroluminescente LED émettant dans le visible), plus de 10 km avec une émission monomode (LED
Laser infrarouge).
• ils sont très peu encombrants et nettement plus légers que les câbles en cuivre.

• ils ne peuvent absolument pas générer la moindre étincelle, ce qui les fait adopter d’office dans les
environnements explosifs.
• ils assurent intrinsèquement une meilleure confidentialité des données (difficulté de réaliser une
connexion pirate efficace).
Cependant, en raison de leur coût global élevé (adaptateur, câble, installation, réglages délicats,
contrôles, etc.), leur utilisation dans les réseaux locaux standard est plutôt réservée aux « épines
dorsales » (« backbones »), c’est-à-dire aux arrivées centrales ou générales d’immeubles ou de gros
services ou encore lorsqu’une bande passante considérable est indispensable (multimédia, visiophonie,
transmission de très gros fichiers, etc.). Il faut impérativement sous-traiter leur mise en oeuvre auprès
de spécialistes expérimentés et hyper-équipés en appareillage de mesure, d’autant plus que les
longueurs utilisées ne permettent pas de trouver des câbles standard tout montés, comme c est souvent le
cas avec les câbles électriques.

17 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

2. 5. Topologies des réseaux


La topologie désigne la façon dont les diverses machines d’un réseau sont
interconnectées, ce mot étant à prendre au sens large.

Il faut distinguer la « topologie logique » ou réelle (celle que voit le réseau lorsqu’il regarde les
machines) et la « topologie physique » ou
apparente (celle que voit l’utilisateur lorsqu’il
suit les chemins de câbles).

Souvent la « topologie physique » et la «


topologie logique » peuvent se trouver soit
confondues, soit différentes, soit combinées.
Par exemple, certains systèmes appartiennent à
une même topologie logique (celle qui est
importante pour le réseau et pour comprendre
comment circule l’information), alors qu’ils
mettent en œuvre une topologie physique
(celle qui est importante pour comprendre
comment raccorder électriquement les machines)
différente.

Les topologies les plus répandues dans les


réseaux locaux sont le bus, l’étoile (star) et
l’anneau (ring).

2.5.1 Topologie en bus


Dans la topologie en bus, tous les ordinateurs sont reliés au même câble. Chaque
extrémité est reliée à une terminaison. En cas de rupture du câble en un point, toutes les
communications sont interrompues.
A chaque extrémité du câble il est nécessaire
d’avoir un bouchon terminateur.
Plus le nombre d’ordinateurs sur le segment
est élevé, plus l’efficacité du réseau diminue.

Composant d'un réseau


Ethernet en bus.

18 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

2.5.2 Topologie en étoile


Dans une topologie en étoile, tous les ordinateurs sont reliés à l’aide d’un câble à un
concentrateur. Si l’un des câbles se rompt seul l’ordinateur relié à ce câble en est
affecté, toutefois, si le concentrateur tombe en panne, l’ensemble des ordinateurs ne peut
plus communiquer. Aujourd’hui, la topologie la plus répandue est celle de l’étoile qui
consiste à relier tous les PC à un équipement central appelé concentrateur (hub, en
anglais). Le câble est constitué de quatre paires de fils de cuivre torsadées et est terminé
par des connecteurs RJ45.

Composant
d'un réseau Ethernet en étoile.

2.5.3 Topologie en anneau


Dans une topologie en anneau, les ordinateurs sont reliés à un seul câble en anneau. Les
signaux transitent dans une seule direction. Chaque ordinateur joue le rôle de répéteur,
régénérant le signal, ce qui en préserve la puissance. Dans cette topologie, les
ordinateurs "parlent" à tour de rôle. Un jeton circulant sur le réseau donne le droit
d’émettre des données. Lorsqu’un ordinateur reçoit le jeton et qu’il souhaite "parler", il
stocke le jeton, puis envoie sa trame de données, attend de recevoir la confirmation de
réception envoyée par l’ordinateur destinataire, puis enfin, passe le jeton. Cette topologie
est la plus efficace dans des réseaux où le trafic est élevé.

2.5.4 Topologie maillée


Dans une topologie maillée, chaque ordinateur est connecté à chacun des autres par
un câble séparé. Son principal avantage, est sa capacité de tolérance de panne. En effet,
lorsqu’un câble se rompt, il existe de nombreux autres itinéraires routés. Cette topologie est
toutefois très coûteuse.

19 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

2.5.5 Topologie hybride

Dans une topologie hybride, plusieurs topologies sont combinées. La topologie étoile/bus et étoile/anneau
sont les plus répandues.

Réseau Ethernet
en étoile et en bus

Ethernet Bus Étoile


Câble cuivre Coaxial Paires torsadées
Connecteurs BNC RJ45
Vitesse Limité à 10 Mbit/s 10 Mbit/s et plus
Modification du réseau Difficile Très facile
Remarque De moins en moins répandu Nécessite un concentrateur
Adapté aux… Petits réseaux locaux Petits et grands réseaux locaux

En définitive, l’Ethernet en bus est la solution la plus économique lorsque l’on veut connecter quelques PC
qui sont regroupés dans une seule pièce. L’Ethernet en étoile est plus cher puisqu’il nécessite un
concentrateur (de 50.000 à 200.000 FCFA en entrée de gamme selon le nombre de ports RJ45).
À moins que vous ne disposiez de matériel de récupération de type BNC, la topologie en étoile est
conseillée. En effet, elle vous permettra de faire évoluer votre réseau tout en conservant les cartes et
le concentrateur.

Si vous démarrez avec un réseau en bus, il est conseillé d’acheter une carte équipée de deux connecteurs, un
BNC et un RJ45 (la différence de coût est minime). Cela vous permettra de la réutiliser si vous changez de
réseau. Le coût d’une carte dépend de ses performances, et notamment du bus :
Entrée de gamme avec bus PCI : de 7000 à 35000 FCFA HT ;
Entrée de gamme avec bus ISA (moins performante que PCI) : de 7000 à 45000 FCFA HT.

20 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Connectique AUI / NC.

2.6. Méthode d’accès


La méthode d’accès désigne les moyens utilisés pour organiser et réglementer la circulation des
informations.
Quel que soit le réseau local utilisé, une seule machine à la fois peut normalement être autorisé à émettre
sur le câble réseau. Il existe donc plusieurs méthodes qui gèrent de manière différente les conflits
d’accès.
Deux grandes familles de méthode :
• « déterministes » : elles s’arrangent pour éviter ces conflits en donnant à l’avance une
autorisation d’émettre (coopération entre machine). On peut citer la méthode du jeton (802.5).

• « aléatoires » (ou non déterministes) : elles ne peuvent pas garantir le temps que met une
information pour aller d’un nœud du réseau à un autre. Elles acceptent les conflits (générateurs de «
collisions » sur le câble) mais savent intrinsèquement les gérer. On peut citer la méthode CSMA/CD
(802.3)

2.6.1METHODE D’ACCES DU JETON


Cette méthode d’accès est essentiellement utilisée dans les réseaux organisés selon la topologie
(logique) en « anneau »

Un jeton (trame logicielle) circule en permanence, toujours dans le même


sens, traversant toutes les machines (ou nœuds) de l’anneau. Pour qu’une
machine puisse émettre une trame sur l’anneau, elle doit s’emparer du
jeton (qui devient occupé) lorsqu’il passe à sa portée, ce qui peut
nécessiter l’attente du temps nécessaire pour qu’il parcoure un tour
complet. La trame émise traverse chaque machine qui contrôle si elle lui
est destinée (en lisant le champ destination de la trame) si ce n’est
pas le cas, elle la transmet à la machine suivante après l’avoir
régénérée (simple remise en forme électrique du signal) ou la marque
mauvaise si elle contient des erreurs.

Enfin, la machine à qui était destinée la trame la transmet aux couches supérieures OSI qui vont décoder
son sens et la traiter. La trame continue son parcours et revient à la machine qui l’a émise ; celle-ci
va vérifier si elle a été correctement reçue par la machine destinataire, puis la détruit. Dans les systèmes
les plus basiques, c’est seulement à ce moment que le jeton est libéré, afin qu’il puisse être utilisé par
une autre machine (il a fallu attendre un tour complet) ; dans les systèmes plus évolués, le jeton
est libéré dès que la trame est parvenue à la machine destinataire.

21 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

2.6.2 METHODE D’ACCES CSMA/CD


La méthode d’accès CSMA/CD (CSMA = Carrier Sense Multiple Access ; CD =
Collision Detection) est utilisée dans les réseaux organisés selon la
topologie (logique) dite en« bus ».
Dans cette méthode, chaque machine qui veut émettre peut le faire librement
après avoir simplement vérifié (en écoutant le trafic) qu’aucune trame ne
circule.
Cependant, une collision des trames peut parfaitement arriver, soit à
cause des délais inégaux de transmission sur le câble ou parce que deux
machines ont décidé bien involontairement d’émettre en même temps. Les deux machines émettrices, qui
écoutent toujours le réseau, détectent évidemment cette anomalie, remplacent la suite des trames par des
bits de renforcement de collision, afin que tout le réseau ait le temps de comprendre ce qui vient de
se passer. CSMA/CD leur permet de recommencer leurs émissions après un très court laps de temps
déterminé de façon aléatoire, afin d’être sûr qu’il sera différent pour chaque machine (sinon les
collisions se reproduiraient à répétition).

2. 7. Technologies réseaux
QUELLES DIFFÉRENCES ENTRE ETHERNET ET TOKEN
Chaque technologie réseau utilise sa propre méthode RING ?
d’accès. Une méthode d’accès est la manière de placer et
de retirer des informations du réseau. On parle aussi de Le principe d’Ethernet repose sur un bus partagé :
chaque station émet quand elle le souhaite mais,
média réseau.
quand deux stations émettent en même temps, il se
produit une collision matérialisée par la somme des
deux signaux véhiculant les deux trames. Dans ce
2.7.1 ETHERNET cas, les émissions sont stoppées et au bout d’un laps
de temps aléatoire, une autre tentative est faite.

Ethernet est une technologie réseau très répandue. Elle Le principe de Token Ring repose sur un anneau :
fait appel au protocole CSMA/CD (Carrier Sens Multiple chaque station attend de disposer d’un jeton
(matérialisé par une trame d’un format particulier)
Access with Collision Detection) entre les clients, et peut
avant d’émettre une trame. Le jeton circule de
être utilisé avec différentes topologies. Pour émettre, un station en station, formant un anneau.
ordinateur regarde si le réseau est libre, et se met a Le bus partagé à détection de collision et l’anneau à
émettre. Lorsque plusieurs ordinateurs tentent d’émettre jeton sont deux méthodes d’accès à un support de
en même temps, il se produit une collision. Cette dernière transmission tel qu’un câble.
est détectée, obligeant les protagonistes à attendre un délai À l’inverse du bus partagé dont l’accès est aléatoire,
aléatoire avant d’essayer de ré-émettre la trame. Les la technique du jeton est déterministe : chaque
vitesses de transfert sur un réseau Ethernet sont 10Mb/s station parle à tour de rôle au bout d’un laps de
(10BaseT), 100Mb/s (100BaseT) ou 1Gb/s (1000BaseT). temps fixe qui dépend du nombre de stations (le
temps pour le jeton de faire le tour de l’anneau). La
bande passante est mieux exploitée avec Token-
Ring, ce qui le rend plus performant.
2.7.2 TOKEN RING L’avantage technique offert par le Token Ring n’est
pas utile aux réseaux locaux. De plus, il nécessite
des composants électroniques plus complexes
Les réseaux Token Ring sont implémentés dans une et donc plus chers à fabriquer. En résumé,
topologie en anneau. Toutefois, la topologie physique est en Ethernet est plus simple, plus évolutif et
étoile et c’est dans le concentrateur que se font les liaisons présente le meilleur compromis
d’un ordinateur à l’autre. La méthode d’accès pour cette coût/performances.
technologie est l’utilisation du Jeton qui n’autorise que son
détenteur à utiliser le réseau. Aucune collision n’est alors
possible. Les vitesses de transferts sur un réseau Token Ring sont de 4Mb/s ou de 16Mb/s.

22 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

2.7.3 ATM
ATM (Asynchronous Transfer Mode) est un réseau à commutation de paquets de taille fixe. Des
commutateurs ATM doivent être placés à chaque extrémité de la ligne ATM. Un réseau ATM utilise la
méthode d’accès Point à Point. La vitesse de transfert d’une ligne ATM varie de 155Mb/s à 622Mb/s.

2.7.4 FDDI
Les réseaux FDDI (Fiber Distributed Data Interface) ressemblent aux réseaux Token Ring à Jeton. Ils sont
constitués de deux anneaux appelés Anneau principal et anneau secondaire. Elle utilise une méthode
d’accès par Jeton, toutefois, cette méthode est plus efficace que le Token Ring traditionnel car plusieurs
trames peuvent circuler sur l’anneau simultanément. La vitesse de transfert d’un réseau FDDI est comprise
entre 155Mb/s et 622Mb/s.

2.7.5 Relais de trame


Un réseau à relais de trame est constitué de plusieurs entités de routage reliées les unes aux autres par des
liaisons. Une trame peut être divisée et prendre différents chemins. Elle sera réassemblée à l’arrivée. La
méthode d’accès à un réseau à relais de trame est le Point à Point. La vitesse dépend des supports matériels.

2.8. Extension d’un réseau (Eléments actifs d’un réseau)

2.8.1 Répéteurs et Concentrateurs (Hubs)

Le concentrateur est un appareil qui régénère les signaux. En effet, le signal émis par la carte Ethernet
s’affaiblit en parcourant le câble et, au-delà de cent mètres, il peut devenir trop faible. Cette distance
correspond en fait au maximum autorisé par la norme entre un PC et le concentrateur. Un signal émis par
un PC est régénéré sur tous les autres ports du concentrateur (il joue le rôle de répéteur).

Les machines sont reliées individuellement aux entrées ou « port » d’un concentrateur
appelé « HUB ».Le HUB simule intérieurement le « bus ».

Les trames envoyées à destination d’une machine sont en fait reçues par toutes les machines même si
elles sont seulement traitées par la machine à qui elles sont destinées (principe du BUS).

De plus la bande passante théorique de 10 Mbits/s ou de 100 Mb/s n’est disponible pour chaque machine mais
partagée entre toutes les autres, puisqu’une seule machine à la fois peut normalement émettre et recevoir sur
le réseau.

23 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Si le Hub du réseau ne possède plus de port disponible, il est possible alors de connecter un nouveau Hub avec
l'ancien (chaînage de Hub). En norme Ethernet, un maximum de 4Hubs peut être installé de cette façon et en
Fast Ethernet, c'est un maximum de 2. Pour contourner cette contrainte et augmenter la taille du réseau, il
faut alors opter pour des Hubs empilables : vous pouvez alors empiler plusieurs Hubs pour augmenter le

nombre total de ports, chaque pile de Hubs n'étant vue que comme un seul Hub.

Chaînage des concentrateurs


QU’EST CE QU’UN SEGMENT ?

Un concentrateur Ethernet (hub) concentre


les connexions réseau des PC pour
former un segment Ethernet.

Au sein d’un segment, toutes les trames émi-


ses par un PC sont transmises
par l’intermédiaire d’un hub à tous les autres
ports(qu’un PC soit ou non connecté). Cela
signifie que si deux PC émettent en même
temps, la somme des deux signaux
générés excédera la limite permise par la
norme, ce qui correspondra à une collision.
Un segment délimite donc un domaine de
collision.

2.8.2 Ponts
Un pont analyse les paquets qui lui parviennent. Si un paquet arrivé sur le port A est destiné à un
ordinateur connecté à son autre extrémité, alors, il le fait transiter. L’analyse se fait sur l’adresse MAC
du destinataire.

2.8.3 Commutateurs (Switch)

Un commutateur (switch) est un équipement qui offre une bande passante dédiée pour chaque port
(10,100 ou 1 000 Mbit/s par port) alors que le concentrateur partage la bande passante entre tous ses
ports. Cela revient à créer un segment Ethernet par port.

24 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

On distingue les switches cut-through (on the fly, à la volée) et les switches store and forward (les plus
courants aujourd’hui). Les premiers se contentent de régénérer la trame (même les trames erronées et les
collisions), tandis que les seconds la stockent en mémoire avant de la régénérer. La méthode adaptative cut-
through combine les deux principes : dès qu’une trame est en erreur, le commutateur bascule en mode
store and forward pendant un certain temps. La méthode fragment free, la plus performante, lit les 64
premiers octets avant de décider du mode de transmission.
Avec les concentrateurs-commutateurs, que l’on appelle le plus souvent Switched Hubs ou même tout
simplement Switchs, les trames envoyées à une machine particulière sont directement aiguillées vers la
machine destinatrice, en supprimant toute collision, la topologie logique n’est donc plus le bus mais
l’étoile.

Le Switch scinde le réseau en autant de « sous-réseaux » qu'il a de ports et crée des liens privilégiés entre
chaque élément connecté. Grâce à la fonction d'auto-apprentissage des adresses MAC, l'information envoyée
à travers le Switch est directement dirigée vers la machine de destination.

De plus, chaque machine connectée à un port du Switch dispose d'une bande passante dédiée. Les machines
connectées à un Switch peuvent travailler en full duplex c'est-à-dire qu'elles peuvent émettre et recevoir en
même temps.

Décongestion du réseau :
Les données sont envoyées d'un port à un autre sans interférer sur les autres ports.

Augmentation de la bande passante :


Si le Switch fonctionne à 100Mbps, chaque port bénéficie d'une bande passante de
100Mbps.

Accélération du transfert de données :


Le Switch permet des communications simultanées autant de fois que le nombre de ports du Switch divisé par
2. Chaque port est full duplex, ce qui permet d'émettre et
de recevoir en même temps.

2.8.4 Routeurs

Les routeurs sont des commutateurs évolués. Ils analysent les paquets à des couches supérieures (Couche
réseau : IP, IPX…). Ils permettent de sélectionner le meilleur itinéraire lorsqu’il y en a plusieurs. Ils permettent
de passer d’un segment de réseau à un autre dans le cas de réseaux segmentés.

25 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

2.8.5 Passerelles

Les passerelles permettent à des architectures réseaux différentes de communiquer entre elles. Par
exemple, elles permettent de transférer un paquet d’un réseau Ethernet vers un réseau Token Ring.

2.8.6 Accès Distant

L’accès distant permet de se connecter à un réseau à l’aide de différents périphériques, le plus courant
étant le modem. Le Réseau privé virtuel (VPN) est un accès à distance utilisant une technique de cryptage
pour garantir la confidentialité des données.

2.8.7 RTC

Le RTC (Réseau Téléphonique Commuté) permet à l’aide de modems analogiques d’utiliser les lignes
téléphoniques comme moyen de transport des données. Les lignes téléphoniques n’étant pas prévu pour cela,
les transmissions sont limitées à 56kbps et sont très sensibles aux bruits.

2.8.8 Réseau RNIS

Le réseau RNIS (Réseau Numérique à Intégration de Services) permet de transférer des données numériques
sur une ligne téléphonique. Les canaux RNIS ont un débit de 64kb/s.

2.8.9 Réseau X.25

Le réseau X.25 utilise la transmission de paquets par commutations. X.25 utilise des équipements de
communications de données pour créer un réseau mondial complexe de nœuds qui se transmettent les
paquets de données pour les remettre à l’adresse indiquée.

2.8.10 Technologie ADSL

La technologie ADSL (Asymmetric Digital Subscriber Line) permet de transmettre des volumes de
données très important sur des lignes téléphoniques classique. Comme l’indique le nom, les débits de
données sont asymétriques, donc plus importants en réception qu’en envoi.

2. 9. Les protocoles
Protocole : Description formelle de règles et de conventions régissant la manière dont les stations d’un réseau
échangent des informations.
Le protocole est un élément déterminant. Il est couramment lié aux couches 3 et 4 du modèle OSI
(transport et réseau). Il segmente les données en « paquets » qu’il place dans le champ « données » des
trames créées par les couches physiques. Il établit les relations entre adresses logiques et physiques (MAC) de

26 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

tous les destinataires, choisit l’itinéraire le plus approprié pour assurer leur acheminement (« routage ») et
corrige les erreurs de transmission.

2.9.1 Qui créent les protocoles ?


Ce sont eux qui créent les normes qui permettent la compatibilité des matériels informatiques. Citons en
quelques uns :
 AFNOR : Association Française pour la NORmalisation
 ECMA : European Computer Manufacturer Association (une trentaine de fabricants de matériel
informatique)
 ANSI : American National Standard Institute (Equivalent américain de l’AFNOR)
 IEEE : Institute of Electrical and Electronics Engineers (Participe à l’ANSI, il est à l’origine des normes
des RL)
 EIA : Electronic Industries Association (Participe à l’ANSI, il est à l’origine des RS 232,…)
 ISO : International Standard Organisation (Chapeaute les organisations nationales)
 UIT : Union Internationale des communications
 CCITT : Chapeaute l’ensemble

2.9.2 Les principaux protocoles réseaux


Un protocole réseau est un langage que vont utiliser toutes les machines d’un réseau pour communiquer
entre elles. Il se présente sous la forme d’un logiciel dans le système d’exploitation. Ils sont parfois
composés d’une multitude de protocoles afin de pouvoir acheminer l’information (ex : TCP/IP avec
IP,TCP,UDP,ICMP, …).

a) Modèle de référence OSI

Le modèle OSI est une norme définie par l’ISO (International Organisation for Standardization) qui
permet l'interconnexion réseau des systèmes hétérogènes. Il est composé des 7 couches suivantes:

1. Application Assure l'interface avec les applications.


2. Présentation Définit le formatage des données (représentation, compression, cryptage, …).
3. Session Définit les canaux de communication sur les machines du réseau
4. Transport Chargée du transport des données et de la gestion des erreurs.
5. Réseau Permet de gérer les adresses et le routage des données.
6. Liaison Données Définit l'interface avec la carte réseau.
7. Physique Codage des données en signaux numériques.

27 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

b) Types de protocoles

Un protocole peut s’intégrer à plusieurs niveaux dans le modèle OSI :

- Protocoles d’application : Echange de données entre application (ex : FTP, IMAP, …)


- Protocoles de transport : Assure la fiabilité des données transportées (ex : TCP, …)
- Protocoles réseau : Détermine le chemin d’accès à la destination (ex : IP, …)

c) protocoles couramment utilises


Le protocole TCP/IP
TCP/IP (Transmission Control Protocol / Internet Protocol) est un ensemble de protocoles, développés au début
des années 70 par le département américain de la défense afin de permettre l’interconnexion en réseau local
de machines hétérogènes.
En fait, TCP/IP n’est pas qu’un protocole réseau-transport, c’est toute une architecture (souvent opposée
à OSI) qui couvre des couches les plus basses aux couches les plus hautes, supporte et inclut des applications
typiquement TCP/IP (messagerie Mail, transfert de fichier FTP, gestion de terminal virtuel Telnet, partage de
fichiers NFS, administration distante des matériels SNMP, etc.) livrées ou non selon les implémentations.

TCP/IP n’est pas un protocole propriétaire (il est indépendant de tout constructeur ou éditeur), ses
spécifications sont publiques et ses sources logicielles sont quasi gratuites; il est devenu un véritable standard
de fait vers lequel tous les constructeurs et éditeurs se tournent. Il est reconnu comme le meilleur moyen
actuel d’interconnecter des machines hétérogènes en LAN comme en WAN. On notera que c’est
également le protocole du réseau mondial Internet, dont le nombre d’abonnés a suivi une progression
spectaculaire ces dernières années.

TCP/IP n’a pas que des avantages. Sa configuration n’est pas automatique : le technicien est obligé de définir,
manuellement et individuellement sur chaque machine, une adresse IP (donc logique/réseau et non
physique/MAC) qui devra impérativement être unique sur tout le réseau (LAN ou WAN), ainsi que divers
paramètres techniques complémentaires, ce qui est laborieux dès que le réseau a quelque importance.On
notera que la capacité de codage des adresses IP est actuellement limitée à 32 bits (forme: xxx.xxx.xxx.xxx), ce
qui peut se révéler une limite insupportable pour les très grands réseaux comme Internet. Enfin, avec TCP/IP,
le fait de passer d’Ethernet 10 Mb/s à 100 Mb/s ne multiplie pas par dix les performances (à cause de
TCP).

Microsoft a intégré, dans son Windows NT Server, un service qui rend le paramétrage dynamique et
complètement automatique ; il s’agit de Microsoft DHCP (Dynamic Host Configuration Protocol). Si un
poste client (station cliente) est retiré du réseau (ce qui est souvent le cas avec les portables), son adresse IP
est automatiquement libérée pour une nouvelle machine qui se connecterait ; le service DHCP attribuera au
poste nomade une nouvelle adresse lors d’une reconnexion ultérieure.

DHCP n’est pas la propriété de Microsoft, c’est une spécification issue de l’IETF (Internet Task Force) qui l’a
définie pour faciliter l’administration de TCP/IP sur un WAN. Sans DHCP, il faut connaître l’adresse
réseau d’un noeud pour s’y connecter. De plus, Microsoft propose WINS (Windows internet Name
Services), qui permet sous TCP/IP d’attribuer des noms NetBIOS plutôt que des adresses logiques (en fait, il
établit la correspondance entre les deux), ce qui est beaucoup moins abstrait.

28 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Pour pouvoir communiquer sur un réseau, chaque ordinateur doit avoir une adresse IP unique.
Dans l’adressage IP par classes, trois classes d’adresses sont utilisées pour affecter des adresses IP aux
ordinateurs. Le choix de la classe d’adresse IP se fait en fonction de la taille et du type de réseau.

Une adresse IP se présente sous la forme de quatre champs numériques Champ1.Champ2.Champ3.Champ4


(ex :
195.217.13.121), chaque champ représentant un octet pouvant donc prendre une valeur allant de 0 à 255.

Une adresse IP se décompose aussi en deux parties, l’identificateur réseau et l’identificateur d’hôte. Tous les
ordinateurs ayant le même identificateur de réseau peuvent se voir et discuter directement.

Le tableau ci-dessous permet de voir la correspondance entre ces différentes décompositions de l’adresse IP en
fonction de la classe.

La suite de protocoles TCP/IP fournit des utilitaires de base permettant à un ordinateur exécutant TCP/IP
(Windows 2000, Unix, Mac OS X,… ) de tester ou d’utiliser le réseau.

29 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Ces utilitaires sont divisés en trois catégories :

- Utilitaires de diagnostic

 Arp : Cet utilitaire affiche et modifie le cache ARP.


 Hostname : Affiche le nom d’hote de votre ordinateur.
 Ipconfig : Affiche et met à jour la configuration TCP/IP.
 Nbtstat : Affiche le cache NetBIOS.
 Netstat : Affiche les sessions TCP/IP en cours.
 Ping : Permet la vérification des connexions IP par le biais du protocole ICMP.
 Tracer : Affiche l’itinéraire des paquets pour atteindre leur destination.

- Utilitaires de connexion

 Ftp : Utilitaire de transfert de fichiers basé sur TCP.


 Telnet : Utilitaire de configuration à distance en mode console.
 FTP : Utilitaire de transfert de fichiers basé sur UDP.

- Logiciels serveur

 Service d’impression TCP/IP : Permet aux clients TCP/IP d’utiliser une imprimante connectée à
Windows 2000.
 Service Internet (IIS) : Logiciels serveurs Web, News, Mail, FTP

Protocole IPX/SPX

IPX/SPX a été proposé en 1983 par la société Novell pour NetWare, son système d’exploitation de
réseau (NOS) ; il est dérivé du protocole XNS (Xerox Network System), conçu à la base pour les réseaux de
minis de la société Xerox. IPX (Internetworking Packet eXchange) occupe la couche OSI n°3, tandis que
SPX (Sequence Packet lnterchange) occupe la couche n°4.

IPX/SPX est d’une mise en oeuvre assez simple (il se configure et se règle tout seul). Il sait ce qu’est une
adresse logique ou réseau (il est dit « routable »), ce qui facilite l’interconnexion inter réseau. Il est plus
performant en fonctionnement local LAN que TCP/IP et occupe très peu de place en mémoire,
notamment sur les stations clientes utilisant MS-DOS.

Il est essentiellement utilisé par les produits Net Ware et compatibles qui ne proposent pas NetBEUI.

Protocole NetBEUI

L’histoire de NetBEUI commence par NetBIOS (NETwork Basic Input Output System) ; ce dernier, qui fournit des services à
divers niveaux OSI, a été conçu originellement par IBM comme interface de communication entre adaptateurs réseau et
NOS. NetBEUI (NetBIOS Extended User Interface) met en oeuvre ses services de niveau réseau-transport (couches
n°3 et n°4) et descend aussi vers les couches basses. Les services de niveau Session de NetBIOS constituent un
standard de fait comme points d’entrée des applications réseau et sont soit directement utilisés soit émulés.

NetBEUI est d’une mise en oeuvre simple (il se configure et se règle tout seul), il occupe peu de place en mémoire, son
contrôle de débit et ses paramètres d’ajustage sont puissants, sa détection d’erreur est excellente.

Cependant, il présente quelques inconvénients. Il n’a aucune idée de ce qu’est une adresse
logique ou réseau (notion de routage absente de la couche n°3) et fait se reconnaître les nœuds
30 JC MOUTOH ©Tous droits réservés
LES RESEAUX LOCAUX

du réseau en faisant appel à des services de couche 5 (Session) - il ne s’agit alors plus d’adresses réseau,
mais de noms réseau -, ce qui ne facilite pas l’interconnexion inter réseau. Il a été conçu et optimisé pour
les réseaux purement locaux (LAN) et il est mal adapté aux réseaux WAN.

Enfin, il est essentiellement supporté par IBM et Microsoft qui le proposent traditionnellement par défaut
sur leurs NOS pour réseaux locaux

Protocole AppleTalk

AppleTalk est un protocole réseau spécifique et intrinsèque aux machines Apple.

Conçu originellement pour fonctionner exclusivement sur le réseau physique LocalTalk d’Apple (réseau
propriétaire intégré à toute machine Macintosh, comme AppleTalk, très simple à mettre en oeuvre mais
limité à 230 Kb/s et à 32 noeuds physiques), il a été adapté sur les bases physiques Ethernet (avec pour
nom EtherTalk).

En ajoutant le protocole AppleTalk à un serveur PC-intel fonctionnant sur une base physique Ethernet,
on va lui permettre de parler le même protocole que les Macintosh ; cependant, pour que des partages de
ressources et d’applications soient possibles et pour qu’on reconnaisse les noms de fichiers Macintosh, il faut
que le NOS du serveur dispose de services spécifiques à l’environnement d’Apple (l’ajout d’AppleTalk seul ne
suffit pas). On notera qu’il est aussi possible d’ajouter TCP/IP, récemment fourni en standard par Apple,
aux machines Macintosh.

d) Autres protocoles de communication

Protocole ATM

Protocole Grande Vitesse Asynchrone qui permet de faciliter le transfert de données de type multimédia. Il
permet de faire passer simultanément plusieurs types de données tout en maximisant la bande passante.

Protocole IrDA

Le Protocole IrDA permet une communication sans fil entre 2 périphériques infrarouges. Il est intégré en
standard à Windows 2000.

Protocoles d’accès distant

 Protocole SLIP : Protocole de connexion distante par modem. Il transmet les mots de passe en texte
clair et ne supporte que TCP/IP. Windows 2000 supporte le protocole SLIP en client mais ne peut pas
servir de serveur.

 Protocole PPP : Protocole de connexion distante par modem. Il permet de crypter les mots de passe
et de transporter différents protocoles. Windows 2000 supporte intégralement ce protocole.

Protocoles VPN

Permet de transiter par Internet pour se connecter à un serveur. Les connexions se font de façon sécurisée,
même sur la zone Internet.

31 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

 Protocole PPTP : Sécurise les transferts par un encapsulage des données. Il supporte une multitude de
protocoles réseau.

 Protocole L2TP : Protocole de tunneling. Il utilise le protocole IPSec pour encrypter les données. Il
supporte une multitude de protocoles réseau.

 Protocole IPSec : Garantit la sécurité des transmissions de données sur le réseau en ajoutant une
couche de cryptage au cours des communications TCP/IP. Requiert des ressources processeur
supplémentaires (excepté dans le cas d’une implémentation matérielle dans la carte réseau) au niveau
du client et du serveur.

2. 10. Architecture des Réseau locaux


L’architecture d’un réseau local dans sa conception est fonction de la définition des besoins et de la stratégie à
adopter
Nous pouvons donc dire que les architectures généralement rencontrées sont :
 L’architecture de réseau poste à poste
 L’architecture de réseau serveur/Client.

2.10.1 réseaux poste à poste (peer to peer)


Aucune centralisation des ressources, les machines sont autonomes et chaque utilisateur choisit
les ressources qu’il veut mettre à disposition sur le réseau. Ce mode de fonctionnement est aussi
appelé Groupe de Travail.
Ces réseaux conviennent :
 Aux réseaux relativement petits (moins de 10 ordinateurs)
 Aux réseaux n’ayant pas besoin d’une sécurisation rigoureuse de l’accès à ses ressources
 Aux réseaux n’ayant pas besoin de se prémunir contre les pertes de données
 Les utilisateurs se concentrent sur des applications situées sur leurs postes de travail plutôt que sur
des applications et des ressources situées sur un serveur
Les réseaux poste à poste n’ont pas de systèmes d’exploitation de réseau. Chaque poste de travail dispose
d’un système d’exploitation pouvant permettre de partager ses ressources avec d’autres ordinateurs. Il n’y a
pas d’ordinateur central pour contrôler le réseau.

32 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

2.10.2 L’architecture de réseau Serveur/Client

Un certain nombre de machines sont désignées comme serveurs et centralisent les ressources
communes du réseau.

Ces types de réseaux peuvent se comparer aux services dans un restaurant ou il y a des clients et les serveurs :
les clients demandent et le serveur sert.
C’est un réseau qui utilise un ordinateur central (serveur) pour délivrer des informations et des ressources à
d’autres ordinateurs appelés clients. Ce réseau est souvent la solution la mieux adaptée lorsqu’il faut relier
plus de dix (10) ordinateurs.

Qu’est ce qu’un ordinateur Client ?


Un ordinateur est client, quand il est configuré pour accéder aux ressources d’un autre appelé serveur. Quand
un client veut accéder aux ressources d’un serveur, il faut simplement que l’accès aux ressources spécifiées
soit configuré comme tel. Ici le client n’est pas roi contrairement au restaurant car le client ne peut faire que
ce qu’on lui permet de faire.
Les utilisateurs se servent des ordinateurs clients pour faire traiter des informations par un serveur et pour
visualiser le résultat de ce traitement.
Qu’est ce qu’un ordinateur Serveur ?
Un serveur est un ordinateur paramétré pour accéder aux requêtes de ses clients. Sa force, c’est qu’il est très
select (n’obtient pas d’information, l’ordinateur qui veut).
Un véritable serveur est configuré pour identifier un client et lui donner l’accès à plus ou moins de services : le
nom de l’ordinateur client, le nom de l’utilisateur de l’ordinateur, et son mot de passe sont parmi les critères
d’identification les plus élémentaires.
Le serveur est bas’ sur un système d’exploitation adapté au mode client/serveur. Le serveur est généralement
plus puissant que les autres ordinateurs et équipé pour pouvoir stocker les fichiers des clients.
Il existe cependant deux types de serveurs :
o Les serveurs dédiés ou dédicacés
o Les serveurs non dédiés ou dédicacés
Les serveurs dédiés ou dédicacés : serveurs réservés uniquement ou dédiés à la gestion du réseau. Ils sont
utilisés pour l’administration de réseau et ne peuvent pas être utilisés comme postes de travail.
Les serveurs non dédiés ou non dédicacés : ordinateurs utilisés comme serveurs ou poste de travail. Ils ont
une double fonction (Serveurs et clients). Ils ne sont pas uniquement dédiés à la communication et à la gestion
du réseau.
Dans un réseau à serveurs dédiés, on distingue les « serveurs » et les « stations clientes » Hormis leur
connectivité réseau, ces dernières restent des machines classiques, comme celles que l’on aurait utilisées en
absence de réseau ou dans un réseau à serveur non dédié dit « poste à poste ».
Aucun utilisateur classique n’est physiquement installé sur les serveurs sinon ces derniers ne seraient plus «
dédiés » ! Les serveurs ont alors seule fonction de servir les autres machines.

33 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Ces serveurs ne sont pas des machines ordinaires que l’on aurait simplement « gonflés », ils doivent être
optimisés pour ce type de travail : on soigne particulièrement les « entrée- sortie » (E/S ; In/Out, I/O en
anglais) ce qui nécessite des bus et des périphériques rapides et un OS multitâche comme Windows NT,
Linux, Unix, Netware,…
En raison de sa complexité et de son coût global (sans oublier les coûts cachés) nettement plus élevés
à tous points de vue, il est le plus souvent inadapté (sauf activités lourdes) aux toutes petites structures de
deux ou trois machines ; c’est le type même de réseau que l’on utilisera pour gérer l’ensemble du système
d’information global de l’entreprise.

Remarque : les serveurs les plus fréquemment utilisés sur un réseau sont les serveurs de fichiers, les serveurs
d’impression et les serveurs d’applications.
En résumé, l’architecture d’un réseau est l’ensemble des mécanismes que le réseau utilise pour faire circuler
des informations.
Principaux avantages des réseaux à « serveurs dédiés »
• Les disques durs utilisés (par les serveurs) sont le plus souvent en technologie SCSI cela permet
un chaînage de façon à n’avoir virtuellement qu’une seule unité et le support des sous-systèmes à tolérance
de panne (RAID) courants.
• Les outils de gestion et de diagnostic disponibles sur le marché sont très nombreux et très évolués.
• De nombreuses « passerelles » sont disponibles pour communiquer avec les autres réseaux, en local
ou de façon distante, et des « clients » (logiciels pour qu’une machine devienne une station cliente)
sont disponibles pour la plupart des systèmes d’exploitation.
• Des « antivirus dédiés réseau » et des « systèmes de sauvegarde centralisés » très évolués sont
proposés par de nombreuses sociétés.
• Les performances globales sont très supérieures à celle des réseaux « poste à poste ». Le
goulot d’étranglement est nettement moins marqué qu’avec les serveurs des réseaux « poste à

34 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

poste » (ralentissement lors de la montée en charge, c’est-à-dire des augmentations de connexion et de


trafic).
• Sécurités d’accès et de fonctionnement centralisées, pouvant être absolues.
• Possibilité de spécialiser les serveurs, afin d’améliorer les performances et la fiabilité.

• Possibilité de mettre en œuvre des imprimantes spéciales réseau. Elles recevront et traiteront les
données beaucoup plus rapidement qu’à partir d’un port parallèle ou série et pourront être installées
n’importe où (au plus près des utilisateurs), grâce à leur connexion directe sur le câble réseau.

• On n’a pas besoin de se préoccuper de maintenir sous tension toutes les machines qui contiennent
les données utiles ou qui alimentent telle ou telle imprimante, comme avec les réseaux « poste à
poste ». Puisque les données sont toujours situées uniquement sur le disque dur de chaque station cliente
ou sur les serveurs,
il suffit que ces derniers soient alimentés (dans la plupart des cas, ils sont sous tension 24h/24h).

Principaux inconvénients des réseaux à « serveurs dédiés »


Quoique considérablement plus performant à tous points de vue, un réseau à « serveurs dédiés » (ou «
spécialisés ») est beaucoup plus cher à l’achat, demande impérativement une alimentation de secours par
onduleur et profitera d’un système à tolérance de panne (RAID 1 au minimum). Il est aussi beaucoup plus
complexe qu’un réseau « poste à poste » et, de ce fait, surprend souvent par ses nombreux et importants
coûts visibles ou cachés on citera notamment :
• Sous-traitance des opérations d’installation, de configuration, de modification / ajout,
d’administration et de maintenance (ces deux dernières réclament une présence potentielle permanente)
Si on veut réaliser ces tâches en interne, il faudra procéder à des embauches de personnels spécialisés
réseau ou prévoir des formations nombreuses, longues, coûteuses et régulièrement
répétées dès « techniciens maison », à quoi il faudra ajouter des abonnements aux
supports techniques constructeur (car les difficultés peuvent être nombreuses).
• Mises à jour des logiciels du réseau et de leurs extensions, des antivirus et des sauvegardes..,
payées le plus souvent en fonction du nombre d’utilisateurs potentiels.

2.11. Les systèmes d’exploitation


Afin de pouvoir exister, un réseau doit être composé de machines fonctionnant avec des systèmes
d’exploitation réseau. Ainsi les applications peuvent appeler les fonctionnalités nécessaires pour pouvoir
communiquer sur le réseau.
Le système d’exploitation de réseau est un logiciel qui sert à contrôler l’ensemble des activités de réseau, ainsi
les systèmes d’exploitation sont fonction des architectures.

2.11.1 Systèmes d’exploitation poste à poste


Bien que les systèmes d’exploitation Windows 95, 98 Me aient été conçus pour équiper des ordinateurs
personnels, ils incluent également des capacités de gestion de réseau poste à poste.
PC MACLAN est également un système d’exploitation de réseau poste à poste qui permet de partager des
ressources, comme des disques durs, et des imprimantes entre des ordinateurs fonctionnant sous Windows et
également des ordinateurs équipés de système d’exploitation Macintosh. Ce système d’exploitation permet
35 JC MOUTOH ©Tous droits réservés
LES RESEAUX LOCAUX

également de convertir des données, ce qui permet d’échanger des fichiers entre des ordinateurs sous
Windows et Macintosh.
Les systèmes d’exploitation poste à poste sont donc principalement utilisés pour des réseaux reliant au
maximum une dizaine de postes ou chaque ordinateur stocke ses propres fichiers et ressources.

2.11.2 Système d’exploitation serveur/Client


Les systèmes d’exploitation serveur/client sont généralement très complexes et doivent être installés par des
professionnels qualifiés.
En effet un système d’exploitation de réseau serveur/client peut être pris en charge par plusieurs serveurs,
spécialisés chacun dans un type de tache bien précis.
Ce système d’exploitation doit pouvoir permettre au serveur de contrôler en général le nom utilisateur, et le
mot de passe utilisateur.
Les principaux systèmes d’exploitation sont :
o Netware
o Windows 2000(Pro &Server)
o Windows NT
o Unix
o Linux
o Windows XP
o Windows 2003 server
o Windows vista
o Windows seven
o Windows 2008 server

2.12. L’administration du réseau

2.12.1 Notion d’administrateur

Administrateur (informatique), personne n’en charge d’un logiciel complexe, de son installation, de sa
configuration, de son évolution et du suivi de ses performances.

La fonction d’administrateur se rencontre principalement pour les systèmes d’exploitation (administrateur


système), pour les réseaux informatiques (administrateur réseau), pour les systèmes de gestion de bases de
données (administrateur de base de données) et pour les sites Web (webmestre ou webmaster).

2.12.2 fonctions d’un administrateur reseau


L’administrateur d’un réseau a un certain nombre de tâches à réaliser de façon régulière :
- La gestion des Comptes d’utilisateurs et des groupes d’utilisateurs.
- La maintenance des ressources matérielles (imprimantes, télécopie, …).
- Le contrôle de la sécurité du réseau.
- La vérification du bon fonctionnement du réseau.
- La maintenance des serveurs.
36 JC MOUTOH ©Tous droits réservés
LES RESEAUX LOCAUX

- La gestion des sauvegardes et des restaurations de données.


- La maintenance des applications serveurs (messagerie, bases de données, …).
- Le contrôle de l’intégrité des disques.

2.13 Mise en place d’un réseau local

2.13.1. Création de câble à paires torsadées


a)Eléments de base

37 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

b)Dénuder le câble

Phase 1 : La gaine PVC est a retirer. Vous pouvez utiliser la pince coupante en faisant très attention à ne pas
endommager les fils. Certaines pinces à sertir proposent une partie permettant de dénuder le câble. Enlevez
une partie plus grande que celle à entrer dans la prise RJ45, vous aurez comme cela une plus grande latitude
pour votre construction.

Phase 2 : La gaine PVC est retirée, vous découvrez alors la partie blindage (petite feuille d'aluminium). Avec la
pince, un cutter ou une paire de ciseaux enlevée là.

Phase 3 : Vous découvrez une partie protection en plastique transparent. Enlevez la pour n'avoir que les paires
torsadées. Vous avez aussi une masse, sous forme d'un petit fils en acier, ce dernier ne nous sert pas, coupez
le. Il est utilisé généralement pour le raccordement à un bornier.

38 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

c) Mise en place des fils

Les fils vont par paires. 4 paires de fils donc 8 fils.

Les fils sont associés par couleur :

(Orange)-(blanche orange),

(Verte)-(blanche – verte),

(Bleue)-(blanche - bleue) et

(Marron)-(blanche - marron).

Pour agencer les fils, il faut tout d'abord les détorsader.

Afin de réaliser une connectique fonctionnant en 100Mbits/s il faut ordonner les fils d'une certaine façon
avant de les enclencher dans la prise RJ45 dans le même ordre.

39 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

40 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Les fils importants dans notre utilisation sont : les 1, 2, 3 et 6.

Une fois l'ordre établit, coupez les fils afin de tous les mettre au même niveau en gardant une taille inférieure
à la longueur de la prise RJ45. En effet, une partie de la gaine PVC du câble doit entrer dans la base de la prise
RJ45.

Enclenchez les fils, dans l'ordre préétablit, à l'intérieur de la prise RJ45.

La prise RJ45 doit avoir la " tête " en bas (petite patte vers le bas).

Cette manipulation n'est pas des plus aisée lorsque l’on n’a pas l'habitude.

Vérifiez l'ordre à travers le plastique transparent de la prise RJ45.

Il reste alors à sertir le tout.

41 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Lors du sertissage, les conducteurs de la prise RJ45 vont percer la gaine plastique de chaque fils pour
entrer en contact avec le conducteur.

La base de la prise va s'écraser sur la gaine PVC de protection du câble.

Tirez sur la prise pour vérifier que tout tient bien.

42 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

d) Revue d'effectifs

43 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

3.13.2 Créer son propre réseau sous Windows XP

a)Matériel nécessaire pour relier 2 PC :


Vous devez installer dans chacun des deux postes une carte réseau (également appelée carte Ethernet) puis
les relier entre eux par un câble RJ45 dit "croisé". Des kits comprenant ces différents éléments ensemble sont
souvent proposés en grande surface ou sur les sites marchands spécialisés dans la vente de matériel
informatique.

Les kits réseau pour relier 2 PC

b) Matériel nécessaire pour relier plus de 2 PC :

Vous devez installer dans chacun des deux postes une carte réseau (également appelée carte
Ethernet) puis les relier à un "hub" (boîtier central regroupant les différentes connexions) par un
câble RJ45 dit "droit". Des kits comprenant cet ensemble sont souvent proposé en grande surface ou
sur les sites marchands spécialisés dans la vente de matériel informatique.

Les kits réseau (pour plus de 2 PC) vendus dans le commerce peuvent relier en général jusqu'à 5PC

Utilisez notre comparateur de prix pour connaître les meilleurs offres en kits réseaux.

Remarque : il existe d'autres moyens de créer un réseau domestique via les ports USB de vos
ordinateurs par exemple. Néanmoins, l'usage de véritables cartes Ethernet vous garantit un réseau
performant et rapide. L'USB quant à lui sera plus lent.

c)Montage des cartes réseau


Le montage de la carte réseau est très simple. Ce montage est bien entendu à réaliser sur chacun des PC que
vous souhaitez relier en réseau.

Etape 1 : Eteignez votre PC et débranchez son câble d'alimentation. Débarrassez vous de l'électricité statique
accumulée en vous en touchant un objet métallique. Un radiateur en fonte ou le châssis du boîtier de votre
ordinateur...

44 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Etape 2 : Ouvrir le capot de l'ordinateur et repérer un connecteur PCI de libre. Ces derniers sont de couleur
blanche. Retirez le cache métallique du boîtier face à ce connecteur si besoin est, puis présentez la carte au
connecteur.

Etape 3 : Insérez la carte dans le connecteur en faisant correspondre l'équerre de la carte avec le
châssis du boîtier, sans forcer jusqu'à ce que l'équerre de la carte épouse le châssis du boîtier.

Etape 4 : Vissez pour maintenir la carte.

Etape 5 : Utiliser les câbles RJ45 fournis pour relier les cartes réseaux au hub si votre réseau
comporte plus de deux PC. Si votre réseau ne comporte pas de hub, relier simplement les cartes des
deux PC de votre réseau.

45 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Chaque carte réseau comporte un branchement de type RJ45 utilisé pour relier les PC entre eux ou les
PC au hub dans le cadre d'un réseau de plus de 2 ordinateurs.

Etape 6 : Redémarrez le PC afin que la carte soit reconnue par Windows. Sous XP la prise en compte
d'une carte réseaux est en général automatique. Installez le cas échéant les pilotes fournis avec la
carte si Windows vous le demande.

d)Attribution des adresses IP sous Windows XP


Maintenant que vos cartes réseau sont installées, il est nécessaire de configurer le réseau. Il est par exemple
nécessaire de donner une adresse à chaque ordinateur du réseau... C'est ce que nous allons voir maintenant.
Bien sûr cette configuration est à faire sur chaque poste du réseau.

Etape 1 : Cliquez avec le bouton droit de votre souris sur l'icône "Voisinage réseau" ou "Favoris réseau" (selon
votre version de Windows) présente sur le bureau Windows et sélectionnez "Propriétés". Cette icône est
présente si votre carte réseau a bien été installée, cela se fait en général tout seul sur XP.

Etape 2 : Faites un clic avec le bouton droit de votre souris sur l'icône "Connexion au réseau local" et
sélectionnez la ligne "Propriétés".

Etape 3 : La fenêtre de propriétés réseau vous permet de configurer chacun des postes connecté au
réseau. La première chose à faire est d'indiquer une adresse pour chaque poste. En informatique, on
appelle cette adresse réseau adresse IP. Elle permet à chaque poste d'être reconnu par une adresse
unique au sein du réseau. Sélectionnez la ligne "Protocole Internet TCP/IP" puis cliquez sur le bouton
"Propriétés".

46 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Etape 4 : Cochez la case "Utiliser l'adresse suivante" si cette dernière ne l'est pas déjà. Indiquez pour
chacun des postes du réseau le masque de sous réseau 255.255.255.0 puis l'adresse IP à utiliser :
192.168.0.1 pour le premier poste, 192.168.0.2 pour le deuxième, 192.168.0.x pour le poste x.

47 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Etape 5 : Fermez la fenêtre en cliquant sur le bouton "OK" pour prise en compte de ces paramètres.

e) Noms et groupes de travail des postes d'un réseau sous Windows XP

Un PC connecté à un réseau est caractérisé en plus de son adresse IP par un nom et l'appartenance à
un groupe de travail.
Le nom du poste est celui affiché sur les autres ordinateurs du réseau. Les autres utilisateurs du
réseau n'auront qu'à double cliquer dessus pour accéder aux informations partagées de votre poste.
Le nom choisi pour votre poste est libre (ex PC_Jean, PC_Carole...).

Etape 1 : Cliquez avec le bouton droit de la souris sur l'icône "Poste de travail" et sélectionnez
"Propriétés". Cette dernière ce trouve soit sur le bureau, soit au premier niveau du menu démarrer.
Cliquez sur le bouton "Modifier".

48 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Etape 2 : Dans la zone saisie "Nom de l'ordinateur", entrez un nom d'ordinateur qui vous permette
de facilement l'identifier parmi les postes du réseau. Cochez enfin la case "Groupe Travail" et
indiquez le nom d'un groupe de travail. Tous les ordinateurs devant accéder au réseau doivent avoir
le même nom de groupe de travail. (Ex : mon réseau domestique comporte 3 postes : PC1 du groupe
MAISON, PC2 de MAISON et PC3 de MAISON)

49 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Etape 3 : Validez ces changements en cliquant sur le bouton "OK". Si vous avez changé le nom de
votre poste, Windows vous demandera alors de redémarrer, chose qui n'est pas nécessaire pour la
seule modification du groupe de travail.

f) Activer le partage des données


Partager les données au sein du réseau signifie autoriser les autres PC à venir prendre sur votre PC des
données pour lesquels vous avez donné votre autorisation.

Etape 1 : Cliquez avec le bouton droit de votre souris sur l'icône "Voisinage réseau" ou "Favoris réseau" (selon
votre version de Windows) présente sur le bureau Windows et sélectionnez "Propriétés". Cette icône est
présente si votre carte réseau a bien été installée, cela se fait en général tout seul sur XP).

Etape 2 : Cliquez avec le bouton droit de la souris sur l'icône "Connexion au réseau local" et sélectionnez
"Propriétés".

Etape 3 : Dans l'onglet "Général", vérifiez que la case "Partage de connexion" est cochée.

Etape 4 : Dans l'onglet "Authentification", décochez la case "Contrôle d'accès réseau utilisant 802.1X". Cette
étape permet de désactiver la protection qui empêche de voir les autres postes du réseau, activée par défaut
sous Windows XP.

50 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

g) Partager les données au sein du réseau


A ce stade, votre réseau est configuré. Il reste à définir pour chacun des postes connectés au réseau
les répertoires contenant les données à partager.

Etape 1 : Cliquer avec le bouton droit sur le répertoire contenant les données à partager et
sélectionner "Partager...". Dans notre exemple le répertoire s'appelle "Micro".

Etape 2 : Dans l'onglet "Partage" et la zone "Partage réseau et sécurité", cochez la case "Partager ce
dossier sur le réseau" et indiquez le nom de votre partage (ex : Toto. Ainsi Toto saura que ce dossier
contient les données qui lui sont destinées). Par défaut le nom de partage est le nom du répertoire
partagé. Cochez enfin la case "Autoriser les utilisateurs du réseau à modifier mes fichiers" si vous
souhaitez autorisez la modification et la suppression des données placées dans le répertoire partagé.
Cliquez enfin sur le bouton "OK" afin de prendre en compte le partage du répertoire.

51 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Etape 3 : Le répertoire "Micro" est maintenant partagé et tous les membres du réseau peuvent y
avoir accès. Un répertoire partagé est caractérisé par cette icône.

h) Accéder aux données partagées du réseau

Les données partagées par l'un des postes du réseau sont accessibles facilement à condition de savoir sur quel
poste connecté à celui-ci se trouvent ces données.

Etape 1 : Double cliquez avec le bouton gauche de votre souris sur l'icône "Favoris Réseau" située sur le
bureau Windows. Dans la partie gauche de la fenêtre qui vient de s'ouvrir, cliquez sur "Voir les ordinateurs du
groupe de travail". Cela aura pour effet de chercher les postes actuellement connectés à votre réseau. Un PC
connecté à votre réseau mais qui est éteint n'est donc pas reconnu.

52 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Etape 2 : Une fois que les postes du réseau sont affichés dans la fenêtre, double cliquez avec le bouton gauche
de la souris sur le poste contenant les données partagées. Dans notre exemple, nous cherchons des données
sur le poste "Pat". Nous double cliquons donc sur le poste "Pat".

Etape 3 : Il nous est maintenant possible d'accéder aux répertoires partagés du poste "Pat". Ces répertoires
réagissent comme s'il s'agissait de répertoire situés sur son propre ordinateur. Il ne vous reste plus qu'à les
ouvrir et à y récupérer les données dont vous avez besoin...

53 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

2.13.3 APPLICATION UTLITAIRES TCP/IP

[ARP] [LPR] [HOSTNAME] [IPCONFIG] [NBTSTAT] [NSLOOKUP]

[NETSTAT] [PING] [TRACERT] [ROUTE] [LPQ] [RCP] [REXEC] [RSH]

ARP:

Affiche et modifie les tables de conversion des adresses physiques IP (Ethernet ou anneau
à jeton) employés par le protocole de résolution d'adresses ARP.
La commande arp -A suivi d'une adresse IP nous donne l'adresse internet et l'adresse
physique de la machine dont nous donnons L'IP.

EXEMPLE:

LPR:

Cet utilitaire de connectivité sert à imprimer un fichier via un système utilisant un serveur
LPD.
Cette commande n'a pas fonctionnée. (voir impression écran ci dessus).

HOSTNAME:

Imprime le nom du système courant (hôte). Cette commande est disponible uniquement
si le protocole TCP/IP est installé.

54 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

En tapant "hostname" sur l'invite de commande, on obtient le nom attribué a la machine


sur le réseau.

EXEMPLE:

IPCONFIG:

Cette commande de diagnostic affiche les valeurs de la configuration réseau TCP/IP


courante. Elle sert particulièrement sur les systèmes utilisant DHCP, car elle permet aux
utilisateurs de voir les valeurs de la configuration TCP/IP configurées par DHCP.

En tappent "ipconfig /all" sur l'invite de commande, on obtient toutes les informations sur
l'IP de la machine et de la carte ethernet utilisée.

EXEMPLE: (voir ci dessus).

NBTSTAT:

Cette commande de diagnostic affiche les statistiques de protocole et les connexions


TCP/IP courantes utilisant NBT (NetBIOS sur TCP/IP).

En tappant nbtstat -A sur l'invite de commande, on obtient une table des noms du
système distant en utilisant l'adresse IP ainsi que l'adresse MAC de la machine.

EXEMPLE:

55 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

NSLOOKUP:

Cet outil de diagnostic affiche des informations sur les serveurs de noms DNS (système de
noms de domaine). Avant d'utiliser cet outil, il est nécessaire de se familiariser avec le
système DNS.

En tappant "nslookup" sur l'invite de commande, on obtient l'adresse dns du serveur par
défaut (ici: hermes.univ-metz.fr) ainsi que l'adresse IP de ce serveur (195.220.226.225).

Cet utilitaire fait une demande de requête au DNS, ainsi il peut traduire une adresse IP en
no FQDN (noms logiques). on obtinet ces informtions en tappant nslookup
www.microsoft.com (par exemple). on recoit le nom logique, l'adresse ip et les alias de ce
nom logique.

EXEMPLE:

56 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

NETSTAT:

Netstat est un utilitaire qui renvoie une table des connexions actives: on peut y voir
l'adresse locale, l'adresse extérieure et l'état de cette connexion.

EXEMPLE: (voir ci dessus).

PING:

Ping est un utilitaire qui lance une requête vers le protocole ICMP d'une machine distante.

En tappent Ping suivi d'une adresse IP d'une machine distante, on envoie un paquet a
cette machine qui renvoie ce paquet en paramètre. On teste ainsi l'echo entre les deux
machines. Cet utilitaire est surtout utilisé pour tester l'état du réseau.

RACERT:

En tappant "tracert" suivi d'une adresse internet ou IP sur l'invite de commande, on


obtient une liste des routeurs sur le chemin parcouru entre la machine et l'autre machine
distante.

EXEMPLE:

57 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

ROUTE:

En tappant "route print" sur l'invite de commande, on obtient la table de routage du


routeur le plus proche sous cette forme:
Adresse destination|Masque reseau|Adresse du prochain routeur|Nombre de sauts
nécessaires

58 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

LPQ:

Cet utilitaire de diagnostic sert à obtenir l'état d'une file d'attente d'impression sur un
système utilisant le serveur LPD.

Cette commande n'a pas fonctionnée car aucune imprimante n'etait reliée à la machine
utilisée.

RCP:

Cette commande de connectivité copie des fichiers entre un ordinateur Windows NT et un


système utilisant rshd, le démon d'interpréteur de commandes à distance. La commande
rcp peut également être utilisée pour des transferts avec des tiers, afin de copier des
fichiers entre ordinateurs utilisant rshd (commande appelée à partir d'un ordinateur
Windows NT). Le démon rshd est disponible sous Unix, mais pas sous Windows NT. Le
système Windows NT permet donc uniquement d'émettre les commandes. L'ordinateur
distant permet également d'utiliser rcp en plus de rshd.

59 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

REXEC:

Exécute des commandes sur des ordinateurs distants utilisant le service Rexec. Rexec
authentifie le nom d'utilisateur sur l'ordinateur distant avant exécution de la commande
spécifiée.
Cette commande n'a pas fonctionnée.

RSH:

Exécute des commandes sur des ordinateurs distants utilisant le service RSH.
Cette commande n'a pas fonctionnée.

EN RESUME:

FTP TFTP RCP TELNET

Transfert de Transfert de copie de fichier accès serveur UNIX.


fichier. fichier non entre NT et hôte
contrôlé. UNIX. (voir tp utilisation de telnet dans une
connexion à un ftp distant)

RSH REXEC LPR LPQ LPD

Remote shell Remote exec Line Printer Line Printer Line Printer
(UNIX). (UNIX). remote Queue. Daemon.
(Commande
d'édition). (Infos d'édition (Service de gestion
60 JC MOUTOH ©Tous droits réservés
LES RESEAUX LOCAUX

de LPD) des commandes


LPR)

PING IPCONFIG NSLOOKUP HOSTNAME NETSTAT

Test de la Vérification de la Vérification du Renvoie le nom Vérifie les gens


connectivité. configuration de fonctionnement d'hôte. connectés à un
sa machine. du serveur DNS. instant donné.

NBSTAT ROUTE TRACERT ARP Finger

Visualise le cache Visualisation de la Trace la route pour Adress Resolution Commande UNIX
NetBIOS. table de routage. aller à une adresse Protocol. pour voir qui est
IP donnée. Conversion connecté sur UNIX.
adresse IP en
adresse MAC.

2.14 Configuration réseau sous linux : Ubuntu en ligne de


commande

2.14.1 Configuration d'adresse DHCP pour votre carte réseau

Si vous souhaitez configurer une adresse DHCP, vous devez éditer le fichier / etc / network / interfaces et vous
devez saisir les lignes suivantes remplacer eth0 avec votre carte d'interface réseau.

2.14.2 Configuration d'adresse IP statique pour votre carte réseau

Si vous souhaitez configurer l'adresse IP statique, vous devez éditer le fichier / etc / network / interfaces et
vous devez saisir les lignes suivantes remplacer eth0 avec votre carte d'interface réseau.

61 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

address correspond à l'adresse IP sur le réseau.


netmask est le masque sous-réseau. Pour un réseau local, il est rare de spécifier autre valeur que
255.255.255.0.
network donne l'adresse réseau. Spécifiez en fait la forme de l'adresse IP avec le dernier chiffre égal à zéro.
broadcast est l'adresse de diffusion utilisée par certains utilitaires UNIX, spécifiez une adresse non utilisée qui
sera commune aux autres machines du réseau.
Enfin gateway est un paramètre optionnel qui sert à désigner l'adresse de la machine qui sert de passerelle
Internet si votre machine n'est pas directement reliée à Internet. L'IP doit être celle d'une machine dont le
partage de connexion Internet est actif.

2.14.2 Configurer votre nom d'hôte


Configurer votre nom d'hôte sur une installation d'Ubuntu est très simple. Vous pouvez directement une
requête ou un set, le nom d'hôte avec la commande hostname.

En tant qu'utilisateur, vous pouvez voir le nom de votre machine actuelle avec

2.15 Intégrer Ubuntu dans un réseau Windows

C'est très simple pour les utilisateurs de Linux, si vous avez la dernière version d'UBUNTU, pas besoin de faire
quoi que ce soit , samba (le gestionnaire de partage ) est déjà pré-installé et fonctionnel.

Créez le dossier que vous souhaitez partager (libre à vous de choisir le répertoire), ensuite sur ce dossier faites
un clic droit et cliquez sur : OPTION DE PARTAGE

62 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Si SAMBA n'est pas installé, vous devrez l'installer par un simple clic sur : INSTALLER LE SERVICE

L'installation se fait automatiquement :

63 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Après l'installation refaite un clic droit, vous verrez apparaître la boite de dialogue suivante :

Sur le dossier à partager et il vous suffit simplement de sélectionner la case : PARTAGER CE DOSSIER

Linux est basé sur la gestion des droit, vous devrez alors entrer votre mot de passe administrateur si vous
souhaitez confirmer cette opération. Pour la petite anecdote, Microsoft à essayé de mettre cette gestion de
droits en évidence sur VISTA.... Voilà vous savez maintenant pourquoi Vista vous demande de confirmer
chaque opération importante

64 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Sélectionnez la case : Permettre aux autres utilisateurs de modifier se dossier, si vous souhaitez attribuer les
droit d'écriture aux autres utilisateurs.

Voilà votre partage est terminé ! trop simple !!! Pour accéder aux autres ordinateurs depuis GNU/Linux
(UBUNTU) allez dans RACCOURCIS -> RESEAU

65 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Vous verrez tous les pc Windows du groupe du travail :

66 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

CHAPITRE 3 : L’ALTERNATIVE DU SANS FIL: WI-FI

3.1-introduction
Le système de câblage est, en effet, source de complexité et de coût. Il est également synonyme de rigidité :
se déplacer d’un bureau vers une salle de réunion ou d’une pièce à l’autre, nécessite de câbler entièrement les
bureaux ou sa maison.

Les concepteurs de réseaux Ethernet proposent ainsi une version sans fil de ce protocole, reposant sur les
ondes radio. Les applications étant multiples, de nombreux protocoles se disputent le marché.
Les réseaux Ethernet sans fil répondent aux inconvénients du câblage, mais posent d’autres problèmes
inhérents aux ondes radio, telles que les interférences et la confidentialité des informations.

Confirmant une révolution technologique et culturelle des systèmes d’information initiée dans les années
2000, la mobilité d'une manière générale et de manière plus spécifique son pendant technique, les réseaux
sans-fil, ont commencé à véritablement s'imposer dans le paysage informatique ivoirien en 2005.

Ces technologies, porteuses de progrès indéniables, font émerger de nouvelles façons d’accéder aux
ressources informatiques et d’échanger des données. Mais cette ouverture des réseaux est à
double tranchant car elle peut grandement fragiliser la sécurité du système d’information si elle se
fait de manière non maîtrisée ou sans réelle prise en compte des problématiques de sécurité.

Le monde du sans fil est très vaste puisqu’il couvre de nombreuses applications qui nous sont familières :
radio, télévision, téléphone et maintenant transmission de données.

Bande de fréquences utilisées par le Wi-Fi

67 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

D’un point de vue utilisateur, on peut classer le monde du sans fil en quatre catégories qui se distinguent par
la taille de la cellule. La cellule désigne la portée de l’onde entre l’émetteur et le récepteur, en d’autres termes
la distance maximale entre les deux.

Type de cellule Large Macro Micro Pico


Taille de la cellule 20 km 1 à 3 km 150 à 100 m 10 à 30 m
Position de l’antenne Toits, pylônes Toits, pylônes, Plafonds, murs Sac, oreillette,
façades PDA
Application Téléphonie Boucle locale Réseau local Réseau
(GSM, UMTS) radio sans fil personnel
Débit des données Quelques Quelques 10 à 50 Quelques
centaines de Mbit/s Mbit/s Mbit/s
Kbit/s

Les technologies employées sont non seulement adaptées à ces différentes applications,
mais également aux conditions réglementaires imposées dans chaque pays. En effet, le domaine des ondes
radio couvre un espace de fréquence limité, allant du Kilohertz aux dizaines de Gigahertz. Cet espace doit donc
être partagé, et les utilisateurs ne manquent pas : militaires, aviation civile, chaînes de télévision, stations de
radio, opérateurs télécoms, entreprises et maintenant les particuliers.

Après une présentation générale des réseaux sans-fil, nous aborderons donc les problèmes de
sécurité et les risques associés pour terminer sur une présentation des solutions de sécurisation.

3-2- présentation des réseaux sans-fil


Un réseau sans-fil substitue aux habituels câbles des connexions aériennes via des ondes radios, infrarouges
ou éventuellement des faisceaux laser. Cette définition, assez large, nous amène à considérer plusieurs
types de réseaux sans-fil.

3.2.1 Les réseaux ad-hoc

Les réseaux ad-hoc sont connus sous le nom de WPAN (Wireless Personal Area Network) ou de
réseaux personnels. L'objectif de ces réseaux est de fournir une connectivité sans infrastructure dédiée.
Ils sont donc exclusivement point à point et ne comptent en général que deux participants : Les terminaux
mobiles friands de connectivité sans-fil comme les nouveaux téléphones portables et les PDA rassemblent la
majeure partie des applications actuelles des WPANs.

Exemples : l’échange de carte de visite ou de fichiers en infrarouge entre deux PDA, la connexion d’un PDA
avec un téléphone mobile en Bluetooth pour permettre un accès Internet GPRS, la connexion sans-fil
d’un PDA sur une imprimante, …
Le réseau personnel sans fils (appelé également réseau individuel sans fils ou réseau domotique sans fils
concerne les réseaux sans fils d'une faible portée : de l'ordre de quelques dizaines mètres. Il existe plusieurs
technologies utilisées pour les WPANs :

68 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Les WPANs sont


exceptionnellement variés et
doivent être considérés comme des
réseaux sans-fil à part entière,
surtout du point de vue de la
sécurité.

Exemple de WPAN

 La principale technologie WPAN est la technologie Bluetooth, lancée


par Ericsson en 1994, proposant un débit théorique de 1 Mbps pour une
portée maximale d'une trentaine de mètres. Bluetooth, connue aussi sous
le nom IEEE 802.15.1, possède l'avantage d'être très peu gourmand en énergie, ce qui le rend
particulièrement adapté à une utilisation au sein de petits périphériques. La version 1.2 réduit
notamment les interférences avec les réseaux Wi-Fi.

 HomeRF (Home Radio Frequency), lancée en 1998 par le HomeRF


Working Group (formé notamment par les constructeurs Compaq, HP,
Intel, Siemens, Motorola et Microsoft) propose un débit théorique de
10 Mbps avec une portée d'environ 50 à 100 mètres sans
amplificateur. La norme HomeRF soutenue notamment par Intel, a été
abandonnée en Janvier 2003, notamment car les fondeurs de processeurs misent désormais sur les
technologies Wi-Fi embarquée (via la technologie Centrino, embarquant au sein d'un même
composant un microprocesseur et un adaptateur Wi-Fi).

 La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir des liaisons sans
fil à très bas prix et avec une très faible consommation d'énergie, ce qui la rend particulièrement
adaptée pour être directement intégré dans de petits appareils électroniques (appareils
électroménagers, hifi, jouets, ...).

 Enfin les liaisons infrarouges permettent de créer des liaisons sans fils de quelques mètres avec des
débits pouvant monter à quelques mégabits par seconde. Cette technologie est largement utilisé
pour la domotique (télécommandes) mais souffre toutefois des perturbations dûes aux
interférences lumineuses. L'association irDA (infrared data association) formée en 1995 regroupe
plus de 150 membres.

69 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

3.2.2 Les réseaux sans-fil locaux

Les réseaux sans-fil locaux pour terminaux mobiles, et en particulier les réseaux Wi-Fi, sont à la fois les
plus répandus et les plus médiatisés à l’heure actuelle.
Le réseau local sans fils (WLAN pour Wireless Local Area Network) est un réseau permettant de couvrir
l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de
mètres. Il permet de relier entre-deux les terminaux présents dans la zone de
couverture. Il existe plusieurs technologies concurrentes :

 Le WiFi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance)
offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de mètres.

 hiperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne


élaborée par l'ETSI (European Telecommunications Standards
Institute), permet d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de mètres
dans la gamme de fréquence comprise entre 5 150 et 5 300 MHz.

 DECT (Digital Enhanced Cordless Telecommunication), norme des téléphones sans fils domestiques.
Alcatel et Ascom développent pour les environnements industriels, telles les centrales nucléaires,
une solution basée sur cette norme qui limite les interférences. Les points d'accès résistent à la
poussières et à l'eau. Ils peuvent surveiller les systèmes de sécurité 24/24h et se connecter
directement au réseau téléphonique pour avertir le responsable en cas de problème.

Un WLAN est constitué de points d’accès équipés d’une antenne et d’une interface réseau Ethernet
standard. Chaque point d’accès forme une zone de couverture radio appelée cellule. L'ensemble des cellules
constitue le WLAN.
Les terminaux mobiles (PC portable, PDA…) équipés d’adaptateur réseau sans-fil naviguent dans la zone
de couverture du WLAN et restent connectés en permanence au réseau de l’entreprise sans contrainte
physique. Ils accèdent ainsi aux ressources informatiques situées sur la partie câblée des points d’accès
de la même façon que les stations de travail standards : le seul changement vient du lien physique
utilisé pour la connexion.
Le passage d’un terminal de cellule en cellule sur un WLAN s’effectue via des mécanismes de roaming
(itinérance) proche des systèmes utilisés sur le réseau GSM.
Le Wi-Fi (Wireless Fidelity) est à l’origine un label
garantissant la compatibilité des terminaux et des
infrastructures basé sur la norme 802.11 entre
tous les constructeurs. Aujourd’hui le terme Wi-Fi
est devenu le nom commercial des systèmes
fonctionnant avec le standard 802.11.

Exemple de
WLAN

70 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Pour rester dans le cadre d’un WLAN, il faut que le réseau respecte deux conditions :

 La zone de couverture utile doit être de l’ordre d’un bâtiment ou d’un site.
 L’infrastructure réseau utilisée doit être contrôlée par l'entreprise. Selon leur vocation les WLAN
peuvent être :

 Des WLANs privés ou d’entreprise : les terminaux mobiles servent à des employés dans l’enceinte
de l’entreprise pour accéder au système d’information traditionnel.

Exemple : Dans un hôpital, les médecins vont de chambre en chambre tout en accédant aux dossiers des
patients en ligne et aux applications médicales depuis des PC portables.

 Des WLANs publics ou hot-spots: les terminaux mobiles appartiennent dans ce cas à des
clients accédant à une ressource particulière (le plus souvent un accès à Internet) proposée
par le propriétaire du hot-spot.

Exemple : Des hôtels, des aéroports ou des cyber-cafés mettent à la disposition de leurs clients
un accès Internet sans-fil.

 Des WLANs domestiques : un particulier forme un réseau sans-fil pour connecter un ou


plusieurs PC et son accès Internet (routeur ADSL Wi-Fi par exemple).

Tous ces WLANs utilisent des technologies semblables mais leur intégration est très différente.

3.3 Les réseaux sans-fil étendus


Les réseaux sans-fil étendus reposent exactement sur le même principe que les WLANs mais avec des zones
de couverture nettement plus larges, allant de la ville au monde entier Les principales technologies sont les
suivantes :

 GSM (Global System for Mobile Communication ou Groupe Spécial Mobile)


 GPRS (General Packet Radio Service)
 UMTS (Universal Mobile Telecommunication System)
 Wimax (standard de réseau sans fils poussé par Intel avec Nokia, Fujitsu et Prowim). Basé sur une
bande de fréquence de 2 à 11 GHz, offrant un débit maximum de 70 Mbits/s sur 50km de portée,
certains le placent en concurrent de l'UMTS, même si ce dernier est davantage destiné aux
utilisateurs itinérants.
.On parle de WMANs (Wireless Metropolitan Area Network) ou de WWANs(Wireless Wide Area Network)
selon les distances.

71 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Exemple de WWAN ou WMAN

Les WWANs peuvent être catégorisés de la façon suivante :

Les WWANs publics : ils sont mis en œuvre par des opérateurs pour offrir des services réseaux à un
grand nombre de clients mobiles. Ce sont l’équivalent des hot-spots publics des WLANs mais à plus grande
échelle.

Exemple : Les opérateurs télécoms offrent des accès Internet ou des services de messagerie accessibles sur
des téléphones mobiles évolués.

Les WWANs privés sur infrastructure publique : ces WWANs sont mis en place par les entreprises pour
relier leurs terminaux mobiles à leurs systèmes d’information via une infrastructure publique de type
télécom. Un WWAN de ce type est une véritable extension d’Internet.
Exemple : Les employés nomades accèdent à l’intranet et à la messagerie interne de l’entreprise
depuis leurs PDA connectés en GPRS sur Internet.

Les WWANs totalement privés : assez rares dans le secteur civil, les WWANs totalement privés
connectent sur de grandes distances les terminaux mobiles d’une entreprise à un central via une
infrastructure réseau radio privée.
Exemple : Une compagnie de taxi connecte par liaison radio dédiée sa flotte de véhicules à son système
informatique.

72 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

3.3. Les réseaux sans-fil spécifiques


Il existe des WLANs particuliers ne concernant pas directement des utilisateurs : par exemple un
réseau de caméras de surveillance sans-fil, un réseau connectant des horodateurs ou des distributeurs de
boisson avec un serveur… Beaucoup de ces réseaux sont complètement nouveaux ou prennent un nouvel
essor grâce aux WLANs.

On peut également considérer les systèmes de téléphones sans-fil radio basés sur DECT comme des WLANs.
Une fois que la qualité de service sera mieux implémentée sur les WLANs, le mariage de la voix sur IP et
des technologies Wi-Fi donnera des applications VoIPoWLAN intéressantes.

Les réseaux sans-fil de type infrastructure ne se limitent pas aux seuls réseaux de technologie Wi-Fi :
tout composant mobile connecté à un point d'accès via un lien aérien est à prendre en considération.

3.4 Les réseaux point à point


Ce type de réseau sans-fil englobe toutes les liaisons point à point longue distance utilisées pour relier des
bâtiments ou des sites distants. Ces réseaux utilisent généralement des équipements spécifiques comme
des antennes directionnelles ou des technologies plus pointues (liaison laser par exemple) :

Exemple de liaison point à point

73 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

3.5 Les réseaux point à multipoint


Les réseaux point à multipoints sont semblables à ceux formés par les stations radios ou la télévision
hertzienne traditionnelle : un émetteur diffuse une information à un nombre important de récepteurs sur
des distances pouvant être étendues. Ces réseaux sans-fil particuliers restent encore très spécialisés.

La montée en puissance des normes pour les accès sans-fil à large bande passante sur de longues
distances va probablement ouvrir la voie à de nouvelles applications, informatiques ou non, pour ce
type de réseau

3.6 Quelle utilisation pour le Wi-Fi ?


 Couverture d'une salle difficile d'accès par câble.
 Interconnexion de bâtiments.
 Mise en place de réseau urbain de type communautaire.
 Point d'accès public à Internet de type « Hots Spot ».
 Extension des réseaux filaires de bureau pour les utilisateurs nomades.

3. 7 Avantages du Wi-Fi
 Internet haut débit avec mobilité garantie au bureau à domicile ou dans les espaces publics ;
 Possibilité de déplacer les postes de travail n'importe où dans le bâtiment sans perdre la connectivité
au (sans contrainte de recâblage) ;
 Redéploiement facile du réseau en cas de déménagement ;
 Intégration facile au réseau existant pour offrir de la mobilité aux utilisateurs ;
 Flexibilité d'aménagement des locaux.

3.8. Inconvénients du Wi-Fi


 Solution quelque un peu plus onéreuse que le câblé ;
 Bande passante partagé ce qui est conséquence des débits encore réduits ;
 Sécurisation complexe.

3.9 Aperçu des différentes normes radio


La première norme des réseaux locaux sans fils est validée en 1997 sous la norme 802.11 et connu du grand
public sous le nom de WLAN (Wireless Local Area Network) ou RLAN (Radio LAN).

Comme toutes les technologies naissantes, les réseaux sans-fil font l’objet d’un nombre impressionnant de
normes en constante évolution et malheureusement pas toujours interopérables…
La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des révisions ont
été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes 802.11a, 802.11b et
802.11g, appelées normes 802.11 physiques) ou bien préciser des éléments afin d'assurer une meilleure
sécurité ou une meilleure interopérabilité. La logique aurait voulu un ordre alphabétique. 80211a pour le
moins performant 80211 b, c… Mais non. Voici un tableau présentant les différentes révisions de la norme
802.11 et leur signification :

74 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Nom de la Nom Description


norme
802.11a Wifi5 La norme 802.11a permet d'obtenir un haut débit (54 Mbps
théoriques, 30 Mbps réels). Le norme 802.11a spécifie 8 canaux
radio dans la bande de fréquence des 5 GHz.
802.11b Wifi La norme 802.11b est la norme la plus répandue actuellement. Elle
propose un débit théorique de 11 Mbps (6 Mbps rééls) avec une
portée pouvant aller jusqu'à 300 mètres dans un environnement
dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz,
avec 3 canaux radio disponibles.
802.11c Pontage 802.11 La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit
vers 802.1d uniquement d'une modification de la norme 802.1d afin de pouvoir
(bridging) établir un pont avec les trames 802.11 (niveau liaison de données).
802.11d Internationalisation La norme 802.11d est un supplément à la norme 802.11 dont le but
est de permettre une utilisation internationale des réseaux locaux
802.11. Elle consiste à permettre aux différents équipements
d'échanger des informations sur les plages de fréquence et les
puissances autorisées dans le pays d'origine du matériel.
802.11e Amélioration de la La norme 802.11e vise à donner des possibilités en matière de
qualité de service qualité de service au niveau de la couche liaison de données. Ainsi
cette norme a pour but de définir les besoins des différents
paquets en terme de bande passante et de délai de transmission
de telle manière à permettre notamment une meilleure
transmission de la voix et de la vidéo.
802.11f Itinérance La norme 802.11f est une recommandation à l'intention des
(roaming) vendeurs de point d'accès pour une meilleure interopérabilité des
produits. Elle propose le protocole Inter-Access point roaming
protocol permettant à un utilisateur itinérant de changer de point
d'accès de façon transparente lors d'un déplacement, quelles que
soient les marques des points d'accès présentes dans
l'infrastructure réseau.
802.11g La norme 802.11g offrira un haut débit (54 Mbps théoriques, 30
Mbps réels) sur la bande de fréquence des 2.4 GHz. Cette norme
vient d'être validée. La norme 802.11g a une compatibilité
ascendante avec la norme b.
802.11h La norme 802.11h vise à rapprocher la norme 802.11 du standard
Européen (HiperLAN 2, d'où le h de 802.11h) et être en conformité
avec la réglementation européenne en matière de fréq. et
d'économie d'énergie.
802.11i La norme 802.11i a pour but d'améliorer la sécurité des
transmissions (gestion et distribution des clés, chiffrement et
authentification). Cette norme s'appuie sur l'AES (Advanced
Encryption Standard) et propose un chiffrement des
communications pour les transmissions utilisant les technologies
802.11a, 802.11b et 802.11g.
802.11IR La norme 802.11j a été élaborée de telle manière à utiliser des
signaux infra-rouges. Cette norme est désormais dépassée
techniquement.
802.11j La norme 802.11j est à la réglementation japonaise ce que le
802.11h est à la réglementation européenne.
802.11n WWiSE (World- La norme IEEE 802.11n (P802.11n) permet d'atteindre un débit
75 JC MOUTOH ©Tous droits réservés
LES RESEAUX LOCAUX

Wide Spectrum théorique allant jusqu'à 270 Mbits/s ou 300 Mbits/s


Efficiency) ou TGn respectivement dans la bande de fréquences des 2,4 GHz ou 5 GHz.
Sync La norme a été ratifiée en septembre 2009. Celle-ci doit constituer
une amélioration par rapport aux standards IEEE 802.11a pour la
bande de fréquences des 5 GHz, IEEE 802.11b et IEEE 802.11g pour
la bande de fréquences des 2,4 GHz.
802.11s Réseau Mesh La norme 802.11s est actuellement en cours d’élaboration.
Le débit théorique atteint aujourd’hui 10 à 20 Mbit/s. Elle vise à
implémenter la mobilité sur les réseaux de type Ad-Hoc. Tout point
qui reçoit le signal est capable de le retransmettre. Elle constitue
ainsi une toile au-dessus du réseau existant. Un des protocoles
utilisé pour mettre en œuvre son routage est OLSR.

Tableau des principaux amendements du standard IEEE 802 11

Taux de
Date de Taux de Portée Portée
Protocole Fréquence transfert
normalisation transfert (Typ) (Intérieur) (Extérieur)
(Max)
Legacy 1997 2.4-2.5 GHz 1 Mbit/s 2 Mbit/s ? ?
5.15-5.35/5.47-
802.11a 1999 25 Mbit/s 54 Mbit/s ~25 m ~75 m
5.725/5.725-5.875 GHz
802.11b 1999 2.4-2.5 GHz 6.5 Mbit/s 11 Mbit/s ~35 m ~100 m
802.11g 2003 2.4-2.5 GHz 25 Mbit/s 54 Mbit/s ~25 m ~75 m
802.11n 2009 2.4 GHz ou 5 GHz 200 Mbit/s 540 Mbit/s ~50 m ~125 m
802.11y Mars 2008 3.7 GHz 23 Mbit/s 54 Mbit/s ~50 m ~5000 m

3.10 Les équipements WiFi


Il existe différents types d'équipement pour la mise en place d'un réseau sans fil Wifi :

a) Les adaptateurs sans fil ou cartes d'accès


En anglais wireless adapters ou network interface controller, noté NIC. Il s'agit d'une
carte réseau à la norme 802.11 permettant à une machine de se connecter à un réseau
sans fil. Les adaptateurs WiFi sont disponibles dans de nombreux formats (carte PCI,
carte PCMCIA, adaptateur USB, carte compactflash, ...). On appelle station tout
équipement possédant une telle carte. A noter que les composants Wi-Fi deviennent
des standards sur les portables (label Centrino d'Intel).

b) Les points d'accès


Notés AP pour Access point, parfois appelés bornes sans fil, permettant de donner un
accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes
équipées de cartes WiFi. Cette sorte de hub est l'élément nécessaire pour déployer un
réseau centralisé en mode infrastructure. Certains modèles proposent des fonctions de
modem ADSL et comprennent plus ou moins de fonctions comme un pare-feu.

76 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

c) Les autres

 Smart Display: écrans mobiles, soutenus par Microsoft.


 Chaînes WiFi: offrant la capacité de lire les MP3 directement sur le disque dur d'un ordinateur
grâce à l'interface Ethernet sans fil intégrée. Elle préfigure toute une génération de produits,
capables de lire, outre les CD audio, les radios qui émettent en MP3 sur Internet.
 Assistant personnel: les PDA intégrant le WiFi est parfois plus avantageux qu'un portable pour lire
ses mails, importer des documents voir surfer sur le net.
 Rétroprojecteurs: pour des présentations avec portables mobiles.
 Caméra video: transmettre des images à distance à l'ordinateur qui les enregistre.

Les composants Wi-Fi ne sont pas plus onéreux que ceux des réseaux filaires, bientôt toutes les plates-formes
seront vendues avec des modules Wi-Fi intégrés. C'est déjà le cas dans le monde des PC portables, qui, sous
l'impulsion d'Intel, fait sa révolution sans fil grâce au Centrino.

3.10 Mise en œuvre du wi-fi


Le standard 802.11 définit deux modes opératoires :

 Le mode infrastructure dans lequel les clients sans fils sont connectés à un point d'accès. Il s'agit
généralement du mode par défaut des cartes 802.11b.
 Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun point d'accès.

Comment monter et installer un réseau WiFi ?


Chaque station de travail doit être équipée d’un adaptateur WiFi..
Si vous avez plus deux ordinateurs alors il vous faut également un point d’accès WiFi ou un routeur WiFi.

a) Vous désirez installer deux PC en réseau sans fil

Il vous suffit d’équiper chacun des deux PC d’un adaptateur Wifi, par exemple une carte WiFi PCI pour le poste
fixe et une carte WiFi PCMCIA pour votre portable.
Cela vous permettra non seulement d’avoir vos ordinateurs en réseau mais également de partager la
connexion internet ou un périphérique connecté sur l’un des deux PC.

77 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Réseau Wifi entre deux postes:

b) Vous désirez installer plusieurs PC en réseau sans fil

A partir de 3 PC, il faut obligatoirement un point d’accès WiFi ou un routeur WiFi.

Le point d’accès WiFi vous permettra uniquement de partager des données entre les PC ainsi que les
périphériques reliés aux PC allumés.(figure 1)

Le routeur WiFi vous offre en plus la possibilité de relier un réseau filaire, de partager une connexion Internet,
etc.(figure 2)

Certains routeurs WiFi ont des fonctions supplémentaires comme: modem ADSL intégré, firewall, serveur
d’impression, etc.(figure 3 & 4)

Le routeur WiFi est très souvent la meilleur solution comparée au simple point d’accès WiFi.

Un routeur WiFi simple permet également le branchement direct d’un modem ADSL Ethernet, la connexion
internet sera ainsi constamment disponible même si les autres PC du réseau sont éteints.

(Attention, il n’est pas possible de brancher un modem ADSL USB sur un routeur).

78 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Réseau Wifi avec point d’accès sans connexion internet autonome.


(Figure 1)

79 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Réseau Wifi avec routeur + modem ADSL Ethernet.


(Figure 2)

80 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Réseau Wifi avec routeur modem ADSL intégré.


(Figure 3)

81 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Réseau Wifi avec routeur modem ADSL intégré et imprimante relié en Wifi.
(Figure 4)

82 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

c)Exemple de Configuration d’un point d’acces : Point d'accès sans fil D Link
DWL 700 AP

Après avoir effectué les branchements, il faut configurer l'Access Point.

Tout d'abord, on vérifie que la LED à l'arrière du Switch ou du PC et que la la LED Lan du DWL 700 AP sont bien
allumées.

Après, plusieurs possibilités :

Soit vous voulez administrer votre point d'accès via l'outil de D-link : vous installez le logiciel "D-Link Air AP
Manager", vous le lancez, et la détection se fait automatiquement.

Petit aperçu de la console


d'administration de D-link

Ou alors vous passez par un browser web, solution la plus utilisée à l'heure actuelle pour administrer les
éléments actifs d'un réseau de moyen de gamme.

Dans ce cas là, il faudra taper dans un navigateur l'adresse IP par défaut du point d’accès
("http://192.168.0.50"). D-Link fait bien les choses en ne choisissant pas une adresse se situant en début
d'adresse réseau comme192.168.0.1, car il s'agit pour la plupart du temps d'adresse de serveur. La première
mise en route de l'Access Point ne met donc pas en danger la configuration du réseau.

83 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

En fonction de votre réseau, il faut maintenant configurer le point d'accès. La meilleure des choses à faire est
de commencer par l'interfaçage Access Point/LAN. Cette configuration est aisée aussi bien à l'accès qu'à la
configuration proprement dite : on clique sur "LAN" dans le menu de gauche et la configuration Ethernet
filaire apparaît.

On croirait avoir affaire avec une configuration IP banale de n'importe quelle carte réseau sous Windows,
l'utilisateur débutant ne sera pas déstabilisé. On voit donc ici que l'on peut fixer la configuration IP ou alors
l'obtenir automatiquement à partir d'un serveur d'adresse IP (serveur DHCP).

84 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

COTE WIFI

On en arrive à la partie la plus intéressante : la configuration du réseau WIFI.


Tout d'abord, côté DWL 700 AP, voyons voir les options que l'on peut régler :

Ap name : On peut donner le nom que l'on veut à notre point d'accès.

SSID : Il s'agit du nom de réseau WIFI utilisé : soit il existe déjà, et vous devez mettre ici le nom en question,
soit vous créez un nouveau réseau WIFI.

Channel : Il y a 6 channels disponibles. Choisissez celui que vous désirez, sachant que tous les éléments du
réseau WIFI doivent être sur le même channel pour communiquer.

WEP Encryption : Il s'agit du cryptage des données. Plusieurs options sont disponibles telles que la longueur
d'encryptage (64 ou 128 bits), la base d'encryptage (hexadécimal ou ASCII) ainsi que les clés.

85 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

L'Access Point peut être un client mais aussi un serveur DHCP, il attribuera alors automatiquement des
adresses IP aux clients du réseau WIFI. Ce serveur me paraît tout de même léger car seuls sont réglables la
plage d'IP réservée ainsi que la durée du bail d'attribution : impossible de régler finement l'attribution des
serveurs DNS, passerelle, WINS etc.

Je vous conseille vivement de ne laisser que le DHCP d'origine, inutile de s'embrouiller les pinceaux avec le
chevauchement des plages d'IP par exemple si l'on activait le serveur du point d'accès.

Ceci dénote une totale transparence du DWL 700 AP vis à vis des liaisons Clients WIFI - réseau filaire, ce qui est
une excellente chose.

3.11 Combattre les interférences


Contrairement aux réseaux filaires, les réseaux sans fil requièrent des précautions supplémentaires pour
assurer la meilleure propagation possible des ondes. Le Wi-Fi est une technologie basée sur des spécifications
qui englobent des protocoles divers spécialisés dans les communications et le transport des données par les
airs. Des technologies de transfert comme DSSS (Direct Sequence Spread Spectrum) ou FHSS (frequency
Hopping Spread Spectrum) sont là pour corriger certains problèmes d'interférence, mais elles ne vous
dispensent pas de prendre quelques précautions. L’accès au réseau sans fil se fait par le protocole CSMA
(Carrier Sense Multiple Access). Quand une interface du réseau veut émettre, elle écoute le support de
transmission et si celui-ci est libre, alors elle émet. Les interférences diffusées sur les canaux écoutés
provoquent une attente de la part de l'interface qui veut émettre, ce qui ralentit le réseau même si
l'indicateur de débit est au maximum. Il vous est donc fortement conseillé de réduire, voire d'éliminer, toutes
les sources possibles d'interférences. En premier lieu les appareils Bluetooth qui opèrent dans la bande de
fréquence de 2,4 GHz ainsi que les fours à micro-ondes. Assurez-vous que votre téléphone sans fil résidentiel
ne squatte pas les fréquences utilisées. Les obstacles sont également une source d'interférences et
d'affaiblissement du signal.Il ne s'agit pas seulement d'obstacles visibles tels que les murs -surtout ceux en
béton -et les arbres qui affaiblissent le signal, mais aussi d'obstacles non visibles tout aussi perturbateurs, le
champ magnétique d'une télévision par exemple.

86 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

3.12 Sécuriser votre réseau sans fil


Avec les outils et technologies actuels, il est très simple, très pratique et peu coûteux de créer des réseaux
sans fil. Voici quelques conseils pour "sécuriser" un minimum votre réseau sans fil.

Le temps du réseau filaire n’est pas encore révolu mais il est moins d’actualité que le réseau sans fil Wireless
Fidelity, plus connu sous le nom de Wi-Fi. Sur le réseau filaire, la sécurité était un problème beaucoup moins
important puisqu’il fallait que le Hacker (pirate) se connecte sur le réseau en local physiquement. Maintenant,
il suffit au pirate de se trouver à proximité d’une source émettrice, un point d’accès sans fil.

Ces points d’accès émettent un signal Wi-Fi dans un rayon de quelques mètres à plusieurs centaines de
mètres, suivant leurs qualités et leurs performances. Il suffit alors d’un ordinateur fixe ou ordinateur portable
équipé d’une carte sans fil Wi-Fi pour détecter et se connecter sur ce réseau "invisible".

Actuellement, les différents constructeurs de périphériques réseaux ou même les FAI (Fournisseurs d’Accès
Internet) fournissent à leurs clients des solutions sans fil. Bon nombre d’entre eux ne connaissent rien en
informatique ou ne savent pas comment configurer correctement un réseau sans fil, alors ils laissent les
paramétrages par défaut. L’erreur est là ! La majorité de ces réseaux ne sont pas bien configurer et sont
"ouverts" au "monde extérieur" : diffusion dans tout le quartier, acceptation de n’importe quel ordinateur et
trafic réseau lisible par tout le monde (données reçues et envoyées).

Ce sont quelques conseils qui n’apportent pas la sécurisation à 100% de votre réseau mais va lui permettre de
réduire un bon nombre d’accès non autorisé.

Voici les lignes directrices :

* Rendre plus discret le réseau sans fil

* Crypter les données avec un protocole de chiffrage

* Filtrer les ordinateurs accédant au réseau

3.12.1 Bien positionner son routeur


Positionner son point d’accès dans la maison n’est pas une chose simple. La plupart du temps, il est placé près
de l’ordinateur ou près du téléphone La meilleure solution serait de le mettre au centre de votre domicile.

De plus, un bon nombre de point d’accès, permettent d’augmenter mais surtout réduire la zone d’émission en
contrôlant la puissance du signal (réglage logiciel sur les antennes). Ce chiffre est donné en dB (déciBel).
Limitez cette émission (si votre point d’accès le permet) à 30dB.

3.12.2 Protéger l’accès au réseau


Quand vous achetez ou louez un point d’accès Wi-Fi, il est généralement configuré par défaut, avec les
réglages usine, sans paramètres de sécurité. Lisez au minimum la documentation de votre point d’accès afin
d’en connaître le fonctionnement, comment accéder à la console d’administration et surtout sa configuration.

87 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Rien de bien compliqué !

3.12.3 - Choisir le mot de passe d’accès au point d’accès


L’administration du point d’accès se fait par l’intermédiaire de pages Web accessibles par n’importe quel
ordinateur connecté par câble ou Wi-Fi (à condition de l’autoriser). Il suffit de saisir une adresse IP (fournie par
le constructeur) dans votre navigateur Web et le mot de passe par défaut pour accéder à l’administration.

A ce stade, n’importe qui, qui peut accéder à votre réseau, peut faire les changements ou modifier d’autres
paramètres de votre point d’accès. Changez donc le mot de passe par un nouveau mot de passe que vous
aurez choisi avec au minimum 8 caractères (lettres et chiffres). Pas de mot complet ou simple ! L’idéal c’est de
choisir les premières lettres d’une phrase, chanson, etc.

Exemples :
Mot de passe à ne pas utilisé : moutoh / 12345678 / etc.
Mot de passe recommandé : ipimclfalg ==> il pleut il mouille c’est la fête à la grenouille.

3.12.4 - Réserver les adresses des PCs


La plupart des points d’accès actuels disposent du protocole DHCP (Dynamic Host Configuration Protocol). Il
s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau d'obtenir dynamiquement
(c'est-à-dire sans intervention particulière) sa configuration réseau (adresse IP, etc.).

2 choix s’offrent à vous :

 attribuer les adresses IP en mode DHCP


 attribuer les adresses IP fixes vous même

Chaque solution a ses avantages et ses inconvénients.

Pour ma part, je conseillerai de garder le DHCP (plus pratique surtout avec les systèmes d’exploitation
Microsoft et surtout couplé avec le filtrage MAC) mais de changer la classe d’adresses IP ou les adresses IP. Il
vous faudra alors modifier le traditionnel 192.168.1.0 en, par exemple, 10.0.0.X. Votre réseau sera distribué en
DHCP avec les IPs 10.0.0.1 à 10.0.0.254.

3.12.5 - Choisir la clé de chiffrement


L'atout sécurité du Wi-Fi est le chiffrement : les protocoles WEP (Wired Equivalent Privacy) ou WPA et WPA2
(WiFi Protected Access).

Ces protocoles permettent de protéger l’accès au réseau en interdisant les ordinateurs n’ayant pas
l’autorisation mais aussi de crypter toutes les transmissions entre le point d’accès et les ordinateurs. Pensez à

88 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

activer le protocole disponible.

Le WPA2 est le chiffrage le plus sûr techniquement mais il est très peu disponible sur les équipements actuels
et il nécessite des mises à jour sur certains systèmes d’exploitation. La majorité des points d’accès utilisent le
WPA, chiffrage assez performant si la clé de chiffrage est correctement choisie.

A défaut, utilisez le WEP malgré les quelques vulnérabilités. Utilisez alors une clé 128 voir 256 bits pour
"renforcer" cette protection.

Si vous souhaitez voir comment un réseau Wi-Fi crypté en WEP est craqué en 10 minutes :
http://www.hackingdefined.com/movies/wepcrack/see-wep-crack.zip

3.12.6 - Filtrer par adressage MAC


Une adresse MAC (Media Access Control) permet d’identifier matériellement un ordinateur grâce à sa carte
réseau. Cette adresse est unique et définie par le fabriquant de la carte.

Chaque point d’accès offre la possibilité d’utilisation le filtrage MAC. L’ordinateur qui n’a pas son adresse MAC
dans la liste autorisée ne sera pas autorisé à se connecter sur le réseau. Activez le filtrage !

Bien sûr, ce filtrage n’est pas parfait puisque entre la communication du point d’accès et l’ordinateur,
l’adresse MAC est diffusée en "clair". Le pirate peut donc l’intercepter et l’imiter "simplement".

3.12.7 - Modifier le nom du réseau


Un réseau Wi-Fi porte toujours un nom d’identification afin que les ordinateurs puissent détecter et se
connecter dessus. Ce nom s’appelle le SSID (Service Set Identifier). Si vous n’avez pas configuré votre point
d’accès, le SSID est défini par défaut. Modifiez-le, afin de le reconnaître plus facilement par la suite si vous
connectez d’autres ordinateurs.

3.12.8 - Cacher le nom du réseau


Pour se connecter sur un réseau Wi-Fi, le SSID est une information importante pour se connecter au réseau. Le
point d’accès diffuse continuellement cette information pour permettre aux ordinateurs de le détecter. Le
SSID n’est pas une fonction de sécurisation mais permet de rendre "cacher" son point d’accès à la vue de tout
le monde.

Une fois, votre réseau configuré avec vos ordinateurs, vous pouvez activer la fonction "cacher le SSID",
présente dans tous les points d’accès, afin de rendre votre point d’accès "invisible" au monde extérieur.

3.12.9 - Quelques utilitaires


 NetStumbler : http://www.stumbler.net
 Retina Wi-Fi Scanner : http://www.eeye.com
 AirMagnet Handheld ou AirMagnet Duo a/b
 AirSnort Fluke Networks Waverunner
 NAI Sniffer Wireless

89 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Bibliographie
 Magazine PC EXPERT - Octobre 2003 – Page 67 – "Mieux gérer sa sécurité" - Dossier réalisé par Fabrice Neuman,
Philippe Roure, Vincent Verhaeghe et Stefan Greiner.
 Magazine PCMAX - Juin 2003 – Pages 14 à 23 – "Branchez vous Wi-Fi"
 Dossier réalisé par Mourad Krim.
 Site Presence-PC.com - Publié le 24 juin 2003 –"Le guide Wi-Fi" Dossier réalisé par Pierre-Henry Muller.
 Site CommentCaMarche.net - "Les réseaux sans fils" et "Le Wi-Fi" Dossier réalisé par Jean-François Pillou.
 LIVRE BLANC - Sécurité des systèmes sans-fil Copyright © par Cyber Networks
 Réseaux d’entreprise par la pratique Copyright © par JEAN-LUC MONTAGNIER
 wikipedia.org- " Les normes wifi"
 universtelecoms.com-" Dossier sur le wifi"
 http://technet.microsoft.com/fr-fr/library/cc875845.aspx

Glossaire
Adresse de courrier électronique : Désignation conventionnelle permettant l'identification d'un utilisateur du
courrier électronique et l'acheminement des messages qui lui sont destinés.

1. L'adresse de courrier électronique peut être constituée des éléments suivants. Dans l'ordre : le nom de
l'utilisateur ; le symbole séparateur @, dit "a commercial" ; la désignation de l'ordinateur hôte ; le domaine et,
éventuellement, un ou plusieurs sous-domaines (domaines et sous-domaines correspondent soit au pays, soit
au type d'organisme).

2. Le symbole : Mél., pour " messagerie électronique ", peut figurer devant l'adresse électronique sur un
document (papier à lettres ou carte de visite, par exemple), tout comme Tél. devant le numéro de téléphone.
" Mél. " ne doit pas être employé comme substantif

Concentrateur (n. m.) (Anglais : hub) : Dispositif informatique placé au noeud d'un réseau en étoile, qui
concentre et distribue les communications de données. Un concentrateur n'assure ni routage, ni
commutation.

AES (Advance Encryption Standard) : standard de chiffrement récent et successeur du DES / 3DES. AES
sera implémenté dans 802.11i pour chiffrer les communications sur les WLANs.

Antenne : Dispositif à une borne permettant d’amplifier le signal, de le diriger.

ART : Autorité de Régulation des Télécommunications.

Bluetooth : norme radio IEEE 802.15 surtout utilisée pour les WPANs.

Borne RLAN (points d'accès) :Permet de se connecter par une liaison radio à un réseau haut débit par
exemple à un réseau Ethernet ou un accès ADSL pour un accès Internet.

Carte Wi-Fi : Carte pour ordinateur portable ou PDA permettant la connexion à un réseau Wi-Fi.

90 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

CPL : (Courant Porteur en Ligne) Est une technologie qui vise à faire passer de l'information à bas débit ou
haut débit sur les lignes électriques en utilisant des techniques de modulation avancées.

Configurer (v.)(Anglais : configure (to).)Définir les sous-ensembles constituant un matériel, un logiciel, ou agir
sur leurs paramètres pour en assurer la mise en oeuvre.

Implanter (Anglais : to implement) Installer un logiciel ou un sous système donné en réalisant les adaptations
nécessaires à leur fonctionnement dans un environnement défini.

EAP (Extensible Authentication Protocol) : protocole servant de base au système d'authentification


réseau pour l'accès à un WLAN. Il est utilisé conjointement au 802.1x et est indispensable à TKIP.

GPRS : Norme de téléphonie de 2,5e génération.

GSM :Première norme de téléphonie mobile adoptée dans toute l’Europe.

Hiperlan 2 :norme européenne relative à la bande 5 GHz.

Hot-spot : WLAN public destiné à offrir un service à des clients.

IEEE: Institute of Electrical and Electronics Engineers-Institut de normalisation.

IrDA : Infra-red Data Association-Norme de transmission utilisant les ondes infrarouges.

Implémenter (Anglais : to implement) Réaliser la phase finale d'élaboration d'un système qui permet au
matériel, aux logiciels et aux procédures d'entrer en fonction. Il convient de ne pas utiliser le terme
"implémenter" comme synonyme d'implanter appliqué à un logiciel.

domaine (n. m.)(Anglais : domain) Ensemble d'adresses faisant l'objet d'une gestion commune.

dorsale (n. f.)(Anglais : backbone.)Partie principale d'un réseau de télécommunication ou de téléinformatique,


caractérisée par un débit élevé, qui concentre et transporte les flux de données entre des réseaux affluents.

extranet (n. m.)(Anglais : extranet.)Réseau de télécommunication et de téléinformatique constitué d'un


intranet étendu pour permettre la communication avec certains organismes extérieurs, par exemple des
clients ou des fournisseurs.

Firewall : (Pare feu) Est un dispositif logiciel ou matériel qui filtre le flux de données sur un réseau
informatique et empêche les intrusions extérieur.

fouineur (n. m.)(Anglais : hacker.)Personne passionnée d'informatique qui, par jeu, curiosité, défi personnel
ou par souci de notoriété, sonde, au hasard plutôt qu'à l'aide de manuels techniques, les possibilités
matérielles et logicielles des systèmes informatiques afin de pouvoir éventuellement s'y immiscer.

fournisseur d'accès(Anglais : access provider.)Organisme offrant à des clients d'accéder à l'internet, ou, plus
généralement, à tout réseau de communication. Le fournisseur d'accès peut aussi offrir des services en ligne.

internaute (n.)(Anglais : cybernaut.)Utilisateur de l'internet. On rencontre aussi le terme " cybernaute ".

91 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Internet (n. m. sg.)(Anglais : Internet network, Internet, Net.)Réseau mondial associant des ressources de
télécommunication et des ordinateurs serveurs et clients, destiné à l'échange de messages électroniques,
d'informations multimédias et de fichiers. Il fonctionne en utilisant un protocole commun qui permet
l'acheminement de proche en proche de messages découpés en paquets indépendants.

L'acheminement est fondé sur le protocole IP (Internet Protocol), spécifié par l'Internet Society (ISOC). L'accès
au réseau est ouvert à tout utilisateur ayant obtenu une adresse auprès d'un organisme accrédité. La gestion
est décentralisée en réseaux interconnectés.

Intranet (n. m.)Réseau de télécommunication et de téléinformatique destiné à l'usage exclusif d'un organisme
et utilisant les mêmes protocoles et techniques que l'internet.

Logiciel de navigation (Anglais : browser.)(Synonyme : navigateur n. m.)Dans un environnement de type


internet, logiciel qui permet à l'utilisateur de rechercher et de consulter des documents, et d'exploiter les liens
hypertextuels qu'ils comportent.

Passerelle (n. f.)(Anglais : gateway.)Dispositif destiné à connecter des réseaux de télécommunication ayant
des architectures différentes ou des protocoles différents, ou offrant des services différents.

Note : Une passerelle peut par exemple connecter un réseau local d'entreprise avec un autre réseau local ou
un réseau public de données.

pirate (n. m.)(Anglais : cracker.)Personne qui contourne ou détruit les protections d'un logiciel, d'un
ordinateur ou d'un réseau informatique.

Raccordement numérique asymétrique (Abréviation RNA.)(Synonyme liaison numérique à débit


asymétrique.)(Anglais : asymetric (bit rate) digital subscriber line, ADSL.)Technique de transmission numérique
offrant deux canaux de données à haut débit sur une ligne téléphonique ordinaire en paire symétrique, le
débit dans le sens du réseau vers l'utilisateur étant très supérieur au débit dans l'autre sens.

Dans le sens du réseau vers l'utilisateur, le débit est suffisant pour permettre la distribution de programmes
de télévision ou de documents multimédias, notamment en provenance de l'internet. Il est de l'ordre de 600 à
800 kbit/s dans l'autre sens. En outre, le canal téléphonique est conservé.

L'expression " ligne numérique à paire asymétrique " ne doit pas être utilisée car il s'agit d'une transmission
asymétrique sur paire symétrique.

Radio Ondes radio-électriques. Comprises dans le spectre électromagnétique entre des fréquences de
quelques KHz et quelques GHz.

Radius : protocole d'authentification

Réseau ad-hoc : autre terme désignant un WPAN.

RLAN : Radio Local Area Network ou Réseaux Locaux radioélectriques (les RLAN constituent une sous-famille
des WLAN).

Roaming (itinérance) Capacité entre opérateurs pour la transmission des communications d’un réseau à un
autre.

92 JC MOUTOH ©Tous droits réservés


LES RESEAUX LOCAUX

Réseautique, n. f. (projet d'arrêté) : Ensemble des techniques destinées à concevoir et mettre en oeuvre des
réseaux informatiques.

Serveur (n. m.) Anglais : server, on-line data service.)Système informatique destiné à fournir des services à des
utilisateurs connectés et, par extension, organisme qui exploite un tel système. Un serveur peut par exemple
permettre la consultation et l'exploitation directe de banques de données.

Serveur mandataire (Abréviation : mandataire.)(Anglais : proxy server, proxy.)Dispositif informatique associé à


un serveur et réalisant, pour des applications autorisées, des fonctions de médiation, telle que le stockage des
documents les plus fréquemment demandés ou l'établissement de passerelles.

Système d'adressage par domaines (Abréviation : adressage par domaines.)(Synonyme : annuaire des
domaines.)(Anglais : domain name system, DNS.)Système de bases de données et de serveurs assurant la
correspondance entre les noms de domaine ou de site utilisés par les internautes et les adresses numériques
utilisables par les ordinateurs. Ce système permet aux internautes d'utiliser, dans la rédaction des adresses,
des noms faciles à retenir au lieu de la suite de chiffres du protocole IP.

Exemple : le nom du serveur sur la toile mondiale du ministère de la culture et de la communication est "
www.culture.gouv.fr ".

Témoin (de connexion) (Anglais : cookie.) Appliquette envoyée par un serveur de la toile mondiale à un
utilisateur, parfois à l'insu de celui-ci, au cours d'une connexion, afin de caractériser cet utilisateur. 2. Par
extension, information que l'appliquette peut enregistrer sur le disque de l'utilisateur et à laquelle le serveur
peut accéder ultérieurement. Dans cette acception, on dit aussi " mouchard " (n.m.).

Téléinformatique, n. f. Exploitation automatisée de systèmes informatiques utilisant des réseaux de


télécommunications.

Télémaintenance, n. f. Maintenance d'une unité fonctionnelle, assurée par télécommunication directe entre
cette unité et un centre spécialisé. Anglais : remote maintenance.

Télématique, n. f. Ensemble des services de nature ou d'origine informatiques pouvant être fournis à travers
un réseau de télécommunications.

Télétraitement, n. m. Mode de traitement selon lequel les données sont émises ou reçues par des terminaux
éloignés de l'ordinateur. Anglais : teleprocessing.

TKIP: Temporal Key Integrity Protocol Protocole de cryptage.

UMTS : Norme de téléphonie de 3e génération

VPN : (Virtual Private Network), est une extension des réseaux locaux qui procure une norme de sécurité en
télécommunications.

Whois : Programme permettant d'interroger des répertoires afin d'obtenir de l'information sur un utilisateur
(ex: son adresse électronique).

93 JC MOUTOH ©Tous droits réservés

Vous aimerez peut-être aussi