Chaque poste de travail a besoin d’accéder à ces ressources, d’où leur partage s’avère
nécessaire. Ce partage est effectué grâce aux réseaux informatiques.
C’est ainsi qu’il est devenu indispensable d’apprendre les notions de réseaux
informatiques quel que soit l’orientation lorsqu’on aborde les études informatiques.
Car, actuellement la finalité du traitement des informations est la mise en réseau de
ces derniers pour faciliter l’accès et écourter les distances entre les différents
utilisateurs.
Plan du cours
1
Chapitre I. Considérations générales et définition des concepts
A. Considération générales
L’ordinateur étant une machine permettant de manipuler les données, l’homme, l’être
en interaction a vite compris l’intérêt de relier ces ordinateurs entre-eux afin de pouvoir
échanger des informations.
2
- Assurer la communication entre personnes (grâce au courrier électronique, la
discussion en direct,…) ;
- D’accéder aux données en temps utiles ;
- Garantir l’unicité de l’information (base de données) ;
- Partager de jeu entre plusieurs personnes ;
- Etc.
B.1. Protocole
FTP (File Transfert Protocol) permet de transférer un ou des fichiers d'une machine à
une autre.
B.2. Serveur
B.3. Paquet
3
C’est la plus petite unité d’information pouvant être envoyer sur le réseau. Un paquet
contient en général l’adresse de l’émetteur, l’adresse du récepteur et les données à
transmettre.
II.1. Topologie
l’extension du réseau ;
la gestion du réseau
A. Topologie physique
La topologie physique présente la façon dont les différents composants de réseau sont
interconnectés pour échanger les informations.
Il y a lieu de distinguer plusieurs types de topologie physique dont nous citons les plus
utilisées :
la topologie en bus ;
la topologie en anneau ;
la topologie en étoile.
la topologie hiérarchique
la topologie en cascade
Dans une topologie en bus, il y a un segment central où circulent les informations qui
s’étend sur toute la longueur du réseau, et les machines viennent s’y accrocher.
4
Lorsqu’une station émet des données, elles circulent sur toute la longueur du bus et la
station destinatrice peut les récupérer.
Une seule station peut émettre à la fois. En bout de bus, un bouchon permet de
supprimer définitivement les informations pour qu’une autre station puisse émettre.
L’avantage de cette topologie est qu’une station en panne ne perturbe pas le reste du
réseau. Elle est, de plus, très facile à mettre en place. Par contre, en cas de rupture
du bus, le réseau devient inutilisable. Notons également que le signal n’est jamais
régénéré, ce qui limite la longueur des câbles. Cette topologie est utilisée dans les
réseaux Ethernet (norme de protocole de réseau local) 10 Base 2 et 10 Base 5 (type
de câble utilisé par Ethernet).
5
A.3. Topologie en étoile
C’est la topologie la plus courante, notamment avec les réseaux Ethernet RJ45. Toutes
les stations sont reliées à un unique composant central : le concentrateur. Quand une
station émet vers le concentrateur, celui-ci envoie les données à toutes les autres
machines ou à celle qui en est le destinataire.
Facile à mettre en place et à surveiller, la panne d’une station ne met pas en cause
l’ensemble du réseau. Par contre, il faut plus de câbles que pour les autres topologies,
et si le concentrateur tombe en panne, tout le réseau est anéanti.
Une topologie en étoile étendue est constituée d’une topologie en étoile principale dont
chacun des noeuds d’extrémité est aussi le centre de sa propre topologie en étoile.
L’avantage de cette topologie est qu’elle réduit les longueurs de câble et limite le
nombre d’équipements à interconnecter à un noeud central.
6
A.5. Topologie hiérarchique
Une topologie hiérarchique est créée de la même façon qu’une topologie en étoile
étendue. Toutefois, au lieu de relier les concentrateurs/commutateurs ensemble, le
système est relié à ordinateur qui contrôle le trafic dans la topologie.
Un réseau informatique maillé (ici représentés par des ordinateurs) est relié par des
routeurs qui choisissent la meilleure voie suivant plusieurs possibles. INTERNET est
une topologie maillée, ceci garantit le mieux la stabilité en cas de panne d'un nœud
mais est difficile à mettre en œuvre, principalement au niveau du choix des routes à
suivre pour transférer l'information. Ceci nécessite l'utilisation de routeurs intelligents.
B. Topologie logique
Pour mettre de l'ordre dans un réseau local, où toutes les stations peuvent prendre
l'initiative des envois de messages, il faut une règle à respecter par tout le monde. On
distingue des méthodes principales d’accès qui sont :
CSMA ;
Token Ring ;
Token Bus.
N.B : Lorsque vous voulez ajouter un nouveau poste de travail dans un réseau existant,
il faut toujours vérifier à ce sa méthode d’accès soit compatible avec la celle déjà
utilisé. Les cartes réseaux doivent être de même type.
7
B.1. CSMA (Carrier-Sense Multiple Access)
8
- Une méthode à contention, les ordinateurs qui veulent émettre doivent rivaliser
entre eux pour accéder au support. Les rivaux sont départagés par la durée
aléatoire du délai d’attente en cas de collision ;
- Fiable, rapide, mais limité à un nombre de stations restreint.
La norme IEE 802.5 fut implémentée par IBM dès 1986 et cette Maison est restée le
principal acteur du monde Token Ring. L’implémentation d’IBM diffère quelque peu de
la norme d’origine, par le fait que la topologie physique a évolué vers une étoile pour
gérer la rupture de l’anneau. Les stations sont reliées à des concentrateurs (MAU :
Multiple Access Unit).
9
B.3. Token Bus
Le Token Bus est un système de priorité sur un anneau logique basé sur un BUS
physique. L'anneau logique est constitué par les stations actives et chaque station
active gère les adresses de ses voisines en amont et en aval.
- Jeton sur bus (limite les délais d’attente et donne une meilleure fiabilité) ;
- Plusieurs types de couche physique ;
- Large bande ;
- Bande porteuse ;
- Bande de base (ancienne technique de transmission de données dans laquelle le
signal est envoyé directement dans le câble sans modulation).
Ils se classifient selon leurs champs d’action ; tailles ou la distance entre leurs nœuds
et leurs modes de transmissions ; leurs fonctionnements et leurs topologies. C'est ainsi
qu'il existe des réseaux de petite taille (PAN), moyenne taille (LAN), grande taille
(MAN) et de très grande taille (WAN), voire même jusqu'à couvrir le monde entier à
l'instar de l'internet.
Par champs d’action, nous sous entendons l’ensemble des personnes autorisées à
utiliser le réseau. Nous avons deux types de réseau :
- Le réseau fermé
Un réseau fermé est un réseau dont l’accès est soumis à des restrictions. C’est le cas
d’un réseau d’entreprise.
- Le réseau ouvert
Un réseau ouvert est un réseau dans lequel tout le monde peut avoir accès. C’est-à-
dire un réseau ouvert au public. C’est le cas d’Internet.
10
B. D’après la distance
Un LAN, pour Local Area Network, est comme son nom l'indique un réseau local. Les
ordinateurs y sont reliés par l'intermédiaire de câbles ou de dispositifs sans fil dans
une zone géographique réduite. Ce réseau s’étend de 1 m à 2 km et peut compter 2 à
200 abonnés. Le débit courant est de 1 à 100 Mbits/s.
Un MAN, pour Metropolitain Area Network, est pour sa part un réseau plus étendu
géographiquement couvrant typiquement une métropole (ville). Un MAN peut être la
connexion de plusieurs LAN entre. Ce réseau s’étend jusqu’à 200 km et peut compter
2 à 1000 abonnés. Le débit courant est de 1 à 100 Mbits/s.
11
Les réseaux étendus
Un WAN, Wide Area Network, est un réseau encore plus étendu (plusieurs centaines
de kilomètres) et qui permet de relier entre eux des LAN éloignés et même des MAN
éloignés. Internet est le meilleur exemple d'un réseau WAN de très grande taille. Le
débit est faible, de 50 bits à plusieurs Mbits
MAN MAN
WAN
C. D’après le fonctionnement
C’est un réseau dans lequel chaque machine est en même temps serveur et cliente
pour une autre.
Ce type de réseau est parfaitement adapté aux petits groupes de travail et aux
professions libérales en raison de son coût réduit et la simplicité de son utilisation. Par
contre l’administration n’est pas centralisée. Ce type de réseau ne peut pas comporter
plus de 10 machines. Ainsi, la sécurité est individuelle.
12
- Réseau client/serveur
C’est un réseau où toutes les applications réseaux sont centralisées sur une machine
serveur. Dans ce type de réseau, l’administration est beaucoup mieux du fait qu’elle
peut être centralisée.
13
Chapitre III. Les Modèles de référence
Le modèle OSI (Open Systems Interconnexion) qui correspond à une approche plus
théorique en décomposant le fonctionnement en une pile de 7 couches. Elle est
fondé sur une recommandation d’ISO.
Le modèle DoD (Department Of Defense) qui répond à un problème pratique
comprenant une pile de 4 couches pour décrire le réseau Internet (la famille des
protocoles TCP/IP).
Le modèle OSI (Open System Interconnexion) est fondé sur une recommandation
d’ISO (International Standar Organisation). Un système ouvert qui permet
L’interconnexion avec d’autres systèmes ouverts afin de faciliter la communication et
l’interopérabilité. Cette architecture en couches permet de bien gérer la complexité.
Ce modèle contient sept couches qui sont :
14
1. Physique
2. Liaison de données
3. Réseau
4. Transport
5. Session
6. Présentation
7. Application
Deux couches de même niveau ne se parlent jamais directement, seules les couches
basses de deux ordinateurs.
A chaque couche, les données de la couche précédente sont encapsulées par des
informations spécifiques sous forme d’en-têtes et de queues. Chaque en-tête et queue
de la couche N n’étant exploitable que par la couche de niveau N semblable sur
l’ordinateur avec lequel on communique.
Dans le modèle OSI, les trois couches basses assurent des fonctions orientées
”transmission“ :
La couche physique est celle qui envoi les bits dans le câble physique. Elle définit
comment le câble est connecté (broches, prises), sa nature (paire torsadée, fibre
optique, coaxial voir liaison radio ou infrarouge) et se préoccupe donc de définir la
façon dont il faut coder les bits.
Le rôle de la couche liaison de données est de régler les problèmes non résolus par
la couche physique en gérant les erreurs de transmission et les conflits d'accès via
des méthodes d'accès.
15
Cette couche rassemble les bits de la couche physique pour en faire une structure de
données, c’est à dire un paquet logique dans lequel peuvent être placées des données,
ce que l’on appelle une trame. Cette couche construit donc des trames afin de pouvoir
y incorporer un système de détection d'erreurs et instaure un protocole pour les
échanger et pouvoir donc éventuellement demander la réémission d'une trame
détectée comme erronée.
Elle réalise la transmission sans erreur d’une séquence de bits (ou trame) entre deux
stations reliées par un même support de transmission.
La couche réseau détermine le chemin à parcourir pour aller d’un ordinateur à un autre,
en cas de chemins multiples, en fonction des conditions du réseau, des priorités, des
problèmes d’encombrement et assure la conversion des adresses logiques en
adresses physiques. On dit que cette couche gère la transmission dans le réseau. Elle
est responsable de l'acheminement des paquets qui peuvent traverser plusieurs
nœuds intermédiaires.
A l’émission, elle peut réunir des données différentes entre elles mais trop petites pour
être émises toutes seules sur le réseau, ou au contraire fractionner en petits morceaux
des données trop volumineuses pour être envoyées sur le réseau.
A la réception, elle reconstitue les paquets de données pour leur redonner leur taille
originelle.
Au niveau de la couche réseau, les protocoles réalisent le routage des paquets entre
les réseaux.
Le routage est un des rôles de la couche 3 : acheminer les informations d'un réseau à
un autre. Les réseaux sont reliés entre eux à l'aide de routeurs, Tous les réseaux ne
sont pas directement reliés, il faut passer par des réseaux intermédiaires.
16
est responsable de la bonne transmission des messages de la couche application, et
pour ce faire, elle subdivise les messages longs en plusieurs paquets et regroupe les
messages courts en un seul pour permettre une transmission plus efficace sur le
réseau.
A la réception, elle convertit le format reçu des couches plus basses en un format
exploitable par la couche application de l’ordinateur.
La couche application est la couche qui va faire le lien entre les programmes voulant
accéder au réseau et le réseau. Elle représente le lien avec les applications de
l’utilisateur, comme les logiciels de transfert de fichier, d’accès aux bases de données
ou le courrier électronique.
17
autonomes pouvant être transmis indépendamment les uns des autres. Pour que cela
fonctionne, chaque paquet de données doit contenir des informations de pilotage telles
que l'adresse de l'ordinateur émetteur et l'adresse de l'ordinateur récepteur.
A. Couche physique
B. La couche Internet
Son rôle consiste à envoyer des paquets à partir d’un réseau quelconque de l’inter-
réseau et à le faire parvenir à la destination, indépendamment du trajet et des réseaux
traversés pour y arriver. Le protocole qui régit cette couche est appelée protocole IP
(Internet Protocol).
C. La couche Transport
Le protocole TCP est orienté connexion. Il établit un dialogue entre l’ordinateur source
et l’ordinateur destination pendant qu’il prépare les informations de couche application
en unités appelées segments. Un protocole orienté connexion ne signifie pas qu’il
existe un circuit entre les ordinateurs, ce qui correspondrait à une communication de
circuit.
D. Couche application
En rapport avec le modèle OSI, cette couche inclut les détails des couches Session et
présentation. On a donc simplement crée une couche application qui gère les
protocoles de haut niveau, les questions de représentation, le code et le contrôle du
18
dialogue. Le modèle TCP/IP regroupe en une seule couche tous les aspects liés aux
applications et suppose que les données sont préparées de manière adéquate pour la
couche suivante
III.3. L’adressage
A. Adressage logique
A.1. L’adresse IP
De même, l'adresse postale (nom, prénom, rue, numéro, code postal et ville) permet
d'identifier de manière unique un destinataire. Tout comme avec l'adresse postale, il
faut connaître au préalable l'adresse IP (numéro qui permet d’identifier un ordinateur
dans un réseau) de l'ordinateur avec lequel vous voulez communiquer.
Elle est affectée non pas à une machine, mais à une interface d’une machine (carte
réseau = carte Ethernet) et est décomposée en 2 parties, une partie réseau et une
partie machine. Pourquoi chaque nombre va de 0 à 255 ? car, les 8 bits de l'octet
correspondent à 28 combinaisons soit 256 possibilités (0 à 255). Ainsi, pour l'IPv4, les
4 octets de l'adresse IP (écrits en décimal et séparé par des points « . »), représentent
au maximum 4 294 967 296 (soit 232) adresses qui peuvent donc être attribuées
simultanément. En théorie. Aujourd'hui insuffisant, bientôt arrivera IPv6. Pour votre
information, les adresses IPv6 sont constituées de 8 nombres de 16 bits (16 bits = des
nombres de 0 à 65535) Elles sont écrites en hexadécimal, et chaque nombre est
séparés par des « : ».
19
Le numéro de la machine sur le réseau (c'est l'équivalent du numéro d'une maison
dans une rue dans une adresse classique)
A noter que les premiers nombres représentent le numéro du réseau et les derniers le
numéro de la machine sur le réseau. La répartition est fixée par un autre groupe de 4
nombres : le masque de sous-réseau (voir ci-dessous).
Le principe du masque, pour faire simple est le suivant : lorsque un nombre du masque
est à 255, le nombre correspondant de l'adresse IP fait partie du numéro de réseau,
lorsqu'un nombre du masque est à 0, le nombre correspondant de l'adresse IP fait
partie du numéro de la machine. (En fait, le masque sert à réaliser une opération
logique bit à bit avec l'adresse IP).
Par exemple :
20
l'adresse IP = 192.168.1.5 ; le masque de sous-réseau est : 255.255.0.0 ; Alors le
numéro de réseau est 192.168 et le numéro de la machine est :.1.5
Pour connaître le nombre des PC par réseau, on applique la formule suivante :2n – 2.
n est égale au nombre de bits.
Si le masque vaut 255.255.255.0, alors il peut y avoir 254 machines sur le réseau (et
le nombre de réseaux possibles est de plus de 16 millions...).
Dans les réseaux Ethernet IP V4, les adresses sont codées sur 4 chiffres variant de 0
à 255, soit 32 bits. Pour faciliter la gestion des réseaux, les adresses sont regroupées
en classes. Selon la classe, le réseau peut recevoir plus ou moins de machines. Pour
communiquer d'un réseau d'une classe d'adresse IP à une autre, vous devez utiliser
un routeur. L'adresse effective utilise également un masque de sous-réseau.
21
Classe A
Le premier octet a une valeur comprise entre 1 et 126 ; soit un bit de poids fort égal
à 0 (communément appelé l’identificateur du réseau en binaire) . Ce premier octet désigne le
numéro de réseau et les 3 autres correspondent à l'adresse de l'hôte. L'adresse
réseau 127.0.0.0 est réservée pour les communications en boucle locale.
Exemple : 121.20.1.1
Classe B
Le premier octet a une valeur comprise entre 128 et 191 ; soit 2 bits de poids fort
égaux à 10 (l’identificateur du réseau en binaire) . Les 2 premiers octets désignent le
numéro de réseau et les 2 autres correspondent à l'adresse de l'hôte.
Exemple : 150.32.1.10
Classe C
Le premier octet a une valeur comprise entre 192 et 223 ; soit 3 bits de poids fort
égaux à 110 (l’identificateur du réseau en binaire) . Les 3 premiers octets désignent le
numéro de réseau et le dernier correspond à l'adresse de l'hôte.
Exemple : 192.168.1.10
22
Classe D
Le premier octet a une valeur comprise entre 224 et 239 ; soit 3 bits de poids fort
égaux à 1. Il s'agit d'une zone d'adresses dédiées aux services de multidiffusion
vers des groupes d'hôtes (host groups).
Classe E
Le premier octet a une valeur comprise entre 240 et 254. Il s'agit d'une zone
d'adresses réservées aux expérimentations. Ces adresses ne doivent pas être
utilisées pour adresser des hôtes ou des groupes d'hôtes.
Pour des raisons d'optimisation des ressources réseau, les adresses IP sont délivrées
pour une durée limitée, appelée bail. Un client qui voit son bail arriver à terme peut
demander au serveur un renouvellement du bail. De même, lorsque le serveur verra
un bail arrivé à terme, il émettra un paquet pour demander au client s'il veut prolonger
son bail. Si le serveur ne reçoit pas de réponse valide, il rend disponible l'adresse IP.
C'est le DHCP qui gère et optimise l'attribution des adresses IP en jouant sur la durée
des baux.
DHCP signifie Dynamic Host Configuration Protocol : il s'agit d'un protocole qui permet
à un ordinateur qui se connecte sur un réseau d'obtenir dynamiquement (c'est à dire
sans intervention particulière) sa configuration réseau. Le but du protocole DHCP est
la simplification de l'administration d'un réseau : dans le cas qui nous intéresse, le
DHCP va se charger d'attribuer les adresses IP à chaque ordinateur.
23
B. l’adressage physique
L'adresse MAC est l'adresse physique unique d'un matériel d'interface réseau. La
première moitié de l'adresse MAC indique le constructeur. Ainsi une carte réseau, un
routeur, un switch, une Clé USB Wifi ... possèdent une adresse Mac.
A quoi ça sert ? Uniquement sur le réseau local, l'adresse est transmise à chaque
paquet d'information pour faciliter la transmission. Peut permettre aussi de filtrer des
accès de tout appareil voulant se connecter dans un réseau.
Pour connaître une adresse Mac, il faut Cliquer sur le bouton "Démarrer", sur
"Exécuter", saisissez "cmd" puis cliquez sur "Ok". Dans la fenêtre, saisissez la
commande ipconfig/all puis pressez la touche "Entrée" de votre clavier. L’adresse
mac de votre carte réseau wifi se situe dans la rubrique carte Ethernet connexion
réseau sans fil.
24
Chapitre IV. Equipements d’interconnexion réseau
Les ordinateurs en réseau sont interconnectés les uns aux autres à travers les
équipements d’interconnexion réseau pour arriver à partager les informations. Dans
ce cas, le choix de ces équipements est primordial lors de la conception ou la
planification d’un réseau.
Le répéteur
Le concentrateur
25
- Les concentrateurs passifs qui ne régénèrent pas les signaux. Ces sont de simples
tableaux de connexion. Ils ne nécessitent aucune alimentation électrique.
MODEM
Moduler, c'est créer un son (on dit un signal) en fonction des zéros et uns. Démoduler,
c'est retrouver les zéros et les uns à partir du signal.
Ainsi, votre ordinateur peut communiquer sur Internet par l’intermédiaire du réseau
téléphonique avec modem.
Est un matériel qui donne accès à un réseau sans fil Wi-Fi permettant aux utilisateurs
de terminaux mobiles de se connecter à Internet. L'accès ainsi fourni peut être gratuit
ou payant pour l'utilisateur.
PASSERELLE (Gateway)
Serveur intermédiaire entre des ordinateurs d'un réseau. La passerelle par défaut
(gateway) permet de relier des réseaux avec des protocoles différents, c’est l’adresse
IP de l’appareil (en général un routeur ou box) côté réseau interne qui permet de se
connecter à un autre réseau externe (internet).
De fait, le terme passerelle est utilisé pour désigner un modem, routeur ou box du Fait
qui "route" sur le réseau.
26
PONT /BRIDGE
Passerelle particulière de deuxième niveau, que l'on utilise au sein d'un même réseau
physique pour relier des réseaux de même type. Un pont dispose d'un pied dans
chaque réseau. Il analyse les adresses MAC et ne tient pas compte du protocole de
communication situé au-dessus, mais nécessite un protocole identique de chaque côté
du pont. Il laisse passe les signaux destinés aux ordinateurs situés de l’autre côté.
ROUTEUR
Le routeur est un matériel de troisième niveau qui relie plusieurs réseaux. Il doit donc
avoir une interface dans chacun des réseaux auquel il est connecté. (C'est donc tout
simplement une machine qui a plusieurs interfaces (plusieurs cartes réseau), chacune
reliée à un réseau. Son rôle va être d'aiguiller les paquets reçus entre les différents
réseaux.)
Un routeur a pour fonction essentielle sur un réseau d'être un "centre de tri" donc il
aiguille les paquets grâce à sa table de routage ; la table de routage indique quelle
passerelle utiliser pour joindre un réseau. Toute machine connectée à un réseau
possède une table de routage, même une imprimante, un téléphone, quelques
caractéristiques d'un routeur.
27
SWITCH (équipement de deuxième niveau)
28
Chapitre V. Supports de transmission
Pour transmettre des informations d’un point à un autre, il faut un canal qui servira de
chemin pour le passage de ces informations. Ce canal est appelé canal de
transmission ou support de transmission. En réseau informatique, téléinformatique ou
télécoms, on distingue plusieurs sortes de support de transmission. Sur ce chapitre,
nous allons voir :
Les câbles à paires torsadées (twisted pair cables) sont des câbles constitués au
moins de deux brins de cuivres entrelacés en torsade (le cas d’une paire torsadée) et
recouverts des isolants. En réseau informatique, on distingue deux types de câbles à
paires torsadées :
Les câbles STP (shielded twisted pairs) sont des câbles blindés. Chaque paire est
protégée par une gaine blindée comme celle du câble coaxial. Théoriquement les
câbles STP peuvent transporter le signal jusqu’à environ 150m à 200m. Les câbles
UTP (Unshielded twisted pair) sont des câbles non blindés, c'est-à-dire aucune gaine
de protection n’existe entre les paires des câbles. Théoriquement les câbles UTP
peuvent transporter le signal jusqu’à environ 100m. Les câbles à paires torsadées
possèdent 4 paires torsadées. Pour les utiliser, on utilise les connecteurs RJ 45 (des
connecteurs proches aux RJ 11).
29
2. Les câbles coaxiaux :
Le câble coaxial est composé d’un fil de cuivre entouré successivement d’une gaine
d’isolation, d’un blindage métallique et d’une gaine extérieure. On distingue deux types
de câbles coaxiaux :
Le câble coaxial fin (thinNet) ou 10 base-2 (le nom 10 base-2 est attribué grâce à la
norme Ethernet qui l’emploie) mesure environ 6mm de diamètre. Il est en mesure de
transporter le signal à une distance de 185m avant que le signal soit atténué.
Le câble coaxial épais (thickNet) appelé aussi 10 base-5 grâce à la norme Ethernet
qui l’emploie, mesure environ 12mm de diamètre. Il est en mesure de transporter le
signal à une distance de 500m avant que le signal soit atténué.
Pour le raccordement des machines avec les câbles coaxiaux, on utilise des
connecteurs BNC.
30
les fibres monomodes
Les fibres multimodes ou MMF (Multi Mode Fiber) ont été les premières fibres optiques
sur le marché. Le cœur de la fibre optique multimode est assez volumineux, ce qui lui
permet de transporter plusieurs trajets (plusieurs modes) simultanément. Il existe deux
sortes de fibre multimode : La fibre multimode à saut d’indice et la fibre optique
multimode à gradient d’indice. Les fibres multimodes sont souvent utilisées en réseaux
locaux.
La fibre monomode ou SMF (Single Mode Fiber) a un cœur si fin. Elle ne peut pas
transporter le signal qu’en un seul trajet. Elle permet de transporter le signal à une
distance beaucoup plus longue (50 fois plus) que celle de la fibre multimode. Elle utilisé
dans des réseaux à long distance.
La liaison infrarouge est utilisée dans des réseaux sans fil (réseaux infrarouges). Il lie
des équipements infrarouges qui peuvent être soit des téléphones soit des
ordinateurs…
Théoriquement les liaisons infrarouges ont des débits allant jusqu’à 100Mbits/s et une
portée allant jusqu’à plus de 500m.
La liaison hertzienne est une des liaisons les plus utilisées. Cette liaison consiste à
relier des équipements radio en se servant des ondes radio.
Radiodiffusion
Télédiffusion
Radiocommunications
Faisceaux hertziens
31
Téléphonie
Le Wifi
Le Bluetooth
Par ailleurs, les supports affaiblissent et retardent les signaux. Par exemple, la
distance est un facteur d’affaiblissement, particulièrement important pour les liaisons
par satellite. Ces déformations, appelées distorsions, peuvent être gênantes pour la
bonne reconnaissance des signaux en sortie, d’autant qu’elles varient généralement
avec la fréquence des signaux émis.
Même lorsque les signaux sont adaptés aux supports de transmission, on ne peut pas
garantir leur réception correcte à 100%.
32
Chapitre VI. Mise en place d’un réseau local
Il n’est pas du tout difficile de créer un réseau local pour pouvoir bénéficier de tous les
avantages que cela apporte comme le partage de fichiers.
I. Matériels à utiliser
Qui peut être de 2 types: filaire donc qui se connecte grâce à un câble réseau ou sans
fil qui utilise le wifi.
B Un hub Ethernet
Cet appareil est essentiel pour mettre 2 ou plusieurs ordinateurs en partage Windows.
Le mot Ethernet fait référence au réseau local, on peut aussi utiliser le mot LAN
C. Routeur
Autrement appelé point d’accès de la norme 802.11n qui règlemente les réseaux
locaux sans fil et qui permet de configurer un réseau local sans fil. Il est utilisé pour
relier deux types de réseau : filaire et sans fil.
33
1. Point d’accès sans fil
Utiliser un routeur n'est pas forcément nécessaire. Vous pouvez utiliser une connexion
câblée Ethernet pour relier les postes fixes avec comme nœud central un switch. Sauf
que la plupart des appareils mobiles (ordinateurs portables compris) n'ont pas de port
Ethernet, et un réseau sans fil est alors la seule solution pour connecter l'ensemble du
parc matériel.
Concrètement, les débits trouvés dans la notice qui sont soit de 350Mb/s à 1900Mb/s
(mégabits par seconde) sont théoriques dans un environnement classique de bureau.
Murs, portes, multiplicité des appareils connectés et autres obstacles vont dégrader la
vitesse de transmission des données annoncée.
Les réseaux sans fil sont très pratiques, mais souvent très peu sécurisés si vous ne
prenez pas les mesures qui s'imposent. En cas de lacune, n'importe qui peut espionner
vos activités en ligne, utiliser votre connexion Internet, ou encore accéder aux fichiers
stockés sur vos ordinateurs et infecter vos systèmes avec des virus.
N'importe quel routeur que vous achetez doit embarquer au moins la norme WPA2
(Wi-Fi Protected Access Protocol). Mais la conséquence n'est que tous les appareils
qui se connectent à votre réseau doivent également supporter cette norme de sécurité
WPA2 pour fonctionner. La norme WPA peut faire l'affaire, mais elle n'est pas idéale.
Evitez la norme WEP, facilement cassées par des outils que tout un chacun peut
34
télécharger gratuitement. Au-delà, n'oubliez pas que votre réseau est aussi sécurisé
que l'appareil le moins sécurisé qui y est connecté.
Si des routeurs sans fil standards peuvent être utilisés en entreprise, gardez aussi à
l'esprit que certains routeurs sont conçus nativement pour les pros. Là, vous bénéficiez
de nombreux outils de sécurité, dont du chiffrement avancé, des outils de surveillance
des appareils connectés au réseau, voire de blocage des devices qui ne respecteraient
pas la politique de sécurité de l'entreprise.
Cependant, même les routeurs les plus sécurisés peuvent connaître des défauts de
conception. Et donc des bugs. Ce fut le cas récemment chez Asus, ou encore
chez Cisco dont certains routeurs étaient dernièrement infectés dès leur conception
en usine par un virus. Il convient donc de faire un peu de veille sur l'actualité de ces
matériels pour être au fait des derniers éléments de sécurité.
Pendant des années, les fabricants ont vendu des routeurs dual-band, mais désormais
ce sont les routeurs tri-bande qui ont la cote. Bi-bande (ou dual band) signifie que le
routeur est équipé de deux émetteurs radio, une qui fonctionne sur une bande de
fréquences du 2,4 GHz, et l'autre sur 5,0 GHz. Cela permet de mettre en place deux
réseaux sans fil distincts, pour accueillir plus de monde par exemple. Les routeurs tri-
bande comprennent une deuxième bande de 5,0 GHz. Bien pratique entreprise pour
améliorer encore la disponibilité du réseau.
Sachez cependant lire les petits caractères des notices. Certains routeurs bi-bande ne
peuvent faire fonctionner qu'une fréquence à la fois.
L'un des défis de la gestion du réseau sans fil est la question des interférences.
Certaines solutions utilisent des processus dits « intelligents » qui identifient les
appareils et les zones mortes ou moins couvertes. Ils ciblent alors ces appareils pour
leur garantir une connexion. De quoi améliorer la couverture de votre réseau sans fil
sans passer par des amplificateurs de signal ou multiplier les points d'accès sans fil.
35
7. La qualité de service (Quality of Service)
La Qualité de Service (QoS) n'est pas lié à la qualité de votre connexion Internet. Elle
procède d'un ensemble de mécanismes activés dans le firmware du routeur afin de
prioriser la connexion du réseau sans fil pour des applications spécifiques.
Dans le cas d'un service de VoIP (Voice over Internet Protocol), un paramétrage du
QoS permet de configurer le routeur pour attribuer à la voix sur IP la priorité sur les
autres applications, par exemple. Conséquence, si quelqu'un télécharge un fichier
volumineux pendant que vous parlez au téléphone, la qualité de votre appel ne se
dégrade pas. Le QoS peut également optimiser les performances de votre réseau sur
le streaming vidéo. En fait, cela évite de devoir augmenter la bande passante, et de
faire un meilleur usage des ressources.
On trouve des ports USB sur les routeurs sans fil, mais encore faut il savoir les utiliser
à bon escient. Sur certains routeurs, un port USB permet simplement de transférer les
informations de configuration (l'ID du réseau et son mot de passe, par exemple) avec
une clé USB. Mais des appareils plus évolués assurent la connexion d'un serveur NAS
au routeur. De quoi disposer d'un serveur connecté à peu de frais.
Dès lors, il est important de bien regarder quelle est la génération du port USB proposé
sur le routeur. Une combinaison de deux ports USB 2.0 et USB 3.0 est idéale. Un port
USB 3.0 a minima est recommandé.
Les câbles sont catégorisés en fonction des débits et leur capacité de transmission,
ainsi nous avons :
36
La catégorie 5 : qui est la plus basique. Le câble Cat 5 est disponible dans deux types
différents : Unshielded Twisted Pair (UTP), ce type est principalement utilisé aux Etats-
Unis et le Screened Twisted Pair (STP) qui est blindé et fournit une protection
supplémentaire contre les interférences mais il est rarement utilisé en Europe. Le câble
Cat 5 peut supporter entre 10 et 100 Mbps et a une capacité de 100 MHz.
La catégorie 5E : Il répond à des normes plus élevées de transmission de données
que le câble Cat 5. Il a presque entièrement remplacé la Cat 5 dans les nouvelles
installations. Il peut effectuer le transfert des données à 1000 Mpbs et est idéal pour
le gigabit Ethernet.
La catégorie 6 : elle est plus avancée et fournit de meilleures performances. Tout
comme les autres câbles, il est composé de quatre paires de fil de cuivre torsadées
mais ses capacités dépassent de loin celles des autres types de câble. La Cat 6 est
idéal pour supporter une capacité de 10 Gigabit Ethernet et opère dans une bande de
250 MHz. Depuis, la technologie a constamment évolué et le câble Cat 6 est le celui
qu'il faut choisir lors de la mise à jour de votre réseau. Non seulement l'avenir du câble
de catégorie 6 est sûr, il est également rétro-compatible avec tous les câbles déjà
existants (Cat 5 et Cat 5e) trouvés dans les anciennes installations.
- Câble droit (norme T568B) qui sert à connecter deux terminaux différents : ordinateur
- Hub / SWITCH
Pour faire un câble droit, Il faut que les embouts soient sertis de la même façon à
chaque extrémité et en respectant la répartition des paires torsadées sur le
connecteur.
1) orange-blanc
2) orange
3) vert-blanc
4) bleu
5) bleu-blanc
6) vert
7) marron-blanc
8) marron
37
- Câble croisé (norme T568A) par contre permet de connecter deux terminaux de
même nature: pc-pc; hub-répéteur; hub-hub
Pour un câble croisé, il faut intervertir les parties 1/2 et 3/6, donc on a d'un côté le
même câblage que ci-dessus, et de l'autre, le câblage suivant :
1) vert-blanc
2) vert
3) orange-blanc
4) bleu
5) bleu-blanc
6) orange
7) marron-blanc
8) marron
Une fois que le matériel requis soit disponible, vient la configuration des paramètres
systèmes.
Pour commencer, veillez bien à ce que tout la connectique soit branchée. Ce qui
consiste à brancher les câbles réseau ou à activer les connexions Wifi.
Le nom de groupe est tout simplement le nom qui va être affiché qui est par défaut
Workgroup., Pour cela, on fait clic droit sur l’icône « ordinateur ou Ce PC » dans
l’explorateur windows.
Puis cliquez sur la commande propriétés pour faire apparaître l’interface suivante :
38
Comme vous le voyez, le nom de votre réseau (ou de votre groupe de travail) est
affiché sur la fenêtre des propriétés.
Pour le changer, cliquez sur “ Modifier les paramètres ” pour accéder à la fenêtre ci-
dessous :
39
Il suffit ensuite de saisir le nom que vous voulez puis de valider et de redémarrer votre
PC pour que la modification soit réalisée.
Il est possible aussi de changer le nom de votre ordinateur sur le réseau en saisissant
le nom dans la zone Nom de l’Ordinateur.
Par exemple, si je veux créer un réseau portant le nom de groupe G3INFO et mon PC
aura le nom de Mbuyi.
Comme nous l’avons déjà vu, chaque périphérique sur le réseau à une adresse IP qui
peut être dynamique ou fixe.
Mais, si vous avez le switch comme nœud central, il est préférable de fixer ses propres
adresses IP (IP STATIQUE). Elles sont définies manuellement par l’utilisateur et
permettent d’avoir une adresse IP fixe permanente.
40
Cela peut être utile dans l’optique d’offrir un accès plus rapide à un serveur ou à un
site.
Créer un réseau local sous Windows est étroitement lié au centre réseau et partage
du système qui est l’un des plus importants paramètres de votre environnement
informatique. Il vous permet de visualiser chaque réseau auquel vous vous connecter
ainsi que les informations vous concernant et vous permettant d’y accéder comme
votre adresse IP ou votre adresse MAC. C’est aussi grâce au centre réseau et partage
que vous pouvez définir les ressources communes à partager et configurer les
différentes permissions à accorder.
Clic droit sur l’icône du réseau qui est dans la barre des tâches, dans le menu
contextuel qui apparaît, clique sur le centre de réseau et partage.
Cliquez sur connexion et vous aurez la fenêtre suivante et cliquez sur propriétés :
41
Ou cliquez sur modifier les paramètres de la carte, vous aurez la fenêtre suivant :
Clic droit sur l’icône connexion au réseau local, dans le menu contextuel, cliquer sur
propriété :
42
Dans la fenêtre qui apparaît, vous avez la liste des éléments et des protocoles utilisés
pour votre réseau :
Nous n’allons pas lister tous ces éléments un par un, ce serait trop long et un peu
compliqué à suivre. Par contre, la seule notion à laquelle on va s’attaquer est
Protocole. Pour faire simple, ce sont les règles à suivre pour avoir une harmonie
parfaite entre les périphériques d’un même réseau.
43
En cliquant sur le bouton Propriétés, vous afficherez l’interface ci-dessous :
Pour attribuer une adresse IP fixe, il suffit de cocher Utiliser l’adresse IP suivante puis
de saisir l’adresse IP que vous voulez.
44
Pour tester la connexion entre deux postes, exécuter la commande PING suivi de
l’adresse IP du poste concerné.
Pour voir les machines du groupe, on clique sur l’icône réseau. Il faut aller dans
l’explorateur Windows.
- dans l’interface du centre réseau et partage cliquez sur l’option Modifier les
paramètres de partage avancés du menu à votre gauche :
Dans l’interface qui s’affiche, développer l’onglet Privé en cliquant sur la petite flèche
comme indiqué ci-dessous :
45
Dans les options, cochez:
46
III. Notions de groupe résidentiel
Un réseau privé est un réseau auquel vous êtes continuellement connecté et dans
lequel les membres sont connus et ne présentent aucune menace.
Si vous êtes connecté à un réseau Wifi public il vaut mieux limiter les partages pour
plus de sécurité.
En premier lieu, il faut connaitre dans quel type de réseau vous êtes.
Pour changer le type du réseau, cliquez sur le menu Démarrer pour accéder aux
paramètres puis à la section Réseau et Internet:
47
Dans l’interface qui apparaît, vous avez 2 choix possibles selon votre mode de
connexion :
48
Puis cliquez sur le nom de votre connexion affiché à votre droite :
Dans le menu qui s’affiche désactiver l’option Rendre ce PC détectable pour passer
du mode public en mode privé :
Procédure de création
Avant de commencer rassurez-vous que vous dans le réseau privé comme indiqué ci-
haut et que le partage des ressources est déjà activé
Maintenant que les options requises sont activées, vous pouvez créer votre groupe
résidentiel en allant à l’interface du centre réseau et partage puis en cliquant sur
l’option Prêt à créer:
49
NB. Si cette option n’apparaît pas dans l’interface du centre réseau et
partage, vous pouvez y accéder en cliquant sur le menu Démarrer”
→”Paramètres” →”Wifi” ou “Ethernet”→”Groupement résidentiel
Dans la fenêtre qui s’affiche, cliquez sur le bouton Créer un groupe résidentiel
Sélectionnez les dossiers que vous voulez partager sur votre groupe résidentiel puis cliquez
sur le bouton Suivant
50
Le mot de passe requis pour les nouveaux périphériques de votre groupe résidentiel
s’affiche :
Ce mot de passe est à saisir une seule fois lors de la première connexion.
Si l’opération s’est bien déroulée vous aurez le message Jonction effectuée au lieu
Prêt à création.
51
Vous avez la possibilité de configurer totalement votre groupe résidentiel en cliquant
sur la mention Jonction effectuée
Cette option permet de changer la liste des dossiers que vous partagez avec le groupe
et cela en changeant le statut en Partagé ou en Non Partagé.
Maintenant que votre groupe résidentiel est créé et proprement configuré, quelle serait
son utilité si on ne s’y connecte pas ?
La procédure est trop simple, car il suffit juste de cliquer sur l’option Joindre qui
apparaît sur l’interface du centre réseau et partage sur le PC qui vient de se connecter
à votre réseau.
52
Le système lui demande de saisir le mot de passe que vous aurez fourni (étant le
créateur et par conséquent l’administrateur).
L’avantage d’un groupe résidentiel réside surtout dans la grande facilité de partage de
ressources.
Pour partager les dossiers, il suffit juste de sélectionner le dossier à partager puis de
cliquer avec le bouton droit et d’activer l’option “Partager avec” puis de choisir l’une
des 2 options disponibles :
Le point d’accès est un routeur de la norme 802.11 qui règlemente les réseaux locaux
sans fil et qui permet de configurer un réseau local sans fil. Très souvent, il est utilisé
pour relier deux types de réseau : filaire et sans fil.
Un point d’accès Wifi permet à plusieurs machines équipées d’une carte Wifi de
s’intégrer à un réseau local pouvant comporter à la fois des machines Wifi et des
machines filaires.
53
Pour se connecter à un réseau Wifi, les cartes Wifi doivent connaître en plus du canal
choisi, le nom du réseau ou SSID (pour Service Set Identifier) qui peut être diffusé ou
caché.
Le paramétrage d’un point d’accès se passe en deux temps : il faut d’abord lui assigner
une adresse IP puis, en communiquant avec le point d’accès par une interface HTTP.
- saisissez le nom d’utilisateur et le mot de passe (par défaut le nom et mot de passe
= admin ; admin) sur l’interface qui s’affiche.
- Après avoir saisi le nom d’utilisateur et le mot de passe, vous serez dans cette
interface :
54
N.B : les interfaces se différent selon que vous êtes dans le routeur CISCO ou non
- cliquer sur Wireless puis sur Wireles setting pour donner le nom de votre point
d’accès et le débit selon les performances.
G3 INFO
55
3. Sécuriser le point d’accès
a. Par clé
- Cliquer sur Wireles Security pour choisir le mode de sécurité et donner la clé.
- Saisissez l’ancien nom d’utilisateur et mot de passe puis le nouveau nom d’utilisateur
et mot de passe
56
57