Vous êtes sur la page 1sur 57

Introduction

La gestion des différentes ressources est une préoccupation permanente de chaque


entreprise. Et pour y arriver, on fait recours à des différents outils informatiques.

Chaque poste de travail a besoin d’accéder à ces ressources, d’où leur partage s’avère
nécessaire. Ce partage est effectué grâce aux réseaux informatiques.

C’est ainsi qu’il est devenu indispensable d’apprendre les notions de réseaux
informatiques quel que soit l’orientation lorsqu’on aborde les études informatiques.
Car, actuellement la finalité du traitement des informations est la mise en réseau de
ces derniers pour faciliter l’accès et écourter les distances entre les différents
utilisateurs.

Plan du cours

Chapitre I. Considérations générales et définitions des concepts de base


Chapitre II. Typologie et Topologie des réseaux
Chapitre III. Modèles de référence
Chapitre IV. Equipements d’interconnexion réseau
Chapitre V. Support de transmission
Chapitre VI. Mise en place d’un réseau local

1
Chapitre I. Considérations générales et définition des concepts

A. Considération générales

Un réseau désigne un ensemble d’équipements interconnectés pour permettre la


communication de données entre applications, quelles que soient les distances qui les
séparent.

Un réseau s’appuie sur deux notions fondamentales :

 L’interconnexion qui assure la transmission des données d’un nœud à un autre.


 La communication qui permet l’échange des données entre processus.

On appelle noeud (node) l’extrémité d’une connexion. Un processus est un programme


en cours d’exécution et représente le bout d’une communication dans un réseau
informatique.

A.1. caractéristiques de base d’un réseau sont :

 La topologie qui définit l’architecture d’un réseau : on distinguera la topologie


physique qui définit la manière dont les équipements sont interconnectés entre eux,
de la topologie logique qui précise la manière dont les équipements
communiquent entre eux.
 Le débit exprimé en bits/s (ou bps) qui mesure une quantité de données
numériques (bits) transmises par seconde (s).
 La distance maximale (ou portée) qui dépend de la technologie mise en oeuvre.
 Le nombre de noeuds maximum que l’on peut interconnecter.

A.2. Avantages d’un réseau informatique

L’ordinateur étant une machine permettant de manipuler les données, l’homme, l’être
en interaction a vite compris l’intérêt de relier ces ordinateurs entre-eux afin de pouvoir
échanger des informations.

Pour ce faire, voici un certain nombre de raisons pour lesquelles un réseau


informatique est utile. Il permet de :

- Partager des fichiers, d’applications et des ressources ;

2
- Assurer la communication entre personnes (grâce au courrier électronique, la
discussion en direct,…) ;
- D’accéder aux données en temps utiles ;
- Garantir l’unicité de l’information (base de données) ;
- Partager de jeu entre plusieurs personnes ;
- Etc.

B. Définition des concepts

B.1. Protocole

Un protocole est un ensemble des règles qui permettent une communication


harmonieuse entre plusieurs ordinateurs.

Il existe plusieurs protocoles entre autre :

Le Protocole TCP/IP (Transfert Control Protocol/ Internet Protocol) utilisé beaucoup


plus l’Internet et les réseaux locaux. Le protocole IP s'assure que chaque ordinateur
relié au réseau a une adresse unique et que chacun soit capable de communiquer
avec les autres.

FTP (File Transfert Protocol) permet de transférer un ou des fichiers d'une machine à
une autre.

 Le protocole de communication HTTP utilisé entre les navigateurs et les serveurs


web.
 L'HTTP (Hypertexte Transfer Protocol) littéralement « protocole de transfert
hypertexte », est un protocole de communication informatique client-serveur
développé pour le World Wide Web. Il est utilisé pour transférer les documents
(document HTML, image, feuille de style, etc.) entre le serveur HTTP et le
navigateur Web.

B.2. Serveur

Dépositaire centrale d’une fonction spécifique : service de base de donnée, de calcul,


de fichier, mail, ….

B.3. Paquet

3
C’est la plus petite unité d’information pouvant être envoyer sur le réseau. Un paquet
contient en général l’adresse de l’émetteur, l’adresse du récepteur et les données à
transmettre.

Chapitre II. Topologie et Typologie des réseaux

II.1. Topologie

La topologie définit la structure du réseau. La définition d’une topologie comprend deux


parties : la topologie physique, représentant la disposition effective des fils (système
de câblage) et la topologie logique, précisant la façon dont les hôtes accèdent au
média.
Le choix d’une topologie dépend des éléments suivants :
 le type d’équipement nécessaire au réseau ;

 les capacités de l’équipement ;

 l’extension du réseau ;

 la gestion du réseau

A. Topologie physique

La topologie physique présente la façon dont les différents composants de réseau sont
interconnectés pour échanger les informations.

Il y a lieu de distinguer plusieurs types de topologie physique dont nous citons les plus
utilisées :
 la topologie en bus ;

 la topologie en anneau ;

 la topologie en étoile.

 la topologie en étoile étendue

 la topologie hiérarchique

 la topologie en cascade

A.1. Topologie en bus

Dans une topologie en bus, il y a un segment central où circulent les informations qui
s’étend sur toute la longueur du réseau, et les machines viennent s’y accrocher.

4
Lorsqu’une station émet des données, elles circulent sur toute la longueur du bus et la
station destinatrice peut les récupérer.
Une seule station peut émettre à la fois. En bout de bus, un bouchon permet de
supprimer définitivement les informations pour qu’une autre station puisse émettre.
L’avantage de cette topologie est qu’une station en panne ne perturbe pas le reste du
réseau. Elle est, de plus, très facile à mettre en place. Par contre, en cas de rupture
du bus, le réseau devient inutilisable. Notons également que le signal n’est jamais
régénéré, ce qui limite la longueur des câbles. Cette topologie est utilisée dans les
réseaux Ethernet (norme de protocole de réseau local) 10 Base 2 et 10 Base 5 (type
de câble utilisé par Ethernet).

A.2. Topologie en anneau

Développée par IBM (mais abandonnée en 2000), cette architecture est


principalement utilisée par les réseaux Token Ring. Token Ring utilise la technique
d’accès par « jeton ». Les informations circulent de stations en stations, en suivant
l’anneau. Un jeton circule autour de l’anneau. La station qui a le jeton émet des
données qui font le tour de l’anneau. Lorsque les données reviennent, la station qui
les a envoyées les élimine du réseau et passe le jeton à son voisin, et ainsi de suite.

Cette topologie permet d’avoir un débit proche de 90% de la bande passante . La


panne d’une station rend l’ensemble du réseau inutilisable. L’interconnexion de
plusieurs anneaux n’est pas facile à mettre en œuvre. Enfin, cette architecture étant la
propriété d’IBM, les prix sont élevés et la concurrence quasiment inexistante.

5
A.3. Topologie en étoile

C’est la topologie la plus courante, notamment avec les réseaux Ethernet RJ45. Toutes
les stations sont reliées à un unique composant central : le concentrateur. Quand une
station émet vers le concentrateur, celui-ci envoie les données à toutes les autres
machines ou à celle qui en est le destinataire.

Facile à mettre en place et à surveiller, la panne d’une station ne met pas en cause
l’ensemble du réseau. Par contre, il faut plus de câbles que pour les autres topologies,
et si le concentrateur tombe en panne, tout le réseau est anéanti.

A.4. Topologie en étoile étendue

Une topologie en étoile étendue est constituée d’une topologie en étoile principale dont
chacun des noeuds d’extrémité est aussi le centre de sa propre topologie en étoile.
L’avantage de cette topologie est qu’elle réduit les longueurs de câble et limite le
nombre d’équipements à interconnecter à un noeud central.

6
A.5. Topologie hiérarchique

Une topologie hiérarchique est créée de la même façon qu’une topologie en étoile
étendue. Toutefois, au lieu de relier les concentrateurs/commutateurs ensemble, le
système est relié à ordinateur qui contrôle le trafic dans la topologie.

A.6. Topologie maillée.

Un réseau informatique maillé (ici représentés par des ordinateurs) est relié par des
routeurs qui choisissent la meilleure voie suivant plusieurs possibles. INTERNET est
une topologie maillée, ceci garantit le mieux la stabilité en cas de panne d'un nœud
mais est difficile à mettre en œuvre, principalement au niveau du choix des routes à
suivre pour transférer l'information. Ceci nécessite l'utilisation de routeurs intelligents.

B. Topologie logique
Pour mettre de l'ordre dans un réseau local, où toutes les stations peuvent prendre
l'initiative des envois de messages, il faut une règle à respecter par tout le monde. On
distingue des méthodes principales d’accès qui sont :
 CSMA ;

 Token Ring ;

 Token Bus.

Le choix de la méthode d’accès au réseau est déterminé par la carte réseau.

N.B : Lorsque vous voulez ajouter un nouveau poste de travail dans un réseau existant,
il faut toujours vérifier à ce sa méthode d’accès soit compatible avec la celle déjà
utilisé. Les cartes réseaux doivent être de même type.

7
B.1. CSMA (Carrier-Sense Multiple Access)

La méthode CSMA permet l’accès multiple avec écoute de la porteuse. Il convient de


noter qu’il existe deux sortes de CSMA:
 avec détection des collisions, CSMA/CD ;
 avec prévention des collisions, CSMA/CA

1. La méthode d’accès CSMA/CD

La méthode d’accès CSMA/CD (Carrier-Sense Multiple Access / Collision Detection)


impose à toutes les stations d’un réseau d’écouter continuellement le support de
communication, pour détecter les porteuses et les collisions. C’est le transceiver
(transmeter et receiver) qui écoute le câble, et qui lit les entêtes des paquets (de 64
octets à 1500 octets au maximum). La méthode d’accès CSMA/CD est relativement
fiable et rapide pour les réseaux composés d’un nombre restreint de stations. Plus le
nombre de station est important, plus le risque de collision croît, plus le nombre de
collision augmente, et plus les délais d’attente sont importants. Le nombre de collision
peut exploser rapidement, le réseau est saturé si le nombre de station est excessif.

Les caractéristiques de la méthode d’accès CSMA/CD :

- L’accès multiple au réseau, plusieurs ordinateurs peuvent émettre en même temps,


le risque de collision est accepté. Il n’y a pas de priorité, ni besoin d’une autorisation
pour émettre ;
- Ecoute du câble et détection de la porteuse ;
- Ecoute du câble et détection des collisions ;
- Interdiction à toutes les stations d’un réseau d’émettre si le support n’est pas libre ;
- En cas de collision, les stations concernées cessent de transmettre pendant une
durée aléatoire, les stations émettent de nouveau si le câble est libre après ces
délais ;
- La distance maximale entre deux stations est de 2500 mètres. En parcourant le
support, le signal s’atténue, les cartes réseaux doivent être en mesure de détecter
une collision en bout de câble, or elles n’entendent plus rien au-delà d’une certaine
distance (ni collision, ni porteuse).

8
- Une méthode à contention, les ordinateurs qui veulent émettre doivent rivaliser
entre eux pour accéder au support. Les rivaux sont départagés par la durée
aléatoire du délai d’attente en cas de collision ;
- Fiable, rapide, mais limité à un nombre de stations restreint.

2. La méthode d’accès CSMA/CA

La méthode d’accès CSMA/CA (Carrier-Sense Multiple Access / Collision Avoidance)


n’est pas une méthode très répandue. Les collisions sont proscrites, chaque station
avant d’émettre doit signaler son intention. Les demandes de transmission augmentent
le trafic et ralentissent le réseau. La méthode d’accès CSMA/CA est plus lente que
CSMA/CD.

B.2. Token Ring

L'autre méthode, celle du jeton (matérialisé par un ensemble de données, ou trame,


affecté à cet usage), est dite déterministe puisqu'en fonction des caractéristiques du
réseau (nombre de stations et longueur du câble), on peut déterminer le temps
maximal que prendra un message pour atteindre son destinataire. Dans le jeton, on
devra attendre son tour, matérialisé par le passage d'une configuration particulière de
bit appelée jeton. La norme IEEE 802.5 spécifie un réseau local en boucle : chaque
station est reliée à sa suivante et à sa précédente par un support unidirectionnel.

La norme IEE 802.5 fut implémentée par IBM dès 1986 et cette Maison est restée le
principal acteur du monde Token Ring. L’implémentation d’IBM diffère quelque peu de
la norme d’origine, par le fait que la topologie physique a évolué vers une étoile pour
gérer la rupture de l’anneau. Les stations sont reliées à des concentrateurs (MAU :
Multiple Access Unit).

Les spécifications du Token Ring sont contraignantes au niveau de l’installation. Les


possibilités de connexion, distance et nombre de postes, dépendent du type de câble
utilisé. Avec du câble 1 ou 2 (dans la termilogie IBM, paires torsadées blindées
d’impédance 150 Ohms) la longueur maximale de l’anneau principal est de 366
mètres, l’anneau principal peut comporter jusqu’à 2-à stations, la distance maximale
station/MAU est de 101 mètres. Le connecteur spécifique IBM dit hermaphrodite (à la
fois mâle et femelle est aujourd’hui généralement remplacée par des prises RJ45.

9
B.3. Token Bus

Le Token Bus est un système de priorité sur un anneau logique basé sur un BUS
physique. L'anneau logique est constitué par les stations actives et chaque station
active gère les adresses de ses voisines en amont et en aval.

Elle est caractérisé par :

- Jeton sur bus (limite les délais d’attente et donne une meilleure fiabilité) ;
- Plusieurs types de couche physique ;
- Large bande ;
- Bande porteuse ;
- Bande de base (ancienne technique de transmission de données dans laquelle le
signal est envoyé directement dans le câble sans modulation).

II.2. Typologie des réseaux

Ils se classifient selon leurs champs d’action ; tailles ou la distance entre leurs nœuds
et leurs modes de transmissions ; leurs fonctionnements et leurs topologies. C'est ainsi
qu'il existe des réseaux de petite taille (PAN), moyenne taille (LAN), grande taille
(MAN) et de très grande taille (WAN), voire même jusqu'à couvrir le monde entier à
l'instar de l'internet.

A. D’après leurs champs d’actions

Par champs d’action, nous sous entendons l’ensemble des personnes autorisées à
utiliser le réseau. Nous avons deux types de réseau :

- Le réseau fermé

Un réseau fermé est un réseau dont l’accès est soumis à des restrictions. C’est le cas
d’un réseau d’entreprise.

- Le réseau ouvert

Un réseau ouvert est un réseau dans lequel tout le monde peut avoir accès. C’est-à-
dire un réseau ouvert au public. C’est le cas d’Internet.

10
B. D’après la distance

Les réseaux personnels (PAN)

PAN, acronyme de Personal Area Network, désigne un réseau restreint d'équipements


informatiques habituellement utilisés dans le cadre d'une utilisation personnelle. Il
interconnecte sur quelques mètres des équipements personnels tels que portables,
Téléphones, etc. d'un même utilisateur.

Les réseaux locaux (LAN)

Un LAN, pour Local Area Network, est comme son nom l'indique un réseau local. Les
ordinateurs y sont reliés par l'intermédiaire de câbles ou de dispositifs sans fil dans
une zone géographique réduite. Ce réseau s’étend de 1 m à 2 km et peut compter 2 à
200 abonnés. Le débit courant est de 1 à 100 Mbits/s.

Les réseaux métropolitains

Un MAN, pour Metropolitain Area Network, est pour sa part un réseau plus étendu
géographiquement couvrant typiquement une métropole (ville). Un MAN peut être la
connexion de plusieurs LAN entre. Ce réseau s’étend jusqu’à 200 km et peut compter
2 à 1000 abonnés. Le débit courant est de 1 à 100 Mbits/s.

11
Les réseaux étendus

Un WAN, Wide Area Network, est un réseau encore plus étendu (plusieurs centaines
de kilomètres) et qui permet de relier entre eux des LAN éloignés et même des MAN
éloignés. Internet est le meilleur exemple d'un réseau WAN de très grande taille. Le
débit est faible, de 50 bits à plusieurs Mbits

MAN MAN

WAN

C. D’après le fonctionnement

Par fonctionnement, nous entendons la manière dont les ordinateurs communiquent


entre eux ou se considèrent les uns aux autres. Il existe deux types :

- Réseau poste à poste ou égal à égal (peer to peer)

C’est un réseau dans lequel chaque machine est en même temps serveur et cliente
pour une autre.

Ce type de réseau est parfaitement adapté aux petits groupes de travail et aux
professions libérales en raison de son coût réduit et la simplicité de son utilisation. Par
contre l’administration n’est pas centralisée. Ce type de réseau ne peut pas comporter
plus de 10 machines. Ainsi, la sécurité est individuelle.

12
- Réseau client/serveur

C’est un réseau où toutes les applications réseaux sont centralisées sur une machine
serveur. Dans ce type de réseau, l’administration est beaucoup mieux du fait qu’elle
peut être centralisée.

13
Chapitre III. Les Modèles de référence

Un modèle de référence est utilisé pour décrire la structure et le fonctionnement des


communications réseaux.

On connaît deux modèles :

 Le modèle OSI (Open Systems Interconnexion) qui correspond à une approche plus
théorique en décomposant le fonctionnement en une pile de 7 couches. Elle est
fondé sur une recommandation d’ISO.
 Le modèle DoD (Department Of Defense) qui répond à un problème pratique
comprenant une pile de 4 couches pour décrire le réseau Internet (la famille des
protocoles TCP/IP).

III.1. Le modèle OSI

Le modèle OSI (Open System Interconnexion) est fondé sur une recommandation
d’ISO (International Standar Organisation). Un système ouvert qui permet
L’interconnexion avec d’autres systèmes ouverts afin de faciliter la communication et
l’interopérabilité. Cette architecture en couches permet de bien gérer la complexité.
Ce modèle contient sept couches qui sont :

14
1. Physique
2. Liaison de données
3. Réseau
4. Transport
5. Session
6. Présentation
7. Application

Deux couches de même niveau ne se parlent jamais directement, seules les couches
basses de deux ordinateurs.

A chaque couche, les données de la couche précédente sont encapsulées par des
informations spécifiques sous forme d’en-têtes et de queues. Chaque en-tête et queue
de la couche N n’étant exploitable que par la couche de niveau N semblable sur
l’ordinateur avec lequel on communique.

A. Les couches basses

Dans le modèle OSI, les trois couches basses assurent des fonctions orientées
”transmission“ :

A.1. Couche Physique

La couche physique est celle qui envoi les bits dans le câble physique. Elle définit
comment le câble est connecté (broches, prises), sa nature (paire torsadée, fibre
optique, coaxial voir liaison radio ou infrarouge) et se préoccupe donc de définir la
façon dont il faut coder les bits.

La couche physique est responsable de la transmission des bits d’un ordinateur à un


autre même si à ce niveau les bits n’ont pas une réelle signification logique. Son rôle
est d'assurer de bout en bout le transport bit par bit de l'information, et ce quel que soit
la nature du support physique utilisé.

A.2. Couche Liaison de données

Le rôle de la couche liaison de données est de régler les problèmes non résolus par
la couche physique en gérant les erreurs de transmission et les conflits d'accès via
des méthodes d'accès.

15
Cette couche rassemble les bits de la couche physique pour en faire une structure de
données, c’est à dire un paquet logique dans lequel peuvent être placées des données,
ce que l’on appelle une trame. Cette couche construit donc des trames afin de pouvoir
y incorporer un système de détection d'erreurs et instaure un protocole pour les
échanger et pouvoir donc éventuellement demander la réémission d'une trame
détectée comme erronée.

Elle réalise la transmission sans erreur d’une séquence de bits (ou trame) entre deux
stations reliées par un même support de transmission.

A.3. Couche Réseau

La couche réseau détermine le chemin à parcourir pour aller d’un ordinateur à un autre,
en cas de chemins multiples, en fonction des conditions du réseau, des priorités, des
problèmes d’encombrement et assure la conversion des adresses logiques en
adresses physiques. On dit que cette couche gère la transmission dans le réseau. Elle
est responsable de l'acheminement des paquets qui peuvent traverser plusieurs
nœuds intermédiaires.

A l’émission, elle peut réunir des données différentes entre elles mais trop petites pour
être émises toutes seules sur le réseau, ou au contraire fractionner en petits morceaux
des données trop volumineuses pour être envoyées sur le réseau.

A la réception, elle reconstitue les paquets de données pour leur redonner leur taille
originelle.

Au niveau de la couche réseau, les protocoles réalisent le routage des paquets entre
les réseaux.

Le routage est un des rôles de la couche 3 : acheminer les informations d'un réseau à
un autre. Les réseaux sont reliés entre eux à l'aide de routeurs, Tous les réseaux ne
sont pas directement reliés, il faut passer par des réseaux intermédiaires.

B. Les couches hautes

B.1. Couche Transport

La couche Transport s’occupe de la détection et de la correction des erreurs, c’est à


dire qu’elle doit s’assurer que les paquets transmis ont bien étés reçus. Cette couche

16
est responsable de la bonne transmission des messages de la couche application, et
pour ce faire, elle subdivise les messages longs en plusieurs paquets et regroupe les
messages courts en un seul pour permettre une transmission plus efficace sur le
réseau.

Elle est responsable du transport des données de bout en bout (c’est-à-dire de


processus à processus) au travers du réseau.

B.2. Couche Session

Il s’agit de permettre à des applications fonctionnant sur différents ordinateurs d’établir


et d’utiliser une connexion appelée session. Cette couche assure également la gestion
de la connexion, de la déconnexion et du processus de communication (qui transmet,
quand, combien de temps, que faire en cas d’interruption...)

B.3. Couche Présentation

La couche présentation s’occupe de la normalisation des matériels présents


dialoguant dans un réseau (normes d’écran, de compression, d’encryptage ...) pour
une interprétation correcte.

A l’émission, la couche présentation convertit les données envoyées par la couche


application en un format exploitable par les couches plus basses.

A la réception, elle convertit le format reçu des couches plus basses en un format
exploitable par la couche application de l’ordinateur.

B.4. Couche Application

La couche application est la couche qui va faire le lien entre les programmes voulant
accéder au réseau et le réseau. Elle représente le lien avec les applications de
l’utilisateur, comme les logiciels de transfert de fichier, d’accès aux bases de données
ou le courrier électronique.

III.2. Le modèle TCP/IP

Le principe fondamental de l'Internet a été de créer un mode de transmission par


paquet remplaçant les modes en continu utilisés jusque−là pour la transmission de
données. Chaque fichier transmit sur Internet est segmenté en paquets de données

17
autonomes pouvant être transmis indépendamment les uns des autres. Pour que cela
fonctionne, chaque paquet de données doit contenir des informations de pilotage telles
que l'adresse de l'ordinateur émetteur et l'adresse de l'ordinateur récepteur.

Le protocole de communication permettant de transmettre des données sur Internet


est le protocole TCP/IP. TCP/IP n'est en fait pas deux protocoles, mais l'un étant
superposé sur l'autre.

A. Couche physique

La couche physique autrement appelée couche accès au réseau, se charge de tout ce


dont un paquet IP a besoin pour établir une liaison physique. Elle prend tous les détails
des couches physiques et liaisons de données du modèle OSI.

B. La couche Internet

Son rôle consiste à envoyer des paquets à partir d’un réseau quelconque de l’inter-
réseau et à le faire parvenir à la destination, indépendamment du trajet et des réseaux
traversés pour y arriver. Le protocole qui régit cette couche est appelée protocole IP
(Internet Protocol).

C. La couche Transport

La couche transport est chargée des questions de qualité touchant la fiabilité, le


contrôle de flux et la correction des erreurs. L’un des protocoles, TCP, protocole de
contrôle de transmission, fournit d’excellents moyen de créer, en souplesse, de
communication réseau fiable, circulant et présentant un taux d’erreurs peu élevé.

Le protocole TCP est orienté connexion. Il établit un dialogue entre l’ordinateur source
et l’ordinateur destination pendant qu’il prépare les informations de couche application
en unités appelées segments. Un protocole orienté connexion ne signifie pas qu’il
existe un circuit entre les ordinateurs, ce qui correspondrait à une communication de
circuit.

D. Couche application

En rapport avec le modèle OSI, cette couche inclut les détails des couches Session et
présentation. On a donc simplement crée une couche application qui gère les
protocoles de haut niveau, les questions de représentation, le code et le contrôle du

18
dialogue. Le modèle TCP/IP regroupe en une seule couche tous les aspects liés aux
applications et suppose que les données sont préparées de manière adéquate pour la
couche suivante

III.3. L’adressage

Il existe deux types d’adressage : l’adressage physique et l’adressage logique

A. Adressage logique

A.1. L’adresse IP

De même, l'adresse postale (nom, prénom, rue, numéro, code postal et ville) permet
d'identifier de manière unique un destinataire. Tout comme avec l'adresse postale, il
faut connaître au préalable l'adresse IP (numéro qui permet d’identifier un ordinateur
dans un réseau) de l'ordinateur avec lequel vous voulez communiquer.

L'adresse IP se présente le plus souvent sous forme de 4 nombres de 8 bits (ou 1


octet) (entre 0 et 255) séparés par des points. Par exemple: 204.35.129.3.

Elle est affectée non pas à une machine, mais à une interface d’une machine (carte
réseau = carte Ethernet) et est décomposée en 2 parties, une partie réseau et une
partie machine. Pourquoi chaque nombre va de 0 à 255 ? car, les 8 bits de l'octet
correspondent à 28 combinaisons soit 256 possibilités (0 à 255). Ainsi, pour l'IPv4, les
4 octets de l'adresse IP (écrits en décimal et séparé par des points « . »), représentent
au maximum 4 294 967 296 (soit 232) adresses qui peuvent donc être attribuées
simultanément. En théorie. Aujourd'hui insuffisant, bientôt arrivera IPv6. Pour votre
information, les adresses IPv6 sont constituées de 8 nombres de 16 bits (16 bits = des
nombres de 0 à 65535) Elles sont écrites en hexadécimal, et chaque nombre est
séparés par des « : ».

A.2. Structure de l'adresse IP.

En fait, l'adresse IP contient 2 informations essentielles :

Le numéro du réseau auquel appartient la machine (c'est l'équivalent du "nom de rue"


dans une adresse classique, à la différence qu'ici le nom de rue est exprimé sous
forme de chiffres)

19
Le numéro de la machine sur le réseau (c'est l'équivalent du numéro d'une maison
dans une rue dans une adresse classique)

A noter que les premiers nombres représentent le numéro du réseau et les derniers le
numéro de la machine sur le réseau. La répartition est fixée par un autre groupe de 4
nombres : le masque de sous-réseau (voir ci-dessous).

Par exemple, dans l'adresse IP 192.168.1.5 :

192.168.1 correspond au numéro du réseau auquel appartient la machine et


5 correspond au numéro de la machine sur le réseau 192.168.1

A.3. Masque de sous-réseau.

Le masque de sous réseau ou subnet mask est une entité complémentaire de


l’adresse logique, il permet de déterminer le nombre de sous réseau qu’on peut créer
dans un réseau. On peut créer des sous réseaux dans un même réseau. Par exemple :
un sous réseau pour les administrateurs, un sous réseau pour un service comptable,
etc.

Au sein de l'adresse IP, la définition des nombres correspondant au numéro du réseau


et ceux correspondant au numéro de la machine sur le réseau n'est pas figée.

Parmi le groupe de 4 nombres de l'adresse IP, pour savoir ce qui correspond au


numéro du réseau et ce qui correspond au numéro de la machine sur le réseau, on
utilise un autre groupe de 4 nombres appelé "masque de sous-réseau".

Le principe du masque, pour faire simple est le suivant : lorsque un nombre du masque
est à 255, le nombre correspondant de l'adresse IP fait partie du numéro de réseau,
lorsqu'un nombre du masque est à 0, le nombre correspondant de l'adresse IP fait
partie du numéro de la machine. (En fait, le masque sert à réaliser une opération
logique bit à bit avec l'adresse IP).

Par exemple :

l'adresse IP = 192.168.1.5 ; le masque de sous-réseau est : 255.255.255.0 ; donc le


numéro de réseau est 192.168.1 et le numéro de la machine est .5

Autre exemple : si maintenant, on a :

20
l'adresse IP = 192.168.1.5 ; le masque de sous-réseau est : 255.255.0.0 ; Alors le
numéro de réseau est 192.168 et le numéro de la machine est :.1.5

Pour connaître le nombre des PC par réseau, on applique la formule suivante :2n – 2.
n est égale au nombre de bits.

Si le masque vaut 255.255.255.0, alors il peut y avoir 254 machines sur le réseau (et
le nombre de réseaux possibles est de plus de 16 millions...).

A.4. Classe d’adresse IP

Dans les réseaux Ethernet IP V4, les adresses sont codées sur 4 chiffres variant de 0
à 255, soit 32 bits. Pour faciliter la gestion des réseaux, les adresses sont regroupées
en classes. Selon la classe, le réseau peut recevoir plus ou moins de machines. Pour
communiquer d'un réseau d'une classe d'adresse IP à une autre, vous devez utiliser
un routeur. L'adresse effective utilise également un masque de sous-réseau.

Il existe en général 5 classes d’adresse IP V4, mais les 3 premières autrement


appelées adresses privées sont les plus utilisées.

Les masques de sous réseau de ces 3 classes se présentent de la manière suivante :


Classe A --> 255.0.0.0 ; Classe B --> 255.255.0.0 ; Classe C --> 255.255.255.0

Les adresses spécifiques

Il existe 4 adresses IP spécifiques. L'adresse loopback, unicast, mulitcast et broadcast.


L'adresse de loopback (127.0.0.1) permet de tester en local la pile TCP/IP. Pour
vérifier si une carte réseau fonctionne, il suffit d'effectuer un ping sur cette adresse, si
les paquets sont bien reçus, alors la carte réseau fonctionne. L'adresse unicast est
une adresse unique qui permet d'identifier un équipement IP de façon unique.
L'adresse multicast est une adresse de diffusion vers un groupe d'équipements IP. Les
adresses de multicast font partie de la classe D. L'adresse de broadcast est une
adresse de diffusion permettant d'envoyer un message vers tous les équipements IP
d'un même sous réseau.

21
Classe A

Le premier octet a une valeur comprise entre 1 et 126 ; soit un bit de poids fort égal
à 0 (communément appelé l’identificateur du réseau en binaire) . Ce premier octet désigne le
numéro de réseau et les 3 autres correspondent à l'adresse de l'hôte. L'adresse
réseau 127.0.0.0 est réservée pour les communications en boucle locale.

- Nombre de réseau potentiels : 27 = 128-2 = 126


- Nombre de PC par réseau : 224 = 16.777.216 – 2 = 16.777.214 ordinateurs
(adresses de machines).

Exemple : 121.20.1.1

Classe B

Le premier octet a une valeur comprise entre 128 et 191 ; soit 2 bits de poids fort
égaux à 10 (l’identificateur du réseau en binaire) . Les 2 premiers octets désignent le
numéro de réseau et les 2 autres correspondent à l'adresse de l'hôte.

- Nombre de réseau potentiels : 214 = 16.384


- Nombre de PC par réseau : 216 = 65.535 ordinateurs (adresses de machines)

Exemple : 150.32.1.10

Classe C

Le premier octet a une valeur comprise entre 192 et 223 ; soit 3 bits de poids fort
égaux à 110 (l’identificateur du réseau en binaire) . Les 3 premiers octets désignent le
numéro de réseau et le dernier correspond à l'adresse de l'hôte.

- Nombre de réseau potentiels : 221 = 2.097.152


- Nombre de PC par réseau : 28 = 254 ordinateurs (adresses de machines)

Exemple : 192.168.1.10

22
Classe D

Le premier octet a une valeur comprise entre 224 et 239 ; soit 3 bits de poids fort
égaux à 1. Il s'agit d'une zone d'adresses dédiées aux services de multidiffusion
vers des groupes d'hôtes (host groups).

Classe E

Le premier octet a une valeur comprise entre 240 et 254. Il s'agit d'une zone
d'adresses réservées aux expérimentations. Ces adresses ne doivent pas être
utilisées pour adresser des hôtes ou des groupes d'hôtes.

A.5. Bail (baux)

Pour des raisons d'optimisation des ressources réseau, les adresses IP sont délivrées
pour une durée limitée, appelée bail. Un client qui voit son bail arriver à terme peut
demander au serveur un renouvellement du bail. De même, lorsque le serveur verra
un bail arrivé à terme, il émettra un paquet pour demander au client s'il veut prolonger
son bail. Si le serveur ne reçoit pas de réponse valide, il rend disponible l'adresse IP.
C'est le DHCP qui gère et optimise l'attribution des adresses IP en jouant sur la durée
des baux.

A.6. BAIL permanent DHCP

DHCP signifie Dynamic Host Configuration Protocol : il s'agit d'un protocole qui permet
à un ordinateur qui se connecte sur un réseau d'obtenir dynamiquement (c'est à dire
sans intervention particulière) sa configuration réseau. Le but du protocole DHCP est
la simplification de l'administration d'un réseau : dans le cas qui nous intéresse, le
DHCP va se charger d'attribuer les adresses IP à chaque ordinateur.

Un bail permanent, lui, se charge d'attribuer une adresse IP permanente à une


machine. Il permet aussi d'éviter les problèmes de conflits d'IP qui surviennent lors de
l'attribution d'adresses IP fixes fixées au niveau du protocole TCP/IP. Il se configure
en utilisant l'adresse Mac. Compléments.

23
B. l’adressage physique

L'adresse MAC est l'adresse physique unique d'un matériel d'interface réseau. La
première moitié de l'adresse MAC indique le constructeur. Ainsi une carte réseau, un
routeur, un switch, une Clé USB Wifi ... possèdent une adresse Mac.

Exemple d'une adresse Mac : 7E:FB:56:A2:AF:89 (6 octets de formes hexadécimales)

A quoi ça sert ? Uniquement sur le réseau local, l'adresse est transmise à chaque
paquet d'information pour faciliter la transmission. Peut permettre aussi de filtrer des
accès de tout appareil voulant se connecter dans un réseau.

Pour connaître une adresse Mac, il faut Cliquer sur le bouton "Démarrer", sur
"Exécuter", saisissez "cmd" puis cliquez sur "Ok". Dans la fenêtre, saisissez la
commande ipconfig/all puis pressez la touche "Entrée" de votre clavier. L’adresse
mac de votre carte réseau wifi se situe dans la rubrique carte Ethernet connexion
réseau sans fil.

24
Chapitre IV. Equipements d’interconnexion réseau

Les ordinateurs en réseau sont interconnectés les uns aux autres à travers les
équipements d’interconnexion réseau pour arriver à partager les informations. Dans
ce cas, le choix de ces équipements est primordial lors de la conception ou la
planification d’un réseau.

Les équipements d’interconnexion de réseaux permettent :

- de relier des réseaux hétérogènes (couches et protocoles différents) ;


- d’organiser au mieux le réseau pour une exploitation optimale (adressage des
réseaux et sous-réseaux, VLAN, proxy, ...) ;
- de contourner les limites techniques des architectures des réseaux (augmentation
des distances des segments physiques, changement de support physique, ...)
- d’offrir une sécurité maximale (parefeu ou firewall, VLAN, proxy.

Parmi ces équipements, nous pouvons citer :

Le répéteur

(transceiver) est un équipement d’interconnexion de niveau 1 qui assure la répétition


des bits d’un segment sur l’autre (régénération du signal pour compenser
l’affaiblissement) et qui permet :

- d’augmenter la distance d’un segment physique ;


- le changement du support physique.

Le concentrateur

(hub) est aussi un équipement d’interconnexion de niveau 1 qui interconnecte les


équipements sur le même réseau physique. Le hub se comporte comme un répéteur
multi-ports. En Ethernet avec un hub 100Mbps, on obtient un débit partagé de
100Mbps pour l’ensemble des équipements raccordés. Même si la topologie physique
est en étoile, un réseau Ethernet constitué d’un hub suit une topologie logique en bus.

Parmi les concentrateurs, nous pouvons distinguer :

- les concentrateurs actifs qui régénèrent et retransmettent les signaux. Ce sont à la


manière des répéteurs. Ils doivent être alimentés électroniques.

25
- Les concentrateurs passifs qui ne régénèrent pas les signaux. Ces sont de simples
tableaux de connexion. Ils ne nécessitent aucune alimentation électrique.

MODEM

Le réseau internet et le réseau téléphonique sont des réseaux totalement séparés. Le


réseau internet (et l'ordinateur) n'est capable de véhiculer que des données
informatiques (des données numériques : des zéros et des uns). Le réseau
téléphonique, lui, n'est capable de transporter que des sons (votre voix, de la
musique...ou signaux analogique). Il faut donc un petit boîtier capable de convertir les
zéros et uns en signaux analogiques et vice-versa : c'est un modem (équipement de
niveau 1).

MODEM signifie MODulateur/DEModulateur.

Moduler, c'est créer un son (on dit un signal) en fonction des zéros et uns. Démoduler,
c'est retrouver les zéros et les uns à partir du signal.

Ainsi, votre ordinateur peut communiquer sur Internet par l’intermédiaire du réseau
téléphonique avec modem.

HOTSPOT ou borne Wi-Fi, ou point Wi-Fi,

Est un matériel qui donne accès à un réseau sans fil Wi-Fi permettant aux utilisateurs
de terminaux mobiles de se connecter à Internet. L'accès ainsi fourni peut être gratuit
ou payant pour l'utilisateur.

PASSERELLE (Gateway)

Serveur intermédiaire entre des ordinateurs d'un réseau. La passerelle par défaut
(gateway) permet de relier des réseaux avec des protocoles différents, c’est l’adresse
IP de l’appareil (en général un routeur ou box) côté réseau interne qui permet de se
connecter à un autre réseau externe (internet).

De fait, le terme passerelle est utilisé pour désigner un modem, routeur ou box du Fait
qui "route" sur le réseau.

26
PONT /BRIDGE

Passerelle particulière de deuxième niveau, que l'on utilise au sein d'un même réseau
physique pour relier des réseaux de même type. Un pont dispose d'un pied dans
chaque réseau. Il analyse les adresses MAC et ne tient pas compte du protocole de
communication situé au-dessus, mais nécessite un protocole identique de chaque côté
du pont. Il laisse passe les signaux destinés aux ordinateurs situés de l’autre côté.

ROUTEUR

Le routeur est un matériel de troisième niveau qui relie plusieurs réseaux. Il doit donc
avoir une interface dans chacun des réseaux auquel il est connecté. (C'est donc tout
simplement une machine qui a plusieurs interfaces (plusieurs cartes réseau), chacune
reliée à un réseau. Son rôle va être d'aiguiller les paquets reçus entre les différents
réseaux.)

Un routeur a pour fonction essentielle sur un réseau d'être un "centre de tri" donc il
aiguille les paquets grâce à sa table de routage ; la table de routage indique quelle
passerelle utiliser pour joindre un réseau. Toute machine connectée à un réseau
possède une table de routage, même une imprimante, un téléphone, quelques
caractéristiques d'un routeur.

 Le routeur va recevoir les messages venant des machines du réseau et va les


adresser vers la machines voulues.

 Les routeurs configurent automatiquement les adresses IP de tous les éléments


d'un réseau lors de leur connexion au routeur. (DHCP)
 Le routeur intègre souvent un modem ADSL qui permet la connexion à internet
pour l'ensemble des machines du réseau. (C'est la « Box » de votre FAI =
fournisseur internet)
 Un routeur est à la fois un routeur filaire (ethernet) ou /et sans fil (wifi) ou les 2.

27
SWITCH (équipement de deuxième niveau)

 Il permet de relier plusieurs machines entre elles, commutateur réseau ou switch en


anglais qui gère intelligemment (et mémorise) les trames et adresses qui circulent.
 Un switch est un équipement qui relie plusieurs câbles dans un réseau informatique.
Il s'agit le plus souvent d'un boîtier disposant de plusieurs (entre 4 et 100) ports
Ethernet. Il a donc la même apparence qu'un concentrateur (hub, sorte de multiprise
réseau, plus utilisé actuellement).
 Il est possible de mettre des switch en cascade (branchés l'un sur l'autre)... sans
abus.
 Contrairement à un hub, un commutateur renvoie sur tous les ports les données
qu'il reçoit. Il sait surtout déterminer sur quel port il doit envoyer une trame
(données), en fonction de l'adresse à laquelle cette trame est destinée.
 Contrairement à un routeur, un commutateur ne s'occupe pas du protocole IP. Il
utilise les adresses MAC et non les adresses IP pour diriger les données. Le
commutateur construit donc dynamiquement une table qui associe des adresses
MAC avec des ports correspondants.

28
Chapitre V. Supports de transmission

Pour transmettre des informations d’un point à un autre, il faut un canal qui servira de
chemin pour le passage de ces informations. Ce canal est appelé canal de
transmission ou support de transmission. En réseau informatique, téléinformatique ou
télécoms, on distingue plusieurs sortes de support de transmission. Sur ce chapitre,
nous allons voir :

1. Les câbles à paires torsadées


2. Les câbles coaxiaux
3. Les câbles à fibre optique
4. Les liaisons infrarouges
5. Les liaisons hertziennes

1. Les câbles à paires torsadées

Les câbles à paires torsadées (twisted pair cables) sont des câbles constitués au
moins de deux brins de cuivres entrelacés en torsade (le cas d’une paire torsadée) et
recouverts des isolants. En réseau informatique, on distingue deux types de câbles à
paires torsadées :

 Les câbles STP


 Les câbles UTP

Les câbles STP (shielded twisted pairs) sont des câbles blindés. Chaque paire est
protégée par une gaine blindée comme celle du câble coaxial. Théoriquement les
câbles STP peuvent transporter le signal jusqu’à environ 150m à 200m. Les câbles
UTP (Unshielded twisted pair) sont des câbles non blindés, c'est-à-dire aucune gaine
de protection n’existe entre les paires des câbles. Théoriquement les câbles UTP
peuvent transporter le signal jusqu’à environ 100m. Les câbles à paires torsadées
possèdent 4 paires torsadées. Pour les utiliser, on utilise les connecteurs RJ 45 (des
connecteurs proches aux RJ 11).

29
2. Les câbles coaxiaux :

Le câble coaxial est composé d’un fil de cuivre entouré successivement d’une gaine
d’isolation, d’un blindage métallique et d’une gaine extérieure. On distingue deux types
de câbles coaxiaux :

 les câbles coaxiaux fins


 les câbles coaxiaux épais

Le câble coaxial fin (thinNet) ou 10 base-2 (le nom 10 base-2 est attribué grâce à la
norme Ethernet qui l’emploie) mesure environ 6mm de diamètre. Il est en mesure de
transporter le signal à une distance de 185m avant que le signal soit atténué.

Le câble coaxial épais (thickNet) appelé aussi 10 base-5 grâce à la norme Ethernet
qui l’emploie, mesure environ 12mm de diamètre. Il est en mesure de transporter le
signal à une distance de 500m avant que le signal soit atténué.

Pour le raccordement des machines avec les câbles coaxiaux, on utilise des
connecteurs BNC.

3. les câbles à fibre optique

La fibre optique reste aujourd’hui le support de transmission le plus apprécié. Il permet


de transmettre des données sous forme d’impulsions lumineuses avec un débit
nettement supérieur à celui des autres supports de transmissions filaires. La fibre
optique est constituée du cœur, d’une gaine optique et d’une enveloppe protectrice.

On distingue deux sortes des fibres optiques :

 les fibres multimodes

30
 les fibres monomodes

Les fibres multimodes ou MMF (Multi Mode Fiber) ont été les premières fibres optiques
sur le marché. Le cœur de la fibre optique multimode est assez volumineux, ce qui lui
permet de transporter plusieurs trajets (plusieurs modes) simultanément. Il existe deux
sortes de fibre multimode : La fibre multimode à saut d’indice et la fibre optique
multimode à gradient d’indice. Les fibres multimodes sont souvent utilisées en réseaux
locaux.

La fibre monomode ou SMF (Single Mode Fiber) a un cœur si fin. Elle ne peut pas
transporter le signal qu’en un seul trajet. Elle permet de transporter le signal à une
distance beaucoup plus longue (50 fois plus) que celle de la fibre multimode. Elle utilisé
dans des réseaux à long distance.

4. Les liaisons infrarouges

La liaison infrarouge est utilisée dans des réseaux sans fil (réseaux infrarouges). Il lie
des équipements infrarouges qui peuvent être soit des téléphones soit des
ordinateurs…

Théoriquement les liaisons infrarouges ont des débits allant jusqu’à 100Mbits/s et une
portée allant jusqu’à plus de 500m.

5. Les liaisons hertziennes

La liaison hertzienne est une des liaisons les plus utilisées. Cette liaison consiste à
relier des équipements radio en se servant des ondes radio.

Voici quelques exemples des systèmes utilisant la liaison hertzienne :

 Radiodiffusion
 Télédiffusion
 Radiocommunications
 Faisceaux hertziens

31
 Téléphonie
 Le Wifi
 Le Bluetooth

5.1. Caractéristiques globales des supports de transmission

Quelque soit la nature du support, le terme signal désigne le courant, la lumière ou


l’onde électromagnétique transmis. Certaines caractéristiques physiques des supports
en perturbent la transmission. La connaissance de leurs caractéristiques (la bande
passante, la sensibilité aux bruits, les limites des débits possibles) est donc nécessaire
pour fabriquer de « bons » signaux, c’est-à-dire les mieux adaptés aux supports
utilisés.

5.1.1. Bruits et distorsions

Les supports de transmission déforment les signaux qu’ils transportent, même


lorsqu’ils ont des fréquences adaptées. Diverses sources de bruit peuvent perturber
les signaux : parasites, phénomènes de diaphonie… certaines perturbations de
l’environnement introduisent également des bruits (foudre, orages pour le milieu
aérien, champs électromagnétiques dans des ateliers pour les supports
métalliques…).

Par ailleurs, les supports affaiblissent et retardent les signaux. Par exemple, la
distance est un facteur d’affaiblissement, particulièrement important pour les liaisons
par satellite. Ces déformations, appelées distorsions, peuvent être gênantes pour la
bonne reconnaissance des signaux en sortie, d’autant qu’elles varient généralement
avec la fréquence des signaux émis.

Même lorsque les signaux sont adaptés aux supports de transmission, on ne peut pas
garantir leur réception correcte à 100%.

32
Chapitre VI. Mise en place d’un réseau local

Il n’est pas du tout difficile de créer un réseau local pour pouvoir bénéficier de tous les
avantages que cela apporte comme le partage de fichiers.

I. Matériels à utiliser

C’est plutôt une question d’organisation plus qu’un problème de configuration ou de


notions techniques car il ne vous est demandé que de fournir le matériel adéquat qui
consiste en :

A. Une carte réseau

Qui peut être de 2 types: filaire donc qui se connecte grâce à un câble réseau ou sans
fil qui utilise le wifi.

B Un hub Ethernet

Cet appareil est essentiel pour mettre 2 ou plusieurs ordinateurs en partage Windows.

Le mot Ethernet fait référence au réseau local, on peut aussi utiliser le mot LAN

C. Routeur

Autrement appelé point d’accès de la norme 802.11n qui règlemente les réseaux
locaux sans fil et qui permet de configurer un réseau local sans fil. Il est utilisé pour
relier deux types de réseau : filaire et sans fil.

Choix d’un routeur

Le choix du routeur est fonction des points suivants :

33
1. Point d’accès sans fil

Utiliser un routeur n'est pas forcément nécessaire. Vous pouvez utiliser une connexion
câblée Ethernet pour relier les postes fixes avec comme nœud central un switch. Sauf
que la plupart des appareils mobiles (ordinateurs portables compris) n'ont pas de port
Ethernet, et un réseau sans fil est alors la seule solution pour connecter l'ensemble du
parc matériel.

2. Choisir la bonne norme réseau

Evoquons maintenant les caractéristiques et fonctionnalités qui semblent absolument


nécessaires dans un routeur sans fil. Et là les normes de connectivité Wi-Fi sont
importantes. Les normes 802.11g (débit max. 54 Mbit/s, portée intérieure ~25 m,
portée extérieure ~75 m), 802.11n (débit max. 450 Mbit/s, portée intérieure ~50 m,
portée extérieure ~125 m), et 802.11ac (débit max. 1300 Mbit/s, portée intérieure ~20
m, portée extérieure ~50 m) par exemple définissent le débit sans fil théorique
maximum proposé par les routeurs sans fil, mais aussi leur portée.

3. Interprétation des vitesses de réseau Wi-Fi

Concrètement, les débits trouvés dans la notice qui sont soit de 350Mb/s à 1900Mb/s
(mégabits par seconde) sont théoriques dans un environnement classique de bureau.
Murs, portes, multiplicité des appareils connectés et autres obstacles vont dégrader la
vitesse de transmission des données annoncée.

4. La sécurité des données sur les réseaux sans fil

Les réseaux sans fil sont très pratiques, mais souvent très peu sécurisés si vous ne
prenez pas les mesures qui s'imposent. En cas de lacune, n'importe qui peut espionner
vos activités en ligne, utiliser votre connexion Internet, ou encore accéder aux fichiers
stockés sur vos ordinateurs et infecter vos systèmes avec des virus.

N'importe quel routeur que vous achetez doit embarquer au moins la norme WPA2
(Wi-Fi Protected Access Protocol). Mais la conséquence n'est que tous les appareils
qui se connectent à votre réseau doivent également supporter cette norme de sécurité
WPA2 pour fonctionner. La norme WPA peut faire l'affaire, mais elle n'est pas idéale.
Evitez la norme WEP, facilement cassées par des outils que tout un chacun peut

34
télécharger gratuitement. Au-delà, n'oubliez pas que votre réseau est aussi sécurisé
que l'appareil le moins sécurisé qui y est connecté.

Si des routeurs sans fil standards peuvent être utilisés en entreprise, gardez aussi à
l'esprit que certains routeurs sont conçus nativement pour les pros. Là, vous bénéficiez
de nombreux outils de sécurité, dont du chiffrement avancé, des outils de surveillance
des appareils connectés au réseau, voire de blocage des devices qui ne respecteraient
pas la politique de sécurité de l'entreprise.

Cependant, même les routeurs les plus sécurisés peuvent connaître des défauts de
conception. Et donc des bugs. Ce fut le cas récemment chez Asus, ou encore
chez Cisco dont certains routeurs étaient dernièrement infectés dès leur conception
en usine par un virus. Il convient donc de faire un peu de veille sur l'actualité de ces
matériels pour être au fait des derniers éléments de sécurité.

5. De combien de bandes ai-je besoin ?

Pendant des années, les fabricants ont vendu des routeurs dual-band, mais désormais
ce sont les routeurs tri-bande qui ont la cote. Bi-bande (ou dual band) signifie que le
routeur est équipé de deux émetteurs radio, une qui fonctionne sur une bande de
fréquences du 2,4 GHz, et l'autre sur 5,0 GHz. Cela permet de mettre en place deux
réseaux sans fil distincts, pour accueillir plus de monde par exemple. Les routeurs tri-
bande comprennent une deuxième bande de 5,0 GHz. Bien pratique entreprise pour
améliorer encore la disponibilité du réseau.

Sachez cependant lire les petits caractères des notices. Certains routeurs bi-bande ne
peuvent faire fonctionner qu'une fréquence à la fois.

6. La fonctionnalité Smart Wireless Management

L'un des défis de la gestion du réseau sans fil est la question des interférences.
Certaines solutions utilisent des processus dits « intelligents » qui identifient les
appareils et les zones mortes ou moins couvertes. Ils ciblent alors ces appareils pour
leur garantir une connexion. De quoi améliorer la couverture de votre réseau sans fil
sans passer par des amplificateurs de signal ou multiplier les points d'accès sans fil.

35
7. La qualité de service (Quality of Service)

La Qualité de Service (QoS) n'est pas lié à la qualité de votre connexion Internet. Elle
procède d'un ensemble de mécanismes activés dans le firmware du routeur afin de
prioriser la connexion du réseau sans fil pour des applications spécifiques.

Dans le cas d'un service de VoIP (Voice over Internet Protocol), un paramétrage du
QoS permet de configurer le routeur pour attribuer à la voix sur IP la priorité sur les
autres applications, par exemple. Conséquence, si quelqu'un télécharge un fichier
volumineux pendant que vous parlez au téléphone, la qualité de votre appel ne se
dégrade pas. Le QoS peut également optimiser les performances de votre réseau sur
le streaming vidéo. En fait, cela évite de devoir augmenter la bande passante, et de
faire un meilleur usage des ressources.

8. Les connexions USB

On trouve des ports USB sur les routeurs sans fil, mais encore faut il savoir les utiliser
à bon escient. Sur certains routeurs, un port USB permet simplement de transférer les
informations de configuration (l'ID du réseau et son mot de passe, par exemple) avec
une clé USB. Mais des appareils plus évolués assurent la connexion d'un serveur NAS
au routeur. De quoi disposer d'un serveur connecté à peu de frais.

Dès lors, il est important de bien regarder quelle est la génération du port USB proposé
sur le routeur. Une combinaison de deux ports USB 2.0 et USB 3.0 est idéale. Un port
USB 3.0 a minima est recommandé.

D. Câble réseau ou câble Ethernet ou câble RJ 45

Un câble réseau est composé de 4 paires de fils torsadés et permet de transmettre


des données pour assurer la communication des machines sur un réseau filaire. La
longueur maximale des câbles doit être de 100m. Le protocole de communication
utilisé est : Protocole Ethernet ou IEEE 802.3

1. Catégorie de câble réseau

Les câbles sont catégorisés en fonction des débits et leur capacité de transmission,
ainsi nous avons :

36
La catégorie 5 : qui est la plus basique. Le câble Cat 5 est disponible dans deux types
différents : Unshielded Twisted Pair (UTP), ce type est principalement utilisé aux Etats-
Unis et le Screened Twisted Pair (STP) qui est blindé et fournit une protection
supplémentaire contre les interférences mais il est rarement utilisé en Europe. Le câble
Cat 5 peut supporter entre 10 et 100 Mbps et a une capacité de 100 MHz.
La catégorie 5E : Il répond à des normes plus élevées de transmission de données
que le câble Cat 5. Il a presque entièrement remplacé la Cat 5 dans les nouvelles
installations. Il peut effectuer le transfert des données à 1000 Mpbs et est idéal pour
le gigabit Ethernet.
La catégorie 6 : elle est plus avancée et fournit de meilleures performances. Tout
comme les autres câbles, il est composé de quatre paires de fil de cuivre torsadées
mais ses capacités dépassent de loin celles des autres types de câble. La Cat 6 est
idéal pour supporter une capacité de 10 Gigabit Ethernet et opère dans une bande de
250 MHz. Depuis, la technologie a constamment évolué et le câble Cat 6 est le celui
qu'il faut choisir lors de la mise à jour de votre réseau. Non seulement l'avenir du câble
de catégorie 6 est sûr, il est également rétro-compatible avec tous les câbles déjà
existants (Cat 5 et Cat 5e) trouvés dans les anciennes installations.

2. Type de Câble réseau serti

Nous avons 2 types de câble en fonction de sertissage :

- Câble droit (norme T568B) qui sert à connecter deux terminaux différents : ordinateur
- Hub / SWITCH

Pour faire un câble droit, Il faut que les embouts soient sertis de la même façon à
chaque extrémité et en respectant la répartition des paires torsadées sur le
connecteur.

En général, le code employé est :

1) orange-blanc
2) orange
3) vert-blanc
4) bleu
5) bleu-blanc
6) vert
7) marron-blanc
8) marron

37
- Câble croisé (norme T568A) par contre permet de connecter deux terminaux de
même nature: pc-pc; hub-répéteur; hub-hub

Pour un câble croisé, il faut intervertir les parties 1/2 et 3/6, donc on a d'un côté le
même câblage que ci-dessus, et de l'autre, le câblage suivant :

1) vert-blanc
2) vert
3) orange-blanc
4) bleu
5) bleu-blanc
6) orange
7) marron-blanc
8) marron

E. Pince à sertir ; Testeur de câble et connecteur

Une fois que le matériel requis soit disponible, vient la configuration des paramètres
systèmes.

II. Configuration et création rapide de votre réseau local

Pour commencer, veillez bien à ce que tout la connectique soit branchée. Ce qui
consiste à brancher les câbles réseau ou à activer les connexions Wifi.

Ceci étant réglé, voici les étapes à suivre :

A. Configuration d’un LAN sans point d’accès sans fil

1. Définir le nom de groupe de votre réseau

Le nom de groupe est tout simplement le nom qui va être affiché qui est par défaut
Workgroup., Pour cela, on fait clic droit sur l’icône « ordinateur ou Ce PC » dans
l’explorateur windows.

Puis cliquez sur la commande propriétés pour faire apparaître l’interface suivante :

38
Comme vous le voyez, le nom de votre réseau (ou de votre groupe de travail) est
affiché sur la fenêtre des propriétés.

Pour le changer, cliquez sur “ Modifier les paramètres ” pour accéder à la fenêtre ci-
dessous :

Cliquez ensuite sur le bouton « Modifier »

39
Il suffit ensuite de saisir le nom que vous voulez puis de valider et de redémarrer votre
PC pour que la modification soit réalisée.

Il est possible aussi de changer le nom de votre ordinateur sur le réseau en saisissant
le nom dans la zone Nom de l’Ordinateur.

Par exemple, si je veux créer un réseau portant le nom de groupe G3INFO et mon PC
aura le nom de Mbuyi.

2. Configurer les adresses IP

Comme nous l’avons déjà vu, chaque périphérique sur le réseau à une adresse IP qui
peut être dynamique ou fixe.

Pour un réseau domestique, donc avec un nombre de périphériques reliés à un


routeur, il est plus pratique de laisser le système gérer cet aspect avec l’option DHCP
(IP DYNAMIQUE).

Mais, si vous avez le switch comme nœud central, il est préférable de fixer ses propres
adresses IP (IP STATIQUE). Elles sont définies manuellement par l’utilisateur et
permettent d’avoir une adresse IP fixe permanente.

40
Cela peut être utile dans l’optique d’offrir un accès plus rapide à un serveur ou à un
site.

Pour notre cas, procédons comme suit :

Centre de réseau et partage

1. Définition du centre de réseau et partage

Créer un réseau local sous Windows est étroitement lié au centre réseau et partage
du système qui est l’un des plus importants paramètres de votre environnement
informatique. Il vous permet de visualiser chaque réseau auquel vous vous connecter
ainsi que les informations vous concernant et vous permettant d’y accéder comme
votre adresse IP ou votre adresse MAC. C’est aussi grâce au centre réseau et partage
que vous pouvez définir les ressources communes à partager et configurer les
différentes permissions à accorder.

2. accéder au centre de réseau et partage

Pour accéder au centre de réseau et partage, plusieurs procédures existent.

Clic droit sur l’icône du réseau qui est dans la barre des tâches, dans le menu
contextuel qui apparaît, clique sur le centre de réseau et partage.

Cliquez sur connexion et vous aurez la fenêtre suivante et cliquez sur propriétés :

41
Ou cliquez sur modifier les paramètres de la carte, vous aurez la fenêtre suivant :

Clic droit sur l’icône connexion au réseau local, dans le menu contextuel, cliquer sur
propriété :

42
Dans la fenêtre qui apparaît, vous avez la liste des éléments et des protocoles utilisés
pour votre réseau :

Nous n’allons pas lister tous ces éléments un par un, ce serait trop long et un peu
compliqué à suivre. Par contre, la seule notion à laquelle on va s’attaquer est
Protocole. Pour faire simple, ce sont les règles à suivre pour avoir une harmonie
parfaite entre les périphériques d’un même réseau.

Donc, pour accéder à ce protocole et le configurer manuellement, nous allons


sélectionner dans la fenêtre des éléments du réseau Protocole Internet version
(TCP/IPV4)

43
En cliquant sur le bouton Propriétés, vous afficherez l’interface ci-dessous :

Pour attribuer une adresse IP fixe, il suffit de cocher Utiliser l’adresse IP suivante puis
de saisir l’adresse IP que vous voulez.

Après avoir donné les adresses IP et masque de sous-réseau, il faut toujours


redémarrer les machines.

3. Vérification des adresses et Test de connexion

Pour se rassurer des adresses attribuées, on exécute la commande IPCONFIG sous


DOS

44
Pour tester la connexion entre deux postes, exécuter la commande PING suivi de
l’adresse IP du poste concerné.

Pour voir les machines du groupe, on clique sur l’icône réseau. Il faut aller dans
l’explorateur Windows.

4. Partage des ressources

Pour partager les ressources, on procède comme suit :

- dans l’interface du centre réseau et partage cliquez sur l’option Modifier les
paramètres de partage avancés du menu à votre gauche :

Dans l’interface qui s’affiche, développer l’onglet Privé en cliquant sur la petite flèche
comme indiqué ci-dessous :

45
Dans les options, cochez:

o Activez la découverte de réseau


o Activez la configuration automatique des périphériques connectés au réseau
o Activer le partage de fichiers et d’imprimantes
o Autoriser Windows à gérer les connexions des groupes résidentiels
(recommandé)
o Utiliser le chiffrement 128 bits
o Désactiver le partage protégé par mot de passe
N.B Si vous laissez l’option activer le partage protégé par mot de passe, les autres
clients auront besoin de ton mot de passe session pour accéder aux ressources
partagées.

46
III. Notions de groupe résidentiel

La sécurité est incontournable dans un réseau, raison la création d’un groupe


résidentiel devient nécessaire.

Il faut savoir qu’il existe 2 types de réseaux :

Les réseaux privés et les réseaux publics.

Un réseau public est un réseau auquel vous vous connectez occasionnellement


comme dans une gare, un aéroport ou chez un ami.

Un réseau privé est un réseau auquel vous êtes continuellement connecté et dans
lequel les membres sont connus et ne présentent aucune menace.

Si vous êtes connecté à un réseau Wifi public il vaut mieux limiter les partages pour
plus de sécurité.

Voici comment faire :

En premier lieu, il faut connaitre dans quel type de réseau vous êtes.

Vous pouvez le découvrir grâce à l’interface du centre réseau et partage:

Pour changer le type du réseau, cliquez sur le menu Démarrer pour accéder aux
paramètres puis à la section Réseau et Internet:

47
Dans l’interface qui apparaît, vous avez 2 choix possibles selon votre mode de
connexion :

Si vous êtes connecté en WIFI

Cliquez sur l’option Wifi du menu à votre gauche:

Si vous êtes connecté avec un câble réseau

Cliquez sur l’option “Ethernet” du menu à votre gauche:

48
Puis cliquez sur le nom de votre connexion affiché à votre droite :

Dans le menu qui s’affiche désactiver l’option Rendre ce PC détectable pour passer
du mode public en mode privé :

Procédure de création

Avant de commencer rassurez-vous que vous dans le réseau privé comme indiqué ci-
haut et que le partage des ressources est déjà activé

Maintenant que les options requises sont activées, vous pouvez créer votre groupe
résidentiel en allant à l’interface du centre réseau et partage puis en cliquant sur
l’option Prêt à créer:

49
NB. Si cette option n’apparaît pas dans l’interface du centre réseau et
partage, vous pouvez y accéder en cliquant sur le menu Démarrer”
→”Paramètres” →”Wifi” ou “Ethernet”→”Groupement résidentiel

Dans la fenêtre qui s’affiche, cliquez sur le bouton Créer un groupe résidentiel

Cliquez ensuite sur le bouton suivant

Sélectionnez les dossiers que vous voulez partager sur votre groupe résidentiel puis cliquez
sur le bouton Suivant

50
Le mot de passe requis pour les nouveaux périphériques de votre groupe résidentiel
s’affiche :

Ce mot de passe est à saisir une seule fois lors de la première connexion.
Si l’opération s’est bien déroulée vous aurez le message Jonction effectuée au lieu
Prêt à création.

51
Vous avez la possibilité de configurer totalement votre groupe résidentiel en cliquant
sur la mention Jonction effectuée

Modifiez ce que vous partagez avec le groupe résidentiel

Cette option permet de changer la liste des dossiers que vous partagez avec le groupe
et cela en changeant le statut en Partagé ou en Non Partagé.

Procédure de connexion au groupe résidentiel

Maintenant que votre groupe résidentiel est créé et proprement configuré, quelle serait
son utilité si on ne s’y connecte pas ?

La procédure est trop simple, car il suffit juste de cliquer sur l’option Joindre qui
apparaît sur l’interface du centre réseau et partage sur le PC qui vient de se connecter
à votre réseau.

52
Le système lui demande de saisir le mot de passe que vous aurez fourni (étant le
créateur et par conséquent l’administrateur).

Partager des dossiers spécifiques avec le groupe résidentiel

L’avantage d’un groupe résidentiel réside surtout dans la grande facilité de partage de
ressources.

Pour partager les dossiers, il suffit juste de sélectionner le dossier à partager puis de
cliquer avec le bouton droit et d’activer l’option “Partager avec” puis de choisir l’une
des 2 options disponibles :

o Groupe résidentiel (Affichage) ce qui donne seulement le droit de lecture


sans pouvoir y modifier quelque chose.
o Groupe résidentiel (Affichage et modification) ce qui donne aux utilisateurs
du groupe le droit de lecture et d’écriture (ils peuvent aussi modifier le contenu
du dossier partagé).

La commande Cesser de partager parle d’elle-même : elle permet de ne plus partager


un dossier.

B. Configuration d’un LAN avec point d’accès sans fil

Le point d’accès est un routeur de la norme 802.11 qui règlemente les réseaux locaux
sans fil et qui permet de configurer un réseau local sans fil. Très souvent, il est utilisé
pour relier deux types de réseau : filaire et sans fil.

Un point d’accès Wifi permet à plusieurs machines équipées d’une carte Wifi de
s’intégrer à un réseau local pouvant comporter à la fois des machines Wifi et des
machines filaires.

53
Pour se connecter à un réseau Wifi, les cartes Wifi doivent connaître en plus du canal
choisi, le nom du réseau ou SSID (pour Service Set Identifier) qui peut être diffusé ou
caché.

Le paramétrage d’un point d’accès se passe en deux temps : il faut d’abord lui assigner
une adresse IP puis, en communiquant avec le point d’accès par une interface HTTP.

Pour échanger de l’information avec le point d’accès, les produits utilisent


généralement les standards du monde IP. Il faut donc commencer par donner une
adresse IP au point d’accès. Cette adresse peut être configurée par un utilitaire
disposé sur un poste client relié au même réseau local. Elle peut également être
obtenue par un protocole DHCP (Dynamic Host Configuration Protocol).

1. accès au point d’accès

Pour accéder au point d’accès, on passe par les étapes suivantes :

- brancher le câble droit entre la machine et le routeur ;

- lancer un navigateur et taper l’adresse IP du routeur (généralement 192.168.1.1 ou


192.168.0.1) dans l’URL.

- saisissez le nom d’utilisateur et le mot de passe (par défaut le nom et mot de passe
= admin ; admin) sur l’interface qui s’affiche.

2. Configuration du point d’accès

- Après avoir saisi le nom d’utilisateur et le mot de passe, vous serez dans cette
interface :

54
N.B : les interfaces se différent selon que vous êtes dans le routeur CISCO ou non

- cliquer sur Wireless puis sur Wireles setting pour donner le nom de votre point
d’accès et le débit selon les performances.

G3 INFO

- Activer le serveur DHCP : donner l’adresse IP du point d’accès, le bail et la plage


d’adresse en respectant la classe de l’adresse du Routeur.

55
3. Sécuriser le point d’accès

a. Par clé

- Cliquer sur Wireles Security pour choisir le mode de sécurité et donner la clé.

b. Par adresse MAC

Cliquer sur Wireless MAC filtering puis sur Add new…

4. Sécuriser son Routeur

- Cliquer sur systeme tools ou Administration selon le modèle de votre routeur.

- Saisissez l’ancien nom d’utilisateur et mot de passe puis le nouveau nom d’utilisateur
et mot de passe

56
57

Vous aimerez peut-être aussi