Vous êtes sur la page 1sur 21

SUPPORT DE COURS

Gérer l’accès aux ressources d’un réseau

MODULE : INFORMATIQUE
I. Les supports de transmissions

1. Médias de cuivres

a. Le câble coaxial

Un câble coaxial est constitué d’un fil de cuivre entouré d’un isolant flexible, lui-même entouré d’une
torsade de cuivre ou d’un ruban métallique qui agit comme le second fil du circuit et comme protecteur
du conducteur intérieur. Cette deuxième couche ou protection peut aider à réduire les interférences
externes. Une gaine de câble enveloppe ce blindage.

Le câble coaxial offre de nombreux avantages du fait de sa capacité à s’étendre sur une plus grande
distance et de son coût parmi les plus faibles. C’est une technologie utilisée depuis de nombreuses années
pour tous les types de communications de données.

Le câble coaxial existe en plusieurs variantes :


• Thicknet: Epais et raide à cause de son blindage, il est recommandé pour l'installation de
câble fédérateur. Sa gaine est jaune.
• Thinnet: D’un diamètre plus réduit, il est plus pratique dans des installations comprenant des
courbes. De plus, il est plus économique, mais dispose d’un blindage moins conséquent.
• Cheapernet: Version économique et de faible diamètre du câble coaxial.

Gaine extérieure Isolation en plastique

Conducteur en cuivre

Blindage en cuivre tressé


CâbleThinnet

CâbleThicknet
Il importe d'apporter une attention particulière à la mise à la terre. On doit assurer une solide connexion électrique
aux deux extrémités du câble. Manquer à ce principe entraîne des parasites électriques qui causent une interférence
au niveau de la transmission du signal du média réseau.

b. Le câble à paires torsadées non blindées

Le câble UTP est composé de 4 paires de fils torsadées 2 à 2, chacune de ses paires étant isolées des
autres. Ce câble compte uniquement sur l'effet d'annulation produit par les paires torsadées pour limiter
la dégradation du signal causée par une perturbation électromagnétique et une interférence
radioélectrique.

Annulation : Afin de réduire au maximum la diaphonie entre les paires d'un câble à paires torsadées non
blindées, le nombre de torsades des paires de fils doit respecter exactement le nombre de torsades
permises par mètre de câble.

Lorsque le câble à paires torsadées non blindées est utilisé comme média de réseau, il comporte quatre paires de fils
de cuivre. La paire torsadée non blindée utilisée comme média de réseau a une impédance de 100 ohms. Ceci la
différencie des autres types de câblage à paires torsadées comme ceux utilisés pour le câblagetéléphonique.

Comme le câble à paires torsadées non blindées à un diamètre extérieur de 0,43 mm et un coût
relativement faible, sa petite taille peut s'avérer avantageuse lors d'une installation.

Avantages :
• Simple àinstaller
• Peu coûteux
• Petit diamètre (pour installation dans des conduitsexistants)

Inconvénient :
• Sensible auxinterférences

Câble UTP

c. Le câble à paires torsadéesblindées

Le câble à paires torsadées et blindées, ou STP, ajoute aux spécifications de l’UTP une méthode de
blindage, d'annulation et de torsion de câbles. Comme le précise les spécifications pour les installations
de réseau Ethernet, des câbles à paires torsadées blindées de 100 ohms correctement installés offrent
une résistance à l'interférence électromagnétique, ainsi qu’à l'interférence de radiofréquences, sans
toutefois augmenter sensiblement la taille ou le poids ducâble.

Le câble à paires torsadées blindées présente tous les avantages et désavantages du câble à paires
torsadées non blindées en assurant cependant une plus grande protection contre toute interférence
externe au prix certes d’un diamètre plus élevé.

Le blindage de ce type de câble doit être mis à la terre lors de son installation, si cela n’est pas effectué
correctement, de nombreux problèmes peuvent survenir, car le blindage agit comme une antenne en
absorbant les signaux électriques des autres fils du câble et des parasites électriques externes au câble.
Câble STP
NB : il existe d’autres types de câbles :
- Le câble RJ45 FTP (FoiledTwisted Pair) est un câble RJ45 écranté avec une feuille d'aluminium.
- Le câble RJ45 SFTP (ShieldedFoiledTwisted Pair) est un câble RJ45 écranté paire par paire et blindé.

d. Les connecteursRJ-45

Le raccordement 10BaseT standard (le connecteur de point d'extrémité sans prise) est le RJ-45. Il réduit
les parasites, la réflexion et les problèmes de stabilité mécanique et ressemble à une prise téléphonique,
sauf qu'il compte huit conducteurs au lieu de quatre.

Il s'agit d'un composant réseau passif, car il sert uniquement au passage du courant entre les quatre paires
torsadées de câbles torsadés de catégorie 5 et les broches du connecteur RJ-45.

Les connecteurs RJ-45 s'insèrent dans les réceptacles ou les prises RJ-45. Les prises mâles RJ-45 ont
huit connecteurs qui s'enclenchent avec la prise RJ-45.De l'autre côté de la prise RJ-45, il y a un bloc où
les fils sont séparés et fixés dans des fentes avec l'aide d'un outil semblable à une fourche. Ceci offre un
passage de courant en cuivre auxbits.

2. Médiasoptiques
Une fibre optique transmet des données dans un sens seulement. Aussi pour que deux entités
communiquent en full duplex, un câble optique doit contenir deux fibres optiques : l’une pour
transmission et l’autre pour réception. Un câble peut contenir de 2 jusqu'à 48 fibres. Les fibres réunies
ensemble dans un câble ne créent pas de bruit, car elles ne portent pas d’impulsions électriques qui
pourraient induire des interférences électromagnétiques. Donc elles n’ont pas besoin d’une protection
par blindage, comme les fils en cuivre.

Full duplex avec deux fibres optiques

Un câble à fibres optiques est soutenu avec des fils de renforcement en plastique, tel que le Kevlar. Ceci
rend un câble plus résistant, assurant ainsi que les fibres optiques ne s’abîment pas lorsqu’elles sont
pliées.
Câble optique

La lumière est guidée dans le centre de la fibre, appelé cœur. Le cœur est constitué en majorité de
silicium dioxyde (silice), enrichi avec d’autres éléments. Il est entouré par la gaine optique. La gaine est
également faite de silice, mais son indice de réfraction est bien inférieur à celui du cœur. Cela permet
justement à la lumière de se réfléchir. La gaine optique est protégée par une enveloppe, fabriquée
fréquemment en plastique.

Le câble optique est composé de brins en fibre de verre qui conduisent la lumière, il est caractérisé par
une très large bande passante avec une très bonne immunité au "bruit".
Il existe deux types de fibre optique :
• La fibre monomode qui est utilisée sur de courtes distances <2000 M, et ne transporte qu'un seul
signal.
• La fibre multimode utilisée sur de longues distances et peut transporter plusieurs signaux.

3. Médias sansfil

Les réseaux sans fils ou WLAN (pour Wireless WAN), réussissent à conjuguer tous les avantages d’un
réseau filaire traditionnel comme Ethernet mais sans la limitation des câbles.
La mobilité est maintenant l’attrait principal pour les entreprises, la possibilité d’étendre son réseau
LAN existant selon les besoins de l’organisation.

Un WLAN à également besoin, tout comme un LAN, d’un média. Au lieu de câbles à paires torsadées,
les WLANs utilisent des fréquences radio à 2,4 GHz et 5 GHz.

On parle de "réseaux sans fils" mais la plupart du temps, ces réseaux sont intégrés aux LANs
traditionnels, juste considérés comme une extension à l’existant. Aujourd’hui, grâce à des
normalisations de l’IEEE et du "Wi-Fi Alliance", les équipements sans fils sont standardisés et
compatibles, ce qui explique l’engouement croissant pour ce type de réseau de moins en moins coûteux.

Il faut savoir que la première version d’un réseau sans fil offrait un débit de l’ordre de 1 à 2 Mbps. Grâce
à la mobilité rendue possible, cette technologie fut rapidement mise en place.

En effet, tout d’abord pour faciliter certains métiers comme la gestion des stocks dans les entrepôts,
rapidement les réseaux sans fils se sont étendus à d’autres secteurs comme dans les hôpitaux, les écoles
et universités. Standardiser cette technologie devenait nécessaire, un groupe de travail a donc été mis en
place en 1991 par plusieurs constructeurs, le WECA (Wireless Ethernet Compatibility Alliance), plus
tard, ce nom changera pour le Wi-Fi (WirelessFidelity).

En Juin 1997, L’IEEE publie les standards 802.11 pour les réseaux locaux sans fils.

Les réseaux sans fils peuvent fonctionner à deux bandes de fréquences, selon la technologie utilisée.
Soit aux alentours de 2400 Mhz (2,4 Ghz) pour le 802.11b et 802.11g soit aux alentours de 5000 Mhz
pour le 802.11a.

La bande la plus utilisée pour le moment est l’ISM (Industrial Scientific and Medical) cela correspond
à la bande des 2,4 GHz avec une largeur de bande de 83,5 MHz. Soit des fréquences allant de 2,4 GHz
à 2,4835 GHz.
Tableau récapitulatif des fréquences et débits :

802.11b 802.11a 802.11g


Bande de fréquence 2,4 Ghz 5 Ghz 2,4 Ghz
Débit maximum 11 Mbps 54 Mbps 54 Mbps

Les lois de la radio :


• Débit plus grand = Couverture plusfaible
• Puissance d’émission élevée = Couverture plus grande mais durée de vie des
batteries plus faible
• Fréquences radio élevées = Meilleur débit, couverture plusfaible
II. Adressage IP

Chaque hôte TCP/IP est identifié par une adresse IP logique. Cette adresse est unique
pour chaque hôte qui communique via TCP/IP. Chaque adresse IP de 32 bits identifie un
emplacement d'un système hôte sur le réseau de la même façon qu'une adresse de rue identifie
une maison dans une ville.

De la même façon qu'une adresse de rue a un format standard en deux parties "un nom
de rue et un numéro de maison", chaque adresse IP est séparée en deux parties : un ID de réseau
et un ID d'hôte :L'ID de réseau, également appelé adresse de réseau, identifie un segment de
réseau unique dans un réseau d'interconnexion TCP/IP plus grand. Tous les systèmes associés
au même réseau et partageant l'accès à ce réseau ont un ID de réseau commun dans leur adresse
IP complète. Cet ID est également utilisé pour identifier de manière unique chaque réseau dans
le réseau d'interconnexion le plus grand.
L'ID d'hôte, également appelé adresse d'hôte, identifie un nœud TCP/IP (une station de travail,
un serveur, un routeur ou un autre périphérique TCP/IP) dans chaque réseau. L'ID d'hôte de
chaque périphérique identifie un seul système dans son propre réseau.

Voici un exemple d'adresse IP de 32 bits : 10000100 01101011 00010000 11001001.


Pour faciliter l'adressage IP, les adresses sont exprimées en notation décimale pointée. L'adresse
IP de 32 bits est segmentée en quatre octets de 8 bits. Les octets sont convertis en décimales
(système de numérotation base 10) et sont séparés par des points. C'est la raison pour laquelle,
dans l'exemple précédent, l'adresse IP est 132.107.16.201 une fois convertie en notation
décimale pointée.

L'illustration suivante présente un exemple de vue d'une adresse IP (132.107.16.201) telle


qu'elle est divisée dans les sections de réseau et d'ID d'hôte. La partie d'ID de réseau (132.107)
est signalée par les deux premiers nombres de l'adresse IP. La partie d'ID d'hôte (16.201) est
signalée par les deux derniers nombres de l'adresse IP.

1. Classes d'adresses IP

La communauté de Internet a défini cinq classes d'adresses. Les adresses Classe A, B et


C sont utilisées pour une affectation aux nœuds TCP/IP.
La classe d'adresse définit quels bits sont utilisés pour le réseau ainsi que les parties d'ID
d'hôte de chaque adresse. La classe d'adresse définit également le nombre de réseaux et
d'hôtes qui peuvent être pris en charge par réseau. Le tableau suivant utilisew.x.y.z pour
indiquer les quatre valeurs d'octet d'une adresse IP donnée.

Ce tableau est utilisé pour présenter les éléments suivants :


1. Comment la valeur du premier octet (w) d'une adresse IP donnée, indique de manière
efficace la classe de l'adresse.
2. Comment les octets d'une adresse sont divisés en ID de réseau et en ID d'hôte.
3. Le nombre de réseaux et d'hôtes possibles par réseau disponible pour chaque classe.
clas ID
valeur de W ID hôte Nb réseaux Nb hôtes réseau
se réseau
A 1 - 126 w x.y.z 27 -2 / 126 224 -2 / 16777214
B 128 - 191 w.x y.z 214 / 16384 216 -2 / 65534
C 192 - 223 w.x.y z 221 / 2097152 28 -2 / 254
D 224 - 239
Réservé pour un adressage multi destinataire
E 240 - 254

Adresses pour réseau privé uniquement:

Classe A: 10.0.0.1 / 10.255.255.255


Classe B: 172.16.0.1 / 172.31.255.255
Classe C: 192.168.0.1 / 192.168.255.255

2. Les Masques de sous réseaux

Dans tous les cas, le masque de réseau sert à identifier la partie de l'adresse IP
correspondant au réseau et la partie correspondant à l'hôte. En effet, l'adresse du réseau est
calculée simplement en faisant un ET logique entre l'adresse IP et le masque de réseau.

Pour cela, il faut traduire l'adresse décimale en binaire, puis faire le ET logique en
respectant la table suivante:
0 et 0 = 0
0 et 1 = 0
1 et 0 = 0
1 et 1 = 1

Chaque classe d'adresses possède son masque par défaut :

A : 255.0.0.0
B : 255.255.0.0
C : 255.255.255.0

Exemple : Prenons une adresse IP 12.32.23.15


Il s'agit d'une adresse de classe A.
Quelle est l'adresse du réseau ?

Le masque par défaut pour une adresse de classe A est 255.0.0.0, donc si on fait le ET
logique:
Adresse en binaire : 12.32.23.15 = 00001100.00100000.00010111.00001111

Masque en binaire : 255.0.0.0 = 11111111.00000000.00000000.00000000

Faire le ET logique = 00001100.00000000.00000000.00000000

Traduire en décimal è 12.0.0.0 = adresse du réseau


En fait, dans le masque réseau, les bits positionnés à 1 sont associés au numéro de réseau, alors
que ceux positionnés à 0 correspondent à la partie hôtes. Ceci est important puisque c'est ainsi
qu'on va retrouver le nombre de machines appartenant à un réseau

Exemple avec une adresse de classe C: 200.13.13.26, masque: 255.255.255.0. Si on remet le


masque en binaire & 11111111.11111111.11111111.00000000, on voit que la partie hôte est
codée sur 8 bits, donc 28 - 2 = 254 machines maxi. Le masque de réseau permet donc de
retrouver l'adresse du réseau et le nombre maxi de machines sur un réseau donné. Ceci pourrait
paraître inutile puisqu'on sait qu'un réseau avec une adresse de classe A par exemple va pouvoir
comporter jusqu'à 16 Millions de machines et qu'on sait également retrouver son adresse réseau
rapidement (le premier octet code l'identificateur réseau).

Les masques de réseau ont donc d'autres utilités, c'est grâce à eux que l'on va pouvoir: regrouper
plusieurs réseaux en un réseau unique ou séparer un réseau en plusieurs sous réseaux.
III. Configurer les ordinateurs d’un réseau :
1. Paramétrer un ordinateur

Ouvrez les paramètres réseaux et internet

Puis cliquez sur Réseau et Internet depuis les paramètres de Windows 10

Accédez aux propriétés de l’interface réseau

Ensuite cliquez sur Propriétés sur l’interface réseau

Modifier les paramètres IP


Ensuite dans la partie paramètres IP, cliquez sur le bouton Modifier

Sélectionnez IPv4 ou IPv6

Puis sélectionnez manuel pour attribuer une IP Fixe.

Activez IPv4 et éventuellement IPv6

Modifier et configurer les paramètres IP


Ensuite il faut configurer les paramètres TCP/IP.Vous devez attribuer et configurer :
– L’adresse IP de l’interface Ethernet ou Wifi
– La longueur du préfixe de sous-réseau. C’est le masque de sous-réseau notez avec un
chiffre (24, 16, 8 ou autres)

– L’adresse du serveur DNS

Depuis le panneau de configuration

• Sur votre clavier, appuyez sur les touches : démarrer + R


• Puis dans le champs exécuter, saisissez control et OK afin d’ouvrir le Panneau
de configuration de Windows

• Puis cliquez sur Centre Réseau et Partage


• Puis à gauche, cliquez sur Modifier les paramètres de la carte

• Ensuite sur la carte réseau Ethernet ou Wi-Fi, faites un clic droit


puis Propriétés

• Double cliquez sur TCP/IPv4 afin d’ouvrir les paramètres IP


• Enfin on arrive sur les paramètres TCP/IP, vous devez configurer :
• L’adresse IP de l’interface réseau
• Le masque de sous-réseau, par exemple 255.255.255.0
• La passerelle par défaut

2. Partager les fichiers et les dossiers


1. Cliquez avec le bouton droit de la souris sur le dossier à partager.

2. Cliquez sur Partager avec puis sur Des personnes spécifiques.

3. Dans la fenêtre qui s'ouvre, cliquez sur la flèche à côté du champ vide.

4. Si vous souhaitez partager le dossier avec une personne spécifique, sélectionnez-la. Si


elle n'est pas dans la liste, sélectionnez l'option Création d'un nouvel utilisateur. Pour
partager le dossier avec n'importe quel utilisateur de votre réseau local, sélectionnez
l'option Tout le monde. Cliquez sur Ajouter.

5. Par défaut, seul le droit de lecture est donné. Si vous souhaitez autoriser les autres
utilisateurs à écrire (ajouter ou supprimer des fichiers) dans le dossier partagé, cliquez
sur la petite flèche à côté du niveau d'autorisation afin de le changer pour Lecture /
Ecriture.
6. Cliquez sur Partager.

7. Le chemin vers le dossier partagé sur le réseau vous est alors indiqué. Cliquez
sur Terminer.
IV. Configurer les équipements d'interconnexion réseau

1. Comment se connecter à un équipement :


Pour configurer le routeur, il faut tout d'abord connecter un pc au routeur en utilisant le
câble bleu fournie par Cisco.

Nous avons aussi besoin d'un terminal de connexin. Exemples de logiciel client pour port série:

• Pour Windows : hyperterminal, teratermpro


• Pour Linux : minicom
La prise RJ45 du câble console est connectée sur le routeur et la fiche DB9 est branchée
sur le PC.

2. Le commutateur :
Un commutateur est un équipement réseau de couche 2. Il en existe une grande variété avec
des caractéristiques différentes:
• Nombre de ports
• Type de port (10/100 Mbits, gigabit)
• Type de commutation (Strore and Forward, Cut Through)
• Facilité d'installation en armoire etc…

a. Configuration du nom du switch, du domaine DNS, puis enregistrement de la


configuration.
Dans l'exemple, le nom du switch est : 9200-RG et le domaine est mondomaine.local.
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#
Switch(config)#hostname 9200-RG
9200-RG(config)#ip domain-name mondomaine.local
9200-RG(config)#end
9200-RG#wr
Building configuration...
[OK]
9200-RG#

Pour supprimer le nom du commutateur et le nom de domaine, il faut saisir les commandes suivantes.

9200-RG(config)#no hostname
Switch(config)#no ip domain-name
Switch(config)#

b. Adressage IP du switch:
L'adressage IP du switch va nous servir à superviser celui ci à distance. Un vlan dédié au management
du switch est configuré (dans l'exemple: vlan2). L'adresse IP sera donc associée au vlan 2.
La configuration IP choisie est:

• Adresse IP : 192.168.100.25
• Masque de sous-réseau : 255.255.255.0
• Passerelle par défaut : 192.168.100.1

9200-RG(config)#vlan 2
9200-RG(config-vlan)#exit
9200-RG(config)#interface vlan2
9200-RG(config-if)#ip address 192.168.100.25 255.255.255.0
9200-RG(config-if)#ex
9200-RG(config)#ip default-gateway 192.168.100.1

3. Le routeur

a- Configuration du nom du routeur et du nom de domaine

Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname routeur-cisco
routeur-cisco(config)#ip domain-name clemanet.com
routeur-cisco(config)#^Z
routeur-cisco#wr
Building configuration...

Pour supprimer le nom du routeur et le nom de domaine, il faut saisir les commandes suivantes.

routeur-cisco(config)#no hostname
Router(config)#no ip domain-name
Router(config)#

b- Adressage IP d'une interface d'un routeur cisco

La configuration IP choisie pour l'interface est:

• Adresse IP : 192.168.100.1
• Masque de sous-réseau : 255.255.255.0

Router(config)#interface fastEthernet 0/0


Router(config-if)#ip address 192.168.100.1 255.255.255.0

Suppression de l'adresse ip d'une interface:


Router(config)#interface fastEthernet 0/0
Router(config-if)#no ip address

c- Activation et désactivation d'une interface

Par défaut, les interfaces sont désactivées.


routeur-cisco(config)#int fa0/0
routeur-cisco(config-if)#no shutdown

routeur-cisco(config)#int fa0/0
routeur-cisco(config-if)#shutdown

d- Configuration de la passerelle par défaut


Dans l'exemple, la passerelle par défaut du routeur est 192.168.100.254.
Router(config)#ip route 0.0.0.0 0.0.0.0 192.168.100.254

4. Réseaux sans fil

Les réseaux sans fil peuvent transférer des données entre 10 et 600 mégaoctets par seconde
(Mbits/s) selon le type de norme sans fil utilisée par votre modem.

Avantages
• Vous pouvez facilement déplacer les appareils, car il n’y a pas de câbles.
• Les frais d’installation des réseaux sans fil sont moins élevés que ceux des réseaux
câblés.
• Il est souvent possible d’améliorer le signal sans fil à l’aide d’un répéteur sans fil. Un
répéteur sans fil capte un signal, et si le signal s’est détérioré, il peut le rediffuser à
pleine puissance.
Inconvénients
• La technologie sans fil est souvent plus lente que les technologies câblées.
• La technologie sans fil peut être perturbée par les interférences des murs, des objets
métalliques volumineux et des tuyaux. En outre, lors de leur utilisation, de nombreux
téléphones sans fil et fours à micro-ondes peuvent provoquer des interférences avec les
réseaux sans fil.
• La vitesse des réseaux sans fil est souvent deux fois moins importante que leur vitesse
nominale.
V. Vérifier la connectivité :

Pour tester la connectivité réseau, vous pouvez tester la disponibilité d'un système distant ou
tester la connexion avec un port sur un système distant.

• Pour l'approche d'hôte distant uniquement, utilisez l'outil Ping distant.


• Pour l'approche combinée hôte distant-port, utilisez l'outil Test de la connexion TCP.

1. Utilisation de la commande "Ping"


Pour tester le bon fonctionnement d'un réseau, il existe un utilitaire très pratique fourni en
standard avec la plupart des systèmes d'exploitation, il s'agit de l'utilitaire ping.

La commande "Ping" permet d'envoyer un paquet de donnée à un ordinateur du réseau et permet


d'évaluer le temps de réponse.

Accès à la commande "Ping" :

• Saisir la commande CMD dans Démarrer / exécuter

Un écran noir s'affiche, vous êtes en ligne de commande affichant "c :\....."

• Saisir ping puis valider suivi de l'adresse IP de la machine (Pc, Caméra IP, etc..) à laquelle
vous souhaitez accéder.

Pour effectuer cette vérification :

1. À l’invite de commandes, tapez ping loopback /localhost 127.0.0.1, puis


appuyez sur Entrée. Le résultat doit être similaire à ce qui suit :

Replyfrom 127.0.0.1: bytes=127 time<1ms TTL=128


Replyfrom 127.0.0.1: bytes=127 time<1ms TTL=128
Replyfrom 127.0.0.1: bytes=127 time<1ms TTL=128
Replyfrom 127.0.0.1: bytes=127 time<1ms TTL=128

Statistiques ping pour 127.0.0.1 : Paquets : Envoyé = 4, Reçu = 4, Perdu = 0


(perte de 0 %), Durée approximative des allers-retours en millisecondes :
Minimum = 0 ms, Maximum = 0 ms, Moyenne = 0 ms
Si cela ne fonctionne pas, il peut y avoir un problème avec TCP/IP sur votre
ordinateur. Vous devrez peut-être réinstaller TCP/IP, et vous ne pouvez pas
effectuer les étapes suivantes tant que vous n’avez pas réussi cette étape.

2. À l’invite de commandes, tapez ping


network_adapter_IP_address, puis appuyez sur Entrée. Par exemple, si
l’adresse IP de votre carte réseau est 192.168.2.9, tapez ping 192.168.2.9, puis
appuyez sur Entrée. Le résultat doit être similaire à ce qui suit :

Replyfrom 192.168.2.9: bytes=32 time<1ms TTL=128


Replyfrom 192.168.2.9: bytes=32 time<1ms TTL=128
Replyfrom 192.168.2.9: bytes=32 time<1ms TTL=128
Replyfrom 192.168.2.9: bytes=32 time<1ms TTL=128
Statistiques ping pour 192.168.2.9 : Paquets : Envoyé = 4, Reçu = 4, Perdu = 0
(0 % de perte), Durée approximative des allers-retours en millisecondes :
Minimum = 0 ms, Maximum = 0 ms, Moyenne = 0 ms
Si cela ne fonctionne pas, il peut y avoir un problème avec votre carte réseau.

3. À l’invite de commandes, tapez ping


gateway_IP_address, puis appuyez sur Entrée. Par exemple, si l’adresse IP de
votre station de base est 192.168.2.1, tapez ping 192.168.2.1, puis appuyez sur
Entrée. Le résultat doit être similaire à ce qui suit :

Replyfrom 192.168.2.1: bytes=32 time=5ms TTL=64


Replyfrom 192.168.2.1: bytes=32 time=4ms TTL=64
Replyfrom 192.168.2.1: bytes=32 time=4ms TTL=64
Replyfrom 192.168.2.1: bytes=32 time=4ms TTL=64

Statistiques ping pour 192.168.2.1 : Paquets : Envoyé = 4, Reçu = 4, Perdu = 0


(perte de 0 %), Durée approximative des allers-retours en millisecondes :
Minimum = 4 ms, Maximum = 5 ms, Moyenne = 4 ms
S’il ne fonctionne pas, il peut y avoir un problème avec votre station de base,
modem, routeur ou câble réseau.

2. Réponse pour avec machine distante est accessible sur le réseau

3. Réponse pour avec machine distante non accessible sur le réseau

Vous aimerez peut-être aussi