Vous êtes sur la page 1sur 19

Baccalauréat Professionnel

SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

Dossier technique Les réseaux informatiques (TR) Page 1 sur 19


Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

SOMMAIRE

L'adressage IP 2
I./ Introduction 3
II./ Classe d'adresse 3
IV/ Défininition des termes les plus utilisés 5

Protocole DHCP 6
I./ Introduction 6
II./ Un peu plus en détail 6
2.1./ Les bases 6
2.2/ DHCP étapes par étapes 7

Hub et switch 8
I./ Introduction 8
II./ Un peu plus en détail 8
2.1./ Le hub 8
2.2/ Le switch 8

Le routage:Matériel 9
I/ Fondements
1.1./ La station 9
1.2/ Le routeur 9
1.3./ Les commandes usuelles 9
1.4/ Étudions le réseau suivant 9

Différents types de réseaux 11


I./ Introduction 11
II./ Un peu plus en détail 11
2.1./ Le réseau filaire 11
2.2/ Le réseau optique 12
2.3./ Le réseau sans fil 12
2.4/ D'autres types de réseau 13
III./ Synthèse des différentes technologies 13

Les différentes topologies possibles d'un réseau filaire 15


I./ Introduction 15
II./ Un peu plus en détail 15
2.1./ Le réseau en anneau 15
2.2/ Le réseau de type bus 15
2.3./ Le réseau en étoiles 15
III./ Conclusion 16

Wifi et infrastrucrure 17
I./ Introduction 17
II./ Utilisation 17
2.1./ Mode infrastructure 17
2.2/ Mode ad hoc 17

Wifi réseau sans fil et sécurité 18


I./ Définition 18
II./ Infrastructure réseau 18
III./ Sécurité 18

Dossier technique Les réseaux informatiques (TR) Page 2 sur 19


Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

L'adressage IP

I./ Introduction :
Pour faire communiquer des ensembles informatiques entre eux, ils doivent se connaître, ou au moins
connaître l'adresse de chaque ensemble connecté. C'est pour cela que l'on donne une adresse à chaque
ordinateur connecté à un réseau, c'est l'adresse IP qui désigne un point d'accès au réseau.

L'adresse IP est formée de 4 octets, soit IPV4 (va évoluer vers IPV6 qui codera sur 6 octets) A.B.C.D avec
A,B,C ou D compris entre 0 et 255 ex : 130.190.5.1

Chaque adresse devrait être unique au monde car elle est significative d’un lieu géographique.

Elle est composée de deux parties distinctes :


- une adresse réseau,
- une adresse locale (adresse de machine ou adresse de sous-réseau + adresse machine)
encore appelé « Host ».

II./ Les classes d'adresse :


Pour le mode IPV4, il existe quatre classes d'adresses qui sont Classe A, Classe B, Classe C et Classe D.

2.1./ Les classes d'adresses :

Réseau = identification du réseau

Host = Identification de la machine (ou du sous réseau et de la machine) dans le réseau

Classe 1er octet 2éme octet 3ème octet 4ème octet


A 0 + réseau Host
B 10 + réseau Host
C 110 + réseau Host
D 1110 + Adresse de diffusion du groupe
E 11110 + réservé pour utilisation future

Soit des adresses possibles qui varient selon les classes conformément au tableau suivant :

Classe Réseaux Hosts Utilité


A De 1 à 126 ≈ 16 millions Grands réseaux
B De 128.x à 191.x ≈ 65000 Réseaux moyens
C De 192.x.x à 223.x.x 254 Petits réseaux

On constate des manques d'après toutes les possibilités. Ceci est expliqué par des adresses interdites et
des adresses privées qui sont expliquées dans la suite.

Dossier technique Les réseaux informatiques (TR) Page 3 sur 19


Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

2.2/ Les adresses interdites :

Certaines adresses ne sont pas utilisables librement, car il y a des octets réservés :
- tous les bits à 0 : désigne le réseau ou la machine elle-même
- tous les bits à 1 : utilisé pour la diffusion (broadcast)
- 172.x.x.x : utilisé pour la boucle locale (ou adresses privées : voir paragraphe suivant)

Exemple :
- 190.120.0.0 : désigne un réseau
- 190.120.255.255 : désigne toutes les machines de ce réseau

2.3/ Les adresses privées :

Lorsque l'on construit son réseau interne ou local, on utilise souvent une adresse privée dont les paquets
jamais routés (directement) par Internet et qui peut être réutilisée par plusieurs réseaux locaux situés à
des endroits différents.

Dans ce cas, pour que les matériels puissent communiquer, ils doivent être sur le même réseau et avoir
des « Hosts » différents.

Classe Adresses
A 10.x.x.x
B 172.16.x.x
C 192.168.x.x

Les adresses IP doivent être uniques si on veut interconnecter le réseau local et Internet. Le nombre
d’adresses disponibles étant limité, IP version 4 sera remplacé par IPv6 qui gère les adresses sur 128 bits
(6 octets) au lieu de 32 (4 octets).

III/ Masque de sous réseau :


Lorsque l'on choisit une adresse de réseau, on associe une adresse de masque de sous-réseau à une
adresse IP :

Le masque de sous-réseau sert à indiquer quelle est la partie "réseau" et la partie "machine" dans
l'adresse IP. Pour écrire le masque, tous les bits 'réseau' sont mis à 1 et tous les bits 'host' sont mis à 0.

3.1./ Masques par défaut :

- classe A : 255.0.0.0
- classe B : 255.255.0.0
- classe C : 255.255.255.0

3.2/ Intérêt et utilité : son utilité est présentée dans l'exemple suivant :

Une grande entreprise reçoit l'adresse 190.120.0.0


(classe B). Elle ne met pas 65000 machines sur un
seul réseau Ethernet. On crée des sous-réseaux.

Dossier technique Les réseaux informatiques (TR) Page 4 sur 19


Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES
3.2.1./ Cas simple :

On prend le 3e octet pour désigner le sous-réseau mais si on n'a pas 254 sous-réseaux, des
adresses sont gaspillées. Le masque de sous-réseau est :

Réseau 190 120 0 0


Sous réseau ---- ---- ---- ---- XXXX XXXX ---- ----
Masque de sous réseau 1111 1111 1111 1111 1111 1111 0000 0000
En décimal 255 255 255 0

3.2.2./ Cas plus évolué :

On ne prend que 3 bits pour désigner le sous-réseau:


⇒ 8 valeurs possibles : 000, 001, 010, 011, 100, 101, 110, 111
⇒ on ne prend pas les valeurs 000 ni 111, il reste 6 possibilités de sous-réseaux

le masque de sous-réseau est :

Réseau 190 120 0 0


Sous réseau ---- ---- ---- ---- XXX- ---- ---- ----
Masque de sous réseau 1111 1111 1111 1111 1110 0000 0000 0000
En décimal 255 255 224 0

IV./ Définition des termes utilisés lorsque l'on parle des réseaux :

Passerelle par défaut :


Les paquets envoyés d'un host vers un host d'un sous-réseau différent sont transmis par les routeurs
qui trouvent le meilleur chemin (le plus court, ou le plus rapide, ou le moins cher).

Le host qui émet doit seulement connaitre le 1er routeur qui permet de "sortir" de son sous-réseau :
c'est la passerelle par défaut.

Service DNS :
L’utilisateur humain préfère désigner une machine par un nom plutôt qu ’une adresse IP. Il est plus
facile de retenir http://linux1 que http://192.168.12.2

Le service DNS convertit les noms en adresses IP pour le système. Dans la configuration d’un host, on
indique l’adresse IP du serveur DNS.

Serveur DHCP :
Si on ne veut pas configurer manuellement les adresses IP des postes, on peut faire appel à un
serveur DHCP. Il contient une liste d'adresses disponibles qu'il distribue automatiquement. Au
démarrage du poste, celui-ci demande une adresse au DHCP. Il la conserve pendant une durée
déterminée (durée de bail).
Le serveur DHCP peut aussi fournir au poste d'autres paramètres (passerelle par défaut, adresse du
DNS, etc...).

Dossier technique Les réseaux informatiques (TR) Page 5 sur 19


Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

Le protocole DHCP :
I./ Introduction :

Le protocole DHCP permet de paramétrer dynamiquement la configuration réseau d'une machine. La


spécification d'une plage d’adresses IP attribuables simplifie les tâches d’administration d’un réseau.

II./ Un peu plus en détail :

2.1./ Les bases :


L'utilisation du protocole DHCP (Dynamic Host Configuration Protocol) implique la mise en place
d'un serveur DHCP avec une adresse IP fixe ainsi que la configuration des clients en mode DHCP
(sans IP fixe donc).

2.1.1./ Serveur DHCP :


Le serveur DHCP est un programme lancé sur une machine possédant une IP fixe. Il est
chargé d'assigner automatiquement une adresse IP à toute machine qui en ferait la demande
(sur le port 67 par défaut) selon un protocole défini.

L'administrateur réseau peut définir une ou plusieurs plages d'adresses IP attribuables par le
serveur DHCP ainsi que leur durée d'attribution, on parle alors de bail d'expiration d'une
adresse IP.

En effet, le protocole IP était à l'origine basé sur un adressage IP statique, mais l'apparition de
grands réseaux évoluant fréquemment et le développement d'Internet ont contraint à la
conception d'un protocole permettant une gestion du réseau plus souple et moins lourde
humainement. La mise en place de baux permet de fluidifier l'attribution d'adresse IP aux
clients du réseau. Cela est particulièrement utilisé par les fournisseurs d'accès à Internet (FAI)
qui disposent de plus de clients que d'adresses IP.

2.1.2./ Le client :
Bien sûr, le client doit être configuré pour démarrer en mode DHCP. En cela, il arrose
l'ensemble du réseau (broadcast) à la recherche d'un serveur DHCP susceptible de lui attribuer
une adresse IP.

Si plusieurs serveurs DHCP lui répondent, il accepte la première réponse et renvoie une
confirmation au serveur concerné. Celui-ci élabore un accusé de réception qui assigne :

- l'adresse IP au client,
- la durée du bail,
- des informations de configuration réseau diverses...

Lors de l'expiration du bail, le client demande un renouvellement au serveur DHCP lui ayant
assigné le précédent bail.

Si au-delà d'une durée prédéfinie, le renouvellement du bail n'a pu avoir lieu, l'adresse IP est
désactivée et donc le client n'a bien évidemment plus accès au réseau.

Le client est également en mesure de libérer l'adresse IP qui lui a été attribuée par le serveur,
dans ce cas il n'a plus accès au réseau, et le serveur DHCP peut ré-attribuer l'adresse IP
libérée.

Dossier technique Les réseaux informatiques (TR) Page 6 sur 19


Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

2.2./ DHCP étapes par étapes :

Serveur Client
DHCPDISCOVER
Le client recherche les serveurs DHCP
disponibles.
DHCPOFFER
Le serveur dit qu'il est prêt à attribuer une
adresse IP.
DHCPREQUEST
Le client confirme l'attribution de l'adresse IP
DHCPACK
Le serveur DHCP confirme l'attribution de
l'adresse IP et envoies des informations de
configuration réseau diverses (DNS, passerelle,
etc...)
DHCPREQUEST
Demande de renouvellement du bail.
...
DHCPACK
Le serveur attribue le bail au client…

DHCPRELEASE
Le client n'a plus besoin d'accéder au réseau,
il libère son adresse IP.
Le serveur met fin au bail et libère l'adresse
IP, cette dernière devient donc réutilisable.

Dossier technique Les réseaux informatiques (TR) Page 7 sur 19


Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

Hub et Switch

I./ Introduction :

Un « hub » régénère un signal entrant sur tous les ports de sortie alors qu'un switch régénére le signal de
sortie uniquement sur le port auquel le signal est destiné.

II./ Un peu plus en détail :

2.1./ Le Hub :
Un hub ou concentrateur est un boitier muni de plusieurs prises.

Il se branche à un micro-ordinateur afin d'étendre ses possibilités de communication, par exemple il


existe des hubs USB permettant de relier plusieurs matériels USB, ainsi que des hubs Ethernet
nécessaires pour connecter plus de deux micros en réseau local.

Le concentrateur est ainsi une entité possédant un certain nombre de ports (il possède autant de
ports qu'il peut connecter de machines entre elles, généralement 4, 8, 16 ou 32). Son unique but est
de récupérer les données binaires parvenant sur un port et de les diffuser sur l'ensemble des ports.
Si vous souhaitez connecter plusieurs machines à votre connexion Internet, un hub n'est pas
suffisant. Il est nécessaire de recourir à un routeur ou à un commutateur ou bien laisser utiliser
l'ordinateur relié directement à la connexion en tant que passerelle

2.2./ Le Switch :
Le switch ou commutateur permet quant à lui par exemple de mettre en relation deux postes qui
souhaitent se transmettre des informations sans envoyer ces dernières sur les autres postes du
réseau.

Un commutateur utilise une table contenant les adresses MAC (ou adresse physique) de tous les
éléments qui lui sont rattachés. Il transmet les données reçues vers le port de destination en se
servant de cette table de correspondance.

Les commutateurs de niveau 2 ne transmettent le trafic que vers le port sur lequel est branché
l'équipement ayant l'adresse MAC de destination spécifiée dans la trame. De plus, ils sont capables
de traiter plusieurs communications simultanément et dans les deux sens (full duplex).

Ces caractéristiques améliorent grandement les performances d'un réseau local. Cependant, avec
ces équipements la taille du domaine de diffusion (broadcast) reste identique à celle d'un réseau
équipé de hubs. Cette technologie devient très intéressante en raison de la baisse des prix des
commutateurs.

Dossier technique Les réseaux informatiques (TR) Page 8 sur 19


Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

Le routage : Matériel

Lorsque l'on veut connecter plusieurs réseaux différents entre eux, il faut faire un routage qui est la
technique qui permet d’acheminer un paquet d’une station source vers une station destinataire dans un
inter-réseau (composé de (sous-)réseaux et de routeurs).

I./ Les fondements :

1.1./ La station :
- L’adresse IP d’une machine, avec le masque de sous-réseau, lui permet de savoir sur quel sous-
réseau elle est connectée.

- Quand elle envoie un paquet IP à une autre station du même sous-réseau, elle l'envoie
directement

- Quand elle veut envoyer un paquet à une station d’un autre sous-réseau, elle l’envoie à la
«passerelle par défaut», c’est à dire à un routeur connecté au même sous-réseau qu’elle-même.

1.2./ Le routeur :
- Le routeur possède une table de routage. Cette table a des entrées qui indiquent des chemins
vers des (sous-)réseaux, et de quelle interface partent ces chemins.

- Quand un routeur doit envoyer un paquet vers un réseau non défini explicitement, il dispose d’une
route par défaut (équivaut au panneau "autres directions")

- Un routeur fonctionne sur un ou plusieurs protocoles. Un routeur purement IP ne prendra pas en


compte les paquets IPX (Novell).

- La table de routage peut être remplie manuellement (commande route) ou automatiquement


(protocoles de routages RIP, OSPF, etc…).

1.3./ Les commandes usuelles :


- ping : permet de tester une connexion réseau

- route : permet de lire/modifier la table de routage

- tracert : permet de tracer la route suivie vers une destination donnée

1.4./ Étudions le réseau suivant :

- adresse réseau de classe B : 130.10.0.0

- 3 sous-réseaux

- 2 routeurs

Dossier technique Les réseaux informatiques (TR) Page 9 sur 19


Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

Donnons aux interfaces des routeurs les adresses les plus hautes :

- R1 : 130.10.1.254 et 130.10.2.254

- R2 : 130.10.2.253 et 130.10.3.254

Configuration IP de A :
adresse IP : 130.10.1.1
netmask : 255.255.255.0
passerelle par défaut : 130.10.1.254

Table de routage possible de R1 :


destinataire 130.10.1.0 mask 255.255.255.0 passerelle 130.10.1.254 interface 130.10.1.254
destinataire 130.10.2.0 mask 255.255.255.0 passerelle 130.10.2.254 interface 130.10.2.254
destinataire 130.10.3.0 mask 255.255.255.0 passerelle 130.10.2.253 interface 130.10.2.254

Table de routage possible de R2 :


destinataire 130.10.2.0 mask 255.255.255.0 passerelle 130.10.2.253 interface 130.10.2.253
destinataire 130.10.3.0 mask 255.255.255.0 passerelle 130.10.3.254 interface 130.10.3.254
destinataire 130.10.1.0 mask 255.255.255.0 passerelle 130.10.2.254 interface 130.10.2.253

a) la station A envoie un paquet à la station B :


la station A voit par sa configuration que le destinataire est sur le même sous-réseau qu’elle.
=> ce paquet est directement transmis à la station B, le routeur R1 ne traite pas ce paquet

b) la station A envoie un paquet à la station C :


- la station A voit par sa configuration que le destinataire est sur un autre sous-réseau, elle
l’envoie donc au routeur R1 (passerelle par défaut)
- le routeur R1 consulte sa table de routage, et envoie le paquet sur l’interface 130.10.2.255

c) la station A envoie un paquet à la station E :


- même raisonnement : le paquet est transmis par A au routeur R1, par le routeur R1 au routeur
R2, par le routeur R2 à E

Dossier technique Les réseaux informatiques (TR) Page 10 sur 19


Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

Différents types de réseaux

I./ Introduction :

Aujourd'hui, à l'heure du développement de l'ADSL, on peut se demander comment cela fonctionne au


delà de notre modem. Quelles sont les différences entre un réseau filaire, un réseau optique et un réseau
sans fil.

II./ Un peu plus en détail :

2.1./ Le réseau filaire :


Un réseau filaire est sensiblement identique à un réseau optique. Même topologie, même structure,
même nœud du réseau. Seuls les liens physiques entre ses différents nœuds changent.

En effet, il existe principalement deux types de liens de transmission.


- Le premier, le lien filaire est composé de cuivre,
- Le second lien est composé de fibre optique.

chacun ayant ses propres caractéristiques de transmission (débit, bande passante,


affaiblissement,...)

Le réseau filaire est encore, aujourd'hui le plus utilisé car il est le support des connexions RTC
(56K) et des connections de la famille xDSL

Les liens de transmission en cuivre peuvent se décliner sous plusieurs formes :


- la plus connue reste la paire torsadée que l'on peut retrouver partout (les lignes téléphoniques
par exemple).
- Une autre variante connue du lien cuivré est le câble coaxial qui sert principalement pour établir
des connexions entre plusieurs ordinateurs.

Cependant, malgré le gain de débit gagné (8Mo/s pour la paire torsadée et 36Mo/s pour le câble
coaxial), le coût du câble coaxial est dix fois plus cher que celui de la paire torsadée.

Tableau comparatif des deux supports filaires possibles :

Paire Torsadée Câble coaxial


Immunité aux perturbations Moyenne Bonne
Affaiblissement Élevé Moyen
Vitesse Faible Moyenne
Bande passante >100 kHz > 100 MHz

Enfin, parmi les réseaux Internet se dégage la très en vogue technologie DSL (Digital Subscriber
Line) et ses technologies filles HDSL, SDSL, ADSL, RADSL, VDSL.

Cette technologie repose sur la ligne téléphonique filtrée au niveau des centraux téléphoniques,
séparant le flux de voix du flux de données. Cette technologie, très en vogue actuellement en
France permet d’atteindre des débits allant jusqu'à 25Mbps en voie descendante. En effet, la
technologie DSL ne permet pas d’avoir des débits symétriques. Le débit en voie descendante est
environ 10 fois plus gros que le débit en voie ascendante.

La contrainte freinant l’évolution des technologies DSL est que l’atténuation du signal devient de
plus en plus importante selon la distance entre la ligne téléphonique cliente et le central. De par ce
fait, il est impossible de raccorder un utilisateur au mieux à partir d’une distance de 7 km par rapport
au central téléphonique, multipliant ainsi l’installation des terminaux appelés DSLAM dans les
centraux téléphoniques, ce qui représente des coûts non négligeables pour les fournisseurs d’accès
a Internet.

Dossier technique Les réseaux informatiques (TR) Page 11 sur 19


Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES
2.2./ Le réseau optique :
La fibre optique est aujourd'hui plus que jamais le futur des réseaux filaires. Certes au niveau de
l'utilisateur, on ne s'en rend pas bien compte, mais aujourd'hui le réseau mondial repose sur des
dorsales de fibre optique.

2.2.1./ Les dorsales :


Les dorsales sont semblables à de grandes artères qui assurent l'interconnexion des réseaux
nationaux et internationaux (WAN). Elles sont véritablement les supports d'Internet

Leur principale caractéristique est sans nul doute possible leur très grand débit qui peut atteindre
aujourd'hui des Terabites/s. Le record actuel étant de 10.2 Tbites/s sur 100 km et 3 Tbites/s sur
une distance de 7300 Km.

2.2.2./ Les Types de fibres optiques :


Il existe 2 grands types de fibres. La fibre optique monomode et la fibre optique multimode qui se
différencient par le mode de transmission du signal dans la fibre.

a./ La fibre optique Monomode :


Les fibres monomodes, dont le cœur est en général très petit (de 3 à 15 mm), ne permettent
de propager le signal suivant un seul mode : axiale. Elles ont, par définition, une bande
passante extrêmement grande (quelques dizaines de giga hertz), mais posent certains
problèmes de connexion, compte tenu de leurs dimensions.

b./ La fibre optique Multimode :


Pour la fibre multimode, il existe deux méthodes de propagation du signal lumineux:
- Fibre à saut d'indice
- Fibre à gradient d'indice.

Ces deux modes se différencient principalement par leur méthode de réflexion du signal
lumineux.

Dans le premier cas, l'indice de densité est uniforme dans le cœur. Il en résulte que le signal
se propage normalement dans le cœur jusqu'à ce qu'il rebondisse selon les lois de la
physique sur une des parois du cœur.

Pour ce qui de la fibre à gradient d'indice, l'indice de densité n'est pas homogène et donc plus
le signal s'approche d'un bord plus il sera dévié, de telle manière qu'il n'ira jamais se réfléchir
sur le bord du cœur. Il oscillera entre deux bords à la manière d'une sinusoïde.

2.3./ Les réseaux sans fil:


Afin de séduire les utilisateurs nomades, les connexions sans fil ont connu un essor considérable
ces 3 dernières années. Destiné à raccorder les périphériques mobiles aux réseaux informatiques
sans passer par une connexion filaire comme l’Ethernet et donc du coup priver l’utilisateur de sa
mobilité, la connection sans fil est devenue le réseau incontournable pour les entreprises, mais
également le grand public.

L’avantage réside dans la zone de couverture de ces réseaux. Elle peut aller de 10 mètres a
plusieurs kilomètres (bientôt plus de 40km pour le très controversé Wi-Max) et par l’interopérabilité
des différentes normes (802.11a, 802.11b, 802.11g pour le Wi-Fi)

2.3.1./ Le fameux Wi-Fi.


Ce Wi-Fi se propage par les ondes radio sur une fréquence de 2.4Ghz. Elle est divisée en 13
canaux pour la France (11 pour les Etats-Unis) afin de pouvoir disposer de plusieurs réseaux sur
la même surface. Déclarée sous la norme ISO 802.11, le Wifi permet, grâce à un routeur ou un
point d’accès, de desservir une zone de couverture d’un rayon de 100 mètres en théorie.

Ceci étant, comme pour les réseaux filaires, l’atténuation du signal se détériore très vite en
fonction de la distance du point d’accès, mais également en fonction du nombre et du type
d’obstacles rencontrés entre le routeur et le poste client. Toutefois, il est possible d’associer
plusieurs points d’accès Wifi sur le même réseau pour étendre de manière significative le signal
et la qualité de la ligne radio pour le confort de l’utilisateur final. Du côté des débits, le Wi-fi
Dossier technique Les réseaux informatiques (TR) Page 12 sur 19
Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

permet d’assurer une bande passante allant jusqu'à 54Mbps pour la norme G (débits hors
technologies propriétaires comme le Super G de Dlink) et 11Mbps pour la norme B.

2.3.2./ Le Bluetooth (Traduction littérale : dents bleues)


Pour les appareils légers, comme les PDA ou bien encore les téléphones portables, de
nombreuses applications sont venues faciliter la tâche de tout le monde comme par exemple la
synchronisation des contacts avec une station de travail ou bien encore le transfert d’images.
Dés lors, la technologie Bluetooth est la plus souvent utilisée pour sa très faible consommation
d’énergie, facteur primordial des périphériques nomades.

Il existe 3 différentes classes pour le Bluetooth, dépendant de la puissance d’émission ce qui


définit de par ce fait la portée d’émission. Ces 3 classes sont :

Classe I Puissance 100 mW (Affaiblissement 20 dbm) Portée 100 mètres

Classe II Puissance 2,5 mW (Affaiblissement 4 dbm) Portée 15-20 mètres

Classe III Puissance 1 mW (Affaiblissement 0 dbm) Portée 10 mètres

2.3.3./ Le WWAN :
Enfin, le réseau WWAN pour Wireless Wide Area Network est le moins connu mais le plus
répandu. En effet, derrière ce nom ambigu se cache le réseau de téléphonie mobile. Les
technologies embarquées au sein du WWAN sont le GSM, protocole de transfert de voix, mais
aussi de données à bas débit, le GPRS qui sert à transiter des données à un débit de 56kbps et
l’UMTS transitant des informations à une vitesse de 512kbps. L’installation de ces antennes se
fait en France par le biais de l’Autorité de Régulation des Télécommunications (ART).

Cependant, le souci majeur de ces technologies sans fil est porté sur le domaine de la sécurité.
Le problème réside dans le fait que les informations, transmises généralement par ondes radio
sont transmises dans une zone de couverture et non en liaison directe avec le destinataire,
permettant à des personnes mal intentionnées de pouvoir intercepter les paquets de données et,
du coup, recomposer les informations. Pour palier à ce problème, de nouvelles méthodes de
cryptage des données viennent d’être installées mais ne sont pas compatibles avec toutes les
cartes d’accès, rendant vulnérable de nombreux réseaux et donc de nombreuses informations.

2.4./ D’autres types de réseaux :


De nouvelles technologies de mise en réseau sont venues au monde. Elles permettent la création
de réseaux de différentes ampleurs de manière assez simple.

La toute première est le CPL (Courant Porteur de Ligne). Cette technologie est destinée à faire
passer des informations au travers du réseau électrique moyennant un convertisseur pour
différencier les données des électrons. En pratique, il est possible de rajouter un poste sur n’importe
quelle prise électrique se positionnant en aval du convertisseur.

Sur le plan technique, ce convertisseur va superposer à la fréquence 50hz du courant électrique


une nouvelle bande de fréquence oscillant entre 1,6 et 30 Mhz. Son utilisation peut très bien être
utilisée sur un réseau interne comme dans un foyer ou bien une entreprise, mais elle peut
également desservir une ville complète par exemple pour l’acheminement du réseau Internet.

Du côté débit, pour une utilisation interne, le débit est de 14Mps, ce qui est plutôt correct pour un
partage de connexion internet.

Enfin, le réseau Satellite est destiné au marché de l’Internet. Il est décliné en 2 catégories, ceci
dépendant du type d’antenne utilisé. En effet, il faut savoir que la plupart des antennes ne servent
qu’à recevoir du flux à partir du satellite. Dans ce cas, l’utilisation d’une ligne téléphonique RTC
classique est nécessaire afin de pouvoir effectuer ses requêtes. Dans l’autre cas, l’antenne dite
bidirectionnelle peut donc envoyer directement ses requêtes au satellite sans avoir besoin
d’occuper la ligne téléphonique. La différence est de taille puisque dans le 1er cas et à moins
d’avoir une ligne téléphonique dédiée à cette connexion, il sera impossible de rester connecté
constamment.
Dossier technique Les réseaux informatiques (TR) Page 13 sur 19
Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

III./ Synthèse des différentes technologies :

Type de réseau Ethernet Fibre Câble ADSL Wi-Fi Bluetooth CPL Satellite
Optique

Filaire X X X X X
Sans Fil X X X
Débit 1000Mbps N/C 10Mbps 25Mbps 54Mbps 1Mbps 14Mbps 2Mbps
Utilisation Données Données Internet Données Data, Faibles Internet TV
Voix Voix Voix Internet données

Vidéo, Vidéo, TV Internet, TV Voix Impression Données Données


Internet serveurs

Cible Foyers Sociétés Sociétés Foyers Foyers Mobiles Foyers Sociétés


Sociétés Sociétés Sociétés Sociétés
Prix Moyen Très Élevé Faible Faible Élevé Faible Élevé Très
Élevé

Dossier technique Les réseaux informatiques (TR) Page 14 sur 19


Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

Les différentes topologies possibles d'un réseau filaire

I./ Introduction :

Un réseau informatique est constitué d'ordinateurs reliés entre eux. Son type de câblage est appelé
topologie physique. Il en existe trois: La topologie en Bus, Étoile et Anneau.

II./ Un peu plus en détail :

2.1./ Le réseau en anneau.


Il s'agit d'un réseau local dans lequel les nœuds sont reliés à un répartiteur appelé MAU
(Multistation Access Unit ).

a./ Fonctionnement :
Les données circulent sur un anneau (qui n'est souvent que virtuel) d'un nœud à l'autre.

A un instant donné, un seul nœud peut émettre sur le réseau. Il ne peut donc pas se produire de
collision entre deux messages contrairement au cas du réseau de type bus. Un jeton (qui est en fait
une trame de données) circule en permanence le long de la boucle. Lorsqu'aucun nœud n'émet de
message, le jeton est dans un état libre.

Seul le nœud qui a envoyé le message est en attente d'un accusé de réception. Les autres nœuds
n'étant pas en alerte, se contentent de retransmettre l'accusé de réception sans le lire.

Lorsque le jeton arrive à la station émettrice, celle-ci vérifie l'accusé de réception, retire son
message et rend le jeton libre.

b./ Avantages :
Ce type de réseau résout de façon simple et efficace les problèmes de collision que l'on rencontre
dans les réseaux de type bus. La régénération des messages à chaque nœud, permet à un réseau
en anneau de couvrir des distances plus grandes qu'un réseau en bus. Il peut également être conçu
pour éviter tout nœud en panne ou hors fonctionnement.

c./ Inconvénients :
Du fait de sa conception en boucle, l'ajout de nouveaux nœuds peut s'avérer difficile. Rien
n'empêche un nœud de monopoliser le réseau, puisque les autres doivent attendre que l'émetteur
libère le jeton.

2.2./ Le réseau de type bus :


Un réseau de type bus est ouvert à ses extrémités.

a./ Fonctionnement :
Chaque PC y est connecté par l'intermédiaire d'un connecteur spécial. Certains périphériques,
comme des imprimantes, peuvent également être directement reliés au réseau. Ils doivent alors
comporter une carte adaptateur réseau.

A chaque extrémité, le réseau est terminé par une résistance (appelé bouchon) pour empêcher
l'apparition de signaux parasites. L'exemple le plus courant de ce type de réseau est le réseau
Ethernet.

b./ Avantages :
Ce type de montage est simple à mettre en œuvre et peu coûteux.

c./ Inconvénients :
S'il y a rupture du câble, tout le réseau tombe en panne.

Dossier technique Les réseaux informatiques (TR) Page 15 sur 19


Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

2.3./ Le réseau en étoile :


Dans un réseau en étoile, chaque nœud du réseau est relié à un contrôleur (ou hub) par un câble
différent.

a./ Fonctionnement :
Le contrôleur est un appareil qui recevant un signal de données par une de ses entrées, va
retransmettre ce signal à chacune des autres entrées sur lesquelles sont connectés des ordinateurs
ou périphériques, voir d'autres contrôleurs. On peut en effet connecter des hubs en cascade (avec
des limitations selon les modèles).

b./ Avantages :
Un nœud peut tomber en panne sans affecter les autres nœuds du réseau.

c./ Inconvénients :
Ce type d'architecture est plus coûteux que les réseaux en bus et en anneau. En effet, la longueur
du câblage est importante, ce qui entraîne un coût supplémentaire. De plus, le contrôleur est un
élément relativement cher.

D'autre part, une panne du contrôleur provoque la déconnexion du réseau de tous les nœuds qui y
sont reliés.

III/ Conclusion :

Aucun de ces trois plans de câblage n'est idéal et le choix de l'un ou l'autre sera influencé par des
questions de coût, de configuration du site auquel le réseau est destiné.

Pour optimiser le fonctionnement d'un réseau, sans atteindre des coûts exorbitants, on peut utiliser
conjointement plusieurs architectures. Les petits réseaux sont souvent basés sur une seule topologie,
mais les plus grands réseaux peuvent inclure les trois types.

Dossier technique Les réseaux informatiques (TR) Page 16 sur 19


Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

WIFI et infrastructure

I./ Introduction :

La norme Wi-Fi est le nom commercial donné à la norme IEEE (Institute of Electrical and Electronics
Engineers – l'organisme de certifications des normes réseaux) 802.11b et 802.11g par la WiFi Alliance,
autrefois appelé Weca (association commerciale d'industrie avec plus de 200 compagnies de membre
consacrées à favoriser la croissance des réseaux locaux sans fil). Ce standard est actuellement l'un des
standards les plus utilisés au monde. Les débits théoriques du 802.11b sont de 11 Mb/s et 54 Mb/s pour le
802.11g.

Il est évident que le débit pratique varie en fonction de l'environnement. Le Wi-Fi utilise la gamme de
fréquence de 2.4 GHz, la même que celle des fours à micro-onde.

Leur principe est le suivant : l'onde émise à très forte puissance est absorbée par les molécules d'eau
contenues dans les aliments. Cette absorption « agite » les molécules d'eau et génère la chaleur
permettant de réchauffer ou cuire les aliments. De la même façon, suivant le même principe, tout obstacle
situé sur une liaison WiFi 2.4GHz contenant de l’eau ou suffisamment dense (béton armé, foule
importante, …) atténuera plus ou moins cette liaison.

II./ Utilisation :

Il existe deux modèles de déploiement :

2.1./ Le mode infrastructure :


C’est un mode de fonctionnement qui permet de connecter les ordinateurs équipés d’une carte
réseau WiFi entre eux via un ou plusieurs points d’accès qui agissent comme des concentrateurs. Il
est essentiellement utilisé en entreprise. La mise en place d’un tel réseau oblige de poser à
intervalle régulier des points d’accès dans la zone qui doit être couverte par le réseau.

2.2./ Le mode « Ad-Hoc » :


C’est un mode de fonctionnement qui permet de connecter directement les ordinateurs équipés
d'une carte réseau WiFi, sans utiliser un matériel tiers tel qu'un point d'accès. Ce mode est idéal
pour interconnecter rapidement des machines entre elles sans matériel supplémentaire. Les
réseaux ad hoc (en latin : « qui va vers ce vers quoi il doit aller », c’est-à-dire « formé dans un but
précis », telle qu’une commission ad-hoc, formée pour régler un problème particulier) sont des
réseaux sans fil capables de s’organiser sans infrastructure définie préalablement.

Dossier technique Les réseaux informatiques (TR) Page 17 sur 19


Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

[WiFi] Réseau sans fil et sécurité

I./ Définition :

Le Wifi est une technologie permettant de créer des réseaux informatiques sans fil (Wireless). Il s'agit
d'une norme de l'IEEE baptisée 802.11.

Sa portée varie d'un appareil à l'autre entre quelques dizaines de mètres à plusieurs centaines de mètres,
ce qui en fait une technologie de premier choix pour le réseau domestique avec connexion internet.

Il est de plus en plus utilisé par divers matériels informatiques, ordinateurs, organiseurs (PDA), consoles
de jeux portables voire des imprimantes utilisant elles aussi le Wifi pour simplifier leur connexion.

Un réseau Wifi peut fonctionner de deux manières différentes :


- le mode Ad-Hoc :
Avec ce mode, vous n'avez pas besoin de point d'accès pour gérer le réseau, chaque membre du
réseau retransmet les informations qu'il reçoit aux autres membres du réseau. Le problème dans
ce type de réseau, c'est que d'une part, la bande passante du réseau est basée sur la vitesse de
l'hôte le plus lent et que d'autre part, la bande passante du réseau est divisée par le nombre
d'hôtes sur ce réseau, ce qui peut vite devenir handicapant. Néanmoins, ce mode peut être utilisé
dans une maison pour un réseau simple, il a l'avantage de ne pas coûter cher (aussi appellé
d'ordinateur à ordinateur).

- Le mode Infrastructure :
Avec ce mode, tout est géré par un point d'accès, les données qu'un hôte émet lui sont transmises
et lui seul les renvoie aux autres membres du réseau. Ainsi, la bande passante est économisée.
De plus, plusieurs points d'accès peuvent être reliés ensemble (par câble ou par wifi relais) pour
augmenter la portée du réseau Wifi. Ce mode est le plus utilisé car il est bien plus fiable.

II./ Infrastructure réseau :

La liste suivante représente le minimum nécessaire pour l'établissement d'une structure wifi :

- Un routeur wifi ou un point d'accès (nécessaires uniquement pour le mode infrastructure).

- Une ou plusieurs cartes wifi (se branchent généralement sur un port USB, PCI ou PCMCIA). Il
existe aussi des adaptateurs Ethernet / Wifi qui sont utilisés notamment pour les consoles de jeux
ne disposant que d'un port Ethernet.

Ce matériel correspond à une norme. Actuellement, la plus courante est la 802.11g mais les cartes ou
routeurs 802.11b sont compatibles avec du matériel plus récent. La norme 802.11b permet un débit
maximal théorique de 11 Mbps et la 802.11g de 54 Mbps. Il existe aussi la norme 802.11g+, qui
fonctionne à une vitesse de 108 Mbps.

Si vous mélangez les normes, la vitesse maximale sera la plus basse, c'est-à-dire celle de la norme
802.11b. Il existe aussi la norme 802.11a qui n'est pas compatible avec les deux autres mais qui est
censée mieux gérer les zones denses en connexions Wifi.

III./ Sécurité :

Voici le point le plus important, souvent négligé et cause de problème. Il est facile de monter un réseau,
mais il ne faut pas oublier de fermer la porte, que vous soyez ou non dans votre appartement.

Diverses possibilités : WEP, WPA, MAC, etc.

Le SSID ou “nom du réseau” identifie le réseau, donne un nom pour le différencier des autres. Si vous ne
le diffusez pas, vous serez le seul à le connaître et c’est tout de suite plus difficile de se connecter à votre
réseau.
Dossier technique Les réseaux informatiques (TR) Page 18 sur 19
Baccalauréat Professionnel
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

Le WEP/WPA, ce sont deux possibilités d’encrypter les données qui circulent sur le réseau. Le problème
du WIFI est que vous n’avez aucun contrôle de médium sur lequel circule les données contrairement aux
réseaux filaires. Donc vous ne savez pas qui est à l’écoute. Encrypter les données permet d’en assurer
la confidentialité. Cela se fait à l’aide de ce que l’on appelle une clef. Cette clef permet également de
sécuriser l’accès au réseau car, si on ne la connait pas, impossible de communiquer, donc incapable de
lire les trames et/ou d’en envoyer au bon format.

WEP est mis par défaut sur la LiveBox par exemple, mais ce type de cryptage consomme plus de
ressources et est très facilement craquable (notamment sous Linux).

WPA est plus performant et beaucoup moins facilement craquable. Pour plus de sécurité, il est conseillé
de changer les codes tous les mois.

Le filtrage d’adresse MAC, sur chaque carte réseau possède un identifiant unique : l’adresse MAC (pour
la connaître, sous Windows :
Démarrer>Exécuter>taper cmd puis dans la fenêtre ipconfig /all

Le routeur wifi permet généralement de créer une liste des adresses MAC des cartes réseau qu’on
autorise à se connecter à notre réseau. C’est un filtre efficace mais qui, là aussi, peut être contourné
mais plus difficilement (encore que ....)

Le DHCP (Dynamic Host Configuration Protocole) est un mécanisme qui permet d’affecter
automatiquement les valeurs nécessaires à la communication sur le réseau (adresse IP, masque de
sous-réseau, passerelle, DNS). C’est pratique mais c’est aussi très pratique pour un pirate, qui n’aura
pas à deviner la configuration de votre sous-réseau.

Une fois le réseau installé et fonctionnel, autant se mettre en IP fixe (vous décidez de votre IP et vous la
conservez), de plus cela permettra plus facilement le partage de fichiers et d’imprimantes.

Il est important de remarquer que chacun des points peut être contourné d’une façon ou d’une autre. En
fait, c’est la combinaison de tous ces points qui va faire de votre réseau un réseau bien sécurisé. Il ne
faut pas baser la sécurité de votre réseau sur un seul de ces éléments. Le minimum à conseiller étant le
WEP et un filtrage par adresse MAC.

Dossier technique Les réseaux informatiques (TR) Page 19 sur 19

Vous aimerez peut-être aussi