Académique Documents
Professionnel Documents
Culture Documents
1/18
) Le support physique : outre le choix entre réseau filaire ou sans fil (Wireless), il faut
déterminer le type de câble à utiliser, câble coaxial, fibre optique ou paire torsadée. Dans la plus
part des cas, cette dernière solution sera retenue car c’est la solution la moins chère, la plus
maniable et la plupart des équipements sont dédiés à ce type de câble.
) Le type de réseau : ce choix est le plus déterminant car il va entraîner l’achat de matériels
spécifiques au futur réseau. Le choix du type de réseau détermine bien souvent le niveau
d’évolution du réseau et la méthode d’accès au réseau.
) La bande passante : également appelée débit, c’est la quantité d’informations qui pourra
circuler simultanément sur le réseau. Ce débit est donné en kilo bits par seconde (Kbps), en Méga
P. Eugé P. 2/18
bits par seconde (Mbps) ou même parfois en Giga bits par seconde (Gbps). Pour chaque type de
réseau et en fonction du type de câblage utilisé, plusieurs débits différents sont disponibles.
) Les protocoles de communication : ce sont les langages utilisés par les différentes machines
afin d’échanger des informations. Plusieurs langages différents peuvent être employés en fonction
des applications à exécuter, mais deux machines souhaitant échanger des informations doivent
utiliser le même langage.
Cette topologie a l’avantage de ne pas être perturbée par la panne d’une machine du bus. Par
contre, en cas de rupture de bus le réseau devient inutilisable.
Le signal n’étant jamais régénéré, la longueur de câbles est donc limitée (atténuation du signal).
La topologie en bus est câblée essentiellement en câble coaxial. On utilise pour cela des
« bouchons » en bout de bus afin de supprimer définitivement les informations pour qu’une autre
station puisse émettre.
) Lorsque les données lui reviennent, la station qui les a envoyées les élimine du réseau et passe
le jeton à son voisin, et ainsi de suite.
Par contre, la panne d’une station rend l’ensemble du réseau inutilisable. L’interconnexion de
plusieurs anneaux n’est pas facile techniquement à mettre en œuvre. Enfin, cette architecture
évolue difficilement vers les très hauts débits et les prix sont relativement élevés.
Cette topologie est parfois utilisée par les réseaux locaux comme
Token Ring. Elle est plus fréquemment employée dans les réseaux
métropolitains (Réseau MAN), notamment par l’intermédiaire de la
technologie FDDI (Fiber Distributed Data Interface)
P. Eugé P. 4/18
Il faut plus de câbles que pour les autres topologies, et si le concentrateur tombe en panne,
une grande partie du réseau est en « rideau ». De plus, le débit pratique est souvent moins bon
que pour les autres architectures.
Cette topologie est essentiellement utilisée par les réseaux Ethernet les plus courants.
Qu’est-ce que l’adresse MAC ? : C’est une adresse unique que possède chaque carte réseau
vendu sur le marché. Chaque station dispose d'une adresse physique Ethernet inscrite dans la
ROM de la carte. Cette adresse est affectée par le constructeur de la carte.
) le Routeur
R : C’eest le conceentrateur le plus intelliggent puisqu’iil permet, en
n plus d’ideentifier la
machinee destinatairee de la donnnée, d’identtifier le réseeau sur lequel le messagge doit être transmis.
t
Le messsage est distrribué par rap
pport à l’adrresse IP (In nternet Protocol) du maatériel cible.
4. Câ
âblage d’u
un résea
au :
4.1 : Sup
pport matéériel de connexion : (P
Passif)
Il peut également
é écchanger des information
ns par l’interrmédiaire dees ondes, auuquel cas on
n parle de
réseau sans
s fil.
Point d’acccès
Gam
mme Belkin (WiFi)
P. Eugé P. 7/18
4.2 : Eléments de câblage : Le schéma suivant identifie les différents éléments de câblage d’un
réseau :
5. Le Réseau Ethernet
Le principe des réseaux Ethernet (Norme IEEE 802.3) est apparu aux États-unis vers la fin des
années 1970. C’est, à l’heure actuelle, le type de réseau qui a les faveurs du marché : c’est le plus
simple à mettre en œuvre et le moins cher des réseaux locaux. Plus de 90% des réseaux locaux
sont des réseaux Ethernet.
Il existe plusieurs variantes de technologies Ethernet , dont le nom est donné sous la forme xBy
et qui ce lit de la façon suivante:
) 10B5 : 10 Base 5 : C’est la première version d’Ethernet, basée sur une topologie Bus. Elle
offre 10Mbps de bande passante et peut couvrir un bâtiment de 500 mètres de long. Elle utilise
des câbles coaxiaux.
P. Eugé P. 8/18
) 10BT T : 10 Basee T : C’est laa version la plus utiliséee, basée sur l’utilisation de paires to
orsadées,
moins coûteuses
c ett plus maniiables que le
l câble coaaxial. Cette version pro opose des débits
d de
10Mbpss sur une disstance de 2550 mètres auu maximum m. Il s’agit d’’une topologgie en étoilee, facile à
configurrer et à fairee évoluer.
En conclusion : la technologie Ethernet est simple, sa mise en oeuvre se fait à faible coût.
Points à retenir :
) Simplicité et faible coût
) Peu de fonctions optionnelles
) Pas de priorité
) Pas de contrôle sur l’attitude des voisins
) Débit d’au moins 10Mb/s (jusqu’a 1000Mb/s théorique)
) Performances peu dépendantes de la charge, sauf en cas de collisions trop importantes.
) Les WLAN est un réseau local sans fil basé sur une architecture cellulaire, c'est-à-dire que le
système est subdivisé en cellules. Chacune de ces cellules est contrôlé par une station de base,
appelée Acces Point (AP)
P. Eugé P. 10/18
) Les WPAN (Wireless Personal Area Network) eux sont plus spécifiquement dédiés à la
domotique, et donc aux réseaux de particuliers. (Bluetooth)
Dans ce type de réseau, aucun ordinateur ne joue formellement le rôle de serveur. Cependant,
certains PC peuvent être désignés pour réaliser une tâche qui l’apparentera à un serveur (ex :
serveur d’impression).
Pour qu’une station soit membre d’un réseau poste-à-poste, il suffit de lui indiquer le nom du
groupe de travail du réseau :
P. Eugé P. 11/18
Il permet de hiérarchiser le réseau. Les applications et données sont centralisées sur un seul poste,
appelé serveur. Les autres postes, les clients ou stations doivent aller cherhcer vers le serveur
les dont ils ont besoins.
Pour que le tout fonctionne, il faut respecter certaines contraintes : le serveur doit rester allumé
en permanence, et la maintenance doit être assurée par un administrateur qui, même pour un
petit réseau, représente un travail à temps complet !
Un Client serveur doit être géré par un OS Server tel que Windows 2003 Server pour un système
Microsoft. Il existe le même type de serveur sous Novell ou Linux
Les stations de travail quand à elle peuvent être gérées par n’importe quel OS (Win95-Win98,
WinNT, Win2000, WinXP, VISTA, Linux …). A partir du moment où les protocoles de
communications liés à chaque OS sont correctement installés.
Pour identifier une machine sur le réseau, il faut alors que l’ADMINISTRATEUR indique le nom
du Domaine :
Les utilisateurs sont identifiés par le serveur, grace à L’ANNUAIRE (Active Directory sous
Windows). La gestion des stratégies de groupes (GPO) permet de limiter les droits suivant les
différentes OU (Unité d’organisation).
6. Protocoles de Transmission
Le rôle de la couche 3 dans le modèle OSI est de trouver un chemin pour faire communiquer 2
machines qui sont situées sur des réseaux différents interconnectés.
Ils existent plusieurs protocoles de couche 3 normalisés. Le plus utilisée est le protocole TCP/IP
qui ne suit pas le modèle OSI mais qui est très répandu.
6.1.1 : Présentation
TCP/IP est né de la réflexion de chercheurs américains suite à un problème posé par l'armée
américaine. L'armée américaine disposait (et dispose encore) de plusieurs bases sur le
territoire. Chacune de ces bases dispose de sa propre logistique informatique. Les machines
des différents centres pouvaient être de types différents et reliées entre elles à l'intérieur de ces
centres par des réseaux locaux différents. Cependant ces centres informatiques doivent
échanger des informations. Les bases sont reliées les unes aux autres par des câbles. La
question était de trouver un moyen pour que l'information puisse circuler entre ces bases
même si certains des chemins empruntables étaient détruits. Il fallut donc trouver un système
permettant de retrouver des chemins (routes) qui se reconfigureraient automatiquement en cas
de coupures des liaisons.
P. Eugé P. 13/18
Le nom de TCP/IP a donc été choisi en référence à ces deux principaux protocoles qui le
caractérisent.
Aujourd'hui TCP/IP intègre beaucoup d'autres protocoles (ICMP, IGP, FTP, SMTP, HTTP,
...). TCP/IP est un protocole qui nécessite une coopération des OS des machines dans
pratiquement toutes les couches. Dans un réseau qui suit le modèle OSI, l’OS de la machine
n'intervient que dans les couches 4 et supérieures.
TCP/IP ne suit pas directement le modèle OSI parce que la normalisation OSI lui est
postérieure. Cependant cette famille de protocole suit également un schéma en couche.
Couche 4
(PC)
Couche 3
(Routeur)
Couche 2
(Switch)
Couche 1
(Hub)
Cette comparaison au modèle OSI n'est que relative, car chaque couche du modèle OSI doit
vérifier que la couche équivalente sur la machine destinataire va recevoir toutes les données
P. Eugé P. 14/18
émises sans erreur. Le protocole des couches Interface avec le réseau et Interconnexion ne
garantit pas ceci.
Ces protocoles sont de type Best Effort. Le problème de traitement des erreurs est remonté dans
les couches supérieures (Couche transport en utilisant TCP ou couche application en utilisant
UDP).
Le protocole TCP ( Transfert Control Protocol) est défini dans le but de fournir un service de
transfert de donnée de haute fiabilité entre deux ordinateurs raccordés sur un réseau à
commutation de paquets, et sur tout système d’exploitation.
) Numéros de Port : TCP utilise des ports de communication. Ces ports permettent de donner
un numéro de communication particulier pour chaque connexion entre deux machines. Ces
numéros permettent de définir jusqu’à 65 536 communications distinctes.
) L’accusé de Réception : est l’élément qui fait que TCP est considéré comme un protocole
fiable : ce mécanisme permet d’assurer que tous les paquets d’un transfert ont été reçus. Cela
permet notamment à l’expéditeur de renvoyer les paquets qui n’ont pas été reçus par le
destinataire. L’accusé de réception est simplement constitué du numéro de séquence du paquet
qui vient d’être transmis. La donnée n’est pas renvoyée.
Les autres champs de l’en-tête, s’ils sont essentiels au transfert, ne sont pas primordiaux pour la
compréhension du fonctionnement :
• Le champ Offset : permet de donner la taille de l’en-tête TCP en nombre de mots de 32
bits.
• Le champ Réservé : est gardé pour un usage futur, suivant l’évolution des technologies et
protocoles de transmission.
• Le champ Type de Trame : permet en fonction du code utilisé, de dire s’il s’agit d’un
paquet de données, de connexions, d’accusé de réception …
• La Fenêtre permet de définir le, nombre de paquets que l’expéditeur est autorisé à
envoyer sans recevoir d’accusé de réception.
• Le Cheksum permet de vérifier la validité des informations reçues. A partir de l’en-tête
TCP et des données, un algorithme est utilisé pour calculer un nombre. A la réception, le
destinataire effectue la même opération et compare le résultat avec le Cheksum.
Remarque : Si le destinataire ne reçoit pas d’accusé de réception, le paquet est réexpédié par
la suite.
• Le pointeur de données urgentes communique la position du paquet de celle-ci en
donnant son décalage par rapport au numéro de séquence.
• Le champ Options permet de mettre en œuvre certaine fonctions spécifiques comme de
limiter la taille des paquets expédiés.
• Le champ Bourrage termine l’en-tête TCP de sorte que le nombre d’octets de celui-ci soit
toujours multiple de 32 bits. Ainsi le champ Offset correspond toujours au début des
données applicatives.
P. Eugé P. 16/18
Le protocole UDP ( User Datagram Protocol ) est défini dans le but de fournir une communication
simplifiée par paquets entre 2 stations d’un réseau. Ce protocole suppose l’utilisation du
protocole IP comme support de base de communication.
UDP permet à une application d’envoyer un message court à une autre application sans garantit
que le message arrive à destination. Ceci permet une plus grande rapidité de transmission car le
paquet UDP comporte beaucoup moins de champs.
¾ Le Multicasting, qui lui permet d’expédier une même information à plusieurs utilisateurs
simultanément. Par exemple, une radio diffusant ses programmes sur Internet pourra
utiliser le Multicasting pour n’expédier qu’une seule fois ses informations. Dans ce cas les
auditeurs ne doivent pas renvoyer d’accusé de réception sous risque de noyer le serveur
avec un grand nombre de message qu’il n’arriverait plus à traiter.
Sur un réseau utilisant TCP/IP chaque machine est identifiée par une adresse IP. Chaque
identifiant IP appelé numéro ou adresse IP doit être unique sur l'ensemble du réseau.
Chaque machine ne dispose que d'une adresse IP par réseau sur lequel elle est connectée. Les
machines (routeurs, passerelles) qui sont multi-domiciliées c'est-à-dire qui possèdent plusieurs
adresses IP sont des cas spéciaux.
P. Eugé P. 17/18
Une adresse IP est un nombre codé sur 4 octets. Par habitude, cette adresse est représentée sous
la forme décimale pointée W.X.Y.Z qui correspondent à 4 chiffres décimaux allant de 0 à 255
(codage sur 8 bits = 1 octet). Cette adresse peut être vue de 4 façons différentes:
Ces différentes façons de lire une adresse IP permettent d'optimiser la façon de calculer les routes
de transmission. La décomposition d'une adresse IP en adresse de réseau plus une adresse de
machine sur un réseau ne se fait pas au hasard.
Pour voir si l'adresse du réseau d'une machine est codée sur 1,2 ou 3 octets, il suffit de regarder la
valeur du premier octet. La valeur de l'octet X permet également de distinguer la classe du réseau.
Exemples :
La classe E est réservée pour des extensions futures. La classe D est la classe de diffusion de
groupe.
Mis à part certaines multinationales et certains fournisseurs d’accès internet (FAI) qui peuvent
prétendre à un réseau de classe A ou B (WLAN), les autres sont systématiquement en classe C
(LAN).
Les adresses commençant par 127 sont particulières et utilisées que dans les cas très spécifiques.
P. Eugé P. 18/18
Les adresses commençant par 192.168 sont des adresses non routables sur Internet et prévus
pour une utilisation en réseau local (Intranet).
Soit laisser le service DHCP attribuer une adresse. Ce service est distribué par le Serveur DHCP :