Vous êtes sur la page 1sur 37

INITIATION AU RESEAU LOCAL

Formation Réseau
Module 1 :
Initiation au réseau
local

Par
Henock BETUKUMESU

:
. ,
INITIATION AU RESEAU LOCAL

Les objectifs de la formation

A la fin de ce module, les participants seront en mesure de:

Définir les différents concepts utilisés en réseaux


informatiques;
Distinguer les différents types de réseaux et les divers
topologies;
Identifier les supports de transmission et les
équipements d’interconnexion;
Définir et distinguer les protocoles et les deux modèles
de communication réseau;
Adresser les différents équipements interconnectés;
Sertir les câbles;
Concevoir et mettre en place un petit réseau local du
type TCP/IP (filière ou wifi) et partager les ressources;
Dépanner un petit réseau local.

:
. ,
INITIATION AU RESEAU LOCAL

Contenu

 Introduction sur le réseau


 Définition des concepts

 Les différents types de réseaux

 Protocoles et adressage réseau

 Modèle OSI et TCP/IP

 Les équipements réseau

 Les supports de transmission

 Câblage du réseau

 Partage et maintenance d’un réseau

:
. ,
INITIATION AU RESEAU LOCAL

0. INTRODUCTION SUR LE RESEAU INFORMATIQUE

0.1. DEFINITION

Le mot réseau présente plusieurs définitions, nous pouvons le définir


comme étant un système reliant les objets ou des individus en vue de facilité
l’échange des informations à travers ce système. Ou encore est un moyen qui
permet à des individus ou groupes des personnes de partager des informations
et des services.

Dans le cadre de notre formation, nous pouvons définir un réseau


Informatique de la manière ci-après :

 Le réseau informatique est un ensemble des matériels informatique


connecté entre eux dans le but de partager les informations et des
ressources.
Les informations et des ressources partagées à travers un réseau
informatique peuvent inclure les fichiers des données, des programmes,
des imprimantes, et d’autres matériels.

 Un réseau informatique est défini comme étant deux équipements ou plus


(des postes de travails, des tablettes, des routeurs, des imprimantes ou
des serveurs) reliés entre eux via un support physique ou sans fil dans le
but de partager les informations et des ressources, tout en respectant un
ensemble des règles appelé protocole.

0.2. AVANTAGES DU RESEAU

Le réseau informatique présente plusieurs avantages entre autres :

 Les périphériques peuvent être partagés c'est-à-dire, chaque


ordinateur du réseau n’as pas besoins de posséder son imprimante
et cela incluent même une réduction des coûts et une amélioration
de la productivité).
 Les réseaux autorisent le groupe à accéder au même document.

:
. ,
INITIATION AU RESEAU LOCAL

5
 Sauvegarde et sécurité centralisée des données c'est-à-dire les
données confidentielles peuvent être protégés et partager
uniquement à des utilisateurs possédant les autorisations requises,
donc on peut même empêcher à des utilisateurs de supprimé ou de
modifié des fichiers.
0.3. DESAVANTAGES DU RESEAU

 Le réseau doit être administré


 Il peut être difficile de dépanner.
 Dépenses supplémentaires liées à l’achat et à l’installation des
équipements)

0.4. DEFINITION DES QUELQUES CONCEPTS DU RESEAUX

Ethernet: norme utilisée pour la connexion des


machines en réseau.
Intranet: est un réseau informatique utilisé à l'intérieur d'une entreprise ou de
toute autre entité organisationnelle qui utilise les mêmes protocoles
qu'Internet (TCP, IP, HTTP, SMTP, IMAP, etc.) et invisibles (ou inaccessibles) de
l'extérieur
Extranet: un réseau interne connecté à l’internet
et permettant aux utilisateurs externes d’accéder à ces ressources via une
connexion sécurisée

Internet: est un réseau informatique mondial constitué d'un ensemble de


réseaux nationaux, régionaux et privés.

Client: c’est un ordinateur qui accède aux


ressources partagées par un autre ordinateur
appelé Serveur (ordinateur central).

Serveur: il s’agit d’un ordinateur qui fournit des ressources partagées aux
clients.

:
. ,
INITIATION AU RESEAU LOCAL

CHPITRE 1. TYPOLOGIE (CLASSIFICATION) DES RESEAUX

Nous pouvons classifier le réseau informatique de la manière ci-


après :
- Selon leur étendu géographique
- Selon leur mode de fonctionnement ou architecture
- Selon leur topologie
1.1. Selon leur étendu géographique

Du point de vue étendu géographique, nous pouvons retrouvés trois


types des réseaux, notamment :

 le réseau local ou LAN ;


 le réseau métropolitain ou MAN ; 
le réseau étendu.

1.1.1. Le réseau local (LAN)

Un réseau local est un groupe des périphériques interconnectés


placés sous un contrôle administratif unique. Ou encore les réseaux locaux
connectent plusieurs ordinateurs situés sur une zone
géographique relativement restreinte, telle qu’un domicile, un bureau, un
bâtiment ou un campus universitaire. Il peut couvrir une centaine de mètre. Sa
mise en œuvre ne demande pas trop d’équipements réseau, avec les câbles,
hub, Switch on peut l’implémenter.

1.1.2. Le réseau métropolitain (MAN)

Le réseau métropolitain est un réseau à l’échelle d’une ville, d’un pays,


même d’un continent.
1.1.3. Le réseau étendu (WAN)

:
. ,
INITIATION AU RESEAU LOCAL

7
Pour des raisons économiques et techniques, les réseaux locaux ne
sont pas adaptés aux communications couvrant de longues distances, car il
nécessitera de mettre en place beaucoup d’équipements et cela engendre des
dépense exorbitantes. Raisons pour la quelle le WAN à été mise en place pour
apportés les solutions.
Les WAN utilise les lignes satellitaires pour interconnectés les réseaux
locaux a travers le monde entier. Les réseaux étendus fonctionnent
généralement à des vitesses inférieures à celles des réseaux locaux. Toutefois,
un réseau offre la possibilité de connecter un seul ordinateur ou plusieurs
réseaux locaux sur de grandes distances ; les réseaux peuvent ainsi couvrir des
pays entiers, voire même l’ensemble du globe. Sa mise en place peut nécessiter
les équipements tels que, Routeur, Antenne Vsat, modem etc…

1.2. Selon leur mode de fonctionnement ou architecture

Les technologies LAN et WAN permettent à plusieurs ordinateurs reliés


entre eux de fournir des services aux utilisateurs. Pour cela, les ordinateurs du
réseau assument différents rôles ou fonctions les uns par rapport aux autres.
Pour certains types d’application, il est nécessaire que les ordinateurs
fonctionnent selon un partenariat d’égal à égal. D’autres types d’application
répartissent leur travail de façon à ce que, un seul ordinateur en desserve
plusieurs autres.
Alors nous devons retenir que du point de vue fonctionnement des
différentes machines interconnecté au réseau informatique, nous pouvons
distinguer le réseau Peer to Peer ou poste à poste et le réseau client serveur.

1.2.1. Le réseau Peer to Peer (égal à égal)

Les ordinateurs d’un réseau poste à poste se comportent des


partenaires égaux. En tant que tel, chaque ordinateur peut tour à tour assurer la
fonction de client ou de serveur. Si l’ordinateur A, par exemple, peut effectuer
la requête d’un fichier auprès de l’ordinateur B, qui répond en fournissant le
fichier à l’ordinateur A. Nous pouvons dire que l’ordinateur A joue le rôle de
client, et B celui de serveur. Par la suite les ordinateurs A et B peuvent inverser
les rôles.
Dans une architecture poste à poste, chaque utilisateur contrôle ses

:
. ,
INITIATION AU RESEAU LOCAL

8
propres ressources. Il peut par exemple, décider de partager certains fichiers
avec d’autres utilisateurs et les autres non. Il peut également demander un mot
de passe pour que seuls les utilisateurs autorisés puissent accéder à ses
ressources, donc ici chaque utilisateurs est maître de ce genre de décision, aussi
ce type de réseau ne comporte aucun point d’administration ou de contrôle
central.
Ces genres des réseaux sont relativement simples à installer et à
utiliser, du fait que les utilisateurs gèrent eux-mêmes leurs ressources,
l’intervention d’un administrateur réseau spécialisé n’est pas nécessaire. Et ce
réseau est performant lorsqu’il comprend un nombre restreint d’ordinateurs,
une petite dizaine au plus, cependant, l’augmentation des postes de travail
accroît la difficulté de coordinations poste à poste.
a. Avantages

- Simple à installer et à utiliser ;


- Un coût réduit ;
- Implantation moins coûteuse ;
- Ne requiert pas l’administration de réseau dédié ; - L’imprimante peut être
partagée.

b. Désavantages

- Il ne possède aucune administration réseau centralisé, il est difficile de


déterminer qui contrôle le réseau ;
- Il ne dispose d’aucune sécurité centralisée. Chaque poste de travail doit
appliquer ses propres mesures de sécurité pour la protection des ses
données ;
- Le réseau devient plus difficile à gérer à mesure que le nombre
d’ordinateurs augmente ;
- La maintenance du réseau difficile. En effet, chaque système peut avoir sa
propre panne et il devient impossible de l’administrer correctement ; - Ils
ne disposent pas de stockage centralisé des données ; - Moins sécurisé.
NB : le modèle de réseau client serveur permet de palier les limites du réseau
poste à poste.

:
. ,
INITIATION AU RESEAU LOCAL

9
1.2.2. Le réseau Client-serveur

Dans une configuration client-serveur, les services de réseau sont


placés sur un ordinateur dédié, appelé serveur, qui répond aux requêtes des
clients. Un serveur est un ordinateur central, disponible en permanence pour
répondre aux requêtes émises par les clients et relatives à des services de
fichiers, d’impression, d’applications ou autres. Les serveurs sont conçus pour
gérer les requêtes de nombreux clients, et cette machine serveur doit avoir une
configuration élevée pour lui permettre de répondre aux requêtes provenant de
multiple client.
Nous avons des serveurs simples ou standards et des serveurs dédier.
Un serveur simple est une machine n’importe laquelle, mais ayant une
configuration bonne est jouant le rôle d’un serveur, par contre un serveur dédier
est une puissante machine, conçu depuis l’usine pour joué le rôle d’un serveur,
et elle à de configuration puissante. Nous savons bien, pour qu’une machine
fonctionne, il lui faut un programme (système d’exploitation), de même les
serveurs on aussi besoin d’un programme (système d’exploitation) pour assurer
leur fonctionnement, ce pour cela nous disons que, nous avons le système
d’exploitation de bureau (celle utilisé dans nos machines à la maison, au bureau)
et seule de réseau (celle que nous allons utiliser dans le serveur).

Avant qu’un client puisse accéder aux ressources du serveur, il doit


s’identifier, puis être autorisé à utiliser ces ressources. Pour ce faire chaque client
se voit attribuer un nom de compte et un mot de passe qui sera vérifie par un
service d’authentification, véritable sentinelle gardant l’accès au réseau. En
centralisant les comptes d’utilisateur, la sécurité et le contrôle d’accès, les
ressources, cela rend l’administration du réseau facile, et facilite grandement la
sauvegarde et la gestion des données. Plutôt d’être éparpillées entre les
différents ordinateurs d’un réseau, ces ressources peuvent être placées sur des
serveurs dédiés et spécialisés fournissant un accès facile.

a) Avantages

- Administration facile.
- Sécurité centralisé du réseau.

:
. ,
INITIATION AU RESEAU LOCAL

1
0
b) Désavantages

- Installation coûteuse ;
- Requiert un administrateur professionnel ;
- Présence d’un point unique de défaillance, s’il y a qu’un seul serveur, et
que celui-ci est en panne les données des utilisateurs risque de ne plus
être disponible.

1.3. Du point de vue topologie

La topologie du réseau définie la structure du réseau. Elle représente


l’interconnexion des équipements sur le réseau. Ces équipements sont appelés
des nœuds. Les nœuds peuvent être des ordinateurs, des imprimantes, des
routeurs, des ponts ou tout autre composant connecté au réseau. La topologie à
une incidence sur le fonctionnement du réseau. Un réseau est composé de deux
topologies : physique et logique.
Les réseaux peuvent avoir une topologie physique (qui se rapporte à
la disposition des équipements et des supports. Et logique (il s’agit de voies par
lesquelles sont transmis les signaux sur le réseau). Les topologies physique et
logique d’un réseau peuvent être identiques, ou encore un réseau peut avoir des
topologies physique et logique très différents. Par exemple, vous pouvais avoir
un réseau avec une topologie physique en étoile, avec une topologie logique en
anneau. N’oubliez pas qu’avec une topologie en anneau les données sont
transmises d’un ordinateur à l’ordinateur suivant. En effet, les connexions à
l’intérieur du hub sont telles que le signal est transmis de manière circulaire et
qu’il passe d’un port à l’autre, créant ainsi un cercle logique.

1.3.1. La topologie physique

Elle défini la manière dont les ordinateurs, les imprimantes et les


autres périphérique du réseau sont connectés au réseau. Nous avons la
topologie, en bus, en anneau, étoile, maillé et hybride.
a) Topologie en bus

Tous les équipements d’une topologie en bus sont connectés par un


même câble, qui passe d’un ordinateur à l’autre, comme le ferait un bus qui

:
. ,
INITIATION AU RESEAU LOCAL

1
1
traverse la ville. L’extrémité du segment de câble principal doit comporter un
terminateur qui absorbe le signal lorsque ce dernier atteint la fin de la ligne ou
du câble. En cas d’absence de terminateur, le signal électrique représente les
données est renvoyé à l’extrémité du câble, ce qui génère une erreur sur le
réseau. Un seul paquet de données peut être transmis à la fois. Si plusieurs
paquets sont transmis simultanément, ils entrent en collision et devront être
envoyés à nouveau. A cause de ces collisions, une topologie en bus comportant
de nombreux hôtes risque d’être très lente. Elle est peu utilisée.

b) Topologie en étoile

La topologie en étoile est plus utilisée sur les réseaux locaux Ethernet.
Cette topologie ressemble aux rayons d’une roue bicyclette. Elle est composée
d’un point de connexion central. Il s’agit d’un équipement, comme un HUB ou
un commutateur, où tous les segments de câble se connectent, chaque hôte du
réseau est connecté à l’équipement central par son propre câble.
Lorsqu’un réseau en étoile est développé afin d’accueillir un
équipement supplémentaire, comme un hub ou un commutateur connecté à
l’équipement de réseau principal, on parle de topologie en étoile étendu.

:
. ,
INITIATION AU RESEAU LOCAL

1
2

c) Topologie en anneau

La topologie en anneau à la forme d’un cercle ou d’un anneau.


Contrairement à la topologie en bus, aucune de ses extrémités ne nécessite de
terminaison. Le mode de transmission des données et différent de celui utilisé
dans les topologies en étoile ou en bus. Une trame appelée jeton, circule autour
de l’anneau et s’arrête à chaque nœud, si un nœud souhaite transmettre des
données, il ajoute les données et les informations sur les adresses à la trame. La
trame continue de circuler autour de l’anneau jusqu’à ce qu’elle trouve le nœud
de destination ce dernier récupère alors les données dans la trame. L’avantage
de cette topologie est qu’il n’y a pas de risque de collisions de paquets de
données.

:
. ,
INITIATION AU RESEAU LOCAL

1
3

d) Topologie maillé

La topologie maillée permet de connecter tous les équipements, ou


nœuds, entre eux enfin d’obtenir une redondance et, donc une tolérance aux
pannes. Elle est utilisée sur les réseaux étendus (WAN) pour interconnecter les
réseaux locaux.

:
. ,
INITIATION AU RESEAU LOCAL

1
4

e) Topologie hybride

La topologie hybride ou mixte combine plusieurs types de topologie.


Lorsqu’une bus relié deux hubs se trouvant sur différentes topologies, on parle
de bus en étoile. Les entreprises et les écoles qui ont plusieurs bâtiments utilisent
parfois cette topologie.

:
. ,
INITIATION AU RESEAU LOCAL

1
5
1.3.2. La topologie logique

La topologie logique détermine la manière dont les machines


Communiquent. Il s'agit des voies par lesquelles sont transmis les signaux sur le
réseau (mode d'accès des données aux supports et de transmission des paquets
de données). Nous avons deux types de topologique logique, la diffusion et le
passage de jeton.

Ethernet
L’architecture Ethernet est basée sur la norme IEEE 802.3 Celle-ci
spécifie qu’un réseau doit utiliser la méthode de contrôle d’accès CSMA/CD
(accès multiple avec écoute de porteuse et détection des collisions). Avec la
méthode CSMA/CD, les hôtes accèdent au réseau sur la base de la méthode de
transmission de données « premier arrivé, premier servi » de la topologie de
diffusion.

Token Ring

La société IBM est à l’origine de Token Ring, une architecture de


réseau fiable basée sur la méthode de contrôle d’accès à passage de jeton.
L’architecture Token Ring est souvent intégrée aux systèmes d’ordinateur
central IBM. Elle est utilisée à la fois avec les ordinateurs classiques et les
ordinateurs centraux.

:
. ,
INITIATION AU RESEAU LOCAL

1
6
CHPITRE 2. PROTOCOLES ET ADRESSAGE IP

2.1. PROTOCOLES TCP/IP

2.1.1. Origine et développement du TCP/IP

Les protocoles sont les moteurs des réseaux. Lorsque plusieurs


protocoles fonctionnent de manière coordonnée pour fournir un certain nombre
de fonctions, ils sont regroupés dans une suite de protocoles. Parmi ces suites
de protocoles, citons TCP/IP, IPX/SPX.

Les inventions initiées par un gouvernement ou à des fins militaires


Finissent souvent par jouer un rôle important dans la vie civile. Par exemple, la
deuxième guerre mondiale a stimulé le développement de gros systèmes
informatiques. De la même manière, c’est la recherche militaire, soutenue par
l’agence DARPA des USA, qui est à l’origine des concepts des réseaux
expérimentaux qui ont donné plus tard naissance à l’Internet. DARPA à
également permis d’augmenté la vitesse du TCP/IP en l’incluant dans des
distributions du système d’exploitation UNIX.

Dans un monde où la concurrence fait rage, les sociétés privées


Protègent les technologies qu’elles mettent au point à l’aide de brevets et de
secrets de fabrication, pour améliorer leur position sur le marché. Sur base des
normes TCP/IP, l’Internet a connu un énorme succès.
Dans les années 80, le réseau Internet regroupait à peine quelques
centaines d’ordinateurs. En 1997, il comptait 16 millions d’ordinateurs, ce
nombre a doublé quasiment tous les mois.

Au cours des années 80, de nombreuses sociétés ont conçu et mis sur
le marché des systèmes d’exploitation de réseau (NOS) qui ont permis aux
utilisateurs autorisés de réseaux locaux (LAN) de partager des informations et
des équipements précieux. En règle générale, ces produits utilisaient un schéma
client-serveur dans lequel les ordinateurs clients envoyaient des requêtes au
serveur afin d’obtenir des informations ou de pouvoir utiliser des équipements.
Le serveur répondait ensuite à ces requêtes. Des sociétés, telles que Novell,
Banyan, Apple, IBM et Microsoft, se disputaient les clients en réseau.

:
. ,
INITIATION AU RESEAU LOCAL

1
7
Pour gérer les requêtes et les réponses entre clients et les serveurs,
les fournisseurs de NOS ont conçu leurs propres règles et protocoles. Novell a
appelé ses protocoles IPX/SPX, banyan, VINES. Apple quant à lui, mis au point le
protocole Apple Talk, pendant qu’IBM et Microsoft utilisaient le protocole
NetBIOS. Chacune de ces solutions était fermée, ou propriétaire, ce qui signifiait
qu’elles étaient la propriété d’une seule société qui les contrôlait. Les clients ne
pouvaient pas combiner dans leurs réseaux plusieurs systèmes issus de diverses
sociétés, étant donné que chacun utilisait son propre langage (ou protocole)
incompatible avec les autres.

Désormais, tous les fournisseurs de NOS ont adopté l’ensemble des


protocoles TCP/IP pour la transmission de données entre les systèmes client et
serveur. Même si les anciens protocoles propriétaires peuvent toujours être
utilisés, le protocole TCP/IP est devenu le protocole standard mis en œuvre chez
l’ensemble des fournisseurs de NOS.

2.1.2. Rôles des protocoles

Un protocole est une séquence contrôlée de messages échangés entre


plusieurs systèmes en vue d’accomplir une tâche donnée. Chaque protocole est
responsable d’une tâche particulière.
Les protocoles ont pour fonction des :
- Identifier les erreurs
- Compresser les données
- Déterminer et ou les envoyé
- Acheminer et diriger les données
- Déterminer comment annoncer les données envoyé ou reçu.

Il existe plusieurs protocoles, la liste est tellement longue, mais nous


citerons que, quelques un, notamment :

 Protocole HTTP (HyperText transport Protocol) : c’est un protocole qui


définie la manière dont les fichiers sont échangé sur le web. En d’autres
termes est un protocole réservé au transfert de page Web entre les
programmes client et de navigateur Web, donc il regroupe les règles
régissant le transport de ces pages.

:
. ,
INITIATION AU RESEAU LOCAL

1
8
 Le protocole FTP (file transfer protocol) : si le protocole HTTP est réservé
au Transfer des fichiers de pages Web, le protocole FTP, quant à lui, sert à
transférer tout type de fichier d’un système à un autre. Il peut s’agir
notamment de fichiers texte, graphique, son, vidéo ou exécutables. FTP
est un protocole généraliste qui permet de copier tous les types de fichier
d’un ordinateur à un autre, et il l’un de protocole les plus utilisés
sur internet. C’est un protocole de Transfer et de manipulation des
fichiers, il autorise plusieurs connexions simultanées à des systèmes de
fichiers distants.

 Protocole Telnet : Pour interagir avec un ordinateur local ou un


équipement de réseau, ou pour le contrôler, les utilisateurs connectent la
plupart du temps un moniteur ou un terminal au système et s’y
connectent. Le protocole Telnet permet aux utilisateurs de se connecter à
un système distant, même si ces derniers sont séparés du terminal par de
nombreux réseaux, la communication passe comme s’ils étaient
connectés directement au terminal. Grâce au protocole Telnet, les
utilisateurs peuvent taper des commandes sur le système comme si il était
directement connecté. Ou encore permet l’accès des terminaux à des
systèmes locaux ou distants. Il est donc utilisé pour accéder aux dispositifs
distants à des fins de configuration, contrôles et dépannage. Telnet n’offre
des fonctions de sécurité.

 Protocole SSH : il joue le même rôle que le Telnet, mais en plus de cela, il
offre tant des fonctionnalités de sécurité. Lui, connecte de manière
sécurisée les ordinateurs.

 Protocole SMTP (simple Mail Transport Protocol) : il est utilisé pour


envoyé des messages électroniques entre des serveurs. Quand le message
est envoyé d’un serveur à un autre par le protocole SMTP, ces messages
peuvent ensuite être récupérés à l’aide d’un client de messagerie via le
protocole POP ou IMAP. En outre le protocole SMTP sert également
souvent pour envoyer des messages d’un client de messagerie à un
serveur de messagerie.

:
. ,
INITIATION AU RESEAU LOCAL

1
9
 Protocole POP3 (Post Office Protocol version 3) : le protocole POP3
permet à un poste de travail de récupérer les messages stockés sur le
serveur.

 Protocole IMAP (Internet Message Access protocol) : est un protocole de


messagerie de nouvelle génération qui a l’avantage d’être plus robuste
que le POP3. Il joue le même rôle que le POP3, seulement il a plus de
fonctionnalité que le POP3.

 Protocole ICMP (Internet Control Message protocol) : le protocole ICMP


propose un ensemble de messages d’erreur et de contrôle qui permet
d’effectuer le suivi des problèmes liés au réseau et de les résoudre. Donc
le protocole ICMP comprend un type de message, appelé requête d’écho,
qui peut être envoyé d’un hôte à un autre afin de savoir s’il est accessible
sur le réseau. La commande Ping utilise ce protocole.

 Protocole DHCP (Dynamic Host Configuration protocol) : le DHCP à pour


vocation de permettre aux différents ordinateurs d’un réseau IP de
récupérer leurs configurations sur un serveur DHCP, lorsqu’un ordinateur
en réseau a besoin d’une adresse IP, il envoie une requête au serveur
DHCP, et celui-ci peut alors fournit à l’ordinateur toutes les informations
de configuration dont il a besoin, notamment l’adresse IP, le masque de
sous réseau, la passerelle, DNS etc.… il permet également de récupérer,
ainsi que de renouveler automatiquement les adresses IP du réseau par
l’intermédiaire d’un mécanisme de bail, qui attribue une adresse IP pour
une période donnée, avant de la libérer et de la remplacer par une
nouvelle adresse IP. Le protocole DHCP est souvent utilisé afin de réduire
la charge de travail liée à la gestion d’un grand réseau IP.

 Protocole ARP (Adress Resolution Protocol) : il est utilisé pour déterminer


l’adresse MAC locale d’un poste du réseau lorsque son adresse IP est
connue. Les postes d’extrémité, ainsi que des routeurs utilisent le
protocole ARP pour déterminer les adresses locales.

 Protocole TCP (Transmission Control Protocol) : Le protocole IP (Internet


Protocol) transmet le message d’un réseau à l’autre, mais certains

:
. ,
INITIATION AU RESEAU LOCAL

2
0
problèmes de réseau peuvent l’empêcher de remettre le message à son
destinataire. IP s’efforce de remettre le message, mais ne peut pas
garantir qu’il réussira. Sur ce, le protocole TCP à pour fonction de garantir
que les messages arrivent à destination, s’ils ne peuvent pas être remis, il
informe les applications de cet échec. Donc le TCP assure la fiabilité des
informations du départ à l’arriver.

 Le protocole NFS (Network File Sharing) : ce protocole permet aux


utilisateurs de pouvoir utiliser un fichier (supprimer, modifier, déplacer..)
se trouvant dans une autre machine prête ou distante. Donc le partage de
fichier sur internet est souvent effectuer par le protocole NFS

 Protocole DNS (Domaine Name service) : le protocole DNS traduit les


noms Internet (www.soft.com) en adresse IP. Les navigateurs Web, et les
programmes de messagerie et de transfert de fichiers utilisent tous
les noms de système distants. Le protocole DNS permet à ces clients
d’envoyer des requêtes à des services DNS du réseau pour obtenir la
traduction de noms en adresse IP. Un domaine est un groupe logique
d’ordinateur en réseau qui partage une base de données ou un répertoire
central.

Explication des modèles de


données OSI et TCP/IP
Définition du modèle OSI
• Niveau 7 (application): gère le format des données entre logiciels.
• Niveau 6 (présentation): Met les données en forme, éventuellement de
l'encryptage et de la compression, par exemple mise en forme des textes,
images et vidéo.
• Niveau 5 (session): gère l'établissement, la gestion et coordination des
communications
• Niveau 4 (transport): s'occupe de la gestion des erreurs, notamment avec
les protocoles UDP et TCP/IP
• Niveau 3 (réseau): sélectionne les routes de transport (routage) et
s'occupe du traitement et du transfert des messages: gère par exemple les

:
. ,
INITIATION AU RESEAU LOCAL

2
1
protocoles IP (adresse et le masque de sous-réseau) et ICMP. Utilisé par
les routeurs.
• Niveau 2 (liaison de données): utilise les adresses MAC. Le message
Ethernet à ce stade est la trame, il est constitué d'un en-tête et des
informations. L'en-tête reprend l'adresse MAC de départ, celle d'arrivée +
une indication du protocole supérieur.
• Niveau 1 (physique): gère les connections matérielles et la transmission,
définit la façon dont les données sont converties en signaux numériques:
ça peut-être un câble coaxial, paires sur RJ45, onde radio, fibre optique, ...
Définition du modèle TCP/IP
Le modèle de référence TCP/IP fournit un cadre de référence pour le
développement des protocoles utilisés sur Internet. Il se compose de différentes
couches, qui exécutent les fonctions nécessaires pour préparer les données à
une transmission sur le réseau. Le diagramme présenté dans la Figure 1 indique
les quatre couches du modèle TCP/IP.
Un message commence par la couche supérieure, c’est-à-dire la
couche Application, puis descend jusqu’à atteindre la couche inférieure, la
couche Accès réseau. Des données d’en-tête sont ajoutées au message à mesure
qu’il descend dans les couches ; puis il est transmis. Une fois arrivé à destination,
le message remonte les couches du modèle TCP/IP. Les données d’en-tête qui
avaient été ajoutées au message sont éliminées à mesure que celui-ci remonte
les couches jusqu’à sa destination.
Protocoles d’application

Les protocoles de la couche Application fournissent des services réseau aux


applications utilisateur, telles que les navigateurs Web et les programmes de
messagerie électronique.
Protocoles de transport

Les protocoles de la couche Transport permettent une gestion de bout en bout


des données. L’une des fonctions de ces protocoles est de diviser les données
en segments gérables, pour un transport plus facile sur le réseau.

Numéros de port
Les protocoles TCP et UDP utilisent des numéros de port pour transmettre les
informations aux couches supérieures. Les numéros de port permettent de
définir les divers types d'échange qui peut s'établir sur le réseau, et d'en

:
. ,
INITIATION AU RESEAU LOCAL

2
2
effectuer ensuite le suivi. Chaque protocole de la couche application, dont FTP,
Telnet, SMTP, DNS, TFTP, SNMP et Routing Information Protocol (RIP), possède
son propre numéro de port qui l'identifie de manière unique et permet de le
distinguer des autres protocoles. Le groupe IANA (Internet Assigned Numbers
Authority) définit ces numéros de port. Les plus connus sont les suivants: FTP –
21, Telnet – 23, SMTP – 25, DNS – 53, TFTP – 69, SNMP – 161 et RIP –520
Protocoles Internet

Les protocoles de la couche Internet concernent la troisième couche du modèle


TCP/IP, en partant du haut. Ces protocoles sont utilisés pour assurer la
connectivité entre les hôtes d’un réseau.
Protocoles d’accès réseau

Les protocoles de la couche Accès réseau décrivent les normes utilisées par les
hôtes pour accéder au support physique. Les normes et technologies Ethernet
IEEE 802.3, telles que CSMA/CD et 10BASE-T, sont définies dans cette couche.

Protocoles utilisés Modèle TCP/IP Correspondance en OSI


FTP, HTTP, IMAP, POP, SMTP, Application
DHCP, DNS, TELNET, SSH, Présentation
Couche Application
TFTP, SNMP, Session
TPC , UDP Couche Transport Transport
IP, ARP, RARP, ICMP, IGMP Couche Internet Réseau
Liaison de donnée
Couche Accès réseau Physique

2.2. ADRESSAGE IP

2.2.1. Notions des adresses IPv4

Nous savons tous bien, pour pouvoir être en communication ou en


contacte avec une personne quelconque, il faut au préalable avoir son adresse
ou se coordonner, grâce à cela que tu pourras au moins lui attendre, de même
avec les ordinateurs à travers un réseau. Lorsque deux systèmes veulent
échanger des données, chacun deux doit pouvoir identifier et localiser l’autre.
Chaque ordinateur d’un réseau TCP/IP doit posséder au moins un identificateur

:
. ,
INITIATION AU RESEAU LOCAL

2
3
ou une adresse unique. Cette adresse permet à chaque ordinateur de localiser
les autres sur un réseau.
Un ordinateur peut être connecté à plusieurs réseaux, dans ce cas,
plusieurs adresses IP doivent être données au système, chacune identifiants sa
connexion à un réseau distinct. On ne peut pas dire qu’un équipement possède
une adresse à proprement parler. Pour être plus clair, on peut dire que, chaque
point de connexion (ou interface) d’un réseau dispose d’une adresse qui permet
aux autres ordinateurs de le localiser, ce que l’on appelle adresse IP.

Une adresse IP est un numéro unique. Ce numéro est unique car il


permet à un ordinateur connecté à un réseau utilisant le protocole TCP/IP de
l’identifier. Ce numéro ne peut pas être un doublon. Une adresse IP est un
nombre de 32 bits composé de 4 numéros ou octets allant de 0 à 255 séparés de
points.
Sur un réseau local TCP/IP, chaque ordinateur utilise l’adresse IP
(Internet Protocol, protocole internet) pour s’identifier est localiser les autres
ordinateurs. Une adresse IP est un nombre binaire de 32 bits. Ce nombre binaire
est divisé en 4 groupes de 8 bits appelés octets. Chaque groupe est représenté
par un nombre décimal compris entre 1 et 255. Les octets sont séparés par des
points.
Exemple d’une adresse IP : 192.168.1.8, 10.10.3.150, 172.16.0.25
Ces types adresses est une notation avec points de séparation. Elles se
composent de huit caractères binaires, par exemple 192.168.1.8 devient :
11000000.10101000.00000001.00001000 en notation binaire.
Une adresse IP est composée de deux parties distinctes.
Une partie appelé net-ID située à gauche, elle désigne le réseau contenant
les ordinateurs. Ou indique le réseau auquel est situé le système.
Une autre partie appelé host-ID désignant les ordinateurs de ce réseau.
Ou identifier l’ordinateur sur un réseau.
Host qui veut dire hôte. Chaque équipement de réseau
doté d’une adresse IP est appelé hôte ou nœud.

Pour être plus clair, prenons un exemple assai simple. Les numéros de
téléphone respectent eux aussi les règles d’adressage, tout partie de numéro de
téléphone contribue à identifier l’emplacement du téléphone. Tout d’abord
l’indicatif du pays permet de connaître le pays dans lequel se situe le téléphone.

:
. ,
INITIATION AU RESEAU LOCAL

2
4
Ensuite, l’indicatif régional correspond à la ville dans laquelle se trouve le
téléphone. Les autres parties du numéro déterminent encore plus précisément
l’emplacement du téléphone.

Prenons pour exemple un réseau ayant une adresse IP de ce type :


192.168.0.0 comprenant une dizaine d’ordinateurs. Les adresses IP de ces 10
ordinateurs varient de 192.168.0.1 à 192.168.0.10.
Plus la partie réseau est courte c'est-à-dire occupe le moins de chiffres, plus le
réseau pourra contenir d’ordinateurs.
Les adresses IP peuvent être affectées sur un réseau local de plusieurs manières
:
 Statique : l’administrateur réseau affecte l’adresse IP manuellement.
 Dynamique : Un serveur DHCP (Dynamic Host Configuration Protocol)
affecte les adresses IP.

Si le nombre d’ordinateurs connectés au réseau est important, la configuration


manuelle des adresses IP sur chaque hôte se révélera une tâche fastidieuse.
Donc il sera intéressant d’utilisé un serveur DHCP.

2.2.2. Les classes réseaux

Les adresses IP comportent également un second nombre en notation


décimale, appelé masque de sous-réseau. L’administrateur système utilise le
masque de sous-réseau pour segmenter ou diviser l’adresse affectée au réseau.
Voici un exemple de masque de sous-réseau : 255.255.0.0 le masque de sous
réseau permet d’identifier l’ensemble des ordinateurs qui seront sur le réseau.
Le masque de sous-réseau est utilisé pour spécifier la portion de réseau
correspondant à une adresse IP. Tout comme l’adresse IP, le masque de sous-
réseau est un nombre en décimale à point.

Comment un utilisateur détermine-t-il la partie de l’adresse qui


identifie le réseau et celle qui identifie l’hôte ? Pour connaitre la réponse, il sera
mieux de faire connaissance des notions de classes réseau. Les concepteurs
d’Internet ont divisé les adresses IP disponibles en diverses classes distinguant :
• Les grands réseaux appelé classe A ;

:
. ,
INITIATION AU RESEAU LOCAL

2
5
• Des moyens réseaux appelé classe B ; Et
des petits réseaux appelés classe C, E, D.

Pour distinguer la partie de l’adresse qui détermine le réseau de celle


qui définit l’hôte, il convient tout d’abord d’identifier la classe d’une adresse IP.

18 octet Bits 18 octet Bits 18 octet Bits 18 octet Bits

Classe A : R H H H

Classe B : R R H H

Classe C : R R R H

a) Adresses de classe A
Dans une adresse de classe A, le premier numéro (octet) correspond
à la partie réseau tandis que les trois derniers correspondent à la partie hôte. Le
format est le suivant :
Réseaux.Hôte.Hôte.Hôte ou R.H.H.H. Par exemple, dans l’adresse IP 10.1.2.3, le
premier octet est (10), il identifie le réseau, tandis que les trois autres (1.2.3)
identifient l’hôte sur ce réseau. L’adresse 10.1.2.4 désigne un autre hôte (1.2.4)
du même réseau (10). L’adresse 57.1.2.3 identifie l’hôte 1.2.3 du réseau 57. Alors
si le premier octet de l’adresse IP est compris dans la plage de 1 à 127, il s’agit
d’une IP de la classe A. toutes fois, seules les valeurs comprises dans la plage 1 à
126 sont valides pour les réseaux de classe A car le réseau 127.0.0.0 est réservé.
L’adresse IP 127.0.0.1 est appelée adresse en mode bouclé (loopback adress) et
permet de tester la carte réseau du système local.

La plage utilisable dans ce réseau est comprise entre 1.0.0.0 et


126.255.255.255, le réseau composé de 0 uniquement n’existe pas. Le masque
de sous réseau par défaut de la classe A est : 255.0.0.0.

Ce réseau peut contenir 16,777,214 ordinateurs. Obtenu à partir de


la formule suivante : 2N -2. N : est la sommation de nombres de bits composant
la partie hôte. Pour notre cas, la partie hôte est composé de 24 bits ou 3 octets,
donc le trois dernier ranger composé l’adresse IP. Alors nous aurons : 224 -2
=16,777,214 hôtes sur un réseau de classe A
24 Bits

:
. ,
INITIATION AU RESEAU LOCAL

2
6

Réseau Hôte Hôte Hôte


Classe A :

b) Adresses de classe B
Dans une adresse de classe B, les parties réseau et hôte sont séparées
entre le deuxième et le troisième octet. Ces adresses sont au format R.R.H.H.
l’adresse IP 165.5.6.7 désigne l’hôte 6.7 du réseau (165.5). Alors si le premier
octet d’une adresse IP est supérieur à 127 mais inférieur à 192, il s’agit d’une
adresse de classe B. donc la plage est compris entre 128 et 191. Le masque de
sous réseau par défaut de la classe B est : 255.255.0.0.

Classe B : 16 Bits

Réseau Réseau Hôte Hôte

Dans ce réseau la plage utilisable est comprise entre 128.0.0.0 et


191.255.255.255. Il peut contenir 65,534 ordinateurs.
Donc 216 – 2 = 65,534 hôtes sur un réseau de classe B
c) Adresses de classe C
Dans une adresse IP de classe C, les parties réseau et hôte sont
séparées entre le troisième et le quatrième octet. Ces adresses sont au format
R.R.R.H L’adresse 192.8.9.10 désigne l’hôte 10 du réseau (192.8.9).
Les adresses IP de classe C étant stockées au format binaire, le
premier octet se trouve dans la plage 192 à 223. Donc, si le premier octet de
l’adresse IP est supérieur à 191 mais inferieur à 223 , il s’agit d’une adresse de
classe C. Le masque de sous réseau par défaut de la classe A est : 255.255.255.0.
Par conséquent, chacun des hôtes de ce réseau aura une adresse IP du
types 210.168.1.X. les trois premiers octets de leurs adresses IP seront
identiques pour tous les hôtes, mais le caractère X représentant l’hôte sera
propre à chaque ordinateur du réseau. C’est cette valeur qui identifiera l’hôte
sur le réseau 210.168.1.0. L’adresse IP 210.168.1.8 identifie un hôte précis du
réseau 210.168.1.0.

:
. ,
INITIATION AU RESEAU LOCAL

2
7 8 Bits
Classe C :
Réseau Réseau Réseau Hôte

Le nombre maximal d’hôtes autorisés sur un réseau de classe C est de


254. La plage d’adresses IP attribuable à ces hôtes est donc comprise entre
210.168.1.1 et 210.168.1.254. Le nombre d’hôte d’un réseau peut être
déterminé pour les biais de la formule (2N – 2). Ici, N = le nombre de bits
disponible pour les adresses d’hôtes.
Un réseau ne peut pas contenir 255 hôtes car cette valeur
correspond à l’adresse de broadcast. Par exemple l’adresse IP 210.168.1.255 ne
peut pas être utilisée en tant qu’adresse d’hôte sur le réseau 210.168.1.0 car il
s’agit de l’adresse de broadcast du réseau.
Donc la formule est 28 – 2 = 254 hôtes sur un réseau de classe C. NB :
il y a aussi la classe D et E, mais eux ne sont pas utilisés par les organisations
commerciales. Ont les utilisent dans de cas particuliers.

CHAPITRE 3. SUPPORTS ET EQUIPEMENTS RESEAUX

Dans ce chapitre, l’étudiant va découvrir les différents équipements


utilisé dans un réseau et comment les installer. Nous ne pouvons jamais parlé du
réseau sans les matériels ou les équipements.
3.1. LES EQUIPEMENTS RESEAU

Un réseau local est composé de nombreux types d’équipement. Ces


derniers sont appelés des composants matériels du réseau local. Nous
aborderons que certains des composants matériels les plus utilisés pour les
réseaux locaux. Les équipements de LAN sont les suivants : répéteurs, hubs,
ponts et commutateurs.
3.1.1. Répéteur

Un répéteur est un équipement réseau qui à pour rôle de régénère et


de retransmettre le signal. Le répéteur reçoit un signal, le régénère et le
retransmet. En général, les répéteurs sont utilisés aux périphéries des réseaux
afin d’allonger le câble et de permettre ainsi l’ajout de postes de travail

:
. ,
INITIATION AU RESEAU LOCAL

2
8
supplémentaire. Un répéteur est placé entre deux objets afin d’augmenter
l’intensité du signal du câble.

3.1.2. Le hub ou concentrateur

Les hubs sont en fait des répéteurs multiports. La différence entre hub
et un répéteur réside dans le nombre de ports respectifs de ces équipements.
Un répéteur standard possède deux ports, alors qu’un hub comporte
généralement entre quatre et vingt ports.
Les hubs sont parfois appelés concentrateurs car ils constituent un
point de connexion central pour un réseau Ethernet.
Quand les données arrivent sur le port d’un hub par l’intermédiaire des
câbles sont répétées par impulsion électrique sur tous les autres ports connectés
au même réseau local Ethernet. Cela créer ce qu’on appelle en réseau le domaine
de collision.

:
. ,
INITIATION AU RESEAU LOCAL

2
9
3.1.3. Le Switch ou commutateur

Les commutateurs sont Ethernet sont des solutions de connectivité


de plus en plus rependues car ils optimisent la vitesse, la bande passante et les
performances du réseau. Les commutateurs permettent également de
segmenter le réseau et de réduire l’engorgement du trafic en limitant chaque
port à son propre domaine de collision une collision se produit lorsque des
paquets sont envoyés sur le réseau. Un Switch est appelé un concentrateur
intelligent, car lui ne duplique pas le signal sur tout ces ports.

3.1.4. Le Routeur

Le routeur choisit le meilleur moyen pour envoyer les données d'un


segment à l'autre. Les routeurs sont les équipements d'interconnexion de
réseaux les plus sophistiqués que nous avons pu voir jusqu'ici. Ils fonctionnent
au niveau de la couche réseau du modèle OSI. Ils sont plus lents que les ponts et
les commutateurs mais ils savent prendre des décisions intelligentes concernant
l'acheminement des paquets reçus sur un port vers un réseau sur un autre port.
À l'instar des commutateurs, les routeurs peuvent segmenter un
réseau. Ils peuvent segmenter un réseau soit en plusieurs domaines de collision
soit en plusieurs domaines de broadcast. Un domaine de broadcast est une zone
logique d'un réseau dans laquelle chaque ordinateur connecté au réseau peut
transmettre des données directement à un autre ordinateur du domaine, sans
passer par une unité de routage. Plus précisément, cette zone du réseau est
composée de tous les ordinateurs et équipements de réseau accessibles via
l'envoi d'une trame à la couche liaison de données. Chaque port auquel un
segment de réseau est connecté est considéré comme étant une interface de
routeur. Les routeurs peuvent être des ordinateurs exécutant un logiciel de
gestion réseau ou d'autres équipements de réseau. Les routeurs comportent des
tables d'adresses réseau, ainsi que des routes de destination optimales vers
d'autres réseaux.

:
. ,
INITIATION AU RESEAU LOCAL

3
0

3.2. LES SUPPORTS RESEAU

Les supports de réseau peuvent être d écrits comme le moyen d’envoi


des signaux ou données d’un ordinateur à l’autre. Les signaux peuvent être
transmis via un câble, mais également à l’aide des technologies sans fil. Il existe
de nombreux supports de réseau sur le marché. Nous traiterons les types de
support suivants :
• Cuivre : câble coaxial et à paire torsadée
• Verre : câble à fibre optique
• Ondes : sans fil
NB : il existe deux catégories de câble pour chaque type de support, comme le
câble coaxial, à paire torsadée et à fibre optique.
3.2.1. Le câble coaxial

Un câble coaxial est constitué d’une partie centrale (appelée âme),


c'est-à-dire un fil de cuivre, enveloppé dans un isolant, puis d’un blindage
métallique tressé et enfin d'une gaine extérieure.

:
. ,
INITIATION AU RESEAU LOCAL

3
1

3.2.2. Câble à fibre optique

Le câble à fibre optique est un de réseau capable d’acheminer des


impulsions lumineuses modulées. La modulation de la lumière consiste à
manipuler la lumière de telle sorte qu’elle transmette des données lors de sa
circulation. Les fibres optiques comporte un cœur de brins de verre ou de
plastique (et non de cuivre), travers lesquels les impulsions lumineuses
transportent les signaux.

Les fibres optiques présentent de nombreux avantages par rapport


au cuivre au niveau de la largeur de bande passante et de l’intégrité du signal sur
la distance. Cependant, le câblage en fibre est plus difficile à utiliser et plus
couteuse que le câblage en cuivre.

:
. ,
INITIATION AU RESEAU LOCAL

3
2

3.2.3. Câble à paire torsadée

Le câble à paire torsadée est utilisé pour les communications


téléphoniques et pour la plupart des réseaux Ethernet récents. Une paire de fil
qui forme un circuit qui peut transmettre les données. Les paires de fil de cuivre
sont logées dans un isolant en plastique codé par couleur et torsadées ensemble.
Toutes les paires torsadées sont protégées par une gaine extérieure.
Il existe deux types de paire torsadée :
Paire torsadée blindée (STP)
Paire torsadée non blindée (UTP)

a) Le câble à paire torsadée blindée (STP)

STP le câble à paire torsadée blindée allie les techniques de blindage,


d’annulation et de torsion des fils. Chaque paire de fils est enveloppée dans une
feuille métallique afin de protéger davantage les fils contre les bruits. Les quatre
paires sont elles-mêmes enveloppées dans une tresse ou une feuille métallique.
Les câbles STP réduit les bruits à l’intérieur et à l’extérieur du câble.
b) Le câble à paire torsadée non blindée (UTP)

:
. ,
INITIATION AU RESEAU LOCAL

3
3
Le câble à paire torsadée blindée est utilisé sur différents réseaux. Il
comporte deux ou quatre paires de fils. Les câbles UTP sont fréquemment
utilisés pour les réseaux Ethernet.
Bien que le câble STP offre une meilleure garantie contre les
interférences que le câble UTP, son installation est plus difficile et plus couteuse.
Le câble STP est plus utilisé en Europe.

La plupart des réseaux utilisent désormais les câbles UTP. Le


connecteur à l’extrémité du câble est appelé connecteur RJ-45. Une fois les fils
placés selon leur code de couleur, raccordez-les avec un connecteur RJ-45.
Utilisez une pince à sertir permettant de fixer les connecteurs RJ-45 à un câble
UTP.
Il existe plusieurs catégories de câbles UTP. Elles sont déterminées
par le nombre de fils et le nombre de torsades de ces fils. Nous avons :
- La catégorie 3 correspondant au câblage utilisé pour la connexion
téléphonique. Ces câbles comporte quatre paires et possède un débit
maximum de 16 Mbits/s.
- Les catégories 5 et 5e regroupent les câbles Ethernet les plus utilisés
actuellement. Ils comportent quatre paires de fils et possède un débit
maximum de 100 Mbits/s. les câbles de la catégorie 5e comporte plus de
torsades par mètre que celui de la catégorie 5. Ces torsades
supplémentaires fournissent une meilleure protection contre les
interférences provenant des sources externes et des autres fils du câble.

- La catégorie 6 est la plus récente. Elle a été validée par l’industrie du


câblage. La catégorie 6 semblable aux catégories 5 et 5e, à l’exception de
son séparateur en plastique qui partage les paires de fils, évitant ainsi la

:
. ,
INITIATION AU RESEAU LOCAL

3
4
diaphonie. Les paires comportent plus de torsades que celles des câbles
de la catégorie 5e.
3.2. LES CABLAGES RESEA U

Nous les câbles droit, croisé et à paire inversé.


3.2.1. Câble droit

Le câble droit sert à relié les équipements de nature différentes, par


exemple Switch et ordinateur, Switch et routeur, etc. ….
Pour le concevoir nous devons respecter le principe suivant : pour un câble droit,
la norme utilisée dans une extrémité doit obligatoirement être utilisé dans
l’autre extrémité.

3.2.2. Câble croisé

Le câble croisé sert à relié les équipements de même nature, par


exemple Switch et Switch, ordinateur et ordinateur, router et routeur, etc. ….
Pour le concevoir nous devons respecter le principe suivant : pour un câble droit,
la norme utilisée dans une extrémité ne doit pas être utilisé dans une autre
extrémité.

3.2.3. Câble console ou à paire inversé

Le câble à paire inversé est utilisé pour la configuration des Switch


ou d’un router.
Pour le concevoir nous devons respecter le principe suivant : pour un câble droit,
la norme utilisée dans une extrémité, sont inverse doit être utilisé dans une
autre extrémité.

Norme A

:
. ,
INITIATION AU RESEAU LOCAL

3
- Blanc vert
5
- vert
- Blanc orange
- Bleu
- Blanc bleu
- orange
- Blanc brun
- Brun

Norme B
- Blanc orange
- Orange
- Blanc vert
- Bleu
- Blanc bleu
- Vert
- Blanc brun
- Brun

TABLE DES MATIERES

Les objectifs de la formation ...............................................................................................................1


Contenu ..............................................................................................................................................3
0. INTRODUCTION SUR LE RESEAU INFORMATIQUE ........................................................................4
0.1. DEFINITION ..............................................................................................................................4
0.2. AVANTAGES DU RESEAU...........................................................................................................4
0.3. DESAVANTAGES DU RESEAU .....................................................................................................5
CHPITRE 1. TYPOLOGIE (CLASSIFICATION) DES RESEAUX .....................................................................6
1.1. Selon leur étendu géographique ..........................................................................................6
1.1.1. Le réseau local (LAN) ....................................................................................................6
1.1.2. Le réseau métropolitain (MAN) ....................................................................................6

:
. ,
INITIATION AU RESEAU LOCAL

3
1.1.3.
6
Le réseau étendu (WAN) ..............................................................................................6
1.2. Selon leur mode de fonctionnement ou architecture .........................................................7
1.2.1. Le réseau Peer to Peer (égal à égal)..............................................................................7
1.2.2. Le réseau Client-serveur...............................................................................................8
1.3. Du point de vue topologie ...................................................................................................9
1.3.1. La topologie physique ................................................................................................ 10
1.3.2. La topologie logique ................................................................................................... 14
1.4. Description des Architectures de réseau local ................................................................ 14
CHPITRE 2. PROTOCOLES ET ADRESSAGE IP ....................................................................................... 18
2.1. PROTOCOLES TCP/IP............................................................................................................... 18
2.1.1. Origine et développement du TCP/IP ............................................................................... 18
2.1.2. Rôles des protocoles ........................................................................................................ 19
Protocoles utilisés ......................................................................................................................... 24
Modèle TCP/IP .............................................................................................................................. 24
Correspondance en OSI ................................................................................................................. 24
FTP, HTTP, IMAP, POP, SMTP, DHCP, DNS, TELNET, SSH, TFTP, SNMP, ........................................... 24
Couche Application ....................................................................................................................... 24
Application.................................................................................................................................... 24
Présentation ................................................................................................................................. 24
Session .......................................................................................................................................... 24
TPC , UDP ...................................................................................................................................... 24
Couche Transport.......................................................................................................................... 24
Transport ...................................................................................................................................... 24
IP, ARP, RARP, ICMP, IGMP ........................................................................................................... 24
Couche Internet ............................................................................................................................ 24
Réseau .......................................................................................................................................... 24
Couche Accès réseau..................................................................................................................... 24
Liaison de donnée ......................................................................................................................... 24
Physique ....................................................................................................................................... 24
2.2. ADRESSAGE IP ........................................................................................................................ 24
2.2.1. Notions des adresses IPv4................................................................................................ 24
2.2.2. Les classes réseaux .......................................................................................................... 26
CHAPITRE 3. SUPPORTS ET EQUIPEMENTS RESEAUX ......................................................................... 29

:
. ,
INITIATION AU RESEAU LOCAL

3
7
3.1. LES EQUIPEMENTS RESEAU .................................................................................................... 29
3.1.1. Répéteur ......................................................................................................................... 29
3.1.2. Le hub ou concentrateur ................................................................................................. 29
3.1.3. Le Switch ou commutateur .............................................................................................. 30
3.1.4. Le Routeur ....................................................................................................................... 30
3.2. LES SUPPORTS RESEAU ........................................................................................................... 32
3.2.1. Le câble coaxial................................................................................................................ 32
3.2.2. Câble à fibre optique ....................................................................................................... 33
3.2.3. Câble à paire torsadée ..................................................................................................... 33
3.2. LES CABLAGES RESEA U ....................................................................................................... 35
3.2.1. Câble droit ....................................................................................................................... 35
3.2.2. Câble croisé ..................................................................................................................... 35
3.2.3. Câble console ou à paire inversé ...................................................................................... 35
TABLE DES MATIERES ........................................................................................................................ 37

:
. ,

Vous aimerez peut-être aussi