Vous êtes sur la page 1sur 60

République Démocratique du Congo

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE


Institut Supérieur Statistique de Kinshasa
ISS/KIN

Guide Pratique de Configuration Réseau


P2P
Et le Partage de Fichiers

Par
Ir. KAPIAMBA BINUNU Serge
Chef de Travaux

Destiné aux étudiants de L2 LMD Informatique


……..………………………………………………………….

Année académique 2022 – 2023


~1~
INTRODUCTION

A l’ère actuel, pour arriver à bien assurer la gestion de différentes


ressources, l’accès à l’information est une préoccupation permanente pour la
société toute entière. Dans le but d’atteindre ses objectif, le recours à
l’utilisation des outils informatiques est d’une importance capitale.
Ainsi, l’accès et le partage de ces informations est réalisé à travers les
réseaux informatiques qui permettent aux ordinateurs et autres
équipements d’assurer certaines fonctions spéciales.
La communication entre ordinateurs ne peut pas être distinguée de celle des
hommes. Si au départ l’ordinateur n’est qu’un gros jouet aux mains des
scientifiques, celui-ci a créé une véritable révolution technologique qui
devient le support de base de la communication entre les humains.
Comme pour le monde informatique, l'historique des développements
technologiques successifs a favorisé l'émergence de toute une série de
solutions, basées sur des principes souvent bien différents, même si toutes
revendiquent le nom de 'standards'.
Un réseau informatique permet à plusieurs machines (ordinateurs au sens
large) de communiquer entre elles afin d'assurer des échanges l’informations
: du transfert de fichiers, du partage de ressources (imprimantes et
données), de la messagerie ou de l'exécution de programmes à distance au
sein d’une entreprise, d’une société ou de tout autre établissement.
Du point de vue de l'utilisateur, le réseau doit être le plus transparent
possible : ses applications doivent être capables de communiquer toutes
seules avec le reste du réseau, sans intervention.
C’est ainsi qu’il est devenu indispensable d’apprendre les notions de réseaux
informatiques quel que soit l’orientation lorsqu’on aborde les études
informatiques. Car, actuellement la finalité du traitement des informations
est la mise en réseau de ces derniers pour faciliter l’accès et écourter les
distances entre les différents utilisateurs.
Objectifs éducationnels

L’objectif poursuivi dans ce cours intitulé Conception réseau informatique


est de transmettre aux étudiants candidats Concepteurs de programmes, les
notions de base sur les réseaux informatiques et, à travers les travaux
pratiques prévus, ils seront en mesure de mettre en œuvre un réseau local
qui peut être de type filaire ou sans fil.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~2~
Plan du cours

-Chapitre I. Considérations générales sur les réseaux informatiques


-Chapitre II. Typologies et topologies des réseaux
-Chapitre III. Modèles OSI et TCP/IP
-Chapitre IV. Equipements d’interconnexion réseau
-Chapitre V. Supports de transmission
-Chapitre VI. Travaux pratiques (Configuration d’un LAN)

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~3~
Chapitre I. GENERALES SUR LES RESEAUX INFORMATIQUES

1.1. Définition des concepts

1.1.1. Réseau informatique

Groupe de périphériques interconnectés capables de transporter différents


types de communication, y compris des données informatiques
traditionnelles, de la voix interactive, de la vidéo et des produits de
divertissement.

1.1.2. Réseau local

Réseau local ou groupe de réseaux locaux interconnectés qui se trouvent


sous un même contrôle d’administration. Auparavant, les réseaux locaux
étaient considérés uniquement comme des réseaux de petite taille qui
existaient à un seul emplacement physique. Alors que les réseaux locaux
peuvent être aussi petits qu’un réseau local unique installé à un domicile ou
dans un bureau, ils incluent désormais des réseaux locaux interconnectés
constitués de plusieurs centaines d’hôtes, installés dans plusieurs
immeubles et à différents emplacements. L’ensemble des réseaux locaux au
sein d’un réseau local dépendent d’un groupe de contrôle d’administration
qui régit les stratégies de sécurité et d’accès en vigueur sur le réseau.

1.1.3. Réseau étendu

Les fournisseurs de services de télécommunications utilisent des réseaux


régionaux de taille importante, qui couvrent de longues distances. Les
organisations individuelles utilisent généralement des connexions via un
réseau de fournisseurs de services de télécommunications. Ces réseaux qui
connectent des réseaux locaux à des emplacements géographiquement
séparés sont des réseaux étendus (WAN, Wide Area Network). Bien que
l’organisation gère l’ensemble des stratégies et de l’administration des
réseaux locaux aux deux extrémités de la connexion, les stratégies au sein
du réseau du fournisseur de services de communications sont gérées par le
fournisseur de services de télécommunications. Les réseaux étendus
utilisent des périphériques réseau spécialement conçus pour effectuer les
interconnexions entre les réseaux locaux.

1.1.4. Inter-réseau

Un maillage de réseaux interconnectés est utilisé. Une partie de ces réseaux


interconnectés appartiennent à d’importantes organisations publiques et
privées, telles que des organismes gouvernementaux ou des entreprises
industrielles, et sont réservés à leur utilisation exclusive. L’inter-réseau
accessible publiquement le plus connu et dont l’utilisation est la plus
répandue est Internet.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~4~
1.1.5. Internet

Un inter-réseau accessible publiquement très connu et dont l’utilisation est


la plus répandue. Internet a été créé par l’interconnexion de réseaux qui
appartiennent aux fournisseurs de services Internet (ISP, Internet Service
Providers). Ces réseaux de fournisseurs de services Internet se connectent
entre eux pour fournir un accès à des utilisateurs partout dans le monde.
Garantir une communication efficace à travers cette infrastructure diverse
implique l’application de technologies et de protocoles cohérents et
communément reconnus, ainsi que la coopération entre de nombreux
organismes gouvernementaux.

1.1.6. Intranet

Un intranet est un ensemble de services internet (par exemple un serveur


web) internes à un réseau local, c'est-à-dire accessibles uniquement à partir
des postes d'un réseau local, ou bien d'un ensemble de réseaux bien définis,
et invisibles (ou inaccessibles) de l'extérieur. Il consiste à utiliser les
standards client-serveur de l'internet (en utilisant les protocoles TCP/IP),
comme par exemple l'utilisation de navigateurs internet (client basé sur le
protocole HTTP) et des serveurs web (protocole HTTP), pour réaliser
un information interne à une organisation ou une entreprise.

Un intranet repose généralement sur une architecture à trois niveaux,


composée :
• de clients (navigateur internet généralement) ;
• d'un ou plusieurs serveurs d'application (middleware): un serveur web
permettant d'interpréter des scripts CGI, PHP, ASP ou autres, et les
traduire en requêtes SQL afin d'interroger une base de données ;
• d'un serveur de bases de données.

De cette façon, les machines clientes gèrent l'interface graphique, tandis que

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~5~
les différents serveurs manipulent les données. Le réseau permet de
véhiculer les requêtes et les réponses entre clients et serveurs.
Un intranet possède naturellement plusieurs clients (les ordinateurs du
réseau local) et peut aussi être composé de plusieurs serveurs. Une grande
entreprise peut par exemple posséder un serveur web pour chaque service
afin de fournir un intranet composé d'un serveur web fédérateur liant les
différents serveurs gérés par chaque service.

1.1.7. Extranet

Un extranet est une extension du système d'information de l'entreprise à des


partenaires situés au-delà du réseau.
L'accès à l'extranet doit être sécurisé dans la mesure où cela offre un accès
au système d'information à des personnes situées en dehors de l'entreprise.

Il peut s'agir soit d'une authentification simple (authentification par nom


d'utilisateur et mot de passe) ou d'une authentification forte (authentification
à l'aide d'un certificat). Il est conseillé d'utiliser HTTPS pour toutes les pages
web consultées depuis l'extérieur afin de sécuriser le transport des requêtes
et des réponses HTTP et d'éviter notamment la circulation du mot de passe
en clair sur le réseau.

Un extranet n'est donc ni un intranet, ni un site internet. Il s'agit d'un


système supplémentaire offrant par exemple aux clients d'une entreprise, à
ses partenaires ou à des filiales, un accès privilégié à certaines ressources
informatiques de l'entreprise par l'intermédiaire d'une interface Web.

1.2. Avantages d’un réseau informatique

L’ordinateur étant une machine permettant de manipuler les données,


l’homme, l’être en interaction a vite compris l’intérêt de relier ces ordinateurs
entre- eux afin de pouvoir échanger des informations.

Pour ce faire, voici un certain nombre de raisons pour lesquelles un réseau


informatique est utile. Il permet de:

- Partager de fichiers, d'applications et des ressources ;


- Assurer la communication entre personnes (grâce au courrier
électronique, la discussion en direct, ...) ;
- D’accéder aux données en temps utiles ;
- Garantir l’unicité de l'information (bases de données) ;
- Partager de jeu entre plusieurs personnes ;
- Etc.
De plus, le réseau permet de standardiser les applications ; on parle
généralement de groupware. A titre exemplatif, nous citons la messagerie
instantanée.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~6~
Organismes de normalisation

Au cours des premières années de la gestion des communications, plusieurs


grandes sociétés (IBM, HONEYWELL, DEC, ...) avaient chacune ses propres
normes d’interconnexion d’ordinateurs décrivant les mécanismes nécessaires
au transfert des données d’un ordinateur à l’autre. Ces normes n’étaient pas
compatibles entre elles.
C’est ainsi que certains organismes se sont imposé pour la standardisation
des équipements pour mettre la communication des équipements des
différents fabricants. Pour assurer cette communication, les équipements
doivent parler le même langage, c’est ce qu’on appelle protocole.

Un organisme de normalisation coordonne les spécifications des différentes


solutions matérielles ou logicielles. Plusieurs organismes existent dans le
développement des réseaux, dont nous citons quelques-uns :
1. ANSI (American National Standards Institute)

Il s’agit d’un organisme crée par des groupes d’affaires et industriels nord-
américains et consacré au développement de normes en matière de
commerce et de communications. L’ANSI travaille essentiellement sur les
codes, les alphabets, les modèles de signalisation, les langages de
programmation et l’interface SCSI.
Les réalisations de l’ANSI sont par exemple :
• ANSI/IEEE 802.3 : CSMA/CD (Carrier Sense Multiple Access/Collision
Detection) ;
• ANSI X3.135 : Normalisation du SQL (Structure Querry Language) ;
• ANSI X3T9.5 : spécifications FDDI (Fiber Distributed Data Interface) ;
• Normalisation pour le partage des langages FORTRAN, COBOL et C.

2. COSE (Common Open Software Environnement)

Cet organisme a pour objet de standardiser le bureau Unix et


l’environnement de développement d’applications et regroupe HP, IBM, Santa
Cruz Operatio, SunSoft, Univel et USL.
3. CCITT (Comité consultatif International Télégraphique et Téléphonique)
Le CCITT fait partie de l’Union Internationale des Télécommunication de
l’ONU. Ce comité étudie et recommande l’utilisation des normes de
communications dans le monde entier et publie ses recommandations tous
les quatre ans.
Quelques exemples de réalisation de CCITT sont :
Séries V
Les recommandations pour la standardisation de la conception et du
fonctionnement de modems.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~7~
Séries X
Ces séries portent sur les normes OSI :
• X.200 définit le modèle de référence OSI ;
• X.25 spécifie l’interface de commutation de données par paquets ;
• X.400 normalise le traitement des messages (messagerie électronique) ;
• X.500 définit la gestion des annuaires dans un environnement
distribué.

4. COS (Corporation for Open System)


Il assure l’interopérabilité entre les fournisseurs souscrivant à la norme OSI
et RNIS.
5. EIA (Electronics Industries Association)

Cette association est un organisme qui regroupe des fabricants nord-


américains de pièces et d’équipements électroniques. Elle élabore des
normes industrielles pour les interfaces entre le traitement des données et
les équipements de communication.
Ses exemples de réalisation sont :
RS-232 qui est une norme pour les connexions séries à l’aide des
connecteurs DB-9 ou DB-25.
6. IEEE (Institute of Electrical and Electrnics Engineers)

L’IEEE publie un ensemble de normes sur les communications de données.


Les comités 802 (année 80, en février), sous-groupes de l’IEEE
commencèrent à élaborer des normes en 1980. On compte quatorze comités
correspondant à différents domaines d’activités.
Exemples de réalisation :
• 802.3 : Méthode CSMA/CD (contention) ;
• 802.5 : Topologie en anneau avec méthode à jeton passant ;
• 802.11 : réseaux sans fil.

7. ISO (International Standard Organization)


C’est un organisme international de plusieurs pays. Dans le domaine des
ordinateurs, il définit des normes internationales pour tous les
environnements réseaux ouverts. Exemple le Modèle OSI.

8. OMG (Object Management Group)


Ce groupe est composé d’un ensemble de trois cents organismes se
consacrant à une série de normes sur les langages, les interfaces et les
protocoles.
9. OSF (Open Software Fundation)
Cette fondation crée un environnement en acquérant et en combinant des
technologies de divers fournisseurs.
Conception réseau Ir. KAPIAMBA BINUNU Serge
Chef de Travaux
~8~
10. UIT (Union Internationale des Télécommunications)

L’Union internationale des télécommunications (UIT, ou


en anglais International Télécommunication Union ou ITU) est l'agence
des Nations unies pour le développement spécialisé dans les technologies de
l'information et de la communication, basée à Genève (Suisse). Elle compte
193 états membres et 700 membres et associés du secteur. Il s'agit de la
plus ancienne organisation intergouvernementale technique de coordination,
puisqu'elle a été créée sous le nom d’Union internationale du
télégraphe en 1865. Le développement du téléphone aidant, elle adopte son
nom actuel en 1932 et se voit rattachée directement aux Nations
unies en 1947.

L'UIT, au sein de laquelle les États et le secteur privé se coordonnent, est


chargée de la réglementation et de la planification des télécommunications
dans le monde, elle établit les normes de ce secteur et diffuse toutes les
informations techniques nécessaires pour permettre l'exploitation des
services mondiaux de télécommunications. Dans ce cadre, elle gère aussi
l'attribution des bandes de fréquences radioélectriques pour la
communication hertzienne (IFRB, « International Frequency Registration
Board »), et assigne les orbites aux satellites envoyés dans l'espace.
Son domaine de compétence s'étend aussi à l'Internet haut débit, aux
dernières technologies de communications sans fil, à la navigation maritime
et aéronautique, à la météorologie par satellite, à la convergence fixe-mobile,
à l'accès à Internet, aux données, à la voix, à la télédiffusion et aux réseaux
mobiles de nouvelle génération.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~9~
Chapitre II. TYPOLOGIES ET TOPOLOGIES DES RESEAUX
La mise en place de ces réseaux est conditionnée par un certain nombre
d’exigences permettant un bon fonctionnement du réseau. Nous distinguons
plusieurs types des réseaux informatiques définis d’après :
- leurs champs d’action ;
- leurs étendues géographiques ;
- leurs fonctionnements ;
- leurs topologies.

2.1. D’après leurs champs d’action

Par champs d’action nous sous entendons l’ensemble des personnes


autorisées à utiliser ce réseau. Il existe deux types de réseau :

✓ Le réseau fermé :

Un réseau fermé est un réseau dont l’accès est soumis à des restrictions.
C’est le cas d’un réseau d’entreprise.

✓ Le réseau ouvert :

Un réseau ouvert est un réseau dans lequel tout le monde peut avoir accès.
C’est- à- dire un réseau ouvert au public. C’est le cas d’Internet.

2.2. D’après leurs étendues géographiques

Par étendues géographiques nous sous entendons l’espace sur lequel sont
repartis les équipements en connexion. Il existe trois types :

➢ LAN (Local Area Network, en français réseau local)

C’est un ensemble d’ordinateurs appartenant à une même organisation et


reliés entre eux dans une petite aire géographique par un réseau. Ce type de
réseau s'étend de 1 mètre à 2 kilomètres et peut compter de 2 à 200
abonnés. Le débit courant est de 1 à 100 Mbits/s.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 10 ~
➢ MAN (Métropolitain Area Network)

C’est un réseau étendu interconnectant plusieurs LAN à travers de grandes


distances géographiques. Ce type de réseau s'étend jusqu’à 100 kilomètres et
peut compter de 2 à 1000 abonnés. Le débit courant est de 1 à 100
Mbits/s.

➢ WAN (Wide Area Network)

C’est un réseau étendu interconnectant plusieurs LAN à travers de grandes


distances géographiques. Ce type de réseau s'étend sur plus de 1000
kilomètres et peut compter plusieurs milliers d'abonnés. Le débit, étant
donné la distance à parcourir, est plus faible, de 50 bits/s à plusieurs
Mbits/s. Le plus connu est l’INTERNET.

2.3. D’après leur fonctionnement

Par fonctionnement nous sous entendons la manière dont les ordinateurs


communiquent entre eux ou se considèrent les uns aux autres. Il existe deux
types :

➢ Réseau Poste à poste ou égal à égal (peer to peer)

C’est un réseau dans lequel chaque machine est en même temps serveur et
cliente pour une autre.

Ce type de réseau est parfaitement adapté aux petits groupes de travail et


aux professions libérales en raison de son coût réduit et la simplicité de son
utilisation. Par contre l’administration n’est pas centralisée. Ce type de
réseau ne peut pas comporter plus de 1O machines. Ainsi, la sécurité est
individuelle.

➢ Le réseau client/serveur

C’est un réseau où toutes les applications réseaux sont centralisées sur une
machine serveur. Dans ce type de réseau, l’administration est beaucoup
mieux du fait qu’elle peut être centralisée.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 11 ~
2.4. Topologie physique

La topologie physique présente la façon dont les différents composants de


réseau sont interconnectés pour échanger les informations.
Il y a lieu de distinguer trois types de topologie physique :
• La topologie en Bus ;
• La topologie en anneau ;
• La topologie en étoile.

Sur le schéma de la figure 9 est présenté les différentes topologies physiques


de réseaux informatiques.

2.4.1. Topologie en bus

Dans une topologie en bus, il y a un segment central où circulent les


informations qui s’étend sur toute la longueur du réseau, et les machines
viennent s’y accrocher. Lorsqu’une station émet des données, elles circulent
sur toute la longueur du bus et la station destinatrice peut les récupérer.

Une seule station peut émettre à la fois. En bout de bus, un bouchon permet
de supprimer définitivement les informations pour qu’une autre station
puisse émettre.

L’avantage de cette topologie est qu’une station en panne ne perturbe pas le


reste du réseau. Elle est, de plus, très facile à mettre en place. Par contre, en
cas de rupture du bus, le réseau devient inutilisable. Notons également que
le signal n’est jamais régénéré, ce qui limite la longueur des câbles.

Cette topologie est utilisée dans les réseaux Ethernet 10 Base 2 et 10 Base 5.

2.4.2. Topologie en anneau

Développée par IBM, cette architecture est principalement utilisée par les
réseaux Token Ring. Token Ring utilise la technique d’accès par jeton. Les
informations circulent de stations en stations, en suivant l’anneau et un
jeton circule autour de l’anneau. La station qui a le jeton émet des données
qui font le tour de l’anneau. Lorsque les données reviennent, la station qui
les a envoyées les élimine du réseau et passe le jeton à son voisin, et ainsi de
suite.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 12 ~

Cette topologie permet d’avoir un débit proche de 90% de la bande passante.


De plus, le signal qui circule est régénéré par chaque station. Par contre, la
panne d’une station rend l’ensemble du réseau inutilisable. L’interconnexion
de plusieurs anneaux n’est pas facile à mettre en œuvre. Enfin, cette
architecture étant la propriété d’IBM, les prix sont élevés et la concurrence
est inexistante. Cette topologie est utilisée par les réseaux Token Ring et
FDDI.

2.4.3. Topologie en étoile

C’est la topologie la plus courante. Toutes les stations sont reliées à un


unique composant central : le concentrateur ou le commutateur. Quand une
station émet vers le dispositif central, celui-ci envoie les données à toutes les
autres machines, lorsqu’on utilise comme dispositif central un commutateur
(hub) ou à celle qui en est le destinataire, lorsqu’on utilise le commutateur
(switch).

Ce type de réseau est facile à mettre en place et à surveiller. La panne d’une


station ne met pas en cause l’ensemble du réseau. Par contre, il faut plus de
câbles que pour les autres topologies, et si le dispositif central tombe en
panne, tout le réseau est anéanti. De plus, le débit pratique est moins bon
que pour les autres topologies. 1

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 13 ~
2.5. Topologie logique

Pour mettre de l'ordre dans un réseau local, où toutes les stations peuvent
prendre l'initiative des envois de messages, il faut une règle à respecter par
tout le monde. On distingue des méthodes principales d’accès qui sont :

• CSMA ;
• Token Ring ;
• Token Bus.
Le choix de la méthode d’accès au réseau est déterminé par la carte réseau.
Certaines cartes réseaux ne peuvent fonctionner qu’avec telle ou telle
méthode d’accès. Avant d’acheter une carte réseau pour intégrer une
nouvelle station sur un réseau préexistant, il faut s’assurer qu’elle est
compatible avec la méthode d’accès déjà utilisée sur le réseau. Sur un
réseau, il ne peut y avoir qu’une seule méthode d’accès qui réglemente
l’accès au support, sinon, les règles ne seraient pas harmonisées entre elles,
et ce serait la cacophonie ou le chaos.
Toutes les cartes réseaux doivent être du même type, ainsi, par ricochet, la
méthode d’accès au réseau est la même pour tout le monde. Les cartes
réseaux doivent transmettre à la même vitesse. En général, les cartes
réseaux de même type, mais provenant de fabricants différents, sont
compatibles.
2.5.1. CSMA (Carrier-Sense Multiple Access)

La méthode CSMA permet l’accès multiple avec écoute de la porteuse. Il


convient de noter qu’il existe deux sortes de CSMA:
o Avec détection des collisions, CSMA/CD ;
o Avec prévention des collisions, CSMA/CA.

a) La méthode d’accès CSMA/CD

La méthode d’accès CSMA/CD (Carrier-Sense Multiple Access / Collision


Detection) impose à toutes les stations d’un réseau d’écouter
continuellement le support de communication, pour détecter les porteuses et
les collisions. C’est le transceiver (transmeter et receiver) qui écoute le câble,
et qui lit les entêtes des paquets (de 64 octets à 1500 octets au maximum).
La méthode d’accès CSMA/CD est relativement fiable et rapide pour les
réseaux composés d’un nombre restreint de stations. Plus le nombre de
station est important, plus le risque de collision croît, plus le nombre de
collisions augmente, et plus les délais d’attente sont importants. Le nombre
de collision peut exploser rapidement, le réseau saturé, si le nombre de
station est excessif.
Les caractéristiques de la méthode d’accès CSMA/CD :
• L’accès multiple au réseau, plusieurs ordinateurs peuvent émettre en
même temps, le risque de collision est accepté. Il n’y a pas de priorité,
ni besoin d’une autorisation pour émettre ;
• Ecoute du câble et détection de la porteuse ;

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 14 ~
• Ecoute du câble et détection des collisions ;
• Interdiction à toutes les stations d’un réseau d’émettre si le support
n’est pas libre ;
• En cas de collision, les stations concernées cessent de transmettre
pendant une durée aléatoire, les stations émettent de nouveau si le
câble est libre après ces délais ;
• La distance maximale entre deux stations est de 2500 mètres. En
parcourant le support, le signal s’atténue, les cartes réseaux doivent
être en mesure de détecter une collision en bout de câble, or elles
n’entendent plus rien au-delà d’une certaine distance (ni collisions, ni
porteuses).
• Une méthode à contention, les ordinateurs qui veulent émettre doivent
rivaliser entre eux pour accéder au support. Les rivaux sont
départagés par la durée aléatoire du délai d’attente en cas de collision.
• Fiable, rapide mais limité à un nombre de stations restreint.

b) La méthode d’accès CSMA/CA

La méthode d’accès CSMA/CA (Carrier-Sense Multiple Access / Collision


Avoidance) n’est pas une méthode très répandue. Les collisions sont
proscrites, chaque station avant d’émettre doit signaler son intention. Les
demandes de transmission augmentent le trafic et ralentissent le réseau. La
méthode d’accès CSMA/CA est plus lente que CSMA/CD.

2.5.2. Token Ring

L'autre méthode, celle du jeton (matérialisé par un ensemble de données, ou


trame, affecté à cet usage), est dite déterministe puisqu'en fonction des
caractéristiques du réseau (nombre de stations et longueur du câble), on
peut déterminer le temps maximal que prendra un message pour atteindre
son destinataire.

Dans le jeton, on devra attendre son tour, matérialisé par le passage d'une
configuration particulière de bit appelée jeton. La norme IEEE 802.5 spécifie
un réseau local en boucle : chaque station est reliée à sa suivante et à sa
précédente par un support unidirectionnel.

Fig. . Liaison des stations selon la méthode d’anneau à jeton

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 15 ~

La norme IEEE 802.5 fut implémentée par IBM dès 1986 et cette Maison est
restée le principal acteur du monde Token Ring. L'implémentation d'IBM
diffère quelque peu de la norme d'origine, par le fait que la topologie
physique a évolué vers une étoile pour gérer la rupture de l'anneau. Les
stations sont reliées à des concentrateurs (MAU : Multiple Access Unit). La
figure 11 représente ce type de réseau.

Fig. . Liaison des stations à des concentrateurs MAU


Les spécifications du Token Ring sont contraignantes au niveau de
l'installation. Les possibilités de connexion, distance et nombre de postes,
dépendent du type de câble utilisé. Avec du câble 1 ou 2 (dans la
terminologie IBM, paires torsadées blindées d'impédance 150 Ohms) la
longueur maximale de l'anneau principal est de 366 mètres, l'anneau
principal peut comporter jusqu'à 260 stations, la distance maximale
station/MAU est de 101 mètres.

Les spécifications des éléments actifs ont évolué afin de supporter les pré-
câblages d'immeubles à 100 Ohms. Le connecteur spécifique IBM dit
hermaphrodite est aujourd'hui généralement remplacé par des prises RJ45.
Le droit d'émettre est matérialisé par une trame particulière, le jeton ou
Token. Celui-ci circule en permanence sur le réseau. Une station qui reçoit
le jeton peut émettre une ou plusieurs trames, station maître. Si elle n'a rien
à émettre, elle se contente de répéter le jeton, station répéteur. Dans un tel
système, les informations transitent par toutes les stations actives.
Chaque station du réseau répète ainsi le jeton ou le message émis par la
station maître, il n'y a pas de mémorisation du message et un bit reçu est
immédiatement retransmit. Le temps alloué à une station pour la répétition
d'un bit correspond à un temps bit, possibilité de modifier bit à bit le
message. Chaque station provoque ainsi un temps bit de retard dans la
diffusion du message.

2.5.3. Token Bus

Le Token Bus est un système de priorité sur un anneau logique basé sur un
BUS physique. L'anneau logique est constitué par les stations actives et
chaque station active gère les adresses de ses voisines en amont et en aval.
Le Token Bus est caractérisé par :

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 16 ~
• Jeton sur bus (limite les délais d'attente et donne une meilleure
fiabilité).
• Plusieurs types de couche physique :
• Large bande,
• Bande porteuse,
• Bande de base.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 17 ~

Chapitre III. MODELES OSI ET TCP/IP

3.1. Modèle OSI

Le modèle OSI (Open System Interconnexion) est fondé sur une


recommandation d’ISO (International Standard Organisation). Un système
ouvert est un système qui permet l’interconnexion avec d’autres systèmes
ouverts afin de faciliter la communication et l’interopérabilité. Cette
architecture en couches permet de bien gérer la complexité. Ce modèle
contient sept couches qui sont décrites dans la figure 1. Ces couches sont :

1. Physique
2. Liaison de données
3. Réseau
4. Transport
5. Session
6. Présentation
7. Application
Deux couches de même niveau ne se parlent jamais directement, seules les
couches basses de deux ordinateurs.
A chaque couche, les données de la couche précédente sont encapsulées par
des informations spécifiques sous forme d’en-têtes et de queues. Chaque en-
tête et queue de la couche N n’étant exploitable que par la couche de niveau
N semblable sur l’ordinateur avec lequel on communique.

3.1.1. Rôle des couches du modèle OSI


Le rôle de chaque couche est décrit ci-dessous :
1. Couche Physique
La couche physique est celle qui envoi les bits dans le câble physique. Elle
définit comment le câble est connecté (broches, prises), sa nature (paire
torsadée, fibre optique, coaxial voir liaison radio ou infrarouge) et se
préoccupe donc de définir la façon dont il faut coder les bits.
La couche physique est responsable de la transmission des bits d’un
ordinateur à un autre même si à ce niveau les bits n’ont pas une réelle
signification logique. Son rôle est d'assurer de bout en bout le transport bit
par bit de l'information, et ce quel que soit la nature du support physique
utilisé.
2. Couche Liaison de données
Le rôle de la couche liaison de données est de régler les problèmes non
résolus par la couche physique en gérant les erreurs de transmission et les
conflits d'accès via des méthodes d'accès.
Cette couche rassemble les bits de la couche physique pour en faire une
structure de données, c’est à dire un paquet logique dans lequel peuvent être
placées des données, ce que l’on appelle une trame. Cette couche construit
donc des trames afin de pouvoir y incorporer un système de détection
d'erreurs et instaure un protocole pour les échanger et pouvoir donc

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 18 ~
éventuellement demander la réémission d'une trame détectée comme
erronée.
3. Couche Réseau
La couche réseau détermine le chemin à parcourir pour aller d’un ordinateur
à un autre, en cas de chemins multiples, en fonction des conditions du
réseau, des priorités, des problèmes d’encombrement et assure la conversion
des adresses logiques en adresses physiques. On dit que cette couche gère la
transmission dans le réseau. Elle est responsable de l'acheminement des
paquets qui peuvent traverser plusieurs nœuds intermédiaires.
A l’émission, elle peut réunir des données différentes entre elles mais trop
petites pour être émises toutes seules sur le réseau, ou au contraire
fractionner en petits morceaux des données trop volumineuses pour être
envoyées sur le réseau.
A la réception, elle reconstitue les paquets de données pour leur redonner
leur taille originelle.
4. Couche Transport
La couche Transport s’occupe de la détection et de la correction des erreurs,
c’est à dire qu’elle doit s’assurer que les paquets transmis ont bien étés
reçus. Cette couche est responsable de la bonne transmission des messages
de la couche application, et pour ce faire, elle subdivise les messages longs
en plusieurs paquets et regroupe les messages courts en un seul pour
permettre une transmission plus efficace sur le réseau.
5. Couche Session

Il s’agit de permettre à des applications fonctionnant sur différents


ordinateurs d’établir et d’utiliser une connexion appelée session. Cette
couche assure également la gestion de la connexion, de la déconnexion et du
processus de communication (qui transmet, quand, combien de temps, que
faire en cas d’interruption...)
6. Couche Présentation
La couche présentation s’occupe de la normalisation des matériels présents
dialoguant dans un réseau (normes d’écran, de compression, d’encryptage
...) pour une interprétation correcte.
A l’émission, la couche présentation convertit les données envoyées par la
couche application en un format exploitable par les couches plus basses.
A la réception, elle convertit le format reçu des couches plus basses en un
format exploitable par la couche application de l’ordinateur.
7. Couche Application

La couche application est la couche qui va faire le lien entre les programmes
voulant accéder au réseau et le réseau. Elle représente le lien avec les
applications de l’utilisateur, comme les logiciels de transfert de fichier,
d’accès aux bases de données ou le courrier électronique.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 19 ~
3.2. Modèle TCP/IP

Même si le modèle OSI est universellement reconnu, techniquement, la


norme ouverte d’Internet est le protocole TCP/IP (Transmission Control
Protocol/Internet Protocol). Ce modèle rend possible l’échange des données
entre deux ordinateurs partout dans le monde, à une vitesse presque
équivalente à celle de la lumière.
Le modèle TCP/IP comporte quatre couches comme le montre le tableau ci-
dessous:

La couche application

La couche transport

La couche Internet

La couche accès au réseau

Comme on peut le constater, certaines couches du modèle TCP/IP portent


les noms de couches du modèle OSI. Aucune confusion ne peut être faite
entre les deux modèles car ces couches comportent des fonctions différentes
dans chaque modèle.

3.2.1. Rôle de chaque couche du modèle TCP/IP

Chaque couche joue un rôle important suivant son niveau.

Niveau 4 : La couche application


En rapport avec le modèle OSI, cette couche inclut les détails des couches
Session et présentation. On a donc simplement crée une couche application
qui gère les protocoles de haut niveau, les questions de représentation, le
code et le contrôle du dialogue. Le modèle TCP/IP regroupe en une seule
couche tous les aspects liés aux applications et suppose que les données
sont préparées de manière adéquate pour la couche suivante.
Niveau 3 : La couche Transport
La couche transport est chargée des questions de qualité touchant la
fiabilité, le contrôle de flux et la correction des erreurs. L’un des protocoles,
TCP, protocole de contrôle de transmission, fournit d’excellents moyen de
créer, en souplesse, de communication réseau fiable, circulant et présentant
un taux d’erreurs peu élevé.
Le protocole TCP est orienté connexion. Il établit un dialogue entre
l’ordinateur source et l’ordinateur destination pendant qu’il prépare les
informations de couche application en unités appelées segments.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 20 ~
Un protocole orienté connexion ne signifie pas qu’il existe un circuit entre les
ordinateurs, ce qui correspondrait à une commutation de circuit.
Ce type de fonctionnement indique qu’il y a échange de segments de couche
4 entre les deux ordinateurs afin de confirmer l’existence logique de la
connexion pendant un certain temps. C’est ce qu’on appelle la commutation
de paquets.
Niveau 2 : La couche Internet
Le rôle de la couche Internet consiste à envoyer des paquets à partir d’un
réseau quelconque de l’inter-réseau et à le faire parvenir à la destination,
indépendamment du trajet et des réseaux traversés pour y arriver. Le
protocole qui régit cette couche est appelé protocole IP (Internet Protocol).
Niveau 1 : La couche accès au réseau
La couche accès au réseau se charge de tout ce dont un paquet IP a besoin
pour établir une liaison physique, puis une autre liaison physique. Elle
prend tous les détails des couches physiques et liaisons de données du
modèle OSI.

3.3. Adressage IP

Il existe deux types d’adressage :


✓ Adressage physique
✓ Adressage logique

3.3.1. Adressage physique

Ce mode d’adressage s’effectue selon l’adresse MAC (Medium Acces Control)


qui est une adresse physique unique attribuée à la carte réseau par
l’organisation.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 21 ~
L’adresse Mac comporte 48 bits et est exprimée à l’aide de douze chiffres
hexadécimaux.
Il existe 1612 (soit plus de billions) d’adresses MAC possibles. Cette adresse
est attribuée à l’interface réseau (NIC) et non au PC.

3.3.2. Adressage logique

a) Définition

Une adresse IP est le numéro qu’on attribue à chaque machine pour


l’identifier dans un réseau. Elle est composée de 32 bits divisés en 4 groupes
de 8 bits (ou 1 octet), soit 4 octets notés de façon décimale de 0 à 255, par ex
193.50.125.2

Une adresse est affectée non pas à une machine mais à une interface d’une
machine (carte réseau= carte Ethernet). Celle-ci peut donc avoir plusieurs
adresses. L’adresse se décompose en 2 parties, une partie réseau et une
partie machine. Cet adressage n’est pas hiérarchisé dans le sens que
193.50.126.0 pourrait être un réseau japonais, alors que193.50.125.0 serait
un réseau français

b) Classes d’adresse IP

Il existe généralement cinq classes d’adresses dont trois principales notées A,


B et C. les classes D et E d’un usage particulier c’est à dire classes réservées.

c) Structure générale

➢ Classe A :
Dans la classe A, le premier octet identifie le réseau, et les trois autres octets
identifient la machine.
• Plage d’adresse : (0, 126)
• L’identificateur du réseau en binaire commence par : 0
• Nombre de réseaux potentiels : 27= 128 – 2 = 126
• Nombre de PC par réseau : 224 = 16.777.216 - 2= 16.777.214
ordinateurs (adresses de machines)

Exemple : 123.25.11.22

➢ Classe B
Dans la classe B, les deux premiers octets identifient le réseau et les deux
derniers octets identifient la machine.
• Plage d’adresse : (128, 191)
• L’identificateur du réseau en binaire commence par : 10
• Nombre de réseaux potentiels : 214= 16.384
• Nombre de PC par réseau : 216 = 65.536 – 2 = 65.534 ordinateurs

➢ Classe C
Dans la classe C, les trois premiers octets identifient le réseau et le dernier
octet identifie la machine.
Conception réseau Ir. KAPIAMBA BINUNU Serge
Chef de Travaux
~ 22 ~
• Plage d’adresse : (192, 223)
• L’identificateur du réseau en binaire commence par : 110
• Nombre de réseaux potentiels : 221= 2.097.152
• Nombre de PC par réseau : 28 = 256 – 2 = 254 ordinateurs
• La classe C est la classe la plus utilisée.

➢ Classe D
Les adresses de classe D sont les adresses identifiant de groupe multicast.
• Plage d’adresse : (224, 239)

➢ Classe E
Les adresses de classe E sont des espaces d’adresses réservées.
• Plage d’adresse : (240, 254)

3.3.3. Masques des sous réseaux

Les masques de sous- réseaux ou subnet mask est une entité


complémentaire de l'adresse logique, il permet de déterminer le nombre de
sous réseau qu’on peut créer dans un réseau. On peut donc créer des sous-
réseaux dans un même réseau (même domaine d'adressage logique) par
exemple avec un sous-réseau pour les administrateurs, un sous réseau pour
un service comptable, un autre pour le pôle production d'une entreprise
Les masques de réseaux "par défaut" (aucun découpage) se forment en
positionnant tous les bits concernant la partie réseau de l'adresse logique à
1. Les autres bits, ceux concernant la partie matérielle auront leurs bits à la
valeur 0. Attention, plus on définit de sous réseaux, moins l'on dispose
d'adresses logiques pour les matériels.

Masque de sous-réseau par défaut

1er octet 2ème octet 3ème octet 4 ème octet

Décimale 255 000 000 000


Classe A
Binaire 11111111 00000000 00000000 00000000

Décimale 255 255 000 000


Classe B
Binaire 11111111 11111111 00000000 00000000

Décimale 255 255 255 000


Classe C
Binaire 11111111 11111111 11111111 00000000

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 23 ~

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 24 ~
Chapitre IV. EQUIPEMENTS D’INTERCONNEXION RESEAU

Les ordinateurs en réseau sont interconnectés les uns aux autres à travers
les équipements d’interconnexion réseau pour arriver à partager les
informations. Dans ce cas, le choix de ces équipements est primordial lors de
la conception ou la planification d’un réseau.

Parmi ces équipements, nous avons le modem, le répéteur, le concentrateur,


le pont, le commutateur, le routeur et la passerelle.

4.1. Le Modem

Une ligne téléphonique standard ne peut transmettre que des signaux


analogiques. De leur côté, les ordinateurs stockent et transmettent des
données numériques. Le rôle du modem est de convertir les signaux
numériques provenant de l’ordinateur en signaux analogiques compatibles
avec la transmission sur une ligne téléphonique ; c’est la fonction de
modulation. Du coté récepteur, les signaux analogiques provenant de la ligne
téléphonique sont convertis en signaux numériques compréhensibles par
l’ordinateur ; c’est la fonction démodulation.

4.2. Le répéteur

Chaque type de câble possède une limite au de-là de laquelle la fiabilité du


transport des données n’est plus garantie. Le but du répéteur est de
régénérer les signaux réseau et de les resynchroniser au niveau du bit pour
leur permettre de voyager sur de plus longues distances dans les médias. Il
permet donc d’étendre la portée maximale du câblage. Il se contente de
régénérer le signal sans autre forme de traitement. Il ne voit donc passer que
les séquences des bits qu’il régénère systématiquement même lorsque le
signal comporte des erreurs de transmission.

4.3. Le concentrateur

Le concentrateur a pour but de régénérer et de synchroniser les signaux


réseau. Il fait cela au niveau du bit pour un grand nombre d’hôtes en
utilisant un processus appelé concentration. Etant donné que cette
définition ressemble à celle du répéteur, on appelle alors le concentrateur
comme un répéteur multiport.
Le concentrateur est aussi utilisé pour créer un point de connexion central
pour le média de câblage et pour accroitre la fiabilité d’un réseau.

Parmi les concentrateurs, nous pouvons distinguer :


▪ Les concentrateurs actifs qui régénèrent et retransmettent les signaux
à la manière des répéteurs. Ils doivent être alimentés électriquement.
▪ Les concentrateurs passifs qui ne régénèrent pas les signaux. Ce sont
de simples tableaux de connexion.
Ils ne nécessitent aucune alimentation électrique.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 25 ~
4.4. Le pont

Contrairement aux répéteurs qui laissent passer tous les signaux qu'ils
reçoivent, les ponts sont plus sélectifs et ne laissent passer que les signaux
destinés aux ordinateurs situés de l'autre côté. Un pont peut effectuer ce
genre de détermination grâce à l'adresse physique de chaque équipement sur
le réseau qui est unique. Le pont est donc un équipement de couche2.

4.5. Le commutateur

Le commutateur est une unité de la couche2, tout comme le pont. En fait,


un commutateur est également appelé pont multiport, tout comme un
concentrateur est aussi un répéteur multiport. La différence entre le
concentrateur et le commutateur est que ce dernier prend des décisions en
fonction des adresses physiques tandis que le concentrateur ne prend
aucune décision.

4.6. Le routeur

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 26 ~
Un inter réseau connecte physiquement deux ou plusieurs réseaux
indépendants capables de communiquer. Les réseaux constituant l'inter
réseau peuvent être de types différents, par exemple des Ethernet et Token
Ring. Dans un inter réseau, l'acheminement des trames ne peut plus être
réalisé uniquement sur base des adresses physiques des machines. Les
équipements de connectivité de l'inter réseau doivent être capables de
travailler sur l'adresse logique des réseaux pour acheminer les messages. Le
processus de livraison des paquets grâce aux informations des adresses
logiques de réseaux est appelé routage.

Les routeurs organisent les grands réseaux en segments de réseau logiques.


Chaque segment reçoit une adresse afin que chaque paquet dispose à la fois
d'une adresse de réseau destinataire et d'une adresse d'équipement
destinataire. Les routeurs travaillent au niveau de l’adresse logique
constituante des équipements de la couche 3. Le rôle du routeur consiste à
examiner les paquets entrants, à choisir le meilleur chemin pour les
transporter sur le réseau et à les commuter ensuite au port de sortie
approprié.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 27 ~

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 28 ~

Chapitre V. SUPPORTS DE TRANSMISSION

Pour transmettre des informations d’un point à un autre, il faut un canal qui
servira de chemin pour le passage de ces informations. Ce canal est appelé
canal de transmission ou support de transmission. En réseau informatique,
téléinformatique ou télécoms, on distingue plusieurs sortes de support de
transmission. Sur ce chapitre, nous allons voir :
1. Les câbles à paires torsadées
2. Les câbles coaxiaux
3. Les câbles à fibre optique
4. Les liaisons infrarouges
5. Les liaisons hertziennes

5.1. Les câbles à paires torsadées

Les câbles à paires torsadées (twisted pair cables) sont des câbles constitués
au moins de deux brins de cuivres entrelacés en torsade (le cas d’une paire
torsadée) et recouverts des isolants.
En réseau informatique, on distingue deux types de câbles à paires
torsadées :
• Les câbles à paire torsadée blindée STP
• Les câbles à paire torsadée non blindée UTP
• Les câbles à paire torsadée écrantée FTP
• Les câbles à paire torsadée écrantée et blindée SFTP

Les câbles STP (shielded twisted pairs) sont des câbles blindés. Chaque paire
est protégée par une gaine blindée comme celle du câble coaxial.
Théoriquement les câbles STP peuvent transporter le signal jusqu’à environ
150m à 200m.

Les câbles UTP (Unshielded twisted pair) sont des câbles non blindés, c'est-
à-dire aucune gaine de protection n’existe entre les paires des câbles.
Théoriquement les câbles UTP peuvent transporter le signal jusqu’à environ
100m.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 29 ~
Les câbles à paires torsadées possèdent 4 paires torsadées. Pour les utiliser,
on utilise les connecteurs RJ 45 (des connecteurs proches aux RJ 11).

5.2. Les câbles coaxiaux

Le câble coaxial est composé d’un fil de cuivre entouré successivement d’une
gaine d’isolation, d’un blindage métallique et d’une gaine extérieure.
On distingue deux types de câbles coaxiaux :
• les câbles coaxiaux fins
• les câbles coaxiaux épais
Le câble coaxial fin (thinNet) ou 10 base-2 (le nom 10 base-2 est attribué
grâce à la norme Ethernet qui l’emploie) mesure environ 6mm de diamètre. Il
est en mesure de transporter le signal à une distance de 185m avant que le
signal soit atténué.

Le câble coaxial épais (thickNet) appelé aussi 10 base-5 grâce à la norme


Ethernet qui l’emploie, mesure environ 12mm de diamètre. Il est en mesure
de transporter le signal à une distance de 500m avant que le signal soit
atténué.

Pour le raccordement des machines avec les câbles coaxiaux, on utilise des
connecteurs BNC.

5.3. Fibre optique

La fibre optique reste aujourd’hui le support de transmission le plus


apprécié. Il permet de transmettre des données sous forme d’impulsions
lumineuses avec un débit nettement supérieur à celui des autres supports
de transmissions filaires.

La fibre optique est constituée du cœur, d’une gaine optique et d’une


enveloppe protectrice.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 30 ~

On distingue deux sortes des fibres optiques :

• les fibres multimodes


• les fibres monomodes

Les fibres multimodes ou MMF (Multi Mode Fiber) ont été les premières
fibres optiques sur le marché. Le cœur de la fibre optique multimode est
assez volumineux, ce qui lui permet de transporter plusieurs trajets
(plusieurs modes) simultanément. Il existe deux sortes de fibre multimode :
La fibre multimode à saut d’indice et la fibre optique multimode à gradient
d’indice. Les fibres multimodes sont souvent utilisées en réseaux locaux.

La fibre monomode ou SMF (Single Mode Fiber) a un cœur si fin. Elle ne


peut pas transporter le signal qu’en un seul trajet. Elle permet de
transporter le signal à une distance beaucoup plus longue (50 fois plus) que
celle de la fibre multimode. Elle utilisé dans des réseaux à long distance.

5.4. Les liaisons infrarouges


La liaison infrarouge est utilisée dans des réseaux sans fil (réseaux
infrarouges). Il lie des équipements infrarouges qui peuvent être soit des
téléphones soit des ordinateurs…

Théoriquement les liaisons infrarouges ont des débits allant jusqu’à


100Mbits/s et une portée allant jusqu’à plus de 500m.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 31 ~
5.5. Les liaisons hertziennes

La liaison hertzienne est une des liaisons les plus utilisées. Cette liaison
consiste à relier des équipements radio en se servant des ondes radio.

Voici quelques exemples des systèmes utilisant la liaison hertzienne :

• Radiodiffusion
• Télédiffusion
• Radiocommunications
• Faisceaux hertziens
• Téléphonie
• Le Wifi
• Le Bluetooth

5.6. Caractéristiques Globales Des Supports De Transmission

Quelle que soit la nature du support, le terme signal désigne le courant, la


lumière ou l’onde électromagnétique transmis. Certaines caractéristiques
physiques des supports en perturbent la transmission. La connaissance de
leurs caractéristiques (la bande passante, la sensibilité aux bruits, les
limites des débits possibles) est donc nécessaire pour fabriquer de « bons »
signaux, c’est-à-dire les mieux adaptés aux supports utilisés.

5.6.1. Bande passante

Les supports ont une bande passante limitée. Certains signaux s’y propagent
correctement (ils sont affaiblis mais reconnaissables à l’autre extrémité),
alors que d’autres ne les traversent pas (ils sont tellement affaiblis ou
déformés qu’on ne les reconnaît plus du tout à la sortie). Intuitivement, plus
un support a une bande passante large, plus il transporte d’informations par
unité de temps. La bande passante est la bande de fréquences dans laquelle
les signaux appliqués à l’entrée du support ont une puissance de sortie
supérieure à un seuil donné (après traversée du support de transmission).
Le seuil fixé correspond à un rapport déterminé entre la puissance du signal
d’entrée et la puissance du signal trouvé à la sortie.

En général, on caractérise un support par sa bande passante à 3 dB


(décibels), c’est-à-dire par la plage de fréquences à l’intérieur de laquelle la

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 32 ~
puissance de sortie est, au pire, divisée par deux. En notant Ps la puissance
de sortie, et Pe la puissance d’entrée, l’affaiblissement A en dB est donné par
la formule :
A = 10*log10 Pe /Ps. Pour Pe /Ps = 2 ;
On trouve :
10*log10 Pe /Ps = 3 dB.

5.6.2. Bruits et distorsions

Les supports de transmission déforment les signaux qu’ils transportent,


même lorsqu’ils ont des fréquences adaptées, comme le montre la figure.
Diverses sources de bruit peuvent perturber les signaux : parasites,
phénomènes de diaphonie… Certaines perturbations de l’environnement
introduisent également des bruits (foudre, orages pour le milieu aérien,
champs électromagnétiques dans des ateliers pour les supports
métalliques…).

Par ailleurs, les supports affaiblissent et retardent les signaux. Par exemple,
la distance est un facteur d’affaiblissement, particulièrement important pour
les liaisons par satellite. Ces déformations, appelées distorsions, peuvent
être gênantes pour la bonne reconnaissance des signaux en sortie, d’autant
qu’elles varient généralement avec la fréquence des signaux émis.

Même lorsque les signaux sont adaptés aux supports de transmission, on ne


peut pas garantir leur réception correcte à 100 %. Le récepteur d’un signal
doit prendre une décision dans un laps de temps très court. De ce fait, cette
décision peut être mauvaise.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 33 ~

Chapitre VI. TRAVAUX PRATIQUES

6.1. Configurer un réseau peer-to-peer (P2P)

6.1.1. Test de carte réseau

Pour tester l’état de la carte réseau, il faut exécuter la commande :


ping 127.0.0.1

Une fois que l’on a le résultat comme celui affiché sur l’écran ci-dessus, alors
la carte est en bon état. Donc il faut avoir 4 paquets envoyés, 4 paquets
reçus et une perte de 0%.

Etude de cas : REALISATION D’UN RESEAU LOCAL P2P

Soit pour interconnecter 5 Pc dans un petit réseau en de partager les


ressources : Dossiers et Imprimante.

1. Adressage des équipements


Les équipements configurables sont appelés à recevoir une adresse IP selon
le plan d’adressage que l’Administrateur réseau mettra en place comme le
présente le tableau suivant.
N° Nom de l’ordinateur Adresse IP

1 PC_DG_ISS 192.168.100.10/24

2 PC_SGAC_ISS 192.168.100.20/24

3 PC_SGR_ISS 192.168.100.30/24

4 PC_SGAC_ISS 192.168.100.40/24

5 PC_AB_ISS 192.168.100.50/24

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 34 ~
2. Sertissage des câbles à paire torsadée
Le sertissage des câbles se fait selon les normes standards que voici

2.1. Normes

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 35 ~

a. T568A

1. Blanc vert
2. Vert
3. Blanc orange
4. Bleu
5. Blanc bleu
6. Orange
7. Blanc marron
8. Marron
T568B
1. Blanc orange
2. Orange
3. Blanc vert
4. Bleu
5. Blanc bleu
6. Vert
7. Blanc marron
8. Marron

2.2. Matériels

• Pince à sertir
• Câble UTP ou STP
• Testeur de câble
• Connecteur RJ45

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 36 ~

2.3. Types de câbles

Nous pouvons sertir deux types de câbles : droit et croisé.


Câble droit : ce type relie les équipements de nature différente comme le pc
et le Switch ou le routeur et le modem, etc.
Câble croisé : quant à celui-ci, il relie les équipements de même nature
comme deux pc, deux routeurs ou deux Switch, etc.
Ainsi, pour ce réseau, nous n’avons besoin que des câbles droits cars tous
les ordinateurs sont connectés à un seul Switch. Une fois que tous les câbles
sertis, relier les ordinateurs au Switch.

3. Définition du nom, description et groupe de travail

Chaque ordinateur doit avoir un nom qui lui est unique et une description
pour qu’il soit bien identifié sur le réseau. Tous ces ordinateurs doivent être
dans un seul groupe de travail, donc le groupe de travail est unique pour
tous les ordinateurs du réseau.
Pour effectuer ces opérations :
• Clic droit sur poste de travail
• Propriétés

Ou selon la version de votre système d’exploitation, lancer la commande


exécuter – Taper la Commande Contrôle pour lancer le Panneau de
Configuration

La boite de dialogue Panneau de Configuration s’ouvre

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 37 ~

En cliquant sur :
• Système ou Système et Sécurité…, on affiche les propriétés du
système.
• Renommer ce PC (avancé)

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 38 ~

• Cliquer sur Modifier…

Dans la boite de dialogue suivante, Modifiez le Nom de l’Ordinateur


• Saisir le Noms de l’ordinateur
• Saisir le groupe de travail

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 39 ~

• Cliquer sur OK puis sur Appliquer et sur OK.

4. Attribuer l’adresse IP à un pc

Il existe plusieurs manières d’attribuer une adresse IP statique à un PC.


Pour notre cas, nous allons procéder de la manière suivante :
• Clic droit sur l’icône de carte réseau au niveau de la barre de tâches
• Cliquer sur Ouvrir Paramètres réseau et Internet

• Cliquer sur modifier les Options d’adaptateur

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 40 ~

-Clic droit sur l’icône Connexion au réseau local


-Propriétés

• Sélectionner protocoles internet TCP/IP


• Propriétés

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 41 ~

• Activer l’option Utiliser l’adresse IP suivante


• Saisir l’adresse IP et le masque de sous-réseau
• Ok
• Fermer

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 42 ~
5. Vérification des adresses et Test de connexion

Pour se rassurer des adresses attribuées, on exécute la commande


IPCONFIG.
Accéder sous DOS et saisissez à l’invite de commande ipconfig puis validez.

Pour tester la connexion entre deux postes, exécuter la commande PING


Adresse IP du poste choisi.

En cas de non connexion le test va donner le resultat suivant

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 43 ~

6. Afficher les ordinateurs du groupe


• Ouvrir favoris réseau
• Voir les ordinateurs du Groupe

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 44 ~

7. Partage des fichiers

Nous vous montrons ci-dessous la configuration manuelle sous Windows 10.


• Cliquez sur le menu Démarrer puis sur Panneau de configuration.

Dans la fenêtre Panneau de configuration, cliquez sur Réseau et Internet.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 45 ~

3
Dans la fenêtre qui apparaît, cliquez sur Centre Réseau et partage.

Dans la nouvelle fenêtre, cliquez sur le lien à gauche Modifier les


paramètres de partage avancés.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 46 ~

5
Dans le champ Partage de fichiers et d'imprimantes,
sélectionnez Activez le partage de fichiers et d'imprimantes puis
cliquez sur le bouton Enregistrer les modifications.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 47 ~

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 48 ~

Vous pouvez à présent mettre à disposition pour les autres utilisateurs du


réseau les fichiers que vous souhaitez partager.

o PARTAGER VOS FICHIERS

Ouvrez votre explorateur puis faîtes un clic droit sur le dossier que vous
souhaitez partager. Dans le menu qui apparaît, cliquez sur Propriétés.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 49 ~

Dans l'onglet Partage, cliquez sur Partage avancé...

Dans la fenêtre Partage avancé, cochez l'option Partager ce dossier puis


cliquez sur le bouton Autorisations.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 50 ~
Dans la fenêtre qui apparaît, sélectionnez les droits que vous souhaitez
donner aux utilisateurs qui auront accès à votre dossier. Cliquez ensuite
sur OK.

Dans la fenêtre Partage avancé, cliquez sur le bouton OK.

Vous revenez automatiquement à la fenêtre Propriétés. Cliquez sur


l'onglet Sécurité puis sur le bouton Modifier...

Dans la fenêtre Autorisations, cliquez sur le bouton Ajouter...

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 51 ~

Dans la nouvelle fenêtre, cliquez sur le bouton Avancé...

• Cliquez sur le bouton Rechercher puis cliquez sur Tout le monde dans la
liste proposée.
• Cliquez enfin sur le bouton OK pour valider et revenir à la fenêtre
précédente.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 52 ~
Le choix Tout le monde apparaît dans la liste des utilisateurs en réseau qui
auront accès à votre dossier. Cliquez sur le bouton OK.

Vous revenez automatiquement à la fenêtre Autorisations.

Sélectionnez les droits que vous souhaitez donner aux utilisateurs qui
auront accès à votre dossier puis cliquez deux fois sur le bouton OK pour
fermer toutes les fenêtres et revenir à votre explorateur.

Votre dossier est à présent partagé et peut être utilisé par les utilisateurs du
réseau.

o ACCEDER AUX FICHIERS MIS EN RESEAU

Lorsque vous ouvrez l'explorateur, celui-ci fait alors apparaître les fichiers et
les dossiers partagés sur le réseau. Pour y accéder :
• 1Cliquez à gauche sur Réseau puis sur le nom de l'ordinateur qui
partage les dossiers qui vous intéresse.
• 2Cliquez sur le dossier partagé. L'ensemble des fichiers de ce dossier
apparaissent à droite de l'écran.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 53 ~

Vous pouvez, à présent, accéder aux fichiers mis en réseau.

6.3. Configuration d’un point d’accès

Le point d’accès est un routeur de la norme 802.11 qui réglemente les


réseaux locaux sans fil et qui permet de configurer un réseau local sans fil.
Très souvent, il est utilisé pour relier deux types de réseaux : filaire et sans
fil.

Un Point d'accès Wifi permet à plusieurs machines équipées d'une carte Wifi
de s’intégrer à un réseau local pouvant comporter à la fois des machines Wifi
et des machines filaires. Tout comme le réseau filaire, il existe des
équipements " tout intégré " qui remplissent les fonctions de modem ADSL,
routeur et point d'accès Wifi.

Pour se connecter à un réseau Wifi, les cartes Wifi doivent connaître en plus
du canal choisi, le nom du réseau ou SSID (pour Service Set Identifier) qui
peut être diffusé ou caché

Plusieurs points d'accès connectés au même réseau peuvent être utilisés


pour couvrir une surface importante découpée en cellules comportant
chacune au moins un point d'accès. Ainsi, les utilisateurs pourront se

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 54 ~
déplacer de cellule en cellule et garder la connexion avec le réseau sans
déconnexion (système de roaming).

En règle générale, le paramétrage d’un point d’accès se passe en deux temps


: il faut d’abord lui assigner une adresse IP puis, en communiquant avec le
point d’accès par une interface HTTP (interface proposée par la majorité des
produits), le paramétrer.

Pour échanger de l’information avec le point d’accès, les produits utilisent


généralement les standards du monde IP. Il faut donc commencer par
donner une adresse IP au point d’accès. Cette adresse peut être configurée
par un utilitaire disposé sur un poste client relié au même réseau local. Elle
peut également être obtenue par un protocole DHCP (Dynamic Host
Configuration Protocol).

En cas d’assignation statique de l’adresse IP, il faut fournir le masque


réseau et le routeur par défaut. Il s’agit d’une configuration classique d’un
équipement IP.

1. Accès au point d’accès

On accède au point d’accès en tapant l’adresse IP du routeur sur l’URL du


navigateur, souvent c’est 192.168.1.1 ou 192.168.0.1
Par défaut, le nom d’utilisateur et le mot de passe sont : admin

Dans ce document, nous avons utilisé le LINKSYS CISCO.

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 55 ~
Voici l’écran d’accueil du routeur :

2. Attribuer une adresse IP au routeur

Pour notre exemple, l’adresse IP du routeur est de classe C:


192.168.1.1/24

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 56 ~
3. Configurer le Serveur DHCP

• Activer le serveur DHCP


• Définir le nombre d’utilisateur et la plage d’adresse en respectant la classe
de l’adresse du Routeur.
• Plage : 192.168.1.10 – 192.168.1.39
• Nombre D’utilisateur : 30

4. Configuration des fonctionnalités sans fil

• Cliquer sur wireless


• Activer l’option manuelle de la configuration sans fil
• Saisir le nom du SSID (exemple : INPP-BMKA)
• Choisir la bande de fréquence
• Activer la diffusion du SSID

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 57 ~

5. Sécuriser son point d’accès

Il existe plusieurs façons de sécuriser un point d’accès. On peut le faire par


des clés ou par les adresses MAC.
Pour une sécurité à l’aide des clés :
• Cliquer sur wireless security
• Dérouler security mode
• Choisir le mode selon les performances

Pour un filtrage par adresse MAC :


• Cliquer sur wireless MAC Filter
• Activer le filtrage par adresse MAC
• Editer les adresses MAC des ordinateurs qui vont accéder au point
d’accès
• Activer permettre seulement les ordinateurs dont les adresses sont sur la
liste

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 58 ~

6. Nommer son routeur

• Cliquer sur setup


• Saisir le nouveau nom du routeur sur Host name (exemple: blaise)

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux
~ 59 ~

7. Changer le mot de passe

• Cliquer sur Administration


• Saisir le mot de passe
• Confirmer le mot de passe

Conception réseau Ir. KAPIAMBA BINUNU Serge


Chef de Travaux

Vous aimerez peut-être aussi