52
On appelle réseau informatique, un ensemble d’équipements informatiques interconnectés et échangeant des informations sous forme de données binaires. Jusqu’au début des années 50, la notion du réseau informatique n’existait presque pas. Les gens qui utilisaient le terme réseau informatique, l’utilisaient pour designer l’interconnexion des principaux composants de l’ordinateur. A cette époque, la disquette restait le seul moyen d’échanger des informations d’un ordinateur à un autre. Mais cela peut être une perte de temps si on se trouve sur deux chambres voisines ou sur deux étages différents. Et pour résoudre ce problème, des ingénieurs ont pu mettre en place le premier réseau poste à poste vers le début des années 60. Mais le problème n’est pas 100% résolu car cela ne marchait que sur des ordinateurs provenant du même fabriquant. Pour éliminer tous ces soucis, les fabricants devaient se mettre d’accord sur l’utilisation des mêmes protocoles. Vers 1970, l’organisation internationale de normalisation ISO (International Organisation for Standardisation) est née. Elle a créé le model OSI (Open Systems Interconnection), un model composé de 7 couches. Sur cette partie, nous allons voir : 1. Les différentes sortes de réseaux 2. Les principaux composants d'interconnexion 3. Les topologies 4. Supports de transmission 5. Le modèle OSI 6. Le modèle TCP/IP 7. L'architecture réseau 8. Le câblage d'un réseau local « Celui qui cherche avec humilité trouve à chaque élément des richesses. » 1

Cours Reseau

  • Upload
    lebete

  • View
    54

  • Download
    7

Embed Size (px)

Citation preview

Page 1: Cours Reseau

On appelle réseau informatique, un ensemble d’équipements informatiques interconnectés et échangeant des informations sous forme de données binaires.

Jusqu’au début des années 50, la notion du réseau informatique n’existait presque pas. Les gens qui utilisaient le terme réseau informatique, l’utilisaient pour designer l’interconnexion des principaux composants de l’ordinateur. A cette époque, la disquette restait le seul moyen d’échanger des informations d’un ordinateur à un autre. Mais cela peut être une perte de temps si on se trouve sur deux chambres voisines ou sur deux étages différents. Et pour résoudre ce problème, des ingénieurs ont pu mettre en place le premier réseau poste à poste vers le début des années 60. Mais le problème n’est pas 100% résolu car cela ne marchait que sur des ordinateurs provenant du même fabriquant.Pour éliminer tous ces soucis, les fabricants devaient se mettre d’accord sur l’utilisation des mêmes protocoles. Vers 1970, l’organisation internationale de normalisation ISO (International Organisation for Standardisation) est née. Elle a créé le model OSI (Open Systems Interconnection), un model composé de 7 couches.

Sur cette partie, nous allons voir :

1. Les différentes sortes de réseaux 2. Les principaux composants d'interconnexion 3. Les topologies 4. Supports de transmission 5. Le modèle OSI 6. Le modèle TCP/IP 7. L'architecture réseau 8. Le câblage d'un réseau local 9. La transmission des données 10. L'adressage IP 11. Les protocoles TCP/IP 12. Configuration d’un réseau local 13. Le Bluetooth 14. Le réseau infrarouge 15. Le réseau wifi 16. Configuration d'un routeur Cisco

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 1

Page 2: Cours Reseau

1. LES DIFFERENTES SORTES DE RESEAUX

En classant les réseaux selon leurs étendus, on peut distinguer en général 3 différentes sortes de réseaux :

A. Le réseau local (LAN : local area network)B. Le réseau métropolitain (MAN : metropolitan area network)C. Le réseau étendu (WAN : wide area network)

A. Le réseau local (LAN : local area network)

Un réseau local (LAN) est un réseau connectant des équipements informatiques, les uns très proches des autres. Par exemple un ensemble d’équipements informatique connectés et échangeant des informations au sein d’une sale, ou d’un appartement ou d’un building forme un réseau LAN. Plusieurs bâtiments proches peuvent aussi constituer un réseau local.

B. Le réseau métropolitain (MAN : metropolitan area network)

Le réseau MAN interconnecte plusieurs LAN géographiquement proches (au maximum quelques dizaines de kilomètres) . Le réseau MAN aussi appelé réseau intermédiaire, est un réseau à l’échelle d’une ville.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 2

Page 3: Cours Reseau

C. Le réseau étendu (WAN : wide area network)

Le réseau WAN est un réseau connectant des équipements informatiques à des grandes distances, les uns à la suite des autres. Plusieurs équipements informatiques connectés à partir de plusieurs points du globe peuvent former un réseau étendu. Le réseau internet (international network) est le réseau étendu le plus connu.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 3

Page 4: Cours Reseau

2. LES PRINCIPAUX COMPOSANTS D’INTERCONNEXION

Pour mettre en place un réseau informatique, plusieurs équipements informatiques sont mis en jeux. La plupart de ces équipements sont des équipements d’interconnexion. Chacun de ces équipement joue un rôle spécifique, par exemple prendre un message qui ne lui est pas destiné pour l’acheminer correctement, prendre un message pour l’amplifier et la remettre…

Dans ce cours nous allons voir : 1. la carte réseau 2. le concentrateur 3. Le répéteur 4. Le pont 5. Le commutateur 6. La passerelle 7. Le routeur 8. B-routeur 9. Proxy 10. Le modem 11. Le MAU

1) La carte réseau

La carte réseau constitue l’interface physique entre l’ordinateur et le support de communication. Pour qu’un ordinateur soit mis en réseau, il doit être muni d’une carte réseau.

2) Le concentrateur

Le concentrateur appelé hub en anglais est un équipement physique à plusieurs ports. Il sert à relier plusieurs ordinateurs entre eux. Son rôle c’est de prendre les données reçues sur un port et les diffuser bêtement sur l’ensemble des ports.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 4

Page 5: Cours Reseau

3) Le répéteur

Le répéteur appelé repeater en anglais, est un équipement qui sert à régénérer le signal entre deux nœuds pour le but d’étendre la distance du réseau. Il est à noter qu’on peut utiliser un répéteur pour relier deux supports de transmission de type différents.

4) Le pont

Le pont appelé bridge en anglais est un équipement qui sert à relier deux réseaux utilisant le même protocole. Quand il reçoit la trame, il est en mesure d’identifier l’émetteur et le récepteur ; comme ça il dirige la trame directement vers la machine destinataire.

5) le commutateur

Le commutateur appelé switch en anglais, est un équipement multiport comme le concentrateur. Il sert à relier plusieurs équipements informatiques entre eux. Sa seule différence avec le hub, c’est sa capacité de connaître l’adresse physique des machines qui lui sont connectés et d’analyser les trames reçues pour les diriger vers la machine de destination.

6) La passerelle

La passerelle est un système matériel et logiciel qui sert à relier deux réseaux utilisant deux protocoles et/ou architectures différents ; comme par exemple un réseau local et internet. Lorsque un utilisateur distant contact un tel dispositif, celui-ci examine sa requête, et si celle-ci correspond aux règles que l’administrateur réseaux a défini, la passerelle crée un pont entre les deux réseaux. Les informations ne sont pas directement transmises, elles sont plutôt traduites pour assurer la transmission tout en respectant les deux protocoles.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 5

Page 6: Cours Reseau

7) Le routeur

Le routeur est un matériel de communication de réseau informatique qui a pour rôle d’assurer l’acheminement des paquets, le filtrage et le control du trafic. Le terme router signifie emprunter une route.Le routage est la fonction qui consiste à trouver le chemin optimal que va emprunter le message depuis l’émetteur vers le récepteur.

8) Pont routeur ou B-routeur

Le B-routeur se comporte à la fois comme un pont et un routeur. Si le protocole n’est pas routable, le B-routeur est capable de se replier vers un niveau inferieur et se comporter comme un pont. Dans le cas contraire, le B-routeur joue le rôle d’un routeur.

9) Proxy

En réseau informatique, un proxy appelé serveur proxy ou serveur mandataire est souvent une machine et/ou logiciel servant de liaison entre une machine cliente et le serveur. La plupart des cas, le serveur proxy est utilisé entre un réseau local et internet. Le rôle principal d’un proxy est d’assurer l’accélération de la navigation, la journalisation des requêtes, la sécurité du réseau local, le filtrage et l'anonymat. La plupart du temps le serveur proxy est utilisé pour le web, il s'agit alors d'un proxy HTTP. Toutefois il peut exister des serveurs proxy pour chaque protocole applicatif (FTP, ...).

10) Le modem

Le modem (modulateur-démodulateur) est un équipement qui sert à lier le réseau téléphonique au réseau informatique. Souvent pour transmettre des données informatiques à distance, on utilise la ligne téléphonique comme support de transmission. Et comme nous savons que la ligne téléphonique ne transporte que des signaux analogiques et que les réseaux informatiques n’utilisent que des signaux numériques, le modem a pour rôle de convertir le signal numérique en signal analogique et vis versa. Le modem utilise donc les techniques de modulation et de démodulation.

Il est à noter que la plupart des ordinateurs sont munis des modems intégrés.

11) Le MAU:

C’est l’équivalent de Hub utilisé en token ring. Sa seule différence avec le Hub, c’est sa capacité d’isoler le circuit non utilisé. Il travail au niveau physique du model OSI.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 6

Page 7: Cours Reseau

3. LES TOPOLOGIES DES RESEAUX

Etudier la topologie d’un réseau informatique, c’est étudier la manière dont les ordinateurs sont câblés (Topologie physique) et/ ou la manière dont les données transitent sur les supports de communication (Topologie logique).

Dans ce cours nous allons voir :

1. Les différentes topologies physiques

a) Topologie en busb) Topologie en étoilec) Topologie en anneaud) Topologie mailléee) Topologie en arbref) Topologie mixte

2. Les différentes topologies logiques

a) Ethernetb) Token ringc) FDDId) ATM

1) Les différentes topologies physiques

a) topologie en bus

Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble continu ou segment.

Les avantages de ce réseau : coût faible, faciliter de mise en place, distance maximale de 500m pour les câbles 10 base 5 et 200m pour les câbles 10 base 2. La panne d’une machine ne cause pas une panne du réseau.

Les inconvénients : s’il y a une rupture d’un bus sur le réseau, la totalité du réseau tombe en panne. Le signal n’est jamais régénéré, ce qui limite la longueur des câbles, il faut mettre un répéteur au-delà de 185 m.

La technologie utilisé est Ethernet 10 base 2.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 7

Page 8: Cours Reseau

b) Topologie en étoile

La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les ordinateurs sont reliés à un seul équipement central : le concentrateur réseau. Ici le concentrateur réseau peut être un concentrateur, un commutateur, un routeur…

Les avantages de ce réseau ce que la panne d’une station ne cause pas la panne du réseau et qu’on peut retirer ou ajouter facilement une station sans perturber le réseau. Il est aussi très facile à mettre en place.

Les inconvénients sont que le coût est un peu élevé, la panne du concentrateur centrale entraine le disfonctionnement du réseau.

La technologie utilisé est Ethernet 10 base T, 100 base T

c) Topologie en anneau

Dans un réseau possédant une topologie en anneau, les stations sont reliées en boucle et communiquent entre elles avec la méthode « chacun à son tour de communiquer ». Elle est utilisée pour le réseau token ring ou FDDI.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 8

Page 9: Cours Reseau

d) La topologie maillée

Avec cette topologie, chaque poste est reliée directement à tous les postes du réseau.

Avantages : garantie d’une meilleure stabilité du réseau en cas d’une panne du nœud.Inconvénients : difficile à mettre en œuvre et ne peut pas être utilisé dans les réseaux internes Ethernet. Il peut facilement devenir très coûteux.

e) La topologie en arbre

Dans une topologie en arbre appelée aussi topologie hiérarchique, le réseau est divisé en niveau et on a tendance à voir qu’on est en face d’un arbre généalogique.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 9

Page 10: Cours Reseau

f) La topologie mixte

La topologie mixte est une topologie qui mélange deux ou plusieurs topologies différentes.

2) les différentes topologies logiques

a) Topologie Ethernet

Ethernet est aujourd’hui l’un des réseaux les plus utilisés en local. Il repose sur une topologie physique de type bus linéaire, c'est-à-dire tous les ordinateurs sont reliés à un seul support de transmission. Dans un réseau Ethernet, la communication se fait à l’aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detect), ce qui fait qu’il aura une très grande surveillance des données à transmettre pour éviter toute sorte de collision. Par un conséquent un poste qui veut émettre doit vérifier si le canal est libre avant d’y émettre.

b) Le Token Ring

Token Ring repose sur une topologie en anneau (ring). Il utilise la méthode d’accès par jeton (token). Dans cette technologie, seul le poste ayant le jeton a le droit de transmettre. Si un poste veut émettre, il doit attendre jusqu’à ce qu’il ait le jeton. Dans un réseau Token ring, chaque nœud du réseau comprend un MAU (Multi station Access Unit) qui peut recevoir les connexions des postes. Le signal qui circule est régénéré par chaque MAU.

Mettre en place un réseau token ring coûte chers, malgré que la panne d’une station MAU provoque le disfonctionnement du réseau.

c) le FDDI

La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès réseau utilisant des câbles fibres optiques. Le FDDI est constitué de deux anneaux : un anneau primaire et anneau secondaire. L’anneau secondaire sert à rattraper les erreurs de l’anneau primaire. Le FDDI utilise un anneau à jeton qui sert à détecter et à corriger les erreurs. Ce qui fait que si une station MAU tombe en panne, le réseau continuera de fonctionner.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 10

Page 11: Cours Reseau

d) L’ATM

L’ATM (Asynchronous Transfer Mode, c'est-à-dire mode de transfert asynchrone) est une technologie très récente qu’Ethernet, Token Ring et FDDI. Il s’agit d’un protocole de niveau 2, qui a pour objectif de segmenter les données en cellules de taille unique. L’en-tête de chaque cellule comprend des informations qui permettent à la cellule d’emprunter son chemin. Les cellules ATM sont envoyées de manière asynchrone, en fonction des données à transmettre , mais sont insérées dans le flux de donnée synchrone d'un protocole de niveau inferieur pour leur transport.

Avec le réseau ATM, deux technologies existent pour le moment :

La commutation des paquets La commutation des circuits

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 11

Page 12: Cours Reseau

4. LES SUPPORTS DE TRANSMISSION

Pour transmettre des informations d’un point à un autre, il faut un canal qui servira de chemin pour le passage de ces informations. Ce canal est appelé canal de transmission ou support de transmission. En réseau informatique, téléinformatique ou télécoms, on distingue plusieurs sortes de support de transmission. Sur ce chapitre, nous allons voir :

1. Les câbles à paires torsadées2. Les câbles coaxiaux 3. Les câbles à fibre optique4. Les liaisons infrarouges 5. Les liaisons hertziennes

1. Les câbles à paires torsadées

Les câbles à paires torsadées (twisted pair cables) sont des câbles constitués au moins de deux brins de cuivres entrelacés en torsade (le cas d’une paire torsadée) et recouverts des isolants. En réseau informatique, on distingue deux types de câbles à paires torsadées :

Les câbles STP Les câbles UTP

Les câbles STP (shielded twisted pairs) sont des câbles blindés. Chaque paire est protégée par une gaine blindée comme celle du câble coaxial. Théoriquement les câbles STP peuvent transporter le signal jusqu’à environ 150m à 200m. Les câbles UTP (Unshielded twisted pair) sont des câbles non blindés, c'est-à-dire aucune gaine de protection n’existe entre les paires des câbles. Théoriquement les câbles UTP peuvent transporter le signal jusqu’à environ 100m.Les câbles à paires torsadées possèdent 4 paires torsadées. Pour les utiliser, on utilise les connecteurs RJ 45 (des connecteurs proches aux RJ 11).

2. Les câbles coaxiaux :

Le câble coaxial est composé d’un fil de cuivre entouré successivement d’une gaine d’isolation, d’un blindage métallique et d’une gaine extérieure.On distingue deux types de câbles coaxiaux :

les câbles coaxiaux fins les câbles coaxiaux épais

Le câble coaxial fin (thinNet) ou 10 base-2 (le nom 10 base-2 est attribué grâce à la norme Ethernet qui l’emploie) mesure environ 6mm de diamètre. Il est en mesure de transporter le signal à une distance de 185m avant que le signal soit atténué.

Le câble coaxial épais (thickNet) appelé aussi 10 base-5 grâce à la norme Ethernet qui l’emploie, mesure environ 12mm de diamètre. Il est en mesure de transporter le signal à une distance de 500m avant que le signal soit atténué.

Pour le raccordement des machines avec les câbles coaxiaux, on utilise des connecteurs BNC.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 12

Page 13: Cours Reseau

3. les câbles à fibre optique

La fibre optique reste aujourd’hui le support de transmission le plus apprécié. Il permet de transmettre des données sous forme d’impulsions lumineuses avec un débit nettement supérieur à celui des autres supports de transmissions filaires. La fibre optique est constituée du cœur, d’une gaine optique et d’une enveloppe protectrice.

On distingue deux sortes des fibres optiques :

les fibres multimodes les fibres monomodes

Les fibres multimodes ou MMF (Multi Mode Fiber) ont été les premières fibres optiques sur le marché. Le cœur de la fibre optique multimode est assez volumineux, ce qui lui permet de transporter plusieurs trajets (plusieurs modes) simultanément. Il existe deux sortes de fibre multimode : La fibre multimode à saut d’indice et la fibre optique multimode à gradient d’indice. Les fibres multimodes sont souvent utilisées en réseaux locaux.

La fibre monomode ou SMF (Single Mode Fiber) a un cœur si fin. Elle ne peut pas transporter le signal qu’en un seul trajet. Elle permet de transporter le signal à une distance beaucoup plus longue (50 fois plus) que celle de la fibre multimode. Elle utilisé dans des réseaux à long distance.

4. Les liaisons infrarouges

La liaison infrarouge est utilisée dans des réseaux sans fil (réseaux infrarouges). Il lie des équipements infrarouges qui peuvent être soit des téléphones soit des ordinateurs…théoriquement les liaisons infrarouges ont des débits allant jusqu’à 100Mbits/s et une portée allant jusqu’à plus de 500m.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 13

Page 14: Cours Reseau

5. Les liaisons hertziennes

La liaison hertzienne est une des liaisons les plus utilisées. Cette liaison consiste à relier des équipements radio en se servant des ondes radio.

Voici quelques exemples des systèmes utilisant la liaison hertzienne :

Radiodiffusion Télédiffusion Radiocommunications Faisceaux hertziens Téléphonie Le Wifi Le Bluetooth

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 14

Page 15: Cours Reseau

5. LE MODELE OSI

Au départ les entreprises de fabrication des équipements informatiques avaient leurs architectures réseaux propre à leurs équipements. Cela faisait que si on voulait mettre en place un réseau informatique, on était obligé d’utiliser des équipements d’un même fabricant car sauf en cas d’accord des fabricants, il était quasi impossible de mettre en réseau des équipements provenant de différents fabricants. Pour résoudre ce problème, il a fallu que les fabricants se mettent d’accord sur un modèle standard. C’est pour cela donc que l’ISO (International Standard Organisation) dont le siège est à Genève a fournit un modèle structuré permettant à des réseaux hétérogènes de pouvoir communiquer : il s’agit du modèle OSI.

Le modèle OSI est un modèle à 7 couches représentées ainsi :

La couche physique (niveau 1) ou physical layer décrit les types et les caractéristiques des câbles, les formes des connecteurs, la distance maximal de transmission, le type de transmission, le débit, la façon dont les données sont convertis en signaux numériques sur le canal de transmission…

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 15

Page 16: Cours Reseau

La couche liaison de données (niveau2) ou link layer définit l’interface entre la carte réseau et le support de transmission. Elle définit les règles d’émission et de réception des données au travers de la connexion physique de deux nœuds afin qu’il ait un bon acheminement des informations. Elle sert à transformer la couche physique en une liaison dépourvue d’erreurs de transmission pour la couche réseau.

La couche réseau (niveau 3) ou network layer assure l’adressage et le routage des paquets dans le réseau.

La couche transport (niveau 4) ou transport layer sert d’interface entre les couches hautes (session, présentation, application) et les couches basses (réseau, liaison et physique). Et comme son nom l’indique, elle assure la transmission des données et la correction des erreurs lors de l’acheminement des données dans le support de communication.

La couche session (niveau 5) ou session layer est la première couche orientée traitement. Elle permet la connexion et la déconnexion des sessions de communication entre les machines du réseau. Elle assure aussi la synchronisation du dialogue.

La couche présentation (niveau 6) ou presentation layer assure le formatage des données entre une machine et une autre.

La couche application (niveau 7) ou application layer sert d’interface entre l’utilisateur et le réseau. Elle représente des données pour l'utilisateur ainsi que du codage et un contrôle du dialogue

6. LE MODELE DOD (TCP/IP)

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 16

Page 17: Cours Reseau

Le modèle OSI est un modèle un peu complexe avec peu de performance. Dieu merci, un autre modèle plus performant qui est d’ailleurs le modèle le plus utilisé existe. Il s’agit d’un modèle à 4 couches appelé modèle DOD (Department Of Deense) ou parfois modèle TCP/IP.

TCP/IP s’agit d’une suite des protocoles travaillant sur le modèle DOD (appelé aussi modèle TCP/IP) recouvrant presque les différentes couches du modèle OSI.

Les quatre couches du modèle TCP /IP sont : La couche application La couche transport La couche internet La couche accès réseau

Ces 4 couches peuvent être représentées ainsi :

Nous remarquons bien évidemment que certaines couches du modèle TCP/IP ont les mêmes noms qu’avec certaines couches du modèle OSI mais cela ne veut pas dire que ces couches là se correspondent.

Voyons donc le schéma de comparaison par correspondance entre le modèle OSI et le modèle TCP /IP :

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 17

Page 18: Cours Reseau

La couche accès réseau (Network interface layer) recouvre la couche physique et la couche liaison de données du modèle OSI. Elle sert d’interface avec le support de transmission et elle détermine la façon dont les données doivent être acheminées.

La couche internet (internet layer) sert d’interconnexion des réseaux hétérogènes distants dans un mode non connecté. Son rôle est d’assurer l’adressage et le routage des paquets dans le réseau.

La couche transport (transport layer) assure la transmission des données et la correction des erreurs lors de l’acheminement des données dans le support de communication.

La couche application définit les protocoles d'application TCP/IP. Le rôle important de cette couche est le choix du protocole de transport à utiliser.

7. L’ARCHITECTURE RESEAU

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 18

Page 19: Cours Reseau

1. Le réseau poste à poste2. Le réseau client/serveur

2.1) l’architecture 2-tiers (ou architecture à 2 niveaux)2.2) l’architecture 3-tiers (architecture à 3 niveaux)2.3) l’architecture multi-niveaux

1. Le réseau poste à poste

Le réseau post à post appelé peer to peer ou point à point ou égal à égal est un réseau ou chaque poste gère ses propres ressources, chaque utilisateur est administrateur de sa propre machine. Avec cette architecture, chaque poste est à la fois serveur et client. Il n’y a pas d’hiérarchie entre les machines ni de statut privilégié pour certains utilisateurs. L’avantage du réseau poste à poste est qu’il est facile à mettre en place avec un coût faible. Les inconvénients sont qu’il ne supporte pas plusieurs machines, qu’il peut devenir difficile à administrer et qu’il n’est pas aussi sécurisé. Cette architecture est beaucoup plus efficace aux petites structures où la sécurité n’est pas nécessaire et ne dépassant plus d’une dizaine d’ordinateurs.

2. Le réseau client/serveur

Le réseau client/serveur est un réseau dans le lequel une ou plusieurs machines jouent le rôle du serveur (ou des serveurs). Les autres machines sont des machines clientes. Le serveur est chargé de fournir des services aux clients. Quand une machine cliente veut un service, il envoie une requête au serveur. Ce dernier analyse la requête et satisfait la machine cliente en lui envoyant le service voulu. Un serveur est une machine souvent si puissante plus une application serveur. C’est pour cela d’ailleurs qu’en pratique, une machine peut jouer le rôle de plusieurs serveurs en même temps.

Les avantages d’un réseau client/serveur sont que le réseau peut supporter plusieurs machines, qu’on peut ajouter ou retirer un poste client sans perturber le réseau, qu’il y a la sécurité du réseau, qu’il y a une centralisation des ressources et que l’administration se fait au niveau serveur.

Les inconvénients sont que le prix est élevé, que le disfonctionnement du serveur entraine le disfonctionnement du réseau et qu’il y a un risque d’avoir un encombrement si plusieurs machines émettent au même moment.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 19

Page 20: Cours Reseau

2.1) l’architecture 2-tiers (ou architecture à 2 niveaux)

Dans cette architecture, si une machine cliente demande un service, le serveur s’en charge à lui fournir le service sans passer par une autre application (autre serveur).

2.2) l’architecture 3-tiers (architecture à 3 niveaux)

Dans cette architecture, si une machine cliente demande une ressource au serveur d’application (serveur chargé de fournir les ressources), ce dernier fait appel au serveur secondaire (qui est généralement un serveur de base de données) qui va lui fournir un service lui permettant de satisfaire le client.

2.3) l’architecture multi-niveaux

L’architecture multi-niveaux est une architecture client/serveur qui a n niveau (n étant un entier supérieur ou égal à 3).

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 20

Page 21: Cours Reseau

8. LE CABLAGE D'UN RESEAU LOCAL

Le but de ce cours est de voir comment câbler un réseau informatique. Evidement vous savez comment placer les ordinateurs d’un réseau local grâce à notre cours de topologie réseau, cependant ici nous allons vous montrer comment réaliser un câble. Comme ça avec les câbles déjà faits, il ne nous restera que de lier les équipements entre eux.

Nous allons opter pour le câble à paires torsadées pour diverses raisons:

Il ne coûte pas cher. Il est le câble le plus utilisé dans les réseaux locaux. La majorité des équipements réseaux sont munis des ports RJ45.

1. Les outils nécessaires pour réaliser notre câble:

Pour réaliser notre fameux câble, il faut au moins:

Le câble lui-même

Deux connecteurs RJ45 pour chaque câble

Une pince à sertir

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 21

Page 22: Cours Reseau

2. Les standards de câblage:

Comme nous savons, un câble à paires torsadées possèdent 4 paires torsadées, donc 8 fils dont les couleurs sont marron, marron blanc, bleu, bleu blanc, vert, vert blanc, orange et orange blanc.

Il existe deux standards de câblage qui sont définis par Electronic Industry Association/Telecommunications Industry Association. Ces deux standards sont le standard TIA/EIA 568A et le standard TIA/EIA 568B représentés ci-dessous:

3. Câble droit ou câble croisé:

a) Câble droit

Le câble droit est utilisé pour relier deux équipements différents comme par exemple un ordinateur à un hub, un ordinateur à un modem... le câble est dit droit parce que les fils sont parallèles d’un bout à l’autre. Le fils attaché au borne 1 d’un connecteur est aussi attaché au borne 1 de l’autre connecteur ainsi de suite. Donc lors de la réalisation du câble, on doit faire comme le montre un des tableaux ci-dessous :

Pour le standard TIA/EIA 568A Pour le standard TIA/EIA 568B

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 22

Page 23: Cours Reseau

b) câble croisé :

Le câble croisé est utilisé pour relier deux équipements identiques comme par exemple un ordinateur à un ordinateur, un hub à un hub …Pour réaliser un câble croisé, il suffit de prendre le standard TIA/EIA 568A pour un bout et le standard TIA/EIA 568B pour l’autre bout.Comme ça nous allons nous référer du tableau ci-dessous.

4. Lors de la réalisation du câble:

Pour notre pince à sertir:

Le 1 nous servira à couper le câble et le 2 nous servira à sertir notre connecteur au câble.

Il faut juste couper le câble, enlèver la gaine de la partie qui va entrer sur le connecteur, ranger les fils comme indiqués sur nos tableaux ci-haut et les mettre sur le connecteur. Attention il ne faut surtout pas dénuder les 8 fils.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 23

Page 24: Cours Reseau

Au moment ou vous allez mettre les fils, il faut tourner le connecteur comme vous le voyez sur l’image ci-dessous et non dans l’autre sens.

Enfin, moi j’ai terminé de réaliser le mien, je ne sais pas pour votre cas. Voici le mien:

9. LA TRANSMISSION DES DONNEES

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 24

Page 25: Cours Reseau

1. Les types de liaisons de transmission 2. les modes de transmission 3. les types de transmission 4. la transmission dans un environnement bruité ou non bruité

1. Les types de liaisons de transmission

En suivant le sens des échanges d’information, on distingue 3 sortes de liaisons : La liaison simplex La liaison half-duplex La liaison full-duplex

a. La liaison simplex :

On parle d’une liaison simplex si les données circulent dans un seul sens, de l’émetteur vers le récepteur.

b. La liaison half-duplex :

On parle d’une liaison half-duplex si les données circulent d’un sens ou d’un autre mais pas en même temps.

c. La liaison full-duplex :

On parle d’une liaison full-duplex si les données circulent dans les deux sens et simultanément.

2. Les modes de transmission

Pour transmettre les données dans un réseau local, on distingue deux modes de transmission. La transmission en bande de base La transmission large bande

a. La transmission en bande de base

Dans une transmission en bande de base, le signal ne subit pas des transpostions en fréquence. Ce mode de transmission consiste à transmettre les signaux directement sur le canal de transmission après codage.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 25

Page 26: Cours Reseau

b. La transmission large bande

La transmission large bande utilise essentiellement la modulation de fréquence. Avec ce mode de transmission, les messages ne peuvent pas circuler simultanément sur le support de transmission sans entrer en collision et se perturber. C’est pour cela d’ailleurs qu’il faut déterminer le protocole d’accès aux réseaux comme par exemple la contention ou le jeton.

3. Les types de transmission

Etant donné les problèmes qu’on trouve sur les liaisons parallèles, la liaison série reste la liaison la plus utilisée. Cependant puisqu’on doit acheminer les données sur un seul fil, des problèmes de synchronisation peuvent exister entre l’émetteur et le récepteur. Et pour résoudre ces problèmes, deux types de transmission ont été proposés :

La transmission synchrone ou isochrone La transmission asynchrone

a. La transmission synchrone ou isochrone :

Dans la transmission synchrone, le récepteur reçoit les informations de façon continue en suivant le rythme d’envoie de l’émetteur. Si aucun bit n’est transmis, le récepteur continuera de recevoir des séquences synchrones à cause du générateur de rythme.Toujours dans une transmission synchrone, le temps qui sépare deux instants significatifs ou deux transitions quelconques est un multiple entier de même intervalle de temps T. T est appelé intervalle élémentaire.Le signal d’horloge ou signal de rythme est un signal alterné de période T et de fréquence F=1/T.

b. La transmission asynchrone :

A la différence de la transmission synchrone, dans la transmission asynchrone, chaque caractère est précédé d’information indiquant le début de la transmission (bit start) et terminé par l’envoie d’une information indiquant la fin de la transmission (bit stop).Bref, la transmission asynchrone est une succession de transmissions synchrones séparées par des intervalles de temps irréguliers (temps de silence).

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 26

Page 27: Cours Reseau

4. la transmission dans un environnement bruité ou non bruité

Un signal passant dans un filtre passe bas de bande passante H, peut être reconstruit en faisant exactement 2H échantillons par seconde.

Dans un environnement sans bruits, si le signal a V niveau discret, alors :

Dmax= 2Hlog2 V (bits/s)

Dans un environnement bruité, la capacité d’une voie est la quantité d’information (en bits) pouvant être sur la voie en 1 seconde.

C= Wlog2 (1+ S/N)

C : capacité (en bps)

W : largeur de bande (Hz)

S/N : représente le rapport signal sur bruit de la voie.

10. L’ADRESSAGE IP

1. Adressage IP 2. Classes d’adresse IP 3. Masques de sous-réseau

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 27

Page 28: Cours Reseau

1. Adressage IP

Pour qu’il ait une transmission des informations d’une machine à une autre, il faut que les machines trouvent un moyen de se connaitre. Tout comme quelqu’un qui part à la recherche de sa copine dans un quartier, il doit connaitre l’adresse de la maison de sa copine pour pouvoir lui joindre. Pour les machines informatiques, c’est la même chose. Pour qu’une machine puisse envoyer un coli à une autre machine, elle doit connaitre l’adresse de la machine destinataire, et pour que la machine destinataire puisse savoir d’où vient le coli, elle doit aussi savoir l’adresse de la machine destinateur. Ces genres d’adresses sont appelés adresses IP (Internet Protocol).

Les adresses IP sont attribuées aux machines par l’administrateur réseau lors de la mise en place du réseau. L’administrateur peut aussi configurer un serveur DHCP pour qu’il attribue automatiquement les adresses IP aux machines du réseau.

Une adresse IP est toujours constituée de deux parties : la partie ID hôte (host ID ou adresse hôte) et la partie ID de réseau (net ID). ID hôte (host ID) est l’adresse logique du périphérique logique identifiant chaque machine dans le réseau. ID de réseau (net ID) est l’adresse logique de sous réseau auquel la machine se rattache.

D’une manière générale, une adresse IP est codée sous 4 octets (soit 32 bits) et en binaire. Mais pour faciliter sa présentation, elle est présentée sous sa forme décimale. C’est ainsi que l’adresse IP 11000000. 10101000.000110001.10000100 sera présentée ainsi 192.168.25.132

2. Classes d’adresses IP

En général, il existe 5 classes d’adresses IP, mais ici nous allons voir 3 classes d’adresses IP car elles sont les plus utilisées.

Une adresse de classe A dispose d’un octet (soit 8bits) pour identifier le réseau. Les 3 octets restants sont utilisés pour identifier les machines sur ce réseau.

Une adresse de classe B dispose de 2 octets (soit 16bits) pour identifier le réseau. Les 2 octets restants sont utilisés pour identifier les machines sur ce réseau.

Une adresse de classe C dispose de 3 octets (soit 24bits) pour identifier le réseau. L’octet restant est utilisé pour identifier les machines sur ce réseau.

Nous pouvons en déduire donc qu’avec : La classe A, nous pouvons avoir 23x8-2 machines La classe B, nous pouvons avoir 22x8-2 machines La classe C, nous pouvons avoir 21x8-2 machines

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 28

Page 29: Cours Reseau

3. Masque de sous-réseau

On a vu qu’une adresse IP est constitué de deux parties : la partie réseau et la partie hôte. Le masque du réseau sert d’identificateur de la partie réseau et de la partie hôte. Chaque classe d’adresse possède un masque par défaut :

Souvent on utilise les maques de sous réseau (Subnet mask) lors de la segmentation d’un réseau en plusieurs sous réseaux. Les masques permettent aussi de regrouper plusieurs sous réseaux en un réseau unique.

La notion du masque de sous réseau est un une notion importante dans la mesure où c’est le masque qui détermine le nombre de machine qu’il pourra y avoir sur le réseau.

Supposons que nous voulons mettre en place un réseau qui aura 128 adresses de classe C.2n = ? 128 ce qui vaut à n=7. Donc dans ce cas, 7 bits seront mise à 0 pour identifier la partie hôte et les 25 bits restants seront mis à 1. On aura donc 1111 1111.1111 1111. 1111 1111. 1000 0000 ce qui vaut en décimal 255.255.255.128. Donc le masque est de 255.255.255.128

11. LES PROTOCOLES TCP/IP

Vous devez savoir que si vous me lisez aujourd’hui, c’est grâce au web et qu’on ne peut pas parler du web sans parler d’internet. Si vous vous souvenez très bien, j’avais donné Internet comme exemple du réseau WAN . Alors on sait très bien qu’internet s’agit d’un ensemble des réseaux informatiques capable de coopérer. Ces réseaux utilisent différents supports de transmission, différentes topologies et différents protocoles de communication.Ici on appelle protocole, l’ensemble des règles (normes) utilisées pour établir la communication entre les machines informatiques.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 29

Page 30: Cours Reseau

Souvenez vous que je vous ai dit que TCP/IP (Transmission Control Protocol/ Internet Protocol) s’agit d’une suite de protocoles travaillant sur le model DOD (Model TCP/IP), un model de 4 couches. Il faut noter que les protocoles TCP/IP sont aujourd’hui le cœur de l’internet. Il est à savoir que TCP/IP utilise la notion d’adressage IP pour pouvoir transmettre des informations d’une machine à une autre.

TCP/IP a été conçu pour répondre certains critères: Le fractionnement des messages L’utilisation d’un système d’adressage Le routage Le contrôle des erreurs de transmissions de données

Ici on présente le model DOD avec les différents protocoles utilisés:

Telnet (Teletype Network) permet l’ouverture des sessions à distance. SMTP (Simple Mail Transport Protocol) est le protocole utilisé lors de transport d’un courrier

électronique. FTP (File Transfert Protocol) est utilisé pour le transfert des fichiers HTTP (HyperText Transfert Protocol) est le protocole de communication client-serveur

développé pour le web. Côté serveur, on trouve les serveurs web ; côté clients on trouve les navigateurs web

DNS (Domain Name System) permet la résolution de noms de domaines. Son rôle est d’établir une relation entre l’adresse IP et le nom de domaine

POP (Post Office Protocol) s’agit d’un protocole de messagerie. Il permet la récupération d’un courrier électronique sur un serveur POP.

SNMP (Simple Network Management Protocol) s’agit d’un protocole de communication qui permet aux administrateurs réseaux de mieux gérer les équipements réseaux tout en supervisant et en diagnostiquant les problèmes du réseau à distance.

RIP (Routing Information Protocol) permet aux routeurs de se communiquer la distance qui leur sépare.

TCP (Transmission Control Protocol) s’agit d’un protocole de control de la transmission de données dans le réseau. TCP fonctionne en mode connecté.

UDP (User Datagram Protocol) permet la transmission de données entre deux machines, chacune d’elle étant définie par son adresse IP et un numéro de port. UDP fonctionne en mode non-connecté.

RTP (Real Time Protocol) : puisqu’il accorde des fonctions temporelles, RTP est un protocole de communication utilisé sur un réseau en temps réel.

SCTP (Stream Control Transmission Protocol) s’agit d’un protocole de contrôle de la transmission comme TCP et UDP

OSPF (Open Shortest Path First) s’agit d’un protocole de routage dynamique de type à état des liens. Il est aujourd’hui le pire concurrent de RIP

IP (Internet Protocol) est l’un des protocoles importants conçus pour l’internet. Il assure l’acheminement des paquets dans le réseau.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 30

Page 31: Cours Reseau

ICMP (Internet Control Message Protocol) est utilisé pour transporter les messages de contrôle et d’erreur.

ARP (Address Resolution Protocol) est le protocole de résolution d’adresse. IGMP (Internet Group Management Protocol) permet la gestion des groupes multicast entre les

machines et les routeurs RARP (Reverse Address resolution Protocol) permet de déterminer l’adresse IP d’une machine à

partir de l’adresse MAC.

12. CONFIGURATION D’UN RESEAU LOCAL

Le but de ce chapitre est de vous initier à configurer un réseau loca l . Tout d’abord on doit commencer par choisir l es composants d’interconnexions , le type de topologie, les supports de transmission, l’architecture réseau puis par la suite lier les ordinateurs entre eux, faire l’adressage IP, et en fin tester si les ordinateurs sont en mesure de communiquer entre eux.

Dans notre cas, nous allons utiliser un Hub ou un Switch comme composant d’interconnexion réseau vu que nous allons utiliser la topologie en étoile. Mais si vous avez deux ordinateurs, cela ne vous empêche pas de les lier directement en utilisant un câble croisé. Nous allons utiliser des câbles à paires torsadées

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 31

Page 32: Cours Reseau

comme support de transmission. Bien évidement, pour chaque ordinateur, il nous faut un câble droit pour le lier au hub ou au switch. Nous allons câbler un réseau post à post d’au moins 3 ordinateurs. Pour ceux qui n’ont qu’un seul ordinateur, ils ne doivent pas s’inquiéter car nous allons utiliser un simulateur réseau: le Packet Tracer de Cisco.

Voici enfin notre réseau local sur le simulateur Packet Tracer :

Une fois qu’on a réalisé notre montage sur le simulateur ou câblé notre réseau, nous allons procéder à la configuration IP pour que les machines puissent communiquer entres elles. Dans le cas réel, si on a par exemple Xp comme système d’exploitation, pour la configuration IP d’un ordinateur, on va sur le menu démarrer, puis on fait un clic droit sur Favoris réseau, puis on clique sur propriétés. Sur la fenêtre ouverte, on clique deux fois sur le réseau concerné (Connexion au réseau local). Ensuite dans la nouvelle fenêtre ouverte, sur la liste déroulante, on clique deux fois sur l’élément Protocole Internet (TCP/IP) ou bien on sélectionne l’élément Protocole Internet (TCP/IP) et on clique sur propriétés.

Dans le cas où un serveur DHCP a été configuré pour attribuer les adresses IP automatiquement, on peut cocher la case Obtenir une adresse IP automatique .

Pour notre cas, nous allons saisir manuellement les adresses IP, Dans ce cas on coche la case Utiliser l’adresse IP suivante et on saisit l’adresse IP et le masque de sous-réseau.

Bon maintenant revenons à notre simulateur Packet Tracer. Personnellement je vous propose d’utiliser 3 adresses IP de classe C. Pour mon cas, j’ai attribué la machine PC0 l’adresse IP 192.168.1.10, la

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 32

Page 33: Cours Reseau

machine PC1 l’adresse IP 192.168.1.13 et la machine PC2 l’adresse IP 192.168.1.14. Le masque de sous-réseau pour toutes les machines est 255.255.255.0.

Pour faire la configuration IP sur le simulateur Packet Tracer, il suffit de cliquer deux fois sur la machine concernée, puis cliquer sur l’onglet Desktop puis sur IP configuration.

Une fois qu’on a terminé la configuration IP des machines, on doit tester pour voir si les machines sont en mesure de communiquer entre elles. Comme ça nous allons lancer la commande ping. Par exemple si on veut savoir si la machine 1 est en mesure de communiquer avec la machine 2, on entre sur l’invite de commande de la machine 1 et on lance la commande ping adresse_IP_de_la_machine_2.Pour entrer sur l’invite de commande, si vous êtes sur Windows, il suffit d’aller sur le menu démarrer, Exécuter puis taper cmd et cliquer ok. La fenêtre qui s’ouvre est l’invite de commande.

Dans notre simulateur Packet Tracer, pour ouvrir l’invite de commande, il suffit de cliquer deux fois sur la machine concernée, puis cliquer sur l’onglet Desktop puis sur Command Prompt.

Maintenant nous allons tester pour voir si PC0 peut communiquer avec PC2. Dans ce cas, on ouvre l’invite de commande de PC0 et on tape ping 192.168.1.14 (192.168.1.14 étant l’adresse IP de PC2).

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 33

Page 34: Cours Reseau

Ici on voit très bien que 4 paquets envoyés, ont été bien reçus. Donc les deux machines parviennent à communiquer entre elles.

Maintenant, et si on avait un serveur DHCP et que les adresses IP sont attribuées automatiquement, comment peut-on savoir l’adresse IP de la machine ?

Là il suffit de lancer la commande ipconfig pour voir la configuration IP. Regardez ce qu’on obtenu en laçant la commande ipconfig sur la machine PC1 :

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 34

Page 35: Cours Reseau

13. LE BLUETOOTH

1. Définition 2. Caractéristiques du Bluetooth 3. Normes Bluetooth 4. Les protocoles

1. Définition

Le Bluetooth est une technologie utilisant les ondes radio courte distance. Il a été conçu pour faciliter l’interconnexion des équipements électroniques comme ordinateurs, téléphones,…

Le Bluetooth, littéralement « dent bleu » permet de mettre en place des réseaux personnels sans fil (WPAN : Wireless personal area network).

Avec le Bluetooth, on peut lier par exemple un ordinateur à un ordinateur, un ordinateur à une souris, un ordinateur à un téléphone… Il suffit qu’au moins deux équipements aient la technologie Bluetooth et qu’ils soient proches les uns des autres, pour qu’ils puissent se connecter et échanger des données comme la voix, les images, les textes…

La technologie Bluetooth a été mise en place par Ericsson en 1994.

2. Caractéristiques du Bluetooth

Avec le Bluetooth, le débit est de l’ordre de 1Mbps. Avec le Bluetooth, on peut lier des équipements qui sont séparés d’une distance de quelques mètres à quelques dizaines de mètres.

Le standard Bluetooth définit 3 classes d’émetteurs selon leurs puissances d’émissions: La classe I est caractérisée par une puissance de 100mW, un affaiblissement de 20dBm et une

portée de 100 mètres. La classe II est caractérisée par une puissance de 2,5 mW, un affaiblissement de 4dBm et une

portée allant de 10m à 20m La classe III est caractérisée par une puissance de 1mW et une portée d’environ 10m.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 35

Page 36: Cours Reseau

3. Normes Bluetooth Plusieurs normes Bluetooth existent:

IEEE 802.15.1 est la norme définissant le standard Bluetooth 1.x avec un debit allant aux environs de 1Mbit/s.

IEEE 802.15.2 est la norme permettant l’utilisation de la bande de fréquence utilisée par le wifi. IEEE 802.15.3 est la norme proposée pour la technologie Bluetooth haut débit (20 Mbit/s) IEEE 802.15.4 est la norme sur le bas débit avec la technologie Bluetooth.

4. Les protocoles

Pour qu’il n’ait pas un problème de compatibilité entre les équipements utilisant la technologie Bluetooth, une pile de protocoles a été définie:

La couche radio (RF) s’occupe de l’émission et de la réception des ondes radio La couche bande base : c’est au niveau de la couche bande base que sont définies les adresses

matérielles des équipements mise en jeux. Cette couche gère la communication entre les différents équipements mise en réseau.

La couche contrôleur de liaison (LC) : c’est au niveau de cette couche que sont encodés et décodés les paquets Bluetooth

Gestionnaire des liaisons (LM) gère les liens entre les périphériques et les types de liaisons. Il implémente les mécanismes de sécurité.

La couche L2CA ( Logicial Link & adaptation protocol) Profils : les profils ont pour but d’assurer une interopérabilité entre les équipements Bluetooth

14. LE RESEAU INFRAROUGE

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 36

Page 37: Cours Reseau

Le réseau infrarouge met en jeux des équipements utilisant la technologie infrarouge. La transmission se fait grâce au rayonnement infrarouge, c'est-à-dire grâce aux ondes électromagnétiques infrarouges.

Le réseau infrarouge s’agit d’un réseau personnel sans fil (WPAN : Wireless Personal Area Network). Cela montre que les équipements mise en réseau sont beaucoup plus proches les uns aux autres.

Les infrarouges sont utilisés dans les communications à courtes distances comme par exemple lier:

Un ordinateur à ses périphériques. Un ordinateur à un ordinateur, tous les deux séparés d’une distance de quelques mètres. Un ordinateur à un téléphone portable. ...

L’un des grands avantages du réseau infrarouge est qu’il permet d’établir une connexion entre des équipements compatibles sans câble (puisque c’est sans fil), sans modem, ni matériel réseau. Il suffit tout simplement de rapprocher les équipements (ordinateur par exemple) et établir une connexion infrarouge en utilisant connexion réseau pour créer un réseau infrarouge.

On peut par exemple utiliser le réseau infrarouge pour accéder à internet ou pour partager des informations d’un ordinateur à un autre.

Les types du réseau Infrarouge

Il existe en tout quatre types du réseau infrarouges:

Les réseaux à visibilité directes: Cela consiste à placer les émetteurs et les récepteurs dans des distances si courtes afin qu’il n’ait pas un problème de visibilité.

Les réseaux infrarouges à diffusion: Dans ce cas, les ondes infrarouges ne sont pas transmises directement sans obstacles. Les ondes quittent l’émetteur et se réfléchissent sur un endroit quelconque (mur par exemple) avant d’être reçu par le récepteur.

Les réseaux réflecteurs: Dans ce genre de réseau, le transceiver transmet les signaux vers le même point lequel fait office de routeur en le dirigeant vers la machine destinataire.

Les réseaux à liaison optique à large bande: ce genre de réseau est caractérisé par son débit qui est élevé qui permet la transmission des gros fichiers comme les fichiers multimédias (sons, vidéos…).

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 37

Page 38: Cours Reseau

Etablir une connexion réseau Infrarouge directe entre des ordinateurs Sous Windows, pour établir une connexion réseau infrarouge directe entre des ordinateurs, suivez cette procédure :

Ouvrez les connexions réseaux Double-cliquez sur Assistant nouvelle connexion, puis cliquez suivant Dans type de connexion réseau, cliquez Connexion avancée, puis cliquez suivant Dans options de connexion avancées, cliquez sur connexion directe à un autre ordinateur, puis

sur suivant Dans hôte ou invité, indiquez si cet ordinateur est l’hôte ou l’invité en effectuant l’une des

opérations suivantes. o Si cet ordinateur contient des informations qui vont être consultées par un autre

ordinateur, cliquez sur hôte. o Si cet ordinateur va être utilisé pour accéder à des informations situées sur un autre

ordinateur, cliquez sur Invité. Cliquez sur suivant puis effectuer l’une des actions ci-dessous :

o Si vous avez défini cet ordinateur comme hôte, sélectionnez port infrarouge dans périphérique pour cette connexion, puis cliquez suivant et suivez les instructions.

o Si vous avez défini cet ordinateur comme invité, tapez le nom de l’ordinateur auquel vous souhaitez accéder dans nom de la connexion, puis cliquez suivant. Dans Sélectionner un périphérique, sélectionnez port infrarouge, puis suivant et suivez les instructions.

Enfin pour établir la connexion, tapez votre nom d’utilisateur et votre mot de passe dans la boite de dialogue Connexion à type de connexion, puis cliquez se connecter.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 38

Page 39: Cours Reseau

15. LE RESEAU Wifi

1. Introduction2. Les différentes normes du WiFi 3. Le mode de fonctionnement

1. Introduction

Le nom WiFi (Wireless Fidelity) correspond initialement au nom donné à la certification délivrée par la WECA (Wireless Ethernet Compatibility Alliance).Le WiFi est un réseau WLAN (Wireless Local area network) qui veut dire réseau local sans fil. Il permet de lier des équipements informatiques (ordinateur par exemple) entre eux.Le WiFi est un réseau haut débit ayant une portée de quelques dizaines de mètres.

2. Les différentes normes du WiFi

A cause des améliorations du Wifi, le WiFi connait plusieurs normes dont la norme initiale qui est la norme IEE 802.11 qui est une norme offrant un débit de 1 à 2 Mbit. Ci-dessous nous vous présentons les différentes normes du WiFi:

La norme 802.11a (WiFi5). Elle permet d’avoir un débit de 30Mbits/s. elle spécifie 52 canaux de sous porteuses radio dans la bande de fréquence de 5GHz et 8 combinaisons non superposés sont utilisables pour le canal principal. Elle a une portée de 10 mètres.

La norme 802.11b (Wi-Fi) est la norme la plus utilisée à l’heure actuelle. Elle a un débit allant jusqu’à 11Mbits/s avec une portée allant jusqu’à 300 mètres. Elle utilise la fréquence de 2.4 GHz.

La norme 802.11c qui est un pontage de 802.11 vers 802.1d La norme 802.11d qui est juste un supplément à la norme 802.11. Elle a pour but de permettre

l’utilisation internationale des réseaux locaux. La norme 802.11e: cette norme améliore la qualité de service afin de permettre une meilleur

transmission de la voix et de la vidéo. La norme 802.11f qui est la norme la plus utilisée en roaming La norme 802.11g est la norme la plus répandue dans le marché. Elle est compatible avec la

norme 802.11b La norme 802.11h: Elle vise à rapprocher la norme 802.11 du standard européen (hyperlan 2) et

être en conformité avec la réglementation européenne en matière de fréquence et d’économie d’énergie.

La norme 802.11i à pour but d’améliorer la sécurité de transmission. Elle s’appuie sur l’AES (Advanced Encryption Standard)

La norme 802.11IR: Elle utilise les signaux infrarouges pour la transmission des données. La norme 802.11j est la norme à la réglementation japonaise. La norme 802.11n: Elle a un débit allant jusqu’à 540Mbit/s. Elle utilise simultanément les

fréquences 2.4 et 5GHz. La norme 802.11s (Réseau Mesh): elle est beaucoup utilisée en mode Adhoc. Tout point qui

reçoit le signal est capable de le retransmettre. Elle a un débit allant de 2Mbit/s.

3. Le mode de fonctionnement

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 39

Page 40: Cours Reseau

Le WiFi possède deux modes de fonctionnement: Le mode Ad hoc Le mode Infrastructure

Le mode Ad hoc Le mode Ad hoc permet de relier des ordinateurs entre eux sans l’intermédiaire des points d’accès.

Le mode infrastructureLe mode infrastructure est beaucoup plus important quand on dispose plusieurs machines. Tous les ordinateurs mis en réseau, se connectent à un point d’accès.

16. CONFIGURATION D’UN ROUTEUR Cisco

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 40

Page 41: Cours Reseau

Le but de ce chapitre est de voir la configuration de base d’un routeu r . Nous allons apprendre ensemble comment configurer les interfaces d’un routeu r Cisco. Pour ceux qui ont un routeur chez eux, ou au travail, if faut noter qu’il faut un câble console RJ45 qui va relier le port série de l’ordinateur au port console RJ45 du routeur. Mais dans notre TP, nous allons utiliser le simulateur Packet Trace r de Cisco. Voici donc le schéma de montage:

Notre objectif, c’est de faire en sorte que le réseau A puisse communiquer avec le réseau B. C’est pour cela d’ailleurs que nous allons configurer les interfaces du routeur.Pour notre cas, nous avons attribué le réseau A des adresses de classe B et le réseau B des adresses de classe C.

Pour le réseau A: la machine PC0 a comme IP 128.110.1.11. La machine PC1 a comme IP 128.110.1.12. Donc évidement le masque de sous-réseau est 255.255.0.0. Pour l’interface du routeur liée au réseau A (Fa0/0), nous l’attribuons l’adresse IP 128.110.1.50. Donc 128.110.1.50 est la passerelle par défaut du réseau A.

Pour le réseau B: PC2 a comme adresse IP 192.168.25.10. La machine PC3 a comme adresse IP 192.168.25.11. La machine PC4 a comme adresse IP 192.168.25.17. Donc évidement le masque de sous-réseau est 255.255.255.0. Pour l’interface du routeur liée au réseau B (Fa1/0), nous l’attribuons l’adresse IP 192.168.25.1. Donc 192.168.25.1 est la passerelle par défaut du réseau B.

Voyons maintenant la configuration du routeur:nous allons entrer sur l’interface CLI (Command Line Interface). Pour ceux qui utilisent le simulateur, il suffit de double-cliquer sur le routeur, puis CLI.

Pour la configuration de l’interface du routeur, voici la syntaxe:Router(config)#int nom-de-l-interfaceRouter(config-if)#ip address adresse-ip-de-l-interface masque-de-sous-réseauRouter(config-if)#no shutdown

Ici le no shutdown, c’est pour allumer l’interface.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 41

Page 42: Cours Reseau

Si nous entrons sur l’interface CLI, nous verrons ceci: router> alors nous allons taper enable ou tout simplement en pour entrer en mode privilégié. Si le mode privilégié a un mot de passe, on vous le demandera.

Si nous sommes vraiment en mode privilégié, nous verrons ceci: Router#En ce moment nous allons écrire configure terminal ou config t pour dire que nous voulons configurer le terminal (le routeur).

Ensuite nous verrons ceci: Router(config)#

Bref pour notre cas voici ce que nous allons saisir pour configurer les interfaces du routeur:

router>enRouter# config tRouter(config)# int Fa0/0Router(config-if)# ip address 128.110.1.11 255.255.0.0Router(config-if)#no shutdown // La configuration de l’interface Fa0/0 est terminéRouter(config)# int Fa1/0Router(config-if)# ip address 192.168.25.1 255.255.255.0Router(config-if)#no shutdown // La configuration de l’interface Fa1/0 est terminé

Maintenant la configuration des interfaces est terminée, votre réseau devrait marcher si vous n’avez pas commis d’erreurs. Pour tester, faites un ping à une machine du réseau B à partir du réseau A ou vis versa.

« Celui qui cherche avec humilité trouve à chaque élément des richesses. » 42