93
[SUPPORT] Formateur : MOUTOH Jean-Claver Helmut (Ingénieur Informaticien & Génie Pétrole) http://jcmoutoh.ivoire-blog.com [email protected] Réseau & Téléinformatique IDENTIFICATION DE L’AUDITEUR Matricule :………………………………………………………… Nom : ……………………………………………………………… Prénoms…………………………………………………………….. Classe :……………………………………………………………… Contact :…………………………………………………………….

[SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

[SUPPORT]

Formateur :

MOUTOH Jean-Claver Helmut(Ingénieur Informaticien & Génie Pétrole)

http://[email protected]

Réseau & Téléinformatique

IDENTIFICATION DE L’AUDITEUR

Matricule :…………………………………………………………

Nom : ………………………………………………………………

Prénoms……………………………………………………………..

Classe :………………………………………………………………

Contact :…………………………………………………………….

Page 2: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

2 JC MOUTOH ©Tous droits réservés

Ce support de cours est plus qu’un simple support et pas tout à fait un livre sur les réseaux locaux. Il est un complément à vos notes personnelles pour les formations sur la gestion des réseaux locaux d’entreprise.

L’important est de dégager une philosophie claire du réseau local d’entreprise et surtout de ne pas se noyer dans les détails.

Page 3: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

3 JC MOUTOH ©Tous droits réservés

SOMMAIRE

CHAPITRE I – STRUCTURE GENERALE DES RESEAUX INFORMATIQUES ......7

1.1. INTRODUCTION ..............................................................................................................................7

1.2. TERMINOLOGIE...............................................................................................................................7

1.3. NOTION DE COUCHES................................................................................................................8

1.4. LES TYPES DE RESEAU............................................................................................................ 10

CHAPITRE II – PRESENTATION DU RESEAU LOCAL................................................... 11

2.1. PRINCIPAUX AVANTAGES D’UN RESEAU LOCAL................................................ 13

2. 2. PRINCIPALES CONTRAINTES D’UN RESEAU LOCAL ...................................... 14

2.3. CARACTERISTIQUES DU RESEAU LOCAL.................................................................. 14

2. 4. LE CABLAGE ................................................................................................................................... 15

2.4.1 câbles blindes coaxiaux........................................................................................................................ 15

2.4.1 Câbles à paires torsadées .................................................................................................................. 16

2.4.3 La fibre optique ........................................................................................................................................ 17

2. 5. TOPOLOGIES DES RESEAUX ............................................................................................. 18

2.5.1 Topologie en bus .................................................................................................................................... 18

2.5.2 Topologie en étoile ................................................................................................................................. 19

2.5.3 Topologie en anneau ............................................................................................................................ 19

2.5.4 Topologie maillée .................................................................................................................................... 19

2.5.5 Topologie hybride.................................................................................................................................... 20

2.6. METHODE D’ACCES ................................................................................................................. 21

2.6.1METHODE D’ACCES DU JETON ............................................................................................................ 21

2.6.2 METHODE D’ACCES CSMA/CD ............................................................................................................ 22

2. 7. TECHNOLOGIES RESEAUX ............................................................................................ 22

Page 4: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

4 JC MOUTOH ©Tous droits réservés

2.7.1 ETHERNET.................................................................................................................................................... 22

2.7.2 TOKEN RING ............................................................................................................................................... 22

2.7.3 ATM ................................................................................................................................................................. 23

2.7.4 FDDI ............................................................................................................................................................... 23

2.7.5 Relais de trame......................................................................................................................................... 23

2.8. EXTENSION D’UN RESEAU (ELEMENTS ACTIFS D’UN RESEAU)...... 23

2.8.1 Répéteurs et Concentrateurs (Hubs)............................................................................................. 23

2.8.2 Ponts .............................................................................................................................................................. 24

2.8.3 Commutateurs (Switch) ....................................................................................................................... 24

2.8.4 Routeurs....................................................................................................................................................... 25

2.8.5 Passerelles .................................................................................................................................................. 26

2.8.6 Accès Distant ............................................................................................................................................. 26

2.8.7 RTC.................................................................................................................................................................. 26

2.8.8 Réseau RNIS .............................................................................................................................................. 26

2.8.9 Réseau X.25................................................................................................................................................ 26

2.8.10 Technologie ADSL ................................................................................................................................. 26

2. 9. LES PROTOCOLES...................................................................................................................... 26

2.9.1 Qui créent les protocoles ? ................................................................................................................. 27

2.9.2 Les principaux protocoles réseaux ................................................................................................. 27

2. 10. ARCHITECTURE DES RESEAU LOCAUX .................................................................. 32

2.10.1 réseaux poste à poste (peer to peer) ......................................................................................... 32

2.10.2 L’architecture de réseau Serveur/Client................................................................................... 33

2.11. LES SYSTEMES D’EXPLOITATION ............................................................................... 35

2.11.1 Systèmes d’exploitation poste à poste ...................................................................................... 35

2.11.2 Système d’exploitation serveur/Client ...................................................................................... 36

2.12. L’ADMINISTRATION DU RESEAU ................................................................................ 36

2.12.1 Notion d’administrateur .................................................................................................................... 36

Page 5: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

5 JC MOUTOH ©Tous droits réservés

2.12.2 fonctions d’un administrateur reseau ........................................................................................ 36

2.13 MISE EN PLACE D’UN RESEAU LOCAL .................................................................... 37

2.13.1. Création de câble à paires torsadées ........................................................................................ 37

2.13.2 Créer son propre réseau sous Windows XP ............................................................................. 44

2.13.3 APPLICATION UTLITAIRES TCP/IP ............................................................................................. 54

2.14 CONFIGURATION RESEAU SOUS LINUX : UBUNTU EN LIGNE DECOMMANDE ................................................................................................................................................ 61

2.14.1 Configuration d'adresse DHCP pour votre carte réseau .................................................... 61

2.14.2 Configuration d'adresse IP statique pour votre carte réseau ........................................ 61

2.14.2 Configurer votre nom d'hôte ........................................................................................................... 62

2.15 INTEGRER UBUNTU DANS UN RESEAU WINDOWS......................................... 62

CHAPITRE 3 : L’ALTERNATIVE DU SANS FIL: WI-FI.................................................. 67

3.1-INTRODUCTION ............................................................................................................................ 67

3-2- PRESENTATION DES RESEAUX SANS-FIL............................................................... 68

3.2.1 Les réseaux ad-hoc................................................................................................................................. 68

3.2.2 Les réseaux sans-fil locaux ................................................................................................................ 70

3.3 LES RESEAUX SANS-FIL ETENDUS.................................................................................. 71

3.3. LES RESEAUX SANS-FIL SPECIFIQUES...................................................................... 73

3.4 LES RESEAUX POINT A POINT ............................................................................................ 73

3.5 LES RESEAUX POINT A MULTIPOINT ............................................................................ 74

3.6 QUELLE UTILISATION POUR LE WI-FI ?.................................................................... 74

3. 7 AVANTAGES DU WI-FI ............................................................................................................ 74

3.8. INCONVENIENTS DU WI-FI ................................................................................................ 74

3.9 APERÇU DES DIFFERENTES NORMES RADIO ......................................................... 74

Page 6: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

6 JC MOUTOH ©Tous droits réservés

3.10 LES EQUIPEMENTS WIFI..................................................................................................... 76

3.10 MISE EN ŒUVRE DU WI-FI................................................................................................ 77

3.11 COMBATTRE LES INTERFERENCES .............................................................................. 86

3.12 SECURISER VOTRE RESEAU SANS FIL ...................................................................... 87

3.12.1 Bien positionner son routeur .......................................................................................................... 87

3.12.2 Protéger l’accès au réseau ............................................................................................................... 87

3.12.3 - Choisir le mot de passe d’accès au point d’accès .............................................................. 88

3.12.4 - Réserver les adresses des PCs .................................................................................................... 88

3.12.5 - Choisir la clé de chiffrement ........................................................................................................ 88

3.12.6 - Filtrer par adressage MAC ............................................................................................................. 89

3.12.7 - Modifier le nom du réseau............................................................................................................. 89

3.12.8 - Cacher le nom du réseau................................................................................................................ 89

3.12.9 - Quelques utilitaires........................................................................................................................... 89

BIBLIOGRAPHIE..................................................................................................................................... 90

GLOSSAIRE................................................................................................................................................. 90

Page 7: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

7 JC MOUTOH ©Tous droits réservés

CHAPITRE I – STRUCTURE GENERALE DES RESEAUX INFORMATIQUES

1.1. Introduction

La communication entre ordinateurs ne peut pas être distinguée de celle des hommes. Si au départl’ordinateur n’est qu’un gros jouet aux mains des scientifiques, celui-ci a crée une véritablerévolution technologique qui devient le support de base de la communication entre les humains. L’informatique est entrée partout, dans le téléphone, dans les disques compacts, la voiture, l’avion. Partout l’ordinateur a remplacé la machine à écrire.

Un réseau informatique permet à plusieurs machines (ordinateurs au sens large) de communiquer entre elles afin d'assurer des échanges d'informations: du transfert de fichiers, du partage de ressources (imprimantes et données), de la messagerie ou de l'exécution de programmes à distance au sein d’une entreprise, d’une société ou de tout autre établissement.

Du point de vue de l'utilisateur, le réseau doit être le plus transparent possible: ses applications doivent être capables de communiquer toutes seules avec le reste du réseau, sans intervention.

Comme pour le monde informatique, l'historique des développements technologiques successifs a favorisé l'émergence de toute une série de solutions, basées sur des principes souvent bien différents, même si toutes revendiquent le nom de 'standards'.

Le défi consiste donc à 'interconnecter' ces différents matériels; de plus en plus, le protocole TCP/IP s'impose comme langage de communication espéranto permettant de fédérer un environnement hétérogène.

Afin de rendre ces mécanismes de communications plus explicites, nous ferons appel à de fréquents parallèles avec le monde téléphonique, qui est intuitivement connu de tous.

1.2. Terminologie

-nœud : Equipement (ordinateur, concentrateur, imprimante etc.) du réseau informatique possédant une adresse physique.-nœud TCP/IP: Equipement fonctionnant avec le protocole TCP/IP.-adresse physique: Adresse unique attribuée par le fabricant, gérée par un organisme international et inscrite de façon définitive dans l'équipement.Appelée aussi adresse Ethernet ou adresse MAC (Media Access Control).-adresse logique: Adresse unique attribuée par les répondants informatique locaux et gérée par le NIC pour les adresses IP (organisme international).

Page 8: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

8 JC MOUTOH ©Tous droits réservés

-paquet, trame: Information électrique transitant sur le réseau et représentant une suite de bits. Il s'agit de l'unité de base du réseau (frame).-protocole: Description des mécanismes permettant la gestion des paquets d'information et leur transition du réseau à l'application. Par extension, logiciel (software) fonctionnant sur une machine et permettant cette gestion interne.-suite de protocoles: Ensemble de protocoles communiquant entre deux.-couches réseau: Composante protocole fonctionnant sur un équipement et lui permettant de communiquer à travers le réseau.-media: Support permettant le passage de l'information: différents types de câble, ondes hertziennes, laser etc.-bande-passante: Comme en téléphonie ou en hi-fi, la bande passante détermine la quantité d'informations capables de transiter par seconde sur un media donné.-backbone : Réseau physique (câble et matériel actif) servant de colonne vertébrale au reste du réseau. En général composée de fibres optiques est assurant parfois une plus grande bande-passante (155Mbits/s).-interconnexion: Ensemble matériel et logiciel permettant la connexion d'équipements utilisant des média et des protocoles différents-segment physique: Câble ou ensemble de câbles reliés sans équipement électronique d'interconnexion (il s'agit d'un seul domaine de collisions). <-segment logique: Sous réseau regroupant des noeuds correspondant à un même groupe d'adressage; un segment logique peut englober plusieurs segments physiques.

1.3. Notion de couches.

Les mécanismes utilisés sur un réseau informatique peuvent être représentés sous la forme de poupées russes: la grande poupée extérieure représente les paquets d'informations qui circulent réellement sur le réseau (l'information électrique) chaque poupée intérieure pouvant être vue comme un protocole, la dernière poupée représentant l'information utile, c'est-à-dire nécessaire à l'utilisateur final.

Chacune de ces poupées a une fonction particulière, offre un service déterminé, qui sera décrit dans les chapitres ultérieurs.Nous distinguerons essentiellement les couches basses, hautes et applicatives.La terminologie technique parle de couches organisées en piles (stacks).La normalisation mise en place par l'ISO (International Standards Organization) définit un modèle théorique à 7 couches: le modèle OSI (Open System Inteconnection) où chacune des couches est encapsulée dans la couche inférieure.Les couches basses précisent comment la connexion physique est réalisée sur le câble et les couches hautes définissent l'interaction avec les applications finales, la communication entre nœuds s'effectuant virtuellement entre chaque couche.

Page 9: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

9 JC MOUTOH ©Tous droits réservés

caractérisation résumée des couches

La caractérisation donnée ici est tirée du chapitre 7 de ISO 7498-1. La description originelle donne en plus pour chaque couche les fonctions de manipulation de commandes ou de données significatives parmi celles décrites plus bas.

1. La couche « physique » est chargée de la transmission effective des signaux entre les interlocuteurs. Son service est typiquement limité à l'émission et la réception d'un bit ou d'un train de bit continu (notamment pour les supports synchrones). 2. La couche « liaison de données » gère les communications entre 2 machines adjacentes, directement reliées entre elles par un support physique. 3. La couche « réseau » gère les communications de proche en proche, généralement entre machines : routage et adressage des paquets (cf. note ci-dessous). 4. La couche « transport » gère les communications de bout en bout entre processus (programmes en cours d'exécution). 5. La couche « session » gère la synchronisation des échanges et les « transactions », permet l'ouverture et la fermeture de session. 6. La couche « présentation » est chargée du codage des données applicatives, précisément de la conversion entre données manipulées au niveau applicatif et chaînes d'octets effectivement transmises. 7. La couche « application » est le point d'accès aux services réseaux, elle n'a pas de service propre spécifique et entrant dans la portée de la norme.

Quelques précisions

Lorsque les services réseau et transport fonctionnent tous les deux en mode connecté, il n'y a pas toujours de distinction claire entre ces deux services. Il y a toutefois deux cas ou cela est très simple :

* Si le service réseau n'autorise qu'une seule connexion entre 2 machines : dans ce cas, les connexions de niveau transport sont nécessairement multiplexées sur une connexion de niveau réseau et la distinction est nette. * Les services des 2 couches relatifs à la correction des erreurs sont différents : Ces fonctions peuvent n'être présentes que dans une seule des 2 couches.

Page 10: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

10 JC MOUTOH ©Tous droits réservés

Ce modèle théorique, très lourd à mettre en oeuvre, n'est pratiquement pas respecté, sauf par quelques suites de protocoles de type plutôt expérimental.

Néanmoins, on essaye toujours de se référer à ce modèle et à faire coïncider tant bien que mal les protocoles existant avec ces 7 couches

1.4. Les types de réseau

Lorsque l'on parle de réseau informatique, il faut distinguer 3 types de réseaux dont les limites ne sont pas fixées de manière absolue et qui peuvent former, ensemble, un réseau d'entreprise.

- Les réseaux locaux (LAN: Local Area Network).

Ces réseaux sont en général circonscrits à un bâtiment ou à un groupe de bâtiment pas trop éloignés les uns des autres (site universitaire, usine ou 'campus').L'infrastructure est privée et est gérée localement par le personnel informatique.De tels réseaux offrent en général une bande-passante comprise entre 4Mbit/s et 100 Mbits/s.

- Les réseaux métropolitains (MAN: Metropolitan Area Network).

Ce type de réseau est apparu relativement récemment et peut regrouper un petit nombre de réseau locaux au niveau d'une ville ou d'une région. L'infrastructure peut être privée ou publique. Par exemple, une ville peut décider de créer un 'MAN' pour relier ses différents services disséminés sur

Page 11: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

11 JC MOUTOH ©Tous droits réservés

un rayon de quelques kilomètres et en profiter pour louer cette infrastructure à d'autres utilisateurs. La bande-passante peut être de quelques centaines de kbits/s à quelques Mbits/s.

- Les réseaux distants (WAN: Wide Area Network).

Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à l'échelle de la planète, d'un pays, d'une région ou d'une ville.L'infrastructure est en général publique (PTT, Télécom etc.) et l'utilisation est facturée en fonction du trafic et/ou en fonction de la bande-passante réservée, pour les lignes louées (une ligne louée est réservée exclusivement au locataire, 24h sur 24, pour la durée du contrat).Les modems sont un des éléments de base des WANs.La bande-passante va de quelques kbits/s à quelques Mbit/s. Une valeur typique pour une ligne louée est de 64kbits/s (en fonction des services offerts).

Commençons tous d’abord par le réseau local, car ce support est apparu dans les années 70 pour interconnecter les équipements de mini informatique (terminaux, imprimantes, disques…). En effet, la plupart des échanges de données dans une entreprise s’effectuent localement, voire par groupes de travail. C’est pourquoi, avec la généralisation des micro-ordinateurs à la fin des années 80, le réseau local a affirmé sa vocation. C’est pourquoi, nous étudierons les différents types de réseaux locaux tels que le LAN Ethernet, le Token Ring et FFDI.

CHAPITRE II – PRESENTATION DU RESEAU LOCAL

Les réseaux prennent de plus en plus d’importance car ils permettent de minimiser les coûts de transport des informations. Ils permettent aussi de réduire les durées de circulation de l’information (forums, courriers électroniques, …).

La connexion à l’Internet a été l’occasion pour nombre d’entre nous de se frotter aux réseaux en manipulant ses composants : modems, câbles, logiciels de communication, navigateurs et messageries.

Dans une entreprise, le réseau est tout d’abord local, c’est-à-dire limité à un ou plusieurs bâtiments. Commençons donc par là.

Dans ce chapitre, vous apprendrez ainsi :� Quels sont les principes de base d’un réseau local ;� À choisir les matériels et logiciels pour votre réseau ;� À installer une carte réseau ;� À configurer votre PC.

Page 12: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

12 JC MOUTOH ©Tous droits réservés

Les réseaux locaux possèdent des avantages considérables et de nombreuses activitésProfessionnelles ne pourraient plus être envisagées s’ils n’existaient pas. Cependant, si leurimplantation se fait sans trop perturber les utilisateurs (le réseau local est censé leur être «transparent »), il n’en est pas de même pour les ingénieurs et techniciens, chargés de leurinstallation, de leur mise au point et de leur maintenance.

Le réseau local, en anglais LAN (Local Area Network) ou en français RLE (Réseau Local d’Entreprise),est un réseau dont la portée est limitée de quelques mètres à plusieurs centaines de mètres. C’est le type de réseau que l’on peut installer chez soi, dans des bureaux ou dans un immeuble. Un LAN, comme tout réseau, repose sur un support de transmission : un câble (en cuivre ou fibre optique) ou, plus rarement, les ondes radio. Un réseau local se compose généralement de micro-ordinateurs et de ressources partagées, comme des imprimantes et de disques durs.

Les réseaux locaux les plus répandus sont Ethernet (85 %) et Token-Ring (15 %). Il existe plusieurs topologies pour un LAN :

En anneau. Les PC sont chaînés entre eux, le premier étant connecté au dernier,afin de former l’anneau.

En bus. Les PC sont connectés à un câble qui parcourt tous les bureaux ou toutes les pièces de la maison.

En étoile. Autour d’un équipement spécifique appelé concentrateur (couramment appelé hub pour Ethernet et MAU pour Token-Ring).

La topologie en étoile est la plus courante, tandis que le bus est le moyen le plus simple pour construire un réseau Ethernet.

Je suis un RLE

Page 13: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

13 JC MOUTOH ©Tous droits réservés

Les différents dispositifs d'un réseau local s'appellent des nœuds ; ces derniers sont connectés par des câbles sur lesquels circulent les messages.Lorsque vous disposez de plusieurs ordinateurs, il est très utile de les connecter ensemble pourpartager des ressources (lecteur de CD, disque dur , lecteur de DVD, modem …) , d'échanger des informations (sauvegardes, travail à plusieurs..) ou même de jouer à plusieurs dans un même jeu.

Les réseaux locaux se distinguent par le débit des données à transporter. Ainsi nous avons : Les petits réseaux ou réseau à faible débit ; Les réseaux à haut débit.

Une connexion en réseau local comprend trois éléments principaux :

1. un système de câblage (ex : câble paire torsadée, prise, hub, switch,…)2. un adaptateur réseau (ex : carte réseau)3. u n e cou ch e log ic i e l le adaptée, le système d’exploitation de réseau…

2.1. Principaux avantages d’un réseau local

• Partage de la plupart des ressourcesinformatiques physiques disponibles au sein

de l’entreprise, avec des limitations d’usage etune sécurité d’accès plus ou moins importantes: disques ou dossiers partagés, lecteur CD-Rom,imprimantes, modem, fax, …

• Partage d’applications

• Circulation des données plus rapide et plus sûre. Ex : on évite l’utilisation des disquettes.

• Mise en œuvre d’un service de messageried’entreprise.

QU’EST-CE QU’UNE CARTE ETHERNET ?

L’ordinateur traite les informations sous forme numérique et sous forme de mots de 32 ou 64 bits (64 éléments d’informations binaires —0 ou 1).Une carte réseau Ethernet permet de convertir ces informations en signaux électriques qui sont émis sur le câble. La manière de représenter les bits d’information en signaux s’appelle le codage. Pour Ethernet, il s’agit du codage Manchester.La carte envoie ces bits par groupes, appelés trames Ethernet. La norme Ethernet spécifie les couches 1 (physique : transmission des signaux par la carte réseau) et 2 (logique : for- mat des trames Ethernet).

Il existe plusieurs types de cartes Ethernetqui se distinguent par leur connecteur :-BNC pour l’Ethernet fin en bus ;-RJ45 pour l’Ethernet en étoile ;

-AUI pour l’Ethernet en bus ou en étoile.

Certaines cartes proposent une combinaison de deux de ces prises, voire les trois.

La prise AUI (Attachment Unit Interface) permet de connecter un équipement appelé transceiver, qui réalise l’adaptation au câble. Il existe ainsi des transceivers de types BNC, RJ45 et en fibre optique.

Page 14: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

14 JC MOUTOH ©Tous droits réservés

2. 2. Principales contraintes d’un réseau local• Coût supplémentaire plus ou moins élevé à prévoir selon le système choisi

(matériel, logiciel et ses mise à jour périodiques, formation, maintenance).

• Installation et configuration plus ou moins longues, parfois complexes avec certains systèmes, et qui suspendront temporairement l’activité de tous.

• Réorganisation totale de la structure arborescente des répertoires et, presque toujours, réinstallation des logiciels (versions réseaux nécessaires).

• Les machines qui partagent leurs ressources doivent impérativement être sous tension avant les autres et toujours en service, ainsi que ces mêmes ressources.

• Impressions qui peuvent être plus lentes qu’en direct, ainsi que les accès aux différentesressources, dès lors que le nombre d’utilisateurs est élevé (montée en charge du réseau).

• Politique rigoureuse concernant les risques de virus : logiciel antivirus évolué et régulièrement mis à jours, suppression des lecteurs de disquettes aux postes critiques, etc…

• Consommation de la mémoire sur chaque machine par les fonctions « réseau ».

• Certains réseaux performants nécessitent un « administrateur » à temps complet, disponible surplace ou chez un prestataire de services prêt à intervenir rapidement.

• Enfin, il n’est plus possible de travailler n’importe comment, dans son coin : il faut élaborer uneorganisation globale du système (disques durs, imprimantes, …) et la respecter scrupuleusement. Cela demandant un minimum de discussion et de formation.

2.3. Caractéristiques du réseau local

Les réseaux locaux sont des infrastructures complexes et pas seulement des câbles entre stations de travail. Et, si l’on énumère la liste des composants d’un réseau local, on sera peut-être surpris d’en trouver une quantité plus grande que prévue, mais voici quelques règles fondamentales qui permettent à un réseau de fonctionner :

L’information doit être restituée avec fiabilité, sans aucune altération des données

L’information doit être délivrée à coup sûr, le réseau devant être capable d’en déterminer la destination.

Plusieurs ordinateurs doivent être à même de s’identifier à travers le réseau

Un standard de nommage et d’identification des composantes du réseau doit prévaloir.Ces règles constituent la base que doit accomplir un réseau local composé des éléments caractéristiques suivants :

Le câblage constitue l’infrastructure physique, avec le choix entre paire torsadée téléphonique, câble coaxial et fibre optique.

La méthode d’accès décrit la façon dont le réseau arbitre les communications de différentes stations sur le câble : ordre, temps de parole, organisation des messages. Elle dépend étroitement de la

Page 15: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

15 JC MOUTOH ©Tous droits réservés

topologie et donc de l’organisation spatiale des stations les une par rapport aux autres. La méthode d’accès est essentiellement matérialisée dans les cartes d’interfaces, qui connectent les stations au câble.

Les protocoles de réseaux sont des logiciels (règles de gestion) qui ‘’tournent’’ à la fois sur les différentes stations et leurs cartes d’interfaces réseaux ou encore appelées cartes de communications.

Le système d’exploitation du réseau (ou NOS pour Network Operating System), souvent nommé gestionnaire du réseau, réside dans les différentes stations du réseau local. Il fournit une interface entre les applications de l’utilisateur et les fonctions du réseau local auxquelles il fait appel par des demandes à travers la carte d’interface.

Le ou les serveurs de fichiers stocke et distribue les fichiers de programmes ou les donnée partageables par les utilisateurs du réseau local. Il résulte d’une combinaison de matériel et de logiciel qui peut être spécifique.

Le système de sauvegarde est un élément indispensable qui fonctionne de diverses manières soit en recopiant systématiquement tous les fichiers du ou des serveurs, soit en faisant des sauvegardes régulières, éventuellement automatisées.

Les ponts, les routeurs ou les passerelles constituent les moyens de communication qui permettent à un de ses utilisateurs de ‘’sortir’’ du réseau local pour atteindre d’autres réseaux locaux ou des serveurs distants.

Le système de gestion et d’administration du réseau envoie les alarmes en cas d’incidents, comptabilise le trafic, mémorise l’activité du réseau et aide le superviseur à prévoir l’évolution de son réseau.

2. 4. Le câblage

Définition : câble destiné exclusivement au transport de données numériques (donc à des courants faibles).

Les principaux véhicules de l’information entre machines reliées en réseau local appartiennent à trois grandes familles de câbles :

1. Coaxial2. Paires torsadées3. Fibres optiques

2.4.1 câbles blindes coaxiaux

LES CABLES ELECTRIQUES (CUIVRE) BLINDES COAXIAUX ressemblent aux câbles TV.Il utilise uniquement un fil pour transporter les données il est protégé par un Blindage de métal tressé. Il existe deux types de câbles coaxiaux : le câble ThinNet (10Base2, 185m max) et le câble ThickNet (10Base5, 500m max). Ce type de câble est particulièrement adapté pour des transmissions longues distances. Ils utilisent des connecteurs de type BNC.

Page 16: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

16 JC MOUTOH ©Tous droits réservés

Malgré de bonnes qualités intrinsèques (notamment leur faible sensibilité auxperturbations électromagnétiques ou parasites), ils sont de moins en moins utilisés et laissent de plus enplus la main aux paires torsadées.

2.4.1 Câbles à paires torsadées

Les câbles électriques (cuivre) à paires torsadées ressemblent très fortement aux câbles téléphoniques.On notera que les torsades diminuent la sensibilité aux perturbations électromagnétiques,la diaphonie (mélange de signaux entre paires) et l’atténuation du signal tout au long du câble.

Se composent de huit brins de cuivre isolés, torsadés par paires. Il en existe deuxtypes : les câbles UTP et STP, les câbles STP sont blindés. Ils peuvent transporter lessignaux sur environ100m. Cette catégorie de câble est la plus répandue. Les connecteurs utilisés pour cescâbles sont nommés RJ45.

Page 17: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

17 JC MOUTOH ©Tous droits réservés

2.4.3 La fibre optique

Les câbles à fibres optiques transmettent les informations par modulation d’un Faisceau lumineux.

Les câbles à fibres optiques ont de nombreux avantages :

• ils sont extrêmement rapides et peuvent transmettre une grande quantité d’informations à lafois (bande passante élevée).

• ils sont intrinsèquement insensibles à toute interférence électromagnétique et n’en génèrent paseux-mêmes.

• ils génèrent très peu d’atténuation sur le signal (Iumineux), ce qui permet d’utiliser un segmentunique de très grande longueur : plus d’un kilomètre avec une émission multimode (diode électroluminescente LED émettant dans le visible), plus de 10 km avec une émission monomode (LEDLaser infrarouge).• ils sont très peu encombrants et nettement plus légers que les câbles en cuivre.

• ils ne peuvent absolument pas générer la moindre étincelle, ce qui les fait adopter d’office dans lesenvironnements explosifs.

• ils assurent intrinsèquement une meilleure confidentialité des données (difficulté de réaliser uneconnexion pirate efficace).

Cependant, en raison de leur coût global élevé (adaptateur, câble, installation, réglages délicats, contrôles, etc.), leur utilisation dans les réseaux locaux standard est plutôt réservée aux « épinesdorsales » (« backbones »), c’est-à-dire aux arrivées centrales ou générales d’immeubles ou de gros services ou encore lorsqu’une bande passante considérable est indispensable (multimédia, visiophonie,transmission de très gros fichiers, etc.). Il faut impérativement sous-traiter leur mise en oeuvre auprès de spécialistes expérimentés et hyper-équipés en appareillage de mesure, d’autant plus que les longueurs utilisées ne permettent pas de trouver des câbles standard tout montés, comme c est souvent lecas avec les câbles électriques.

Page 18: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

18 JC MOUTOH ©Tous droits réservés

2. 5. Topologies des réseaux

La topologie désigne la façon dont les diverses machines d’un réseau sont interconnectées, ce mot étant à prendre au sens large.

Il faut distinguer la « topologie logique » ou réelle (celle que voit le réseau lorsqu’il regarde les machines) et la « topologie physique » ouapparente (celle que voit l’utilisateur lorsqu’ilsuit les chemins de câbles).

Souvent la « topologie physique » et la « topologie logique » peuvent se trouver soit confondues, soit différentes, soit combinées.Par exemple, certains systèmes appartiennent àune même topologie logique (celle qui est importante pour le réseau et pour comprendrecomment circule l’information), alors qu’ils mettent en œuvre une topologie physique (celle qui est importante pour comprendre comment raccorder électriquement les machines)différente.

Les topologies les plus répandues dans lesréseaux locaux sont le bus, l’étoile (star) etl’anneau (ring).

2.5.1 Topologie en bus

Dans la topologie en bus, tous les ordinateurs sont reliés au même câble. Chaqueextrémité est reliée à une terminaison. En cas de rupture du câble en un point, toutes lescommunications sont interrompues.

A chaque extrémité du câble il est nécessaired’avoir un bouchon terminateur.Plus le nombre d’ordinateurs sur le segmentest élevé, plus l’efficacité du réseau diminue.

Composant d'un réseauEthernet en bus.

Page 19: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

19 JC MOUTOH ©Tous droits réservés

2.5.2 Topologie en étoile

Dans une topologie en étoile, tous les ordinateurs sont reliés à l’aide d’un câble à unconcentrateur. Si l’un des câbles se rompt seul l’ordinateur relié à ce câble en estaffecté, toutefois, si le concentrateur tombe en panne, l’ensemble des ordinateurs ne peut plus communiquer. Aujourd’hui, la topologie la plus répandue est celle de l’étoile qui consiste à relier tous les PC à un équipement central appelé concentrateur (hub, en anglais). Le câble est constitué de quatre paires de fils de cuivre torsadées et est terminé par des connecteurs RJ45.

2.5.3 Topologie en anneau

Dans une topologie en anneau, les ordinateurs sont reliés à un seul câble en anneau. Lessignaux transitent dans une seule direction. Chaque ordinateur joue le rôle de répéteur,régénérant le signal, ce qui en préserve la puissance. Dans cette topologie, lesordinateurs "parlent" à tour de rôle. Un jeton circulant sur le réseau donne le droitd’émettre des données. Lorsqu’un ordinateur reçoit le jeton et qu’il souhaite "parler", ilstocke le jeton, puis envoie sa trame de données, attend de recevoir la confirmation deréception envoyée par l’ordinateur destinataire, puis enfin, passe le jeton. Cette topologie est la plus efficace dans des réseaux où le trafic est élevé.

2.5.4 Topologie maillée

Dans une topologie maillée, chaque ordinateur est connecté à chacun des autres parun câble séparé. Son principal avantage, est sa capacité de tolérance de panne. En effet,lorsqu’un câble se rompt, il existe de nombreux autres itinéraires routés. Cette topologie est toutefois très coûteuse.

Composantd'un réseau Ethernet en étoile.

Page 20: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

20 JC MOUTOH ©Tous droits réservés

2.5.5 Topologie hybride

Dans une topologie hybride, plusieurs topologies sont combinées. La topologie étoile/bus et étoile/anneausont les plus répandues.

Ethernet Bus ÉtoileCâble cuivre Coaxial Paires torsadées

Connecteurs BNC RJ45

Vitesse Limité à 10 Mbit/s 10 Mbit/s et plus

Modification du réseau Difficile Très facile

Remarque De moins en moins répandu Nécessite un concentrateur

Adapté aux… Petits réseaux locaux Petits et grands réseaux locaux

En définitive, l’Ethernet en bus est la solution la plus économique lorsque l’on veut connecter quelques PCqui sont regroupés dans une seule pièce. L’Ethernet en étoile est plus cher puisqu’il nécessite unconcentrateur (de 50.000 à 200.000 FCFA en entrée de gamme selon le nombre de ports RJ45).

À moins que vous ne disposiez de matériel de récupération de type BNC, la topologie en étoile est conseillée. En effet, elle vous permettra de faire évoluer votre réseau tout en conservant les cartes et le concentrateur.

Si vous démarrez avec un réseau en bus, il est conseillé d’acheter une carte équipée de deux connecteurs, unBNC et un RJ45 (la différence de coût est minime). Cela vous permettra de la réutiliser si vous changez deréseau. Le coût d’une carte dépend de ses performances, et notamment du bus :

Entrée de gamme avec bus PCI : de 7000 à 35000 FCFA HT ;

Entrée de gamme avec bus ISA (moins performante que PCI) : de 7000 à 45000 FCFA HT.

Réseau Etherneten étoile et en bus

Page 21: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

21 JC MOUTOH ©Tous droits réservés

2.6. Méthode d’accès

La méthode d’accès désigne les moyens utilisés pour organiser et réglementer la circulation des informations.Quel que soit le réseau local utilisé, une seule machine à la fois peut normalement être autorisé à émettre sur le câble réseau. Il existe donc plusieurs méthodes qui gèrent de manière différente les conflits d’accès.Deux grandes familles de méthode :

• « déterministes » : elles s’arrangent pour éviter ces conflits en donnant à l’avance une autorisation d’émettre (coopération entre machine). On peut citer la méthode du jeton (802.5).

• « aléatoires » (ou non déterministes) : elles ne peuvent pas garantir le temps que met une information pour aller d’un nœud du réseau à un autre. Elles acceptent les conflits (générateurs de « collisions » sur le câble) mais savent intrinsèquement les gérer. On peut citer la méthode CSMA/CD (802.3)

2.6.1METHODE D’ACCES DU JETON

Cette méthode d’accès est essentiellement utilisée dans les réseaux organisés selon la topologie (logique) en « anneau »

Un jeton (trame logicielle) circule en permanence, toujours dans le même sens, traversant toutes les machines (ou nœuds) de l’anneau. Pour qu’une machine puisse émettre une trame sur l’anneau, elle doit s’emparer du jeton (qui devient occupé) lorsqu’il passe à sa portée, ce qui peut nécessiter l’attente du temps nécessaire pour qu’il parcoure un tour complet. La trame émise traverse chaque machine qui contrôle si elle lui est destinée (en lisant le champ destination de la trame) si ce n’est pas le cas, elle la transmet à la machine suivante après l’avoir régénérée (simple remise en forme électrique du signal) ou la marque mauvaise si elle contient des erreurs.

Enfin, la machine à qui était destinée la trame la transmet aux couches supérieures OSI qui vont décoder son sens et la traiter. La trame continue son parcours et revient à la machine qui l’a émise ; celle-ci va vérifier si elle a été correctement reçue par la machine destinataire, puis la détruit. Dans les systèmes les plus basiques, c’est seulement à ce moment que le jeton est libéré, afin qu’il puisse être utilisé par une autre machine (il a fallu attendre un tour complet) ; dans les systèmes plus évolués, le jeton est libéré dès que la trame est parvenue à la machine destinataire.

Connectique AUI / NC.

Page 22: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

22 JC MOUTOH ©Tous droits réservés

2.6.2 METHODE D’ACCES CSMA/CD

La méthode d’accès CSMA/CD (CSMA = Carrier Sense Multiple Access ; CD = Collision Detection) est utilisée dans les réseaux organisés selon la topologie (logique) dite en« bus ».Dans cette méthode, chaque machine qui veut émettre peut le faire librement après avoir simplement vérifié (en écoutant le trafic) qu’aucune trame ne circule.Cependant, une collision des trames peut parfaitement arriver, soit à cause des délais inégaux de transmission sur le câble ou parce que deux machines ont décidé bien involontairement d’émettre en même temps. Les deux machines émettrices, qui écoutent toujours le réseau, détectent évidemment cette anomalie, remplacent la suite des trames par des bits de renforcement de collision, afin que tout le réseau ait le temps de comprendre ce qui vient de se passer. CSMA/CD leur permet de recommencer leurs émissions après un très court laps de temps déterminé de façon aléatoire, afin d’être sûr qu’il sera différent pour chaque machine (sinon les collisions se reproduiraient à répétition).

2. 7. Technologies réseaux

Chaque technologie réseau utilise sa propre méthoded’accès. Une méthode d’accès est la manière de placer etde retirer des informations du réseau. On parle aussi de média réseau.

2.7.1 ETHERNET

Ethernet est une technologie réseau très répandue. Ellefait appel au protocole CSMA/CD (Carrier Sens Multiple Access with Collision Detection) entre les clients, et peutêtre utilisé avec différentes topologies. Pour émettre, un ordinateur regarde si le réseau est libre, et se met aémettre. Lorsque plusieurs ordinateurs tentent d’émettreen même temps, il se produit une collision. Cette dernièreest détectée, obligeant les protagonistes à attendre un délai aléatoire avant d’essayer de ré-émettre la trame. Lesvitesses de transfert sur un réseau Ethernet sont 10Mb/s(10BaseT), 100Mb/s (100BaseT) ou 1Gb/s (1000BaseT).

2.7.2 TOKEN RING

Les réseaux Token Ring sont implémentés dans unetopologie en anneau. Toutefois, la topologie physique est en étoile et c’est dans le concentrateur que se font les liaisonsd’un ordinateur à l’autre. La méthode d’accès pour cette technologie est l’utilisation du Jeton qui n’autorise que sondétenteur à utiliser le réseau. Aucune collision n’est alors possible. Les vitesses de transferts sur un réseau Token Ring sont de 4Mb/s ou de 16Mb/s.

QUELLES DIFFÉRENCES ENTRE ETHERNET ET TOKEN RING ?

Le principe d’Ethernet repose sur un bus partagé : chaque station émet quand elle le souhaite mais, quand deux stations émettent en même temps, il se produit une collision matérialisée par la somme des deux signaux véhiculant les deux trames. Dans ce cas, les émissions sont stoppées et au bout d’un laps de temps aléatoire, une autre tentative est faite.

Le principe de Token Ring repose sur un anneau : chaque station attend de disposer d’un jeton(matérialisé par une trame d’un format particulier) avant d’émettre une trame. Le jeton circule de station en station, formant un anneau.Le bus partagé à détection de collision et l’anneau à jeton sont deux méthodes d’accès à un support de transmission tel qu’un câble.

À l’inverse du bus partagé dont l’accès est aléatoire, la technique du jeton est déterministe : chaque station parle à tour de rôle au bout d’un laps de temps fixe qui dépend du nombre de stations (le temps pour le jeton de faire le tour de l’anneau). La bande passante est mieux exploitée avec Token-Ring, ce qui le rend plus performant.L’avantage technique offert par le Token Ring n’est pas utile aux réseaux locaux. De plus, il nécessite des composants électroniques plus complexes et donc plus chers à fabriquer. En résumé, Ethernet est plus simple, plus évolutif et présente le meilleur compromis coût/performances.

Page 23: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

23 JC MOUTOH ©Tous droits réservés

2.7.3 ATM

ATM (Asynchronous Transfer Mode) est un réseau à commutation de paquets de taille fixe. Descommutateurs ATM doivent être placés à chaque extrémité de la ligne ATM. Un réseau ATM utilise laméthode d’accès Point à Point. La vitesse de transfert d’une ligne ATM varie de 155Mb/s à 622Mb/s.

2.7.4 FDDI

Les réseaux FDDI (Fiber Distributed Data Interface) ressemblent aux réseaux Token Ring à Jeton. Ils sontconstitués de deux anneaux appelés Anneau principal et anneau secondaire. Elle utilise une méthoded’accès par Jeton, toutefois, cette méthode est plus efficace que le Token Ring traditionnel car plusieurstrames peuvent circuler sur l’anneau simultanément. La vitesse de transfert d’un réseau FDDI est comprise entre 155Mb/s et 622Mb/s.

2.7.5 Relais de trame

Un réseau à relais de trame est constitué de plusieurs entités de routage reliées les unes aux autres par desliaisons. Une trame peut être divisée et prendre différents chemins. Elle sera réassemblée à l’arrivée. Laméthode d’accès à un réseau à relais de trame est le Point à Point. La vitesse dépend des supports matériels.

2.8. Extension d’un réseau (Eléments actifs d’un réseau)

2.8.1 Répéteurs et Concentrateurs (Hubs)

Le concentrateur est un appareil qui régénère les signaux. En effet, le signal émis par la carte Ethernet s’affaiblit en parcourant le câble et, au-delà de cent mètres, il peut devenir trop faible. Cette distance correspond en fait au maximum autorisé par la norme entre un PC et le concentrateur. Un signal émis par un PC est régénéré sur tous les autres ports du concentrateur (il joue le rôle de répéteur).

Les machines sont reliées individuellement aux entrées ou « port » d’un concentrateurappelé « HUB ».Le HUB simule intérieurement le « bus ».

Les trames envoyées à destination d’une machine sont en fait reçues par toutes les machines même si elles sont seulement traitées par la machine à qui elles sont destinées (principe du BUS).

De plus la bande passante théorique de 10 Mbits/s ou de 100 Mb/s n’est disponible pour chaque machine mais partagée entre toutes les autres, puisqu’une seule machine à la fois peut normalement émettre et recevoir sur le réseau.

Page 24: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

24 JC MOUTOH ©Tous droits réservés

Si le Hub du réseau ne possède plus de port disponible, il est possible alors de connecter un nouveau Hub avec l'ancien (chaînage de Hub). En norme Ethernet, un maximum de 4Hubs peut être installé de cette façon et en Fast Ethernet, c'est un maximum de 2. Pour contourner cette contrainte et augmenter la taille du réseau, il faut alors opter pour des Hubs empilables : vous pouvez alors empiler plusieurs Hubs pour augmenter le

nombre total de ports, chaque pile de Hubs n'étant vue que comme un seul Hub.

2.8.2 PontsUn pont analyse les paquets qui lui parviennent. Si un paquet arrivé sur le port A est destiné à unordinateur connecté à son autre extrémité, alors, il le fait transiter. L’analyse se fait sur l’adresse MAC du destinataire.

2.8.3 Commutateurs (Switch)

Un commutateur (switch) est un équipement qui offre une bande passante dédiée pour chaque port (10,100 ou 1 000 Mbit/s par port) alors que le concentrateur partage la bande passante entre tous ses ports. Cela revient à créer un segment Ethernet par port.

Chaînage des concentrateursQU’EST CE QU’UN SEGMENT ?

Un concentrateur Ethernet (hub) concentre les connexions réseau des PC pour former un segment Ethernet.

Au sein d’un segment, toutes les trames émi-ses par un PC sont transmises par l’intermédiaire d’un hub à tous les autres ports(qu’un PC soit ou non connecté). Cela signifie que si deux PC émettent en même temps, la somme des deux signaux générés excédera la limite permise par la norme, ce qui correspondra à une collision. Un segment délimite donc un domaine de collision.

Page 25: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

25 JC MOUTOH ©Tous droits réservés

On distingue les switches cut-through (on the fly, à la volée) et les switches store and forward (les plus courants aujourd’hui). Les premiers se contentent de régénérer la trame (même les trames erronées et les collisions), tandis que les seconds la stockent en mémoire avant de la régénérer. La méthode adaptative cut-through combine les deux principes : dès qu’une trame est en erreur, le commutateur bascule en mode store and forward pendant un certain temps. La méthode fragment free, la plus performante, lit les 64 premiers octets avant de décider du mode de transmission.Avec les concentrateurs-commutateurs, que l’on appelle le plus souvent Switched Hubs ou même tout simplement Switchs, les trames envoyées à une machine particulière sont directement aiguillées vers la machine destinatrice, en supprimant toute collision, la topologie logique n’est donc plus le bus mais l’étoile.

Le Switch scinde le réseau en autant de « sous-réseaux » qu'il a de ports et crée des liens privilégiés entre chaque élément connecté. Grâce à la fonction d'auto-apprentissage des adresses MAC, l'information envoyée à travers le Switch est directement dirigée vers la machine de destination.

De plus, chaque machine connectée à un port du Switch dispose d'une bande passante dédiée. Les machines connectées à un Switch peuvent travailler en full duplex c'est-à-dire qu'elles peuvent émettre et recevoir en même temps.

Décongestion du réseau :Les données sont envoyées d'un port à un autre sans interférer sur les autres ports.

Augmentation de la bande passante :Si le Switch fonctionne à 100Mbps, chaque port bénéficie d'une bande passante de100Mbps.

Accélération du transfert de données :Le Switch permet des communications simultanées autant de fois que le nombre de ports du Switch divisé par 2. Chaque port est full duplex, ce qui permet d'émettre etde recevoir en même temps.

2.8.4 Routeurs

Les routeurs sont des commutateurs évolués. Ils analysent les paquets à des couches supérieures (Coucheréseau : IP, IPX…). Ils permettent de sélectionner le meilleur itinéraire lorsqu’il y en a plusieurs. Ils permettentde passer d’un segment de réseau à un autre dans le cas de réseaux segmentés.

Page 26: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

26 JC MOUTOH ©Tous droits réservés

2.8.5 Passerelles

Les passerelles permettent à des architectures réseaux différentes de communiquer entre elles. Parexemple, elles permettent de transférer un paquet d’un réseau Ethernet vers un réseau Token Ring.

2.8.6 Accès Distant

L’accès distant permet de se connecter à un réseau à l’aide de différents périphériques, le plus courantétant le modem. Le Réseau privé virtuel (VPN) est un accès à distance utilisant une technique de cryptagepour garantir la confidentialité des données.

2.8.7 RTC

Le RTC (Réseau Téléphonique Commuté) permet à l’aide de modems analogiques d’utiliser les lignestéléphoniques comme moyen de transport des données. Les lignes téléphoniques n’étant pas prévu pour cela,les transmissions sont limitées à 56kbps et sont très sensibles aux bruits.

2.8.8 Réseau RNIS

Le réseau RNIS (Réseau Numérique à Intégration de Services) permet de transférer des données numériquessur une ligne téléphonique. Les canaux RNIS ont un débit de 64kb/s.

2.8.9 Réseau X.25

Le réseau X.25 utilise la transmission de paquets par commutations. X.25 utilise des équipements decommunications de données pour créer un réseau mondial complexe de nœuds qui se transmettent lespaquets de données pour les remettre à l’adresse indiquée.

2.8.10 Technologie ADSL

La technologie ADSL (Asymmetric Digital Subscriber Line) permet de transmettre des volumes dedonnées très important sur des lignes téléphoniques classique. Comme l’indique le nom, les débits dedonnées sont asymétriques, donc plus importants en réception qu’en envoi.

2. 9. Les protocoles

Protocole : Description formelle de règles et de conventions régissant la manière dont les stations d’un réseau échangent des informations.Le protocole est un élément déterminant. Il est couramment lié aux couches 3 et 4 du modèle OSI (transport et réseau). Il segmente les données en « paquets » qu’il place dans le champ « données » des trames créées par les couches physiques. Il établit les relations entre adresses logiques et physiques (MAC) de

Page 27: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

27 JC MOUTOH ©Tous droits réservés

tous les destinataires, choisit l’itinéraire le plus approprié pour assurer leur acheminement (« routage ») et corrige les erreurs de transmission.

2.9.1 Qui créent les protocoles ?Ce sont eux qui créent les normes qui permettent la compatibilité des matériels informatiques. Citons en quelques uns :

AFNOR : Association Française pour la NORmalisation

ECMA : European Computer Manufacturer Association (une trentaine de fabricants de matériel informatique)

ANSI : American National Standard Institute (Equivalent américain de l’AFNOR)

IEEE : Institute of Electrical and Electronics Engineers (Participe à l’ANSI, il est à l’origine des normes des RL)

EIA : Electronic Industries Association (Participe à l’ANSI, il est à l’origine des RS 232,…)

ISO : International Standard Organisation (Chapeaute les organisations nationales)

UIT : Union Internationale des communications

CCITT : Chapeaute l’ensemble

2.9.2 Les principaux protocoles réseaux

Un protocole réseau est un langage que vont utiliser toutes les machines d’un réseau pour communiquer entre elles. Il se présente sous la forme d’un logiciel dans le système d’exploitation. Ils sont parfoiscomposés d’une multitude de protocoles afin de pouvoir acheminer l’information (ex : TCP/IP avec IP,TCP,UDP,ICMP, …).

a) Modèle de référence OSI

Le modèle OSI est une norme définie par l’ISO (International Organisation for Standardization) quipermet l'interconnexion réseau des systèmes hétérogènes. Il est composé des 7 couches suivantes:

1. Application Assure l'interface avec les applications.2. Présentation Définit le formatage des données (représentation, compression, cryptage, …).

3. Session Définit les canaux de communication sur les machines du réseau

4. Transport Chargée du transport des données et de la gestion des erreurs.

5. Réseau Permet de gérer les adresses et le routage des données.

6. Liaison Données Définit l'interface avec la carte réseau.

7. Physique Codage des données en signaux numériques.

Page 28: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

28 JC MOUTOH ©Tous droits réservés

b) Types de protocoles

Un protocole peut s’intégrer à plusieurs niveaux dans le modèle OSI :

- Protocoles d’application : Echange de données entre application (ex : FTP, IMAP, …)

- Protocoles de transport : Assure la fiabilité des données transportées (ex : TCP, …)

- Protocoles réseau : Détermine le chemin d’accès à la destination (ex : IP, …)

c) protocoles couramment utilises

Le protocole TCP/IP

TCP/IP (Transmission Control Protocol / Internet Protocol) est un ensemble de protocoles, développés au début des années 70 par le département américain de la défense afin de permettre l’interconnexion en réseau local de machines hétérogènes.En fait, TCP/IP n’est pas qu’un protocole réseau-transport, c’est toute une architecture (souvent opposée à OSI) qui couvre des couches les plus basses aux couches les plus hautes, supporte et inclut des applications typiquement TCP/IP (messagerie Mail, transfert de fichier FTP, gestion de terminal virtuel Telnet, partage de fichiers NFS, administration distante des matériels SNMP, etc.) livrées ou non selon les implémentations.

TCP/IP n’est pas un protocole propriétaire (il est indépendant de tout constructeur ou éditeur), ses spécifications sont publiques et ses sources logicielles sont quasi gratuites; il est devenu un véritable standard de fait vers lequel tous les constructeurs et éditeurs se tournent. Il est reconnu comme le meilleur moyen actuel d’interconnecter des machines hétérogènes en LAN comme en WAN. On notera que c’est également le protocole du réseau mondial Internet, dont le nombre d’abonnés a suivi une progression spectaculaire ces dernières années.

TCP/IP n’a pas que des avantages. Sa configuration n’est pas automatique : le technicien est obligé de définir, manuellement et individuellement sur chaque machine, une adresse IP (donc logique/réseau et non physique/MAC) qui devra impérativement être unique sur tout le réseau (LAN ou WAN), ainsi que divers paramètres techniques complémentaires, ce qui est laborieux dès que le réseau a quelque importance.On notera que la capacité de codage des adresses IP est actuellement limitée à 32 bits (forme: xxx.xxx.xxx.xxx), ce qui peut se révéler une limite insupportable pour les très grands réseaux comme Internet. Enfin, avec TCP/IP, le fait de passer d’Ethernet 10 Mb/s à 100 Mb/s ne multiplie pas par dix les performances (à cause de TCP).

Microsoft a intégré, dans son Windows NT Server, un service qui rend le paramétrage dynamique et complètement automatique ; il s’agit de Microsoft DHCP (Dynamic Host Configuration Protocol). Si un poste client (station cliente) est retiré du réseau (ce qui est souvent le cas avec les portables), son adresse IP est automatiquement libérée pour une nouvelle machine qui se connecterait ; le service DHCP attribuera au poste nomade une nouvelle adresse lors d’une reconnexion ultérieure.

DHCP n’est pas la propriété de Microsoft, c’est une spécification issue de l’IETF (Internet Task Force) qui l’a définie pour faciliter l’administration de TCP/IP sur un WAN. Sans DHCP, il faut connaître l’adresse réseau d’un noeud pour s’y connecter. De plus, Microsoft propose WINS (Windows internet Name Services), qui permet sous TCP/IP d’attribuer des noms NetBIOS plutôt que des adresses logiques (en fait, il établit la correspondance entre les deux), ce qui est beaucoup moins abstrait.

Page 29: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

29 JC MOUTOH ©Tous droits réservés

Pour pouvoir communiquer sur un réseau, chaque ordinateur doit avoir une adresse IP unique. Dans l’adressage IP par classes, trois classes d’adresses sont utilisées pour affecter des adresses IP aux ordinateurs. Le choix de la classe d’adresse IP se fait en fonction de la taille et du type de réseau.

Une adresse IP se présente sous la forme de quatre champs numériques Champ1.Champ2.Champ3.Champ4 (ex :195.217.13.121), chaque champ représentant un octet pouvant donc prendre une valeur allant de 0 à 255.

Une adresse IP se décompose aussi en deux parties, l’identificateur réseau et l’identificateur d’hôte. Tous les ordinateurs ayant le même identificateur de réseau peuvent se voir et discuter directement.

Le tableau ci-dessous permet de voir la correspondance entre ces différentes décompositions de l’adresse IP en fonction de la classe.

La suite de protocoles TCP/IP fournit des utilitaires de base permettant à un ordinateur exécutant TCP/IP (Windows 2000, Unix, Mac OS X,… ) de tester ou d’utiliser le réseau.

Page 30: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

30 JC MOUTOH ©Tous droits réservés

Ces utilitaires sont divisés en trois catégories :

- Utilitaires de diagnostic

Arp : Cet utilitaire affiche et modifie le cache ARP. Hostname : Affiche le nom d’hote de votre ordinateur. Ipconfig : Affiche et met à jour la configuration TCP/IP. Nbtstat : Affiche le cache NetBIOS. Netstat : Affiche les sessions TCP/IP en cours. Ping : Permet la vérification des connexions IP par le biais du protocole ICMP. Tracer : Affiche l’itinéraire des paquets pour atteindre leur destination.

- Utilitaires de connexion

Ftp : Utilitaire de transfert de fichiers basé sur TCP. Telnet : Utilitaire de configuration à distance en mode console. FTP : Utilitaire de transfert de fichiers basé sur UDP.

- Logiciels serveur

Service d’impression TCP/IP : Permet aux clients TCP/IP d’utiliser une imprimante connectée àWindows 2000.

Service Internet (IIS) : Logiciels serveurs Web, News, Mail, FTP

Protocole IPX/SPX

IPX/SPX a été proposé en 1983 par la société Novell pour NetWare, son système d’exploitation de réseau (NOS) ; il est dérivé du protocole XNS (Xerox Network System), conçu à la base pour les réseaux de minis de la société Xerox. IPX (Internetworking Packet eXchange) occupe la couche OSI n°3, tandis que SPX (Sequence Packet lnterchange) occupe la couche n°4.

IPX/SPX est d’une mise en oeuvre assez simple (il se configure et se règle tout seul). Il sait ce qu’est une adresse logique ou réseau (il est dit « routable »), ce qui facilite l’interconnexion inter réseau. Il est plus performant en fonctionnement local LAN que TCP/IP et occupe très peu de place en mémoire, notamment sur les stations clientes utilisant MS-DOS.

Il est essentiellement utilisé par les produits Net Ware et compatibles qui ne proposent pas NetBEUI.

Protocole NetBEUI

L’histoire de NetBEUI commence par NetBIOS (NETwork Basic Input Output System) ; ce dernier, qui fournit des services à divers niveaux OSI, a été conçu originellement par IBM comme interface de communication entre adaptateurs réseau et NOS. NetBEUI (NetBIOS Extended User Interface) met en oeuvre ses services de niveau réseau-transport (couches n°3 et n°4) et descend aussi vers les couches basses. Les services de niveau Session de NetBIOS constituent un standard de fait comme points d’entrée des applications réseau et sont soit directement utilisés soit émulés.

NetBEUI est d’une mise en oeuvre simple (il se configure et se règle tout seul), il occupe peu de place en mémoire, son contrôle de débit et ses paramètres d’ajustage sont puissants, sa détection d’erreur est excellente.

Cependant, il présente quelques inconvénients. Il n’a aucune idée de ce qu’est une adresse logique ou réseau (notion de routage absente de la couche n°3) et fait se reconnaître les nœuds

Page 31: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

31 JC MOUTOH ©Tous droits réservés

du réseau en faisant appel à des services de couche 5 (Session) - il ne s’agit alors plus d’adresses réseau, mais de noms réseau -, ce qui ne facilite pas l’interconnexion inter réseau. Il a été conçu et optimisé pour les réseaux purement locaux (LAN) et il est mal adapté aux réseaux WAN.

Enfin, il est essentiellement supporté par IBM et Microsoft qui le proposent traditionnellement par défaut sur leurs NOS pour réseaux locaux

Protocole AppleTalk

AppleTalk est un protocole réseau spécifique et intrinsèque aux machines Apple.

Conçu originellement pour fonctionner exclusivement sur le réseau physique LocalTalk d’Apple (réseau propriétaire intégré à toute machine Macintosh, comme AppleTalk, très simple à mettre en oeuvre mais limité à 230 Kb/s et à 32 noeuds physiques), il a été adapté sur les bases physiques Ethernet (avec pour nom EtherTalk).

En ajoutant le protocole AppleTalk à un serveur PC-intel fonctionnant sur une base physique Ethernet, on va lui permettre de parler le même protocole que les Macintosh ; cependant, pour que des partages de ressources et d’applications soient possibles et pour qu’on reconnaisse les noms de fichiers Macintosh, il faut que le NOS du serveur dispose de services spécifiques à l’environnement d’Apple (l’ajout d’AppleTalk seul ne suffit pas). On notera qu’il est aussi possible d’ajouter TCP/IP, récemment fourni en standard par Apple, aux machines Macintosh.

d) Autres protocoles de communication

Protocole ATM

Protocole Grande Vitesse Asynchrone qui permet de faciliter le transfert de données de type multimédia. Il permet de faire passer simultanément plusieurs types de données tout en maximisant la bande passante.

Protocole IrDA

Le Protocole IrDA permet une communication sans fil entre 2 périphériques infrarouges. Il est intégré en standard à Windows 2000.

Protocoles d’accès distant

Protocole SLIP : Protocole de connexion distante par modem. Il transmet les mots de passe en texte clair et ne supporte que TCP/IP. Windows 2000 supporte le protocole SLIP en client mais ne peut pas servir de serveur.

Protocole PPP : Protocole de connexion distante par modem. Il permet de crypter les mots de passe et de transporter différents protocoles. Windows 2000 supporte intégralement ce protocole.

Protocoles VPN

Permet de transiter par Internet pour se connecter à un serveur. Les connexions se font de façon sécurisée, même sur la zone Internet.

Page 32: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

32 JC MOUTOH ©Tous droits réservés

Protocole PPTP : Sécurise les transferts par un encapsulage des données. Il supporte une multitude de protocoles réseau.

Protocole L2TP : Protocole de tunneling. Il utilise le protocole IPSec pour encrypter les données. Il supporte une multitude de protocoles réseau.

Protocole IPSec : Garantit la sécurité des transmissions de données sur le réseau en ajoutant une couche de cryptage au cours des communications TCP/IP. Requiert des ressources processeur supplémentaires (excepté dans le cas d’une implémentation matérielle dans la carte réseau) au niveau du client et du serveur.

2. 10. Architecture des Réseau locaux

L’architecture d’un réseau local dans sa conception est fonction de la définition des besoins et de la stratégie à adopter

Nous pouvons donc dire que les architectures généralement rencontrées sont :

L’architecture de réseau poste à poste

L’architecture de réseau serveur/Client.

2.10.1 réseaux poste à poste (peer to peer)

Aucune centralisation des ressources, les machines sont autonomes et chaque utilisateur choisitles ressources qu’il veut mettre à disposition sur le réseau. Ce mode de fonctionnement est aussi appelé Groupe de Travail.

Ces réseaux conviennent :

Aux réseaux relativement petits (moins de 10 ordinateurs)

Aux réseaux n’ayant pas besoin d’une sécurisation rigoureuse de l’accès à ses ressources

Aux réseaux n’ayant pas besoin de se prémunir contre les pertes de données

Les utilisateurs se concentrent sur des applications situées sur leurs postes de travail plutôt que sur des applications et des ressources situées sur un serveur

Les réseaux poste à poste n’ont pas de systèmes d’exploitation de réseau. Chaque poste de travail dispose d’un système d’exploitation pouvant permettre de partager ses ressources avec d’autres ordinateurs. Il n’y a pas d’ordinateur central pour contrôler le réseau.

Page 33: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

33 JC MOUTOH ©Tous droits réservés

2.10.2 L’architecture de réseau Serveur/Client

Un certain nombre de machines sont désignées comme serveurs et centralisent les ressources communes du réseau.

Ces types de réseaux peuvent se comparer aux services dans un restaurant ou il y a des clients et les serveurs : les clients demandent et le serveur sert.

C’est un réseau qui utilise un ordinateur central (serveur) pour délivrer des informations et des ressources à d’autres ordinateurs appelés clients. Ce réseau est souvent la solution la mieux adaptée lorsqu’il faut relier plus de dix (10) ordinateurs.

Qu’est ce qu’un ordinateur Client ?

Un ordinateur est client, quand il est configuré pour accéder aux ressources d’un autre appelé serveur. Quand un client veut accéder aux ressources d’un serveur, il faut simplement que l’accès aux ressources spécifiées soit configuré comme tel. Ici le client n’est pas roi contrairement au restaurant car le client ne peut faire que ce qu’on lui permet de faire.

Les utilisateurs se servent des ordinateurs clients pour faire traiter des informations par un serveur et pour visualiser le résultat de ce traitement.Qu’est ce qu’un ordinateur Serveur ?

Un serveur est un ordinateur paramétré pour accéder aux requêtes de ses clients. Sa force, c’est qu’il est très select (n’obtient pas d’information, l’ordinateur qui veut).

Un véritable serveur est configuré pour identifier un client et lui donner l’accès à plus ou moins de services : le nom de l’ordinateur client, le nom de l’utilisateur de l’ordinateur, et son mot de passe sont parmi les critères d’identification les plus élémentaires.

Le serveur est bas’ sur un système d’exploitation adapté au mode client/serveur. Le serveur est généralement plus puissant que les autres ordinateurs et équipé pour pouvoir stocker les fichiers des clients.

Il existe cependant deux types de serveurs :

o Les serveurs dédiés ou dédicacés

o Les serveurs non dédiés ou dédicacés

Les serveurs dédiés ou dédicacés : serveurs réservés uniquement ou dédiés à la gestion du réseau. Ils sont utilisés pour l’administration de réseau et ne peuvent pas être utilisés comme postes de travail.

Les serveurs non dédiés ou non dédicacés : ordinateurs utilisés comme serveurs ou poste de travail. Ils ont une double fonction (Serveurs et clients). Ils ne sont pas uniquement dédiés à la communication et à la gestion du réseau.

Dans un réseau à serveurs dédiés, on distingue les « serveurs » et les « stations clientes » Hormis leur connectivité réseau, ces dernières restent des machines classiques, comme celles que l’on aurait utilisées en absence de réseau ou dans un réseau à serveur non dédié dit « poste à poste ».

Aucun utilisateur classique n’est physiquement installé sur les serveurs sinon ces derniers ne seraient plus « dédiés » ! Les serveurs ont alors seule fonction de servir les autres machines.

Page 34: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

34 JC MOUTOH ©Tous droits réservés

Ces serveurs ne sont pas des machines ordinaires que l’on aurait simplement « gonflés », ils doivent être optimisés pour ce type de travail : on soigne particulièrement les « entrée- sortie » (E/S ; In/Out, I/O en anglais) ce qui nécessite des bus et des périphériques rapides et un OS multitâche comme Windows NT, Linux, Unix, Netware,…

En raison de sa complexité et de son coût global (sans oublier les coûts cachés) nettement plus élevés à tous points de vue, il est le plus souvent inadapté (sauf activités lourdes) aux toutes petites structures de deux ou trois machines ; c’est le type même de réseau que l’on utilisera pour gérer l’ensemble du système d’information global de l’entreprise.

Remarque : les serveurs les plus fréquemment utilisés sur un réseau sont les serveurs de fichiers, les serveurs d’impression et les serveurs d’applications.

En résumé, l’architecture d’un réseau est l’ensemble des mécanismes que le réseau utilise pour faire circuler des informations.Principaux avantages des réseaux à « serveurs dédiés »

• Les disques durs utilisés (par les serveurs) sont le plus souvent en technologie SCSI cela permet un chaînage de façon à n’avoir virtuellement qu’une seule unité et le support des sous-systèmes à tolérance de panne (RAID) courants.

• Les outils de gestion et de diagnostic disponibles sur le marché sont très nombreux et très évolués.

• De nombreuses « passerelles » sont disponibles pour communiquer avec les autres réseaux, en local ou de façon distante, et des « clients » (logiciels pour qu’une machine devienne une station cliente) sont disponibles pour la plupart des systèmes d’exploitation.

• Des « antivirus dédiés réseau » et des « systèmes de sauvegarde centralisés » très évolués sont proposés par de nombreuses sociétés.

• Les performances globales sont très supérieures à celle des réseaux « poste à poste ». Le goulot d’étranglement est nettement moins marqué qu’avec les serveurs des réseaux « poste à

Page 35: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

35 JC MOUTOH ©Tous droits réservés

poste » (ralentissement lors de la montée en charge, c’est-à-dire des augmentations de connexion et de trafic).

• Sécurités d’accès et de fonctionnement centralisées, pouvant être absolues.

• Possibilité de spécialiser les serveurs, afin d’améliorer les performances et la fiabilité.

• Possibilité de mettre en œuvre des imprimantes spéciales réseau. Elles recevront et traiteront les données beaucoup plus rapidement qu’à partir d’un port parallèle ou série et pourront être installées n’importe où (au plus près des utilisateurs), grâce à leur connexion directe sur le câble réseau.

• On n’a pas besoin de se préoccuper de maintenir sous tension toutes les machines qui contiennent les données utiles ou qui alimentent telle ou telle imprimante, comme avec les réseaux « poste à poste ». Puisque les données sont toujours situées uniquement sur le disque dur de chaque station cliente ou sur les serveurs,

il suffit que ces derniers soient alimentés (dans la plupart des cas, ils sont sous tension 24h/24h).

Principaux inconvénients des réseaux à « serveurs dédiés »

Quoique considérablement plus performant à tous points de vue, un réseau à « serveurs dédiés » (ou « spécialisés ») est beaucoup plus cher à l’achat, demande impérativement une alimentation de secours par onduleur et profitera d’un système à tolérance de panne (RAID 1 au minimum). Il est aussi beaucoup plus complexe qu’un réseau « poste à poste » et, de ce fait, surprend souvent par ses nombreux et importants coûts visibles ou cachés on citera notamment :

• Sous-traitance des opérations d’installation, de configuration, de modification / ajout, d’administration et de maintenance (ces deux dernières réclament une présence potentielle permanente) Si on veut réaliser ces tâches en interne, il faudra procéder à des embauches de personnels spécialisés réseau ou prévoir des formations nombreuses, longues, coûteuses et régulièrement

répétées dès « techniciens maison », à quoi il faudra ajouter des abonnements aux supports techniques constructeur (car les difficultés peuvent être nombreuses).

• Mises à jour des logiciels du réseau et de leurs extensions, des antivirus et des sauvegardes.., payées le plus souvent en fonction du nombre d’utilisateurs potentiels.

2.11. Les systèmes d’exploitation

Afin de pouvoir exister, un réseau doit être composé de machines fonctionnant avec des systèmesd’exploitation réseau. Ainsi les applications peuvent appeler les fonctionnalités nécessaires pour pouvoircommuniquer sur le réseau.

Le système d’exploitation de réseau est un logiciel qui sert à contrôler l’ensemble des activités de réseau, ainsi les systèmes d’exploitation sont fonction des architectures.

2.11.1 Systèmes d’exploitation poste à posteBien que les systèmes d’exploitation Windows 95, 98 Me aient été conçus pour équiper des ordinateurs personnels, ils incluent également des capacités de gestion de réseau poste à poste.

PC MACLAN est également un système d’exploitation de réseau poste à poste qui permet de partager des ressources, comme des disques durs, et des imprimantes entre des ordinateurs fonctionnant sous Windows et également des ordinateurs équipés de système d’exploitation Macintosh. Ce système d’exploitation permet

Page 36: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

36 JC MOUTOH ©Tous droits réservés

également de convertir des données, ce qui permet d’échanger des fichiers entre des ordinateurs sous Windows et Macintosh.

Les systèmes d’exploitation poste à poste sont donc principalement utilisés pour des réseaux reliant au maximum une dizaine de postes ou chaque ordinateur stocke ses propres fichiers et ressources.

2.11.2 Système d’exploitation serveur/ClientLes systèmes d’exploitation serveur/client sont généralement très complexes et doivent être installés par des professionnels qualifiés.

En effet un système d’exploitation de réseau serveur/client peut être pris en charge par plusieurs serveurs, spécialisés chacun dans un type de tache bien précis.

Ce système d’exploitation doit pouvoir permettre au serveur de contrôler en général le nom utilisateur, et le mot de passe utilisateur.

Les principaux systèmes d’exploitation sont :

o Netware

o Windows 2000(Pro &Server)

o Windows NT

o Unix

o Linux

o Windows XP

o Windows 2003 server

o Windows vista

o Windows seven

o Windows 2008 server

2.12. L’administration du réseau

2.12.1 Notion d’administrateur

Administrateur (informatique), personne n’en charge d’un logiciel complexe, de son installation, de sa configuration, de son évolution et du suivi de ses performances.

La fonction d’administrateur se rencontre principalement pour les systèmes d’exploitation (administrateur système), pour les réseaux informatiques (administrateur réseau), pour les systèmes de gestion de bases de données (administrateur de base de données) et pour les sites Web (webmestre ou webmaster).

2.12.2 fonctions d’un administrateur reseauL’administrateur d’un réseau a un certain nombre de tâches à réaliser de façon régulière :- La gestion des Comptes d’utilisateurs et des groupes d’utilisateurs.- La maintenance des ressources matérielles (imprimantes, télécopie, …).- Le contrôle de la sécurité du réseau.- La vérification du bon fonctionnement du réseau.- La maintenance des serveurs.

Page 37: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

37 JC MOUTOH ©Tous droits réservés

- La gestion des sauvegardes et des restaurations de données.- La maintenance des applications serveurs (messagerie, bases de données, …).- Le contrôle de l’intégrité des disques.

2.13 Mise en place d’un réseau local

2.13.1. Création de câble à paires torsadées

a)Eléments de base

Page 38: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

38 JC MOUTOH ©Tous droits réservés

b)Dénuder le câble

Phase 1 : La gaine PVC est a retirer. Vous pouvez utiliser la pince coupante en faisant très attention à ne pas endommager les fils. Certaines pinces à sertir proposent une partie permettant de dénuder le câble. Enlevez une partie plus grande que celle à entrer dans la prise RJ45, vous aurez comme cela une plus grande latitude pour votre construction.

Phase 2 : La gaine PVC est retirée, vous découvrez alors la partie blindage (petite feuille d'aluminium). Avec la pince, un cutter ou une paire de ciseaux enlevée là.

Phase 3 : Vous découvrez une partie protection en plastique transparent. Enlevez la pour n'avoir que les paires torsadées. Vous avez aussi une masse, sous forme d'un petit fils en acier, ce dernier ne nous sert pas, coupez le. Il est utilisé généralement pour le raccordement à un bornier.

Page 39: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

39 JC MOUTOH ©Tous droits réservés

c) Mise en place des fils

Les fils vont par paires. 4 paires de fils donc 8 fils.

Les fils sont associés par couleur :

(Orange)-(blanche orange),

(Verte)-(blanche – verte),

(Bleue)-(blanche - bleue) et

(Marron)-(blanche - marron).

Pour agencer les fils, il faut tout d'abord les détorsader.

Afin de réaliser une connectique fonctionnant en 100Mbits/s il faut ordonner les fils d'une certaine façon avant de les enclencher dans la prise RJ45 dans le même ordre.

Page 40: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

40 JC MOUTOH ©Tous droits réservés

Page 41: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

41 JC MOUTOH ©Tous droits réservés

Les fils importants dans notre utilisation sont : les 1, 2, 3 et 6.

Une fois l'ordre établit, coupez les fils afin de tous les mettre au même niveau en gardant une taille inférieure à la longueur de la prise RJ45. En effet, une partie de la gaine PVC du câble doit entrer dans la base de la prise RJ45.

Enclenchez les fils, dans l'ordre préétablit, à l'intérieur de la prise RJ45.

La prise RJ45 doit avoir la " tête " en bas (petite patte vers le bas).

Cette manipulation n'est pas des plus aisée lorsque l’on n’a pas l'habitude.

Vérifiez l'ordre à travers le plastique transparent de la prise RJ45.

Il reste alors à sertir le tout.

Page 42: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

42 JC MOUTOH ©Tous droits réservés

Lors du sertissage, les conducteurs de la prise RJ45 vont percer la gaine plastique de chaque fils pour entrer en contact avec le conducteur.

La base de la prise va s'écraser sur la gaine PVC de protection du câble.

Tirez sur la prise pour vérifier que tout tient bien.

Page 43: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

43 JC MOUTOH ©Tous droits réservés

d) Revue d'effectifs

Page 44: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

44 JC MOUTOH ©Tous droits réservés

3.13.2 Créer son propre réseau sous Windows XP

a)Matériel nécessaire pour relier 2 PC :Vous devez installer dans chacun des deux postes une carte réseau (également appelée carte Ethernet) puis les relier entre eux par un câble RJ45 dit "croisé". Des kits comprenant ces différents éléments ensemble sont souvent proposés en grande surface ou sur les sites marchands spécialisés dans la vente de matériel informatique.

Les kits réseau pour relier 2 PC

b) Matériel nécessaire pour relier plus de 2 PC :

Vous devez installer dans chacun des deux postes une carte réseau (également appelée carte Ethernet) puis les relier à un "hub" (boîtier central regroupant les différentes connexions) par un câble RJ45 dit "droit". Des kits comprenant cet ensemble sont souvent proposé en grande surface ou sur les sites marchands spécialisés dans la vente de matériel informatique.

Les kits réseau (pour plus de 2 PC) vendus dans le commerce peuvent relier en général jusqu'à 5PC

Utilisez notre comparateur de prix pour connaître les meilleurs offres en kits réseaux.

Remarque : il existe d'autres moyens de créer un réseau domestique via les ports USB de vos ordinateurs par exemple. Néanmoins, l'usage de véritables cartes Ethernet vous garantit un réseau performant et rapide. L'USB quant à lui sera plus lent.

c)Montage des cartes réseauLe montage de la carte réseau est très simple. Ce montage est bien entendu à réaliser sur chacun des PC que vous souhaitez relier en réseau.

Etape 1 : Eteignez votre PC et débranchez son câble d'alimentation. Débarrassez vous de l'électricité statique accumulée en vous en touchant un objet métallique. Un radiateur en fonte ou le châssis du boîtier de votre ordinateur...

Page 45: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

45 JC MOUTOH ©Tous droits réservés

Etape 2 : Ouvrir le capot de l'ordinateur et repérer un connecteur PCI de libre. Ces derniers sont de couleur blanche. Retirez le cache métallique du boîtier face à ce connecteur si besoin est, puis présentez la carte au connecteur.

Etape 3 : Insérez la carte dans le connecteur en faisant correspondre l'équerre de la carte avec le châssis du boîtier, sans forcer jusqu'à ce que l'équerre de la carte épouse le châssis du boîtier.

Etape 4 : Vissez pour maintenir la carte.

Etape 5 : Utiliser les câbles RJ45 fournis pour relier les cartes réseaux au hub si votre réseau comporte plus de deux PC. Si votre réseau ne comporte pas de hub, relier simplement les cartes des deux PC de votre réseau.

Page 46: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

46 JC MOUTOH ©Tous droits réservés

Chaque carte réseau comporte un branchement de type RJ45 utilisé pour relier les PC entre eux ou les PC au hub dans le cadre d'un réseau de plus de 2 ordinateurs.

Etape 6 : Redémarrez le PC afin que la carte soit reconnue par Windows. Sous XP la prise en compte d'une carte réseaux est en général automatique. Installez le cas échéant les pilotes fournis avec la carte si Windows vous le demande.

d)Attribution des adresses IP sous Windows XP Maintenant que vos cartes réseau sont installées, il est nécessaire de configurer le réseau. Il est par exemple nécessaire de donner une adresse à chaque ordinateur du réseau... C'est ce que nous allons voir maintenant. Bien sûr cette configuration est à faire sur chaque poste du réseau.

Etape 1 : Cliquez avec le bouton droit de votre souris sur l'icône "Voisinage réseau" ou "Favoris réseau" (selon votre version de Windows) présente sur le bureau Windows et sélectionnez "Propriétés". Cette icône est présente si votre carte réseau a bien été installée, cela se fait en général tout seul sur XP.

Etape 2 : Faites un clic avec le bouton droit de votre souris sur l'icône "Connexion au réseau local" et sélectionnez la ligne "Propriétés".

Etape 3 : La fenêtre de propriétés réseau vous permet de configurer chacun des postes connecté au réseau. La première chose à faire est d'indiquer une adresse pour chaque poste. En informatique, on appelle cette adresse réseau adresse IP. Elle permet à chaque poste d'être reconnu par une adresse unique au sein du réseau. Sélectionnez la ligne "Protocole Internet TCP/IP" puis cliquez sur le bouton "Propriétés".

Page 47: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

47 JC MOUTOH ©Tous droits réservés

Etape 4 : Cochez la case "Utiliser l'adresse suivante" si cette dernière ne l'est pas déjà. Indiquez pour chacun des postes du réseau le masque de sous réseau 255.255.255.0 puis l'adresse IP à utiliser : 192.168.0.1 pour le premier poste, 192.168.0.2 pour le deuxième, 192.168.0.x pour le poste x.

Page 48: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

48 JC MOUTOH ©Tous droits réservés

Etape 5 : Fermez la fenêtre en cliquant sur le bouton "OK" pour prise en compte de ces paramètres.

e) Noms et groupes de travail des postes d'un réseau sous Windows XP

Un PC connecté à un réseau est caractérisé en plus de son adresse IP par un nom et l'appartenance à un groupe de travail.Le nom du poste est celui affiché sur les autres ordinateurs du réseau. Les autres utilisateurs du réseau n'auront qu'à double cliquer dessus pour accéder aux informations partagées de votre poste. Le nom choisi pour votre poste est libre (ex PC_Jean, PC_Carole...).

Etape 1 : Cliquez avec le bouton droit de la souris sur l'icône "Poste de travail" et sélectionnez "Propriétés". Cette dernière ce trouve soit sur le bureau, soit au premier niveau du menu démarrer. Cliquez sur le bouton "Modifier".

Page 49: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

49 JC MOUTOH ©Tous droits réservés

Etape 2 : Dans la zone saisie "Nom de l'ordinateur", entrez un nom d'ordinateur qui vous permette de facilement l'identifier parmi les postes du réseau. Cochez enfin la case "Groupe Travail" et indiquez le nom d'un groupe de travail. Tous les ordinateurs devant accéder au réseau doivent avoir le même nom de groupe de travail. (Ex : mon réseau domestique comporte 3 postes : PC1 du groupe MAISON, PC2 de MAISON et PC3 de MAISON)

Page 50: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

50 JC MOUTOH ©Tous droits réservés

Etape 3 : Validez ces changements en cliquant sur le bouton "OK". Si vous avez changé le nom de votre poste, Windows vous demandera alors de redémarrer, chose qui n'est pas nécessaire pour la seule modification du groupe de travail.

f) Activer le partage des donnéesPartager les données au sein du réseau signifie autoriser les autres PC à venir prendre sur votre PC des données pour lesquels vous avez donné votre autorisation.

Etape 1 : Cliquez avec le bouton droit de votre souris sur l'icône "Voisinage réseau" ou "Favoris réseau" (selon votre version de Windows) présente sur le bureau Windows et sélectionnez "Propriétés". Cette icône est présente si votre carte réseau a bien été installée, cela se fait en général tout seul sur XP).

Etape 2 : Cliquez avec le bouton droit de la souris sur l'icône "Connexion au réseau local" et sélectionnez "Propriétés".

Etape 3 : Dans l'onglet "Général", vérifiez que la case "Partage de connexion" est cochée.

Etape 4 : Dans l'onglet "Authentification", décochez la case "Contrôle d'accès réseau utilisant 802.1X". Cette étape permet de désactiver la protection qui empêche de voir les autres postes du réseau, activée par défaut sous Windows XP.

Page 51: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

51 JC MOUTOH ©Tous droits réservés

g) Partager les données au sein du réseauA ce stade, votre réseau est configuré. Il reste à définir pour chacun des postes connectés au réseau les répertoires contenant les données à partager.

Etape 1 : Cliquer avec le bouton droit sur le répertoire contenant les données à partager et sélectionner "Partager...". Dans notre exemple le répertoire s'appelle "Micro".

Etape 2 : Dans l'onglet "Partage" et la zone "Partage réseau et sécurité", cochez la case "Partager ce dossier sur le réseau" et indiquez le nom de votre partage (ex : Toto. Ainsi Toto saura que ce dossier contient les données qui lui sont destinées). Par défaut le nom de partage est le nom du répertoire partagé. Cochez enfin la case "Autoriser les utilisateurs du réseau à modifier mes fichiers" si vous souhaitez autorisez la modification et la suppression des données placées dans le répertoire partagé. Cliquez enfin sur le bouton "OK" afin de prendre en compte le partage du répertoire.

Page 52: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

52 JC MOUTOH ©Tous droits réservés

Etape 3 : Le répertoire "Micro" est maintenant partagé et tous les membres du réseau peuvent y avoir accès. Un répertoire partagé est caractérisé par cette icône.

h) Accéder aux données partagées du réseau

Les données partagées par l'un des postes du réseau sont accessibles facilement à condition de savoir sur quel poste connecté à celui-ci se trouvent ces données.

Etape 1 : Double cliquez avec le bouton gauche de votre souris sur l'icône "Favoris Réseau" située sur le bureau Windows. Dans la partie gauche de la fenêtre qui vient de s'ouvrir, cliquez sur "Voir les ordinateurs du groupe de travail". Cela aura pour effet de chercher les postes actuellement connectés à votre réseau. Un PC connecté à votre réseau mais qui est éteint n'est donc pas reconnu.

Page 53: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

53 JC MOUTOH ©Tous droits réservés

Etape 2 : Une fois que les postes du réseau sont affichés dans la fenêtre, double cliquez avec le bouton gauche de la souris sur le poste contenant les données partagées. Dans notre exemple, nous cherchons des données sur le poste "Pat". Nous double cliquons donc sur le poste "Pat".

Etape 3 : Il nous est maintenant possible d'accéder aux répertoires partagés du poste "Pat". Ces répertoires réagissent comme s'il s'agissait de répertoire situés sur son propre ordinateur. Il ne vous reste plus qu'à les ouvrir et à y récupérer les données dont vous avez besoin...

Page 54: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

54 JC MOUTOH ©Tous droits réservés

2.13.3 APPLICATION UTLITAIRES TCP/IP

[ARP] [LPR] [HOSTNAME] [IPCONFIG] [NBTSTAT] [NSLOOKUP]

[NETSTAT] [PING] [TRACERT] [ROUTE] [LPQ] [RCP] [REXEC] [RSH]

ARP:

Affiche et modifie les tables de conversion des adresses physiques IP (Ethernet ou anneau à jeton) employés par le protocole de résolution d'adresses ARP.La commande arp -A suivi d'une adresse IP nous donne l'adresse internet et l'adresse physique de la machine dont nous donnons L'IP.

EXEMPLE:

LPR:

Cet utilitaire de connectivité sert à imprimer un fichier via un système utilisant un serveur LPD.Cette commande n'a pas fonctionnée. (voir impression écran ci dessus).

HOSTNAME:

Imprime le nom du système courant (hôte). Cette commande est disponible uniquement si le protocole TCP/IP est installé.

Page 55: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

55 JC MOUTOH ©Tous droits réservés

En tapant "hostname" sur l'invite de commande, on obtient le nom attribué a la machine sur le réseau.

EXEMPLE:

IPCONFIG:

Cette commande de diagnostic affiche les valeurs de la configuration réseau TCP/IP courante. Elle sert particulièrement sur les systèmes utilisant DHCP, car elle permet aux utilisateurs de voir les valeurs de la configuration TCP/IP configurées par DHCP.

En tappent "ipconfig /all" sur l'invite de commande, on obtient toutes les informations sur l'IP de la machine et de la carte ethernet utilisée.

EXEMPLE: (voir ci dessus).

NBTSTAT:

Cette commande de diagnostic affiche les statistiques de protocole et les connexions TCP/IP courantes utilisant NBT (NetBIOS sur TCP/IP).

En tappant nbtstat -A sur l'invite de commande, on obtient une table des noms du système distant en utilisant l'adresse IP ainsi que l'adresse MAC de la machine.

EXEMPLE:

Page 56: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

56 JC MOUTOH ©Tous droits réservés

NSLOOKUP:

Cet outil de diagnostic affiche des informations sur les serveurs de noms DNS (système de noms de domaine). Avant d'utiliser cet outil, il est nécessaire de se familiariser avec le système DNS.

En tappant "nslookup" sur l'invite de commande, on obtient l'adresse dns du serveur par défaut (ici: hermes.univ-metz.fr) ainsi que l'adresse IP de ce serveur (195.220.226.225).

Cet utilitaire fait une demande de requête au DNS, ainsi il peut traduire une adresse IP en no FQDN (noms logiques). on obtinet ces informtions en tappant nslookup www.microsoft.com (par exemple). on recoit le nom logique, l'adresse ip et les alias de ce nom logique.

EXEMPLE:

Page 57: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

57 JC MOUTOH ©Tous droits réservés

NETSTAT:

Netstat est un utilitaire qui renvoie une table des connexions actives: on peut y voir l'adresse locale, l'adresse extérieure et l'état de cette connexion.

EXEMPLE: (voir ci dessus).

PING:

Ping est un utilitaire qui lance une requête vers le protocole ICMP d'une machine distante.

En tappent Ping suivi d'une adresse IP d'une machine distante, on envoie un paquet a cette machine qui renvoie ce paquet en paramètre. On teste ainsi l'echo entre les deux machines. Cet utilitaire est surtout utilisé pour tester l'état du réseau.

RACERT:

En tappant "tracert" suivi d'une adresse internet ou IP sur l'invite de commande, on obtient une liste des routeurs sur le chemin parcouru entre la machine et l'autre machine distante.

EXEMPLE:

Page 58: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

58 JC MOUTOH ©Tous droits réservés

ROUTE:

En tappant "route print" sur l'invite de commande, on obtient la table de routage du routeur le plus proche sous cette forme:Adresse destination|Masque reseau|Adresse du prochain routeur|Nombre de sauts nécessaires

Page 59: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

59 JC MOUTOH ©Tous droits réservés

LPQ:

Cet utilitaire de diagnostic sert à obtenir l'état d'une file d'attente d'impression sur un système utilisant le serveur LPD.

Cette commande n'a pas fonctionnée car aucune imprimante n'etait reliée à la machine utilisée.

RCP:

Cette commande de connectivité copie des fichiers entre un ordinateur Windows NT et un système utilisant rshd, le démon d'interpréteur de commandes à distance. La commande rcp peut également être utilisée pour des transferts avec des tiers, afin de copier des fichiers entre ordinateurs utilisant rshd (commande appelée à partir d'un ordinateur Windows NT). Le démon rshd est disponible sous Unix, mais pas sous Windows NT. Le système Windows NT permet donc uniquement d'émettre les commandes. L'ordinateur distant permet également d'utiliser rcp en plus de rshd.

Page 60: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

60 JC MOUTOH ©Tous droits réservés

REXEC:

Exécute des commandes sur des ordinateurs distants utilisant le service Rexec. Rexec authentifie le nom d'utilisateur sur l'ordinateur distant avant exécution de la commande spécifiée.Cette commande n'a pas fonctionnée.

RSH:

Exécute des commandes sur des ordinateurs distants utilisant le service RSH.Cette commande n'a pas fonctionnée.

EN RESUME:

FTP

Transfert de fichier.

TFTP

Transfert de fichier non contrôlé.

RCP

copie de fichier entre NT et hôte

UNIX.

TELNET

accès serveur UNIX.

(voir tp utilisation de telnet dans une connexion à un ftp distant)

RSH

Remote shell (UNIX).

REXEC

Remote exec (UNIX).

LPR

Line Printer remote

(Commande d'édition).

LPQ

Line Printer Queue.

(Infos d'édition

LPD

Line Printer Daemon.

(Service de gestion

Page 61: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

61 JC MOUTOH ©Tous droits réservés

de LPD) des commandes LPR)

PING

Test de la connectivité.

IPCONFIG

Vérification de la configuration de

sa machine.

NSLOOKUP

Vérification du fonctionnement du serveur DNS.

HOSTNAME

Renvoie le nom d'hôte.

NETSTAT

Vérifie les gens connectés à un instant donné.

NBSTAT

Visualise le cache NetBIOS.

ROUTE

Visualisation de la table de routage.

TRACERT

Trace la route pour aller à une adresse

IP donnée.

ARP

Adress Resolution Protocol.

Conversion adresse IP en adresse MAC.

Finger

Commande UNIX pour voir qui est

connecté sur UNIX.

2.14 Configuration réseau sous linux : Ubuntu en ligne de commande

2.14.1 Configuration d'adresse DHCP pour votre carte réseau

Si vous souhaitez configurer une adresse DHCP, vous devez éditer le fichier / etc / network / interfaces et vous devez saisir les lignes suivantes remplacer eth0 avec votre carte d'interface réseau.

2.14.2 Configuration d'adresse IP statique pour votre carte réseau

Si vous souhaitez configurer l'adresse IP statique, vous devez éditer le fichier / etc / network / interfaces et vous devez saisir les lignes suivantes remplacer eth0 avec votre carte d'interface réseau.

Page 62: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

62 JC MOUTOH ©Tous droits réservés

address correspond à l'adresse IP sur le réseau.netmask est le masque sous-réseau. Pour un réseau local, il est rare de spécifier autre valeur que 255.255.255.0.network donne l'adresse réseau. Spécifiez en fait la forme de l'adresse IP avec le dernier chiffre égal à zéro. broadcast est l'adresse de diffusion utilisée par certains utilitaires UNIX, spécifiez une adresse non utilisée qui sera commune aux autres machines du réseau.Enfin gateway est un paramètre optionnel qui sert à désigner l'adresse de la machine qui sert de passerelle Internet si votre machine n'est pas directement reliée à Internet. L'IP doit être celle d'une machine dont le partage de connexion Internet est actif.

2.14.2 Configurer votre nom d'hôte Configurer votre nom d'hôte sur une installation d'Ubuntu est très simple. Vous pouvez directement une requête ou un set, le nom d'hôte avec la commande hostname.

En tant qu'utilisateur, vous pouvez voir le nom de votre machine actuelle avec

2.15 Intégrer Ubuntu dans un réseau Windows

C'est très simple pour les utilisateurs de Linux, si vous avez la dernière version d'UBUNTU, pas besoin de faire quoi que ce soit , samba (le gestionnaire de partage ) est déjà pré-installé et fonctionnel.

Créez le dossier que vous souhaitez partager (libre à vous de choisir le répertoire), ensuite sur ce dossier faites un clic droit et cliquez sur : OPTION DE PARTAGE

Page 63: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

63 JC MOUTOH ©Tous droits réservés

Si SAMBA n'est pas installé, vous devrez l'installer par un simple clic sur : INSTALLER LE SERVICE

L'installation se fait automatiquement :

Page 64: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

64 JC MOUTOH ©Tous droits réservés

Après l'installation refaite un clic droit, vous verrez apparaître la boite de dialogue suivante :

Sur le dossier à partager et il vous suffit simplement de sélectionner la case : PARTAGER CE DOSSIER

Linux est basé sur la gestion des droit, vous devrez alors entrer votre mot de passe administrateur si vous souhaitez confirmer cette opération. Pour la petite anecdote, Microsoft à essayé de mettre cette gestion de droits en évidence sur VISTA.... Voilà vous savez maintenant pourquoi Vista vous demande de confirmer chaque opération importante

Page 65: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

65 JC MOUTOH ©Tous droits réservés

Sélectionnez la case : Permettre aux autres utilisateurs de modifier se dossier, si vous souhaitez attribuer les droit d'écriture aux autres utilisateurs.

Voilà votre partage est terminé ! trop simple !!! Pour accéder aux autres ordinateurs depuis GNU/Linux (UBUNTU) allez dans RACCOURCIS -> RESEAU

Page 66: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

66 JC MOUTOH ©Tous droits réservés

Vous verrez tous les pc Windows du groupe du travail :

Page 67: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

67 JC MOUTOH ©Tous droits réservés

CHAPITRE 3 : L’ALTERNATIVE DU SANS FIL: WI-FI

3.1-introductionLe système de câblage est, en effet, source de complexité et de coût. Il est également synonyme de rigidité : se déplacer d’un bureau vers une salle de réunion ou d’une pièce à l’autre, nécessite de câbler entièrement les bureaux ou sa maison.

Les concepteurs de réseaux Ethernet proposent ainsi une version sans fil de ce protocole, reposant sur les ondes radio. Les applications étant multiples, de nombreux protocoles se disputent le marché.Les réseaux Ethernet sans fil répondent aux inconvénients du câblage, mais posent d’autres problèmes inhérents aux ondes radio, telles que les interférences et la confidentialité des informations.

Confirmant une révolution technologique et culturelle des systèmes d’information initiée dans les années 2000, la mobilité d'une manière générale et de manière plus spécifique son pendant technique, les réseaux sans-fil, ont commencé à véritablement s'imposer dans le paysage informatique ivoirien en 2005.

Ces technologies, porteuses de progrès indéniables, font émerger de nouvelles façons d’accéder aux ressources informatiques et d’échanger des données. Mais cette ouverture des réseaux est à double tranchant car elle peut grandement fragiliser la sécurité du système d’information si elle se fait de manière non maîtrisée ou sans réelle prise en compte des problématiques de sécurité.

Le monde du sans fil est très vaste puisqu’il couvre de nombreuses applications qui nous sont familières : radio, télévision, téléphone et maintenant transmission de données.

Bande de fréquences utilisées par le Wi-Fi

Page 68: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

68 JC MOUTOH ©Tous droits réservés

D’un point de vue utilisateur, on peut classer le monde du sans fil en quatre catégories qui se distinguent par la taille de la cellule. La cellule désigne la portée de l’onde entre l’émetteur et le récepteur, en d’autres termes la distance maximale entre les deux.

Type de cellule Large Macro Micro Pico

Taille de la cellule 20 km 1 à 3 km 150 à 100 m 10 à 30 mPosition de l’antenne Toits, pylônes Toits, pylônes, Plafonds, murs Sac, oreillette,

façades PDAApplication Téléphonie Boucle locale Réseau local Réseau

(GSM, UMTS) radio sans fil personnelDébit des données Quelques Quelques 10 à 50 Quelques

centaines de Mbit/s Mbit/s Mbit/sKbit/s

Les technologies employées sont non seulement adaptées à ces différentes applications,mais également aux conditions réglementaires imposées dans chaque pays. En effet, le domaine des ondes radio couvre un espace de fréquence limité, allant du Kilohertz aux dizaines de Gigahertz. Cet espace doit donc être partagé, et les utilisateurs ne manquent pas : militaires, aviation civile, chaînes de télévision, stations de radio, opérateurs télécoms, entreprises et maintenant les particuliers.

Après une présentation générale des réseaux sans-fil, nous aborderons donc les problèmes de sécurité et les risques associés pour terminer sur une présentation des solutions de sécurisation.

3-2- présentation des réseaux sans-fil

Un réseau sans-fil substitue aux habituels câbles des connexions aériennes via des ondes radios, infrarouges ou éventuellement des faisceaux laser. Cette définition, assez large, nous amène à considérer plusieurs types de réseaux sans-fil.

3.2.1 Les réseaux ad-hoc

Les réseaux ad-hoc sont connus sous le nom de WPAN (Wireless Personal Area Network) ou de réseaux personnels. L'objectif de ces réseaux est de fournir une connectivité sans infrastructure dédiée.Ils sont donc exclusivement point à point et ne comptent en général que deux participants : Les terminauxmobiles friands de connectivité sans-fil comme les nouveaux téléphones portables et les PDA rassemblent lamajeure partie des applications actuelles des WPANs.

Exemples : l’échange de carte de visite ou de fichiers en infrarouge entre deux PDA, la connexion d’un PDAavec un téléphone mobile en Bluetooth pour permettre un accès Internet GPRS, la connexion sans-fild’un PDA sur une imprimante, …Le réseau personnel sans fils (appelé également réseau individuel sans fils ou réseau domotique sans fils concerne les réseaux sans fils d'une faible portée : de l'ordre de quelques dizaines mètres. Il existe plusieurs technologies utilisées pour les WPANs :

Page 69: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

69 JC MOUTOH ©Tous droits réservés

La principale technologie WPAN est la technologie Bluetooth, lancée par Ericsson en 1994, proposant un débit théorique de 1 Mbps pour une portée maximale d'une trentaine de mètres. Bluetooth, connue aussi sous le nom IEEE 802.15.1, possède l'avantage d'être très peu gourmand en énergie, ce qui le rend particulièrement adapté à une utilisation au sein de petits périphériques. La version 1.2 réduit notamment les interférences avec les réseaux Wi-Fi.

HomeRF (Home Radio Frequency), lancée en 1998 par le HomeRF Working Group (formé notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un débit théorique de 10 Mbps avec une portée d'environ 50 à 100 mètres sans amplificateur. La norme HomeRF soutenue notamment par Intel, a été abandonnée en Janvier 2003, notamment car les fondeurs de processeurs misent désormais sur les technologies Wi-Fi embarquée (via la technologie Centrino, embarquant au sein d'un même composant un microprocesseur et un adaptateur Wi-Fi).

La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir des liaisons sans fil à très bas prix et avec une très faible consommation d'énergie, ce qui la rend particulièrement adaptée pour être directement intégré dans de petits appareils électroniques (appareils électroménagers, hifi, jouets, ...).

Enfin les liaisons infrarouges permettent de créer des liaisons sans fils de quelques mètres avec des débits pouvant monter à quelques mégabits par seconde. Cette technologie est largement utilisé pour la domotique (télécommandes) mais souffre toutefois des perturbations dûes aux interférences lumineuses. L'association irDA (infrared data association) formée en 1995 regroupe plus de 150 membres.

Exemple de WPAN

Les WPANs sontexceptionnellement variés et doivent être considérés comme desréseaux sans-fil à part entière,surtout du point de vue de la sécurité.

Page 70: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

70 JC MOUTOH ©Tous droits réservés

3.2.2 Les réseaux sans-fil locaux

Les réseaux sans-fil locaux pour terminaux mobiles, et en particulier les réseaux Wi-Fi, sont à la fois les plus répandus et les plus médiatisés à l’heure actuelle.Le réseau local sans fils (WLAN pour Wireless Local Area Network) est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il permet de relier entre-deux les terminaux présents dans la zone de couverture. Il existe plusieurs technologies concurrentes :

Le WiFi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de mètres.

hiperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne élaborée par l'ETSI (European Telecommunications Standards Institute), permet d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de mètres dans la gamme de fréquence comprise entre 5 150 et 5 300 MHz.

DECT (Digital Enhanced Cordless Telecommunication), norme des téléphones sans fils domestiques. Alcatel et Ascom développent pour les environnements industriels, telles les centrales nucléaires, une solution basée sur cette norme qui limite les interférences. Les points d'accès résistent à la poussières et à l'eau. Ils peuvent surveiller les systèmes de sécurité 24/24h et se connecter directement au réseau téléphonique pour avertir le responsable en cas de problème.

Un WLAN est constitué de points d’accès équipés d’une antenne et d’une interface réseau Ethernetstandard. Chaque point d’accès forme une zone de couverture radio appelée cellule. L'ensemble des cellulesconstitue le WLAN.Les terminaux mobiles (PC portable, PDA…) équipés d’adaptateur réseau sans-fil naviguent dans la zonede couverture du WLAN et restent connectés en permanence au réseau de l’entreprise sans contraintephysique. Ils accèdent ainsi aux ressources informatiques situées sur la partie câblée des points d’accèsde la même façon que les stations de travail standards : le seul changement vient du lien physiqueutilisé pour la connexion.Le passage d’un terminal de cellule en cellule sur un WLAN s’effectue via des mécanismes de roaming(itinérance) proche des systèmes utilisés sur le réseau GSM.

Exemple de WLAN

Le Wi-Fi (Wireless Fidelity) est à l’origine un label garantissant la compatibilité des terminaux et des infrastructures basé sur la norme 802.11 entre tous les constructeurs. Aujourd’hui le terme Wi-Fi est devenu le nom commercial des systèmes fonctionnant avec le standard 802.11.

Page 71: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

71 JC MOUTOH ©Tous droits réservés

Pour rester dans le cadre d’un WLAN, il faut que le réseau respecte deux conditions :

La zone de couverture utile doit être de l’ordre d’un bâtiment ou d’un site. L’infrastructure réseau utilisée doit être contrôlée par l'entreprise. Selon leur vocation les WLAN

peuvent être :

Des WLANs privés ou d’entreprise : les terminaux mobiles servent à des employés dans l’enceinte de l’entreprise pour accéder au système d’information traditionnel.

Exemple : Dans un hôpital, les médecins vont de chambre en chambre tout en accédant aux dossiers des patients en ligne et aux applications médicales depuis des PC portables.

Des WLANs publics ou hot-spots: les terminaux mobiles appartiennent dans ce cas à des clients accédant à une ressource particulière (le plus souvent un accès à Internet) proposée par le propriétaire du hot-spot.

Exemple : Des hôtels, des aéroports ou des cyber-cafés mettent à la disposition de leurs clients un accès Internet sans-fil.

Des WLANs domestiques : un particulier forme un réseau sans-fil pour connecter un ou plusieurs PC et son accès Internet (routeur ADSL Wi-Fi par exemple).

Tous ces WLANs utilisent des technologies semblables mais leur intégration est très différente.

3.3 Les réseaux sans-fil étendus

Les réseaux sans-fil étendus reposent exactement sur le même principe que les WLANs mais avec des zonesde couverture nettement plus larges, allant de la ville au monde entier Les principales technologies sont les suivantes :

GSM (Global System for Mobile Communication ou Groupe Spécial Mobile) GPRS (General Packet Radio Service) UMTS (Universal Mobile Telecommunication System) Wimax (standard de réseau sans fils poussé par Intel avec Nokia, Fujitsu et Prowim). Basé sur une

bande de fréquence de 2 à 11 GHz, offrant un débit maximum de 70 Mbits/s sur 50km de portée, certains le placent en concurrent de l'UMTS, même si ce dernier est davantage destiné aux utilisateurs itinérants.

.On parle de WMANs (Wireless Metropolitan Area Network) ou de WWANs(Wireless Wide Area Network)selon les distances.

Page 72: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

72 JC MOUTOH ©Tous droits réservés

Exemple de WWAN ou WMAN

Les WWANs peuvent être catégorisés de la façon suivante :

�Les WWANs publics : ils sont mis en œuvre par des opérateurs pour offrir des services réseaux à ungrand nombre de clients mobiles. Ce sont l’équivalent des hot-spots publics des WLANs mais à plus grande échelle.

Exemple : Les opérateurs télécoms offrent des accès Internet ou des services de messagerie accessibles surdes téléphones mobiles évolués.

�Les WWANs privés sur infrastructure publique : ces WWANs sont mis en place par les entreprises pourrelier leurs terminaux mobiles à leurs systèmes d’information via une infrastructure publique de type télécom. Un WWAN de ce type est une véritable extension d’Internet.

Exemple : Les employés nomades accèdent à l’intranet et à la messagerie interne de l’entreprisedepuis leurs PDA connectés en GPRS sur Internet.

�Les WWANs totalement privés : assez rares dans le secteur civil, les WWANs totalement privésconnectent sur de grandes distances les terminaux mobiles d’une entreprise à un central via uneinfrastructure réseau radio privée.Exemple : Une compagnie de taxi connecte par liaison radio dédiée sa flotte de véhicules à son systèmeinformatique.

Page 73: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

73 JC MOUTOH ©Tous droits réservés

3.3. Les réseaux sans-fil spécifiques

Il existe des WLANs particuliers ne concernant pas directement des utilisateurs : par exemple unréseau de caméras de surveillance sans-fil, un réseau connectant des horodateurs ou des distributeurs deboisson avec un serveur… Beaucoup de ces réseaux sont complètement nouveaux ou prennent un nouvelessor grâce aux WLANs.

On peut également considérer les systèmes de téléphones sans-fil radio basés sur DECT comme des WLANs.Une fois que la qualité de service sera mieux implémentée sur les WLANs, le mariage de la voix sur IP etdes technologies Wi-Fi donnera des applications VoIPoWLAN intéressantes.

Les réseaux sans-fil de type infrastructure ne se limitent pas aux seuls réseaux de technologie Wi-Fi :tout composant mobile connecté à un point d'accès via un lien aérien est à prendre en considération.

3.4 Les réseaux point à point

Ce type de réseau sans-fil englobe toutes les liaisons point à point longue distance utilisées pour relier desbâtiments ou des sites distants. Ces réseaux utilisent généralement des équipements spécifiques commedes antennes directionnelles ou des technologies plus pointues (liaison laser par exemple) :

Exemple de liaison point à point

Page 74: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

74 JC MOUTOH ©Tous droits réservés

3.5 Les réseaux point à multipoint

Les réseaux point à multipoints sont semblables à ceux formés par les stations radios ou la télévisionhertzienne traditionnelle : un émetteur diffuse une information à un nombre important de récepteurs surdes distances pouvant être étendues. Ces réseaux sans-fil particuliers restent encore très spécialisés.

La montée en puissance des normes pour les accès sans-fil à large bande passante sur de longuesdistances va probablement ouvrir la voie à de nouvelles applications, informatiques ou non, pour cetype de réseau

3.6 Quelle utilisation pour le Wi-Fi ?

Couverture d'une salle difficile d'accès par câble. Interconnexion de bâtiments. Mise en place de réseau urbain de type communautaire. Point d'accès public à Internet de type « Hots Spot ». Extension des réseaux filaires de bureau pour les utilisateurs nomades.

3. 7 Avantages du Wi-Fi

Internet haut débit avec mobilité garantie au bureau à domicile ou dans les espaces publics ; Possibilité de déplacer les postes de travail n'importe où dans le bâtiment sans perdre la connectivité

au (sans contrainte de recâblage) ; Redéploiement facile du réseau en cas de déménagement ; Intégration facile au réseau existant pour offrir de la mobilité aux utilisateurs ; Flexibilité d'aménagement des locaux.

3.8. Inconvénients du Wi-Fi

Solution quelque un peu plus onéreuse que le câblé ; Bande passante partagé ce qui est conséquence des débits encore réduits ; Sécurisation complexe.

3.9 Aperçu des différentes normes radioLa première norme des réseaux locaux sans fils est validée en 1997 sous la norme 802.11 et connu du grand public sous le nom de WLAN (Wireless Local Area Network) ou RLAN (Radio LAN).

Comme toutes les technologies naissantes, les réseaux sans-fil font l’objet d’un nombre impressionnant denormes en constante évolution et malheureusement pas toujours interopérables…

La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des éléments afin d'assurer une meilleure sécurité ou une meilleure interopérabilité. La logique aurait voulu un ordre alphabétique. 80211a pour le moins performant 80211 b, c… Mais non. Voici un tableau présentant les différentes révisions de la norme 802.11 et leur signification :

Page 75: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

75 JC MOUTOH ©Tous droits réservés

Nom de la norme

Nom Description

802.11a Wifi5 La norme 802.11a permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). Le norme 802.11a spécifie 8 canaux radio dans la bande de fréquence des 5 GHz.

802.11b Wifi La norme 802.11b est la norme la plus répandue actuellement. Elle propose un débit théorique de 11 Mbps (6 Mbps rééls) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles.

802.11c Pontage 802.11 vers 802.1d (bridging)

La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une modification de la norme 802.1d afin de pouvoir établir un pont avec les trames 802.11 (niveau liaison de données).

802.11d Internationalisation La norme 802.11d est un supplément à la norme 802.11 dont le but est de permettre une utilisation internationale des réseaux locaux 802.11. Elle consiste à permettre aux différents équipements d'échanger des informations sur les plages de fréquence et les puissances autorisées dans le pays d'origine du matériel.

802.11e Amélioration de la qualité de service

La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Ainsi cette norme a pour but de définir les besoins des différents paquets en terme de bande passante et de délai de transmission de telle manière à permettre notamment une meilleure transmission de la voix et de la vidéo.

802.11f Itinérance (roaming)

La norme 802.11f est une recommandation à l'intention des vendeurs de point d'accès pour une meilleure interopérabilité des produits. Elle propose le protocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau.

802.11g La norme 802.11g offrira un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz. Cette norme vient d'être validée. La norme 802.11g a une compatibilité ascendante avec la norme b.

802.11h La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen (HiperLAN 2, d'où le h de 802.11h) et être en conformité avec la réglementation européenne en matière de fréq. et d'économie d'énergie.

802.11i La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.

802.11IR La norme 802.11j a été élaborée de telle manière à utiliser des signaux infra-rouges. Cette norme est désormais dépassée techniquement.

802.11j La norme 802.11j est à la réglementation japonaise ce que le 802.11h est à la réglementation européenne.

802.11n WWiSE (World- La norme IEEE 802.11n (P802.11n) permet d'atteindre un débit

Page 76: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

76 JC MOUTOH ©Tous droits réservés

Wide Spectrum Efficiency) ou TGn Sync

théorique allant jusqu'à 270 Mbits/s ou 300 Mbits/s respectivement dans la bande de fréquences des 2,4 GHz ou 5 GHz. La norme a été ratifiée en septembre 2009. Celle-ci doit constituer une amélioration par rapport aux standards IEEE 802.11a pour la bande de fréquences des 5 GHz, IEEE 802.11b et IEEE 802.11g pour la bande de fréquences des 2,4 GHz.

802.11s Réseau Mesh La norme 802.11s est actuellement en cours d’élaboration. Le débit théorique atteint aujourd’hui 10 à 20 Mbit/s. Elle vise à implémenter la mobilité sur les réseaux de type Ad-Hoc. Tout point qui reçoit le signal est capable de le retransmettre. Elle constitue ainsi une toile au-dessus du réseau existant. Un des protocoles utilisé pour mettre en œuvre son routage est OLSR.

Tableau des principaux amendements du standard IEEE 802 11

Protocole Date de normalisation Fréquence Taux de

transfert (Typ)

Taux de transfert

(Max)

Portée (Intérieur)

Portée (Extérieur)

Legacy 1997 2.4-2.5 GHz 1 Mbit/s 2 Mbit/s ? ?

802.11a 1999 5.15-5.35/5.47-5.725/5.725-5.875 GHz 25 Mbit/s 54 Mbit/s ~25 m ~75 m

802.11b 1999 2.4-2.5 GHz 6.5 Mbit/s 11 Mbit/s ~35 m ~100 m

802.11g 2003 2.4-2.5 GHz 25 Mbit/s 54 Mbit/s ~25 m ~75 m

802.11n 2009 2.4 GHz ou 5 GHz 200 Mbit/s 540 Mbit/s ~50 m ~125 m

802.11y Mars 2008 3.7 GHz 23 Mbit/s 54 Mbit/s ~50 m ~5000 m

3.10 Les équipements WiFi

Il existe différents types d'équipement pour la mise en place d'un réseau sans fil Wifi :

a) Les adaptateurs sans fil ou cartes d'accèsEn anglais wireless adapters ou network interface controller, noté NIC. Il s'agit d'une

carte réseau à la norme 802.11 permettant à une machine de se connecter à un réseau sans fil. Les adaptateurs WiFi sont disponibles dans de nombreux formats (carte PCI, carte PCMCIA, adaptateur USB, carte compactflash, ...). On appelle station tout équipement possédant une telle carte. A noter que les composants Wi-Fi deviennent des standards sur les portables (label Centrino d'Intel).

b) Les points d'accèsNotés AP pour Access point, parfois appelés bornes sans fil, permettant de donner un

accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées de cartes WiFi. Cette sorte de hub est l'élément nécessaire pour déployer un réseau centralisé en mode infrastructure. Certains modèles proposent des fonctions de modem ADSL et comprennent plus ou moins de fonctions comme un pare-feu.

Page 77: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

77 JC MOUTOH ©Tous droits réservés

c) Les autres

Smart Display: écrans mobiles, soutenus par Microsoft. Chaînes WiFi: offrant la capacité de lire les MP3 directement sur le disque dur d'un ordinateur

grâce à l'interface Ethernet sans fil intégrée. Elle préfigure toute une génération de produits, capables de lire, outre les CD audio, les radios qui émettent en MP3 sur Internet.

Assistant personnel: les PDA intégrant le WiFi est parfois plus avantageux qu'un portable pour lire ses mails, importer des documents voir surfer sur le net.

Rétroprojecteurs: pour des présentations avec portables mobiles. Caméra video: transmettre des images à distance à l'ordinateur qui les enregistre.

Les composants Wi-Fi ne sont pas plus onéreux que ceux des réseaux filaires, bientôt toutes les plates-formes seront vendues avec des modules Wi-Fi intégrés. C'est déjà le cas dans le monde des PC portables, qui, sous l'impulsion d'Intel, fait sa révolution sans fil grâce au Centrino.

3.10 Mise en œuvre du wi-fi

Le standard 802.11 définit deux modes opératoires :

Le mode infrastructure dans lequel les clients sans fils sont connectés à un point d'accès. Il s'agit généralement du mode par défaut des cartes 802.11b.

Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun point d'accès.

Comment monter et installer un réseau WiFi ?

Chaque station de travail doit être équipée d’un adaptateur WiFi..Si vous avez plus deux ordinateurs alors il vous faut également un point d’accès WiFi ou un routeur WiFi.

a) Vous désirez installer deux PC en réseau sans fil

Il vous suffit d’équiper chacun des deux PC d’un adaptateur Wifi, par exemple une carte WiFi PCI pour le poste fixe et une carte WiFi PCMCIA pour votre portable.Cela vous permettra non seulement d’avoir vos ordinateurs en réseau mais également de partager la connexion internet ou un périphérique connecté sur l’un des deux PC.

Page 78: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

78 JC MOUTOH ©Tous droits réservés

Réseau Wifi entre deux postes:

b) Vous désirez installer plusieurs PC en réseau sans fil

A partir de 3 PC, il faut obligatoirement un point d’accès WiFi ou un routeur WiFi.

Le point d’accès WiFi vous permettra uniquement de partager des données entre les PC ainsi que les périphériques reliés aux PC allumés.(figure 1)

Le routeur WiFi vous offre en plus la possibilité de relier un réseau filaire, de partager une connexion Internet, etc.(figure 2)

Certains routeurs WiFi ont des fonctions supplémentaires comme: modem ADSL intégré, firewall, serveur d’impression, etc.(figure 3 & 4)

Le routeur WiFi est très souvent la meilleur solution comparée au simple point d’accès WiFi.

Un routeur WiFi simple permet également le branchement direct d’un modem ADSL Ethernet, la connexion internet sera ainsi constamment disponible même si les autres PC du réseau sont éteints.

(Attention, il n’est pas possible de brancher un modem ADSL USB sur un routeur).

Page 79: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

79 JC MOUTOH ©Tous droits réservés

Réseau Wifi avec point d’accès sans connexion internet autonome.(Figure 1)

Page 80: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

80 JC MOUTOH ©Tous droits réservés

Réseau Wifi avec routeur + modem ADSL Ethernet.(Figure 2)

Page 81: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

81 JC MOUTOH ©Tous droits réservés

Réseau Wifi avec routeur modem ADSL intégré.(Figure 3)

Page 82: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

82 JC MOUTOH ©Tous droits réservés

Réseau Wifi avec routeur modem ADSL intégré et imprimante relié en Wifi.(Figure 4)

Page 83: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

83 JC MOUTOH ©Tous droits réservés

c)Exemple de Configuration d’un point d’acces : Point d'accès sans fil D Link DWL 700 AP

Après avoir effectué les branchements, il faut configurer l'Access Point.

Tout d'abord, on vérifie que la LED à l'arrière du Switch ou du PC et que la la LED Lan du DWL 700 AP sont bien allumées.

Après, plusieurs possibilités :

Soit vous voulez administrer votre point d'accès via l'outil de D-link : vous installez le logiciel "D-Link Air AP Manager", vous le lancez, et la détection se fait automatiquement.

Ou alors vous passez par un browser web, solution la plus utilisée à l'heure actuelle pour administrer les éléments actifs d'un réseau de moyen de gamme.

Dans ce cas là, il faudra taper dans un navigateur l'adresse IP par défaut du point d’accès ("http://192.168.0.50"). D-Link fait bien les choses en ne choisissant pas une adresse se situant en début d'adresse réseau comme192.168.0.1, car il s'agit pour la plupart du temps d'adresse de serveur. La première mise en route de l'Access Point ne met donc pas en danger la configuration du réseau.

Petit aperçu de la console d'administration de D-link

Page 84: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

84 JC MOUTOH ©Tous droits réservés

En fonction de votre réseau, il faut maintenant configurer le point d'accès. La meilleure des choses à faire est de commencer par l'interfaçage Access Point/LAN. Cette configuration est aisée aussi bien à l'accès qu'à la configuration proprement dite : on clique sur "LAN" dans le menu de gauche et la configuration Ethernet filaire apparaît.

On croirait avoir affaire avec une configuration IP banale de n'importe quelle carte réseau sous Windows, l'utilisateur débutant ne sera pas déstabilisé. On voit donc ici que l'on peut fixer la configuration IP ou alors l'obtenir automatiquement à partir d'un serveur d'adresse IP (serveur DHCP).

Page 85: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

85 JC MOUTOH ©Tous droits réservés

COTE WIFI

On en arrive à la partie la plus intéressante : la configuration du réseau WIFI.Tout d'abord, côté DWL 700 AP, voyons voir les options que l'on peut régler :

Ap name : On peut donner le nom que l'on veut à notre point d'accès.

SSID : Il s'agit du nom de réseau WIFI utilisé : soit il existe déjà, et vous devez mettre ici le nom en question, soit vous créez un nouveau réseau WIFI.

Channel : Il y a 6 channels disponibles. Choisissez celui que vous désirez, sachant que tous les éléments du réseau WIFI doivent être sur le même channel pour communiquer.

WEP Encryption : Il s'agit du cryptage des données. Plusieurs options sont disponibles telles que la longueur d'encryptage (64 ou 128 bits), la base d'encryptage (hexadécimal ou ASCII) ainsi que les clés.

Page 86: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

86 JC MOUTOH ©Tous droits réservés

L'Access Point peut être un client mais aussi un serveur DHCP, il attribuera alors automatiquement des adresses IP aux clients du réseau WIFI. Ce serveur me paraît tout de même léger car seuls sont réglables la plage d'IP réservée ainsi que la durée du bail d'attribution : impossible de régler finement l'attribution des serveurs DNS, passerelle, WINS etc.

Je vous conseille vivement de ne laisser que le DHCP d'origine, inutile de s'embrouiller les pinceaux avec le chevauchement des plages d'IP par exemple si l'on activait le serveur du point d'accès.

Ceci dénote une totale transparence du DWL 700 AP vis à vis des liaisons Clients WIFI - réseau filaire, ce qui est une excellente chose.

3.11 Combattre les interférences

Contrairement aux réseaux filaires, les réseaux sans fil requièrent des précautions supplémentaires pour assurer la meilleure propagation possible des ondes. Le Wi-Fi est une technologie basée sur des spécifications qui englobent des protocoles divers spécialisés dans les communications et le transport des données par les airs. Des technologies de transfert comme DSSS (Direct Sequence Spread Spectrum) ou FHSS (frequency Hopping Spread Spectrum) sont là pour corriger certains problèmes d'interférence, mais elles ne vousdispensent pas de prendre quelques précautions. L’accès au réseau sans fil se fait par le protocole CSMA (Carrier Sense Multiple Access). Quand une interface du réseau veut émettre, elle écoute le support de transmission et si celui-ci est libre, alors elle émet. Les interférences diffusées sur les canaux écoutés provoquent une attente de la part de l'interface qui veut émettre, ce qui ralentit le réseau même si l'indicateur de débit est au maximum. Il vous est donc fortement conseillé de réduire, voire d'éliminer, toutes les sources possibles d'interférences. En premier lieu les appareils Bluetooth qui opèrent dans la bande de fréquence de 2,4 GHz ainsi que les fours à micro-ondes. Assurez-vous que votre téléphone sans fil résidentiel ne squatte pas les fréquences utilisées. Les obstacles sont également une source d'interférences et d'affaiblissement du signal.Il ne s'agit pas seulement d'obstacles visibles tels que les murs -surtout ceux en béton -et les arbres qui affaiblissent le signal, mais aussi d'obstacles non visibles tout aussi perturbateurs, le champ magnétique d'une télévision par exemple.

Page 87: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

87 JC MOUTOH ©Tous droits réservés

3.12 Sécuriser votre réseau sans fil

Avec les outils et technologies actuels, il est très simple, très pratique et peu coûteux de créer des réseaux sans fil. Voici quelques conseils pour "sécuriser" un minimum votre réseau sans fil.

Le temps du réseau filaire n’est pas encore révolu mais il est moins d’actualité que le réseau sans fil Wireless Fidelity, plus connu sous le nom de Wi-Fi. Sur le réseau filaire, la sécurité était un problème beaucoup moins important puisqu’il fallait que le Hacker (pirate) se connecte sur le réseau en local physiquement. Maintenant, il suffit au pirate de se trouver à proximité d’une source émettrice, un point d’accès sans fil.

Ces points d’accès émettent un signal Wi-Fi dans un rayon de quelques mètres à plusieurs centaines de mètres, suivant leurs qualités et leurs performances. Il suffit alors d’un ordinateur fixe ou ordinateur portable équipé d’une carte sans fil Wi-Fi pour détecter et se connecter sur ce réseau "invisible".

Actuellement, les différents constructeurs de périphériques réseaux ou même les FAI (Fournisseurs d’Accès Internet) fournissent à leurs clients des solutions sans fil. Bon nombre d’entre eux ne connaissent rien en informatique ou ne savent pas comment configurer correctement un réseau sans fil, alors ils laissent les paramétrages par défaut. L’erreur est là ! La majorité de ces réseaux ne sont pas bien configurer et sont "ouverts" au "monde extérieur" : diffusion dans tout le quartier, acceptation de n’importe quel ordinateur et trafic réseau lisible par tout le monde (données reçues et envoyées).

Ce sont quelques conseils qui n’apportent pas la sécurisation à 100% de votre réseau mais va lui permettre de réduire un bon nombre d’accès non autorisé.

Voici les lignes directrices :

* Rendre plus discret le réseau sans fil

* Crypter les données avec un protocole de chiffrage

* Filtrer les ordinateurs accédant au réseau

3.12.1 Bien positionner son routeurPositionner son point d’accès dans la maison n’est pas une chose simple. La plupart du temps, il est placé près de l’ordinateur ou près du téléphone La meilleure solution serait de le mettre au centre de votre domicile.

De plus, un bon nombre de point d’accès, permettent d’augmenter mais surtout réduire la zone d’émission en contrôlant la puissance du signal (réglage logiciel sur les antennes). Ce chiffre est donné en dB (déciBel). Limitez cette émission (si votre point d’accès le permet) à 30dB.

3.12.2 Protéger l’accès au réseauQuand vous achetez ou louez un point d’accès Wi-Fi, il est généralement configuré par défaut, avec les réglages usine, sans paramètres de sécurité. Lisez au minimum la documentation de votre point d’accès afin d’en connaître le fonctionnement, comment accéder à la console d’administration et surtout sa configuration.

Page 88: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

88 JC MOUTOH ©Tous droits réservés

Rien de bien compliqué !

3.12.3 - Choisir le mot de passe d’accès au point d’accèsL’administration du point d’accès se fait par l’intermédiaire de pages Web accessibles par n’importe quel ordinateur connecté par câble ou Wi-Fi (à condition de l’autoriser). Il suffit de saisir une adresse IP (fournie par le constructeur) dans votre navigateur Web et le mot de passe par défaut pour accéder à l’administration.

A ce stade, n’importe qui, qui peut accéder à votre réseau, peut faire les changements ou modifier d’autres paramètres de votre point d’accès. Changez donc le mot de passe par un nouveau mot de passe que vous aurez choisi avec au minimum 8 caractères (lettres et chiffres). Pas de mot complet ou simple ! L’idéal c’est de choisir les premières lettres d’une phrase, chanson, etc.

Exemples :Mot de passe à ne pas utilisé : moutoh / 12345678 / etc.Mot de passe recommandé : ipimclfalg ==> il pleut il mouille c’est la fête à la grenouille.

3.12.4 - Réserver les adresses des PCsLa plupart des points d’accès actuels disposent du protocole DHCP (Dynamic Host Configuration Protocol). Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau d'obtenir dynamiquement (c'est-à-dire sans intervention particulière) sa configuration réseau (adresse IP, etc.).

2 choix s’offrent à vous :

attribuer les adresses IP en mode DHCP attribuer les adresses IP fixes vous même

Chaque solution a ses avantages et ses inconvénients.

Pour ma part, je conseillerai de garder le DHCP (plus pratique surtout avec les systèmes d’exploitation Microsoft et surtout couplé avec le filtrage MAC) mais de changer la classe d’adresses IP ou les adresses IP. Il vous faudra alors modifier le traditionnel 192.168.1.0 en, par exemple, 10.0.0.X. Votre réseau sera distribué en DHCP avec les IPs 10.0.0.1 à 10.0.0.254.

3.12.5 - Choisir la clé de chiffrementL'atout sécurité du Wi-Fi est le chiffrement : les protocoles WEP (Wired Equivalent Privacy) ou WPA et WPA2(WiFi Protected Access).

Ces protocoles permettent de protéger l’accès au réseau en interdisant les ordinateurs n’ayant pas l’autorisation mais aussi de crypter toutes les transmissions entre le point d’accès et les ordinateurs. Pensez à

Page 89: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

89 JC MOUTOH ©Tous droits réservés

activer le protocole disponible.

Le WPA2 est le chiffrage le plus sûr techniquement mais il est très peu disponible sur les équipements actuels et il nécessite des mises à jour sur certains systèmes d’exploitation. La majorité des points d’accès utilisent le WPA, chiffrage assez performant si la clé de chiffrage est correctement choisie.

A défaut, utilisez le WEP malgré les quelques vulnérabilités. Utilisez alors une clé 128 voir 256 bits pour "renforcer" cette protection.

Si vous souhaitez voir comment un réseau Wi-Fi crypté en WEP est craqué en 10 minutes : http://www.hackingdefined.com/movies/wepcrack/see-wep-crack.zip

3.12.6 - Filtrer par adressage MACUne adresse MAC (Media Access Control) permet d’identifier matériellement un ordinateur grâce à sa carte réseau. Cette adresse est unique et définie par le fabriquant de la carte.

Chaque point d’accès offre la possibilité d’utilisation le filtrage MAC. L’ordinateur qui n’a pas son adresse MAC dans la liste autorisée ne sera pas autorisé à se connecter sur le réseau. Activez le filtrage !

Bien sûr, ce filtrage n’est pas parfait puisque entre la communication du point d’accès et l’ordinateur, l’adresse MAC est diffusée en "clair". Le pirate peut donc l’intercepter et l’imiter "simplement".

3.12.7 - Modifier le nom du réseauUn réseau Wi-Fi porte toujours un nom d’identification afin que les ordinateurs puissent détecter et se connecter dessus. Ce nom s’appelle le SSID (Service Set Identifier). Si vous n’avez pas configuré votre point d’accès, le SSID est défini par défaut. Modifiez-le, afin de le reconnaître plus facilement par la suite si vous connectez d’autres ordinateurs.

3.12.8 - Cacher le nom du réseauPour se connecter sur un réseau Wi-Fi, le SSID est une information importante pour se connecter au réseau. Le point d’accès diffuse continuellement cette information pour permettre aux ordinateurs de le détecter. Le SSID n’est pas une fonction de sécurisation mais permet de rendre "cacher" son point d’accès à la vue de tout le monde.

Une fois, votre réseau configuré avec vos ordinateurs, vous pouvez activer la fonction "cacher le SSID", présente dans tous les points d’accès, afin de rendre votre point d’accès "invisible" au monde extérieur.

3.12.9 - Quelques utilitaires

NetStumbler : http://www.stumbler.net Retina Wi-Fi Scanner : http://www.eeye.com AirMagnet Handheld ou AirMagnet Duo a/b AirSnort Fluke Networks Waverunner NAI Sniffer Wireless

Page 90: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

90 JC MOUTOH ©Tous droits réservés

Bibliographie

Magazine PC EXPERT - Octobre 2003 – Page 67 – "Mieux gérer sa sécurité" - Dossier réalisé par Fabrice Neuman, Philippe Roure, Vincent Verhaeghe et Stefan Greiner.

Magazine PCMAX - Juin 2003 – Pages 14 à 23 – "Branchez vous Wi-Fi" Dossier réalisé par Mourad Krim. Site Presence-PC.com - Publié le 24 juin 2003 –"Le guide Wi-Fi" Dossier réalisé par Pierre-Henry Muller. Site CommentCaMarche.net - "Les réseaux sans fils" et "Le Wi-Fi" Dossier réalisé par Jean-François Pillou. LIVRE BLANC - Sécurité des systèmes sans-fil Copyright © par Cyber Networks Réseaux d’entreprise par la pratique Copyright © par JEAN-LUC MONTAGNIER wikipedia.org- " Les normes wifi" universtelecoms.com-" Dossier sur le wifi" http://technet.microsoft.com/fr-fr/library/cc875845.aspx

Glossaire

Adresse de courrier électronique : Désignation conventionnelle permettant l'identification d'un utilisateur du courrier électronique et l'acheminement des messages qui lui sont destinés.

1. L'adresse de courrier électronique peut être constituée des éléments suivants. Dans l'ordre : le nom de l'utilisateur ; le symbole séparateur @, dit "a commercial" ; la désignation de l'ordinateur hôte ; le domaine et, éventuellement, un ou plusieurs sous-domaines (domaines et sous-domaines correspondent soit au pays, soit au type d'organisme).

2. Le symbole : Mél., pour " messagerie électronique ", peut figurer devant l'adresse électronique sur un document (papier à lettres ou carte de visite, par exemple), tout comme Tél. devant le numéro de téléphone. " Mél. " ne doit pas être employé comme substantif

Concentrateur (n. m.) (Anglais : hub) : Dispositif informatique placé au noeud d'un réseau en étoile, qui concentre et distribue les communications de données. Un concentrateur n'assure ni routage, ni commutation.

AES (Advance Encryption Standard) : standard de chiffrement récent et successeur du DES / 3DES. AES sera implémenté dans 802.11i pour chiffrer les communications sur les WLANs.

Antenne : Dispositif à une borne permettant d’amplifier le signal, de le diriger.

ART : Autorité de Régulation des Télécommunications.

Bluetooth : norme radio IEEE 802.15 surtout utilisée pour les WPANs.

Borne RLAN (points d'accès) :Permet de se connecter par une liaison radio à un réseau haut débit par exemple à un réseau Ethernet ou un accès ADSL pour un accès Internet.

Carte Wi-Fi : Carte pour ordinateur portable ou PDA permettant la connexion à un réseau Wi-Fi.

Page 91: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

91 JC MOUTOH ©Tous droits réservés

CPL : (Courant Porteur en Ligne) Est une technologie qui vise à faire passer de l'information à bas débit ou haut débit sur les lignes électriques en utilisant des techniques de modulation avancées.

Configurer (v.)(Anglais : configure (to).)Définir les sous-ensembles constituant un matériel, un logiciel, ou agir sur leurs paramètres pour en assurer la mise en oeuvre.

Implanter (Anglais : to implement) Installer un logiciel ou un sous système donné en réalisant les adaptations nécessaires à leur fonctionnement dans un environnement défini.

EAP (Extensible Authentication Protocol) : protocole servant de base au système d'authentification réseau pour l'accès à un WLAN. Il est utilisé conjointement au 802.1x et est indispensable à TKIP.

GPRS : Norme de téléphonie de 2,5e génération.

GSM :Première norme de téléphonie mobile adoptée dans toute l’Europe.

Hiperlan 2 :norme européenne relative à la bande 5 GHz.

Hot-spot : WLAN public destiné à offrir un service à des clients.

IEEE: Institute of Electrical and Electronics Engineers-Institut de normalisation.

IrDA : Infra-red Data Association-Norme de transmission utilisant les ondes infrarouges.

Implémenter (Anglais : to implement) Réaliser la phase finale d'élaboration d'un système qui permet au matériel, aux logiciels et aux procédures d'entrer en fonction. Il convient de ne pas utiliser le terme "implémenter" comme synonyme d'implanter appliqué à un logiciel.

domaine (n. m.)(Anglais : domain) Ensemble d'adresses faisant l'objet d'une gestion commune.

dorsale (n. f.)(Anglais : backbone.)Partie principale d'un réseau de télécommunication ou de téléinformatique, caractérisée par un débit élevé, qui concentre et transporte les flux de données entre des réseaux affluents.

extranet (n. m.)(Anglais : extranet.)Réseau de télécommunication et de téléinformatique constitué d'un intranet étendu pour permettre la communication avec certains organismes extérieurs, par exemple des clients ou des fournisseurs.

Firewall : (Pare feu) Est un dispositif logiciel ou matériel qui filtre le flux de données sur un réseau informatique et empêche les intrusions extérieur.

fouineur (n. m.)(Anglais : hacker.)Personne passionnée d'informatique qui, par jeu, curiosité, défi personnel ou par souci de notoriété, sonde, au hasard plutôt qu'à l'aide de manuels techniques, les possibilités matérielles et logicielles des systèmes informatiques afin de pouvoir éventuellement s'y immiscer.

fournisseur d'accès(Anglais : access provider.)Organisme offrant à des clients d'accéder à l'internet, ou, plus généralement, à tout réseau de communication. Le fournisseur d'accès peut aussi offrir des services en ligne.

internaute (n.)(Anglais : cybernaut.)Utilisateur de l'internet. On rencontre aussi le terme " cybernaute ".

Page 92: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

92 JC MOUTOH ©Tous droits réservés

Internet (n. m. sg.)(Anglais : Internet network, Internet, Net.)Réseau mondial associant des ressources de télécommunication et des ordinateurs serveurs et clients, destiné à l'échange de messages électroniques, d'informations multimédias et de fichiers. Il fonctionne en utilisant un protocole commun qui permet l'acheminement de proche en proche de messages découpés en paquets indépendants.

L'acheminement est fondé sur le protocole IP (Internet Protocol), spécifié par l'Internet Society (ISOC). L'accès au réseau est ouvert à tout utilisateur ayant obtenu une adresse auprès d'un organisme accrédité. La gestion est décentralisée en réseaux interconnectés.

Intranet (n. m.)Réseau de télécommunication et de téléinformatique destiné à l'usage exclusif d'un organisme et utilisant les mêmes protocoles et techniques que l'internet.

Logiciel de navigation (Anglais : browser.)(Synonyme : navigateur n. m.)Dans un environnement de type internet, logiciel qui permet à l'utilisateur de rechercher et de consulter des documents, et d'exploiter les liens hypertextuels qu'ils comportent.

Passerelle (n. f.)(Anglais : gateway.)Dispositif destiné à connecter des réseaux de télécommunication ayant des architectures différentes ou des protocoles différents, ou offrant des services différents.

Note : Une passerelle peut par exemple connecter un réseau local d'entreprise avec un autre réseau local ou un réseau public de données.

pirate (n. m.)(Anglais : cracker.)Personne qui contourne ou détruit les protections d'un logiciel, d'un ordinateur ou d'un réseau informatique.

Raccordement numérique asymétrique (Abréviation RNA.)(Synonyme liaison numérique à débit asymétrique.)(Anglais : asymetric (bit rate) digital subscriber line, ADSL.)Technique de transmission numérique offrant deux canaux de données à haut débit sur une ligne téléphonique ordinaire en paire symétrique, le débit dans le sens du réseau vers l'utilisateur étant très supérieur au débit dans l'autre sens.

Dans le sens du réseau vers l'utilisateur, le débit est suffisant pour permettre la distribution de programmes de télévision ou de documents multimédias, notamment en provenance de l'internet. Il est de l'ordre de 600 à 800 kbit/s dans l'autre sens. En outre, le canal téléphonique est conservé.

L'expression " ligne numérique à paire asymétrique " ne doit pas être utilisée car il s'agit d'une transmission asymétrique sur paire symétrique.

Radio Ondes radio-électriques. Comprises dans le spectre électromagnétique entre des fréquences de quelques KHz et quelques GHz.

Radius : protocole d'authentification

Réseau ad-hoc : autre terme désignant un WPAN.

RLAN : Radio Local Area Network ou Réseaux Locaux radioélectriques (les RLAN constituent une sous-famille des WLAN).

Roaming (itinérance) Capacité entre opérateurs pour la transmission des communications d’un réseau à un autre.

Page 93: [SUPPORT] Réseau & Téléinformatiquemaurise-softawre1.e-monsite.com/medias/files/370666280.pdfLES RESEAUX LOCAUX 2 JC MOUTOH ©Tous droits réservés ... révolution technologique

LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

93 JC MOUTOH ©Tous droits réservés

Réseautique, n. f. (projet d'arrêté) : Ensemble des techniques destinées à concevoir et mettre en oeuvre des réseaux informatiques.

Serveur (n. m.) Anglais : server, on-line data service.)Système informatique destiné à fournir des services à des utilisateurs connectés et, par extension, organisme qui exploite un tel système. Un serveur peut par exemple permettre la consultation et l'exploitation directe de banques de données.

Serveur mandataire (Abréviation : mandataire.)(Anglais : proxy server, proxy.)Dispositif informatique associé à un serveur et réalisant, pour des applications autorisées, des fonctions de médiation, telle que le stockage des documents les plus fréquemment demandés ou l'établissement de passerelles.

Système d'adressage par domaines (Abréviation : adressage par domaines.)(Synonyme : annuaire des domaines.)(Anglais : domain name system, DNS.)Système de bases de données et de serveurs assurant la correspondance entre les noms de domaine ou de site utilisés par les internautes et les adresses numériques utilisables par les ordinateurs. Ce système permet aux internautes d'utiliser, dans la rédaction des adresses, des noms faciles à retenir au lieu de la suite de chiffres du protocole IP.

Exemple : le nom du serveur sur la toile mondiale du ministère de la culture et de la communication est " www.culture.gouv.fr ".

Témoin (de connexion) (Anglais : cookie.) Appliquette envoyée par un serveur de la toile mondiale à un utilisateur, parfois à l'insu de celui-ci, au cours d'une connexion, afin de caractériser cet utilisateur. 2. Par extension, information que l'appliquette peut enregistrer sur le disque de l'utilisateur et à laquelle le serveur peut accéder ultérieurement. Dans cette acception, on dit aussi " mouchard " (n.m.).

Téléinformatique, n. f. Exploitation automatisée de systèmes informatiques utilisant des réseaux de télécommunications.

Télémaintenance, n. f. Maintenance d'une unité fonctionnelle, assurée par télécommunication directe entre cette unité et un centre spécialisé. Anglais : remote maintenance.

Télématique, n. f. Ensemble des services de nature ou d'origine informatiques pouvant être fournis à travers un réseau de télécommunications.

Télétraitement, n. m. Mode de traitement selon lequel les données sont émises ou reçues par des terminaux éloignés de l'ordinateur. Anglais : teleprocessing.

TKIP: Temporal Key Integrity Protocol Protocole de cryptage.

UMTS : Norme de téléphonie de 3e génération

VPN : (Virtual Private Network), est une extension des réseaux locaux qui procure une norme de sécurité en télécommunications.

Whois : Programme permettant d'interroger des répertoires afin d'obtenir de l'information sur un utilisateur (ex: son adresse électronique).