You are on page 1of 46

AVERTISSEMENT :

Ce tutorial est encore en cours de modification.


Merci pour vos suggestions et remarques à : payon1@yahoo.fr
Date de dernière mise à jour : 07 avril 2009

L’auteur : PAYON KEMAYOU Roland

1
TUTORIEL DU COURS D’INTRODUCTION AUX RESEAUX INFORMATIQUES

DESCRIPTION DU PRESENT TUTORIEL


Le cours d’introduction aux réseaux informatiques dispensé dans les centres de
formation professionnelle d’une durée de 72 heures est composé d’un ensemble de cours
magistraux, de cours pratiques, de travaux dirigés et d’un exposé au plus par apprenant
pendant le cours. Il présente notamment les types de réseaux informatiques, les équipements
d’un réseau local, la configuration sous Windows XP, le partage des ressources et la
maintenance du réseau configuré. En plus, une introduction aux réseaux WAN avec une étude
du cas particulier d’Internet est abordée. Il se termine par une introduction à l’administration
d’un réseau local sous Windows Server 2003, l’objectif ici étant de préparer les apprenants au
cours d’administration des réseaux locaux sous Windows Server 2003.
Il s’adresse particulièrement aux apprenants en maintenance informatique et réseau.
Mais, tous les passionnés des réseaux voire des professionnels de l’informatique peuvent y
trouver leur compte. Ce cours suppose que les apprenants n’ont aucune connaissance
préalable des réseaux informatiques. Mais, il serait important d’avoir une bonne connaissance
des systèmes d’exploitation Windows pour appréhender certains concepts qui seront
présentés. Toutefois, nous partirons toujours des choses les plus simples vers les plus
complexes.
Chaque chapitre inclus les leçons, les procédures pratiques permettant de mettre en
œuvre ou de démontrer un concept ou une compétence spécifique. Chaque chapitre se termine
par une série de questions de révision, de travaux pratiques complémentaires vous permettant
de tester votre niveau de compréhension. L’annexe contient les réponses aux questions posées
dans chaque chapitre et une brève explication. Par ailleurs chaque chapitre possède ses
objectifs qui sont spécifiés dès le début.

DUREE : 72 heures y compris 6 heures d’évaluation

OBJECTIFS
A la fin de ce cours, chaque apprenant sera capable de :
1. Définir les notions suivantes : bande passante, débit, protocole, réseau, réseau
informatique, active directory, serveur, client, NetBIOS.
2. Déterminer les types de réseau en fonction de la distance, de la topologie, physique et
logique
3. Identifier et utiliser les outils de travail d’un technicien de réseau
4. Identifier les types de câble utilisés dans un réseau local, leurs caractéristiques et
choisir le câble qui convient en fonction d’une situation donnée et les fabriquer. Ils
apprendront également à les installer dans le respect des normes internationales
5. Identifier les types de réseau sans fil, les caractéristiques des média de réseau sans fil
6. Identifier les équipements d’un réseau local (filaire), leur principe de fonctionnement,
leur installation et leur protection
7. Maîtriser l’aspect mathématique des réseaux informatiques
8. Faire un devis d’acquisition matérielle et logicielle pour l’installation d’un réseau local
9. Maîtriser les modèles OSI et TCP/IP et faire une étude comparée
10. Identifier les classes d’adresse IP (IP v4) et faire une étude comparée de IP v4 et IP v6
11. Configurer un réseau local sous le système d’exploitation Windows Xp
12. Partager des ressources matérielles et des dossiers entre utilisateurs du réseau
13. Utiliser les outils de dépannage à distance intégrer à Windows notamment le bureau à
distance et l’utilitaire VNC Viewer et VNC Server

2
14. Echanger des messages sur le réseau local à l’aide de l’utilitaire Simple Comm
15. Diagnostiquer les pannes au sein d’un réseau local à l’aide des commandes intégrées
au système d’exploitation Windows et de ses connaissances sur les modèles OSI et
TCP/IP
16. Faire la différence entre un réseau client serveur et un réseau poste à poste
17. Expliquer le fonctionnement des réseaux WAN en s’appuyant sur le réseau Internet,
configurer un routeur à l’aide du protocole RIP
18. Expliquer le processus de fonctionnement des protocoles DNS, DHCP, TCP, UDP,
NB : La durée totale du cours ainsi que la durée de chaque chapitre tient compte également
des travaux pratiques

3
CONTENU DU COURS

CHAPITRE I INTRODUCTION GENERALE AUX RESEAUX

Durée : 6 heures
Objectifs
A la fin de ce cours, chaque apprenant sera capable de :
1) Définir les notions suivantes : réseau informatique, réseau,
2) Donner les avantages et les inconvénients de la mise en réseau d’une entreprise
3) Déterminer les types de réseau en fonction de la distance, de la topologie, physique et
logique
4) Maîtriser l’aspect mathématique des réseaux informatiques
5) Faire une analogie entre les réseaux informatiques et le réseau postal ou le réseau
routier ou encore le réseau téléphonique

I- Définitions
Nous commencerons par définir quelques termes fondamentaux pour la compréhension non
seulement de ce chapitre, mais aussi et surtout de l’ensemble du cours.
Commençons par comprendre le terme réseau à partir de l’exemple qui suit. Une
commerçante de la ville de Yaoundé se rend à Obala pour acheter des fruits. Sur place, elle a
déjà noué des contacts lui permettant de se procurer la marchandise. Aussitôt livré, elle
retourne a Yaoundé où elle est bien connu par les Commerçantes des différents marché de la
capitale. Elle va revendre ses produits aux commerçantes du marché mokolo, du Mfoundi, de
Mvog-Bi, etc. par ailleurs, d’autres commerçantes achèteront ses produits pour les revendre
au Gabon, d’autres encore pour les revendre en Occident. Les commerçantes du marché
Mokolo revendront à celles qui vendent à l’étalage dans les quartiers. Au quartier chaque
consommateur viendra se procurer sa tomate ou ses bâtons de maniocs et à midi, tout sera prêt
pour servir un plat de ‘Nkok’ bien huilé de chez nous.
Retraçons le parcours de notre plat : plantation dans une forêt d’Obala, achat par une
revendeuse venu de Yaoundé, achat par les revendeuses des marchés de la ville de Yaoundé,
achat par les clients directement au marché et par les revendeuses du quartier, cuisson et
service à table vers 12 h.
En pratique, le trajet peut être plus complexe mais ce qui ressort de cet exposé c’est la relation
étroite qui existe entre chaque maillon de la chaîne et qui met en exergue un véritable réseau
d’échanges de produits.
Un autre cas plus simple c’est celui d’un homme d’affaires camerounais qui se rends à Dubaï
pour acheter des produits manufacturés comme des ordinateurs, des clés USB, etc. arrivée à
Dubaï, il contacte un rabatteur sur place qui va collecter les produits dans différents marchés
et les ramènent dans son hôtel1. Il ramène ces produits au Cameroun et ceux que nous
appelons communément grossistes viennent se ravitailler pour les revendre aux boutiques
informatiques. Nous arrivons alors vers la fin de la chaîne pour acheter une machine, une clé
USB ou une carte d’extension. Nous retrouvons encore ici un réseau d’hommes d’affaires.
Ce qui nous autorise à citer quelques exemples de réseaux afin que vous vous rassurer
que vous avez compris ce qu’est un réseau :
• Le réseau électrique de AES-SONEL
• Le réseau de tuyauterie de la Camerounaise des eaux
• Le réseau routier
• Le réseau ferroviaire
1
Attention, ce n’est pas toujours aussi simple.

4
• Etc.
[Pour vous exercez, trouver cinq exemples de réseaux dans votre entourage.]
Maintenant nous pensons que nous pouvons essayer de définir ce qu’est un réseau. Un réseau
est un ensemble de systèmes interconnectés entre eux et échangeant des biens ou des
marchandises.
Un réseau informatique est donc un ensemble d’ordinateurs et d’équipements interconnectés
entre eux par des voies filaires ou sans fils et échangeant entre eux des informations.
Quand nous nous rendons dans un cyber-café pour surfer, nous utiliser un réseau
informatique. Quand nous effectuons un appel téléphonique, nous utilisons le réseau
téléphonique. Quand nous recevons un courrier ou de l’argent par le biais d’une agence du
bureau de poste, nous utilisons le réseau postal. Quand nous voyageons d’une ville à l’autre,
nous utilisons le réseau routier.
Il en ressort qu’un réseau offre toujours des services dont la nature peut être
avantageuse ou non: transport des marchandises, transport des personnes, trafic d’enfants
mineurs, etc.
Installer un réseau informatique conduit également à nombreux avantages et inconvénients.

II- Avantages et inconvénients d’une mise en réseau

1) Avantages de la mise en place d’un réseau local


Partons d’une entreprise qui n’a pas encore un réseau pour comprendre mieux les avantages.
Le Groupe Roland Garros a ses bureaux dans un immeuble de la ville de Douala. Quand
Monsieur le Directeur général veut s’entretenir avec sa secrétaire ou un collaborateur, il utilise
le téléphone pour l’inviter ou discuter directement. Quand un ingénieur a besoin d’un
document sur un projet en cours ou déjà exécuté, il se déplace ou envoie un collaborateur. S’il
souhaite imprimer un plan, il se déplace jusqu’en salle d’impression ou chez la secrétaire. Par
ailleurs, le Directeur Général a fait installé dans son bureau une connexion Internet mais le
reste de l’entreprise ne peut pas encore en profiter. Il en ressort une perte en temps inestimable
suivit des factures téléphoniques toujours élevées. Examinons alors la solution proposée à
l’ensemble de ces problèmes par le réseau informatique :
• Communication : l’installation d’un réseau local permet aux employés d’une
entreprise de communiquer plus efficacement à l’aide des logiciels de messagerie
tels que Simple Microsoft Exchange Server, Microsoft Outlook et Lotus Notes.
• Ressources : l’installation d’un réseau informatique permet de partager les
ressources matérielles ayant un coût élevé tels que les traceurs. Elle permet
également de partager les ressources tels que la connexion à Internet dont une
seule ligne suffit pour toute l’entreprise (généralement). Par ailleurs, les fichiers,
les bases de données client peuvent être mis à jour à distance sans se déplacer. Ce
qui permet d’effectuer un gain en temps pouvant être capitalisé dans une autre
activité.

2) Inconvénients de la mise en place d’un réseau local


La mise dur pied d’un réseau local ne va pas sans poser de problème. Les plus importants
sont :
• La propagation des vers à travers le réseau pouvant entraînés la destruction des
données, l’infection des applications avec des conséquences parfois irréparables
• La confidentialité : une fois le réseau installé, des personnes n’ayant pas accès à
des données confidentielles pourraient le faire si des failles sont observés dans
l’administration de ce réseau.

5
• La formation : il faut former le personnel à la bonne utilisation des applications en
réseau, aux partages des répertoires et à l’exploitation des ressources distantes.
Certaines personnes ayant parfois une phobie technologique.

3) Avantages de la connexion d’un réseau local à Internet


Internet est devenu aujourd’hui un réseau incontournable pour la survie de toute PME dans un
environnement où la compétitivité est de plus en plus accrue avec la globalisation. Nous
présentons ici quelques avantages de la présence d’une connexion à Internet au sein d’une
entreprise :
• L’information : les employés sont toujours au courant de la dernière innovation
technologique
• La recherche documentaire : à l’aide des moteurs de recherche tels que Google,
Alta Vista, Yahoo, on peut accéder aux documents dans tous les domaines et
enrichir sa bibliothèque
• L’achat en ligne : avec le commerce en ligne, il est devenu possible aujourd’hui
d’acheter le dernier Ipod de Apple sans se déplacer. Le dernier ordinateur portable
de Lenovo en Chine et se faire livrer en Afrique du Sud ou en France. Une
entreprise peut ainsi acheter un logiciel conçu et vendu au USA, voir la
démonstration en ligne via Windows NetMeeting avec le vendeur et payer en ligne
et se faire livrer au Cameroun. Même si chez nous, la procédure est encore
complexe et cette nouvelle économie très peut développée.
• La communication : les logiciels de messageries (Yahoo Mail, Hotmail) pour le
courrier électronique et de discussion en direct tels que Skippe, Yahoo Messenger
pour la discussion en direct, les conférence en ligne permettent de réduire
considérablement le coût des communications et améliore le travail collaboratif
• Le service de téléchargement : la plus part des sites des constructeurs (mobiles,
ordinateurs, imprimantes, Fournisseurs d’accès à Internet, éditeur de logiciels…)
offre des patchs de mise à jour de leur logiciel, des correctifs, des logiciels gratuits
pour leur client et même grand public qui sont téléchargeables.
• La formation à distance : l’avènement d’Internet brise les barrières et la distance
entre les apprenants et les grandes universités, entre les enseignants chevronnés et
les étudiants en quête d’un savoir bien étoffés. Il est par exemple possible
d’accéder à tous les cours de la célèbre université américaine dénommé MIT
(Massachusetts Institutes of Technologies www.mit.com). Tous les domaines sont
abordés.
• Le partage des connaissances : à travers les forums de discussion, les foires aux
questions, vous pouvez poser un problème et obtenir la réponse d’un indien, d’un
japonais ou même d’un Serbe. Un cas très pratique c’est celui de Yahoo Questions
Réponses où chaque internaute ayant un compte chez Yahoo peut poser des
questions aux autres internautes du monde pour une réponse parfois instantanée.

4) Inconvénients de la connexion d’un réseau local Internet


Comme toute œuvre humaine le réseau Internet ne va pas sans poser un grand
nombre de problèmes parmi lesquels nous avons :
• Les informations collectées ne sont pas toujours vérifiables et sont parfois erronés
• De nombreux sites de commerces électroniques sont conçus par des arnaqueurs qui
n’ont rien à vendre si ce n’est vidé notre porte monnaie électronique. Un conseil :
ne saisissez jamais votre numéro de carte bancaire dans une page web non
sécurisée, c’est -à-dire qui commence par https.

6
• De nombreux logiciels (de jeux surtout) prétendus être gratuits sont simplement
des espions que nous installons sur nos machines. Il suffit de jouer tout en étant
connecté à Internet pour que le logiciel espion collecte toutes les informations
importantes sur notre machine à destination du concepteur du logiciel. D’autres
encore collectent tous les mots de passe, les numéros de comptes bancaires, etc
pour les envoyés à leurs concepteurs. Soyons désormais très méfiant vis-à-vis de
tout ce qui est gratuit.
• Internet facilite également le développement de certains mœurs : c’est ainsi que la
prostitution quitte la rue pour les ordinateurs et se dénomme cyberprostitution (les
femmes vous vendent leurs photos toutes nues, des vidéos exhibant des positions
particulières,…)

III- Analogie entre les réseaux informatiques et le réseau routier


Afin de faciliter la compréhension du fonctionnement des réseaux informatiques, voici
une analogie avec le réseau routier.

Réseau routier Réseau informatique

Equipements Véhicules légers, semi lourds et Ordinateur, imprimante, Switch,


poids lourds hub, routeur,

Equipements de Feu, panneaux, agent de sécurité Onduleur, pare-feu, régulateur de


sécurité tension, parasurtenseur, armoire
pare-feu,…
Eléments Hommes, Biens Information
transportés

Règles à respecter Code de la route : poids Vitesse maximale de


maximum, hauteur maximale, transmission des données, taille
largeur limité, Intersection, maximale des paquets,

En cas de non Embouteillage, accident de Collision des paquets, congestion


respect des règles circulation avec pour dans le réseau avec pour
conséquence des pertes en vies conséquence le ralentissement du
humaines, des dégâts matériels, trafic

Support de Autoroutes, voies à sens unique, Voies filaires : Fibre optique,


communication pistes rurales, boulevard, Câble coaxial, câble à paire
avenue, rue, impasse, … torsadée,
Voies sans fils : Wi-Fi, WiMax,
Bluetooth, Infrarouge

IV- Typologie des réseaux informatiques


La typologie ici renvoie aux types de réseaux informatiques que nous avons qui peuvent
être classés en fonction de la distance, de l’organisation spatiale des équipements des
équipements et aussi en fonction de la manière avec laquelle l’information circule dans le
réseau.

7
1) Typologie et distance
En fonction de la couverture géographique d’un réseau informatique, il existe 3 grands types
de réseaux :
- Les LAN : Local Area Network ; réseau local, rayon de couverture 10km. Ce sont
généralement les réseaux rencontrés dans les campus, les établissements scolaires, les TPE,
les PME, dans les bâtiments,…
- les MAN : Metropolitan Area Network : rayon de couverture compris entre 10km et
100km. Ils constituent une interconnexion entre les LAN. Ils permettent par exemple
d’interconnecter les agences d’une même entreprise à l’échelle d’une métropole,…

- Les WAN: Wide area Network: rayon de couverture supérieure à 100km à l’échelle
continental.
En plus de ces trois types de réseaux nous avons aussi les PAN : Personal Area
Network. La particularité des PAN est l’appartenance des équipements à une même personne
phisique.
- Les SAN : Storage Area Network : réseau de stockage de données. Ce type de réseau
est conçu au sein d’un des réseau cités plus haut et constitue une solution pour la sauvegarde
des données vitales d’une entreprise : ainsi, un serveur de bases de données peut avoir un
serveur de bases de données de secours. Au quotidien, une copie de sauvegarde est effectuée
sur le serveur de secours de sorte qu’en cas de panne su serveur principal, le serveur de
secours prend le relais sans interruption du service.

2) Typologie et topologie physique


En fonction de l’organisation spatiale des équipements des réseaux informatiques, nous
avons :
Les réseaux en bus :

Les réseaux en bus ne sont plus pratiquement utilisés de nos jours. C’est pourquoi ce volet ne
sera présenté que très sommairement.
Le câble utilisé est le câble coaxial, c’est-à-dire le câble utilisé par les câblo-opérateurs pour
le signal télé. Chaque carte réseau possède ici un port de type BNC exactement comme celui
que nous avons derrière nos téléviseurs. Le signal est distribué le long du bus et départagé à
l’aide d’un ‘T’ au niveau de chaque PC. L’extrémité du câble est bouchée par un terminator.
Ce terminator a pour but d’empêcher le signal de retourner dans le câble pouvant provoquer
ainsi des collisions par réflexion.
Cette topologie a pour avantage d'être facile à mettre en oeuvre et de posséder un
fonctionnement simple. En revanche, elle est extrêmement vulnérable étant donné que si l'une
des connexions est défectueuse, l'ensemble du réseau en est affecté.
Les réseaux en anneau

8
Cette topologie propriétaire d’IBM n’est pas très répandu. Dans ce type de réseau possédant
une topologie en anneau, les ordinateurs sont situés sur une boucle et communiquent chacun à
leur tour. En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle,
mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux
un temps de parole.
Si le répartiteur tombe en panne, il n’y a plus de réseau.

Les réseaux en étoile


Ce type de réseau est le plus répandu en entreprise. Chaque apprenant a le devoir de bien
comprendre cette architecture car c’est celui qui fera l’objet d’une étude approfondie dans le
cadre de ce cours.

L’équipement au centre peut être un switch ou un hub. Il est considéré comme le point
névralgique du réseau : s’il tombe en panne, il n’y a plus de réseau. Ce qui est rare. Chaque
ordinateur est connecté à cet équipement par le biais d’un câble à paire torsadée dont les
extrémités sont faits à l’aide des connecteurs RJ-45. Chaque ordinateur possède une carte
réseau ayant un port RJ-45.

Les réseaux en étoile étendue ou réseau en arbre

A
D

B Equipement 1 Equipement 2 E

C F

Ils permettent d’étendre la portée d’un réseau locale. Les équipements E1 et E2 sont dits
cascadés.

3) Typologie et topologie logique

La topologie logique ici renvoie à la manière selon laquelle l’information est acheminée le
long du réseau d’un équipement source à un équipement destination. Elle renvoie également
au format de représentation des données pendant la transmission et à la gestion des problèmes
de transmission tels que les congestions et les collisions.
Les technologies inhérentes à ces caractéristiques sont :

9
• Ethernet
• Token Ring
• CSMA / CD
• CSMA / CA
Nous reviendrons sur ces technologies au chapitre 3 où nous serons plus explicites.

V- Aspects mathématiques des réseaux informatiques


1) Présentation
Les adresses utilisées par les ordinateurs, c'est-à-dire les numéros qui permettent d’identifier
chaque ordinateur au sein d’un réseau informatique se présentent sous forme de bits. Lors de
la configuration d’un ordinateur pour sa mise en réseau, nous devons préciser l’adresse IP
(Internet Protocol) de la machine. Cette adresse possède 32 bits segmentés en groupes de 8
bits, séparées par des points pour le protocole IP V4. En plus, la configuration des sous-
réseaux et des réseaux ayant des masques de sous-réseaux à longueur variable nécessitent une
bonne connaissance des opérations de conversion de la base 2 vers la base 10 et vice-versa.
Par ailleurs, les adresses MAC et les adresses IP v6 sont représentées en base 16, d’où la
nécessité de bien comprendre la conversion vers ou à partir de cette base vers les autres à
savoir la base 2 et la base 10.

2) Unités de mesure, notion de bande passante et débit


La vitesse de déplacement de l’information au sein d’un réseau informatique s’exprime en
Bits par seconde ou en un de ses multiples.
La bande passante d’un réseau informatique est la quantité maximale d’information qui peut
transiter à travers ce réseau.
Le débit est la quantité d’information qui transit à travers un réseau informatique à une heure
particulière de la journée, en fonction de l’application en cours, en fonction du nombre
d’utilisateurs connectés au réseau, etc…
Après la construction d’un réseau local, si nous souhaitons que celui-ci a accède au réseau
Internet, nous devons contacter un fournisseur d’accès FAT ou ISP (Internet Service
Provider.). Au Cameroun, nous pouvons citer :
- Matrix Télécoms
- Camtel
- Creolink communications
- MTN Networks solutions
- SACONETS
- CYBERIX NETWORKING.
Avec ce dernier, nous devons discuter du coût de la bande passante, du mode d’adressage, du
coût de l’installation, du contrat de maintenance, etc…
Avant de définir la valeur de la bande passante en monté ou en descente, nous devons
effectuer une analyse approfondit de la nature et de sens du trafic. Le trafic en monté désigne
le volume du trafic qui peut sortir de votre LAN vers Internet et le trafic en descente désigne
le volume du trafic partant d’Internet vers votre LAN.
Nous devons également effectuer une étude comparée des coûts chez différents fournisseurs
de même qu’une étude comparée de la qualité des services offerts.

3) Conversion base 2, base 10


Principe ;
• Remplacer chaque bit par l’équivalent de sa puissance de 2 en base 10
• Faire la somme pour obtenir le résultat en base 10.

10
Exemple :
1100 1010 = 27+26+23+21 = 128+64+8+2 = 202

4) Conversion base 10 base 16, base 16 base 2, base 16 base 10


Pour convertir un nombre de la base 10 vers la base 16, procéder comme suit :
- Convertir le nombre en base 2 comme appris précédemment.
- De la droite vers la gauche, constituer les groupes de 4 bits
- Remplacer chaque groupe de 4 bits par son équivalent en base 16 en se servant du
tableau ci-dessous.
Exemple 1 :
1111111001110 = 0001 1111 1100 1110
=1FCE
Exemple 2
1000 1111 0011 = (8 F 3)16

Pour convertir un nombre de la base 16 vers la base 2, il suffit de remplacer chaque nombre de
la base 16 par son équivalent en base 2 en suivant le tableau ci-dessous.

BASE 10 BASE 2 BASE 16


0 0000 0
1 0001 1
2 0010 2
3 0011 3
4 0100 4
5 0101 5
6 0110 6
7 0111 7
8 1000 8
9 1001 9
10 1010 A
11 1011 B
12 1100 C
13 1101 D
14 1110 E
15 1111 F

RESUME
EXERCICES DE REVISION
Une fiche de travaux dirigés est remise aux apprenants et sera corrigée en salle de cours.

11
CHAPITRE II LES EQUIPEMENTS ET LES MEDIA DE RESEAUX

Durée : 15 heures
Objectifs
A la fin de ce cours, chaque apprenant sera capable de :
1) Expliciter le principe de fonctionnement et le rôle des équipements suivants : répéteur,
concentrateur, commutateur, pont, routeur, para-surtenseur, régulateur de tension, onduleur.
2) Citer les types de médium utilisé dans un réseau local et décider du type de médium à
utiliser en fonction d’un contexte précis.
3) Fabriquer un câble, fabriquer un câble croisé en respectant la norme TIA/EIA 568A et
TIA/EIA 568B et donner leur rôle
4) Tester les câbles ainsi fabriqués et distinguer physiquement un câble droit d’un câble
croisé.
5) installer une carte réseau et vérifier son état dans le panneau de configuration à l’aide
d’une pince à sertir

I- Les média de réseaux


1) Les média filaires de réseau
a) Le câble coaxial

Caractéristiques du câble coaxial


- Installation plus onéreuse que celle d’un câble à paire torsadée.
- Facilement perturbé par les bruits électriques. C’est pourquoi ce câble n’est plus utilisé
dans les réseaux informatiques, ni pris en charge par les dernières normes de réseaux.
- Il est encombrant que le câble à paire torsadé.

12
b) Le câble à paire torsadé non blindé

Caractéristiques
- Vitesse variant être 10 et 1000 Mbits/s selon la qualité et la catégorie du câble.
- Il est le moins onéreux sur le marché.
- encombrement : il est moins encombrant
- Installation Facile à installer
- Longueur max : 100 m en théorie, 85 m en pratique.
- Le connecteur RJ-45 à l’extrémité du câble réduit considérablement les sources de
bruits potentiels
- Il est le plus sensible au bruit électrique et aux interférences électromagnétiques et
radio
- Les torsades entre les paires d’un câble réduisent l’effet de diaphonie : effet qu’un
signal circulant dans un fil peut avoir sur un autre au sein d’un même câble. La
diaphonie est interne à un câble alors que le bruit est externe au câble.
Le câble à paire torsadé non blindé est encore appelé câble UTP= Unshielded Twisted Pair.

13
c) Le Câble à Paire torsadée blindée ou câble STP (shielded Twisted Pair)

Caractéristiques
- Coût élevé par rapport au câble UTP.
- Longueur max ; 100m en théorie, 85 en pratique
- Plus difficile à installer qu’un câble UTP
- Assure une protection plus efficace contre les interférences externes et la diaphonie
interne.
- Vitesse pouvant atteindre 1000Mbits/s.

d) Le câble à paire torsadé blindé hybride ou câble ScTP ou FTP.

14
Face au coût de fabrication des câbles STP très élevés, l’industrie a mis choisi de construire
un câble hybride appelé câble FTP (foiled twisted pair) aussi appelé ScTP. C’est ce câble qui
se trouve aujourd’hui sur le marché et qui est appelé par les commerçants câbles blindés.

e) Le câble à fibre optique


le signal qui se déplace au sein de la fibre optique est un signal lumineux et non électrique. Ce
signal peut donc parcourir plusieurs kilomètres avant de s’atténuer. N’eut été les équipements
d’interconnexion, ce signal pourrait être acheminé à une vitesse comparable à celle de la
lumière (300 km/s).
Il existe deux types de câbles à fibre optique :
- La fibre optique monomode.
- La fibre optique multi mode.
Caractéristique de la fibre optique monomode.
• Adapté aux applications longue distance ; jusqu’à 3km environ.
• Un seul signal lumineux se déplace le long de la fibre.
• Difficile à installer
• Insensible aux interférences électromagnétiques et radio
• Débit maximum quasiment sans limite : des dizaines et des centaines de G
bits/s
• Limité seulement par les dispositifs électroniques à chaque extrémité du câble.
• Coût élevé.

La fibre optique multi mode transporte plusieurs signaux lumineux. Ses caractéristiques sont
présentées dans la figure ci-dessus.

2) Les média sans fil

Les principaux média sans fils utilisés dans les réseaux informatiques sont les ondes radio
électromagnétiques. Leur étude sort du cadre de ce cours et fera l’objet d’une étude complète
dans le cours de réseaux avancés chez les spécialistes de réseaux informatiques.

15
3) Spécifications des média filaires
Les spécifications des câbles et les attentes étant différentes, il est important de tenir compte
des considérations suivantes, lors du choix des média à utiliser d’un réseau. Nous devons
particulièrement donner une réponse à chacune des questions suivantes :
- A quelle vitesse la transmission des données peut-elle être réalisée ?
- Les transmissions doivent-elles être analogiques ou numériques ? la transmission
numérique ou en bandes de base nécessite des types de câbles différents de ceux
utiliser pour la transmission analogique ou à large bandes.
- Quelle distance un signal peut-il parcourir avant que l’atténuation n’affecte la
transmission ?
- L’environnement intègre t-il des équipements utilisant des courants de fortes
tensions ? ce type de réseau est rencontré dans les industries comme les brasseries, le
chantier naval, les bateaux, etc.

Les normes suivantes se rapportent au type de câble.


* 10 base T : indiquant une transmission de 10Mbits/s, un signal transmis en bande de
base. La lettre T indique une paire torsadée.
* 100 base T : indique une vitesse de 100 Mbits/s
* 100 base FX : renvoie à la fibre optique de 100 Mbits/s.
* 10 base 5 : indique une vitesse de transmission de 10Mbits/s. le chiffre 5 indique
qu’un signal peut parcourir environ 500m avant que l’atténuation ne puisse empêcher le
récepteur d’interpréter correctement le signal.
* 10 base 2 : vitesse de transmission 10Mbits/s. chiffre 2 signifiant longueur max =200
m en théorie, 185 m en pratique.

II- Les équipements de réseaux LAN et WAN


1) Les équipements de réseaux locaux
a) La carte réseau et la notion d’adresse MAC
C’est l’équipement à la base de tout réseau. Pour qu’un ordinateur soit mis en réseau, il doit
posséder au moins une carte réseau. Il en existe de plusieurs types mais les plus utilisés de nos
jours sont des cartes réseaux PCI (qui s’enfiche dans des slots PCI sur la carte mère).
Sur chaque carte réseau est gravé une adresse particulière appelée adresse MAC
(Media Access Control). Cette adresse est unique à travers le monde de part même sa
constitution :
24 bits 24 bits
N° Constructeur N° Série
48 bits
L’adresse MAC est une adresse en base 16 qui fait parti de chaque message qu’une machine
peut envoyer à une autre au sein d’un réseau local. Le rôle de l’adresse MAC est de permettre
aux machines d’identifier la source et la destination d’un message.

b) Les points d’accès


C’est un équipement principalement utilisé dans les réseaux sans fil. Lorsqu’il reçoit
un signal sur un port, il retransmet ce signal sur tous les autres ports, y compris le port de
réception.

c) Le répéteur

16
Le répéteur est un équipement qui permet d’amplifier le signal au sein d’un réseau. Il
relie généralement 2 segments de réseaux. Toutefois, un message reçu sur un port est toujours
retransmis sur l’autre port. Par ailleurs, si deux ordinateurs situés sur des segments différents
émettent en même temps, l’un vers l’autre segment, il y aura collision.

Segment réseau <85m <85m segment réseau


Répéteur

d) Le pont

Segment Pont segment réseau


Réseau

Le pont est un équipement qui limite l’étendu du domaine d’exécution, c'est-à-dire que
si deux machines du segment différent émettent en même temps, il n’y a pas collision.
Il se sert de la table de pontage pour filtrer le trafic. La table de pontage a la structure
suivante :

C A

0 1
PONT
D B

Adresse MAC N° de port


MACD 0
MACB 1
MACC 0
MACA 1

e) Le concentrateur
Un concentrateur ou hub en anglais est un amplificateur de signal qui fonctionne selon les
principes suivants :
• Un message que l’équipement reçoit sur un de ses ports est transmis sur tous les autres
ports excepté le port de réception
• Autour d’un hub, si deux équipements émettent en même temps, il y a collision.
Le hub est donc un répeteur multiport (pouvant avoir 4, 8 ou 16 ports). Il est de moins en
moins utilisé de nos jours dans les réseaux informatiques au profit du switch plus
intelligent et parfois manageable via une interface Web.

f) Le commutateur ou switch en anglais


C’est un pont multiport qui fonctionne suivant les principes suivants :

17
• Un message que l’équipement reçoit sur un de ses ports est commuté uniquement vers
le port de destination. Ceci est effectué à l’aide d’une table de commutation ayant la
même structure que celle d’une table de pontage.
• Autour d’un switch, si deux équipements émettent en même temps, il n’y a pas
collision.

g) Les serveurs
Un ordinateur est dit serveur dans un réseau s’il dispose d’au moins une ressource à partager
avec les autres machines au sein du même réseau.
• Cette ressource peut être une imprimante. Dans ce cas on parle de serveur
d’impression
• Cette ressource peut être une base de données, on parlera de serveur de bases de
données. Une base de données peut être par exemple les informations sur les clients
d’une entreprise comme CAMTEL, AES-SONEL,…
• Cette ressource peut être également un ou plusieurs sites Web. Dans ce cas, on parlera
de serveur Web.
• Cette ressource peut être aussi un ordinateur qui alloue dynamiquement la
configuration aux autres machines au sein d’un réseau local. On parlera de serveur
DHCP (Dynamic Host Control Protocol).
• Cette ressource peut être aussi un ordinateur ayant la responsabilité de traduire les
noms d’ordinateurs, facilement manipulable par l’homme (ex : microsoft.com) en
adresse logique (ex : 195.10.245.10) utilisée par les machines pour la communication
mais difficile à retenir pour l’homme. On parle de serveur DNS (Domain Name
System). On parle de serveur DNS.
Nous reviendrons sur ces deux derniers cas pendant l’étude du modèle OSI.

2) Les équipements de réseaux WAN

a) Le routeur

À l’instar d’un ordinateur, un routeur ou un commutateur ne peut pas fonctionner sans


système d’exploitation. Le système d’exploitation dans ce cas fournit les services réseau
suivants:

• fonctions de routage et de commutation de base,


• accès fiable et sécurisé aux ressources en réseau,
• évolutivité du réseau.

Le routeur est un équipement à cheval entre plusieurs réseaux qui assure principalement les
fonctions suivantes :
- Il permet de déterminer le meilleur chemin pour acheminer les paquets d’une machine
source vers une machine destination

18
- Il permet de filtrer le trafic entrant et sortant d’un réseau local.
- Il permet d’inter connecter les réseaux différents. On dit que c’est une machine multi
domiciliée.
- Il limite l’étendu du domaine de diffusion ; c’est à dire que si à partir d’un réseau
local une machine émet un message vers toutes les machines du réseau local, ce
message serra bloqué au niveau du routeur.
Chaque port série du routeur constitue généralement un réseau. De même que les ports
ethernet.
Un port série permet de connecter un routeur un autre, alors qu’un port Ethernet ou fast
Ethernet permet de connecter un routeur à un ordinateur ou à un switch ou encore à un Hub.

R1 R2 R3

SW 1
D SW 2 E SW 4

A J I
B C SW 3

F G

b) Les pare-feux

Un pare-feu est une structure située entre l’utilisateur et le monde extérieur afin de protéger le
réseau interne des intrus. Dans la plupart des cas, les intrus proviennent du réseau global
Internet et des milliers de réseaux distants qu’il interconnecte. En règle générale, un pare-feu
réseau est constitué de plusieurs machines différentes qui travaillent ensemble pour empêcher
l’accès indésirable et non autorisé.

19
Dans l’architecture présentée ci-dessus, le routeur connecté au réseau Internet, appelé routeur
externe, oblige tout le trafic entrant à passer par la passerelle d’application. Le routeur
connecté au réseau interne, appelé routeur hôte, accepte uniquement les paquets de la
passerelle d’application. En fait, la passerelle gère la livraison des services réseau vers le
réseau interne et à partir de celui-ci. Par exemple, seuls certains utilisateurs peuvent être
autorisés à se connecter à Internet ou seules certaines applications peuvent être autorisées à
établir des connexions entre des hôtes internes et externes. Si la seule application autorisée est
la messagerie électronique, le routeur doit autoriser uniquement le passage des paquets de
courrier. Cela protège la passerelle d’application et évite de l’inonder avec des paquets qu’elle
abandonnerait autrement.

Les listes de contrôle d’accès doivent être utilisées dans les routeurs pare-feu, lesquels sont
souvent placés entre le réseau interne et un réseau externe, tel qu’Internet. Cela permet ainsi
de contrôler le trafic entrant ou sortant d’un endroit spécifique du réseau interne. Vous pouvez
également utiliser les listes de contrôle d’accès sur un routeur situé entre deux sections du
réseau pour contrôler le trafic entrant ou sortant d’une section particulière du réseau interne.

Vous devez configurer des listes de contrôle d’accès sur les routeurs périphériques situés aux
frontières du réseau pour tirer parti des avantages des listes de contrôle d’accès en matière de
sécurité. Cela permet de fournir une protection de base contre le réseau externe ou de mettre à
l’abri une zone plus privée du réseau d’une zone moins contrôlée. Sur ces routeurs
périphériques, des listes de contrôle d’accès peuvent être créées pour chaque protocole réseau
configuré sur les interfaces des routeurs.

20
c) Les satellites
d) Les centrales téléphoniques et les stations térriennes

3) Les équipements de sécurité matériels


a)Le régulateur de tension
b)Le para-surtenseur
c)L’onduleur
d)Le para-foudre
e)Le para-tonnerre
f)Les armoires pare-feu
4) La fabrication des câbles (Travaux pratiques TP1, 2 et 3)
a) Installation d’une carte réseau
Pour qu’un ordinateur soit mis en réseau, il doit disposer d’une carte réseau (Network
adapter). Celle-ci peut être intégrée à la carte mère, dans ce cas il suffit de vérifier dans la
panneau de configuration qu’elle fonctionne correctement. Dans le cas contraire (elle n’est
pas intégrée ou elle fonctionne mal), il faut l’installer à un emplacement d’extension sur la
carte mère. En fonction du slot disponible, nous devons acheter une carte mère réseau PCI ou
ISA voire PCI Express. [le prof à cet étape effectue le TP avec les étudiants]

b) Fabrication d’un câble croisé : normes, rôles et règles et test

Un câble croisé permet d’effectuer l’interconnexion entre deux équipements de même nature.
Ce qui signifie que l’interconnexion d’un ordinateur à un ordinateur, d’un switch à un switch,
d’un switch à un hub se fera à l’aide d’un câble croisé.
Le codage de chaque extrémité est régit par la norme TIA / EIA T568A ou TIA / EIA
T568B. l’une des extrémité doit être serti en T568A et l’autre en T568B.

Le code de câblage de la norme T568 B est représenté dans le tableau suivant :

N° N° pair Fonction Couleur


1 3 Réception Blanc Orange
2 3 Réception Orange
3 2 transmission Blanc vert
4 1 Non Utilisée Bleu
5 1 Non Utilisée Blanc bleu
6 2 transmission Vert
7 4 Non Utilisée Blanc marron
8 4 Non Utilisée marron

NB : en pratique, certains câbles, notamment ceux de la catégorie 6 n’ont pas deux teintes.
Pour cela, le technicien que vous êtes, devez faire attention lorsque vous détorsadez les paires
afin de ne pas confondre un fil blanc initialement torsadé avec le vert, d’un fil blanc torsadé
avec le bleu par exemple.
Le tableau de la norme T568 A est donné dans le paragraphe ci-dessous.

c) Fabrication d’un câble droit : normes, rôles et règles et test


L’inter connexion entre un ordinateur et un Switch ou entre un ordinateur et un hub se
fait par l’intermédiaire d’un câble droit (tout simplement entre deux équipements de nature
différente). C’est un câble à paire torsadée utilisant à chacune de ses extrémités un connecteur
RJ-45. Chaque connecteur peut être protégé par un manchon. Le câble peut être blindé ou

21
non. Le connecteur peut être blindé ou non. Dans un environnement sensible au bruit,
(courant de haute tension, machine de forte capacité, etc.…) il est recommandé d’utiliser le
matériel blindé. Il est aussi recommandé d’utiliser un câble blindé lorsque la distance en
pratique excède 40 m. car, au-delà de cette valeur, la qualité du signal ne peut plus être garanti
par un câble non blindé.
Le codage de chaque extrémité est régit par la norme TIA / EIA T568A ou TIA / EIA
T568B.
Le code de câblage de la norme T568 A est représenté dans le tableau suivant :

N° N° pair Fonction Couleur


1 3 transmission Blanc vert
2 3 transmission Vert
3 2 Réception Blanc Orange
4 1 Non Utilisée Bleu
5 1 Non Utilisée Blanc bleu
6 2 Réception Orange
7 4 Non Utilisée Blanc marron
8 4 Non Utilisée marron
Les recommandations ci-dessous doivent être respectées lors de l’installation d’un
réseau local :
• Adopter la même norme pour la fabrication de tous les câbles droits (soit les deux
extrémités doivent être serti en T568 A, soit en T568 B : la plus utilisée)
• L’extrémité d’un câble serti doit être dans un manchon
• La gaine extérieure du câble serti doit pénétrer dans le connecteur sur une distance
d’environ 0,5 cm. En somme, la pince à sertir doit, lorsque le technicien presse pour
obtenir une extrémité complète, coincé la gaine et la repoussée vers l’intérieur et non vers
l’extérieur.
• L’extrémité des 8 fils constituant le câble serti doit être visible à l’avant du connecteur du
connecteur RJ-45 avant que le technicien ne presse sur la pince à sertir
• Les câbles doivent circuler à l’intérieur des goulottes. Et au plafond, ils doivent circuler
dans des tubes flexibles
Ces recommandations sont loin d’être exhaustive. Elles résultent tout simplement de notre
expérience sur le terrain. Lors de la prochaine mise à jour de ce document, nous y apporterons
certainement de nouvelles modifications.

5) La modulation, la synchronisation et la commutation

RESUME
EXERCICES DE REVISION

22
CHAPITRE III : LE MODELE OSI ET LE MODELE TCP/IP : ETUDE COMPAREE

Durée : 9 heures
Objectifs
A la fin de ce cours, chaque apprenant sera capable de :
1) Donner pour chaque couche du modèle OSI : ses protocoles, son rôle, ses procédures
de sécurité, la désignation de la structure de l’information, les équipements qui y
fonctionnent particulièrement pour les couches 1, 2 et 3.
2) Justifier pourquoi a été mis sur pied un modèle en couches pour les réseaux
informatiques
3) Faire un rapprochement entre les modèles OSI et TCP/IP, comprendre le rôle des
protocole NetBIOS, NetBEUI et WINS de Windows.
4) Pour chaque protocole de la couche 7, donner le port utilisé par ce dernier
5) Comprendre les classes d’adresse IP, déterminer quand utiliser une classe précise pour
configurer un réseau local et faire la différence entre les adresses IP publiques et
privées
6) Comprendre la structure des adresses IPv6 et comparer IPv4 à IPv6.
7) Comprendre les notions de : pare-feu, protocole

I- Pourquoi une organisation en couches des réseaux


1) La notion de protocole
Un protocole est un ensemble de règles régissant la communication entre les ordinateurs au
sein d’un réseau local.
Pourquoi est –on arrivé aux protocoles ? En effet, au début de la construction
des premiers ordinateurs, chaque constructeur décidait des règles à appliquer pour fabriquer
un nouvel ordinateur. Il s’est posé de nombreux problèmes dus à la non standardisation des
équipements parmi lesquels :
• L’incompatibilité des équipements provenant de constructeurs différents : impossible
par exemple de remplacer une pièce venant d’un ordinateur IBM par une autre
provenant de Xérox par exemple.
• Impossibilité pour un réseau IBM de communiquer avec un réseau Xérox par exemple
L’organisation internationale de standardisation : ISO, a mis sur pied un modèle auxquels se
conforme tous les constructeurs pour la fabrication du matériel de réseau informatique, son
installation, ses communications, sa maintenance, son interopérabilité et son évolutivité.

2) Pourquoi une organisation en couches


L’organisation en couche des réseaux informatiques présente plusieurs avantages
parmi lesquels :
• Chaque couche du réseau représente une catégorie de problème que l’on
rencontre dans les réseaux informatiques.
• Lors de la mise en place d’un réseau, il suffit de trouver une solution pour
chaque couche ;
• L’organisation en couche permet également de changer une solution technique
sans être obligé de tout repenser.
• Chaque couche garantit à la couche supérieure que la tâche qui lui a été confiée
est effectuée sans erreur.

II- Le modèle OSI


1) La couche 1 ou couche physique

23
Lors de la mise sur pied d’un réseau informatique, la couche physique permet de répondre
aux questions suivantes :
- Quel type de câble serra t-il utilisé ? Un blindage serra t-il nécessaire ?
- Quelle est la distance maximale entre les postes ?
- Si c’est une liaison sans fil, quelle est la fréquence utilisée ?
- Si c’est la fibre optique, quel serra le type de câble (monomode ou multi mode) ?
- L’expertise requise pour son installation et sa maintenance est-elle disponible, et à
quel coût ?
Le rôle de la couche physique est de définir les spécifications électriques, mécaniques,
procédurale, et fonctionnelles permettant d’activer et de désactiver une liaison entre les hôtes
du réseau.
L’information est représentée sous forme de bits dans la couche physique.
Cette couche permet également de transformer en signaux électriques, en impulsions
lumineuses (fibres optiques) en ondes radio ou en faisceau hertzien, les signaux numériques
binaires en provenance de la couche 2. ces signaux sont ensuite transportés par des fils de
cuivres, des fibres optiques, ou par des ondes hertziennes. A la réception, la carte réseau va se
charger de convertir ces différents signaux analogiques en signaux numériques. Les
protocoles qui régissent les règles de représentation et le transport des bits sont
principalement :
- Le codage Manchester
- Le codage NRZ (Non return to zero).
- Le codage Mult-3

Les équipements qui fonctionnent au niveau de cette couche sont :


- Les répéteurs
- Les concentrateurs
- Points d’accès.
Les émetteurs récepteurs (Satellite, antenne radio omnidirectionnel), etc.

2) La couche 2 ou couche liaison de données


un rôle important de cette couche est la détection et la correction d'erreurs intervenues sur la
couche physique. Cette couche intègre également une fonction de contrôle de flux pour éviter
l'engorgement du récepteur.
Le CRC (contrôle de redondance cyclique) est calculé au départ de la trame de l’ordinateur
source et sera recalculer à l’arriver par l’ordinateur et comparer.
En cas d’égalité, la trame est acceptée, dans le cas contraire, elle est rejetée si l’erreur ne peut
être corrigée par l’hôte recepteur.
L’information est représentée au niveau de cette couche sous forme de trame.
Chaque trace possède une adresse mac de destination et une adresse mac source. La structure
Simplifiée d’une trame est la suivante :

préambule Délimiteur 6 6 2 octets 46 à 1500 PAD CRC : 4 Délimiteur


de début octets octets octets octets
MAC Longueur (données de fin
1 octet desti MAC de trame LLC)
source 1 octet

Les principaux équipements de cette couche sont :


- Le pont

24
- Le switch
- La carte réseau
La structure d’adressage utilisée par ces équipements est l’adresse MAC (Media Access
Control)
Les protocoles utilisés au niveau de cette couche inclus :
- Le protocole Ethernet (réseau LAN)
- Le protocole Token Ring (réseau LAN)
- Le protocole HDLC (réseau WAN)
- Le protocole PPP (réseau WAN)

Exercice : faire une étude comparée des protocoles Ethernet et Token Ring

La couche liaison de donnée est subdivisée en 2 sous couches :


- La sous couche MAC : La sous-couche MAC assure l’adressage de couche liaison de
données et la délimitation des données en fonction des exigences de signalisation
physique du support et du type de protocole de couche liaison de données utilisé.
- La sous couche LLC (Logical Link Control) : La sous-couche LLC place les
informations dans la trame qui indique quel protocole de couche réseau est utilisé pour
la trame. Ces informations permettent à plusieurs protocoles de couche 3 (par
exemple, IP et IPX) d’utiliser la même interface réseau et les mêmes supports.

3) La couche 3 ou couche réseau

La couche réseau est une couche complexe qui assure les fonctions suivantes :

 La sélection du meilleur chemin pour l'acheminement des paquets entre deux


ordinateurs géographiquement éloignés ou non. Cette sélection s’effectue à travers ses
fonctions de routage des paquets d’un réseau à un autre ;
 Elle assure l’adressage logique des hôtes du réseau à partir de l’adresse IP. Une
adresse IP est un groupe de 32 bits pour la version 4 du protocole (IPv4) ou en un
groupe de 128 bits pour la version du protocole. Le principal équipement de cette
couche est le Routeur.

Les protocoles utilisés dans cette couche incluent les trois catégories suivantes :

Protocoles routés : protocole définissant le format de représentation des données de la


couche 3, c’est-à-dire la structure d’un paquet. Exemple :

• Protocole IPX
• Protocole IP

Protocoles de routage : permet de définir la manière avec laquelle les paquets transitent d’un
réseau à un autre.

Exemples :

• Protocole RIP (Routing Information Protocol).


• Protocol IGRP (Internet Gateway Routing Protocol).

25
• Protocol EIGRP (Enhanced Interior Gateway Routing Protocol).
• Protocol OSPF (Open Shortest Path First).

Protocoles de contrôle :

ICMP (Internet Control Message Protocol) : il permet de vérifier qu’il y a une communication
entre la couche 3 de l’ordinateur source et la couche 3 de l’ordinateur destination.

• Protocole ARP (Address Resolution Protocol): quand une machine A veut envoyer un
message à une autre (B), elle doit connaître son adresse MAC ainsi que son adresse IP.
Il peut alors arriver que A ne connaisse pas l’adresse MAC de destination de B. Pour
résoudre ce problème elle doit émettre une requête ARP à travers son réseau. C’est un
message à destination de tous les ordinateurs : on dit que c’est un message de diffusion
ou broadcast. La machine du réseau qui reconnaîtra l’adresse de destination répondra
en envoyant une réponse ARP contenant son adresse MAC. Un paquet représentant
une requête ARP a la structure suivante :

….. MAC MAC IP source IP Requête


diffusion source destination ARP

….. MAC MAC IP source IP Réponse


diffusion destination destination ARP

L’adresse MAC de diffusion a la structure suivante :

FFFFFF.FFFFFF 48 bits à 1

• Protocole RARP (Reverse Address Resolution Protocol)

Il permet à une machine de connaître son adresse IP au démarrage.

II-2 Adressage logique au sein d’un réseau IP

Le

A -1 Structure et classes d’adresse IP version 4 (IP v4)

Chaque adresse IP comporte 32 bits organisée en 4 octets séparés chacun par un point.
Une adresse IP comporte deux parties : Une partie réseau et une autre pour les Hôtes du
réseau.

Remarque : Si on a n bits, on peut représenter 2n informations.

Bits Unité d’information

1 2 = 21
2 4 = 22

26
3 8 = 23

8 256 = 24

A - 2) Classe d’adresse IP

On distingue cinq classes d’adresses IP

Les trois premières classes permettent de configurer les réseaux d’ordinateurs, la


quatrième classe permet au routeur d’échanger les informations de contrôle. La cinquième
classe est utilisée pour les recherches.

a) La classe A

Elle est réservée au réseau de très grande taille comportant plus de 16milloin
d’ordinateurs. La structure des adresses est la suivante :

8 bits 8bits 8bits


0 8bits

Partie réseau Partie hôte tient sur 24 bits

Ainsi on a (27-2) réseaux de la classe A (224-2) adresses IP par réseau. La première


adresse du réseau est inutilisée, la dernière est utilisée pour tester le boucle locale. A chaque
adresse est associée un masque de sous réseau. Le masque de sous réseau par défaut de classe
A est 255.0.0.0 Le masque de sous réseau par conjonction à l’adresse IP d’une machine
permet de déterminer l’adresse du réseau auquel appartient l’adresse IP de la machine.
L’adresse réseau est une adresse qui est telle que la partie hôte est définie à 0 pour tous les
bits. Exemple d’adresse réseau de la classe A. : 14.0.0.0

La première machine de ce réseau a pour adresse IP 14.0.0.1 ; le masque de sous réseau


255.0.0.0 ; l’adresse de diffusion est 14.255.255.255 ; l’adresse IP de la dernière machine est :
14.255.255.254

Une adresse est dite de diffusion si tous les bits de la partie hôte sont définis à 1.

b) – Classe B

La structure est la suivante : les deux premiers bits sont fixés à 1 0.

Partie réseau sur 16bits partie hôte sur 16bits

8 bits 8bits 8bits


1 0 8bits

Ainsi nous avons (214-2) réseaux et (216-2) adresses IP par réseau. Le masque de sous
réseau est 255.255.0.0. La plus petite valeur sur le premier octet est 128 et la plus grande
valeur sur le premier octet est 191 EXEMPLE : 190.254.0.0 est une adresse réseau de la
classe B. L’adresse IP de la première machine est : 190.254.0.1 ; l’adresse IP de la dernière
machine est : 190.254.255.254

27
c) La classe C

Les trois premiers bits sont fixés à 1.1.0

8bits 8 bits 8 bits 8 bits

1 1 0
La partie réseau tient sur 24 bits et la partie hôte sur 8 bits. Les trois premiers bits de la partie
réseau sont fixés à 110 : Ainsi, on a (221-2) réseaux, et (28-2) machines par réseau en classe
C.
La plus petite valeur sur le premier octet est 192 soit en base 2 : 1100 0000
et la plus grande valeur est 223, soit en base 2 : 1101 1111

Exemple : 194.0.0.0

Soit l’adresse 212.54.50.0, l’adresse de diffusion est 212.54.50.255 ; l’adresse de la dernière


machine set 212.54.50.254 ; le masque de sous réseau est 255.255.255.0

d) La Classe D

Cette classe est réservée à la communication entre les routeurs au sein d’u réseau WAN. La
structure d’une adresse de la classe D est la suivante :

8 bits 8bits 8bits


1110
8bits

La valeur la plus basse est 224 ; la plus grande est 239. La notion de partie hôte et de
partie réseau n’existe pas ici.

e) – Classe E

Elle a été définie, mais le groupe IETF (Internet Engineering Task Force) utilise ces adresses à
des fins expérimentales. Sa structure est la suivante :

8 bits 8bits 8bits


11110
8bits

La plus petite valeur est 240 et la plus grande est 255.

28
Les adresses IP publiques et privées

Le nombre d’adresse IPv 4 permettant de configurer les machines qui accèdent au réseau
Internet serraient insuffisant s’il fallait se contenter des quelques centaines de millions
d’adresses offertes par cette norme.
Pour résoudre ce problème, IANA (Internet Assigned Numbers Authority) a reparti
les adresses IP en deux groupes.
Les adresses IP publiques qui ne peuvent s’acquérir qu’auprès d’un fournisseur
d’accès à Internet. Ces adresses sont les seules routables dans le réseau Internet .Deux
ordinateurs connectés au réseau Internet ne peuvent pas avoir la même adresse IP Publique.

Les adresses IP privées :


Avec la croissance rapide d’Internet, est apparu le problème de pénurie d’adresse IP
publiques. Pour résoudre ce problème, l’une des solutions a consistée à définir les adresses du
réseau privé dans la spécification RFC1918 ; Elle réserve 3 blocs d’adresses IP pour une
utilisation privée et interne.

Propriété des adresses IP privées.


- Elles ne sont pas routables sur Internet
- Elles sont utilisées pour configurer des réseaux privés ou locaux qui n’accèdent
pas à Internet.
- Une machine ayant une adresse IP privée souhaitant accéder à Internet doit
disposer dans sa configuration une adresse IP de passerelle. L’adresse IP de la passerelle est
une adresse IP publique.

29
Plage d’adresse IP privée

4) La couche 4 ou couche transport

Les adresses IP permettent d’acheminer des paquets entre des réseaux. Toutefois, IP ne
garantit en aucun cas leur livraison finale. La couche transport assure avec fiabilité le
transport et la régulation du flux de données depuis la source jusqu’à la destination. Pour cela,
des fenêtres glissantes et des numéros de séquence sont utilisés, parallèlement à un processus
de synchronisation qui garantit que chaque hôte est prêt à communiquer.

Pour comprendre la fiabilité et le contrôle du flux, imaginez un étudiant qui fait


l’apprentissage d’une nouvelle langue pendant un an. Imaginez ensuite que cet étudiant visite
le pays dans lequel cette langue est parlée couramment. Lorsqu’il communique dans cette
langue, l’étudiant doit demander à la personne de répéter chacune de ses phrases (fiabilité) et
de parler lentement, pour s’assurer de comprendre chacun des mots (contrôle de flux).

5) La couche 5 ou couche session


6) La couche 6 ou couche présentation
7) La couche 7 couche application
8) Résumé des 7 couches du modèle OSI
Nous avons jugé important de terminer ce vaste paragraphe un résumé dans un tableau
présentant plus simplement les 7 couches du modèle OSI.

Couche fonction Système Représentation Procédure de


d’adressage de sécurité intégré
l’information
Physique Aucun bit
Liaison de Adresse MAC trame
données
Réseau Adresse IP Paquet
Transport Numéro de port Segment
Session Numéro de données
session
Présentation Aucun données
Application Aucun données

III- Le protocole IP, le Protocole Ethernet, le CSMA/CD et le CSMA/CA


1) Présentation
2) Les classes d’adresse : A, B, C, D et E

30
3) Les adresses IP publiques et privées
4) Les adresses particulières et leur rôle
- L’adresse de réseau
- Le masque de sous-réseau
- L’adresse de diffusion
5) Le protocole IP version 6
6) Comparaison IPv4 et IPv6
IV- Le modèle TCP/IP comparée au modèle OSI
1) Le modèle TCP/IP
C’est le modèle sur lequel repose Internet. Il est organisé en quatre couches.

a) La couche application

La couche application gère les protocoles de niveau supérieur, les représentations, le code et
le contrôle du dialogue. La pile de protocoles TCP/IP regroupe en une seule couche la totalité
des aspects liés aux applications et vérifie que les données sont préparées de manière adéquate
pour la couche suivante. Le protocole TCP/IP contient des spécifications relatives aux
couches transport et Internet, notamment IP et TCP, et d'autres relatives aux applications
courantes. Outre la prise en charge du transfert de fichiers, du courrier électronique et de la
connexion à distance, le modèle TCP/IP possède des protocoles prenant en charge les services
suivants:

• Le protocole FTP (File Transfer Protocol): ce protocole est un service fiable orienté
connexion qui utilise le protocole TCP pour transférer des fichiers entre des systèmes
qui le prennent en charge. Il gère les transferts bidirectionnels des fichiers binaires et
ASCII.
• Le protocole TFTP (Trivial File Transfer Protocol): ce protocole est un service non
orienté connexion qui utilise le protocole de datagramme utilisateur UDP (User
Datagram Protocol). Il est utilisé sur le routeur pour transférer des fichiers de
configuration et des images de la plate-forme logicielle IOS Cisco, ainsi que pour
transférer des fichiers entre des systèmes qui le prennent en charge. Il est utile dans
certains LAN, car il s'exécute plus rapidement que le protocole FTP dans un
environnement stable.
• Le protocole NFS (Network File System): ce protocole est un ensemble de protocoles
pour systèmes de fichiers distribués, développé par Sun Microsystems, permettant un

31
accès aux fichiers d'un équipement de stockage distant, tel qu'un disque dur, dans un
réseau.
• Le protocole SMTP (Simple Mail Transfer Protocol): ce protocole régit la
transmission du courrier électronique sur les réseaux informatiques. Il ne permet pas
de transmettre des données autres que du texte en clair.
• Telnet: ce protocole permet d'accéder à distance à un autre ordinateur. Cela permet à
un utilisateur d’ouvrir une session sur un hôte Internet et d’exécuter diverses
commandes. Un client Telnet est qualifié d'hôte local. Un serveur Telnet est qualifié
d'hôte distant.
• Le protocole SNMP (Simple Network Management Protocol): ce protocole permet
de surveiller et de contrôler les équipements du réseau, ainsi que de gérer les
configurations, les statistiques, les performances et la sécurité.
• Le protocole DNS (Domain Name System): ce protocole est utilisé par Internet pour
convertir en adresses IP les noms de domaine et leurs nœuds de réseau annoncés
publiquement.
b) La couche Transport

Le rôle principal de la couche transport est d'acheminer et de contrôler le flux d'informations


de la source à la destination, de manière fiable et précise. Le contrôle de bout en bout ainsi
que la fiabilité sont assurés grâce aux fenêtres glissantes, aux numéros de séquence et aux
accusés de réception.

Pour mieux comprendre les concepts de fiabilité et de contrôle de flux, imaginez une personne
qui apprend une langue étrangère pendant un an avant de se rendre dans le pays en question.
Au cours d'une conversion, certains mots seront répétés pour assurer la fiabilité de la
compréhension. Les interlocuteurs doivent par ailleurs parler lentement afin de se faire
comprendre, ce qui peut être associé au contrôle de flux.

Lorsque la couche transport envoie des segments de données, elle cherche à s'assurer que les
données ne se perdent pas. Des données peuvent en effet être perdues si un hôte n'est pas
capable de les traiter suffisamment vite au fur et à mesure qu'il les reçoit. Il est alors obligé de
les rejeter. Le contrôle de flux permet d'éviter le dépassement de capacité des mémoires
tampons d'un hôte de destination. Pour ce faire, TCP met en relation les hôtes source et de
destination qui conviennent alors d'un taux de transfert des données acceptable.

La couche transport établit une connexion logique entre deux points d'extrémité d'un réseau.
Les protocoles de cette couche segmentent et rassemblent les données envoyées par les
applications de couche supérieure en un flux de données identique, qui offre des services de
transport de bout en bout.

Les deux principaux rôles de la couche transport sont donc le contrôle de flux et la fiabilité.
Elle définit une connectivité de bout en bout entre les applications hôtes. Voici quelques
services de transport de base:

• Segmentation des données d'application de couche supérieure.


• Établissement d'une connexion de bout en bout.
• Transport des segments d’un hôte d’extrémité à un autre.
• Contrôle du flux assuré par les fenêtres glissantes.
• Fiabilité assurée par les numéros de séquence et les accusés de réception.

32
TCP/IP est une combinaison de deux protocoles distincts : IP et TCP. IP opère au niveau de la
couche 3 du modèle OSI et est un protocole non orienté connexion offrant un acheminement
au mieux (best-effort delivery) sur le réseau. TCP opère au niveau de la couche transport.
C'est un service orienté connexion qui assure le contrôle du flux et la fiabilité. Combinés, ces
deux protocoles offrent une gamme de services plus vaste. Ils constituent la base de la pile de
protocoles TCP/IP, et c'est sur cette pile de protocoles que repose Internet.

c) La couche Internet

d) La couche Accès réseau

2) Comparaison Modèle OSI et Modèle TCP/IP


3) Les numéros de port

À un moment donné, des milliers de paquets fournissant des centaines de services différents
traversent un réseau moderne. Dans la plupart des cas, des serveurs fournissent une multitude
de services, créant des problèmes uniques pour l’adressage des paquets. Si un serveur exécute
à la fois SMTP et HTTP, il utilise le champ Port de destination pour déterminer le service
demandé par la source. La source ne peut pas créer un paquet destiné uniquement à l’adresse
IP du serveur, car la destination ne serait pas en mesure de déterminer le service demandé. Un
numéro de port doit être associé à la conversation entre les hôtes pour garantir que le paquet
atteint le service approprié sur le serveur. Sans moyen de distinguer les différentes
conversations, le client serait incapable d’envoyer un message électronique tout en ouvrant
une page Web, à l’aide d’un serveur à la fois. Une méthode de distinction des conversations
de la couche transport doit être utilisée.

Les hôtes exécutant TCP/IP associent des ports au niveau de la couche transport à certaines
applications. Les numéros de port servent à distinguer les différentes conversations qui
circulent simultanément sur le réseau. Les numéros de port sont nécessaires lorsqu’un hôte
communique avec un serveur exécutant plusieurs services. Les protocoles TCP et UDP
utilisent des numéros de port ou de socket pour transmettre des informations aux couches
supérieures. Le diagramme ci-dessous présente quelques services réseaux et les numéros de
port associés.

33
Les numéros de port sont représentés par 2 octets dans l’en-tête d’un segment TCP ou UDP.
Cette valeur sur 16 bits peut représenter des numéros de port compris entre 0 et 65535, qui
sont répartis en trois catégories: les ports bien connus, les ports enregistrés, et les ports
dynamiques ou privés. Les plages attribuées aux numéros de port sont les suivantes:

• Les 1023 premiers ports sont des ports bien connus.


• Les ports enregistrés sont compris entre 1024 et 49151.
• Les ports compris entre 49152 et 65535 sont des ports dits dynamiques ou privés.

Les systèmes initiant des requêtes de communication se servent des numéros de port afin de
sélectionner les applications appropriées. Les numéros de port source pour ces requêtes sont
affectés de manière dynamique par l’hôte émetteur et sont généralement supérieurs à 1023.
Les numéros de port compris entre 0 et 1023 sont considérés publics et sont contrôlés par
l’IANA (Internet Assigned Numbers Authority).

Les numéros de port sont comparables aux numéros de boîte postale. Une lettre peut
comporter un code postal, une ville et une boîte postale. Le code postal et la ville permettent
de diriger la lettre vers le service de tri postal approprié, tandis que la boîte postale garantit la
livraison de la lettre à la personne à qui elle est adressée. De même, l’adresse IP sert à envoyer
le paquet au bon serveur, tandis que le numéro de port TCP ou UDP garantit la transmission
du paquet à l’application appropriée.

Par exemple, un client qui tente de communiquer avec un serveur Web utilise TCP et règle le
port de destination sur 80 et le port source sur 1045. Lorsque le paquet arrive sur le serveur, il
est transmis à la couche transport, puis au service HTTP qui est exécuté au niveau du port 80.
Le serveur HTTP répond à la requête du client avec un segment qui utilise le port 80 comme
source et le port 1045 comme destination. De cette manière, les clients et les serveurs utilisent
des ports pour distinguer le processus auquel le segment est associé.

4) Le protocole TCP et le protocole UDP


Étant donné que le protocole IP ne fournit aucun service pour garantir que le paquet atteint
réellement sa destination, il est considéré comme un protocole non fiable et non orienté
connexion qui assure l’acheminement « au mieux » des données. Si des paquets sont
abandonnés en route, arrivent dans le mauvais ordre ou sont transmis plus rapidement que le

34
récepteur ne peut les accepter, IP ne peut pas corriger le problème seul. Pour résoudre ces
problèmes, IP a besoin du protocole TCP (Transmission Control Protocol).

Le protocole TCP est orienté connexion. Avant de transmettre des données, les deux hôtes
exécutent un processus de synchronisation pour établir une connexion virtuelle pour chaque
session entre les hôtes. Ce processus de synchronisation permet de vérifier que les deux hôtes
sont prêts pour la transmission des données et permet aux unités de déterminer les numéros de
séquence initiaux pour cette session. Ce processus est appelé échange en trois étapes. Il s’agit
d’un processus en trois étapes qui établit une connexion virtuelle entre les deux unités. Il est
important de bien noter que cet échange en trois étapes est initié par l’hôte client. Pour établir
une session TCP, l’hôte client va utiliser le numéro de port bien connu du service qu’il désire
contacter et qui est fourni par l’hôte serveur.

Dans la première étape, l’hôte qui initie l’échange (le client) envoie un paquet de
synchronisation pour amorcer une connexion. Ceci indique que dans ce segment, pour cette
session, un paquet a un numéro de séquence initial valide «x». Le bit SYN positionné dans
l’en tête indique qu’il s’agit d’une demande de connexion.

Dans la deuxième étape, l’autre hôte reçoit le paquet, enregistre le numéro de séquence «x»
donné par le client, et répond par un accusé de réception. Le bit de contrôle ACK positionné
indique que le champ du numéro d’accusé de réception contient un numéro d’accusé de
réception valide. Quand une connexion est établie, le drapeau ACK est positionné dans tous
les segments tout au long de la session. Le champ d’accusé de réception contient le prochain
numéro de séquence attendu par l’hôte (x+1). Un accusé de réception de «x+1» signifie que
l’hôte a bien reçu tous les octets jusqu’à l’octet «x» compris et qu’il s’attend à recevoir l’octet
«x+1». L’hôte initie aussi une session en retour. Celle-ci intègre dans le segment TCP son
propre numéro de séquence initial «y» et positionne le bit SYN.

Dans la troisième étape, l’hôte à l’origine de la demande de connexion répond par un simple
accusé dont la valeur est «y+1», c'est-à-dire le numéro de séquence adressé en retour par le
deuxième hôte plus 1. Ceci indique qu’il a reçu l’accusé de réception précédent et finalise le
processus de connexion.

La structure d’un segment TCP est la suivante :

35
Le fenêtrage est un mécanisme de contrôle de flux selon lequel l’unité source doit
recevoir un accusé de réception de la part de la destination après transmission d’une certaine
quantité de données. Si la taille de fenêtre est de trois, l’unité source peut envoyer trois octets
à l’unité de destination. Elle doit ensuite attendre un accusé de réception. Si l’unité de
destination reçoit les trois octets, elle envoie un accusé de réception à la source, qui peut alors
envoyer trois autres octets. Si, pour une raison quelconque, l’unité de destination ne reçoit pas
les trois octets, parfois en raison d’un dépassement de capacité des tampons, elle n’envoie pas
d’accusé de réception. Lorsqu'elle ne reçoit pas d’accusé de réception, l’unité source sait que
les octets doivent être transmis de nouveau, à un débit plus lent. Cette réduction de la taille de
la fenêtre permet à l’unité de réception d’avoir moins d’octets à traiter dans ces tampons avant
que d’autres données arrivent. Cela réduit, de façon efficace, la vitesse de transmission entre
les hôtes, mais cela augmente la fiabilité de la communication.

La technique PAR est utilisée par de nombreux protocoles donc TCP comme gage de
fiabilité. Selon la technique PAR, la source envoie un paquet, démarre un compteur et attend
un accusé de réception avant d’envoyer le paquet suivant, dans la même session. Si le
compteur arrive à expiration avant que la source n’ait reçu un accusé de réception, celle-ci
retransmet le paquet et redémarre le compteur. L’accusé de réception est fourni par la valeur
du numéro d’accusé de réception et par le drapeau ACK positionné, qui sont inclus dans l’en
tête TCP. Le protocole TCP utilise des accusés de réception prévisionnels dans lesquels le
numéro de l’accusé de réception indique le prochain octet attendu dans la session TCP.

Le protocole UDP permet une transmission de paquets non orientée connexion et sans
garantie de remise conforme au niveau de la couche 4 du modèle OSI.

Les protocoles TCP et UDP utilisent IP comme protocole de couche 3 sous-jacent. De plus,
TCP et UDP sont utilisés par divers protocoles de la couche application. TCP fournit des
services d’applications, tels que FTP, HTTP, SMTP et DNS. UDP est le protocole de la
couche transport utilisé par DNS, TFTP, SNMP et DHCP. Le protocole UDP standard, décrit
dans la spécification RFC 768, est un protocole simple qui échange des segments sans accusé
de réception, ni distribution garantie.

Le protocole UDP n’utilise ni fenêtrage, ni accusé de réception. La structure d’un segment


UDP est la suivante :

Le champ du port source est un champ facultatif utilisé uniquement lorsque des informations
ont besoin d’être renvoyées à l’hôte émetteur. Le champ du port de destination indique
l’application à laquelle UDP doit transmettre le protocole. Une requête DNS d’un hôte vers un
serveur DNS utilise le port de destination 53, numéro de port UDP pour DNS. Le champ
Longueur identifie le nombre d’octets dans le segment UDP. Le champ Somme de contrôle
UDP est facultatif mais peut être utilisé pour garantir que les données n’ont pas été
endommagées pendant la transmission.

5) Processus d’encapsulation et de désencapsulation des données dans les


couches du modèle OSI

36
Le processus s’apparente à l’envoi d’une lettre normale. Sur une lettre, l’adresse est composée
d’un nom, de la rue et de la ville. Ces éléments sont comparables au numéro de port, à
l’adresse MAC et à l’adresse IP utilisés pour les données de réseau. Le nom sur l’enveloppe
équivaut au numéro de port, le numéro civique ainsi que le nom de la rue correspondent à
l’adresse MAC et la ville représente l’adresse IP. Plusieurs lettres peuvent être envoyées à la
même adresse, mais contenir des noms différents. Par exemple, deux lettres peuvent être
envoyées à la même destination, mais l’une peut être adressée à Jean Durand et l’autre à
Juliette Durand. Cela est comparable aux sessions multiples avec des numéros de port
différents.

RESUME
EXERCICES DE REVISION

37
CHAPITRE IV CONFIGURATION D’UN RESEAU LOCAL SOUS WINDOWS XP:
PARTAGE DES FICHIERS ET DES IMPRIMANTES

Durée : 12 heures
Objectifs
A la fin de ce cours, chaque apprenant sera capable de :
1) Déterminer les paramètres nécessaires pour la configuration et la mise en réseau d’un
ordinateur en environnement Windows ;
2) Configurer un réseau local d’ordinateurs sous Windows XP dans un groupe de travail
en utilisant des câbles droits autour d’un switch et un câble croisé entre deux PC.
Vérifier son fonctionnement avec les commandes ping et ipconfig ;
3) Partager un dossier contenant des fichiers sur le groupe de travail et accéder à son
contenu à travers le réseau et à distance
4) Configurer l’accès à distance à un ordinateur du réseau et y accéder par le biais du
bureau à distance de Windows XP et le logiciel VNC
5) Installer et exploiter un logiciel de courrier électronique en réseau local appliquer à
Simple Com 1.1
6) Partager une imprimante dans un réseau local, permettre l’accès aux autres ordinateurs
du groupe de travail et imprimer des documents à distance
7) Vérifier le fonctionnement du réseau construit et résoudre des problème en utilisant les
commandes : ping, ipconfig, netstat, arp, telnet, traceroute, nbtstat,…

I- Configuration d’un réseau local sous XP


1) Paramètres de configuration
2) Procédure de configuration
3) Requête ARP et RARP : la table ARP
4) Test de configuration et vérification de la configuration
5) Accès et contrôle à distance d’un poste client du réseau
6) Installation, configuration et exploitation du logiciel Simple Comm 1.1
II- Partage des dossiers et des imprimantes
1) Procédure de partage des dossiers
2) Procédure d’accès à distance
3) Procédure de partage des imprimantes
4) Paramétrage de l’accès à distance sur les postes clients de l’imprimante
III- Les outils de test et de diagnostic d’un réseau local
Les tests de base d'un réseau doivent être effectués séquentiellement, selon l’ordre des
couches du modèle de référence OSI. Il est préférable de commencer par la couche 1,
jusqu’à la couche 7 si nécessaire. Au niveau de la couche 1, cherchez à identifier des
problèmes simples, tels que des cordons d’alimentation déconnectés d’une prise murale,
l’état de connexion des câbles et des connecteurs RJ-45. En environnement Windows, on
peut aisément identifier ce problème en constatant que dans la barre des tâches, l’icône de
notification de réseau est dans cet état :

Les problèmes les plus fréquents sur les réseaux IP proviennent d’erreurs dans le système
d’adressage. Il est important de vérifier la configuration des adresses avant de passer aux
autres étapes de configuration. Les commandes telnet et ping sont deux commandes
importantes utilisées pour tester un réseau.

38
Le dépannage est un processus qui permet à un utilisateur de localiser les problèmes sur un
réseau. Ce processus de dépannage devrait être basé sur des normes de gestion de réseau
mises en place par un administrateur réseau. La création d’une documentation est très
importante pour le processus de dépannage. Ce processus de dépannage n’est pas absolue et
chaque apprenant est libre d’appliquer celle qui convient. Toutefois, l’application d’une
méthode rigoureuse reste très recommandée.

Étape 1: Collecte de toutes les données disponibles et analyse des causes d’échec
Étape 2: Localisation du problème au sein d’un segment de réseau, d’une unité ou d’un
module, ou au niveau utilisateur
Étape 3: Imputation du problème à un matériel ou à un logiciel spécifique au sein de l’unité,
du module ou du compte réseau d’un utilisateur
Étape 4: Recherche et correction du problème
Étape 5: Confirmation de la résolution du problème
Étape 6: Rédaction d’une documentation sur le problème et sa solution
Une autre méthode consiste à parcourir les couches du modèle OSI de la 1 vers la 7 et
en résolvant à chaque couche tous les problèmes avant de passer à la couche supérieure.

Les erreurs identifiées au niveau de la couche 1 peuvent être les suivantes:

• Câbles rompus
• Câbles déconnectés
• Câbles raccordés à des ports inappropriés
• Connexions instables
• Câbles inappropriés pour la tâche à accomplir (les câbles console, les câbles croisés et
les câbles droits doivent être employés à bon escient)
• Problèmes d’émetteur-récepteur

39
• Problèmes de câblage ETCD
• Problèmes de câblage ETTD
• Unités hors tension …

Les témoins lumineux sont utiles au dépannage. La plupart des interfaces ou des cartes réseau
comportent des témoins lumineux qui indiquent si la connexion est valide. Ces témoins
lumineux sont souvent appelés voyants de liaison. L’interface peut également disposer de
témoins lumineux pour indiquer si le trafic est en cours de transmission (TX) ou reçu (RX). Si
l’interface comporte des témoins lumineux indiquant que la connexion n’est pas valide,
mettez l’unité hors tension et replacez la carte d’interface. Un voyant de liaison peut
également indiquer une mauvaise connexion ou l’absence de liaison à cause d’un câble
inapproprié ou défectueux.

Les erreurs identifiées au niveau de la couche 2 peuvent être les suivantes:

• Interfaces série configurées de façon incorrecte


• Interfaces Ethernet configurées de façon incorrecte
• Ensemble d’encapsulation inapproprié (HDLC est utilisé par défaut pour les interfaces
série)
• Fréquence d’horloge inappropriée pour les interfaces série
• Problèmes de carte réseau (NIC) …

Les erreurs identifiées au niveau de la couche 3 peuvent être les suivantes:

• Protocole de routage non activé


• Protocole de routage incorrect activé
• Adresses IP incorrectes
• Masques de sous-réseau incorrects…

Si des erreurs apparaissent sur le réseau, le processus de test basé sur les couches OSI doit
être déclenché. La commande ping est utilisée pour tester la connectivité au niveau de la
couche 3. La commande telnet peut être utilisée au niveau de la couche 7 pour vérifier le
logiciel de la couche application entre des stations source et de destination. Ces deux
commandes sont décrites plus loin dans une autre section de ce document.

Le technicien de réseau utilise également de nombreux outils pour diagnostiquer


rapidement les problèmes en cas de problème dans un réseau. Les plus courantes sont
présentées ci-dessous.
1) La commande ping
La commande ping envoie un paquet à l'hôte de destination et attend un paquet
de réponse de celui-ci. Les résultats du protocole d'écho peuvent aider à évaluer la
fiabilité chemin-hôte et les délais sur le chemin. Ils permettent aussi de déterminer si
l’accès à l'hôte est possible et si ce dernier fonctionne. Les informations affichées par la
requête ping indiquent les temps minimum, moyen et maximum que prend un paquet de
requêtes ping pour trouver un système donné et revenir.
La commande ping vérifie notament la connectivité entre la couche 3 de l’hôte
source et la couche 3 de l’hôte de destination. En d’autres termes, si elle réussit, alors la
communication est déjà établie entre les couches 3 des machines sources et destination.
La commande ping utilise le protocole ICMP (Internet Control Message Protocol)
pour vérifier la connexion matérielle et l’adresse logique au niveau de la couche réseau.
Pour éxécuter une requête ping, nous devons procéder comme suit :

40
Cliquer sur démarrer, puis sur Exécuter, saisir ensuite la commande cmd pour lancer
l’interpréteur de commande MS-DOS. Saisir alors ping suivi de l’adresse IP de la machine
de destination et valider avec la touche entrée du clavier pour effectuer le test.

Vous obtenez un résultat similaire à celui-ci lorsque tout se passe bien.

En cas de problème, vérifier si le pare-feu de Windows est activé, si oui, désactivé le d’abord
et recommencé. pour cela, ouvrez le panneau de configuration et double cliquer sur le centre
de sécurité ou lancer le en y double-cliquant sur son icône dans la barre des tâches.
Des options peuvent être saisies avec la commande ping pour obtenir des informations
complémentaires. Pour cela saisir ping suivi du ? comme dans la figure ci-dessous.

41
Il est intéressant d’utiliser la commande ping lorsque le réseau fonctionne correctement pour
voir comment s’exécute cette commande dans des conditions normales et disposer d’un
modèle de comparaison lors du dépannage.

2) La commande ipconfig
Cette commande permet de visualiser les paramètres de configurations TCP/IP effectuées sur
un hôte. L’option /all permet d’avoir des informations complémentaires.
3) La commande netstat
4) La commande arp
5) La commande telnet

6) La commande trace et traceroute

La commande traceroute est utilisée pour découvrir les routes que les paquets empruntent
lors du déplacement vers leur destination. L’utilitaire Traceroute peut également être utilisé
pour aider à tester la couche réseau (couche 3) saut par saut et pour fournir des références
pour les performances, notamment le temps mis pour atteindre un routeur intermédiaire.

La commande traceroute est souvent référée comme étant la commande trace dans le
matériel de référence. Cependant, la syntaxe exacte de la commande est traceroute. Elle
s’utilise surtout sur les routeurs et en environnement Unix / Linux

7) La commande nbtstat

RESUME
EXERCICES DE REVISION

42
CHAPITRE V : LES RESEAUX WAN : cas particulier du réseau Internet,
CONFIGURATION DES ROUTEURS APPLIQUEES AU PROTOCOLE RIP

Durée : 9 heures
Objectifs
A la fin de ce cours, chaque apprenant sera capable de :
1) Décrire les services offerts par le réseau Internet et utiliser correctement un moteur de
recherche (nous nous appuierons uniquement sur le cas de Google)
2) Décrire quelques risques et méfaits d’Internet sur la société
3) Décrire le fonctionnement du réseau Internet et comprendre les notions d’adresses
publiques et privées.
4) Configurer le protocole de routage RIP sur un réseau WAN simple et comprendre la
notion d’adresse de réseau, de saut, TTL,
5) Comprendre la notion de passerelle ou Gateway
6) Comprendre les notions de protocoles de routage et protocole routé et citer des
exemples dans chaque cas

I- Le réseau Internet
1) Définitions
2) Les protocoles de routages et les protocoles routés
3) Fonctionnement du réseau Internet
4) Recherche documentaire sur Internet
5) Internet et la société d’aujourd’hui
6) Structure d’une URL

Une url (uniform ressource locator) est constituée de 6 parties qui ne sont pas tous
indispensables. Présentons sa structure à partir d’un exemple simple :

http://www.google.fr:80/recherches/resultats/AdressesIP.html#ipv4

partie description
http Protocole. Le protocole peut aussi être ftp,
https, mailto, telnet, file, etc…
www. google.fr Domaine auquel appartient la machine
Le .fr représente l’extension
Sous domaine prédéfinit
80 Numéro de port par lequel passe le service
http
recherches/resultats Chemin d’accès au document html que
nous consultons sur le serveur, à partir de
racine du serveur Web qui peut être
Apache ou IIS (Internet Information
Server de Microsoft)
AdressesIP.html

43
II- Configuration des routeurs appliquées à RIP
1) principe de fonctionnement de RIP
2) configuration
3) test de fonctionnement

RESUME
EXERCICES DE REVISION

44
CHAPITRE VI : ADMINISTRATION D’UN RESEAU LOCAL SOUS XP ET SOUS
WINDOWS SERVER 2003 : CONFIGURATION DES SERVEURS DNS, DHCP, DE
ACTIVE DIRECTORY, GESTION DES COMPTES UTILISATEURS

Durée : 15 heures
Objectifs :
A la fin de ce cours, chaque apprenant sera capable de :
1) Comprendre la différence entre un réseau poste à poste et un réseau client serveur
2) Comprendre la différence entre un groupe de travail et un domaine
3) Se familiariser avec les expressions : contrôleur de domaine, domaine, serveur DNS,
serveur DHCP, active directory
4) Installer et configurer un contrôleur de domaine, configurer le serveur DNS et le
serveur DHCP
5) Créer des comptes utilisateurs sous Windows Server 2003
6) Partager des dossiers et des fichiers ainsi qu’une imprimante sous Windows Server
2003 et comprendre les types de droits d’accès sous Windows Server 2003

I- Architectures réseaux
1) Architecture poste à poste
2) Architecture peer to peer
3) Architecture client-serveur
4) Notion de groupe de travail et de domaine
5) Notion de contrôleur de domaine, d’annuaire, de groupe, d’unités
d’organisation, de forêt, d’arbre et d’utilisateurs
6) Les types d’utilisateurs Windows Server 2003
II- Installation et configuration de Windows Server 2003
1) Installation du système d’exploitation
2) Installation de active directory
3) Notion de service, installation et configuration du serveur DNS
4) Ajout d’un poste client au domaine
5) Création des comptes utilisateurs
6) Partage des dossiers et notion de droits d’accès
III- Installation et configuration du serveur DHCP
1) Présentation du processus de fonctionnement du protocole DHCP
2) Configuration du serveur DHCP
3) Configuration d’un poste client à partir du serveur DHCP
4) Vérification des paramètres de configuration

RESUME
EXERCICES DE REVISION

45
LISTE DES TRAVAUX PRATIQUES :
TP1: identification et installation d’une carte réseau
TP2: présentation des équipements du technicien de réseau
TP3: fabrication d’un câble croisé et test de continuité du signal
TP4: fabrication d’un câble droit et test de continuité du signal
TP5: configuration d’un réseau local sous XP
TP6: partage des fichiers et des dossiers sous XP
TP7: partage d’une imprimante dans le réseau local
TP8: configuration d’un réseau local avec et sans serveur DHCP sous un simulateur
TP9: Installation de Windows Server 2003
TP10: Installation du service d’annuaire Active Directory, configuration d’un contrôleur de
domaine, création d’un domaine, spécification sur la complexité des mots de passe
TP11: création des comptes utilisateurs, des groupes, des unités d’organisation,
TP12: partage des ressources ou des objets de l’annuaire
TP13: configuration d’un réseau WAN : configuration des routeurs et du protocole RIP
TP14 : quelques commandes de l’administrateur réseau (hostname, ping, ipconfig, netstat,
net send,…)

BIBLIOGRAPHIE
1) GESTION D’UN ENVIRONNEMENT RESEAU MICROSOFT WINDOWS 2000
EXAMEN 70-218, Microsoft Corporation, Dunod, 2002.
2) ADMINISTRATION D’UN ENVIRONNEMENT MICROSOFT WINDOWS
SERVER 2003, Microsoft Corporation, 2006.
3) LES RESEAUX, Guy Pujolle, Eyrolles, 2003.
4) Cours du Dr NZALI Jean Pierre, Université de Yaoundé I, 2005.
5) Cours du CCNA version 3.1, Cisco Academy, 2003.

WEBOGRAPHIE
www.commentcamarche.net
www.labo-cisco.com
www.labo-micosoft.com
www.soswindows.com

ANNEXE

46

You might also like