• Aucun résultat trouvé

PROGRAMMES. Chapitre I GENERALITES. Rôle d un réseau Les circuits de données Les différents types de réseau. Chapitre II ETUDE DES RESEAUX LOCAUX

N/A
N/A
Protected

Academic year: 2022

Partager "PROGRAMMES. Chapitre I GENERALITES. Rôle d un réseau Les circuits de données Les différents types de réseau. Chapitre II ETUDE DES RESEAUX LOCAUX"

Copied!
18
0
0

Texte intégral

(1)

PROGRAMMES

Chapitre I GENERALITES Rôle d’un réseau Les circuits de données Les différents types de réseau

Chapitre II ETUDE DES RESEAUX LOCAUX Les typologies

Les méthodes d’accès

Les différents types de réseaux locaux Chapitre III LES NORMES OSI ET IEEE

Le Modèle OSI Le Modèle IEEE 802X Les différents dispositifs LAN Chapitre IV CABLAGE DES RESEAUX Chapitre V LES MODÈLES TCP / IP

Introduction Protocoles L’adressage IP Les sous réseaux

Chapitre VI : Notions avancées en réseau

Les réseaux longues distances (LS, RTC, xDSL, …) Gestion et sécurité réseau

(2)

CHAPITRE I : GENERALITES

1. Rôle et définition d’un réseau

Un réseau permet aux utilisateurs de se partager les fichiers de données et d’échanger des informations entre eux par une messagerie électronique. La réduction des coûts est à la base de la mise en place des réseaux.

Les aspects les plus intéressant lors de la mise en place d’un réseau sont : la Visio-Conférence, la Vidéo- conférence, le Web, le chat, etc…

2. Définition d’un protocole

Un protocole est un langage commun utilisé par l’ensemble des machines sous le réseau.

3. Les différents type de supports de transmissions

Les supports des transmissions sont les éléments permettant de fait la circulation des informations entre les équipements. Nous avons trois types de supports :

 Supports filaires ( paires torsadées … )

 Supports Aériens ( ondes Magnétiques )

 Supports Optiques (Télécommande TV) 4. Présentation d’un circuit de données

4.a Lignes de transmissions

La ligne de transmission est un support entre deux machines actives : l’émetteur et le récepteur. Ces deux machines sont appelées ETTD ( Equipement, Terminal de traitement de données ou DTE ( Data Terminal Equipement ). Pour accéder au réseau, tout ETTD à besoin d’un ETCD ( Equipement de Terminaison des circuits de Données ) ou DCE.

4.b Circuits de données

RS CS TR RD TD CD TALK / DATATALK

RS CS TR RD TD CD TALK / DATA

TALK

5. Caractéristiques de la transmission

La transmission est caractérisée par le sens de transmission, le mode de transmission et la synchronisation . 5.a Selon le sens de transmission

On distingue trois types de liaisons :

- Liaison Simplex : Les données circulent dans un seul sens Emetteur -- Recepteur

- Liaison half – duplex : Les données circulent dans un sens ou l’autre, mais pas dans les deux sens simultanés. Exemple : Talkie Walkie

- Liaison full – duplex Les données circulent dans les deux sens simultanément. Exemple : Téléphone

5.b Selon les modes de transmissions

On distingue 2 modes qui sont : Mode série (ex : DB 9) et Mode parallèle (ex : DB 25) 5.c Selon la synchronisation

On a

La liaison synchrone ( même intervalle de transmission )

La liaison asynchrone ( intervalle de transmission différente )

Modem ou ETCD Modem ou ETCD

PC ou ETTD PC ou ETTD

Ligne de transmission

Circuit de données

(3)

Un PC (Personal Computer) est composé par une unité centrale (UC) associée à des périphériques (clavier, moniteur, carte d’acquisition, …). L’UC, est composée de la carte mère (présentée ci-dessous), du microprocesseur, de la mémoire, la carte vidéo et des périphériques internes de stockage.

Il existe différents formats de cartes mères (CM):

AT: utilisé pour les CM à base 386, 486 et Pentium. peu adapté aux processeurs actuels, poussés à des fréquences élevées.

ATX : moins coûteuse à fabriquer que la carte AT où les prises sérielles, parallèle, clavier, souris et USB, sont intégrés à la CM. Format actuellement le plus vendu.

On retrouve toujours sur une carte mère :

LE CHIPSET : interface d’E/S chargée de gérer la communication entre le microprocesseur et les périphériques. Composé de 2 composants baptisé Pont Nord et Pont Sud. Le pont Nord s’occupe d’interfacer le microprocesseur avec les périphériques rapides avec bande passante élevée (mémoire et carte graphique) alors que le pont sud s’occupe d’interfacer le microprocesseur avec les périphériques plus lents (disque dur, CDROM, réseau, etc…).

le BIOS (Basic Input Ouput Service) : c’est un programme de gestion du matériel : clavier, écran, disques durs, liaisons séries et parallèles,etc... Il est sauvegardé dans une mémoire morte et agit comme une interface entre le système d’exploitation et le matériel.

Le SOCKET : c’est le nom du connecteur destiner au microprocesseur. Il détermine le type de microprocesseur que l’on peut connecter.

DIFFÉRENTS BUS chargés de transporter les infos entre le microprocesseur et la mémoire ou les périphériques. Ainsi on a le :

Bus processeur : appelé aussi bus système ou FSB (Front Side Bus). Il relie le microprocesseur au pont nord puis à la mémoire.

Bus IDE/SATA : permet de relier 2 périphériques maxi de stockage interne (disque dur ou lecteur DVDROM/CDROM). Lorsque 2 périphériques sont reliés sur le même canal, un doit être le maître et l’autre l’esclave.

Bus PCI (Peripheral Component Interconnect) : permet de connecter des périphériques internes de manière à avoir un système plug-and-play.

(4)

Bus ISA (Industry Standard Architecture) : C’est l’ancêtre du bus PCI. On ne le retrouve plus sur les nouvelles générations de CM

Bus AGP (Accelered Graphic Port) : permet l’utilisation des cartes 3D nécessitant plus de bandes passantes pour obtenir des résultats très réalistes. C’est une amélioration du bus PCI.

Bus SCSI (Small Computer System Interface) : bus d’E/S parallèle permettant de relier un maximum de 7 ou 15 périphériques. C’est une interface concurrente à l’IDE permettant de pouvoir connecter plus de périphériques. Son coût reste très élevé. elle est généralement utilisée pour les serveurs.

Bus USB (Universal Serial Bus ) : bus E/S plug-and-play série. il peut connecter théoriquement 127 périphériques. Il supporte de plus le hot plug-and-play (connexion ou déconnexion de périphériques alors que le PC fonctionne).

Bus firewire : c’est un bus SCSI série. Il permet de connecter jusqu’à 63 périphériques à des débits très élevés (100 à 400 Mo/s). Ces applications sont tournées vers la transmission de vidéos numériques.

7. Les différents types de réseaux

On distingue essentiellement quatre catégories de réseaux

Réseau mobile (GSM, GPRS )

Réseau Informatique (Ethernet)

Réseau de télécommunication (PABX, Téléphoniques )

Autres réseaux

8. Les différents types de réseau informatiques Il existe quatre types de réseaux informatiques :

LAN ( Local Area Network ) débit < 20 MB

SAN ( Short Area Network ) débit < 100 MB

MAN ( Metropolitan Area Network ) < 1 GO

WAN ( Wide Area Network ) > 1 GO

(5)

CHAPITRE II: LES RESEAUX LOCAUX (LAN) 1. Eléments communs dans un LAN

- Les serveurs : C’est le poste qui fournit des ressources partagées aux utilisateurs - Les clients : Ce sont les utilisateurs des ressources partagées

-Les supports de connexions

- Les périphériques (imprimante, scanneur) - les dispositifs d’interconnexion (Switch, hub)

2. Organisation des réseaux

Il y a trois types d’organisations dans un réseau

Le réseau poste à poste

Le réseau articulé autour d’un serveur

Le réseau mixte

- Le réseau poste à poste : Tous les PC sont égaux càd chaque PC est à la fois client et serveur.

- Le réseau articulé autour d’un serveur : Ce réseau permet de centraliser l’administration et de contrôler les données partagées. La sécurité est gérée par un administrateur.

- Le réseau mixte : C’est le réseau qui combine les deux réseaux précédents 3. Les techniques de transmissions

Nombreuses techniques sont utilisées pour la transmission des informations dans un réseau. Les techniques les plus utilisées dans un réseau sont:

3.a Transmission en bande de base

Les données sont codées par un signal numérique. Les principaux codages sont :

Le code NRZ ( No Return to Zero): bit 1= +n ;bit 0 = -n

l’inverse du code NRZ est NRZI ( NRZ Inverted ) : bit 1 = -n ; bit 0 = +n

Le code de Manchester : bit 1 = transition descendante ; bit 0 = transition montante

Le code de Manchester différentiel : Bit 0 = Répétition du signal précédent ; Bit 1 = signal inversé par rapport au précédent

3.b la transmission analogique

C’est un signal représenté par une sinusoïdale de la forme : y ( t ) = A . sin ( 2 π F T + ρ )

A = Amplitude crête à crête ; F = Fréquence = 1/T avec T = la période ; ρ = phase décalée par rapport à l’origine.

3.c Transmission en large bande

Cette technique est utilisée pour véhiculer plusieurs signaux sur un même support.

4. Topologie des réseaux locaux

La topologie définit l’organisation physique, la répartition du câblage et des unités. On distingue essentiellement trois types de topologies : Le bus , l’étoile et l’anneau

Remarque : l’on peut utiliser les liaisons sans fil ; c’est à dire les WIFI ( wireless fidelity )

5. La méthode d’accès aux médias

Afin de communiquer entre eux, plusieurs nœuds ou machines doivent partager des données. Ainsi afin d’éviter des collisions de données sur les médias, quatre méthodes essentielles sont définies :

5.a La contention CSMA ( Carried Sens Multiple Access )

CSMA / CD ( collusion détection )

Elle permet l’arrêt d’une donnée dès qu’un autre nœud émet simultanément.

(6)

CSMA / CA collusion Avoid

Elle consiste à attendre que le support soit libre avant d’émettre pour éviter d’éventuelles collisions.

CSMA / CR ( collusion resolution ) Elle consiste à gérer les priorités

5.b Passage du jeton

Le principe consiste à allouer à chaque station un créneau de temps prédéfini pour transmettre les paquets de données. Cela se fait par la circulation d’un jeton autour du réseau. Il est utilisé dans la topologie en anneau.

5.c L’interrogation (ou Technique du polling)

Utilisé dans les réseaux en étoile. Dans ce cas de figure, le commutateur ou concentrateur est remplacé par un poste serveur. Ici le serveur interroge chaque station pour savoir s’il y a des messages en attente.

Serveur

5.d DPAM (Demand priority Access Method ) Elle donne la priorité à une transmission.

6. Différents types de LAN

Les bureautiques ( StarLAN, AppleTALK ) : Ancien LAN

Permet de réaliser un réseau servant à faire les transferts de messagerie électronique. Le débit est inférieur 1MB avec 20 pc.

Informatique ( Ethernet – Token ring ) : LAN actuel

Définition d’un réseau Ethernet : C’est un LAN de topologie en bus ou en étoile reposant sur la méthode d’accès CSMA / CD utilisant le codage Manchester. C’est un réseau mondialement utilisé, variant en fonction du câble et du débit. Exemple :

10B2= LAN Ethernet avec un débit de 10 MBps en bande de base sur un câble coaxial de 200 m maxi 10BT = LAN Ethernet avec un débit de 10 MB/s en bande de base sur un câble en cuivre de 100 m maxi (paire torsadée )

Définition d’un réseau Token ring : C’est un LAN de topologie en anneau reposant sur la méthode d’accès de jeton utilisant le transcodage Manchester différentiel. C’est un réseau crée par IBM pour avoir un débit de 4 et 16 MB/s

Remarques : Il existe aussi le réseau Wifi

Dans la pratique le Wifi permet de relier des PC portables, des machines de bureau, des PDA ou tout type de périphérique à une liaison haut débit (11 Mbps à 54 Mbps) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres) à plusieurs centaines de mètres en environnement dégagé (entre 200 m et 400 m).

Mode de fonctionnement du Wifi : pour la mise en place d'un réseau Wifi, l’on utilise :

 Les adaptateurs sans fils ou cartes d'accès (en anglais Wireless adapter) : il s'agit d'une carte réseau permettant à une machine de se connecter à un réseau sans fil. Les adaptateurs Wifi sont disponibles dans de nombreux formats (carte PCI, PCMCIA,...)

 Les points d'accès (notés AP pour Access point, parfois appelés bornes sans fils) permettant de donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes.

(7)

Le standard Wifi définit deux modes opératoires :

Le mode infrastructure dans lequel les clients sont connectés à un AP via une liaison sans fil. L'ensemble formé par l’AP et les clients situés dans la même zone de couverture constitue une cellule. Il s'agit généralement du mode par défaut.

Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun point d'accès afin de constituer un réseau point à point, c'est-à- dire un réseau dans lequel chaque machine joue en même temps de rôle de client et le rôle de point d'accès.

Par ailleurs la norme Wifi utilise la méthode CSMA/CA basé sur un principe d'accusé de réceptions réciproques entre l'émetteur et le récepteur :

La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée. Dans le cas contraire, si le média est libre la station transmet un message appelé Ready To Send (noté RTS signifiant prêt à émettre) contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un AP) répond un Clear To Send (CTS, signifiant Le champ est libre pour émettre), puis la station commence l'émission des données. A la réception de toutes les données émises par la station, le récepteur envoie un accusé de réception (ACK).

Toutes les stations avoisinantes patientent alors pendant un temps qu'elle considère être celui nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée.

Risques en matière de sécurité

Réseau ouvert à tous : toute personne se trouvant dans le rayon de portée d'un AP peut si possible écouter toutes les communications circulant sur le réseau. D’où Saturation facile du réseau

Le brouillage des transmissions par des interférences par un signal ayant une fréquence proche de celle utilisée dans le réseau sans fil.

Réseau souvent très en dessous du débit réel à cause de certains obstacles

(8)

CHAPITRE III : LES NORMES ISO ET IEEE

1. Introduction

Ces deux organismes ont mis au point les plus importantes normes pour les réseaux ; connues respectivement sous le nom du modèle OSI (Open System Interconnect ) et des standards 802.x

2. Définition ISO et IEEE ISO ( International Standard Organisation )

IEEE ( Institute of Electrical and Electronic Engineers ) 3. Le Modèle OSI

OSI est une architecture organisée en sept couches. Chaque couche est définie de façon à travailler directement avec la couche au dessus d’elle.

4. Définition des couches

- Couche physique : Elle décrit les caractéristiques physique et électrique des câbles du réseau, des connecteurs et des bits ou signaux qui y circulent.

- Couche de liaison de données : Elle organise la détection des erreurs et la mise en « cartons » des données pour leur transmission et le contrôle des accès à un média partagé (par exemple CSMA/CD ou passage de jeton)

- Couche réseau : La 3ème couche contrôle les flux puis responsable de l’adressage et l’acheminement des paquets sur le réseau.

- Couche de transport : Cette 4ème couche concerne l’intégrité des données. Elle découpe les messages volumineux en « segments » plus petits que la couche No 2 pourra transmettre.

- Couche de session : La 5ème couche commande l’interaction ou le dialogue entre station utilisatrice finale et ressources situées sur le réseau, du début à la fin.

- Couche de présentation : Cette 6ème couche aide à la traduction des messages, que se soit la conversion de texte, la compression des données, codées ou de tout autre format.

- Couche application : Elle permet d’accéder aux applications, par exemple les logiciels de messagerie et de transfert de fichier

Remarque 1

La couche liaison des données divise en deux sous couches

 La sous couche LLC (Logical Link Contrôle) permet d’assurer le transport des trames entre deux stations. Offre trois types de service

- LLC1 (Service sans acquittement sans connexion) - LLC2 (Service orienté connexion)

- LLC3 (Service avec acquittement sans connexion)

 La sous couche MAC (Medium Accès contrôle)

Constitue une adresse physique liée à un matériel appelée aussi adresse machine ou MAC. C’est une adresse unique représentant un nœud dans le monde entier. Cette adresse, codée sur 48 bits, est définie comme suit : I / G U / L Adresse

constructeur

Source Destination Données Bit de contrôle 1b 1b 22b 24b

7 - - - -Couche d’application 6 - - - - Couche présentation 5 - - - - Couche de session 4 - - - - Couche de transport 3 - - - - Couche réseau 2 - - - - Couche de liaison de données

1 - - - -Couche physique (bit ou signal)

(9)

I / G = 0 = adresse individuelle >>>> mode de diffusion en UNICAST I / G = 1 = adresse groupe >>>> mode de diffusion en MULTICAST U / L = 0 = adresse universelle attribuée par IEEE à chaque constructeur U / L = 1 = adresse locale attribuée par le constructeur lui même.

5. Norme IEEE 802.x

5.a IEEE 802.3 : Cette norme s’appuie sur le standard du réseau Ethernet : définit une topologie en bus avec comme méthode d’accès CSMA/CD

5.b IEEE 802.4 : décrit un ‘bus’ physique utilisant une méthode d’accès par passage de jeton 5.c IEEE 802.5 : Cette norme s’appuie sur le standard du le réseau Token Ring

5.d IEEE 802.11 : s’appuie sur le standard du Wifi, avec comme méthode d’accès CSMA/CA

6. Dispositifs d’interconnexions

Il existe essentiellement six dispositifs d’interconnexions réseau qui sont : - Répéteur : Régénère le signal. Travaille au Niveau 1 / OSI

- HUB : (Host Unit Broadcast) Concentrateur permet de diffuser les données sur les supports qui peuvent être lues par tous les pc et divise le débit en fonction des port connectés. Niveau 1/OSI

- Switch : commutateur ; Aiguille les données directement au poste connecté. Niveau 1 et 2 - Pont : Relie deux réseaux LAN identiques. Niveau 1 et 2

- Routeur : Interconnecte plusieurs réseaux différents. Niveau 1, 2 et 3 - Passerelle : Niveau 1, 2, 3, 4, 5, 6 et 7

(10)

CHAPITRE IV : CABLAGE RESEAUX

1. Différents type de câble

La performance d'un câble est mesurée par deux valeurs :

L'affaiblissement linéique (appelé également atténuation) qui est mesuré en décibels par

kilomètre. Il croît avec la fréquence et la longueur du câble. Plus l'impédance du câble est élevée, plus l'affaiblissement est faible.

L'affaiblissement paradiaphonique qui traduit l'aptitude pour une paire d'un câble à ne pas

être perturbée par les signaux transmis par les paires voisines. Plus il est élevé, meilleur est le câble.

Pour abaisser l'affaiblissement linéique d'un câble, on peut augmenter son impédance caractéristique, ce qui implique d'augmenter son diamètre et celui des isolants.

Pour améliorer la paradiaphonie, la meilleure solution consiste à poser un écran autour de chaque paire.

Pour obtenir une transmission de bonne qualité, il faut donc disposer d'un câble ayant un faible affaiblissement linéique et un fort affaiblissement paradiaphonique. La combinaison des deux valeurs offre un rapport signal /bruit élevé.

a. Câble coaxiale :

Il existe deux types de câbles coaxiaux

Large bande (RG59): 75  permet la transmission des signaux numérique et des signaux

analogiques. Exemple : Antenne TV

Bande de base : 50  permet la transmission numériques. Il en existe deux types.

10B2 : ou RG58, Câble fin de diamètre de 6 mm transportant un signal sur 200 m maxi.

10B5 : ou RG11, Câble épais de diamètre de 12 mm transport un signal sur 500 m maxi.

Connectique : BNC, Péritel, DB9

b. Fibre Optique (FO) :

La fibre optique se répand de plus en plus largement car elle dispose de qualités que n'ont pas les câbles en cuivre, à savoir :

 une insensibilité aux perturbations électromagnétiques;

 une vitesse de transmission plus élevée;

 une propagation des signaux sur de plus grandes distances.

La FO est à l'heure actuelle utilisée pour des réseaux fédérateurs à haut débit, et si elle est encore peu répandue dans les bureaux c'est uniquement parce qu'il n'y a pas encore de réels besoins. Mais il ne fait pas de doute qu'elle sera à la base des fameuses autoroutes de l'information. Elle est composée de 3 éléments principaux :

 le cœur dans lequel se propagent les ondes optiques;

 la gaine optique qui confine les ondes optiques dans le cœur ;

 le revêtement de protection qui assure la protection mécanique de la fibre.

Les fibres (également appelées brins ) sont ensuite regroupées dans des câbles par multiples de 2, 4, 8 ou 12.

(11)

Il existe deux types de fibres optiques

Fibre Optique multimode 50/125 ou 62,5 / 125 µm. Utilisé sur une distance < à 2 Km

Fibre Optique monomode 9 / 125 micromètre .Utilisé sur une distance < à 10 Km Connectique : SC, ST

a. Paires torsadées

Sur le marché le choix d'un type de câble tourne autour de deux grandes questions:

 Câble non blindé ou blindé;

 impédance de 100, 120 ou 150 Ohms.

Paire torsadée 100 Ohm utilisé au USA ; 120 utilisé en France et 150 Ohm utilisé par IBM UTP (unshield twisted pair) = Paire torsadée Non Blindée

FTP (foilled twisted pair) = Paire torsadée Blindée

constituée d'une mince feuille d'aluminium

STP (

Shielded Twisted Pair)

= Paire torsadée Blindée avec tresse métalliques

SFTP = Paire torsadée Blindée avec aluminium et tresse métallique

Les câbles blindés devraient être capables de supporter des fréquences supérieures à 200 MHz, qui seront requises dans l'avenir. Le câble blindé apporte donc un plus en environnement.

Catégorie

Les normes EIA/TIA (Electronic Industries Association / Telephony Industries Association ) définissent sept catégories de câbles en fonction de leurs performances mesurées par l'affaiblissement et la paradiaphonie.

CAT 1 permet de transmettre que de la voix

CAT 2 permet de transmettre des données à 4 mégabits maximum CAT 3 permet de transmettre des données à 10 mégabits maximum CAT 4 permet de transmettre des données à 16 mégabits maximum

CAT 5 permet de transmettre de la Voix Données Images VDI 100 MB maximum

CAT 5

e

(

Enhanced )

permet de transmettre de la Voix Données Images VDI 200 MB maximum CAT 6 permet de transmettre de la Voix Données Images VDI 300 MB maximum

CAT 7 permet de transmettre de la Voix Données Images VDI 1GB maximum

La catégorie 5e ou 6 est actuellement la norme qui s'impose car elle assure la pérennité du système de câblage et fait partie des évolutions technologiques naturelles.

La paire torsadée est, en général, composée de quatre paires de fils (4P)

Paire torsadée droite permet de brancher : PC  Switch, Hub Routeur  Switch, Hub

Paire torsadée Croisée permet de brancher : Switch - switch, Hub ; PC --PC, Routeur

Connectique : RJ 45 (Brochage 4P), RJ 11 (Brochage 2P) et RJ 12 (Brochage 3P)

(12)

2. Schéma simplifié de câblage

Rocade conseillé en fibre optique dans un chemin de câble entre deux LT ou LN

Distribution en Paire torsadée FTP dans un chemin de câble entre le LT et le bureau puis Paire torsadée UTP à l’intérieur des bureaux

Câblage d’un PC connecté à un serveur

3. Câblage de la paire torsadée

1 = Orange blanc 2 = Orange 3 = Vert Blanc 4 = Bleu 5 = Bleu Blanc 6 = Vert 7 = Marron blanc 8 = Marron

Paire torsadée droite permet de connecter : PC  Switch PC Hub Paire torsadée Croisée permet de connecter : Switch  Switch, routeur ; PC PC Connectique : RJ 45 (Brochage 568 B) et RJ 11 (Brochage 568 A).

Les hypothèses d'un système de câblage en paire torsadée sont les suivantes:

 longueur des câbles inférieure ou égale à 90 mètres;

 longueur cumulée des cordons de raccordement et des jarretières inférieure ou égale à 10 mètres;

 deux points de coupure au maximum.

(13)

Matériel électrique

La liste qui suit présente certaines précautions à prendre lorsque vous manipulez le matériel électrique :

Ne travaillez jamais sur une unité (comme un concentrateur, un routeur, un commutateur ou un PC) lorsque le boîtier est ouvert et que l'unité est sous tension (cordon d'alimentation branché).

Vérifiez les prises électriques avec un voltmètre ou un multimètre approprié.

Avant d'installer les câbles réseau, repérez l'emplacement des conduits électriques et des câbles d'alimentation.

Assurez la mise à la terre de tout le matériel réseau.

Vous ne devez jamais taillader ou couper un fil de 220 V c.a. sous tension.

Matériaux de construction

La liste qui suit présente certaines des précautions à prendre lorsque vous manipulez des matériaux de construction :

Portez des lunettes de sécurité lorsque vous coupez ou percez. Soyez prudent lorsque vous manipulez des mèches et des lames.

Mesurez soigneusement avant de couper, de percer ou de modifier de manière permanente les matériaux de construction. " Mesurez deux fois, coupez une fois ".

Étudiez au préalable, avec l'aide de votre professeur, les matériaux à couper ou à percer. Il faut en effet éviter que vos outils électriques n'entrent en contact avec des câbles électriques ou d'autres conduits à l'intérieur des murs.

Efforcez-vous de travailler proprement (évitez, par exemple, de soulever de la poussière qui peut perturber le fonctionnement d'équipements réseau sensibles).

Si vous utilisez une échelle, suivez les précautions d'usage.

La liste qui suit présente certains des travaux qui peuvent être assignés aux petits groupes :

Chef de projet - Ses responsabilités comprennent les activités suivantes :

o

Appliquer les mesures de sécurité.

o

S'assurer de la rédaction de la documentation sur les matériaux et les activités.

o

S'assurer que les membres du groupe remplissent leur rôle.

o

Communiquer avec le professeur.

Responsable des matériaux et des outils - Cet agent a la charge des boîtes à outils, des

câbles, des connecteurs et des testeurs.

Responsable de l'acheminement des câbles - Cette personne est responsable de la

planification et de l'acheminement des câbles conformément aux normes électriques et de sécurité en vigueur, ainsi que du test des parcours de câble.

Responsable du raccordement aux prises et au tableau de connexions - Cet agent doit

effectuer des raccordements de qualité, installer des prises et les tester.

Pour garantir la précision et la ponctualité de votre projet, il est conseillé de créer un organigramme comprenant toutes les tâches à effectuer, ainsi que l'ordre dans lequel chacune d'elles doit être exécutée. L'organigramme doit également indiquer le calendrier de chacune des tâches.

L'organigramme doit comprendre les tâches suivantes : 1. L'installation des prises de courant.

2. L'installation des prises informatiques.

(14)

3. L'acheminement des câbles.

4. Le raccordement des câbles aux tableaux de connexions.

5. Le test des câbles.

6. La documentation des câbles.

7. L'installation des cartes réseau.

8. L'installation des concentrateurs, des commutateurs, des ponts et des routeurs.

9. La configuration des routeurs.

10. L'installation et la configuration des PC.

Les tâches d'installation et pose des cables

1. Tirer le câble par le haut. Tirer le câble par le bas.

2. Passer un câble dans un plafond suspendu.

3. Fixer un câble au mur à l'aide d'attaches autoblocantes.

4. Fixer un câble au mur à l'aide d'une canalisation décorative.

5. Fixer un câble au mur à l'aide d'une goulotte.

6. Installer un câble à l'aide d'un bâti en échelle.

7. Tirer un câble au moyen d'une perche ou d'un ruban de tirage.

Un local technique est le point de jonction pour le câblage et l'équipement de câblage servant à connecter les unités d'un LAN. C'est le point central d'une topologie en étoile. Il peut s'agir d'une pièce spécialement conçue à cet effet ou d'une armoire. En règle générale, l'équipement d'un local technique est constitué des éléments suivants :

Des tableaux de connexions.

Des boîtiers de câblage.

Des ponts, des commutateurs, des routeurs.

4. Etape d’une opération de câblage (5 à 11 mois)

a) Phase étude de l’existant (1 à 2 mois) : nature des flux (V.D.I), architecture LAN, coût, etc…

b) Phase consultation (2 à 3 mois) : choix, dimensionnement et emplacement des équipements (LT, switch..)

c) Phase chantier (1 à 6 mois) : Installation des prises informatiques et si possible électriques, brassage des LT (baie, coffret, armoire), acheminement des câbles et leur raccordement aux tableaux de connexions, installation des dispositifs d’interconnexion (commutateurs, routeurs, etc.), configuration des routeurs et des PC.

d) Phase Mesure et tests (0.5 à 1.5 mois) : faire des envoies de messages ou « ping »

e) Phase recette (0.5 à 1 mois).

(15)

NORME IEEE

Norme

IEEE

Signification Caractéristiques

Historiquement les premiers 10b2

802.3

10 Mbps, bande de base, segment de 185 mètres (arrondi à 200, d'où 1e“ 2 ”)

Câble coaxial fin 50 (couleur blanche) Topologie en bus. Connecteurs BNC en T

1 024 nœuds par domaine de collision 30 nœuds par segment de 185 mètres 10b5

802.3

10 Mbps, bande de base segment de 500 mètres

Câble coaxial épais 50.0. (couleur jaune) Topologie en bus

Connecteurs N / prise vampire 1 024 nœuds par domaine de collision 100 nœuds par segment de 500 mètres Les plus répandus

10bT 802.3

10 Mbps, bande de base, T pour Twisted pair

Topologie en étoile ,

Câble cuivre en paires torsadées catégorie 3 ou + Connecteurs RJ45

1 024 nœuds par domaine de collision 100 mètres par branche

Domaine de collision: 2 km 10bFL

802.3

10 Mbps, bande de base, fibre optique, L pour link

Topologie en étoile

Câble en fibre optique. Connecteurs SC 1 024 nœuds par domaine de collision 2 000 mètres par branche

10bFB 802.3

10 Mbps, bande de base, fibre optique, B pour backbone

Topologie en étoile

Câble en fibre optique. Connecteurs SC , 1 024 nœuds par domaine de collision 2 000 mètres par branche

10bFP 802.3

10 Mbps, bande de base, fibre optique, P pour passive

Topologie en étoile Câble en fibre optique.

Connecteurs SC

30 nœuds par domaine de collision 500 mètres par branche

Les nouveaux venus 100bTX

802.3

100 Mbps, bande de base, T pour Twisted pair

Topologie en étoile

Câble cuivre en paires torsadées catégorie Connecteurs RJ45

100 mètres environ par branche

Domaine de collision: 200 m, 2 répéteurs 100bT4

802.3

100 Mbps, bande de base, T pour Twisted pair 4 pour 4 paires

Topologie en étoile

Câble cuivre en paires torsadées catégorie3 Connecteurs RJ45

100bF 802.3

100 Mbps, bande de base, F pour Fiber

Topologie en étoile

Câble en fibre optique. Connecteurs SC 110 à 190 mètres par branche

1000bT 802.3

1000 Mbps, bande de base, T pour twisted pair

SX pour short wave LX pour long wave

Topologie en étoile

T :100 mètre sur cuivre catégorie 5 SX : 550 mètre sur fibre multimode LX : 5 km sur fibre monomode

Domaine de collision : 200 m, 1 répéteur

(16)

CHAPITRE 3 : LE PROTOCOLE TCP/ IP

1. Introduction

Avec l’apparition des hautes technologies matérielles et logicielles, le modèle OSI n’est plus aujourd’hui adapté aux nouvelles architectures réseaux. Ainsi donc, avec l’arrivée de l’internet et ses multi-applications, un nouveau modèle a été conçu. Ce modèle plus simplifié est basé sur deux protocoles nommé : TCP (Transport Control Protocol) et IP (Internet Protocol).

Le modèle TCP/IP, présent dans tous les systèmes d’exploitation (Unix, Windows) et utilisé à l’échelle mondiale par Internet, est composé de quatre couches qui sont :

Application (message) Transport (segment)

Internet ou réseau (datagramme) Accès réseau ou couche hôte (trame)

2. Les protocoles associés au modèle TCP/ IP

Les principaux protocoles Internet associés au modèle TCP/IP, dont les plus connus sont :

Couche 1

 Cette couche concerne le choix du réseau et du câblage : LAN, WAN, média. Couche basée essentiellement sur les choix des matériels ou supports de câblage, transmission et d’interconnexion.

Couche 4

 FTP (File Transfer Protocol) pour le transfert de fichiers;

 SMTP (Simple Mail Transfer Protocol) pour le transfert de messages électronique;

 SNMP (Simple Network Management Protocol) pour l'administration et gestion réseau.

 HTTP (HyperText Transfert Protocol) permettant de rechercher des documents sur le WEB

 DNS (Domain Name Server) Serveur de noms mettant en correspondance le nom du système et adresse IP. Exemple : ftp.abidjan.net 129.20.254.1

Couche 3

 TCP : offre les services classiques d'une couche de transport : établissement, connexion, maintien et fermeture des liaisons ; contrôle de flux et d'erreur ; séquencement des paquets.

SMTP FTP HTTP DNS SNMP Couche IV =

5 à 7 /OSI

TCP UDP RTP

SNMP RPC Couche III = 4 / OSI

ARP

IP RARP Couche II =

3 / OSI RIP, OSPF ICMP DHCP

WAN (RTC, ADSL, FH, FO) LAN (Ethernet, Token …) Couche I =

1 à 2 /OSI

(17)

 UDP (User Datagram Protocol) est l'équivalent de TCP mais en non connecté et sans les mécanismes de contrôle de flux et d’erreur.

Couche 2

 ICMP (Internet Control Message Protocol) offre une série de services pour les besoins internes des réseaux. Un service est la mesure du temps réponse des messages par l'envoi d'un paquet puis de l'attente du même paquet. La commande utilisateur qui implémente ce mécanisme est appelée ping (pour Packet Internet Groper ou ping-pong). Une autre commande est Tracert (traceroute) : teste une route entre 2 hôtes.

 RIP (Routing Information Protocol) protocole de routage calculant automatiquement les routes d'après le nombre de routeurs traversés pour atteindre une destination réseau. La route choisie est celle qui a le nombre de sauts le plus faible.

 OSPF (Open Shortest Path First) protocole de routage calculant les routes à l'aide de plusieurs paramètres définis manuellement par l'administrateur: le débit des liens, le coût des communications, le nombre de sauts, etc.

 ARP (Address Resolution Protocol) associe l’adresse physique LAN (adresse MAC pas explicitement connue par l’utilisateur) à l’adresse IP de la station.

 RARP (Reverse ARP): convertie l’adresse IP en adresse machine

 DHCP (Dynamic Host Configuration Protocol): attribut automatique une adresse IP à chaque poste.

 IP (version actuellement utilisée est IPv4) : chargé de l'adressage, du routage des paquets et également de fragmentation et du réassemblage des paquets.

3. L'adressage IP

Une adresse IP, codée sur quatre octets, se décompose en un numéro de réseau et numéro de nœud au sein de ce réseau. Afin de s'adapter aux différents besoins utilisateurs, la taille de ces deux champs peut varier. C’est ainsi qu’ont été définies 5 classes d'adresses, notées A à E. Deux (D et E) sont essentiellement réservées ou utilisées pour des applications multicast (telle que la vidéoconférence) ou pour des fins expérimentales. Les 3 autres (A à C) sont par convention notées de la manière suivante :

Classe

Plage des N° réseau N° de réseau réservés

Masque par défaut

A de 1 à 126 0 et 127 255.0.0.0

B 128.1 à 191.254 128.0 et 191.255 255.255.0.0 C 192.0.1 à 223.255.254 192.0.0 et 223.255.255 255.255.255.0

(18)

Remarque : Trois séries particulières d’adresses sont réservées à un usage privé (Ces adresses ne seront jamais routées sur l'Internet) :

 Classe A 10.0.0.0 à 10.255.255.254

 Classe B de 172.16.0.0 à 172.31.255.254

 Classe C de 192.168.0.0 à 192.168.255.254

4. Le protocole IPv6

Vu le nombre croissant d'utilisateurs, la capacité d'adressage initialement prévue est insuffisante. Pour faire face à la pénurie d'adresses prévue pour la fin de ce siècle un nouveau système d'adressage sur 16 octets a été défini. Celui-ci est connu sous le nom d’IPv6. Les principales différences par rapport à IPv4 sont les suivantes :

 Adresses sur 128 bits au lieu de 32 ; l'espace d'adressage de IPv6 inclus celui de IPv4 (Une machine disposant du protocole IPv6 peut également dialoguer en IPv4)

 Attribution des adresses IP automatiquement réalisée par le routeur Exemple : 5f06:b500:89c2:a100:0000:0800:200a:3ff7

5. Autres Protocoles

 Le protocole IPX (Inter Paquet Exchange) : Le principe d'adressage du protocole IPX est lié à la conception des serveurs Netware. Le serveur se comporte en fait comme un routeur interne qui interconnecte le réseau physique à un segment réseau interne sur lequel les applications sont considérées comme des nœuds de ce réseau. Ce segment de réseau interne est émulé par le système d'exploitation Netware. De ce fait, un serveur Netware dispose de deux adresses réseaux, l'une interne et l'autre externe, qui sont diffusées par les routeurs (chaque interface doit être configurée avec une seule adresse).

 Protocole Netbios (Network Basic Input/Output System) introduit par IBM: chaque station est identifiée par un nom et a la responsabilité de maintenir une table de correspondance « nom / adresse Mac » de toutes les autres stations du réseau qui dialoguent avec elle.

 Les protocoles Decnet : L’adressage Decnet repose sur la notion d’aire (équivalant à un numéro de réseau). Toutes les interfaces du routeur doivent être dans la même aire, chacune d'entre elles ayant un numéro de nœud différent au sein de cette aire. Si deux aires doivent cohabiter sur un seul segment, deux routeurs d'aire sont nécessaires.

Références

Documents relatifs

Séquence Contrôle de Trame 7 octets 1 octet 6 octets 6 octets 2 octets 46 à 1500 octets

CIRCUIT ELECTRIQUE EN DERIVATION. Circuit avec une dérivation. Une installation domestique classique est constituée d’appareils en dérivation. Réaliser un montage avec une

La couche liaison de données transmet les flux de bits venant de la couche physique à la station de destination.. Les flux de bits venant de la couche physique peuvent comporter des

Pour transférer un paquet à travers un réseau, il est nécessaire de déterminer quel itinéraire il va suivre (fonction routage), puis à chaque système intermédiaire du

Au niveau de la couche liaison de données, la carte réseau assure le contrôle de lien logique, la désignation ; le verrouillage de trame, l’accès au média ainsi que la

Supposons maintenant que la couche 1 propose un service de transmission pour des SDUs de 1000 octets maximum (comme dans l'exercice 1).. Quelle sera la durée nécessaire pour la

Le chercheur en télédétection aimerait avant tout pouvoir développer ses algorithmes avec le moins d'entraves possible. S'il décide de tout développer lui- même, il fait face à

En effet, cette modélisation implique pour les associations (instances du type association) Contient une répétition du numéro de client pour chaque produit d'une