Cours D'initiation Aux Reseaux Unikam

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 79

ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE

UNIVERSITE DE KAMINA
(UNIKAM)
B.P.279
KAMINA

FACULTE DES SCIENCES INFORMATIQUES

Notes de cours d’’Initiation aux


Réseaux

Cours destiné aux Étudiants de


Première Année de Graduat en
Sciences Informatiques

Par Master Ir KG ILUNGA

[Tapez un texte] Assisté


[Tapez par Ir.
un texte] Trésor MWAMBA
[Tapez un texte]
CHAPITRE I : QUELQUES NOTIONS DE BASE SUR LES RESEAUX

I.1. QU’EST-CE QU’UN RESEAU ?


1. Définition
Un réseau « est un ensemble d'ordinateurs et d'équipements (Objets) informatiques
(PC, Imprimante, PDA, …), appelés nœuds et reliés entre eux par un média de transmission.
Logiquement, cette liaison suit une topologie, c'est-à-dire, une forme géométrique.
Il permet de faire circuler des éléments entre chacun de ces équipements selon des
règles bien définies.
Réseau (Network) : Ensemble des ordinateurs et périphériques connectés les uns
aux autres.

Remarque : deux ordinateurs connectés constituent déjà un réseau.


Mise en réseau (Networking) : Mise en œuvre des outils et des tâches permettant de relier
des ordinateurs afin qu'ils puissent partager des ressources.

Selon le type d'objets, on parlera parfois de:

 Télécommunications : ensemble des moyens de communications à


distance ;
 Réseau Informatique : système d‘ordinateurs géographiquement éloignés
les uns des autres, interconnectés par les télécoms. Ensemble d'ordinateurs
reliés entre eux grâce à des lignes physiques et échangeant des informations
sous forme de données numériques (valeurs binaires, c'est-à-dire codées sous
forme de signaux pouvant prendre deux valeurs : 0 et 1) ;
 Téléinformatique : faisant appel aux moyens des télécoms ;
 Télématique : ensemble des services informatiques fournis à travers un
réseau de télécoms ;
 Réseau de transport : ensemble d'infrastructures et de dispositions
permettant de transporter des personnes et des biens entre plusieurs zones
géographiques ;
 Réseau téléphonique : c‘est une infrastructure permettant de faire circuler
la voix entre plusieurs postes téléphoniques ;
 Réseau de neurones : ensemble de cellules interconnectées entre-elles
c‘est-à-dire (Cellule nerveuse qui comprend un corps cellulaire) ;
 Réseau de malfaiteurs : ensemble d'escrocs qui sont en contact les uns
avec les autres (un escroc en cache généralement un autre!).

Le présent cours s'intéresse bien évidemment aux réseaux informatiques.


Il n'existe pas un seul type de réseaux, car historiquement, il existe des types
d'ordinateurs différents, communiquant selon des langages divers et variés, d'autre part car les
supports physiques de transmission les reliant peuvent être très hétérogènes,
que ce soit au niveau du transfert de données (circulation de données sous forme d'impulsions
2 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
électriques, sous forme de lumière ou bien sous forme d'ondes électromagnétiques) ou bien au
niveau du type de support (lignes en cuivres, en câble coaxial, en fibre optique, ...).

I.2. POURQUOI UN RESEAU

a) réduction des coûts

L‘intérêt est évident : pouvoir combiner les compétences de plusieurs personnes ou


machines, partager plus aisément l‘information. Partager aussi les équipements et donc
réaliser des économies substantielles.

b) sécurité
Le recours à des réseaux, permet d‘exercer un contrôle flexible et centralisé sur
l‘accès à des données ou équipements sensibles.

c) communication mondiale
L‘avantage le plus marquant est surtout cette possibilité de transmettre de
l‘information dans le monde entier quasi-instantanément.

d) transfert des données


Un réseau supporte trois éléments : des données, des ordinateurs pour manipuler
ces données puis une méthode pour transférer les flux de données d‘une machine à l‘autre.
On utilisera des signaux électriques de type analogiques ou digitaux. Ces signaux seront
transmis sur deux types de support :
 « Guided media, autrement appelé le support guidé » où le signal est confiné à un
espace défini : paire torsadée, câble coaxial, fibre optique.
 « Unguided media, autrement appelé le support libre » où l‘on utilise
l‘environnement existant pour diffuser de l‘information par microondes, rayons
infrarouges, lumières, faisceaux lumineux…

Il faut ensuite des périphériques capables de traiter des signaux, carte réseau
(Network Interface Card), répéteurs, concentrateur, etc.

I.3. LES AVANTAGES D’UN RESEAU


Un ordinateur est une machine permettant de manipuler des données. L'homme, un
être de communication, a vite compris l'intérêt qu'il pouvait y avoir à relier ces ordinateurs
entre-eux afin de pouvoir échanger des informations. Voici un certain nombre de raisons pour
lesquelles un réseau est utile:

3 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Un réseau permet:
 Le partage de fichiers, d'applications
 La communication entre personnes (grâce au courrier électronique, la discussion en
direct, ...)
 La communication entre processus (entre des machines industrielles)
 La garantie de l'unicité de l'information (bases de données)
 Le jeu à plusieurs, ...
 Les réseaux permettent aussi de standardiser les applications, on parle généralement
de groupware. Par exemple la messagerie électronique et les agendas de groupe
(Microsoft Schedule +) qui permettent de communiquer plus efficacement et plus
rapidement. Voici les avantages de tels systèmes :
- Diminution des coûts grâce aux partages des données et des périphériques
- Standardisation des applications
- Accès aux données en temps utile
- Communication et organisation plus efficaces.

Aujourd'hui, la tendance est au développement vers des réseaux étendus (WAN)


déployés à l'échelle du pays, voire même à l'échelle du monde entier. Ainsi les intérêts sont
multiples, que ce soit pour une entreprise ou un particulier...

I.4. TYPES OU CLASSIFICATION DE RESEAUX


On distingue différents types (ou classes) de réseaux (privés) selon leur taille (en
termes de nombre de machines), leur vitesse de transfert des données ainsi que leur étendue.
Les réseaux privés sont des réseaux appartenant à une même organisation.

D‘après l’envergure, on fait généralement trois catégories de réseaux :


 LAN (Local Area Network)
 MAN (Metropolitan Area Network)
 WAN (Wide Area Network)

Il existe deux autres types de réseaux : les TAN (Tiny Area Network) identiques aux
LAN mais moins étendus (2 à 3 machines) et les CAN (Campus Area Network) identiques au
MAN (avec une bande passante maximale entre tous les LAN du réseau).

1) LES LAN (Local Area Network): les Réseaux locaux

LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un
ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une
petite aire géographique par un réseau (jusqu‗à quelques milliers de mètres), souvent à l'aide
d'une même technologie (la plus répandue étant Ethernet). L‘Administrateur-Réseau est
la personne qui a la charge de gérer ce réseau.

Un réseau local, est donc un réseau sous sa forme la plus simple. La vitesse de
transfert de données d‘un réseau local peut s'échelonner entre 10 Mbps (pour un réseau
Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple) c‘est-à-dire à un
4 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
réseau à haut débit et à faible pourcentage d‘erreurs. La taille d'un réseau local peut
atteindre jusqu'à 100 voir 1000 utilisateurs.

En élargissant le contexte de la définition aux services qu‘apporte le réseau local, il est


possible de distinguer deux modes de fonctionnement :
 dans un environnement « d‘Egal à Egal (en anglais Peer to Peer), dans lequel il n'y
a pas d'ordinateur central et chaque ordinateur a un rôle similaire,
 dans un environnement "Client / Serveur", dans lequel un ordinateur central fournit
des services réseau aux utilisateurs.

2) LES MAN (Metropolitan Area Network): Réseaux métropolitains

Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN


géographiquement proches (au maximum quelques dizaines de km) à des débits importants
(entre 10 et 100 Mbps) ; capacité d‗interconnexion de réseaux locaux.

Ainsi, un MAN permet à deux nœuds distants de communiquer comme si ils faisaient
partie d'un même réseau local.

Un MAN est formé de commutateurs ou de routeurs interconnectés par des


liens hauts débits (en général en fibre optique). C‘est un réseau à étendu d‘une ville.

3)LES WAN (Wide Area Network): les réseaux


étendus
Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LAN à
travers de grandes distances géographiques.
Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui
augmente avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus
approprié pour atteindre un nœud du réseau.

Les WANS utilisent les infrastructures déjà existantes, à savoir celles des
télécommunications. C‗est du coup l‗un des points de convergence de l‗informatique et des
télécommunications. Cette infrastructure est maintenant appuyée par la fibre optique.
Le plus connu des WAN est Internet.

A part l’envergure, nous pouvons parler de l’ouverture de réseaux

1) Les Intranets

Un Intranet est une configuration de réseau local très répandue.


Les serveurs Web Intranet diffèrent du serveur web public en ce sens que les utilisateurs du

5 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
précédent doivent posséder des privilèges et mots de passe pour accéder à l‗Intranet d‗une
Organisation.

Au sein d‗un Intranet, le navigateur sert de frontal commun pour accéder aux
informations, telles que les données financières, graphiques ou textuelles.

2) Les Extranets

Le terme extranet fait référence à des applications et des services qui sont basés sur
Intranet, et qui utilisent un accès étendu et sécurisé pour les utilisateurs ou entreprises
externes. Cet accès s‗effectue habituellement au travers de mots de passe, ID utilisateur et
autre dispositif de sécurité au niveau applicatif. Un extranet est une extension de deux
stratégies Intranet au moins avec architecture participante de leurs Intranets respectifs.

3) L’Internet

Nous avons coutume de le définir comme le réseau des réseaux, reposant sur
architecture généralisée du protocole de communication TCP/IP. Internet permet aujourd‗hui
interconnecter des millions d‗utilisateurs, de serveurs Web et des dizaines de millions
d‗utilisations d‗un protocole unique et standard. Il s‗agit d‗un réseau grand public.

Après l‘envergure et l‘ouverture, on peut citer aussi les modes de communication

1) Présentation des réseaux ou de l’architecture


d’un système Client / Serveur

De nombreuses applications fonctionnent selon un environnement client/serveur, cela


signifie que des machines clientes (des machines faisant partie du réseau) contactent un
serveur, une machine généralement très puissante en termes de capacités d'entrée-sortie, qui
leur fournit des services. Ces services sont des programmes fournissant des données telles que
l'heure, des fichiers, une connexion, ...

Les services sont exploités par des programmes, appelés programmes clients,
s'exécutant sur les machines clientes. On parle ainsi de client FTP, client de messagerie, ...,
lorsque l'on désigne un programme, tournant sur une machine cliente, capable de traiter des
informations qu'il récupère auprès du serveur (dans le cas du client FTP il s'agit de
« fichiers », tandis que pour le client messagerie il s'agit de « courrier électronique »).

Les réseaux Client/Serveur comportent en général plus de dix postes. La plupart des
stations sont des « postes clients », c'est à dire des ordinateurs dont se servent les utilisateurs,
les autres stations sont dédiées à une ou plusieurs tâches spécialisées, on dit alors qu'ils sont
des serveurs.

Les « postes serveurs » sont en général de puissantes machines, elles


fonctionnent à plein régime et sans discontinuité.

6 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Les serveurs peuvent être réservés ou dédiés à une certaine tâche :

 Les serveurs de fichiers et d'impression


 Les serveurs d'applications (applications de base de données par exemple)
 Les serveurs de messagerie
 Les serveurs PROXY pour accéder aux services de l'Internet
 Les serveurs web pour publier le site Internet et servir les internautes
 Les serveurs DHCP pour l‗attribution automatique des adresses IP.
 etc...

Dans un environnement purement Client/serveur, les ordinateurs du réseau (les clients)


ne peuvent voir que le serveur, c'est un des principaux atouts de ce modèle.
Le système d'exploitation du serveur peut être différent de celui des stations clientes. En tout
cas, le système d'exploitation du serveur doit être véritablement multitâche afin de pouvoir
servir un grand nombre de requêtes en même temps et de façon équitable, c'est à dire en
octroyant le même temps processeur à chaque client.

Avantage de l’architecture Client / Serveur


Le modèle client/serveur est particulièrement recommandé pour des réseaux
nécessitant un grand niveau de fiabilité, ses principaux atouts sont:
- Des ressources centralisées: étant donné que le serveur est au centre du réseau, il
peut gérer des ressources communes à tous les utilisateurs, comme par exemple une
base de données centralisée, afin d'éviter les problèmes de redondance et de
contradiction ;
- Une meilleure sécurité: car le nombre de points d'entrée permettant l'accès aux
données est moins important ;
- Une administration au niveau serveur : les clients ayant peu d'importance dans
ce modèle, ils ont moins besoin d'être administrés ;
- Un réseau évolutif : grâce à cette architecture, il est possible de supprimer ou
rajouter des clients sans perturber le fonctionnement du réseau et sans
modifications majeures.

Inconvénients du modèle Client / Serveur


L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles:
 un coût élevé dû à la technicité du serveur,
 un maillon faible: le serveur est le seul maillon faible du réseau client/serveur, étant
donné que tout le réseau est architecturé autour de lui! Heureusement, le serveur a
une grande tolérance aux pannes (notamment grâce au système RAID « système de
stockage de grande capacité et grande sureté »)

Fonctionnement d’un système Client / Serveur


Un système client/serveur fonctionne selon le schéma suivant:

7 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Le client émet une requête vers le serveur grâce à son adresse et le port, qui désigne un
service particulier du serveur
Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine client et son port.

2) Présentation des réseaux ou de l’architecture


d’Egal à Egal
Dans une architecture d'Egal à Egal (où dans sa dénomination anglaise Peer to Peer),
contrairement à une architecture de réseau de type client/serveur, il n'y a pas de serveur dédié.
Ainsi chaque ordinateur dans un tel réseau est un peu serveur et un peu client.
Toutes les stations ont le même rôle, et il n'y a pas de statut privilégié pour l'une des stations
(comme c'est le cas avec le Contrôleur Principal de Domaine dans un réseau client-serveur).

. Cela signifie que chacun des ordinateurs du réseau est libre de partager ses
ressources. Un ordinateur relié à une imprimante pourra donc éventuellement la partager afin
que tous les autres ordinateurs puissent y accéder via le réseau.

Les réseaux postes à postes ne comportent en général que peu de postes, moins d'une
dizaine de postes, parce que chaque utilisateur fait office d'administrateur de sa propre
machine, il n'y a pas d'administrateur central, ni de super utilisateur, ni de hiérarchie entre les
postes, ni entre les utilisateurs.

Les réseaux Postes à Postes permettent de travailler en équipe, ou en « groupe de


travail », et il peut coexister plusieurs groupes de travail au sein d'un même réseau (ce qui
permet de constituer une segmentation logique des machines du réseau).

Inconvénients des réseaux d’Egal à Egal


Les réseaux d'égal à égal ont énormément d'inconvénients:
 ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer la
sécurité est très peu présente
 aucun maillon du système n'est fiable.

Ainsi, les réseaux d'égal à égal ne sont valables que pour un petit nombre d'ordinateurs
(généralement une dizaine), et pour des applications ne nécessitant pas une grande sécurité (il
est donc déconseillé pour un réseau professionnel avec des données sensibles).

Avantages de l’architecture d’Egal à Egal


L'architecture d'égal à égal a tout de même quelques avantages parmi lesquels:
 un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les câbles et la
maintenance)
 une simplicité à toute épreuve!

Mise en œuvre d’un réseau Peer to Peer


Les réseaux Poste à Poste ne nécessitent pas les mêmes niveaux de performance et de
sécurité que les logiciels réseaux pour serveurs dédiés. On peut donc utiliser Windows NT

8 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Workstation, Windows pour Workgroups ou Windows 95 car tous ces systèmes d'exploitation
intègrent toutes les fonctionnalités du réseau poste à poste.
La mise en œuvre d'une telle architecture réseau repose sur des solutions standards:
 Placer les ordinateurs sur le bureau des utilisateurs ;
 Chaque utilisateur est son propre administrateur et planifie lui-même sa sécurité ;
 Pour les connexions, on utilise un système de câblage simple et apparent.

Il s'agit généralement d'une solution satisfaisante pour des environnements ayant les
caractéristiques suivantes :
 Moins de 10 utilisateurs ;
 Tous les utilisateurs sont situés dans une même zone géographique ;
 La sécurité n'est pas un problème crucial ;
 Ni l'entreprise ni le réseau ne sont susceptibles d'évoluer de manière significative
dans un proche avenir.

Administration d’un réseau Poste à Poste


Le réseau poste à poste répond aux besoins d'une petite entreprise mais peut s'avérer
inadéquat dans certains environnements. Voici les questions à résoudre avant de choisir le
type de réseau : On désigne par le terme "Administration" :
1. Gestion des utilisateurs et de la sécurité ;
2. Mise à disposition des ressources ;
3. Maintenance des applications et des données ;
4. Installation et mise à niveau des logiciels utilisateurs.

Dans un réseau poste à poste typique, il n'y a pas d'administrateur. Chaque utilisateur
administre son propre poste. D'autre part tous les utilisateurs peuvent partager leurs ressources
comme ils le souhaitent (données dans des répertoires partagés, imprimantes, cartes fax etc.)
Notions de sécurité.

La politique de sécurité minimale consiste à mettre un mot de passe à une ressource.


Les utilisateurs d'un réseau poste à poste définissent leur propre sécurité et comme tous les
partages peuvent exister sur tous les ordinateurs, il est difficile de mettre en œuvre un contrôle
centralisé. Ceci pose également un problème de sécurité globale du réseau car certains
utilisateurs ne sécurisent pas du tout leurs ressources
Présentation de l‘architecture à 2 niveaux.

L'architecture à deux niveaux (aussi appelée architecture 2-tiers, tiers signifiant tierce
partie) caractérise les systèmes clients/serveurs dans lesquels le client demande une ressource
et le serveur la lui fournit directement. Cela signifie que le serveur ne fait pas appel à une
autre application afin de fournir le service.

9 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Présentation de l’architecture à 3 niveaux
Dans l'architecture à 3 niveaux (appelées architecture 3-tiers), il existe un niveau
intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre:
1. Le client: le demandeur de ressources
2. Le serveur d'application (appelé aussi Middleware): le serveur chargé de fournir la
ressource mais faisant appel à un autre serveur
3. Le serveur secondaire (généralement un serveur de base de données) : fournissant un
service au premier serveur

Etant donné l'emploi massif du terme d'architecture à 3 niveaux, celui-ci peut parfois
désigner aussi les architectures suivantes:
 Partage d'application entre client, serveur intermédiaire, et serveur d'entreprise
 Partage d'application entre client, base de données intermédiaire, et base de
données d'entreprise

Comparaison de deux types d’architectures


L'architecture à deux niveaux est donc une architecture client/serveur dans laquelle le
serveur est polyvalent, c'est-à-dire qu'il est capable de fournir directement l'ensemble des
ressources demandées par le client. Dans l'architecture à trois niveaux par contre, les
applications au niveau serveur sont délocalisées,

10 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
c'est-à-dire que chaque serveur est spécialisé dans une tâche (serveur web/serveur de base de
données par exemple). Ainsi, l'architecture à trois niveaux permet:
 une plus grande flexibilité/souplesse ;
 une plus grande sécurité (la sécurité peut être définie pour chaque service) ;
 de meilleures performances (les tâches sont partagées).

L’architecture multi-niveaux
Dans l'architecture à 3 niveaux, chaque serveur effectue une tâche (un service)
spécialisée. Ainsi, un serveur peut utiliser les services d'un ou plusieurs autres serveurs afin de
fournir son propre service. Par conséquent, l'architecture à trois niveaux est potentiellement
une architecture à N niveaux...

I.4.1. Similitudes des réseaux


Les différents types de réseaux ont généralement les points suivant en commun:
Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un serveur
de réseau
Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur de réseau
Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux.
Données partagées : fichiers accessibles sur les serveurs du réseau
Imprimantes et autres périphériques partagés : fichiers, imprimantes ou autres éléments
utilisés par les usagers du réseau
Ressources diverses : autres ressources fournies par le serveur

11 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
I.5 CLASSIFICATION DES RESEAUX SANS FIL

Réseaux personnels sans fil (WPAN)


Réseaux métropolitains sans fil (WMAN)

Réseaux locaux sans fil (WLAN)


Réseaux étendus sans fil (WWAN)

A. WPAN (Wireless Personnal Area Network)

Les réseaux personnels sans fil utilisent, en général deux technologies:


a. Infrarouge (IR) : est une technologie de faible puissance et à faible portée. L‘IR
transmet les données par le biais de diodes électroluminescentes (LED) et reçoit les
données via des photodiodes. Cette technologie est adaptée aux périphériques
suivant: projecteur multimédia ; assistant numérique personnel,
imprimante, télécommande, souris sans fil, ordinateur portable ;
b. Bluetooth : est une technologie sans fil qui permet à des périphériques de
communiquer sur des distances courtes. Un périphérique Bluetooth peut connecter
jusqu‘à sept autres périphériques. Les périphériques Bluetooth, capables de gérer
voix et données, sont parfaitement adaptés à la connexion des périphériques
suivants: ordinateurs portables ; imprimantes ; appareils photo ; assistants
numériques personnels ; téléphones portables ;….

Cette spécification technique est décrite dans la norme IEEE (Institute of Electrical
and Electronics Engineers) 802.15.1. Elle utilise la Bande: 2400 à 2480 Mhz et 79 canaux
Canaux de 1 Mhz, avec un espacement de 5Mhz.

12 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Les périphériques sont répartis en trois catégories selon la puissance du signal et la portée:
 CLASSE1: 100mw et 100m,
 CLASSE 2: 2,5mw et 10m,
 CLASSE 3 : 1mw et 1m.

La norme Bluetooth comprend des mesures de sécurité. Lors de sa première


connexion, un périphérique Bluetooth est authentifié en utilisant un numéro
d‘identification personnel (PIN). La norme Bluetooth prend en charge le chiffrement sur
128 bits et l‘authentification PIN.

B. WLAN (Wireless Local Area Network)


Le réseau local sans fil utilise, en général, la technologie Wi-Fi, spécifiée 802.11
par IEEE. Il existe actuellement 4 normes Wi-Fi 801.11:
 802.11a,
 802.11b,
 802.11g,
 802.11n.

Ce différente normes se diffèrent par la fréquence, le débit, la portée, les techniques


utilisées par exemple pour le transport du signal, etc.

Ce réseau utilise les deux bandes ISM (Intermediate Service Module : c‘est-à-dire
le service intermédiaire d‘un pilote):
 S-Band (2.4- 2.5 GHz): pour les normes 802.11b et 802.11g
 C-Band (5.725 – 5.875 GHz): pour la norme 802.11a

Le nombre des canaux dépendent d‘une norme à une autre, par exemple 802.11b :
13 canaux de 22 Mhz un espacement de 5Mhz
Debit
Portee Interoperabilite
maximal Frequence
150 Pied Non interoperable avec
802.11a 54 Mbps 5 GHz (45,7 802.11b, 802.11g, or
metres) 802.11n
300 Pied
Interoperableavec
802.11b 11 Mbps 2.4 GHz (91
802.11g
metres)
300 Pied
Interoperable
802.11g 54 Mbps 2.4 GHz (91
avec802.11b
metres)

540 2.4 GHz 984 Pied Interoperable


802.11n
Mbps et 5Ghz (250 avec802.11a,802.11b

13 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
metres) and 802.11g

a. Fonctionnement de réseau sans fil


Pour mettre en œuvre un réseau sans fil différents équipement sont utilisés. Ainsi,
le réseau sans fil peut être configuré pour fonctionner en :

 Mode ad-hoc: réseau point à point sans fil

 Mode infrastructure: réseau point à multipoint

b. Sécurité de réseaux sans fil. Cas de WLAN

La sécurité est une préoccupation majeure pour les réseaux sans fil. Quiconque se
trouvant dans la zone de couverture d‘un point d‘accès sans fil peut potentiellement
accéder au réseau. Les précautions suivantes doivent être prises à des fins de sécurité:
 N‘envoyez jamais d‘informations de connexion ou de mot de passe en utilisant du
texte clair non chiffré ;
 Utilisez si possible une connexion réseau privé virtuel (VPN : Virtual Private
Network);
 Activez la sécurité sur les réseaux domestiques ;
 Utilisez la sécurité WPA (Wi-Fi Protected Access).

Les normes WPA et WPA2 (Wi-Fi Protected Access) permettent de sécuriser les réseaux
Wi-Fi. La norme WPA repose sur une technologie sophistiquée de chiffrement et
d‘authentification pour protéger les flux de données entre des périphériques Wi-Fi. Elle
utilise une clé de chiffrement sur 128 bits et doit être activée sur tous les périphériques

14 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
sans fil. Elle a vu le jour en remplacement de la norme WEP (Wired Equivalent Privacy),
qui a connu des problèmes de sécurité.

C. WMAN (Wireless Metropolitan Area Network)


Ce réseau utilise la technologie Wimax (Worldwide Interoperability for Microwave
Access), crée par les sociétés Intel et Alvarion en 2002. C‘est une norme technique basée
sur le standard de transmission radio 802.16 d‘IEEE. Wimax est également un nom
commercial, comme l‘est le Wi-Fi (802.11) qui a été délivré par le Wimax Forum. Ce
consortium rassemble aujourd'hui plus de 200 industriels, FAI et opérateurs téléphoniques.

Pour cela une onde radio est envoyée dans les bandes de fréquence de 3,5 GHz
pour le WiMAX fixe et 2-6 GHz pour le WiMAX mobile. Suivant la distance et les
obstacles rencontrés, le débit chute jusqu‘à ne plus capter le signal. La mise en place de
réseaux Wimax nécessite des licences.

Le Wimax permet une connexion Internet à haut débit sur une zone de couverture
de plusieurs kilomètres de rayon, avec des débits avoisinant les 70 Mbit/s. Certains
obstacles perturbent voir coupe le signal Wimax (immeuble, montagne, etc…).

Eléments de base d’un réseau Wimax

Un réseau qui utilise le Wimax fonctionne un peu comme le Wi-Fi, c‘est-à-dire une
borne qui émet et une carte qui reçoit.

La station de base: c‘est l‘équipement maitre qui va émettre et recevoir le signal de


plusieurs abonnées (250 environs). Il s‘installe à un point haut disponible. Cette dernière
est reliée par la fibre optique à l‘infrastructure du fournisseur d‘accès à Internet et aux
réseaux téléphoniques (DSLAM et Broadband Access Server).
Le client quant à lui doit disposer d‘un équipement client CPE (Customer Premise
Equipment) qui est constitué d‘un ODU (Outdoor Unit) installé en externe sur un matériel,
l‘antenne, raccordé à un boîtier interne IDU (Indoor Unit, comme Modem Wimax)
permettant la connexion au PC.
Ce qui forme l‘ensemble CPE:

Le mode de communication Wimax est désigné par une liaison point-multipoints.


Le but du Wimax est donc de couvrir la zone appelée boucle locale radio pour fournir un

15 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
accès à internet haut débit aux zones non couvertes par les technologies filaires comme le
xDSL, Câble ou encore les lignes spécialisées.

D. WWAN (Wireless Wide Area Network )


Les réseaux sans fil WWAN sont beaucoup plus utilisés par les entreprises de
télécommunication, particulièrement pour la radiocommunication mobile, en utilisant
différents systèmes de transmission pour établir la liaison. Souvent c‘est par faisceau
Hertzien, par exemple : En téléphonie mobile, le faisceau Hertzien ou boucle locale radio
en télécommunication sert à relier des sites distant, en s'affranchissant de câbles, et peut
fonctionner en mode point à point, pour une liaison directe, ou en point à multipoint pour
desservir plusieurs utilisateurs situés dans le périmètre de la transmission.

Un faisceau hertzien est une liaison radioélectrique point à point, bilatérale et


permanente (full-duplex), à ondes directives, exploitant des bandes de fréquences allant de
1GHz à 40GHz selon la distance à couvrir et le débit recherché. Il offrant une liaison de
bonne qualité et sûre permettant la transmission d'informations en mode multiplex à plus
ou moins grande capacité, de 3 à 60 voies.

Pour chaque liaison hertzienne, on définit deux fréquences correspondant aux deux
sens de transmission. Pour des raisons de distance et de visibilité, le trajet hertzien entre
l'émetteur et le récepteur est souvent découpé en plusieurs tronçons, appelés bonds, reliés
par des stations relais.

Un faisceau hertzien utilise des fréquences proches de celles des satellites, ce qui
peut parfois perturber certaines réceptions, notamment en bande C. Les antennes utilisées
par les F.H. sont souvent paraboliques ou elliptiques.

Les liaisons "hertziennes" couvrent elles-mêmes plusieurs technologies :


 La liaison "classique" : c'est-à-dire en émission omnidirectionnelle qui encombre
beaucoup l'espace mais apporte une grande souplesse dans la mobilité des
équipements connectés. Un exemple typique en est le téléphone mobile dit
"cellulaire". Une telle technologie transporte actuellement des données numériques
pour des connexions mobiles.
 La liaison par faisceau hertzien : plus intéressante car l'émission est extrêmement
directive. L'inconvénient est que les émetteurs et les récepteurs doivent être
rigoureusement alignés et ne peuvent donc pas être mobiles.
 Les liaisons par satellite : Le service satellite est idéal pour les utilisateurs ruraux
ou reculés, ayant besoin d‘un accès haut débit à large bande dans des zones où
aucun autre service haut débit n‘est disponible.

 L'utilisation du spectre radio : pours les télécommunications est réglementée: Le


spectre radio est obtenu auprès des instances officielles, nationales ou
internationales, par exemple, UIT (Union Internationale de
Télécommunications).
16 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Dans son règlement des radiocommunications, UIT divise le monde en trois
régions pour l'application de la gestion du spectre radio mondiale. Pour chaque région il y
a des plans de fréquences correspondants aux besoins locaux :
 Région 1 : comprend l'Europe, Afrique, Moyen-Orient à l'ouest du golfe Persique,
y compris l'Irak, l'ex-Union soviétique et la Mongolie.
 Région 2 : couvre les Amériques, du Groenland et de certaines îles du Pacifique
Est.
 Région 3 : contient la plupart des non-ex-Union Soviétique en Asie, à l'est de
l'Iran, et la plupart de l'Océanie.

Les différentes technologies de la téléphonie mobile sont:

 La première génération de téléphonie mobile (notée 1G) possédait un


fonctionnement analogique et était constituée d'appareils relativement volumineux.
Il s'agissait principalement des standards suivants : AMPS (Advanced Mobile
Phone System), apparu en 1976 aux Etats-Unis, constitue le premier standard de
réseau cellulaire.TACS (Total Access Communication System) est la version
européenne du modèle AMPS.ETACS (Extended Total Access Communication
System) est une version améliorée du standard TACS développé au Royaume-Uni.

 La seconde génération de réseaux mobiles (notée 2G) a marqué une rupture avec
la première génération de téléphones cellulaires grâce au passage de l'analogique
vers le numérique. Les principaux standards de téléphonie mobile 2G sont les
suivants :

 GSM (Global System for Mobile communications), le standard le plus


utilisé en Europe à la fin du XXe siècle, supporté aux Etats-Unis. Ce
standard utilise les bandes de fréquences 900 MHz et 1800 MHz en Europe.
Aux Etats-Unis par contre, la bande de fréquence utilisée est la bande 1900
MHz avec un débit maximal de 9,6 kbps. Ainsi, on appelle tri-bande, les
téléphones portables pouvant fonctionner en Europe et aux Etats-Unis.

Grâce aux réseaux 2G, il est possible de transmettre la voix ainsi que des
données numériques de faible volume, par exemple des messages textes
(SMS, pour Short Message Service) ou des messages multimédias (MMS,
pour Multimedia Message Service).

Des extensions de la norme GSM ont été mises au point afin d'en améliorer le
débit :
 GPRS (General Packet Radio System), baptisée 2.5G, qui permet d'obtenir
des débits théoriques de l'ordre de 114 kbit/s, plus proche de 40 kbit/s dans
la réalité.

17 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
EDGE (Enhanced Data Rates for Global Evolution), présentée comme
2.75G quadruple les améliorations du débit de la norme GPRS en
annonçant un débit théorique de 384 Kbps, ouvrant ainsi la porte aux
applications multimédias. En réalité la norme EDGE permet d'atteindre des
débits maximum théoriques de 473 kbit/s, mais elle a été limitée afin de se
conformer aux spécifications IMT-2000 (International Mobile
Telecommunications-2000) de l'ITU (International Telecommunications
Union).
 La troisième génération (notée 3G), utilise la bande de fréquence 1885-2025
MHz et 2110-2200 MHz. Ses caractéristiques, ont été définis par UIT, sont les
suivantes : un haut débit de transmission : 144 Kbps, 384 Kbps , 2 Mbps avec une
zone de couverture réduite pour une utilisation fixe. Compatibilité mondiale,
compatibilité des services mobiles de 3ème avec les réseaux de seconde génération,
La transmission de vidéo, la visio-conférence ou l'accès à internet haut débit.

La principale norme 3G utilisée en Europe s'appelle UMTS (Universal Mobile


Telecommunications System), utilisant un codage W-CDMA (Wideband Code
Division Multiple Access).

La technologie UMTS utilise la bande de fréquence de 5 MHz pour le transfert de


la voix et de données avec des débits pouvant aller de 384 kbps à 2 Mbps. La
technologie HSDPA (High-Speed Downlink Packet Access) est un protocole de
téléphonie mobile baptisé « 3.5G » permettant d'atteindre des débits de l'ordre de 8
à 10 Mbits/s. La technologie HS utilise la bande de fréquence 5 GHz et utilise le
codage W-CDMA.

L'UMTS requiert un nouveau réseau de téléphonie mobile propre, même s'il peut
partager une partie des éléments de retransmission du réseau GSM. Il requiert
également des terminaux (téléphones mobiles, PDA, ordinateurs mobiles avec
cartes spéciales, etc.) spécialement conçus pour ce standard.

I.6. TOPOLOGIES RESEAUX

I.6.1. Que signifie le terme topologie


Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce aux matériels
(câblage, cartes réseau, ainsi que d'autres équipements permettant d'assurer la bonne
circulation des données). L'arrangement physique de ces éléments est appelé topologie
physique. Il en existe trois:
 La topologie en bus
 La topologie en étoile
 La topologie en anneau

On distingue la topologie physique (la configuration spatiale, visible, du réseau) de la


topologie logique. La topologie logique représente la façon selon laquelle les données
18 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
transitent dans les câbles. Les topologies logiques les plus courantes sont Ethernet, Token
Ring et FDDI.

I.6.1.1. Les réseaux en bus ou Topologie en bus


Une topologie en bus est l'organisation la plus simple d'un réseau. En effet dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial. Le mot "bus" désigne la ligne physique qui
relie les machines du réseau.
Les réseaux en bus sont aussi appelés réseaux en bus linéaire, épine dorsale ou
backbone. Les différents postes ou périphériques du réseau sont reliés à un seul et même câble
(tronçon (trunk), segment). A toutes les extrémités du câble est fixé un bouchon, un
terminator. La topologie en bus est dite « topologie passive » parce que le signal électrique
qui circule le long du câble n'est pas régénéré quand il passe devant une station.

Cette topologie a pour avantages d'être facile à mettre en œuvre et de fonctionner


facilement, par contre elle est extrêmement vulnérable étant donné que si l'une des connexions
est défectueuse, c'est l'ensemble du réseau qui est affecté.

I.6.1.1. Les réseaux en étoile ou Topologie en étoile


Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système
matériel appelé hub ou concentrateur. Il s'agit d'une boîte comprenant un certain nombre de
jonctions auxquelles on peut connecter les câbles en provenance des ordinateurs. Celui-ci a
pour rôle d'assurer la communication entre les différentes jonctions. Les concentrateurs
s'appellent différemment selon la topologie à laquelle ils appartiennent (les switchs, les
commutateurs, les MAU ne concernent que les réseaux en anneau de type Token Ring), et les
termes employés par les spécialistes peuvent également être utilisés indifféremment (ou
confusionnellement).

Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car on peut aisément retirer une des
connexions en la débranchant du concentrateur sans pour autant paralyser le reste du réseau.
En revanche un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus
car un matériel supplémentaire est nécessaire (le hub).

19 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
I.6.1.1. Les réseaux en anneau ou Topologie en anneau
Dans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur
tour, on a donc une boucle d'ordinateurs sur laquelle chacun d'entre-deux va "avoir la parole"
successivement.

En réalité les ordinateurs d'un réseau en topologie en anneau ne sont pas reliés en
boucle, mais sont reliés à un répartiteur (appelé MAU, Multi-station Access Unit) qui va
gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun
d'entre-eux un temps de parole.
Les deux principales topologies logiques utilisant cette topologie physique sont Token ring
(anneau à jeton) et FDDI.

La méthode d'accès au réseau s'appelle le passage du jeton. La topologie en anneau est


dite « topologie active » parce que le signal électrique est intercepté et régénéré par chaque
machine. Il existe un mécanisme qui permet de contourner une station qui est tombée en
panne, c'est le « bypass». Quand une station n'a pas reçu le jeton au bout d'un certain temps,
une procédure permet d'en créer un autre. En général, l'anneau se trouve à l'intérieur d'un
boîtier qui s'appelle un MAU (Multistation Access Unit). Toutes les stations sont reliées au
MAU. Il existe des anneaux doubles, où chaque station est reliée à deux anneaux différents.
Cette redondance permet d'assurer une certaine sécurité. C'est généralement le cas de figure
des réseaux étendus de type FDDI.

Cependant en dehors de ces topologies de base, il existe d‗autres topologies dites


mixes ou hybrides ; à savoir topologie maillée, topologie arborescente ou hiérarchique.

I.7 PROTOCOLES RESEAUX

A. Eléments d’une communication


L'activité d'un réseau consiste à envoyer et à recevoir des données d‘une source vers
une destination. Ainsi, dans cette chaine de communication, nous avons : la source (Message
source, l‘émetteur), le canal de transmission, la destination (le récepteur, le message
destination), « L'ordinateur émetteur » prépare les données, qui seront transmises sur le
support de communication du réseau, afin que celles-ci s'acheminent correctement vers «
l'ordinateur récepteur ».

20 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Un signal est la représentation physique de l'information qu'il faut transmettre de sa
source jusqu'au destinataire. Les informations (ou signaux) à transmettre et
qui doivent être converties en impulsions électriques sont de nature différentes : vocal, de
données du type texte, image fixe ou vidéo, schéma.

Dans un système de transmission analogique les variables qui le caractérisent peuvent


avoir un nombre infini de valeurs. Par exemple, les aiguilles du cadran d'une horloge
analogique montrent un nombre infini d'heures dans la journée. Ce système peut être
représenté par une sinusoïdale. Le système analogique est adapté pour la transmission à
longue distance.

Dans un système de transmission numérique, les variables qui le caractérisent peuvent


prendre seulement un nombre fixe de valeurs discrètes. En arithmétique binaire, utilisée sur
les ordinateurs, deux valeurs seulement sont utilisées: 0 et 1. Les ordinateurs et les modems,
câbles sont des exemples de dispositifs numériques.

Selon Patrick Hautrive, dans ―La théorie des réseaux locaux et étendus ―, l'activité
d'un réseau ressemble à l'activité de la belle Cendrillon. Cendrillon suit des règles très
précises de séduction auxquelles elle ne déroge jamais. Cendrillon s'habille d'abord, puis la
princesse monte dans son carrosse, pour aller danser au bal, enfin Cendrillon se déshabille.
Effectivement, Cendrillon se comporte de la même façon que les données qui sont transmises
sur un réseau. Dans un premier temps, les données sont revêtues des habits adéquats par «
l'ordinateur émetteur », dans un deuxième temps, les trames défilent et dansent sur le support
de communication (un câble par exemple), dans un troisième temps, les données sont
déshabillées par « l'ordinateur récepteur ».

La préparation des données, du coté de « l'ordinateur émetteur », est en réalité une


transformation. Plusieurs tâches sont réalisées lors de ce processus de transformation, et à
chacune de ces tâches correspond une fonction bien précise : La reconnaissance des données,
la segmentation des données en « paquets », l'adjonction d'informations à chaque paquet,
l'adresse de l'expéditeur, l'adresse du destinataire, les bits de synchronisation, les bits de
contrôle d'erreurs, l'expédition des trames sur le support de communication.

Le système d'exploitation réseau effectue chacune de ces tâches en suivant strictement


un ensemble de procédures appelées « protocoles ». Ces procédures ont été normalisées par
l'ISO qui les a rassemblées dans le modèle OSI en 7 couches.

B. Notions sur les protocoles

Un protocole réseau est un ensemble de règles et de procédures de communication


utilisées de part et d'autre par toutes les stations qui échangent des données sur le réseau. Les
protocoles sont les moteurs des réseaux. Ils contrôlent de séquences de messages échangés
entre plusieurs systèmes en vue d'accomplir une tâche donnée.

Un modèle de référence représente les différentes étapes d‘une communication en


couche. Chaque couche est spécialisée dans une tâche bien précise. On dit que chaque couche

21 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
propose une fonctionnalité ou un « service ». A chaque niveau, un traitement est réalisé, et
des informations sont codées ou décodées (ajoutées ou en levées du paquet).
Chaque couche de « l'ordinateur émetteur » ajoute des informations supplémentaires dans le
paquet qui lui a été transmis par la couche supérieure, et transmet celui-ci à la couche
inférieure (ou au support). Les informations de chaque couche sont destinées à « la couche
homologue » de « l'ordinateur récepteur ». Les couches de « l'ordinateur récepteur » décodent
et enlèvent une partie des informations contenues dans le paquet qui lui a été transmis par la
couche inférieure (ou par le support), et transmet celui-ci à la couche supérieure. L'activité de
chaque couche est codifiée selon un certain protocole. La fonctionnalité d'une couche peut
être réalisée par un logiciel, un équipement et un protocole différents de ceux des autres
couches. Chaque couche prépare les données pour la couche suivante. On dit que les couches
« communiquent » entre elles, et la frontière qui les sépare est appelée une « interface ».

Sur Internet, les protocoles utilisés font partie d'une suite de protocoles, c'est-à-dire un
ensemble de protocoles reliés entre-eux. Cette suite de protocole s'appelle TCP/IP.
Elle contient, entre autres, les protocoles suivants:
 http ;
 FTP ;
 ICMP ;
 IP ;
 TCP ;
 UDP ;
 SMTP ;
 TELNET ;
 NNTP

22 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
CHAPITRE II : TRANSMISSION DES DONNEES

II.1. REPRESENTATION DES DONNEES


Le but d'un réseau est de transmettre des informations d'un ordinateur à un autre. Pour
cela il faut dans un premier temps décider du type de codage de la donnée à envoyer, c'est-à-
dire sa représentation informatique. Celle-ci sera différente selon le type de données, car il
peut s'agir de:
 données sonores
 données textuelles
 données graphiques
 données vidéo...

La représentation de ces données peut se diviser en deux catégories:


 Une représentation numérique: c'est-à-dire le codage de l'information en un
ensemble de valeurs binaires, soit une suite de 0 et de 1 ;
 Une représentation analogique: c'est-à-dire que la donnée sera représentée par la
variation d'une grandeur physique continue.

II.2. SUPPORTS DE TRANSMISSION DE DONNEES


Pour que la transmission de données puisse s'établir, il doit exister une ligne de
transmission, appelée aussi voie de transmission ou canal, entre les deux machines.

Ces voies de transmission sont constituées de plusieurs tronçons permettant de faire


circuler les données sous forme d'ondes électromagnétiques, électriques, lumineuses ou même
acoustiques. On a donc un phénomène vibratoire qui se propage sur le support physique.

II.3. CODAGE DES SIGNAUX DE TRANSMISSION


Pour qu'il puisse y avoir un échange de données, un codage des signaux de
transmission doit être choisi, celui-ci dépend essentiellement du support physique utilisé pour
transférer les données, ainsi que de la garantie de l'intégrité des données et de la vitesse de
transmission.

II.4. TRANSMISSION SIMULTANEE DES DONNEES


La transmission de données est "simple" lorsque seules deux machines sont en
communication, ou lorsque l'on envoie une seule donnée. Dans le cas contraire il est
nécessaire de mettre en place plusieurs lignes de transmission ou bien de partager la ligne
entre les différents acteurs de la communication. Ce partage est appelé multiplexage...

II.5. LE PROTOCOLE DE COMMUNICATION


Un protocole est un langage commun utilisé par l'ensemble des acteurs de la
communication pour échanger des données. Toutefois son rôle ne s'arrête pas là. Un protocole
permet aussi:
 L'initiation de la communication
 L'échange de données
 Le contrôle d'erreur s

23 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
 Une fin de communication "courtoise"

II.6. LA LIAISON PHYSIQUE DE TRANSMISSION

II.6.1 qu’est-ce qu’un canal de transmission ?


Une ligne de transmission est une liaison entre les deux machines. On désigne
généralement par le terme émetteur la machine qui envoie les données et par récepteur celle
qui les reçoit. Les machines peuvent parfois être chacune à son tour réceptrice ou émettrice
(c'est le cas généralement des ordinateurs reliés par réseau).

La ligne de transmission, appelé aussi parfois canal de transmission ou voie de


transmission, n'est pas forcément constituée d'un seul support physique de transmission, c'est
pourquoi les machines d'extrémités (par opposition aux machines intermédiaires), appelées
ETTD (équipement terminal de traitement de données, ou en anglais DTE, Data Terminal
Equipment) possèdent chacune un équipement relatif au support physique auxquelles elles
sont reliées, appelé ETCD (équipement terminal de circuit de données, ou en anglais DCE,
Data Communication Equipment). On nomme circuit de données l'ensemble constitué des
ETCD de chaque machine et de la ligne de données.

II.6.3. types de supports physiques


Les supports physiques de transmissions sont les éléments permettant de faire circuler
les informations entre les équipements de transmission. On classe généralement ces supports
en trois catégories, selon le type de grandeur physique qu'ils permettent de faire circuler, donc
de leur constitution physique:
 Les supports filaires permettent de faire circuler une grandeur électrique sur un câble
généralement métallique
 Les supports optiques permettent d'acheminer des informations sous forme lumineuse ;

Selon le type de support physique, la grandeur physique a une vitesse de propagation plus ou
moins rapide (par exemple le son se propage dans l'air a une vitesse de l'ordre de 300m/s alors
que la lumière a une célérité proche de 300 000 km/s).

24 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
II.6.4. perturbations
La transmission de données sur une ligne ne se fait pas sans pertes. Tout d'abord le
temps de transmission n'est pas immédiat, ce qui impose une certaine "synchronisation" des
données à la réception.
D'autre part des parasites ou des dégradations du signal peuvent apparaître.

Les parasites (souvent appelé bruit) sont l'ensemble des perturbations modifiant
localement la forme du signal. On distingue généralement trois types de bruit:
 Le bruit blanc est une perturbation uniforme du signal, c'est-à-dire qu'il rajoute
au signal une petite amplitude dont la moyenne sur le signal est nulle. Le bruit
blanc est généralement caractérisé par un ratio appelé rapport signal/bruit, qui
traduit le pourcentage d'amplitude du signal par rapport au bruit (son unité est le
décibel). Celui-ci doit être le plus élevé possible ;
 Les bruits impulsifs sont de petits pics d'intensité provoquant des erreurs de
transmission.

L'affaiblissement du signal représente la perte de signal en énergie dissipée dans la


ligne. L'affaiblissement se traduit par un signal de sortie plus faible que le signal
d'entrée et est caractérisée par la valeur A = 20 log (Niveau du signal en sortie / Niveau
du signal en entrée).

L'affaiblissement est proportionnel à la longueur de la voie de transmission et à la


fréquence du signal.

 La distorsion (Absence de proportionnalité entre un signal « de télécommunication,


Téléphone, Radio » émis et le signal reçu) du signal caractérise le déphasage entre
le signal en entrée et le signal en sortie.

II.6.5. Bande passante et capacité


La bande passante (en anglais bandwidth) d'une voie de transmission est l'intervalle
de fréquence sur lequel le signal ne subit pas un affaiblissement supérieur à une certaine
valeur (généralement 3db, car 3décibel correspondent à un affaiblissement du signal de 50%,
on a donc)……..

Une ligne de téléphone a par exemple une bande passante comprise entre 300 et 3400 Hertz
environ pour un taux d'affaiblissement égal à 3db.
La capacité d'une voie est la quantité d'informations (en bits) pouvant être transmis sur la
voie en 1 seconde.

II.6.6. Upload et Download


On appelle Download le téléchargement en Mode Descendant (du serveur vers votre
ordinateur) et on appelle Upload le téléchargement en Mode Ascendant (de votre ordinateur
vers le serveur). Il est intéressant de savoir que l'upload et le download se font sur des canaux
de transmissions séparés (que ce soit sur un modem ou une ligne spécialisée). Ainsi, lorsque
vous envoyez un document (upload) vous ne perdez pas de bande passante en (download) !

25 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
II.7. LES MEDIAS DE TRANSMISSION AVEC FILS
1. Paires torsadées

Le support le plus simple est la paire torsadée. Il s'agit d‗une paire, de deux paires ou
quatre paires conducteurs métalliques entremêlés (d'où le nom de paire torsadée). Ces
différents fils peuvent être couvert d‗un blindage et on parle de STP (Shielded Twisted Pairs).
Le blindage (comme la torsade) lutte contre l'immunité les perturbations électromagnétiques.
En cas d‗absence du blindage on parle d‗UTP (UnshieldedTwisted Pairs).

Pour les paires UTP, nettement moins onéreuses que les paires STP, plusieurs
catégories sont définies (de 1 à 6). Les catégories 1 et 2 correspondent à une utilisation en
bande étroite, les catégories 3 à 6 (la meilleure).

Les deux avantages principaux de ce type de support sont son coût très bas et sa
facilité d'installation. Par contre, les inconvénients sont assez nombreux : affaiblissement
rapide, sensibilité aux bruits, faible largeur de bande, faible débit.

Pour de faibles distances, ce support est relativement utilisé : réseaux locaux,


raccordements téléphoniques, notamment.

Cependant, compte tenu de la proximité des différentes paires dans un câble à paire
torsadée, un phénomène spécifique apparaît : la diaphonie. La diaphonie, due au couplage
inductif entre paires voisines, correspond au transfert du signal d‗un câble à un autre.

 Une paire torsadée est constituée de deux fil de cuivre torsadés, chacun étant
protégé par un isolant électriques (polyéthylène) ;
 Un câble généralement constituée de 4 paires et permet de supporter les réseaux
hauts débits (Ethernet 111Mbps ou ATM) ;
 peut transmettre des signaux analogiques (téléphonie ou vidéo) et du numériques
(téléphone numérique, vidéo, réseaux locaux) ;
 Caractéristiques :
- Impédance caractéristique (mesuré à 1MHz) 100, 120, 150 ohms
- Affaiblissement linéique (atténuation) exprimée en dB/km ou 100
mètres
- Il croît avec la distance et la fréquence
- Plus l‘impédance est élevée, plus l‘affaiblissement est faible

26 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
- Affaiblissement paradiaphonique (NEXT-NEAR END CROOSS-
TALK) : Mesure non influence d‘une paire sur une autre. « La
PARADIAPHONIE CROOSS-TALK» : c‘est la perturbation
d‘une paire sur une autre au sein d‘un même câble.
 Blindage

- Shielded Twisted Pair (STP) protection globale des 4 paires par


rapport à l‘environnement soit par une tresse métallique, soit par
une mince feuille d‘aluminium (feuillard). Le blindage doit être
relié à la terre pour ne pas faire antenne
- Unshielded Twisted Paire (UTP)
- L‘interconnexion de câbles d‘impédances différentes nécessite des
adaptateurs d‘impédances
- Impédance standard
100 ohms : câble téléphonique
150 ohms : câble IBM
120 ohms : par ex France Telecom

 Câblage catégorie 5
- Les catégories 3 (téléphone) et 4 ne sont plus installés
- Les catégories 6 et 7 ne sont que très peu utilisé actuellement
- La catégorie 5 correspond aux besoins actuels (VDI et hauts débits)
 Caractéristique pour un câble C5 non blindé
 Les connecteurs RJ45 C5 interviennent aussi dans les caractéristiques globales de
la ligne et sont aussi normalisés

2. Câble coaxial :

Ce support constitué de 2 conducteurs à symétrie cylindrique de même axe, l'un


central de rayon R1, l'autre périphérique de rayon R2, séparés par un isolant.

27 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Par rapport à la paire torsadée, le câble coaxial possède une immunité plus importante
au bruit et permet d'obtenir des débits plus importants. Une version du câble coaxial, le
CATV, est utilisé pour la télévision par câble.

 Un câble coaxial est constitué


- D‘un câble en cuivre qui conduit le signal électrique
- D‘une diélectrique (isolant)
- D‘une tresse métallique assurant le blindage
- D‘une gaine plastique assurant la protection mécanique du câble

 Impédance caractéristiques
- 50 ohms : transmission numérique
- 75 ohms : signaux analogique ou numérique en large bande
- attention ne jamais utiliser de 75 ohms pour les réseaux locaux

 Transmission en Large Bande (Large bande passante ou un gros débit)


- Bande Passante d‘environ 300 MHz couramment diviser en de multiples
canaux (par ex : 6MHz par chaine TV)

3. Fibre optique
Est un fil permettant de transmettre l‘information sous la forme d‘impulsions
lumineuses. Son principal inconvénient est son coût. Son principal intérêt est de ne pas être
sensible aux interférences électromagnétiques.

 Une fibre optique est constituée :


- Le cœur dans lequel se propage le signal lumineux
- La gaine optique d‘indice de réfraction < celui du cœur qui maintient les
ondes optiques dans le cœur
- Une gaine de protection mécanique

 Fonctionnement
- La transmission des données s‘effectue par modulation numérique de la
puissance lumineuse d‘une onde émise à une longueur d‘onde donnée
- L‘émetteur est soit
- Une diode électroluminescente (LED) 0.1 milliwatt
- Un émetteur laser : 0.5 milliwatt
- Longueur d‘onde utilisées correspondent à des minima d‘atténuation : 850,
1300 et 1550 nanomètres
- Le signal est « guidé » par réflexion sur au sein du gain optique
- Du fait de l‘étalement du signal dû à la présence de plusieurs longueurs
d‘onde, le délai entre deux émissions limite la bande passante
- Le signal lumineux est converti en signal électrique par une photodiode

 Différentes fibres optiques


- Multi-mode à saut d’indice : réfraction à angle droit, dont la bande
passante peut atteindre 50 MHz sur 1 km.

28 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
- Multi-mode à gradient d’indice : l‘indice de réfraction décroît du centre à
la périphérie, dont la bande passante peut atteindre500 MHz sur 1 km.

- Monomode : le cœur de la fibre est très petit (de l‘ordre de la longueur


d‘onde), de très petit diamètre, qui offrent la plus grande capacité
d‗information potentielle, de l‗ordre de 100 GHz/km, et les meilleurs débits.
Ce sont aussi les plus complexes à réaliser.

II.8. LES MEDIAS DE TRANSMISSION SANS FILS (les supports libres)

II.8.1 Principe
Un conducteur rectiligne alimenté en courant haute fréquence ou radiofréquence peut
être assimilé à un circuit oscillant ouvert. Un tel circuit ou antenne d‗émission rayonne une
énergie (onde électromagnétique).

Cette énergie électromagnétique recueillie par un autre conducteur distant ou antenne


de réception est transformée en un courant électrique similaire à celui d‗excitation de
l‗antenne d‗émission (théorème de réciprocité). La figure ci-dessous illustre ce principe d‗une
liaison radioélectrique.

Un système de communication radio transmet donc des informations par


l‗intermédiaire d‗une onde électromagnétique (OEM) :

29 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
 L‗antenne d‗émission reçoit le signal électrique de l‗émetteur et produit l‗onde
électromagnétique.
 Cette OEM se propage dans l‗espace autour de l‗antenne d‗émission.
 En fonction du type et de la forme d‗antenne utilisées, certaines directions de
propagation peuvent être privilégiées.
 La puissance produite par l‗émetteur et appliquée à l‗antenne se disperse dans
l‗espace.
 L‗antenne de réception capte une faible partie de cette puissance et la transforme en
signal électrique
 Ce signal électrique est appliqué à l‗entrée du récepteur qui en extrait l‗information
transmise

II.8.2. Type d’antennes


 Antenne omnidirectionnelle :

Se dit d‗une antenne qui rayonne sur et autour d‗elle sur tous les 360 degrés.

 Antennes sectorielles :

Se dit d‗une antenne omnidirectionnelle dont l‗angle de rayonnement est < 360°.En
pratique les angles d‗ouverture pour le rayonnement des ondes est de 60° ou 120°. Rarement
30° et 180°. Un réflecteur empêche les ondes de rayonner dans la direction non-souhaitée.

30 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Antenne directionnelle :

Se dit d‗une antenne qui rayonne de façon directionnelle, c‗est à dire suivant une
direction précise. La direction des ondes est fonction de la direction de l‗antenne elle-même.
C‗est le cas des antennes paraboliques

Les ondes radioélectriques peuvent, dans certains cas, remplacer avantageusement les
liaisons filaires (cuivre ou optique). Les faisceaux hertziens ou câbles hertziens, par analogie
aux réseaux câblés peuvent être analogiques ou numériques. Les débits peuvent atteindre 155
Mbit/s. Ils sont principalement utilisés pour des réseaux :

 La téléphonie (multiplexage fréquentiel ou temporel),


 La transmission de données,
 La diffusion d‗émissions télévisées.

Pour diminuer les puissances d‗émission, la technique des faisceaux hertziens utilise
des antennes très directives. L‗antenne réelle est placée au foyer optique d‗une parabole qui
réfléchit les ondes en un faisceau d‗ondes parallèles très concentré, limitant ainsi la dispersion
de l‗énergie radioélectrique. En réception, l‗antenne est aussi placée au foyer optique de la
parabole.

31 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
II.8.3 Liaison par satellite

 Présentation des systèmes satellitaires


 Orbite : trajectoire courbe d‗un corps céleste naturel ou artificiel ayant pour foyer un
autre corps céleste.
 Apogée : le point le plus haut du satellite auquel sa vitesse est la plus lente.
 Périgée : Le point le plus bas du satellite auquel sa vitesse est la plus rapide.

 L’inclinaison : c‗est l‗angle formé entre le plan orbital et le plan équatorial.


Plus l‗angle est important, plus la surface couverte par le satellite est grande.
32 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
II.9. LES MODES DE TRANSMISSION
Pour une transmission donnée sur une voie de communication entre deux machines la
communication peut s'effectuer de différentes manières. La transmission est caractérisée par :
 le sens des échanges
 le mode de transmission: il s'agit du nombre de bits envoyés simultanément
 la synchronisation: il s'agit de la synchronisation entre émetteur et récepteur

II.9.1. Liaisons Simplex, Half-duplex, Full-duplex

Selon le sens des échanges, on distingue 3 modes de transmission:

La Liaison Simplex : caractérise une liaison dans laquelle les données circulent
dans un seul sens, c'est-à-dire de l'émetteur vers le récepteur. Ce genre de liaison est utile
lorsque les données n'ont pas besoin de circuler dans les deux sens (par exemple de votre
ordinateur vers l'imprimante ou de la souris vers l'ordinateur...)

La Liaison Half-Duplex : (parfois appelée liaison à l'alternat ou semi-duplex)


caractérise une liaison dans laquelle les données circulent dans un sens ou l'autre, mais pas
33 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
les deux simultanément. Ainsi, avec ce genre de liaison chaque extrémité de la liaison
émet à son tour. Ce type de liaison permet d'avoir une liaison bidirectionnelle utilisant la
capacité totale de la ligne.

La Liaison Full-Duplex : (appelée aussi duplex intégral) caractérise une liaison


dans laquelle les données circulent de façon bidirectionnelle et simultanément. Ainsi,
chaque extrémité de la ligne peut émettre et recevoir en même temps, ce qui signifie que la
bande passante est divisée par deux pour chaque sens d'émission des données si un même
support de transmission est utilisé pour les deux transmissions.

II.9.2. transmission parallèle, et série


Le mode de transmission désigne le nombre d'unité élémentaires d'informations
(bits) pouvant être simultanément transmise par le canal de communication. En effet, un
processeur (donc l'ordinateur en général) ne traite jamais (dans le cas des processeurs récents)
un seul bit à la fois, il permet généralement d'en traiter plusieurs (la plupart du temps 8, soit
un octet), c'est la raison pour laquelle la liaison de base sur un ordinateur est une liaison
parallèle.

II.9.2.1.Liaison parallèle
On désigne par liaison parallèle la transmission simultanée de N bits. Ces bits sont
envoyés simultanément sur N voies différentes (une voie étant par exemple un fil, un câble ou
tout autre support physique). La liaison parallèle des ordinateurs de type PC nécessite
généralement 10 fils.

34 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Ces voies peuvent être:
N lignes physiques: auquel cas chaque bit est envoyé sur une ligne physique (c'est
la raison pour laquelle les câbles parallèles sont composés de plusieurs fils en nappe).

Une ligne physique divisée en plusieurs sous-canaux par division de la bande


passante. Ainsi chaque bit est transmis sur une fréquence différente...
Etant donné que les fils conducteurs sont proches sur une nappe, il existe des perturbations
(notamment à haut débit) dégradant la qualité du signal...

II.9.2.2. liaison série


Dans une liaison en série, les données sont envoyées bit par bit sur la voie de
transmission. Toutefois, étant donné que la plupart des processeurs traitent les
informations de façon parallèle, il s'agit de transformer des données arrivant de façon
parallèle en données en série au niveau de l'émetteur, et inversement au niveau du
récepteur.

Ces opérations sont réalisées grâce à un contrôleur de communication (la plupart du


temps une puce UART, Universal Asynchronous Receiver Transmitter). Le contrôleur de
communication fonctionne de la façon suivante:

La transformation parallèle-série se fait grâce à un registre de décalage. Le registre


de décalage permet, grâce à une horloge, de décaler le registre (l'ensemble des données
présentes en parallèle) d'une position à gauche, puis d'émettre le bit de poids fort (celui le
plus à gauche) et ainsi de suite:

35 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
La transformation série-parallèle se fait quasiment de la même façon grâce au
registre de décalage. Le registre de décalage permet de décaler le registre d'une position à
gauche à chaque réception d'un bit, puis d'émettre la totalité du registre en parallèle lorsque
celui-ci est plein et ainsi de suite:

II.9.3. transmission synchrone et asynchrone


Etant donné les problèmes que pose la liaison de type parallèle, c'est la liaison série
qui est le plus utilisée. Toutefois, puisqu'un seul fil transporte l'information, il existe un
problème de synchronisation entre l'émetteur et le récepteur, c'est-à-dire que le récepteur ne
peut pas à priori distinguer les caractères (ou même de manière plus générale les séquences de
bits) car les bits sont envoyés successivement. Il existe donc deux types de transmission
permettant de remédier à ce problème:

II.9.3.1. Liaison Asynchrone


La liaison asynchrone, dans laquelle chaque caractère est émis de façon irrégulière
dans le temps (par exemple un utilisateur envoyant en temps réel des caractères saisis au
clavier). Ainsi, imaginons qu'un seul bit soit transmis pendant une longue période de
silence... le récepteur ne pourrait savoir s'il s'agit de 00010000, ou 10000000 ou encore
00000100...
Afin de remédier à ce problème, chaque caractère est précédé d'une information indiquant
le début de la transmission du caractère (l'information de début d'émission est appelée bit
START) et terminé par l'envoi d'une information de fin de transmission (appelée bit STOP,
il peut éventuellement y avoir plusieurs bits STOP)

II.9.3.2. Liaison Synchrone


La liaison synchrone, dans laquelle émetteur et récepteur sont cadencés à la même
horloge. Le récepteur reçoit de façon continue (même lorsque aucun bit n'est transmis) les
informations au rythme où l'émetteur les envoie. C'est pourquoi il est nécessaire
36 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
qu'émetteur et récepteur soient cadencés à la même vitesse. De plus, des informations
supplémentaires sont insérées afin de garantir l'absence d'erreurs lors de la transmission
Lors d'une transmission synchrone, les bits sont envoyés de façon successive sans séparation
entre chaque caractère, il est donc nécessaire d'insérer des éléments de synchronisation, on
parle alors de synchronisation au niveau caractère.

Le principal inconvénient de la transmission synchrone est la reconnaissance des


informations au niveau du récepteur, car il peut exister des différences entre les horloges de
l'émetteur et du récepteur. C'est pourquoi chaque envoi de données doit se faire sur une
période assez longue pour que le récepteur la distingue. Ainsi, la vitesse de transmission ne
peut pas être très élevée dans une liaison synchrone.

37 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
CHAPITRE III : EQUIPEMENTS RESEAUX

Il y a plusieurs équipements utilisés dans le réseau entre autres :


- Les terminaux ou les stations de travail :
Leur fonctionne est de permettre à l‘utilisateur d‘accéder aux ressources du réseau.
On peut distinguer deux types de terminaux :
 les terminaux à usage spécifique, par exemple les terminaux bancaires.
 Les micro-ordinateurs.
La plupart des stations de travail sont maintenant des micro-ordinateurs. Ces
stations sont connectées par l‘intermédiaire de carte d‘extension.
- Les cartes réseaux ;
- Le média (supports physique d‘interconnexion) ;
- Le serveur ;
- Les éléments de communication interne :
 LES REPETEURS ;
 LES CONCENTRATEURS ;
 LE HUB.
 LES MULTIPLEXEURS : sont des équipements permettant le partage
permanent des ressources de la ligne. Ils regroupent plusieurs voies de
communication sur un même support (multiplexage). L‘opération inverse
doit être effectuée (démultiplexage) pour restituer les différentes voies. Ils
suffisent donc toujours par couple.

Le multiplexage peut être :


 Un multiplexage fréquentiel ou spatial ;
Chaque voie possède une fraction de la bande disponible
 Un multiplexage temporel.
Chaque voie possède durant son temps d‘utilisation de l‘ensemble de la
bande disponible.

- Les éléments d‘interconnexion des réseaux :


 Les ponts ;
 Les routeurs ;
 Les passerelles.
Ils se distinguent aux niveaux auxquels ils fonctionnent dans le modèle OSI.
38 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
III.1. EQUIPEMENTS D’UN RESEAU LOCAL

III.1.1. Carte réseau


Quelques mots sur la carte réseau (NIC: Network Interface Card)

Connecteur réseau RJ45

Connecteur réseau
AUI
L’emplacement de
l’EPROM de boot
Slot
Connecteur réseau coaxial fin

Une carte réseau est une carte de circuits imprimés qui permet la communication
réseau depuis et vers un ordinateur. La carte réseau se connecte à la carte mère et est pourvue
d'un port permettant de relier l'ordinateur au réseau.
La carte réseau utilise une connexion série pour communiquer avec le réseau et une
connexion parallèle pour communiquer avec l'ordinateur. (La carte réseau utilise un
transceiver qui transforme les données parallèles en données séries)
Chaque carte a besoin d'un numéro d'interruption (IRQ - Interrupt Request Line), d'une
adresse d'entrée/sortie (E/S) et d'une adresse en mémoire haute pour fonctionner sous DOS ou
Windows (DMA: Direct Memory Access). La DMA est un canal d'accès direct à la mémoire.
Elle désigne un emplacement de la mémoire vive (RAM) de l'ordinateur. (Cette méthode
permet à un périphérique d'emprunter des canaux spéciaux qui lui donnent un accès direct à la
mémoire, sans faire intervenir le microprocesseur, afin de le décharger de ces tâches). Si vous
allez dans les paramètres de ressource de votre carte réseau vous y verrez les détails.

Les ordinateurs portables sont de plus en plus populaires, au même titre que les
ordinateurs de poche, les Assistants Numériques Personnels et autres petits appareils
électroniques.
39 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Les informations présentées ci-dessus s'appliquent également aux ordinateurs
portables. La principale différence se situe au niveau de la taille des composants des
ordinateurs portables, qui sont plus petits. Ainsi, les emplacements d'extension deviennent des
emplacements PCMCIA, dans lesquels prennent place des cartes réseau, des modems, des
disques durs et d'autres dispositifs utiles, qui sont généralement un peu plus épais qu'une carte
de crédit.

III.1.2. Le transceiver (Transmetteur)


Le transceiver est un équipement diffusant une source de signaux vers plusieurs
destinateurs et ceci de manière passive. Il est principalement utilisé dans les réseaux
locaux. Ethernet sous forme d‘un composant situé à l‘interconnexion du câble desservant
une station du câble coaxial matérialisant le Bus.

III.1.3. La prise
Il s'agit de l'élément permettant de réaliser la jonction mécanique entre la carte
réseau et le support physique.

III.1.3.1 Le support physique d’interconnexion


Chaque carte réseau est interconnectée à l‘aide de câble, dont le choix dépend du
réseau mis en œuvre.

Parmi les supports physiques d‘interconnexion nous pouvons citer :


- La paire téléphonique torsadée
- Le câble coaxial

40 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
- La fibre optique
1. La paire téléphonique torsadée

La paire téléphonique torsadée peut être :


- Simple
- Double
- Blindée

 Son débit est de 10Mgabit/s


 Sa bande passante est de 4Mhz
 La distance maximale sans répéteur est de plus de 1 Kilomètre

2. Câble coaxial

Le câble coaxial a un blindage qui permet de l‘isoler des perturbations extérieures.


Son débit est de 10 à 50Mgabits/s.
Sa bande passante est de 50 à 400Mégahertz/s et son impédance et de 50 ou 75 ohms. La
distance maximum sans répéteur est de plus de 10 Kilomètres.

3. La fibre optique
La fibre optique fait circuler un faisceau lumineux qui est le support de
l‘information, ce qui permet au signal à être isolé des perturbations extérieures.
Son débit est de l‘ordre de 500Mégabits/s.
Le signal circule sur ce média uni-directionnellement. Sa bande passante est de plusieurs
Gigahertz. La distance maximum sans répéteur est de 70 Kilomètres.

On distingue différents types de fibres optiques :


 la fibre multi-mode à saut d‘indice
 la fibre multi-mode à gradient d‘indice

41 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
 la fibre uni-mode ou monomode

Pour assurer son fonctionnement, il faut convertir les signaux électriques en


signaux lumineux, pour cela à chaque extrémité, il faut prévoir deux circuits qui
effectueront cette conversion. Un émetteur et un récepteur.

Emetteur Répéteur
Signaux Signaux
électriques Fibre optique électriques

III.1.4 Eléments d’un réseau Local sans fil (WLAN)

Différents matériels peuvent être utilisés pour transporter émettre et recevoir le


signal électromagnétique. Parmi ces équipements, nous avons:

 Point d‘accès sans fil ou WAP (Wireless Access Point) : permet de connecter les
utilisateurs sans fil aux réseaux câblés.

 Client sans fil: tout hôte équipé d‘une antenne ou carte réseau sans fil

Client sans fil

 Pont sans fil, permet de connecter deux réseaux câblés par sans fil où deux réseaux
sans fil amplificateur de signal (range booster), appelé aussi de répéteur sans fil ;

 Ce sont des équipements permettant d‘amplifier le signal afin d‘avoir un signal


puissant pour être transporter à longue distance.

42 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Antenne: l‘antenne joue le rôle d‘interface entre l‘équipement et le vide. Il reçoit le signal
vers l‘équipement et il émet ce signal sur le support afin d‘être véhiculer. Ces antennes
sont soit omnidirectionnelle (souvent pour de oint d‘accès) et directionnelle (souvent pour
de client sans fil), avec un gain bien déterminé.

Parmi les caractéristiques d‘une antenne, nous pouvons citer le gain, souvent
exprimé en décibel. Le déciBel est une unité exprimant un rapport, autrement dit un gain.
Le gain d'une antenne est la quantité d'énergie reçue ou émise dans une direction par
rapport à la quantité d'énergie reçue émise d'une antenne de référence.

L'antenne de référence peut être une antenne parfaite qui possède un diagramme de
rayonnement circulaire, on parle alors de gain isotropique.
Pour des puissances, le calcul est le suivant: dB = 10 * log(P1 / P2).
Pour l'antenne, il s'agit de déciBel par rapport à un isotrope (dBi). L'isotrope est une
antenne théorique parfaite qui émet de façon homogène dans toutes les directions.
Certains équipements sans fil intègre un point d‘accès, un Switch, un pont, un routeur, etc.
et sont qualifiés d‘équipement multifonctions.

III.1.5 Quelques éléments de configuration d’un point d’accès sans fil

Norme, canal, nom du WAP, mode (WAP, répéteur, etc.), configuration IP,
Paramètres de sécurité (Clé, etc.), services (DHCP, Pare-feu, etc.) et autres fonctionnalités
selon que l‘équipement et multifonction.

43 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
III.I.6 Quelques mesures de protection électriques des installations

Lors du déploiement de l‘infrastructure physique d‘un réseau (câble ou sans fil), il


est important de penser à la protection des équipements se trouvant dans les installations :
 La mise à la terre : consiste à relier à une prise de terre, par un fil conducteur, les
masses métalliques qui risquent d'être mises accidentellement en contact avec le
courant électrique par suite d'un défaut d'isolement dans un appareil électrique.
D'une part la mise à la terre permet d'écouler les courants de fuite sans danger et
d'autre part, en association avec un dispositif de coupure automatique, (disjoncteur
différentiel), elle assure la mise hors tension de l'installation électrique.

Pour cela, Il faut mettre à la terre le corps métallique de tout élément qu'on peut
toucher, qui est normalement isolé du courant électrique mais qui peut risquer
d'être en contact avec le courant. On relie donc à la terre : Les appareils d'une
installation électrique, (socles de prises), et les conducteurs de protection, (fil jaune
et vert), de tous les circuits électriques; Les masses des appareils qui ont une borne
de terre signalée par le (symbole ); Les liaisons équipotentielles principales des
bâtiments, c'est-à-dire les éléments conducteurs comme une charpente métallique,
les canalisations métalliques de gaz, d'eau ou de chauffage.

 Un paratonnerre : placé au point le plus élevé, est une tige métallique qui est
branché au sol (donc une mise à la terre) qui permet la décharge de la foudre de
façon sécuritaire. (30 000 °C peut causer le feu!!) Le paratonnerre a une boule
sphérique avant sa pointe. Lors d‘une tempête, la sphère du paratonnerre se
chargera positivement par induction. La boule chargée positivement attirera donc
la foudre; il capte directement l‘énergie de la foudre afin de la conduire, à l‘aide de
conducteurs, directement à la terre. Il s‘agit donc d‘équipement de protection
extérieure contre les coups directs de la foudre.
 Un parafoudre (ou parasurtenseur) : est un dispositif de protection des
appareillages électriques ou électronique contre les surtensions électriques
transitoires générées par exemple par la foudre ou certains équipements industriels.
La fonction du parafoudre est différente de celle d'un paratonnerre: alors qu'un
paratonnerre a pour rôle de protéger une structure contre les coups directs de la foudre, le
parafoudre (ou parasurtenseur) protège les installations électriques et de
télécommunications contre les surtensions en général (il empêche la propagation de la
surtension qui pourrait être véhiculée par les réseaux intérieurs au bâtiment).

N.B. Pour la protection, il est conseillé de se référer à un électricien (spécialiste du


domaine de protection).

44 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
III.2. INTERCONNEXION DES RESEAUX LOCAUX

III.2.1. LA NECESSITE DE L’INTERCONNEXION


Un réseau local sert à interconnecter les ordinateurs d'une organisation, toutefois une
organisation comporte généralement plusieurs réseaux locaux, il est donc parfois
indispensable de les relier entre eux. Dans ce cas, des équipements spécifiques sont
nécessaires.

Lorsqu'il s'agit de deux réseaux de même type, il suffit de faire passer les trames de
l'un sur l'autre. Dans le cas contraire, c'est-à-dire lorsque les deux réseaux utilisent des
protocoles différents, il est indispensable de procéder à une conversion de protocole avant de
transférer les trames. Ainsi, les équipements à mettre en œuvre sont différents selon la
configuration face à laquelle on se trouve.

III.2.2. EQUIPEMENTS D’INTERCONNEXION


Les principaux équipements matériels mis en place dans les réseaux locaux sont:
 Les répéteurs : permettant de régénérer un signal ;
 Les concentrateurs (hubs) : permettant de connecter entre eux plusieurs hôtes ;
 Les ponts (bridges) : permettant de relier des réseaux locaux de même type ;
 Les commutateurs (Switch) : permettant de relier divers éléments tout en segmentant
le réseau ;
 Les passerelles (Gateway) : permettant de relier des réseaux locaux de types
différents ;
 Les routeurs : permettant de relier de nombreux réseaux locaux de telle façon à
permettre la circulation de données d'un réseau à un autre de la façon optimale ;
 Les B-routeurs : associant les fonctionnalités d'un routeur et d'un pont.

III.2.2.1. Les répéteurs


Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement
d'autant plus importants que la distance qui sépare deux éléments actifs est longue.
Généralement, deux nœuds d'un réseau local ne peuvent pas être distants de plus de quelques
centaines de mètres, c'est la raison pour laquelle un équipement supplémentaire est nécessaire
au-delà de cette distance.

Un répéteur (en anglais Repeater) est un équipement simple permettant de régénérer


un signal entre deux nœuds du réseau, afin d'étendre la distance de câblage d'un réseau. Le
répéteur travaille uniquement au niveau physique (couche 1 du modèle OSI), c'est-à-dire
qu'il ne travaille qu'au niveau des informations binaires circulant sur la ligne de transmission
et qu'il n'est pas capable d'interpréter les paquets d'informations.

D'autre part, un répéteur peut permettre de constituer une interface entre deux
supports physiques de types différents, c'est-à-dire qu'il peut par exemple permettre de
relier un segment de paire torsadée à un brin de fibre optique...

45 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
III.2.2.2. Les concentrateurs (Hubs)
Un concentrateur est un élément permettant de concentrer le traffic provenant de
plusieurs hôtes, et de régénérer le signal. Le concentrateur est ainsi une entité possédant un
certain nombre de ports (il possède autant de ports qu'il peut connecter de machines entre
elles, généralement 4, 8, 16 ou 32). Son unique but est de récupérer les données binaires
parvenant sur un port et de les diffuser sur l'ensemble des ports. Tout comme le répéteur, le
concentrateur opère au niveau 1 du modèle OSI (Open System Interconnect), c'est la raison
pour laquelle il est parfois appelé répéteur multiports.

Le concentrateur permet ainsi de connecter plusieurs machines entre elles, parfois


disposées en étoile, ce qui lui vaut le nom de hub (signifiant moyeu de roue en anglais; la
traduction française exacte est répartiteur), pour illustrer le fait qu'il s'agit du point de passage
des communications des différentes machines.

TYPES DE CONCENTRATEURS

On distingue plusieurs catégories de concentrateurs :


 Les concentrateurs dits "Actifs" : ils sont alimentés électriquement et permettent
de régénérer le signal sur les différents ports.
 Les concentrateurs dits "Passifs" : ils ne permettent que de diffuser le signal à
tous les hôtes connectés sans amplification.

CONNEXION DE PLUSIEURS HUBS


Il est possible de connecter plusieurs hubs entre eux afin de concentrer un plus grand
nombre de machines, on parle alors de connexions en cascade (parfois appelé daisy chains en
anglais). Pour ce faire, il suffit de connecter les hubs à l'aide d'un câble croisé, c'est-à-dire un
câble reliant les connecteurs de réception d'une extrémité aux connecteurs de réception de
l'autre.

Les concentrateurs sont en général dotés d'un port spécial appelé "uplink" permettant
d'utiliser un câble droit pour connecter deux hubs entre eux. Il existe également des hubs
capables de croiser ou de décroiser automatiquement leurs ports selon qu'il est relié à un hôte
ou à un hub.

46 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Il est possible de chaîner jusqu'à trois concentrateurs.

Si vous souhaitez connecter plusieurs machines à votre connexion Internet, un hub


n'est pas suffisant. Il est nécessaire de recourir à un routeur ou à un commutateur ou bien
laisser utiliser l'ordinateur relié directement à la connexion en tant que passerelle (il restera
donc constamment allumé lorsque les autres ordinateurs du réseau souhaiteront accéder à
internet).

III.2.2.3. les ponts (Bridges)


A QUOI SERT UN PONT ?

Les ponts sont des dispositifs matériels permettant de relier des réseaux travaillant
avec le même protocole. Ainsi, contrairement au répéteur, qui travaille au niveau physique,
le pont travaille également au niveau logique (au niveau de la couche 2 du modèle OSI),
c'est-à-dire qu'il est capable de filtrer les trames en ne laissant passer que celles dont l'adresse
correspond à une machine située à l'opposé du pont. Ainsi le pont permet de segmenter un
réseau en conservant au niveau du réseau local les trames destinées au niveau local et en
transmettant les trames destinées aux autres réseaux. Cela permet de réduire le trafic
(notamment les collisions) sur chacun des réseaux et d'augmenter le niveau de confidentialité
car les informations destinées à un réseau ne peuvent pas être écoutées sur l'autre brin. En
contrepartie l'opération de filtrage réalisée par le pont peut conduire à un léger ralentissement
lors du passage d'un réseau à l'autre, c'est la raison pour laquelle les ponts doivent être
judicieusement placés dans un réseau.

Un pont sert habituellement à faire transiter des paquets entre deux réseaux de même type.
PRINCIPE
47 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Un pont possède deux connexions à deux réseaux distincts. Lorsque le pont reçoit une
trame sur l'une de ses interfaces, il analyse l'adresse MAC du destinataire et de l'émetteur. Si
jamais le pont ne connaît pas l'émetteur, il stocke son adresse dans une table afin de se
"souvenir" de quel côté du réseau se trouve l'émetteur. Ainsi le pont est capable de savoir si
émetteur et destinataire sont situés du même côté ou bien de part et d'autre du pont. Dans le
premier cas le pont ignore le message, dans le second le pont transmet la trame sur l'autre
réseau.

FONCTIONNEMENT D’UN PONT


Un pont fonctionne selon la couche Liaison données du modèle OSI, c'est-à-dire qu'il
opère au niveau des adresses physiques des machines. En réalité le pont est relié à plusieurs
réseaux locaux, appelés segments. Le pont élabore une table de correspondance entre les
adresses des machines et le segment auquel elles appartiennent et "écoute" les données
circulant sur les segments.
Lors d'une transmission de données, le pont vérifie sur la table de correspondance le segment
auquel appartiennent les ordinateurs émetteurs et récepteurs (grâce à leur adresse physique,
appelée adresse MAC, et non leur adresse IP. Si ceux-ci appartiennent au même segment, le
pont ne fait rien, dans le cas contraire il va faire basculer les données vers le segment auquel
appartient le destinataire.

UNITE D’UN TEL DISPOSITIF


Le pont permet de segmenter un réseau, c'est-à-dire que, dans le cas présenté ci-
dessus, les communications entre les 3 ordinateurs représentés en haut n'encombrent pas les
lignes du réseau entre les 3 ordinateurs du bas, l'information passera uniquement lorsqu'un
ordinateur d'un côté du pont enverra des données à un ordinateur situé de l'autre côté.
D'autre part ces ponts peuvent être reliés à un modem, afin d'assurer la continuité d'un réseau
local à distance.
Voici la représentation d'un pont dans un schéma de principe :

III.2.2.4. les commutateurs (Switchs)


Le commutateur (en anglais Switch) est un pont multiports, c'est-à-dire qu'il s'agit
d'un élément actif agissant au niveau 2 du modèle OSI.
Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de
les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de réseaux
commutés). Si bien que le commutateur permet d'allier les propriétés du pont en matière de
filtrage et du concentrateur en matière de connectivité.

Voici la représentation d'un Switch dans un schéma de principe :

48 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
III.2.2.5. les passerelles Applicatives (Gateways)
Les passerelles applicatives (en anglais "Gateways") sont des systèmes matériels et
logiciels permettant de faire la liaison entre deux réseaux, servant notamment à faire
l'interface entre des protocoles différents.

Lorsqu'un utilisateur distant contacte un tel dispositif, celui-ci examine sa requête, et si


jamais celle-ci correspond aux règles que l'administrateur réseau a définies, la passerelle crée
un pont entre les deux réseaux. Les informations ne sont donc pas directement transmises,
mais "traduites" afin d'assurer la continuité des deux protocoles.

Ce système offre, outre l'interface entre deux réseaux hétérogènes, une sécurité
supplémentaire car chaque information est passée à la loupe (pouvant causer un
ralentissement) et parfois ajoutée dans un journal qui retrace l'historique des événements.
L'inconvénient majeur de ce système est qu'une telle application doit être disponible pour
chaque service (FTP, HTTP, Telnet, etc.).

III.2.2.6. les routeurs


Les routeurs sont les machines clés d'Internet car ce sont ces dispositifs qui permettent
de "choisir" le chemin qu'un message va emprunter. Lorsque vous demandez une URL
« (Une URL (Uniform Resource Locator) est un format de nommage universel pour
désigner une ressource sur Internet.», le client Web interroge le DNS, celui-ci indique
l'adresse IP de la machine visée. Votre poste de travail envoie la requête au routeur le plus
proche ((en général la passerelle du réseau)) qui choisit la prochaine machine à laquelle il va
faire circuler la demande de telle façon que le chemin choisi soit le plus court.

De plus, les routeurs permettent de manipuler les données (qui circulent sous forme de
datagrammes) afin de pouvoir assurer le passage d'un type de réseau à un autre
(contrairement à un dispositif de type pont). Ainsi, les réseaux ne peuvent pas faire circuler la
même quantité simultanée d'information en termes de taille de paquets de données. Les
routeurs ont donc la possibilité de fragmenter les paquets de données pour permettre leur
circulation.
Enfin, certains routeurs sont capables de créer des cartes (tables de routage) des
itinéraires à suivre en fonction de l'adresse visée grâce à des protocoles dédiés à cette tâche.

49 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
ASPECT D’UN ROUTEUR

Les premiers routeurs étaient de simples ordinateurs ayant plusieurs cartes réseau (on
parle de machines multi hôtes « un hôte : est un serveur sur lequel l‘utilisateur se connecte
pour accéder au reste d‘un réseau. D‘une manière général, est un ordinateur qui dispose des
ressources particulières, et qui est connecté au réseau), dont chacune était reliée à un réseau
différent.
Les routeurs actuels sont pour la plupart des matériels dédiés à la tâche de routage.

Un routeur possède plusieurs interfaces réseau, chacune connectée sur un réseau


différent. Un routeur possède ainsi autant d'adresses IP que de réseaux différents sur lesquels
il est connecté.

TYPES DE ROUTAGE
On distingue généralement deux types d'algorithme de routage :
 Les routeurs de type vecteur de distance (distance vector) établissent une table de
routage recensant en calculant le "coût" (en termes de nombre de sauts) de chacune
des routes puis transmettent cette table aux routeurs voisins. A chaque demande de
connexion le routeur choisit la route la "moins coûteuse".
 Les routeurs de type link state (link state routing) écoutent le réseau en continu afin
de recenser les différents éléments qui l'entourent. A partir de ces informations
chaque routeur calcule le plus court chemin (en temps) vers les routeurs voisins et
diffusent cette information sous formes de paquets de mise à jour. Chaque routeur
construit enfin sa table de routage en calculant les plus courts chemins vers tous les
autres routeurs (à l'aide de l'algorithme de Dijkstra).

FONCTIONNEMENT D’UN ROUTEUR

Dans le cas ci-dessus le scénario est simple. Si le routeur reçoit des paquets en
provenance du réseau A, pour le réseau B, il va tout simplement diriger les paquets sur le
réseau B...

Toutefois, sur Internet le schéma est beaucoup plus compliqué pour les raisons
suivantes:

50 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
 Le nombre de réseaux auxquels un routeur est connecté est généralement
important;
 Les réseaux auxquels le routeur est relié peuvent être reliés à d'autres réseaux que
le routeur ne connaît pas directement.

Ainsi, les routeurs fonctionnent grâce à des tables de routage et des protocoles de
routage, expliqués dans la section routage.

51 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
CHAPITRE IV : ADRESSAGE ET ROUTAGE

A. ADRESSAGE
A.1. Les adresses IP

Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque
ordinateur connecté à Internet, ou plus généralement et précisément, l’interface avec le
réseau de tout matériel informatique (routeur, imprimante…) connecté à un réseau
informatique utilisant Internet Protocole.

L‘adresse IP, est une adresse unique sur un réseau. Elle permet d‘attribuer une adresse
unique à chaque poste connecté à ce réseau. Afin de bien comprendre ce concept, une
analogie peut être faite avec une adresse postale qui permet d‘attribuer une adresse unique à
chaque foyer.

Il existe des adresses IP de version 4 et de version 6. La version 4 est actuellement la


plus utilisée : elle est généralement notée avec quatre nombres compris entre 0 à 255, séparés
par des points ; exemple IPv4 : 192.168.10.15
Exemple IPv6 : 1080 : 0000 : 0000 : 0000 : 0008 : 0800 : 200C : 417A

Sur Internet, les ordinateurs communiquent entre eux grâce au protocole TCP/IP qui
utilise des numéros de 32 bits, que l'on écrit sous forme de 4 numéros allant de 0 à 255 (4 fois
8 bits), on les note donc sous la forme xxx.xxx.xxx.xxx où chaque xxx représente un entier de
0 à 255. Ces numéros servent aux ordinateurs du réseau pour se reconnaître, ainsi il ne doit
pas exister deux ordinateurs sur le réseau ayant la même adresse IP (IP signifie Internet
Protocol).

Par exemple, 194.153.205.26 est une adresse TCP/IP donnée sous une forme technique. Ce
sont ces adresses que connaissent les ordinateurs qui communiquent entre eux.

C'est l'IANA (Internet Assigned Numbers Agency) qui est chargée d'attribuer ces numéros.

Plus techniquement, dans chaque paquet envoyé à l‘aide du protocole IP, l‘en-tête
spécifie le couple (adresse IP du destinateur, adresse IP de l‘émetteur) afin de permettre au
protocole de routage le paquet correctement et la machine destinataire de connaitre l‘origine
des informations qu‘elle reçoit, donc d‘y répondre en cas de besoin.

Une ou plusieurs adresses IP peuvent être assignées à un hôte. Cette assignation pourra
se faire soit manuellement (notamment en IPv4) soit automatiquement par le biais d‘un
protocole adéquat (comme DHCP « Dynamic Host Configuration Protocol » ou RARP
« Reverse Address Solution Protocol : permet à partir d‘une adresse matérielle ‘adresse
MAC’ de déterminer l‘adresse IP d‘une machine. En bref, RARP fait l‘inversee ARP » ou en
IPv6).
52 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
L‘adresse IP est principalement utilisée pour acheminer les données jusqu‘au réseau
où se trouve la machine de destination, ensuite, dans le cas d‘Ethernet, c‘est la table ARP
(Address Solution Protocol : ce protocole permet de traduire des adresses IP 32 bits en
adresse Ethernet de 48 bits. C‘est-à-dire résolution d‘adresse en convertissant l‘adresse IP en
une adresse Ethernet physique) de la dernière passerelle qui est sollicitée pour associer
l‘adresse IP à une adresse MAC (Media Access Control).

A.1. 1. Déchiffrage d’une adresse IP

Comme nous l'avons vu une adresse IP est une adresse 32 bits notée sous forme de 4
nombres entiers séparés par des points. On distingue en fait deux parties dans l'adresse IP:
 une partie des nombres à gauche désigne le réseau (on l'appelle netID)
 Les nombres de droite désignent les ordinateurs de ce réseau (on l'appelle host-ID)
Prenons un exemple:

Internet est représenté ci-dessus par deux petits réseaux.


Notons le réseau de gauche 194.28.12. Il contient alors les ordinateurs suivants:

194.28.12.1 à 194.28.12.4

Notons celui de droite 178.12.77. Il comprendra les ordinateurs suivants:

178.12.77.1 à 178.12.77.6

Les réseaux sont donc notés 194.28.12 et 178.12.77, puis on numérote incrémentalement
chacun des ordinateurs le constituant.
Imaginons un gros réseau noté 62.45 on donnera généralement aux ordinateurs reliés à lui les
adresses IP allant de 58.24.0.1 à 58.24.255.254. Il s'agit donc d'attribuer les numéros de telle
façon qu'il y ait une organisation dans la hiérarchie des ordinateurs et des serveurs...

Ainsi, plus le nombre de bits réservé au réseau est petit, plus celui-ci peut contenir
d'ordinateurs. En effet un réseau noté 120 peut contenir des ordinateurs dont l'adresse IP peut
aller de 120.0.0.1 à 120.255.255.254 (256*256*256-2=16777214 possibilités), tandis qu'un
réseau noté 176.34 ne pourra contenir que des ordinateurs dont l'adresse IP sera comprise
entre 176.34.0.1 et 176.34.255.254 (256*256-2=65534 possibilités), c'est la notion de classe.
53 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
A.1.2. Adresses particulières

Lorsque l'on annule la partie host-id, c'est-à-dire lorsque l'on remplace les bits réservés
aux machines du réseau, on obtient ce que l'on appelle l'adresse réseau.

Ainsi, 194.28.12.0 est une adresse réseau et on ne peut donc pas l'attribuer à un des
ordinateurs du réseau.

Lorsque l'on annule la partie NetID, c'est-à-dire lorsque l'on remplace les bits réservés au
réseau, on obtient ce que l'on appelle l'adresse machine. Cette adresse représente la machine
spécifiée par le host-ID qui se trouve sur le réseau courant.

Lorsque tous les bits de la partie Host-ID sont à 1, on obtient ce que l'on appelle l'adresse de
diffusion (en anglais broadcast), c'est-à-dire une adresse qui permettra d'envoyer le message
à toutes les machines situées sur le réseau spécifié par le NetID. 104.255.255.255

Lorsque tous les bits de la partie NetID sont à 1, on obtient ce que l'on appelle l'adresse de
diffusion limitée (multicast). 255.255.255.255

L'adresse 127.0.0.1 est appelée adresse de boucle locale (en anglais loopback), car elle
désigne la machine locale (en anglais localhost).

A.1.3. Les classes d’adresses réseaux

Les adresses IP sont donc réparties en classes, c'est-à-dire selon le nombre d'octets qui
représentent le réseau. C'est-à-dire, il existe 5 classes d‘adresses IP. Chaque classe est
identifiée par une lettre allant de A à E.

Ces différentes classes ont chacune leurs spécificités en termes de répartition du


nombre d‘octet servant à identifier le réseau ou les ordinateurs connectés à ce réseau.

CLASSE A

Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de poids
fort (le premier bit, celui de gauche) est à zéro, ce qui signifie qu'il y a 27 (00000000 à
01111111) possibilités de réseaux, c'est-à-dire 128. Toutefois le réseau 0 (00000000) n'existe
54 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
pas et le nombre 127 est réservé pour désigner votre machine, les réseaux disponibles en
classe A sont donc les réseaux allant de 1.0.0.0 à 127.0.0.0 (lorsque les derniers octets sont
des zéros cela indique qu'il s'agit d'un réseau et non d'un ordinateur!).

Les trois octets de droite représentent les ordinateurs du réseau, le réseau peut donc contenir:
2 3 ⃰8-2 soit 2 24-2 = 16777214 ordinateurs.

Une adresse IP de classe A, en binaire, ressemble à ceci:

0 xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx


Réseau Ordinateurs

CLASSE B

Dans une adresse IP de classe B, les deux premiers octets représentent le réseau. Les
deux premiers bits sont 1 et 0, ce qui signifie qu'il y a 214 (10 000000 00000000 à 10 111111
11111111) possibilités de réseaux, c'est-à-dire 16384. Les réseaux disponibles en classe B
sont donc les réseaux allant de 128.0.0.0 à 191.255.0.0

Les deux octets de droite représentent les ordinateurs du réseau, le réseau peut donc contenir:
2 2 ⃰8-2 soit 2 16-2 = 65534 ordinateurs.

Une adresse IP de classe B, en binaire, ressemble à ceci:

10 xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx


Réseau Ordinateurs

CLASSE C

Dans une adresse IP de classe C, les trois premiers octets représentent le réseau. Les
trois premiers bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux, c'est-à-
dire 2097152. Les réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à
223.255.255.0

L'octet de droite représente les ordinateurs du réseau, le réseau peut donc contenir:
28-2 soit = 254 ordinateurs.

Une adresse IP de classe C, en binaire, ressemble à ceci:

110 xxxxx xxxxxxxx xxxxxxxx xxxxxxxx


Réseau Ordinateurs

55 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
CLASSE D

Les adresses de classe D sont utilisées pour les communications multicast.

Le premier octet d‘une adresse IP de classe D commence systématiquement par la


séquence de dits 1110, ce qui a pour effet que le premier octet d‘une adresse de classe D est
systématiquement compris entre 224.O.O.O à 239.255.255.255

Exemple : 224.0.0.1

CLASSE E

Les adresses de classe E sont réservées pour la recherche.

Les adresses de la classe E sont comprises entre 240.0.0.0 à 247.255.255.255 réservées par
IANA (Internet Assigned Numbers Autority).

Un exemple d‘adresse IP de classe E : 240.0.0.1


Résumé

Classe Bits de Début Fin Notation Masque de


départ CIDR sous-réseau
par défaut

Classe A 0 0.0.0.0 127.255.255.255 /8 255.0.0.0

Classe B 10 128.0.0.0 191.255.255.255 /16 255.255.0.0

Classe C 110 192.0.0.0 223.255.255.255 /24 255.255.255.0

Classe D 1110 224.0.0.0 239.255.255.255 /4 non défini


(multicast)

Classe E 1111 240.0.0.0 247.255.255.255 /4 non défini


(réservée)
Adresse 0111 127.0.0.0 127.255.255.255 /8 255.0.0.1
LoopBack 1111
(localhost)

L'adresse Loopback pointe sur votre machine, vous pouvez essayer la commande ping de
127.0.0.1 à 127.255.255.254 et vous verrez que vous envoyez et recevez des paquets en
n‘ayant aucun serveur installé sur votre machine.

Attention : Cette adresse n'est pas considérée comme une classe !

56 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
A.1.4. attribution des adresses IP

Le but de la division des adresses IP en trois classes A, B et C est de faciliter la


recherche d'un ordinateur sur le réseau. En effet avec cette notation il est possible de
rechercher dans un premier temps le réseau que l'on désire atteindre puis de chercher un
ordinateur sur celui-ci. Ainsi l'attribution des adresses IP se fait selon la taille du réseau.

Classe Nombre de réseaux possibles Nombre d'ordinateurs maxi sur chacun


A 126 16777214
B 16384 65534
C 2097152 254

Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les
adresses de classe C à des petits réseaux d'entreprise par exemple.

A.1.5. Adresses IP réservées

Il arrive fréquemment dans une entreprise qu'un seul ordinateur soit relié à Internet,
c'est par son intermédiaire que les autres ordinateurs du réseau accèdent à Internet (on parle
généralement de proxy « un proxy : est un serveur recevant des requêtes qui ne lui sont
pas destinées et qui les transmet aux autres serveurs. Cela permet à quelqu’un qui se
trouve derrière un FireWall d’avoir accès aux ressources sans prendre de risque »). Dans
ce cas, seul l'ordinateur relié à Internet a besoin de réserver une adresse IP auprès de
l'INTERNIC. Toutefois, les autres ordinateurs ont tout de même besoin d'une adresse IP pour
pouvoir communiquer ensemble de façon interne.

Ainsi, l'INTERNIC a réservé une poignée d'adresses dans chaque classe pour
permettre d'affecter une adresse IP aux ordinateurs d'un réseau local relié à Internet sans
risquer de créer de conflits d'adresses IP sur le réseau. Il s'agit des adresses suivantes:

10.0.0.1 à 10.255.255.254
172.16.0.1 à 172.31.255.254
192.168.0.1 à 192.168.255.254

A.1.6. Masque de sous-réseau

Le masque de sous-réseau permet de déterminer les deux parties d'une adresse IP


correspondant respectivement au numéro de réseau et au numéro de l'hôte.

Un masque a la même longueur qu'une adresse IP. Il est constitué d'une suite de
chiffres 1 (éventuellement) suivie par une suite de chiffres 0. Dans le masque de sous réseau
par défaut tous les bits de la partie réseau sont à 1 et tous les bits de la partie host sont à 0.

57 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Pour comprendre ce qu'est un masque, il peut être intéressant de jeter un œil au
système de numération qui parle du base binaire.

En résumé, on fabrique un masque contenant des 1 aux emplacements des bits que l'on
désire conserver, et des 0 pour ceux que l'on veut rendre égaux à zéro. Une fois ce masque
créé, il suffit de faire un ET entre la valeur que l'on désire masquer et le masque afin de garder
intacte la partie que l'on désire et annuler le reste.

Ainsi, un masque réseau (en anglais netmask) se présente sous la forme de 4 octets
séparés par des points (comme une adresse IP), il comprend (dans sa notation binaire) des
zéros au niveau des bits de l'adresse IP que l'on veut annuler (et des 1 au niveau de ceux que
l'on désire conserver).

Pour calculer la partie sous-réseau d'une adresse IP, on effectue une opération ET
logique bit à bit entre l'adresse et le masque. Pour calculer l'adresse de l'hôte, on effectue une
opération ET bit à bit entre le complément à un du masque et l'adresse.

Autrement dit : il suffit de conserver les bits de l'adresse là où les bits du masque sont à 1 (un
certain nombre de bits en partant de la gauche de l'adresse). La partie numéro d'hôte est
contenue dans les bits qui restent (les plus à droite).

INTERET D’UN TEL MASQUE

Il y en a en fait plusieurs. Un d'entre-deux est de pouvoir connaître le réseau associé à


une adresse IP. En effet, comme nous l'avons vu précédemment, le réseau est déterminé par
un certain nombre d'octets de l'adresse IP (1 octet pour les adresses de classe A, 2 pour les
adresses de classe B, et 3 octets pour la classe C). De plus, nous avons vu que l'on note un
réseau en prenant le nombre d'octets qui le caractérise, puis en complétant avec des 0.

Ainsi, le réseau associé à l'adresse 34.56.123.12 est 34.0.0.0 (puisqu'il s'agit d'une
adresse de classe A). Il suffit donc pour connaître l'adresse du réseau associé à l'adresse IP
34.56.123.12 d'appliquer un masque dont le premier octet ne comporte que des 1 (ce qui
donne 255), puis des 0 sur les octets suivants (ce qui donne 0..).
Le masque est: 11111111.00000000.00000000.00000000
Le masque associé à l'adresse IP 34.208.123.12 est donc 255.0.0.0.
La valeur binaire de 34.208.123.12 est:

00100010.11010000.01111011.00001100
Un ET entre
00100010.11010000.01111011.00001100
ET
11111111.00000000.00000000.00000000
donne
00100010.00000000.00000000.00000000
C'est-à-dire 34.0.0.0, c'est bien le réseau associé à l'adresse 34.208.123.12

58 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
En généralisant, on obtient les masques suivants pour chaque classe:

 Pour une adresse de Classe A, seul le premier octet nous intéresse, on a donc un
masque de la forme : 11111111.00000000.00000000.00000000, c'est-à-dire en
notation décimale:
255.0.0.0

 Pour une adresse de Classe B, les deux premiers octets nous intéresse, on a donc un
masque de la forme 11111111.11111111.00000000.00000000, c'est-à-dire en
notation décimale:
255.255.0.0

 Pour une adresse de Classe C on s'intéresse aux trois premiers octets, on a donc un
masque de la forme 11111111.11111111.11111111.00000000, c'est-à-dire en
notation décimale:
255.255.255.0

A.1.7. Création de sous-réseaux

Reprenons l'exemple du réseau 34.0.0.0, et supposons que l'on désire que les deux
premiers bits du deuxième octet permettent de désigner le réseau.
Le masque à appliquer sera alors:
11111111.11000000.00000000.00000000

C'est-à-dire 255.192.0.0

Si on applique ce masque, à l'adresse 34.208.123.12 on obtient:


34.192.0.0

En réalité, il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse


IP d'un ordinateur du réseau 34.0.0.0
 Soit les deux premiers bits du deuxième octet sont 00,
auquel cas le résultat du masquage est 255.0.0.0
 Soit les deux premiers bits du deuxième octet sont 01,
auquel cas le résultat du masquage est 255.64.0.0
 Soit les deux premiers bits du deuxième octet sont 10,
auquel cas le résultat du masquage est 255.128.0.0
 Soit les deux premiers bits du deuxième octet sont 11,
auquel cas le résultat du masquage est 255.192.0.0

Ce masquage divise donc un réseau de classe A (pouvant admettre 16777214 ordinateurs) en


4 sous-réseaux (d'où le nom de masque de sous-réseau) pouvant admettre 222 ordinateurs,
c'est-à-dire 4194304 ordinateurs.

59 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Au passage on remarque que le nombre d'ordinateurs possibles dans les deux cas est au total
de 16777214 ordinateurs (4 x 4194304 - 2 = 16777214)
Le nombre de sous-réseaux dépend du nombre de bits que l'on attribue en plus au réseau (ici
2). Le nombre de sous-réseaux est donc:

Nombre de bits Nombre de sous-réseaux


1 2
2 4
3 8
4 16
5 32
6 64
7 128
8 (impossible pour une classe C) 256

A.1.8. Comment identifier les adresses IP appartenant à un même sous-


réseau ?

Prenons l'exemple d'un réseau 192.168.1.0/28, c‘est-à-dire le réseau 192.168.1.0 auquel on


applique un masque 255.255.255.240. Quels sont les sous-réseaux disponibles sur ce réseau et
avec quelles adresses ?

Pour trouver l'ensemble des sous-réseaux disponibles, on peut appliquer la formule 256−X où
X est la valeur du dernier octet du masque. Dans notre exemple, on obtient 256−240=16.

16 sera donc la valeur du pas des sous-réseaux. On aura donc 16−2=14 sous-réseaux possibles
— nous perdons 2 blocs d'adresses en éliminant l'adresse de diffusion (192.168.1.255) et
l'adresse du réseau (192.168.1.0) — L'adresse formée par un préfixe commun de 3 octets
192.168.1 et par le 4e octet dans la liste suivante : 16, 32, 48, 64, 80, 96, 112, 128, 144, 160,
176, 192, 208 et 224 (soit respectivement 192.168.1.16, 192.168.1.32, etc.) Le premier hôte
possible de chacun de ces réseaux aura l'adresse résultant de l'adresse du réseau augmentée de
1. Par exemple, pour le réseau 192.168.1.16, le premier hôte possible est 192.168.1.17.
L'adresse de broadcast sur ce réseau est la dernière adresse du réseau soit l'adresse du réseau
suivant diminuée de 1 (192.168.1.31 dans cet exemple).
Attention : alors pour trouver le nombre de machines du réseau 192.168.1.1/27 on fait :
11111111.11111111.11111111.11100000
2N-2 = 25-2 = 32-2 = 30 machines

60 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Taille de différents masques
TAILLE DU ADRESSES MASQUE COMPLEMENT
MASQUE
/31 2 255.255.255.254 0.0.0.1
/30 4 255.255.255.252 0.0.0.3
/29 8 255.255.255.248 0.0.0.7
/28 16 255.255.255.240 0.0.0.15
/27 32 255.255.255.224 0.0.0.31
/26 64 255.255.255.192 0.0.0.63
/25 128 255.255.255.128 0.0.0.127
/24 256 255.255.255.0 0.0.0.255
/23 512 255.255.254.0 0.0.1.255
/22 1024 255.255.252.0 0.0.3.255
/21 2048 255.255.248.0 0.0.7.255
/20 4096 255.255.240.0 0.0.15.255
/19 8190 255.255.224.0 0.0.31.255
/18 16382 255.255.192.0 0.0.63.255
/17 32766 255.255.128.0 0.0.127.255
/16 65536 255.255.0.0 0.0.255.255

A.1.9. Le principe du CIDR

Le Classless Inter-Domain Routing, abrégé en CIDR, a été mis au point afin


(principalement) de diminuer la taille de la table de routage contenue dans les routeurs. Ce but
est atteint en agrégeant plusieurs entrées de cette table en une seule (ou en un nombre
inférieur à l'effectif des entrées considérées).

Avec l'ancien système, chaque fois qu'un fournisseur d'accès désirait se voir attribuer
plusieurs adresses de « classe C », cela créait autant d'entrées dans la table de routage (vers ce
fournisseur) que de réseaux alloués. D'autre part, les plages d'adresses de classe A et B étaient
(et sont encore…) relativement peu utilisées.

La première évolution a été de rendre obsolète (et en fait d'abolir) la distinction entre
les adresses de classe A, B ou C, de sorte que la totalité de l'espace puisse être gérée comme
une collection unique de sous- réseaux de classe A, B ou C. Avec cette évolution, il est
devenu impossible de déduire la classe effective (ou le masque de sous-réseau) d'une adresse
IPv4 par le compte simple des premiers bits de poids fort positionnés à 1.

Par cet effet, pour connaitre la taille maximale du sous-réseau contenant une adresse
IPv4 donnée, il faut consulter le serveur whois du registre régional où le bloc d'adresses a été
réservé. Mais ce bloc peut encore être lui-même subdivisé localement en sous-réseaux par le
titulaire. De plus les protocoles nécessitant la connaissance de la taille du sous-réseau ont été
revus en rendant nécessaire la spécification effective du masque de sous-réseau (l'ancien
algorithme de détermination ne fonctionne plus).

61 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Cependant, cette évolution était insuffisante pour servir la communauté des utilisateurs
Internet. Il était nécessaire de pouvoir créer des sous-réseaux indépendants de longueur de
masque supérieure à 24 bits, ou inférieure à 24 bits sans atteindre toutefois la taille d'un
réseau de masque de longueur égale à 16 bits (cela aurait conduit au gaspillage des ressources
d'adressage).

Le CIDR, au contraire, permet le regroupement de plusieurs « classe C » pour les


considérer comme un seul bloc, avec l'effet de ne créer qu'une seule entrée dans la table de
routage, dans laquelle plusieurs figuraient en ce sens auparavant. De même il permet de gérer
une granularité plus fine des allocations, avec un choix nettement plus étendu de tailles de
sous-réseaux.

Dans le système CIDR on notera une adresse IP par le couple (IP de base, longueur du
masque), noté IP/longueur. Prenons par exemple le réseau
193.48.96.0/20, alloué à l'IN2P3 :

Cette longueur de masque détermine ici un bloc de 4096 adresses contigües pour ce réseau,
lequel peut être découpé librement par l'administrateur. Ce dernier peut ainsi continuer à
considérer ce bloc comme une agrégation de 16 réseaux distincts de « classe C », d'adresses
étendues de 193.48.96.0 à 193.48.111.0, ou le découper en sous-réseaux de taille variable (et
pas forcément alignée sur les limites binaires si le routage entre ces sous-réseaux reste
interne).

Un fournisseur d'accès peut se voir attribuer des réseaux encore plus grands, comme
par exemple 82.64.0.0/14 (soit 218 = 262144 adresses) qui correspond à l'agrégation de 4
réseaux de « classe B », bien que l'adresse de base soit dans l'ancienne plage destinée aux
réseaux de « classe A » (premier octet inférieur à 127).

On constate qu'un réseau /8 a la même taille qu'un réseau de « classe A», un réseau /16
correspond à un réseau de « classe B » et un réseau /24 à un réseau de « classe C ». Un réseau
/32 identifie une adresse unique. Une correspondance est établie entre cette notation et les
masques de sous-réseau.

Dans les exemples précédents, 193.48.96.0/20 peut être noté 193.48.96.0 avec le masque
255.255.240.0.

La norme de routage CIDR impose également aux administrateurs de routeurs la règle de


l'agrégation maximum des sous-réseaux qui sont routés ensembles avec la même politique,
dans les annonces de routage publiées en bordure de leur système autonome (AS) avec un
protocole de publication de routage tel que BGP4 (Border Gateway Potocol).

62 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
A.1.10. Adresse IP et nom de domaine

La plupart des adresses IP peuvent être converties en un nom de domaine et


inversement. Le nom de domaine est plus facilement lisible pour les humains :
fr.wikipedia.org est le nom de domaine correspondant à 212.85.150.133. Il s'agit du système
de résolution de noms.

A.1.11. Plages d'adresses IP spéciales

Un certain nombre de conventions préside à l'adressage IP dans les réseaux :


 L'adresse 127.0.0.1 dénote l'adresse de bouclage (local host – la machine elle-même).
 ·L'adresse 0.0.0.0 est illégitime en tant qu'adresse de destination, mais elle peut être
utilisée localement dans une application pour indiquer une interface réseau
quelconque.
 Les autres adresses dans le réseau 127.0.0.0/8 sont considérées comme locales, de
même que celles du réseau 0.0.0.0/8.
 L'adresse spéciale 255.255.255.255 est une adresse de diffusion.
 La première adresse d'un réseau spécifie le réseau lui-même, la dernière est une
adresse de diffusion (broadcast) sur ledit réseau.

Les adresses suivantes ne sont pas (ou tout du moins ne devraient pas être) routées sur
Internet : elles sont réservées à un usage local (au sein d'une organisation, dans les limites de
laquelle elles peuvent être routées) :
· 10.0.0.0 — 10.255.255.255 (10/8)
· 172.16.0.0 — 172.31.255.255 (172.16/12)
· 192.168.0.0 — 192.168.255.255 (192.168/16)

De plus, les adresses suivantes ne devraient pas être routées sur Internet, ni même de
façon privée au delà d'un même segment de liaison, où ces adresses sont utilisables
uniquement comme adresses de configuration automatique par défaut des interfaces d'hôtes
(en cas d'absence de configuration manuelle explicite et de non-détection d'autres systèmes de
configuration comme DHCP) :

A. ROUTAGE
B.1. Le routage IP statique

Un routeur est un dispositif relié à au moins deux réseaux, dont le travail est de
déterminer le prochain nœud du réseau auquel un paquet de données doit être envoyé. Pour ce
faire un routeur utilise une « table de routage ».

La table de routage établie la correspondance entre une machine destination, le prochain


routeur et l'interface réseau à utiliser pour suivre ce chemin.

63 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
B.2. Les routeurs CISCO

Un routeur est un ordinateur spécial et est doté de mêmes composants de base d‘un
ordinateur. A savoir :

 UC (processeur)
 Mémoires
 Système de bus
 Interfaces d‘entrée / sortie

Deux fonctions principales des routeurs :

 Sélectionner le meilleur chemin pour les paquets


 Commuter ces paquets vers les interfaces appropriées

Le rôle principal d‘un routeur dans un WAN n‘est pas le routage, mais la compatibilité
des connexions vers et entre les diverses normes physiques et de liaison de données d‘un
réseau WAN.

B.2.1. Partie hardware d’un routeur :

 Unité centrale (UC) : L‘unité centrale, ou le microprocesseur, est responsable de


l‘exécution du système d‘exploitation (chez Cisco, c‘est IOS « Internetworking
Operating System ») du routeur.

La puissance du microprocesseur est directement liée à la puissance de traitement du


routeur.

 Mémoire Flash : La flash représente une sorte de ROM effaçable et programmable.


Sur beaucoup de routeurs, la flash est utilisée pour maintenir une image IOS.

64 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
La mémoire flash est pratique car elle permet une mise à jour de la mémoire sans
changer des ―chips‖.

Elle peut stocker plusieurs versions de la plateforme logicielle IOS (Internetworking


Operating System). Elle conserve son contenu à la mise hors tension ou au redémarrage du
routeur.

 ROM : La ROM contient le code pour réaliser les diagnostics de démarrage (POST :
Power On Self Test). Elle stocke le programme d‘amorçage (bootstrap) et le logiciel
de système d‘exploitation de base. On change rarement la ROM. Si on la change, on
doit souvent enlever des ―chips‖ et les remplacer.
 RAM : La RAM est utilisé par le système d‘exploitation pour maintenir les
informations durant le fonctionnement. Elle peut contenir les tampons (buffer), les
tables de routage, la table ARP, la configuration mémoire et un nombre important
d‘autres choses. Et comme c‘est de la RAM, lors de la coupure de l‘alimentation, elle
est effacée
 NVRAM (RAM non volatile Random Access Memory) : Le problème de la RAM
est la non conservation des données après la coupure de l‘alimentation. La NVRAM
solutionne le problème, puisque les données sont conservées même après la coupure
de l‘alimentation.

L‘utilisation de la NVRAM permet de ne pas avoir de mémoire de masse (Disques


Durs, Floppy). Cela évite donc les pannes dues à une partie mécanique. La configuration est
maintenue dans la NVRAM. Portes I/O La structure même d‘un routeur est l‘ouverture donc
l‘interfaçage vers le monde extérieur est important. Il existe un nombre impressionnant
d‘interfaces possibles pour un routeur (Liaison série asynchrone, synchrone, ethernet,
tokenring, ATM, Sonet, FO, ...). La vitesse du bus qui interconnecte les I/O avec les différents
composants du routeur marque aussi la puissance de traitement du routeur.

 Alimentation: L‘alimentation fournit l‘énergie nécessaire au fonctionnement des


composants internes. Les grands routeurs peuvent être dotés d‘alimentations multiples
ou modulaires. Certains des petits routeurs sont dotés d‘une alimentation externe.

B.2.2. Configurer un routeur

Un routeur peut être configuré de différentes manières :


 un logiciel spécialisé permet de configurer le routeur. Le logiciel peut notamment
avoir une interface Web.
 On ouvre une connexion en mode texte avec le routeur et grâce à un langage de
commande, on configure le routeur. C'est cette solution que nous retiendrons ici.

65 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
B.2.3. Hyperterminal

Notre routeur comporte un port nommé console qui est une interface série et qui
permet d'envoyer des commandes en mode texte vers le routeur. Pour ouvrir une telle
connexion, il suffit de mettre un câble série entre le port série de notre PC et le port console
de notre routeur CISCO. Il faut ensuite utiliser un logiciel permettant de communiquer en
mode texte via le port série du PC. On peut utiliser par exemple logiciel Windows standard
nommé HyperTerminal.

B.2.4. Le langage de commande CISCO

Nous allons étudier quelques notions de base sur le langage de commandes.


 Initialement, après avoir booté, le routeur est dans le mode normal. Il peut
essentiellement tester la configuration du routeur ou visualiser celle-ci. Il ne peut pas
la modifier.
 Pour passer dans le mode superviseur il faut taper la commande enable. Le routeur
demandera un mot de passe permettant d'identifier la personne. Pour revenir au mode
normal, il faut utiliser la commande disable.
 A partir du mode superviseur, il faut utiliser la commande configure terminal pour
passer dans le mode config. Ce mode permet de modifier la table de routage et la
configuration des interfaces du routeur. La commande exit permettra de passer du
mode config au mode superviseur.

A partir du mode config, il faut utiliser la commande interface pour passer dans le mode
config-if permettant de configurer une interface. La commande interface prend un paramètre
: le nom de l'interface considéré. Les cartes éthernet de notre routeur seront appelées
respectivement fastethernet 0/0 et fastethernet 0/1. On écrira donc interface fastethernet
0/0 pour pouvoir configurer l'interface fastethernet 0/0.

 Si vous oubliez le nom d'une commande le "?" liste les commandes possibles dans le
mode où vous vous trouvez, plus encore vous pouvez taper le debut d'une commande
puis "?" vous aurez toutes les possibilités de cette commande (exemple : interface ?)

B.2.5. Le mode normal

 la commande enable : Permet de passer en mode privilégié


 la commande ping : Permet de pinguer une autre interface
 la commande show ip interface : Permet de connaitre l'adresse ip d'une interface
 la commande show ip interface brief : l'état d'une interface série liés au protocole
RS232-C
 la commande show ip route : Permet de visualiser la table de routage
 la commande show interface status : Permet de voir l'état des ports du Cisco.

66 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
B.2.6. Le mode Privilégié

 la commande configure terminal : Permet de passer en mode configuration (config)


 la commande disable.

B.2.7. Le mode config

 la commande ip routing
 la commande no ip routing
 la commande ip route
 la commande exit : Permet de revenir au mode précédent (soit le mode privilégié)
 la commande no ip route
 la commande interface : Permet de sélectionner une interface et passer en mode
config-if sur celle ci (exemple : "interface fasterthernet 0/0" ou "int f 0/0" pour aller
en config-if sur le port fasterthernet 0/0)

B.2.8. Le mode config-if

 la commande ip address : Permet de mettre une adresse IP sur le port sélectionné


 la commande no shutdown : Permet d'activer le port sélectionné
 la commande shutdown : Permet de désactiver le port sélectionné
 la commande exit : Retour au mode config

B.2.9. Interconnexion de réseaux

Pour interconnecter des réseaux IP, on utilise des routeurs IP. Les routeurs sont des
boîtiers dédiés possédant un certain nombre d‘interfaces (ethernet, liaison série, …)
permettant la communication entre les machines des différents réseaux.

B.2.10. Objectif du routage

Il faut configurer chaque machine et chaque routeur pour que toutes les machines
puissent envoyer un datagramme IP à n‘importe quelle autre machine. Pour cela, il faudra
notamment configurer la table de routage de chaque routeur et chaque machine.

B.2.11. Interface réseaux

Il s‘agit d‘un moyen d‘accéder à un réseau : une carte ethernet, une liaison série, ...
Les cartes ethernet d‘une machine ou d‘un routeur seront notées eth0, eth1, eth2, …. Les
liaisons séries seront notées ppp0, ppp1, …

67 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Un exemple de routage

Sur ce schéma on voit 4 réseaux Ethernet A, B, C et D.


A et B sont reliés à un routeur R1.
C et D sont reliés à un routeur R2.
Les 2 routeurs R1 et R2 sont reliés entre eux par une liaison bipoint qui pourrait être par
exemple une liaison par modem.

B.2.12. Remise directe et indirecte

Lorsque X veut envoyer un datagramme à X‘, X va envoyer ce datagramme


directement sur sa carte Ethernet sans passer par le routeur: on parle alors de remise directe.

Lorsque X veut envoyer un datagramme IP à Z, X va envoyer ce datagramme à R1, R1


enverra ce datagramme à R2 et R2 l‘enverra à Z : on parle alors de remise indirecte.

68 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
CHAPITRE V. : MISE EN RESEAU DES PC

V.I CONFIGURATION D’UN RESEAU LOCAL (POSTE à POSTE ou Peer to


Peer)

a) Câblage

Il existe, trois grandes familles de câbles pour interconnecter des machines d‘un réseau
locale :
1) Les câbles électriques (cuivre) blindés coaxiaux qui ressemblent aux câbles TV.
Malgré des bonnes qualités intrinsèques (faibles sensibilités aux perturbations
électromagnétiques), ils sont de moins en moins utilisés et laissent de plus en plus la
main aux paires torsadées.
2) Les câbles électriques (cuivre) à paires torsadées, qui ressemblent aux câbles
téléphoniques. Les torsades diminuent la sensibilité aux perturbations
électromagnétiques (interférences), la diaphonie (mélange de signaux entre paires) et
l‘atténuation du signal tout au long du câble. Il existe des versions blindées (STP
Shielded Twisted Pair). Les câbles à paires torsadées sont maintenant les plus
employés. Pour le protocole Ethernet, on a normalisé la longueur maximale du câble
à 90 mètres.
3) Les câbles à fibres optiques qui transmettent les informations par modulation d‘un
faisceau lumineux. Ils sont composés d‘une fibre d‘émission et d‘une fibre de
réception. Les câbles à fibres optiques ont de nombreux avantages.
 Ils sont extrêmement rapides (bande passante élevée) ;
 Ils sont insensibles à toute perturbation électromagnétique et n‘en génère pas
eux-mêmes ;
 Ils génèrent très peu d‘atténuations sur le signal lumineux, ce qui permet
d‘utiliser un segment unique de grande longueur ;
 Ils sont très peu encombrant et nettement plus légers que le câble en cuivre ;
 Ils assurent une meilleure confidentialité des données (difficulté de réaliser
une connexion pirate).

Cependant, en raison de leur coût global élevé (adaptateur, câble, installation, réglages
délicats…), leur utilisation dans les réseaux locaux est plutôt réservée aux épines dorsales
(backbones), c‘est-à-dire aux arrivées centrales d‘immeubles ou encore lorsqu‘une bande
passante considérable est indispensable (multimédia, visiophonie, transmission de gros
fichiers…).

Aujourd‘hui, le câble le plus utilisé est le câble UTP avec les connecteurs RJ45.
Lorsqu‘une entreprise fait son câble, elle le fait pour une durée de 10 à 15 ans, donc le RJ45 à
encore des beaux jours devant lui.

On peut trouver couramment 3 types des câbles :


1) Le UTP : utilisé dans 90% du monde, c‘est le câble le moins cher, il est compatible
avec les connecteurs RJ45 standard.
2) Le FTP : ce câble est similaire au câble UTP sauf qu‘il est entouré d‘un écran
(ressemblant à de l‘aluminium) afin de limiter les perturbations électromagnétiques
(appareil électrique, moteur…). Cela pose un problème parce qu‘il faut décharger le
câble, c‘est-à-dire le relier à la terre. Pour rester compatible avec les prises RJ45
69 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
standard on a décidé de métalliser la prise. Ce câble est souvent appelé blindé à tort.
L‘expérience a prouvé que l‘UTP marchait parfaitement et que le FTP avait peu
d‘intérêt.
3) Le S/STP : vous avez peu de chances de rencontrer ce câble, car il ne sert que dans les
milieux de fortes perturbations. On a ajouté au câble FTP un écran sur chaque paire.
Certains câbles possèdent un croisillon, c‘est une pièce en plastique qui permet de bien
séparer les paires afin d‘augmenter la fréquence du câble. On trouve aussi le fil à
dégainer, c‘est un petit fil de nylon sur lequel vous pouvez tirer afin de dénuder le
câble.

b) Les catégories de câbles

Ces classes de câbles sont définis par l‘ISO (International Standards Organization) :

Bref, pour faire de l‘Ethernet 100Mbits, prenez du câble catégorie 5 voir 6 (la différence de
prix est minime). Les connecteurs RJ45 étant limités à 250MHz, oubliez la classe F

c) Fabrication de son câble


Il y a deux manières d‘organiser son câble :
- Câble croisé : est destiné à relier deux PC ensemble
- Câble droit : ce câble est destiné à relier des PC à travers un Hub ou un Switch.

70 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
d) Matériels nécessaires :

e) Etapes de la création d’un câble croisé ou droit :

1) La longueur
Choisissez la bonne longueur pour avoir les moins de pertes possibles. Coupez le câble avec
la pince coupante.

Veillez mettre immédiatement les manchons en place

71 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
2) Le dénudage
La norme impose un dénudage maximum de 13mm pour du câble de catégorie 5. Lors de
la réalisation, vous pouvez dénuder le câble sur une plus grande partie (20-25mm).

Vérifiez que l‘isolant des brins ne soit pas coupé. Si c‘est le cas, vous risquez
d‘augmenter les effets de perturbations électromagnétiques.

3) Mise en ordre des conducteurs


Commencez par détorsader tous les brins afin que chacun puisse être libre

72 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
L‘ordre des conducteurs est très important dans la conception des câbles réseaux. Vous
devrez les placer comme indiqué ci-dessous pour réaliser le câble souhaité :

f) Connexion des câbles


Connectez le câble RJ45 (câble Ethernet) à l‘arrière des PC (sur la carte mère)

Si vous n‘avez pas une prise réseau sur la carte mère, il existe dans le commerce des
cartes réseaux à installer dans le PC sur une baie PCI.

1ère MACHINE
Clic droit sur l’onglet réseau à la barre de tache / ouvrir centre de réseau et
partage

73 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
 Cliquez sur Modifier les paramètres de la carte

 Clic droit sur connexion au réseau local

74 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
 Cliquez sur Propriétés

 Cochez Protocole Internet version 4 (TCP/IPV4) / Propriété

75 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
 Cochez utiliser l’adresse IP suivante. Ex : 192.168.1.1 cliquez sur le
masque de sous-réseau qui vient automatiquement : 255.255.255.0 et
puis Ok.

2ème MACHINE

Même syntaxe mais au niveau de l‘adresse, il faut changer l‘adresse de la même classe
mais changez à la fin par exemple : 192.168.1.2 et le masque de sous réseau qui vient
automatiquement 255.255.255.0 et puis fermer.

NB : essayez de faire le Ping sur les machines, voir si la connexion passe entre les deux
machines, il faut aussi noter qu‘une machine peut se faire le Ping elle-même.

IV.2. COMMENT SE FAIT LE PING


Appuyez sur la touche Windows + R / tapez CMD / Saisir ping 192.168.1.2, vice
versa c‘est-à-dire la première machine ping l‘adresse de la deuxième machine et la deuxième
ping l‘adresse de la première, vous verrez que le résultat obtenu aura la perte 0 à toutes les
deux machines.

NB : si vous constater que le Ping ne passe pas, faites toujours clic droit sur le réseau /
ouvrir centre de réseau et partage / cette fois-ci on clique sur modifier le paramètre de la
carte avancée / activez le quatre premier boutons radio et désactivez le dernier ou le 5è
bouton radio /fermer.

76 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
IV.3. COMMENT VOIR LES MACHINES EN RESEAU
Poste de travail/double-cliquez sur le répertoire réseau

/actualisez plusieurs fois, vous verrez


les machines qui sont en réseau apparaitre automatiquement.

IV.4. COMMENT PARTAGER UN FICHIER OU UN DOSSIER EN RESEAU


Nous avons deux possibilités pour les partager :

 choisir le fichier ou le dossier à partager /copier-le /ouvrez user de la deuxième


machine /coller dans public. C‘est-à-dire le dossier se trouvera directement dans mes
documents précisément dans vidéo ;

 si vous vous retrouvez avec plus de deux de machines qui sont en poste à poste, vous
pouvez procéder de la sorte pour partager : choisir le fichier ou le dossier à partager
dans l‘une de partition, faites clic-droit sur le fichier ou dossier / propriété / onglet
partage / partager / tout le monde / ajouter / lire écrire / partager, terminer / partage
avancé/oui/ok/fermer.

77 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
TABLE DES MATIERES

CHAPITRE I : QUELQUES NOTIONS DE BASE SUR LES RESEAUX ......................................................... 2


I.1. QU’EST-CE QU’UN RESEAU ? ....................................................................................................... 2
1. Définition ..................................................................................................................................... 2
I.2. POURQUOI UN RESEAU ............................................................................................................... 3
I.3. LES AVANTAGES D’UN RESEAU ................................................................................................... 3
I.4. TYPES OU CLASSIFICATION DE RESEAUX ...................................................................................... 4
I.4.1. Similitudes des réseaux ........................................................................................................ 11
I.5 CLASSIFICATION DES RESEAUX SANS FIL ................................................................................... 12
I.6. TOPOLOGIES RESEAUX ............................................................................................................... 18
I.6.1. Que signifie le terme topologie ............................................................................................ 18
I.7 PROTOCOLES RESEAUX................................................................................................................. 20
CHAPITRE II : TRANSMISSION DES DONNEES ...................................................................................... 23
II.1. REPRESENTATION DES DONNEES ............................................................................................... 23
II.2. SUPPORTS DE TRANSMISSION DE DONNEES ............................................................................. 23
II.3. CODAGE DES SIGNAUX DE TRANSMISSION ................................................................................ 23
II.4. TRANSMISSION SIMULTANEE DES DONNEES .......................................................................... 23
II.5. LE PROTOCOLE DE COMMUNICATION ....................................................................................... 23
II.6. LA LIAISON PHYSIQUE DE TRANSMISSION ................................................................................. 24
II.6.1 qu’est-ce qu’un canal de transmission ? .............................................................................. 24
II.6.3. types de supports physiques ............................................................................................... 24
II.6.4. perturbations....................................................................................................................... 25
II.6.5. Bande passante et capacité ................................................................................................. 25
II.6.6. Upload et Download............................................................................................................ 25
II.7. LES MEDIAS DE TRANSMISSION AVEC FILS ............................................................................ 26
II.8. LES MEDIAS DE TRANSMISSION SANS FILS (les supports libres) ................................................ 29
II.8.1 Principe ................................................................................................................................. 29
II.8.2. Type d’antennes .................................................................................................................. 30
II.8.3 Liaison par satellite ............................................................................................................... 32
II.9. LES MODES DE TRANSMISSION .................................................................................................. 33
II.9.1. Liaisons Simplex, Half-duplex, Full-duplex .......................................................................... 33
II.9.2. transmission parallèle, et série ........................................................................................... 34
II.9.3. transmission synchrone et asynchrone ............................................................................... 36
CHAPITRE III : EQUIPEMENTS RESEAUX ............................................................................................... 38
III.1. EQUIPEMENTS D’UN RESEAU LOCAL......................................................................................... 39
III.1.1. Carte réseau ....................................................................................................................... 39
III.1.2. Le transceiver (Transmetteur) ............................................................................................ 40
III.1.3. La prise ............................................................................................................................... 40
III.1.4 Eléments d’un réseau Local sans fil (WLAN) ....................................................................... 42
III.1.5 Quelques éléments de configuration d’un point d’accès sans fil........................................ 43
III.I.6 Quelques mesures de protection électriques des installations ........................................... 44
III.2. INTERCONNEXION DES RESEAUX LOCAUX ................................................................................ 45

78 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
III.2.1. LA NECESSITE DE L’INTERCONNEXION ............................................................................... 45
III.2.2. EQUIPEMENTS D’INTERCONNEXION .................................................................................. 45
CHAPITRE IV : ADRESSAGE ET ROUTAGE................................................................................ 52
A. ADRESSAGE .............................................................................................................................. 52
A.1. Les adresses IP ...................................................................................................................... 52
A.1. 1. Déchiffrage d‘une adresse IP ............................................................................................. 53
A.1.2. Adresses particulières ......................................................................................................... 54
A.1.3. Les classes d‘adresses réseaux ........................................................................................... 54
A.1.4. attribution des adresses IP .................................................................................................. 57
A.1.5. Adresses IP réservées ......................................................................................................... 57
A.1.6. Masque de sous-réseau ....................................................................................................... 57
A.1.7. Création de sous-réseaux .................................................................................................... 59
A.1.8. Comment identifier les adresses IP appartenant à un même sous-réseau ? ........................ 60
A.1.9. Le principe du CIDR .......................................................................................................... 61
A.1.10. Adresse IP et nom de domaine ......................................................................................... 63
A.1.11. Plages d'adresses IP spéciales ........................................................................................... 63
A. ROUTAGE ................................................................................................................................ 63
B.1. Le routage IP statique ................................................................................................................ 63
B.2. Les routeurs CISCO ................................................................................................................... 64
B.2.1. Partie hardware d‘un routeur : ............................................................................................ 64
B.2.2. Configurer un routeur ........................................................................................................ 65
B.2.3. Hyperterminal ..................................................................................................................... 66
B.2.4. Le langage de commande CISCO ................................................................................... 66
B.2.5. Le mode normal .................................................................................................................. 66
B.2.6. Le mode Privilégié .............................................................................................................. 67
B.2.7. Le mode config ................................................................................................................... 67
B.2.8. Le mode config-if ............................................................................................................... 67
B.2.9. Interconnexion de réseaux .................................................................................................. 67
B.2.10. Objectif du routage ........................................................................................................... 67
B.2.11. Interface réseaux ............................................................................................................... 67
B.2.12. Remise directe et indirecte ................................................................................................ 68
CHAPITRE V. : MISE EN RESEAU DES PC ............................................................................................. 69
V.I CONFIGURATION D’UN RESEAU LOCAL (POSTE à POSTE ou Peer to Peer) ................................ 69
IV.2. COMMENT SE FAIT LE PING ...................................................................................................... 76
IV.3. COMMENT VOIR LES MACHINES EN RESEAU............................................................................ 77
IV.4. COMMENT PARTAGER UN FICHIER OU UN DOSSIER EN RESEAU ............................................. 77

79 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018

Vous aimerez peut-être aussi