Cours D'initiation Aux Reseaux Unikam
Cours D'initiation Aux Reseaux Unikam
Cours D'initiation Aux Reseaux Unikam
UNIVERSITE DE KAMINA
(UNIKAM)
B.P.279
KAMINA
b) sécurité
Le recours à des réseaux, permet d‘exercer un contrôle flexible et centralisé sur
l‘accès à des données ou équipements sensibles.
c) communication mondiale
L‘avantage le plus marquant est surtout cette possibilité de transmettre de
l‘information dans le monde entier quasi-instantanément.
Il faut ensuite des périphériques capables de traiter des signaux, carte réseau
(Network Interface Card), répéteurs, concentrateur, etc.
3 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Un réseau permet:
Le partage de fichiers, d'applications
La communication entre personnes (grâce au courrier électronique, la discussion en
direct, ...)
La communication entre processus (entre des machines industrielles)
La garantie de l'unicité de l'information (bases de données)
Le jeu à plusieurs, ...
Les réseaux permettent aussi de standardiser les applications, on parle généralement
de groupware. Par exemple la messagerie électronique et les agendas de groupe
(Microsoft Schedule +) qui permettent de communiquer plus efficacement et plus
rapidement. Voici les avantages de tels systèmes :
- Diminution des coûts grâce aux partages des données et des périphériques
- Standardisation des applications
- Accès aux données en temps utile
- Communication et organisation plus efficaces.
Il existe deux autres types de réseaux : les TAN (Tiny Area Network) identiques aux
LAN mais moins étendus (2 à 3 machines) et les CAN (Campus Area Network) identiques au
MAN (avec une bande passante maximale entre tous les LAN du réseau).
LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un
ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une
petite aire géographique par un réseau (jusqu‗à quelques milliers de mètres), souvent à l'aide
d'une même technologie (la plus répandue étant Ethernet). L‘Administrateur-Réseau est
la personne qui a la charge de gérer ce réseau.
Un réseau local, est donc un réseau sous sa forme la plus simple. La vitesse de
transfert de données d‘un réseau local peut s'échelonner entre 10 Mbps (pour un réseau
Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple) c‘est-à-dire à un
4 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
réseau à haut débit et à faible pourcentage d‘erreurs. La taille d'un réseau local peut
atteindre jusqu'à 100 voir 1000 utilisateurs.
Ainsi, un MAN permet à deux nœuds distants de communiquer comme si ils faisaient
partie d'un même réseau local.
Les WANS utilisent les infrastructures déjà existantes, à savoir celles des
télécommunications. C‗est du coup l‗un des points de convergence de l‗informatique et des
télécommunications. Cette infrastructure est maintenant appuyée par la fibre optique.
Le plus connu des WAN est Internet.
1) Les Intranets
5 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
précédent doivent posséder des privilèges et mots de passe pour accéder à l‗Intranet d‗une
Organisation.
Au sein d‗un Intranet, le navigateur sert de frontal commun pour accéder aux
informations, telles que les données financières, graphiques ou textuelles.
2) Les Extranets
Le terme extranet fait référence à des applications et des services qui sont basés sur
Intranet, et qui utilisent un accès étendu et sécurisé pour les utilisateurs ou entreprises
externes. Cet accès s‗effectue habituellement au travers de mots de passe, ID utilisateur et
autre dispositif de sécurité au niveau applicatif. Un extranet est une extension de deux
stratégies Intranet au moins avec architecture participante de leurs Intranets respectifs.
3) L’Internet
Nous avons coutume de le définir comme le réseau des réseaux, reposant sur
architecture généralisée du protocole de communication TCP/IP. Internet permet aujourd‗hui
interconnecter des millions d‗utilisateurs, de serveurs Web et des dizaines de millions
d‗utilisations d‗un protocole unique et standard. Il s‗agit d‗un réseau grand public.
Les services sont exploités par des programmes, appelés programmes clients,
s'exécutant sur les machines clientes. On parle ainsi de client FTP, client de messagerie, ...,
lorsque l'on désigne un programme, tournant sur une machine cliente, capable de traiter des
informations qu'il récupère auprès du serveur (dans le cas du client FTP il s'agit de
« fichiers », tandis que pour le client messagerie il s'agit de « courrier électronique »).
Les réseaux Client/Serveur comportent en général plus de dix postes. La plupart des
stations sont des « postes clients », c'est à dire des ordinateurs dont se servent les utilisateurs,
les autres stations sont dédiées à une ou plusieurs tâches spécialisées, on dit alors qu'ils sont
des serveurs.
6 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Les serveurs peuvent être réservés ou dédiés à une certaine tâche :
7 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Le client émet une requête vers le serveur grâce à son adresse et le port, qui désigne un
service particulier du serveur
Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine client et son port.
. Cela signifie que chacun des ordinateurs du réseau est libre de partager ses
ressources. Un ordinateur relié à une imprimante pourra donc éventuellement la partager afin
que tous les autres ordinateurs puissent y accéder via le réseau.
Les réseaux postes à postes ne comportent en général que peu de postes, moins d'une
dizaine de postes, parce que chaque utilisateur fait office d'administrateur de sa propre
machine, il n'y a pas d'administrateur central, ni de super utilisateur, ni de hiérarchie entre les
postes, ni entre les utilisateurs.
Ainsi, les réseaux d'égal à égal ne sont valables que pour un petit nombre d'ordinateurs
(généralement une dizaine), et pour des applications ne nécessitant pas une grande sécurité (il
est donc déconseillé pour un réseau professionnel avec des données sensibles).
8 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Workstation, Windows pour Workgroups ou Windows 95 car tous ces systèmes d'exploitation
intègrent toutes les fonctionnalités du réseau poste à poste.
La mise en œuvre d'une telle architecture réseau repose sur des solutions standards:
Placer les ordinateurs sur le bureau des utilisateurs ;
Chaque utilisateur est son propre administrateur et planifie lui-même sa sécurité ;
Pour les connexions, on utilise un système de câblage simple et apparent.
Il s'agit généralement d'une solution satisfaisante pour des environnements ayant les
caractéristiques suivantes :
Moins de 10 utilisateurs ;
Tous les utilisateurs sont situés dans une même zone géographique ;
La sécurité n'est pas un problème crucial ;
Ni l'entreprise ni le réseau ne sont susceptibles d'évoluer de manière significative
dans un proche avenir.
Dans un réseau poste à poste typique, il n'y a pas d'administrateur. Chaque utilisateur
administre son propre poste. D'autre part tous les utilisateurs peuvent partager leurs ressources
comme ils le souhaitent (données dans des répertoires partagés, imprimantes, cartes fax etc.)
Notions de sécurité.
L'architecture à deux niveaux (aussi appelée architecture 2-tiers, tiers signifiant tierce
partie) caractérise les systèmes clients/serveurs dans lesquels le client demande une ressource
et le serveur la lui fournit directement. Cela signifie que le serveur ne fait pas appel à une
autre application afin de fournir le service.
9 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Présentation de l’architecture à 3 niveaux
Dans l'architecture à 3 niveaux (appelées architecture 3-tiers), il existe un niveau
intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre:
1. Le client: le demandeur de ressources
2. Le serveur d'application (appelé aussi Middleware): le serveur chargé de fournir la
ressource mais faisant appel à un autre serveur
3. Le serveur secondaire (généralement un serveur de base de données) : fournissant un
service au premier serveur
Etant donné l'emploi massif du terme d'architecture à 3 niveaux, celui-ci peut parfois
désigner aussi les architectures suivantes:
Partage d'application entre client, serveur intermédiaire, et serveur d'entreprise
Partage d'application entre client, base de données intermédiaire, et base de
données d'entreprise
10 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
c'est-à-dire que chaque serveur est spécialisé dans une tâche (serveur web/serveur de base de
données par exemple). Ainsi, l'architecture à trois niveaux permet:
une plus grande flexibilité/souplesse ;
une plus grande sécurité (la sécurité peut être définie pour chaque service) ;
de meilleures performances (les tâches sont partagées).
L’architecture multi-niveaux
Dans l'architecture à 3 niveaux, chaque serveur effectue une tâche (un service)
spécialisée. Ainsi, un serveur peut utiliser les services d'un ou plusieurs autres serveurs afin de
fournir son propre service. Par conséquent, l'architecture à trois niveaux est potentiellement
une architecture à N niveaux...
11 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
I.5 CLASSIFICATION DES RESEAUX SANS FIL
Cette spécification technique est décrite dans la norme IEEE (Institute of Electrical
and Electronics Engineers) 802.15.1. Elle utilise la Bande: 2400 à 2480 Mhz et 79 canaux
Canaux de 1 Mhz, avec un espacement de 5Mhz.
12 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Les périphériques sont répartis en trois catégories selon la puissance du signal et la portée:
CLASSE1: 100mw et 100m,
CLASSE 2: 2,5mw et 10m,
CLASSE 3 : 1mw et 1m.
Ce réseau utilise les deux bandes ISM (Intermediate Service Module : c‘est-à-dire
le service intermédiaire d‘un pilote):
S-Band (2.4- 2.5 GHz): pour les normes 802.11b et 802.11g
C-Band (5.725 – 5.875 GHz): pour la norme 802.11a
Le nombre des canaux dépendent d‘une norme à une autre, par exemple 802.11b :
13 canaux de 22 Mhz un espacement de 5Mhz
Debit
Portee Interoperabilite
maximal Frequence
150 Pied Non interoperable avec
802.11a 54 Mbps 5 GHz (45,7 802.11b, 802.11g, or
metres) 802.11n
300 Pied
Interoperableavec
802.11b 11 Mbps 2.4 GHz (91
802.11g
metres)
300 Pied
Interoperable
802.11g 54 Mbps 2.4 GHz (91
avec802.11b
metres)
13 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
metres) and 802.11g
La sécurité est une préoccupation majeure pour les réseaux sans fil. Quiconque se
trouvant dans la zone de couverture d‘un point d‘accès sans fil peut potentiellement
accéder au réseau. Les précautions suivantes doivent être prises à des fins de sécurité:
N‘envoyez jamais d‘informations de connexion ou de mot de passe en utilisant du
texte clair non chiffré ;
Utilisez si possible une connexion réseau privé virtuel (VPN : Virtual Private
Network);
Activez la sécurité sur les réseaux domestiques ;
Utilisez la sécurité WPA (Wi-Fi Protected Access).
Les normes WPA et WPA2 (Wi-Fi Protected Access) permettent de sécuriser les réseaux
Wi-Fi. La norme WPA repose sur une technologie sophistiquée de chiffrement et
d‘authentification pour protéger les flux de données entre des périphériques Wi-Fi. Elle
utilise une clé de chiffrement sur 128 bits et doit être activée sur tous les périphériques
14 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
sans fil. Elle a vu le jour en remplacement de la norme WEP (Wired Equivalent Privacy),
qui a connu des problèmes de sécurité.
Pour cela une onde radio est envoyée dans les bandes de fréquence de 3,5 GHz
pour le WiMAX fixe et 2-6 GHz pour le WiMAX mobile. Suivant la distance et les
obstacles rencontrés, le débit chute jusqu‘à ne plus capter le signal. La mise en place de
réseaux Wimax nécessite des licences.
Le Wimax permet une connexion Internet à haut débit sur une zone de couverture
de plusieurs kilomètres de rayon, avec des débits avoisinant les 70 Mbit/s. Certains
obstacles perturbent voir coupe le signal Wimax (immeuble, montagne, etc…).
Un réseau qui utilise le Wimax fonctionne un peu comme le Wi-Fi, c‘est-à-dire une
borne qui émet et une carte qui reçoit.
15 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
accès à internet haut débit aux zones non couvertes par les technologies filaires comme le
xDSL, Câble ou encore les lignes spécialisées.
Pour chaque liaison hertzienne, on définit deux fréquences correspondant aux deux
sens de transmission. Pour des raisons de distance et de visibilité, le trajet hertzien entre
l'émetteur et le récepteur est souvent découpé en plusieurs tronçons, appelés bonds, reliés
par des stations relais.
Un faisceau hertzien utilise des fréquences proches de celles des satellites, ce qui
peut parfois perturber certaines réceptions, notamment en bande C. Les antennes utilisées
par les F.H. sont souvent paraboliques ou elliptiques.
La seconde génération de réseaux mobiles (notée 2G) a marqué une rupture avec
la première génération de téléphones cellulaires grâce au passage de l'analogique
vers le numérique. Les principaux standards de téléphonie mobile 2G sont les
suivants :
Grâce aux réseaux 2G, il est possible de transmettre la voix ainsi que des
données numériques de faible volume, par exemple des messages textes
(SMS, pour Short Message Service) ou des messages multimédias (MMS,
pour Multimedia Message Service).
Des extensions de la norme GSM ont été mises au point afin d'en améliorer le
débit :
GPRS (General Packet Radio System), baptisée 2.5G, qui permet d'obtenir
des débits théoriques de l'ordre de 114 kbit/s, plus proche de 40 kbit/s dans
la réalité.
17 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
EDGE (Enhanced Data Rates for Global Evolution), présentée comme
2.75G quadruple les améliorations du débit de la norme GPRS en
annonçant un débit théorique de 384 Kbps, ouvrant ainsi la porte aux
applications multimédias. En réalité la norme EDGE permet d'atteindre des
débits maximum théoriques de 473 kbit/s, mais elle a été limitée afin de se
conformer aux spécifications IMT-2000 (International Mobile
Telecommunications-2000) de l'ITU (International Telecommunications
Union).
La troisième génération (notée 3G), utilise la bande de fréquence 1885-2025
MHz et 2110-2200 MHz. Ses caractéristiques, ont été définis par UIT, sont les
suivantes : un haut débit de transmission : 144 Kbps, 384 Kbps , 2 Mbps avec une
zone de couverture réduite pour une utilisation fixe. Compatibilité mondiale,
compatibilité des services mobiles de 3ème avec les réseaux de seconde génération,
La transmission de vidéo, la visio-conférence ou l'accès à internet haut débit.
L'UMTS requiert un nouveau réseau de téléphonie mobile propre, même s'il peut
partager une partie des éléments de retransmission du réseau GSM. Il requiert
également des terminaux (téléphones mobiles, PDA, ordinateurs mobiles avec
cartes spéciales, etc.) spécialement conçus pour ce standard.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car on peut aisément retirer une des
connexions en la débranchant du concentrateur sans pour autant paralyser le reste du réseau.
En revanche un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus
car un matériel supplémentaire est nécessaire (le hub).
19 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
I.6.1.1. Les réseaux en anneau ou Topologie en anneau
Dans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur
tour, on a donc une boucle d'ordinateurs sur laquelle chacun d'entre-deux va "avoir la parole"
successivement.
En réalité les ordinateurs d'un réseau en topologie en anneau ne sont pas reliés en
boucle, mais sont reliés à un répartiteur (appelé MAU, Multi-station Access Unit) qui va
gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun
d'entre-eux un temps de parole.
Les deux principales topologies logiques utilisant cette topologie physique sont Token ring
(anneau à jeton) et FDDI.
20 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Un signal est la représentation physique de l'information qu'il faut transmettre de sa
source jusqu'au destinataire. Les informations (ou signaux) à transmettre et
qui doivent être converties en impulsions électriques sont de nature différentes : vocal, de
données du type texte, image fixe ou vidéo, schéma.
Selon Patrick Hautrive, dans ―La théorie des réseaux locaux et étendus ―, l'activité
d'un réseau ressemble à l'activité de la belle Cendrillon. Cendrillon suit des règles très
précises de séduction auxquelles elle ne déroge jamais. Cendrillon s'habille d'abord, puis la
princesse monte dans son carrosse, pour aller danser au bal, enfin Cendrillon se déshabille.
Effectivement, Cendrillon se comporte de la même façon que les données qui sont transmises
sur un réseau. Dans un premier temps, les données sont revêtues des habits adéquats par «
l'ordinateur émetteur », dans un deuxième temps, les trames défilent et dansent sur le support
de communication (un câble par exemple), dans un troisième temps, les données sont
déshabillées par « l'ordinateur récepteur ».
21 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
propose une fonctionnalité ou un « service ». A chaque niveau, un traitement est réalisé, et
des informations sont codées ou décodées (ajoutées ou en levées du paquet).
Chaque couche de « l'ordinateur émetteur » ajoute des informations supplémentaires dans le
paquet qui lui a été transmis par la couche supérieure, et transmet celui-ci à la couche
inférieure (ou au support). Les informations de chaque couche sont destinées à « la couche
homologue » de « l'ordinateur récepteur ». Les couches de « l'ordinateur récepteur » décodent
et enlèvent une partie des informations contenues dans le paquet qui lui a été transmis par la
couche inférieure (ou par le support), et transmet celui-ci à la couche supérieure. L'activité de
chaque couche est codifiée selon un certain protocole. La fonctionnalité d'une couche peut
être réalisée par un logiciel, un équipement et un protocole différents de ceux des autres
couches. Chaque couche prépare les données pour la couche suivante. On dit que les couches
« communiquent » entre elles, et la frontière qui les sépare est appelée une « interface ».
Sur Internet, les protocoles utilisés font partie d'une suite de protocoles, c'est-à-dire un
ensemble de protocoles reliés entre-eux. Cette suite de protocole s'appelle TCP/IP.
Elle contient, entre autres, les protocoles suivants:
http ;
FTP ;
ICMP ;
IP ;
TCP ;
UDP ;
SMTP ;
TELNET ;
NNTP
22 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
CHAPITRE II : TRANSMISSION DES DONNEES
23 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Une fin de communication "courtoise"
Selon le type de support physique, la grandeur physique a une vitesse de propagation plus ou
moins rapide (par exemple le son se propage dans l'air a une vitesse de l'ordre de 300m/s alors
que la lumière a une célérité proche de 300 000 km/s).
24 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
II.6.4. perturbations
La transmission de données sur une ligne ne se fait pas sans pertes. Tout d'abord le
temps de transmission n'est pas immédiat, ce qui impose une certaine "synchronisation" des
données à la réception.
D'autre part des parasites ou des dégradations du signal peuvent apparaître.
Les parasites (souvent appelé bruit) sont l'ensemble des perturbations modifiant
localement la forme du signal. On distingue généralement trois types de bruit:
Le bruit blanc est une perturbation uniforme du signal, c'est-à-dire qu'il rajoute
au signal une petite amplitude dont la moyenne sur le signal est nulle. Le bruit
blanc est généralement caractérisé par un ratio appelé rapport signal/bruit, qui
traduit le pourcentage d'amplitude du signal par rapport au bruit (son unité est le
décibel). Celui-ci doit être le plus élevé possible ;
Les bruits impulsifs sont de petits pics d'intensité provoquant des erreurs de
transmission.
Une ligne de téléphone a par exemple une bande passante comprise entre 300 et 3400 Hertz
environ pour un taux d'affaiblissement égal à 3db.
La capacité d'une voie est la quantité d'informations (en bits) pouvant être transmis sur la
voie en 1 seconde.
25 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
II.7. LES MEDIAS DE TRANSMISSION AVEC FILS
1. Paires torsadées
Le support le plus simple est la paire torsadée. Il s'agit d‗une paire, de deux paires ou
quatre paires conducteurs métalliques entremêlés (d'où le nom de paire torsadée). Ces
différents fils peuvent être couvert d‗un blindage et on parle de STP (Shielded Twisted Pairs).
Le blindage (comme la torsade) lutte contre l'immunité les perturbations électromagnétiques.
En cas d‗absence du blindage on parle d‗UTP (UnshieldedTwisted Pairs).
Pour les paires UTP, nettement moins onéreuses que les paires STP, plusieurs
catégories sont définies (de 1 à 6). Les catégories 1 et 2 correspondent à une utilisation en
bande étroite, les catégories 3 à 6 (la meilleure).
Les deux avantages principaux de ce type de support sont son coût très bas et sa
facilité d'installation. Par contre, les inconvénients sont assez nombreux : affaiblissement
rapide, sensibilité aux bruits, faible largeur de bande, faible débit.
Cependant, compte tenu de la proximité des différentes paires dans un câble à paire
torsadée, un phénomène spécifique apparaît : la diaphonie. La diaphonie, due au couplage
inductif entre paires voisines, correspond au transfert du signal d‗un câble à un autre.
Une paire torsadée est constituée de deux fil de cuivre torsadés, chacun étant
protégé par un isolant électriques (polyéthylène) ;
Un câble généralement constituée de 4 paires et permet de supporter les réseaux
hauts débits (Ethernet 111Mbps ou ATM) ;
peut transmettre des signaux analogiques (téléphonie ou vidéo) et du numériques
(téléphone numérique, vidéo, réseaux locaux) ;
Caractéristiques :
- Impédance caractéristique (mesuré à 1MHz) 100, 120, 150 ohms
- Affaiblissement linéique (atténuation) exprimée en dB/km ou 100
mètres
- Il croît avec la distance et la fréquence
- Plus l‘impédance est élevée, plus l‘affaiblissement est faible
26 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
- Affaiblissement paradiaphonique (NEXT-NEAR END CROOSS-
TALK) : Mesure non influence d‘une paire sur une autre. « La
PARADIAPHONIE CROOSS-TALK» : c‘est la perturbation
d‘une paire sur une autre au sein d‘un même câble.
Blindage
Câblage catégorie 5
- Les catégories 3 (téléphone) et 4 ne sont plus installés
- Les catégories 6 et 7 ne sont que très peu utilisé actuellement
- La catégorie 5 correspond aux besoins actuels (VDI et hauts débits)
Caractéristique pour un câble C5 non blindé
Les connecteurs RJ45 C5 interviennent aussi dans les caractéristiques globales de
la ligne et sont aussi normalisés
2. Câble coaxial :
27 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Par rapport à la paire torsadée, le câble coaxial possède une immunité plus importante
au bruit et permet d'obtenir des débits plus importants. Une version du câble coaxial, le
CATV, est utilisé pour la télévision par câble.
Impédance caractéristiques
- 50 ohms : transmission numérique
- 75 ohms : signaux analogique ou numérique en large bande
- attention ne jamais utiliser de 75 ohms pour les réseaux locaux
3. Fibre optique
Est un fil permettant de transmettre l‘information sous la forme d‘impulsions
lumineuses. Son principal inconvénient est son coût. Son principal intérêt est de ne pas être
sensible aux interférences électromagnétiques.
Fonctionnement
- La transmission des données s‘effectue par modulation numérique de la
puissance lumineuse d‘une onde émise à une longueur d‘onde donnée
- L‘émetteur est soit
- Une diode électroluminescente (LED) 0.1 milliwatt
- Un émetteur laser : 0.5 milliwatt
- Longueur d‘onde utilisées correspondent à des minima d‘atténuation : 850,
1300 et 1550 nanomètres
- Le signal est « guidé » par réflexion sur au sein du gain optique
- Du fait de l‘étalement du signal dû à la présence de plusieurs longueurs
d‘onde, le délai entre deux émissions limite la bande passante
- Le signal lumineux est converti en signal électrique par une photodiode
28 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
- Multi-mode à gradient d’indice : l‘indice de réfraction décroît du centre à
la périphérie, dont la bande passante peut atteindre500 MHz sur 1 km.
II.8.1 Principe
Un conducteur rectiligne alimenté en courant haute fréquence ou radiofréquence peut
être assimilé à un circuit oscillant ouvert. Un tel circuit ou antenne d‗émission rayonne une
énergie (onde électromagnétique).
29 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
L‗antenne d‗émission reçoit le signal électrique de l‗émetteur et produit l‗onde
électromagnétique.
Cette OEM se propage dans l‗espace autour de l‗antenne d‗émission.
En fonction du type et de la forme d‗antenne utilisées, certaines directions de
propagation peuvent être privilégiées.
La puissance produite par l‗émetteur et appliquée à l‗antenne se disperse dans
l‗espace.
L‗antenne de réception capte une faible partie de cette puissance et la transforme en
signal électrique
Ce signal électrique est appliqué à l‗entrée du récepteur qui en extrait l‗information
transmise
Se dit d‗une antenne qui rayonne sur et autour d‗elle sur tous les 360 degrés.
Antennes sectorielles :
Se dit d‗une antenne omnidirectionnelle dont l‗angle de rayonnement est < 360°.En
pratique les angles d‗ouverture pour le rayonnement des ondes est de 60° ou 120°. Rarement
30° et 180°. Un réflecteur empêche les ondes de rayonner dans la direction non-souhaitée.
30 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Antenne directionnelle :
Se dit d‗une antenne qui rayonne de façon directionnelle, c‗est à dire suivant une
direction précise. La direction des ondes est fonction de la direction de l‗antenne elle-même.
C‗est le cas des antennes paraboliques
Les ondes radioélectriques peuvent, dans certains cas, remplacer avantageusement les
liaisons filaires (cuivre ou optique). Les faisceaux hertziens ou câbles hertziens, par analogie
aux réseaux câblés peuvent être analogiques ou numériques. Les débits peuvent atteindre 155
Mbit/s. Ils sont principalement utilisés pour des réseaux :
Pour diminuer les puissances d‗émission, la technique des faisceaux hertziens utilise
des antennes très directives. L‗antenne réelle est placée au foyer optique d‗une parabole qui
réfléchit les ondes en un faisceau d‗ondes parallèles très concentré, limitant ainsi la dispersion
de l‗énergie radioélectrique. En réception, l‗antenne est aussi placée au foyer optique de la
parabole.
31 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
II.8.3 Liaison par satellite
La Liaison Simplex : caractérise une liaison dans laquelle les données circulent
dans un seul sens, c'est-à-dire de l'émetteur vers le récepteur. Ce genre de liaison est utile
lorsque les données n'ont pas besoin de circuler dans les deux sens (par exemple de votre
ordinateur vers l'imprimante ou de la souris vers l'ordinateur...)
II.9.2.1.Liaison parallèle
On désigne par liaison parallèle la transmission simultanée de N bits. Ces bits sont
envoyés simultanément sur N voies différentes (une voie étant par exemple un fil, un câble ou
tout autre support physique). La liaison parallèle des ordinateurs de type PC nécessite
généralement 10 fils.
34 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Ces voies peuvent être:
N lignes physiques: auquel cas chaque bit est envoyé sur une ligne physique (c'est
la raison pour laquelle les câbles parallèles sont composés de plusieurs fils en nappe).
35 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
La transformation série-parallèle se fait quasiment de la même façon grâce au
registre de décalage. Le registre de décalage permet de décaler le registre d'une position à
gauche à chaque réception d'un bit, puis d'émettre la totalité du registre en parallèle lorsque
celui-ci est plein et ainsi de suite:
37 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
CHAPITRE III : EQUIPEMENTS RESEAUX
Connecteur réseau
AUI
L’emplacement de
l’EPROM de boot
Slot
Connecteur réseau coaxial fin
Une carte réseau est une carte de circuits imprimés qui permet la communication
réseau depuis et vers un ordinateur. La carte réseau se connecte à la carte mère et est pourvue
d'un port permettant de relier l'ordinateur au réseau.
La carte réseau utilise une connexion série pour communiquer avec le réseau et une
connexion parallèle pour communiquer avec l'ordinateur. (La carte réseau utilise un
transceiver qui transforme les données parallèles en données séries)
Chaque carte a besoin d'un numéro d'interruption (IRQ - Interrupt Request Line), d'une
adresse d'entrée/sortie (E/S) et d'une adresse en mémoire haute pour fonctionner sous DOS ou
Windows (DMA: Direct Memory Access). La DMA est un canal d'accès direct à la mémoire.
Elle désigne un emplacement de la mémoire vive (RAM) de l'ordinateur. (Cette méthode
permet à un périphérique d'emprunter des canaux spéciaux qui lui donnent un accès direct à la
mémoire, sans faire intervenir le microprocesseur, afin de le décharger de ces tâches). Si vous
allez dans les paramètres de ressource de votre carte réseau vous y verrez les détails.
Les ordinateurs portables sont de plus en plus populaires, au même titre que les
ordinateurs de poche, les Assistants Numériques Personnels et autres petits appareils
électroniques.
39 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Les informations présentées ci-dessus s'appliquent également aux ordinateurs
portables. La principale différence se situe au niveau de la taille des composants des
ordinateurs portables, qui sont plus petits. Ainsi, les emplacements d'extension deviennent des
emplacements PCMCIA, dans lesquels prennent place des cartes réseau, des modems, des
disques durs et d'autres dispositifs utiles, qui sont généralement un peu plus épais qu'une carte
de crédit.
III.1.3. La prise
Il s'agit de l'élément permettant de réaliser la jonction mécanique entre la carte
réseau et le support physique.
40 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
- La fibre optique
1. La paire téléphonique torsadée
2. Câble coaxial
3. La fibre optique
La fibre optique fait circuler un faisceau lumineux qui est le support de
l‘information, ce qui permet au signal à être isolé des perturbations extérieures.
Son débit est de l‘ordre de 500Mégabits/s.
Le signal circule sur ce média uni-directionnellement. Sa bande passante est de plusieurs
Gigahertz. La distance maximum sans répéteur est de 70 Kilomètres.
41 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
la fibre uni-mode ou monomode
Emetteur Répéteur
Signaux Signaux
électriques Fibre optique électriques
Point d‘accès sans fil ou WAP (Wireless Access Point) : permet de connecter les
utilisateurs sans fil aux réseaux câblés.
Client sans fil: tout hôte équipé d‘une antenne ou carte réseau sans fil
Pont sans fil, permet de connecter deux réseaux câblés par sans fil où deux réseaux
sans fil amplificateur de signal (range booster), appelé aussi de répéteur sans fil ;
42 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Antenne: l‘antenne joue le rôle d‘interface entre l‘équipement et le vide. Il reçoit le signal
vers l‘équipement et il émet ce signal sur le support afin d‘être véhiculer. Ces antennes
sont soit omnidirectionnelle (souvent pour de oint d‘accès) et directionnelle (souvent pour
de client sans fil), avec un gain bien déterminé.
Parmi les caractéristiques d‘une antenne, nous pouvons citer le gain, souvent
exprimé en décibel. Le déciBel est une unité exprimant un rapport, autrement dit un gain.
Le gain d'une antenne est la quantité d'énergie reçue ou émise dans une direction par
rapport à la quantité d'énergie reçue émise d'une antenne de référence.
L'antenne de référence peut être une antenne parfaite qui possède un diagramme de
rayonnement circulaire, on parle alors de gain isotropique.
Pour des puissances, le calcul est le suivant: dB = 10 * log(P1 / P2).
Pour l'antenne, il s'agit de déciBel par rapport à un isotrope (dBi). L'isotrope est une
antenne théorique parfaite qui émet de façon homogène dans toutes les directions.
Certains équipements sans fil intègre un point d‘accès, un Switch, un pont, un routeur, etc.
et sont qualifiés d‘équipement multifonctions.
Norme, canal, nom du WAP, mode (WAP, répéteur, etc.), configuration IP,
Paramètres de sécurité (Clé, etc.), services (DHCP, Pare-feu, etc.) et autres fonctionnalités
selon que l‘équipement et multifonction.
43 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
III.I.6 Quelques mesures de protection électriques des installations
Pour cela, Il faut mettre à la terre le corps métallique de tout élément qu'on peut
toucher, qui est normalement isolé du courant électrique mais qui peut risquer
d'être en contact avec le courant. On relie donc à la terre : Les appareils d'une
installation électrique, (socles de prises), et les conducteurs de protection, (fil jaune
et vert), de tous les circuits électriques; Les masses des appareils qui ont une borne
de terre signalée par le (symbole ); Les liaisons équipotentielles principales des
bâtiments, c'est-à-dire les éléments conducteurs comme une charpente métallique,
les canalisations métalliques de gaz, d'eau ou de chauffage.
Un paratonnerre : placé au point le plus élevé, est une tige métallique qui est
branché au sol (donc une mise à la terre) qui permet la décharge de la foudre de
façon sécuritaire. (30 000 °C peut causer le feu!!) Le paratonnerre a une boule
sphérique avant sa pointe. Lors d‘une tempête, la sphère du paratonnerre se
chargera positivement par induction. La boule chargée positivement attirera donc
la foudre; il capte directement l‘énergie de la foudre afin de la conduire, à l‘aide de
conducteurs, directement à la terre. Il s‘agit donc d‘équipement de protection
extérieure contre les coups directs de la foudre.
Un parafoudre (ou parasurtenseur) : est un dispositif de protection des
appareillages électriques ou électronique contre les surtensions électriques
transitoires générées par exemple par la foudre ou certains équipements industriels.
La fonction du parafoudre est différente de celle d'un paratonnerre: alors qu'un
paratonnerre a pour rôle de protéger une structure contre les coups directs de la foudre, le
parafoudre (ou parasurtenseur) protège les installations électriques et de
télécommunications contre les surtensions en général (il empêche la propagation de la
surtension qui pourrait être véhiculée par les réseaux intérieurs au bâtiment).
44 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
III.2. INTERCONNEXION DES RESEAUX LOCAUX
Lorsqu'il s'agit de deux réseaux de même type, il suffit de faire passer les trames de
l'un sur l'autre. Dans le cas contraire, c'est-à-dire lorsque les deux réseaux utilisent des
protocoles différents, il est indispensable de procéder à une conversion de protocole avant de
transférer les trames. Ainsi, les équipements à mettre en œuvre sont différents selon la
configuration face à laquelle on se trouve.
D'autre part, un répéteur peut permettre de constituer une interface entre deux
supports physiques de types différents, c'est-à-dire qu'il peut par exemple permettre de
relier un segment de paire torsadée à un brin de fibre optique...
45 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
III.2.2.2. Les concentrateurs (Hubs)
Un concentrateur est un élément permettant de concentrer le traffic provenant de
plusieurs hôtes, et de régénérer le signal. Le concentrateur est ainsi une entité possédant un
certain nombre de ports (il possède autant de ports qu'il peut connecter de machines entre
elles, généralement 4, 8, 16 ou 32). Son unique but est de récupérer les données binaires
parvenant sur un port et de les diffuser sur l'ensemble des ports. Tout comme le répéteur, le
concentrateur opère au niveau 1 du modèle OSI (Open System Interconnect), c'est la raison
pour laquelle il est parfois appelé répéteur multiports.
TYPES DE CONCENTRATEURS
Les concentrateurs sont en général dotés d'un port spécial appelé "uplink" permettant
d'utiliser un câble droit pour connecter deux hubs entre eux. Il existe également des hubs
capables de croiser ou de décroiser automatiquement leurs ports selon qu'il est relié à un hôte
ou à un hub.
46 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Il est possible de chaîner jusqu'à trois concentrateurs.
Les ponts sont des dispositifs matériels permettant de relier des réseaux travaillant
avec le même protocole. Ainsi, contrairement au répéteur, qui travaille au niveau physique,
le pont travaille également au niveau logique (au niveau de la couche 2 du modèle OSI),
c'est-à-dire qu'il est capable de filtrer les trames en ne laissant passer que celles dont l'adresse
correspond à une machine située à l'opposé du pont. Ainsi le pont permet de segmenter un
réseau en conservant au niveau du réseau local les trames destinées au niveau local et en
transmettant les trames destinées aux autres réseaux. Cela permet de réduire le trafic
(notamment les collisions) sur chacun des réseaux et d'augmenter le niveau de confidentialité
car les informations destinées à un réseau ne peuvent pas être écoutées sur l'autre brin. En
contrepartie l'opération de filtrage réalisée par le pont peut conduire à un léger ralentissement
lors du passage d'un réseau à l'autre, c'est la raison pour laquelle les ponts doivent être
judicieusement placés dans un réseau.
Un pont sert habituellement à faire transiter des paquets entre deux réseaux de même type.
PRINCIPE
47 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Un pont possède deux connexions à deux réseaux distincts. Lorsque le pont reçoit une
trame sur l'une de ses interfaces, il analyse l'adresse MAC du destinataire et de l'émetteur. Si
jamais le pont ne connaît pas l'émetteur, il stocke son adresse dans une table afin de se
"souvenir" de quel côté du réseau se trouve l'émetteur. Ainsi le pont est capable de savoir si
émetteur et destinataire sont situés du même côté ou bien de part et d'autre du pont. Dans le
premier cas le pont ignore le message, dans le second le pont transmet la trame sur l'autre
réseau.
48 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
III.2.2.5. les passerelles Applicatives (Gateways)
Les passerelles applicatives (en anglais "Gateways") sont des systèmes matériels et
logiciels permettant de faire la liaison entre deux réseaux, servant notamment à faire
l'interface entre des protocoles différents.
Ce système offre, outre l'interface entre deux réseaux hétérogènes, une sécurité
supplémentaire car chaque information est passée à la loupe (pouvant causer un
ralentissement) et parfois ajoutée dans un journal qui retrace l'historique des événements.
L'inconvénient majeur de ce système est qu'une telle application doit être disponible pour
chaque service (FTP, HTTP, Telnet, etc.).
De plus, les routeurs permettent de manipuler les données (qui circulent sous forme de
datagrammes) afin de pouvoir assurer le passage d'un type de réseau à un autre
(contrairement à un dispositif de type pont). Ainsi, les réseaux ne peuvent pas faire circuler la
même quantité simultanée d'information en termes de taille de paquets de données. Les
routeurs ont donc la possibilité de fragmenter les paquets de données pour permettre leur
circulation.
Enfin, certains routeurs sont capables de créer des cartes (tables de routage) des
itinéraires à suivre en fonction de l'adresse visée grâce à des protocoles dédiés à cette tâche.
49 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
ASPECT D’UN ROUTEUR
Les premiers routeurs étaient de simples ordinateurs ayant plusieurs cartes réseau (on
parle de machines multi hôtes « un hôte : est un serveur sur lequel l‘utilisateur se connecte
pour accéder au reste d‘un réseau. D‘une manière général, est un ordinateur qui dispose des
ressources particulières, et qui est connecté au réseau), dont chacune était reliée à un réseau
différent.
Les routeurs actuels sont pour la plupart des matériels dédiés à la tâche de routage.
TYPES DE ROUTAGE
On distingue généralement deux types d'algorithme de routage :
Les routeurs de type vecteur de distance (distance vector) établissent une table de
routage recensant en calculant le "coût" (en termes de nombre de sauts) de chacune
des routes puis transmettent cette table aux routeurs voisins. A chaque demande de
connexion le routeur choisit la route la "moins coûteuse".
Les routeurs de type link state (link state routing) écoutent le réseau en continu afin
de recenser les différents éléments qui l'entourent. A partir de ces informations
chaque routeur calcule le plus court chemin (en temps) vers les routeurs voisins et
diffusent cette information sous formes de paquets de mise à jour. Chaque routeur
construit enfin sa table de routage en calculant les plus courts chemins vers tous les
autres routeurs (à l'aide de l'algorithme de Dijkstra).
Dans le cas ci-dessus le scénario est simple. Si le routeur reçoit des paquets en
provenance du réseau A, pour le réseau B, il va tout simplement diriger les paquets sur le
réseau B...
Toutefois, sur Internet le schéma est beaucoup plus compliqué pour les raisons
suivantes:
50 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Le nombre de réseaux auxquels un routeur est connecté est généralement
important;
Les réseaux auxquels le routeur est relié peuvent être reliés à d'autres réseaux que
le routeur ne connaît pas directement.
Ainsi, les routeurs fonctionnent grâce à des tables de routage et des protocoles de
routage, expliqués dans la section routage.
51 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
CHAPITRE IV : ADRESSAGE ET ROUTAGE
A. ADRESSAGE
A.1. Les adresses IP
Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque
ordinateur connecté à Internet, ou plus généralement et précisément, l’interface avec le
réseau de tout matériel informatique (routeur, imprimante…) connecté à un réseau
informatique utilisant Internet Protocole.
L‘adresse IP, est une adresse unique sur un réseau. Elle permet d‘attribuer une adresse
unique à chaque poste connecté à ce réseau. Afin de bien comprendre ce concept, une
analogie peut être faite avec une adresse postale qui permet d‘attribuer une adresse unique à
chaque foyer.
Sur Internet, les ordinateurs communiquent entre eux grâce au protocole TCP/IP qui
utilise des numéros de 32 bits, que l'on écrit sous forme de 4 numéros allant de 0 à 255 (4 fois
8 bits), on les note donc sous la forme xxx.xxx.xxx.xxx où chaque xxx représente un entier de
0 à 255. Ces numéros servent aux ordinateurs du réseau pour se reconnaître, ainsi il ne doit
pas exister deux ordinateurs sur le réseau ayant la même adresse IP (IP signifie Internet
Protocol).
Par exemple, 194.153.205.26 est une adresse TCP/IP donnée sous une forme technique. Ce
sont ces adresses que connaissent les ordinateurs qui communiquent entre eux.
C'est l'IANA (Internet Assigned Numbers Agency) qui est chargée d'attribuer ces numéros.
Plus techniquement, dans chaque paquet envoyé à l‘aide du protocole IP, l‘en-tête
spécifie le couple (adresse IP du destinateur, adresse IP de l‘émetteur) afin de permettre au
protocole de routage le paquet correctement et la machine destinataire de connaitre l‘origine
des informations qu‘elle reçoit, donc d‘y répondre en cas de besoin.
Une ou plusieurs adresses IP peuvent être assignées à un hôte. Cette assignation pourra
se faire soit manuellement (notamment en IPv4) soit automatiquement par le biais d‘un
protocole adéquat (comme DHCP « Dynamic Host Configuration Protocol » ou RARP
« Reverse Address Solution Protocol : permet à partir d‘une adresse matérielle ‘adresse
MAC’ de déterminer l‘adresse IP d‘une machine. En bref, RARP fait l‘inversee ARP » ou en
IPv6).
52 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
L‘adresse IP est principalement utilisée pour acheminer les données jusqu‘au réseau
où se trouve la machine de destination, ensuite, dans le cas d‘Ethernet, c‘est la table ARP
(Address Solution Protocol : ce protocole permet de traduire des adresses IP 32 bits en
adresse Ethernet de 48 bits. C‘est-à-dire résolution d‘adresse en convertissant l‘adresse IP en
une adresse Ethernet physique) de la dernière passerelle qui est sollicitée pour associer
l‘adresse IP à une adresse MAC (Media Access Control).
Comme nous l'avons vu une adresse IP est une adresse 32 bits notée sous forme de 4
nombres entiers séparés par des points. On distingue en fait deux parties dans l'adresse IP:
une partie des nombres à gauche désigne le réseau (on l'appelle netID)
Les nombres de droite désignent les ordinateurs de ce réseau (on l'appelle host-ID)
Prenons un exemple:
194.28.12.1 à 194.28.12.4
178.12.77.1 à 178.12.77.6
Les réseaux sont donc notés 194.28.12 et 178.12.77, puis on numérote incrémentalement
chacun des ordinateurs le constituant.
Imaginons un gros réseau noté 62.45 on donnera généralement aux ordinateurs reliés à lui les
adresses IP allant de 58.24.0.1 à 58.24.255.254. Il s'agit donc d'attribuer les numéros de telle
façon qu'il y ait une organisation dans la hiérarchie des ordinateurs et des serveurs...
Ainsi, plus le nombre de bits réservé au réseau est petit, plus celui-ci peut contenir
d'ordinateurs. En effet un réseau noté 120 peut contenir des ordinateurs dont l'adresse IP peut
aller de 120.0.0.1 à 120.255.255.254 (256*256*256-2=16777214 possibilités), tandis qu'un
réseau noté 176.34 ne pourra contenir que des ordinateurs dont l'adresse IP sera comprise
entre 176.34.0.1 et 176.34.255.254 (256*256-2=65534 possibilités), c'est la notion de classe.
53 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
A.1.2. Adresses particulières
Lorsque l'on annule la partie host-id, c'est-à-dire lorsque l'on remplace les bits réservés
aux machines du réseau, on obtient ce que l'on appelle l'adresse réseau.
Ainsi, 194.28.12.0 est une adresse réseau et on ne peut donc pas l'attribuer à un des
ordinateurs du réseau.
Lorsque l'on annule la partie NetID, c'est-à-dire lorsque l'on remplace les bits réservés au
réseau, on obtient ce que l'on appelle l'adresse machine. Cette adresse représente la machine
spécifiée par le host-ID qui se trouve sur le réseau courant.
Lorsque tous les bits de la partie Host-ID sont à 1, on obtient ce que l'on appelle l'adresse de
diffusion (en anglais broadcast), c'est-à-dire une adresse qui permettra d'envoyer le message
à toutes les machines situées sur le réseau spécifié par le NetID. 104.255.255.255
Lorsque tous les bits de la partie NetID sont à 1, on obtient ce que l'on appelle l'adresse de
diffusion limitée (multicast). 255.255.255.255
L'adresse 127.0.0.1 est appelée adresse de boucle locale (en anglais loopback), car elle
désigne la machine locale (en anglais localhost).
Les adresses IP sont donc réparties en classes, c'est-à-dire selon le nombre d'octets qui
représentent le réseau. C'est-à-dire, il existe 5 classes d‘adresses IP. Chaque classe est
identifiée par une lettre allant de A à E.
CLASSE A
Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de poids
fort (le premier bit, celui de gauche) est à zéro, ce qui signifie qu'il y a 27 (00000000 à
01111111) possibilités de réseaux, c'est-à-dire 128. Toutefois le réseau 0 (00000000) n'existe
54 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
pas et le nombre 127 est réservé pour désigner votre machine, les réseaux disponibles en
classe A sont donc les réseaux allant de 1.0.0.0 à 127.0.0.0 (lorsque les derniers octets sont
des zéros cela indique qu'il s'agit d'un réseau et non d'un ordinateur!).
Les trois octets de droite représentent les ordinateurs du réseau, le réseau peut donc contenir:
2 3 ⃰8-2 soit 2 24-2 = 16777214 ordinateurs.
CLASSE B
Dans une adresse IP de classe B, les deux premiers octets représentent le réseau. Les
deux premiers bits sont 1 et 0, ce qui signifie qu'il y a 214 (10 000000 00000000 à 10 111111
11111111) possibilités de réseaux, c'est-à-dire 16384. Les réseaux disponibles en classe B
sont donc les réseaux allant de 128.0.0.0 à 191.255.0.0
Les deux octets de droite représentent les ordinateurs du réseau, le réseau peut donc contenir:
2 2 ⃰8-2 soit 2 16-2 = 65534 ordinateurs.
CLASSE C
Dans une adresse IP de classe C, les trois premiers octets représentent le réseau. Les
trois premiers bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux, c'est-à-
dire 2097152. Les réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à
223.255.255.0
L'octet de droite représente les ordinateurs du réseau, le réseau peut donc contenir:
28-2 soit = 254 ordinateurs.
55 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
CLASSE D
Exemple : 224.0.0.1
CLASSE E
Les adresses de la classe E sont comprises entre 240.0.0.0 à 247.255.255.255 réservées par
IANA (Internet Assigned Numbers Autority).
L'adresse Loopback pointe sur votre machine, vous pouvez essayer la commande ping de
127.0.0.1 à 127.255.255.254 et vous verrez que vous envoyez et recevez des paquets en
n‘ayant aucun serveur installé sur votre machine.
56 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
A.1.4. attribution des adresses IP
Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les
adresses de classe C à des petits réseaux d'entreprise par exemple.
Il arrive fréquemment dans une entreprise qu'un seul ordinateur soit relié à Internet,
c'est par son intermédiaire que les autres ordinateurs du réseau accèdent à Internet (on parle
généralement de proxy « un proxy : est un serveur recevant des requêtes qui ne lui sont
pas destinées et qui les transmet aux autres serveurs. Cela permet à quelqu’un qui se
trouve derrière un FireWall d’avoir accès aux ressources sans prendre de risque »). Dans
ce cas, seul l'ordinateur relié à Internet a besoin de réserver une adresse IP auprès de
l'INTERNIC. Toutefois, les autres ordinateurs ont tout de même besoin d'une adresse IP pour
pouvoir communiquer ensemble de façon interne.
Ainsi, l'INTERNIC a réservé une poignée d'adresses dans chaque classe pour
permettre d'affecter une adresse IP aux ordinateurs d'un réseau local relié à Internet sans
risquer de créer de conflits d'adresses IP sur le réseau. Il s'agit des adresses suivantes:
10.0.0.1 à 10.255.255.254
172.16.0.1 à 172.31.255.254
192.168.0.1 à 192.168.255.254
Un masque a la même longueur qu'une adresse IP. Il est constitué d'une suite de
chiffres 1 (éventuellement) suivie par une suite de chiffres 0. Dans le masque de sous réseau
par défaut tous les bits de la partie réseau sont à 1 et tous les bits de la partie host sont à 0.
57 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Pour comprendre ce qu'est un masque, il peut être intéressant de jeter un œil au
système de numération qui parle du base binaire.
En résumé, on fabrique un masque contenant des 1 aux emplacements des bits que l'on
désire conserver, et des 0 pour ceux que l'on veut rendre égaux à zéro. Une fois ce masque
créé, il suffit de faire un ET entre la valeur que l'on désire masquer et le masque afin de garder
intacte la partie que l'on désire et annuler le reste.
Ainsi, un masque réseau (en anglais netmask) se présente sous la forme de 4 octets
séparés par des points (comme une adresse IP), il comprend (dans sa notation binaire) des
zéros au niveau des bits de l'adresse IP que l'on veut annuler (et des 1 au niveau de ceux que
l'on désire conserver).
Pour calculer la partie sous-réseau d'une adresse IP, on effectue une opération ET
logique bit à bit entre l'adresse et le masque. Pour calculer l'adresse de l'hôte, on effectue une
opération ET bit à bit entre le complément à un du masque et l'adresse.
Autrement dit : il suffit de conserver les bits de l'adresse là où les bits du masque sont à 1 (un
certain nombre de bits en partant de la gauche de l'adresse). La partie numéro d'hôte est
contenue dans les bits qui restent (les plus à droite).
Ainsi, le réseau associé à l'adresse 34.56.123.12 est 34.0.0.0 (puisqu'il s'agit d'une
adresse de classe A). Il suffit donc pour connaître l'adresse du réseau associé à l'adresse IP
34.56.123.12 d'appliquer un masque dont le premier octet ne comporte que des 1 (ce qui
donne 255), puis des 0 sur les octets suivants (ce qui donne 0..).
Le masque est: 11111111.00000000.00000000.00000000
Le masque associé à l'adresse IP 34.208.123.12 est donc 255.0.0.0.
La valeur binaire de 34.208.123.12 est:
00100010.11010000.01111011.00001100
Un ET entre
00100010.11010000.01111011.00001100
ET
11111111.00000000.00000000.00000000
donne
00100010.00000000.00000000.00000000
C'est-à-dire 34.0.0.0, c'est bien le réseau associé à l'adresse 34.208.123.12
58 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
En généralisant, on obtient les masques suivants pour chaque classe:
Pour une adresse de Classe A, seul le premier octet nous intéresse, on a donc un
masque de la forme : 11111111.00000000.00000000.00000000, c'est-à-dire en
notation décimale:
255.0.0.0
Pour une adresse de Classe B, les deux premiers octets nous intéresse, on a donc un
masque de la forme 11111111.11111111.00000000.00000000, c'est-à-dire en
notation décimale:
255.255.0.0
Pour une adresse de Classe C on s'intéresse aux trois premiers octets, on a donc un
masque de la forme 11111111.11111111.11111111.00000000, c'est-à-dire en
notation décimale:
255.255.255.0
Reprenons l'exemple du réseau 34.0.0.0, et supposons que l'on désire que les deux
premiers bits du deuxième octet permettent de désigner le réseau.
Le masque à appliquer sera alors:
11111111.11000000.00000000.00000000
C'est-à-dire 255.192.0.0
59 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Au passage on remarque que le nombre d'ordinateurs possibles dans les deux cas est au total
de 16777214 ordinateurs (4 x 4194304 - 2 = 16777214)
Le nombre de sous-réseaux dépend du nombre de bits que l'on attribue en plus au réseau (ici
2). Le nombre de sous-réseaux est donc:
Pour trouver l'ensemble des sous-réseaux disponibles, on peut appliquer la formule 256−X où
X est la valeur du dernier octet du masque. Dans notre exemple, on obtient 256−240=16.
16 sera donc la valeur du pas des sous-réseaux. On aura donc 16−2=14 sous-réseaux possibles
— nous perdons 2 blocs d'adresses en éliminant l'adresse de diffusion (192.168.1.255) et
l'adresse du réseau (192.168.1.0) — L'adresse formée par un préfixe commun de 3 octets
192.168.1 et par le 4e octet dans la liste suivante : 16, 32, 48, 64, 80, 96, 112, 128, 144, 160,
176, 192, 208 et 224 (soit respectivement 192.168.1.16, 192.168.1.32, etc.) Le premier hôte
possible de chacun de ces réseaux aura l'adresse résultant de l'adresse du réseau augmentée de
1. Par exemple, pour le réseau 192.168.1.16, le premier hôte possible est 192.168.1.17.
L'adresse de broadcast sur ce réseau est la dernière adresse du réseau soit l'adresse du réseau
suivant diminuée de 1 (192.168.1.31 dans cet exemple).
Attention : alors pour trouver le nombre de machines du réseau 192.168.1.1/27 on fait :
11111111.11111111.11111111.11100000
2N-2 = 25-2 = 32-2 = 30 machines
60 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Taille de différents masques
TAILLE DU ADRESSES MASQUE COMPLEMENT
MASQUE
/31 2 255.255.255.254 0.0.0.1
/30 4 255.255.255.252 0.0.0.3
/29 8 255.255.255.248 0.0.0.7
/28 16 255.255.255.240 0.0.0.15
/27 32 255.255.255.224 0.0.0.31
/26 64 255.255.255.192 0.0.0.63
/25 128 255.255.255.128 0.0.0.127
/24 256 255.255.255.0 0.0.0.255
/23 512 255.255.254.0 0.0.1.255
/22 1024 255.255.252.0 0.0.3.255
/21 2048 255.255.248.0 0.0.7.255
/20 4096 255.255.240.0 0.0.15.255
/19 8190 255.255.224.0 0.0.31.255
/18 16382 255.255.192.0 0.0.63.255
/17 32766 255.255.128.0 0.0.127.255
/16 65536 255.255.0.0 0.0.255.255
Avec l'ancien système, chaque fois qu'un fournisseur d'accès désirait se voir attribuer
plusieurs adresses de « classe C », cela créait autant d'entrées dans la table de routage (vers ce
fournisseur) que de réseaux alloués. D'autre part, les plages d'adresses de classe A et B étaient
(et sont encore…) relativement peu utilisées.
La première évolution a été de rendre obsolète (et en fait d'abolir) la distinction entre
les adresses de classe A, B ou C, de sorte que la totalité de l'espace puisse être gérée comme
une collection unique de sous- réseaux de classe A, B ou C. Avec cette évolution, il est
devenu impossible de déduire la classe effective (ou le masque de sous-réseau) d'une adresse
IPv4 par le compte simple des premiers bits de poids fort positionnés à 1.
Par cet effet, pour connaitre la taille maximale du sous-réseau contenant une adresse
IPv4 donnée, il faut consulter le serveur whois du registre régional où le bloc d'adresses a été
réservé. Mais ce bloc peut encore être lui-même subdivisé localement en sous-réseaux par le
titulaire. De plus les protocoles nécessitant la connaissance de la taille du sous-réseau ont été
revus en rendant nécessaire la spécification effective du masque de sous-réseau (l'ancien
algorithme de détermination ne fonctionne plus).
61 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Cependant, cette évolution était insuffisante pour servir la communauté des utilisateurs
Internet. Il était nécessaire de pouvoir créer des sous-réseaux indépendants de longueur de
masque supérieure à 24 bits, ou inférieure à 24 bits sans atteindre toutefois la taille d'un
réseau de masque de longueur égale à 16 bits (cela aurait conduit au gaspillage des ressources
d'adressage).
Dans le système CIDR on notera une adresse IP par le couple (IP de base, longueur du
masque), noté IP/longueur. Prenons par exemple le réseau
193.48.96.0/20, alloué à l'IN2P3 :
Cette longueur de masque détermine ici un bloc de 4096 adresses contigües pour ce réseau,
lequel peut être découpé librement par l'administrateur. Ce dernier peut ainsi continuer à
considérer ce bloc comme une agrégation de 16 réseaux distincts de « classe C », d'adresses
étendues de 193.48.96.0 à 193.48.111.0, ou le découper en sous-réseaux de taille variable (et
pas forcément alignée sur les limites binaires si le routage entre ces sous-réseaux reste
interne).
Un fournisseur d'accès peut se voir attribuer des réseaux encore plus grands, comme
par exemple 82.64.0.0/14 (soit 218 = 262144 adresses) qui correspond à l'agrégation de 4
réseaux de « classe B », bien que l'adresse de base soit dans l'ancienne plage destinée aux
réseaux de « classe A » (premier octet inférieur à 127).
On constate qu'un réseau /8 a la même taille qu'un réseau de « classe A», un réseau /16
correspond à un réseau de « classe B » et un réseau /24 à un réseau de « classe C ». Un réseau
/32 identifie une adresse unique. Une correspondance est établie entre cette notation et les
masques de sous-réseau.
Dans les exemples précédents, 193.48.96.0/20 peut être noté 193.48.96.0 avec le masque
255.255.240.0.
62 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
A.1.10. Adresse IP et nom de domaine
Les adresses suivantes ne sont pas (ou tout du moins ne devraient pas être) routées sur
Internet : elles sont réservées à un usage local (au sein d'une organisation, dans les limites de
laquelle elles peuvent être routées) :
· 10.0.0.0 — 10.255.255.255 (10/8)
· 172.16.0.0 — 172.31.255.255 (172.16/12)
· 192.168.0.0 — 192.168.255.255 (192.168/16)
De plus, les adresses suivantes ne devraient pas être routées sur Internet, ni même de
façon privée au delà d'un même segment de liaison, où ces adresses sont utilisables
uniquement comme adresses de configuration automatique par défaut des interfaces d'hôtes
(en cas d'absence de configuration manuelle explicite et de non-détection d'autres systèmes de
configuration comme DHCP) :
A. ROUTAGE
B.1. Le routage IP statique
Un routeur est un dispositif relié à au moins deux réseaux, dont le travail est de
déterminer le prochain nœud du réseau auquel un paquet de données doit être envoyé. Pour ce
faire un routeur utilise une « table de routage ».
63 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
B.2. Les routeurs CISCO
Un routeur est un ordinateur spécial et est doté de mêmes composants de base d‘un
ordinateur. A savoir :
UC (processeur)
Mémoires
Système de bus
Interfaces d‘entrée / sortie
Le rôle principal d‘un routeur dans un WAN n‘est pas le routage, mais la compatibilité
des connexions vers et entre les diverses normes physiques et de liaison de données d‘un
réseau WAN.
64 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
La mémoire flash est pratique car elle permet une mise à jour de la mémoire sans
changer des ―chips‖.
ROM : La ROM contient le code pour réaliser les diagnostics de démarrage (POST :
Power On Self Test). Elle stocke le programme d‘amorçage (bootstrap) et le logiciel
de système d‘exploitation de base. On change rarement la ROM. Si on la change, on
doit souvent enlever des ―chips‖ et les remplacer.
RAM : La RAM est utilisé par le système d‘exploitation pour maintenir les
informations durant le fonctionnement. Elle peut contenir les tampons (buffer), les
tables de routage, la table ARP, la configuration mémoire et un nombre important
d‘autres choses. Et comme c‘est de la RAM, lors de la coupure de l‘alimentation, elle
est effacée
NVRAM (RAM non volatile Random Access Memory) : Le problème de la RAM
est la non conservation des données après la coupure de l‘alimentation. La NVRAM
solutionne le problème, puisque les données sont conservées même après la coupure
de l‘alimentation.
65 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
B.2.3. Hyperterminal
Notre routeur comporte un port nommé console qui est une interface série et qui
permet d'envoyer des commandes en mode texte vers le routeur. Pour ouvrir une telle
connexion, il suffit de mettre un câble série entre le port série de notre PC et le port console
de notre routeur CISCO. Il faut ensuite utiliser un logiciel permettant de communiquer en
mode texte via le port série du PC. On peut utiliser par exemple logiciel Windows standard
nommé HyperTerminal.
A partir du mode config, il faut utiliser la commande interface pour passer dans le mode
config-if permettant de configurer une interface. La commande interface prend un paramètre
: le nom de l'interface considéré. Les cartes éthernet de notre routeur seront appelées
respectivement fastethernet 0/0 et fastethernet 0/1. On écrira donc interface fastethernet
0/0 pour pouvoir configurer l'interface fastethernet 0/0.
Si vous oubliez le nom d'une commande le "?" liste les commandes possibles dans le
mode où vous vous trouvez, plus encore vous pouvez taper le debut d'une commande
puis "?" vous aurez toutes les possibilités de cette commande (exemple : interface ?)
66 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
B.2.6. Le mode Privilégié
la commande ip routing
la commande no ip routing
la commande ip route
la commande exit : Permet de revenir au mode précédent (soit le mode privilégié)
la commande no ip route
la commande interface : Permet de sélectionner une interface et passer en mode
config-if sur celle ci (exemple : "interface fasterthernet 0/0" ou "int f 0/0" pour aller
en config-if sur le port fasterthernet 0/0)
Pour interconnecter des réseaux IP, on utilise des routeurs IP. Les routeurs sont des
boîtiers dédiés possédant un certain nombre d‘interfaces (ethernet, liaison série, …)
permettant la communication entre les machines des différents réseaux.
Il faut configurer chaque machine et chaque routeur pour que toutes les machines
puissent envoyer un datagramme IP à n‘importe quelle autre machine. Pour cela, il faudra
notamment configurer la table de routage de chaque routeur et chaque machine.
Il s‘agit d‘un moyen d‘accéder à un réseau : une carte ethernet, une liaison série, ...
Les cartes ethernet d‘une machine ou d‘un routeur seront notées eth0, eth1, eth2, …. Les
liaisons séries seront notées ppp0, ppp1, …
67 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Un exemple de routage
68 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
CHAPITRE V. : MISE EN RESEAU DES PC
a) Câblage
Il existe, trois grandes familles de câbles pour interconnecter des machines d‘un réseau
locale :
1) Les câbles électriques (cuivre) blindés coaxiaux qui ressemblent aux câbles TV.
Malgré des bonnes qualités intrinsèques (faibles sensibilités aux perturbations
électromagnétiques), ils sont de moins en moins utilisés et laissent de plus en plus la
main aux paires torsadées.
2) Les câbles électriques (cuivre) à paires torsadées, qui ressemblent aux câbles
téléphoniques. Les torsades diminuent la sensibilité aux perturbations
électromagnétiques (interférences), la diaphonie (mélange de signaux entre paires) et
l‘atténuation du signal tout au long du câble. Il existe des versions blindées (STP
Shielded Twisted Pair). Les câbles à paires torsadées sont maintenant les plus
employés. Pour le protocole Ethernet, on a normalisé la longueur maximale du câble
à 90 mètres.
3) Les câbles à fibres optiques qui transmettent les informations par modulation d‘un
faisceau lumineux. Ils sont composés d‘une fibre d‘émission et d‘une fibre de
réception. Les câbles à fibres optiques ont de nombreux avantages.
Ils sont extrêmement rapides (bande passante élevée) ;
Ils sont insensibles à toute perturbation électromagnétique et n‘en génère pas
eux-mêmes ;
Ils génèrent très peu d‘atténuations sur le signal lumineux, ce qui permet
d‘utiliser un segment unique de grande longueur ;
Ils sont très peu encombrant et nettement plus légers que le câble en cuivre ;
Ils assurent une meilleure confidentialité des données (difficulté de réaliser
une connexion pirate).
Cependant, en raison de leur coût global élevé (adaptateur, câble, installation, réglages
délicats…), leur utilisation dans les réseaux locaux est plutôt réservée aux épines dorsales
(backbones), c‘est-à-dire aux arrivées centrales d‘immeubles ou encore lorsqu‘une bande
passante considérable est indispensable (multimédia, visiophonie, transmission de gros
fichiers…).
Aujourd‘hui, le câble le plus utilisé est le câble UTP avec les connecteurs RJ45.
Lorsqu‘une entreprise fait son câble, elle le fait pour une durée de 10 à 15 ans, donc le RJ45 à
encore des beaux jours devant lui.
Ces classes de câbles sont définis par l‘ISO (International Standards Organization) :
Bref, pour faire de l‘Ethernet 100Mbits, prenez du câble catégorie 5 voir 6 (la différence de
prix est minime). Les connecteurs RJ45 étant limités à 250MHz, oubliez la classe F
70 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
d) Matériels nécessaires :
1) La longueur
Choisissez la bonne longueur pour avoir les moins de pertes possibles. Coupez le câble avec
la pince coupante.
71 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
2) Le dénudage
La norme impose un dénudage maximum de 13mm pour du câble de catégorie 5. Lors de
la réalisation, vous pouvez dénuder le câble sur une plus grande partie (20-25mm).
Vérifiez que l‘isolant des brins ne soit pas coupé. Si c‘est le cas, vous risquez
d‘augmenter les effets de perturbations électromagnétiques.
72 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
L‘ordre des conducteurs est très important dans la conception des câbles réseaux. Vous
devrez les placer comme indiqué ci-dessous pour réaliser le câble souhaité :
Si vous n‘avez pas une prise réseau sur la carte mère, il existe dans le commerce des
cartes réseaux à installer dans le PC sur une baie PCI.
1ère MACHINE
Clic droit sur l’onglet réseau à la barre de tache / ouvrir centre de réseau et
partage
73 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Cliquez sur Modifier les paramètres de la carte
74 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Cliquez sur Propriétés
75 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
Cochez utiliser l’adresse IP suivante. Ex : 192.168.1.1 cliquez sur le
masque de sous-réseau qui vient automatiquement : 255.255.255.0 et
puis Ok.
2ème MACHINE
Même syntaxe mais au niveau de l‘adresse, il faut changer l‘adresse de la même classe
mais changez à la fin par exemple : 192.168.1.2 et le masque de sous réseau qui vient
automatiquement 255.255.255.0 et puis fermer.
NB : essayez de faire le Ping sur les machines, voir si la connexion passe entre les deux
machines, il faut aussi noter qu‘une machine peut se faire le Ping elle-même.
NB : si vous constater que le Ping ne passe pas, faites toujours clic droit sur le réseau /
ouvrir centre de réseau et partage / cette fois-ci on clique sur modifier le paramètre de la
carte avancée / activez le quatre premier boutons radio et désactivez le dernier ou le 5è
bouton radio /fermer.
76 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
IV.3. COMMENT VOIR LES MACHINES EN RESEAU
Poste de travail/double-cliquez sur le répertoire réseau
si vous vous retrouvez avec plus de deux de machines qui sont en poste à poste, vous
pouvez procéder de la sorte pour partager : choisir le fichier ou le dossier à partager
dans l‘une de partition, faites clic-droit sur le fichier ou dossier / propriété / onglet
partage / partager / tout le monde / ajouter / lire écrire / partager, terminer / partage
avancé/oui/ok/fermer.
77 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
TABLE DES MATIERES
78 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018
III.2.1. LA NECESSITE DE L’INTERCONNEXION ............................................................................... 45
III.2.2. EQUIPEMENTS D’INTERCONNEXION .................................................................................. 45
CHAPITRE IV : ADRESSAGE ET ROUTAGE................................................................................ 52
A. ADRESSAGE .............................................................................................................................. 52
A.1. Les adresses IP ...................................................................................................................... 52
A.1. 1. Déchiffrage d‘une adresse IP ............................................................................................. 53
A.1.2. Adresses particulières ......................................................................................................... 54
A.1.3. Les classes d‘adresses réseaux ........................................................................................... 54
A.1.4. attribution des adresses IP .................................................................................................. 57
A.1.5. Adresses IP réservées ......................................................................................................... 57
A.1.6. Masque de sous-réseau ....................................................................................................... 57
A.1.7. Création de sous-réseaux .................................................................................................... 59
A.1.8. Comment identifier les adresses IP appartenant à un même sous-réseau ? ........................ 60
A.1.9. Le principe du CIDR .......................................................................................................... 61
A.1.10. Adresse IP et nom de domaine ......................................................................................... 63
A.1.11. Plages d'adresses IP spéciales ........................................................................................... 63
A. ROUTAGE ................................................................................................................................ 63
B.1. Le routage IP statique ................................................................................................................ 63
B.2. Les routeurs CISCO ................................................................................................................... 64
B.2.1. Partie hardware d‘un routeur : ............................................................................................ 64
B.2.2. Configurer un routeur ........................................................................................................ 65
B.2.3. Hyperterminal ..................................................................................................................... 66
B.2.4. Le langage de commande CISCO ................................................................................... 66
B.2.5. Le mode normal .................................................................................................................. 66
B.2.6. Le mode Privilégié .............................................................................................................. 67
B.2.7. Le mode config ................................................................................................................... 67
B.2.8. Le mode config-if ............................................................................................................... 67
B.2.9. Interconnexion de réseaux .................................................................................................. 67
B.2.10. Objectif du routage ........................................................................................................... 67
B.2.11. Interface réseaux ............................................................................................................... 67
B.2.12. Remise directe et indirecte ................................................................................................ 68
CHAPITRE V. : MISE EN RESEAU DES PC ............................................................................................. 69
V.I CONFIGURATION D’UN RESEAU LOCAL (POSTE à POSTE ou Peer to Peer) ................................ 69
IV.2. COMMENT SE FAIT LE PING ...................................................................................................... 76
IV.3. COMMENT VOIR LES MACHINES EN RESEAU............................................................................ 77
IV.4. COMMENT PARTAGER UN FICHIER OU UN DOSSIER EN RESEAU ............................................. 77
79 Par Master Ir. KG ILUNGA & Assisté par Ir. Trésor MWAMBA
Notes de cours d’Initiation aux Réseaux / UNIKAM 2017-2018