Guide de Conception Réseau L2 LMD 2023
Guide de Conception Réseau L2 LMD 2023
Guide de Conception Réseau L2 LMD 2023
Par
Ir. KAPIAMBA BINUNU Serge
Chef de Travaux
1.1.4. Inter-réseau
1.1.6. Intranet
De cette façon, les machines clientes gèrent l'interface graphique, tandis que
1.1.7. Extranet
Il s’agit d’un organisme crée par des groupes d’affaires et industriels nord-
américains et consacré au développement de normes en matière de
commerce et de communications. L’ANSI travaille essentiellement sur les
codes, les alphabets, les modèles de signalisation, les langages de
programmation et l’interface SCSI.
Les réalisations de l’ANSI sont par exemple :
• ANSI/IEEE 802.3 : CSMA/CD (Carrier Sense Multiple Access/Collision
Detection) ;
• ANSI X3.135 : Normalisation du SQL (Structure Querry Language) ;
• ANSI X3T9.5 : spécifications FDDI (Fiber Distributed Data Interface) ;
• Normalisation pour le partage des langages FORTRAN, COBOL et C.
✓ Le réseau fermé :
Un réseau fermé est un réseau dont l’accès est soumis à des restrictions.
C’est le cas d’un réseau d’entreprise.
✓ Le réseau ouvert :
Un réseau ouvert est un réseau dans lequel tout le monde peut avoir accès.
C’est- à- dire un réseau ouvert au public. C’est le cas d’Internet.
Par étendues géographiques nous sous entendons l’espace sur lequel sont
repartis les équipements en connexion. Il existe trois types :
C’est un réseau dans lequel chaque machine est en même temps serveur et
cliente pour une autre.
➢ Le réseau client/serveur
C’est un réseau où toutes les applications réseaux sont centralisées sur une
machine serveur. Dans ce type de réseau, l’administration est beaucoup
mieux du fait qu’elle peut être centralisée.
Une seule station peut émettre à la fois. En bout de bus, un bouchon permet
de supprimer définitivement les informations pour qu’une autre station
puisse émettre.
Cette topologie est utilisée dans les réseaux Ethernet 10 Base 2 et 10 Base 5.
Développée par IBM, cette architecture est principalement utilisée par les
réseaux Token Ring. Token Ring utilise la technique d’accès par jeton. Les
informations circulent de stations en stations, en suivant l’anneau et un
jeton circule autour de l’anneau. La station qui a le jeton émet des données
qui font le tour de l’anneau. Lorsque les données reviennent, la station qui
les a envoyées les élimine du réseau et passe le jeton à son voisin, et ainsi de
suite.
Pour mettre de l'ordre dans un réseau local, où toutes les stations peuvent
prendre l'initiative des envois de messages, il faut une règle à respecter par
tout le monde. On distingue des méthodes principales d’accès qui sont :
• CSMA ;
• Token Ring ;
• Token Bus.
Le choix de la méthode d’accès au réseau est déterminé par la carte réseau.
Certaines cartes réseaux ne peuvent fonctionner qu’avec telle ou telle
méthode d’accès. Avant d’acheter une carte réseau pour intégrer une
nouvelle station sur un réseau préexistant, il faut s’assurer qu’elle est
compatible avec la méthode d’accès déjà utilisée sur le réseau. Sur un
réseau, il ne peut y avoir qu’une seule méthode d’accès qui réglemente
l’accès au support, sinon, les règles ne seraient pas harmonisées entre elles,
et ce serait la cacophonie ou le chaos.
Toutes les cartes réseaux doivent être du même type, ainsi, par ricochet, la
méthode d’accès au réseau est la même pour tout le monde. Les cartes
réseaux doivent transmettre à la même vitesse. En général, les cartes
réseaux de même type, mais provenant de fabricants différents, sont
compatibles.
2.5.1. CSMA (Carrier-Sense Multiple Access)
Dans le jeton, on devra attendre son tour, matérialisé par le passage d'une
configuration particulière de bit appelée jeton. La norme IEEE 802.5 spécifie
un réseau local en boucle : chaque station est reliée à sa suivante et à sa
précédente par un support unidirectionnel.
La norme IEEE 802.5 fut implémentée par IBM dès 1986 et cette Maison est
restée le principal acteur du monde Token Ring. L'implémentation d'IBM
diffère quelque peu de la norme d'origine, par le fait que la topologie
physique a évolué vers une étoile pour gérer la rupture de l'anneau. Les
stations sont reliées à des concentrateurs (MAU : Multiple Access Unit). La
figure 11 représente ce type de réseau.
Les spécifications des éléments actifs ont évolué afin de supporter les pré-
câblages d'immeubles à 100 Ohms. Le connecteur spécifique IBM dit
hermaphrodite est aujourd'hui généralement remplacé par des prises RJ45.
Le droit d'émettre est matérialisé par une trame particulière, le jeton ou
Token. Celui-ci circule en permanence sur le réseau. Une station qui reçoit
le jeton peut émettre une ou plusieurs trames, station maître. Si elle n'a rien
à émettre, elle se contente de répéter le jeton, station répéteur. Dans un tel
système, les informations transitent par toutes les stations actives.
Chaque station du réseau répète ainsi le jeton ou le message émis par la
station maître, il n'y a pas de mémorisation du message et un bit reçu est
immédiatement retransmit. Le temps alloué à une station pour la répétition
d'un bit correspond à un temps bit, possibilité de modifier bit à bit le
message. Chaque station provoque ainsi un temps bit de retard dans la
diffusion du message.
Le Token Bus est un système de priorité sur un anneau logique basé sur un
BUS physique. L'anneau logique est constitué par les stations actives et
chaque station active gère les adresses de ses voisines en amont et en aval.
Le Token Bus est caractérisé par :
1. Physique
2. Liaison de données
3. Réseau
4. Transport
5. Session
6. Présentation
7. Application
Deux couches de même niveau ne se parlent jamais directement, seules les
couches basses de deux ordinateurs.
A chaque couche, les données de la couche précédente sont encapsulées par
des informations spécifiques sous forme d’en-têtes et de queues. Chaque en-
tête et queue de la couche N n’étant exploitable que par la couche de niveau
N semblable sur l’ordinateur avec lequel on communique.
La couche application est la couche qui va faire le lien entre les programmes
voulant accéder au réseau et le réseau. Elle représente le lien avec les
applications de l’utilisateur, comme les logiciels de transfert de fichier,
d’accès aux bases de données ou le courrier électronique.
La couche application
La couche transport
La couche Internet
3.3. Adressage IP
a) Définition
Une adresse est affectée non pas à une machine mais à une interface d’une
machine (carte réseau= carte Ethernet). Celle-ci peut donc avoir plusieurs
adresses. L’adresse se décompose en 2 parties, une partie réseau et une
partie machine. Cet adressage n’est pas hiérarchisé dans le sens que
193.50.126.0 pourrait être un réseau japonais, alors que193.50.125.0 serait
un réseau français
b) Classes d’adresse IP
c) Structure générale
➢ Classe A :
Dans la classe A, le premier octet identifie le réseau, et les trois autres octets
identifient la machine.
• Plage d’adresse : (0, 126)
• L’identificateur du réseau en binaire commence par : 0
• Nombre de réseaux potentiels : 27= 128 – 2 = 126
• Nombre de PC par réseau : 224 = 16.777.216 - 2= 16.777.214
ordinateurs (adresses de machines)
Exemple : 123.25.11.22
➢ Classe B
Dans la classe B, les deux premiers octets identifient le réseau et les deux
derniers octets identifient la machine.
• Plage d’adresse : (128, 191)
• L’identificateur du réseau en binaire commence par : 10
• Nombre de réseaux potentiels : 214= 16.384
• Nombre de PC par réseau : 216 = 65.536 – 2 = 65.534 ordinateurs
➢ Classe C
Dans la classe C, les trois premiers octets identifient le réseau et le dernier
octet identifie la machine.
Conception réseau Ir. KAPIAMBA BINUNU Serge
Chef de Travaux
~ 22 ~
• Plage d’adresse : (192, 223)
• L’identificateur du réseau en binaire commence par : 110
• Nombre de réseaux potentiels : 221= 2.097.152
• Nombre de PC par réseau : 28 = 256 – 2 = 254 ordinateurs
• La classe C est la classe la plus utilisée.
➢ Classe D
Les adresses de classe D sont les adresses identifiant de groupe multicast.
• Plage d’adresse : (224, 239)
➢ Classe E
Les adresses de classe E sont des espaces d’adresses réservées.
• Plage d’adresse : (240, 254)
Les ordinateurs en réseau sont interconnectés les uns aux autres à travers
les équipements d’interconnexion réseau pour arriver à partager les
informations. Dans ce cas, le choix de ces équipements est primordial lors de
la conception ou la planification d’un réseau.
4.1. Le Modem
4.2. Le répéteur
4.3. Le concentrateur
Contrairement aux répéteurs qui laissent passer tous les signaux qu'ils
reçoivent, les ponts sont plus sélectifs et ne laissent passer que les signaux
destinés aux ordinateurs situés de l'autre côté. Un pont peut effectuer ce
genre de détermination grâce à l'adresse physique de chaque équipement sur
le réseau qui est unique. Le pont est donc un équipement de couche2.
4.5. Le commutateur
4.6. Le routeur
Pour transmettre des informations d’un point à un autre, il faut un canal qui
servira de chemin pour le passage de ces informations. Ce canal est appelé
canal de transmission ou support de transmission. En réseau informatique,
téléinformatique ou télécoms, on distingue plusieurs sortes de support de
transmission. Sur ce chapitre, nous allons voir :
1. Les câbles à paires torsadées
2. Les câbles coaxiaux
3. Les câbles à fibre optique
4. Les liaisons infrarouges
5. Les liaisons hertziennes
Les câbles à paires torsadées (twisted pair cables) sont des câbles constitués
au moins de deux brins de cuivres entrelacés en torsade (le cas d’une paire
torsadée) et recouverts des isolants.
En réseau informatique, on distingue deux types de câbles à paires
torsadées :
• Les câbles à paire torsadée blindée STP
• Les câbles à paire torsadée non blindée UTP
• Les câbles à paire torsadée écrantée FTP
• Les câbles à paire torsadée écrantée et blindée SFTP
Les câbles STP (shielded twisted pairs) sont des câbles blindés. Chaque paire
est protégée par une gaine blindée comme celle du câble coaxial.
Théoriquement les câbles STP peuvent transporter le signal jusqu’à environ
150m à 200m.
Les câbles UTP (Unshielded twisted pair) sont des câbles non blindés, c'est-
à-dire aucune gaine de protection n’existe entre les paires des câbles.
Théoriquement les câbles UTP peuvent transporter le signal jusqu’à environ
100m.
Le câble coaxial est composé d’un fil de cuivre entouré successivement d’une
gaine d’isolation, d’un blindage métallique et d’une gaine extérieure.
On distingue deux types de câbles coaxiaux :
• les câbles coaxiaux fins
• les câbles coaxiaux épais
Le câble coaxial fin (thinNet) ou 10 base-2 (le nom 10 base-2 est attribué
grâce à la norme Ethernet qui l’emploie) mesure environ 6mm de diamètre. Il
est en mesure de transporter le signal à une distance de 185m avant que le
signal soit atténué.
Pour le raccordement des machines avec les câbles coaxiaux, on utilise des
connecteurs BNC.
Les fibres multimodes ou MMF (Multi Mode Fiber) ont été les premières
fibres optiques sur le marché. Le cœur de la fibre optique multimode est
assez volumineux, ce qui lui permet de transporter plusieurs trajets
(plusieurs modes) simultanément. Il existe deux sortes de fibre multimode :
La fibre multimode à saut d’indice et la fibre optique multimode à gradient
d’indice. Les fibres multimodes sont souvent utilisées en réseaux locaux.
La liaison hertzienne est une des liaisons les plus utilisées. Cette liaison
consiste à relier des équipements radio en se servant des ondes radio.
• Radiodiffusion
• Télédiffusion
• Radiocommunications
• Faisceaux hertziens
• Téléphonie
• Le Wifi
• Le Bluetooth
Les supports ont une bande passante limitée. Certains signaux s’y propagent
correctement (ils sont affaiblis mais reconnaissables à l’autre extrémité),
alors que d’autres ne les traversent pas (ils sont tellement affaiblis ou
déformés qu’on ne les reconnaît plus du tout à la sortie). Intuitivement, plus
un support a une bande passante large, plus il transporte d’informations par
unité de temps. La bande passante est la bande de fréquences dans laquelle
les signaux appliqués à l’entrée du support ont une puissance de sortie
supérieure à un seuil donné (après traversée du support de transmission).
Le seuil fixé correspond à un rapport déterminé entre la puissance du signal
d’entrée et la puissance du signal trouvé à la sortie.
Par ailleurs, les supports affaiblissent et retardent les signaux. Par exemple,
la distance est un facteur d’affaiblissement, particulièrement important pour
les liaisons par satellite. Ces déformations, appelées distorsions, peuvent
être gênantes pour la bonne reconnaissance des signaux en sortie, d’autant
qu’elles varient généralement avec la fréquence des signaux émis.
Une fois que l’on a le résultat comme celui affiché sur l’écran ci-dessus, alors
la carte est en bon état. Donc il faut avoir 4 paquets envoyés, 4 paquets
reçus et une perte de 0%.
1 PC_DG_ISS 192.168.100.10/24
2 PC_SGAC_ISS 192.168.100.20/24
3 PC_SGR_ISS 192.168.100.30/24
4 PC_SGAC_ISS 192.168.100.40/24
5 PC_AB_ISS 192.168.100.50/24
2.1. Normes
a. T568A
1. Blanc vert
2. Vert
3. Blanc orange
4. Bleu
5. Blanc bleu
6. Orange
7. Blanc marron
8. Marron
T568B
1. Blanc orange
2. Orange
3. Blanc vert
4. Bleu
5. Blanc bleu
6. Vert
7. Blanc marron
8. Marron
2.2. Matériels
• Pince à sertir
• Câble UTP ou STP
• Testeur de câble
• Connecteur RJ45
Chaque ordinateur doit avoir un nom qui lui est unique et une description
pour qu’il soit bien identifié sur le réseau. Tous ces ordinateurs doivent être
dans un seul groupe de travail, donc le groupe de travail est unique pour
tous les ordinateurs du réseau.
Pour effectuer ces opérations :
• Clic droit sur poste de travail
• Propriétés
En cliquant sur :
• Système ou Système et Sécurité…, on affiche les propriétés du
système.
• Renommer ce PC (avancé)
4. Attribuer l’adresse IP à un pc
3
Dans la fenêtre qui apparaît, cliquez sur Centre Réseau et partage.
5
Dans le champ Partage de fichiers et d'imprimantes,
sélectionnez Activez le partage de fichiers et d'imprimantes puis
cliquez sur le bouton Enregistrer les modifications.
Ouvrez votre explorateur puis faîtes un clic droit sur le dossier que vous
souhaitez partager. Dans le menu qui apparaît, cliquez sur Propriétés.
• Cliquez sur le bouton Rechercher puis cliquez sur Tout le monde dans la
liste proposée.
• Cliquez enfin sur le bouton OK pour valider et revenir à la fenêtre
précédente.
Sélectionnez les droits que vous souhaitez donner aux utilisateurs qui
auront accès à votre dossier puis cliquez deux fois sur le bouton OK pour
fermer toutes les fenêtres et revenir à votre explorateur.
Votre dossier est à présent partagé et peut être utilisé par les utilisateurs du
réseau.
Lorsque vous ouvrez l'explorateur, celui-ci fait alors apparaître les fichiers et
les dossiers partagés sur le réseau. Pour y accéder :
• 1Cliquez à gauche sur Réseau puis sur le nom de l'ordinateur qui
partage les dossiers qui vous intéresse.
• 2Cliquez sur le dossier partagé. L'ensemble des fichiers de ce dossier
apparaissent à droite de l'écran.
Un Point d'accès Wifi permet à plusieurs machines équipées d'une carte Wifi
de s’intégrer à un réseau local pouvant comporter à la fois des machines Wifi
et des machines filaires. Tout comme le réseau filaire, il existe des
équipements " tout intégré " qui remplissent les fonctions de modem ADSL,
routeur et point d'accès Wifi.
Pour se connecter à un réseau Wifi, les cartes Wifi doivent connaître en plus
du canal choisi, le nom du réseau ou SSID (pour Service Set Identifier) qui
peut être diffusé ou caché