Reseau Copie
Reseau Copie
Reseau Copie
ReseauCopie.doc - Page 1
Cette formation est centrée sur la maintenance et l'installation du matériel réseau.
L'approche de ce cours réseau n'est pas logicielle, mais matérielle: que le système
d'exploitation du serveur réseau soit Windows, Linux ou Novell n'intervient pas directement dans le
cours. Nous analyserons ici l'installation et le choix des appareils de connexions. Même si des
solutions logicielles sont abordées pour comparaison, la finalité restera la solution hardware. Notre
travail dans ce cours se limite (ce n'est déjà pas si mal) au choix, à l'installation, à la maintenance,
au dépannage et au paramétrage d'une installation réseau au niveau matériel.
ReseauCopie.doc - Page 2
4.6. REPETEURS ........................................................................................................................................................ 37
4.7. PASSAGE DES ADRESSES IP AUX ADRESSES MAC .............................................................................................. 38
4.8. CONNEXION D'UN RESEAU ETHERNET. ............................................................................................................... 38
5. LIAISONS A HAUTE VITESSE, HAUT DEBIT, ADSL, ATM. ....................................................................... 39
5.1. INTRODUCTION .................................................................................................................................................. 39
5.2. LES TECHNOLOGIES DSL ................................................................................................................................... 39
5.3. SOLUTIONS SYMETRIQUES ................................................................................................................................. 39
5.3.1. HDSL :....................................................................................................................................................... 39
5.3.2. SDSL (Symetric Digital Subscriber Line): ................................................................................................ 40
5.3.3. SHDSL....................................................................................................................................................... 40
5.4. SOLUTIONS ASYMETRIQUES: ADSL, RADSL ET VDSL .................................................................................... 41
5.4.1. ADSL (Asymetric Digital Subscriber Line): .............................................................................................. 41
5.4.2. RADSL....................................................................................................................................................... 42
5.4.3. VDSL ......................................................................................................................................................... 42
5.4.4. Tableau récapitulatif des technologies DSL.............................................................................................. 44
5.5. LIGNE LOUEE ..................................................................................................................................................... 45
5.6. CONNEXION INTERNET PAR SATELLITE .......................................................................................................... 45
5.7. CABLE TV.......................................................................................................................................................... 46
5.8. LIAISON ATM.................................................................................................................................................... 46
6. RESEAU SANS FILS ............................................................................................................................................. 47
6.1. INTRODUCTION .................................................................................................................................................. 47
6.2. BLUETOOTH ....................................................................................................................................................... 47
6.3. IEEE 802.11 ...................................................................................................................................................... 48
6.4. IEEE 802.11A .................................................................................................................................................... 48
6.5. IEEE 802.11B - WIFI - IEEE 802.11 HR ............................................................................................................ 48
6.6. RESEAU SANS FIL IEEE 802.11B+ ..................................................................................................................... 49
6.7. RESEAU SANS FIL 802.11 G................................................................................................................................ 49
6.8. CONNEXION SANS FIL 802.11G+........................................................................................................................ 49
6.9. IEEE 802.11N ................................................................................................................................................... 50
6.10. CONNEXION INFRA-ROUGE............................................................................................................................... 50
6.11. PARAMETRAGE ROUTEUR D-LINK DI-624 ....................................................................................................... 50
6.11.1. Paramétrage de base du routeur ADSL................................................................................................... 50
6.11.2. Paramétrage avancé du routeur D-Link DI-624 ..................................................................................... 53
6.12. SECURITE DES RESEAUX SANS FILS................................................................................................................... 55
6.12.1. Introduction. ............................................................................................................................................ 55
6.12.2. Paramétrage d'un point d'accès 802.11G+ D-Link DWL2100AP .......................................................... 56
6.12.3. Configuration d'une station ..................................................................................................................... 59
6.12.4. En conclusion. ......................................................................................................................................... 61
7. MONTER UN PETIT RESEAU............................................................................................................................ 63
7.1. INTRODUCTION .................................................................................................................................................. 63
7.2. LA LIAISON PHYSIQUE ........................................................................................................................................ 63
7.3. LE LANGAGE DE COMMUNICATION..................................................................................................................... 64
7.4. L'INSTALLATION DES LOGICIELS. ....................................................................................................................... 64
7.5. LE PARTAGE DE MODEM POUR INTERNET. ...................................................................................................... 66
7.6. ET QUAND CELA NE MARCHE PAS? ..................................................................................................................... 66
7.7. ET EN RESEAUX LOURDS. ................................................................................................................................... 66
8. DEPANNAGE RESEAU ........................................................................................................................................ 67
8.1. RAPPEL.............................................................................................................................................................. 67
8.2. DEPANNAGE ...................................................................................................................................................... 67
8.3. QUELQUES COMMANDES DOS RESEAU .............................................................................................................. 69
8.4. PARTAGE DE CONNEXION INTERNET............................................................................................................... 69
9. EXERCICE: ARCHITECTURE D'UN RESEAU D'ENTREPRISE ................................................................ 72
9.1. L'EXERCICE ........................................................................................................................................................ 72
9.2. L'ARCHITECTURE GLOBALE................................................................................................................................ 73
9.3. CONNEXION DEPARTEMENT ADMINISTRATIF ET COMMERCIAL........................................................................... 75
9.4. CONNEXION BATIMENT FABRICATION - COMMANDE.......................................................................................... 76
9.4.1. Cas 1: utilisation de 2 classes d'adresses différentes. ............................................................................... 76
9.4.2. Cas 2: utilisation d'une même classe d'adresse avec switch manageable. ................................................ 77
ReseauCopie.doc - Page 3
9.5. CONNEXIONS GLOBALES DU RESEAU ................................................................................................................. 77
9.6. UN AUTRE POINT DE VUE DE CETTE CONNEXION: MELANGE DE PROTOCOLES. ................................................... 78
9.7. QUELQUES ERREURS CLASSIQUES ...................................................................................................................... 79
10. TECHNOLOGIES ALTERNATIVES RESEAU .............................................................................................. 80
10.1. INTRODUCTION. ............................................................................................................................................... 80
10.2. TECHNOLOGIE IPP ........................................................................................................................................... 80
10.3. CONNEXION ETHERNET PAR RESEAU ELECTRIQUE. .......................................................................................... 80
10.3.1. Introduction. ............................................................................................................................................ 80
10.3.2. Connexion Internet. ................................................................................................................................. 81
10.3.3. Ethernet via réseau électrique................................................................................................................. 81
10.4. VOIP, VOICE OVER IP ..................................................................................................................................... 82
ReseauCopie.doc - Page 4
1. Introduction aux réseaux informatiques
1.1. Généralités
Avant de nous attaquer aux infrastructures réseaux, reprenons quelques notions de base sur
les réseaux informatiques en général.
Un réseau permet de partager des ressources entre plusieurs ordinateurs: données ou
périphériques (imprimante, sauvegarde sur bandes, modem, scanner, ...). La première partie de ce
cours reprend toutes les informations permettant de connecter ces ordinateurs entre eux. Comme
cette formation informatique est typiquement hardware, je m'intéresse principalement à l'aspect
matériel. Les autres parties d'un réseau sont repris dans les autres cours, notamment "Bases
réseaux", "Initiation aux systèmes LINUX & UNIX", "Logiciels réseaux", ...
La transmission d'information entre 2 programmes informatiques sur 2 machines différentes
passe par deux modèles: le modèle OSI ou le modèle TCP/IP. Ces deux normes permettent à chaque
partie de la communication de dialoguer. Chaque modèle inclut plusieurs couches et chaque couche
doit envoyer (et recevoir pour l'autre ordinateur) un message compréhensible par les deux parties.
Le chapitre suivant (base de transmission réseau) traitera de la communication dans ses détails.
⇓
Couche Application 7 Couche Application ⇑
Application
⇓ Couche Présentation 6 Couche Présentation ⇑
ReseauCopie.doc - Page 5
Support de communication
A chacun de ces niveaux du modèle OSI, on encapsule un en-tête et une fin de trame
(message) qui comporte les informations nécessaires en suivant les règles définies par le protocole
utilisé. Ce protocole est le langage de communication pour le transfert des données (TCP/IP,
NetBui, IPX sont les principaux) sur le réseau informatique. Sur le schéma ci-dessous, la partie qui
est rajoutée à chaque niveau est la partie sur fond blanc. La partie sur fond grisé est celle obtenue
après encapsulation du niveau précédent. La dernière trame, celle qu'on obtient après avoir
encapsulé la couche physique, est celle qui sera envoyée sur le réseau.
Le modèle OSI
En hardware, nous ne nous intéressons qu'aux trois premiers niveaux du modèle OSI
(jusqu'aux routeurs et switchs de haut de gamme), éventuellement au niveau 4 pour les firewalls.
ReseauCopie.doc - Page 6
1.3. Le modèle TCP/IP
Le modèle TCP/IP est inspiré du modèle OSI. Il reprend l'approche modulaire (utilisation de
modules ou couches) mais en contient uniquement quatre:
Modèle TCP/IP
Protocoles utilisés Modèle OSI
Couche application
Couche application
Couche Présentation
Couche session
TCP / UDP Couche Transport Couche transport
IP / ARP /ICMP / RARP / IGMP Couche Internet (IP) Couche réseau
Couche Liaison de donnée
Couche Accès réseau
Couche Physique
A chaque niveau, le paquet de données change d'aspect, car on lui ajoute un en-tête, ainsi les
appellations changent suivant les couches:
Le paquet de données est appelé message au niveau de la couche application
Le message est ensuite encapsulé sous forme de segment dans la couche transport. Le
message est donc découpé en morceau avant envoi.
Le segment une fois encapsulé dans la couche Internet prend le nom de datagramme
Enfin, on parle de trame au niveau de la couche accès réseau
Les couches TCP/IP sont plus générales que dans le modèle OSI
ReseauCopie.doc - Page 7
communication (numéro variant de 0 à 65535, 216) spécifiques à chaque application.
La couche transport gère 2 protocoles de livraison des informations, indépendamment du
type de réseau emprunté:
TCP assure le contrôle des données, orienté connexion (vérifie les envois de données par des
signaux d'accusés de réception -acknowledge - du destinataire), il assure ainsi le contrôle des
données
UDP, archaïque et non orienté connexion, n'assure aucun contrôle de transmission des
données.
Ces 2 types (orienté connexion ou non) sont une notion utilisée pour les firewall. En effet,
lorsque vous fermez un port en TCP, l'envoi d'un message ne renvoie pas de signal de retour
(acknowledge), faisant croire que l'adresse IP n'est pas utilisée. Par contre, en UDP, le port fermé ne
renvoyant pas d'informations fait croire que l'adresse IP est utilisée. En effet, l'UDP renvoie un
message uniquement si le port est en erreur (ne répond pas)
ReseauCopie.doc - Page 8
• Conversion des signaux (analogique/numérique) pour les modems RTC
• Contrôle des erreurs à l'arrivée
ReseauCopie.doc - Page 9
1.5. Les applications réseaux.
Connecter des ordinateurs en réseau ne sert pas à grand chose sans des applications.
L'utilisation d'un réseau permet:
- Partage de fichier. Selon le niveau de sécurité et d'administration centralisée souhaité, on
peut opter soit pour un réseau Peer To Peer, soit pour un réseau lourd. Dans un réseau Peer To Peer,
la sécurité et l'administration sont quasiment nulles mais l'installation est relativement facile et
souple. De plus, il est plus facile d'effectuer une sauvegarde d'un seul ordinateur (le serveur) que sur
tous les PC connectés. Les Peer to Peer ne sont donc utilisés que pour un nombre restreint
d'ordinateurs.
- Application centrale. Dans des applications de gestion au sens large, on fait appel à un
programme gérant une (ou plusieurs) bases de données. Ces logiciels nécessitent généralement un
serveur lourd avec un système d'exploitation dédié. Ceci permet à plusieurs PC de travailler sur la
même base de donnée simultanément à partir de PC différents (comptabilité, gestion de fabrication,
facturation et gestion de stock,...). La sécurité se fait à deux niveaux: accès aux dossiers et
limitations des droits d'accès dans le programme lui-même.
- Partage de connexion Internet. Il permet de connecter plusieurs ordinateurs
simultanément sur Internet via une seule connexion. Le partage utilise les fonctionnalités de
Windows (Win98se et supérieur), l'utilisation d'un routeur ou d'un logiciel spécifique pour des
utilisations plus professionnelles.
- Partage de périphériques. Utiliser une imprimante par PC permet une souplesse
d'utilisation mais l'utilisation simultanée d'une seule imprimante de grosse capacité s'avère rentable
(plus rapide, prix de revient de l'impression inférieur).
Cette liste n'est pas exhaustive.
ReseauCopie.doc - Page 10
sauvegarder. La sécurité (contrôle d'accès, sauvegardes,...) est cependant facilitée car
centralisée.
• Un serveur d'imprimante permet de partager des imprimantes connectées sur un seul PC.
Certaines imprimantes réseaux peuvent être directement connectées sur le réseau sans passer
par un PC, des boîtiers spécifiques peuvent également être utilisés.
Dans la pratique, un serveur rassemble souvent les trois applications. Les configurations
(puissances) sont différentes pour chaque application, les serveurs d'applications sont les plus
performants.
• La méthode d'accès décrit la façon dont le réseau arbitre les communications des
différentes stations sur le câble : ordre, temps de parole, organisation des messages. Elle
dépend étroitement de la topologie et donc de l'organisation spatiale des stations les unes par
rapport aux autres. La méthode d'accès est essentiellement matérialisée dans les cartes
d'interfaces, qui connectent les stations au câble.
• Les protocoles de réseaux sont des logiciels qui "tournent" à la fois sur les différentes
stations et leurs cartes d'interfaces réseaux. C'est le langage de communication. Pour que
deux structures soient connectées sur le réseau, elles doivent "parler" le même protocole.
• Le système d'exploitation du serveur réseau (ou NOS pour Network Operating System),
souvent nommé gestionnaire du réseau, est installé sur le ou les serveurs. Il gère les
partages, droits d'accès,... Pour Microsoft, on retrouve Windows NT serveur, Windows 2000
serveur, Windows 2003 (.NET). Ce sont des versions spécifiques. Linux est utilisé sous
différentes versions serveurs. Novell Netware est un système dédié principalement efficace
comme serveur de fichiers.
ReseauCopie.doc - Page 11
1.8. Sécurité et administration.
Un des aspects importants d'un réseau informatique local est la centralisation de
l'administration des données. Ceci permet de sauvegarder et sécuriser les données sur une seule
machine, réduisant les pertes de temps liées à cet aspect rébarbatif mais obligatoire de
l'informatique.
La sécurité rassemble un ensemble de mesures: intrusion et droits d'accès, virus, sauvegardes
des données, continuité de l'application (pas d'arrêts),...
Il n'y a pas de solutions idéales pour la sécurité des réseaux (et pour la sécurité informatique
en général). Trois solutions sont envisageables : les solutions matérielles que nous verrons, des
solutions basées sur Linux et des solutions basées sur Windows ou des programmes rajoutés sur ces
stations Windows. Le mélange de plusieurs solutions est possible dans certains cas. Certaines
solutions sont d'ailleurs complémentaires. Sur un gros réseau "sensible", mettre un VPN hardware
n'est pas suffisant. Une sécurité logicielle complémentaire incluant des contrôles d'accès au niveau
administration serveur (serveur, dossier, droits d'accès) et logiciels de sécurité vérifiant le trafic sur
le réseau interne n'est pas superflue.
• Les routeurs peuvent être remplacés par le logiciel WinGate ou par des applications
spécifiques en Linux sur un PC dédié par exemple
• Les serveurs proxy sont parfois intégrés dans les routeurs (mais généralement sous
Windows ou Linux)
• Les firewall anti-intrusion sont intégrés dans certains routeurs mais des logiciels assurent
(presque) des fonctions équivalentes (ex.:Symantec, Zonealarm)
• Les réseaux privés intégrés (VPN) permettant un accès à un réseau lourd par Internet sont
inclus dans certains systèmes d'exploitation ou logiciels.
• Les anti-virus sont généralement logiciels, mais parfois inclus dans les routeurs qui
possèdent leur propre logiciel anti-virus. Ces appareils renvoient directement tous messages
contenant un virus à son expéditeur.
Selon l'application, le concepteur - administrateur du réseau utilisera l'un ou l'autre ou une
combinaison des deux. D'autres programmes de gestion réseaux (logiciels) permettent de gérer les
trafics, les utilisateurs,... En clair, par hardware, vous pouvez bloquer l'accès complet à un serveur,
par software, autoriser seulement une partie des ressources d'un serveur.
ReseauCopie.doc - Page 12
2. Base de transmission réseau
2.1. Introduction
Pour communiquer des informations entre ordinateurs et périphériques informatiques dans un
réseau local, différents concepts sont nécessaires. Avant d'attaquer les liaisons réseaux,
commençons pour le plaisir par une communication courante entre un ordinateur et une …
imprimante.
Dans une liaison parallèle, chacun des bits constituant un octet (byte) sont transférés en
même temps. Cette liaison est constituée de 8 fils de données et de différents fils de masse, plus des
signaux de communications. Intéressons-nous aux fils de données. Pour faire passer un octet de
l'ordinateur vers l'imprimante, nous envoyons sur ces 8 fils une tension ou non suivant le message
binaire à envoyer. Pour savoir si un message est envoyé, l'imprimante ne fait que regarder sur les 8
fils de données si une tension est présente ou non. Ceci ne nécessite pas en théorie de signaux de
contrôle.
Quoique intéressantes, les liaisons parallèles sont supplantées par les liaisons séries. Ce
remplacement est lié au prix des connexions physiques et à l'encombrement des fils. Si le cuivre
n'est pas trop cher, l'installation par un électricien est nettement plus onéreuse et l'encombrement
des fils des liaisons parallèles deviendrait rapidement ingérable.
Dans une liaison série, on ne retrouve au départ qu'un fil de communication (deux pour le
bidirectionnel) et un fil de masse. En pratique, d'autres fils sont utilisés pour le contrôle des
communications. Le principe est le même que ci-dessus, sauf que les 8 bits de données vont passer
sur une seule ligne à tour de rôle. L'ordinateur envoie sur un fil spécialisé un signal électrique
(tension) qui signale au réceptionneur un envoi de donnée et celui-ci se prépare à regarder ce qui se
passe sur le câble. Si une tension est présente, le signal reçu est le 1, si aucun signal n'est présent, le
signal reçu est 0. Les différents signaux sont envoyés à la suite de l'autre, ce qui explique que la
liaison série est réputée lente.
Dès que l'on envoie un signal d'un endroit à un autre, les données doivent être contrôlées.
Une solution serait de demander au réceptionneur de renvoyer les données reçues pour vérification.
L'importance des vitesses de transfert rend ce principe impossible. Dans la pratique, on effectue un
contrôle de parité. Pour calculer la parité, on compte le nombre de 1. Si ce nombre est pair, la
parité est 0, s'il est impair, la parité est 1. Dans le cas d'une parité paire, EVEN (l'inverse dans une
parité impaire, ODD). On envoie comme neuvième bit ce nombre paritaire. Cette vérification des
données n'est pas totalement fiable. Si deux bits sont mauvais, la parité est juste, alors que le signal
reçu est faux. Pour améliorer la sécurité de transmission, on augmente le nombre de bits de parités
(liaisons spatiales). Ce système de parité est utilisé dans les modems, mais plus dans les systèmes
réseaux.
Dans notre liaison parallèle ou série classique, seulement deux installations sont connectées
entre elles. Cette connexion n'est pas très réaliste pour un réseau constitué d'ordinateurs. La
connexion physique (les fils) doivent relier tous les ordinateurs entre eux. Chacun doit également
prendre la parole à son tour pour éviter que plusieurs signaux soient présents en même temps. Ceci
est régit par le type de réseau local.
Comment des ordinateurs de types différents peuvent-ils se comprendre lors de la
transmission de données en réseau? Ce qu'on envoie comme suite de 0 et de 1 constituant le
message s'appelle une trame. Elle est constituée des données et des entêtes et fin de messages
ajoutées par les couches du modèle OSI ou Internet. Ces trames sont organisées de manières
spécifiques selon un protocole.
ReseauCopie.doc - Page 13
Un protocole est la manière dont les informations sont envoyées vers le destinataire. Comme
dans le langage humain, l'expéditeur doit utiliser le même langage (protocole) que le destinataire
pour que l'échange d'information soit correct. Les protocoles réseaux les plus courants sont TCP/IP,
IPX, NetBeui, … Malgré cette courte description, les protocoles n'interviennent pas dans la partie
hardware des réseaux (à part pour le routage). En effet, dans le modèle OSI du chapitre 1, nous
nous limitons aux 3 premiers niveaux, alors que le protocole est lié au niveau 4: transport.
ReseauCopie.doc - Page 14
2.2.2. Le câble coaxial
Nettement plus cher, est en perte de vitesse après avoir été le support par excellence des
premiers réseaux locaux qui fonctionnaient en mode large bande (bande passante découpée en
plages de fréquence, chacune étant attribuée à un canal). Aujourd'hui, la plupart des réseaux locaux
fonctionnant en bande de base (toutes les stations émettent sur un même canal occupant la totalité
de la bande passante), le câble coaxial est presque uniquement utilisé pour l'interconnexion de
différents réseaux locaux ou dans des environnements perturbés par des parasites
électromagnétiques (moteurs électriques par exemple).
• La gaine permet de protéger le câble de l'environnement extérieur.
Elle est habituellement en caoutchouc (parfois en Chlorure de
polyvinyle (PVC), éventuellement en téflon)
L'âme, accomplissant la tâche de transport des données, est généralement composée d’un seul
brin en cuivre ou de plusieurs brins torsadés.
Le câblage optique est particulièrement adapté à la liaison entre répartiteurs (liaison centrale
entre plusieurs bâtiments, appelé backbone) car elle permet des connexions sur des longues
distances (de quelques kilomètres à 60 km dans le cas de fibre monomode) sans nécessiter de mise à
la masse. De plus ce type de câble est très sûr car il est difficile de mettre un tel câble sur écoute.
ReseauCopie.doc - Page 15
2.3. Les topologies réseau
Dans le cas de notre liaison série ou parallèle standard, la communication se fait seulement
entre 2 périphériques. Dans une connexion réseau, il ne suffit plus de connecter 2 appareils, mais
bien plusieurs dans le sens large. Dans un réseau local, les appareils à relier sont connectés entre
eux par un câble (nous verrons également plus tard des liaisons infrarouges ou hertziennes). Avant
d'étudier les différentes formes de liaisons, voyons les type de raccordements, appelés topologie.
Il y a trois types de topologies principales:
ReseauCopie.doc - Page 16
2.6. Topologie en étoile.
C’est la topologie réseau la plus courante, notamment avec les réseaux Ethernet RJ45. Toutes
les stations sont reliées à un unique composant central : le concentrateur. Quand une station émet
vers le concentrateur, celui-ci envoie les données à toutes les autres machines (hub) ou
uniquement au destinataire (switch).
Ce type de réseau est facile à mettre en place et à surveiller. La panne d’une station ne met
pas en cause l’ensemble du réseau. Par contre, il faut plus de câbles que pour les autres topologies,
et si le concentrateur tombe en panne, tout le réseau est anéanti. De plus, le débit pratique est moins
bon que pour les autres topologies.
Cette topologie est utilisée par les réseaux Ethernet 10, 100 Base T et suivants.
ReseauCopie.doc - Page 17
Cette topologie ne peut pas être utilisée dans les réseaux internes Ethernet.
ReseauCopie.doc - Page 18
3. Réseaux Ethernet.
3.1. Introduction
La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque PC (aussi
appelées NIC, Network Interface Card). Les cartes réseau local les plus courantes sont de type
Ethernet. Ce chapitre rassemble tous les types de connexion Ethernet et le câblage (fabrication,
précaution,...) des fils de raccordement
Le réseau local Ethernet est apparu à la fin des années 70 aux Etats-Unis. Il est né des
expériences complémentaires de DEC, Intel et Xerox, bien avant les avancées de la normalisation.
Ceci implique que l'essentiel des couches supérieures du modèle OSI n'est pas spécifié.
Tous les PC peuvent communiquer sur le câble réseau informatique en même temps. Il faut
donc une règle dans le cas où deux stations se mettraient à communiquer au même moment. La
méthode utilisée est la contention. La principale méthode de contention en réseaux locaux est le
CSMA/CD (Carrier Sense Multiple Access), avec détection de collision (CD). C'est celle des
réseaux Ethernet. Elle consiste pour une station, au moment où elle émet, à écouter si une autre
station n'est pas aussi en train d'émettre. Si c'est le cas, la station cesse d'émettre et réémet son
message au bout d'un délai fixe. Cette méthode est aléatoire, en ce sens qu'on ne peut prévoir le
temps nécessaire à un message pour être émis, transmis et reçu. Voyons l'évolution des réseaux
Ethernet.
Chaque station est équipée d'une interface réseau " Ethernet " qui assure l'adaptation
physique et gère l'algorithme CSMA/CD. Comme dans toutes les connexions coaxiales, les 2
extrémités du câble sont raccordées à un bouchon (résistance de terminaison), une résistance
spécifique qui atténue les réverbérations du signal sur le câble. Le drop câble est constitué de paires
torsadées, longueur maximale de 50 mètres. Le câble coaxial est un câble épais de couleur jaune
ReseauCopie.doc - Page 19
d'un demi-pouce de diamètre de type BELDEN 9580. La longueur totale du réseau peut atteindre
2,5 kilomètres avec 100 points de connexion.
Le 10 base 5 n'est pratiquement plus utilisée que dans les environnements perturbés
(rayonnement électromagnétique) ou pour garantir la confidentialité des échanges (pas de
rayonnement du câble coaxial).
Une version économique (IEEE 802.3 10 base 2) utilise du câble coaxial fin (Thin Ethernet).
Cette architecture physique de réseau peut être utilisée pour des petits réseaux 2 ou 3 PC.
Chaque carte est reliée au câble via un connecteur en T de type BNC. Les 2 extrémités du réseau
sont fermées par une résistance de terminaison (bouchon) de 50 ohms. Cette terminaison n’est pas
obligatoire, mais la vitesse de transmission est nettement réduite puisque cette résistance élimine les
"réverbérations sur le câble": le signal transmis revient sur le câble et les stations croyant à un
signal véritable attendent que la ligne soit libre.
La longueur maximum du réseau est de 185 mètres, avec un maximum de 30 équipements
connectés. La distance minimale entre 2 connexions est de 50 centimètres. Ce câblage est souvent
utilisé pour connecter "la petite station en fond d'usine".
ReseauCopie.doc - Page 20
L'Ethernet 10 base T utilise un câblage par paire téléphonique (2 paires soit 4 fils). Sa vitesse
maximum est de 10 Mbps (méga bit par seconde). Le câblage est de type étoile. Les noeuds sont
constitués de concentrateurs (hub, switch, routeur). Cette solution est actuellement la plus
répandue, mais si la norme a évolué en vitesse.
Le câblage sous RJ45 en 10Base-T nécessite 4 fils (pour 8 accessibles dans le
connecteur). Les fils sont vendus tout fait dans le commerce, mais on peut facilement fabriquer les
câbles RJ45. Généralement, on insère les 8 fils mais ce n'est pas obligatoire, notamment si vous
souhaitez utiliser un câble pour 2 stations.
Connecteur et prise carte réseau Câble RJ45 droit en 10 Base T et 100 base T
(pas en full duplex)
ReseauCopie.doc - Page 21
Pourquoi respecter le câblage par paires.
ReseauCopie.doc - Page 22
Câble RJ45 croisé (10 base T et 100 base T)
• Maintenir les fils en place en respectant les paires et bien les couper en ligne. Il doit rester
environ 13mm, l'extrémité ne doit pas former un arc de cercle.
• Placer les fils dans le connecteur en appuyant sur l'ensemble du fil pour que les paires
rentrent jusqu'au fond du connecteur.
• Sertir le connecteur.
• Enficher le manchon.
Vérifiez, par transparence, le bon état de votre montage, si les fils arrivent bien en bout de
connecteur.
ReseauCopie.doc - Page 23
Câble normal et croisé 100 Base TX Câble normal et croisé 100 Base T4
ReseauCopie.doc - Page 24
3.5. Gigabit Ethernet.
Si au départ, le gigabit utilisait une connexion en fibre optique, elle est remplacée par une
connexion de type RJ45 de classe 5e (avec une limitation de distance limitée à 100 mètres). Le
gigabit utilise le même format de trames de données que le 10 Base –T et le 100 Base TX et le
même protocole anticollision, le CSMA-CD. Cette norme permet à chaque ordinateur de signaler
qu'il va transmettre un message avant d'émettre les données sur le réseau (ce qui évite les
collisions).
1000 Base T - 1000 Base TX IEEE 1000 Mbps 100m Cuivre, câble catégorie 5,
802.3 ab ratifié le 26 juin 1999, transmission sur 4 paires (250
Mbits/paire)
Le câblage sur paires torsadées des 1000 C et 1000 TX est identique à celui du 100 Base T4,
y compris pour les câbles Ethernet RJ45 croisés.
ReseauCopie.doc - Page 25
Dès lors, l'utilisation d'un réseau en coaxial oblige l'utilisation d'une carte base 10. Comme
l'utilisation d'un câble RJ45 nécessite l'utilisation d'un concentrateur, celui-ci et les cartes reliées
doivent utiliser les mêmes paramètres soit du 10 MBb/s. Les concentrateurs 10 incluent
généralement (mais pas chaque fois) un connecteur coaxial et le nombre spécifique au concentrateur
de câblage RJ45. Les concentrateurs 100 permettent les liaisons à 100 Mb, ils détectent également
des cartes 10 Mb.
Les cartes réseaux sont également caractérisées par le bus interne utilisé: ISA et PCI. Il y a
des parfois incompatibilités entre les cartes PCI 3.3V et carte mère en 5V (anciens Pentium).
Comme toutes cartes PC, elles sont caractérisées par une adresse et une interruption pour qu’elles
soient reconnues par le PC. Certaines cartes incluent un socket permettant d'insérer une Eprom pour
démarrer le PC via le réseau (sans disque dur), solution peu utilisée.
Chaque carte réseau Ethernet en RJ45 inclut 2 LED. La première, généralement verte, signale
que la carte est reliée sur un concentrateur via un câble. La deuxième, orange ou verte, signale la
transmission / réception de données. Les cartes réseau actuelles commutent automatiquement sur
chaque vitesse Ethernet (10 ou 100).
A de très rares exceptions (hub et switch de bas de gamme), avec une carte en connectée
en RJ45 sur un concentrateur, la (les) LED doit s'allumer sur la carte et sur le HUB, Switch,
Routeur. Sinon, cela signifie que l'accès réseau est mal paramétré, c'est du ressort des
administrateurs réseaux, sauf si la vitesse de connexion est faible.
ReseauCopie.doc - Page 26
3.8. Câblage RJ45 Ethernet, règles, problèmes de liaisons et
appareils de tests
Les câbles RJ45 peuvent être achetés tout fait. Néanmoins, dans des câblages professionnels,
ils sont intégrés dans des goulottes, passent à travers des murs,... La solution consiste à acheter une
pince, les connecteurs (avec les protections), le câble et de respecter strictement les couleurs de
câblage RJ45 ci-dessus.
Connecter deux structures entre elles par des câbles amène toujours différents types de
problèmes.
La première reste les conditions maximales d'exploitation. Il est tentant de mettre un fil plus
long que celui prévu par la norme entre un Hub (ou un switch) et un PC (100 mètres pour un T
base 10 ou 100). Première erreur.
Si le câble est acheté tout fait, la connexion est généralement bonne. Ceci est valable pour les
petits réseaux internes mais c’est rarement le cas pour les réseaux industriels. Comme un testeur de
câblage réseau vaut facilement le prix d'une petite voiture sportive, mieux vaut câbler correctement
d'avance.
Chaque connexion est limitée par le nombre de HUBS en cascade. Pour une connexion 10
base T, le nombre maximum entre 2 stations est de 4. Par contre, elle est de 2 en 100 base T
En dernier, le câble RJ45 doit être correctement posé. Parmi les problèmes rencontrés, on
trouve:
• câble réseau coupé ou égratigné ou plié.
• plus sournois: le câble passe à coté de câbles électriques qui perturbent le signal, à côté de
tubes fluorescents ou néon (minimum 50 cm). Proximité de moteurs électriques de fortes
puissances. Le tableau ci-dessous reprend les distances minimum entre les câbles réseaux et
les câbles électriques en fonction de la distance.
Ecartement en
cm
30 cm
20 cm
10 cm
5 cm
10 m 20 m 30 m 80 m
Cheminement parallèle en mètres
ReseauCopie.doc - Page 27
Pour un câble RJ45 de faible longueur, on pourrait mettre les câbles électriques et réseaux
dans les mêmes goulottes. Ceci serait oublier les normes de sécurité électriques qui interdisent
d'insérer des câbles électriques et téléphoniques (basse tension) dans les mêmes goulottes, même si
c'est courant dans les faux-plafonds en industries.
On trouve sur le marché différents types d'appareils de tests des câbles réseaux.
Le premier type d'appareil de test fonctionne comme un ohmmètre sur 8 lignes. Il est
important que l'appareil puisse se scinder en deux parties (une partie de contrôle et un boîtier de
terminaison) pour permettre le tests de câbles posés. Ces appareils permettent généralement de
détecter les câbles droits et les câbles croisés ainsi que d'autres connecteurs (RJ11, RJ45, USB,...).
Ces appareils ne sont fiables que jusqu'à un certain point. Ils vérifient uniquement si la connexion
est correcte, pas si la liaison est correcte. Si l'appareil détecte une erreur de câblage, le fils est à
recommencer. S'il ne détecte pas d'erreur, cela ne signifie pas forcément que le câble est bon. Un
mauvais contact sera souvent considéré comme bon par le testeur, mais pas de connexion réseau.
Le deuxième type fonctionne à la manière d'une carte réseau. Ces appareils testent la ligne
(et pas uniquement les fils. l'appareil se connecte au bout d'un câble et teste la liaison sur un HUB
ou un switch. Dans ce sens, ils sont plus efficaces. Ils sont un peu plus onéreux.
Le troisième type de testeur réseau ressemble à un mini-ordinateur. Le prix revient
facilement à 10.000 €, pas à la portée de tout le monde. La méthode de test est identique à celle des
premiers appareils. Ils offrent les mêmes possibilités que les appareils du premier groupe mais
permettent en plus:
1. les tests effectifs des faux contacts ou des coupures sur chaque câble.
2. la longueur du câble
3. en cas de coupure d'un fils (ou de plusieurs), la distance à laquelle il est coupé.
4. différentes perturbations qui transitent sur le câble (perturbations électriques).
ReseauCopie.doc - Page 28
3.9. Adresse MAC
Chaque carte réseau se distingue par une adresse MAC. Cette adresse est unique pour toutes
les cartes réseaux dans le monde. Elle est constituée de 6 octets de type XX.XX.XX.XX.XX.XX ou
chaque XX varie de 0 à 255. L'adresse est souvent donnée sous forme hexadécimale. Par exemple
4D.FF.56.D2.AF.26.
Dans Démarre -> exécuter, tapez la commande WINIPCFG (présent dans le répertoire
windows sous windows 98) ou ipconfig / all dans une fenêtre DOS (Windows 2000 et XP) pour la
déterminer suivant votre carte réseau.
L'adresse Mac FF.FF.FF.FF.FF.FF est particulière, les données sont envoyées à l'ensemble
du réseau. C'est l'adresse de Broadcast.
Le protocole Ethernet utilise cette adresse MAC pour faire communiquer des équipements
entre eux via un réseau. Quand une machine veut parler à une autre, elle envoie un paquet sur le
réseau, contenant l'adresse MAC destination, l'adresse MAC source, la longueur du paquet, les
données et le CRC (Cyclic Redundancy Checking), un contrôle d'erreur,...
• Chaque trame Ethernet débute par un Préambule qui a pour but de synchroniser les
récepteurs des appareils connectés et d'effectuer le test de collision
• La fin du préambule est identifiée par deux bits à "1" appelé Start
• Suivent les adresses de Destination et de Source codées sur 48 bits et attribuées par
licence de Xerox. On obtient ainsi une adresse unique au monde (48 bits = plus de
140 trillion d'adresses!). L'adresse contient le code du constructeur de l'adaptateur
Ethernet, qui est écrit dans une ROM
• Après la Source, le Type qui donne sur 8 bits le protocole utilisé dans les données
(802.3)
• Les Données contiennent en plus l'adresse propre au protocole choisis (Ex: Adresse
IP)
• Le CRC Circle Redundant Check qui est le OU exclusif des tranches de 32 bits
calculé de l'adresse de destination à la fin des données. Ce même calcul sera effectué
par la carte réseau du récepteur pour valider le paquet
Le temps entre deux paquets Interframe Spacing ne doit pas être inférieur à 9.6 μS
ReseauCopie.doc - Page 29
L'adresse MAC est prioritaire sur l'adresse IP. Lorsqu'une communication réseau a été établie
sous Ethernet, la commande DOS arp -a permet de retrouver l'adresse MAC des autres PC du
réseau.
ReseauCopie.doc - Page 30
4. Hub, switch, routeur réseaux
4.1. Introduction
Le chapitre précédent nous a permis d'étudier les types de réseaux Ethernet. Jusqu'ici, nous
avons utilisé le terme "concentrateur réseau" pour désigner les "nœuds" des réseaux en T Base 10, T
base 100, gigahertz,... (à l'exclusion des réseaux de type câble coaxial). Les concentrateurs Ethernet
rassemblent les hubs, les switchs, routeurs,... Au niveau installation, la technique des câblages est
quasiment la même. Le choix du type de concentrateur varie suivant l’importance du réseau,
l’emplacement du concentrateur et l'interconnexion de réseaux.
ReseauCopie.doc - Page 31
De plus, pour les versions 10/100, on retrouve deux LED pour chaque canal (base 10 et base 100)
Selon la norme, le nombre maximum de HUB en cascade (raccordés port à port, de types
empilables) est limité à 4 entre 2 stations pour le 10 base T et à 2 pour le 100 base T. Ceci est lié au
temps de propagation maximum d'un signal ETHERNET avant sa disparition et au temps de
détection des collisions sur le câble. Il se pourrait que la collision ne soit pas détectée à temps et
que la deuxième station émettrice envoie le message en pensant que la voie est libre. Ceci n'existe
pas pour les switchs qui enregistrent les trames avant de les envoyer.
4.3.1. Introduction
En recevant une information, un switch décode l'entête pour connaître le destinataire et ne
l'envoie uniquement que vers le port Ethernet associé. Ceci réduit le trafic sur le câblage réseau par
rapport à un HUB. A la différence, les informations circulent toutes sur tout le câblage avec les
hubs et donc vers toutes les stations connectées. Les switchs travaillent sur le niveau 1, 2 et 3 du
modèle OSI, pour seulement les couches 1 et 2 dans le cas du HUB. Le niveau 3 du modèle OSI
détermine les routes de transport. Les switchs remplacent de plus en plus les Hubs. Les prix
deviennent pratiquement équivalents.
La majorité des switchs peuvent utiliser le mode Full duplex. La communication est alors
bidirectionnelle, doublant le taux de transfert maximum. Cette fonction n'est jamais implantée dans
les Hubs. Le Switch vérifie automatiquement si le périphérique connecté est compatible full ou half
duplex. Cette fonction est souvent reprise sous le terme "Auto Negociation".
Les modèles actuels sont souvent Auto MDI/MDIX. Ceci signifie que le port va détecter
automatiquement le croisement des câbles pour la connexion Ethernet. Dans le cas des Hubs, un
port muni d'un bouton poussoir, reprend la fonction manuellement. Vous pouvez néanmoins utiliser
des câbles croisés pour relier des concentrateurs entre eux.
L'utilisation des switchs permet de réduire les collisions sur le câblage réseau. Pour rappel,
lorsqu'un périphérique souhaite communiquer, il envoie un message sur le câblage. Si un autre
périphérique communique déjà, deux messages se retrouvent en même temps sur le réseau. Le
premier reprend son message au début et le deuxième attend pour réessayer quelques millisecondes
plus tard.
Il n'y a (en théorie) pas de limitations du nombre de switchs en cascade sur un réseau.
ReseauCopie.doc - Page 33
Par contre, les modèles de haute gamme utilisent une mémoire dédiée pour chaque port réseau. Le
temps d'attente entre la réception et l'envoi d'un message dépend de la taille des données. Ceci
ralentit le transfert des gros fichiers.
Le mode Cut Through analyse uniquement l'adresse Mac de destination (placée en en-tête
de chaque trame, codée sur 48 bits et spécifique à chaque carte réseau) puis redirige le flot de
données sans aucune vérification sur le message proprement dit. Dans le principe, l'adresse de
destination doit être préalablement stockée dans la table, sinon on retrouve un mécanisme de
broadcast. Ces switchs sont uniquement utilisés dans des environnements composés de liaisons
point à point (clients - serveur). On exclut toute application mixte de type peer to peer.
Le mode Cut Through Runt Free est dérivé du Cut Through. Lorsqu'une collision se
produit sur le réseau, une trame incomplète (moins de 64 octets) appelée Runt est réceptionnée par
le switch. Dans ce mode, le switch analyse les 64 premiers bits de trames avant de les envoyer au
destinataire. Si la trame est assez longue, elle est envoyée. Dans le cas contraire, elle est ignorée.
Le mode Early Cut Through (également appelé Fragment Free chez CISCO) est
également dérivé du Cut Through. Ce type de switch transmet directement les trames dont l'adresse
de destination est détectée et présente dans la table d'adresse du switch. Pour cela, la table doit être
parfaitement à jour, ce qui est difficile dans le cas de gros réseaux. Par contre, il n'enverra pas les
trames dont l'adresse de destination n'est pas clairement identifiée. Il ne tient pas compte non plus
de l'adresse d'origine. Les temps d'attente sont très bas.
Le mode Adaptive Cut Through se distingue surtout au niveau de la correction des erreurs.
Ces commutateurs gardent la trace des trames comportant des erreurs. Lorsque le nombre d'erreur
dépasse un certain seuil, le commutateur passe automatiquement en mode Store and Forward. Ce
mécanisme évite la propagation des erreurs sur le réseau en isolant certains segments du réseau.
Lorsque le taux d'erreur redevient normal, le commutateur revient au mode Cut Through.
ReseauCopie.doc - Page 34
les connexions sur le switch (affichage de la face avant), sauvegarder ou restaurer la configuration,
mise à jour du firmware, paramétrer la durée de vie des adresses MAC dans la table, ...
Certains switch de type Cut Through intègrent des fonctions supplémentaires comme le
Meshing qui permet de créer une table sur plusieurs switch (et de ne plus envoyer les informations
sur tous les ports quand l'appareil de destination n'est pas directement connecté) sur le switch. Le
Port Trunking permet de réserver un certain nombre de ports pour des liaisons entre 2
commutateurs.
HUB SWITCH
La bande passante totale est limitée à la La bande passante totale est déterminée par le
vitesse du hub. Un hub 100 base-T offre nombre de ports sur le Switch. i.e. Un Switch 100
100Mbps de bande passante partagée entre Mbps 8 ports peut gérer jusqu'à 800Mbps de bande
tous les PC, quel que soit le nombre de ports passante.
Ne supporte que les transferts en "half- Les Switchs qui gèrent les transferts en mode "full-
duplex" ce qui limite les connections à la duplex» offrent la possibilité de doubler la vitesse
vitesse du port. Un port 10Mbps offre une de chaque lien, de 100Mbps à 200Mbps par
connexion a 10Mbps. exemple.
4.5. Routeur.
Les hubs et switchs permettent de connecter des appareils faisant partie d'une même classe
d'adresse en IP ou d'un même sous-réseau (autres protocoles). Pour rappel, une adresse IP d'un
appareil connecté à un réseau est unique. Il est de type X.X.X.X, par exemple 212.52.36.98. Les
valeurs X peuvent varier de 0 à 255. L'adresse IP est constituée de 32 bits et d'un masque également
codé sur 32 bits.
On a déterminé des hiérarchies dans les adresses, appelées classes d'adresse.
ReseauCopie.doc - Page 35
Classe A Réseau Machine Machine Machine
Adresses de 1.0.0.0 à 126.255.255.255. La plage 10.0.0.0. à 10.255.255.255 est privée.
128 domaines (réseau) et 16.777.216 machines de classe A par domaine
1.X.X.X.X, 2.X.X.X.X, ...
Classe D Multicast
Classe E Expérimentale
Les adresses terminant par 0 ou 255 ne sont pas utilisables directement.
Par exemple:
un équipement avec l'adresse 12.0.0.0 (classe A) peut directement communiquer avec un
équipement d'adresse TCP/IP 16.23.25.98.
un équipement avec l'adresse 127.55.63.23. (classe B) peut directement communiquer avec
un appareil situé à l'adresse 191.255.255.255 (classe B).
un PC dans un réseau interne avec l'adresse 192.168.1.23 peut communiquer avec l'adresse
192.168.1.63 (classe C identique).
Par contre, la connexion d'un PC avec l'adresse 192.168.1.23 (classe C) devra passer par un
routeur pour communiquer avec une installation situé en 15.63.23.96 (classe A). Ceci est le cas
pour un PC qui se connecte à un site Internet (utilisant des adresses de classes A ou B). De même,
dans un réseau interne, la connexion de deux stations dans des réseaux de classes C différentes (par
exemple 192.168.2.23 et 192.168.3.32) doivent passer par un routeur. Un réseau sans routeur est
donc limité à 254 stations (0 et 255 ne sont pas utilisées).
Comme les adresses des sites INTERNET sont dans des classes différentes de votre
ordinateur en réseau local, le raccordement d'un réseau interne à INTERNET passe
obligatoirement par un routeur.
Rien n'oblige à utiliser les adresses de classes C pour un réseau interne, mais c'est préférable.
la classe d'adresse 169.254.XXX.XXX n'est pas utilisable dans un réseau interne pour un
partage Internet, cette plage d'adresse particulière ne l'accepte pas même si elle est souvent donnée
par défaut par DHCP de Windows.
Le routeur est pratiquement un ordinateur à lui tout seul. Celui-ci décode les trames et
reconnaît des parties d'informations des entêtes et peuvent ainsi transmettre les informations sur
d'autres routeurs qui reconduisent les informations vers les destinataires.
Un routeur réunit des réseaux au niveau de la couche réseau (couche 3), il permet de relier 2
ReseauCopie.doc - Page 36
réseaux avec une "barrière" entre les deux. En effet, il filtre les informations pour n'envoyer que ce
qui est effectivement destiner au réseau suivant. L'utilisation la plus courante est la connexion de
multiples stations vers INTERNET. Les données transitant sur le réseau local (non destinées à
Internet) ne sont pas transmises à l'extérieur. De plus, les routeurs permettent en partie de cacher le
réseau. En effet, dans une connexion Internet par exemple, le fournisseur d'accès donne une adresse
TCP/IP qui est affectée au routeur.Celui-ci, par le biais d'une technologie NAT / PAT (Network
address translation / port address translation) va rerouter les données vers l'adresse privée qui est
affectée au PC.
Les routeurs sont paramétrables et permettent notamment de bloquer certaines connexions.
Néanmoins, ils n'assurent pas de sécurité au niveau des ports TCP ou UDP. Ils sont utilisés pour
interfacer différents groupes de PC (par exemple les départements) en assurant un semblant de
sécurité. Certains switch manageables peuvent en partie être utilisés pour cette fonction tant que le
réseau reste dans la même classe d'adresses. La principale utilisation en PME est le partage d'une
connexion Internet, mais d'autres existent comme réseau sous Win98 et suivant ou appareils
spécifiques.
Les routeurs ne servent pas qu'à connecter des réseaux à Internet, ils permettent également de
servir de pont (Bridge en anglais) pour se connecter à un réseau d'entreprise. Les connections
futures pour ce genre d'application sécurisée vont plutôt pour les VPN via INTERNET.
Il n'est pas possible de relier directement 2 réseaux en branchant 2 cartes réseaux dans un PC
central, sauf en utilisant un logiciel de liaison proxy (passerelle) de type Wingate.
Un serveur DHCP (Dynamic Host Configuration Protocol) peut être implanté de manière
software (Windows 2000 par exemple) ou dans un routeur. Cette possibilité permet d'attribuer
automatiquement les adresses IP à chaque station dans une plage d'adresse déterminée (dans la
même classe d'adresse).
4.6. Répéteurs
Le répéteur est un équipement qui permet d'outrepasser la longueur maximale imposée par la
norme d'un réseau. Pour ce faire, il amplifie et régénère le signal électrique. Il est également capable
d'isoler un tronçon défaillant (Câble ouvert par exemple) et d'adapter deux médias Ethernet
différents (par exemple 10base2 vers 10baseT). Cette dernière utilisation qui est la principale
actuellement.
Pour les liaisons 1000Base LX mono-mode, il existe des appareils permettant des liaisons de
plus de 100 kilomètres.
ReseauCopie.doc - Page 37
4.7. Passage des adresses IP aux adresses MAC
Nous savons déjà que les communications se font par les adresses MAC et pas directement
par les adresses IP.
Pour une communication, le PC émetteur vérifie si le PC est dans la même classe d'adresses
IP. Si c'est le cas, il va envoyer un ARP pour déterminer l'adresse MAC de destination et envoie
directement le paquet de données et les en-têtes sur le réseau. Les HUBS laissent le paquet tel quel
puisqu'ils sont de simples amplificateurs. Par contre, si le réseau est relié par des switchs, chaque
switch va vérifier l'adresse MAC dans sa table, éventuellement envoyer un broadcast.
Par contre, si le PC de destination n'est pas dans la même classe d'adresse, il envoie le paquet
au routeur (dont l'adresse MAC est connue) avec l'adresse IP de destination. Le routeur va vérifier
s'il est connecté au sous-réseau (classe IP) de destination. S'il est directement connecté, il envoie les
informations au destinataire via un ARP. Dans le cas contraire, il va envoyer le paquet au routeur
suivant, et ainsi de suite.
ReseauCopie.doc - Page 38
5. Liaisons à haute vitesse, haut débit, ADSL, ATM.
5.1. Introduction
Ce chapitre du cours hardware réseaux et communications traite des liaisons à haut débit
pour la connexion des sites INTERNET et la connexion haute vitesse entre l'utilisateur et
INTERNET: connexion xDSL, ATM, lignes louées, câble de télédistribution, liaison satellite,...
Toutes ces solutions nécessitent un abonnement spécial chez un fournisseur d'accès.
5.3.1. HDSL :
La première technique issue de la technologie DSL a vu le jour au début des années 1990,
c'est l'HDSL. Cette technique haut débit divise le tronc numérique du réseau de lignes louées (T1
aux États-Unis et E1 en Europe) sur plusieurs paires de fils ( 2 au lieu de 24 pour T1 et 3 au lieu de
32 pour E1). Ceci a été réalisé grâce à l'évolution de la théorie du signal permettant d'augmenter le
nombre de bits par symbole transmis.
Avec cette technique, il est possible d'atteindre un débit de 2Mbps sur trois paires torsadées
et 1,5Mbps sur deux paires. Tout ceci en possédant une longueur de boucle locale de 4,5km et sans
adjonction supplémentaire de répétiteurs. Le principal argument du HDSL est d'ordre économique.
ReseauCopie.doc - Page 39
L'HDSL est particulièrement bien adapté pour:
• le remplacement de lignes T1 et E1 (réseaux d'accès des opérateurs télécoms)
• les réseaux locaux LAN
• les systèmes intégrant des PABX (Autocommutateur d'entreprise) et la Voix sur IP
• d'écouler le trafic de façon symétrique mais nécessite deux ou trois paires de cuivre. Il
alloue la même largeur de bande dans le sens montant que dans le sens descendant.
• d'avoir un débit de 2Mbps, ce dernier pouvant tomber à 384 kbps en fonction de la qualité
de la ligne et de la distance (limitée à 4,5 km).
En Europe, les opérateurs commencent juste à déployer massivement ces technologies et les
prix tardent à baisser faute de concurrence. L’innovation devrait provenir de HDSL2. Cette
technologie, dérivée du HDSL, offre les mêmes performances mais sur une seule paire torsadée.
Elle est actuellement testée aux États-Unis à 1,5Mbps. Le problème actuel de cette technologie est
une standardisation encore imparfaite.
5.3.3. SHDSL
La dernière solution symétrique SHDSL (Single-pair High-speed DSL) date de 2002. Elle
rassemble les technologies HDSL et HDSL2 et SDSL. Les taux de transfert (en charge utile) sont
identiques dans les deux directions et peuvent varier de 192 Kb/s à 2,3 Mb/s en mode deux fils (une
paire) a 384 Kb/s to 4.6 Mb/s en mode quatre fils (deux paires).
Cette solution utilise toute la bande passante de la ligne téléphonique. Il n'est donc plus
possible d'utiliser la ligne téléphonique en même temps. L'utilisation de filtres n'est donc pas
nécessaire. Ces lignes permettent également le passage de signaux téléphoniques "numérisés" de
type normal ou ISDN via des appareils spécifiques (PABX par exemple).
Le débit d'une ligne SHDSL est configurée pour un débit fixe (jusque 2,3 Mb/s). Dans le cas
où le modem ne peut pas atteindre cette vitesse, il n'y a pas de connexion. Néanmoins, quelques
fabricants autorisent une auto détection de la vitesse par le modem des vitesses inférieures. La
distance maximum est de 5 Km sur une simple paire de cuivre.
ReseauCopie.doc - Page 40
5.4. Solutions asymétriques: ADSL, RADSL et VDSL
Par différents tests, on s'est aperçu qu'il était possible de transmettre les données plus
rapidement depuis le central du réseau public vers l'utilisateur. Comme la concentration des câbles
est plus importante lorsqu'on se rapproche du central, ces derniers génèrent donc plus de diaphonie
à proximité du commutateur. Les signaux provenant de l'utilisateur, plus atténués, sont plus
sensibles au bruit causé par ces perturbations électromagnétiques. Il est donc préférable de
transmettre en basse fréquence (ou sur une bande de fréquence moins large) les données issues de
l'utilisateur.
L'idée est l'utilisation d'une connexion asymétrique, en imposant un débit plus faible de
l'abonné vers le central. Les systèmes utilisant cette technique ont été nommés ADSL. Il en existe
au moins deux variantes: le RADSL et le VDSL
Ces solutions asymétriques sont caduques pour l'hébergement de site Internet importants, la
vitesse de transfert serveur Internet vers Internet (vers l'utilisateur) est nettement inférieure à la
vitesse de transfert utilisateur vers serveur. Par contre, ceci peut tout à fait fonctionner pour
l'hébergement d'un petit site d'amateur ou de PME à condition d'utiliser une adresse TCP fixe ou
d'utiliser un programme de redirection d'adresse TCP.
ReseauCopie.doc - Page 41
Distances maximales de transmission
Ces vitesses de transfert transforment le réseau public téléphonique existant (limité à la voix,
au texte et aux graphismes basse résolution) en un système puissant capable de supporter le
multimédia, y compris la vidéo temps réel. En transmettant des films, des programmes de
télévision, des données de réseaux locaux d'entreprises, et surtout en introduisant l'Internet dans les
maisons, ADSL rend les marchés viables et rentables pour les compagnies de téléphone et les
fournisseurs d'applications.
En décembre 1998, une importante étape a été franchie par l'UIT (Union Internationale des
Télécommunications) en ce qui concerne la normalisation des systèmes DSL. Le standard le plus
attendu était l'ADSL-Lite, qui cache une version allégée de l'ADSL. Il est destiné aux accès rapides
à Internet et fonctionne à des débits inférieurs à ceux de son aîné (mais largement supérieurs à ceux
des modems V.92 en 55.600 kb/s maximum). Il est moins complexe à mettre en œuvre et ne
requiert pas de filtre ADSL (splitter).
5.4.2. RADSL
Avec RADSL (Rate Adaptive DSL), la vitesse de la transmission est fixée de manière
automatique et dynamique, selon la qualité de la ligne de communication. Aussi longtemps qu'il fut
question de transfert de données vidéo, il fut hors de question de faire varier le débit. Dans ce cas
précis, il est nécessaire de faire un traitement synchrone. Cependant, depuis l'échec du VDT (Video
Dial Tone), qui a subi la concurrence de la TV câblée et par satellite, d'autres applications sont
apparues :
5.4.3. VDSL
VDSL est la plus rapide des technologies xDSL. Elle est capable de supporter, sur une simple
ReseauCopie.doc - Page 42
paire torsadée, des débits :
• descendants de 13 à 52 Mbps
• ascendants de 1,5 à 2,3 Mbps
En revanche, la longueur maximale de la boucle est seulement de 1,5km. Cette distance est
très faible mais elle peut être augmentée en utilisant de la fibre optique, du fournisseur jusqu'à une
borne optique spéciale proche de l'utilisateur. A partir de cette borne ce dernier peut être connecté
en VDSL (voir figure ci-dessous).
En ce qui concerne la modulation, les deux canaux de données sont séparés des bandes
utilisées pour la téléphonie d'une part, et de celles utilisées pour le RNIS d'autre part. Ceci
permettrait aux fournisseurs de services de superposer VDSL aux services déjà existants. Pour
l'heure il est envisagé que les deux canaux (ascendants et descendant) soient aussi séparés en
fréquence.
Les données descendantes pourront être transmises à chaque équipement terminal
(terminaison passive de réseau) ou à un pivot qui distribue les données aux équipements terminaux
(terminaison active de réseau).
Pour les données ascendantes, le multiplexage est plus difficile. Dans une configuration
ReseauCopie.doc - Page 43
passive, chaque équipement terminal doit partager un câble commun. Un système de détection de
collisions pourrait être utilisé, cependant, deux autres solutions peuvent être envisagées.
Une première solution consisterait à ce que la borne optique envoie des trames à tous les
équipements terminaux. Ces trames autoriseraient un seul équipement à communiquer et pendant
une certaine période (TDMA Time Division Multiplexing Access). Cet équipement se reconnaîtrait,
grâce à la trame, et transmettrait pendant cette période. Cependant, cette méthode est lourde dans la
mesure où elle implique d'insérer un certain temps d'attente entre deux autorisations et où elle
nécessite beaucoup d'octets pour son seul protocole de fonctionnement (ce qui réduit le débit utile).
La seconde méthode consisterait à diviser le canal ascendant en différentes bandes de
fréquences et associer chaque bande à un équipement terminal (FDMA Frequency Division
Multiplexing Access). Cette méthode possède l'avantage de s'affranchir de tout protocole de
dialogue. Cependant, elle limiterait à une valeur fixe le débit disponible de chaque équipement
terminal.
En conclusion, nous avons vu que l'augmentation de la bande passante du VDSL permet au
fournisseur d'accès d'offrir des services de télévision haute définition et de vidéo de qualité
numérique, de l'Internet multimédia et des services LAN aux consommateurs.
Débit
Nombre
Mode de Internet -> Débit PC -> Distance
Technologie Définition de
transmission PC Internet (Upload) maximale
paires
(Download)
1.544 2 ou 3
High data Mbps 2.048 1.544 Mbps suivant
HDSL Symétrique Mbps 3.6 km
rate DSL 2.048 Mbps le débit
souhaité
High data
HDSL 2 rate DSL Symétrique 1.544 Mbps 1.544 Mbps 3.6 km 1
2
Single
SDSL Symétrique 768 Kbps 768 Kbps 3.6 km 1
line DSL
- 192 Kb/s à
Single- - 192 Kb/s à 2,3
2,3 Mb/s 1 ou 2
Pair Mb/s (une paire),
(une paire), suivant
SHDSL High- Symétrique - 384 Kb/s to 4.6 5 km
- 384 Kb/s to le débit
Speed Mb/s (deux
4.6 Mb/s souhaité
DSL paires)
(deux paires)
Asymetric 128 Kbps à 9
ADSL Asymétrique 16-640 Kbps 5.4 km 1
DSL Mbps
Rate
RADSL Adaptive Asymétrique 0.6- 7 Mbps 128 kb/s-1 Mb/s 5.4 km 1
DSL
ReseauCopie.doc - Page 44
Very high
VDSL Asymétrique 15-53 Mbps 1.544-2.3 Mbps 1.3 km 1
data DSL
ReseauCopie.doc - Page 45
5.7. Câble TV.
Cette solution utilise le réseau de télé-distribution. Les fréquences de transfert sur ces câbles
s'étalent de 10 à 860 Mhz mais certaines zones sont bloquées pour ne pas interférer avec les radio
FM, communications militaires,... Sur ce large spectre, les chaînes de télé numériques sont
regroupées par paquets de 8. Chacun de ces paquets occupe une largeur de bande de 8 Mhz. Par
contre, les chaînes de télévision analogiques ne peuvent être rassemblées et occupent 8 Mhz
également.
Deux zones de fréquences sont réservées pour INTERNET, une pour le flanc montant, l'autre
pour le flanc descendant. Le débit de la partie montante, large de 30 Mhz, atteint 128 kbs/s. Dans le
sens descendant, le débit varie suivant les offres commerciales entre 512 et 768 kb/s mais peut aller
jusqu'à 1,500 Mbps. Contrairement à l'ADSL, cette largeur de bande est partagée entre tous les
utilisateurs d'un même tronçon, typiquement plusieurs immeubles.
ReseauCopie.doc - Page 46
6. Réseau sans fils
6.1. Introduction
Les connexions sans fils permettent de connecter différents appareils ... sans câble. La liaison
peut être soit de type hertzienne, soit par lumière infrarouge. Pour les liaisons infrarouges,
l'émetteur et le récepteur doivent être face à face. Ces connexions étaient utilisées (sans grand
succès) pour les claviers et les souris mais sont implantés dans certaines imprimantes.
Les liaisons sans fils ont pris une toute autre direction, la connexion simultanée de plusieurs
appareils entre eux. Il peut s'agir d'imprimantes, GSM et périphériques divers ou même de réseaux
(appelés Wlan - Wireless Lan). La difficulté de mise en œuvre tient de la zone de réception, liée à la
puissance de l'émetteur, à la détection du récepteur (d'où un protocole définissant clairement celui-
ci) et de la sécurité des données transmises. Cette sécurité doit tenir compte de la vérification des
données mais également du cryptage des informations. Rien ne sert de sécuriser un réseau si un
simple récepteur hertzien peut pomper toutes les données circulant sur le réseau.
Actuellement, plusieurs types de réseaux "sans fils" sont sur le marché pour des distributions
courantes.
Les solutions hertziennes posent des problèmes d'environnement que peu de constructeurs
signalent. Il n'y a qu'à se promener dans un bâtiment industriel (en tôle) pour se rendre compte que
l'environnement pose quels problèmes de liaisons GSM par exemple. Les distances maximales
fournies par les constructeurs parlent de terrains découverts, ce qui est rarement le cas dans les
habitations ou entreprises, même s'il est possible d'installer des antennes externes dans de nombreux
cas. Les environnements perturbés par des champs électromagnétiques (machines électriques de
fortes puissances) posent les mêmes problèmes que dans les câblages réseaux classiques. Souvent, il
faudra mélanger des solutions avec câblage réseau et liaison hertzienne.
6.2. Bluetooth
Ce type de liaison sans fil permet de relier deux appareils via une liaison hertzienne. Ces
appareils peuvent être des appareils photo numériques, des PDA, imprimantes, .. Bluetooth exploite
la gamme de fréquence des 2,45 Ghz ISM (Industrial, Scientific & Medical) qui est normalement
libre de droit pour la majorité des pays. Le nombre de fréquences distinctes utilisées est de 79. Vous
pourriez donc utiliser 79 réseaux différents dans la même pièce. Le débit de la connexion est de
maximum 1 Mb/s pour des périphériques distants de maximum 4 mètres et 75 kb/s pour des
distances supérieures. La distance maximum est de 10 mètres, mais peut atteindre dans certains cas
100 mètres. En effet, la technologie Bluetooth définit 2 catégories de puissance radiofréquence pour
les réseaux personnels, la plage courte (0 dBm) qui autorise des distances jusqu'à 10 mètres et la
plage moyenne (+ 20 dBm) qui porte jusqu'à 100 mètres. La liaison radio soutient à la fois la
transmission de données et vocale avec une vitesse maximum de données de 72 kb/s, ce qui est en
pratique le taux maximum.
Sécurisée, cette connexion est transparente uniquement si les deux appareils se connaissent.
Chaque périphérique reçoit un code à la fabrication sur six octets: les trois premiers désignant le
constructeur et les trois autres la machine. En effet, chaque appareil bluetooth peut être désactivé
pour une connexion automatique ou activé pour seulement certains appareils. Les périphériques
utilisent donc des systèmes de protection évitant le transfert de données non autorisées. Néanmoins,
la sécurité est souvent désactivée par défaut et le piratage est donc possible pour récupérer par
exemple les données du carnet d'adresse d'un GSM ou d'un PDA à partir d'un autre appareil ou
ReseauCopie.doc - Page 47
utiliser le GSM du voisin pour une connexion INTERNET.
Au sein d'un réseau bluetooth, un appareil sert de maître et jusqu’à 7 périphériques esclaves
se partagent la bande passante. Il est possible en théorie de faire communiquer jusqu’à 10 groupes
d'appareils, soit 80 appareils.
Au contraire des liaisons IEEE 802.11, ce type de connexion n'est pas dédié pour les liaisons
réseaux (même si c'est possible). Il permet par exemple de connecter un PDA directement à un
Notebook ou à un GSM.
Cette solution est adaptée actuellement pour les réseaux sans fils. La connexion utilise les 2
couches basses du modèle OSI qui servent au transport. Chaque PC, portable et périphérique inclus
une carte réseau de type WIFI avec une antenne. Un concentrateur (HUB, switch ou même routeur)
sert de point central pour le partage ou éventuellement pour une connexion vers un concentrateur
classique.
La méthode de prise de ligne est de type CSMA/CA, identique aux réseaux Ethernet. Une
grosse différence tout de même. Lorsqu'une station émet sur une liaison filaire Ethernet, elle est à
l'écoute de toutes les stations sur le câble, ce qui pourrait ne pas être le cas dans une liaison
hertzienne. En effet, le fait que 2 stations puissent se raccorder sur le nœud central n'inclut pas que
les stations puissent communiquer directement entre elles si la distance est trop importante. Pour
ReseauCopie.doc - Page 48
cela, on utilise le mécanisme de "Virtual Carrier Sense". Une station voulant émettre transmet un
petit paquet appelé RTS (Request To Send), qui indique la source, la destination et la durée de la
transmission. La station répond, si elle est libre, par un paquet de contrôle appelé CTS (Clear To
Send) qui inclue les mêmes informations de durée. Toutes les stations qui reçoivent un RTS ou un
CTS déclenchent un indicateur de Virtual Carrier Sense (appelé NAV - Network Allocation Vector)
pour une certaine durée.
Pratiquement tous les fabricants de composants réseaux incluent de tels appareils dans leur
catalogue.
La distance maximale est de 503 m à 1 Mbps en extérieur et de 152 m en 1 Mbps en
intérieur.
Un routeur WIFI peut servir de routeur ou de pont. Il utilise généralement 2 antennes
directionnelles. Les cartes réseaux sont spécifiques, avec une antenne extérieure. Ci-dessous la
photo d'un routeur Wifi de D-Link.
ReseauCopie.doc - Page 49
6.9. IEEE 802.11N
En cours d'élaboration en 2006, cette norme n'est pas encore réellement sortie, même si quels
appareils sont déjà sur le marché avec des incompatibilités avec les normes existantes, quand ce
n'est pas directement des interférences.
Commençons par connecter le routeur sur l'alimentation, un PC via une carte réseau Ethernet
10/100, un modem ADSL RJ45 (préalablement configuré en mode pont).
Une fois connecté sur un PC via une carte réseau, le PC doit être redémarré. En effet,
l'adresse de base de l'appareil est 192.168.0.1. Le routeur D-Link inclut un serveur DHCP qui va
automatiquement attribuer une adresse à chaque PC connecté dans la même classe d'adresses
192.168.0.X. Cette fonction pourrait perturber le fonctionnement de réseaux existants. Il est donc
conseillé de connecter l'appareil sur un ordinateur seul et pas sur un réseau Ethernet interne existant.
Le paramétrage de l'appareil se fait par Internet Explorer en tapant l'adresse de l'appareil
(192.168.0.1.) dans la barre d'adresses. La fenêtre suivante demande le login et le mot de passe de la
connexion. Par défaut, le mot de passe est admin, sans mot de passe.
ReseauCopie.doc - Page 50
Une configuration de base du routeur est relativement facile puisqu'il suffit de cliquer sur le
bouton "Run Wizard" pour débuter la configuration.
ReseauCopie.doc - Page 51
810 dans notre cas. Il est immédiatement détecté en mode PPPoE (ce qui est le paramétrage de la
majorité des connexions de type ADSL), il ne reste plus qu'à faire le setup de la connexion: login et
mot de passe. Ceci est valable avec une adresse fournie par le fournisseur d'accès variable, suivant
les types de connexion Internet.
ReseauCopie.doc - Page 52
Le point suivant va paramétrer le réseau sans
fil.
Sélectionnons le canal 6 par exemple. Ce point
pourra être modifié ultérieurement pour s'implanter
dans un réseau existant.
La configuration étant complétée, il ne reste plus qu'à redémarrer le routeur sans fil. Dans
certains cas, il faudra programmer pour chaque station: le DNS, une adresse IP automatique. La
configuration ci-dessus m'a pris à peine 1 minutes (mais le modem était déjà paramétré).
ReseauCopie.doc - Page 53
La fonction Wan permet de modifier le type de connexion (PPPoE), les adresses DNS
fournies par votre provider (même si elles peuvent être paramétrées individuellement pour chaque
station). C'est également ici que vous devez paramétrer les adresses IP provider fixes.
La fonction LAN permet de modifier l'adresse interne du routeur. Dans ce cas, il faudra
également modifier les paramètres DHCP pour rester dans la même classe d'adresses IP.
La fonction DHCP (très efficace) permet d'attribuer les plages d'adresses (obligatoirement
dans la même classe) du réseau. On voit ici qu 'actuellement 2 PC sont connectés.
2. Le menu Advanced
Ce menu reprend les fonctions de Firewall hardware du routeur. Une fonction permet la
connexion d'Internet vers le réseau interne (fonction VPN).
3. Le menu TOOLS
C'est par ici que vous pouvez modifier les mots de passe, l'heure interne du routeur, accepter
ou non certaines commandes (ping externe), changer le mot de passe, ...
4. Le menu STATUS
Ce menu permet d'afficher les statistiques (octets envoyés et émis) par le routeur Wifi, les
temps de connexion....
ReseauCopie.doc - Page 54
6.12. Sécurité des réseaux sans fils
6.12.1. Introduction.
Installer un réseau sans fil (Wlan) implique la sécurisation du réseau pour éviter son
utilisation de l'extérieur par des personnes "non-admises": utilisation de votre connexion Internet ou
même piratage complet de votre système par une personne mal intentionnée. Rien ne sert de
protéger l'accès à votre réseau interne des intrusions via Internet si le voisin (ou un autre) peut
rentrer directement.
Une connexion sans fil utilise différents niveaux :
• le type de connexion
• le canal utilisé
• la divulgation du SSID, le nom du groupe raccordé sans fils
• l'autorisation uniquement de cartes avec des adresses MAC définies.
• La clé de cryptage
Nous allons utiliser pour cette procédure un pont (répétiteur). Le pont va uniquement servir à
connecter des PC munis de cartes réseaux sans fil à un réseau local Ethernet standard. La connexion
Internet utilisera un routeur Ethernet standard en plus.
Fréquence
Débit
liaison Distance maximum Remarque
maximum
hertzienne
802.11 2,45 Mhz 2 Mb/s 100 mètres Premier réseau sans fils
802.11A Jusque 366 mètres à
54 Mb/s Incompatible avec les
Wifi5 5 à 6 Ghz l'extérieur, 91 m à
maximum autres liaisons
l'intérieur.
802.11B
Liaison sans fils la plus
Wifi 2,4 Ghz 11 Mb/s 100 mètres
courante en Europe
Amélioration du
802.11B et compatible
802.11B+ 2,4 Ghz 22 Mb/s 100 mètres
Cryptage sur 64, 128 et
256 bits.
Compatible 802.11,
802.11G 2,4 Ghz 54 Mb/s 100 mètres
802.11B et 802.11B+
Version améliorée du
802.11G+ 2,4 Ghs 108 Mb/s 100 mètres
802.11G
Le 802.11A ne travaille pas dans la même zone de fréquence que les autres normes. Un
appareil 802.11A ne pourra donc pas se connecter sur un autre type de réseau sans fil.
Pour les autres liaisons, il y a une compatibilité ascendante. Un appareil de connexion en
802.11G+ adaptera sa vitesse si une carte réseau en 802.11 tente de se connecter par exemple, et
ReseauCopie.doc - Page 55
ainsi de suite.
Une connexion sans fil peut utiliser un canal parmi 13 (de 1 à 13). Pour une communication
entre 2 appareils sans fils, les canaux doivent correspondre. Certains appareils détectent
automatiquement le canal.
C) Le SSID
Le SSID est un genre de nom de groupe de la connexion sans fil, le groupe de travail. Un
appareil sans fil ne peut se connecter que s'il est du même groupe que l'équipement à raccorder.
Néanmoins, un pont wifi communique par défaut son nom de groupe. De ce fait, tout appareil se
baladant dans la zone de couverture détectera ce nom de groupe. Il est néanmoins possible sur de
nombreux appareils de ne pas envoyer le SSID. Les appareils déjà configurés avec ce SSID
pourront néanmoins se connecter.
D) L'adresse MAC.
Chaque carte, routeur possède une adresse spécifique et unique que l'on appelle l'adresse
MAC. Elle est implantée dans la carte à la fabrication et ne peut donc pas être modifiée. Certains
appareils permettent d'accepter des connexions uniquement par des installations dont l'adresse
MAC est consignée dans une liste interne. C'est le meilleur niveau de sécurité mais le plus difficile
à mettre en œuvre.
En Win98, l'adresse MAC est donnée par la commande winipcfg.exe (Démarrer -> exécuter)
ReseauCopie.doc - Page 56
Première fenêtre de configuration, l'accès sans fil. La zone Wireless Band ne peut être
modifiée et signale que l'appareil travaille en 802.11G. En effet, le G+ n'est pas (encore) normalisé.
Le SSID (ici YBET) est le groupe d'utilisateurs autorisés à se connecter. Par défaut, le
SSID Broadcast est autorisé (ENABLE). Le pont envoie donc à l'extérieur son groupe via les
liaisons hertziennes. Ceci signifie qu'un PC dans le rayon de l'appareil détectera le réseau par son
nom de groupe. Il est ici interdit (DISABLE). L'appareil ne communique pas son nom de groupe à
l'extérieur. Par contre, un PC programmé avec ce groupe pourra se connecter. Il y a néanmoins un
décalage de quelques secondes entre la mise en route de la liaison sans fil et la connexion effective.
DISABLE est donc nettement préférable pour la sécurisation du réseau qui sera inconnu de
l'extérieur.
Le Channel (canal) est celui utilisé par la communication. Normalement, les appareils
doivent obligatoirement être dans le même canal. Néanmoins, certains équipements font un
scannage de tous les canaux disponibles (DWL-610 par exemple). Ce n'est donc pas en elle-même
une sécurité suffisante.
ReseauCopie.doc - Page 57
Access Point PtP Bridge PtMP Bridge AP repeater AP Client
Mode par Connexion de 2 Connexion de Cette configuration Configuration
défaut, points d'accès plusieurs points permet au DWL-2100 comme client sans
permet la entre eux. d'accès sans fils. AP de fonctionner fils. Dans ce
connexion de Par exemple, 2 comme un répétiteur mode, le DWL est
PC au réseau bâtiments. et d'augmenter la vu comme un
sans fil distance de simple appareil
transmission sans fil.
L'adresse MAC Les adresses Dans ce mode, L'adresse MAC du
de l'autre MAC des autres l'adresse MAC de point d'accès (un
équipement doit points d'accès (à l'appareil de autre appareil
être indiquée. La l'exclusion des connexion sans fils connecté en access
connexion est PC) ne sont pas qui est connecté doit Point) doit être
donc uniquement obligatoires mais être rentrée. Ceci rentrée.
entre 2 appareils, fortement n'est pas lié à la
à l'exclusion de conseillées. sécurité mais pour
PC. éviter des
interférences.
La fonction Filtrage (Filters) va permettre d'autoriser uniquement des cartes d'adresse MAC
prédéfinies. C'est pour rappel, le niveau de sécurité le plus élevé.
ReseauCopie.doc - Page 58
Dernière commande de sécurité, l'encryptage. Un réseau utilisant cette protection utilise
une clé de chiffres hexadécimaux ou ASCII. Pour rappel, l'hexadécimal utilise une base 16, tandis
que les codes ascii (utilisés pour les lettres) une base 8.
Open System: Dans ce cas toutes les stations peuvent se connecter (sauf filtrages plus haut)
mais doivent utiliser la même clé que l'appareil si l'option est Enabled comme ci-dessus.
Shared Key: Ceci nécessite l'implantation d'un protocole spécial, le PAE. C'est l'ordinateur
serveur qui va accepter la connexion de l'utilisateur et renvoyer la clé de cryptage au client. Le
serveur doit être renseigné au point d'accès.
WPA (Wi-fi Protect Access): Le WPA est une norme de sécurité non standardisée. Elle est
remplacée depuis juin 2003 par la norme IEEE 802.11i et permet de changer automatiquement la
clé de chiffrement. La norme suivante (802.11X) permettra encore une meilleure sécurisation des
connexions par certification utilisateurs.
Le chiffrement: La première sécurité est d'activer (enabled) cet encryptage. Le choix peut
être dans cet appareil en hexadécimal ou en ASCI. Généralement, dans les cartes réseaux, seul
l'hexadécimal est utilisable.
L'option suivante permet d'utiliser 4 clés de sécurité. Néanmoins, l'option VALID Key ne
permet de n'en utiliser qu'une à la fois. L'utilisation de 4 clés est donc nettement optionnelle.
ReseauCopie.doc - Page 60
Cette fonction permet d'afficher tous les réseaux sans fil disponibles (qui transmettent leur
SSID). Ici, le SSID est donné à la carte réseau puisque nous avons sélectionné NE PAS
TRANSMETTRE LE nom du réseau par le pont Wifi. La clé réseau doit être identique à la clé
sélectionnée dans le pont.
L'authentification par 802.11X ne doit être cochée que si vous utilisez sur le pont le mode
Shared Key, les clés sont automatiquement fournies par le serveur et nécessitent l'implantation du
PAE.
6.12.4. En conclusion.
La configuration d'un réseau sans fil passe par:
• Choix du canal
• Choix du SSID
La sécurisation du réseau sans fil demande
• Pas de transmission par le pont du SSID
• Clé réseau, si possible 128 bits
• Filtrage des adresses MAC autorisées à se connecter
Ceci n'est qu'à la limite du suffisant. En effet, des logiciels permettent d'analyser les trames
(les messages) et ainsi de détecter les informations dans les messages (login, mots de
passe,...).Parmi ces logiciels, on retrouve Wi-Fi Scanner et Airport sous Linux, Net Stumbler
(Windows) et même Mini Stumbler pour les PocketPc. Bref, les possibilités sont nombreuses et
seule l'utilisation des adresses MAC autorisées permet réellement de sécuriser un réseau sans fil. La
solution de sécurité de cryptage (clé réseau) utilise le WEP (Wired Equivalent Privaty). Selon des
études récentes, ce n'est pas une réelle sécurité. Le chiffrement est facilement déterminable par
des professionnels
ReseauCopie.doc - Page 61
Pour les réseaux hautement sensibles, l'utilisation d'un VPN est également une source
supplémentaire de sécurité. Le VPN se branche alors entre la borne de réception sans fil (ici le
DWL-2100AP) et le switch de connexion au réseau Ethernet. Pour rappel, le VPN en capsule des
paquets IP chiffrés (en-têtes et données) dans d'autres paquets qui transitent entre 2 stations.
Pour une réelle sécurité, il faudra attendre l'arrivée de la norme informatique de sécurité
802.11X qui permettra l'authentification des utilisateurs avec le protocole EAP (Extensible
Authentification Protocole), en plus du cryptage des informations. Dans ce cas, l'accès n'est autorisé
que si l'utilisateur est enregistré sur un serveur RADIUS (Remote Authentification Dial-In User
Service) tel que le logiciel libre Free Radius. Ce logiciel fonctionne sous Windows 2000 serveur et
Win2003 serveur. L'échange préalable du login - mot de passe peut passer par certificat
(éventuellement intégré dans une carte à puce) ou plus simplement par l'algorithme MD5 avec une
sécurité moindre.
Dans tous les cas de données sensibles, il est préférable de connecter l'installation sans fil
comme liaison extérieure du firewall, par exemple entre le firewall et la connexion ADSL. Ceci
implique forcément l'utilisation d'un VPN.
ReseauCopie.doc - Page 62
7. Monter un petit réseau
7.1. Introduction
Avant de rentrer dans des détails techniques, commençons par voir les types, possibilités et
avantages des réseaux. Les réseaux permettent de connecter des ordinateurs entre eux. Le cas le
plus courant actuellement est Internet. Vous vous connectez à l'aide d'un modem sur un réseau
formé d'une multitude d'ordinateurs reliés par des lignes téléphoniques à grande vitesse. Ce n'est pas
le cas qui nous intéresse ici. Voyons les réseaux plus généraux qui permettent de partager des
ressources.
Sur un réseau, on distingue les serveurs qui partagent leurs ressources et les clients qui
utilisent les ressources des serveurs. Par ressources, on entend: dossier ou disque dur complet,
imprimantes, modem, scanner, bandes de sauvegarde, … Ceci est le cas général. Dans le cas
d'appareils courants, les périphériques effectivement partagés sont les disques, imprimantes et dans
quelques cas modem. Les autres nécessitent des appareils spéciaux (dédiés pour le partage) ou des
gestionnaires de réseau (système d'exploitation de type lourd: Windows NT ou 2000 serveurs et
Netware). Nous n'en parlerons pas pour nous concentrer sur les réseaux de type Win95/95/me et
éventuellement Windows 2000 clients.
ReseauCopie.doc - Page 63
La distance est également au maximum de 100 mètres entre une station (ou un serveur) et
l'UPS, mais les problèmes commencent à 50 mètres. Dans une entreprise de la région, un technicien
d'une autre firme a fait des tests avec un appareil spécial et les surprises ont commencé quant à la
qualité des liaisons. Remarquez que certains UPS 10 Mb acceptent les RJ45 et une liaison coaxiale,
ce qui permet de mixer les connexions.
En Ethernet 100, le câblage est également de type RJ45 et par souci de performances, la
distance diminue. L'UPS est ici de type Ethernet 100 mais la majorité des UPS acceptent la
connexion de carte Ethernet 10 avec une vitesse réduite pour la connexion forcément.
Pour les câbles RJ45, il est conseillé de les acheter tout fait. J'utilise ci-dessus des UPS, mais
on utilise également des switch. Ils sont similaires en apparence mais le fonctionnement est un peu
différent. Dans le cas d'un UPS, tous les PC reçoivent les informations et seul le destinataire les
décode. Dans le cas d'un switch, celui-ci décode le destinataire et envoie les informations
uniquement à celui-ci. Le trafic sur le câble est donc réduit. Des concentrateurs permettent
d'augmenter la distance entre stations.
Un dernier type de réseau fait son apparition, le réseau sans fils Bluetooth. Ce réseau sans fils
de type hertzien permet d'éliminer le câblage avec une vitesse maximum de 11 Mb/s. Forcément, la
technique coûte plus chère.
ReseauCopie.doc - Page 64
• la carte réseau, mais dans le cas d'Internet également l'accès réseau à distance.
• le client: permet la communication avec d'autres ordinateurs (client pour les réseaux
Microsoft et client pour les réseaux Netware).
• le protocole, nous savons déjà que c'est le langage qu'utilise les PC pour
communiquer
• le service, comme le partage des disques durs et imprimantes. Ceci est une option.
Sous Windows 95, le protocole est par défaut IPX, il faudra donc si
nous voulons utiliser INTERNET cliquer sur le bouton AJOUTER dans
paramètres réseaux, sélectionner protocole et dans la catégorie Microsoft
sélectionner TCP/IP, éventuellement supprimer IPX. Pour les autres
Windows (98/Millenium et 2000), il est sélectionné par défaut.
Comme client, nous sélectionnerons "Client pour les réseaux Microsoft", qui est mis par
défaut.
Si nous cliquons sur celui-ci, la liste des ordinateurs connectés apparaît. Nous verrons plus
bas ce qu'il faut vérifier si cela ne fonctionne pas.
Pour ajouter le service "partage des imprimantes et disques (y compris CD-ROM, disquette et
zip), il suffit de cliquer sur Partage de fichiers et imprimantes et de cocher les partages que nous
souhaitons sur l'ordinateur.
Windows demande de redémarrer, et nous pouvons maintenant paramétrer les partages de
disques ou de dossiers. Sélectionnons par exemple un dossier que nous souhaitons partager avec
d'autres PC connectés au réseau. Avec la touche droite de la souris faisons apparaître le menu
contextuel et sélectionnons partage.
Par défaut, il est non partagé. Nous pouvons le partager en lecture seule (et l'utilisateur pourra
copier les fichiers, les lire, mais ne pourra pas directement les modifier sur l'autre PC). Nous
pouvons lui donner un accès complet et les autres PC pourront supprimer le fichier, le modifier, …
ou selon un mot de passe pour la lecture ou pour l'accès complet.
Pour avoir l'accès via un autre ordinateur aux dossiers partagés, nous pouvons passer par
Voisinage réseau en cliquant sur l'ordinateur souhaité, soit par l'explorateur Windows en
sélectionnant également Voisinage réseau.
Le partage des imprimantes est tout aussi facile. Sur le PC où est connectée l'imprimante,
sélectionnez-la avec la touche droite de la souris et en sélectionnant partage, cocher la case
"Imprimante partagée en tant que". Sur les autres PC, toujours dans Paramètres imprimantes,
sélectionnez "Ajout d'imprimante"
Sélectionnez Imprimante réseau (suivant), puis Cliquez sur le bouton "Parcourir pour
désigner l'emplacement de l'imprimante (sur quel PC elle est raccordée). Installez les pilotes
adéquats.
ReseauCopie.doc - Page 65
7.5. Le partage de modem pour INTERNET.
Cette fonction n'est accessible que sous Win98 seconde édition et sous Win Millenium.
N'utilisez pas le paramétrage automatique de Millenium. Connectez un modem sur un PC, installez-
le et dans "Ajout / suppression" de programmes, sélectionnez "Installation Windows" et le groupe
"Outils Internet". Cochez la case: Partage de connexion INTERNET
La connexion INTERNET sur ce PC se fait de manière identique à un PC seul. Voyons les
autres. Dans "Options INTERNET", sélectionnez l'option "Connexion".
Cliquez sur le bouton "Installer" et cochez la case "Je veux configurer ma connexion
manuellement …".
en utilisant un réseau:
Il suffit alors de suivre les indications par défaut pour reconfigurer les mails, … Le tour est
joué. Un petit problème néanmoins, Vous pouvez démarrer la connexion depuis n'importe que PC,
mais la déconnexion doit se faire obligatoirement sur le PC sur lequel le modem est connecté.
ReseauCopie.doc - Page 66
8. Dépannage réseau
8.1. Rappel.
Un réseau local permet de connecter plusieurs PC entre eux pour partager les ressources
(imprimante, modem, données et répertoires du disque dur,...) ou partager une connexion
INTERNET. La connexion entre 2 ordinateurs nécessite la comptabilité entre:
• le support de communication (câble, liaison sans fil)
• les cartes réseaux (spécifique selon le câblage) mais généralement Ethernet
• le programme de gestion (système d'exploitation)
• le protocole. Le protocole est le langage utilisé par le programme de gestion pour
communiquer entre les ordinateurs. Le langage le plus utilisé actuellement est le
TCP/IP. D'autres existent mais ne peuvent être utilisés sur INTERNET: NetBui, IPX
(réseaux Novell avant Netware 4.1).
Si vous avez installé un firewall, avant de tester l'ensemble de l'installation, commencez
par vérifier les configurations du firewall, ou du moins désactivez-le pour les tests. Ceci est surtout
valable pour Windows XP qui inclut ce genre de programme en standard.
Un dépannage réseau complet serait trop complexe mais voici déjà quelques pistes pour
des réseaux TCP/IP
8.2. Dépannage
A. Dans "Voisinage réseau", le PC ne se reconnaît pas lui-même.
• Vérifiez si le partage disque dur / imprimante est activé pour cet ordinateur.
• Carte réseau et connexion OK: en RJ45, vérifiez les LED sur le HUB (switch) et sur la
carte réseau. A de très rares exceptions prêt (faux contact dans les connecteurs RJ45,
inversion de câble avec des switchs de très bas de gamme) ceci signifie que la connexion
réseau est bonne.
• Vérifiez si le pilote de la carte réseau est le bon (notamment lors d'une détection
automatique de Windows). Généralement, un pilote non adapté spécifique à la carte
fonctionne mais les connexions sont ralenties.
• Attention aux nombreux problèmes de câblage (paires respectées, éloignement des fils
du réseau électrique,...)
• Dans le cas d'un branchement direct réseau entre 2 ordinateurs (sans switch), le câble
doit être croisé. Ce même câble doit être utilisé pour relier 2 concentrateurs (hub, switch,
routeur) entre eux. Dans le cas d'un PC branché sur un concentrateur, le câble doit être
droit.
ReseauCopie.doc - Page 67
Commencez par déterminer l'adresse IP sur chaque PC. Utilisez pour cela la commande DOS
"IPCONFIG".
ReseauCopie.doc - Page 68
Aucun autre PC détecté: vérifier le groupe de travail dans les propriétés réseaux.
Firewall logiciel installé. Vérifiez s'il ne bloque pas ces connexions. Pour rappel, Windows
XP inclut d'office un firewall (même si ses performances sont ...)
C. Problèmes de communication.
Sont rassemblés ici quelques problèmes liés à l'expérience dans des problèmes de
communication aléatoires.
La connexion réseau fonctionne mais est lente. Ce problème peut venir d'une quantité de
raisons: pilote carte réseau, câblage,...
. Le pilote de la carte réseau doit être celui fourni par la carte. Ce problème survient
notamment avec les cartes utilisant un circuit Railtek. Même si le circuit électronique est le même,
utiliser un pilote "équivalent" provoque souvent des ralentissements aléatoires.
. Les règles de câblage doivent être respectées: respect des paires, longueur inférieure à
100 mètres, pas de passage près des fils électriques et Néons.
ReseauCopie.doc - Page 69
le cas, le réseau ne fonctionne pas.
• Protocole IP utilisé pour tous les PC. Ce protocole est utilisé par défaut pour tous les
systèmes d'exploitation Microsoft sauf Windows 95 (à rajouter par Démarrer ->
Paramètre -> Panneau de configuration -> Réseau).
Dans les propriétés de TCP/IP -> carte réseau: La passerelle doit souvent être renseignée.
L'adresse de la passerelle est celle du PC qui partage la connexion (partage par Windows) ou celle
du routeur. Parfois cela fonctionne sans, parfois non. Généralement je la mets.
De même les paramètres DNS primaire et secondaire doivent souvent être activés sur les PC.
ReseauCopie.doc - Page 70
Ils sont fournis par le fournisseur d'accès. La fenêtre ci-dessous provient d'un Win98. Hôte et
domaine peuvent être inventés dans notre cas. Par contre, en Win 2000 et XP, si le réseau interne
est important, le nom de domaine peut être obligatoire pour le réseau interne.
ReseauCopie.doc - Page 71
9. Exercice: architecture d'un réseau d'entreprise
9.1. L'exercice
Voyons un cas concret de l'architecture d'une installation réseau (appareils à mettre en
oeuvre) dans une entreprise.
2 bâtiments à connecter distants de 80 mètres (pas de chance, une route au milieu). Chaque
bâtiment dispose de deux étages avec 2 départements différents (soit 4 départements). Je veux
absolument des niveaux de sécurité (hardware) pour que chaque PC d'un département ne puisse
(sauf autorisation par station de travail) se connecter sur un autre département. Cette solution de
protection sera en pratique couplée avec des protections logicielles.
Les départements sont :
1. Bâtiment 1: 80 PC de fabrication (pas d'accès INTERNET) et 1 serveur avec un logiciel
dédié. Distance maximum avec le serveur 100 mètres que nous appellerons Fabrication. Ce
département rassemble la fabrication, les stocks, gestion des transports,... C'est le département à
protéger. Un arrêt d'usine de 1 heure coûte nettement plus chère à l'entreprise qu'un arrêt de 2 jours
de la comptabilité.
2. Bâtiment 1: 10 ordinateurs de gestion de commandes et 1 serveur dédié. Certains d'entre
eux peuvent avoir accès au service du serveur de la fabrication sur un rayon de 30 mètres. Pas
d'accès INTERNET, ni vers le bâtiment 2. Nous appellerons ce département Commande
3. Bâtiment 2: 10 PC administratifs: direction, comptabilité, … sur un rayon de 30 mètres.
Nous appellerons ce département Administration
4. Bâtiment 2: 10 commerciaux. et services divers sur un rayon de 30 mètres. Nous
appellerons ce département Commercial.
Le bâtiment 2 abrite un petit serveur de fichier (documents Word, Excell,...) et un serveur
d'application (comptabilité), appelé serveur administratif. Certains PC peuvent avoir accès au
serveur "gestion de commande". Le bâtiment 2 (administration et commercial) doit avoir un accès
sécurisé sur INTERNET via une ligne ADSL. Il doit être possible pour les commerciaux de se
connecter au serveur de l'entreprise à distance via INTERNET.
Je ne parle pas de sécurité via mots de passe, mais bien par des paramétrages TCP/IP ou des
matériels informatiques. C'est nettement plus sûr, même si les mots de passe utilisateurs sont loin
d'être facultatifs.
Donnez le schéma de l'installation reprenant les serveurs, concentrateurs utilisés (hub, switch,
routeur, nombre de ports), types de liaisons, câbles droits ou croisés, … Dans le cas où vous utilisez
un HUB ou un switch, expliquez. Je ne demande pas explicitement la marque et l'appareil de
chaque concentrateur. Attention : un switch de 80 ports, ce n'est pas courant, manageable?
L'installation du réseau doit être complète, pensez aux sécurités à installer (protections
électriques, sauvegarde) et aux types de serveurs utilisés. Comme le matériel informatique réseau
peut tomber en panne, le matériel doit être standardisé (par exemple les switchs) pour que l'on
puisse utiliser un minimum de matériel de réserve: maximum de concentrateurs de même type et
capacité pour l'ensemble du réseau pour n'utiliser qu'un appareil de remplacement pour toute
l'entreprise. Je ne demande pas les paramétrages des appareils, juste la structure du réseau ethernet.
Ne vous occupez pas trop du budget, mais choisissez les caractéristiques en gestionnaire
informatique responsable (pas la peine d'utiliser de l'Ethernet Gigabit sur fibre optique pour
connecter les stations).
ReseauCopie.doc - Page 72
9.2. L'architecture globale.
Pour faciliter la mise en place de l'architecture de notre réseau, examinons les appareils à
mettre en oeuvre. Nous utiliserons les dessins suivants pour faciliter l'analyse du schéma global du
réseau.
ReseauCopie.doc - Page 73
connexions en IOMEGA)
bloquant certains
ports et / ou
certaines plages
d'adresses.
En noir les communications autorisées (même avec des blocages), en rouge celles qu'il faut
bloquer. Ça donne une bonne idée de la structure globale de l'installation. La route entre les deux
bâtiments va nous bloquer avec une liaison sur cuivre ou fibre optique. Nous devrons déjà utiliser
une liaison sans fils, de type WIFI 802.11B à 11 Mb/s (éventuellement 802.11B+ à 22 Mb/.s).
ReseauCopie.doc - Page 74
Comme les vitesses de communications ne sont pas trop importantes, l'utilisation de 100 base T
(éventuellement 1000 Base T pour les serveurs) est suffisante pour l'ensemble du réseau.
ReseauCopie.doc - Page 75
9.4. Connexion Bâtiment fabrication - commande
Les communications usine vers commande sont interdites. Seules les communications
commande vers usine sont autorisées (sous certaines réserves). Nous avons de nouveau 2
possibilités d'utilisation des classes d'adresses IP. Soit deux classes différentes avec l'emploi de
routeur, soit la même classe d'adresse avec un switch manageable (au choix).
Le nombre de switch 24 ports pour la partie fabrication a volontairement été réduit pour la
clarté du schéma. Il nous en faudrait minimum 4, voire 5 pour avoir des lignes de réserves.
L'utilisation d'un seul switch de 96 ports pourrait poser des problèmes de longueur de câbles et en
cas de panne de ce seul appareil, toute la fabrication serait bloquée. L'utilisation de multiples switch
24 ports permet d'en avoir 1 de réserve pour l'ensemble du bâtiment.
Pour rappel, le nombre de HUBS (moins de contrainte pour les switch) est limité à maximum
2 entre 2 PC en 100 base T (même si plus souvent utilisé), le serveur fabrication doit être raccordé
sur le premier switch de la fabrication
L'utilisation d'un routeur firewall entre le switch et la connexion WIFI 802.11B n'est pas
nécessaire si un firewall est installé de l'autre côté. Ils feraient double emploi (ce qui n'est pas trop
ReseauCopie.doc - Page 76
grave) mais obligerait une configuration plus complexe de l'infrastructure.
Cette solution est nettement plus chère (mais plus sécurisée). Elle permet néanmoins de
raccorder les serveurs en 1000 base T sur le switch manageable. Les distances entre chaque PC,
serveurs et concentrateurs sont respectées puisque qu'en 100 base T en 1000 base T, la distance
maximum est de 100 mètres. Pour rappel, les switch manageables travaillent généralement avec
les adresses MAC. En cas de panne d'un PC avec échange standard (ce qui se fait en pratique pour
minimiser l'arrêt), on risque de devoir reprogrammer le switch. Ce n'est pas forcément du niveau de
tous les techniciens de maintenance d'usine (sans compter les mots de passe administrateurs pour
paramétrer le switch). Par contre, certains modèles acceptent le regroupement de station suivant le
protocole IGMP. ("Internet Group Management Protocol", protocole permettant d'envoyer le même
message à des machine faisant partie d'un groupe).
ReseauCopie.doc - Page 77
type bi-processeur. Pour des raisons de sécurité des données, nous utilisons des serveurs SCSI
RAID 1 ou mieux RAID 5. Plus le processeur est gros plus il consomme. L'UPS (de type On-Line
de préférence) devra être en rapport. Pour rappel, la puissance de l'UPS = puissance consommée par
le serveur X 1,6. Pour un serveur consommant 800 W (écran compris), la puissance de l'UPS est
donc de 800X1,6=1280 W.
Pour la sauvegarde des données, nous utiliserons des bandes de type DAT ou Super DLT
pour les capacités de ces technologies, mais également au niveau vitesse de sauvegarde.
Nous pourrions encore ajouter sur le schéma des petits UPS pour certaines stations ou
concentrateurs, selon les desiderata de l'entreprise.
ReseauCopie.doc - Page 78
Dans ce cas, nous remplaçons un switch manageable par un simple switch (avec d'autres du
même type utilisés sur l'ensemble du réseau) et plus aucun firewall dans l'ensemble du réseau (à
part le VPN pour INTERNET). Cette solution n'est pas à envisager pour une usine de 500 PC, mais
bien pour des moyennes structures. Les utilisateurs de réseaux NOVELL privilégieront
probablement cette solution.
ReseauCopie.doc - Page 79
10. Technologies alternatives réseau
10.1. Introduction.
Sont rassemblées ici un ensemble de technologies hardware qui sont plus ou moins en cours
de conceptions et d'autres technologies difficilement classables dans les autres chapitres.
10.3.1. Introduction.
Le réseau le plus courant est le réseau électrique en 230 V. Plusieurs tentatives ont ou sont en
cours de développement pour faire passer les informations digitales (réseau informatique) via ce
réseau électrique, notamment les connexions INTERNET avec plus ou moins de succès. Par contre,
différents fabricants proposent depuis début 2003 des solutions de réseau interne via le réseau
électrique (en concurrence avec les réseaux sans fils).
Avant d'étudier quelques possibilités, voyons quelques contraintes du réseau de distribution
électrique.
Quelques rappels:
Le réseau domestique dans une habitation est en 230 V monophasé. Par contre, le réseau
électrique extérieur est en triphasé (3 phases ou 3 phases + neutre). En prenant 2 fils, on obtient le
réseau monophasé. Pour que le signal soit propagé d'un point à l'autre, il faut que les 2 points soient
sur la même phase. Il se pourrait très bien que vous puissiez communiquer avec une maison à plus
de 100 mètres et ne pas pouvoir atteindre la maison à côté. C'est le même problème avec les
appareils pour surveiller les enfants en bas âge de type "baby phone".
Pour transporter le courant électrique sur de longue distance, la tension électrique est
augmentée pour réduire les pertes d'énergie. C'est ce qu'on appelle les lignes haute tension qui
dépassent les 5000 V. Pour passer de la tension 230 V à la haute tension, et vis et versa, on utilise
un transformateur. Ces transformateurs réduisent (ou augmentent) les signaux parasites et les
signaux digitaux en même temps que la tension du réseau. En plus, de par l'effet de self d'un
transfo, la forme des signaux est modifiée. Ceci explique les problèmes des liaisons Internet par
réseau électrique rencontrés actuellement en développement chez EDF en France.
Avec le chapitre sur les protections réseaux électriques, nous savons également que celui-ci
est parcouru par de nombreux parasites. Dans les milieux "usine", cette solution risque de poser de
ReseauCopie.doc - Page 80
sérieux problèmes.
La liaison Ethernet à travers le réseau électrique (Ethernet Over Power Line) utilise des
appareils spécifiques que se chargent du transfert des signaux via la ligne électrique. De l'autre côté,
l'appareil est muni d'une liaison Ethernet classique 10/100 qui se connecte sur les carte réseaux des
PC, Hubs, switch, ...
Le débit maximum de ce type d'installation est de maximum 14 Mbps, soit un peu plus que le
Wifi 802.11B à 10 Mps. La distance maximale est actuellement limitée à 200 mètres. Mais les
caractéristiques devraient évoluer dans les prochains mois (mi-2003).
La méthode de communication utilise une modulation de type OFDM (Orthogonal Frequency
Division Multiplexing) déjà utilisée dans la norme 802.11a. Cette technologie intègre de
nombreuses fonctions, comme la gestion de la QoS (classes de priorité, contrôle de la latence, et
adaptation des taux de transmission au temps de propagation d'un paquet).
Cette solution permet via d'autres appareils de relier directement via le port USB des PC en
transitant par le réseau électrique. La vitesse est ici limitée par celle du port USB 1.1 qui est de 12
Mb/S, un peu plus lent. Dans ce cas, chaque PC à connecter reçoit une interface.
ReseauCopie.doc - Page 81
10.4. VoIP, Voice Over IP
Au début des réseaux, les liaisons ont utilisé les fils téléphoniques. Juste retour des choses,
les liaisons réseaux vont accepter les liaisons téléphoniques et, en général, la voie sur des réseaux
TCP/IP.
Une distinction avant de commencer. Il faut impérativement dissocier le VoIP et ToIP. Dans
le premier cas, le réseau Ethernet permet de faire transiter la parole. Dans le deuxième cas, des
logiciels permettent de "téléphoner" via le réseau INTERNET. Le ToIP est donc plus lié aux
logiciels qu'à l'infrastructure réseau.
L'avantage est surtout lié aux communications à grande distance (via Internet). Néanmoins,
cette solution fonctionne également sur le câble réseau interne de l'entreprise avec une
communication vers des opérateurs utilisant un central téléphonique particulier sur le site de
l'entreprise (permettant de connecter des téléphones au sein de l'entreprise), faisant transiter le
signal TCP/IP voice sur le réseau internet pour le réinjecter sur soit une autre connexion Voice /
Over IP, soit comme une communication téléphonique normale. Le VOiP utilise des téléphones (et
des centraux téléphoniques) particuliers.
La technologie évolue actuellement avec des corrections, notamment au niveau des pertes de
paquets, problèmes d'écho, temps de transfert de la voix ou même des variations de délais entre les
différentes parties du signal sonore, ce qui rendait parfois le message incompréhensible.
Plusieurs protocoles sont actuellement utilisés:
. H 323: le standard actuellement le plus répandu mais ne garanti pas une qualité du service.
Cette technologie (hardware et software) est notamment utilisée par Netmeeting de Microsoft.
. SIP (session Initiation Protocol): nouveau standard plus proche du monde informatique que
de la téléphonie, les messages sont de format similaire à une application texte (comme la navigation
HTTP). Ceci garantit une meilleure qualité de réception du signal. Ce protocole permet également
une meilleure implantation dans les programmes.
SIP est constitué de 8 routines: Invite, Register, Bye, ack, cancel, options, subscribe et notify.
Couplé à XML, il mène à un sous-protocole IPTML (IP Terminal Markup Language). L'ensemble
des 2 devrait permettre de rassembler des textes, sons, vidéos dans un même transfert de données.
ReseauCopie.doc - Page 82
Le lecteur ne doit donc pas trop penser en terme de communication Internet, mais bien en
terme de connexion téléphonique transitant sur Internet.
ReseauCopie.doc - Page 83