Вы находитесь на странице: 1из 44

On appelle rseau informatique, un ensemble dquipements informatiques interconnects et changeant des informations sous forme de donnes binaires.

Jusquau dbut des annes 50, la notion du rseau informatique nexistait presque pas. Les gens qui utilisaient le terme rseau informatique, lutilisaient pour designer linterconnexion des principaux composants de lordinateur. A cette poque, la disquette restait le seul moyen dchanger des informations dun ordinateur un autre. Mais cela peut tre une perte de temps si on se trouve sur deux chambres voisines ou sur deux tages diffrents. Et pour rsoudre ce problme, des ingnieurs ont pu mettre en place le premier rseau poste poste vers le dbut des annes 60. Mais le problme nest pas 100% rsolu car cela ne marchait que sur des ordinateurs provenant du mme fabriquant. Pour liminer tous ces soucis, les fabricants devaient se mettre daccord sur lutilisation des mmes protocoles. Vers 1970, lorganisation internationale de normalisation ISO (International Organisation for Standardisation) est ne. Elle a cr le model OSI (Open Systems Interconnection), un model compos de 7 couches. Sur cette partie, nous allons voir : 1. Les diffrentes sortes de rseaux 2. Les principaux composants d'interconnexion 3. Les topologies 4. Supports de transmission 5. Le modle OSI 6. Le modle TCP/IP 7. L'architecture rseau 8. Le cblage d'un rseau local 9. La transmission des donnes 10.L'adressage IP 11.Les protocoles TCP/IP 12.Configuration dun rseau local 13.Le Bluetooth 14.Le rseau infrarouge 15.Le rseau wifi 16.Configuration d'un routeur Cisco

Celui qui cherche avec humilit trouve chaque lment des richesses.

1.

LES DIFFERENTES SORTES DE RESEAUX

En classant les rseaux selon leurs tendus, on peut distinguer en gnral 3 diffrentes sortes de rseaux : A. Le rseau local (LAN : local area network) B. Le rseau mtropolitain (MAN : metropolitan area network) C. Le rseau tendu (WAN : wide area network) A. Le rseau local (LAN : local area network) Un rseau local (LAN) est un rseau connectant des quipements informatiques, les uns trs proches des autres. Par exemple un ensemble dquipements informatique connects et changeant des informations au sein dune sale, ou dun appartement ou dun building forme un rseau LAN. Plusieurs btiments proches peuvent aussi constituer un rseau local.

B. Le rseau mtropolitain (MAN : metropolitan area network) Le rseau MAN interconnecte plusieurs LAN gographiquement proches (au maximum quelques dizaines de kilomtres) . Le rseau MAN aussi appel rseau intermdiaire, est un rseau lchelle dune ville.

Celui qui cherche avec humilit trouve chaque lment des richesses.

C. Le rseau tendu (WAN : wide area network) Le rseau WAN est un rseau connectant des quipements informatiques des grandes distances, les uns la suite des autres. Plusieurs quipements informatiques connects partir de plusieurs points du globe peuvent former un rseau tendu. Le rseau internet (international network) est le rseau tendu le plus connu.

Celui qui cherche avec humilit trouve chaque lment des richesses.

2.

LES PRINCIPAUX COMPOSANTS DINTERCONNEXION

Pour mettre en place un rseau informatique, plusieurs quipements informatiques sont mis en jeux. La plupart de ces quipements sont des quipements dinterconnexion. Chacun de ces quipement joue un rle spcifique, par exemple prendre un message qui ne lui est pas destin pour lacheminer correctement, prendre un message pour lamplifier et la remettre Dans ce cours nous allons voir : 1. la carte rseau 2. le concentrateur 3. Le rpteur 4. Le pont 5. Le commutateur 6. La passerelle 7. Le routeur 8. B-routeur 9. Proxy 10.Le modem 11.Le MAU

1) La carte rseau La carte rseau constitue linterface physique entre lordinateur et le support de communication. Pour quun ordinateur soit mis en rseau, il doit tre muni dune carte rseau.

2) Le concentrateur Le concentrateur appel hub en anglais est un quipement physique plusieurs ports. Il sert relier plusieurs ordinateurs entre eux. Son rle cest de prendre les donnes reues sur un port et les diffuser btement sur lensemble des ports.

Celui qui cherche avec humilit trouve chaque lment des richesses.

3) Le rpteur Le rpteur appel repeater en anglais, est un quipement qui sert rgnrer le signal entre deux nuds pour le but dtendre la distance du rseau. Il est noter quon peut utiliser un rpteur pour relier deux supports de transmission de type diffrents.

4) Le pont Le pont appel bridge en anglais est un quipement qui sert relier deux rseaux utilisant le mme protocole. Quand il reoit la trame, il est en mesure didentifier lmetteur et le rcepteur ; comme a il dirige la trame directement vers la machine destinataire. 5) le commutateur Le commutateur appel switch en anglais, est un quipement multiport comme le concentrateur. Il sert relier plusieurs quipements informatiques entre eux. Sa seule diffrence avec le hub, cest sa capacit de connatre ladresse physique des machines qui lui sont connects et danalyser les trames reues pour les diriger vers la machine de destination.

6) La passerelle La passerelle est un systme matriel et logiciel qui sert relier deux rseaux utilisant deux protocoles et/ou architectures diffrents ; comme par exemple un rseau local et internet. Lorsque un utilisateur distant contact un tel dispositif, celuici examine sa requte, et si celle-ci correspond aux rgles que ladministrateur rseaux a dfini, la passerelle cre un pont entre les deux rseaux. Les informations ne sont pas directement transmises, elles sont plutt traduites pour assurer la transmission tout en respectant les deux protocoles.

Celui qui cherche avec humilit trouve chaque lment des richesses.

7) Le routeur Le routeur est un matriel de communication de rseau informatique qui a pour rle dassurer lacheminement des paquets, le filtrage et le control du trafic. Le terme router signifie emprunter une route. Le routage est la fonction qui consiste trouver le chemin optimal que va emprunter le message depuis lmetteur vers le rcepteur. 8) Pont routeur ou B-routeur Le B-routeur se comporte la fois comme un pont et un routeur. Si le protocole nest pas routable, le B-routeur est capable de se replier vers un niveau inferieur et se comporter comme un pont. Dans le cas contraire, le B-routeur joue le rle dun routeur. 9) Proxy En rseau informatique, un proxy appel serveur proxy ou serveur mandataire est souvent une machine et/ou logiciel servant de liaison entre une machine cliente et le serveur. La plupart des cas, le serveur proxy est utilis entre un rseau local et internet. Le rle principal dun proxy est dassurer lacclration de la navigation, la journalisation des requtes, la scurit du rseau local, le filtrage et l'anonymat. La plupart du temps le serveur proxy est utilis pour le web, il s'agit alors d'un proxy HTTP. Toutefois il peut exister des serveurs proxy pour chaque protocole applicatif (FTP, ...). 10) Le modem Le modem (modulateur-dmodulateur) est un quipement qui sert lier le rseau tlphonique au rseau informatique. Souvent pour transmettre des donnes informatiques distance, on utilise la ligne tlphonique comme support de transmission. Et comme nous savons que la ligne tlphonique ne transporte que des signaux analogiques et que les rseaux informatiques nutilisent que des signaux numriques, le modem a pour rle de convertir le signal numrique en signal analogique et vis versa. Le modem utilise donc les techniques de modulation et de dmodulation.

Il est noter que la plupart des ordinateurs sont munis des modems intgrs.

Celui qui cherche avec humilit trouve chaque lment des richesses.

11) Le MAU: Cest lquivalent de Hub utilis en token ring. Sa seule diffrence avec le Hub, cest sa capacit disoler le circuit non utilis. Il travail au niveau physique du model OSI.

3.

LES TOPOLOGIES DES RESEAUX

Etudier la topologie dun rseau informatique, cest tudier la manire dont les ordinateurs sont cbls (Topologie physique) et/ ou la manire dont les donnes transitent sur les supports de communication (Topologie logique). Dans ce cours nous allons voir : 1. Les diffrentes topologies physiques a) Topologie en bus b) Topologie en toile c) Topologie en anneau d) Topologie maille e) Topologie en arbre f) Topologie mixte 2. Les diffrentes topologies logiques a) Ethernet b) Token ring c) FDDI d) ATM

1) Les diffrentes topologies physiques a) topologie en bus Dans une topologie en bus, tous les ordinateurs sont connects un seul cble continu ou segment.

Les avantages de ce rseau : cot faible, faciliter de mise en place, distance maximale de 500m pour les cbles 10 base 5 et 200m pour les cbles 10 base 2. La panne dune machine ne cause pas une panne du rseau.

Celui qui cherche avec humilit trouve chaque lment des richesses.

Les inconvnients : sil y a une rupture dun bus sur le rseau, la totalit du rseau tombe en panne. Le signal nest jamais rgnr, ce qui limite la longueur des cbles, il faut mettre un rpteur au-del de 185 m. La technologie utilis est Ethernet 10 base 2.

b) Topologie en toile La topologie en toile est la plus utilise. Dans la topologie en toile, tous les ordinateurs sont relis un seul quipement central : le concentrateur rseau. Ici le concentrateur rseau peut tre un concentrateur, un commutateur, un routeur

Les avantages de ce rseau ce que la panne dune station ne cause pas la panne du rseau et quon peut retirer ou ajouter facilement une station sans perturber le rseau. Il est aussi trs facile mettre en place. Les inconvnients sont que le cot est un peu lev, la panne du concentrateur centrale entraine le disfonctionnement du rseau. La technologie utilis est Ethernet 10 base T, 100 base T

c) Topologie en anneau Dans un rseau possdant une topologie en anneau, les stations sont relies en boucle et communiquent entre elles avec la mthode chacun son tour de communiquer . Elle est utilise pour le rseau token ring ou FDDI.

Celui qui cherche avec humilit trouve chaque lment des richesses.

d) La topologie maille Avec cette topologie, chaque poste est relie directement tous les postes du rseau.

Avantages : garantie dune meilleure stabilit du rseau en cas dune panne du nud. Inconvnients : difficile mettre en uvre et ne peut pas tre utilis dans les rseaux internes Ethernet. Il peut facilement devenir trs coteux. e) La topologie en arbre Dans une topologie en arbre appele aussi topologie hirarchique, le rseau est divis en niveau et on a tendance voir quon est en face dun arbre gnalogique.

Celui qui cherche avec humilit trouve chaque lment des richesses.

f) La topologie mixte La topologie mixte est une topologie qui mlange deux ou plusieurs topologies diffrentes.

2) les diffrentes topologies logiques a) Topologie Ethernet Ethernet est aujourdhui lun des rseaux les plus utiliss en local. Il repose sur une topologie physique de type bus linaire, c'est--dire tous les ordinateurs sont relis un seul support de transmission. Dans un rseau Ethernet, la communication se fait laide d'un protocole appel CSMA/CD (Carrier Sense Multiple Access with Collision Detect), ce qui fait quil aura une trs grande surveillance des donnes transmettre pour viter toute sorte de collision. Par un consquent un poste qui veut mettre doit vrifier si le canal est libre avant dy mettre. b) Le Token Ring Token Ring repose sur une topologie en anneau (ring). Il utilise la mthode daccs par jeton (token). Dans cette technologie, seul le poste ayant le jeton a le droit de transmettre. Si un poste veut mettre, il doit attendre jusqu ce quil ait le jeton. Dans un rseau Token ring, chaque nud du rseau comprend un MAU (Multi station Access Unit) qui peut recevoir les connexions des postes. Le signal qui circule est rgnr par chaque MAU. Mettre en place un rseau token ring cote chers, malgr que la panne dune station MAU provoque le disfonctionnement du rseau.
Celui qui cherche avec humilit trouve chaque lment des richesses.

10

c) le FDDI La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accs rseau utilisant des cbles fibres optiques. Le FDDI est constitu de deux anneaux : un anneau primaire et anneau secondaire. Lanneau secondaire sert rattraper les erreurs de lanneau primaire. Le FDDI utilise un anneau jeton qui sert dtecter et corriger les erreurs. Ce qui fait que si une station MAU tombe en panne, le rseau continuera de fonctionner. d) LATM LATM (Asynchronous Transfer Mode, c'est--dire mode de transfert asynchrone) est une technologie trs rcente quEthernet, Token Ring et FDDI. Il sagit dun protocole de niveau 2, qui a pour objectif de segmenter les donnes en cellules de taille unique. Len-tte de chaque cellule comprend des informations qui permettent la cellule demprunter son chemin. Les cellules ATM sont envoyes de manire asynchrone, en fonction des donnes transmettre , mais sont insres dans le flux de donne synchrone d'un protocole de niveau inferieur pour leur transport. Avec le rseau ATM, deux technologies existent pour le moment :

La commutation des paquets La commutation des circuits

Celui qui cherche avec humilit trouve chaque lment des richesses.

11

4.

LES SUPPORTS DE TRANSMISSION

Pour transmettre des informations dun point un autre, il faut un canal qui servira de chemin pour le passage de ces informations. Ce canal est appel canal de transmission ou support de transmission. En rseau informatique, tlinformatique ou tlcoms, on distingue plusieurs sortes de support de transmission. Sur ce chapitre, nous allons voir : 1. 2. 3. 4. 5. Les Les Les Les Les cbles paires torsades cbles coaxiaux cbles fibre optique liaisons infrarouges liaisons hertziennes

1. Les cbles paires torsades Les cbles paires torsades (twisted pair cables) sont des cbles constitus au moins de deux brins de cuivres entrelacs en torsade (le cas dune paire torsade) et recouverts des isolants. En rseau informatique, on distingue deux types de cbles paires torsades :

Les cbles STP Les cbles UTP

Les cbles STP (shielded twisted pairs) sont des cbles blinds. Chaque paire est protge par une gaine blinde comme celle du cble coaxial. Thoriquement les cbles STP peuvent transporter le signal jusqu environ 150m 200m. Les cbles UTP (Unshielded twisted pair) sont des cbles non blinds, c'est--dire aucune gaine de protection nexiste entre les paires des cbles. Thoriquement les cbles UTP peuvent transporter le signal jusqu environ 100m. Les cbles paires torsades possdent 4 paires torsades. Pour les utiliser, on utilise les connecteurs RJ 45 (des connecteurs proches aux RJ 11). 2. Les cbles coaxiaux : Le cble coaxial est compos dun fil de cuivre entour successivement dune gaine disolation, dun blindage mtallique et dune gaine extrieure. On distingue deux types de cbles coaxiaux : les cbles coaxiaux fins les cbles coaxiaux pais Le cble coaxial fin (thinNet) ou 10 base-2 (le nom 10 base-2 est attribu grce la norme Ethernet qui lemploie) mesure environ 6mm de diamtre. Il est en mesure de transporter le signal une distance de 185m avant que le signal soit attnu.

Celui qui cherche avec humilit trouve chaque lment des richesses.

12

Le cble coaxial pais (thickNet) appel aussi 10 base-5 grce la norme Ethernet qui lemploie, mesure environ 12mm de diamtre. Il est en mesure de transporter le signal une distance de 500m avant que le signal soit attnu. Pour le raccordement des machines avec les cbles coaxiaux, on utilise des connecteurs BNC. 3. les cbles fibre optique La fibre optique reste aujourdhui le support de transmission le plus apprci. Il permet de transmettre des donnes sous forme dimpulsions lumineuses avec un dbit nettement suprieur celui des autres supports de transmissions filaires. La fibre optique est constitue du cur, dune gaine optique et dune enveloppe protectrice.

On distingue deux sortes des fibres optiques :


les fibres multimodes les fibres monomodes

Les fibres multimodes ou MMF (Multi Mode Fiber) ont t les premires fibres optiques sur le march. Le cur de la fibre optique multimode est assez volumineux, ce qui lui permet de transporter plusieurs trajets (plusieurs modes) simultanment. Il existe deux sortes de fibre multimode : La fibre multimode saut dindice et la fibre optique multimode gradient dindice. Les fibres multimodes sont souvent utilises en rseaux locaux. La fibre monomode ou SMF (Single Mode Fiber) a un cur si fin. Elle ne peut pas transporter le signal quen un seul trajet. Elle permet de transporter le signal une distance beaucoup plus longue (50 fois plus) que celle de la fibre multimode. Elle utilis dans des rseaux long distance.

Celui qui cherche avec humilit trouve chaque lment des richesses.

13

4. Les liaisons infrarouges La liaison infrarouge est utilise dans des rseaux sans fil (rseaux infrarouges). Il lie des quipements infrarouges qui peuvent tre soit des tlphones soit des ordinateurs thoriquement les liaisons infrarouges ont des dbits allant jusqu 100Mbits/s et une porte allant jusqu plus de 500m. 5. Les liaisons hertziennes La liaison hertzienne est une des liaisons les plus utilises. Cette liaison consiste relier des quipements radio en se servant des ondes radio. Voici quelques exemples des systmes utilisant la liaison hertzienne :

Radiodiffusion Tldiffusion Radiocommunications Faisceaux hertziens Tlphonie Le Wifi Le Bluetooth

Celui qui cherche avec humilit trouve chaque lment des richesses.

14

5.

LE MODELE OSI

Au dpart les entreprises de fabrication des quipements informatiques avaient leurs architectures rseaux propre leurs quipements. Cela faisait que si on voulait mettre en place un rseau informatique, on tait oblig dutiliser des quipements dun mme fabricant car sauf en cas daccord des fabricants, il tait quasi impossible de mettre en rseau des quipements provenant de diffrents fabricants. Pour rsoudre ce problme, il a fallu que les fabricants se mettent daccord sur un modle standard. Cest pour cela donc que lISO (International Standard Organisation) dont le sige est Genve a fournit un modle structur permettant des rseaux htrognes de pouvoir communiquer : il sagit du modle OSI. Le modle OSI est un modle 7 couches reprsentes ainsi :

Celui qui cherche avec humilit trouve chaque lment des richesses.

15

La couche physique (niveau 1) ou physical layer dcrit les types et les caractristiques des cbles, les formes des connecteurs, la distance maximal de transmission, le type de transmission, le dbit, la faon dont les donnes sont convertis en signaux numriques sur le canal de transmission

La couche liaison de donnes (niveau2) ou link layer dfinit linterface entre la carte rseau et le support de transmission. Elle dfinit les rgles dmission et de rception des donnes au travers de la connexion physique de deux nuds afin quil ait un bon acheminement des informations. Elle sert transformer la couche physique en une liaison dpourvue derreurs de transmission pour la couche rseau. La couche rseau (niveau 3) ou network layer assure ladressage et le routage des paquets dans le rseau. La couche transport (niveau 4) ou transport layer sert dinterface entre les couches hautes (session, prsentation, application) et les couches basses (rseau, liaison et physique). Et comme son nom lindique, elle assure la 16

Celui qui cherche avec humilit trouve chaque lment des richesses.

transmission des donnes et la correction des erreurs lors de lacheminement des donnes dans le support de communication.

La couche session (niveau 5) ou session layer est la premire couche oriente traitement. Elle permet la connexion et la dconnexion des sessions de communication entre les machines du rseau. Elle assure aussi la synchronisation du dialogue. La couche prsentation (niveau 6) ou presentation layer assure le formatage des donnes entre une machine et une autre. La couche application (niveau 7) ou application layer sert dinterface entre lutilisateur et le rseau. Elle reprsente des donnes pour l'utilisateur ainsi que du codage et un contrle du dialogue

6. LE MODELE DOD (TCP/IP)


Le modle OSI est un modle un peu complexe avec peu de performance. Dieu merci, un autre modle plus performant qui est dailleurs le modle le plus utilis existe. Il sagit dun modle 4 couches appel modle DOD (Department Of Deense) ou parfois modle TCP/IP. TCP/IP sagit dune suite des protocoles travaillant sur le modle DOD (appel aussi modle TCP/IP) recouvrant presque les diffrentes couches du modle OSI. Les quatre couches du modle TCP /IP sont : La couche application La couche transport
Celui qui cherche avec humilit trouve chaque lment des richesses.

17

La couche internet La couche accs rseau

Ces 4 couches peuvent tre reprsentes ainsi :

Nous remarquons bien videmment que certaines couches du modle TCP/IP ont les mmes noms quavec certaines couches du modle OSI mais cela ne veut pas dire que ces couches l se correspondent.

Voyons donc le schma de comparaison par correspondance entre le modle OSI et le modle TCP /IP :

Celui qui cherche avec humilit trouve chaque lment des richesses.

18

La couche accs rseau (Network interface layer) recouvre la couche physique et la couche liaison de donnes du modle OSI. Elle sert dinterface avec le support de transmission et elle dtermine la faon dont les donnes doivent tre achemines. La couche internet (internet layer) sert dinterconnexion des rseaux htrognes distants dans un mode non connect. Son rle est dassurer ladressage et le routage des paquets dans le rseau. La couche transport (transport layer) assure la transmission des donnes et la correction des erreurs lors de lacheminement des donnes dans le support de communication. La couche application dfinit les protocoles d'application TCP/IP. Le rle important de cette couche est le choix du protocole de transport utiliser.

7.

LARCHITECTURE RESEAU
19

Celui qui cherche avec humilit trouve chaque lment des richesses.

1. Le rseau poste poste 2. Le rseau client/serveur 2.1) larchitecture 2-tiers (ou architecture 2 niveaux) 2.2) larchitecture 3-tiers (architecture 3 niveaux) 2.3) larchitecture multi-niveaux 1. Le rseau poste poste Le rseau post post appel peer to peer ou point point ou gal gal est un rseau ou chaque poste gre ses propres ressources, chaque utilisateur est administrateur de sa propre machine. Avec cette architecture, chaque poste est la fois serveur et client. Il ny a pas dhirarchie entre les machines ni de statut privilgi pour certains utilisateurs. Lavantage du rseau poste poste est quil est facile mettre en place avec un cot faible. Les inconvnients sont quil ne supporte pas plusieurs machines, quil peut devenir difficile administrer et quil nest pas aussi scuris. Cette architecture est beaucoup plus efficace aux petites structures o la scurit nest pas ncessaire et ne dpassant plus dune dizaine dordinateurs.

2. Le rseau client/serveur Le rseau client/serveur est un rseau dans le lequel une ou plusieurs machines jouent le rle du serveur (ou des serveurs). Les autres machines sont des machines clientes. Le serveur est charg de fournir des services aux clients. Quand une machine cliente veut un service, il envoie une requte au serveur. Ce dernier analyse la requte et satisfait la machine cliente en lui envoyant le service voulu. Un serveur est une machine souvent si puissante plus une application serveur. Cest pour cela dailleurs quen pratique, une machine peut jouer le rle de plusieurs serveurs en mme temps. Les avantages dun rseau client/serveur sont que le rseau peut supporter plusieurs machines, quon peut ajouter ou retirer un poste client sans perturber le rseau, quil y a la scurit du rseau, quil y a une centralisation des ressources et que ladministration se fait au niveau serveur. Les inconvnients sont que le prix est lev, que le disfonctionnement du serveur entraine le disfonctionnement du rseau et quil y a un risque davoir un encombrement si plusieurs machines mettent au mme moment.

Celui qui cherche avec humilit trouve chaque lment des richesses.

20

2.1) larchitecture 2-tiers (ou architecture 2 niveaux) Dans cette architecture, si une machine cliente demande un service, le serveur sen charge lui fournir le service sans passer par une autre application (autre serveur). 2.2) larchitecture 3-tiers (architecture 3 niveaux) Dans cette architecture, si une machine cliente demande une ressource au serveur dapplication (serveur charg de fournir les ressources), ce dernier fait appel au serveur secondaire (qui est gnralement un serveur de base de donnes) qui va lui fournir un service lui permettant de satisfaire le client. 2.3) larchitecture multi-niveaux Larchitecture multi-niveaux est une architecture client/serveur qui a n niveau (n tant un entier suprieur ou gal 3).

8.

LE CABLAGE D'UN RESEAU LOCAL


21

Celui qui cherche avec humilit trouve chaque lment des richesses.

Le but de ce cours est de voir comment cbler un rseau informatique. Evidement vous savez comment placer les ordinateurs dun rseau local grce notre cours de topologie rseau, cependant ici nous allons vous montrer comment raliser un cble. Comme a avec les cbles dj faits, il ne nous restera que de lier les quipements entre eux. Nous allons opter pour le cble paires torsades pour diverses raisons:

Il ne cote pas cher. Il est le cble le plus utilis dans les rseaux locaux. La majorit des quipements rseaux sont munis des ports RJ45.

1. Les outils ncessaires pour raliser notre cble: Pour raliser notre fameux cble, il faut au moins:

Le cble lui-mme

Deux connecteurs RJ45 pour chaque cble

Une pince sertir

2. Les standards de cblage: Comme nous savons, un cble paires torsades possdent 4 paires torsades, donc 8 fils dont les couleurs sont marron, marron blanc, bleu, bleu blanc, vert, vert blanc, orange et orange blanc.
Celui qui cherche avec humilit trouve chaque lment des richesses.

22

Il existe deux standards de cblage qui sont dfinis par Electronic Industry Association/Telecommunications Industry Association. Ces deux standards sont le standard TIA/EIA 568A et le standard TIA/EIA 568B reprsents ci-dessous:

3. Cble droit ou cble crois: a) Cble droit Le cble droit est utilis pour relier deux quipements diffrents comme par exemple un ordinateur un hub, un ordinateur un modem... le cble est dit droit parce que les fils sont parallles dun bout lautre. Le fils attach au borne 1 dun connecteur est aussi attach au borne 1 de lautre connecteur ainsi de suite. Donc lors de la ralisation du cble, on doit faire comme le montre un des tableaux ci-dessous : Pour le standard TIA/EIA 568A standard TIA/EIA 568B Pour le

Celui qui cherche avec humilit trouve chaque lment des richesses.

23

b) cble crois : Le cble crois est utilis pour relier deux quipements identiques comme par exemple un ordinateur un ordinateur, un hub un hub Pour raliser un cble crois, il suffit de prendre le standard TIA/EIA 568A pour un bout et le standard TIA/EIA 568B pour lautre bout. Comme a nous allons nous rfrer du tableau ci-dessous .

4. Lors de la ralisation du cble: Pour notre pince sertir:

Le 1 nous servira couper le cble et le 2 nous servira sertir notre connecteur au cble. Il faut juste couper le cble, enlver la gaine de la partie qui va entrer sur le connecteur, ranger les fils comme indiqus sur nos tableaux ci-haut et les mettre sur le connecteur. Attention il ne faut surtout pas dnuder les 8 fils.

Celui qui cherche avec humilit trouve chaque lment des richesses.

24

Au moment ou vous allez mettre les fils, il faut tourner le connecteur comme vous le voyez sur limage ci-dessous et non dans lautre sens.

Enfin, moi jai termin de raliser le mien, je ne sais pas pour votre cas. Voici le mien:

9.

LA TRANSMISSION DES DONNEES


25

Celui qui cherche avec humilit trouve chaque lment des richesses.

1. Les types de liaisons de transmission 2. les modes de transmission 3. les types de transmission 4. la transmission dans un environnement bruit ou non bruit 1. Les types de liaisons de transmission En suivant le sens des changes dinformation, on distingue 3 sortes de liaisons : La liaison simplex La liaison half-duplex La liaison full-duplex a. La liaison simplex : On parle dune liaison simplex si les donnes circulent dans un seul sens, de lmetteur vers le rcepteur.

b. La liaison half-duplex : On parle dune liaison half-duplex si les donnes circulent dun sens ou dun autre mais pas en mme temps.

c. La liaison full-duplex : On parle dune liaison full-duplex si les donnes circulent dans les deux sens et simultanment.

2. Les modes de transmission Pour transmettre les donnes dans un rseau local, on distingue deux modes de transmission. La transmission en bande de base La transmission large bande a. La transmission en bande de base Dans une transmission en bande de base, le signal ne subit pas des transpostions en frquence. Ce mode de transmission consiste transmettre les signaux directement sur le canal de transmission aprs codage.
Celui qui cherche avec humilit trouve chaque lment des richesses.

26

b. La transmission large bande La transmission large bande utilise essentiellement la modulation de frquence. Avec ce mode de transmission, les messages ne peuvent pas circuler simultanment sur le support de transmission sans entrer en collision et se perturber. Cest pour cela dailleurs quil faut dterminer le protocole daccs aux rseaux comme par exemple la contention ou le jeton. 3. Les types de transmission Etant donn les problmes quon trouve sur les liaisons parallles, la liaison srie reste la liaison la plus utilise. Cependant puisquon doit acheminer les donnes sur un seul fil, des problmes de synchronisation peuvent exister entre lmetteur et le rcepteur. Et pour rsoudre ces problmes, deux types de transmission ont t proposs :

La transmission synchrone ou isochrone La transmission asynchrone

a. La transmission synchrone ou isochrone : Dans la transmission synchrone, le rcepteur reoit les informations de faon continue en suivant le rythme denvoie de lmetteur. Si aucun bit nest transmis, le rcepteur continuera de recevoir des squences synchrones cause du gnrateur de rythme. Toujours dans une transmission synchrone, le temps qui spare deux instants significatifs ou deux transitions quelconques est un multiple entier de mme intervalle de temps T. T est appel intervalle lmentaire. Le signal dhorloge ou signal de rythme est un signal altern de priode T et de frquence F=1/T.

b. La transmission asynchrone : A la diffrence de la transmission synchrone, dans la transmission asynchrone, chaque caractre est prcd dinformation indiquant le dbut de la transmission 27

Celui qui cherche avec humilit trouve chaque lment des richesses.

(bit start) et termin par lenvoie dune information indiquant la fin de la transmission (bit stop). Bref, la transmission asynchrone est une succession de transmissions synchrones spares par des intervalles de temps irrguliers (temps de silence).

4. la transmission dans un environnement bruit ou non bruit Un signal passant dans un filtre passe bas de bande passante H, peut tre reconstruit en faisant exactement 2H chantillons par seconde. Dans un environnement sans bruits, si le signal a V niveau discret, alors : Dmax= 2Hlog2 V (bits/s) Dans un environnement bruit, la capacit dune voie est la quantit dinformation (en bits) pouvant tre sur la voie en 1 seconde. C= Wlog2 (1+ S/N) C : capacit (en bps) W : largeur de bande (Hz) S/N : reprsente le rapport signal sur bruit de la voie.

10. LADRESSAGE IP
1. Adressage IP
Celui qui cherche avec humilit trouve chaque lment des richesses.

28

2. Classes dadresse IP 3. Masques de sous-rseau 1. Adressage IP Pour quil ait une transmission des informations dune machine une autre, il faut que les machines trouvent un moyen de se connaitre. Tout comme quelquun qui part la recherche de sa copine dans un quartier, il doit connaitre ladresse de la maison de sa copine pour pouvoir lui joindre. Pour les machines informatiques, cest la mme chose. Pour quune machine puisse envoyer un coli une autre machine, elle doit connaitre ladresse de la machine destinataire, et pour que la machine destinataire puisse savoir do vient le coli, elle doit aussi savoir ladresse de la machine destinateur. Ces genres dadresses sont appels adresses IP (Internet Protocol). Les adresses IP sont attribues aux machines par ladministrateur rseau lors de la mise en place du rseau. Ladministrateur peut aussi configurer un serveur DHCP pour quil attribue automatiquement les adresses IP aux machines du rseau. Une adresse IP est toujours constitue de deux parties : la partie ID hte (host ID ou adresse hte) et la partie ID de rseau (net ID). ID hte (host ID) est ladresse logique du priphrique logique identifiant chaque machine dans le rseau. ID de rseau (net ID) est ladresse logique de sous rseau auquel la machine se rattache. Dune manire gnrale, une adresse IP est code sous 4 octets (soit 32 bits) et en binaire. Mais pour faciliter sa prsentation, elle est prsente sous sa forme dcimale. Cest ainsi que ladresse IP 11000000. 10101000.000110001.10000100 sera prsente ainsi 192.168.25.132 2. Classes dadresses IP En gnral, il existe 5 classes dadresses IP, mais ici nous allons voir 3 classes dadresses IP car elles sont les plus utilises.

Une adresse de classe A dispose dun octet (soit 8bits) pour identifier le rseau. Les 3 octets restants sont utiliss pour identifier les machines sur ce rseau. Une adresse de classe B dispose de 2 octets (soit 16bits) pour identifier le rseau. Les 2 octets restants sont utiliss pour identifier les machines sur ce rseau. Une adresse de classe C dispose de 3 octets (soit 24bits) pour identifier le rseau. Loctet restant est utilis pour identifier les machines sur ce rseau. Nous pouvons en dduire donc quavec :
Celui qui cherche avec humilit trouve chaque lment des richesses.

29

La classe A, nous pouvons avoir 23x8-2 machines La classe B, nous pouvons avoir 22x8-2 machines La classe C, nous pouvons avoir 21x8-2 machines

3. Masque de sous-rseau On a vu quune adresse IP est constitu de deux parties : la partie rseau et la partie hte. Le masque du rseau sert didentificateur de la partie rseau et de la partie hte. Chaque classe dadresse possde un masque par dfaut :

Souvent on utilise les maques de sous rseau (Subnet mask) lors de la segmentation dun rseau en plusieurs sous rseaux. Les masques permettent aussi de regrouper plusieurs sous rseaux en un rseau unique. La notion du masque de sous rseau est un une notion importante dans la mesure o cest le masque qui dtermine le nombre de machine quil pourra y avoir sur le rseau. Supposons que nous voulons mettre en place un rseau qui aura 128 adresses de classe C. n 2 = ? 128 ce qui vaut n=7. Donc dans ce cas, 7 bits seront mise 0 pour identifier la partie hte et les 25 bits restants seront mis 1. On aura donc 1111 1111.1111 1111. 1111 1111. 1000 0000 ce qui vaut en dcimal 255.255.255.128. Donc le masque est de 255.255.255.128

11. LES PROTOCOLES TCP/IP


Celui qui cherche avec humilit trouve chaque lment des richesses.

30

Vous devez savoir que si vous me lisez aujourdhui, cest grce au web et quon ne peut pas parler du web sans parler dinternet. Si vous vous souvenez trs bien, javais donn Internet comme exemple du rseau WAN. Alors on sait trs bien quinternet sagit dun ensemble des rseaux informatiques capable de cooprer. Ces rseaux utilisent diffrents supports de transmission , diffrentes topologies et diffrents protocoles de communication. Ici on appelle protocole, lensemble des rgles (normes) utilises pour tablir la communication entre les machines informatiques. Souvenez vous que je vous ai dit que TCP/IP (Transmission Control Protocol/ Internet Protocol) sagit dune suite de protocoles travaillant sur le model DOD (Model TCP/IP), un model de 4 couches. Il faut noter que les protocoles TCP/IP sont aujourdhui le cur de linternet. Il est savoir que TCP/IP utilise la notion dadressage IP pour pouvoir transmettre des informations dune machine une autre. TCP/IP a t conu pour rpondre certains critres: Le fractionnement des messages Lutilisation dun systme dadressage Le routage Le contrle des erreurs de transmissions de donnes Ici on prsente le model DOD avec les diffrents protocoles utiliss:

Telnet (Teletype Network) permet louverture des sessions distance. SMTP (Simple Mail Transport Protocol) est le protocole utilis lors de transport dun courrier lectronique. FTP (File Transfert Protocol) est utilis pour le transfert des fichiers HTTP (HyperText Transfert Protocol) est le protocole de communication client-serveur dvelopp pour le web. Ct serveur, on trouve les serveurs web ; ct clients on trouve les navigateurs web DNS (Domain Name System) permet la rsolution de noms de domaines. Son rle est dtablir une relation entre ladresse IP et le nom de domaine POP (Post Office Protocol) sagit dun protocole de messagerie. Il permet la rcupration dun courrier lectronique sur un serveur POP. SNMP (Simple Network Management Protocol) sagit dun protocole de communication qui permet aux administrateurs rseaux de mieux grer les quipements rseaux tout en supervisant et en diagnostiquant les problmes du rseau distance. RIP (Routing Information Protocol) permet aux routeurs de se communiquer la distance qui leur spare. TCP (Transmission Control Protocol) sagit dun protocole de control de la transmission de donnes dans le rseau. TCP fonctionne en mode connect.

Celui qui cherche avec humilit trouve chaque lment des richesses.

31

UDP (User Datagram Protocol) permet la transmission de donnes entre deux machines, chacune delle tant dfinie par son adresse IP et un numro de port. UDP fonctionne en mode non-connect. RTP (Real Time Protocol) : puisquil accorde des fonctions temporelles, RTP est un protocole de communication utilis sur un rseau en temps rel. SCTP (Stream Control Transmission Protocol) sagit dun protocole de contrle de la transmission comme TCP et UDP OSPF (Open Shortest Path First) sagit dun protocole de routage dynamique de type tat des liens. Il est aujourdhui le pire concurrent de RIP IP (Internet Protocol) est lun des protocoles importants conus pour linternet. Il assure lacheminement des paquets dans le rseau. ICMP (Internet Control Message Protocol) est utilis pour transporter les messages de contrle et derreur. ARP (Address Resolution Protocol) est le protocole de rsolution dadresse. IGMP (Internet Group Management Protocol) permet la gestion des groupes multicast entre les machines et les routeurs RARP (Reverse Address resolution Protocol) permet de dterminer ladresse IP dune machine partir de ladresse MAC.

12. CONFIGURATION DUN RESEAU LOCAL


Celui qui cherche avec humilit trouve chaque lment des richesses.

32

Le but de ce chapitre est de vous initier configurer un rseau local. Tout dabord on doit commencer par choisir les composants dinterconnexions, le type de topologie, les supports de transmission, larchitecture rseau puis par la suite lier les ordinateurs entre eux, faire ladressage IP, et en fin tester si les ordinateurs sont en mesure de communiquer entre eux. Dans notre cas, nous allons utiliser un Hub ou un Switch comme composant dinterconnexion rseau vu que nous allons utiliser la topologie en toile. Mais si vous avez deux ordinateurs, cela ne vous empche pas de les lier directement en utilisant un cble crois. Nous allons utiliser des cbles paires torsades comme support de transmission. Bien videment, pour chaque ordinateur, il nous faut un cble droit pour le lier au hub ou au switch. Nous allons cbler un rseau post post dau moins 3 ordinateurs. Pour ceux qui nont quun seul ordinateur, ils ne doivent pas sinquiter car nous allons utiliser un simulateur rseau: le Packet Tracer de Cisco. Voici enfin notre rseau local sur le simulateur Packet Tracer :

Une fois quon a ralis notre montage sur le simulateur ou cbl notre rseau, nous allons procder la configuration IP pour que les machines puissent communiquer entres elles. Dans le cas rel, si on a par exemple Xp comme systme dexploitation, pour la configuration IP dun ordinateur, on va sur le menu dmarrer, puis on fait un clic droit sur Favoris rseau, puis on clique sur proprits. Sur la fentre ouverte, on clique deux fois sur le rseau concern (Connexion au rseau local). Ensuite dans la nouvelle fentre ouverte, sur la liste droulante, on clique deux fois sur llment Protocole Internet (TCP/IP) ou bien on slectionne llment Protocole Internet (TCP/IP) et on clique sur proprits.

Celui qui cherche avec humilit trouve chaque lment des richesses.

33

Dans le cas o un serveur DHCP a t configur pour attribuer les adresses IP automatiquement, on peut cocher la case Obtenir une adresse IP automatique . Pour notre cas, nous allons saisir manuellement les adresses IP, Dans ce cas on coche la case Utiliser ladresse IP suivante et on saisit ladresse IP et le masque de sous-rseau. Bon maintenant revenons notre simulateur Packet Tracer. Personnellement je vous propose dutiliser 3 adresses IP de classe C. Pour mon cas, jai attribu la machine PC0 ladresse IP 192.168.1.10, la machine PC1 ladresse IP 192.168.1.13 et la machine PC2 ladresse IP 192.168.1.14. Le masque de sous-rseau pour toutes les machines est 255.255.255.0. Pour faire la configuration IP sur le simulateur Packet Tracer, il suffit de cliquer deux fois sur la machine concerne, puis cliquer sur longlet Desktop puis sur IP configuration.

Une fois quon a termin la configuration IP des machines, on doit tester pour voir si les machines sont en mesure de communiquer entre elles. Comme a nous allons lancer la commande ping. Par exemple si on veut savoir si la machine 1 est en mesure de communiquer avec la machine 2, on entre sur linvite de commande de la machine 1 et on lance la commande ping adresse_IP_de_la_machine_2. Pour entrer sur linvite de commande, si vous tes sur Windows, il suffit daller sur le menu dmarrer, Excuter puis taper cmd et cliquer ok. La fentre qui souvre est linvite de commande. Dans notre simulateur Packet Tracer, pour ouvrir linvite de commande, il suffit de cliquer deux fois sur la machine concerne, puis cliquer sur longlet Desktop puis sur Command Prompt.

Celui qui cherche avec humilit trouve chaque lment des richesses.

34

Maintenant nous allons tester pour voir si PC0 peut communiquer avec PC2. Dans ce cas, on ouvre linvite de commande de PC0 et on tape ping 192.168.1.14 (192.168.1.14 tant ladresse IP de PC2).

Ici on voit trs bien que 4 paquets envoys, ont t bien reus. Donc les deux machines parviennent communiquer entre elles. Maintenant, et si on avait un serveur DHCP et que les adresses IP sont attribues automatiquement, comment peut-on savoir ladresse IP de la machine ? L il suffit de lancer la commande ipconfig pour voir la configuration IP. Regardez ce quon obtenu en laant la commande ipconfig sur la machine PC1 :

Celui qui cherche avec humilit trouve chaque lment des richesses.

35

13. LE BLUETOOTH
1. 2. 3. 4. Dfinition Caractristiques du Bluetooth Normes Bluetooth Les protocoles

1. Dfinition Le Bluetooth est une technologie utilisant les ondes radio courte distance. Il a t conu pour faciliter linterconnexion des quipements lectroniques comme ordinateurs, tlphones, Le Bluetooth, littralement dent bleu permet de mettre en place des rseaux personnels sans fil (WPAN : Wireless personal area network). Avec le Bluetooth, on peut lier par exemple un ordinateur un ordinateur, un ordinateur une souris, un ordinateur un tlphone Il suffit quau moins deux quipements aient la technologie Bluetooth et quils soient proches les uns des autres, pour quils puissent se connecter et changer des donnes comme la voix, les images, les textes La technologie Bluetooth a t mise en place par Ericsson en 1994.

Celui qui cherche avec humilit trouve chaque lment des richesses.

36

2. Caractristiques du Bluetooth Avec le Bluetooth, le dbit est de lordre de 1Mbps. Avec le Bluetooth, on peut lier des quipements qui sont spars dune distance de quelques mtres quelques dizaines de mtres. Le standard Bluetooth dfinit 3 classes dmetteurs selon leurs puissances dmissions: La classe I est caractrise par une puissance de 100mW, un affaiblissement de 20dBm et une porte de 100 mtres. La classe II est caractrise par une puissance de 2,5 mW, un affaiblissement de 4dBm et une porte allant de 10m 20m La classe III est caractrise par une puissance de 1mW et une porte denviron 10m. 3. Normes Bluetooth Plusieurs normes Bluetooth existent: IEEE 802.15.1 est la norme dfinissant le standard Bluetooth 1.x avec un debit allant aux environs de 1Mbit/s. IEEE 802.15.2 est la norme permettant lutilisation de la bande de frquence utilise par le wifi. IEEE 802.15.3 est la norme propose pour la technologie Bluetooth haut dbit (20 Mbit/s) IEEE 802.15.4 est la norme sur le bas dbit avec la technologie Bluetooth. 4. Les protocoles Pour quil nait pas un problme de compatibilit entre les quipements utilisant la technologie Bluetooth, une pile de protocoles a t dfinie:

Celui qui cherche avec humilit trouve chaque lment des richesses.

37

La couche radio (RF) soccupe de lmission et de la rception des ondes radio La couche bande base : cest au niveau de la couche bande base que sont dfinies les adresses matrielles des quipements mise en jeux. Cette couche gre la communication entre les diffrents quipements mise en rseau. La couche contrleur de liaison (LC) : cest au niveau de cette couche que sont encods et dcods les paquets Bluetooth Gestionnaire des liaisons (LM) gre les liens entre les priphriques et les types de liaisons. Il implmente les mcanismes de scurit. La couche L2CA ( Logicial Link & adaptation protocol) Profils : les profils ont pour but dassurer une interoprabilit entre les quipements Bluetooth

14. LE RESEAU INFRAROUGE


Le rseau infrarouge met en jeux des quipements utilisant la technologie infrarouge. La transmission se fait grce au rayonnement infrarouge, c'est--dire grce aux ondes lectromagntiques infrarouges. Le rseau infrarouge sagit dun rseau personnel sans fil (WPAN : Wireless Personal Area Network). Cela montre que les quipements mise en rseau sont beaucoup plus proches les uns aux autres.

Celui qui cherche avec humilit trouve chaque lment des richesses.

38

Les infrarouges sont utiliss dans les communications courtes distances comme par exemple lier:

Un ordinateur ses priphriques. Un ordinateur un ordinateur, tous les deux spars dune distance de quelques mtres. Un ordinateur un tlphone portable. ...

Lun des grands avantages du rseau infrarouge est quil permet dtablir une connexion entre des quipements compatibles sans cble (puisque cest sans fil), sans modem, ni matriel rseau. Il suffit tout simplement de rapprocher les quipements (ordinateur par exemple) et tablir une connexion infrarouge en utilisant connexion rseau pour crer un rseau infrarouge. On peut par exemple utiliser le rseau infrarouge pour accder internet ou pour partager des informations dun ordinateur un autre. Les types du rseau Infrarouge Il existe en tout quatre types du rseau infrarouges:

Les rseaux visibilit directes: Cela consiste placer les metteurs et les rcepteurs dans des distances si courtes afin quil nait pas un problme de visibilit. Les rseaux infrarouges diffusion: Dans ce cas, les ondes infrarouges ne sont pas transmises directement sans obstacles. Les ondes quittent lmetteur et se rflchissent sur un endroit quelconque (mur par exemple) avant dtre reu par le rcepteur. Les rseaux rflecteurs: Dans ce genre de rseau, le transceiver transmet les signaux vers le mme point lequel fait office de routeur en le dirigeant vers la machine destinataire. Les rseaux liaison optique large bande: ce genre de rseau est caractris par son dbit qui est lev qui permet la transmission des gros fichiers comme les fichiers multimdias (sons, vidos).

Etablir une connexion rseau Infrarouge directe entre des ordinateurs Sous Windows, pour tablir une connexion rseau infrarouge directe entre des ordinateurs, suivez cette procdure :
Celui qui cherche avec humilit trouve chaque lment des richesses.

39

Ouvrez les connexions rseaux Double-cliquez sur Assistant nouvelle connexion, puis cliquez suivant Dans type de connexion rseau, cliquez Connexion avance, puis cliquez suivant Dans options de connexion avances, cliquez sur connexion directe un autre ordinateur, puis sur suivant Dans hte ou invit, indiquez si cet ordinateur est lhte ou linvit en effectuant lune des oprations suivantes. o Si cet ordinateur contient des informations qui vont tre consultes par un autre ordinateur, cliquez sur hte. o Si cet ordinateur va tre utilis pour accder des informations situes sur un autre ordinateur, cliquez sur Invit. Cliquez sur suivant puis effectuer lune des actions ci-dessous : o Si vous avez dfini cet ordinateur comme hte, slectionnez port infrarouge dans priphrique pour cette connexion, puis cliquez suivant et suivez les instructions. o Si vous avez dfini cet ordinateur comme invit, tapez le nom de lordinateur auquel vous souhaitez accder dans nom de la connexion, puis cliquez suivant. Dans Slectionner un priphrique, slectionnez port infrarouge, puis suivant et suivez les instructions.

Enfin pour tablir la connexion, tapez votre nom dutilisateur et votre mot de passe dans la boite de dialogue Connexion type de connexion, puis cliquez se connecter.

15. LE RESEAU Wifi


Celui qui cherche avec humilit trouve chaque lment des richesses.

40

1. Introduction 2. Les diffrentes normes du WiFi 3. Le mode de fonctionnement 1. Introduction Le nom WiFi (Wireless Fidelity) correspond initialement au nom donn la certification dlivre par la WECA (Wireless Ethernet Compatibility Alliance). Le WiFi est un rseau WLAN (Wireless Local area network) qui veut dire rseau local sans fil. Il permet de lier des quipements informatiques (ordinateur par exemple) entre eux. Le WiFi est un rseau haut dbit ayant une porte de quelques dizaines de mtres. 2. Les diffrentes normes du WiFi A cause des amliorations du Wifi, le WiFi connait plusieurs normes dont la norme initiale qui est la norme IEE 802.11 qui est une norme offrant un dbit de 1 2 Mbit. Ci-dessous nous vous prsentons les diffrentes normes du WiFi: La norme 802.11a (WiFi5). Elle permet davoir un dbit de 30Mbits/s. elle spcifie 52 canaux de sous porteuses radio dans la bande de frquence de 5GHz et 8 combinaisons non superposs sont utilisables pour le canal principal. Elle a une porte de 10 mtres. La norme 802.11b (Wi-Fi) est la norme la plus utilise lheure actuelle. Elle a un dbit allant jusqu 11Mbits/s avec une porte allant jusqu 300 mtres. Elle utilise la frquence de 2.4 GHz. La norme 802.11c qui est un pontage de 802.11 vers 802.1d La norme 802.11d qui est juste un supplment la norme 802.11. Elle a pour but de permettre lutilisation internationale des rseaux locaux. La norme 802.11e: cette norme amliore la qualit de service afin de permettre une meilleur transmission de la voix et de la vido. La norme 802.11f qui est la norme la plus utilise en roaming La norme 802.11g est la norme la plus rpandue dans le march. Elle est compatible avec la norme 802.11b La norme 802.11h: Elle vise rapprocher la norme 802.11 du standard europen (hyperlan 2) et tre en conformit avec la rglementation europenne en matire de frquence et dconomie dnergie. La norme 802.11i pour but damliorer la scurit de transmission. Elle sappuie sur lAES (Advanced Encryption Standard) La norme 802.11IR: Elle utilise les signaux infrarouges pour la transmission des donnes. La norme 802.11j est la norme la rglementation japonaise. La norme 802.11n: Elle a un dbit allant jusqu 540Mbit/s. Elle utilise simultanment les frquences 2.4 et 5GHz. La norme 802.11s (Rseau Mesh) : elle est beaucoup utilise en mode Adhoc. Tout point qui reoit le signal est capable de le retransmettre. Elle a un dbit allant de 2Mbit/s.

3. Le mode de fonctionnement Le WiFi possde deux modes de fonctionnement: Le mode Ad hoc


Celui qui cherche avec humilit trouve chaque lment des richesses.

41

Le mode Infrastructure

Le mode Ad hoc Le mode Ad hoc permet de relier des ordinateurs entre eux sans lintermdiaire des points daccs.

Le mode infrastructure Le mode infrastructure est beaucoup plus important quand on dispose plusieurs machines. Tous les ordinateurs mis en rseau, se connectent un point daccs.

16. CONFIGURATION DUN ROUTEUR Cisco


Le but de ce chapitre est de voir la configuration de base dun routeur . Nous allons apprendre ensemble comment configurer les interfaces dun routeur Cisco. Pour
Celui qui cherche avec humilit trouve chaque lment des richesses.

42

ceux qui ont un routeur chez eux, ou au travail, if faut noter quil faut un cble console RJ45 qui va relier le port srie de lordinateur au port console RJ45 du routeur. Mais dans notre TP, nous allons utiliser le simulateur Packet Tracer de Cisco. Voici donc le schma de montage:

Notre objectif, cest de faire en sorte que le rseau A puisse communiquer avec le rseau B. Cest pour cela dailleurs que nous allons configurer les interfaces du routeur. Pour notre cas, nous avons attribu le rseau A des adresses de classe B et le rseau B des adresses de classe C. Pour le rseau A: la machine PC0 a comme IP 128.110.1.11. La machine PC1 a comme IP 128.110.1.12. Donc videment le masque de sous-rseau est 255.255.0.0. Pour linterface du routeur lie au rseau A (Fa0/0), nous lattribuons ladresse IP 128.110.1.50. Donc 128.110.1.50 est la passerelle par dfaut du rseau A. Pour le rseau B: PC2 a comme adresse IP 192.168.25.10. La machine PC3 a comme adresse IP 192.168.25.11. La machine PC4 a comme adresse IP 192.168.25.17. Donc videment le masque de sous-rseau est 255.255.255.0. Pour linterface du routeur lie au rseau B (Fa1/0), nous lattribuons ladresse IP 192.168.25.1. Donc 192.168.25.1 est la passerelle par dfaut du rseau B. Voyons maintenant la configuration du routeur: nous allons entrer sur linterface CLI (Command Line Interface). Pour ceux qui utilisent le simulateur, il suffit de double-cliquer sur le routeur, puis CLI. Pour la configuration de linterface du routeur, voici la syntaxe: Router(config)#int nom-de-l-interface Router(config-if)#ip address adresse-ip-de-l-interface masque-de-sousrseau Router(config-if)#no shutdown Ici le no shutdown, cest pour allumer linterface. Si nous entrons sur linterface CLI, nous verrons ceci: router>
Celui qui cherche avec humilit trouve chaque lment des richesses.

43

alors nous allons taper enable ou tout simplement en pour entrer en mode privilgi. Si le mode privilgi a un mot de passe, on vous le demandera. Si nous sommes vraiment en mode privilgi, nous verrons ceci: Router# En ce moment nous allons crire configure terminal ou config t pour dire que nous voulons configurer le terminal (le routeur). Ensuite nous verrons ceci: Router(config)# Bref pour notre cas voici ce que nous allons saisir pour configurer les interfaces du routeur: router>en Router# config t Router(config)# int Fa0/0 Router(config-if)# ip address 128.110.1.11 255.255.0.0 Router(config-if)#no shutdown // La configuration de linterface Fa0/0 est termin Router(config)# int Fa1/0 Router(config-if)# ip address 192.168.25.1 255.255.255.0 Router(config-if)#no shutdown // La configuration de linterface Fa1/0 est termin Maintenant la configuration des interfaces est termine, votre rseau devrait marcher si vous navez pas commis derreurs. Pour tester, faites un ping une machine du rseau B partir du rseau A ou vis versa.

Celui qui cherche avec humilit trouve chaque lment des richesses.

44