ROYAUME DU MAROC
Office de la Formation Professionnelle et de la Promotion du Travail DIRECTION RECHERCHE ET INGENIERIE DE FORMATION
SECTEUR TERTIAIRE
OFPPT
RESUME THEORIQUE & GUIDE DE TRAVAUX PRATIQUES
Module N° 16 : Architecture et fonctionnement d’un Réseau Informatique
S ECTEUR E CTEUR
: NTIC
S PÉ P ÉCI AL I TÉ : TECHNIQUES D E RESEAUX INFORMATIQUES (TRI) N I V E A U
Résumé de Théorie et Guide de travaux pratiques
: TECH NI CIE N SPÉ SPÉCIA LI SÉ
Architecture et fonctionnement d’un réseau informatique
Résumé de Théorie et Guide de travaux pratiques
Architecture et fonctionnement d’un réseau informatique
Document élaboré élaboré par : Mme SEMMAR Amal
CFMOTI
DRGC
Révision linguistique :
Validation :
OFPPT / DRIF
Résumé de Théorie et Guide de travaux pratiques
Page : 2
Architecture et fonctionnement d’un réseau informatique
Résumé de Théorie et Guide de travaux pratiques
Architecture et fonctionnement d’un réseau informatique
SOMMAIRE Page
Présentation du module module Résumé de théorie ITerminologie de base d’un réseau………………………………………………… I-1- Définition………………………………………………………………………….. Définition………………………………………………………………………….. I-2- Types de réseaux………………………………………………………………….. réseaux………………………………………………………………….. 1. Les réseaux locaux (LAN: ( LAN: Local Area Network) ……………………………. 2. Les réseaux métropolitains (MAN: Metropolitan Area Network) Network)……………. ……………. 3. Les réseaux distants (WAN: Wide Area Network)…………………………… Network)…………………………… I-3- Quelques notions et termes utilisés……………………………………………….. utilisés……………………………………………….. 1. Point à point / Multipoint……………………………………………………... Multipoint……………………………………………………... 2. Les types de transmission…………………………………………………….. transmission…………………………………………………….. 3. Communication Communication Parallèle – Parallèle – Série……………………………………………… Série……………………………………………… 4. Communication Série Asynchrone – Asynchrone – Synchrone……………………….……... Synchrone……………………….……... 5. Modes d’exploitation d’un canal ……………………………………………... 6. Les ETTD (Equipement Terminal de Traitement des Données)……………… Données)……………… 7. Les ETCD (Equipement Terminal de Circuit C ircuit de Données)…………………… Données)…………………… 8. Contrôle de parité …………………………………………………………….. I-4- Les équipements réseaux ………………………………………………………… 1. La carte réseau………………………………………………………………… réseau………………………………………………………………… 2. Le câble réseau……………………………………………………………….. réseau……………………………………………………………….. 3. Les équipements d’interconnexion……………………………………………. IILe modèle OSI……………………………………………………………………. OSI……………………………………………………………………. II-1- Déscription du modèle OSI………………………………………………………. OSI………………………………………………………. II-2- Terminologie liée au modèle OSI :……………………………………………… :……………………………………………… 1. Unité de donné de protocole PDU :…………………………………………… :…………………………………………… 2. Encapsulation :……………………………………………………………….. :……………………………………………………………….. II-3- Fonctions des 7 couches du modèle OSI :………………………………………... :………………………………………... 1. La couche physique :……………………………………………………… :……………………………………………………… 2. La couche liaison :………………………………………………………… :………………………………………………………… 3. La couche réseau :………………………………………………………… :………………………………………………………… 4. La couche transport :……………………………………………………… :……………………………………………………… 5. La couche session session :………………………………………………………... :………………………………………………………... 6. La couche présentation :…………………………………………………. :…………………………………………………. 7. La couche applicatio a pplicationn :…………………………………………………… :…………………………………………………… II-4- Répartition des éléments du réseau en fonction des couches du modèle OSI :….. :….. II-5- Les protocoles TCP/IP: TCP/IP:…………………………………………………………… …………………………………………………………… 1. Description des quatre couches du d u modèle TCP/IP: TCP/IP:……………………… ……………………… 2. Comparaison entre les modèles TCP/IP et OSI :…………………………. : …………………………. IIILes supports de transmission :…………………………………………………….. : …………………………………………………….. III-1- Les caractéristiques ca ractéristiques d’un support support de transm t ransmission ission : :……………………………... ……………………………... 1. La bande passante : ………………………………………………………. 2. Le débit : ………………………………………………………………….. 3. La longueur : ……………………………………………………………... III-2- Les types des supports de transmission transmission :………………………………………… :………………………………………… 1. supports de transmission transmission filaires :………………………………………… a. Le câble à paire torsadée……………………………………………… torsadée……………………………………………… b. Le câble coaxial………………………………………………………... coaxial………………………………………………………... OFPPT / DRIF
Résumé de Théorie et Guide de travaux pratiques
13 13 13 13 14 14 16 16 16 16 17 17 17 18 18 19 19 19 19 21 21 22 22 23 24 24 27 29 29 30 30 31 32 32 32 34 36 36 36 36 36 36 36 36 38 Page : 3
Architecture et fonctionnement d’un réseau informatique
Résumé de Théorie et Guide de travaux pratiques
Architecture et fonctionnement d’un réseau informatique
c. La fibre optique………………………………………………………... optique………………………………………………………... 2. supports de transmission sans fil :………………………………………… :………………………………………… IVLes topologies d’un réseau local : local :………………………………………………… ………………………………………………… IV-1- les topologies physiques :……………………………………………………….. :……………………………………………………….. 1. Topologie en bus :………………………………………………………… : ………………………………………………………… 2. Topologie en anneau :…………………………………………………….. :…………………………………………………….. 3. Topologie en étoile :………………………………………………………. :………………………………………………………. 4. Comparaison :……………………………………………………………… :……………………………………………………………… IV-2- les topologies logiques :…………………………………………………………. :…………………………………………………………. 1. CSMA/CD : « Carrier Sense Multiple Access/Collision Access/Collision Detection »……….... » ……….... 2. la méthode d’accès à jeton : jeton :……………………………………………………. ……………………………………………………. 3. ETHERNET ET TOKEN-RING :……………………………………………... :……………………………………………... CONTROLE CONTINU N° 1………………………………………………………………… 1………………………………………………………………… VArchitecture d’un réseau Ethernet Et hernet : :………………………………………………... ………………………………………………... V-1- Définition d’un réseau Ethernet : Ethernet :…………………………………………………. …………………………………………………. V-2- Comparaison entre OSI et Ethernet :……………………………………………… :……………………………………………… V-3- Structure d’une trame d’une trame Ethernet :…………………………………………………. :…………………………………………………... V-4- Fonctionnement Fonctionnement d’un réseau Ethernet : Ethernet :…………………………………………… …………………………………………… V-5- Caractéristiques des différentes technologies Ethernet :………………………….. :………………………….. VIConception d’un plan de câblage structuré : structuré :……………………………………….. ……………………………………….. VI-1- Conception de câblage LAN :…………………………………………………… :…………………………………………………… 1. Présentation……………………………………………………………………. Présentation……………………………………………………………………. 2. Couche physique physique des d es réseaux LAN :………………………………………….. :………………………………………….. 3. Mise en place d’un d’ un réseau Ethernet dans un campus : campus :………………………… ………………………… 4. Normes de câblage LAN :……………………………………………………... :……………………………………………………... VI-2- Conception de câblage WAN :…………………………………………………. :…………………………………………………... VI-3- Différents types de liaison WAN :………………………………………………. :………………………………………………. PROJET DE CONCEPTION CONCEPTION D’UN RÉSEAU INFORMATIQUE INFORMATIQUE…………………………… …………………………… VII- Réalisation Réalisation d’un d ’un plan d’adressage IP..………………………… IP..…………………………………………… …………………... ... VII-1- Adressage IP V4..………………………………………………………………. V4..………………………………………………………………. VII-2- Notions de sous réseaux :………………………………………………………. :………………………………………………………. VII-1- Conception d’un plan d’adressage :…………………………………………….. CONTROLE CONTINU 22……………………………………………………………………… ……………………………………………………………………… VIII- Notions de base sur le routage routage :……………………………………… :……………………………………… VIII-1- Protocole routé et protocole de routage routa ge :………………………………………. :………………………………………. VIII-2- Table de routage :……………………………………………………………… :……………………………………………………………… VIII-3- Routeur IP :……………………………………………………………………. 1. Routage direct :………………………………………………………………… :………………………………………………………………… 2. Routage indirect :………………………………………………………………. :………………………………………………………………. VIII-4- Protocoles de routage :………………………………………………………… 1. Protocoles de passerelles intérieurs de type IGP :……………………………... : ……………………………... 2. Protocoles de passerelles extérieurs de type EGP :…………………………… :…………………………… IXLes modems :……………………………………………………………………… :……………………………………………………………………… IX-1- Définition :………………………………………………………………………. IX-2- Technologie :……………………………………………………………………. IX-3- Caractéristiques :………………………………………………………………… 1. Le type…………………………………………………………………………. type…………………………………………………………………………. 2. La vitesse………………………………………………………………………. vitesse………………………………………………………………………. 3. Le type de connexion c onnexion………………………………………………………….. ………………………………………………………….. IX-4- Structure d’un modem : modem :…………………………………………………………. …………………………………………………………. OFPPT / DRIF
Résumé de Théorie et Guide de travaux pratiques
39 41 42 42 42 42 43 43 43 44 44 44 45 48 48 48 49 50 50 51 51 51 51 52 53 55 60 61 63 63 66 70 71 73 73 73 74 75 75 76 76 77 78 78 78 78 78 79 79 80 Page : 4
Architecture et fonctionnement d’un réseau informatique
Résumé de Théorie et Guide de travaux pratiques
Architecture et fonctionnement d’un réseau informatique
Guide de travaux pratiques I. TP 1 : Réalisation d’un câble direct…………………………………………………….
83
II. TP 2 : Réalisation d’un câble croisé…………………………………………………….
86
III. TP 3 : Testeur d’un câble simple………………………………………………………..
90
IV. TP 4 : Installation d’une carte réseau…………………………………………………..
92
V. TP 5 : Installation de câblage structuré………………………………………………… structuré…………………………………………………
93
EXAMEM DE FIN DE MODULE……………………………………………………………...
97
Liste bibliographique……………………………………………………………………………
100
OFPPT / DRIF
Résumé de Théorie et Guide de travaux pratiques
Page : 5
Architecture et fonctionnement d’un réseau informatique
Résumé de Théorie et Guide de travaux pratiques
Architecture et fonctionnement d’un réseau informatique
MODULE : Architecture et fonctionnement d’un réseau informatique D ur é e : 75 H 70 % : thé th é or i que qu e 30 % pr atique
OBJECTIFS OPERATIONNELS DE PREMIER NIVEAU DE COMPORTEMENT
COMPORTEMENT ATTENDU Pour démontrer sa compétence, le stagiaire doit maîtriser les notions fondamentales relatives aux technologies des réseaux et à Analyser l’architecture et le fonctionnement des réseaux informatiques selon les conditions, les critères et les précisions qui suivent.
CONDITIONS D’EVALUA D’E VALUATION TION Individuellement.
Travail effectué à partir : situation et d’études de cas représentatives du milieu du travail, de mises en situation de directives fournies par le formateur. Travail effectué à l’aide : l’aide : de deux ordinateurs, d’un commutateur, d’un modem, d’un panneau de brassage, d’accessoires de câblage, a ppropriés, guide d’utilisation) d’uti lisation) de documents pertinents (manuels de référence a ppropriés, de logiciels de simulation et de configuration de routeurs, des outils et des utilitaires dédiés à l’analyse des couches d’un réseau.
CRITERES GENERAUX DE PERFORMANCE Respect de la démarche d’étude de l’architecture d’un réseau informatique. Utilisation judicieuse des sources de référence. Utilisation efficace des commandes et des utilitaires du système d’exploitation réseau. Respect de la démarche d’analyse du fonctionnement d’un réseau informatique Recherche d’informations et prises de notes sur la maintenance et le dépannage des réseaux. Manipulation soigneuse du matériel et des outils de travail OFPPT / DRIF
Résumé de Théorie et Guide de travaux pratiques
Page : 6
Architecture et fonctionnement d’un réseau informatique
Résumé de Théorie et Guide de travaux pratiques
Architecture et fonctionnement d’un réseau informatique
OBJECTIFS OPERATIONNELS DE PREMIER NIVEAU DE COMPORTEMENT PRECISIONS SUR LE CRITERES PARTICULIERS DE COMPORTEMENT ATTENDU PERFORMANCE
A. Analyser le rôle de chaque couche des modèles réseaux (OSI et TCP/IP).
B. Confectionner des médias de transmission.
OFPPT / DRIF
Résumé de Théorie et Guide de travaux pratiques
Description du modèle OSI. Fonctions des 7 couches du modèle OSI. Terminologie liée au modèle OSI : unité de donnée de service (SDU); o unité de donnée de protocole (PDU); o encapsulation; o données; o o datagramme ou message; o paquet; trame. o Répartition des éléments du réseau en fonction des couches du modèle OSI. Description des quatre couches du modèle TCP/IP. Comparaison entre les modèles TCP/IP et OSI.
Caractéristiques des supports de transmission les plus utilisés: o câble coaxial; o paire torsadée; o fibre optique; o sans fil. Confection des câbles paires torsadées droits et croisés. Confection de câbles fibre optique.
Page : 7
Architecture et fonctionnement d’un réseau informatique
Résumé de Théorie et Guide de travaux pratiques
Architecture et fonctionnement d’un réseau informatique
C. Analyser l’architecture d’un réseau Ethernet.
Définition d’un réseau Ethernet. Comparaison entre OSI et Ethernet. Structure d’une trame Ethernet. Fonctionnement d’un réseau Ethernet. Caractéristiques des différentes technologies Ethernet: Ethernet 10Mb/s et 100 Mb/s; o Ethernet Ethernet Gigabit et 10 Gb/s. o
D. Concevoir un plan de câblage structuré. Conception de câblage LAN: couche physique des réseaux LAN; o o mise en place d’un réseau Ethernet dans un campus; normes de câblage LAN. o Conception de câblage WAN. Couche physique des réseaux WAN. Différents types de liaison WAN: - liaison série ; - RNIS ; - DSL. E. Réaliser un plan d’adressage IP.
F. Expliquer les Notions de base sur le routage.
OFPPT / DRIF
Résumé de Théorie et Guide de travaux pratiques
Contexte Contexte du réseau : o privé: LAN, WAN, o public. Besoins en nombre de sous réseaux et hôtes. Définition de plages d’adresses et de méthodes d’obtention d’adresses. Description d’un protocole routé. Description d’un protocole de routage.
Page : 8
Architecture et fonctionnement d’un réseau informatique
Résumé de Théorie et Guide de travaux pratiques
Architecture et fonctionnement d’un réseau informatique
G. Analyser les protocoles des couches transport et application de TCP/IP .
Fonctionnement de la couche application. Fonctionnement de la couche transport.
H. Configurer un modem.
Rôle du modem : maître/esclave, o o débit, o horloge : interne/ externe.
OFPPT / DRIF
Résumé de Théorie et Guide de travaux pratiques
Page : 9
Architecture et fonctionnement d’un réseau informatique
Résumé de Théorie et Guide de travaux pratiques
Architecture et fonctionnement d’un réseau informatique
OBJECTIFS OPERATIONNELS DE SECOND NIVEAU LE STAGIAIRE DOIT MAITRISER LES SAVOIRS, SAVOIR -FAIRE, SAVOIRPERCEVOIR OU SAVOIR-ETRE JUGES PREALABLES AUX APPRENTISSAGES DIRECTEMENT REQUIS POUR L’ATTEINTE DE L’OBJECTIF DE PREMIER NIVEAU, TELS QUE :
Avant d’apprendre à analyser a nalyser le rôle de chaque couche des modèles réseaux (OSI et TCP/IP). (A) : 1. Définir la terminologie de base d’un réseau. 2. Expliquer le rôle du modèle OSI.
Avant d’apprendre à confectionner des médias de transmission, (B) : 3. Expliquer les caractéristiques d’un support de transmission.
Avant d’apprendre à analyser l’architecture d’un réseau Ethernet, (C) : 4. Expliquer les différentes topologies physiques d’un réseau local. 5. Expliquer les différentes méthodes d’accès au support. support. Avant d’apprendre à concevoir un plan de câblage structuré, (D) : 6. Identifier les différents types d’accès réseaux.
Avant d’apprendre à réaliser un plan d’adressage IP , (E) : 7. Distinguer entre les différents types de classes d’adresses IP. 8. Calculer des adresses de sous réseaux dans un contexte WAN.
Avant d’apprendre à configurer un modem, (H) : 9. Énumérer les types et caractéristiques des modems.
OFPPT / DRIF
Résumé de Théorie et Guide de travaux pratiques
Page : 10
Architecture et fonctionnement d’un réseau informatique
Résumé de Théorie et Guide de travaux pratiques
Architecture et fonctionnement d’un réseau informatique
P RESENTATION RESENTATION DU MODULE
Ce guide de contenu couvre les objectifs d’apprentissage décrits dans le module 16 (Architecture et fonctionnemen fonctionnementt d’un réseau réseau informatique informatique) de la filière Techniques de Réseaux Informatiques. Ce module de compétence particulière d’une durée de 75 heures heures est dispensé à la fin de la première année. Il nécessite néc essite une bonne connaissance connaissan ce des systèmes d’explo itations. Pour suivre ce module, le stagiaire devra avoir acquis les compétences des modules « Systèmes d’exploitation d’exploitation » et « Installation Installati on d’un poste informatique ». Il constitue un préalable pour l'enseignement des modules « Conception de réseaux locaux commutés » et « supervision de Réseaux Informatiques ». Au terme de ce module, le stagiaire aura acquis les compétences nécessaires pour la conception d’un plan de câblage, la confection de supports de transmission, la réalisation d’un plan d’adressage IP, la configuration d’un modem ainsi que le dépannage de base d’un Réseau Informatique. Ce module permettra aussi aux stagiaires de développer leur capacité à bien documenter toutes les étapes de conception et de résolution de problèmes liés au fonctionnement foncti onnement d’un Réseau Informatique. Plusieurs notions acquises dans ce module seront mises à contribution ou approfondies dans le module « Installation de serveurs ». Les modules « Architecture et fonctionnement d'un Réseau Ré seau Informatique Infor matique » « Conception de réseaux locaux l ocaux commutés » et « Introduction Introductio n à l'implantation l'implantati on de Réseaux R éseaux Informatiques I nformatiques interconnectés » visent à préparer le stagiaire à l’examen de certification CCNA. Ce guide de contenu est divisé en deux parties : La première partie organisée en neuf chapitres, contient un résumé théorique, un ensemble d'exercices d'application et des contrôles continus. Chacun des chapitre correspond à un objectif du Guide Pédagogique. La deuxième partie qui est le guide des travaux pratiques contient des ateliers pratiques, chacun contenant les objectifs visés, la durée du TP ainsi que le matériel requis pour le déroulement du TP. Certains de ces ateliers complètent le résumé théorique, d'autres couvrent totalement des objectifs d'ordre pratique Enfin, une proposition d'examen de fin de module et fournie, pour mieux évaluer les stagiaires.
OFPPT / DRIF
Résumé de Théorie et Guide de travaux pratiques
Page : 11
Architecture et fonctionnement d’un réseau informatique
Résumé de Théorie et Guide de travaux pratiques
Architecture et fonctionnement d’un réseau informatique
Module : Architecture et fonctionnement d’un réseau informatique RESUME THEORIQUE
OFPPT / DRIF
Résumé de Théorie et Guide de travaux pratiques
Page : 12
Architecture et fonctionnement d’un réseau informatique
Résumé de Théorie et Guide de travaux pratiques
I-
Architecture et fonctionnement d’un réseau informatique
Terminologie de base d’un réseau I-1- Définition :
Un réseau est un système de communication reliant plusieurs équipements par des canaux de transmission (câbles, ondes…). Dans le domaine informatique, ces équipements peuvent être d’architecture matérielle et logicielle différente. Le réseau fournit alors, dans la limite poss ible, des règles nécessaires pour que ces éléments puissent se comprendre. La communication est un échange d’information entre un émetteur et un récepteur. Emetteur
Récepteur Canal de réception
Pour qu’il y ait communication, il faut qu’il y ait compréhension, d’où la nécessité d’un code. POURQUOI POURQUOI UN RESEAU RESEAU ?
1. Partage des ressources physiques : o Imprimante Lecteur de CD-ROM o Disque dur de grande capacité o 2. Partage des ressources logicielles : Accès de plusieurs utilisateurs à des applications sans avoir à les installer sur leur propre poste. 3. Partage des données : Plusieurs utilisateurs peuvent accéder aux mêmes données et peuvent faire des modifications en temps réel. 4. Centralisation des sauvegardes : sécurisation contre des risques comme le vol, l’incendie, la suppression… 5. Sécurité : on peut affecter à chaque utilisateur des droits sur telle ou telle donnée. 6. Accès à un ensemble de services : vente, réservation, banque… 7. Publication et diffusion de documents : Internet. 8. Communication entre personnes distantes par le son, le texte et l’image : messagerie, conférence, chat… 9. Recherche d’informations : d’informations : Internet 10. Gestion de parc informatique : inventions, licences…
I-2- Types de réseaux : Lorsque l'on parle de réseau informatique, il faut distinguer 3 types de réseaux dont les limites ne sont pas fixées de manière absolue et qui peuvent former, ensemble, un réseau d'entreprise d'entreprise. 1. Les réseaux locaux loca ux ( L A N : Local Area Network) :
Ces réseaux sont en général circonscrits à un bâtiment ou à un groupe de bâtiment pas trop éloignés les uns des autres (site universitaire, usine ou 'campus'). L'infrastructure est privée et est gérée localement par le personnel informatique. De tels réseaux offrent en général une bande-passante comprise entre 4Mbit/s et 100 Mbits/s. OFPPT / DRIF
Résumé de Théorie et Guide de travaux pratiques
Page : 13
Architecture et fonctionnement d’un réseau informatique
Résumé de Théorie et Guide de travaux pratiques
Architecture et fonctionnement d’un réseau informatique
2. Les réseaux métropolitains métro politains ( M A N : Metropolitan Metropolitan Area Network) : Ce type de réseau est apparu relativement récemment et peut regrouper un petit nombre de réseaux locaux au niveau d'une ville ou d'une région. L'infrastructure peut être privée ou publique. Par exemple, une ville peut décider de créer un 'MAN' pour relier ses différents services disséminés sur un rayon de quelques kilomètres et en profiter pour louer cette infrastructure à d'autres utilisateurs. La bande passante peut être de quelques centaines de kbits/s à quelques Mbits/s. 3. Les réseaux distants distan ts ( W A N : Wide Area Network) : Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à l'échelle de la planète, d'un pays, d'une d 'une région ou d'une ville. L'infrastructure est en général publique et l'utilisation est facturée en fonction du trafic et/ou en fonction de la bande passante réservée, pour les lignes louées (une ligne louée est réservée exclusivement au locataire, 24h sur 24, pour la durée du contrat). La bande passante va de quelques kbits/s à quelques Mbit/s. En plus de ces types de réseaux on trouve d’autres types : Area Network): SAN (Storage Area Un SAN est un réseau destiné au stockage des données, il est habituellement implanté en tant que réseau derrière des serveurs. Le même réseau peut être utilisé tant pour les fonctions réseau local que les fonctions SAN Un réseau SAN comprend : des systèmes hôtes avec adaptateurs et pilotes de bus hôtes d’interconnexion composé de commutateurs et de hubs - un réseau d’interconnexion des sous-systèmes de disques et de bandes de stockage d’E -S de niveau«Block-level» utilisés pour accéder aux appareils de - des protocoles d’E-S stockage
OFPPT / DRIF
Résumé de Théorie et Guide de travaux pratiques
Page : 14
Architecture et fonctionnement d’un réseau informatique
Résumé de Théorie et Guide de travaux pratiques
Architecture et fonctionnement d’un réseau informatique
Private Network) : VPN (Virtual Private Les réseaux privés virtuels (VPN) sont une technologie qui sert à se connecter à un réseau privé (d'une entreprise par exemple) à partir d'un ordinateur quelconque situé à l'extérieur de ce réseau (par exemple via Internet). Le réseau emprunté étant publique, il est considéré comme moins sécurisé qu'un réseau local dans lequel les données ne peuvent pas être interceptées. C'est pourquoi une connexion VPN est censée crypter les données afin qu'elles soient illisibles par une tierce personne (on utilise la notion de tunnel pour symboliser ce cryptage). Le schéma suivant illustre un réseau VPN :
Private Network) : WIFI (Virtual Private Le WIFI WIFI (WIreless FIdelity) permet de créer créer des réseaux sans fils et et se décline en plusieurs plusieurs normes auxquelles correspondent un débit : 802.11B pour 11Mb/s 802.11G pour 54Mb/s (on trouve également d'autre normes moins répandues, telles que le 802.11a ou encore le 802.11G+ permettant de monter à des débits de 108Mb/s 108M b/s théoriquement). Comme son nom l'indique, les ordinateurs sont grâce à cette technologie interconnectés sans liaison filaire, mais par liaison radio. Les cartes réseaux réseaux WIFI sont dotées d'une antenne capable de recevoir des ondes radioélectriques. Blue Tooth
Une technologie de réseaux sans fils d'une faible portée permettant de relier des appareils entre eux sans liaison filaire. Contrairement à la technologie IrDa (liaison infrarouge), les appareils Bluetooth ne nécessitent pas d'une ligne de vue directe pour communiquer, ce qui rend plus souple son utilisation et permet notamment une communication d'une pièce à une autre, sur de petits espaces. Son objectif c’est de permettre permettre de transmettre des données ou de la voix entre des équipements possédant un circuit radio radi o de faible faibl e coût, sur un rayon ra yon de l'ordre l'or dre d'une dizaine dizai ne de mètres mètr es à un p eu moins d'une centaine de mètres et avec une faible consommation électrique
OFPPT / DRIF
Résumé de Théorie et Guide de travaux pratiques
Page : 15
Architecture et fonctionnement d’un réseau informatique
Résumé de Théorie et Guide de travaux pratiques
Architecture et fonctionnement d’un réseau informatique
I-3- Quelques notions et termes utilisés : 1. Point à point / Multipoint Multipoin t :
On peut distinguer fondamentalement deux types de transmission de données : • La transmission point à point, à point, dans laquelle laquell e d’abord on établit la liaison liai son puis on communique, commu nique, c’est le cas par exemple de la liaison téléphonique classique. • La transmission multipoint dans laquelle l’émetteur envoi ce qu’il a à transmettre, tout le monde reçoit l’information, même s’il n’est pas le destinataire final (dans ce cas bien sûr l’information n’est pas exploitée), c’est le cas par exemple de la liaison en réseau local classique. 2. Les types de transmission transmiss ion :
Ils sont au nombre de deux :
- Numérique
(signal carré)
Varie toujours entre deux valeurs de tension ; Il est clair, facile à représenter et résiste aux perturbations de la ligne.
- Analogique
(Sinusoïdal)
Pour atteindre une valeur spécifique, le signal passe par un ensemble de valeurs (se présente sous forme de variations pouvant prendre plusieurs valeurs entre deux instants). Exemple : le signal sonore est un signal analogique représenté par une variation de pression dans l’air.
NB : le Modem permet la conversion entre le numérique et l’analogique. 3. Communication Parallèle - Série :
- Parallèle: tous les bits du même mot sont envoyés simultanément dans les fils. Ce système n’est pas employé en général pour les réseaux mais par exemple entre un ordinateur et une imprimante. Exemple : caractère à envoyer : A donc la séquence de 8 bits le composant, soit : -0-1-0-0-0-0-0-1Donc utilisation de 8 fils transportant chacun un bit : ______(fil n° 1)_______________________ 1)_____ __________________ 0 ______(fil n° 2)_______________________ 2)_____ __________________ 1 ______(fil n° 3)_______________________ 3)_____ __________________ 0 ______(fil n° 4)_______________________ 4)_____ __________________ 0 ______(fil n° 5)_______________________ 5)_____ __________________ 0 ______(fil n° 6)_______________________ 6)____ ___________________ 0 ______(fil n° 7)_______________________ 7)_____ __________________ 0 ______(fil n° 8)_______________________ 8)_____ __________________ 1 OFPPT / DRIF
Résumé de Théorie et Guide de travaux pratiques
Page : 16
Architecture et fonctionnement d’un réseau informatique
Résumé de Théorie et Guide de travaux pratiques
Architecture et fonctionnement d’un réseau informatique
- Série: tous les bits du même mot sont envoyés les uns à la suite des autres sur un même fil. C’est le système employé dans les réseaux rése aux en général. Exemple : caractère à envoyer :A donc la séquence de 8 bits le composant, soit : -0-1-0-0-0-0-0-1Donc utilisation de 1 fils transportant successivement les 8 bits : ______(1 fil)_______________________ fil)_____ __________________ 0 1 0 0 0 0 0 1 4. Communication Série Asynchrone - Synchrone :
récepteur ; les - Mode asynchrone : dans ce mode, il n’y a pas de relation entre l’émetteur et le récepteur ; bits du même caractère sont entourés de signaux, l’un indiquant le début du caractère, l’autre la fin (les bits Start-Stop) Start-Stop) Star t Star t
Star t
Sto p
Sto p
- Mode synchrone : l’émetteur et le récepteur se mettent d’accord sur un intervalle et qui se répète sans arrêt dans le temps. Les bits d’un caractère sont envoyés les uns derrière les autres et sont reconnus grâce aux intervalles de temps. 5. Modes d’exploitation d’exploita tion d’un canal : :
Le transport d’information peut se faire selon trois modes : modes : - Symplex : les données sont transmises dans un seul sens. Ce mode est utilisé dans les systèmes où le récepteur n’a jamais besoin d’émettre. ( exemple : télévision, radio) l es deux sens mais mai s pas pa s - Semi-duplex (half duplex) : la transmission est possible dans les simultanément. Le support physique est commun entre l’émetteur et le récepteur mais ne possède pas de largeur de bande passante suffisante pour faire passer deux signaux en même temps. (exemple talkie-walkie, talkie-walki e, fax, télex). On appelle égaleme également nt ce mode mode le mode bidirectionnel bidirecti onnel à l’alternatif
- Duplex intégral (full duplex) : les données peuvent être émises et reçues simultanément dans les deux sens. ( exemple : le téléphone.) téléphone.) 6. Les ETTD (Equipement (Equipemen t Terminal de Traitement des Données) Do nnées) :
Selon les définitions officielles données par le CCITT (Comité Consultatif International Téléphonique et Télégraphique), devenu récemment ITU (International Télécommunication Union), la transmission suppose une source de données et un récepteur de données communiquant à travers un canal de transmission. Source et récepteur sont des terminaux officiellement appelés ETTD (exemple : ordinateur) OFPPT / DRIF
Résumé de Théorie et Guide de travaux pratiques
Page : 17
Architecture et fonctionnement d’un réseau informatique
Résumé de Théorie et Guide de travaux pratiques
Architecture et fonctionnement d’un réseau informatique
7. Les ETCD (Equipement (Equipemen t Terminal de Circuit de Données) Donn ées) :
La connexion des terminaux (ETTD) au canal nécessite généralement une adaptation qui sera réalisée par un ETCD. Les ETCD permettent d’adapter le flux de d e données aux conditions de la ligne et de faire les transformations transformatio ns Analogique Numérique ou Numérique Analogique Source émetteur Récepteur
Terminaux ETTD
ETCD
Canal de
ETCD
ETTD
transmission
Remarque : Les points de contact entre ETTD et ETCD et entre ETCD et canal de données, font l’objet d’une normali normalisation sation internationale dans dans le cadre cadre du CCITT ou de l’ISO (International Standard Organisation). 8. Contrôle de parité :
Dès lors qu'on envoie des données d'un endroit à un autre, on aime vérifier que ce qu'on a envoyé est identique à ce qu'on a reçu. Pour cela, on peut utiliser le contrôle de parité . Pour vérifier les données, on calcule la parité. C'est à dire qu'on compte le nombre de 1 de l'octet. Si ce nombre est pair, on envoie 0, si ce nombre est impair, on envoie 1. Par exemple, pour "01100111" on envoie 1 (5 uns donc impair) comme bit de parité. Celui qui envoie l'octet envoie aussi le bit de parité qu'il a calculé. Celui qui reçoit l'octet fait le même calcul et regarde si il a le même résultat. Si le résultat n'est pas le même, il demande simplement à l'expéditeur de recommencer à envoyer l'octet parce qu'il y a eu une erreur. Cette solution ne couvre pas toutes les erreurs, mais en détecte une majorité... Il est rare d'avoir 2 bits mauvais dans un seul transfert d'octet, et c'est la condition pour que le contrôle de parité ne fonctionne pas.
OFPPT / DRIF
Résumé de Théorie et Guide de travaux pratiques
Page : 18
Architecture et fonctionnement d’un réseau informatique
Résumé de Théorie et Guide de travaux pratiques
Architecture et fonctionnement d’un réseau informatique
I-4- Les équipements équipements réseaux : 1. La carte réseau :
La carte réseau est un élément indispensable d’un ordinateur au réseau. Elle a pour rôle de modifier et d’amplifier les signaux numériques pour qu’ils puissent traverser le câble du réseau ; et puisque l’ordinateur est toujours plus rapide que le réseau, la carte réseau constitue une mémoire intermédiaire. 2. Le câble réseau :
Le câble réseau est un support physique de la transmission transmissi on utilisé dans le réseau. Il sert sert à lier et à mettre en contact l’ensemble des nœuds avec le réseau. On appelle nœud tout point de connexion d’un élément d’émission ou de réception au réseau. La liaison entre le média et l’ordinateur (le nœud) se fait e n général par des connecteurs. 3. Les équipements équipemen ts d’interconnexion d’interconnex ion :: ::
On assimile très souvent le réseau local au Réseau d’entreprise. Mais pour des raisons organisationnelles ou géographiques, le Réseau d’entreprise peut se diviser en plusieurs réseaux locaux locaux en fonction des services, des étages, des établissements, de l’importance du trafic, de la sécurité… Un réseau d’entreprise peut également vouloir se connecter à d’autres réseaux d’entreprise. C’est pour cela que l’évolution du réseau local en réseau d’entreprise nécessite l’utilisation d’un ensemble d’équipements d’interconnexion des réseaux.
Le répéteur : Un signal ne peut pas se propager infiniment sur le câble. Il s’affaiblit jusqu’à s’atténuer complètement. Cette atténuation est fonction du type de câble et c’est d’ailleurs un critère de choix des câbles. Pour prolonger les réseaux au delà des limites d’un câble, on utilise un répéteur. un répéteur ne fait que régénérer le signal. Il n’est pas responsable de la détection des erreurs ou de leur correction. corre ction. Quand un signal est présent sur un câble, le répéteur l’amplifie et le véhicule sur un autre câble de même type ou de type différent. Il est incapable de modifier la nature de la trame et donc il ne peut pas interconnecter des réseaux hétérogènes (Ethernet et Token-Ring) Remarque : le nombre de répéteurs à utiliser dépend du standard utilisé (Ethernet ou TokenRing). Un réseau reste donc limité même avec l’utilisation des répéteurs. Le pont (gestion du trafic) : Pour soulager un réseau où les flux sont devenus très importants et donc le temps de réponse trop long, il faut le segmenter et utiliser des ponts. Un pont permet d’interconnecter deux ou plusieurs segments d’un réseau. Son rôle principal est de filtrer les différentes requêtes et de distinguer les informations destinées à un élément d’un même segment de celles destinées aux éléments d’un autre segment. En fait, chaque nœud est identifié avec une adresse unique. Dans les anciennes générations de ponts, l’administrateur réseau devait introduire introduire manuellement ses adresses pour que les ponts puissent reconnaître les le s nœuds et leur emplacement dans les segments du réseau. ré seau. Les nouvelles générations sont plus intelligentes. Les ponts gardent automatiquement l’adresse de chaque trame qui transite par le réseau et apprend à localiser le nœud ; nœud ; ainsi après OFPPT / DRIF
Page : 19
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
une étape d’auto apprentissage, il ne laissera passer que les trames destinées à l’autre segment du réseau. Les ponts contribuent également à étendre les limites d’un réseau en reliant plusieurs segments du réseau. Ils limitent aussi les problèmes de collision, si une collision a lieu dans un segment, elle ne sera pas filtrée et l’autre segment pourra fonctionner correctement. Remarque : les ponts ne peuvent pas connecter des réseaux hétérogènes.
Le concentrateur ( Hub) : Un concentrateur ou Hub est le nœud central d'un réseau informatique. informatique. Il Il s'agit d'un dispositif électronique permettant électronique permettant de créer un r un réseau éseau informatique informatique local local de type Ethernet. type Ethernet. Cet appareil permettant la connexion de plusieurs appareils sur une même ligne de communication, plusieurs ordinateurs dans un réseau Ethernet, ou plusieurs périphériques sur un port USB, USB, en régénérant le signal, et en répercutant les données émises par l'un vers les autres, faisant en sorte qu'il ne forment qu'un seul nœud.
Le commutateur (Switch ) : Un commutateur réseau ou Switch est un équipement qui connecte plusieurs segments dans un r un rése éseau au informat i nformatique. ique. Il Il utilise la logique d'un pont d'un pont mais permet une topologie physique et logique en logique en étoile. Les étoile. Les commutateurs sont souvent utilisés pour remplacer des concentrateurs. des concentrateurs. Chaque nœud connecté à un concentrateur reçoit les trames des autres par diffusion (broadcast), (broadcast), même celles qui ne lui sont pas adressées. Un commutateur, quant à lui, connecte des segments et maintient les connexions aussi longtemps que des données sont envoyées.
Le routeur : Ces appareils sont utilisés pour trouver le meilleur chemin de communication entre différents réseaux. Ils utilisent une table de routage qui contient les meilleurs chemins à suivre pour chaque nœud du réseau et à partir de tous les nœuds du réseau. Les routeurs permettent plus d’un chemin et déterminent la meilleure route en fonction de différents critères (rapidité, données). Ils sont très adaptés aux réseaux complexes et gèrent simultanément plusieurs lignes de communication en optimisant l’utilisation de ces lignes et en répartissant les transmissions en fonction des occupations de chaque ligne.
La passerelle : Ce sont des éléments d’interconnexion pour des réseaux utilisant des protocoles différents. Les passerelles permettent la conversion des protocoles, elles font ce travail en supprimant les couches d’informations des protocoles reçues et en les remplaçant par les couches d’informations requises par les nouveaux environnements. Remarque : les passerelles peuvent être implantées sous forme logicielle ou matérielle. OFPPT / DRIF
Page : 20
Résumé de théorie et Guide de travaux pratiques
II-
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Le modèle OSI
II-1- Description du modèle OSI :
Le modèle de référence OSI est le principal modèle des communications réseau. Bien qu'il en existe d'autres, la majorité des fournisseurs de solutions réseau relient aujourd'hui leurs produits à ce modèle mod èle de référence, en particulier particul ier lorsqu'ils lorsqu 'ils souhaitent souhai tent former for mer les le s utilisateurs utili sateurs à l'exploitation de leurs produits. Ils le considèrent comme le meilleur outil offert pour décrire l'envoi et la réception de données sur un réseau. Le modèle de référence OSI vous permet de voir les fonctions réseau exécutées au niveau de chaque couche. Plus important encore, ce modèle de référence constitue un cadre que vous pouvez utiliser pour comprendre comment les informations informati ons circulent dans un réseau. Vous pouvez en outre vous servir du modèle de référence OSI pour visualiser comment les informations, ou paquets de données, circulent à partir des programmes d'application (ex. : tableurs, documents, etc.), en passant par un média réseau (ex. : fils, etc.), jusqu'à un autre programme d'application d'applicat ion se trouvant sur un u n autre ordinateur en réseau, même si l'expéditeur et le destinataire utilisent des types de médias réseau différents. Le modèle de référence OSI comporte sept couches numérotées, chacune illustrant une fonction réseau bien précise. Cette répartition des fonctions réseau est appelée organisation en couches. Le découpage du réseau en sept couches présente les avantages présentés dans la figure suivante :
Ces couches regroupent l’ensemble des fonctionnalités (tâches) requises lors d’une communication réseau.
OFPPT / DRIF
Page : 21
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
II-2- Terminologie Terminologie liée au modèle modèle OSI : 1. Unité de donné de protocole PDU
:
L’intérêt d’un modèle est de réduire la complexité des communications et d’isoler les différentes fonctions. De cette manière, le changement ch angement d’une fonction ne devra pas affecter toute l’architecture. CARACTERISTIQUES CARACTERISTIQUES DES COUCHES OSI 1 La couche "physique" assure le transport de l'information (câble, connecteur). L'unité d'information à ce niveau est le bit. 2 La couche « liaison » achemine les informations sans erreur, met en forme la chaîne de bits conformément au protocole (généralement basé sur le protocole HDLS). Les blocs d'informations formés sont des trames ou LPDU (link Protocal Data Unit). 3 La couche « réseau » est responsable de l'acheminement des données à l'intérieur du système (Adressage de départ et d'arrivée). Les blocs d'informations sont des paquets ou NPDU (Network Protocol Data Unit). 4 La couche « Transport » vérifie, de bout en bout du réseau, le transport des informations. Les informations sont nommées fragment puis message ou TPDU (Transport Protocol Data Unit). 5 La couche « session » coordonne la mise en place du dialogue entre deux applications. 6 La couche « présentation » résout la présentation des données échangées entre applications (syntaxe des données). 7 La couche « application » exécute les tâches demandées par l'utilisateur (sémantique de l'information). La figure suivante donne une représentation des unité de données concernat les couches du modèle OSI :
OFPPT / DRIF
Page : 22
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Remarque : I1 est possible de grouper ces couches en deux parties : les couches de traitement ou couches hautes (4 - 5 -6 - 7), les couches de transport ou couches basses (1 - 2 -3). 2. Encapsulation Encapsu lation
:
Dans l'ordinateur qui émet des données, les couches communiquent avec les couches homologues de l’autre ordinateur. Chaque couche ajoute des informations nommées en-têtes, destinées à communiquer avec la couche homologue située dans l'ordinateur de l'autre extrémité. Chaque nouveau paquet ainsi formé est inséré dans un paquet de la couche inférieure. Cette opération s'appelle encapsulation .
Utilisateur Emetteur
n o i t u t i t s n o C
s e t u a h s e h c u o C
s e s h e c s s u a o B C
Utilisateur Récepteur A H
7 Application Application
Données
6 Présentation Présentation
Données
5 Session
Données
4 Transport
Données
3 Réseau
Données
2 Liaison
Données
1 Physique
Bits à transmettre
Système Système 1
7 Application P H
6 Présentation Présentation S H
5 Session T H
n o i t u t i t s e R
4 Transport N H
3 Réseau D H
2 Liaison 1 Physique Système Système 2
Les couches basses, qu’on appelle également couches de communication ou de transport, définissent les fonctions permettant le transfert à travers le réseau de l’information provenant des couches couches supérieures. Les couches hautes, qu’on appelle également les couches de traitement, comportent les règles de transfert de l’information, de contrôle de flux de dialogue et de présentation. Une couche du système 1 ne peut communiquer qu’avec la même couche même couche du système 2.
Cette communication communicati on ne peut pas pa s se faire directement ; la couche couc he en question doit demander un service à la couche inférieure et ainsi de suite. Quand les informations vont arriver au système 2 , chaque couche va fournir un service à sa couche supérieure. OFPPT / DRIF
Page : 23
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Les règles d’échange entre 2 couches sont définies dans une interface qui décrira un point
d’accès aux services « SAP « SAP » (Service Access Point). Un SAP se trouve à la limite entre deux couches et va indiquer à un protocole où il doit adresser sa demande à la couche n-1 (inférieure) Une couche transmet tout ce que lui transmet la couche supérieure mais y ajoute ses propres informations informati ons (AH,PH…). Quand le message arrive à la couche physique de l’émetteur, elle le transmet à la couche physique du récepteur et l’opération se fait dans le sens inverse. Chaque couche devra enlever ce que la couche qui lui ressemble sur l’autre système a mis et ainsi de suite jusqu’à ce que le message soit restitué.
II-3- Fonctions des 7 couches du modèle OSI : 1. La couche physique physiq ue
:
Elle comporte tout ce qui concerne l’établissement de la liaison, elle fournit les caractéristiques mécaniques, électriques et fonctionnelles nécessaires à l’initialisation, au maintien et à la désactivation d’une communication. La couche physique s’intéresse alors : Au nombre de volts à atteindre pour représenter un bit à 1 ou à 0. A la durée d’un bit. A la possibilité de transmettre dans les 2 sens (Simplex, Half Duplex ou Full Duplex). Au nombre de broches que doit posséder un connecteur réseau. A l’utilisation de chaque broche. Au support physique de la transmission (câble). Aux normes et avis à utiliser pour assurer ces fonctions. A la nature du signal à transmettre (numérique ou analogique). Aux équipements à utiliser (modem, TNR, Multiplexeur, Répéteur). Au type de modulation à utiliser (Modem). Au choix d’un mode de transmission (Synchrone ou asynchrone). L a modulation modulation :
Numérique
Analogique M od e m
M od m
Poste de travail
Numérique
Réseau (RTC p ex) Opération de modulation
Poste de travail Opération de démodulation
La modulation sert à adapter un signal numérique aux conditions de ligne analogique. Cette opération est possible par l’utilisation d’appareils électroniques appelés Modems. Il existe 3 types de modulation : OFPPT / DRIF
Page : 24
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Modulation d’amplitude
+5V (T) Axe temps
-5V
le niveau d’amplitude représente d’amplitude représente la valeur 1
Remarque : le passage de 0 à 1 est indiqué par le niveau d’amplitude. Modulation de fréquence : +5V (T)
-5V
(T)
t1
t2
Remarque : le passage de 0 à 1 est indiqué par le changement de fréquence. La fréquence N est calculée en Hz Période T=1/N Modulation Modulation de phase :
(T)
Remarque : le passage de 0 à 1 est indiqué par le changement de phase. OFPPT / DRIF
Page : 25
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Le passage du signal numérique au signal analogique se fait selon un principe mathématique assez compliqué représenté par les séries de Fourrier. L a dé modu mo dull ati on :
C’est l’opération inverse de la modulation, c’est à dire transformer un signal analogique en signal numérique. C’est également le Modem qui est responsable de cette opération qu’on appelle échantillonnage. L a codifi codi fi cation catio n n um é r ique iq ue :
il est très difficile de faire passer du courant continu entre deux stations et spécialement il est difficile de faire passer un courant nul pour indiquer un zéro binaire et un courant positif pour indiquer un 1 binaire. Il y a différentes techniques pour représenter numérique en numérique.
(No Return to Zero) Code NRZ (No
La valeur (0) sera représentée par un signal négatif et la valeur binaire (1) sera représentée par signal positif (son opposé) Code NRZI (No Return to Zero Inverse)
C’est le code NRZ inversé. Valeur Valeur binaire 1 : signal négatif – négatif – Valeur Valeur binaire 0 : signal positif.
Code Bi phase M anchester anchester
Valeur binaire 1 : transition (passage) de haut en bas au milieu de l’intervalle. Valeur binaire 0 : transition (passage) de bas en haut au milieu de l’intervalle.
1 0
1
0
0
1
1 0
(Delay Mode) Code M il ler (Delay
Le code Miller utilise une transition au milieu du bit pour représenter le (1) et n’utilise pas de transition pour représenter la valeur binaire (0). Il utilise un transition à la fin du bit si le bit suivant suivant est (0).
OFPPT / DRIF
Page : 26
Résumé de théorie et Guide de travaux pratiques
0
1
0
0
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
1
1
L es multiplexeurs multiplexeurs(M (M UX) :
Ce sont des appareils électroniques qui permettent de faire passer plusieurs signaux sur un minimum de canaux. Le multiplexage se fait de 2 manières :
Le multiplexage de fréquence : (FDM : Frequency Division Multiplexing)
AAAAA A
AAAAA A AAAAAA AAAAAA BBBBBB CCCCCC
BBBBBB
BBBBBB CCCCCC
BBBBBB
CCCCCC
CCCCCC
MULTIPLEXEURS Côté Emission Multiplexage
Côté réception Démultiplexage
On découpe un canal haut débit en sous canaux ayant chacun une plage de fréquence (Nombre d’oscillations dans un même plage plage horloge). L e multi plexage plexage te temporel : (TDM : Time Division Multiplexing)
AAAAA A
AAAAA A
BBBBBB
ABCABCA B
ABCABCA B
BBBBBB
CCCCCC
CCCCCC
MULTIPLEXEURS Côté Emission Multiplexage
Côté réception Démultiplexage
Le MUX prélève successivement sur les différents canaux d’entrée des bits pour construire un train de bits à transmettre à la ligne commune. OFPPT / DRIF
Page : 27
Résumé de théorie et Guide de travaux pratiques
2. La couche liaison liaiso n
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
:
L’IEEE décompose la couche liaison en deux sous-couches sous -couches : LLC : Logical Link Control MAC : Media Access Control Control
La sous-couche MAC est responsable de la constitution des trames quand les données sont en cours d’émission et elle est responsable du découpage du train de bits en trames si les données sont en cours de réception. réception. Au niveau de la MAC, on trouve l’adresse qui permet d’identifier la machine d’une manière unique au niveau mondial (adresse MAC : MAC : Manufactured Adress Card). C’est également au niveau de la MAC qu’il est question de méthodes d’accès (CSMA/CD – (CSMA/CD – Anneau Anneau à jeton) La sous-couche sous-couche LLC s’occupe de tout ce qui est procédures de contrôle et détection d’erreurs. la sous sous-couche -couche MA C :
A Champ de début de trame
B Champ d’adresse
C Longueur et type de trame
D Champ de données
E Champ des FCS
F Champ de fin de trame
ENCAPSULAGE ENCAPSULAGE DE LA TRAME (encadrement) DLE/STX (data link espace / start of text)
Données provenant de la couche réseau
Rôle de la sous-couche LLC
DLE/ETX (data link espace / End of text
début de la trame A : séquence d’octets prévenant le récepteur du début de B : adresses des machines source et destination C : champ indiquant la longueur de la trame D : Données transmises par la couche réseau (émetteur et récepteur) E : séquence de détection et de correction d’erreurs indiquant la fin de la trame. F : séquence d’octets indiquant
Si la couche liaison (sous-couche MAC) vient de recevoir les données de la couche physique, elle doit rechercher la séquence de début de trame et la séquence de fin de trame pour l’isoler et pouvoir la traiter. Ensuite, elle doit vér ifier ifier si l’adresse de destination correspond à celle du système auquel elle appartient. Si c’est le cas, elle enlève tous les champs de la trame exceptés les champs D et E qu’elle fait passer à la sous -couche LLC. Si jamais la sous-couche MAC découvre que l’adresse destinataire ne correspond pas à la sienne, elle néglige la trame ou s’occupe de la faire passer à la station suivante (selon la méthode d’accès).
OFPPT / DRIF
Page : 28
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Si les données viennent de chez la sous-couche LLC (de la couche réseau), la sous-couche MAC va prendre ces données, leur ajouter les champs B et C et les encapsuler (les encadrer) par les champs A et F puis pui s les faire passer à la couche physique. physiqu e. l’adressage MAC :
Pour vérifier si une trame est destinée à la machine, la couche liaison (MAC) compare l’adresse du destinataire se trouvant dans la trame avec l’adresse MAC (ne pas confondre MAC et MAC). L’adresse MAC est une adresse implantée par le fabriquant de la carte réseau dans la ROM de celle-ci. Elle se présente sous la forme de 12 chiffres hexadécimaux. la sous sous-couc -couche he LL C :
Toutes les trames peuvent connaître des erreurs lors de la transmission. Les sources de ces erreurs sont variées. Exemples : Le bruit thermique : c’est un problème toujours présent. Il est dû à l’agitation des
électrons sur les câbles. Le bruit impulsif : il résulte d’étincelles de rupture de surtension. Deux lignes proches physiquement. physiquement. Les liaisons par ondes hertziennes : elles sont sujettes à l’affaiblissement à cause d’un certain nombre de phénomènes comme le passage d’oiseaux ou d’une moto. Quand un micro reçoit une trame, il doit reconnaître si elle contient des erreurs : c’est le rôle de la sous-couche LLC. Il existe différentes méthodes pour calculer et détecter les erreurs dans une trame : Le code de redondance cyclique (CRC) : il permet de calculer les erreurs en utilisant des
polynômes (f(x)=ax n + bx n+1…) Parité bidirectionnelle : elle permet de rajouter des bits au message original. Ces bits représentent un nombre pair ou impair de « 1 » binaires Nombre de caractères : il permet d’ajouter au message original le nombre total de bits La sous-couche sous-couche LLC de l’ordinateur source calcule la séquence de contrôle d’erreurs et l’ajoute au message. La LLC de l’ordinateur cible examine les données reçues, calcule la séquence de contrôle (en utilisant la même méthode que l'émetteur) et vérifie si elle correspond à celle obtenue par l’ordinateur source. La procédure LLC est définie dans la norme IEEE 802.2 (touche uniquement la couche 2) 3. La couche réseau rés eau
:
La couche réseau est une couche complexe qui assure la connectivité et la sélection du chemin entre deux systèmes hôtes pouvant être situés sur des réseaux géographiquement éloignés. Elle assure l’acheminement et le routage (choix du meilleur chemin) de l’information à travers travers le réseau. Elle assure également un rôle de contrôle de flux et d’adressage. 4. La couche transport tran sport OFPPT / DRIF
: Page : 29
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Types de services offerts : Il existe deux types de services offerts: Service ervi cess sans sans conn exi on
Service sans connexion et sans acquittement : La machine source envoie les données à
la machine destinataire sans recevoir un message de confirmation de la réception (acquittement). Si la trame est perdue, il n’y a pas moyen d’y remédier. Ce type de service est utilisé quand le taux d’erreur est faible et dans l e trafic en temps réel (la parole). Service sans connexion et avec acquittement : A la réception d’une donnée, le
destinataire doit envoyer un acquittement prévenant l’émetteur que le message a été reçu. Si après un certain temps l’émetteur ne reçoit pas cet c et acquittement, il envoie le message encore une fois. Le problème dans ce genre de transmission, c’est que le récepteur ait reçu le message, qu’il ait envoyé l’acquittement mais que cet acquittement ait été perdu en route. L’émetteur va envoyer dans ce cas cas le message plusieurs fois. Servi Ser vi ces or o r i enté ent é s «con co n n exi ex i on »
L’émetteur et le récepteur se mettent d’accord pour établir une connexion avant de transmettre les données. Il faut établir la connexion, transmettre les données et libérer la connexion.
Fonctions de la couche transport : La couche transport permet le contrôle de flux et assure la fiabilité de la transmission. Elle essaie de détecter les erreurs et de redemander la transmission en cas d’erreur. Elle doit découper les messages de grande taille e n segments pour le compte de la couche réseau. Du côté récepteur, elle doit ordonner les segments qui sont arrivés pour recomposer le message d’arrivée et le faire passer à la couche session. La couche transport essaie d’assurer une qualité de service concernant l’établissement d’une connexion, le délai de cette connexion, le débit de l’information et le délai de la déconnexion. 5. La couche session ses sion
:
Elle assure la communication entre les émetteurs et les récepteurs. Ce genre de communication utilise une technique de commutation de paquet. Ceci implique de nombreuses courtes conversations entre les ordinateurs. La couche session identifie le rôle de chaque station à un moment donné. Elle assure l’ouverture et la fermeture de session entre les applications. En En fait, elle contrôle le dialogue et définit les règles d’organisation, de synchronisation, le droit de parole et la reprise de communication après une pause ou une interruption. Cela signifie que chaque interlocuteur doit accepter de respecter un ensemble de règles au cours de la conversation (communication à tour de rôle, simultanée, … etc).
Exemple de protocoles utilisés au niveau de la couche 5 : SQL : Structured Querry Langage ASP : Protocole de Session Apple Talk SCP : Protocole de Contrôle de Session RPC : Remote Procedure Call OFPPT / DRIF
Page : 30
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
6. La couche présentation pr ésentation
:
Deux personnes s’exprimant dans des langues différentes doivent utiliser les services d’un traducteur. La couche présentation sert de traducteur pour les stations communiquant au niveau d’un réseau. réseau. Elle offre trois fonctions principales : Formatage des données Chiffrement des données Compression des données
Si par exemple un système utilise le code ASII, (American standard Code for EBC DIC : 1 – Si code décimal code binaire étendu ) pour la r eprésentation eprésentation des caractères à l’écran, la couche 6 assure la traduction d’un côté à l’autre. Elle définit également la représentation des images ( JPEG , TIFF, GIF , BMP etc.). Elle assure la représentation des graphiques et des sons (WAVE, MIDI, MP3…) et des et des séquences vidéo ( quick time) . – Le chiffrement protège l’information pendant sa transmission. Pour cela, on utilise une clé 2 – Le de chiffrement. La clé va chiffrer les données à la source et les déchiffrer à la destination . Elle a pour objectif de réduire la taille du fichier. Pour réussir cette opération, la couche 3 – Elle présentation utilise des Algorithmes qui recherchent les séquences de bits répétitifs et les remplace par des séquences plus courtes. 7. La couche application applica tion
:
La couche application fournit une interface par laquelle les utilisateurs peuvent entrer en communication avec le réseau. Cette interface peut être directe ou indirecte. Directe quand il s’agit d’application réseau comme Internet explorer, Netscape Navigator,
Telnet ( pour la commande des machines à distance), courrier électronique (pour nous permettre d’accéder facilement à des pages Web), IRC ( Internet Relay Chat : Chat : conversation directe sur Internet) . Ou indirecte avec des applications autonomes comme les logiciels de traitement de texte,
les tableurs, les gestionnaires d’impression, l’explorateur … etc. Ce genre d’applications utilise un redirecteur redirect eur qui qui est un logiciel qui permet de diriger les demandes s’adressant à l’extérieur de la machine vers le réseau .
Remarque : Le serveur de nom de domaine (Domaine Name Server) est un dispositif réseau qui gère les noms des domaines et converti ces noms on adresse IP. Un nom de domaine est une chaîne de caractères ou de chiffres généralement une abréviation représentant un site Internet : les systèmes DNS ( Domaine Name Server) sont dotés d’une structure hiérarchique et de tables de recherche très sophistiquées . OFPPT / DRIF
Page : 31
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
II-4- Répartition des éléments du réseau en fonction des couches du modèle OSI : Chaque élément du réseau est situé dans une couche du modèle OSI, le tableau suivant permet de représenter cette répartition :
Elément Supports de transmission transmis sion le Répéteur
Couche correspondante Couche 1 (physique) (physiqu e) Couche 1 (Physique)
le Concentrateur
Couche 1 (Physique)
Les Ponts
Couche 2 (liaison de données)
Les Commutateurs Commutateur s
Couche 2 (liaison de données)
Les Routeurs
Couche 3 (réseau)
OFPPT / DRIF
Page : 32
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
II-5- Les protocoles TCP/IP: 1. Description des d es quatre couches du modèle mo dèle TCP/IP:
Le ministère américain de la Défense a créé le modèle de référence TCP/IP parce qu'il avait besoin d'un réseau pouvant résister à toutes les conditions, même à une guerre nucléaire. Imaginez en effet un monde en guerre, quadrillé de connexions de toutes sortes : fils, microondes, fibres optiques et liaisons satellites. Imaginez ensuite que vous ayez besoin de faire circuler les informations/les données (sous forme de paquets), peu importe la situation d'un nœud ou d'un d'u n réseau particulier de l'interréseau (qui pourrait avoir été détruit par la guerre). Le ministère de la Défense veut que ses paquets se rendent à chaque fois d'un point quelconque à tout autre point, peu importe les conditions. C'est ce problème de conception très épineux qui a mené à la création du modèle TCP/IP qui, depuis lors, est devenu la norme sur laquelle repose Internet. Le modèle TCP/IP comporte quatre couches : la couche application, la couche transport, la couche Internet et la couche d'accès au réseau. Comme vous pouvez le constater, certaines couches du modèle TCP/IP portent le même nom que des couches du modèle OSI. Il ne faut pas confondre les couches des deux modèles, car la couche application comporte des fonctions différentes dans chaque modèle.
La couche application : Les concepteurs du modèle TCP/IP estimaient que les protocoles de niveau supérieur devaient inclure les détails des couches session et présentation. Ils ont donc simplement créé une couche application qui gère les protocoles de haut niveau, les questions de représentation, le code et le contrôle du dialogue. Le modèle TCP/IP regroupe en une seule couche tous tous les aspects liés aux applications et suppose que les données sont préparées de manière adéquate pour la couche suivante. suiva nte.
La couche transport : La couche transport est chargée des questions de qualité de service touchant la fiabilité, le contrôle de flux et la correction des erreurs. L'un de ses protocoles, TCP (Transmission Control Protocol - protocole de contrôle de transmission), fournit d'excellents moyens de créer, en souplesse, des communications réseau fiables, circulant bien et présentant un taux d'erreurs peu élevé. Le protocole TCP est orienté connexion. Il établit un dialogue entre l'ordinateur source et l'ordinateur de destination pendant qu'il prépare les informations de OFPPT / DRIF
Page : 33
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
couche application en unités appelées segments. Un protocole orienté connexion ne signifie pas qu'il existe un circuit c ircuit entre entr e les ordinateurs or dinateurs en communication communicatio n (ce qui correspondrait à un e commutation de circuits). Ce type de fonctionnement indique qu'il y a un échange de segments de couche 4 entre les deux ordinateurs hôtes afin de confirmer l'existence logique de la connexion pendant un certain temps. C'est ce que l'on appelle la commutation de paquets.
La couche Internet : Le rôle de la couche Internet consiste à envoyer des paquets source à partir d'un réseau quelconque de l'interréseau et à les faire parvenir à destination, indépendamment du trajet et des réseaux traversés pour y arriver. Le protocole qui régit cette couche est appelé protocole IP (Internet Protocol). L'identification du meilleur chemin et la commutation de paquets ont lieu au niveau de cette couche. Pensez au système postal. Lorsque vous postez une lettre, vous ne savez pas comment elle arrive à destination (il existe plusieurs routes possibles), tout ce qui vous importe c'est qu'elle arrive à bon port La couche d'accès au réseau : Le nom de cette couche a un sens très large et peut parfois prêter à confusion. On lui donne également le nom de couche hôte-réseau. Cette couche se charge de tout ce dont un paquet IP a besoin pour établir une liaison physique, puis une autre liaison physique. Cela comprend les détails sur les technologies LAN et WAN, ainsi que tous les détails dans les couches physique et liaison de données du modèle OSI. 2. Comparaison Comparaison entre les modèles TCP/IP et OSI :
La suite des protocoles appelée aussi pile de protocoles IP ne correspond pas au modèle OSI de l’ISO, celui-ci a été normalisé en 1979, il est donc postérieur à la création de TCP/IP. La pile de protocoles IP correspond au modèle DoD (Department of Defence). Le dessin suivant montre l’équivalence entre ces couches et les différents protocoles de la pile. Les protocoles correspondant aux couches 6 et 7 ISO sont des applications application s de transmissions qui s'appuient sur TCP/IP. Les couches 1 et 2 dépendent du type de réseau utilisé. Tous les standards (normes) de la commun sont publiés sous forme de RFC. comm unauté autéI nternet nter net Chacune est identifiée par un numéro et décrit le fonctionnement d'un protocole de la pile TCP/IP ou d'un matériel comme par exemple les routeurs IP.
OSI Applicat ion Présentation
Pile de protocoles TCP/IP Telnet HTTP & FTP SMTP DNS SNMP NFS TFTP Rlogin
Session
TCP
Transport
Réseau OFPPT / DRIF
DoD
Transport Control Protocol
ICMP
IP
ARP
UDP Internet Protocol
BOOTP DHCP
User Datagram Protocol
Application
Hôte à Hôte
IGMP
ET logi
RARP
Page : 34
X25-3 Paquets
Liaison
802.2
X25-2 Trames
SLIP / PPP Ligne asynchrone
00 80 45 56 96 23
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Pr otoc ot ocol ol es r é seau
IP ARP RARP ICMP IGMP
Internet Protocol
Fournit les services de communication d'inter-réseau d'inter-ré seau aux clients de la couche 4. Address Resolution Protocole permettant de faire correspondre une adresse IP à une adresse Protocol Physique. Reverse ARP Protocole inverse faisant correspondre une adresse Physique à une adresse IP. Internet Control Contrôle la transmission des messages d’erreur et des messages entre hôtes, Message Protocol passerelles passerelles ou routeurs. routeurs. Internet Group Permet d'envoyer des datagrammes à un groupe de machines grâce à un Management Protocol adressage multicast. Pr otocoles otocoles tr ansport ansport
TCP Transmission Control Protocole orienté connexion, fiable et à flot de données. Protocol Protocole sans connexion, orienté transaction sans accusé de réception, UDP User Datagram Protocol parallèle parallèle à TCP. TCP.
A ppli cation s au-dess au-dessus de TCP/I P
HTTP HyperText Transfert Service de distribution de pages en hypertexte sur des serveurs WEB. Protocol Telnet Telecommunications Fournit un service d’émulation de Terminal. Network Network Commande Unix permettant la connexion des terminaux à d'autres serveurs Rlogin Remote Login Unix du réseau. Transfert Protocol Protocol Permet Pe rmet l'échange de fichiers complets entre ordinateurs. FTP File Transfert SMTP Simple Mail Transfer Offre une fonction importante de messages de texte entre hôtes. Protocol complexe qui DNS Domain Name Service Propose des services de répertoires. DNS est un service complexe permet d'associer d'associer un un nom nom et une adresse. adresse. OFPPT / DRIF
Page : 35
Résumé de théorie et Guide de travaux pratiques
SNMP Simple Network Management Protocol NFS Network File System TFTP Trivial File Transfert Protocol BOOT Bootstrap Protocol P Dynamic Host Configuration DHCP Protocol
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Protocole de management de réseau. Système de fichiers en réseau. Protocole simplifié de transfert de fichiers utilisé principalement par les clients sans disque. Protocoles fournissant une adresse IP de façon dynamique au démarrage des stations.
III- Les supports de transmission : Les supports de transmission servent à véhiculer des données entre un émetteur et un récepteur. Ces types de supports abordés font tous partis de la couche 1 du modèle OSI (Open System Interconnection Model).
III-1- Les caractéristiques d’un support de transmission : transmission : 1. La bande passante pa ssante :
C’est la gamme de fréquence que laisse passer un canal de transmission sans déformation. C’est la différence entre la plus haute et la plus basse fréquence que laisse passer le canal (propagation). Cette bande passante dépend des caractéristiques physiques des canaux (matière, dimension, longueur) et de l’environnement susceptible de la perturber. Remarque : plus la bande passante est grande, plus le canal est meilleur et plus on peut transmettre. L’unité de mesure de la bande passante est le Hertz (Hz). 2. Le débit :
C’est la quantité d’informations transportée pendant un temps donné. Il s’exprime en bps (bits par seconde). 3. La longueur longueu r :
La longueur est un paramètre caractérisant les supports de transmission, il est est mesuré en en Mètres, il change en fonction du type de support, du réseau utilisé, du débit et de la bande passante.
III-2- Les types des supports de transmission transmission : 1. supports suppor ts de transmission filaires :
Nous allons a llons donc parler ici de trois d'entre eux : le câble à paire de cuivre torsadée, le l e câble câ ble coaxial et la fibre optique. OFPPT / DRIF
Page : 36
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
a. Le câble à paire torsadée
Le câble à paire torsadée a été largement diffusé parce qu'il est à l'origine utilisé pour les lignes téléphoniques et qu'il était jusqu'en 1983 systématiquement pré installé dans tous les nouveaux bâtiments américains. Le câble à paire torsadée est le support le plus utilisé à l'intérieur d'un bâtiment à l'échelle mondiale. Ce qui va nous intéresser principalement est un câble téléphonique constitué à l'origine de deux fils de cuivre isolés et enroulés l'un sur l'autre d'où son nom. Les fils sont "enroulés" ou "torsadés" dans le but de maintenir précisément la distance entre fils et de diminuer les pertes de signal (diaphonie). Plus le nombre de torsades est important, plus la diaphonie est réduite. Le maintien de la distance entre fils de paire permet de définir une impédance caractéristique de la paire, pour supprimer les réflexions des signaux aux raccords et en bout de ligne. Les contraintes géométriques (épaisseur de l'isolant/diamètre du fil) maintiennent cette impédance autour de 100 Ohm pour les réseaux Ethernet en étoile, 100/120 Ohm pour les réseaux de téléphonie, 90 Ohm pour les câbles USB. Actuellement on utilise plutôt des câbles constitués de 2 ou 4 paires torsadées. Elle est très répandue, de connexion facile et d'un faible coût. Pour améliorer les performances on utilise la paire torsadée blindée plus résistante aux perturbations électromagnétiques et qui autorise un débit pouvant aller jusqu'à 16 Mbits/s. Il existe quatre types de paires torsadées selon la nature du blindage : la non-blindée, non-bli ndée, la blindée, celle avec blindage blindag e général et celle avec double blindage. Et ces paires torsadées sont enfin divisées en cinq catégories selon l'intégrité du signal (notées 1 à 5).
Câble à paire torsadée type 5E blindé OFPPT / DRIF
Page : 37
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Son intérêt principal est que cette même paire torsadée peut servir au réseau téléphonique, au réseau informatique et vidéo ; elle pourra être utilisée ultérieurement pour évoluer vers des réseaux 100 Base T et même GigaBit. On rencontre la paire torsadée très souvent comme support des réseaux 10/100 Base T mais aussi selon d'autres normes IEEE (Institute for Electrical and Electronics Engineers). Voici les différentes normes de l'Ethernet en matière de câble à paire torsadée : 10 Base T : sur 100 mètres maximum, vitesse de 10 Mbps, chaque extrémité d'un tel câble étant muni d'une prise RJ45.
100 Base TX : sur 100 mètres maximum, vitesse de 100 Mbps, chaque extrémité d'un tel câble étant muni d'une prise RJ45.
1000 Base T : sur 100 mètres maximum, vitesse de 1000 Mbps, chaque extrémité d'un tel câble étant muni d'une prise RJ45.
Les connecteurs sont les même pour les câbles à paire torsadées blindées (STP) ou non blindées (UTP). Le connecteur RJ45 comporte 8 broches ou 8 conducteurs. Le connecteur RJ45 ressemble au connecteur RJ11 du téléphone, mais celui-ci est plus petit et ne comporte que 4 broches. Certaines topologies réseaux propriétaires utilisent la paire torsadée avec des connecteurs RJ11, mais ces architectures sont relativement rare.
Prise RJ45
La norme EIA/TIA La norme EIA/TIA (Electronic Industries Association/Telecommunication Industries Association) a été mise au point aux Etats-Unis pour garantir la qualité et les conditions d'utilisation des câbles de l'industrie américaine des câbles UTP/STP (Unshielded Twisted Pair/Shielded Twisted Pair). En voici les différentes catégories : Catégorie Fonction
Vitesse
Nombre de Nombre de paires paires torsadées torsions par par "pieds"
1 La voix analogique 2 Les données numériques 4 Mb/s 4 3 Les données numériques 10 Mb/s 4 3 4 Les données numériques 16 Mb/s 4 5 Les données numériques 100 Mb/s 4 b. Le câble coaxial C'est un câble utilisé également en téléphonie, télévision, radio-émetteur, récepteur, aéronautique, laboratoire de mesures physiques, etc. Il est constitué d'un coeur en fil de OFPPT / DRIF
Page : 38
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
cuivre. Ce coeur est dans une gaine isolante polyvinyle ou téflon, elle-même entourée par une tresse de cuivre, le tout est recouvert d'une gaine isolante.
Sa bande passante maximum est d'environ 150 MHz. Les pertes de signal sont de nature multiple sur un câble coaxial : l'augmentation de la longueur du câble, l'augmentation de la fréquence et la diminution du diamètre du conducteur mènent à des pertes de signal. Voici les différentes normes de l'Ethernet en matière de câble coaxial : 10 Base 2 ou Ethernet Et hernet fin : 10 Mbit/s sur 200 m maximum, maxi mum, diamètre 5 mm, connecteur de type coupleur BNC en T Femelle/Mâle/Femelle, 30 postes maximum.
10 Base 5 ou Ethernet Eth ernet épais : 10 Mbit/s Mbit/ s sur 500 m maximum, maximu m, diamètre 10 mm, m m, connecteur de type coupleur BNC en T Femelle/Mâle/Femelle, 100 postes maximum.
10 Broad 36 : 10 Mbit/s sur de longue distance. Les connecteurs utilisent pour les raccordements des câbles sont de type BNC.
Le BNC est un réseau qui ne doit pas être coupé, il ne faut donc oublier pas les bouchons de 50 Ohms de terminaison, ils éliminent les "réverbérations sur le câble" : le signal transmis revient sur le câble et les stations croyant à un signal véritable attendent que la ligne soit libre.
c. La fibre optique D'apparition plus récente, la fibre optique est apparue en 1987 mais je l'utilisais au début des années 1980 pour l'éclairage des instruments de bord sur les aéronefs. C'est l'avenir pour nos OFPPT / DRIF
Page : 39
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
éclairages publics et particuliers ainsi que pour nos télécommunications. Cela nous permettrait l'économie de d e quelques centrales centrale s nucléaires à l'échelle du pays.
Son utilisation prend de l'ampleur de jour en jour, elle permet des débits de plusieurs Gbit/s sur de très longues distances. La fibre optique est particulièrement adaptée à l'interconnexion de réseaux, par exemple entre plusieurs bâtiments d'un même site, ou même la simple connexion d'un ordinateur à un amplificateur son. D'un point de vue technique, une fibre optique est constituée d'une fibre de silice entourée d'une gaine de quelques micromètres qui emprisonne la lumière, et recouvert d'un isolant. À une extrémité, il y a une diode électroluminescente ou une diode laser qui émet un signal lumineux. A l'autre extrémité, il y a une photodiode ou un phototransistor qui est capable de reconnaître ce signal. Les grands avantages de la fibre optique par rapport aux autres supports filaires sont : peu de perte de signal, vitesse de transmission élevée, faible poids, immunité aux interférences électromagnétiques, pas d'échauffement, etc.
Deux types de fibres sont utilisées : la fibre monomode (SMF - Single Mode Fiber) et la fibre multimode (MMF - Multi Mode Fiber). En optique, le mode c'est le nombre de chemins possible pour un signal lumineux. Dans une fibre multimode, la lumière peut emprunter empru nter un OFPPT / DRIF
Page : 40
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
grand nombre de chemins alors que dans une fibre monomode, elle est prisonnière d'un trajet direct. La fibre monomode est une fibre plus performante que la fibre multimode, mais elle nécessite l'utilisation de sources lumineuses (laser) très puissantes. Voici les différentes normes de l'Ethernet en matière de fibre optique : FOIRL (Fiber Optic Inter Repeater Link / lien inter-répéteur sur fibre optique) : le standard original pour l'Ethernet sur la fibre optique. Vitesse de 10 Mbps.
10 Base-FL : mise à jour du standard FOIRL, vitesse de 10 Mbps.
100 Base-FX : vitesse de 100 Mbps.
1000 Base-LX : monomode, vitesse de 1000 Mbps, portée de 3 km.
1000 Base-LX : multimode, vitesse de 1000 Mbps, portée de 550 m.
1000 Base-SX : multimode, diamètre de 50 micromètres, vitesse de 1000 Mbps, portée de 550 m.
1000 Base-SX : multimode, diamètre de 64 micromètres, vitesse de 1000 Mbps, portée de 275 m.
1000 Base-LH : vitesse de 1000 Mbps, portée de 70 km.
10G Base-SR : multimode, vitesse de 10 Gbps, portée de 26 à 82 m.
10G Base-LX4 : multimode, vitesse de 10 Gbps, portée de 240 à 300 m.
10G Base-LX4 : monomode, vitesse de 10 Gbps, portée de 10 Km.
10G Base-LR et ER : monomode, vitesse de 10 Gbps, portée de 10 à 40 Km.
Enfin, la bande passante d'une fibre optique étant très large (plusieurs MHz), il est aisé de faire du multiplexage fréquentiel pour faire transiter simultanément plusieurs communications. 2. supports suppor ts de transmission sans fil :
Dans un réseau, la transmission des informations entre deux ordinateurs par rayonnement infrarouge ou par ondes radioélectriques est possible. Ce type de liaison peut rendre de grands services pour relier deux bâtiments proches l'un de l'autre (de chaque côté d'une rue, par exemple). L'installation d'un émetteur récepteur relié à des réseaux locaux ordinaires dans chaque bâtiment peut s'avérer beaucoup moins onéreuse que la location d'une ligne spécialisée. Parmi ces supports de transmission on trouve : WIFI, Bluetooth, infrarouge et la liaison radio.
OFPPT / DRIF
Page : 41
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
IV- Les topologies d’un réseau local : local : IV-1- les topologies physiques physiques : L’implantation physique d’un réseau, appelée topologie physique, peut se faire de différentes manières : 1. Topologie en bus :
Les différents éléments du réseau sont montés en série. Ce genre de structure nécessite l’utilisation de bouchons de terminaison qui empêchent le signal de rebondir en l’absorbant. NB : sans bouchon de terminaison, le signal retourne sur le média en créant des parasites.
2. Topologie en anneau :
Les différents éléments du réseau sont montés en série sur une bande fermée.
OFPPT / DRIF
Page : 42
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
3. Topologie en étoile :
Les câbles de connexion vont d’un nœud vers les stations.
4. Comparaison Comparaison :
Topologie BUS
Avantages Facile à installer. Un seul câble pour pour l’ensemble. Branchement de nouveaux nœuds sans perturbation du réseau.
Inconvénients Difficulté de localisation des pannes. En cas de rupture, le réseau entier s’arrête. Toute panne au niveau d’un élément ou
ANNEAU
Un seul câble.
OFPPT / DRIF
coupure de câble bloque le réseau. Le temps de réponse se dégrade à l’ajout d’un Page : 43
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
nouveau nœud.
Facilité de localisation des
ETOILE
pannes. Possibilité d’extension : d’extension : les nœuds s’y ajoutent facilement.
Il y’a autant de câbles que d’équipements,
cela peut coûter cher pour des nœuds éloignés.
IV-2- les topologies logiques logiques : Quand le signal est envoyé, il passe chez tous les récepteurs. Il sera intercepté par le récepteur concerné grâce aux adresses de l’émetteur et du récepteur. Une méthode d’accès détermine la façon avec laquelle se déroule la déroule la communication entre les nœuds du réseau. Elle limite les conflits, elle constitue la trame, elle détermine la façon d’accéder au câble et contrôle cet accès.
1.
CSMA/CD : « Carrier Sense Multiple Access/Collision Access/Collision Detection »
Toute information envoyée envoyée par un nœud atteindra tous les autres nœuds du réseau. Chaque nœud a une adresse unique. Il reste constamment en écoute du câble pour détecter les signaux qui passent sur le réseau. Au passage d’un signal, il vérifie si l’adresse destinataire est son adresse. Si c’est le cas, il prend le message et le lit, sinon il le néglige. « IRQ --- interruption : chaque élément de l’ordinateur communique avec le microprocesseur par un numéro d’interruption d’interruptio n » Si un nœud veut émettre, il doit s’assurer qu’il n’y a a ucun message sur le câble. Il peut arriver que deux nœuds émettent en même temps, il y aura alors une collision qui sera entendue par l’ensemble des nœuds du réseau. L’émission sera reprise après un temps aléatoire qui, en général, n’est jamais le même. Ce Ce temps aléatoire fait de CSMA/CD une méthode non déterministe. 2. la méthode d’accès à jeton : jeton :
Un jeton = un signal qui circule constamment sur le réseau, de poste en poste. Lorsqu’une station désire émettre, elle doit attendre de recevoir le jeton dans un état libre. Elle le charge avec les informations, le marque occupé et elle le renvoie sur le réseau à la station suivante. Cette station vérifie le message, trouve que c’est occupé, contrôle si il lui est destiné. Si c’est le cas, elle lit les informations, informations, rajoute une indication qui va informer la station expéditrice que son message a été reçu. Si, par contre, le message ne lui est pas destiné, elle le réécrit et le laisse passer à la station à côté. OFPPT / DRIF
Page : 44
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Ce travail se refait par chaque station jusqu’à ce que le jeton arrive à la station émettrice qui vérifie si le message a été reçu. Si c’est le cas, elle libère le jeton et le renvoie sur le câble. 3. ETHERNET ET TOKEN-RING TOKEN -RING :
Ethernet (Février 1980) IBM Token-Ring Token-Ri ng
CSMA/CD Anneau à jeton
IEEE 802.3 ou ISO. 8802.3 IEEE 802.5 ou ISO 8802.5
La méthode CSMA/CD a été adoptée par un standard qui s’appelle ETHERNET alors que la méthode d’accès à jeton a été adoptée par le standard Token-Ring.
CONTROLE CONTINU CONTINU N° 1 Question 1 : Question: Les unités d'interconnexion de réseaux sont utilisées pour relier des : A.réseaux A.réseaux locaux à d'autres réseaux locaux B.réseaux locaux à des réseaux longue distance C.réseaux longue distance à d'autre d 'autress réseaux longue distance D.toutes ces réponses Question 2 : Question: Quelle partie d'un réseau fournit des applications et des données aux ordinateurs hôtes? A.Serveur B.Concentrateur C.Routeur D.Pont serveurs fonctionnent au ni veau veau de com co mbien de couches OSI? Question 3 : Question: Les clients et les serveurs A.Quatre B.Cinq C.Six D.Sept qu oi sert une carte réseau? réseau? Question 4 : Question: À quoi A.Établit, gère et ferme les sessions entre des applications, et gère l'échange de données entre les entit és de la couche de présentation. B.Donne à l'hôte accès au média. C.Fournit des services aux processus d'application. D.Fournit des mécanismes d'établissement, d'établissement, de maintien maintien et de coupure de circuits virtuels, de reprise et de contrôle du flux d'information. d'information. OFPPT / DRIF
Page : 45
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
réseautage? Question 5 : Question: Quelle couche du modèle OSI décrit le média de réseautage? A.Couche réseau B.Couche liaison de données C.Couche physique D.Couche de transport média de réseau? Question 6 : Question: Quel matériau est utilisé pour le média A.fil B.câble C.fibre optique D.toutes ces réponses
Question 8 : Question: Répéteur multiport est un autre nom pour désigner un _________. A.Pont B.Hôte C.Concentrateur D.Séquenceur Question 9 : Question: Lequel des énoncés suivants est vrai concernant les ponts et leurs décisions d'acheminement? A.Ils fonctionnent à la couche 2 et utilisent ut ilisent les adresses IP pour prendre des décisions. B.Ils fonctionnent à la couche 3 et utilisent les adresses IP pour prendre des décisions. C.Ils fonctionnent à la couche 2 et utilisent les adresses MAC pour prendre des décisions. décisions. D.Ils fonctionnent à la couche 3 et utilisent ut ilisent les adresses MAC pour prendre des décisions. Question 10 : Question: Lequel des énoncés suivants est vrai concernant les commutateurs et leurs décisions d'acheminement? A.Ils fonctionnent à la couche 2 et utilisent ut ilisent les adresses IP pour prendre des décisions. B.Ils fonctionnent à la couche 3 et utilisent les adresses IP pour prendre des décisions. C.Ils fonctionnent à la couche 2 et utilisent les adresses MAC pour prendre des décisions. D.Ils fonctionnent à la couche 3 et utilisent ut ilisent les adresses MAC pour prendre des décisions. Question 11 : Question: Lequel des énoncés suivants est vrai concernant le rôle d'un commutateur? A.Concentre la connectivité. B.Combine la connectivité d'un concentrateur à la régulation du trafic d'un pont. C.Commute C.Commute les données des ports d'entrée aux ports de sortie. D.Toutes ces réponses Question 12 : Question: Que connectent les routeurs? A.Les ponts et les l es répéteurs B.Les ponts et les concentrateurs C.Deux réseaux ou plus D.Les concentrateurs concentrateurs et les l es nœuds pl us importants importants dispositifs de régulation du trafic? tra fic? Question 13 : Question: Sur les grands réseaux, quels sont les plus A.Concentrateurs B.Serveurs C.Routeurs D.Ponts ordinateurs existent depuis longtemps, quelle décennie a été le Question 14 : Question: Bien que les réseaux d'ordinateurs témoin des progrès importants que représentent les passerelles et les l es routeurs? A.1960 OFPPT / DRIF
Page : 46
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
B.1970 C.1980 D.1990
Question 15 : Question: Le Web a vu le jour au cours de quelle décennie? A.1960 B.1970 C.1980 D.1990 routeurs fonctionnent principalement principalement à quelle couche du modèle OSI? Question 16 : Question: Les routeurs A.Couche 1 B.Couche 2 C.Couche 3 D.Couche 4
Question 17 : Question: Quel est l'ordre d'encapsulage? A.Données, segment, paquet, trame, bits B.Données, trame, paquet, segment, bits C.Bits, données, paquet, trame D.Bits, trame, données, paquet examinent les : Question 18 : Question: Les unités de couche 1 examinent A.Bits B.Trames C.Paquets D.Toutes ces réponses d e couche 1? Question 19 : Question: Laquelle des unités suivantes n'est PAS une unité de A.Concentrateur B.Répéteur C.Commutateur D.Émetteur-récepteur
Question 20 : Question: Les ponts prennent des décisions en examinant quoi? A.Adresses A.Adresses de couche 2 B.Adresses de couche 3 C.Information C.Information de couche 4 D.Information D.Information de couche 7 comme des unités unit és de couche ______. Question 21 : Question: On considère les routeurs comme A.Un B.Deux C.Trois D.Quatre
Question 22 : Question: Quelle unité parmi les suivantes pourrait être considérée comme une unité de couche 1 à 7? A.Routeur B.Concentrateur C.Commutateur D.Ordinateur OFPPT / DRIF
Page : 47
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
seulement, quel genre de câble utilise-t-on Question 23 : Question: Pour créer un réseau à partir de deux PC seulement, pour les raccorder? raccorder? A.RG7U B.Câble coaxial C.Câble à fibre optique D.Câble d'interconnexion d'interconnexion seriez un(e) ________ Question 24 : Question: Pour créer un réseau local simple de quatre ordinateurs, vous utili seriez pour les raccorder. raccorder. A.câble d'interconnexion B.ligne série C.concentrateur D.routeur concentrateur, puis pui s à Internet, combien faut-il Question 25 : Question: Si quatre hôtes sont connectés à un concentrateur, d'adresses IP pour ces cinq unités? A.Un B.Deux C.Quatre D.Cinq
V-
Architecture d’un réseau Ethernet : Ethernet : V-1- Définition d’un réseau Ethernet réseau Ethernet :
Ethernet est la technologie LAN la plus répandue. Le réseau Ethernet a été conçu pour " combler le fossé " entre les réseaux longue distance lents et les réseaux informatiques spécialisés acheminant des données à haut débit sur des distances très limitées. La technologie Ethernet convient particulièrement aux applications dans lesquelles un média de transmission local doit acheminer, de façon sporadique et occasionnelle, un important trafic à des débits de crête élevés. L'architecture du réseau Ethernet a été conçue dans les années 1960 à l'université d'Hawaii. C'est là que fut élaborée la méthode d'accès utilisée actuellement par la norme Ethernet, à savoir : la détection de porteuse avec accès multiple (CSMA/CD). Le Palo Alto Research Center (PARC) de Xerox Corporation a développé le réseau Ethernet dans les années 1970. Cette norme servit de base à l'élaboration de la norme 802.3 de l'Institute of Electrical and Electronic Engineers (IEEE), publiée en 1980. Peu après, Digital Equipment Corporation, Intel Corporation et Xerox Corporation ont, conjointement, élaboré et publié une spécification Ethernet, la version 2.0, qui est en grande partie compatible avec la norme IEEE 802.3. Ensemble, Ensembl e, les l es réseaux Ethernet et IEEE 802.3 possèdent actuellement une part de marché supérieure à tous les protocoles LAN réunis. De nos jours, le terme Ethernet est souvent utilisé pour désigner tous les réseaux locaux (LAN) à OFPPT / DRIF
Page : 48
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
détection de porteuse avec accès multiple (CSMA/CD) qui sont généralement conformes aux spécifications Ethernet, y compris la norme IEEE 802.3.
V-2- Comparaison entre OSI et Ethernet : Les différences existant entre les réseaux Ethernet et IEEE 802.3 sont subtiles. La technologie Ethernet offre des services correspondant aux couches 1 et 2 du modèle de référence OSI. La norme IEEE 802.3 définit la couche physique, ou couche 1, ainsi que la portion d'accès au canal de la couche liaison de données, ou couche 2. Les spécifications Ethernet et IEEE 802.3 sont mises en œuvre par du matériel informatique. En règle générale, la partie physique de ces protocoles est une carte d'interface située dans un ordinateur hôte ou un circuit sur une carte de circuits primaires situés à l'intérieur d'un ordinateur hôte.
V-3- Structure d’une trame Ethernet : Trame Ethernet ?
1
6
6
Préambule
Délimiteur Adresse de Adresse de début destination d'origine de trame
2
46-1500
4
Type
Données
FCS
2
64-1500
4
Longueur
Données
FCS
Trame IEEE 802.3 ?
1
6
6
Préambule
Délimiteur Adresse de Adresse de début destination d'origine de trame
Préambule : composé de 1 et de 0 en alternance, annonce si la trame est de type Ethernet ou 802.3. OFPPT / DRIF
Page : 49
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Début de trame : IEEE 802.3 : l'octet séparateur se termine par 2 bits 1 consécutifs servant à synchroniser les portions de réception des trames de toutes les stations. Champ d'adresse d'origine : toujours de type unicast Champ d’adresse de destination : peut être de type unicast, multicast ou broadcast Type (Ethernet) : précise le type de protocole de couche supérieure qui reçoit les données Longueur (802.3) : indique le nombre d'octets de données qui suit le champ. Données :
Ethernet : une fois le traitement de couche 1 et 2 terminé, les données sont transmises au protocole de la couche supérieure indiqué dans le champ type. On peut avoir recours à des octets de remplissage s'il n'y a pas assez de données pour remplir les 64 octets minimaux de la trame
IEEE 802.3 : une fois le traitement tra itement de couche 1 et 2 terminé, t erminé, les données donné es sont
transmises au protocole de la couche supérieure indiqué dans le champ donnée de la trame on peut aussi ici avoir recours a du remplissage c ontrôle de trame. tra me. Cette séquence contient un code co de de redondance FCS : Séquence de contrôle cyclique de 4 octets permettant à l’unité réceptrice de vérifier l’intégrité des données. V-4- Fonctionnement d’un réseau Ethernet : Ethernet : Les normes Ethernet et IEEE 802.3 définissent des technologies semblables. Tous deux sont des LAN CSMA/CD. Les stations d'un LAN à accès CSMA/CD peuvent accéder au réseau en tout temps. Avant de transmettre des données, les stations CSMA/CD écoutent le réseau afin de déterminer s'il est déjà en cours d'utilisation. Le cas échéant, elles attendent. Si le réseau n'est pas utilisé, la station transmet des données. Une collision se produit lorsque deux stations écoutent le trafic du réseau, n'entendent rien et émettent toutes les deux simultanément. Dans ce cas, les deux transmissions sont endommagées et les stations doivent retransmettre ultérieurement. Des algorithmes de réémission temporisée déterminent le moment auquel les stations en collision peuvent retransmettre. Les stations CSMA/CD peuvent détecter les collisions, ce qui leur permet de savoir à quel moment elles doivent retransmettre. Les LAN Ethernet et IEEE 802.3 sont des réseaux de broadcast. Cela signifie que chaque station peut voir toutes les trames, peu importe qu'elle soit ou non la destination prévue de ces données. Chaque station doit examiner les trames reçues afin de déterminer si elles correspondent à la destination des données. Le cas échéant, la trame est passée à un protocole de couche supérieure à l'intérieur de la station afin de recevoir le bon traitement.
V-5- Caractéristiques des différentes technologies Ethernet : Il existe actuellement de nombreuses variantes d’Ethernet, la figure figure ci-dessous nous présente les différents médias et topologie utilisée en fonction du type utilisé : OFPPT / DRIF
Page : 50
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Type :
Média
Bande passante maximale
10BASE5
Coaxial Epais
10 Mbits/s Mbits/s
longueur de segment maximale
topologie physique
topologie logique
500m
Bus
Bus Bus
10BASE-T
UTP CAT 5
10 Mbits/s Mbits/s
100m
Etoile Etoile étendue
10BASE-FL
Fibre optique 10 Mbits/s Mbits/s Multimode
2000m
Etoile
Bus
100 Mbits/s Mbits/s
100m
Etoile + étoile étendue
Bus
100BASE- Fibre optique 100 Mbits/s Mbits/s FX Multimode
2000m
Etoile
Bus
100m
Etoile + étoile étendue
Bus
100BASETX
UTP CAT 5
1000BASEUTP CAT 5 TX
1 000 Mbits/s
VI- Conception d’un plan de câblage structuré : structuré : VI-1- Conception Conception de câblage LAN : 1. Présentation
La conception d’un réseau est un des facteurs les plus importants pour en assurer la stabilité. Les objectifs de cette conception incluent de facteurs tels que - La fonctionnalité : un u n réseau doit apporter à l’utilisateur les fonctionnalités suffisantes. - L’évolutivité L’évolutivité : un réseau doit pouvoir prendre en charge de nouvelles fonctionnalités sans pour autant devoir reconsidérer reco nsidérer la structure initiale. initial e. - L’adaptabilité L’adaptabilité : un réseau doit pouvoir s’adapter sans nécessiter de trop complexes reconfigurations. - La facilité de gestion : un réseau doit être relativement simple à administrer.
2. Couche physique des réseaux LAN :
Le câblage physique est l'un des éléments les plus importants à prendre en considération lors de la conception d'un réseau. Les questions relatives à la conception comprennent le type de OFPPT / DRIF
Page : 51
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
câble à utiliser (généralement, des câbles de cuivre ou à fibre optique) ainsi que la structure globale du câblage. Les médias de câblage de couche 1 comprennent le câble à paires torsadées non blindées de catégorie 5 et le câble à fibre optique, avec la norme TIA/EIA-568-A pour la disposition et la connexion des méthodes de câblage. En plus des limites de distance, vous devez évaluer avec soin les points forts et les points faibles des diverses topologies, car l'efficacité d'un réseau est directement liée au câblage sous-jacent. Si vous prévoyez d'apporter des modifications importantes à un réseau, il est essentiel d'effectuer une vérification complète des câbles pour identifier les zones qui nécessitent une mise à niveau ou une réinstallation. Qu'il s'agisse de la conception d'un nouveau réseau ou de la réinstallation du câblage d'un réseau existant, vous devez utiliser des câbles à fibre optique dans le réseau de backbone et le câblage vertical, avec des câbles à paires torsadées non blindées de catégorie 5 pour le câblage horizontal. La mise à niveau des câbles doit être prioritaire sur toutes les autres modifications à apporter. En outre, il est impératif de s'assurer, sans exception, que ces systèmes sont conformes aux normes en vigueur.
3. Mise en place d’un réseau rés eau Ethernet dans un campus c ampus :
Méthodologie de conception : Pour qu'un réseau local soit efficace et réponde aux besoins des utilisateurs, il doit être mis en œuvre selon une suite d'étapes systématiquement planifiées, comprenant notamment les étapes suivantes : - le regroupement des besoins et des attentes des utilisateurs - l'analyse des besoins - la conception de la structure LAN des couches 1 à 3 - la création de documents sur la mise en œuvre logique et physique du réseau. La première étape de conception d'un réseau consiste à recueillir des données sur la structure de l'organisation. Ces informations comprennent : - l'historique et l'état en cours de l'organisation - la croissance prévue - les politiques d'exploitation et les procédures de gestion OFPPT / DRIF
Page : 52
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
- les procédures et les systèmes administratifs ainsi que les points de vue des futurs utilisateurs du réseau local. Un réseau local est un outil qui sera utilisé par les différents membres de l'entreprise. Le niveau de compétence de ces derniers ainsi que l'utilisation qu'ils comptent faire du réseau sont des éléments élémen ts déterminants dans la conception co nception .
Ces informations contribuent à identifier et à clarifier les problèmes. Vous devez également déterminer s'il existe des documents sur les politiques déjà en place. Le bon sens et une étude approfondie des besoins des utilisateurs sont les clefs d'un réseau efficace. Il est également vital de prévoir le rôle des personnes qui vont participer à l'administration du réseau (adressage, maintenance, etc..). Par exemple, la présence d'une tierce entreprise utilisée pour la maintenance est un élément élé ment important. Les ressources ressources d'une organisation pouvant affecter la mise en œuvre d'un nouveau réseau local sont classées en deux catégories : les ressources matérielles/logicielles et les ressources humaines. Le matériel informatique et les logiciels existants de l'organisation doivent être répertoriés par écrit, et les besoins futurs dans ce domaine doivent être définis. Un rapport écrit sur ces besoins permet d'évaluer les coûts et d'établir d 'établir un budget pour la mise en place du réseau r éseau local. Un schéma présentant la topologie logique du réseau est également un élément important qui permet de bien visualiser le réseau r éseau dans son intégralité : - Un schéma logique représente le modèle de la topologie du réseau sans les détails relatifs au parcours d'installation d'installati on précis des câbles. Il I l s'agit du plan de base du réseau local. La topologie t opologie logique comprend les éléments suivants : L'emplacement exact des locaux techniques du répartiteur principal MDF et des répartiteurs intermédiaires IDF. - Le type et le nombre de câbles utilisés pour interconnecter le répartiteur principal MDF et les répartiteurs intermédiaires IDF ainsi que le nombre de câbles de réserve disponibles pour accroître la bande passante entre les locaux techniques. - Un document décrivant en détail tous les parcours de câbles, les numéros d'identification et le port de l'interconnexion horizontale ou verticale auquel aboutissent les câbles.
Fonction Fonction et emplacements emplacements des serveurs On distingue 2 types de serveurs : Les serveurs d’entreprise :Serveurs d’entreprise :Serveurs dédiés à une application, prennent en charge tous les utilisateurs du réseau et ils doivent être installés dans le répartiteur principal (MDF) Exemple : DNS, messagerie
OFPPT / DRIF
Page : 53
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Les serveurs de groupes de travail : offrent o ffrent des services tels que l’impression ou encore le partage de fichiers, prennent p rennent en charge un ensemble spécifique d’utilisateurs et d’utilisateurs et ils doivent être installés dans les répartiteurs intermédiaires (IDF) Dans le répartiteur principal MDF et les répartiteurs intermédiaires IDF, les commutateurs LAN de couche 2 liés à ces serveurs doivent avoir un débit minimal de 100 Mbits/s. 4. Normes de câblage câb lage LAN :
Ces normes sont présentés dans la figure suivante :
OFPPT / DRIF
Page : 54
Résumé de théorie et Guide de travaux pratiques
OFPPT / DRIF
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Page : 55
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
VI-2- Conception Conception de câbla c âblage ge WAN WAN : Communication dans un WAN
La communication WAN est généralement appelée "service" car elle à un coût par rapport au temps d’utilisation (Facture forfaitaire ou basée sur la consommation) contrairement à la communication LAN (Uniquement les frais d’installation du matériel), et se caractérise habituellement par :
Un débit relativement faible (Par rapport aux réseaux LAN).
Des délais importants (Liés aux distances).
Un taux d’erreurs généralement élevé (Réseaux WAN plus soumis aux interférences extérieures).
Le choix d’un service WAN dépend principalement des critères suivants : suivants :
Optimisation de la bande passante.
Réduction des coûts.
Optimisation de l’efficacité du service.
Les besoins liés aux services WAN sont parmi les facteurs suivants :
Augmentation de l’utilisation des réseaux (Applications client/serveur, multimédia, etc.).
Evolution permanente des exigences relatives aux logiciels (Qualité, etc.).
Nombre de connexions à distance en constante augmentation a ugmentation (Utilisateurs éloignés ou mobiles, sites répartis dans le monde, communication avec les clients et les fournisseurs, etc.).
Croissance des des intranets et extranets d’entreprise (Bande passante).
Utilisation de plus en plus importante des serveurs d’entreprise. Premières étapes de la conception WAN
Les deux principaux objectifs de la conception et de la mise en œuvre d’un WAN sont : sont :
Disponibilité des applications (Accès aux applications = efficacité du réseau).
( Utilisation ation rentable des ressources r essources). ). Coût (Utilis
Ces deux critères sont fondamentalement contradictoires. Il est donc nécessaire d’observer une pondération entre la relative importance de la disponibilité des ressources et les prix de revient globaux. OFPPT / DRIF
Page : 56
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
La première étape de la conception d’un réseau WAN est de recueillir des informations : informations :
Données sur la structure et les processus de l’entreprise.
Déterminer les personnes susceptibles de nous aider à concevoir le réseau.
Identifier les besoins des utilisateurs (Concernant la disponibilité des applications) : o
Temps de réponse.
o
Débit.
o
Fiabilité.
Les différentes méthodes d’évaluation des besoins des utilisateurs sont : sont :
Les profils des utilisateurs : Définition des besoins des divers groupes d’utilisateur.
Des entretiens, groupes de discussion et sondages : Etablissement d’une base de référence.
Des entretiens aux groupes d’utilisateurs clés : Méthode de collecte de renseignements par échantillonnage.
Tes t en laboratoire avec a vec un groupe représentatif r eprésentatif Tests du facteur humain : Test d’utilisateurs. C’est la méthode d’évaluation la plus coûteuse et significative.
Cette analyse des besoins des utilisateurs a pour but de déterminer :
Le type de trafic passé.
Le niveau du trafic.
Le temps de réponse des systèmes hôtes.
La durée d’exécution des transferts de fichiers.
L’utilisation de l’équipement réseau existant.
Les besoins ne sont pas statiques, il faut donc prendre en compte :
L’accès au réseau changeant en fonction fonction du temps (Période de pointe).
Les différences liées liées au type de trafic (Sensibilité (Sensibilit é aux paquets abandonnés, abandon nés, exigence exigence en bande passante).
La nature aléatoire du trafic réseau (Les heures d’utilisation peuvent changer).
Ensuite, il reste à effectuer un test de sensibilité en brisant des liaisons stables et à observer le résultat. On peut utiliser une de ces deux méthodes :
Supprimer une interface active : Observation de la redirection du trafic, d’une probable perte de connectivité. connectivit é.
OFPPT / DRIF
Page : 57
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
lor s de la Modifier la charge réseau : Observation du comportement du réseau lors saturation du réseau.
Modèles de réseau hiérarchiques hiérarchiques
L’intérêt d’utiliser un modèle de réseau hiérarchique lors de la conception est de : de :
Faciliter les modifications et la compréhension du réseau (Réseau modulaire).
Limiter les coûts et la complexité des mises à niveau du réseau (Appliquées à un sousensemble uniquement).
Limiter les coûts de construction et d’élaboration du réseau.
Faciliter l’identification des points de défaillance.
Il existe deux structures de modèle de réseau :
Hiérarchique : o
Réseau divisé en couches.
o
Fonction(s) précise(s) associée(s) à chaque couche.
Maillée : o
Topologie linéaire.
o
Tous les dispositifs ont les mêmes fonctions.
L’utilisation d’un modèle hiérarchique procure des avantages avantages tels que :
Evolutivité.
Facilité de mise en œuvre.
Facilité de dépannage.
Prévisibilité.
Prise en charge de protocoles.
Facilité de gestion.
Les couches, dans un modèle de conception, sont séparées par des dispositifs de couche 3 du modèle OSI, qui séparent le réseau en domaines de broadcast.
Modèle à 3 couches
OFPPT / DRIF
Page : 58
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Les couches de ce modèle sont :
Couche principale (centrale) : Assure l’optimisation du transport entre les sites.
Couche de distribution : Assure une connectivité fondée sur les politiques.
Couche d’accès : Permet aux utilisateurs et aux groupes de travail d’accéder au réseau.
La couche principale :
Assure la communication (la plus rapide possible) entre les sites éloignés.
Comporte habituellement des liaisons point-à-point.
Aucun hôte présent, que des unités de communication.
Services présents (Frame Relay, T1/E1, SMDS) loués auprès d’un fournisseur de services.
Ne s’occupe pas du filtrage filtrag e ou de la sécurité.
Exigence de chemins redondants pour la continuité de service en cas de panne.
Fonctionnalités des protocoles de routage très importantes (Partage de charge, convergence rapide).
Utilisation efficace de la bande passante reste une préoccupation principale.
La couche distribution :
Fournit des services à plusieurs LAN au sein d’un WAN (Backbone de campus).
C’est l’emplacement du backbone du WAN (de type Fast Ethernet).
OFPPT / DRIF
Page : 59
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Sert à interconnecter des immeubles.
Emplacement des serveurs d’entreprise (DNS, messagerie centralisée).
A pour rôle de définir les frontières (Sous la forme de politiques).
Prend en charge le filtrage (ACL), le routage des VLAN.
La couche d’accès :
Partie LAN du réseau.
Emplacement des hôtes (Utilisateurs).
Emplacement des serveurs de groupe de travail (Stockage des fichiers, impression).
Possibilité d’utiliser des ACL afin de déterminer les besoins précis d’un groupe d’utilisateur.
Partage et/ou commutation de la bande passante, microsegmentation et VLAN.
Regroupement des utilisateurs selon leur fonction, leurs besoins.
Isolation du trafic de broadcast destiné à un groupe de travail ou à un LAN.
Modèle à 2 couches
Dans un modèle à 2 couches, les sites distincts sont interconnectés directement par l’intermédiaire de liaisons WAN, représentant la couche principale. Chaque site peut contenir plusieurs LAN.
OFPPT / DRIF
Page : 60
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Modèle à 1 couche
Un réseau à une couche (Modèle linéaire) est mis en œuvre si l’entreprise n’a pas beaucoup d’emplacements éloignés, et si l’accès aux applications se fait principalement à l’intérieur du LAN. VI-3- Différents types de liaison WAN : Pour relier un réseau à un autre on utilise plusieurs types de liaison :
Liaison série : c’est une liaison permettant d’assurer un transfert d’information en mode série Exemple : liaison de deux routeurs à l’aide des interfaces série RNIS : elle utilisé lorsqu’on aura besoin d’accéder à un réseau RNIS DSL : elle utilisé lorsqu’on aura besoin d’accéder à un réseau DSL
Remar Remarque que : Les notions liées aux réseaux WAN seront détaillées dans le module qui les traite
OFPPT / DRIF
Page : 61
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
PROJET DE CONCEPTION D’UN RÉSEAU INFORMATIQUE INFORMATIQUE Objectifs Le projet doit permettre à l’étudiant d’effectuer toutes les les étapes en vue de réaliser un réseau informatique en utilisant toutes les notions qu’il possède. Étapes de réalisation Le projet comprend les étapes suivantes : 1. définition du projet 2. analyse, recherche et planification de la solution 3. implantation du réseau 4. planification de la gestion et de l’administration du réseau 5. planification d’une politique de d e sécurité Pour chacune de ces étapes, les étudiants devront présenter un rapport. Ce rapport d’étape contiendra les éléments suivants : suivants : page titre, numéro de l’équipe, l’équi pe, nom des équipiers et identification i dentification de l’étape table des matières compte rendu de l’étape suivi de la planification références Chaque fin d’étape donnera lieue à une rencontre d’évaluation de l’équipe avec son professeur attitré, à qui sera remis le rapport. Chaque rapport sera noté sur 6 points pour un total de 30 points Les étudiants travailleront en équipe de 2 personnes, pour simuler le plus réalistement possible le marché du travail. Dé f i ni ti on du pr ojet oj et
La première étape du projet consiste à définir le projet qui devra respecter les normes suivantes :
OFPPT / DRIF
utilisation maximale des ressources mises à votre disposition utilisation exhaustive des notions apprises dans les cours du programme implantation et démonstration d’une application concrète sur concrète sur le réseau complexité du réseau la réalisation du projet doit comporter au moins un élément d’innovation documentation
Page : 62
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
L’évaluation du projet 1. Rapports d’étape -
-
méthodologie de réalisation du projet o planification des étapes étape s o méthodes pour solutionner les problèmes o professionnalisme professionnalism e et respect des échéanciers Contenu du rapport o Quantité et qualité des informations contenues o Respect des critères
2. Projet -
-
-
démonstration de l’application sur le réseau o complexité de l’application et de la mise en r éseau éseau o préparation et fonctionnalité fonctio nnalité de l’application gestion et administration du réseau o planification de l’administration l’adminis tration du réseau o technique de gestion des tâches et des priorités o documentation des opérations sécurité du réseau o plan de secours (en cas de sinistre) o politique des copies de d e sécurité o contrôle des accès et sécurité des données o documentation des problèmes complexité et originalité du projet o quantité de notions développées dans le projet o innovations
OFPPT / DRIF
Page : 63
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
VII- Réalisation d’un plan d’adressage d’adressage IP : VII-1- Adressage Adressage IP V4 : Au niveau de la couche Liaison, les nœuds du réseau communiquent avec les autres stations en utilisant des adresses qui dépendent du type de réseau utilisé. Un nœud peut être un micromicro ordinateur, un serveur de fichier, une imprimante réseau ou n’importe quel périphérique utilisant TCP/IP. Chaque nœud possède une adresse physique ou adresse MAC. Dans les réseaux Ethernet et Token-Ring, Token-Ring, l’adresse physique est contenue dans une ROM sur chaque interface réseau. Toutes les adresses sont différentes et comportent 6 octets. Cette adresse est déterminée par le constructeur de l’interface selon un plan de numérotation à l'échelle mondiale. Dans le réseau X25, l’adresse déterminée par le concessionnaire du réseau comporte au maximum 15 chiffres décimaux. Dans le réseau LocalTalk d'Apple, l’adresse comporte un octet pour déterminer le numéro du réseau et 2 pour déterminer le numéro de la station. Gé né r a l i té s:
Les adresses IP au contraire sont des adresses logiques. Elles sont indépendantes du type de réseau utilisé. Dans la version 4 de IP, elles comportent toujours 32 bits, dont une partie identifie le réseau (NetID), l’autre le nœud sur ce réseau (HostID). Types Typ es d' adr esse essess :
Unicast : Adresse permettant l'adressage d'une seule machine. Multicast : Adresse correspondant à un groupe de machines. Broadcast : Adresse correspondant à toutes les machines d'un réseau.
Repr é sen sen tati ta ti on des adr esse essess IP IP :
La représentation de cette adresse se fait dans une notation “ décimale pointée” (dotteddecimal notation), c’est-àc’est-à-dire dire que chaque octet de l’adresse est représenté par un nombre décimal, séparé du suivant par un point. Par exemple :
Adresse IP sur 32 bits ou 4 octets 7E
2F
00
0111 1110 0010 1111 0000 0000
126. 047. 000. 010
0A 0000 1010
Adresse en hexadécimal Adresse en binaire
Adresse en notation décimale pointée
F i gu r e : A dr esse essess I P. N otati ota ti on dé cim ci m al e poi nté nt é e.
Parfois, la représentation Øx7E.Øx2F.Øx00.Øx0A OFPPT / DRIF
se
fait
en
Hexadécimal
de
la
façon
suivante Page : 64
:
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Classes d’adresses :
Il existe 5 classes d’adresses IP. 1) Classe A Dans cette classe, l'adresse réseau est définie sur 7 bits et l'adresse hôte sur 24 bits. 7 bits
0
24 bits
Host ID
Net ID
Fi gur e : A dre dr essage I P Class Classe e A.
2) Classe B Dans cette classe, l’adresse réseau est sur 14 bits et l’adresse hôte sur 16 bits. 14 bits
10
16 bits
Host ID
Net ID
Fi gur e : Adr essage I P Classe Classe B.
3) Classe C Dans cette classe l’adresse du réseau est codifiée sur 21 bits et l’adresse hôte sur 8 bits 21 bits
110
Net ID
8 bits
Host ID
Fi gur e : A dre dr essage I P Classe Classe C.
Pour faciliter le routage les adresses IP de classe C correspondent à des emplacements géographiques : Adresses Zone géographique géographique 192.0.0 à 193.255.255 Adresses allouées avant ava nt la répartition géographique. géograp hique. Elles correspondent donc à plusieurs régions. 194.0.0 à 195.255.255 Europe 198.0.0. à USA 199.255.255 200.0.0 à 201.255.255 Amériques centrale et du Sud 202.0.0 à 203.255.255 Pacifique
OFPPT / DRIF
Page : 65
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
4) Classe D Dans cette classe l’adresse du réseau est codifiée sur 28 bits et sert à dif fuser dif fuser des trames vers des groupes de stations. 28 bits
1110
Adresse Multicast
Figure : Adressage IP classe D 5) Classe E Cette classe est réservée à un usage futur. 27 bits
11110
Réservé Fi gur e : Adr essage I P Classe Classe E.
6) Identification des classes d'adresses Selon la valeur des bits du premier octet représentant l'adresse réseau IP, il est facile de déterminer la classe utilisée. Classe Gamme en notation Premier octet en b de NB de décimale binaire éseaux noeuds A
0.0.0.0
à 127.255.255.255 0 0000000 et 0 1111111
126
16 777 214
B
128.0.0.0
à 191.255.255.255 10 000000 et 10 111111
16383
65534
C
192.0.0.0
à 223.255.255.255 110 00000 et 110 11111
2 097 151
254
D
224.0.0.0
à 239.255.255.255 1110 0000 et 1110 1111
E
240.0.0.0
à 247.255.255.255 11110 000 et 11110 111 F ig ur e : Gammes Gam mes d'adr ess esses I P en fon ction des classes classes..
7) Adresses Privées Pour les réseaux non connectés à l’Internet, les administrateurs décident de la classe et de l’adresse NetID. Cependant pour des évolutions possibles, il est fortement recommandé de servir des adresses non utilisées sur Internet. Ce sont les adresses privées suivantes en classe A, B et C : Tranches d’adresses IP Nombre de réseaux privées privés 10.0.0.0 à 10.255.255.255 1 réseau de classe A 172.16.0.0 172.16 .0.0 à 172.31.255.255 16 réseaux de classe B 192.168.0.0 à 192.168.255.255. 192.168.255.255 . 256 réseaux de classe C F i g u r e : Adr A dr esse essess pr i vé es OFPPT / DRIF
Page : 66
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
8) Adresses spéciales Les règles concernant les adresses IP prévoient un certain nombre d’adresses spéciales : Adresses Réseaux : Dans ces adresses, la partie réservée à l’adresse l’adress e station est à 0. Par exemple, 126.0.0.0 représente l’adresse réseau et non l’adresse d’un hôte. Adresses Broadcast à diffusion dirigée : Dans ces adresses, la partie “adresse Station” a tous ses bits à 1. Par exemple, 126.255.255.255 est une adresse de broadcast sur le réseau 126. Les routeurs peuvent transmettre cette trame vers le réseau 126. Adresses Broadcast à diffusion limitée. Dans ces adresses tous les bits sont à 1. (255.255.255.255) à. Cette trame est limitée au réseau de l’hôte qui l’envoie. l’envoie . Adresses pour la maintenance ou adresses “Loopback” : 127.0.0.1 (Ping sur la station pour vérifier le fonctionnement de la pile IP locale). Adresses réservées : Ce sont les adresses dont le numéro de réseau n'est composé que de 0 ou de 1.
9) Obtention Obtention d’une adresse IP L’obtention des adresses adresses peut se faire de 3 manières différentes : différentes : Obtention manuelle : C’est l’administrateur qui établit, à la main, une correspondance entre l’adresse MAC de l’ordinateur client DHCP ( protocole permettant d’allouer d’allouer des adresses IP) et son adresse IP U ne adresse est attribuée automatiquement au tomatiquement à un ordinateur Obtention automatique : Une possédant un client DHCP. DH CP. L’adresse IP est e st attribuée au cours de la première requête du client et elle est définitivement attribuée à l’ordinateur. l’ ordinateur.
Obtention dynamique : Cette méthode permet d’attribuer de manière temporaire une adresse IP à un ordinateur qui possède un client DHCP. C’est cette méthode qui est utilisée par les fournisseurs de services Internet pour les clients se connectant connecta nt par l’intermédiaire du RTC. Cette méthode est aussi très pratique lorsqu’il existe de nombreux ordinateurs portables qui se connectent sur un réseau, puis sur un autre. Un système de gestion de durée des " Baux" permet de limiter la durée d’utilisation d’ut ilisation d’une d’un e adresse par un ordinateur. VII-2- Notions Notions de sous réseaux : Un réseau peut être divisé en sous-réseaux afin de pouvoir : - éviter le gaspillage des adresses nœuds d’un réseau - utiliser des supports physiques différents. - réduire le trafic sur le réseau. - isoler une partie du réseau en cas de défaillance d'un composant du réseau. - augmenter la sécurité. Chaque sous-réseau est relié à un autre par un routeur. Exemple :
OFPPT / DRIF
Page : 67
Résumé de théorie et Guide de travaux pratiques
Interne
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Routeu
Réseau 195.123.125.0
Sous-réseau 1 Sous-réseau Sous-réseau 2 Sous-réseau 3
Dans la figure ci-dessus, le routeur est connecté à Internet par un réseau de classe C 195.123.125.0. Il est donc possible d’utiliser 256 (( - 2) adresses pour les nœuds. Cependant si tous les nœuds sont sur le même réseau, celuicelui -ci risque d’être chargé. On répartit les nœuds sur 3 réseaux que l’on connecte à un routeur. routeur. Chacun de ces réseaux devant avoir une adresse distincte, on crée des adresses de sous-réseaux sous-réseaux pour chacun d’eux. M asqu asq u es de sou sou s-r é seaux seau x
La notion de sous-réseaux était inexistante au début de IP. Elle est apparue avec la RFC 950 vers 1985. L’adressage L’adressage de sous-réseaux va se faire avec des bits normalement réservés à l’adressage des nœuds. Net ID
Host ID
Numéro de réseau
Numéro de sous-réseau
N umé ro d’hôte
Adresse IP
Routeur
F i gur e : N um é r otat ot atii on des sous-r sou s-r é seau seauxx .
Pour indiquer le nombre de bits pris sur la partie HostID comme numéro de sous-réseau, on va utiliser un masque de sous-réseaux. Ce masque indique par des bits à 1 le nombre de bits de l’adresse IP qui correspondent à l’adresse réseau et à l’adresse sous-réseaux. sous -réseaux. Les bits à 0 du masque indiquent les bits de l’adresse IP qui correspondent à l’HostID
OFPPT / DRIF
Page : 68
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Net ID Numéro de réseau
11111111 11111111 11111111
Host ID Numéro de Numéro d’hôte sous-réseau
1111
Adresse IP Masque de sous-réseau
0000
F i gu r e : M asque de sou sous-r s-r é seau seau..
Dans l’exemple cici -dessus, l’adresse IP est une adresse de classe C. On désire créer 16 soussous réseaux. Il est donc nécessaire d’utiliser 4 bits de la partie HostID pour indiquer le numéro de sous-réseau. Le masque comporte 28 bits à 1, c’est à dire : 24 bits correspondant corresp ondant à la partie NetID de l’adresse l’a dresse et 4 bits pour indiquer les bits de l’adresse IP qui doivent être interprétés comme étant l’adresse de sous-réseaux. sous -réseaux. 4 bits à 0, indiquent les bits de de l’adresse IP qui doivent être interprétés comme des adresses de nœuds. Les masques de sous réseaux sont à entrer dans chaque ordinateur travaillant en IP. Les valeurs des masques se rentrent la plupart du temps en notation décimale pointée. Pour illustrer illustrer l’exemple cici-dessus, voici comment il conviendrait d’indiquer à une station NT, son adresse IP et son masque de sous-réseau. 124
F i gu r e : E ntr nt r é es de l'l ' adr esse esse I P et du m asque de d e sou sous-r s-r é seau seau.. Adresse IP décimale Adresse IP binaire Mas Mas ue en binaire binaire Masque en décimal
Adresse réseau
11000011
01111011
01111101
0111 1100
11111111 255
11111111 255
11111111 255
1111 0000 240
11000011
01111011
01111101
0111
195
123
125
ET lo i ue
1100
Adresse sous-réseau 112 Adresse nœud
12
F i gur gu r e : Cal Ca l cul cu l de l'l ' adr ess esse de sous-r sous-r é seau seau et de l' adresse nœud. OFPPT / DRIF
Page : 69
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Dans cet exemple, le masque de sous-réseau comporte 28 bits. L’adresse IP 195.123.125.124 est une adresse de classe C. Les 24 premiers bits du masque correspondent au NetID. Les 4 bits suivants à 1 dans le masque indiquent qu’il faut interpréter interpréter les 4 premiers bits du dernier octet comme une adresse de sous-réseau et non comme une adresse HostID. Les 4 bits à 0 du masque indiquent qu’il faut interpréter les 4 derniers bits du dernier octet de l’adresse IP comme une adresse nœud. On calcule l’adresse l’adresse du sous-réseau sous-réseau en tenant compte du poids binaire de chaque bit. Ici, (128 x 0) + (1 x 64) + (1 x 32) + (1 x 16)= 112. L’adresse nœud correspond aux 4 derniers bits de l’adresse IP (12). Ex emple en en clas cl assse B : Masque--> 11111111 . 11111111 . 1111 0000 . 00000000 P129.047.192.254 I s 129.047.193.001 e s s 129.047.192.001 e r 129.047.128.001 d A129.047.129.001
10000001 . 00101111 . 1100 1100
0000 . 11111110
10000001 . 00101111 . 1100 1100
0001 . 00000001
10000001 . 00101111 . 1100 1100
0000 . 00000001
10000001 . 00101111 . 1000 1000
0000 . 00000001
10000001 . 00101111 . 1000 1000
0001 . 00000001
129.047.128.254
10000001 . 00101111 . 1000 1000
0000 . 11111110
ID ss-réseau
ID nœud
F i gu r e : E x empl emp l e de masque de sous-r é seau seauxx avec des adr esse essess de class cla sse e B.
Quelle est la valeur du masque en décimal. ? ………………………………………………….. Quel est pour toutes les adresses IP le numéro de réseau ? ………………………………….. Complétez le tableau en rentrant les adresses de sous-réseaux sous-réseaux et les adresses nœud pour chaque adresse IP . : : E xempl e en clas cla sse C
Un masque de sous-réseau est 255.255.255.240 Quelle est la classe des adresses IP qui sont utilisées dans le tableau ci-dessous ? .................................. En face des adresses IP suivantes, indiquez l'ID sous-réseau sous-réseau puis l'ID nœud :
Adresse IP 195.252.13.33 195.252.13.66 195.252.13.47
ID sous-réseau sous-réseau
ID nœud
F i gur gu r e : E xempl xem ple e de masque de sous-r é seau seau en cl asse asse C.
OFPPT / DRIF
Page : 70
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
VII-1- Conception d’un plan d’adressage : Pour concevoir un plan d’adressage il faut réaliser les étapes suivantes : Regrouper les entités qui peuvent l’être afin d’économiser les adresses IP Découper les réseaux en sous réseaux Prévoir les plages d’adresses et les méthodes de leur obtention Si notre site est à proximité d’un autre réseau, réseau , on pourra agir de deux manières : Intégration et autonomie : se concerter avec les administrateurs de ce réseau, partager une ou plusieurs plages d’adresses et partager les informations et l’expérience. Indépendance : pour des raisons particulières (sécurité) Enfin, il faut étudier la possibilité de connexion de notre site avec un réseau étendu ( matériel, adresses publics…)
OFPPT / DRIF
Page : 71
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
CONTROLE CONTINU 2 1. Spécifiez à quelle classe appartiennent les adresses suivantes : a. 33.0.0.45 (A) car 33=0010 0001 b. 212.0.0.0 (C) c. 255.255.255.255 (adresse spéciale) d. 10.255.255.255 (A)
2. Quelles sont les adresses qui appartiennent au même sous réseau que 130.12.127.231 si le masque vaut 255.255.192.0 ? a. 130.12.130.1 (non) b. 130.22.130.1 (non) c. 130.12.64.23 (oui) d. 130.12.167.127 (non) Réponse : Les adresses de 130.12.64.0 à 130.12.127.254 appartiennent au même sous réseau car 127=0111 1111 & 192=1100 0000 fait fait 0100 0000 = 64. esse IP par carte réseau comme c’est le 3. Pourquoi le fabriquant ne va-t-il pas affecter une adr esse cas avec les adresses MAC ? Réponse : Pour pouvoir concevoir un réseau logique d’ordinateurs, indépendamment du matériel. On peut ainsi introduire une hiérarchie qui va faciliter le routage (voir livre). Qu’est-cee qu’une adresse IP privée ? Pouvez-vous Pouvez -vous citer au moins deux classes de ces 4. Qu’est-c adresses ? Combien y a-t-il a-t-il d’adresses dans chacune des classes que vous avez cité ? Quand utilise-t-on utilise-t-on ces adresses ? Quels sont les problèmes et les avantages liés à l’utilisatio n de ces adresses ? Réponse : Adressage privé : 1) 10.0.0.0 à 10.255.255.255 (1 réseau en classe A) 2) 172.16.0.0 à 172.31.255.255 (16 réseaux de classe B) OFPPT / DRIF
Page : 72
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
3) 192.168.0.0 à 192.168.255.255 (256 réseaux de classe C) Avantages : nombre illimité, sécurité. Ces adresses sont non-routables non-routables dans l’internet global.
5. Combien d’ordinateurs peuvent faire partie du même sous réseau si ce dernier a un masque qui vaut 255.255.254.0 ? Réponse : 254=1111 1110. Donc 29 = 512 adresses. n otation décimale à points dont le premier nombre est 6. Prouvez qu’une adresse IP en notation compris entre 128 et 191 est une adresse de classe B. Réponse : Les adresses commençant par 10 sont de classe classe B : 10 00 0000 = 128 et 10 11 1111=191. 10.0.0 .0 de telle sorte à ce qu’il y ait au moins 7. Sélectionnez un masque de sous-réseau pour 10.0.0.0 16'000 sous-réseaux et au moins 700 adresses par sous-réseau. Réponse : Masque : 255.255.252.0 car nous avons 32-8=24 bits à disposition avec une classe A. 214=16384 et 210=1024. Donc il faut 14 bits pour la partie sous-réseau et 10 pour adresser les machines.
8. Dans cette question, on suppose que l’adresse IP et le masque de sous -réseau sont les suivants : a) Adresse IP : 10.192.73.201 b) Masque de sous-réseau sous-ré seau : 255.255.254.0 255.255.254 .0 Trouvez les valeurs suivantes : a. Numéro du sous-réseau : 10.192.72.0 b. Adresse de diffusion (broadcast) (broadca st) : 10.192.73.255 c. Toutes les adresses IP appartenant au même sous-réseau : 10.192.72.110.192.73.254.
9. On vous a dit de donner l’adresse IP 192.168.13.175 à un interface qui a un masque de sous-réseau de 255.255.255.240. Y a-t-il un problème ? Quel problème ? Réponse : 175=1010 1111 et 240=1111 0000 donc 192.168.13.175 est une adresse de diffusion. OFPPT / DRIF
Page : 73
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
VIII- Notions de base sur le routage : Le terme routage désigne la transmission de datagramme data gramme à partir d'un nœud d’un réseau vers un autre nœud situé sur le même réseau ou sur un réseau différent. Ce terme désigne aussi le cheminement qui est établi pour transmettre un datagramme IP de son origine vers son point de destination en utilisant les adresses IP contenues dans le datagramme. Un routeur est une machine qui possède au minimum 2 interfaces différentes connectées sur des réseaux différents.
VIII-1VIII-1- Protocole routé et protocole de routage routage : protoco le routé ro uté et protocole protoco le de d e routage ro utage prêtent souvent à confusion en Les deux expressions protocole raison de leur similarité. est un protocole de réseau dont l'adresse de couche réseau fournit Un protocole routé suffisamment d'informations pour permettre d'acheminer un paquet d'une machine vers une autre, sur la base du modèle d'adressage. Les protocoles routés définissent le format des champs d'un paquet. En règle générale, les paquets sont acheminés d'un système d'extrémité Protoc ol ) est un exemple de protocole routé. vers un autre. Le protocole IP ( Internet Protocol supportent un protocole routé en fournissant les mécanismes de Les protocoles de routage partage des informations information s de routage. Les routeurs échangent les messages des protocoles de routage. Un protocole de routage permet aux routeurs de communiquer entre eux pour mettre à jour et gérer leurs tables. Exemples de protocoles de routage TCP/IP :
protocole RIP ( Routing Informa tion Protocol ), ),
Gate way Routing Protocol ), protocole IGRP ( Interior Gateway
Enhanc ed Interior Gateway Routing Protocol ), protocole EIGRP ( Enhanced ),
protocole SPF ouvert.
VIII-2- Table de routage : Le fonctionnement du routage nécessite la présence de tables de routage dans les routeurs pour déterminer déterm iner le chemin à emprunter pour envoyer un u n datagramme data gramme IP I P d'une d'u ne machine machin e à une autre à travers l'internet. La table de routage contient les informations suivantes : l ' adres adr essse I P de desti destinati nati on . Cette adresse peut être une adresse machine ou une adresse réseau suivant la valeur d'un flag H faisant lui-même partie de la table. l' adress qui lui est adresse I P du routeur sui vant (next hop router) ou l'adresse du réseau qui directement connecté s'il n'y a plus d'autres réseaux. des flags . (opion) le nom no m de l'l ' i nter nt erff ace r é seau seau à laquelle il faut envoyer le datagramme pour qu'il soit transmis. OFPPT / DRIF
Page : 74
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
La constitution de cette table est réalisée : Une seule fois par constitution d'un fichier ou par lancement au démarrage d'une commande particulière (route sous Unix) à l'aide de protocole de routage. On parle alors de routage statique. Avec une remise à jour permanente réalisée par des protocoles spécialisés I GP comme comme comme BGP On parle alors de routage dynamique. RIP, HELLO, OSPF ou E GP comme Les protocoles de type IGP (Interior Gateway Protocol) sont utilisés entre routeurs d'un même internet, alors que les protocoles de type EGP (Exterior Gateway Protocol) sont utilisés pour des routeurs d'internets d'intern ets différents. Destination Destination Gateway Flags Flags RefCnt Use Interface Interface 125.0.25.36 125.0.1.220 UGH x xxxxxx eth0 125.0.25.75 125.0.1.220 UGH x xxxx eth0 127.0.0.1 127.0.0.1 UH x xxxx lo0 125.0.1.10 125.0.1.12 U x xxx eth0 eth0 default 125.0.1.220 UG x xxxx eth0 126.0.0.0 125.0.1.220 1 25.0.1.220 UG x xxxx eth0 Exemple de table de routage de Soleil 125.0.1.12 obtenue avec la commande "netstat". la première colonne contient les adresses des machines reconnues par les protocoles de
routage. 127.0.0.0 est l'adresse de test de l'ordinateur SOLEIL. L'adresse "default" est l'adresse par défaut du routeur connecté au réseau 125, permettant la connexion aux autres réseaux. la seconde colonne comporte les adresses des routeurs à emprunter. la troisième colonne comporte des flags. U (Up) indique que la route est en service. G (Gateway) indique que la route passe par un routeur. H indique que l'adresse de la première colonne est une adresse adr esse machine complète. Refcnt est le compteur de connexions utilisant la route et Use le nombre d'octets transportés Interface indique le nom de l'interface machine utilisée sur SOLEIL.
VIII-3VIII-3- Routeur IP : Le routeur IP effectue les traitements suivants : Recherche dans la table de routage de l'adresse de destination complète de la machine. Si elle est trouvée, le datagramme lui est expédiée directement ou à travers un autre routeur. Dans le cas où cette adresse n'est pas trouvée, il passe à la phase suivante. Recherche de l'adresse du réseau correspondant à l'adresse de destination. Si elle est trouvée, le datagramme est expédié. Sinon, le routeur passe à la phase suivante. Recherche d'une adresse de routage par défaut qui doit correspondre à l'adresse d'un routeur connecté au réseau. Si aucune adresse n'est trouvée, un message est délivré.
OFPPT / DRIF
Page : 75
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
1. Routage direct d irect :
Le routage direct est la transmission d’un datagramme d’une station à une autre à l’intérieur d’un même réseau. Apollon 00 80 45 3F DA EE 126.0.25.75
Jupiter 00 80 45 56 96 23 126.0.25.36 En-tête Ethernet
En-tête IP
Data 126.0.25.75 00 80 45 3F DA EE
Routage Routage direct : Exemple. Lorsque la couche IP reçoit les données à transmettre, elle cherche dans la table de routage si la station de destination est sur le même réseau ou si le datagramme doit transiter par un routeur. Dans l'exemple, la machine destination étant sur le même réseau, le datagramme est passé à la couche liaison qui trouve dans le cache ARP l'adresse physique de destination et l'incorpore dans l'en-tête Ethernet. 2. Routage indirect ind irect :
Le routage indirect fait apparaître la notion de routeur. Quand un datagramme est envoyé d’un réseau vers un autre réseau, les parties “réseau” des adresses IP Source (125) et Destination (126) sont différentes. Dans ce cas, la station émettrice envoie le paquet au routeur qui relie les 2 réseaux en utilisant l’adresse physique de ce dernier. Le routeur utilise l’adresse IP pour IP pour reconnaître le l e réseau et la station auxquels il doit d oit envoyer ce paquet. paqu et. Chaque routeur possède pour chacun des réseaux sur lequel il est connecté, une cache ARP entre les adresses IP et les adresses Physiques. Réseau 193.252.36
193.252.36.1.3 E1 00 50 23 45 AF BD
Table de routage du routeur @IP Rés dest Interface 125.0.0.0 E0 ROUTEUR 126.0.0.0 E1 193.252.36.0 E1 00 50 23 45 AF BD E0 126.0.25.36 E1 En-tête Ethernet
En-tête IP
Data
En-tête Ethernet
En-tête IP
126.0.25.75 00 80 45 45 3F D A EE
00 80 45 AB 46 FA 126.0.25.223
Vénus
126.0.25.75 00 80 45 65 96 23
Soleil 00 80 45 FD 0A AA 125.0.1.12
OFPPT / DRIF
E0
A ollon Data
125.0.1.220 00 80 45 56 96 23
Table de routage Venus @IP Rés dest Interface 125.0.0.0 E0 126.0.0.0 E1 193.252.36.0 E1
00 80 45 3F DA EE 126.0.25.75
Réseau 126
Réseau 125 Uranus 00 80 45 3F BF DA 125.0.1.10
Page : 76
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Routage sur un internet. Le routeur est la machine Vénus. Il comporte 2 cartes réseau, donc 2 adresses MAC et 2 adresses IP comportant des numéros de réseaux différents. Supposons que la machine Soleil veuille envoyer un datagramme IP vers la machine Apollon. La couche IP recherche l'adresse IP de destination dans la table de routage et déterminer le routeur auquel il faut transmettre le paquet. Le processus suivant est e st utilisé (comme ( comme page précédente) : -1- Recherche de l'adresse IP destination complète , si elle existe dans la table, pour déterminer l'adresse du prochain routeur sur le chemin emprunté pour atteindre la destination. -2- Si l'adresse complète n'est pas trouvée, la couche IP essaye d'utiliser l'adresse réseau destination (126) et le routeur correspondant. -3- Si l'adresse réseau destination n'est pas non plus trouvée dans la table, IP utilise l'adresse du routeur par défaut (125.0.1.220). En utilisant le contenu du cache ARP présent dans Soleil, la couche IP envoie le datagramme dans une trame Ethernet avec comme adresse destination MAC celle du routeur Vénus connectée au réseau 125 (00 80 45 56 96 23). L'adresse de destination IP est celle d’ Apollon. Dans le routeur, IP analyse l'adresse de destination IP. Après consultation des tables de routage et du cache ARP, une trame Ethernet avec l'adresse MAC d'Apollon (00 80 45 3F DA EE) est envoyée sur le réseau 126 avec comme adresse de destination IP 126.0.25.75.
VIII-4- Protocoles Protocole s de routage : Pour assurer le routage dynamique et mettre à jour automatiquement les tables de routage, IP utilise 2 grands types de protocoles : les protocoles de passerelles intérieurs (IGP = Interior Gateway Protocol) et les protocoles de passerelles extérieurs (EGP = Exterior Gateway Protocol). Les IGP sont utilisés à l'intérieur des inter-réseaux ayant une administration commune appelée systèmes autonomes. Les protocoles de types EGP sont utilisés entre les systèmes autonomes. Le mot Gateway peut être traduit par passerelle ou routeur. Système autonome utilisant des protocoles de type IGP
Protocole de type EGP
Système autonome utilisant des protocoles de type IGP
Protocoles IGP et EGP. 1. Protocoles de passerelles passe relles intérieurs intérieur s de type IGP :
Les protocoles de type IGP sont au nombre de 2 : le protocole RIP = Routing Information Information Protocol et un protocole plus récent le protocole OSPF = Open Shortest S hortest Path First Protocol.
OFPPT / DRIF
Page : 77
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
RIP
RIP (RFC 1058 de 1988) utilise des requêtes et des réponses pour échanger avec les routeurs voisins des chemins pour compléter ou mettre à jour les tables de routage. C'est un protocole du type "à vecteurs de distance ", c'est-à-dire qu'il établit les chemins en tenant compte du nom minimum de routeurs à traverser. Un champ dans ce message RIP, appelé métrique, indique le nombre de sauts (routeurs) qu'il faut faire pour atteindre la machine de destination. La valeur maximale est de 15. RIP 2 (RFC 1388 de 1993) est une version plus récente et améliorée de RIP. OSPF
OSPF (RFC 1247 de 1991) est un autre protocole utilisé dans les systèmes autonomes, mais qui n'utilise pas la notion de compteurs de sauts. C'est un protocole du type "à état de liaison", c'est-à-dire que les chemins sont établis en tenant compte du coût minimum pour les établir. Le coût est calculé en fonction de plusieurs paramètres, dont le débit des lignes utilisées. Ainsi une ligne WAN à un coût supérieur à un réseau LAN. Chaque chemin est entré dans la table de routage avec son coût. Le routeur sélectionne le chemin qui possède le coût le moins élevé. 2. Protocoles de passerelles passe relles extérieu rs de type EGP :
IP comporte 2 protocoles de passerelle extérieurs : le protocole EGP (Exterior Gateway Protocol) et le protocole BGP ( Border Gateway Protocol), plus récent qui devrait remplacer le premier.
OFPPT / DRIF
Page : 78
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
IX- Les modems : IX-1- Définition : Le modem (modulateur-démodulateur), est un périphérique servant à communiquer avec des utilisateurs distants. Il permet par exemple d'échanger (envoi/réception) des fichiers, des fax, de se connecter à Internet, d'échanger des e-mails, des e-mails, de de téléphoner ou de recevoir la télévision. Techniquement, l'appareil sert à convertir les données numériques de l'ordinateur en données analogiques transmissibles par une ligne de téléphone classique et réciproquement.
IX-2- Technologie : C'est un dispositif électronique, électronique, en boîtier indépendant ou en carte à insérer dans un ordinateur, qui permet de faire circuler (réception et envoi) des données données numériques sur un canal analogique. analogique. Il effectue la modulation : codage des données numériques, synthèse d'un signal analogique qui est en général une fréquence porteuse modulée. L'opération de démodulation effectue l'opération inverse et permet au récepteur d'obtenir l'information numérique. On parle de modems pour désigner les appareils destinés à faire communiquer des machines numériques (ordinateurs, systèmes embarqués) à travers un réseau analogique (réseau téléphonique commuté, réseau commuté, réseau électrique, réseaux électrique, réseaux radios radios ...). Toutes ces catégories de modem servent bien souvent à accéder à à Internet (ou à envoyer ou recevoir des télécopies, télécopies, à se connecter à des services Minitel...), Minitel...), ou même à faire de la téléphonie... numérique ! Depuis la fin des années 90, de nombreuses normes de télécommunications sont apparues et, donc autant de nouveaux types de modems : RNIS (ou ISDN), ISDN), ADSL, GSM, GPRS, Wifi, Wimax... Wimax... IX-3- Caractéristiques Caractéristiques : 1. Le type
Actuellement vous pouvez trouver sur le marché différents types de modem utilisant les technologies suivantes, à savoir : - la technologie "RTC" (Réseau Téléphonique Commuté), cette technologie utilise le réseau téléphonique traditionnel. Pour pouvoir "surfer" sur Internet, il suffit de brancher le modem sur la prise téléphonique et de prendre un abonnement (Liberty Surf®, AOL®, etc.). - la technologie "RNIS" (Réseau Numérique à Intégration de Services), cette technologie est proposée par France Télécom®. Elle permet de téléphoner, envoyer un fax et "surfer" sur Internet simultanément. OFPPT / DRIF
Page : 79
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
- la technologie "ADSL" (Asymetric Digital Subscriber Line), cette technologie autorise le transfert à haut débit de données numériques sur le réseau téléphonique traditionnel (RTC). - le Câble, cette technologie est de plus en plus utilisée dans les grandes villes. 2. La vitesse
Voici un tableau qui vous présente la vitesse maximale à laquelle transitent les données avec les technologies citées plus haut.
Technologie
Taux de transfert descendant*
Taux de transfert montant**
RTC (norme V90)
56 Kbits/s
33.6 Kbits/s
RTC (norme V92)
56 Kbits/s
48 Kbits/s
RNIS
128 Kbits/s Kbits/s
128 Kb Kbits/s its/s
ADSL
de 1.5 Mbits/s à 8 Mbits/s
384 Kbits/s
Câble
Jusqu'à 38 Mbits/s
Jusqu'à 1 Mbits/s
* taux de transfert descendant : du fournisseur d'accès à Internet à l'ordinateur. ** taux de transfert montant : de l'ordinateur au fournisseur d'accès à Internet. 3. Le type de connexion conne xion
Vous pouvez trouver sur le marché trois types de connexions pour les modems. Il y a : - la connexion "interne", le modem se présente alors sous la forme d'une carte (voir photo 1) qu'il suffit d'insérer à l'intérieur du boîtier de l'ordinateur.
OFPPT / DRIF
Page : 80
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
- la connexion "série", le modem se présente sous la forme d'un petit boîtier (voir photo 2) qu'il suffit de relier à l'ordinateur par l'intermédiaire du port série.
- la connexion "USB" (Universal Serial Bus), le modem se présente aussi sous la forme d'un petit boîtier (voir photo 3) qu'il qu 'il suffit de relier à l'ordinateur par l'intermédiaire l 'intermédiaire du port USB.
IX-4- Structure d’un modem : modem : Structure d'un modem
OFPPT / DRIF
Page : 81
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Un modem comporte les blocs suivants :
Un modulateur, pour moduler une porteuse qui est transmise par la ligne téléphonique
Un démodulateur, pour démoduler le signal reçu et récupérer les informations sous forme numérique
Un circuit de conversion 2 fils / 4 fils : le signal du modulateur est envoyé vers la ligne téléphonique alors que le signal arrivant par la ligne téléphonique est aiguillé vers le démodulateur ; c'est grâce à ces circuits, disposés de part et d'autre de la ligne téléphonique, que les transmissions peuvent se faire en duplex intégral (full duplex, càd. dans les deux sens à la fois)
Un circuit d'interface à la ligne téléphonique (DAA, Data Access Arrangement) constitué essentiellement d'un transformateur d'isolement et de limiteurs de surtensions
Ces circuits seraient suffisants pour transmettre des informations en mode manuel ; toutes les opérations telles que décrochage de la ligne, composition du numéro... sont alors effectuées par l'utilisateur. Afin de permettre per mettre un fonctionnement fonctionn ement automatisé, où toutes les tâches sont effectuées sous le contrôle d'un logiciel de communication, les modems comportent généralement quelques circuits auxiliaires :
Un circuit de composition du numéro de téléphone ; on peut généralement spécifier composition par impulsions ou par tonalités (DTMF, Dual Tone Multiple Frequency)
Un circuit de détection de sonnerie ; ce circuit prévient l'ordinateur lorsque le modem est appelé par un ordinateur distant
Un détecteur de tonalités, qui détecte les différentes tonalités indiquant que la ligne est libre, occupée, en dérangement...
Pour gérer tous ces blocs, le modem est relié à l'ordinateur par différentes lignes, qui sont détaillées ci-dessous.
OFPPT / DRIF
Page : 82
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Module : Architecture et fonctionnement d’un réseau informatique GUIDE DE TRAVAUX PRATIQUES
OFPPT / DRIF
Page : 83
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
I. TP 1 : Réalisation Réalisation d’un câble direct I. 1. Objectif(s) visé(s) : Fabriquer un câble direct de raccordement Ethernet conformément à la norme T568-B (ou T568-A) afin de connecter une station de travail à commutateur.
I. 2. Durée prévue : 45 minutes I. 3. Equipement :
Un câble de catégorie 5 d'une longueur de 60 à 90 cm par personne ou par équipe
Quatre connecteurs RJ-45 (deux de rechange)
Des outils à sertir RJ-45 pour relier les connecteurs RJ-45 aux extrémités du câble
Un testeur de continuité pour câble Ethernet pouvant vérifier les câbles croisés (T568A à T568-B)
Des coupe-fils
I. 4. Description du TP : Au cours de ce TP, le stagiaire doit apprendre à fabriquer un câble droit Ethernet à paires torsadées non blindées de catégorie 5. Il doit vérifier si ses connexions (continuité) et la configuration des broches (chaque fil devant être raccordé à la broche de même couleur) sont correctes. Il doit être câblé selon les normes TIA/EIA-568-B et A pour Ethernet 10Base-T, qui déterminent la couleur des fils connectés à chaque broche. La configuration des broches sera du type T568-A ou du type T568-B des deux extrémités. Les huit conducteurs (fils) doivent être raccordés à des connecteurs modulaires RJ-45.
I. 5. Déroulement Déroulement du TP : Reportez-vous aux tableaux, aux schémas et aux étapes ci-après pour fabriquer le câble. Les deux extrémités doivent être câblée selon la norme T568-A ou T568-B.
Câblage Câblage T568-A Numéro Numéro de broche de paire
Fonction
Couleur du fil
Utilisé avec Ethernet 10/100 Base-T
Utilisé avec Ethernet 100 Base-T4 et 1000 Base-T
1 2 3 4 5
Transmission Transmission Transmission Transmission Réception Réception Non utilisé Non utilisé
Blanc/vert Blanc/vert Vert/blanc Vert/blanc Blanc/orange Blanc/orange Bleu/blanc Blanc/bleu
Oui Oui Oui Non Non
Oui Oui Oui Oui Oui
OFPPT / DRIF
3 3 2 1 1
Page : 84
Résumé de théorie et Guide de travaux pratiques
6 7 8
2 4 4
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Réception Réception Non utilisé Non utilisé
Orange/blanc Orange/blanc Blanc/brun Blanc/brun Brun/blanc
Oui Non Non
Oui Oui Oui
Câblage Câblage T568-B Numéro de Numéro de Fonction broche paire
Couleur du fil
Utilisé avec Ethernet 10/100 BaseT
Utilisé avec Ethernet 100 Base-T4 et 1000 Base-T
1 2 3 4 5 6 7 8
Blanc/orange Blanc/orange Orange/blanc Blanc/vert Bleu/blanc Blanc/bleu Vert/blanc Vert/blanc Blanc/brun Brun/blanc
Oui Oui Oui Non Non Oui Non Non
Oui Oui Oui Oui Oui Oui Oui Oui
2 2 3 1 1 3 4 4
Transmission Transmission Transmission Réception Non utilisé Non utilisé Réception Réception Non utilisé Non utilisé
1. Déterminez la distance entre les équipements ou entre l'équipement et la prise, puis ajoutez au moins 30 cm. La longueur maximale de ce câble est de 3 m ; les longueurs standard sont 1,83 m et 3 m. 2. Coupez une section de câble à paires torsadées non blindées de catégorie 5 selon la longueur déterminée. Utilisez un câble torsadé comme câble de raccordement, car il OFPPT / DRIF
Page : 85
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
résiste mieux au pliage. Un câble monobrin convient pour effectuer un raccordement dans une prise. 3. Dégainez 5 cm d'une extrémité du câble. 4. Tenez fermement les quatre paires de câbles torsadées à l'endroit où elles ont été dégainées, puis placez les paires selon l'ordre de la norme de câblage 568-B. Veillez à ce que les torsades restent bien en place, car elles protègent contre le bruit (paires orange, verte, bleue et brune). 5. Tenez le câble dégainé dans une main, défaites la torsade des paires verte et bleue sur une courte longueur, puis réorganisez les paires selon l'ordre des couleurs de la norme de câblage 568-B (ou 568-A). Défaites la torsade des autres paires de fils et ordonnez les fils selon les codes couleur. 6. Aplatissez, redressez et alignez les fils, puis coupez-les droits à environ 1,25 cm à 1,87 cm du bord de la gaine. Veillez à ne pas relâcher la gaine et les fils qui sont maintenant dans l'ordre. La longueur des fils non torsadés doit être réduite au minimum ; si les sections sont trop longues près des connecteurs, elles constituent une source importante de bruit électrique. 7. Placez une fiche RJ-45 à l'extrémité du câble, avec la broche en dessous et la paire orange (verte sur l'extrémité 586-A) dirigée vers la partie gauche du connecteur. 8. Poussez délicatement la fiche dans les fils jusqu'à ce que vous aperceviez les extrémités cuivrées des fils de l'autre côté de la fiche. Vérifiez que l'extrémité de la gaine est insérée dans la fiche et que tous les fils sont dans le bon ordre. Si la gaine n'est pas insérée dans la fiche, elle ne sera pas tendue correctement, ce qui risque de provoquer des problèmes. Si tout est correct, sertissez la fiche assez fermement pour forcer les contacts dans l'isolation des fils afin d'assurer un chemin conducteur. 9. Répétez les étapes 3 à 8 pour raccorder l'autre extrémité du câble en respectant l'ordre de la même norme utilisée.
10. Testez le câble et faites-le vérifier par le professeur. Comment pouvez-vous déterminer si votre câble fonctionne correctement ?
OFPPT / DRIF
Page : 86
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
II. TP 2 : Réalisation d’un câble croisé II. 1. Objectif(s) visé(s) : Fabriquer un câble croisé de raccordement Ethernet conformément à la norme T568-B (ou T568-A) afin de connecter deux stations de travail ou deux commutateurs.
II. 2. Durée prévue : 45 minutes II. 3. Equipement :
Un câble de catégorie 5 d'une longueur de 60 à 90 cm par personne ou par équipe
Quatre connecteurs RJ-45 (deux de rechange)
Des outils à sertir RJ-45 pour relier les connecteurs RJ-45 aux extrémités du câble
Un testeur de continuité pour câble Ethernet pouvant vérifier les câbles croisés (T568A à T568-B)
Des coupe-fils
II. 4. Description du TP : Au cours de ce TP, le stagiaire doit apprendre à fabriquer un câble croisé Ethernet à paires torsadées non blindées de catégorie 5. Il doit vérifier si ses connexions (continuité) et la configuration des broches (chaque fil devant être raccordé à la broche de même couleur) sont correctes. Ce câble à 4 paires (8 fils) est du type " croisé ", ce qui signifie que les paires 2 et 3 à une extrémité du câble seront inversées à l'autre extrémité. Il doit être câblé selon les normes TIA/EIA-568-B et A pour Ethernet 10Base-T, qui déterminent la couleur des fils connectés à chaque broche. La configuration des broches sera du type T568-A à une extrémité et du type T568-B à l'autre extrémité. Les huit conducteurs (fils) doivent être raccordés à des connecteurs modulaires RJ-45. Ce câble de raccordement sera conforme aux normes de câblage structuré. De plus, il sera considéré comme faisant partie du câblage vertical, également appelé câblage de backbone, s'il sert à relier des concentrateurs ou des commutateurs. Un câble croisé peut être utilisé comme câble de backbone pour relier deux ou plusieurs concentrateurs ou commutateurs d'un réseau local, ou pour connecter deux stations de travail isolées afin de créer un petit réseau local. Le stagiaire pourra connecter deux stations de travail ou un serveur et une station de travail sans avoir à installer un concentrateur entre eux. Cette configuration peut être très utile pour la formation et les tests. test s.
II. 5. Déroulement Déroulement du TP : Étape 1 - Fabriquez un câble de raccordement croisé.
OFPPT / DRIF
Page : 87
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Reportez-vous aux tableaux, aux schémas et aux étapes ci-après pour fabriquer le câble. Une extrémité doit être câblée selon la norme T568-A, et l'autre selon la norme T568-B. Les paires de transmission et de réception (2 et 3) seront ainsi inversées pour permettre la communication. Seuls quatre fils sont utilisés pour Ethernet 10Base-T ou 100Base-TX :
Câblage Câblage T568-A Numéro Numéro Fonction de de paire broche
Couleur du Utilisé fil avec Ethernet 10/100 Base-T
1 2 3 4 5 6 7 8
Blanc/vert Blanc/vert Vert/blanc Vert/blanc Blanc/orange Blanc/orange Bleu/blanc Blanc/bleu Orange/blanc Orange/blanc Blanc/brun Blanc/brun Brun/blanc Brun/blanc
3 3 2 1 1 2 4 4
Transmission Transmission Transmission Transmission Réception Réception Non utilisé Non utilisé Réception Réception Non utilisé Non utilisé
Oui Oui Oui Non Non Oui Non Non
Utilisé avec Ethernet 100 Base-T4 et 1000 Base-T Oui Oui Oui Oui Oui Oui Oui Oui
Câblage Câblage T568-B Numéro Numéro Fonction de de paire broche
Couleur du Utilisé fil avec Ethernet 10/100 Base-T
1 2 3 4 5 6 7 8
Blanc/orange Blanc/orange Orange/blanc Orange/blanc Blanc/vert Bleu/blanc Blanc/bleu Vert/blanc Vert/blanc Blanc/brun Blanc/brun Brun/blanc Brun/blanc
2 2 3 1 1 3 4 4
OFPPT / DRIF
Transmission Transmission Transmission Transmission Réception Non utilisé Non utilisé Réception Réception Non utilisé Non utilisé
Oui Oui Oui Non Non Oui Non Non
Utilisé avec Ethernet 100 Base-T4 et 1000 Base-T Oui Oui Oui Oui Oui Oui Oui Oui Page : 88
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
1. Déterminez la distance entre les équipements ou entre l'équipement et la prise, puis ajoutez au moins 30 cm. La longueur maximale de ce câble est de 3 m ; les longueurs standard sont 1,83 m et 3 m. 2. Coupez une section de câble à paires torsadées non blindées de catégorie 5 selon la longueur déterminée. Utilisez un câble torsadé comme câble de raccordement, car il résiste mieux au pliage. Un câble monobrin convient pour effectuer un raccordement dans une prise. 3. Dégainez 5 cm d'une extrémité du câble. 4. Tenez fermement les quatre paires de câbles torsadées à l'endroit où elles ont été dégainées, puis placez les paires selon l'ordre de la norme de câblage 568-B. Veillez à ce que les torsades restent bien en place, car elles protègent contre le bruit (paires orange, verte, bleue et brune). 5. Tenez le câble dégainé dans une main, défaites la torsade des paires verte et bleue sur une courte longueur, puis réorganisez les paires selon l'ordre des couleurs de la norme de câblage 568-B. Défaites la torsade des autres paires de fils et ordonnez les fils selon les codes couleur. 6. Aplatissez, redressez et alignez les fils, puis coupez-les droits à environ 1,25 cm à 1,87 cm du bord de la gaine. Veillez à ne pas relâcher la gaine et les fils qui sont maintenant dans l'ordre. La longueur des fils non torsadés doit être réduite au minimum ; si les sections sont trop longues près des connecteurs, elles constituent une source importante de bruit électrique. 7. Placez une fiche RJ-45 à l'extrémité du câble, avec la broche en dessous et la paire orange (verte sur l'extrémité 586-A) dirigée vers la partie gauche du connecteur.
OFPPT / DRIF
Page : 89
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
8. Poussez délicatement la fiche dans les fils jusqu'à ce que vous aperceviez les extrémités cuivrées des fils de l'autre côté de la fiche. Vérifiez que l'extrémité de la gaine est insérée dans la fiche et que tous les fils sont dans le bon ordre. Si la gaine n'est pas insérée dans la fiche, elle ne sera pas tendue correctement, ce qui risque de provoquer des problèmes. Si tout est correct, sertissez la fiche assez fermement pour forcer les contacts dans l'isolation des fils afin d'assurer un chemin conducteur. 9. Répétez les étapes 3 à 8 pour raccorder l'autre extrémité du câble en respectant l'ordre de la norme 568-A et pour terminer le câble croisé.
10. Testez le câble et faites-le vérifier par le professeur. Comment pouvez-vous déterminer si votre câble fonctionne correctement ?
OFPPT / DRIF
Page : 90
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
III. TP 3 : Testeur d’un d’un câble simple III. 1. Objectif(s) visé(s) :
Utiliser un testeur de câble pour vérifier si un câble droit ou croisé est défectueux ou non.
III. 2. Durée prévue : 30 minutes III. 3. Equipement :
Un testeur de câble simple
Un testeur de câble perfectionné (Fluke 620 ou équivalent),
Deux longueurs de câble de catégorie 5 en bon état (une longueur de câble droit et une longueur de câble croisé avec des couleurs ou des étiquettes différentes)
Deux longueurs de câble de catégorie 5 défectueuses (un câble présentant un fil coupé, l'autre un court-circuit, identifiés par des couleurs différentes ou des étiquettes)
III. 4. Description du TP : Données de base : Câblage Ethernet à paires torsadées non blindées : Le câblage est l'un des aspects les plus critiques de la conception et de la mise en œuvre des réseaux. La durée de vie des câbles varie entre 10 et 15 ans. La qualité des câbles et des connexions est un facteur important à considérer pour réduire les incidents de réseau et le temps de dépannage. Les câbles de cuivre à paires torsadées non blindées sont les plus utilisés dans les réseaux Ethernet. Il en existe plusieurs catégories (CAT 3, CAT 5, CAT 5e, etc.), mais tous contiennent 8 fils ou conducteurs et utilisent des connecteurs RJ-45. Dans un réseau, un câble de raccordement à paires torsadées non blindées est généralement un câble droit ou croisé. Pour être conforme aux normes, les huit conducteurs doivent être utilisés, même si ce n'était pas le cas dans la plupart des versions antérieures d'Ethernet. Vous allez all ez fabriquer ces câbles au cours des activités de TP suivantes. Au cours de ce TP, vous allez manipuler des câbles déjà fabriqués. Vous vérifierez que la continuité de base est correcte (absence de fils rompus) et qu'il n'existe pas de court-circuit (contact entre deux ou plusieurs p lusieurs fils) à l'aide d'un testeur de câble câbl e simple sim ple (reportez-vous au TP sur la mesure de la résistance). Testeurs de câble simples : Il existe un grand nombre de testeurs de câble simples à un prix abordable (moins de 700 FRF). Ils sont habituellement composés d'un ou de deux petits boîtiers munis de prises RJ-45 servant à enficher les câbles à vérifier. Plusieurs de ces appareils sont conçus spécifiquement pour tester les câbles Ethernet à paires torsadées non blindées. Les testeurs t esteurs sont dotés de plusieurs prises pour permettre la vérification vérificatio n des d es câbles droits ou croisés. Il suffit de brancher les deux extrémités du câble dans les prises appropriées pour vérifier les huit fils et déterminer si le câble est défectueux d éfectueux ou non. Si un seul des huit fils est rompu ou provoque un court-circuit avec un autre fil, le câble est défectueux. Les testeurs les plus simples indiquent le résultat au moyen d'un voyant ; d'autres comportent huit OFPPT / DRIF
Page : 91
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
voyants pour indiquer le fil défectueux. Ces testeurs sont munis de piles internes et exécutent des tests de continuité sur les fils.
Testeurs de câble perfectionnés : Les testeurs de câble perfectionnés, tel que le câblomètre LAN Fluke 620, sont des testeurs de câble haut de gamme qui incluent d'autres fonctions en plus de celles décrites précédemment. Vous utiliserez un testeur de câble perfectionné au cours des TP suivants pour créer des schémas de câblage, etc. Si vous ne disposez pas d'un testeur de câble simple, vous pouvez utiliser le testeur Fluke (ou un appareil équivalent). Le coût des testeurs de câble perfectionnés peut varier de quelques centaines à plusieurs milliers de francs. II. 4. Déroulement Déroulement du TP : Si vous utilisez un testeur de câble simple, consultez les directives du fabricant et reliez les extrémités des câbles à tester aux prises appropriées. Si vous utilisez le câblomètre Fluke 620, testez les quatre câbles de la façon suivante : Enfichez le connecteur RJ-45 d'une des extrémités du câble dans la prise UTP/FTP du testeur et faites tourner le sélecteur jusqu'à la position de test. L'appareil vérifiera tous les conducteurs pour déterminer qu'ils ne sont pas rompus ou qu'ils ne comportent pas de courts-circuits. (Remarque : Ce test ne vérifie pas si les broches sont connectées connectée s correctement d'une d'un e extrémité à l'autre.)
Pour chaque test, branchez le câble dans la ou les prises RJ-45 du testeur de câble et notez les résultats ci-après. Couleur ou Catégorie Câble droit Longueur du Résultats du numéro du (CAT 3, ou câble câble test câble CAT 5, etc.) croisé Câble n° 1 Câble n° 2 Câble n° 3 Câble n° 4 Câble n° 5
OFPPT / DRIF
Page : 92
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
IV. TP 4 : Installation d’une carte réseau IV. 1. Objectif(s) visé(s) : Démontrer comment installer une carte réseau dans un PC. IV. 2. Durée prévue : 45 minutes IV. 3. Equipement Equipement : Un ordinateur exécutant Windows 95 Un emplacement d'extension PCI ou ISA Le CD-ROM de Windows 95 Une carte réseau PCI ou ISA (carte Ethernet) Une disquette ou un CD-ROM avec les pilotes pour la carte réseau Un câble de réseau Une trousse à outils IV. 4. Description du TP : Une carte réseau permet à l'ordinateur de se connecter à un réseau et de partager des fichiers ou des ressources avec d'autres ordinateurs. Les cartes réseau sont assez faciles à installer, dans la mesure où l'on suit quelques directives simples. Après avoir installé la carte réseau, vous bénéficierez d'un accès plus rapide au réseau ou à Internet. IV. 5. Déroulement Déroulement du TP : 1. Mettez l'ordinateur hors tension et débranchez le cordon d'alimentation. Utilisez un tapis et un bracelet antistatique pour vous mettre à la terre. 2. Retirez du boîtier de l'ordinateur la plaque recouvrant l'emplacement d'extension PCI ou ISA libre dans lequel vous désirez installer la carte réseau. 3. Retirez la carte réseau du sac antistatique. Tenez les coins supérieurs de la carte réseau avec les deux mains. Alignez les pattes de la carte réseau sur l'emplacement et « balancez » doucement la carte d'avant en arrière pour l'insérer dans l'emplacement l'empla cement d'extension. Enfin, fixez la carte au boîtier à l'aide d'une vis. 4. Redémarrez l'ordinateur. Windows 95 déterminera automatiquement le pilote nécessaire pour votre carte réseau. Il pourrait vous demander d'entrer le nom de l'ordinateur et celui du groupe de travail. Choisissez un nom pour votre ordinateur et entrez le nom de groupe de travail que vous a attribué le moniteur de laboratoire. 5. Cliquez deux fois sur l'icône VOISINAGE RÉSEAU du bureau. Si vous apercevez les noms d'autres ordinateurs dans la fenêtre, cela signifie que la carte réseau fonctionne correctement. Si vous n'apercevez le nom d'aucun autre ordinateur, il est possible que Windows 95 ait installé un mauvais pilote pour votre carte réseau. Dans ce cas, suivez la procédure pour ajouter un pilote : 6. a. Cliquez sur le bouton DÉMARRER, sélectionnez PARAMÈTRES, puis PANNEAU DE CONFIGURATION. b. Cliquez deux fois sur l'icône RÉSEAU. La boîte de dialogue Réseau s'affiche. c. Cliquez sur le bouton AJOUTER. Sélectionnez CARTE et cliquez de nouveau sur le bouton AJOUTER. OFPPT / DRIF
Page : 93
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
d.
Cliquez sur le bouton DISQUETTE FOURNIE. Insérez la disquette de pilotes de la carte réseau dans le lecteur de disquettes. Cliquez sur OK. Le programme d'installation de Windows 95 installe ensuite le pilote. e. Windows 95 pourrait vous demander de redémarrer l'ordinateur. Après le redémarrage, suivez les instructions données au début de cet exercice pour vérifier si votre carte réseau fonctionne correctement. V. TP 5 : Installation Installation de câblage structuré
V. 1. Objectif(s) visé(s) : Visualiser les composantes composantes requises pour le câblage d’un réseau local ; Fournir une expérience pratique d’installation de câblage ; Connecter deux postes de travail en réseau en simulant les différents lieux physiques de connexion ; Expérimenter l’installation des connecteur s RJ45 les plus utilisées (« jacks », modules, Bix). V. 2. Durée prévue : 5 heures V. 3. Equipement : Deux stations de travail équipées d'une carte réseau. Pince à sertir Connecteur RJ45 pour UTP solide Bouts de câbles RJ45 Un testeur de câble (fluke 620) Un panneau de raccordement Prise murale V. 4. Description du TP : Cet atelier devra se faire en équipe de deux. Il ne fera pas l’objet d’un rapport de laboratoire. Il fera cependant cependant l’objet d’une évaluation sommation (qui compte pour des points) basée sur des réalisations pratiques. Dans lequel le stagiaire doit appliquer les compétences acquises durant la formation pour réaliser l’installation d’un câblage structuré.
V. 5. Déroulement Déroulement du TP : Préparation individuelle Lisez attentivement tout l'énoncé du laboratoire. Lisez dans CISCO dans le module 1 les chapitres 5 et 8 au complet. (très important) Répondez aux questions dans votre cahier de laboratoire. 1ière étape : Câblage défini par les Norme 568-A vs Norme 568-B 568 -B Les câbles peuvent répondre au norme T568-A ou T568-B, mais il faut se rappeler que
ces normes ne sont pas compatibles. On peut aussi travailler avec un câblage universel. 1.1 - Déterminer l’ordre des paires du câble répondant à la norme T568-A T568 -A OFPPT / DRIF
Page : 94
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
1.2 - Déterminer l’ordre des paires du câble répondant répondant à la norme T568-B 1.3 - Quelle est la norme adoptée par le Collège ? 2ième étape : Choisir C hoisir les équipements équipements de connexion Consulter les pages du catalogue de PANDUIT OU LE SITE WEB http://www.panduit.com En fonction de la norme de câblage T568-A vous devez choisir les équipements
suivants :
2.1 - Category 5 Modular Jack (gris) No. modèle: Terme français : 2.2 - Connecteur RJ45 pour câble solide No. modèle : Terme anglais : 2.3 - Pour quel type de câbles allez-vous idéalement utiliser ces connecteurs? 2.4 - Connecteur RJ45 pour câble multi-brins No. modèle : Terme anglais : 2.5 - Pour quel type de câble allez-vous idéalement utiliser ces connecteurs? 2.6 - Un patch panels No du modèle : Terme français : Autre terme : 2.7 - Un crimping tool No. modèle : Terme français : 3ième étape : Fabriquer F abriquer des câbles réseau (UTP) Fabriquer un câble direct répondant à la norme T568-A. Inscrivez ci-dessous ci-dessous les difficultés rencontrées ainsi qu’une marche à suivr e détaillé
pour la fabrication d’un tel câble. câ ble. Tester votre câble Faites vérifier par le professeur Point de vérification __________________________
- Quel pourrait être l’utilité de ce câble dans un réseau local? Fabriquer maintenant un câble d’interconnexion d’interconnexion (cross-over) OFPPT / DRIF
Page : 95
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Inscrivez ci-dessous ci-dessous les difficultés rencontrées ainsi qu’une marche à suivre détaillé
pour la fabrication d’un tel câble. câ ble. Faites vérifier par le professeur Point de vérification __________________________
- Quel pourrait être l’utilité l’utilité de ce câble dans un réseau local? 4ième étape : Choix d’un emplacem em placement ent pour un local technique technique Vous devez effectuer le câblage informatique de l’école Saint-Nulpart. Saint -Nulpart. La première étape de votre travail consiste à déterminer où doivent se situer les locaux techniques. Le directeur informatique vous fournit un plan sommaire des trois édifices de l’école. Le point de présence est indiqué. L’édifice principal a 20 étages. On y retrouve principalement des salles de cours. C’est dans cet édifice que se situe le point de présence. L’édifice administratif a 10 étages. On y retrouve les bureaux de la direction et l’équipe de support technique. L’édifice des TI a 5 étages. On y retrouve plusieurs laboratoires. Ces locaux sont utilisés principalement pour donner do nner de la la formation aux entreprises en technologies de l’information. Vous devez identifier dans quels locaux, parmi ceux disponibles, seront placés le répartiteur principal et les répartiteurs répartiteur s secondaires (MDF et IDF). Vous devez par la suite identifier combien et où seront placés les panneaux de raccordement (MCC, ICC et HCC). Enfin, vous devez identifier le câblage vertical et le câblage horizontal et quel type sera utilisé (fibre, UTP, STP, coaxial).
Acronyme POP MDF IDF
Anglais
Français Point of presence Point de présence Main distribution facility Répartiteur principal Intermediate distribution Répartiteur secondaire
MCC
facility Main cross connect conn ect
Panneau de raccordement principal Intermediate cross cr oss connect ICC Panneau de raccordement intermédiaire Horizontal cross cro ss connect HCC Panneau de raccordement horizontal 4.1 - Dessinez le schéma de câblage directement sur le plan ci-dessous. Positionnez quelques machines pour une meilleure vue d’ensemble. Modifiez la légende pour tenir compte du type de câble câ ble utilisé.
OFPPT / DRIF
Page : 96
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
e d n e g é L
t r a p l u N t S e l o c é ' l e d s u p m a C
r u e c n e c s a ' d e g a C
e u q i e n l b h i c n e o t p l i a d c o L
s e e g a g t m t a é 0 é / 5 0 m 1 1 3
f i t a r t s i n i m d a e c i f i d É
s e e g a m g t a é 0 t 0 é / 1 0 m 2 4
l a p i c n i r p e c i f i P d O P É
e s g e t a m g é a 0 t / 5 é 1 5 m 3
I T s e d e c i f i d É
m 0 5
m 0 5
OFPPT / DRIF
Page : 97
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
EXAMEN DE FIN DE MODULE Ex er cice 1 : (5 pts) pts)
1. Donner un schéma permettant de montrer la comparaison entre le modèle OSI et les protocoles TCP/IP. 2. Quels sont les protocoles situés au niveau de chaque couche du modèle TCP/IP, donner le rôle de chacun. 3. Donner un déscription d’un modem 4. Quelle la différence entre une adresse statique et dynamique. 5. Quelle est la commande utilisée pour vérifier que votre poste communique avec la machine d’adresse d’adresse 192.168.40.33
Ex er cice 2 : (5 pts) pts)
Calculez le masque approprié et complétez le tableau afin d'obtenir la quantité d'hôtes ou de sous réseaux requis. Paramètres requis Adresse de réseau Masque 172.16.0.0 …………. a) Au moins 120 sous-réseaux:
b) 2 adresses par sous-réseau (liaisons pt à pt): 192.168.1.0 c) Au moins 31 sous-réseaux (maximiser 185.221.0.0 hôtes): d) Au moins 15 sous-réseaux (maximiser 131.107.0.0 hôtes): 140.10.0.0 e) A peu près 500 sous-réseaux :
………….
f) Exactement 8 sous-réseaux :
192.168.10.0
………….
g) 7 sous-réseaux d'au moins 17 hôtes :
214.12.33.0
………….
h) Environ 2020 sous-réseaux :
10.0.0.0
………….
i) 127 sous-réseaux :
188.23.0.0
………….
…………. …………. ………….
Ex er cice 3 : (5 pts) pts)
Si une machine a pour configuration IP 184.252.83.109 /29, quelles adresses peuvent être assignées aux hôtes de son sous-réseau ? 184.252.83.100
.............184.252.83.103 ............. 184.252.83.103
............. ............. 184.252.83.104
............. .............
184.252.83.107
.............184.252.83.108 ............. 184.252.83.108
............. ............. 184.252.83.110
............. .............
184.252.83.111
.............184.252.83.112 ............. 184.252.83.112
............. ............. 184.252.83.114
............. .............
OFPPT / DRIF
Page : 98
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Ex er cice 4: (5 pts) pts)
Le réseau actuel se compose de 6 sous-réseaux, chacun accueillant entre 175 et 200 hôtes. Vous utilisez le bloc d'adresses 172.16.0.0 /24. Ce réseau évoluera bientôt pour comporter jusqu'à 25 sous-réseaux contenant pour certains jusqu'à 2000 hôtes. Quel masque devrez-vous choisir (détaillez votre calcul) ? Ex er cice 5: 5: (10 pts) pts)
Supposez que les hosts A et B sont connectés à un réseau Ethernet LAN avec une classe C d’adresses IP IP : 200.0.0.x. On veut ajouter un ordinateur C par une connexion directe sur B :
Expliquez comment nous pouvons faire cela avec les sous réseaux. Donnez un exemple simple d’assignation de sous réseau. Nous faisons l’hypothèse qu’aucune adresse supplémentaire supplémentaire n’est disponible. Qu’est-ce Qu’est -ce que ça implique sur la taille du réseau Ethernet ? Ex er cice 6 : : (5 pts pt s)
La Société Robinson vous a consulté car elle envisageait une mise à niveau de leur réseau. A ce moment, la société comportait 2583 machines réparties entre 8 départements comme suite :
Départ01 Départ01 : 744 machines Départ02 Départ02 : 489 machines Départ03 Départ03 : 417 machines Départ04 Départ04 : 289 machines Départ05 Départ05 : 242 machines OFPPT / DRIF
Page : 99
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
Départ06 Départ06 : 192 machines Départ07 Départ07 : 114 machines Départ08 : 96 machines. On vous demande de concevoir le plan d’adressage IP en tenant compte d’une croissance de l’ordre de 20% de la société dans les 5 prochaines années. On vous demande de travailler avec des adresses privées. En tenant compte des espérances de croissance de la société, il vous est demandé de donner la priorité à une extension possible du nombre de sous réseaux. Expliquez clairement votre raisonnement.
OFPPT / DRIF
Page : 100
Résumé de théorie et Guide de travaux pratiques
Module N° 16 :Architecture et fonctionnement d’un réseau informatique
L i ste bibli ogr ogr aphi aphi que Les cours des modules CISCO CCNA 1 et 2 CD de la filière TSSRI TSSRI de l’OFPPT
Microsoft Press Le livre TCP/IP de l’édition Microsoft Site Sit es web :
http://Cisco.netacad.net www.labo-cisco.com
M oteur oteur s de r echer cher che :
www.google.fr www.altavista.com www.voila.com
OFPPT / DRIF
Page : 101