LES RESEAUX INFORMATIQUES
Ce
chapitre fournit une vue d'ensemble des objectifs, principes et normes associés
aux réseaux.
Il vous permettra également de
découvrir les différents types de topologie de réseau, de protocoles et de
modèles logiques, ainsi que le matériel requis pour la création d'un réseau.
Les mises à niveau de composants réseau, la configuration et l'installation de
serveurs de messagerie, le dépannage et la maintenance préventive seront
également abordés. Vous y trouverez des informations sur les logiciels réseau,
les méthodes de communication et les relations entre équipements matériels.
Pour répondre aux besoins et aux
attentes de vos clients et utilisateurs de réseau, vous devez connaître les
technologies de mise en réseau. Vous allez donc apprendre dans ce chapitre les
bases de la conception de réseau et l'impact que peuvent avoir certains
composants sur le flux de données d'un réseau. Ces informations vous
permettront de dépanner efficacement les réseaux rencontrant des problèmes.
Les réseaux
sont des systèmes composés de liens. Par exemple, les routes qui relient des
villes constituent un réseau physique. Les liens que vous entretenez avec vos
amis constituent votre réseau personnel. Les sites Web permettant de mettre en
relation les pages personnelles de plusieurs personnes sont appelés sites de
réseau social.
Tout le monde
utilise les réseaux suivants dans la vie quotidienne :
- Réseau postal
- Réseau téléphonique
- Réseau de transports publics
- Réseau informatique d'entreprise
- Internet
Les réseaux
permettent le partage d'informations et utilisent différentes méthodes pour les
faire circuler. Les informations contenues dans un réseau transitent d'un
emplacement à un autre, parfois via des chemins différents, afin d'arriver à
leur destination. Par exemple, le système de transports publics est un réseau
similaire à un réseau informatique. Les voitures, les bus et autres véhicules
représenteraient les messages qui se déplacent au sein du réseau. Chaque
chauffeur définit son point de départ (ordinateur source) et son point
d'arrivée (ordinateur de destination). Au sein de ce réseau, il existe
certaines règles, comme les panneaux Stop et les feux de circulation ; ces
règles permettent de contrôler le flux, de la source à la destination. Un
réseau informatique utilise également des règles, afin de contrôler le flux de
données entre les hôtes d'un réseau.
Un hôte est un
dispositif chargé d'envoyer et de recevoir des informations sur le réseau.
Certains matériels peuvent jouer le rôle d'un hôte ou d'un périphérique suivant
leur mode de connexion. Par exemple, une imprimante connectée à votre
ordinateur portable et située sur un réseau est considérée comme un
périphérique. Si l'imprimante est connectée directement au réseau, elle est
alors considérée comme un hôte.
De nombreuses
sortes de matériels peuvent être connectées à un réseau :
- Ordinateurs de bureau
- Ordinateurs portables
- Tablettes
- Smartphones
- Imprimantes
- Serveurs de fichiers et d'impression
- Consoles de jeu
- Électroménager
Les réseaux
informatiques sont utilisés dans le monde entier par des entreprises, des
particuliers, des écoles et des organismes publics. Nombre de ces réseaux sont
connectés entre eux par le biais d'Internet. Un réseau peut partager un grand
nombre de ressources et de données différentes :
- Des services, tels que l'impression ou la
numérisation
- Un espace de stockage sur des périphériques
amovibles tels que des disques durs ou des disques optiques
- Des applications, telles que des bases de données
- Des informations, stockées sur d'autres
ordinateurs
- Des documents
- Des calendriers, qui se synchronisent entre un
ordinateur et un smartphone
Les
périphériques réseau sont reliés entre eux via différentes connexions :
- Câblage en cuivre : utilise les signaux électriques pour
transmettre les données entre les périphériques.
- Câblage en fibre optique : utilise de la fibre de verre ou plastique
pour transmettre des informations sous forme d'impulsions lumineuses.
- Connexion sans fil : utilise les signaux radio, la technologie
infrarouge ou les transmissions satellites.
·
Les
avantages de la mise en réseau d'ordinateurs et d'autres périphériques incluent
la réduction des coûts et une amélioration de la productivité. Dans un réseau,
les ressources peuvent être partagées pour éviter d'endommager ou de dupliquer
les données.
·
Moins
de périphériques nécessaires
·
La
figure ci-contre montre que de nombreux périphériques peuvent être connectés à
un réseau. En effet, il n'y a pas besoin de prévoir une imprimante ou un
système de sauvegarde pour chaque ordinateur du réseau. Plusieurs imprimantes
peuvent en effet être centralisées, puis employées par les différents
utilisateurs du réseau. Tous les utilisateurs du réseau envoient des travaux
d'impression au serveur d'impression central, qui gère les requêtes
d'impression. Ce serveur d'impression peut distribuer les travaux sur
différentes imprimantes ou les mettre en file d'attente, s'ils doivent être
dirigés vers une imprimante spécifique.
·
Fonctionnalités
de communication améliorées
·
Les
réseaux offrent plusieurs outils de collaboration différents, qui peuvent être
employés pour la communication entre les utilisateurs du réseau. Les outils de
collaboration en ligne incluent les courriers électroniques, les forums et les
sites de conversation en ligne, ainsi que les messageries instantanée, vocale
et vidéo. Grâce à ces outils, les utilisateurs peuvent communiquer avec leurs
amis, leur famille et leurs collègues.
·
Éviter
la duplication des données et mieux protéger les fichiers
·
Les
ressources réseau sont gérées par un serveur. Les serveurs stockent des données
et les partagent avec les utilisateurs du réseau. Les données confidentielles
ou sensibles peuvent être protégées et partagées uniquement avec les
utilisateurs possédant les autorisations requises. Il est également possible
d'utiliser un logiciel de suivi des documents, qui empêche les utilisateurs
d'écraser des fichiers existants ou de modifier des fichiers que d'autres
utilisateurs sont en train d'utiliser.
·
Coût
de licence moins élevé
·
Les
licences d'applications peuvent devenir chères si elles sont achetées individuellement.
De nombreux éditeurs de logiciels proposent des licences de site globales pour
les réseaux, au coût bien moins élevé. Une licence de site permet à un groupe
de personnes ou à une entreprise entière d'utiliser l'application pour un prix
forfaitaire unique.
·
Administration
centralisée
·
L'administration
centralisée permet de réduire le personnel en charge de la gestion des
périphériques et des données du réseau, ce qui diminue le temps de travail et
les coûts d'exploitation pour l'entreprise. Chaque utilisateur du réseau n'a
pas à gérer individuellement ses propres données et périphériques. Un seul
administrateur peut contrôler les données, les périphériques et les
autorisations pour tous les utilisateurs du réseau. La sauvegarde des données
est également facilitée, car celles-ci sont stockées à un emplacement
centralisé.
·
Ressources
préservées
·
Le
traitement des données peut être réparti sur plusieurs ordinateurs, pour éviter
qu'un ordinateur seul soit surchargé par les tâches de traitement.
Les réseaux de
données évoluent en permanence en matière de complexité, d'utilisation et de
conception. Un réseau informatique est ainsi identifié par les caractéristiques
suivantes :
- La zone qu'il dessert
- La façon dont les données sont stockées
- La manière dont les ressources sont gérées
- La manière dont le réseau est organisé
- Le type de périphériques réseau utilisés
- Le moyen utilisé pour connecter les périphériques
Chaque type de
réseau est identifié par une appellation qui lui est propre. Un réseau
individuel couvre généralement une seule zone géographique et fournit des
services et des applications aux membres d'une même structure. C'est ce qu'on
appelle un réseau local, ou LAN (Local Area Network). Un réseau local peut être
constitué de plusieurs réseaux locaux.
Les réseaux
regroupés au sein d'un réseau local dépendent d'un même groupe de contrôle
d'administration. Ce groupe garantit le respect des stratégies de sécurité et
de contrôle d'accès sur le réseau. Dans ce contexte, le terme « local »
se réfère à un contrôle local davantage qu'à une véritable proximité physique.
Les périphériques d'un réseau local peuvent être proches physiquement, mais ce
n'est pas une obligation.
Un réseau local
peut n'être constitué que d'un réseau domestique ou professionnel de petite
envergure. Cependant, la définition de « réseau local » a évolué, et
ce terme peut aujourd'hui faire référence à des réseaux locaux interconnectés
et composés de plusieurs centaines de périphériques répartis sur plusieurs
sites.
Un réseau local sans fil est un
réseau local utilisant des ondes radio pour transférer des données entre les
périphériques. Dans un réseau local traditionnel, les périphériques sont
interconnectés par le biais d'un câblage en cuivre. Dans certains environnements,
l'installation de câbles en cuivre peut être difficile, indésirable, voire
impossible. Dans une telle situation, des périphériques sans fil sont utilisés
pour transmettre et recevoir les données via les ondes radio. Tout comme pour
les réseaux locaux classiques, les réseaux locaux sans fil permettent de
partager des ressources telles que les fichiers et les imprimantes, et
d'accéder à Internet.
Dans un réseau local sans fil,
les périphériques se connectent aux points d'accès situés au sein d'une zone donnée.
Les points d'accès sont généralement connectés au réseau par des câbles en
cuivre. Ainsi, au lieu d'utiliser un câblage en cuivre pour la connexion de
tous les hôtes du réseau, seuls les points d'accès sans fil en sont pourvus. La
portée (zone de couverture) des réseaux locaux sans fil standard varie de
30 m à l'intérieur à des distances beaucoup plus importantes à
l'extérieur, en fonction de la technologie utilisée.
Un réseau personnel relie des
périphériques tels que des souris, des claviers, des imprimantes, des
smartphones et des tablettes sur une portée très limitée, pour une seule
personne. Tous ces périphériques sont dédiés à un seul hôte et utilisent
généralement une connexion Bluetooth.
Bluetooth est une technologie
sans fil qui permet aux périphériques de communiquer sur des distances courtes.
Un périphérique Bluetooth peut se connecter à sept autres périphériques
Bluetooth au maximum. Cette spécification technique est décrite par la norme
IEEE 802.15.1. Les périphériques Bluetooth sont capables de gérer de la
voix et des données. Les périphériques Bluetooth fonctionnent dans une gamme de
fréquences radio allant de 2,4 à 2,485 GHz, soit la bande ISM (Industriel,
Scientifique et Médical). La norme Bluetooth intègre le saut de fréquence adaptatif
(AFH). L'AFH permet aux signaux de « sauter » en utilisant
différentes fréquences de la gamme Bluetooth, réduisant ainsi l'éventualité
d'une interférence en présence de plusieurs périphériques Bluetooth.
Un réseau métropolitain est un réseau
qui couvre une vaste zone, comme un grand complexe ou une ville. Il comprend
plusieurs bâtiments interconnectés en réseaux fédérateurs sans fil ou à fibres
optiques. Dans ce cas, les lignes et équipements de communication appartiennent
généralement à un consortium d'utilisateurs ou à un fournisseur d'accès, qui
vend ce service aux utilisateurs. Un réseau métropolitain peut être un réseau à
haut débit permettant le partage de ressources locales.
Un réseau étendu relie entre eux
plusieurs réseaux plus petits (par exemple des réseaux locaux) situés sur des
sites éloignés les uns des autres. L'exemple le plus courant de réseau étendu
est Internet. Internet est un vaste réseau étendu composé de millions de
réseaux locaux interconnectés. La technologie de réseau étendu est également
exploitée pour relier des réseaux d'entreprise ou utilisée à des fins de
recherche. Les prestataires de services dans le domaine des télécommunications
sont chargés d'interconnecter ces réseaux locaux dispersés gDans un réseau P2P
(Peer-to-Peer), il n'y a pas de serveur dédié ni de hiérarchie entre les
ordinateurs. Chaque périphérique (ou « client ») possède des
fonctionnalités et responsabilités équivalentes. Chaque utilisateur est
responsable de ses propres ressources et peut décider quelles données et quels
périphériques partager ou installer. De ce fait, il n'existe aucun point
central de contrôle ou d'administration du réseau.
Les réseaux P2P
conviennent à des environnements de dix ordinateurs au plus. Ils peuvent
également exister au sein de réseaux plus importants. Même dans un réseau
client de grande envergure, les utilisateurs peuvent toujours partager leurs
ressources directement entre eux, sans avoir à passer par un serveur. À
domicile, si un particulier possède plusieurs ordinateurs, il peut les
regrouper dans un réseau P2P. Il peut ainsi partager des fichiers et envoyer
des messages entre les ordinateurs, et imprimer des documents sur une
imprimante partagée.
Les réseaux P2P
présentent toutefois plusieurs inconvénients :
- Il n'y a pas d'administration centralisée ;
de ce fait, il est difficile de déterminer qui contrôle les ressources du
réseau.
- Il n'y a pas de sécurité centralisée. Chaque
ordinateur doit utiliser des mesures de sécurité distinctes pour la
protection des données.
- Le réseau devient plus complexe et plus difficile
à gérer à mesure que le nombre d'ordinateurs augmente.
- Il n'y a pas forcément de stockage commun et
centralisé des données. Il faut gérer des sauvegardes de données séparées.
Cette tâche est de la responsabilité de chaque utilisateur.
·
Les
logiciels installés sur les serveurs permettent à ces derniers de fournir des
services, comme la messagerie ou les sites Web, à des clients. Chaque service
nécessite un logiciel serveur distinct. Par exemple, un serveur nécessite un
logiciel de serveur Web pour pouvoir fournir des services Web au réseau.
·
Dans
un réseau client-serveur, le client demande des informations ou des services au
serveur. Le serveur fournit les informations ou les services demandés au client.
Les serveurs de ce type de réseau réalisent généralement certaines tâches de
traitement pour les postes clients ; par exemple, trier une base de
données pour pouvoir livrer uniquement les enregistrements demandés par le
client. Cela permet une administration réseau centralisée ; de ce fait, il
est facile de déterminer qui contrôle les ressources du réseau. Les ressources
sont contrôlées par une administration réseau centralisée.
·
Un
ordinateur équipé d'un logiciel serveur peut fournir des services à un ou
plusieurs clients en même temps. De plus, un seul ordinateur peut exécuter
différents types de logiciel serveur. Chez les particuliers et dans les petites
entreprises, il peut arriver, par nécessité, qu'un ordinateur fasse office à la
fois de serveur de fichiers, de serveur Web et de serveur de messagerie. Dans
un environnement d'entreprise, les employés peuvent accéder à un ordinateur qui
est employé comme serveur de messagerie; celui-ci est utilisé pour envoyer,
recevoir et stocker des e-mails. Le client de messagerie situé sur l'ordinateur
d'un employé envoie une demande au serveur de messagerie pour recevoir ses
e-mails non lus. Le serveur répond en renvoyant au client les e-mails demandés.
·
Un
seul ordinateur peut également exécuter différents types de logiciel client. Un
logiciel client doit être installé pour chaque type de service requis. À l'aide
des différents logiciels clients, l'ordinateur peut se connecter à différents
serveurs simultanément. Par exemple, un utilisateur peut consulter sa messagerie
électronique et une page Web en même temps qu'il utilise la messagerie
instantanée et écoute la radio sur Internet.
·
Avec
une architecture client/serveur, il est facile de savoir qui contrôle les
ressources sur le réseau grâce à une administration réseau centralisée.
L'administrateur réseau implémente les sauvegardes de données et les mesures de
sécurité. Celui-ci contrôle aussi l'accès des utilisateurs aux ressources du
réseau. Toutes les données du réseau sont stockées sur un serveur de fichiers
centralisé. Les imprimantes partagées du réseau sont gérées par un serveur
d'impression centralisé. Chaque utilisateur doit fournir un nom d'utilisateur
et un mot de passe valides pour pouvoir accéder aux ressources réseau que
l'administrateur lui a autorisé.
Lorsque
des données sont transmises sur un réseau informatique, elles sont divisées en
unités plus petites appelées paquets. Chaque paquet contient des informations d'adresse source et d'adresse de
destination. Le paquet et les informations d'adresse forment une trame. Un
paquet contient également des informations décrivant comment rassembler de
nouveau tous les paquets une fois arrivés à destination. La bande passante
détermine le nombre de paquets pouvant être transmis sur une période donnée.
La bande passante
se mesure en bits par seconde ; sa valeur est généralement suivie par
l'une des mesures suivantes :
- bit/s : bits par seconde.
- kbit/s : kilobits par seconde.
- Mbit/s : mégabits par seconde.
- Gbit/s : gigabits par seconde.
REMARQUE : un octet est égal
à 8 bits et son abréviation est un « o » minuscule. 1 Mo/s
équivaut à environ 8 Mbit/s.
La figure
ci-contre compare la bande passante d'un réseau à une autoroute. Dans cet
exemple, les voitures et les camions correspondent aux données. Le nombre de
voies de l'autoroute représente la quantité de véhicules pouvant circuler en
même temps. Une autoroute à huit voies peut ainsi accueillir quatre fois plus
de véhicules qu'une autoroute à deux voies.
La latence est le
temps nécessaire aux données pour parcourir la distance séparant une source
d'une destination.
Tout comme une voiture qui circule en ville rencontre des feux de signalisation
ou des déviations, les données sont retardées par les périphériques réseau et
la longueur des câbles. Les périphériques réseau ajoutent de la latence
lorsqu'ils traitent et transmettent des données. Lorsque vous naviguez sur le
Web ou que vous téléchargez un fichier, la latence ne vous cause généralement
pas de problèmes. Toutefois, les applications pour lesquelles le facteur temps
est critique, comme les appels téléphoniques sur Internet, la vidéo et le jeu
en ligne, peuvent être affectées de manière significative par la latence.
Les données transmises sur le
réseau circulent selon l'un des trois modes suivants : unidirectionnel,
bidirectionnel non simultané et bidirectionnel simultané.
Mode unidirectionnel
Le mode unidirectionnel est une
transmission simple, dans un seul sens. Le signal envoyé par une station de
télévision à votre téléviseur est une transmission unidirectionnelle.
Mode bidirectionnel non simultané
En mode bidirectionnel non
simultané, les données circulent dans un seul sens à la fois (voir ci-contre).
Avec ce mode, les transmissions peuvent se faire dans les deux sens, mais pas
en même temps. Les radios bidirectionnelles, telles que celles utilisées par la
police et les services d'urgence, fonctionnent sur ce principe. Lorsque vous
appuyez sur le bouton du microphone pour émettre, vous ne pouvez pas entendre
ce que dit votre interlocuteur. Si les deux personnes à chaque extrémité de la
ligne parlent en même temps, aucune transmission n'a lieu.
Mode bidirectionnel simultané
En mode bidirectionnel simultané,
les données circulent dans les deux sens à la fois (voir ci-contre). Bien que
les données puissent circuler dans les deux sens, la bande passante est mesurée
uniquement dans un sens. Un câble réseau 100 Mbit/s en mode bidirectionnel
simultané offre une bande passante de 100 Mbit/s.
Le téléphone est un exemple de
communication bidirectionnelle simultanée. Les deux interlocuteurs peuvent
parler et entendre en même temps.
La technologie de réseau
bidirectionnelle simultanée permet d'améliorer les performances du réseau, car
les données peuvent être envoyées et reçues en même temps. Les technologies à
large bande, telles que la DSL (Digital Subscriber Line) et le câble,
fonctionnent en mode bidirectionnel simultané. La technologie à large bande
permet à plusieurs signaux de circuler sur un même fil simultanément. Avec une
connexion DSL, par exemple, les utilisateurs peuvent télécharger des données
sur leur ordinateur et parler au téléphone en même temps.
Le protocole TCP/IP définit les
règles que doivent suivre les ordinateurs pour communiquer entre eux sur
Internet. Le protocole TCP est le principal protocole d'Internet. Il permet une
transmission fiable des données. Le protocole IP fournit une structure d'adressage chargée du transfert
des données d'un ordinateur source vers un ordinateur de destination.
Une adresse IP est un numéro utilisé pour identifier un périphérique
situé sur un réseau. Chaque périphérique réseau possède une adresse IP unique
pour communiquer avec les autres périphériques sur le réseau. Comme nous l'avons indiqué
précédemment, un hôte est un
périphérique qui envoie ou reçoit des informations sur le réseau. Les
périphériques réseau sont les dispositifs qui font transiter les données sur
l'ensemble du réseau.
En règle générale, les empreintes
digitales d'une personne restent toujours les mêmes. Elles constituent un moyen
d'identifier les gens. L'adresse postale d'une personne, quant à elle, peut
changer, car elle dépend de l'endroit où la personne vit (ou vient retirer son
courrier). Sur un hôte,
l'adresse MAC (Media Access Control, contrôle d'accès au support) est attribuée
à la carte réseau de l'hôte ; on l'appelle également « adresse
physique ». L'adresse physique ne change pas, quel que soit l'emplacement
de l'hôte sur le réseau, de la même manière que les empreintes digitales d'une
personne restent identiques où qu'elle aille. Les adresses MAC sont
constituées de 6 groupes de 2 valeurs hexadécimales, séparés par un
tiret (-) ou un double point (:). Par
exemple : 00-26-6C-FC-D5-AE. Les valeurs hexadécimales sont composées de
chiffres 0 et 9 ou de lettres de A à F.
L'adresse IP est similaire à l'adresse postale d'une personne. On
l'appelle « adresse logique », car elle est attribuée de manière
logique à l'hôte en fonction de son emplacement. L'adresse IP, ou adresse
réseau, est basée sur le réseau local et attribuée à chaque hôte par un administrateur
réseau. Cela
ressemble à l'attribution d'une adresse postale à une personne, par la
municipalité, en fonction de l'organisation logique de la ville, du village ou
du quartier.
IPv4 et IPv6
Au début des années 90, le groupe
de travail IETF (Internet Engineering Task Force) a commencé à s'inquiéter de
l'épuisement des adresses réseau IPv4. Une solution à ce problème devait
être trouvée. Des recherches ont conduit au développement de ce que nous
appelons aujourd'hui IPv6. Le protocole IPv6 fonctionne en ce moment
parallèlement à IPv4 et remplace progressivement ce protocole.
Une adresse IPv4 est
constituée de 32 bits. L'espace d'adressage potentiel est de 2^32. En
notation décimale, ce nombre est environ égal à un 4 suivi de neuf zéros. Une
adresse IPv6 est quant à elle constituée de 128 bits. L'espace
d'adressage potentiel est de 2^128, soit, en notation décimale, un 3 suivi de
trente-huit zéros (approximativement). Grâce à IPv6, le nombre d'adresses
disponibles par personne est d'environ 10^30. Si l'on représentait l'espace
d'adressage IPv4 par une bille, l'espace d'adressage IPv6 serait une sphère
atteignant presque la taille de Saturne.
Une
adresse IPv4 se compose d'une série de 32 bits binaires (des 1 et des
0). Il est très difficile pour un être humain de lire une adresse IPv4
binaire. Pour cette raison, les 32 bits sont regroupés en quatre segments
de 8 bits appelés octets. Or, même dans ce format, il reste difficile de
lire, d'écrire et de mémoriser une adresse IPv4. Par conséquent, chaque
octet est présenté en valeurs décimales séparées par des points. C'est ce qu'on
appelle la notation en décimale à point.
Lorsqu'un hôte est configuré avec une
adresse IPv4, celle-ci est entrée sous la forme d'une notation décimale à
point, telle que 192.168.1.5. Imaginez que
vous deviez entrer l'équivalent binaire 32 bits de :
11000000101010000000000100000101. Si ne serait-ce qu'un bit n'était pas saisi
correctement, l'adresse serait différente et l'hôte ne pourrait pas communiquer
sur le réseau.
L'adresse IPv4
logique 32 bits est hiérarchique et constituée de deux parties. La
première partie identifie le réseau et la seconde partie identifie un hôte sur
ce réseau. Ces deux parties sont nécessaires au bon fonctionnement sur le
réseau. Prenons un exemple : si un hôte a pour adresse IPv4
192.168.18.57, les trois premiers octets (192.168.18) identifient la partie
réseau et le dernier octet (57) identifie l'hôte. C'est ce qu'on appelle
l'adressage hiérarchique. Un
routeur est un périphérique réseau qui transfère des paquets de données sur le
réseau vers leurs destinations. Les routeurs communiquent uniquement avec les
réseaux, pas avec les hôtes.
Les
adresses IPv4 se divisent en cinq classes :
- Classe A : réseaux de grande taille, implémentés par de grandes entreprises.
- Classe B : réseaux de taille moyenne, implémentés par des universités et
des entreprises de taille intermédiaire.
- Classe C : petits réseaux, implémentés par de petites entreprises ou
fournisseurs d'accès Internet (FAI) pour les abonnements clients.
- Classe D : utilisation réservée à la multidiffusion.
- Classe E : utilisation réservée aux tests expérimentaux.
En plus de
créer des classes distinctes, l'IETF a réservé certains espaces d'adressage
Internet pour les réseaux privés. Les réseaux privés ne sont pas reliés aux
réseaux publics. Les adresses réseau privées ne sont pas acheminées sur
Internet. Cela permet à des réseaux de différents sites d'utiliser le même
schéma d'adressage privé sans que cela occasionne de conflits d'adressage. Une
adresse privée peut parfois être utile, par exemple dans une salle de classe,
lorsque vous souhaitez empêcher tout accès extérieur au réseau.
Chacune des
classes précédemment décrites a une plage d'adresses IP privées :
- Classe A : de 10.0.0.0 à 10.255.255.255
- Classe B : de 172.16.0.0 à 172.31.255.255
- Classe C : de 192.168.0.0 à 192.168.255.255
Masque de
sous-réseau IPv4
Le masque de sous-réseau
est utilisé pour indiquer la partie de réseau correspondant à une
adresse IPv4. Tout comme l'adresse IPv4, le masque de sous-réseau est
un nombre sous forme de décimale à point. Tous les hôtes d'un réseau local
utilisent généralement le même masque de sous-réseau. La figure ci-contre
indique les masques de sous-réseau par défaut correspondant aux
adresses IPv4 utilisables, mappées aux trois premières classes
d'adresses IPv4 :
- 255.0.0.0 : Classe A, qui indique que le premier octet de
l'adresse IPv4 correspond à la partie réseau.
- 255.255.0.0 : Classe B, qui indique que les deux premiers octets de
l'adresse IPv4 correspondent à la partie réseau.
- 255.255.255.0 : Classe C, qui indique que les trois premiers octets de
l'adresse IPv4 correspondent à la partie réseau.
Si une
entreprise possède un réseau de Classe B mais doit fournir des
adresses IPv4 pour quatre réseaux locaux, elle doit décomposer l'adresse
de Classe B en quatre sections. La création de sous-réseaux consiste à
effectuer une division logique d'un réseau. Cela permet de fractionner le
réseau, et le masque de sous-réseau indique comment cela a été effectué. La
création des sous-réseaux est généralement réalisée par un administrateur
réseau expérimenté. Une fois le modèle de sous-réseau créé, les
adresses IPv4 et les masques de sous-réseau appropriés peuvent être
configurés pour les hôtes des quatre réseaux locaux. Les compétences
nécessaires à la réalisation de ces tâches sont enseignées dans le programme de
formation Cisco Networking Academy relatif à la certification CCNA (Cisco
Certified Network Associate).
Il est
difficile de travailler avec des nombres de 128 bits. C'est pourquoi la
notation d'adresses IPv6 représente ces nombres sous forme de
32 valeurs hexadécimales. Les 32 valeurs hexadécimales sont ensuite
divisées en huit groupes de quatre valeurs hexadécimales, séparés par le
symbole : (deux-points). Chaque groupe de quatre valeurs hexadécimales est
appelé un bloc.
L'adresse IPv6
forme une hiérarchie à trois niveaux (voir la figure 1). Le préfixe
global, également appelé préfixe de site, correspond aux trois premiers blocs
de l'adresse. Il est attribué à une organisation par un organisme de gestion
des noms de domaine. L'ID de sous-réseau correspond au quatrième bloc de l'adresse.
L'ID d'interface est quant à lui composé des quatre derniers blocs de
l'adresse. L'administrateur réseau contrôle à la fois l'ID de sous-réseau et
l'ID d'interface.
Par exemple, si
l'adresse IPv6 d'un hôte est 3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344, le préfixe
global est 3ffe:6a88:85a3, l'ID de sous-réseau est 08d3, et l'ID d'interface
est 1319:8a2e:0370:7344.
Une
adresse IPv6 peut être abrégée en appliquant les règles suivantes :
- Les zéros au début d'un groupe de 16 bits
peuvent être omis.
- Un groupe uniquement constitué de zéros peut être
remplacé par deux doubles points.
La
figure 2 illustre ces règles d'abréviation.
Dans un réseau comportant peu d'hôtes, il est facile
de configurer manuellement chaque système en lui affectant une adresse IP
unique. Un administrateur réseau familiarisé avec l'adressage IP peut se
charger de l'attribution des adresses et saura choisir une adresse adaptée au
réseau concerné. L'adresse IP qui est attribuée est unique pour chaque
hôte d'un même réseau ou sous-réseau. On parle alors d'adressage IP statique.
Pour configurer une adresse IP statique sur un
hôte, ouvrez la fenêtre Propriétés du Protocole Internet version 4
(TCP/IPv4) de la carte réseau (voir la figure 1). La carte réseau permet à
l'ordinateur de se connecter à un réseau à l'aide de son adresse MAC. Alors que
l'adresse IP est une adresse logique définie par l'administrateur réseau,
l'adresse MAC (voir la figure 2) est une adresse programmée définitivement
dans la carte réseau lors de sa fabrication. L'adresse IP d'une carte
réseau peut être modifiée, mais pas son adresse MAC.
Vous pouvez
attribuer les informations de configuration d'adresse IP suivantes à un
hôte :
- Adresse IP : permet d'identifier l'ordinateur sur le réseau.
- Masque de sous-réseau : permet d'identifier le réseau auquel
l'ordinateur est connecté.
- Passerelle par défaut : permet d'identifier le périphérique
utilisé par l'ordinateur pour accéder à Internet ou à un autre réseau.
- Valeurs facultatives : par exemple, adresse du serveur DNS
préféré et adresse du serveur DNS alternatif.
Sous
Windows 7, suivez cette procédure :
Sélectionnez
Démarrer > Panneau de configuration > Réseau et Internet > Centre
Réseau et partage > Modifier les paramètres de la carte > clic droit sur Connexion au réseau local >
Propriétés > Protocole Internet version 4 (TCP/IPv4) > Propriétés
> Utiliser l'adresse IP suivante > Utiliser l'adresse de serveur DNS
suivante > OK > OK
Sous
Windows Vista, suivez cette procédure :
Démarrer >
Panneau de configuration > Centre Réseau et partage > Gérer les
connexions réseau clic droit sur Connexion
au réseau local > Propriétés > Protocole Internet version 4
(TCP/IPv4) > Propriétés > Utiliser l'adresse IP suivante > Utiliser
l'adresse de serveur DNS suivante > OK > OK
Sous Windows XP,
suivez cette procédure :
Démarrer >
Panneau de configuration > Connexions réseau > clic droit sur Connexion au réseau local >
Propriétés > Protocole Internet (TCP/IP) > Propriétés > Utiliser
l'adresse IP suivante > Utiliser l'adresse de serveur DNS suivante > OK
> OK
Si le réseau local comporte beaucoup d'ordinateurs, la
configuration manuelle des adresses IP des hôtes peut devenir fastidieuse
et entraîner des erreurs. Un serveur DHCP permet d'attribuer automatiquement
des adresses IP. Cela permet de simplifier le processus d'attribution des
adresses. La configuration TCP/IP automatique réduit également les risques
d'adresses IP non valides ou en double.
Le serveur DHCP gère une liste des adresses IP à
attribuer et fait en sorte que chaque périphérique du réseau reçoive une
adresse IP unique. Lorsque le serveur DHCP reçoit une demande en
provenance d'un hôte, il sélectionne les informations d'une adresse IP
dans une liste d'adresses prédéfinies stockée dans une base de données. Une
fois l'adresse IP et ses informations sélectionnées, le serveur DHCP envoie ces
valeurs à l'hôte à l'origine de la demande. Si l'hôte les accepte, le serveur
DHCP lui attribue l'adresse IP pour une période donnée. C'est ce qu'on
appelle le bail. Lorsque le délai arrive à son terme, le serveur DHCP peut
réutiliser l'adresse pour tout nouvel ordinateur ajouté au réseau. Cependant,
un périphérique peut renouveler son bail pour conserver son adresse IP.
Pour qu'un
ordinateur du réseau puisse bénéficier des services du serveur DHCP, il
doit être paramétré pour communiquer avec celui-ci sur le réseau local. Pour
réaliser le paramétrage, vous devez sélectionner l'option Obtenir une
adresse IP automatiquement dans la fenêtre de configuration de la
carte réseau (voir la figure 1). Lorsqu'un ordinateur est configuré pour
recevoir une adresse IP automatiquement, toutes les autres options de la
fenêtre sont indisponibles (grisées). Les paramètres DHCP sont configurés
de la même manière, que vous utilisiez une carte réseau filaire ou sans fil.
Un ordinateur
envoie des demandes d'adresse IP toutes les 5 minutes au
serveur DHCP. Si votre ordinateur n'arrive pas à communiquer avec le
serveur DHCP pour obtenir une adresse IP, le système d'exploitation
Windows lui attribuera automatiquement une adresse IP link-local (APIPA,
Adresse Privée IP Automatique). Si votre ordinateur reçoit une adresse IP
link-local (comprise entre 169.254.0.0 et 169.254.255.255), il ne peut
communiquer qu'avec les ordinateurs connectés au même réseau et dans la même
plage d'adresses.
Un
serveur DHCP peut attribuer automatiquement les informations de
configuration d'adresse IP suivantes à un hôte :
- Adresse IP
- Masque de sous-réseau
- Passerelle par défaut
- Valeurs facultatives, par exemple adresse de
serveur DNS (voir la figure 2)
Sous
Windows 7, suivez cette procédure :
Démarrer >
Panneau de configuration > Centre Réseau et partage > Modifier les
paramètres de la carte > clic droit sur Connexion au réseau local > Propriétés > Protocole
Internet version 4 (TCP/IPv4) > Propriétés > option Obtenir
une adresse IP automatiquement > OK > OK
Sous
Windows Vista, suivez cette procédure :
Démarrer >
Panneau de configuration > Centre Réseau et partage > Gérer les
connexions réseau > clic droit sur Connexion
au réseau local > Propriétés > Protocole Internet version 4
(TCP/IPv4) > Propriétés > option Obtenir une adresse IP
automatiquement > OK > OK
Sous
Windows XP, suivez cette procédure :
Démarrer >
Panneau de configuration > Connexions réseau > clic droit sur Connexion au réseau local >
Propriétés > Protocole Internet (TCP/IP) > Propriétés > option Obtenir
une adresse IP automatiquement > OK > OK
Configuration
de paramètres IP alternatifs
Le paramétrage
d'une configuration IP alternative sous Windows simplifie le passage d'un
réseau nécessitant l'utilisation d'un serveur DHCP à un réseau utilisant
des paramètres IP statiques. Si un ordinateur ne peut pas communiquer avec
le serveur DHCP du réseau, Windows utilise la configuration IP
alternative de la carte réseau. La configuration IP alternative remplace
également l'adresse IP automatique (APIPA) attribuée par Windows lorsqu'un
serveur DHCP est inaccessible.
Pour créer la
configuration IP alternative (voir la figure 3), cliquez sur l'onglet
Configuration alternative de la fenêtre des propriétés de la carte
réseau.
DNS
Pour accéder à
un serveur DNS, un ordinateur utilise l'adresse IP configurée dans les
paramètres DNS de la carte réseau de l'ordinateur. Le DNS résout ou mappe
des noms d'hôte et des URL aux adresses IP.
Un ordinateur
Windows contient un cache DNS qui stocke les noms d'hôte ayant été résolus
récemment. Le cache est le premier endroit que le client DNS interroge
pour résoudre un nom d'hôte. Le cache étant dans la mémoire, il récupère les
adresses IP résolues plus rapidement qu'en utilisant un serveur DNS.
De plus, il n'engendre aucun trafic sur le réseau.
Le protocole ICMP (Internet
Control Message Protocol) est utilisé par les périphériques d'un réseau pour
envoyer des messages d'erreur et de contrôle aux ordinateurs et aux serveurs.
Ce protocole peut avoir différentes fonctions, telles que l'annonce des erreurs
de réseau, l'annonce des encombrements du réseau et la résolution des
problèmes.
La commande ping est
couramment utilisée pour tester les connexions entre les ordinateurs. Il s'agit
d'un utilitaire en ligne de commande simple mais très utile, qui permet de
déterminer si une adresse IP spécifique est accessible. Pour voir la liste
des options que vous pouvez utiliser avec la commande ping, tapez
C:\>ping /? dans la fenêtre Invite de commandes.
La commande ipconfig est
un autre utilitaire en ligne de commande très utile, qui permet de vérifier
qu'une carte réseau a une adresse IP valide. Pour afficher les
informations de configuration complètes de toutes les cartes réseau, saisissez
C:\> ipconfig /all dans la fenêtre Invite de commandes. Vous pouvez
envoyer une requête ping à l'adresse IP renvoyée par la commande ipconfig
/all pour tester la connectivité IP.
La commande ping envoie
une demande de renvoi (echo) ICMP à l'ordinateur de destination ou tout autre
périphérique réseau. Le périphérique cible renvoie alors un message de réponse
« echo » ICMP pour confirmer la connectivité. Les demandes et les
réponses « echo » sont des messages de test permettant de déterminer si
des périphériques peuvent s'échanger des paquets. Quatre demande
« echo » ICMP (ping) sont envoyées à l'ordinateur de destination.
S'il est joignable, cet ordinateur envoie en retour quatre réponses
« echo » ICMP. Le pourcentage de réponses reçues peut vous aider à
déterminer la fiabilité et l'accessibilité de l'ordinateur de destination. Les
autres messages ICMP signalent les paquets non transmis et indiquent si un
périphérique est trop surchargé pour pouvoir gérer le paquet.
Vous pouvez également utiliser la
commande ping pour rechercher l'adresse IP d'un hôte si vous ne
connaissez que son nom. Si vous envoyez une requête ping à un site Web
sur la base de son nom, par exemple cisco.com, comme indiqué ci-contre,
l'adresse IP du serveur s'affiche. Un protocole est un ensemble de règles.
Les protocoles Internet sont des ensembles de règles qui régissent les
communications au sein des ordinateurs d'un réseau et entre eux. Les
spécifications de protocole définissent le format des messages échangés. Une
lettre envoyée par voie postale utilise également des protocoles. Une partie de
ce protocole définit, par exemple, la position de l'adresse sur l'enveloppe. Si
l'adresse du destinataire est au mauvais endroit, la lettre ne peut être remise.
Pour que les
paquets soient transmis de manière fiable, la coordination est un aspect
crucial. Les protocoles exigent que les messages arrivent dans un certain
délai, de manière à ce que les ordinateurs n'attendent pas indéfiniment des
messages perdus. Par conséquent, les systèmes informatiques utilisent un ou
plusieurs minuteurs lors de la transmission des données. Les protocoles
exécutent également des actions alternatives si le réseau ne satisfait pas aux
règles de durée définies.
Voici les
principales fonctions des protocoles :
- Détection et traitement des erreurs
- Compression des données
- Sélection de la méthode de division des données
et de création de packages de données
- Adressage des paquets de données
- Sélection de la méthode de communication de
l'envoi et de la réception des paquets de données
Les
périphériques et ordinateurs connectés à Internet utilisent une suite de
protocoles appelée TCP/IP pour communiquer entre eux. Les informations sont
transmises le plus souvent en suivant deux protocoles : TCP et UDP (voir
ci-contre).
Lors de la conception d'un
réseau, vous devez déterminer quels seront les protocoles utilisés. Certains
protocoles sont propriétaires et fonctionnent uniquement avec des équipements
spécifiques, tandis que d'autres correspondent à des normes ouvertes
fonctionnant sur de nombreuLorsque la pile de protocoles TCP/IP est activée,
tous les protocoles peuvent communiquer sur des ports spécifiques. Par exemple,
HTTP utilise le port 80 par défaut. Un port est un identifiant numérique
utilisé pour garder une trace de conversations spécifiques. Chaque message
envoyé par un hôte contient un port source et un port de destination.
Les applications logicielles du
réseau utilisent ces protocoles et ces ports pour effectuer des fonctions par
le biais d'Internet ou d'un réseau. Certaines applications logicielles du
réseau incluent des services d'hébergement de site Web, d'envoi d'e-mails et de
transfert de fichiers. Ces services peuvent être fournis par un ou plusieurs
serveurs. Les clients utilisent des ports réservés pour chaque service, pour
que leurs requêtes soient identifiées à l'aide d'un port de destination
spécifique.
Pour comprendre comment les
réseaux et Internet fonctionnent, vous devez vous familiariser avec les
principaux protocoles utilisés et les ports qui y sont associés. Dans certains
cas, ces ports sont utilisés pour se connecter à un périphérique réseau à
distance, convertir une URL Lorsque la pile de protocoles TCP/IP est activée,
tous les protocoles peuvent communiquer sur des ports spécifiques. Par exemple,
HTTP utilise le port 80 par défaut. Un port est un identifiant numérique
utilisé pour garder une trace de conversations spécifiques. Chaque message
envoyé par un hôte contient un port source et un port de destination.
Les applications logicielles du
réseau utilisent ces protocoles et ces ports pour effectuer des fonctions par
le biais d'Internet ou d'un réseau. Certaines applications logicielles du
réseau incluent des services d'hébergement de site Web, d'envoi d'e-mails et de
transfert de fichiers. Ces services peuvent être fournis par un ou plusieurs
serveurs. Les clients utilisent des ports réservés pour chaque service, pour
que leurs requêtes soient identifiées à l'aide d'un port de destination
spécifique.
Pour comprendre comment les
réseaux et Internet fonctionnent, vous devez vous familiariser avec les
principaux protocoles utilisés et les ports qui y sont associés. Dans certains
cas, ces ports sont utilisés pour se connecter à un périphérique réseau à
distance, convertir une URL de site Web en adresse IP et transférer des
fichiers de données. À mesure que vos compétences en informatique s'élargiront,
vous découvrirez de nouveaux protocoles ; toutefois, ceux-ci ne sont pas
autant utilisés que les protocoles courants décrits ici.
La figure ci-contre répertorie
certains des protocoles Internet et réseau les plus courants, ainsi que les
ports utilisés par ces protocoles. Plus vous connaîtrez ces protocoles, plus
vous serez à même de comprendre le fonctionnement des réseaux et d'Internet.
de site Web en adresse IP et
transférer des fichiers de données. À mesure que vos compétences en
informatique s'élargiront, vous découvrirez de nouveaux protocoles ;
toutefois, ceux-ci ne sont pas autant utilisés que les protocoles courants
décrits ici.
La figure ci-contre répertorie
certains des protocoles Internet et réseau les plus courants, ainsi que les
ports utilisés par ces protocoles. Plus vous connaîtrez ces protocoles, plus
vous serez à même de comprendre le fonctionnement des réseaux et d'Internet.
Pour prendre en charge la transmission immédiate des millions de messages
personnels échangés dans le monde, nous comptons sur une toile de réseaux
connectés entre eux. La normalisation des divers éléments du réseau permet aux
équipements et périphériques fabriqués par des entreprises différentes de
fonctionner ensemble. Il est important que les techniciens informatiques
comprennent le fonctionnement et l'utilité des différents équipements réseau
pour répondre aux besoins des professionnels et des particuliers.
Un modem est un dispositif
électronique qui se connecte à Internet en passant par un FAI. Il convertit des
données numériques en signaux analogiques afin de les transmettre sur le réseau
téléphonique. Les signaux analogiques changent progressivement et
continuellement, comme des ondes. Dans un système informatique, les signaux
numériques représentent des bits binaires. Les signaux numériques doivent être
convertis en ondes pour pouvoir circuler sur les lignes téléphoniques. Ils sont
ensuite reconvertis en bits par le modem récepteur, afin que l'ordinateur de
destination puisse traiter les données.
Le modem récepteur reconvertit
ces signaux analogiques en données numériques que l'ordinateur va interpréter.
La conversion des signaux analogiques en signaux numériques, et inversement,
est ce qu'on appelle la modulation/démodulation. La précision des transmissions
transitant par les modems a augmenté grâce aux protocoles de détection et de
correction des erreurs. Ces protocoles ont également permis de réduire le bruit
et les interférences sur les lignes téléphoniques.
Un modem interne s'installe dans
un slot d'extension de la carte mère. Les modems externes se connectent à
l'ordinateur via les ports série et USB. Pour que le modem fonctionne
correctement, des pilotes logiciels doivent être installés et les ports de
connexion doivent être configurés.
Lorsqu'un ordinateur utilise le
réseau téléphonique public pour communiquer, on parle de réseau par ligne
commutée (DUN, Dialup Networking). Les modems communiquent les uns avec les
autres par signaux de tonalité audio. Cela signifie que les modems sont
capables de reproduire les caractéristiques de numérotation d'un téléphone. La
connexion DUN crée un protocole PPP (Point-to-Point Protocol, protocole point à
point). Ce protocole PPP est simplement une connexion entre deux ordinateurs
via une ligne téléphonique.
Pour que les transmissions de
données soient plus efficaces et plus extensibles qu'avec un simple réseau P2P
(peer-to-peer), les concepteurs de réseau se servent de périphériques réseau
spécifiques tels que les concentrateurs, les ponts, les commutateurs, les
routeurs et les points d'accès sans fil afin de transférer les données entre
les périphériques.
Concentrateurs
Les concentrateurs
(figure 1) permettent d'étendre la portée du réseau en recevant des
données sur un port, puis en les régénérant et en les envoyant à tous les
autres ports. Un concentrateur peut également faire office de répéteur. La
portée du réseau est alors augmentée, car le répéteur reconstitue le signal, ce
qui élimine la dégradation des données occasionnée par la distance. Le
concentrateur peut également être raccordé à un autre périphérique de réseau,
par exemple un commutateur ou un routeur, lui-même connecté à d'autres sections
du réseau.
Les concentrateurs sont moins
courants aujourd'hui, en raison de l'efficacité et du faible coût des
commutateurs. Les concentrateurs ne segmentent pas le trafic réseau, ils
diminuent donc la quantité de bande passante disponible pour les autres
périphériques. De plus, ils ne peuvent pas filtrer les données ; de ce
fait, un volume important de trafic inutile se déplace en permanence entre les
périphériques qui y sont connectés.
Ponts et commutateurs
Les fichiers sont décomposés en éléments
de données plus petits, appelés paquets, qui sont ensuite transmis sur le
réseau. Cela permet la vérification des erreurs et facilite la retransmission
en cas de perte ou de dégradation du paquet. Des informations relatives à
l'adresse sont ajoutées au début et à la fin des paquets, avant leur
transmission. Le paquet et les informations d'adresse forment une trame.
Les réseaux locaux sont souvent
divisés en sections appelées segments, de la même manière qu'une société est
divisée en services ou qu'une école est divisée en classes. La frontière entre
les segments peut être définie à l'aide d'un pont. Un pont filtre le trafic
réseau sur différents segments du réseau local. Les ponts enregistrent tous les
périphériques situés sur chaque segment et auxquels ils sont connectés. Lorsque
le pont reçoit une trame, il examine l'adresse de destination afin de
déterminer si la trame doit être envoyée à un autre segment ou abandonnée. Le
pont aide également à améliorer le flux de données, en confinant les trames
dans le segment auquel elles appartiennent.
Les commutateurs, présentés à la
figure 2, sont parfois appelés ponts multiports. En effet, un pont
classique possède deux ports, qui relient deux segments d'un même réseau. Le
commutateur, quant à lui, dispose de plusieurs ports, suivant la manière dont
les différents segments de réseau doivent être reliés. Le commutateur est donc
un périphérique plus sophistiqué que le pont.
Dans les réseaux modernes, les
commutateurs ont remplacé les concentrateurs en tant que point central de
connectivité. Tout comme avec le concentrateur, la vitesse du commutateur
détermine la vitesse maximum du réseau. Cependant, le commutateur, lui, filtre
et segmente le trafic réseau en envoyant les données uniquement aux
périphériques destinataires. Ceci améliore la bande passante disponible pour
chaque périphérique du réseau.
Les commutateurs gèrent également
une table de commutation. Celle-ci contient une liste de toutes les adresses
MAC du réseau, ainsi qu'une liste des ports de commutateur à utiliser pour la
connexion au périphérique correspondant à une adresse MAC donnée. La table de
commutation enregistre les adresses MAC en inspectant l'adresse MAC source de
chaque trame entrante, ainsi que le port sur lequel la trame arrive. Le commutateur
crée alors une table de commutation qui mappe les adresses MAC aux ports
sortants. Lorsqu'une trame destinée à une adresse MAC spécifique arrive, le
commutateur se sert de la table de commutation pour déterminer quel port
utiliser pour atteindre l'adresse MAC. La trame est alors transmise à sa
destination via le port sélectionné. L'envoi de trames à partir d'un seul port
vers la destination n'affecte pas les autres ports.
PoE (Power Over Ethernet)
Un commutateur PoE transfère de
petites quantités de courant continu via le câble Ethernet, parallèlement aux
données, pour alimenter les périphériques PoE. Les périphériques basse tension
compatibles PoE, comme les points d'accès Wi-Fi, les périphériques de
vidéosurveillance et les cartes réseau, peuvent ainsi être alimentés depuis des
emplacements distants. Les dispositifs compatibles PoE peuvent recevoir du
courant via une connexion Ethernet à des distanLorsque vous vous abonnez auprès
d'un FAI, étudiez l'équipement qui vous est proposé et choisissez le
périphérique le plus adapté. Un FAI est une société qui fournit des services
Internet aux particuliers et aux entreprises. Un FAI fournit généralement une
connexion à Internet, des comptes de messagerie et un hébergement de pages Web
pour un forfait mensuel. Certains FAI proposent des équipements en location,
sur la base d'un abonnement mensuel. Ces offres sont souvent plus intéressantes
qu'un achat, car le FAI prend en charge l'équipement en cas de panne, de
modification ou de mise à niveau. Les équipements permettant de se connecter à
Internet par le biais d'un FAI sont illustrés à la figure 1.
Points d'accès sans fil
Les points d'accès sans fil,
présentés à la figure 2, procurent l'accès réseau à des périphériques sans
fil tels que des ordinateurs portables et des tablettes. Le point d'accès sans
fil utilise les ondes radio pour communiquer avec les cartes réseau sans fil
des périphériques et les autres points d'accès sans fil. Un point d'accès a une
portée (couverture) limitée. Les grands réseaux requièrent plusieurs points
d'accès pour offrir une couverture sans fil adéquate. Un point d'accès sans fil
assure la connectivité au réseau uniquement, alors qu'un routeur sans fil offre
des fonctionnalités supplémentaires, notamment l'attribution d'adresses IP.
Routeurs
Les routeurs relient les réseaux
les uns aux autres. Les commutateurs utilisent les adresses MAC pour transférer
les trames au sein d'un réseau unique. Les routeurs utilisent les
adresses IP pour transférer des paquets vers d'autres réseaux. Un routeur
peut être un ordinateur équipé d'un logiciel réseau spécifique ou un
périphérique conçu par des fabricants d'équipement réseau.
Dans un réseau d'entreprise, un
port de routeur assure la liaison avec la connexion WAN et les autres ports
assurent la connexion aux réseaux locaux d'entreprise. Le routeur devient la
passerelle, autrement dit le passage vers l'extérieur, du réseau local.
Périphériques multifonctions
Les périphériques multifonctions
(figure 3) sont des périphériques réseau ayant plusieurs utilités. Il est
en effet plus pratique d'acheter et de configurer un seul périphérique qui
répondra à tous vos besoins plutôt qu'un équipement pour chaque fonction. C'est
vrai surtout pour les particuliers. Dans les réseaux domestiques, le routeur permet
de connecter les ordinateurs et les périphériques réseau à Internet. Le routeur
sert de passerelle domestique et de commutateur. Le routeur sans fil sert de
passerelle domestique, de point d'accès sans fil et de commutateur. Les
périphériques multifonctions peuvent également servir de modem.
Un périphérique de stockage en
réseau NAS est composé d'un ou de plusieurs disques durs, d'une connexion
Ethernet et d'un système d'exploitation intégré (au lieu d'un système
d'exploitation de réseau complet). Il se connecte au réseau, ce qui permet aux
utilisateurs d'accéder aux fichiers et de les partager, de diffuser du contenu
et de sauvegarder des données à un emplacement centralisé. Les périphériques de
stockage en réseau NAS équipés de plusieurs disques durs peuvent être utilisés
pour mettre en place une stratégie de protection des données de type RAID.
Le stockage en réseau NAS repose
sur une architecture client/serveur. Un seul périphérique matériel, souvent
appelé « tête de NAS », joue le rôle d'interface entre le stockage en
réseau NAS et les clients du réseau. Les clients se connectent toujours à la
tête de NAS et non aux périphériques de stockage. Un périphérique de stockage
en réseau NAS ne requiert ni écran, ni clavier, ni souris.
L'administration des systèmes de
stockage en réseau NAS est aisée. Ces systèmes incluent souvent des
fonctionnalités intégrées telles que les quotas d'espace disque,
l'authentification sécurisée et l'envoi automatique d'alertes par e-mail en cas
d'erreur sur l'équipement.
La méthode Voix
sur IP (VoIP) permet de faire transiter les appels téléphoniques sur des
réseaux de données et sur Internet. Elle convertit les signaux analogiques de
la voix en données numériques qui sont transportées sous forme de
paquets IP. La voix sur IP peut également utiliser un réseau IP
existant pour fournir un accès au réseau téléphonique commuté public.
Les
téléphones VoIP ressemblent à des téléphones classiques, mais au lieu
d'utiliser une connexion de ligne téléphonique RJ-11, ils utilisent une connexion
Ethernet RJ-45. Les téléphones VoIP se connectent directement au réseau et
sont équipés des composants et des logiciels requis pour gérer les
communications IP.
Lorsque vous
utilisez la technologie VoIP pour vous connecter au RTPC, vous dépendez d'une
connexion à Internet. Cela peut être problématique si la connexion Internet est
interrompue. Dans un tel cas, l'utilisateur ne peut plus émettre d'appels
téléphoniques.
Il existe
plusieurs manières d'utiliser le protocole VoIP :
- Téléphone IP : périphérique qui se connecte à un
réseau IP à l'aide d'un connecteur Ethernet RJ-45 ou d'une
connexion sans fil.
- Adaptateur ATA : dispositif de connexion de périphériques analogiques standard,
tels que les téléphones, les télécopieurs ou les répondeurs téléphoniques,
à un réseau IP.
Logiciel de téléphonie IP : cette application propose
un microphone, des haut-parleurs et une carte son pour émuler la fonctionnalité
de téléphonie IP. Les pare-feu matériels, par exemple les routeurs
intégrés, protègent les données et l'équipement d'un réseau contre les accès
non autorisés. Un pare-feu matériel est un dispositif autonome qui se place
entre les réseaux (voir ci-contre). Il n'utilise pas les ressources de
l'ordinateur sous sa protection. Il n'a donc aucun impact sur les performances.
Un pare-feu
doit être utilisé en plus des logiciels de sécurité. Un pare-feu se trouve
entre deux réseaux, ou plus, et contrôle le trafic entre eux tout en contribuant
à interdire les accès non autorisés. Les pare-feu emploient diverses techniques
pour déterminer les accès autorisés à un segment de réseau ou les accès à
interdire.
Les points à
prendre en compte lors du choix d'un pare-feu matériel sont les suivants :
- Espace : module autonome qui utilise du matériel dédié.
- Coût : le coût initial des mises à jour matérielles et logicielles
peut être élevé.
- Nombre d'ordinateurs : plusieurs ordinateurs peuvent ainsi être
protégés.
- Exigences en termes de performances : peu d'impact sur les performances
informatiques.
REMARQUE : sur un réseau sécurisé, si les performances
informatiques ne posent pas de problème, vous pouvez activer le pare-feu
interne du système d'exploitation pour une sécurité accrue. Certaines applications
risquent de ne pas fonctionner correctement si le pare-feu n'est pas configuré
convenablement.
Les appareils connectés sont
également appelés « appareils intelligents » ou « appareils
Internet ». Ils comprennent certains modèles de télévisions, consoles de
jeux, lecteurs Blu-ray et lecteurs multimédias. Ces appareils sont conçus pour
un objectif précis et sont équipés de composants permettant de se connecter à
Internet. Cette connexion peut, selon les cas, être filaire ou sans fil. Les
appareils connectés intègrent un processeur et de la mémoire vive permettant
l'utilisation de services de messagerie, de navigateurs Internet, de jeux
vidéo, ainsi que de services multimédias ou de réseaux sociaux (voir
ci-contre). Les problèmes liés au réseau ou aux ordinateurs peuvent être causés
par des composants contrefaits. Les différences visuelles entre un produit
authentique et un produit contrefait peuvent être extrêmement subtiles. Il
existe également des différences de performances entre les produits
authentiques et les produits contrefaits. De nombreux fabricants disposent
d'équipes de techniciens qui sont formés pour détecter ces différences.
Les produits
contrefaits entraînent des risques, à la fois pour le réseau et pour la santé
et la sécurité des utilisateurs. Le trafic d'ordinateurs et d'équipements
réseau contrefaits est un délit sévèrement puni. En 2008, un ancien
propriétaire d'une société informatique a été condamné à une peine de
30 mois de prison et à une forte amende, après avoir été reconnu coupable
de trafic de composants informatiques contrefaits. Ce type d'affaires doit
mettre en garde les consommateurs contre le risque que représente l'achat de
matériel informatique en dehors des circuits de distribution autorisés par les
fabricants.
Suivez ces
conseils au moment de passer une commande ou lorsque vous demandez des devis
pour être sûr que vous obtiendrez des produits authentiques :
- Achetez toujours votre équipement directement
chez des distributeurs autorisés.
- Vérifiez que l'équipement est un produit neuf,
authentique et qu'il ne s'agit pas de matériel d'occasion.
- Soyez méfiant lorsque les prix sont anormalement
bas.
- Le produit est proposé avec une remise beaucoup
plus importante que les produits authentiques. Ces remises peuvent
atteindre 70 voire 90 %.
- Vérifiez que l'équipement est livré avec une
licence logicielle valide.
- Vérifiez que l'équipement est fourni avec une
garantie complète.
- Demandez si l'équipement inclut une assistance
technique.
- Méfiez-vous si le produit semble avoir un
étiquetage, des logos et des marques commerciales corrects, mais si ses
performances ou son apparence semblent être de qualité inférieure.
- Méfiez-vous lorsque l'emballage est de piètre
qualité, s'il semble avoir été refait ou si le produit paraît avoir déjà
été utilisé.
Ne passez pas
de contrat avec un fournisseur qui insiste sur l'un des points suivants :
- Une commande immédiate pour éviter une
augmentation de prix.
- Une offre spéciale qui est sur le point
d'expirer.
- Une réservation des derniers produits disponibles
en stock.
- Des offres OEM spéciales.
- Résistez aux offres sur Internet, par e-mail ou
télémarketing qui se proposent d'envoyer des représentants chez vous pour
encaisser votre paiement en personne ou qui vous demandent un versement en
liquide à la livraison.
·
Une
grande variété de câbles de mise en réseau est disponible sur le marché (voir
ci-contre). Les câbles coaxiaux et à paires torsadées utilisent du cuivre pour
transmettre les données. Les câbles en fibre optique utilisent du verre ou du
plastique. Ces câbles diffèrent en termes de bande passante, de taille et de
coût. Vous devez savoir quel type de câble utiliser en fonction de la
situation, afin de toujours utiliser un câblage adapté. Vous devez également
pouvoir résoudre les problèmes de câblage et effectuer les réparations
nécessaires. Vous devez choisir le type de câble qui sera le plus avantageux et
le plus rentable pour les utilisateurs et les services qui se connecteront au
réseau.
·
Coût
·
Le
coût est un facteur clé lors de la conception d'un réseau. L'installation des
câbles est coûteuse, mais après l'investissement initial, la maintenance d'un réseau
filaire a généralement un coût assez faible.
·
Sécurité
·
Un
réseau filaire est généralement plus sûr qu'un réseau sans fil. Les câbles sont
habituellement installés dans les murs et les plafonds et sont donc
difficilement accessibles. L'accès non autorisé aux signaux d'un réseau sans
fil est plus facile que sur un réseau filaire. Les signaux radio sont en effet
accessibles à toute personne équipée d'un récepteur. Pour obtenir le même
niveau de sécurité sur un réseau sans fil que sur un réseau filaire, il est
nécessaire d'utiliser des technologies de chiffrement et d'authentification.
·
Conception
évolutive
·
De
nombreuses entreprises choisissent d'installer dès le départ des câbles de très
grande qualité. Ainsi, les réseaux sont préparés aux besoins futures en bande
passante plus élevée. Pour éviter à votre client d'autres frais de câblage
importants par la suite, déterminez avec lui si le coût d'installation d'un
câblage haut de gamme s'impose.
·
Technologie
sans fil
·
Une
solution sans fil peut être nécessaire si l'installation de câbles est
impossible (par exemple dans un bâtiment classé dont la structure ne peut pas
être modifiée).
Les câbles
coaxiaux (figure 1) sont généralement en cuivre ou en aluminium. Ils sont utilisés
par les sociétés proposant des chaînes câblées pour fournir leurs services et
pour connecter les différents composants des systèmes de communication par
satellite.
Les câbles
coaxiaux transportent les données sous forme de signaux électriques. Ils sont
plus résistants que les câbles UTP (à paires torsadées non blindées) grâce à
leur blindage, ce qui procure un meilleur rapport signal/bruit et permet de
transporter davantage de données. Cependant, les câbles à paires torsadées
remplacent de plus en plus les câbles coaxiaux sur les réseaux locaux. En
effet, les câbles coaxiaux sont plus difficiles à installer, plus chers et plus
difficiles à réparer en cas de problèmes.
Les câbles
coaxiaux sont entourés d'une gaine (figure 2). Il existe plusieurs types
de câbles coaxiaux :
- Ethernet épais ou 10BASE5 : câble coaxial utilisé sur les réseaux et
fonctionnant à 10 Mbit/s, sur une longueur maximum de
500 mètres.
- Ethernet fin ou 10BASE2 : câble coaxial utilisé sur les réseaux et
fonctionnant à 10 Mbit/s, sur une longueur maximum de
185 mètres.
- RG-59 : câble principalement utilisé pour la télévision câblée aux
États-Unis.
- RG-6 : câble de meilleure qualité que le RG-59, avec une bande
passante supérieure et moins de sensibilité aux interférences.
Les câblo-opérateurs
utilisent des câbles coaxiaux pour les installations chez les clients.
Plusieurs méthodes de connexion de câbles coaxiaux sont utilisées. Les deux
méthodes de connexion les plus courantes sont les suivantes
(figure 3) :
- Type F : principalement utilisé pour la télévision par câble et les
antennes (jusqu'à 1 GHz).
- BNC : conçu pour l'usage militaire. Également utilisé pour des
applications exploitant la vidéo et la radiofréquence (jusqu'à
2 GHz).
Les connecteurs de type F
ont un modèle de filetage standard, mais des modèles sans filetage sont
également disponibles. Les connecteurs BNC sont de type
« baïonnette » Les câbles coaxiaux n'ont pas de bande passante
maximale. Le type de signal utilisé détermine la vitesse de transmission et les
limites. Les câbles à paires torsadées sont des câbles en cuivre utilisés pour
les communications téléphoniques et dans la plupart des réseaux Ethernet. Ils
se composent de paires de fils qui forment un circuit capable de transmettre
les données. Chaque paire est torsadée afin d'offrir une protection contre les
interférences, c'est-à-dire le bruit parasite généré par les paires de fils
adjacentes, au sein du câble. Les paires de fils en cuivre sont recouvertes
d'un plastique isolant coloré (code couleur) et sont elles-mêmes torsadées. Une
gaine extérieure protège le faisceau de paires torsadées. La figure 1
représente un câble à paires torsadées.
Lorsque le
courant électrique circule dans un fil de cuivre, un champ magnétique se crée
autour de ce fil. Un circuit est composé de deux fils. Ces deux fils ont des
champs magnétiques aux charges opposées. Lorsque les deux fils du circuit sont
l'un à côté de l'autre, les champs magnétiques s'annulent. C'est ce qu'on
appelle l'effet d'annulation. Sans cet effet d'annulation, les communications
réseau seraient ralenties à cause des interférences causées par les champs
magnétiques.
Il existe deux
principaux types de câble à paires torsadées :
- Câbles à paires torsadées non blindées (UTP) : câbles composés de deux ou quatre paires
de fils. Ces câbles comptent uniquement sur l'effet d'annulation produit
par les paires torsadées pour limiter la dégradation du signal due aux
perturbations électromagnétiques et radioélectriques. Le câble à paires
torsadées non blindées est le câble le plus couramment utilisé dans les
réseaux. Les câbles UTP peuvent mesurer jusqu'à 100 mètres.
- Câbles à paires torsadées blindées (STP) : câbles où chaque paire de fils est
enveloppée d'un film métallique qui offre une protection supplémentaire
contre les parasites. Quatre paires sont ensuite regroupées et enveloppées
dans un film ou un revêtement tressé métallique. Le câble à paires
torsadées blindées réduit les interférences électriques provenant du câble.
Il réduit également les interférences électromagnétiques et de
radiofréquences provenant de l'extérieur.
Bien que les
câbles à paires torsadées blindées empêchent les interférences mieux que les
câbles non blindés, ils sont plus onéreux en raison de cette protection
améliorée et plus difficiles à installer en raison de leur épaisseur. De plus,
le blindage métallique doit être mis à la terre aux deux extrémités. Si la mise
à la terre n'est pas correctement effectuée, le blindage joue le rôle d'antenne
et capte des signaux indésirables. Les câbles STP sont rarement utilisés en
Amérique du Nord.
Catégories de
câblage
Les câbles à
paires torsadées sont répartis en plusieurs catégories. Celles-ci sont basées
sur le nombre de fils dans le câble et sur le nombre de torsades des fils.
La taille du
réseau détermine le type de câble que vous devez utiliser. La plupart des
réseaux modernes utilisent des câbles en cuivre à paires torsadées. Les
caractéristiques de ces câbles sont indiquées à la figure 2.
Les bâtiments
de bureau neufs ou rénovés sont souvent équipés de câbles UTP (paires torsadées
non blindées) reliant les différents bureaux à un point central, le répartiteur
principal (MDF, Main Distribution Facility). La distance maximum du câblage
UTP, pour transmettre les données, est de 100 mètres. Pour les
périphériques réseau situés au-delà, il faut un répéteur, un commutateur ou un
concentrateur pour prolonger la connexion jusqu'au MDF.
Les câbles
installés à l'intérieur des murs et des plafonds des bâtiments doivent être
spécifiquement conçus pour les plénums. Ce type de câble peut être installé
sans risque dans le plénum, autrement dit dans l'espace entre la toiture et le
faux plafond, là où l'air circule. Ces câbles sont composés d'un plastique
spécial conçu pour retarder les départs d'incendie et ils produisent moins de
fumée que les autres types de câbles.
REMARQUE : les câbles de catégorie 3 sont équipés
d'un connecteur à 6 broches RJ-11, alors que tous les autres câbles à
paires torsadées utilisent un connecteur à 8 broches RJ-45 (voir la
figure 3).
Schémas de
câblage
Il existe deux
schémas de câblage, appelés T568A et T568B. Chacun des schémas définit le
brochage (ordre de connexion des fils) à l'extrémité d'un câble. Les deux
schémas sont similaires, mais deux des quatre paires sont inversées dans
l'ordre de terminaison.
Dans une
installation de réseau, l'un des deux schémas de câblage (T568A ou T568B) doit
être retenu et suivi. Il est important que le même schéma de câblage soit
utilisé pour tous les câbles d'une installation réseau. Si vous modifiez
l'installation d'un réseau existant, respectez le schéma de câblage adopté à
l'origine.
En suivant les
schémas de câblage T568A et T568B, vous pouvez créer deux types de
câble : un droit et un croisé. Ces deux types de câble sont présents dans
les installations de réseau de données.
Câble droit
Le câble droit
est le type de câble le plus répandu. Il fait correspondre un fil aux mêmes
broches sur les deux extrémités du câble. Autrement dit, si T568A se situe à
l'une des extrémités du câble, T568A se situe forcément à l'autre extrémité.
Si T568B se situe à l'une des extrémités du câble, T568B se situe à
l'autre extrémité. Cela implique que l'ordre des connexions (ou brochage) pour
chaque couleur est exactement le même sur les deux extrémités.
Deux
périphériques directement connectés et utilisant des broches différentes pour
l'émission et la réception sont dits dissemblables. Ils nécessitent un câble
droit pour échanger des données. Deux types d'installation avec des
périphériques dissemblables nécessitent un câble droit : une connexion
entre un port de commutateur et un port de routeur, et une connexion entre un
port de concentrateur et un ordinateur.
Câble croisé
Un câble croisé
utilise les deux schémas de câblage. T568A à l'une des extrémités du câble
et T568B à l'autre. Cela implique que l'ordre de connexion sur l'une des
extrémités du câble ne correspond pas à celui de l'autre extrémité.
Les
périphériques directement connectés et utilisant les mêmes broches pour émettre
et recevoir sont dits « similaires ». Ils nécessitent un câble croisé
pour échanger des données. Les périphériques similaires qui nécessitent un
câble croisé sont les suivants :
- Port de commutateur à port de commutateur
- Port de commutateur à port de concentrateur
- Port de concentrateur à port de concentrateur
- Port de routeur à port de routeur
- PC à port de routeur
- PC à PC
Si le type de
câble utilisé n'est pas adapté, la connexion entre les périphériques réseau ne
fonctionnera pas.
Certains périphériques
détectent automatiquement quelles broches sont utilisées pour l'émission et la
réception et ils ajustent en conséquence leurs connexions internes.
Une fibre
optique est un support en verre ou en plastique qui transmet les informations
par le biais de la lumière. Ce support contient une ou plusieurs fibres
optiques enveloppées dans une gaine (voir ci-contre). Parce qu'ils utilisent la
lumière pour transmettre des signaux, ces câbles ne sont pas affectés par les
perturbations électromagnétiques ou radioélectriques. Tous les signaux sont
convertis en impulsions lumineuses à l'entrée du câble, puis reconvertis à
l'arrivée en signaux électriques. Cela signifie que les câbles à fibres
optiques peuvent transmettre des signaux plus clairs, plus loin et avec une
meilleure bande passante que les câbles en cuivre ou en autre métal.
Les câbles à
fibres optiques peuvent atteindre des distances de plusieurs kilomètres avant
qu'il soit nécessaire de régénérer le signal. Des lasers ou des diodes
électroluminescentes (LED ou DEL) génèrent les impulsions lumineuses utilisées
pour représenter les données transmises sous forme de bits sur le support. La
bande passante peut atteindre un débit de 100 Gbit/s et est en constante
augmentation à mesure que sont développées et adoptées de nouvelles normes.
La vitesse de
transmission des données sur des câbles à fibres optiques est limitée par les
périphériques connectés au câble, ainsi que par les impuretés à l'intérieur du
câble. Des dispositifs à semiconducteur électronique appelés photodiodes
détectent les impulsions lumineuses et les convertissent en tensions qui
peuvent ensuite être reconstituées en trames de données.
Ces dispositifs
sont généralement plus coûteux que les câbles en cuivre, les connecteurs
également ; ceux-ci sont également plus difficiles à assembler. Les
connecteurs des réseaux à fibres optiques les plus courants sont les
suivants :
- SC : embout de 2,5 mm doté d'un connecteur bouton-pression,
enclenché et par une simple poussée.
- ST : embout de 2,5 mm doté d'un connecteur baïonnette à
ressort.
- LC : embout de 1,25 mm doté d'un connecteur bouton-pression,
enclenché d'une simple poussée.
Ces trois types
de connecteurs fonctionnent en mode unidirectionnel, ce qui permet aux données
de circuler dans une seule direction. Par conséquent, deux câbles sont
nécessaires pour transmettre les données dans les deux directions.
Il existe deux
types de câble à fibres optiques :
- Multimode : câble doté d'un noyau plus épais que les câbles monomode. Il
est plus facile à produire, peut utiliser des sources lumineuses plus
simples (LED) et fonctionne bien sur des distances allant jusqu'à
2 kilomètres. Pour des réseaux locaux ou des distances de
200 mètres maximum (dans le cadre d'un réseau de campus par exemple),
des LED sont généralement utilisées.
- Monomode : câble doté d'un noyau très fin. Plus difficile à fabriquer, il
utilise les lasers comme source lumineuse et peut transmettre les signaux
sur des distances atteignant 100 kilomètres. Les lasers sont souvent
utilisés comme source lumineuse pour des réseaux fédérateurs et des
distances de plusieurs kilomètres.
·
Topologies
logiques
·
La
topologie logique décrit comment les hôtes accèdent au support et communiquent
sur le réseau. Les deux types de topologies logiques les plus courants sont la
diffusion et le passage de jeton. Pour la topologie à diffusion, un hôte
diffuse un message à tous les hôtes du même segment réseau. Les hôtes n'ont pas
à suivre un ordre particulier pour transmettre des données. Les messages sont
envoyés selon la méthode du premier entré, premier sorti.
·
Avec
la méthode du passage de jeton, chaque hôte reçoit tour à tour un jeton
électronique, ce qui permet de contrôler l'accès au réseau. Si un hôte souhaite
transmettre des données, il les ajoute au jeton (qui est une trame d'un format
spécial), en leur joignant l'adresse de destination. Le jeton est alors
transféré vers l'hôte de destination. L'hôte de destination récupère les
données dans la trame. Si un hôte n'a pas de données à envoyer, le jeton passe
à un autre hôte.
·
Topologies
physiques
·
La
topologie physique d'un réseau définit la manière dont les ordinateurs, les
imprimantes et les autres périphériques sont connectés au réseau. La figure
ci-contre illustre six topologies physiques.
·
En
bus
·
Dans
cette topologie, tous les ordinateurs sont reliés à un câble commun. Ce câble
connecte un ordinateur au suivant, comme une ligne de bus faisant le tour de la
ville. Le câble est terminé par un bouchon de terminaison. Celui-ci empêche les
signaux de rebondir et d'entraîner des erreurs de réseau.
·
En
anneau
·
Dans
cette topologie, les hôtes connectés connectés forment un cercle ou un anneau.
Cette disposition n'ayant pas de début ni de fin, il n'est pas nécessaire
d'équiper le câble d'un bouchon de terminaison. Le jeton parcourt l'anneau en
s'arrêtant à chaque hôte. Si un hôte souhaite transmettre des données, il les
ajoute au jeton, en joignant l'adresse de destination. Le jeton poursuit son
chemin dans l'anneau, jusqu'à l'hôte de destination. L'hôte de destination récupère
alors les données dans le jeton.
·
En
étoile
·
La
topologie en étoile part d'un point de connexion central, généralement un
concentrateur, un commutateur ou un routeur. Chaque hôte du réseau est relié au
point de connexion central par un segment câblé. L'avantage d'une topologie en
étoile est que le dépannage est simple. Chaque hôte est connecté au
périphérique central à l'aide de son propre câble. En cas de problème sur ce
câble, seul cet hôte est affecté. Le reste du réseau continue de fonctionner.
·
Hiérarchique
·
Une
topologie hiérarchique ou en étoile étendue correspond à un réseau en étoile
doté de périphériques réseau supplémentaires qui sont connectés aux
périphériques principaux. En général, un câble réseau est connecté à un
commutateur, auquel sont ensuite reliés plusieurs autres commutateurs. Les
réseaux de grande taille, par exemple ceux des grandes sociétés ou des
universités, utilisent une topologie en étoile hiérarchique.
·
Maillé
·
Cette
topologie permet de connecter tous les périphériques les uns aux autres.
Lorsque tous les périphériques sont reliés les uns aux autres, la défaillance
d'un câble ou d'un périphérique n'affecte pas l'ensemble du réseau. La
topologie maillée est utilisée dans les réseaux étendus reliant plusieurs
réseaux locaux.
·
Hybride
·
Cette
topologie combine au moins deux topologies de réseau de base (par exemple,
étoile/bus ou étoile/anneau). L'avantage de cette topologie est qu'elle peut
être utilisée pour plusieurs environnements réseau différents.
·
Le
type de topologie détermine les capacités du réseau, notamment sa simplicité de
configuration, sa vitesse et la longueur des câbles. L'architecture de réseau
local décrit à la fois sa topologie physique et sa topologie logique.
Comprendre les
besoins du client et déterminer la disposition générale du nouveau réseau sont
des étapes essentielles dans le choix d'une topologie de réseau appropriée. Les
facteurs importants suivants doivent être évoqués avec le client concernant le
choix du réseau :
- Normes de câblage et de réseaux sans fil
- Évolutivité
- Nombre d'utilisateurs et situation géographique
Le nombre
d'utilisateurs et l'estimation de leur croissance future déterminent la
topologie physique et logique initiale du réseau. Une inspection, appelée
évaluation de site, doit être effectuée dès le début du projet. Une évaluation
de site consiste en une inspection matérielle du bâtiment permettant de choisir
une topologie physique de base. Une liste de contrôle doit être rédigée pour
répertorier les besoins du client et sélectionner la topologie physique la plus
appropriée :
- Emplacement des ordinateurs du client
- Emplacement des équipements réseau, tels que les
commutateurs et les routeurs
- Emplacement des serveurs
Un plan d'étage
ou un schéma d'ensemble est très utile pour déterminer la disposition physique
des équipements et du câblage. La disposition physique dépend souvent de
l'espace disponible, des sources d'alimentation, de la sécurité et de la
climatisation. Une topologie de réseau de base est illustrée ci-contre. Si aucun
plan d'étage ou schéma d'ensemble n'est disponible, réalisez vous-même un
dessin indiquant l'emplacement des futurs périphériques réseau, notamment la
salle des serveurs, les imprimantes, les postes de travail et le câblage. Ce
schéma vous servira lors des discussions avec le client, pour la décision
finale de la structure du réseau.
Plusieurs organismes de
normalisation internationaux sont chargés de la conception des normes de mise
en réseau. Ces normes sont utilisées par les fabricants dans la mise au point
de leurs technologies, particulièrement dans le domaine des communications et
de la mise en réseau. Les normes permettent de garantir la compatibilité entre
périphériques de différents fabricants, grâce à l'utilisation de technologies
communes. Les groupes de normalisation créent, étudient et mettent à jour les
normes. Ces normes sont appliquées lors du développement de nouvelles
technologies, afin de répondre aux attentes du marché en termes d'augmentation
de la bande passante, d'efficacité des communications et de fiabilité du
service.
Les protocoles Ethernet décrivent
les règles qui régissent les communications sur un réseau Ethernet. Pour
garantir que tous les périphériques Ethernet sont compatibles entre eux, l'IEEE
a mis au point des normes que les fabricants et les développeurs doivent
respecter lors de la conception de périphériques Ethernet.
L'architecture Ethernet est basée
sur la norme IEEE 802.3. Celle-ci spécifie qu'un réseau doit utiliser la
méthode de contrôle d'accès CSMA/CD (accès multiple avec écoute de porteuse et
détection des collisions).
Avec cette méthode, toutes les
stations d'extrémité « écoutent » le câble réseau pour savoir quand
elles sont autorisées à envoyer des données. Ce processus est similaire à
l'attente de la tonalité sur une ligne téléphonique, avant de composer le
numéro. Lorsque la station d'extrémité détecte qu'aucun autre hôte n'est en
cours de transmission, elle tente à son tour d'envoyer ses données. Si aucune
autre station n'envoie de données en même temps, la transmission arrive à
destination sans problème. Si une autre station a détecté qu'il n'y avait pas
d'autre transmission et se met à transmettre des données en même temps, une
collision se produit au niveau du support réseau (voir ci-contre).
La première station qui détecte
la collision (ou le doublement de tension qui en résulte) envoie un signal de
bourrage qui indique à toutes les stations d'arrêter de transmettre et
d'exécuter un algorithme de réémission temporisée. Cet algorithme calcule des
délais aléatoires au bout desquels la station d'extrémité tente d'émettre à
nouveau. Ces délais sont généralement d'une ou deux millisecondes. Cette
séquence a lieu chaque fois qu'une collision se produit sur le réseau et peut
réduire les transmissions Ethernet jusqu'à 40 %.
La norme
IEEE 802.3 définit plusieurs implémentations physiques prenant en charge
la technologie Ethernet. Les normes des différents types de câble Ethernet sont
répertoriées ci-contre.
10BASE-T est
une technologie Ethernet qui utilise la topologie en étoile. Il s'agit d'une
architecture Ethernet très populaire, dont le nom décrit les
fonctionnalités :
- « 10 » représente un débit de
10 Mbit/s.
- Le terme BASE indique une transmission en bande
de base. Avec ce type de transmission, la totalité de la bande passante
d'un câble est utilisée pour un seul type de signal.
- Le T indique un câblage en cuivre à paires
torsadées.
La norme IEEE 802.11 définit
la connectivité des réseaux sans fil. Le terme IEEE 802.11, ou
« Wi-Fi », fait référence à un ensemble de normes (voir ci-contre).
Ces protocoles spécifient les fréquences, les vitesses et autres
fonctionnalités des différentes normes Wi-Fi.
Un modèle architectural est un
cadre de référence commun servant à expliquer les communications Internet et à développer
des protocoles de communication. Il sépare les fonctions des protocoles en
couches distinctes pouvant être gérées individuellement. Chaque couche a une
fonction spécifique dans la communication réseau.
Le modèle TCP/IP a été créé par
des chercheurs du Ministère de la Défense des États-Unis. La suite de
protocoles TCP/IP est la norme principale pour le transfert de données sur les
réseaux et Internet. Il se compose de différentes couches, qui exécutent les
fonctions nécessaires pour préparer les données à une transmission sur le
réseau. Le tableau ci-contre indique les quatre couches du modèle TCP/IP.
Un message part de la couche
supérieure (Application), descend les couches TCP/IP et atteint la couche
d'accès réseau. Des données d'en-tête sont ajoutées au message à mesure qu'il
descend dans les couches ; puis il est transmis. Une fois arrivé à
destination, le message repart en sens inverse en remontant les couches. Les
données d'en-tête qui avaient été ajoutées au message sont éliminées à mesure que
celui-ci remonte les couches jusqu'à sa destination.
Protocoles de couche Application
Les protocoles de la couche
Application fournissent des services réseau aux applications des utilisateurs
telles que les navigateurs Web et les programmes de messagerie électronique.
Les protocoles HTTP, Telnet, FTP, SMTP, DNS et HTML notamment opèrent sur cette
couche.
Protocole de couche Transport
Les protocoles de la couche
Transport permettent une gestion de bout en bout des données. L'une des
fonctions de ces protocoles est de diviser les données en segments gérables
afin d'en faciliter le transport sur l'ensemble du réseau. Les protocoles TCP
et UDP notamment opèrent sur cette couche.
Protocoles de couche Internet
Les protocoles de la couche
Internet sont utilisés pour assurer la connectivité entre les hôtes d'un
réseau. Les protocoles IP et ICMP notamment opèrent sur cette couche.
Protocoles de couche Accès réseau
Les protocoles de la couche Accès
réseau décrivent les normes utilisées par les hôtes pour accéder au support
physique. Les normes et technologies Ethernet IEEE 802.3, telles que CSMA/CD et
10BASE-T, sont définies dans cette couche. Au début des années 1980,
l'Organisation internationale de normalisation (ISO) a mis au point le modèle
de référence OSI (Open Systems Interconnect), destiné à normaliser la manière
dont les périphériques communiquent sur un réseau. Ce modèle représentait alors
un véritable bond en avant dans la mise en place d'une interopérabilité entre
les périphériques réseau.
Le modèle OSI sépare les
communications réseau en sept couches distinctes. Bien qu'il existe d'autres
modèles, la plupart des fournisseurs de solutions réseau actuels conçoivent
leurs produits sur la base de ce cadre.
Un système qui met en œuvre une
gestion des protocoles en les implémentant dans la série des couches de ce
modèle fonctionne en utilisant une « pile de protocoles ». Les piles
de protocoles peuvent être implémentées au niveau logiciel ou matériel, ou les
deux. Généralement, seules les couches basses du modèle sont implémentées au
niveau matériel, tandis que les couches supérieures sont implémentées au niveau
logiciel. Chaque couche est responsable d'une part du traitement, pour préparer
les données à leur transmission sur le réseau. Le tableau ci-contre indique la
fonction de chaque couche du modèle OSI.
Les données transférées
traversent virtuellement chaque couche du modèle OSI (de la plus haute à la
plus basse) au niveau de l'ordinateur expéditeur, puis elles remontent ces
mêmes couches dans l'ordinateur de destination.
Lorsqu'un utilisateur envoie des
données, par exemple un e-mail, le processus d'encapsulation démarre à la
couche Application. La couche Application fournit un accès réseau aux
applications. Les informations traversent les trois couches supérieures et sont
considérées comme des données lorsqu'elles arrivent à la couche Transport.
Au niveau de la couche Transport,
ces données sont divisées en segments plus faciles à manipuler, qu'on appelle
unités de données de protocole (PDU, Protocol Data Unit), qui seront ensuite
transmises dans l'ordre via le réseau. Une unité de données de protocole décrit
les données lors de leur passage d'une couche à une autre au sein du modèle
OSI. Les unités de données de protocole de la couche Transport contiennent
également des informations telles que les numéros de port, d'ordre et d'accusé
de réception, nécessaires à un transfert fiable des données.
Au niveau de la couche Réseau,
chaque segment provenant de la couche Transport devient un paquet. Ce paquet
contient les informations de contrôle de couche 3 et d'adressage logique.
Au niveau de la couche Liaison de
données, chaque paquet provenant de la couche Réseau devient une trame. Une
trame contient les informations d'adressage physique et de correction d'erreur.
Au niveau de la couche Physique,
la trame se transforme en bits. Ces bits sont transmis un par un via le support
réseau.
Au niveau de l'ordinateur de
destination, une opération appelée désencapsulation a lieu. Il s'agit de
l'inverse de l'encapsulation. Les bits arrivent à la couche Physique du modèle
OSI de l'ordinateur de destination. La remontée virtuelle du modèle OSI, sur
l'ordinateur de destination, amène les données jusqu'à la couche Application,
où un programme de messagerie électronique affiche l'e-mail.
REMARQUE : il existe des moyens
mnémotechniques pour vous aider à mémoriser les sept couches du modèle OSI. Par
exemple, la phrase « Après Plusieurs Semaines Tout Respirait La
Paix ».
Le modèle OSI et le modèle TCP/IP
sont tous deux des modèles de référence utilisés pour décrire le processus de
communication des données. Le modèle TCP/IP est utilisé spécifiquement avec la
suite de protocoles TCP/IP et le modèle OSI sert dans le développement d'une
communication normalisée, entre les différents fabricants d'équipements et
éditeurs d'applications.
Le modèle TCP/IP fonctionne sur
le même principe que le modèle OSI, mais il utilise quatre couches au lieu de
sept. Le tableau ci-contre compare les couches des deux modèles.
ETAPES
D’INSTALLATION D’UN RESEAU
Pour mener à bien l'installation
d'un réseau, il faut comprendre toutes les étapes de la mise en place du
matériel. Vous aurez peut-être besoin d'installer des cartes réseau et des
périphériques réseau filaires ou sans fil, et de configurer l'équipement
réseau.
Lors de l'installation d'un
réseau sans fil, vous pouvez utiliser un point d'accès sans fil ou un
périphérique multifonction. Le périphérique multifonction Linksys E2500
offre à la fois des fonctionnalités de routeur et de point d'accès. Vous devez
tout d'abord décider où vous voulez installer les points d'accès, pour disposer
d'une couverture maximale.
Une fois que vous avez déterminé
l'emplacement de tous les périphériques réseau, vous pouvez commencer à
installer les câbles réseau. Si vous vous chargez de l'installation des câbles,
assurez-vous que vous disposez de tout le matériel nécessaire sur place, ainsi
que d'un plan de la topologie de réseau physique.
Pour mettre en place le réseau,
procédez comme suit :
Étape 1. Assurez-vous que tous les
emplacements des prises Ethernet murales sont signalés et qu'ils correspondent
aux attentes du client (pour l'installation en cours et ses éventuelles
évolutions). Pour installer des câbles dans des plafonds ou des murs, vous
devez « tirer » ces câbles : une personne tire le câble et une
autre l'introduit. N'oubliez pas d'étiqueter les extrémités de chaque câble.
Observez les règles d'étiquetage en vigueur ou les directives définies dans la
norme TIA/EIA 606-A.
Étape 2. Une fois les câbles terminés à
chaque extrémité, utilisez un testeur de câble pour vous assurer qu'il n'y a
pas d'interférences ni de courts-circuits.
Étape 3. Servez-vous du plan d'étage pour
trouver l'emplacement idéal des points d'accès, de façon à avoir une couverture
optimale. Le meilleur emplacement pour un point d'accès sans fil est au centre
de la zone couverte, avec une visibilité directe entre les périphériques sans
fil et le point d'accès.
Étape 4. Connectez le point d'accès au
réseau existant.
Étape 5. Assurez-vous que les interfaces
réseau sont correctement installées au niveau des ordinateurs de bureau, des
ordinateurs portables et des imprimantes réseau. Une fois les interfaces
installées, configurez le logiciel client et l'adresse IP de chaque
périphérique.
Étape 6. Faites en sorte de placer les
commutateurs et les routeurs dans un endroit central et protégé. Toutes les
connexions du réseau local doivent se terminer à cet endroit. Dans un réseau
domestique, vous ne pourrez peut-être pas installer ces périphériques au même
endroit. Il est également possible que le réseau ne possède qu'un périphérique
multifonction.
Étape 7. Installez un câble de
raccordement Ethernet entre la prise murale et chaque périphérique réseau.
Vérifiez que le voyant lumineux est allumé sur toutes les interfaces réseau et
sur chaque port de périphérique réseau connecté à un périphérique.
Étape 8. Lorsque tous les périphériques
sont connectés et les voyants allumés, testez la connectivité du réseau.
Utilisez la commande ipconfig /all pour voir la configuration IP de
chaque station de travail. Utilisez ensuite la commande ping pour tester
la connectivité de base. Vous devez normalement pouvoir envoyer une requête
ping à tous les ordinateurs du réseau, y compris la passerelle par défaut et
les ordinateurs distants. Après avoir vérifié la connectivité de base,
configurez et testez les applications réseau, comme les logiciels de messagerie
électronique et les navigateurs Web.
Une carte
réseau est nécessaire pour se connecter à Internet. La carte réseau peut être
préinstallée sur l'ordinateur ou achetée à part. Vous devez être capable de
mettre à niveau, d'installer et de configurer les composants du réseau, lorsque
le client vous demande d'en améliorer la vitesse ou d'ajouter une nouvelle
fonctionnalité. Si votre client souhaite ajouter des ordinateurs
supplémentaires ou une fonctionnalité sans fil, vous devez être capable de lui
recommander les équipements adaptés à ses besoins, par exemple des points
d'accès et des cartes réseau sans fil. Les équipements proposés doivent
fonctionner parfaitement avec l'infrastructure existante (matériel et câbles)
ou celle-ci doit être mise à niveau. En de rares occasions, il peut être
nécessaire de mettre à jour le pilote. Pour ce faire, vous pouvez utiliser le
disque de pilotes fourni avec la carte mère ou la carte d'extension, ou
télécharger un pilote système sur le site du fabricant.
Il existe
différents types d'interface réseau, illustrés ci-contre :
- La plupart des interfaces réseau pour ordinateur
de bureau sont intégrées à la carte mère ou c'est une carte d'extension
qui se place dans un slot d'extension.
- La plupart des interfaces réseau pour ordinateur
portable sont intégrées à la carte mère ou c'est une carte PC ou
ExpressBus qui se place dans un slot d'extension.
- Les cartes réseau USB peuvent se brancher sur un
port USB et s'utilisent à la fois sur les ordinateurs portables et de
bureau.
Avant d'acheter
une carte réseau, consultez le débit de la carte, le facteur de forme et ses
fonctionnalités. Vérifiez également le débit et les fonctionnalités du
concentrateur ou du commutateur qui sera raccordé à l'ordinateur.
Les cartes
réseau Ethernet optent automatiquement pour le débit le plus rapide pouvant
être utilisé à la fois par la carte réseau et le périphérique. Par exemple, si
votre carte réseau a un débit de 10/100 Mbit/s, mais que le concentrateur
n'a qu'un débit de 10 Mbit/s, la carte réseau fonctionnera à un débit de
10 Mbit/s. Si votre carte réseau a un débit de 10/100/1000 Mbit/s,
mais que le commutateur ne fonctionne qu'à 100 Mbit/s, la carte réseau ne
fonctionnera qu'à 100 Mbit/s.
Si vous
utilisez un commutateur gigabit, vous devrez certainement acheter une carte
réseau gigabit pour obtenir un débit adéquat. Si vous prévoyez de mettre à
niveau le réseau en gigabit Ethernet, pensez à acheter des cartes réseau
capables de prendre en charge cette technologie. Le coût des cartes réseau peut
être très variable ; choisissez donc un produit adapté aux besoins de
votre client.
Pour se
connecter à un réseau sans fil, votre ordinateur doit être équipé d'une carte
sans fil. Celle-ci lui permet de communiquer avec les autres périphériques sans
fil, par exemple les ordinateurs, les imprimantes ou les points d'accès sans
fil. Avant d'acheter une carte sans fil, vérifiez qu'elle est compatible avec
les autres équipements sans fil déjà installés sur le réseau. Vérifiez
également qu'elle est au format approprié pour l'ordinateur du client. Vous
pouvez utiliser une carte sans fil USB avec n'importe quel ordinateur, de
bureau ou portable, disposant d'un port USB.
Les cartes
réseau sans fil sont disponibles dans de nombreux formats et proposent diverses
fonctionnalités. Le choix de la carte réseau sans fil dépend du type de réseau
sans fil installé :
- Les cartes réseau 802.11b peuvent être utilisées
sur les réseaux 802.11g.
- Les cartes réseau 802.11a peuvent être utilisées
uniquement sur un réseau prenant en charge la norme 802.11a.
- Les cartes réseau 802.11a bibande, 802.11b et
802.11g peuvent être utilisées sur les réseaux 802.11n.
·
Pour
installer une carte réseau sans fil sur un ordinateur de bureau, vous devez
retirer le capot du boîtier. Il est ensuite nécessaire de retirer le cache du
slot PCI ou PCI Express disponible. Une fois la carte réseau installée,
remettez le cache en place. Une carte réseau sans fil est équipée d'une antenne
située à l'arrière de la carte ou reliée à la carte par un câble, pour
permettre un positionnement optimal (permettant la meilleure réception
possible). Vous devez connecter et positionner cette antenne correctement.
·
Parfois,
un fabricant publie un nouveau pilote logiciel pour une carte réseau. Ce
nouveau pilote est destiné à améliorer les fonctionnalités de la carte ou à
assurer la compatibilité avec le système d'exploitation.
·
Lors
de l'installation d'un nouveau pilote, désactivez le logiciel de protection
antivirus afin que le pilote s'installe correctement. En effet, certains
antivirus considèrent parfois les mises à jour de pilote comme des attaques
potentielles. N'installez qu'un pilote à la fois, car les différentes
procédures de mise à jour peuvent parfois entrer en conflit. L'idéal est de
fermer toutes les applications en cours d'exécution, afin qu'elles n'utilisent
pas de fichiers associés à la mise à jour du pilote. Avant de mettre à jour un
pilote, visitez le site Web du fabricant. Dans de nombreux cas, vous pouvez
télécharger le fichier exécutable autoextractible du pilote, qui vous permettra
d'installer ou de mettre à jour le pilote automatiquement.
·
Une
fois la carte réseau et le pilote correspondant installés et configurés, vous
devrez peut-être configurer certains paramètres du système d'exploitation. Il
peut également être nécessaire d'installer un modem pour vous connecter à
Internet. Si ce n'est pas le cas, vous pouvez vous connecter simplement au
réseau existant.
·
Il
est possible de mettre à jour manuellement le pilote d'une carte réseau. Pour
cela, sous Windows 7 et Windows Vista, sélectionnez :
·
Démarrer >
Panneau de configuration > Gestionnaire de périphériques
·
Sous
Windows XP, sélectionnez :
·
Démarrer >
Panneau de configuration > Système > onglet Matériel >
Gestionnaire de périphériques
·
Sous
Windows 7, cliquez sur la flèche située en face de la catégorie Cartes
réseau pour voir les cartes installées. Sous Windows Vista et
Windows XP, cliquez sur le + en face de la catégorie Carte réseau.
Pour afficher les propriétés d'une carte réseau et les modifier, double-cliquez
sur la carte réseau. Dans la fenêtre des propriétés de la carte, sélectionnez
l'onglet Pilote.
·
REMARQUE : le processus d'installation
du pilote vous invite parfois à redémarrer l'ordinateur.
·
Si
le nouveau pilote de la carte réseau ne fonctionne pas correctement après
installation, vous pouvez le désinstaller ou réutiliser la version précédente.
Pour ce faire, double-cliquez sur la carte réseau, dans le Gestionnaire de
périphériques. Dans la fenêtre Propriétés de la carte réseau, sélectionnez
l'onglet Pilote et cliquez sur Version précédente. Si aucun
pilote n'était installé avant la mise à jour, cette option n'est pas disponible
(voir ci-contre). Dans ce cas, vous devez trouver un pilote pour la carte et
l'installer manuellement, si le système d'exploitation n'arrive pas à en
trouver un automatiquement.
Une fois le
pilote de la carte réseau installé, configurez les paramètres
d'adresse IP. Si la carte réseau est configurée pour utiliser une
adresse IP statique, vous devrez peut-être modifier cette adresse si
l'ordinateur se connecte à un réseau différent. Ainsi, il est parfois plus
pratique d'activer la fonction DHCP sur l'ordinateur afin d'attribuer
automatiquement les adresses IP à partir du serveur DHCP.
Chaque carte
réseau doit être configurée avec les informations suivantes :
- Protocoles : les mêmes protocoles doivent être implémentés entre deux
ordinateurs communiquant sur le même réseau (voir la figure 1).
- Adresse IP : cette adresse est configurable et doit être unique pour chaque
périphérique. L'adresse IP peut être configurée manuellement ou
attribuée automatiquement par DHCP.
- Adresse MAC : chaque périphérique possède une adresse
MAC unique. Celle-ci est attribuée par le fabricant et ne peut pas être
modifiée.
Sous
Windows 7, suivez cette procédure :
Démarrer >
Panneau de configuration > Centre Réseau et partage > Modifier les
paramètres de la carte > clic droit sur Connexion au réseau local > Propriétés > Protocole
Internet version 4 (TCP/IPv4) > Propriétés > configuration des
paramètres IP > OK > OK
Sous
Windows Vista, suivez cette procédure :
Démarrer >
Panneau de configuration > Centre Réseau et partage > Gérer les
connexions réseau > clic droit sur Connexion
au réseau local > Propriétés > Protocole Internet version 4
(TCP/IPv4) > Propriétés > configuration des paramètres IP >
OK > OK
Sous
Windows XP, suivez cette procédure :
Démarrer >
Panneau de configuration > Connexions réseau > clic droit sur Connexion au réseau local >
Propriétés > Protocole Internet (TCP/IP) > Propriétés > configuration
des paramètres IP > OK > OK
Configuration
de paramètres IP alternatifs
Le paramétrage
d'une configuration IP alternative sous Windows simplifie le passage d'un
réseau nécessitant l'utilisation d'un serveur DHCP à un réseau utilisant
des paramètres IP statiques. Si un ordinateur ne peut pas communiquer avec
le serveur DHCP du réseau, Windows utilise la configuration IP
alternative de la carte réseau. La configuration IP alternative remplace
également l'adresse APIPA attribuée lorsque le serveur DHCP est
indisponible.
Pour créer la
configuration IP alternative (voir la figure 2), cliquez sur l'onglet
Configuration alternative de la fenêtre des propriétés de la carte
réseau.
Dans la plupart des
environnements réseau, le seul paramètre de carte réseau que vous devez
configurer est l'adresse IP. Vous pouvez laisser les paramètres avancés de
la carte réseau sur leurs valeurs par défaut. Cependant, lorsqu'un ordinateur
se connecte à un réseau ne prenant pas en charge certains des paramètres par
défaut, vous devez effectuer certaines modifications au niveau des paramètres
avancés. Ces modifications peuvent être nécessaires pour connecter l'ordinateur
au réseau, activer certaines fonctionnalités requises par le réseau ou
améliorer la connexion réseau.
Des paramètres avancés incorrects
peuvent entraîner des problèmes de connexion ou des baisses de performances.
Les fonctionnalités avancées sont accessibles dans l'onglet Avancé de la
fenêtre de configuration de la carte réseau. Cet onglet contient tous les
paramètres mis à disposition par le fabricant de la carte réseau.
REMARQUE : les fonctionnalités
avancées disponibles et l'organisation de l'onglet dépendent du système
d'exploitation utilisé, du type de carte et du pilote installé.
Mode bidirectionnel et débit
Les paramètres du mode
bidirectionnel et du débit d'une carte réseau peuvent ralentir le transfert des
données sur un ordinateur s'ils ne sont pas adaptés au périphérique connecté.
Un conflit de mode bidirectionnel peut survenir si une carte réseau est
connectée à une autre carte réseau dont les paramètres de débit et de mode
bidirectionnel sont différents. Par défaut, ce paramètre est défini
automatiquement. Cependant, vous pouvez avoir besoin de modifier le mode
bidirectionnel et le débit. Voir la figure 1.
Wake on LAN
Les paramètres WOL (Wake on LAN)
sont utilisés pour redémarrer un ordinateur du réseau se trouvant en mode de faible
consommation. Dans ce mode, l'ordinateur est éteint, mais toujours connecté à
une source d'alimentation. Pour prendre en charge la fonction WOL, l'ordinateur
doit être équipé d'une alimentation compatible ATX et d'une carte réseau
compatible WOL. Un message de « réveil », appelé « paquet
magique », est alors envoyé à la carte réseau de l'ordinateur. Le paquet
magique contient l'adresse MAC de la carte réseau connectée à
l'ordinateur. Lorsque la carte réseau reçoit le paquet magique, l'ordinateur
redémarre.
La fonction WOL est configurable
depuis le BIOS de la carte mère ou dans le firmware de la carte réseau. La
figure 2 illustre la configuration dans le firmware.
QoS (qualité de service)
La QoS (qualité de service),
également appelée 802.1q QoS, est un ensemble de techniques de contrôle du
flux de trafic réseau qui améliore le débit de transmission et le trafic des
communications en temps réel. La QoS doit être activée à la fois sur
l'ordinateur en réseau et le périphérique réseau pour fonctionner. Lorsque la
QoS est installée et activée sur un ordinateur, Windows peut limiter la bande
passante disponible pour donner la priorité au trafic le plus important.
Lorsque la QoS est désactivée, tout le trafic est traité de la même manière. L a
figure 3 montre l'installation du service réseau Planificateur de paquets
QoS.
CONFIGURATION
DU ROUTEUR
Une fois les pilotes de la carte
réseau installés, le routeur du réseau peut être connecté pour la première
fois. Branchez un câble réseau, également appelé câble de raccordement ou câble
direct Ethernet, sur le port réseau de l'ordinateur. Branchez l'autre extrémité
de ce câble sur le périphérique réseau ou la prise murale.
Une fois le câble réseau branché,
examinez les LED (ou voyants de liaison) situées à côté du port Ethernet de la
carte réseau pour détecter tout signe d'activité. Les voyants de liaison d'une
carte réseau sont illustrés ci-contre. Si aucun signe d'activité n'est visible,
cela peut indiquer la défaillance d'un câble, d'un port de commutateur ou d'une
carte réseau. Il peut alors être nécessaire de remplacer un ou plusieurs de ces
composants pour résoudre le problème.
Après vous être assuré que
l'ordinateur est bien connecté au réseau et que les voyants de liaison de la
carte réseau indiquent une connexion opérationnelle, vous devez définir une
adresse IP pour l'ordinateur. La plupart des réseaux sont configurés de
manière à ce que chaque ordinateur reçoive automatiquement une adresse IP, en
provenance du serveur DHCP local. Si l'ordinateur ne possède pas
d'adresse IP, vous devez en définir une unique dans les propriétés TCP/IP
de la carte réseau.
Pour connecter un
routeur E2500 pour la première fois, procédez comme suit :
Étape 1. La partie arrière du routeur
Linksys E2500 présente cinq ports Ethernet. Branchez un modem câble ou DSL
sur le port marqué Internet. La logique de commutation du périphérique
transfère tous les paquets via ce port, lors d'une communication entre Internet
et les ordinateurs connectés. Branchez un ordinateur sur l'un des ports
restants, afin d'accéder aux pages Web de configuration.
Étape 2. Mettez le modem large bande sous
tension et branchez le cordon d'alimentation sur le routeur. Lorsque le modem a
établi une connexion avec le FAI, le routeur communique automatiquement avec le
modem pour recevoir les informations réseau en provenance du FAI, qui sont
nécessaires pour accéder à Internet : adresse IP, masque de
sous-réseau et adresses de serveur DNS. Le voyant Internet s'allume lorsque la
communication avec le modem fonctionne.
Étape 3. Une fois que le routeur a établi
une communication avec le modem, vous devez le configurer afin qu'il communique
avec les périphériques du réseau. Mettez en marche l'ordinateur connecté au
routeur. Le voyant de la carte réseau de l'ordinateur s'allume pour indiquer
qu'une communication avec le routeur est en cours.
Lors de la
première connexion d'un périphérique exécutant Windows 7 ou
Windows Vista à un réseau, un profil d'emplacement réseau doit être
sélectionné. Chaque profil d'emplacement réseau a des paramètres par défaut
différents. Selon le profil sélectionné, les fonctionnalités de partage de
fichiers et d'imprimantes et de découverte de réseau sont activées ou non, et
les paramètres du pare-feu sont différents.
Windows 7
et Windows Vista offrent trois profils d'emplacement réseau
différents : le réseau public, le réseau de bureau et le réseau
domestique. Les ordinateurs appartenant à un réseau public, de bureau ou
domestique doivent faire partie du même groupe de travail pour pouvoir partager
des ressources. Les ordinateurs connectés à un réseau domestique peuvent
également faire partie d'un groupe résidentiel. Le groupe résidentiel est une
fonctionnalité de Windows 7 permettant de partager simplement des fichiers
et des imprimantes. Cette fonctionnalité n'est pas disponible sur
Windows Vista.
Il existe un
quatrième profil d'emplacement réseau, le réseau avec domaine, qui est
généralement utilisé par les entreprises. Ce profil est géré par
l'administrateur réseau et ne peut pas être sélectionné ou modifié par les
utilisateurs connectés au réseau de l'entreprise.
Windows XP
ne propose pas de profils d'emplacement réseau. Il n'est donc pas nécessaire de
sélectionner un profil lors de la connexion à un réseau avec ce système
d'exploitation.
La
figure 1 illustre les trois profils d'emplacement réseau disponible sous Windows 7
et Windows Vista. Lors de la première connexion à un réseau, utilisez les
informations suivantes pour sélectionner le profil approprié :
- Réseau domestique : choisissez cet emplacement réseau pour
les réseaux domestiques ou lorsque vous vous connectez à un réseau
regroupant des périphériques et des utilisateurs de confiance. La
découverte de réseau est alors activée, ce qui permet à tous les
utilisateurs du réseau de voir les autres ordinateurs et périphériques du
réseau.
- Réseau de bureau : choisissez ce profil si cet ordinateur
est connecté au réseau d'une petite entreprise. La découverte de réseau
est alors activée. Il est impossible de créer ou de rejoindre un groupe
résidentiel avec ce profil.
- Réseau public : choisissez ce profil si vous vous connectez à Internet dans un
aéroport, un café ou tout autre lieu public. La découverte de réseau est
alors désactivée. Ce profil d'emplacement réseau est le plus sécurisé.
Choisissez également ce profil si vous vous connectez directement à
Internet sans utiliser de routeur, ou si vous utilisez une connexion haut
débit mobile. Il est impossible de créer ou de rejoindre un groupe
résidentiel avec ce profil.
REMARQUE : si un réseau ne comporte qu'un seul ordinateur
et que le partage de fichiers et d'imprimantes est inutile, il est recommandé
d'utiliser le profil de réseau public pour plus de sécurité.
Si la fenêtre
Définir un emplacement réseau ne s'affiche pas lorsque vous vous connectez à un
réseau pour la première fois, il peut être nécessaire de libérer et de
renouveler l'adresse IP de l'ordinateur. Après avoir ouvert l'invite de
commandes, entrez ipconfig /release, puis ipconfig /renew pour
recevoir une nouvelle adresse IP en provenance du routeur.
Vous pouvez
modifier les paramètres par défaut de tous les profils d'emplacement réseau
(figure 2). Ces modifications seront appliquées à tous les réseaux
utilisant le profil en question.
Pour modifier
les paramètres des profils d'emplacement réseau sous Windows 7, suivez
cette procédure :
Démarrer >
Panneau de configuration > Centre Réseau et partage > clic sur le profil d'emplacement réseau actuel >
sélection d'un emplacement réseau > Afficher ou modifier les
paramètres dans le Centre Réseau et partage > Choisir les options de partage
et de groupe résidentiel > Modifier les paramètres de partage avancés
Pour modifier
les paramètres des profils d'emplacement réseau sous Windows Vista, suivez
cette procédure :
Démarrer >
Panneau de configuration > Centre Réseau et partage > Personnaliser > sélection d'un type d'emplacement > Suivant >
Afficher ou modifier les paramètres de réseau et de partage dans le Centre
Réseau et partage
Une fois que le routeur a établi
une communication avec le modem, vous devez le configurer afin qu'il communique
avec les périphériques du réseau. Ouvrez un navigateur Web. Dans le champ
Adresse, saisissez 192.168.1.1. Il s'agit de l'adresse IP privée par
défaut utilisée pour la configuration et la gestion du routeur
Linksys E2500.
Lors de votre première connexion
au Linksys E2500, vous devez installer le logiciel Cisco Connect ou
vous connecter manuellement au routeur à l'aide de l'utilitaire sur le
navigateur. En cas de connexion manuelle à un routeur E2500, une fenêtre
d'authentification s'ouvre (voir ci-contre). Une authentification est alors
nécessaire pour accéder aux écrans de configuration du routeur. Le champ du nom
d'utilisateur doit rester vide. Saisissez « admin » comme mot de
passe par défaut.
Après vous être
identifié, l'écran de configuration s'ouvre (voir ci-contre). L'écran de
configuration est composé de plusieurs onglets permettant de configurer le
routeur. Vous devez cliquer sur Enregistrer les paramètres, en bas de
chaque écran, après avoir effectué vos modifications.
Tous les
routeurs conçus pour une utilisation domestique ou dans une petite entreprise
sont préconfigurés avec des paramètres par défaut. Ces paramètres peuvent se
trouver sous différents onglets, selon le modèle et la version du routeur. Il
est conseillé de modifier les paramètres par défaut suivants :
- Router Name : choisissez un nom facilement reconnaissable. Ce nom est
visible lorsqu'un système d'exploitation affiche la liste des
périphériques du réseau.
- Network Device Access Permissions : de nombreux périphériques sans fil
construits par un même fabricant ont les mêmes nom d'utilisateur et mot de
passe par défaut pour accéder aux écrans de configuration. Si vous ne les
changez pas, des utilisateurs non autorisés peuvent se connecter
facilement au périphérique et modifier les paramètres. La première fois
que vous vous connectez au périphérique réseau, changez le nom
d'utilisateur et le mot de passe par défaut. Sur certains périphériques,
il est seulement possible de réinitialiser le mot de passe.
- Basic QoS : le routeur E2500 prend en charge la QoS pour les
applications, les jeux vidéo en ligne, la voix sur IP et la diffusion de
vidéo en continu.
Bien que
certains paramètres par défaut doivent être modifiés, d'autres doivent être
conservés. La plupart des réseaux domestiques ou de petites entreprises utilisent
une seule connexion Internet, fournie par un FAI. Les routeurs utilisés sur ce
type de réseaux reçoivent des adresses publiques provenant du FAI. Ils peuvent
ainsi envoyer et recevoir des paquets Internet. Les routeurs fournissent des
adresses privées aux hôtes du réseau local. Ces adresses privées ne pouvant pas
être utilisées sur Internet, un processus de conversion des adresses privées en
adresses publiques uniques est appliqué. Ce processus permet aux hôtes locaux
de communiquer sur Internet.
Le processus
utilisé pour convertir les adresses privées en adresses routables sur Internet
est appelé la translation d'adresses réseau (NAT). La fonction NAT permet de
convertir une adresse IP source (locale) privée en adresse publique
(globale). Le processus est inversé pour les paquets entrants. Grâce à la
fonction NAT, un routeur est capable de traduire plusieurs adresses IP
internes en adresses publiques.
Seuls les
paquets destinés à d'autres réseaux ont besoin d'être convertis. Ces paquets
doivent passer par la passerelle, où un routeur remplace les adresses IP
privées des hôtes sources par des adresses IP publiques.
Bien que chaque
hôte d'un réseau interne ait une adresse IP privée unique, les hôtes
partagent les adresses Internet routables attribuées par le FAI au routeur.
Sur les écrans
de configuration du routeur E2500, cliquez sur l'onglet Help pour voir des
informations complémentaires sur l'onglet affiché. Pour obtenir des
informations plus détaillées que celles figurant dans l'aide, consultez le manuel
d'utilisation.
Après avoir
établi la connexion à un routeur, il est conseillé de configurer certains
paramètres de base pour améliorer la sécurité et le débit du réseau sans fil.
Tous les paramètres de réseau sans fil suivants sont disponibles à l'onglet
Wireless, illustré ci-contre :
- Network mode
- SSID
- Channel
- Wireless Security
Network Mode
Le
protocole 802.11 permet d'améliorer le débit, en fonction de
l'environnement du réseau sans fil. Si tous les périphériques sans fil se
connectent à l'aide de la norme 802.11, vous pouvez atteindre les vitesses
maximales pour cette norme. Si le point d'accès est configuré pour accepter une
seule norme 802.11, les périphériques qui n'utilisent pas cette norme ne
peuvent pas se connecter au point d'accès.
Un environnement
réseau sans fil en mode mixte peut inclure les normes 802.11a, 802.11b, 802.11g
et 802.11n. Cet environnement facilite l'accès des périphériques existants qui
requièrent une connexion sans fil.
SSID
L'identifiant
SSID (Service Set Identifier) est le nom du réseau sans fil. La diffusion SSID
permet aux autres périphériques de découvrir automatiquement le nom du réseau
sans fil. Lorsque la diffusion SSID est désactivée, vous devez entrer
manuellement le SSID sur les périphériques sans fil.
Si la diffusion
SSID est désactivée, il se peut que les clients légitimes aient plus de mal à
trouver le réseau sans fil. La désactivation de la diffusion SSID ne suffit pas
à empêcher les clients non autorisés de se connecter au réseau sans fil. Plutôt
que de désactiver la diffusion SSID, utilisez un chiffrement plus fort, tel que
WPA ou WPA2.
Channel
Les
périphériques sans fil qui transmettent des données sur la même plage de
fréquences créent des interférences. Les périphériques électroniques tels que
les téléphones sans fil, d'autres réseaux sans fil et les babyphones peuvent
utiliser la même plage de fréquences. Ces périphériques peuvent donc ralentir
les performances Wi-Fi, voire interrompre les connexions réseau.
Les normes
802.11b et 802.11g permettent de transmettre des données sur une plage de
fréquences étroite de 2,4 GHz. La plage de signaux Wi-Fi de 2,4 GHz
est divisée en bandes plus petites, appelées « canaux ». Le réglage
du numéro de canal Wi-Fi peut permettre d'éviter les interférences.
Le canal 1
utilise la bande de fréquences la plus basse et les canaux suivants utilisent
des fréquences légèrement plus élevées. Plus deux canaux sont éloignés, moins
il est probable qu'ils se chevauchent et créent des interférences. Les
canaux 1 et 11 ne se superposent pas avec le canal 6 (utilisé par
défaut). Il est donc recommandé d'utiliser l'un de ces 3 canaux pour
obtenir des résultats optimaux. Par exemple, si vous avez des problèmes
d'interférence avec le réseau local sans fil d'un voisin, sélectionnez un autre
canal plus éloigné.
Wireless
Security
La plupart des
points d'accès sans fil prennent en charge différents modes de sécurité. Les
modes de sécurité suivants sont les plus courants :
- WEP (Wired Equivalent Privacy) : chiffre les données diffusées entre le
point d'accès sans fil et le client, au moyen d'une clé de chiffrement de
64 ou 128 bits.
- TKIP (Temporal Key Integrity Protocol) : ce mode WEP négocie automatiquement une
nouvelle clé régulièrement, à quelques minutes d'intervalles. Le mode TKIP
permet d'empêcher des pirates de recueillir suffisamment de données pour
décrypter la clé de chiffrement.
- AES (Advanced Encryption Standard) : système de chiffrement plus sécurisé que
le mode TKIP. Le mode AES requiert également plus de ressources
informatiques pour effectuer ce chiffrement plus sécurisé.
- WPA (Wi-Fi Protected Access) : version améliorée du mode WEP, créé comme
solution temporaire jusqu'à ce que la norme 802.11i soit ratifiée. Comme
la norme 802.11i est désormais ratifiée, la version WPA2 a été publiée.
Elle couvre l'intégralité de la norme 802.11i. WPA utilise un chiffrement
plus fort que le chiffrement WEP.
- WPA2 (Wi-Fi Protected Access 2) : version améliorée du mode WPA qui prend
en charge le chiffrement fort qui assure une sécurité de très haut niveau.
Le mode WPA2 peut être activé avec une authentification par mot de passe
(utilisation personnelle) ou serveur (entreprise).
·
Lorsque
tous les périphériques sont connectés et les voyants allumés, testez la
connectivité du réseau. Ce test détermine si vous êtes connecté à un point
d'accès sans fil, à une passerelle domestique ou à Internet. La méthode la plus
simple pour tester une connexion Internet est d'ouvrir le navigateur Web et
d'essayer d'accéder à une page Web. Pour dépanner une connexion sans fil, vous
pouvez utiliser l'interface graphique utilisateur (GUI) ou l'interface en ligne
de commande (CLI) Windows.
·
Pour
contrôler une connexion sans fil sous Windows 7, sélectionnez :
·
Démarrer
> Panneau de configuration > Centre Réseau et partage > Modifier les
paramètres de la carte.
Ensuite, double-cliquez sur Connexion réseau sans fil pour afficher
l'écran d'état.
·
Pour
contrôler une connexion sans fil sous Windows Vista, sélectionnez :
·
Démarrer
> Panneau de configuration > Centre Réseau et partage > Gérer les
connexions réseau.
Ensuite, double-cliquez sur Connexion réseau sans fil pour afficher
l'écran d'état.
·
Pour
contrôler une connexion sans fil sous Windows XP, sélectionnez :
·
Démarrer
> Panneau de configuration > Connexions réseau. Ensuite, double-cliquez sur Connexion
réseau sans fil pour afficher l'écran d'état.
·
La
fenêtre État de Connexion réseau sans fil (voir ci-contre) indique si
l'ordinateur est connecté à Internet, ainsi que la durée de la connexion. Elle
indique également le nombre d'octets envoyés et reçus.
·
Sous
Windows 7 ou Windows Vista, cliquez sur le bouton Détails. Les
informations d'état de la connexion incluent une adresse statique ou une
adresse dynamique. Le masque de sous-réseau, la passerelle par défaut,
l'adresse MAC et d'autres informations sur l'adresse IP sont
également indiqués. Si la connexion ne fonctionne pas correctement, cliquez sur
Diagnostiquer pour réinitialiser les informations de connexion et tenter
d'établir une nouvelle connexion.
·
Sous
Windows XP, pour afficher le Type d'adresse, cliquez sur l'onglet Support.
Les données d'état de connexion incluent soit une adresse statique, attribuée
manuellement, soit une adresse dynamique, attribuée par un serveur DHCP. Le
masque de sous-réseau et la passerelle par défaut sont également indiqués. Pour
accéder à l'adresse MAC et aux autres informations relatives à
l'adresse IP, cliquez sur Détails. Si la connexion ne fonctionne
pas correctement, cliquez sur Réparer pour réinitialiser les
informations de connexion et tenter d'établir une nouvelle connexion.
·
Pour
obtenir plus d'informations sur les réseaux locaux sans fil avant d'établir la
connexion, vous pouvez utiliser un logiciel de détection de réseau sans fil. Ces
logiciels permettent de voir les SSID diffusés, les modes de chiffrement, les
canaux et les emplacements des réseaux sans fil à portée.
·
Vous
pouvez utiliser plusieurs commandes dans l'interface en ligne de commande pour
tester la connectivité réseau. En tant que technicien, il est essentiel de bien
connaître les commandes de base.
·
Options
de la commande Ipconfig
·
La
commande ipconfig affiche les informations de configuration de base de toutes
les cartes réseau. Pour exécuter des tâches spécifiques, vous pouvez ajouter
des options à la commande ipconfig, comme indiqué à la figure 1.
·
Options
de la commande Ping
·
La
commande ping permet de tester la connectivité entre des périphériques. Vous
pouvez tester votre propre connexion en envoyant une requête ping à votre
ordinateur. Pour ce faire, envoyez la commande ping à votre carte réseau. Sous
Windows 7 et Windows Vista, sélectionnez Démarrer et saisissez
cmd. Sous Windows XP, sélectionnez Démarrer >
Exécuter > cmd. À l'invite de commande, tapez ping localhost.
·
Essayez
d'envoyer des requêtes ping aux autres ordinateurs du réseau, y compris la
passerelle par défaut et les ordinateurs distants. Vous trouverez l'adresse de
la passerelle par défaut à l'aide de la commande ipconfig.
·
Envoyez
une requête ping à une adresse IP publique externe à votre réseau afin de
vérifier le fonctionnement de votre connexion WAN. Vous pouvez également tester
la connexion Internet et le DNS lorsque vous envoyez une requête ping à un site
public. Dans l'invite de commandes, tapez ping nom_de_destination.
·
La
réponse à la commande ping affiche la résolution d'adresse IP du
domaine. La réponse peut afficher les résultats de la commande ping ou un
message indiquant un dépassement de délai en cas de problème.
·
Pour
exécuter d'autres tâches spécifiques, vous pouvez ajouter des options à la
commande ping, comme indiqué à la figure 2.
·
Commandes
net
·
Utilisez
la commande net pour gérer les ordinateurs du réseau, les serveurs et
certaines ressources réseau comme les lecteurs et les imprimantes. Les
commandes net utilisent le protocole NetBIOS de Windows. Ces commandes
permettent de démarrer, d'arrêter et de configurer les services réseau, comme
vous le voyez à la figure 3.
·
Commande
tracert
·
La
commande tracert permet de suivre le trajet emprunté par les paquets
pour aller de votre ordinateur jusqu'à l'hôte de destination. Dans l'invite de
commandes, tapez tracert nom de l'hôte.
·
En
premier lieu, vous voyez les informations relatives à votre passerelle par
défaut. Les sections suivantes concernent le routeur par lequel les paquets
transitent pour atteindre leur destination. La commande tracert vous indique où
les paquets s'arrêtent, ce qui vous permet de déterminer exactement où se situe
le problème. Si certaines sections révèlent des problèmes après la passerelle
par défaut, cela peut indiquer qu'ils se trouvent au niveau du fournisseur de
services Internet (FAI), d'Internet ou du serveur de destination.
·
Commande
nslookup
·
La
commande nslookup permet de tester et de dépanner les serveurs DNS. Elle interroge
le serveur DNS pour connaître les adresses IP ou les noms d'hôtes. À
l'invite de commande, tapez nslookup nomhôte. Nslookup renvoie
l'adresse IP correspondant au nom d'hôte entré. Une commande nslookup
inverse, nslookup adresse_IP, renvoie le nom d'hôte correspondant
à l'adresse IP entrée.
CONFIGURATION DU SYSTEME
D’EXPLOITATION
Les domaines et les groupes de
travail sont des méthodes d'organisation et de gestion des ordinateurs d'un
réseau. Tous les ordinateurs d'un réseau doivent faire partie d'un domaine ou
d'un groupe de travail. Lors de la première installation de Windows sur un
ordinateur, ce dernier est assigné automatiquement à un groupe de travail (voir
ci-contre).
Domaine
Un domaine est un groupe
d'ordinateurs et de périphériques électroniques dotés d'un ensemble de règles
et de procédures commun, géré en tant qu'unité. Un domaine ne se réfère pas à
un emplacement unique ou à un type spécifique de configuration de réseau. Les
ordinateurs d'un domaine constituent un groupement logique d'ordinateurs
connectés qui peuvent se trouver n'importe où dans le monde. Un serveur spécialisé,
qu'on appelle contrôleur de domaine, gère tous les aspects de la sécurité qui
concernent les ressources des utilisateurs et du réseau, tout en centralisant
la sécurité et l'administration.
Pour protéger les données,
l'administrateur exécute une routine de sauvegarde de tous les fichiers sur les
serveurs. Si un ordinateur tombe en panne ou si des données sont perdues,
l'administrateur peut facilement les récupérer à partir d'une sauvegarde
récente.
Groupe de travail
Un groupe de travail est un groupe
de stations de travail et de serveurs situé sur un réseau local et conçu pour
permettre la communication et l'échange de données entre les unités du groupe.
Chaque station de travail contrôle les comptes d'utilisateurs, les informations
relatives à la sécurité, à l'accès aux données et aux ressources.
Avant que les ordinateurs
puissent partager des ressources, ils doivent partager le même nom de domaine
ou le même nom de groupe de travail. Les anciens systèmes d'exploitation ont de
nombreuses restrictions relatives à la dénomination d'un groupe de travail. Si
un groupe de travail est constitué d'ordinateurs exécutant des systèmes
d'exploitation récents et anciens, le nom du groupe de travail utilisé doit
être celui paramétré sur les ordinateurs utilisant les systèmes d'exploitation
les plus anciens.
REMARQUE : avant de faire passer un
ordinateur d'un domaine à un groupe de travail, vous devez connaître le nom
d'utilisateur et le mot de passe d'un compte administrateur local.
Pour modifier le nom d'un groupe
de travail sous Windows 7 et Windows Vista (figure 1) :
Démarrer > clic droit sur Ordinateur >
Propriétés > Modifier les paramètres > Modifier
Pour modifier le nom d'un groupe
de travail sous Windows XP :
Démarrer > clic droit sur Poste de
travail > Propriétés > onglet Nom de l'ordinateur >
Modifier
Windows propose également un
Assistant (voir la figure 2) qui peut vous aider à rejoindre un domaine ou
un groupe de travail. Après avoir modifié le nom de domaine ou de groupe de
travail, vous devez redémarrer l'ordinateur pour que les modifications soient
prises en compte.
Tous les
ordinateurs Windows 7 appartenant à un même groupe de travail peuvent
également faire partie d'un groupe résidentiel. Cependant, il ne peut exister
qu'un groupe résidentiel par groupe de travail. Les ordinateurs ne peuvent
faire partie que d'un groupe résidentiel à la fois. Les groupes résidentiels ne
sont pas disponibles sous Windows Vista ou Windows XP.
Seul un
utilisateur d'un groupe de travail peut créer un groupe résidentiel. Les autres
utilisateurs peuvent rejoindre le groupe résidentiel créé, à condition d'en
connaître le mot de passe. La possibilité de créer un groupe résidentiel dépend
du profil d'emplacement réseau :
- Réseau domestique : autorise la création et l'utilisation
d'un groupe résidentiel.
- Réseau de bureau : n'autorise pas la création et
l'utilisation d'un groupe résidentiel, mais autorise le partage et
l'affichage des ressources entre les ordinateurs du réseau.
- Réseau public : n'autorise pas les groupes résidentiels.
REMARQUE : les ordinateurs exécutant
Windows 7 Édition Starter ou Windows 7 Édition Familiale peuvent
être utilisés pour rejoindre un groupe résidentiel, mais n'offrent pas la
possibilité d'en créer un.
Pour
sélectionner le profil d'emplacement Réseau domestique, procédez comme
suit :
Étape 1. Cliquez sur Démarrer > Panneau de configuration
> Centre Réseau et partage (dans la version Windows 7
Professionnelle, vous devez choisir Réseau et Internet avant d'accéder à
l'option Centre Réseau et partage).
Étape 2. Cliquez sur le profil d'emplacement réseau affiché
dans la section Afficher vos réseaux actifs (figure 1).
Étape 3. Cliquez sur Réseau domestique.
Étape 4. Sélectionnez les fichiers que vous souhaitez partager
(images, musique, vidéos, documents et imprimantes), puis cliquez sur Suivant.
Étape 5. Rejoignez ou créez un groupe résidentiel.
Pour créer un
groupe résidentiel, procédez comme suit :
Étape 1. Cliquez sur Démarrer > Panneau de
configuration > Groupe résidentiel (dans la version Windows 7
Professionnelle, vous devez choisir Réseau et internet avant d'accéder à
l'option Groupe résidentiel).
Étape 2. Cliquez sur Créer un groupe résidentiel
(figure 2).
Étape 3. Sélectionnez les fichiers que vous souhaitez
partager, puis cliquez sur Suivant.
Étape 4. Notez le mot de passe du groupe résidentiel.
Étape 5. Cliquez sur Terminer.
Lorsqu'un
ordinateur rejoint un groupe résidentiel, tous les comptes d'utilisateurs de
cet ordinateur (à l'exception des comptes invité) deviennent membre du groupe.
Faire partie d'un groupe résidentiel facilite le partage d'images, de musique,
de vidéos, de documents, de bibliothèques et d'imprimantes avec les autres
membres du groupe. Les utilisateurs décident de l'accès à leurs propres
ressources. Ils peuvent également créer ou rejoindre un groupe résidentiel à
l'aide d'un ordinateur virtuel (en utilisant Windows Virtual PC).
Pour assigner
un ordinateur à un groupe résidentiel, procédez comme suit :
Étape 1. Cliquez sur Démarrer > Panneau de
configuration > Groupe résidentiel.
Étape 2. Cliquez sur Rejoindre (voir la figure 3).
Étape 3. Sélectionnez les fichiers que vous souhaitez
partager, puis cliquez sur Suivant.
Étape 4. Entrez le mot de passe du groupe résidentiel, puis
cliquez sur Suivant.
Étape 5. Cliquez sur Terminer.
Pour modifier
les réglages concernant les fichiers à partager, sélectionnez Démarrer >
Panneau de configuration > Groupe résidentiel. Après avoir effectué les
modifications, cliquez sur Enregistrer les modifications.
REMARQUE : si un ordinateur appartient à un domaine, vous
pouvez rejoindre un groupe résidentiel et accéder aux fichiers et ressources
partagées par les autres ordinateurs de ce groupe. Vous ne pouvez cependant pas
créer de nouveau groupe résidentiel ou partager vos propres fichiers et
ressources avec un groupe résidentiel.
Windows Vista
contrôle les ressources partagées et les options de partage par le biais de
fonctionnalités spécifiques. La fonction Partage et découverte, située dans le
Centre Réseau et partage, permet de gérer les paramètres d'un réseau
domestique. Les paramètres suivants peuvent être modifiés :
- Recherche de réseau
- Partage de fichiers
- Partage de dossiers publics
- Partage d'imprimante
- Partage protégé par mot de passe
- Partage des fichiers multimédias
Pour accéder à
la fonction Partage et découverte, sélectionnez :
Démarrer >
Panneau de configuration > Centre Réseau et partage
Pour activer le
partage de ressources entre les ordinateurs connectés au même groupe de
travail, l'option Découverte réseau et partage de fichiers doit être activée
(voir ci-contre).
L'Assistant
Configuration du réseau de Windows XP (voir ci-contre) permet de
configurer un réseau domestique et le partage de ressources. Cet Assistant
configure les éléments suivants :
- La connexion à Internet de l'ordinateur par le
biais d'une connexion haut débit ou bas débit, ou via un autre ordinateur
du réseau domestique.
- Le partage de connexion Internet entre un
ordinateur exécutant Windows XP et les autres ordinateurs du réseau
domestique.
- Le nom de l'ordinateur, la description de
l'ordinateur et le nom du groupe de travail.
- Le partage de fichiers et d'imprimantes.
Pour accéder à
l'Assistant Configuration du réseau, sélectionnez :
Démarrer >
Panneau de configuration > Assistant Configuration du réseau
L'Assistant
Configuration du réseau est exportable. Il est possible de l'enregistrer sur un
disque pour importer les paramètres d'un ordinateur vers d'autres ordinateurs
Windows XP.
Le partage de
fichiers sur un réseau et le mappage des lecteurs réseau constituent des moyens
pratiques de fournir un accès aux ressources réseau. Cela est particulièrement
vrai lorsque des ordinateurs exécutant des versions différentes de Windows
doivent accéder à des ressources réseau. Le mappage d'un lecteur local est une méthode
utile pour accéder à un fichier particulier, à des dossiers spécifiques ou à un
lecteur depuis des ordinateurs en réseau exécutant des systèmes d'exploitation
différents. Le mappage d'un lecteur, effectué en attribuant une lettre (de A à
Z) à la ressource à partager sur un lecteur distant, vous permet d'accéder à ce
dernier comme si vous utilisiez un lecteur local.
Partage de
fichiers sur un réseau
Dans un premier
temps, il est nécessaire de déterminer quelles ressources doivent être
partagées sur le réseau et le type d'autorisations attribuées aux utilisateurs
pour accéder à ces ressources. Les autorisations définissent les droits dont
disposent les utilisateurs pour accéder à un fichier ou un dossier spécifique.
- Lecture : l'utilisateur peut afficher le nom des fichiers et des
sous-dossiers, accéder aux sous-dossiers, afficher les données contenues
dans les fichiers et exécuter les fichiers programmes.
- Modification : en plus des autorisations de lecture, l'utilisateur peut
ajouter des fichiers et des sous-dossiers, modifier les données au sein
des fichiers et supprimer des sous-dossiers et des fichiers.
- Contrôle total : en plus des autorisations de modification, l'utilisateur peut
modifier les autorisations d'accès aux fichiers et dossiers sur une
partition NTFS et s'approprier les fichiers et dossiers.
Copiez ou
déplacez les ressources vers un dossier partagé.
Pour partager
des ressources sous Windows 7 et Windows Vista, procédez comme
suit :
Cliquez avec le
bouton droit sur le dossier > Propriétés > Partage avancé >
Partager ce dossier > Autorisations. Indiquez les utilisateurs qui
peuvent accéder au dossier et de quelles autorisations ils disposent. La
figure 1 représente la fenêtre des autorisations relatives à un dossier
partagé.
Pour partager
des ressources sous Windows XP, procédez comme suit :
Cliquez avec le
bouton droit sur le dossier > Sélectionnez Partage et sécurité
> Partager ce dossier. Indiquez les utilisateurs qui peuvent accéder au
dossier et de quelles autorisations ils disposent.
Mappage d'un
lecteur réseau
Pour mapper un
lecteur réseau à un dossier partagé :
Démarrer > Cliquez avec le bouton droit sur Ordinateur >
Connecter un lecteur réseau. Localisez le dossier partagé sur le réseau et
attribuez-lui une lettre (voir la figure 2).
Windows 7
prend en charge jusqu'à 20 connexions de partage de fichiers simultanées.
Windows XP Professionnel et Windows Vista Professionnel limitent à 10
le nombre de connexions de partage de fichiers simultanées.
Un réseau privé
virtuel (VPN) est un réseau privé qui utilise un réseau public, par exemple
Internet, pour connecter entre eux, de manière sécurisée, des sites ou des
utilisateurs distants. Les VPN sont souvent utilisés pour accéder à un réseau
d'entreprise privé. Un VPN utilise des connexions sécurisées dédiées qui sont
acheminées via Internet depuis le réseau privé de l'entreprise vers
l'utilisateur distant. Une fois les utilisateurs connectés au réseau privé de
l'entreprise, ils sont intégrés à celui-ci et peuvent accéder à tous les services
et ressources dont ils bénéficieraient s'ils étaient physiquement connectés au
réseau local de l'entreprise.
Les
utilisateurs distants doivent installer le client VPN sur leur ordinateur afin
d'établir une connexion sécurisée avec le réseau privé de l'entreprise. Le
client VPN chiffre les données avant de les envoyer sur Internet vers la
passerelle VPN du réseau privé de l'entreprise. Les passerelles VPN
établissent, gèrent et contrôlent les connexions du réseau privé virtuel,
également appelées « tunnels » du réseau privé virtuel. Une fenêtre
classique de connexion à un VPN est illustrée ci-contre.
Pour utiliser
une connexion VPN sous Windows 7 et Windows Vista, procédez comme
suit :
- Étape 1. Sélectionnez Démarrer > Panneau de configuration > Réseau
et Internet > Centre Réseau et partage.
- Étape 2. Sélectionnez Configurer une nouvelle connexion ou un nouveau réseau.
- Étape 3. Dans la fenêtre de l'Assistant Nouvelle connexion, sélectionnez Connexion
à votre espace de travail et cliquez sur Suivant.
- Étape 4. Sélectionnez Utiliser ma connexion Internet (VPN) et entrez
l'adresse Internet et le nom de destination.
- Étape 5. Sélectionnez Ne pas me connecter maintenant, mais tout préparer
pour une connexion ultérieure et cliquez sur Suivant.
- Étape 6. Entrez le nom d'utilisateur et le mot de passe, puis cliquez sur Créer.
- Étape 7. Dans la fenêtre de connexion, entrez le nom d'utilisateur et le mot de
passe, puis cliquez sur Se connecter.
Pour utiliser
une connexion VPN sous Windows XP, procédez comme suit :
- Étape 1 Sélectionnez Démarrer > Panneau de configuration > Connexions
réseau.
- Étape 2. Sélectionnez Créer une nouvelle connexion.
- Étape 3. Dans la fenêtre de l'Assistant Nouvelle connexion, cliquez sur Suivant.
- Étape 4. Sélectionnez Connexion au réseau d'entreprise, puis cliquez sur
Suivant.
- Étape 5. Sélectionnez Connexion réseau privé virtuel, puis cliquez sur Suivant.
- Étape 6. Entrez le nom de la connexion, puis cliquez sur Suivant.
- Étape 7. Saisissez le nom ou l'adresse IP du serveur VPN et cliquez sur Suivant,
puis sur Terminer.
- Étape 8. Dans la fenêtre de connexion, entrez le nom d'utilisateur et le mot de
passe, puis cliquez sur Se connecter.
Dans les années quatre-vingt-dix,
le réseau Internet était généralement utilisé pour les transferts de données.
Les vitesses de transmission étaient basses comparé aux connexions haut débit
actuelles. La bande passante supplémentaire permet la transmission de la voix
et de la vidéo en plus des données. Aujourd'hui, il existe de nombreuses
méthodes pour se connecter à Internet. Les opérateurs téléphoniques,
câblo-opérateurs, opérateurs satellites et compagnies de télécommunications
privées offrent tous des connexions Internet à large bande pour les entreprises
et les particuliers.
Téléphonie analogique
Les services de téléphonie
analogique, exploitant le réseau téléphonique analogique, transmettent les
données sur les lignes téléphoniques standard. Ce type de service fait appel à
un modem analogique, qui envoie un appel téléphonique à un autre modem, situé
sur un site distant, par exemple un fournisseur de services Internet. Le modem
utilise la ligne téléphonique pour transmettre et recevoir les données. Cette
méthode de connexion est appelée accès par ligne commutée.
Réseau numérique à intégration de
services (RNIS)
La connexion RNIS utilise
plusieurs canaux et peut transmettre différents types de service, c'est
pourquoi elle est considérée comme une technologie à large bande. RNIS est une
norme d'envoi de la voix, de la vidéo et des données qui utilise les câbles téléphoniques
classiques. La technologie RNIS utilise donc les câbles téléphoniques, comme le
service téléphonique analogique.
Large bande
Les technologies à large bande
sont utilisées pour transmettre et recevoir plusieurs signaux, à différentes
fréquences, sur un même câble. Par exemple, le câble utilisé pour la réception
des chaînes de télévision peut également servir aux transmissions de réseau
informatique. Cela ne pose aucun problème d'interférence, car ces deux types de
transmission utilisent des fréquences différentes.
Les technologies à large bande
utilisent une large plage de fréquences pouvant ensuite être divisée en canaux.
Dans le domaine des réseaux, le terme large bande décrit la méthode de
communication qui permet de transmettre plusieurs signaux en même temps.
L'envoi simultané de plusieurs signaux augmente le débit de transmission. Voici
quelques connexions réseau à large bande courantes : câble, DSL, RNIS et
satellite. La figure ci-contre montre l'équipement utilisé pour établir une
telle connexion et pour la transmission de signaux à large bande.
Ligne d'abonné numérique (DSL)
Le procédé DSL consiste en un
service disponible en permanence : cela signifie qu'il n'est pas
nécessaire d'établir une connexion à chaque session Internet. La technologie
DSL utilise les lignes téléphoniques existantes en cuivre pour fournir une
communication de données haute vitesse entre les utilisateurs finaux et les
compagnies téléphoniques. Contrairement à RNIS, où les communications de
données numériques remplacent les communications vocales analogiques, la DSL
partage le câble téléphonique avec les signaux analogiques.
Avec la technologie DSL, les
signaux vocaux et de données sont transmis sur des fréquences différentes par
les fils de cuivre de la ligne téléphonique. Un filtre est utilisé pour
empêcher les signaux DSL d'interférer avec les signaux téléphoniques. Un filtre
DSL est connecté entre les téléphones et les prises téléphoniques.
Le modem DSL lui-même ne requiert
aucun filtre. En effet, il n'est pas affecté par les fréquences téléphoniques.
Un modem DSL peut se connecter directement à votre ordinateur ou à un
périphérique réseau, afin de partager la connexion Internet entre plusieurs
ordinateurs.
Ligne d'abonné numérique à débit
asymétrique (ADSL)
L'ADSL n'offre pas les mêmes
caractéristiques de bande passante dans les deux sens. Le téléchargement
(download) correspond à la réception de données transitant d'un serveur à un
utilisateur. Le chargement (upload) consiste à envoyer des données à un serveur.
L'ADSL permet de bénéficier d'un débit de téléchargement élevé, très utile pour
les personnes ayant besoin de télécharger de grandes quantités de données. Le
débit de chargement de l'ADSL est plus faible que le débit de téléchargement.
L'ADSL n'est pas très performant lorsque le serveur Web ou le serveur FTP est
hébergé, tous deux impliquant alors une activité intense de transfert de
données vers Internet (upload).
Une connexion Internet sans fil
en visibilité directe est une connexion disponible en permanence qui utilise
des signaux radio pour diffuser la couverture Internet. Les signaux radio sont
envoyés par une station à un récepteur que le client connecte à un ordinateur
ou à un périphérique réseau. Cependant, une visibilité directe entre la station
d'émission et le client est requise. La station doit être connectée à d'autres
stations ou directement à un réseau fédérateur Internet. La distance que les
signaux radio peuvent parcourir pour fournir une connexion fiable dépend de la
fréquence des signaux. Des signaux basse fréquence de 900 MHz peuvent
parcourir jusqu'à 65 km, alors que des signaux haute fréquence de
5,7 GHz peuvent seulement parcourir 3 km. Les conditions
météorologiques extrêmes, les arbres et les bâtiments peuvent également
affecter la puissance et la fiabilité des signaux.
Le WiMAX
(Worldwide Interoperability for Microwave Access) est une technologie sans fil
haut débit 4G sur IP qui offre un accès Internet mobile haut débit aux
appareils mobiles. Le WiMAX est une norme appelée IEEE 802.16e. Cette
technologie est utilisable sur les réseaux de type métropolitain et permet de
bénéficier d'un débit de téléchargement de 70 Mbit/s à des distances
pouvant atteindre 50 km. Les fonctions de sécurité et QoS de la norme
WiMAX sont équivalentes à celles des réseaux cellulaires.
Le WiMAX
utilise des transmissions haute fréquence, généralement entre 2 GHz et
11 GHz. Ces fréquences rendent les signaux plus fiables. Ils sont rarement
interrompus par des obstacles physiques car ils peuvent les contourner plus
facilement qu'à des fréquences plus élevées. La technologie MIMO (entrée
multiple/sortie multiple) est compatible avec le WiMAX, ce qui signifie que des
antennes supplémentaires peuvent être ajoutées au réseau pour accroître le
débit potentiel.
Il existe deux
méthodes de transmission d'un signal WiMAX :
- WiMAX fixe : service point à point ou point à multipoint offrant un débit
allant jusqu'à 72 Mbit/s et une portée de 50 km.
- WiMAX mobile : service mobile, comme le Wi-Fi, mais offrant un débit supérieur
et une portée plus importante.
Les
technologies à large bande offrent différentes options de connexion entre les
utilisateurs et les périphériques, à des fins de communication et de partage
des informations. Chaque technologie propose des fonctionnalités différentes et
est conçue pour des besoins spécifiques. Il est important de connaître
plusieurs technologies à large bande et leurs caractéristiques afin de
sélectionner celle qui correspond le mieux à votre client.
Cellulaire
La technologie
cellulaire permet le transfert de la voix, de vidéo et de données. En
installant une carte réseau WAN cellulaire, l'utilisateur peut accéder à
Internet par le biais du réseau cellulaire. Les réseaux étendus (WAN) ont des
spécificités différentes :
- 1G : uniquement pour les signaux vocaux analogiques.
- 2G : signaux vocaux numériques, téléconférences, identification de
l'appelant, débit de transfert des données inférieur à 9,6 kbit/s.
- 2.5G : débit compris entre 30 kbit/s et 90 kbit/s,
navigation Web, clips audio et vidéo de courte durée, jeux vidéo,
téléchargement d'applications et de sonneries.
- 3G : débit compris entre 144 kbit/s et 2 Mbit/s, vidéo
plein écran, diffusion de musique en continu, jeux 3D et navigation
Web plus rapide.
- 3.5G : débit compris entre 384 kbit/s et 14,4 Mbit/s,
diffusion de vidéo haute qualité en continu, vidéoconférence haute
qualité, voix sur IP.
- 4G : débit compris entre 5,8 Mbit/s et 672 Mbit/s en mode
mobile, jusqu'à 1 Gbit/s en mode fixe, voix sur IP, services de jeu
vidéo, diffusion multimédia haute qualité et IPv6.
Les réseaux
cellulaires utilisent une ou plusieurs des technologies suivantes :
- Global System for Mobile communications (GSM) : norme utilisée par le réseau cellulaire
international.
- General Packet Radio Service (GPRS) : service de données pour les utilisateurs
du GSM.
- Quadribande : permet à un téléphone portable de fonctionner sur les quatre
fréquences GSM, à savoir 850 MHz, 900 MHz, 1 800 MHz
et 1 900 MHz.
- Short Message Service (SMS) : service de données utilisé pour envoyer
et recevoir des messages de texte.
- Multimedia Messaging Service (MMS) : service de données utilisé pour envoyer
et recevoir des messages de texte et pouvant inclure du contenu
multimédia.
- Enhanced Data Rates for GSM Evolution (EDGE) : offre des débits de données plus élevés
et une plus grande fiabilité des données.
- Evolution-Data Optimized (EV-DO) : améliore le débit de chargement (upload)
et la QoS.
- High Speed Downlink Packet Access (HSDPA) : vitesse d'accès 3G améliorée.
Câble
Les connexions
Internet par câble n'utilisent pas les lignes téléphoniques. Il s'agit de
lignes en câble coaxial, initialement prévues pour la transmission de la
télévision câblée. Un modem câble relie un ordinateur à un câblo-opérateur. Il
est possible de brancher l'ordinateur directement sur le modem câble ou de
passer par un routeur, un commutateur, un concentrateur ou un périphérique
réseau multifonction, afin que plusieurs ordinateurs puissent partager la
connexion Internet. Tout comme la technologie DSL, le câble offre des débits
élevés et une connexion permanente, ce qui signifie que la connexion à Internet
est disponible en permanence, même si vous ne l'utilisez pas.
Satellite
La connexion
satellite à large bande est une alternative intéressante pour les personnes qui
ne peuvent pas utiliser les connexions DSL ou par câble. Une connexion par
satellite ne requiert aucune ligne téléphonique ou câblée, car elle utilise une
antenne satellite pour les communications bidirectionnelles. Une parabole
transmet et reçoit des signaux satellites. Le satellite transmet à son tour ces
signaux au fournisseur de services (voir ci-contre). Avec ce type de connexion,
le débit de téléchargement (download) peut atteindre 1 Gbit/s, le débit de
chargement (upload) avoisinant 10 Mbit/s. Cependant, la transmission de
données de la parabole au FAI en passant par un satellite en orbite peut
prendre du temps. À cause de cette latence, il est difficile d'utiliser des
applications nécessitant une forte réactivité telles que les jeux vidéo, la
voix sur IP et la vidéoconférence.
Fibre optique
large bande
La fibre
optique large bande offre des connexions plus rapides et des bandes passantes
plus larges que les modems câble ou les technologies DSL et RNIS. La fibre optique
haut débit permet d'accéder à une multitude de services numériques, comme le
téléphone, la vidéo, le transfert de données et la vidéoconférence en
simultané.
Il existe
plusieurs solutions de réseau étendu permettant la connexion entre sites ou à Internet.
Les services de connexion WAN offrent différents débits et niveaux de service.
Il est important que vous compreniez comment les utilisateurs se connectent à
Internet, ainsi que les avantages et les inconvénients des différents types de
connexion. Le FAI (fournisseur d'accès à Internet) que vous choisissez peut
avoir un effet notable sur votre service réseau. Certaines sociétés privées qui
assurent la liaison avec la compagnie de téléphone commercialisent parfois plus
de connexions qu'il n'est possible d'en fournir, ce qui a pour effet de
ralentir la vitesse globale du service au client.
Quatre éléments
majeurs sont à prendre en compte pour choisir une connexion Internet :
- Coût
- Vitesse
- Fiabilité
- Disponibilité
Étudiez les
types de connexion proposés par les différents fournisseurs d'accès à Internet
(FAI) avant d'en choisir un. Vérifiez que les services souhaités sont
disponibles dans la zone concernée. Comparez les débits de connexion, la
fiabilité et le coût avant de vous engager.
POTS
Une connexion
au réseau téléphonique analogique classique (POTS) est extrêmement lente, mais
elle est disponible partout où un téléphone est installé. L'utilisation des
lignes téléphoniques avec un modem analogique présente deux inconvénients
majeurs. Le premier est que la ligne téléphonique ne peut pas être utilisée
pour les appels vocaux pendant que le modem est utilisé. Le second est la bande
passante limitée qu'offre ce service. La bande passante maximale théorique
obtenue avec un modem analogique est de 56 kbit/s, mais en réalité elle
est bien plus faible. Le modem analogique n'est pas la solution idéale pour les
réseaux actifs et exigeants.
RNIS
La technologie
RNIS est très fiable, car elle utilise les lignes POTS. De plus, elle est
disponible quasiment partout où la compagnie de téléphone prend en charge la
signalisation numérique pour le transfert de données. Grâce à l'utilisation
d'un format numérique, les connexions RNIS offrent des délais de connexion plus
rapides, de meilleurs débits et une meilleure qualité des transmissions vocales
par rapport aux services analogiques traditionnels. Une connexion RNIS permet
également à plusieurs périphériques de partager la même ligne téléphonique.
DSL
La technologie
DSL permet à plusieurs périphériques de partager la même ligne téléphonique. La
technologie DSL offre généralement des débits supérieurs aux débits RNIS. Elle
permet d'utiliser des applications gourmandes en bande passante et de partager
une connexion Internet entre plusieurs utilisateurs. Dans la plupart des cas,
les fils de cuivre déjà installés (au domicile d'un particulier ou dans un
bâtiment d'entreprise) peuvent prendre en charge les signaux requis pour la
communication DSL.
La technologie
DSL présente toutefois certaines limites :
- Le service DSL n'est pas disponible partout et il
fonctionne mieux et plus rapidement lorsque l'installation est proche du
central de la compagnie téléphonique.
- Dans certains cas, les lignes téléphoniques
installées ne sont pas compatibles avec tous les signaux DSL.
- Les informations vocales et les données
transportées par la connexion DSL doivent être séparées au niveau du site
client. Un dispositif appelé filtre permet d'éviter aux données
d'interférer avec les signaux vocaux.
Câble
La plupart des
foyers recevant la télévision par câble ont la possibilité d'installer un
service Internet haut débit exploitant la même infrastructure. De nombreuses
compagnies de services par câble proposent également un service téléphonique.
Satellite
Les personnes
vivant en milieu rural utilisent souvent une connexion satellite haut débit si
elles souhaitent une connexion plus rapide qu'avec une simple ligne commutée et
qu'aucun autre mode de connexion haut débit n'est disponible. Les coûts
d'installation et d'abonnement mensuel sont cependant largement plus élevés
qu'avec les connexions DSL et par câble. De mauvaises conditions
météorologiques (en cas de grand vent par exemple) peuvent dégrader la qualité
de la connexion, la ralentir, voire l'interrompre.
Cellulaire
De nombreux
services Internet sans fil sont disponibles aujourd'hui. Les compagnies de
services cellulaires actuelles proposent souvent des services Internet. Des
cartes PC-Card/ExpressBus, USB, PCI ou PCIe peuvent être utilisées pour
connecter un ordinateur à Internet. Les fournisseurs proposent parfois des
services de connexion Internet sans fil via la technologie des micro-ondes,
dans des zones à couverture limitée.
MAINTENANCE DU
RESEAU
Il existe des techniques de
maintenance préventive courantes qui doivent être systématiquement utilisées
pour qu'un réseau fonctionne correctement. Généralement, au sein d'une
entreprise, si un ordinateur fonctionne mal, seul son utilisateur est affecté.
Mais si l'ensemble du réseau ne fonctionne pas correctement, la plupart des utilisateurs,
voire tous, ne peuvent pas travailler.
La maintenance préventive est
aussi importante pour un réseau que pour les ordinateurs qui le composent. Vous
devez vérifier l'état des câbles, des périphériques réseau, des serveurs et des
ordinateurs, pour vous assurer qu'ils sont toujours propres et en bon état de
fonctionnement. L'un des principaux problèmes rencontrés avec les périphériques
réseau, notamment dans la salle des serveurs, est la chaleur. Les périphériques
réseau fonctionnent mal lorsqu'ils surchauffent. Lorsque la poussière
s'accumule sur ou dans les périphériques réseau, elle empêche la circulation de
l'air et parfois même elle bloque les ventilateurs. Les salles informatiques
doivent être propres et les filtres à air changés régulièrement. Il est
également recommandé de conserver des filtres de remplacement sur site, pour un
changement rapide en cas de besoin. Pour ce faire, vous pouvez mettre au point
un planning régulier de maintenance et de nettoyage. Un programme de
maintenance permet d'éviter les pannes du réseau et de l'équipement.
Dans le cadre du programme de
maintenance planifiée, inspectez tous les câbles. Assurez-vous également que
les câbles sont correctement étiquetés et que les étiquettes sont bien fixées.
Remplacez toute étiquette abîmée ou illisible. Suivez toujours les directives
de l'entreprise relatives à l'étiquetage des câbles. Vérifiez que les supports
de câble sont correctement installés et qu'aucun point de fixation ne se
défait. Le câblage s'use et s'abîme avec le temps. Vous devez donc vous assurer
qu'il est toujours en bon état, pour obtenir des performances réseau
appropriées. Si besoin, consultez les schémas de câblage.
Inspectez les câbles des stations
de travail et des imprimantes. Les câbles sont souvent déplacés ou heurtés
lorsqu'ils se trouvent sous des bureaux. Un câble endommagé peut entraîner une
perte de bande passante ou de connectivité.
En tant que technicien, vous
constaterez parfois qu'un équipement est défaillant, endommagé ou fait un bruit
anormal. Informez l'administrateur réseau en cas de problème, pour éviter toute
interruption de service inutile. Vous devez également éduquer les utilisateurs
du réseau. Ainsi, montrez-leur comment brancher et débrancher correctement un
câble ou le déplacer si nécessaire.
Les problèmes de réseau peuvent
résulter d'une combinaison de problèmes matériels, logiciels et de connectivité
de différente envergure. Les techniciens informatiques doivent être capables
d'analyser le problème et d'en déterminer la cause afin de résoudre le problème
du réseau. Cela s'appelle le dépannage.
Pour déterminer la complexité
d'un problème, vous devez savoir combien d'ordinateurs du réseau sont
concernés. Si le problème concerne un seul ordinateur, commencez la procédure
de dépannage sur celui-ci. S'il concerne l'ensemble des ordinateurs du réseau,
commencez le dépannage dans la salle réseau contenant toutes les connexions. En
tant que technicien, vous devez mettre au point une méthode logique et
normalisée pour diagnostiquer les problèmes de réseau, notamment en réglant un
problème à la fois.
Procédez comme défini dans cette
section pour identifier précisément le problème, le résoudre et le documenter.
La première étape de la procédure de dépannage consiste à identifier le
problème. La figure ci-contre répertorie les questions ouvertes et fermées à
poser au client.
Après avoir parlé au client, vous
pouvez élaborer une théorie sur les causes probables. La figure ci-contre
répertorie certaines causes probables des problèmes réseau.
Après avoir élaboré une théorie
sur l'origine du problème, passez à la pratique afin de déterminer la cause
exacte. La figure ci-contre indique les procédures rapides pouvant aider à
déterminer la cause exacte d'un problème et à le résoudre. Lorsqu'une procédure
rapide permet de résoudre le problème, vous pouvez passer à l'étape de
vérification du fonctionnement de l'ensemble du système. Sinon, vous devrez
peut-être effectuer des recherches complémentaires en vue de déterminer la
cause exacte.
Après avoir déterminé la cause
exacte du problème, établissez un plan d'action en vue de le résoudre et
d'implémenter la solution. Ci-contre sont représentées certaines sources
d'informations qui vous aideront à rassembler les informations complémentaires
nécessaires à la résolution d'un problème.
Après avoir résolu le problème,
vous devez vérifier le fonctionnement de l'ensemble du système et s'il y a
lieu, implémenter des mesures préventives. La figure ci-contre répertorie les
étapes de vérification de la solution.
Les problèmes de réseau peuvent
résulter de problèmes matériels, logiciels, de configuration, ou d'une
combinaison des trois. Vous aurez à résoudre certains types de problèmes réseau
plus souvent que d'autres. La figure ci-contre contient un tableau répertoriant
les problèmes de réseau courants et leurs solutions.
RESUME
Ce chapitre
vous a présenté les bases de la mise en réseau, les avantages de la mise en
place d'un réseau, les différentes méthodes de connexion entre les ordinateurs
et le réseau, ainsi que la planification, la mise en place et la mise à jour
des réseaux et des composants réseau. Les différents aspects du dépannage d'un
réseau ont été abordés, avec des exemples d'analyse et d'implémentation de
solutions simples. Il est important de ne pas oublier les concepts suivants
abordés dans ce chapitre.
- Un réseau informatique est composé de plusieurs
ordinateurs qui partagent des données et des ressources.
- Il existe plusieurs types de réseau : les
réseaux locaux, les réseaux locaux sans fil, les réseaux personnels, les
réseaux métropolitains et les réseaux étendus.
- Dans un réseau P2P (peer-to-peer), les
périphériques sont connectés directement les uns aux autres. Ce type de
réseau est facile à installer et aucun équipement supplémentaire ou
administrateur dédié n'est requis. Les utilisateurs contrôlent leurs
propres ressources et le réseau fonctionne mieux lorsque le nombre
d'ordinateurs est faible. Un réseau client-serveur utilise un système
dédié qui joue le rôle de serveur. Ce serveur répond aux requêtes envoyées
par les utilisateurs ou les clients connectés au réseau.
- La topologie d'un réseau définit la manière dont
les ordinateurs, les imprimantes et les autres périphériques sont
connectés. La topologie physique correspond à la disposition des câbles et
des périphériques, ainsi qu'aux chemins utilisés pour la transmission des
données. La topologie logique est le chemin qu'empruntent les signaux pour
aller d'un point à un autre. Les topologies peuvent être en bus, en
étoile, en anneau, maillées et hybrides.
- Des périphériques réseau sont utilisés pour
raccorder les ordinateurs et les périphériques, afin qu'ils puissent
communiquer. Ils incluent les concentrateurs, les ponts, les commutateurs,
les routeurs et les périphériques multifonctions. Le type de périphérique
choisi dépend du type de réseau.
- Le support de transmission réseau est le moyen
par lequel les signaux ou les données sont envoyés d'un ordinateur à un
autre. Les signaux peuvent être transmis par câble ou par technologie sans
fil. Les types de support présentés dans ce chapitre incluent les câbles
coaxiaux, à paires torsadées et à fibres optiques, et les fréquences
radio.
- L'architecture Ethernet est aujourd'hui le type
d'architecture de réseau local (LAN) le plus utilisé. L'architecture est
la structure globale d'un système informatique ou de communications. Elle
détermine les capacités et les limites du système. L'architecture Ethernet
est basée sur la norme IEEE 802.3. La norme IEEE 802.3 spécifie
que le réseau doit utiliser la méthode de contrôle d'accès CSMA/CD.
- Le modèle de référence OSI est un cadre normatif
utilisé pour séparer les fonctions réseau en sept couches
distinctes : Application, Présentation, Session, Transport, Réseau,
Liaison de données et Physique. Il est important de bien comprendre la
fonction de chacune de ces couches.
- La suite de protocoles TCP/IP est devenue la
norme privilégiée en matière d'Internet. TCP/IP représente un ensemble de
normes publiques qui spécifient le mode d'échange des paquets
d'informations entre les ordinateurs sur un ou plusieurs réseaux.
- Une carte réseau est un périphérique qui se
branche sur la carte mère de l'ordinateur et est équipé de ports pour la
connexion des câbles réseau. Il s'agit de l'interface entre l'ordinateur
et le réseau local (LAN).
- Les ressources sont partagées sur un réseau entre
des ordinateurs appartenant à un même groupe de travail ou à un même
groupe résidentiel.
- La connectivité réseau peut être testée grâce à
des commandes à saisir dans l'interface en ligne de commande, par exemple,
ping, ipconfig, net, tracert, et nslookup.
- Les trois méthodes de transmission pour l'envoi
de signaux sur des canaux de données sont : unidirectionnelle,
bidirectionnelle non simultanée et bidirectionnelle simultanée. La
technologie de réseau bidirectionnelle simultanée permet d'améliorer les
performances, car les données peuvent être envoyées et reçues en même
temps. La connexion DSL, le câble et les autres technologies large bande
fonctionnent en mode bidirectionnel simultané.
- Les périphériques et les composants du réseau
doivent faire l'objet d'une maintenance régulière. Il est important de
nettoyer régulièrement les équipements et d'adopter une approche proactive
dans la prévention des problèmes. Ceci inclut la réparation ou le
remplacement des équipements défectueux, pour éviter toute interruption de
service.
- De nombreux dangers sont associés aux réseaux,
qu'il s'agisse de leur environnement, des périphériques ou des supports.
- Toutes les décisions de conception d'un réseau
doivent répondre aux exigences et aux objectifs de vos clients.
- Choisissez des composants réseau offrant les
services et les capacités nécessaires à l'implémentation d'un réseau
parfaitement adapté aux souhaits du client.
- Planifiez les installations de réseau en fonction
des services et des équipements nécessaires.
- La mise à niveau d'un réseau peut impliquer
l'utilisation de câbles et de matériel supplémentaires.
- Évitez les problèmes en définissant et en
implémentant une stratégie de maintenance préventive complète.
- Lors de la résolution des problèmes de réseau,
écoutez attentivement ce que le client a à vous dire, afin de pouvoir
formuler les questions, ouvertes et fermées, qui vous aideront à
déterminer par où commencer la résolution du problème. Vérifiez les causes
possibles les plus évidentes et appliquez des solutions rapides avant de
lancer une procédure de dépannage approfondie.
Ce commentaire a été supprimé par l'auteur.
RépondreSupprimerSympa, je vous parle des utilisations des panneau de brassage dans les réseaux informatiques, les panneaux de brassage agissent comme des hubs de connexion organisés. Ils n'affectent pas directement la vitesse, mais en gérant soigneusement les câbles dans un emplacement central, ils rationalisent la maintenance et le dépannage du réseau. Cela signifie des réparations plus rapides, des ajouts de périphériques plus faciles et moins de temps d'arrêt, tout cela contribuant à un réseau plus efficace et plus fiable.
RépondreSupprimer