You are on page 1of 11

Réseau Local

Local Area Network ( Réseau Local d'Entreprise)
Pour faire communiquer des ordinateurs entre eux et tisser un réseau, il faut  
mettre en œuvre deux types de composants :
Du matériel (la Connectique) pour assurer la liaison physique entre les  
machines ;
Du Logiciel (le Protocole) pour assurer la communication des informations  
entre les machines. 
Si les machines sont relativement proches les unes des autres dans une  
organisation, on parlera de Réseau Local. s’il faut utiliser des lignes  
téléphoniques n’appartenant  pas à l’organisation, pour faire communiquer  
des machines, on parlera de Réseau Etendu.

Au sein d'une même organisation, les 
ordinateurs doivent pouvoir partager 
certaines ressources (imprimantes, 
Espace Disques, liaison Internet) et 
échanger des données. Un réseau local 
nécessite la présence de divers types 
de matériels. Des postes de travail, des 
machines un peu plus puissantes que 
l’on qualifie de Serveurs et des boîtiers 
de connexion permettant d’assurer la 
communication entre les machines du 
réseau ou avec l’extérieur.

Un   réseau   filaire   minimal   est   aujourd’hui   composé 


des éléments suivants :
Transceiver CONCENTRATEUR = HUB Port
Une carte réseau dans chaque machine ;
Chaînage Prise RJ45
  Un câble de distribution (en cuivre) d’une longueur 
de   moins   de   100   mètres.   Les   deux   extrémités   du 
Câble de Distribution
<100 m câble sont équipées de prises RJ45 qui contiennent 
chacune 8 connecteurs (8 fils).

Carte Réseau Un  dispositif   de   concentration  (concentrateur   ou 


commutateur)   comportant   au   minimum   2   ports   (un 
port permet de connecter un ordinateur)
Un   dispositif   de   concentration   peut   être   équipé   d’un   transceiver :   appareil   permettant   de 
communiquer avec des supports de transmission tel que des Fibres Optiques.

Les dispositifs matériels
La carte réseau
Une   carte   adaptateur   de   réseau   local   est   également   appelé   « Coupleur »,   « Carte   d’Interface 
Réseau »   ou   NIC   (Network   Interface   Card).   Elle   se   branche   sur   un   connecteur   d’extension   de 
l’ordinateur Personnel et a pour objet de transformer les signaux parallèles basse énergie émis par le 
bus  de données, en un  flot série   d’impulsions  électriques 0 et 1,  qu ‘elle  fait  passer sur le  câble 
réseau.   Elle   effectue   le   codage   et   décodage   (code   Manchester)   des   informations   qui   arrivent   et 
partent de l’ordinateur.

Jacques Chambon  1/11
Réseau Local

Prise RJ45

Led de 
fonctionnement

Carte réseau filaire Carte réseau Wifi
Une   carte   réseau   permet   d’identifier   une   machine   sur   un   réseau   à   partir   d’un   numéro   appelée 
adresse MAC.
L’adresse MAC est gravée dans une puce de la carte réseau, par le constructeur de la carte. Cette 
adresse est unique au monde : deux cartes réseaux ne peuvent avoir la même adresse. Une adresse 
MAC est composée de 6 octets (en Héxadécimal) , dont les 3 premiers donnent l’identité du fabricant 
et les trois derniers le numéro de série.
La commande IPCONFIG /ALL, permet de visualiser l’adresse MAC (adresse physique) de la ou des 
cartes réseaux installées sur une machine.

Les cartes réseaux incorporent un protocole de communication « bas niveau » qui qualifie le réseau 
physique   utilisé.   Ainsi,   on   parlera   de   « carte   Ethernet »,     de   carte   « Token   Ring »   ou   de   carte 
« WIFI ». 
Le protocole le plus utilisé aujourd’hui est  ETHERNET. Il se décline en 3 débits : 10, 100 ou 1000 
Mégabits.
Le débit est le nombre de signaux par unité de temps.  Le débit dépend du matériau, de la longueur 
et   de   la   technique   utilisé.   Le  débit   utile  est   inférieur   au   débit   réel,   car   les   protocoles   de 
communication ajoutent à l'information envoyée des informations de service permettant notamment 
de vérifier la validité des informations reçues.
Comment fonctionne une carte Ethernet ?
Chaque carte prête à émettre écoute le réseau. S'il est en cours d'utilisation, elle recommencera son 
écoute un peu plus tard et n'émettra que si le réseau est silencieux. 

Jacques Chambon  2/11
Réseau Local

Afin d'éviter que deux stations ne s'obstinent à écouter puis à émettre simultanément, le délai entre 
chaque tentative est variable et calculé aléatoirement. Si une collision (deux machines ont émis en 
même temps) a eu lieu pendant la transmission, la station "expéditeur" ré émet le message.
Les stations ont la possibilité d'émettre et de recevoir simultanément. Il leur est donc possible de 
comparer ce qu'elles reçoivent avec ce qu'elles ont émis. C'est le résultat de cette comparaison qui 
leur permettra de détecter la collision éventuelle. 
En conclusion, le fonctionnement d’une carte Ethernet peut être comparé à la prise de parole dans un 
groupe de personnes où la règle serait la suivante : Vous ne pouvez prendre la parole que si vous 
constatez   un   silence.   Si   deux   personnes   parlent   en   même   temps,   elles   doivent   s’interrompre   et 
attendre un nouveau silence.

Le support de communication
Trois types de support sont utilisés :

La paire torsadée en cuivre
Elle   est   constituée   de   8   conducteurs   torsadés   par   2.   Si 
toutes   les   paires   d’un   même   câble   sont   entourées   d’une 
tresse métallique  ou d’un feuillard fin en aluminium, on dit 
que   le   câble   est  écranté  (FTP).   Si   chaque   paire   est 
entourée   d’une   tresse   métallique   ou   d’un   feuillard   fin   en 
aluminium   le   câble   est   dit  blindé.   (STP).   Si   aucune  La Prise RJ45 est le connecteur des 
protection n’est présente le câble est UTP. câbles paires torsadées.
Le choix du type de câble dépend du milieu dans lequel il sera tiré. Si des perturbations électriques 
existent (moteurs électriques, éclairage néon...), il faudra prendre du cable STP. Pour une maison ou 
des bureaux, du câble UTP est suffisant.

La fibre optique
Les fibres optiques sont montées par paire. Une fibre sert à l’émission, 
l’autre à la réception. 
Elles sont utilisées pour transmettre des informations sur de longue 
distance. Par exemple pour relier deux bâtiments distants de quelques 
kilomètres.

Les ondes hertziennes
Le WIFI se développe de plus en plus . Il a l’avantage de ne pas nécessiter de câblage. Il est donc 
facile à installer et facilite le déplacement des ordinateurs. A l’intérieur des bâtiments, la distance de 
transmission dépend de la nature des matériaux traversés, pour un maximum de 300 mètres. Plus 
l'ordinateur est éloigné de la source d'émission, plus le signal transmis sera faible.

Topologie
La   topologie   définit   la   structure   d'un   réseau.   Sa   définition   comprend   deux   parties   :   la   topologie 
physique, représentant la disposition effective des «médias » (Fils de cuivre, Fibre Optique...) et la 
topologie   logique,   précisant   la   façon   dont   les   unités   réseau   accèdent   au   média.   Les   topologies 
physiques utilisées sont les topologies en étoile, en anneau et en bus

Jacques Chambon  3/11
Réseau Local

Dans une topologie en étoile, tous les ordinateurs sont raccordés à un 
noeud   central   (équipement   d'interconnexion   :   concentrateur, 
commutateur).
Cette topologie est couramment employée dans les LAN. 
Le   noeud   central   est   un   point   faible,   car   s'il   tombe   en   panne,   les 
ordinateurs ne peuvent plus communiquer, mais aussi un point fort. Si 
un seul lien ne fonctionne plus, les autres ordinateurs peuvent continuer 
à dialoguer. 

Dans une topologie en anneau, chaque ordinateur est connecté à son 
voisin, le dernier ordinateur se connecte au premier en formant ainsi 
une boucle.
Chaque  ordinateur  a un rôle  actif  : il reçoit  tous les messages,  qu'il 
interprète,   et   qu'il   renvoie   à   la   station   suivante   s'ils   ne   lui   sont   pas 
destinés. Cette topologie est en voie de disparition.
Lorsqu'une station tombe en panne, le réseau ne fonctionne plus. Pour 
pallier cet inconvénient, il est possible d'installer un double anneau.
Dans   la   topologie   en   bus,   les   ordinateurs   se   connectent   sur   un   chemin 
d'informations commun. Ce dernier fut historiquement réalisé par un câble 
coaxial. Quand un ordinateur émet un message, les autres ordinateurs se 
contentent d'ignorer le message si l'adresse destination n'est pas la leur. 
La   panne   d'un   ordinateur   n'est   pas   contraignante   pour   les   autres 
ordinateurs. Par contre une rupture du câble compromet le fonctionnement 
du réseau.
Le matériel de connexion 
Un signal véhiculé sur un support s’affaiblit avec la distance. Pour pouvoir transporter ce signal sur 
de grandes distances, il faut le régénérer avant qu’il ne disparaissent. Dans les fils de cuivre utilisés 
couramment dans les entreprises aujourd’hui, pour faire communiquer les ordinateurs, la distance est 
de 100 mètres. Dans un Fibre optique le signal peut être véhiculé sur 3 Kilomètres. Pour atteindre 
des distances  plus élevées, il faudra ajouter des dispositifs matériels qui amplifieront le signal reçu, 
pour lui permettre de parcourir la même distance.

Concentrateur (Hub)
Permet de connecter des ordinateurs individuels pour former un groupe de travail. La topologie du 
réseau devient une  étoile. Ce type de construction augmente la  fiabilité du réseau. En effet si un 
problème survient sur un câble, seul le segment qu’il supporte sera hors service.
Les hubs effectuent la concentration et la 
retransmission des messages qu’ils reçoivent d’une paire 
vers toutes les autres paires. Quand 2 stations émettent en 
même temps, le hub génère des signaux de collision 
vers tous les équipements. 
C'est un dispositif qui a pratiquement disparu des réseaux 
d'entreprise.
le  Concentrateur  ralentit  la transmission  des données sur le réseau.  Il est peu 
onéreux et ne doit être utilisé que dans des petits réseaux.

Jacques Chambon  4/11
Réseau Local

Commutateur (Switch)
Les commutateurs transforment la structure de bus 
Ethernet en une structure de bus étoilée Les 
trames peuvent être transmises entre les ports 
avec la vitesse maximale. Chaque port est 
associé à un segment.
Les  commutateurs   peuvent   effectuer   plusieurs  transmissions   simultanées  entre 
différents   segments.   La   bande   passante   du   réseau   entier   augmente   de   manière 
correspondante.
Le   fonctionnement   du   commutateur   repose   sur   une  table   de   correspondance  alimentée   par 
apprentissage. Quand une trame doit aller vers un autre port, le commutateur ajoute dans la table le 
couple @MAC source / @MAC destination et alloue un  circuit virtuel. Les trames suivantes sont 
ainsi commutés vers le bon port à travers ce circuit.

Routeur
Symbole
Un routeur est un matériel qui autorise les informations circulant sur le réseau 
local à changer de réseau.

▲  Un routeur définit la frontière entre le réseau local et l'extérieur.
Propagation des trames dans un réseau
L'information qui circule sur le réseau entre les concentrateurs ou les commutateurs est structurée en 
« trames ». Chaque trame comporte 3 zones : l'adresse MAC de la machine destinataire, l'adresse 
MAC de la machine expéditrice et les données à transporter.
L'adresse du destinataire peut prendre 3 formes :
La trame peut être destinée : 
● à une seule machine, on parlera alors d'adresse UNICAST ;
● à un groupe de machines bien identifiées, on parlera alors d'adresse MULTICAST ;
● à toutes les machines du réseau, on parlera alors d'adresse BROADCAST.

Domaine de Collision
Un   domaine   de   collision   ou   de   Circulation   est   l'aire   géographique   de  propagation  des   trames 
UNICAST

Domaine de Diffusion
Un   domaine   de   Diffusion   est   l'aire   géographique   de  propagation  des   trames  BROADCAST  et 
MULTICAST
Dans le réseau local suivant, dessinez les domaines de Diffusion et de collisions.

Jacques Chambon  5/11
Réseau Local

 
  N'oubliez pas que ce sont les commutateurs qui suppriment les collisions, alors que les routeurs 
(matériel frontière avec l'extérieur) arrêtent les trames de diffusion (broadcast).
Dans la topographie précédente, le domaine de diffusion se confond avec la notion de Réseau local. 
Le commutateur utilisant 4 sorties, il y aura donc 4 domaines de collisions, même si les liaisons avec 
le routeur ou avec les serveurs n'en génèrent pas.

Point d'accès Wifi
Le   point   d'accès   Wifi   est   un   boitier   qui   permet   à   des   machines 
équipées   de   cartes   réseaux   Wifi   (ordinateurs   portables)   de 
communiquer   avec   le   réseau   filaire   de   l'entreprise.   Si   les   points 
d'accès   sont   correctement   disposés   dans   l'entreprise,   les 
possesseurs des ordinateurs portables peuvent se déplacer, sans que 
la   communication   avec   le   réseau   ne   soit   interrompu.   La 
communication itinérante prend le nom barbare de « roaming ».

On dit lorsqu'on utilise un Point d'accès qu'on est en mode « infrastructure ».

Jacques Chambon  6/11
Réseau Local

Sans point d'accès, il est possible de faire communiquer plusieurs ordinateurs équipés de carte Wifi 
entre eux. On est alors en mode « Ad Hoc ».

Mode Infrastructure Mode Ad Hoc

Débit
Les   débits   s'expriment   généralement   en   Mbit/s   (Mégabits   par   seconde).   C'est   la   capacité   d'un 
équipement réseau à émettre et recevoir des informations par unité de temps.
Les débits actuels du standard Ethernet sont :
• 10 Mbit/s 
• 100 Mbit/s : Fast Ethernet 
• 1000 Mbit/s : Giga Ethernet
Les   ports   d'un   concentrateur   Ethernet   fonctionnent   tous   avec   le   même   débit,   alors   que   les 
commutateurs et les routeurs peuvent travailler sur des débits différents. 
En Wifi les débits sont de 11 ou 54 Mbit/s.
Les cartes réseau peuvent communiquer en 'half duplex'. Dans ce cas, une carte ne peut qu'émettre 
ou recevoir des informations à un instant donné. Le mode 'full duplex permet à une carte réseau 
d'émettre et recevoir simultanément. Deux équipements réseau doivent communiquer dans le même 
débit. Un paramétrage logiciel de la carte réseau permet soit de forcer le débit ou de le positionner en 
'auto­négociation'. Dans ce cas, les cartes réseau négocient un débit commun lors de leur premier 
échange d'informations.
Le protocole de communication 
Pour que deux machines puissent se communiquer des données, il faut qu'elles parlent le même 
langage et qu'elles utilisent les mêmes règles de communication. 
Un protocole est un ensemble de règles prédéfinies et normalisées permettant le dialogue entre 
deux programmes, l'un étant appelé client, l'autre serveur.
Le protocole utilisé pour faire dialoguer les machines entre elles partout dans le monde est TCP/IP. 
En fait TCP/IP n'est pas UN protocole, mais rassemble sous ce vocable un ensemble de protocoles 
spécialisés.
TCP/IP comprend par exemple les protocoles suivants :
• HTTP pour établir le dialogue entre un navigateur et un serveur Web ;
• SMTP pour échanger des courriers électroniques ;
• FTP pour échanger des fichiers entre deux machines distantes ;
• etc...

Jacques Chambon  7/11
Réseau Local

Le système d’exploitation
Une fois la connexion physique réalisée, il faut que les utilisateurs puissent échanger facilement des 
données   au   travers   de   cette   connexion.   C’est     au   système   d’exploitation   de   la   machine   qu’est 
dévolue cette tâche. Aujourd’hui, tous les systèmes d’exploitation intègre des fonctions « réseaux », 
mais à deux niveaux différents. 
Certains   sont   qualifiés   de   logiciel   « Client »,   alors   que   d’autres   sont   vendus   pour   des   versions 
« Serveur ».
La notion de  Client et de Serveur  n’est en rien associée à une configuration machine, elle est du 
niveau Logiciel.
Selon les fonctions implantées dans le système d’exploitation les modes de communication seront 
différents.
L’organisation « 
L’organisation « Poste à Poste 
Poste à Poste »

Réseau Poste à Poste Deux   logiciels   « Clients »   peuvent   communiquer   entre 


eux et s’échanger des informations d’égal à égal.  
Lecture
Lecture
On parle alors de réseau « peer to peer » ou « poste à 
Accès Logiques
Accès Logiques poste ». Selon les fonctions activées, chaque poste est 
Accès Physiques
Accès Physiques
Ecriture
Ecriture
tour à tour, Client et Serveur.
  Ce   type   de   communication   permet   de   partager   des 
Ecriture avec
ressources   (disques,   imprimantes)  dans  un  groupe   de 
Ecriture avec
mot de passe
mot de passe

travail

Les échanges se font dans tous les sens. Chaque poste de travail, peut autoriser les autres à se 
connecter à lui et à utiliser certaines de ses ressources.  C’est l’utilisateur de ce poste qui définit les 
partages  et   les  autorisations   d’accès.   L’utilisateur   peut   décider   de   couper   le   partage   des 
ressources à n’importe quel moment.  Ce type d’échange est basé sur la confiance. Il n’est applicable 
qu’à des réseaux de très petite taille.  L’expérience montre  qu’au delà de 5 postes le système se 
dégrade fortement et n’est plus opérationnel.
En résumé :
• Reconnaissance du poste de travail : L’utilisateur ne doit pas changer de poste de travail.
• Tout le monde est client, Tout le monde est serveur
• Partage des ressources défini par l’utilisateur
 Lecture seule
 Accès complet
 Accès complet avec mot de passe
• Pas de politique de Sécurité
• A   n’utiliser   que  sur   des  réseaux   de   petite   taille   ou  pour  échanger   ponctuellement   des 
données.
L’organisation administrée
Dans ce type d’organisation, tous les Clients ne 
peuvent échanger des Données qu’à partir d’un  Architecture Administrée
serveur. 
Le Serveur est géré par un informaticien qui a le  Client
Client

titre   d’ « Administrateur   Réseau ».   C’est   lui   qui  Applicatifs

après   une   étude   approfondie   des   besoins   de  Répertoires


Utilisateurs
Données
chaque employé de l’organisation, autorise des  Client
Client
Partagées
Serveur
Serveur
accès au serveur. 
Client
Client

Jacques Chambon  8/11
Réseau Local

L’utilisateur n’est plus attaché à un poste de travail, mais est reconnu comme un « Compte réseau » 
avec   un   nom   et   un   mot   de   passe,   qui   lui   autorise   certains   accès,   quelle   que   soit   sa   position 
géographique.
En conclusion
• Reconnaissance d’un Compte d’utilisateur
• Partage des ressources autorisé par un Administrateur
• Politique de sécurité possible
• Formation importante du responsable Sécurité
Tableau récapitulatif des Systèmes d’Exploitation
Systèmes typés CLIENT Systèmes typés RESEAU
Windows 98, Me Windows Server 2000, 2003, 2007
Windows XP, Vista UNIX, LINUX
“Qui peut le plus peut le moins”. Les systèmes typés 
RESEAU, peuvent faire du Poste à poste
NETWARE
Les systèmes d’exploitation reconnaissent les machines du réseau à partir d’une adresse qui dépend 
du protocole utilisé. Le protocole le plus répandu est TCP/IP.
Il faut installer ce protocole et configurer son adresse avant de vouloir faire communiquer 2 machines
Configuration du Protocole sous Windows XP. 

 
L’adresse IP doit être paramétrée par l’administrateur réseau de l’organisation. Une adresse IP est 
une suite de 4 octets exprimés en Décimal.
La forme d'une adresse IP est : XXX.XXX.XXX.XXX   où XXXX est une valeur comprise entre 1 et 
254.
Il existe deux types d’adressage :
 L’adressage   public :   il   permet   de   mettre   une   machine   en   liaison   directe   sur   Internet. 
L’adresse   IP   de   la   machine   doit   être   unique   dans   le   monde.   Elle   est   attribuée   par   un 
organisme   sur   demande   et   est   payante.   C’est   votre   fournisseur   d’accès   à   l’Internet   qui 
s’occupe des formalités.
 L’adressage   privé :   permet   de   faire   communiquer   des   machines   en   local   en   utilisant   des 
adresses qui sont réservées à cette effet. L’ « Internet Assigned Numbers Authority » (IANA) 
a réservé les trois blocs d’adresse IP suivant en tant que plage d’adresses privées :
• 10.0.0.0 à 10.255.255.255
• 172.16.0.0 à 172.31.255.255
• 192.168.0.0 à 192.168.255.255
Dans un réseau local d'entreprise les adresses des machines sont généralement de type privé. Seule 
la machine connectée à l'internet (Routeur) possède une adresse publique. Cette machine, possède 
deux   cartes   réseaux.   L'une   connectée   à   l'Extérieur,   possède   une   adresse   publique   qui   identifie 

Jacques Chambon  9/11
Réseau Local

l'entreprise  dans le  monde,   l'autre   une  adresse   privée   (adresse  de  la  passerelle)  qui permet  aux 
machines du réseau local de communiquer avec l'extérieur.
Une adresse IP comporte deux parties : la partie réseau (Net) et la partie machine (Host). C'est le 
masque associé à l'adresse IP qui permet de faire le découpage.

Dans l'exemple fourni, l'adresse IP est 10.0.0.1 avec un masque de 255.255.255.0. cela signifie que 
les 3 premiers octets donne l'adresse du réseau (on complète le 4ème par 0) soit 10.0.0.0.
Le quatrième octet donne l'adresse de la machine dans le réseau concerné. Ici la machine porte le 
numéro 1.
Une adresse attribuée manuellement par un administrateur réseau est qualifiée de statique. Si cette 
même   adresse   est   attribuée   automatiquement   par   une   autre   machine   (serveur   DHCP),   elle   est 
qualifiée de dynamique et peut changer à chaque connexion de la machine.
L’icône « Favoris Réseau » sur une machine Windows permet de visualiser les machines qui peuvent 
communiquer entre elles.
Chaque   machine   est   rattachée   à   un   Domaine   aussi   appelé 
« Groupe de Travail ».
Deux   ordinateurs   sont   connectés   sur   ce   réseau.   Ces   2 
machines sont identifiées par leur nom Windows : Chebe2000 
et Xppro.
L’ordinateur Chebe2000 a autorisé le partage de deux de ses 
ressources. L’icône indique qu’il s’agit de dossiers. Ce sont des 
disques   ou   des   parties   de   disques.   Jacques   est   le   nom   du 
disque H de Chebe2000. 
ShareDocs est un morceau de disque. 
Partage d’une ressource en Poste à Poste

Avec   l’explorateur   Windows,   il   faut   cliquez 


bouton   droit   de   la   souris,   sur   le   dossier   à 
partager.
Vous obtenez alors l’écran présenté.
Deux   options   sont   possibles :   En   cochant 
« Partager   ce   dossier   sur   le   réseau »,   les 
autres   ordinateurs   appartenant   au   même 
domaine, pourront seulement  lire  les données 
présentes dans le dossier partagé.
Par   contre   en   cochant   la   deuxième   case   les 
utilisateurs   du   réseau   pourront   apporter   des 
modifications  aux   données   du   dossier 
partagé.

Partage d’une ressource en réseau Administré
Le partage doit être effectué par l'administrateur, sur la machine Serveur. Il faut auparavant que tous 
les utilisateurs susceptibles de se connecter à la machine serveur aient été déclarés.

Jacques Chambon  10/11
Réseau Local

Le dossier « Notes » a été partagé par l’administrateur (la petite main en fait foi). Après avoir cliqué 
sur l’onglet « Sécurité », l'administrateur  s’est arrogé toutes les autorisations sur ce dossier. 
Puis il a pris dans la liste des utilisateurs du réseau, les personnes autorisées à accéder au dossier 
« Notes ». Il a donné des autorisations à C.TUJAGUE, C. TOSON et à D. DUMERCQ. 
Mais contrairement à un réseau poste à poste où tous les utilisateurs extérieurs ont les mêmes droits, 
il a modulé les autorisations en fonction du profil de poste de chaque utilisateur.
Certains ont la possibilité  de modifier et d’écrire  le contenu  des fichiers présents dans le dossier 
« Notes », tandis que d’autres ne peuvent que lire les données.

Jacques Chambon  11/11

You might also like