Professional Documents
Culture Documents
Local Area Network ( Réseau Local d'Entreprise)
Pour faire communiquer des ordinateurs entre eux et tisser un réseau, il faut
mettre en œuvre deux types de composants :
Du matériel (la Connectique) pour assurer la liaison physique entre les
machines ;
Du Logiciel (le Protocole) pour assurer la communication des informations
entre les machines.
Si les machines sont relativement proches les unes des autres dans une
organisation, on parlera de Réseau Local. s’il faut utiliser des lignes
téléphoniques n’appartenant pas à l’organisation, pour faire communiquer
des machines, on parlera de Réseau Etendu.
Au sein d'une même organisation, les
ordinateurs doivent pouvoir partager
certaines ressources (imprimantes,
Espace Disques, liaison Internet) et
échanger des données. Un réseau local
nécessite la présence de divers types
de matériels. Des postes de travail, des
machines un peu plus puissantes que
l’on qualifie de Serveurs et des boîtiers
de connexion permettant d’assurer la
communication entre les machines du
réseau ou avec l’extérieur.
Les dispositifs matériels
La carte réseau
Une carte adaptateur de réseau local est également appelé « Coupleur », « Carte d’Interface
Réseau » ou NIC (Network Interface Card). Elle se branche sur un connecteur d’extension de
l’ordinateur Personnel et a pour objet de transformer les signaux parallèles basse énergie émis par le
bus de données, en un flot série d’impulsions électriques 0 et 1, qu ‘elle fait passer sur le câble
réseau. Elle effectue le codage et décodage (code Manchester) des informations qui arrivent et
partent de l’ordinateur.
Jacques Chambon 1/11
Réseau Local
Prise RJ45
Led de
fonctionnement
Carte réseau filaire Carte réseau Wifi
Une carte réseau permet d’identifier une machine sur un réseau à partir d’un numéro appelée
adresse MAC.
L’adresse MAC est gravée dans une puce de la carte réseau, par le constructeur de la carte. Cette
adresse est unique au monde : deux cartes réseaux ne peuvent avoir la même adresse. Une adresse
MAC est composée de 6 octets (en Héxadécimal) , dont les 3 premiers donnent l’identité du fabricant
et les trois derniers le numéro de série.
La commande IPCONFIG /ALL, permet de visualiser l’adresse MAC (adresse physique) de la ou des
cartes réseaux installées sur une machine.
Les cartes réseaux incorporent un protocole de communication « bas niveau » qui qualifie le réseau
physique utilisé. Ainsi, on parlera de « carte Ethernet », de carte « Token Ring » ou de carte
« WIFI ».
Le protocole le plus utilisé aujourd’hui est ETHERNET. Il se décline en 3 débits : 10, 100 ou 1000
Mégabits.
Le débit est le nombre de signaux par unité de temps. Le débit dépend du matériau, de la longueur
et de la technique utilisé. Le débit utile est inférieur au débit réel, car les protocoles de
communication ajoutent à l'information envoyée des informations de service permettant notamment
de vérifier la validité des informations reçues.
Comment fonctionne une carte Ethernet ?
Chaque carte prête à émettre écoute le réseau. S'il est en cours d'utilisation, elle recommencera son
écoute un peu plus tard et n'émettra que si le réseau est silencieux.
Jacques Chambon 2/11
Réseau Local
Afin d'éviter que deux stations ne s'obstinent à écouter puis à émettre simultanément, le délai entre
chaque tentative est variable et calculé aléatoirement. Si une collision (deux machines ont émis en
même temps) a eu lieu pendant la transmission, la station "expéditeur" ré émet le message.
Les stations ont la possibilité d'émettre et de recevoir simultanément. Il leur est donc possible de
comparer ce qu'elles reçoivent avec ce qu'elles ont émis. C'est le résultat de cette comparaison qui
leur permettra de détecter la collision éventuelle.
En conclusion, le fonctionnement d’une carte Ethernet peut être comparé à la prise de parole dans un
groupe de personnes où la règle serait la suivante : Vous ne pouvez prendre la parole que si vous
constatez un silence. Si deux personnes parlent en même temps, elles doivent s’interrompre et
attendre un nouveau silence.
Le support de communication
Trois types de support sont utilisés :
La paire torsadée en cuivre
Elle est constituée de 8 conducteurs torsadés par 2. Si
toutes les paires d’un même câble sont entourées d’une
tresse métallique ou d’un feuillard fin en aluminium, on dit
que le câble est écranté (FTP). Si chaque paire est
entourée d’une tresse métallique ou d’un feuillard fin en
aluminium le câble est dit blindé. (STP). Si aucune La Prise RJ45 est le connecteur des
protection n’est présente le câble est UTP. câbles paires torsadées.
Le choix du type de câble dépend du milieu dans lequel il sera tiré. Si des perturbations électriques
existent (moteurs électriques, éclairage néon...), il faudra prendre du cable STP. Pour une maison ou
des bureaux, du câble UTP est suffisant.
La fibre optique
Les fibres optiques sont montées par paire. Une fibre sert à l’émission,
l’autre à la réception.
Elles sont utilisées pour transmettre des informations sur de longue
distance. Par exemple pour relier deux bâtiments distants de quelques
kilomètres.
Les ondes hertziennes
Le WIFI se développe de plus en plus . Il a l’avantage de ne pas nécessiter de câblage. Il est donc
facile à installer et facilite le déplacement des ordinateurs. A l’intérieur des bâtiments, la distance de
transmission dépend de la nature des matériaux traversés, pour un maximum de 300 mètres. Plus
l'ordinateur est éloigné de la source d'émission, plus le signal transmis sera faible.
Topologie
La topologie définit la structure d'un réseau. Sa définition comprend deux parties : la topologie
physique, représentant la disposition effective des «médias » (Fils de cuivre, Fibre Optique...) et la
topologie logique, précisant la façon dont les unités réseau accèdent au média. Les topologies
physiques utilisées sont les topologies en étoile, en anneau et en bus
Jacques Chambon 3/11
Réseau Local
Dans une topologie en étoile, tous les ordinateurs sont raccordés à un
noeud central (équipement d'interconnexion : concentrateur,
commutateur).
Cette topologie est couramment employée dans les LAN.
Le noeud central est un point faible, car s'il tombe en panne, les
ordinateurs ne peuvent plus communiquer, mais aussi un point fort. Si
un seul lien ne fonctionne plus, les autres ordinateurs peuvent continuer
à dialoguer.
Dans une topologie en anneau, chaque ordinateur est connecté à son
voisin, le dernier ordinateur se connecte au premier en formant ainsi
une boucle.
Chaque ordinateur a un rôle actif : il reçoit tous les messages, qu'il
interprète, et qu'il renvoie à la station suivante s'ils ne lui sont pas
destinés. Cette topologie est en voie de disparition.
Lorsqu'une station tombe en panne, le réseau ne fonctionne plus. Pour
pallier cet inconvénient, il est possible d'installer un double anneau.
Dans la topologie en bus, les ordinateurs se connectent sur un chemin
d'informations commun. Ce dernier fut historiquement réalisé par un câble
coaxial. Quand un ordinateur émet un message, les autres ordinateurs se
contentent d'ignorer le message si l'adresse destination n'est pas la leur.
La panne d'un ordinateur n'est pas contraignante pour les autres
ordinateurs. Par contre une rupture du câble compromet le fonctionnement
du réseau.
Le matériel de connexion
Un signal véhiculé sur un support s’affaiblit avec la distance. Pour pouvoir transporter ce signal sur
de grandes distances, il faut le régénérer avant qu’il ne disparaissent. Dans les fils de cuivre utilisés
couramment dans les entreprises aujourd’hui, pour faire communiquer les ordinateurs, la distance est
de 100 mètres. Dans un Fibre optique le signal peut être véhiculé sur 3 Kilomètres. Pour atteindre
des distances plus élevées, il faudra ajouter des dispositifs matériels qui amplifieront le signal reçu,
pour lui permettre de parcourir la même distance.
Concentrateur (Hub)
Permet de connecter des ordinateurs individuels pour former un groupe de travail. La topologie du
réseau devient une étoile. Ce type de construction augmente la fiabilité du réseau. En effet si un
problème survient sur un câble, seul le segment qu’il supporte sera hors service.
Les hubs effectuent la concentration et la
retransmission des messages qu’ils reçoivent d’une paire
vers toutes les autres paires. Quand 2 stations émettent en
même temps, le hub génère des signaux de collision
vers tous les équipements.
C'est un dispositif qui a pratiquement disparu des réseaux
d'entreprise.
le Concentrateur ralentit la transmission des données sur le réseau. Il est peu
onéreux et ne doit être utilisé que dans des petits réseaux.
Jacques Chambon 4/11
Réseau Local
Commutateur (Switch)
Les commutateurs transforment la structure de bus
Ethernet en une structure de bus étoilée Les
trames peuvent être transmises entre les ports
avec la vitesse maximale. Chaque port est
associé à un segment.
Les commutateurs peuvent effectuer plusieurs transmissions simultanées entre
différents segments. La bande passante du réseau entier augmente de manière
correspondante.
Le fonctionnement du commutateur repose sur une table de correspondance alimentée par
apprentissage. Quand une trame doit aller vers un autre port, le commutateur ajoute dans la table le
couple @MAC source / @MAC destination et alloue un circuit virtuel. Les trames suivantes sont
ainsi commutés vers le bon port à travers ce circuit.
Routeur
Symbole
Un routeur est un matériel qui autorise les informations circulant sur le réseau
local à changer de réseau.
▲ Un routeur définit la frontière entre le réseau local et l'extérieur.
Propagation des trames dans un réseau
L'information qui circule sur le réseau entre les concentrateurs ou les commutateurs est structurée en
« trames ». Chaque trame comporte 3 zones : l'adresse MAC de la machine destinataire, l'adresse
MAC de la machine expéditrice et les données à transporter.
L'adresse du destinataire peut prendre 3 formes :
La trame peut être destinée :
● à une seule machine, on parlera alors d'adresse UNICAST ;
● à un groupe de machines bien identifiées, on parlera alors d'adresse MULTICAST ;
● à toutes les machines du réseau, on parlera alors d'adresse BROADCAST.
Domaine de Collision
Un domaine de collision ou de Circulation est l'aire géographique de propagation des trames
UNICAST
Domaine de Diffusion
Un domaine de Diffusion est l'aire géographique de propagation des trames BROADCAST et
MULTICAST
Dans le réseau local suivant, dessinez les domaines de Diffusion et de collisions.
Jacques Chambon 5/11
Réseau Local
N'oubliez pas que ce sont les commutateurs qui suppriment les collisions, alors que les routeurs
(matériel frontière avec l'extérieur) arrêtent les trames de diffusion (broadcast).
Dans la topographie précédente, le domaine de diffusion se confond avec la notion de Réseau local.
Le commutateur utilisant 4 sorties, il y aura donc 4 domaines de collisions, même si les liaisons avec
le routeur ou avec les serveurs n'en génèrent pas.
Point d'accès Wifi
Le point d'accès Wifi est un boitier qui permet à des machines
équipées de cartes réseaux Wifi (ordinateurs portables) de
communiquer avec le réseau filaire de l'entreprise. Si les points
d'accès sont correctement disposés dans l'entreprise, les
possesseurs des ordinateurs portables peuvent se déplacer, sans que
la communication avec le réseau ne soit interrompu. La
communication itinérante prend le nom barbare de « roaming ».
On dit lorsqu'on utilise un Point d'accès qu'on est en mode « infrastructure ».
Jacques Chambon 6/11
Réseau Local
Sans point d'accès, il est possible de faire communiquer plusieurs ordinateurs équipés de carte Wifi
entre eux. On est alors en mode « Ad Hoc ».
Mode Infrastructure Mode Ad Hoc
Débit
Les débits s'expriment généralement en Mbit/s (Mégabits par seconde). C'est la capacité d'un
équipement réseau à émettre et recevoir des informations par unité de temps.
Les débits actuels du standard Ethernet sont :
• 10 Mbit/s
• 100 Mbit/s : Fast Ethernet
• 1000 Mbit/s : Giga Ethernet
Les ports d'un concentrateur Ethernet fonctionnent tous avec le même débit, alors que les
commutateurs et les routeurs peuvent travailler sur des débits différents.
En Wifi les débits sont de 11 ou 54 Mbit/s.
Les cartes réseau peuvent communiquer en 'half duplex'. Dans ce cas, une carte ne peut qu'émettre
ou recevoir des informations à un instant donné. Le mode 'full duplex permet à une carte réseau
d'émettre et recevoir simultanément. Deux équipements réseau doivent communiquer dans le même
débit. Un paramétrage logiciel de la carte réseau permet soit de forcer le débit ou de le positionner en
'autonégociation'. Dans ce cas, les cartes réseau négocient un débit commun lors de leur premier
échange d'informations.
Le protocole de communication
Pour que deux machines puissent se communiquer des données, il faut qu'elles parlent le même
langage et qu'elles utilisent les mêmes règles de communication.
Un protocole est un ensemble de règles prédéfinies et normalisées permettant le dialogue entre
deux programmes, l'un étant appelé client, l'autre serveur.
Le protocole utilisé pour faire dialoguer les machines entre elles partout dans le monde est TCP/IP.
En fait TCP/IP n'est pas UN protocole, mais rassemble sous ce vocable un ensemble de protocoles
spécialisés.
TCP/IP comprend par exemple les protocoles suivants :
• HTTP pour établir le dialogue entre un navigateur et un serveur Web ;
• SMTP pour échanger des courriers électroniques ;
• FTP pour échanger des fichiers entre deux machines distantes ;
• etc...
Jacques Chambon 7/11
Réseau Local
Le système d’exploitation
Une fois la connexion physique réalisée, il faut que les utilisateurs puissent échanger facilement des
données au travers de cette connexion. C’est au système d’exploitation de la machine qu’est
dévolue cette tâche. Aujourd’hui, tous les systèmes d’exploitation intègre des fonctions « réseaux »,
mais à deux niveaux différents.
Certains sont qualifiés de logiciel « Client », alors que d’autres sont vendus pour des versions
« Serveur ».
La notion de Client et de Serveur n’est en rien associée à une configuration machine, elle est du
niveau Logiciel.
Selon les fonctions implantées dans le système d’exploitation les modes de communication seront
différents.
L’organisation «
L’organisation « Poste à Poste
Poste à Poste »
travail
Les échanges se font dans tous les sens. Chaque poste de travail, peut autoriser les autres à se
connecter à lui et à utiliser certaines de ses ressources. C’est l’utilisateur de ce poste qui définit les
partages et les autorisations d’accès. L’utilisateur peut décider de couper le partage des
ressources à n’importe quel moment. Ce type d’échange est basé sur la confiance. Il n’est applicable
qu’à des réseaux de très petite taille. L’expérience montre qu’au delà de 5 postes le système se
dégrade fortement et n’est plus opérationnel.
En résumé :
• Reconnaissance du poste de travail : L’utilisateur ne doit pas changer de poste de travail.
• Tout le monde est client, Tout le monde est serveur
• Partage des ressources défini par l’utilisateur
Lecture seule
Accès complet
Accès complet avec mot de passe
• Pas de politique de Sécurité
• A n’utiliser que sur des réseaux de petite taille ou pour échanger ponctuellement des
données.
L’organisation administrée
Dans ce type d’organisation, tous les Clients ne
peuvent échanger des Données qu’à partir d’un Architecture Administrée
serveur.
Le Serveur est géré par un informaticien qui a le Client
Client
Jacques Chambon 8/11
Réseau Local
L’utilisateur n’est plus attaché à un poste de travail, mais est reconnu comme un « Compte réseau »
avec un nom et un mot de passe, qui lui autorise certains accès, quelle que soit sa position
géographique.
En conclusion
• Reconnaissance d’un Compte d’utilisateur
• Partage des ressources autorisé par un Administrateur
• Politique de sécurité possible
• Formation importante du responsable Sécurité
Tableau récapitulatif des Systèmes d’Exploitation
Systèmes typés CLIENT Systèmes typés RESEAU
Windows 98, Me Windows Server 2000, 2003, 2007
Windows XP, Vista UNIX, LINUX
“Qui peut le plus peut le moins”. Les systèmes typés
RESEAU, peuvent faire du Poste à poste
NETWARE
Les systèmes d’exploitation reconnaissent les machines du réseau à partir d’une adresse qui dépend
du protocole utilisé. Le protocole le plus répandu est TCP/IP.
Il faut installer ce protocole et configurer son adresse avant de vouloir faire communiquer 2 machines
Configuration du Protocole sous Windows XP.
L’adresse IP doit être paramétrée par l’administrateur réseau de l’organisation. Une adresse IP est
une suite de 4 octets exprimés en Décimal.
La forme d'une adresse IP est : XXX.XXX.XXX.XXX où XXXX est une valeur comprise entre 1 et
254.
Il existe deux types d’adressage :
L’adressage public : il permet de mettre une machine en liaison directe sur Internet.
L’adresse IP de la machine doit être unique dans le monde. Elle est attribuée par un
organisme sur demande et est payante. C’est votre fournisseur d’accès à l’Internet qui
s’occupe des formalités.
L’adressage privé : permet de faire communiquer des machines en local en utilisant des
adresses qui sont réservées à cette effet. L’ « Internet Assigned Numbers Authority » (IANA)
a réservé les trois blocs d’adresse IP suivant en tant que plage d’adresses privées :
• 10.0.0.0 à 10.255.255.255
• 172.16.0.0 à 172.31.255.255
• 192.168.0.0 à 192.168.255.255
Dans un réseau local d'entreprise les adresses des machines sont généralement de type privé. Seule
la machine connectée à l'internet (Routeur) possède une adresse publique. Cette machine, possède
deux cartes réseaux. L'une connectée à l'Extérieur, possède une adresse publique qui identifie
Jacques Chambon 9/11
Réseau Local
l'entreprise dans le monde, l'autre une adresse privée (adresse de la passerelle) qui permet aux
machines du réseau local de communiquer avec l'extérieur.
Une adresse IP comporte deux parties : la partie réseau (Net) et la partie machine (Host). C'est le
masque associé à l'adresse IP qui permet de faire le découpage.
Dans l'exemple fourni, l'adresse IP est 10.0.0.1 avec un masque de 255.255.255.0. cela signifie que
les 3 premiers octets donne l'adresse du réseau (on complète le 4ème par 0) soit 10.0.0.0.
Le quatrième octet donne l'adresse de la machine dans le réseau concerné. Ici la machine porte le
numéro 1.
Une adresse attribuée manuellement par un administrateur réseau est qualifiée de statique. Si cette
même adresse est attribuée automatiquement par une autre machine (serveur DHCP), elle est
qualifiée de dynamique et peut changer à chaque connexion de la machine.
L’icône « Favoris Réseau » sur une machine Windows permet de visualiser les machines qui peuvent
communiquer entre elles.
Chaque machine est rattachée à un Domaine aussi appelé
« Groupe de Travail ».
Deux ordinateurs sont connectés sur ce réseau. Ces 2
machines sont identifiées par leur nom Windows : Chebe2000
et Xppro.
L’ordinateur Chebe2000 a autorisé le partage de deux de ses
ressources. L’icône indique qu’il s’agit de dossiers. Ce sont des
disques ou des parties de disques. Jacques est le nom du
disque H de Chebe2000.
ShareDocs est un morceau de disque.
Partage d’une ressource en Poste à Poste
Partage d’une ressource en réseau Administré
Le partage doit être effectué par l'administrateur, sur la machine Serveur. Il faut auparavant que tous
les utilisateurs susceptibles de se connecter à la machine serveur aient été déclarés.
Jacques Chambon 10/11
Réseau Local
Le dossier « Notes » a été partagé par l’administrateur (la petite main en fait foi). Après avoir cliqué
sur l’onglet « Sécurité », l'administrateur s’est arrogé toutes les autorisations sur ce dossier.
Puis il a pris dans la liste des utilisateurs du réseau, les personnes autorisées à accéder au dossier
« Notes ». Il a donné des autorisations à C.TUJAGUE, C. TOSON et à D. DUMERCQ.
Mais contrairement à un réseau poste à poste où tous les utilisateurs extérieurs ont les mêmes droits,
il a modulé les autorisations en fonction du profil de poste de chaque utilisateur.
Certains ont la possibilité de modifier et d’écrire le contenu des fichiers présents dans le dossier
« Notes », tandis que d’autres ne peuvent que lire les données.
Jacques Chambon 11/11