Sie sind auf Seite 1von 221

1 Composants matriels de lordinateur 1.0 Prsentation du chapitre 1.0.

1 Prsentation Page 1:

1.1 Ordinateurs et applications 1.1.1 O et comment les ordinateurs sont-ils utiliss ? Page 1: Les ordinateurs jouent un rle de plus en plus important dans notre quotidien, tel point quils sont devenus quasiment indispensables. Les ordinateurs sont utiliss partout dans le monde et dans tous les types denvironnement. On les retrouve dans le priv, le public, les environnements de fabrication, les foyers ou encore les socits but non lucratif. Les tablissements scolaires ont recours aux ordinateurs pour lenseignement et pour la gestion des dossiers des tudiants. Les hpitaux les utilisent pour grer les dossiers des patients et prodiguer des soins. Outre ces types dordinateur, il existe galement de nombreux ordinateurs personnaliss, conus des fins bien prcises. Ces ordinateurs peuvent tre intgrs dautres appareils tels que des tlviseurs, des caisses enregistreuses, des chanes Hi-Fi, ou dautres appareils lectroniques. Ils sont galement intgrs certains appareils lectromnagers, tels que des cuisinires et des rfrigrateurs, ainsi qu des vhicules automobiles et des avions. O se trouvent les ordinateurs dans votre environnement ?

Page 2: Les ordinateurs sont utiliss plusieurs endroits, des fins diverses. Bien que les tailles et les puissances de traitement des ordinateurs diffrent, ils prsentent tous des fonctions communes. Pour quun ordinateur fonctionne correctement, la mise en oeuvre de trois composants est ncessaire : 1. Le matriel : les composants physiques internes et externes de lordinateur. 2. Le systme dexploitation : un ensemble de logiciels qui gre les composants matriels dun ordinateur. Le systme dexploitation contrle les ressources dun ordinateur, notamment sa mmoire et le disque de stockage de ses donnes. Windows XP est un exemple de systme dexploitation. 3. Les logiciels dapplication : les programmes, chargs sur lordinateur, qui mettent en oeuvre une fonctionnalit spcifique en utilisant les fonctions de lordinateur. Un traitement de texte ou un jeu sur PC sont des exemples dapplication.

1.1.2 Applications locales et applications rseau Page 1: Les fonctions dun ordinateur refltent les fonctions des programmes ou des applications installs sur ce dernier. Les applications appartiennent lune ou lautre de ces catgories : Les logiciels dentreprise, ou logiciels commerciaux : conus pour des secteurs dactivits ou des marchs particuliers. Voici quelques exemples : outils de gestion pour des tablissements de soins mdicaux, outils pdagogiques et logiciels juridiques. Les logiciels gnralistes : utiliss aussi bien par les entreprises que par les particuliers, des fins diverses. Ces applications sont destines tout type dutilisateur, professionnel ou priv.

Les logiciels gnralistes comprennent des modules dapplications intgres connus sous le nom de suites bureautiques. Ces suites offrent gnralement des applications telles que des logiciels de traitement de texte, des feuilles de calcul, des programmes de gestion de bases de donnes, des logiciels de cration de prsentations, des programmes de messagerie lectronique, de gestion de contacts, dagenda ou de calendrier. Certaines autres applications, galement rpandues, proposent des logiciels de traitement dimages et de cration de contenu multimdia. Ces outils sont destins au traitement des photos et la cration de prsentations multimdia avec du contenu de sources diverses : voix, vido et image.

Page 2: Une application se classifie, dune part, dans la catgorie des logiciels dentreprise ou des logiciels gnralistes et, dautre part, dans la catgorie des applications locales ou des applications rseau. Application locale : une application locale est un programme, tel quun logiciel de traitement de texte, stock sur le disque dur de lordinateur. Elle sexcute uniquement sur cet ordinateur. Application rseau : une application rseau est conue pour sexcuter sur un rseau, par exemple, sur Internet. Une application rseau fonctionne avec deux composants. Lun sexcute sur lordinateur local, lautre sur un ordinateur distant. La messagerie lectronique est un exemple dapplication rseau. La plupart des ordinateurs excutent la fois des applications locales et des applications rseau.

Page 3:

1.2 Types dordinateur 1.2.1 Classes dordinateur Page 1: Il existe diffrents types dordinateurs : Ordinateurs centraux Serveurs Ordinateurs de bureau Stations de travail Ordinateurs portatifs Ordinateurs de poche

Chaque type dordinateur est conu avec un objectif spcifique, tel que laccs mobile des informations, le traitement dimages approfondi, etc. Les types dordinateurs les plus rpandus dans les foyers et les entreprises sont les serveurs, les stations de travail, les ordinateurs de bureau, les ordinateurs portables, et certains autres priphriques portables. Les ordinateurs centraux, ou mainframes , sont de gros ordinateurs centraliss, utiliss dans les grandes entreprises et dont lacquisition est possible auprs de revendeurs spcialiss.

1.2.2 Serveurs, ordinateurs de bureau et stations de travail Page 1: Serveurs Les serveurs sont des ordinateurs de pointe, utiliss dans les entreprises et les administrations. Les serveurs fournissent des services une multitude dutilisateurs et/ou de clients.

Le matriel serveur est optimis afin de fournir des rponses rapides diffrentes requtes rseau. Les serveurs sont dots de plusieurs units centrales (UC), dune quantit importante de mmoire vive (RAM, Random Access Memory) et de plusieurs disques durs haute capacit qui permettent daccder trs rapidement aux informations. Les services fournis par un serveur sont souvent importants et les utilisateurs peuvent avoir besoin quils soient disponibles tout moment. Cest pour cette raison que les serveurs contiennent gnralement des lments dupliqus ou redondants, pour les empcher de tomber en panne. La sauvegarde automatique et manuelle des donnes est rgulirement effectue sur les serveurs. Les serveurs sont en principe stocks dans des zones scurises o laccs est contrl. Les diffrents modles de serveur sont les suivants : ils peuvent se prsenter sous la forme dune tour autonome ou dune carte, ou tre monts en rack. tant donn quun serveur fait gnralement office de point de stockage, cest--dire quil ne constitue pas loutil quotidien des utilisateurs, il est rarement muni de son propre cran ou clavier, et partage gnralement ces derniers avec dautres ordinateurs. Parmi les services courants que fournissent les serveurs, citons le stockage de fichiers et de pages Web, la messagerie lectronique et le partage d'impression.

Page 2: Ordinateurs de bureau Les ordinateurs de bureau prennent en charge diffrentes options et fonctionnalits. Un large ventail de botiers, dunits dalimentation lectrique, de disques durs, de cartes vido, dcrans et dautres composants, est disponible sur le march. Les ordinateurs de bureau peuvent possder plusieurs types de connexions et plusieurs options vido, et prendre en charge une gamme tendue de priphriques. Les ordinateurs de bureau permettent gnralement dexcuter des applications telles que des logiciels de traitement de texte, des feuilles de calcul et des applications rseau de type messagerie et navigation Web.

Il existe un autre type dordinateur qui ressemble un ordinateur de bureau, mais qui est nettement plus puissant : la station de travail.

Page 3: Station de travail Les stations de travail sont de puissants ordinateurs dentreprise. Elles sont conues pour excuter des applications de pointe, spcialises, comme les programmes dingnierie, par exemple la CAO (Conception Assiste par Ordinateur). Les stations de travail sont utilises dans la conception dimages 3D, lanimation vido et la simulation ralit virtuelle. Elles peuvent galement servir de stations de gestion dquipements mdicaux ou de tlcommunications. linstar des serveurs, les stations de travail possdent plusieurs processeurs, une importante quantit de mmoire vive et plusieurs disques durs haute capacit, trs rapides. Les stations de travail offrent gnralement des fonctionnalits graphiques puissantes et sont quipes dun trs grand cran, voire de plusieurs crans. Les serveurs, les ordinateurs de bureau et les stations de travail sont tous des appareils fixes. Ils ne sont pas transportables comme les ordinateurs portables.

Page 4:

1.2.3 Appareils portables Page 1: Outre les diffrents types dordinateurs fixes, il existe galement de nombreux appareils

lectroniques portables. Ces derniers, disponibles en diffrentes tailles, puissances et capacits graphiques, sont les suivants : Ordinateurs portables ou blocs-notes Tablet PC Pocket PC Assistants numriques personnels (PDA, Personal Digital Assistant) Priphrique de jeu Tlphones portables Les ordinateurs portables ou bloc-notes sont comparables des ordinateurs de bureau, en termes dutilisation et de capacit de traitement. Cependant, leur avantage rside dans le fait quils sont plus lgers et donc portables. Ils utilisent galement moins dnergie et sont quips dune souris, dun cran et dun clavier intgrs. Les ordinateurs portables peuvent galement tre connects une station daccueil, ce qui permet lutilisateur de se servir dun cran plus grand, dune souris et dun clavier classiques, et de disposer dautres options de connexion. Malgr cela, les ordinateurs portables offrent un nombre limit de configurations disponibles, comme les options vido et les types de connexions. Lautre dsavantage des ordinateurs portables, par rapport aux ordinateurs de bureau, est que leur mise niveau est plus complique.

Page 2: Les autres appareils portables, tels que les assistants numriques personnels ou les PC de poche, ont des processeurs moins puissants et moins de mmoire vive. Ils ont de petits crans, avec des capacits daffichage limites et sont gnralement munis dun petit clavier de saisie. Le premier avantage des ordinateurs portables est que les informations et les services sont disponibles immdiatement et quasiment partout. Par exemple, les tlphones mobiles ont des carnets dadresses intgrs pour les noms et les numros de tlphone des contacts. Les assistants numriques personnels ont un tlphone, un navigateur Web, une messagerie lectronique et dautres logiciels intgrs.

Les fonctions de plusieurs appareils peuvent tre combines en un seul appareil multifonctions. Lappareil multifonctions peut intgrer un assistant numrique personnel, un tlphone portable, un appareil photo numrique et un lecteur de fichiers audio. Il peut fournir un accs Internet et une fonction de mise en rseau sans fil, mais offre une puissance de traitement limite, quivalente celle dun assistant numrique personnel.

1.3 Reprsentation binaire des donnes 1.3.1 Reprsentation numrique des informations Page 1: Dans un ordinateur, les informations sont reprsentes et stockes sous une forme numrique binaire. Le terme bit est une abrviation de binary digit ( chiffre binaire )et reprsente la plus petite des donnes. Les hommes interprtent des mots et des images, les ordinateurs uniquement des variations de bits. Le bit ne peut avoir que deux valeurs possibles : le chiffre un (1) ou le chiffre zro (0). Un bit permet, entre autres, de reprsenter ltat dun lment qui peut avoir deux tats. Par exemple, un interrupteur peut tre en position Allum ou teint . En reprsentation binaire, ces tats correspondent respectivement 1 et 0. Les ordinateurs utilisent des codes binaires pour reprsenter et interprter les lettres, les nombres et les caractres spciaux par des bits. Lun des codes les plus utiliss est le format ASCII (American Standard Code for Information Interchange). Grce au format ASCII, chaque caractre est reprsent par une chane de bits. Exemple : Lettre majuscule : A = 01000001 Nombre : 9 = 00111001 Caractre spcial : # = 00100011

Chaque groupe de huit bits, tel que la reprsentation de lettres et de chiffres, est dsign sous le nom doctet (byte). Les codes peuvent tre utiliss pour reprsenter de faon numrique quasiment tous les types dinformation : des donnes informatiques, des images, des photos et du contenu de type voix, vido et audio.

1.3.2 Mesure de la capacit de stockage des donnes Page 1: Si un bit est la reprsentation de donnes la plus petite, lunit de stockage numrique la plus basique est loctet. Un octet est compos de 8 bits et correspond la plus petite unit de mesure (UDM) utilise pour reprsenter la capacit de stockage de donnes. Lorsque nous parlons despace de stockage, nous utilisons les termes octets (O), kilooctets (Ko), mgaoctets (Mo), gigaoctets (Go) et traoctets (To). Un kilo-octet est sensiblement suprieur mille octets, 1 024 octets pour tre prcis. Un mgaoctet reprsente plus dun million (1 048 576) doctets. Un gigaoctet quivaut 1 073 741 824 octets, etc. Le nombre exact est obtenu par lvation la puissance 2^n. Exemple : Ko = 2^10; Mo = 2^20; Go = 2^30. En rgle gnrale, lorsquun lment est reprsent numriquement, plus il est dtaill, plus le nombre de bits ncessaires sa reprsentation est grand. Une photo basse rsolution prise avec un appareil photo numrique utilise environ 360 Ko, tandis quune photo haute rsolution peut utiliser 2 Mo ou plus. Les kilo-octets, mgaoctets, gigaoctets et traoctets sont gnralement utiliss pour mesurer la taille ou capacit de stockage dun priphrique. Parmi les composants et priphriques dont le stockage est mesur en octet, citons par exemple : la mmoire vive (RAM), lespace mmoire du disque dur, les CD-ROM, les DVD-ROM et les lecteurs MP3.

Page 2: Travaux pratiques Dterminez la taille du disque dur et la quantit de mmoire vive de votre ordinateur. Cliquez sur licne des travaux pratiques pour commencer.

Page 3:

1.3.3 Mesure de la vitesse, de la rsolution et de la frquence Page 1: Lun des avantages quoffrent les informations numriques est la possibilit de transmission sur de longues distances, avec le mme niveau de qualit. Un modem permet de convertir les informations binaires en un format adapt la transmission via le support. Les supports couramment utiliss sont les suivants : les cbles, qui transmettent des impulsions lectriques travers des fils en cuivre ; les fibres optiques, qui transmettent des impulsions de lumire par le biais de fibres fabriques en verre ou en plastique ; le sans fil, qui transmet des impulsions dondes radio faible puissance.

Page 2: Il existe deux units de mesure pour la taille dun fichier : les bits (b) et les octets (o). Lingnieur en communication utilise plus volontiers les bits pour faire rfrence la vitesse de transfert, alors que lutilisateur moyen a tendance penser en octets, qui est lunit de mesure de la taille des fichiers (par exemple kilo-octets ou mgaoctets). Un octet se compose de huit bits de donnes. Le dbit de donnes dtermine la dure du transfert dun fichier. Plus le fichier est grand, plus son transfert sera long, car il contient davantage dinformations. Les vitesses de transfert de donnes sont mesures en milliers de bits par seconde (Kbits/s) or en millions de bits par seconde (Mb/s). Notez, que dans labrviation anglaise kb/s, un k minuscule est utilis la place du K majuscule car lorsquil est question de transfert de donnes, la plupart des ingnieurs arrondissent le nombre au chiffre infrieur. Ainsi, Kb/ s dsigne le transfert de 1 000 bits dinformations en une seconde, tandis quun kb/s fait rfrence au transfert de 1 024 bits dinformations en une seconde. Une ligne dabonn numrique (DSL) ou un modem cble peuvent fonctionner dans des plages de 512 Kb/s, 2 Mb/s ou plus, selon la technologie utilise. Temps de tlchargement Les temps de tlchargement calculs sont thoriques et dpendent de la connexion par cble, de la vitesse du processeur de lordinateur et dautres facteurs. Pour calculer le temps de tlchargement approximatif dun fichier, divisez la taille du fichier par le dbit de donnes. Par exemple, combien de temps prendrait le transfert dune image basse rsolution de 256 Ko via une connexion par cble de 512 Kb/s ? Convertissez dabord la taille du fichier en bits : 8 x 256 x 1 024 = 2 097 152 bits. 256 Ko correspondent 2 097 Kb. Notez que 2 097 152 est arrondi au millime le plus proche. Le temps de tlchargement est gal 2 097 Kb, divis par 512 Kb/s, soit environ 4 secondes.

Page 3: Outre la capacit de stockage et la vitesse de transfert des donnes, dautres units de mesure sont utilises en informatique.

Rsolution de lcran de lordinateur La rsolution de limage est mesure en pixels. Un pixel est un point de lumire distinct, affich sur un cran. La qualit dun cran dordinateur est dfinie par le nombre de pixels horizontaux et verticaux que lcran peut afficher. Par exemple, un cran 16:9 peut afficher 1 280 x 1 024 pixels avec des millions de couleurs. La rsolution de photos prises avec un appareil photo numrique sexprime en mgapixels. Frquences analogiques Lhertz est une mesure qualifiant la vitesse dactualisation (ou de rafrachissement). Un hertz reprsente un cycle par seconde. En informatique, la vitesse dun processeur est mesure par le nombre de cycles quil doit effectuer pour pouvoir excuter des instructions, exprim en hertz. Par exemple, un processeur qui fonctionne 300 MHz (Mgahertz) excute 300 millions de cycles par seconde. Les transmissions sans fil et les frquences radio sont galement mesures en hertz.

Page 4: Travaux pratiques Dterminez la rsolution de lcran de votre ordinateur. Cliquez sur licne des travaux pratiques pour commencer.

1.4 Composants et priphriques informatiques 1.4.1 Systme informatique

Page 1: Il existe diffrents types dordinateurs. En quoi un ordinateur est-il mieux adapt quun autre pour jouer un nouveau jeu sur PC ou pour lire un nouveau fichier audio ? La rponse rside dans les composants et les priphriques qui constituent le systme en question. La configuration requise dune machine ddie principalement au traitement de texte est trs diffrente de celle conue pour des applications graphiques ou des jeux. Il est important de dterminer lusage prvu dun ordinateur, avant de se dcider sur un type et des composants. De nombreux fabricants produisent des systmes informatiques en masse pour les vendre directement aux utilisateurs ou des chanes de magasins. Ces systmes fonctionnent trs bien pour une varit de tches. Par ailleurs, certains fournisseurs assemblent des systmes informatiques sur mesure, en fonction des spcifications des clients. Les deux prsentent des avantages et des inconvnients.

Page 2: Ordinateur pr-assembl Avantages : Moins cher Convient pour excuter la plupart des applications Pas dattente pour lassemblage En principe utilis par un public moins averti et qui na pas de besoins spcifiques

Inconvnients : Est souvent moins performant que lordinateur sur mesure Ordinateur sur mesure Avantages : Lutilisateur final peut commander exactement les composants qui rpondent ses

besoins Prend en charge des applications plus hautes performances, telles que les applications graphiques, serveur et les jeux vido Inconvnients : Gnralement plus cher quun ordinateur fabriqu en srie Dlais dassemblage plus longs Vous pouvez acqurir des pices et des composants et assembler vous-mme votre ordinateur. Peu importe que vous dcidiez dacheter un ordinateur en srie ou sur mesure, tant que le produit final correspond vos besoins. Voici les lments prendre en considration lors de lacquisition dun ordinateur : la carte mre, lunit centrale (UC), la mmoire vive (RAM), le stockage, les cartes adaptateur, ainsi que le botier et les options dalimentation.

1.4.2 Carte mre, unit centrale (UC) et mmoire vive (RAM) Page 1: Une carte mre est une grosse carte de circuit imprim qui permet de connecter les pices lectroniques et lensemble des circuits ncessaires formant le systme informatique. Les cartes mres contiennent des connecteurs permettant aux principaux composants du systme, tels que lunit centrale (UC) et la mmoire vive (RAM) de se connecter la carte mre. La carte mre transporte les donnes entre les connexions et les composants du systme. Une carte mre peut galement contenir des emplacements de connecteur pour les cartes rseau, vido et son. Cependant, de nombreuses cartes mres sont dsormais quipes de ces emplacements sous forme de composants intgrs. La diffrence entre les deux est leur mode de mise niveau. Lorsque les connecteurs de la carte mre sont utiliss, il est trs facile de retirer, de modifier ou de mettre niveau des composants, mesure que la technologie avance. Pour mettre niveau ou remplacer un composant qui est intgr, la procdure est diffrente, puisquil est impossible de le retirer de la carte mre. Par consquent, il est souvent ncessaire de dsactiver la fonctionnalit intgre et dajouter une autre carte ddie, laide dun connecteur.

Lorsque vous slectionnez une carte mre, veillez ce quelle puisse : prendre en charge le type et la vitesse de lUC slectionne ; prendre en charge la quantit et le type de mmoire vive du systme, requis par les applications ; disposer de suffisamment demplacements du type appropri pour accepter toutes les cartes dinterface ncessaires ; disposer de suffisamment dinterfaces du type appropri.

Page 2: Unit centrale (UC) LUC (ou processeur) est le cerveau du systme informatique. Il sagit du composant qui traite toutes les donnes contenues dans la machine. Le type dUC est le premier lment prendre en compte lorsque vous assemblez ou mettez niveau un systme informatique. Les critres de choix dune UC sont la vitesse du processeur et du bus. Vitesse du processeur La vitesse du processeur mesure la vitesse ditration des informations par lUC. Elle est gnralement mesure en MHz ou en GHz. Plus la vitesse est leve, meilleures sont les performances. Plus les processeurs sont rapides, plus ils consomment dnergie et gnrent de chaleur. Cest pour cette raison que les appareils mobiles, tels que les ordinateurs portables, utilisent en principe des processeurs plus lents et consomment moins dnergie, pour prolonger la dure de fonctionnement sur batteries. Vitesse du bus Pendant leur fonctionnement, les UC transfrent des donnes entre diffrents types de mmoire sur la carte principale. Le chemin emprunt par les donnes transfres sappelle le bus. En rgle gnrale, plus le bus est rapide, plus lordinateur lest aussi.

Lorsque vous choisissez une UC, gardez lesprit que les applications voluent constamment avec les progrs technologiques. Lachat dune UC de vitesse moyenne peut satisfaire les besoins que vous pourriez avoir aujourdhui. Les applications de demain, cependant, pourront tre plus compliques et ncessiter, par exemple, des images haute rsolution et plus rapides. Si lUC nest pas assez rapide, les performances gnrales, mesures en termes de temps de rponse, sen trouveront amoindries. LUC, monte sur la carte mre par lintermdiaire dune interface de connexion, est en principe le plus gros composant de la carte mre. La carte mre doit tre quipe dune interface de connexion compatible pour accepter lUC slectionne.

Page 3: La mmoire vive (RAM) est un type de stockage de donnes utilis en informatique. Elle permet de stocker des programmes et des donnes alors mme quelles sont traites par lUC. Les donnes stockes sont utilises dans nimporte quel ordre ou de manire alatoire, selon le cas. Tous les programmes informatiques sont excuts partir de la mmoire vive (RAM). La quantit de mmoire vive (RAM) est le deuxime critre prendre en compte, aprs lunit centrale, en termes de performances informatiques. Chaque systme dexploitation (SE) ncessite une quantit minimale de mmoire vive pour pouvoir fonctionner normalement. La plupart des ordinateurs sont capables dexcuter plusieurs applications ou plusieurs tches simultanment. Par exemple, nombreux sont les utilisateurs qui excutent simultanment des programmes de messagerie, des clients de messagerie instantane, ainsi que des outils antivirus ou des logiciels pare-feu. Toutes ces applications ncessitent de la mmoire. Plus les applications qui sexcutent simultanment sont nombreuses, plus il faut augmenter la mmoire vive (RAM). Une quantit plus importante de mmoire vive est galement recommande pour les systmes informatiques quips de plusieurs processeurs. En outre, si la vitesse de lUC et celle du bus augmentent, la vitesse de la mmoire laquelle ils accdent doit galement augmenter. La quantit et le type de mmoire vive (RAM) que vous pouvez installer sur un systme dpendent de la carte mre.

1.4.3 Cartes de priphrique Page 1: Les cartes de priphrique apportent des fonctionnalits un systme informatique. Conues pour tre insres dans un connecteur ou un emplacement sur la carte mre, elles font ainsi partie intgrante du systme. De nombreuses cartes mres incorporent les fonctions de cartes de priphrique, ce qui permet de ne pas avoir en acheter ni en installer. Bien que ces cartes de priphrique intgres apportent des fonctionnalits de base, lajout dautres cartes ddies permet souvent datteindre un niveau de performances plus lev. Les cartes de priphrique les plus courantes sont les suivantes : Cartes vido Cartes son Cartes rseau Modems Cartes dinterface Cartes contrleur

1.4.4 Priphriques de stockage Page 1: Une fois lordinateur mis hors tension, toutes les donnes stockes dans la mmoire vive sont perdues. Les logiciels et les donnes utilisateur doivent donc tre stocks dans une forme qui permet de les conserver lors de la mise hors tension. Cela est possible grce la mmoire permanente. Parmi les nombreux types de stockage permanent disponibles pour les systmes informatiques, citons les suivants :
Lecture seule : CD, DVD Non rinscriptible : CD-R, DVD-R Rinscriptible : CD-RW, DVD-RW

Stockage magntique

Les priphriques de stockage magntique sont la forme de stockage la plus courante des systmes informatiques. Ces priphriques stockent des informations sous forme de champs magntiques. Ils comprennent les supports suivants : Disques durs Lecteurs de disquettes Lecteurs de bandes

Page 2: Lecteurs optiques Les priphriques de stockage optique utilisent des rayons laser pour enregistrer des informations en crant des carts dans la densit optique. Ces priphriques, dont les CD et les DVD, sont disponibles en trois formats : Lecture seule : CD, DVD Non rinscriptible : CD-R, DVD-R Rinscriptible : CD-RW, DVD-RW Ces priphriques sont de plus en plus abordables. Aujourdhui, la plupart des ordinateurs sont quips de lecteurs DVD-RW, capables de stocker environ 4,7 Go de donnes sur un seul DVD-ROM. Un autre format de lecteur DVD, appel Blu-ray, est galement disponible. Il utilise un type de laser diffrent pour lire et crire des donnes. Le laser utilis pour stocker ces informations est bleut, do lappellation donne aux disques Blu-ray. Cela permet de les distinguer des DVD-ROM conventionnels, dont le laser utilis est de couleur rouge. Les disques Blu-ray offrent une capacit de stockage de 25 Go au minimum. Stockage statique et cls USB Les priphriques de stockage statique utilisent des puces mmoire pour stocker des informations. Ces informations sont conserves mme aprs la mise hors tension de lordinateur. Ils se connectent aux ports USB de lordinateur et offrent des capacits de

stockage de 128 Mo au minimum. En raison de leur taille et de leur forme, ces priphriques sont appels cls USB ; ils ont pris la place des disquettes pour le transport de fichiers entre systmes. De nombreux priphriques portables et de poche reposent uniquement sur leur mmoire statique pour stocker des donnes. Lorsque vous faites lacquisition de supports de stockage pour un systme informatique, il convient de diversifier les types de stockage : magntique, optique et statique. Lorsque vous dterminez vous besoins en stockage, veillez prvoir un supplment de stockage de 20 % par rapport aux besoins estims.

1.4.5 Diffrents types de priphriques Page 1: Un priphrique est un composant matriel que vous ajoutez un ordinateur pour en accrotre les capacits. Ces priphriques facultatifs ne sont pas ncessaires au fonctionnement de base de lordinateur. Ils sont plutt utiliss pour optimiser lefficacit de la machine. Les priphriques sont connects lordinateur de manire externe, par le biais de cbles spcialiss ou dune connexion sans fil. Les priphriques peuvent tre classs dans quatre catgories : Entre, Sortie, Stockage et Rseau. Voici quelques exemples pour chaque catgorie : Priphriques dentre - boule de commande, mannette de jeu, scanneur, appareil photo numrique, numriseur, lecteur de codes barres, microphone Priphriques de sortie - imprimante, traceur, haut-parleurs, casque dcoute Priphrique de stockage - disque dur secondaire, lecteur CD/DVD-ROM externe, cl USB Priphriques rseau - modems externes, carte rseau externe

1.4.6 Diffrents botiers et units dalimentation lectrique Page 1:

Botier et unit dalimentation lectrique Aprs avoir dfini tous les composants internes et toutes les connexions, il convient de choisir un botier. Certains botiers se posent sur le dessus dun bureau, dautres sont conus pour tre placs en dessous. Avec un ordinateur que vous posez sur le bureau, vous accdez plus facilement aux interfaces et aux lecteurs, mais vous perdez de lespace sur le bureau. Une tour ou minitour peut tre pose sur le bureau ou en dessous. Quel que soit le style du botier, choisissez-en un qui soit suffisamment grand pour recevoir tous les composants. Le botier et lunit dalimentation lectrique sont gnralement vendus ensemble. Lalimentation lectrique doit tre suffisamment puissante pour alimenter le systme, ainsi que tous les priphriques qui y seront connects. Les systmes informatiques ncessitent une alimentation stable et continue. Lalimentation fournie par la plupart des compagnies de distribution est soumise des chutes de tension et des coupures. Une alimentation trop faible peut amoindrir les performances matrielles, voire endommager les composants. Ces problmes dalimentation peuvent galement endommager les logiciels et les donnes. Afin de protger le systme informatique contre ce type dincidents, vous pouvez utiliser des dispositifs tels que des limiteurs de surtension ou des systmes dalimentation sans coupure (UPS).

Page 2: Limiteur de surtension Un limiteur de surtension permet dliminer les surtensions et les pointes de tension des lignes lectriques, pour empcher quelles nendommagent le systme informatique. Dun prix abordable, ils sont par ailleurs faciles installer. En principe, le limiteur de surtension est branch la prise de courant, et lordinateur au limiteur de surtension. De nombreux limiteurs de surtension sont galement munis de

connecteurs de ligne tlphonique pour protger les modems contre les surtensions pouvant tre engendres dans les lignes tlphoniques.

Page 3: Units dalimentation sans coupure Dispositif qui surveille en continu lalimentation dun systme informatique et conserve la charge sur une batterie interne. En cas de coupure, lunit dalimentation sans coupure fournit une alimentation de secours au systme, et ce, sans interruption. Lalimentation de secours est assure par une batterie situe lintrieur de lunit dalimentation sans coupure. Cette batterie ne peut alimenter le systme informatique que pour une courte dure. Les units dalimentation sans coupure laissent lutilisateur suffisamment de temps pour mettre hors tension lordinateur, en cas de panne de lalimentation secteur. Une unit dalimentation sans coupure peut galement fournir une alimentation uniforme lordinateur, et empcher que les surtensions nendommagent le matriel. Les units dalimentation sans coupure pour les particuliers et les petites entreprises sont trs abordables et incorporent souvent des limiteurs de surtensions, ainsi que dautres fonctions pour stabiliser lalimentation lectrique fournie par la compagnie dlectricit. Il est vivement conseill de raccorder tous les ordinateurs une unit dalimentation sans coupure, et ce, quels que soient leur capacit et leur emplacement.

1.5 Composants dun systme informatique 1.5.1 Scurit et pratiques recommandes Page 1: Un ordinateur est un ensemble de composants et de priphriques trs complexes qui sont utiliss conjointement pour laccomplissement de diverses tches. Il peut arriver que lun de ces composants tombe en panne ou ncessite une mise niveau pour amliorer les fonctionnalits du systme. Pour rsoudre le problme, il se peut que vous soyez amen ouvrir lordinateur et manipuler certains composants internes,

lintrieur du botier. Avant douvrir le botier de lordinateur, il convient de prendre des prcautions pour viter dendommager les composants du systme et de vous blesser. Avant douvrir le botier, assurez-vous que lordinateur est hors tension et que le cble dalimentation est dbranch. Les ordinateurs et les crans tant parfois trs lourds, veillez les soulever ou les dplacer avec prudence. Avant douvrir un ordinateur, amnagez un espace libre suffisamment vaste autour de la machine. Lespace de travail doit tre une surface plane, propre et suffisamment rsistante pour supporter le poids de matriel lourd. Lespace doit tre organis, dgag et convenablement clair, afin de ne pas vous fatiguer les yeux. Portez des verres protecteurs pour viter de vous endommager les yeux avec de la poussire, de petites vis ou dautres petits composants. De plus, lorsque vous ouvrez lordinateur, faites attention ne pas vous blesser avec les artes saillantes du botier. Notez galement que les units dalimentation et les crans fonctionnent des tensions dangereusement leves, et que ces manipulations sont gnralement confies au seul personnel spcialis.

Page 2: Certains ordinateurs sont conus spcialement pour permettre un remplacement chaud des composants, ce qui signifie quil est inutile de mettre lordinateur hors tension pour pouvoir ajouter ou retirer des composants. Cela permet au systme de continuer fonctionner lors des rparations ou des mises niveau. Le remplacement chaud est particulirement utilis dans les serveurs hautes performances. moins dtre sr que le systme est remplaable chaud, mettez-le hors tension avant douvrir le botier ou de retirer des composants. Linsertion ou le retrait de composants dun ordinateur sous tension qui ne prend pas en charge le remplacement chaud peut endommager irrversiblement la machine et blesser gravement la personne qui effectue

cette opration. Les composants internes du systme sont particulirement sensibles llectricit statique. Les dcharges lectrostatiques sont une forme dlectricit statique qui peut se propager de votre corps aux composants lectroniques dun ordinateur. Lorsquelle se produit, llectricit statique na pas forcment deffet sur le corps. Elles peuvent tre lorigine de pannes de composants, parfois irrversibles, et rendre ces derniers inutilisables. Les dcharges lectrostatiques peuvent galement tre lorigine de pannes intermittentes, trs difficiles diagnostiquer. Pour cette raison, une mise la terre convenable est imprative. Un bracelet antistatique permet au technicien douvrir le botier de lordinateur sans danger. La mise la terre permet de sassurer que les deux atteignent le mme potentiel de tension et dviter la cration de dcharges lectrostatiques.

Page 3: Vous ne devez jamais forcer lorsque vous installez des composants. Dans le cas contraire, vous risquez dendommager la carte mre, ainsi que le composant installer, et dempcher le bon fonctionnement du systme. Les dgts engendrs ne sont pas toujours visibles. Ils peuvent galement toucher les connecteurs, ce qui risque dendommager les nouveaux composants du systme. Pour vous assurer que toutes les mesures de scurit sont appliques, il convient de crer une liste de contrle de scurit.

1.5.2 Installation de composants et vrification de leur fonctionnement Page 1: Les procdures suivantes sappliquent la plupart des composants systme.

1. Dterminez si le composant est remplaable chaud. Sil ne lest pas ou en cas de doute, dbranchez lunit centrale avant douvrir le botier. 2. Portez un bracelet antistatique reli au chssis du systme pour viter tout risque de dcharges lectrostatiques. 3. Si vous remplacez un composant, retirez lancien du systme. Les composants sont gnralement fixs au systme laide de petites vis ou de clips. Lorsque vous retirez les vis, veillez ce quelles ne tombent pas sur la carte mre. Faites galement attention ne pas casser les clips en plastique. 4. Vrifiez le type de connexion du nouveau composant. Chaque carte est adapte un type dtermin de connecteur. Il ne faut donc pas forcer sur la carte en linsrant ou en la retirant. 5. Placez le nouveau composant dans lemplacement de connecteur correspondant, dans le bon sens et en suivant scrupuleusement les instructions dinstallation accompagnant le composant. Noubliez pas de respecter les mesures de scurit tout au long de la procdure.

Page 2: Une fois le composant ajout ou remplac, fermez le botier et rebranchez lalimentation et les autres cbles. Dmarrez le systme et vrifiez si un message saffiche lcran. Si le systme ne dmarre pas, dconnectez lensemble des cbles et vrifiez que le composant a t install correctement. Si le systme ne dmarre toujours pas alors que le composant est install, retirez celui-ci et essayez de redmarrer le systme. Si le systme dmarre sans le nouveau composant, il se peut que ce dernier ne soit pas compatible avec le matriel et les logiciels installs. Dans ce cas, il faut dterminer lorigine exacte du problme. Pour fonctionner, certains composants ncessitent lajout dun lment logiciel spcialis appel pilote. Pour les composants les plus rpandus, les pilotes sont

gnralement fournis avec le systme dexploitation, mais dans le cas de composants plus spcialiss, le pilote doit tre ajout sparment. Les systmes dexploitation rcents vous invitent gnralement ajouter tout autre pilote ncessaire. Les pilotes sont mis jour en continu, de manire optimiser lefficacit et le fonctionnement du matriel. En principe, vous devez utiliser les pilotes les plus rcents, tlcharger depuis le site Web des fabricants. Noubliez pas de lire lensemble de la documentation fournie avec les logiciels de pilote pour anticiper tout ventuel problme et connatre les procdures dinstallation.

Page 3: Une fois install, le composant doit tre test pour vrifier sil fonctionne correctement. Les composants ont recours des ensembles particuliers de ressources systme. Si deux composants essaient dutiliser les mmes ressources, lun ou lautre des composants (ou les deux) ne fonctionneront pas. La solution consiste alors changer les ressources quutilise lun des composants. Les composants et les systmes dexploitation plus rcents sont capables daffecter dynamiquement les ressources systme. Si le priphrique ne fonctionne pas correctement, vrifiez que le pilote install est le bon et le plus rcent. Assurez-vous galement que le systme dexploitation a bien dtect le priphrique et la identifi. Si cela ne rsout pas le problme, mettez le systme hors tension, retirez et rinstallez le composant avec soin, puis vrifiez que toutes les connexions sont correctes. Vrifiez les paramtres dans la documentation du composant. Si le composant ne fonctionne toujours pas, il se peut quil soit dfectueux. Dans ce cas, il convient de le retourner au fournisseur.

1.5.3 Installation de priphriques et vrification de leur fonctionnement Page 1:

Contrairement celle de composants internes, linstallation de priphriques ne ncessite pas louverture du botier. Les priphriques se connectent une interface situe lextrieur du botier, grce une liaison cble ou sans fil. Auparavant, les priphriques ne fonctionnaient que connects un type de port particulier. Par exemple, les imprimantes de PC devaient tre connectes un port parallle pour le transfert de donnes entre lordinateur et limprimante, dans un format bien prcis. Aujourdhui, le dveloppement de linterface USB (Universal Serial Bus) a considrablement simplifi la connexion des priphriques cbls. Les priphriques USB ne ncessitent aucune configuration complexe. Il suffit en principe de les connecter linterface correspondante, condition que le pilote appropri soit dj install. De plus en plus de priphriques se connectent lordinateur hte grce la technologie sans fil.

Page 2: Linstallation dun priphrique se fait en plusieurs tapes. Lordre et le dtail de ces tapes varient en fonction du type de connexion physique et selon que le priphrique est ou non Plug and Play (PnP). Ces tapes sont les suivantes : Connecter le priphrique lhte laide du cble ou de la connexion sans fil correspondant(e) Brancher le priphrique une source dalimentation Installer le pilote appropri Certains priphriques plus anciens, dits hrits , ne sont pas compatibles Plug and Play. Pour ceux-ci, linstallation du pilote est effectue une fois que le priphrique est connect lordinateur et mis sous tension. Pour les priphriques USB compatibles Plug and Play, le pilote est prinstall sur le systme. Dans ce cas, lorsque le priphrique Plug and Play est connect et mis sous tension, le systme dexploitation le reconnat automatiquement et installe le pilote correspondant. Si des pilotes obsoltes ou inappropris sont installs, le priphrique risque de se comporter de manire imprvisible. Cest pour cette raison quil convient dinstaller les pilotes les plus rcents.

Page 3: Si le priphrique ne fonctionne pas, alors quil est correctement connect et install, vrifiez que tous les cbles sont bien raccords et que le priphrique est sous tension. De nombreux priphriques, comme les imprimantes, offrent une fonction dautotest qui ne ncessite pas de connexion lordinateur. Utilisez-la pour vrifier si le priphrique fonctionne correctement en mode autonome. Sil fonctionne sans tre connect lordinateur, la connexion du cble est peut-tre lorigine du problme. Remplacez le cble en question par un cble fonctionnel. Si le problme nest toujours pas rsolu, vrifiez que le port de connexion auquel le priphrique est connect est reconnu par le systme dexploitation. Si le problme ne vient pas du port, il se peut que le priphrique ne soit pas compatible avec le matriel ou le systme dexploitation utilis. Dans ce cas, continuez les recherches pour dterminer lorigine du problme. Une fois le priphrique install correctement, toutes ses fonctions doivent tre testes. Si toutes les fonctions ne sont pas disponibles, il est fort probable quun pilote obsolte soit lorigine du problme. Il suffit alors de tlcharger la version la plus rcente du pilote, sur le site Web du fabricant, et de linstaller.

2 Systmes dexploitation 2.0 Prsentation du chapitre 2.0.1 Prsentation Page 1:

2.1 Choix dun systme dexploitation 2.1.1 Fonction du systme dexploitation Page 1: Les composants et les priphriques dun systme sont des pices lectroniques et mcaniques, rien de plus. Pour quelles oeuvrent ensemble lexcution dune tche spcifique, un type de programme informatique appel systme dexploitation (SE) est requis. Supposons quun utilisateur souhaite rdiger un rapport et limprimer sur une imprimante connecte son ordinateur. Pour cela, il doit dabord recourir une application de traitement de texte. Les informations sont entres partir du clavier, prsentes sur lcran, enregistres sur le disque dur et, enfin, envoyes vers limprimante. Pour que le programme de traitement de texte puisse accomplir toutes ces tches, il doit collaborer avec le systme dexploitation (SE), lequel contrle les fonctions dentre et de sortie. Les donnes entres sont manipules lintrieur mme de lordinateur, stockes dans la mmoire vive (RAM) et traites par lunit centrale. Cette manipulation et ce traitement internes sont galement contrls par le SE. Tous les priphriques informatiques, tels que les serveurs, les ordinateurs de bureau, les ordinateurs portables ou les ordinateurs de poche ncessitent un SE pour fonctionner.

Page 2: Le SE fait office de traducteur entre les tches des applications utilisateur et les composants matriels. Un utilisateur interagit avec lordinateur par le biais dune application, comme un programme de traitement de texte, un tableur, un jeu sur PC ou un programme de messagerie instantane. Les logiciels dapplication, conus pour mettre en oeuvre une fonction bien particulire, telle que le traitement de texte, ne sont pas lis aux composants lectroniques du systme. Par exemple, la faon dont les informations sont entres dans une application partir du clavier na aucune incidence sur le fonctionnement de lapplication. Le systme dexploitation est responsable de la communication entre lapplication et le matriel. Lorsquun ordinateur est mis sous tension, il charge le systme dexploitation dans la mmoire vive (RAM), en principe partir dun disque dur. La partie du code SE directement lie au matriel informatique sappelle le noyau. La partie lie aux applications et lutilisateur sappelle linterprteur de commandes. Lutilisateur accde linterprteur de commandes laide de linterface de ligne de commande (ILC) ou de linterface graphique utilisateur. Lorsquil utilise linterface de ligne de commande, lutilisateur accde directement au systme dans un environnement textuel, en entrant des commandes au clavier, dans une invite de commande. En rgle gnrale, le systme excute la commande en fournissant une sortie textuelle. Linterface graphique permet lutilisateur daccder au systme dans un environnement qui offre des images, du contenu multimdia et du texte. Les actions sont excutes par le traitement des images lcran. Pour interagir avec le systme, linterface graphique est plus conviviale que linterface de ligne de commande de la structure de commande et ne requiert pas de connaissances approfondies. Cest pour cette raison que de nombreux utilisateurs prfrent des environnements bass sur une interface graphique. La plupart des systmes dexploitation offrent les deux types dinterface.

Page 3: Les systmes dexploitation contrlent entirement les ressources matrielles locales. Ils sont conus pour tre utiliss par un seul utilisateur la fois. Ils permettent lutilisateur

deffectuer plusieurs tches. Le systme dexploitation assure le suivi des ressources utilises par chaque application. Pour utiliser des ressources qui ne sont pas directement rattaches au systme informatique, il convient dajouter un logiciel spcial permettant un priphrique denvoyer et de recevoir les donnes dun rseau. Ce logiciel, appel un redirecteur, peut tre fourni directement par le systme dexploitation, ou tre install sparment sous forme de client rseau. Lorsquil est install, le systme dexploitation devient un systme dexploitation de rseau (SER). Un SER offre des logiciels de planification et de gestion des utilisateurs complexes qui permettent un priphrique de partager les ressources entre plusieurs utilisateurs et de traiter les ressources mises en rseau comme si elles taient directement connectes.

2.1.2 Configuration minimale requise par les systmes dexploitation Page 1: Il existe plusieurs systmes dexploitation. Voici les principaux, ainsi que quelques exemples correspondants. Microsoft Windows : XP, Vista, 2003 Server UNIX : IBM AIX, Hewlett Packard HPUX et Sun Solaris BSD - BSD gratuit Linux (plusieurs variantes) Macintosh OS X Propritaire non-UNIX : IBM OS/400, z/OS Si, pour la plupart de ces systmes dexploitation, lutilisateur doit acheter une licence commerciale et en accepter les termes, dautres systmes sont disponibles avec un type de licence diffrent, appel licence publique gnrale GNU (Licence GPL). En rgle gnrale, les licences commerciales nautorisent pas les utilisateurs modifier le programme de quelque manire que ce soit. Windows XP, Mac OS X et UNIX sont tous des exemples de systmes dexploitation commerciaux.

Contrairement la licence commerciale, la licence GPL permet aux utilisateurs de modifier et damliorer le code, sils le souhaitent, de manire ladapter leur environnement. Certains systmes dexploitation courants, fournis avec une licence GPL, offrent les systmes dexploitation Linux et BSD.

Page 2: Pour fonctionner, les systmes dexploitation requirent un certain nombre de ressources matrielles. Ces dernires sont spcifies par le fabricant et sont, entre autres, les suivantes : la quantit de mmoire vive (RAM), lespace requis sur le disque dur, le type et la vitesse du processeur, la rsolution vido.

Le fabricant prcise, le plus souvent, un niveau de ressources matrielles minimum et recommand. un niveau de configuration requise minimal, les performances du systme sont gnralement mdiocres et suffisent peine prendre en charge le systme dexploitation, sans parler des autres fonctionnalits. Le niveau de configuration requise recommand permet habituellement datteindre des performances optimales et de prendre en charge dautres applications et ressources standard. Pour tirer parti de toutes les fonctionnalits offertes par un systme dexploitation, il est prfrable dajouter dautres ressources matrielles telles que des cartes son, des cartes rseau, des modems, des microphones et des haut-parleurs. De nombreux dveloppeurs de systmes dexploitation testent diffrents priphriques matriels et certifient quils sont compatibles avec le systme dexploitation. Assurez-vous toujours que le matriel a t certifi et quil est compatible avec votre systme dexploitation, avant de lacheter et de linstaller.

Page 3:

2.1.3 Choix dun systme dexploitation Page 1: Le choix dun systme dexploitation appropri repose sur plusieurs critres, quil convient danalyser soigneusement avant de se dcider sur le systme dexploitation utiliser dans un environnement donn. Pour choisir un systme dexploitation, il faut dterminer sil rpondra aux besoins prdfinis. Le systme dexploitation prend-il en charge les applications qui seront excutes ? La scurit et les fonctionnalits rpondent-elles aux besoins des utilisateurs ? Dterminez ensuite si les ressources matrielles disponibles sont suffisantes pour la prise en charge du systme dexploitation. valuez notamment la mmoire, les processeurs et lespace disque, ainsi que les priphriques tels que les scanneurs, les cartes son, les cartes rseau et le stockage amovible. Lautre point prendre en compte est le niveau de ressources humaines ncessaire pour la prise en charge du systme dexploitation. Dans un environnement dentreprise, une socit peut limiter la prise en charge un ou deux systmes dexploitation et dcourager, voire dsapprouver, linstallation dautres systmes dexploitation. Chez le particulier, la disponibilit de lassistance technique lie au systme dexploitation peut tre un facteur dterminant.

Page 2: Lorsque vous envisagez de mettre en oeuvre un systme dexploitation, le cot total de possession (CTP) du systme dexploitation doit tre pris en compte dans votre dcision. Ce cot comprend non seulement les cots dobtention et dinstallation du systme dexploitation, mais galement toutes les dpenses associes sa prise en charge. Lautre critre dterminant concerne la disponibilit du systme dexploitation. Certains pays et/ou certaines entreprises ont pris la dcision de prendre en charge un type

particulier de systme dexploitation, ou imposent des restrictions empchant les particuliers daccder certains types de technologie. Dans ce type denvironnement, il nest pas toujours possible denvisager un systme dexploitation prcis, mme sil convient des tches particulires. La dmarche visant choisir un systme dexploitation doit tenir compte de tous ces facteurs.

2.2 Installation du systme dexploitation 2.2.1 Mthodes dinstallation du systme dexploitation Page 1: Le systme d'exploitation est install dans une section dfinie du disque dur, appele partition de disque (action de partitionner). Il existe plusieurs faons dinstaller un systme dexploitation. La mthode que vous adopterez dpend des composants matriels du systme, du type de systme dexploitation installer et des besoins des utilisateurs. Trois options de base sont disponibles pour linstallation dun nouveau systme dexploitation : Nouvelle installation Une nouvelle installation doit tre effectue sur un nouveau systme ou dans les cas o aucun chemin de mise niveau nexiste entre le systme dexploitation actuel et celui installer. Elle supprime toutes les donnes de la partition sur laquelle le systme dexploitation est install et ncessite la rinstallation de tous les logiciels dapplication. Tout nouveau systme informatique ncessite une nouvelle installation. Une nouvelle installation est galement ncessaire lorsque linstallation du systme dexploitation existante est endommage. Mise niveau Si la mme plateforme de systme dexploitation est conserve, il est souvent possible de raliser une mise niveau. Avec une mise niveau, les paramtres de configuration

du systme, les applications et les donnes sont conservs. La mise niveau remplace simplement les anciens fichiers du systme dexploitation par les nouveaux. Amorage multiple Il est possible dinstaller plusieurs systmes dexploitation sur un ordinateur pour crer un systme amorage multiple. Chaque systme dexploitation est install sur sa propre partition et peut disposer de ses propres fichiers et paramtres de configuration. Au dmarrage, lutilisateur se voit prsenter un menu pour slectionner le systme dexploitation souhait. Un seul systme dexploitation peut tre excut la fois, et contrler entirement le matriel. Virtualisation La virtualisation est une technique souvent dploye sur des serveurs. Elle permet deffectuer plusieurs copies dun systme dexploitation excuter sur un seul ensemble matriel, ce qui cre plusieurs machines virtuelles. Chaque machine virtuelle peut tre traite comme un ordinateur distinct. Cela permet une ressource physique unique de fonctionner comme plusieurs ressources logiques.

Page 2:

2.2.2 Prparation linstallation dun systme dexploitation Page 1: Pour garantir la russite de lopration, il est vivement conseill de dresser une liste de contrle avant la prparation de linstallation. 1. Vrifiez que lensemble du matriel est certifi compatible avec le systme dexploitation slectionn.

2. Vrifiez que les ressources matrielles rpondent ou dpassent les conditions minimales publies. 3. Assurez-vous de disposer du support dinstallation appropri. En raison de la taille des fichiers des systmes dexploitation actuels, ces derniers sont gnralement fournis sur un support dinstallation du type CD-ROM et DVD-ROM. 4. Si le systme dexploitation doit tre install sur un systme qui contient dj des donnes : (a) utilisez les outils et utilitaires de diagnostic du systme, pour vous assurer que linstallation actuelle du systme dexploitation nest pas endommage et ne contient ni fichiers, ni codes malveillants ou destructifs ; (b) effectuez une sauvegarde complte des fichiers importants. 5. Si vous procdez une nouvelle installation, vrifiez que tous les logiciels dapplication sont disponibles pour linstallation.

Page 2: Avant de lancer linstallation, il convient de dterminer la structure de partition qui rpond le mieux aux besoins des utilisateurs. La division du disque dur en plusieurs partitions est lune des techniques permettant de protger les donnes. Dans le cadre dune nouvelle installation, de nombreux techniciens prfrent crer une partition pour les donnes et une autre pour le systme dexploitation. Cela permet de mettre niveau le systme dexploitation, sans risque de perte de donnes. Cela simplifie galement la sauvegarde et la rcupration des fichiers de donnes. Enfin, cette mthode permet de dterminer le type de systme de fichiers utiliser. Un systme de fichiers est un moyen employ par le systme dexploitation pour garder une trace des fichiers. Il existe de nombreux types de systme de fichiers. Les plus rpandus sont FAT 16/32, NTFS, HPFS, ext2 et ext3. Chaque systme dexploitation fonctionne avec un ou plusieurs de ces types de systme de fichiers, chaque type offrant des

avantages particuliers. Il est important de connatre les types de systme de fichier pris en charge par le systme dexploitation que vous choisissez, ainsi que les avantages de chacun. Malgr lexistence doutils permettant de modifier la structure de partitionnement et le systme de fichiers dun disque dur aprs linstallation, il est recommand dviter de les utiliser. Lorsque vous modifiez le systme de fichiers ou la structure de partition dun disque dur, vous courez le risque d'une perte de donnes. Grce une bonne prparation, lintgrit des donnes pourra tre conserve.

2.2.3 Configuration dun ordinateur pour le rseau Page 1: Une fois que le systme dexploitation est install, lordinateur peut tre configur de manire sintgrer un rseau. Un rseau est un groupe de priphriques, tels que des ordinateurs, qui sont interconnects dans le but de partager des informations et des ressources. Les imprimantes, les documents et les connexions daccs Internet constituent autant dexemples de ressources partages. Pour se connecter physiquement un rseau, lordinateur doit tre quip dune carte rseau. Cette carte est un composant matriel qui permet un ordinateur de se connecter au support du rseau. Elle peut tre intgre la carte mre de lordinateur, ou tre installe sparment. En plus de la connexion physique, certaines tches de configuration du systme dexploitation doivent tre effectues pour intgrer lordinateur un rseau. La plupart des rseaux actuels se connectent Internet et lutilisent pour changer des informations. Chacun des ordinateurs appartenant ces rseaux ncessite une adresse IP (Internet Protocol), ainsi que dautres informations permettant de lidentifier. La configuration IP porte sur trois paramtres qui doivent tre correctement dfinis pour que lordinateur puisse envoyer et recevoir des informations sur le rseau. Voici ces trois paramtres :
Adresse IP : permet didentifier lordinateur sur le rseau.

Masque de sous-rseau : permet didentifier le rseau auquel lordinateur est connect.

Passerelle par dfaut : permet didentifier le priphrique utilis par lordinateur pour accder Internet ou un autre rseau.

Page 2: Ladresse IP dun ordinateur peut tre configure manuellement, ou tre attribue automatiquement par un autre priphrique. Configuration IP manuelle Dans une configuration manuelle, les valeurs requises sont entres dans lordinateur via le clavier et, en rgle gnrale, par un administrateur rseau. Ladresse IP entre, appele adresse statique , est attribue lordinateur de manire dfinitive. Configuration IP dynamique Les ordinateurs peuvent tre configurs de manire recevoir une adresse IP dynamique. Cela permet lordinateur de demander une adresse un pool dadresses attribues par dautres priphriques du rseau. Quand lordinateur nutilise plus ladresse, celle-ci est rintgre au pool et peut tre attribue un autre ordinateur.

2.2.4 Attribution dun nom un ordinateur Page 1: Outre ladresse IP, certains systmes dexploitation rseau utilisent galement des noms pour identifier les ordinateurs. Dans cet environnement, chaque ordinateur doit se voir attribuer un nom unique. Le nom dordinateur doit tre un nom facile retenir et reprsentatif des ressources partages (telles que des dossiers et des imprimantes) auxquelles dautres utilisateurs

peuvent accder. Ladministrateur rseau doit dfinir une convention dattribution de nom logique permettant didentifier le type de lordinateur et/ou son emplacement. Par exemple, le nom IMPR-LC-Tech-01 peut reprsenter la premire imprimante laser couleur du service technique dun rseau. Ces noms sont manuellement attribus chaque priphrique, bien que certains outils permettent de le faire automatiquement. Il est galement possible de saisir la description de lordinateur lors de lattribution de son nom, afin de fournir dautres informations utiles sur lemplacement ou la fonction du priphrique.

2.2.5 Prparation des adresses et des noms des ordinateurs dun rseau Page 1: Au fur et mesure quun rseau volue en taille et en complexit, il est impratif de bien le planifier, de lorganiser de manire logique et de le documenter de manire exhaustive. De nombreuses entreprises et administrations adoptent des conventions dattribution de nom et dadressage pour les ordinateurs de leur rseau. Elles permettent au personnel technique du rseau de respecter certaines normes et directives pour lappellation et ladressage. Les noms des ordinateurs doivent tre uniques, reprsentatifs et suivre un certain modle. Cela permet de dterminer le type, la fonction, lemplacement et le numro de srie du priphrique, sur la base de son nom. Ladresse IP de chaque priphrique doit galement tre unique. Lapplication de conventions dattribution de nom et dadressage logiques et bien documentes permet de simplifier la formation du personnel, la gestion du rseau, ainsi que les tches de dpannage requises en cas de problme.

2.3 Maintenance logicielle du systme dexploitation 2.3.1 Pourquoi et quand appliquer des correctifs ? Page 1: Aprs linstallation du systme dexploitation ou de lapplication, il convient den assurer la mise jour rgulire en installant les correctifs les plus rcents. Un correctif est un lment de code de programmation qui peut rsoudre un problme ou amliorer les fonctionnalits dun logiciel ou du systme dexploitation. Les correctifs sont gnralement fournis par le fabricant, pour faire face une vulnrabilit connue ou rsoudre un problme recens. Sauf indication contraire, il convient dassurer une mise niveau rgulire en appliquant les correctifs les plus rcents. Il peut arriver que les correctifs nuisent au bon fonctionnement dune autre fonctionnalit du systme. Aussi faut-il imprativement connatre tous les effets du correctif avant de lappliquer. Ces informations sont gnralement disponibles sur le site Web du fabricant du logiciel.

2.3.2 Application de correctifs un systme dexploitation Page 1: Vous pouvez appliquer un correctif un systme dexploitation de diffrentes manires, selon le type de systme dexploitation et les besoins de lutilisateur. Les options de tlchargement et dinstallation des mises jour sont les suivantes : Installation automatique Le systme dexploitation peut tre configur de manire se connecter au site Web du fabricant, tlcharger et installer les mises jour mineures, sans intervention de lutilisateur. Vous pouvez planifier les mises jour de sorte quelles soient installes lorsque lordinateur est sous tension, sans tre utilis. Invite dautorisation

Certains utilisateurs prfrent choisir eux-mmes les correctifs qui seront installs. Ce choix est souvent fait par les utilisateurs souhaitant grer les effets dun correctif sur les performances de leur systme. Le systme peut tre configur de manire notifier lutilisateur final quun correctif est disponible. Lutilisateur doit alors indiquer si le correctif peut tre tlcharg et install. Manuelle Les mises jour qui ncessitent le remplacement dlments de code importants doivent tre effectues manuellement. Les mises jour majeures, souvent dsignes sous le nom de Service Pack , permettent de corriger des erreurs dapplication ou de systme dexploitation, et souvent, dajouter des fonctionnalits. Ces Service Packs requirent gnralement une connexion manuelle un site Web, en vue du tlchargement et de linstallation de la mise niveau. Vous pouvez galement les installer partir dun CDROM, disponible auprs du fabricant.

Page 2:

2.3.3 Correctifs et mises jour dapplications Page 1: Pour fonctionner de manire optimale, les applications ncessitent galement des correctifs et des mises jour. Les correctifs, gnralement fournis par le fabricant, permettent de faire face une vulnrabilit connue de lapplication, qui pourrait entraner son instabilit. Les navigateurs et logiciels bureautiques tels que les programmes de traitement de texte, les tableurs et les applications de bases de donnes, sont les cibles courantes dattaques rseau. Ces applications ncessitent des mises niveau pour corriger le code susceptible de subir ce type dattaque. Le fabricant peut galement fournir, titre gratuit, des mises

niveau destines amliorer les fonctionnalits dun produit. Les correctifs de systme dexploitation et dapplications sont gnralement disponibles sur le site Web du fabricant. Le processus dinstallation peut tre configur de manire vous demander la permission dinstaller la mise niveau et de vrifier la prsence dun logiciel de prise en charge. Le processus dinstallation peut aussi installer tous programmes ncessaires la prise en charge de la mise niveau. Les mises jour Web peuvent tre tlcharges automatiquement partir dInternet, puis installes sur le systme.

3 Connexion au rseau 3.0 Prsentation du chapitre 3.0.1 Prsentation Page 1:

3.1 Prsentation des rseaux 3.1.1 Quest-ce quun rseau ? Page 1: Il existe de nombreux types de rseaux, chacun offrant des types de services diffrents. Au cours dune journe ordinaire, la mme personne peut passer un appel tlphonique, regarder une mission tlvise, couter la radio, faire une recherche sur Internet ou jouer un jeu vido avec quelquun dautre, lautre bout du monde. Toutes ces activits dpendent du fonctionnement de rseaux bien conus et fiables. Les rseaux permettent de connecter des personnes et du matriel, quelle que soit leur zone gographique. Les gens utilisent ces rseaux sans se proccuper de la manire dont ils fonctionnent ou de ce que serait leur quotidien sans eux. Cette illustration dun aroport prsente lutilisation de rseaux pour le partage dinformations et de ressources, ainsi que pour la communication. Cette illustration fait rfrence plusieurs types de rseaux. Combien pouvez-vous en identifier ?

Page 2: Jusque dans les annes 90, la technologie des communications ncessitait des rseaux ddis et distincts pour mettre en oeuvre les communications voix, vido et numriques. Chacun de ces rseaux ddis devait tre quip dun type distinct de priphrique pour accder au rseau. Pour communiquer, les tlphones, les tlviseurs et les ordinateurs

reposaient sur des technologies spcifiques, ainsi que sur dautres structures rseau ddies. La question tait alors de savoir comment accder tous ces services rseau en mme temps et au moyen dun seul appareil. Les nouvelles technologies ont apport une rponse grce au dveloppement dun nouveau type de rseau capable de fournir plusieurs types de service la fois. Contrairement aux rseaux ddis, ces nouveaux rseaux multiservices sont capables dacheminer des services de communication vocale, vido et d'accs aux donnes sur le mme canal de communication ou la mme structure rseau. Parmi les nouveaux produits mergeants, certains tirent parti des fonctionnalits de ces rseaux multiservices. Aujourdhui, nous pouvons visionner en temps rel des missions tlvises sur un ordinateur, passer un appel tlphonique via Internet ou effectuer des recherches sur Internet depuis un tlviseur. Les rseaux multiservices ont apport la solution. Dans ce cours, le terme rseau fait rfrence ces nouveaux rseaux dinformations multiservices.

3.1.2 Avantages des rseaux Page 1: Les rseaux peuvent tre de diffrentes tailles. Leur gamme stend des rseaux lmentaires, constitus de deux ordinateurs, aux rseaux les plus complexes, capables de connecter des millions de priphriques. Les rseaux installs chez les particuliers ou les petites entreprises sont appels des rseaux SOHO (Small Office/Home Office). Ces rseaux permettent de partager des ressources, telles que des imprimantes, des documents, des images et de la musique, entre quelques ordinateurs locaux. Dans les grandes entreprises, des rseaux de grande taille permettent dannoncer et de vendre des produits, deffectuer des achats auprs de fournisseurs et de communiquer avec les clients. Les communications transmises via un rseau sont gnralement plus efficaces et plus conomiques que les formes de communication classiques telles que le courrier postal ou les appels tlphoniques interurbains ou internationaux. Les rseaux

mettent en oeuvre des moyens de communication rapides, comme le courriel et la messagerie instantane, ainsi que la consolidation, le stockage et laccs aux informations sur des serveurs rseau. Les rseaux professionnels et les rseaux SOHO sont gnralement quips dune connexion partage Internet. Compos de milliers de rseaux interconnects, Internet est un rseau de rseaux . Voici quelques autres exemples dutilisation de rseaux et dInternet : partage de fichiers audio et vido ; recherches et apprentissage en ligne ; conversation en ligne ; prparatifs de voyage ; achat de cadeaux et de fournitures.

Tchez de trouver dautres situations o nous utilisons les rseaux et Internet dans notre quotidien.

3.1.3 Composants dun rseau de base Page 1: De nombreux composants entrent dans la configuration dun rseau : ordinateurs, serveurs, priphriques rseau, cbles, etc. Ces composants peuvent tre classs en quatre catgories principales : Htes Priphriques partags Priphriques rseau Supports rseau

Les composants rseau les mieux connus sont les htes et les priphriques partags. Les htes sont des ordinateurs qui envoient et reoivent des messages directement sur le rseau. Les priphriques partags ne sont pas directement connects au rseau, mais aux htes. Lhte assure donc le partage de priphriques sur le rseau. Les htes sont quips de

logiciels configurs pour permettre aux utilisateurs du rseau dexploiter les priphriques connects. Les priphriques rseau et les supports rseau permettent dinterconnecter les htes. Certains priphriques peuvent jouer plusieurs rles, selon la manire dont ils sont connects. Par exemple, une imprimante connecte directement un hte (imprimante locale) est un priphrique. Une imprimante connecte directement un priphrique rseau et qui participe directement aux communications rseau est un hte.

Page 2:

3.1.4 Rles des ordinateurs au sein du rseau Page 1: Tous les ordinateurs connects un rseau et qui participent directement aux communications transmises sur le rseau sont des htes. Les htes peuvent envoyer et recevoir des messages sur le rseau. Dans les rseaux actuels, les ordinateurs htes peuvent jouer le rle de client, de serveur, ou les deux. Les logiciels installs sur lordinateur dterminent le rle quil tient au sein du rseau. Les serveurs sont des htes quips des logiciels leur permettant de fournir des informations, comme des messages lectroniques ou des pages Web, dautres htes sur le rseau. Chaque service ncessite un logiciel serveur distinct. Par exemple, un hte ncessite un logiciel de serveur Web pour pouvoir offrir des services Web au rseau. Les clients sont des ordinateurs htes quips dun logiciel qui leur permet de demander des informations auprs du serveur et de les afficher. Un navigateur Web, tel quInternet Explorer, est un exemple de logiciel client.

Page 2: Un ordinateur quip dun logiciel serveur peut fournir des services un ou plusieurs clients en mme temps. De plus, un seul ordinateur peut excuter diffrents types de logiciel serveur. Chez les particuliers et dans les petites entreprises, il peut arriver, par ncessit, quun ordinateur fasse office la fois de serveur de fichiers, de serveur Web et de serveur de messagerie. Un seul ordinateur peut galement excuter diffrents types de logiciel client. Un logiciel client doit tre install pour chaque type de service requis. Un hte quip de plusieurs clients peut se connecter plusieurs serveurs en mme temps. Par exemple, un utilisateur peut consulter sa messagerie lectronique et une page Web en mme temps quil utilise la messagerie instantane et coute la radio sur Internet.

Page 3:

3.1.5 Rseaux Peer to peer Page 1: Le logiciel client et le logiciel serveur sont gnralement excuts sur des ordinateurs distincts, mais un seul ordinateur peut tenir simultanment ces deux rles. Dans le cas des rseaux de particuliers et de petites entreprises, il arrive souvent que les ordinateurs fassent la fois office de serveur et de client sur le rseau. Ce type de rseau est appel rseau Peer to peer. Le rseau Peer to peer le plus simple est constitu de deux ordinateurs interconnects laide dune connexion cble ou sans fil.

Il est galement possible dinterconnecter plusieurs PC pour crer un rseau Peer to peer plus important, mais cela ncessite un priphrique rseau, tel qu'un concentrateur. Linconvnient majeur dun environnement Peer to peer rside dans le fait que les performances dun hte peuvent tre amoindries sil fait office la fois de client et de serveur. Dans les grandes entreprises, pour faire face aux importants volumes de trafic rseau, il arrive souvent que des serveurs soient ddis la prise en charge des nombreuses demandes de service.

Page 2:

Page 3: Travaux pratiques Crez un rseau Peer to peer simple, compos de deux ordinateurs et dun cble Ethernet crois. Cliquez sur licne des travaux pratiques pour commencer.

3.1.6 Topologies de rseau Page 1: Dans un rseau simple, constitu de quelques ordinateurs, il est trs facile de reprsenter

la faon dont les divers composants sont interconnects. mesure que le rseau grandit, il devient de plus en plus difficile de retracer le suivi des emplacements de chaque lment qui le compose et de la faon dont chacun est connect au rseau. Dans un rseau cbl, la connectivit tous les htes requiert linstallation de nombreux cbles et priphriques rseau. Lorsque les rseaux sont installs, une carte de topologie physique est cre pour enregistrer lemplacement de chaque hte, ainsi que son type de connexion au rseau. La carte de topologie physique reprsente galement linstallation du cblage et lemplacement des priphriques rseau qui connectent les htes. Dans la carte topologique, des icnes reprsentent les priphriques rels. Il est primordial dassurer la maintenance et la mise jour des cartes de topologie physique. En effet, elles serviront de rfrence lors des installations ultrieures, et sont utiles aux activits de dpannage. Outre une carte de topologie physique, une reprsentation logique de la topologie du rseau savre parfois ncessaire. Une carte de topologie logique reprsente les htes selon la faon dont ils utilisent le rseau, quel que soit leur emplacement physique. Les noms, les adresses, les informations de groupe et les applications des htes peuvent figurer sur la carte de topologie logique. La figure ci-contre illustre la diffrence entre une carte de topologie logique et une carte de topologie physique.

3.2 Principes de communication 3.2.1 Source, canal et destination Page 1: Le premier objectif dun rseau, quel que soit son type, est de fournir un moyen de communiquer des informations. Depuis la prhistoire, jusqu lre technologique dans laquelle nous vivons aujourdhui, le partage dinformations a toujours largement contribu au progrs humain. Toute forme de communication commence par un message, cest--dire un ensemble dinformations, qui doit tre envoy par un individu (ou un priphrique) un autre. Les

mthodes employes pour envoyer, recevoir et interprter des messages voluent avec le temps, grce aux avances technologiques. Toutes les mthodes de communication ont en commun trois lments. Le premier de ces lments est la source du message, ou lexpditeur. Les sources de message sont des individus ou des priphriques lectroniques qui doivent communiquer un message dautres individus ou priphriques. Le deuxime lment de communication est la destination ou le rcepteur du message. Le rcepteur (ou destination) reoit le message et linterprte. Le troisime lment, appel canal de communication , fournit un chemin que le message empruntera pour se rendre de la source la destination.

3.2.2 Rgles de communication Page 1: Dans toute conversation entre deux individus, il existe de nombreuses rgles (ou protocoles) que les deux doivent respecter pour que le message soit livr et compris. Parmi les protocoles que les hommes utilisent entre eux pour communiquer efficacement, citons : lidentification de lexpditeur et du destinataire ; le support ou le canal de communication convenu (face--face, tlphone, lettre, photo) ; un mode de communication appropri (oral, crit, illustr, interactif ou sens unique) ; une langue commune ; la grammaire et la syntaxe ; la vitesse et la date de remise du message. Imaginez ce qui se passerait si aucun protocole ou aucune rgle de communication ntait appliqu pour dicter la faon dont les gens communiquent entre eux. Seriez-vous capable de les comprendre ? Pouvez-vous comprendre le paragraphe qui ne respecte pas les protocoles de communication gnralement accepts ?

Page 2: Les protocoles sont propres aux caractristiques de la source, du canal de communication et de la destination du message. Les rgles appliques pour communiquer via un support tel que le tlphone, ne sont pas forcment les mmes que celles destines communiquer par le biais dun autre support, tel quune lettre. Les protocoles dfinissent tout ce qui paramtre la faon dont un message est transmis et remis. Parmi ces paramtres, citons : le format du message ; la taille du message ; la dure ; lencapsulation ; le codage ; le modle du message.

La plupart des concepts et des rgles qui font que les hommes communiquent de manire efficace et comprhensible sappliquent galement la communication entre les ordinateurs.

3.2.3 Codage des messages Page 1: Pour envoyer un message, il faut tout dabord le coder. Lexpression crite, les images et le langage utilisent tous un ensemble unique de codes, de sons, de gestes et/ou de symboles pour reprsenter ce qui est exprim. Le codage est le processus de conversion des penses sous la forme dun langage, de symboles ou de sons, en vue de leur transmission. Le dcodage est le processus inverse ; il permet dinterprter ce qui est exprim. Prenons lexemple dune personne qui contemple un coucher de soleil et tlphone un ami pour lui parler de ce quelle ressent. Pour communiquer son message, lexpditeur doit tout dabord convertir ou coder ses penses et ses perceptions sous la forme de mots. Les mots sont dits au tlphone au moyen de sons et dinflexions du langage, qui vhiculent le message. lautre bout du tlphone, la personne qui coute la description, reoit et dcode les sons afin de visualiser limage du coucher de soleil

dcrit par lexpditeur. Un codage se produit galement en communication informatique. Le format du codage entre les htes doit tre adapt au support. Les messages envoys sur le rseau sont tout dabord convertis en bits, par lhte metteur. Chaque bit est cod en modle de sons, dondes lumineuses ou dimpulsions lectriques, selon le support du rseau sur lequel les bits sont transmis. Lhte de destination reoit et dcode les signaux pour interprter le message.

3.2.4 Formatage des messages Page 1: Lorsquun message est envoy de la source la destination, il doit suivre un format ou une structure spcifique. Les formats des messages dpendent du type de message et du type de canal utiliss pour remettre le message. La lettre est lune des formes les plus communes de communication crite. Durant des sicles, le format convenu pour les lettres personnelles na pas chang. Dans de nombreuses cultures, une lettre personnelle comprend les lments suivants : lidentification du destinataire ; des salutations ; le contenu du message ; une phrase de conclusion ; lidentification de lexpditeur.

Outre le format appropri, la plupart des lettres personnelles doivent galement tre insres ou contenues dans une enveloppe pour tre livres. Lenveloppe comporte ladresse de lexpditeur et celle du destinataire, chacune tant crite lendroit prvu. Si ladresse de destination et le formatage ne sont pas corrects, la lettre nest pas remise. Le processus consistant placer un format de message (la lettre) dans un autre (lenveloppe) sappelle encapsulation . Une dsencapsulation a lieu lorsque le processus est invers par le destinataire et que la lettre est retire de lenveloppe.

Page 2: Lauteur dune lettre utilise un format convenu pour sassurer que la lettre est remise et comprise par le destinataire. De la mme manire, un message qui est envoy via un rseau informatique suit des rgles de format spcifiques en vue de sa livraison et de son traitement. Les messages informatiques sont encapsuls, tout comme une lettre est place dans une enveloppe. Chaque message informatique est encapsul dans un format spcifique, appel trame, avant dtre transmis au rseau. La trame fait office denveloppe. Elle fournit ladresse de la destination souhaite et celle de lhte source. Le format et le contenu de la trame sont dtermins par le type de message envoy et par le canal sur lequel ce dernier est transmis. Les messages qui ne sont pas correctement formats ne sont ni livrs ni traits par lhte de destination.

Page 3:

3.2.5 Taille des messages Page 1: Imaginons que ce cours tienne en une seule et longue phrase. Il serait difficile lire et comprendre. Lorsque les personnes communiquent, les messages quelles envoient sont gnralement dcomposs en petites parties ou phrases. Ces phrases sont limites, en termes de taille, ce que le destinataire peut comprendre ou traiter en une fois. Une conversation personnelle peut tre compose de plusieurs petites phrases pour que chaque partie du message soit reue et comprise. De mme, lorsquun long message est envoy par un hte un autre sur le rseau, il est ncessaire de dcomposer le message en plusieurs petites parties. Les rgles qui rgissent la taille des parties ou trames transmises au rseau sont trs strictes. Elles

peuvent galement tre diffrentes selon le canal utilis. Les trames trop longues ou trop courtes ne sont pas livres. Les restrictions en termes de taille des trames requirent de lhte source quil dcompose les longs messages en parties rpondant aux impratifs de taille minimale et maximale. Chaque partie est encapsule dans une trame distincte, avec les informations dadresse, puis est transmise au rseau. Au niveau de lhte destinataire, les messages sont dsencapsuls et recomposs pour tre traits et interprts.

3.2.6 Synchronisation des messages Page 1: Lun des facteurs qui affecte la rception et la comprhension dun message est la synchronisation. Les personnes utilisent la synchronisation pour dterminer le moment de la prise de parole, le dbit de parole et le temps dattente dune rponse. Ce sont les rgles de tout engagement. Mthode d'accs La mthode daccs dtermine le moment o un individu peut envoyer un message. Ces rgles de synchronisation dpendent de lenvironnement. Par exemple, vous pouvez parler si vous avez quelque chose dire. Dans cet environnement, avant de prendre la parole, lindividu doit attendre que tout le monde ait fini de parler. Si deux personnes parlent en mme temps, une collision dinformations se produit, et il est ncessaire que ces deux personnes sarrtent et recommencent. Ces rgles sont le garant dune bonne communication. De mme, il est ncessaire pour les ordinateurs de dfinir une mthode daccs. Les htes dun rseau ont besoin dune mthode daccs pour savoir quel moment ils doivent commencer envoyer des messages et comment rpondre en cas derreurs. Contrle de flux La synchronisation affecte galement la quantit dinformations envoyer, ainsi que leur

vitesse de livraison. Si une personne parle trop rapidement, lautre personne prouve des difficults entendre et comprendre le message. Le destinataire doit demander lexpditeur de parler moins vite. Dans une communication rseau, il arrive que lhte metteur transmette des messages plus rapidement que lhte de destination ne peut en recevoir et traiter. Les htes source et de destination utilisent le contrle de flux pour ngocier une synchronisation correcte en vue dtablir une communication. Dlai dattente de la rponse Si une personne pose une question et quelle nentend pas de rponse dans un dlai acceptable, elle suppose quaucune rponse na t donne et ragit en consquence. La personne peut rpter la question ou continuer converser. Les htes du rseau sont galement soumis des rgles qui spcifient le dlai dattente des rponses et laction entreprendre en cas de dlai dattente dpass.

3.2.7 Modles de message Page 1: Il arrive quune personne souhaite communiquer des informations un seul individu. La mme personne peut aussi vouloir envoyer des informations tout un groupe de personnes ou toutes les personnes dune mme zone gographique. Une conversation entre deux individus constitue un exemple de modle de communication un un. Lorsquun groupe de destinataires doit recevoir simultanment le mme message, un modle de message un plusieurs ou un tous est ncessaire. Parfois, lexpditeur dun message doit galement sassurer que le message a bien t reu par son destinataire. Dans ce cas, le destinataire doit renvoyer un accus de rception lexpditeur. Si aucun accus de rception nest requis, le modle du message est dit sans accus de rception . Les htes dun rseau utilisent des modles de messages similaires pour communiquer. Un modle de message un un est appel monodiffusion, ce qui signifie quil nexiste

quune seule destination pour le message. Lorsquun hte doit envoyer des messages laide dun modle un plusieurs, il est appel multidiffusion. La multidiffusion est la livraison simultane du mme message un groupe dhtes de destination. Si tous les htes du rseau doivent recevoir le message en mme temps, une diffusion est utilise. La diffusion reprsente un modle de message un tous. De plus, les htes requirent des messages avec accuss de rception.

3.2.8 Application des protocoles dans la communication Page 1: Toutes les formes de communication, humaine et informatique, sont rgies par des rgles prtablies que lon appelle des protocoles . Ces protocoles sont dtermins par les caractristiques de la source, du canal et de la destination. En fonction de la source, du canal et de la destination, les protocoles dfinissent les dtails relatifs au format des messages, la taille des messages, la synchronisation, lencapsulation, au codage et au modle de message standard.

Page 2:

3.3 Communication via un rseau local cbl 3.3.1 Importance des protocoles Page 1: Les ordinateurs, tout comme les humains, utilisent des rgles ou des protocoles pour

communiquer. Les protocoles sont tout particulirement importants sur un rseau local. Dans un environnement cbl, un rseau local se dfinit comme une zone o tous les htes doivent parler la mme langue ou, en termes informatiques, partager un protocole commun . Si toutes les personnes dune mme pice parlaient une langue diffrente, il ne leur serait pas possible de communiquer. De mme, si des priphriques dun rseau local nutilisaient pas les mmes protocoles, ils ne pourraient pas communiquer. Le protocole le plus communment utilis dans les rseaux locaux cbls est le protocole Ethernet. Il dfinit de nombreux aspects de la communication sur le rseau local, dont : le format et la taille des messages, la synchronisation, le codage et les modles des messages.

3.3.2 Normalisation des protocoles Page 1: Lorsque les premiers rseaux ont vu le jour, chaque fournisseur utilisait ses propres mthodes dinterconnexion de priphriques rseau et ses propres protocoles rseau propritaires. Lquipement dun fournisseur ne pouvait pas communiquer avec celui dun autre fournisseur. Lorsque lutilisation des rseaux sest rpandue, des normes ont t tablies pour dfinir des rgles dutilisation des priphriques rseau de diffrents fournisseurs. Les normes profitent aux rseaux de plusieurs manires en permettant notamment de : faciliter la conception ; simplifier le dveloppement de produits ; inciter la concurrence ; fournir des interconnexions cohrentes ; faciliter la formation ;

fournir aux clients un plus grand choix de fournisseurs. Sil nexiste ce jour pas de protocole standard de rseau local, la technologie Ethernet sest nanmoins rpandue plus largement que les autres. Elle est devenue une norme de facto.

Page 2: LIEEE (Institute of Electrical and Electronic Engineers) gre les normes relatives aux rseaux, y compris Ethernet, ainsi que les normes de la technologie sans fil. Les comits IEEE sont chargs dapprouver et de tenir jour les normes relatives aux connexions, aux supports requis et aux protocoles de communication. chaque norme technologique correspond un numro, qui fait rfrence au comit responsable de lapprobation et de la maintenance de la norme. Le comit responsable des normes Ethernet est le 802.3. Depuis la cration dEthernet en 1973, les normes se sont dveloppes et spcifient dsormais des versions plus rapides et plus flexibles. Cette capacit dEthernet de samliorer au fil du temps est lune des raisons pour lesquelles il est devenu si populaire. Chaque version dEthernet comporte une norme. Par exemple, 802.3 100BASE-T reprsente les normes dEthernet 100 mgabits avec cbles paires torsades. La notation standard se traduit comme suit : 100 est la vitesse en Mbit/s. BASE dsigne une transmission en bande de base. T dsigne le type de cble, dans ce cas, les paires torsades. Les versions prcdentes dEthernet taient relativement lentes, de lordre de 10 Mbit/s. Les versions dEthernet les plus rcentes fonctionnent 10 gigabits par seconde au minimum. Imaginez la vitesse de ces nouvelles versions par rapport aux rseaux Ethernet dorigine.

3.3.3 Adressage physique Page 1: Toutes les formes de communication ncessitent un moyen didentifier la source et la

destination. Dans la communication humaine, la source et la destination sont reprsentes par des noms. Lorsquun nom est prononc, la personne qui le porte coute le message et y rpond. Les autres personnes prsentes dans la pice peuvent entendre le message, mais lignorent car il ne leur est pas adress. Sur les rseaux Ethernet, une mthode similaire existe pour identifier les htes source et de destination. Chaque hte connect un rseau Ethernet possde une adresse physique qui sert identifier lhte sur le rseau. Chaque interface rseau Ethernet est dote dune adresse physique qui lui est attribue lors de sa fabrication. Il sagit de ladresse MAC (Media Access Control). Ladresse MAC identifie chaque hte source et de destination sur le rseau. Les rseaux Ethernet sont cbls, ce qui signifie quun cble en cuivre ou fibres optiques connecte les htes et les priphriques rseau. Il sagit du canal utilis pour la communication entre les htes. Lorsquun hte dun rseau Ethernet communique, il envoie des trames contenant sa propre adresse MAC comme source, ainsi que ladresse MAC du destinataire souhait. Les htes qui reoivent la trame la dcodent et lisent ladresse MAC de destination. Si ladresse MAC de destination correspond celle de la carte rseau, elle traite le message et lenregistre pour que lapplication hte puisse lutiliser. Si ladresse MAC de destination ne correspond pas ladresse MAC hte, la carte rseau ignore le message.

Page 2: Travaux pratiques Utilisez la commande ipconfig /all pour afficher ladresse MAC de votre ordinateur. Cliquez sur licne des travaux pratiques pour commencer.

3.3.4 Communication Ethernet Page 1: Les normes du protocole Ethernet dfinissent de nombreux aspects de la communication rseau dont le format des trames, la taille, la synchronisation et le codage. Lorsque des messages sont transmis entre htes sur un rseau Ethernet, ces derniers formatent les messages dans la structure de la trame spcifie par les normes. Les trames sont galement dsignes par le terme PDU (Protocol Data Unit). Le format des trames Ethernet indique lemplacement des adresses MAC source et de destination, ainsi que des informations complmentaires parmi lesquelles : un prambule pour le squenage et la synchronisation, le dbut du dlimiteur de trames, la longueur et le type de trame, la squence de contrle des trames, pour dtecter les erreurs de transmission.

La taille des trames Ethernet doit tre comprise entre 64 et 1518 octets du champ Adresse MAC de destination jusquau champ Squence de contrle de trame. Les trames qui nentrent pas dans ces limites ne sont pas traites par les htes rcepteurs. Outre le format, la taille et la synchronisation des trames, les normes Ethernet dfinissent le mode de codage des bits qui composent les trames, sur le canal. Les bits sont transmis comme des impulsions lectriques sur le cble en cuivre ou comme des impulsions lumineuses sur le cble fibre optique.

Page 2:

3.3.5 Structure hirarchique des rseaux Ethernet Page 1: Imaginez quel point il serait difficile de communiquer si la seule manire denvoyer un message quelquun tait dutiliser son nom. Sans rue, ni ville, ni pays, remettre un message une personne, en particulier dans le monde, relverait presque du domaine de limpossible. Sur un rseau Ethernet, ladresse MAC hte est similaire au nom dune personne. Une adresse MAC indique lidentit dun hte spcifique, mais elle ne spcifie pas lemplacement de lhte sur le rseau. Si les htes sur Internet (plus de 400 millions) taient tous identifis par leur adresse MAC uniquement, imaginez quel point il serait difficile den localiser un seul. En outre, la technologie Ethernet gnre un volume important de trafic de diffusion pour la communication entre les htes. Les diffusions sont envoyes tous les htes dun seul rseau. Elles consomment de la bande passante et ralentissent les performances du rseau. Quadviendrait-il si les millions dhtes relis Internet taient tous situs sur un rseau Ethernet et utilisaient des diffusions ? Pour ces deux raisons, les grands rseaux Ethernet comportant de nombreux htes ne sont pas efficaces. Il est prfrable de diviser les grands rseaux en portions plus petites, plus faciles grer. Pour cela, il est possible dutiliser un modle de structure hirarchique.

Page 2: En matire de rseaux, une structure hirarchique est utilise pour regrouper les priphriques sous plusieurs rseaux organiss en couches. Il sagit de plusieurs petits groupes plus grables qui permettent au trafic local de rester local. Seul le trafic destin aux autres rseaux est dplac vers une couche suprieure. Une structure de couches hirarchiques permet doptimiser lefficacit, la vitesse et les performances des rseaux. Elle permet aux rseaux dvoluer selon les besoins, dans la mesure o il est possible dajouter des rseaux locaux sans amoindrir les performances

des rseaux existants. La structure hirarchique comporte trois couches de base : Couche daccs : fournit des connexions aux htes sur un rseau Ethernet local. Couche de distribution : permet dinterconnecter les petits rseaux locaux. Couche coeur de rseau : connexion haut dbit entre les priphriques de la couche de distribution. Avec cette nouvelle structure hirarchique, un systme dadressage logique est ncessaire pour identifier lemplacement dun hte. Il sagit du systme dadressage IP (Internet Protocol).

3.3.6 Adressage logique Page 1: En rgle gnrale, une personne ne change pas de nom. En revanche, son adresse postale peut changer. Sur un hte, ladresse MAC ne change pas. Elle est physiquement attribue la carte rseau de lhte et est dsigne sous le terme dadresse physique. Ladresse physique reste la mme, quel que soit lemplacement de lhte sur le rseau. Ladresse IP est similaire ladresse dune personne. Elle est appele adresse logique car elle est affecte de faon logique, en fonction de lemplacement de lhte. Ladresse IP, ou adresse rseau, est attribue chaque hte par un administrateur rseau, selon le rseau local. Les adresses IP se composent de deux parties. Une partie identifie le rseau local. La partie rseau de ladresse IP est la mme pour tous les htes connects un rseau local. La deuxime partie de ladresse IP identifie lhte individuel. Dans le mme rseau local, la partie hte de ladresse IP est unique pour chaque hte. Ladresse MAC physique et ladresse IP logique sont toutes deux requises pour que lordinateur communique sur un rseau hirarchique, tout comme le nom et ladresse dune personne le sont pour envoyer une lettre.

Page 2: Travaux pratiques Utilisez la commande ipconfig /all pour afficher ladresse IP de votre ordinateur.. Cliquez sur licne des travaux pratiques pour commencer.

3.3.7 Priphriques et couches daccs / de distribution Page 1: Le trafic IP est gr selon les caractristiques et les priphriques associs chacune de ces trois couches : la couche daccs, la couche de distribution et la couche coeur de rseau. Ladresse IP sert dterminer si le trafic doit rester local ou sil doit tre dplac travers les couches du rseau hirarchique. Couche daccs La couche daccs fournit un point de connexion au rseau pour les priphriques des utilisateurs et permet plusieurs htes de se connecter dautres, via un priphrique rseau (en principe un concentrateur ou un commutateur). En rgle gnrale, tous les priphriques dune seule couche daccs ont, dans leur adresse IP, la mme partie rseau. Si un message est destin un hte local, selon la partie rseau de ladresse IP, le message reste local. Sil est destin un autre rseau, il est transfr la couche de distribution. Les concentrateurs et les commutateurs tablissent la connexion aux priphriques de la couche de distribution, gnralement un routeur. Couche de distribution

La couche de distribution tablit un point de connexion pour les rseaux distincts et contrle le flux dinformations entre eux. Elle comprend gnralement des commutateurs plus puissants que ceux de la couche daccs, ainsi que des routeurs pour le routage entre les rseaux. Les priphriques de la couche de distribution contrlent le type et le volume de trafic qui passe de la couche daccs la couche coeur de rseau. Couche coeur de rseau La couche coeur de rseau est une couche fdratrice haut dbit avec des connexions redondantes (de sauvegarde). Elle permet le transport de grandes quantits de donnes entre plusieurs rseaux finaux. Les priphriques de la couche coeur de rseau comprennent en gnral des commutateurs et des routeurs haut dbit, trs puissants. La premire fonction de la couche coeur de rseau est de transporter rapidement les donnes. Les concentrateurs, les commutateurs et les routeurs sont abords plus en dtail dans les deux sections suivantes.

Page 2:

3.4 Cration de la couche daccs dun rseau Ethernet 3.4.1 Couche daccs Page 1: La couche daccs est le niveau le plus simple dun rseau. Cest la partie du rseau qui permet aux utilisateurs daccder dautres htes, ainsi quaux imprimantes et aux fichiers partags. La couche daccs se compose de priphriques htes, ainsi que de la premire ligne de priphriques rseau auxquels ils sont connects.

Les priphriques rseau permettent de connecter plusieurs htes entre eux et fournissent ces htes un accs aux services offerts sur le rseau. Contrairement un rseau simple, qui comprend deux htes connects par un seul cble, dans la couche daccs, chaque hte est connect un priphrique rseau. Ce type de connexion est illustr dans le schma. Dans un rseau Ethernet, chaque hte peut se connecter directement un priphrique rseau de la couche daccs, laide dun cble point point. Ces cbles rpondent des normes Ethernet spcifiques. Chaque cble est connect une carte rseau hte, puis un port du priphrique rseau. Plusieurs types de priphriques rseau permettent de connecter des htes au niveau de la couche daccs, y compris des commutateurs et des concentrateurs Ethernet.

3.4.2 Fonction des concentrateurs Page 1: Un concentrateur est un type de priphrique rseau install au niveau de la couche daccs dun rseau Ethernet. Les concentrateurs sont dots de plusieurs ports, utiliss pour connecter les htes au rseau. Les concentrateurs sont de simples priphriques qui ne possdent pas les composants lectroniques ncessaires pour dcoder les messages envoys entre les htes du rseau. Ils ne peuvent pas dterminer les htes qui doivent recevoir un message particulier. Un concentrateur reoit tout simplement les signaux lectroniques dun port et gnre de nouveau (ou rpte) le mme message pour tous les autres ports. Gardez lesprit que la carte rseau dun hte reoit uniquement les messages adresss ladresse MAC correspondante. Les htes ignorent les messages qui ne leur sont pas adresss. Seul lhte spcifi dans ladresse de destination du message traite le message et rpond lexpditeur. Tous les ports situs sur le concentrateur Ethernet se connectent au mme canal pour envoyer et recevoir des messages. tant donn que tous les htes doivent partager la bande passante disponible sur le canal, un concentrateur est appel priphrique bande passante partage .

Page 2: Un seul message la fois peut tre envoy via un concentrateur Ethernet. Deux ou plusieurs htes connects un concentrateur peuvent tenter denvoyer simultanment un message. Si cest le cas, les signaux lectroniques qui composent les messages entrent en collision au niveau du concentrateur. Une collision endommage les messages qui deviennent alors illisibles par les htes. Un concentrateur ne dcode pas les messages. Par consquent, il ne dtecte pas que le message est endommag et le rpte sur tous les ports. La zone du rseau o lhte peut recevoir un message endommag suite une collision est appele un domaine de collision. Au sein dun domaine de collision, lorsquun hte reoit un message endommag, il dtecte quune collision sest produite. Chaque hte metteur attend un laps de temps, puis tente denvoyer ou de transmettre nouveau le message. Plus le nombre dhtes connects au concentrateur est important, plus les risques de collisions augmentent. Un grand nombre de collisions entrane de nombreuses retransmissions. Un nombre excessif de retransmissions peut paralyser le rseau et ralentir le trafic. Cest pour cette raison quil est ncessaire de limiter la taille dun domaine de collision.

Page 3:

3.4.3 Fonction des commutateurs Page 1: Un commutateur Ethernet est un priphrique utilis au niveau de la couche daccs. Tout comme un concentrateur, un commutateur connecte plusieurs htes au rseau. En revanche, contrairement au concentrateur, le commutateur peut transfrer un message

vers un hte particulier. Lorsquun hte envoie un message un autre hte sur le commutateur, ce dernier accepte et dcode les trames pour lire la partie adresse physique (MAC) du message. Sur le commutateur, une table, appele table dadresses MAC , contient une liste de tous les ports actifs et des adresses MAC htes correspondantes. Lorsquun message est envoy entre les htes, le commutateur vrifie si ladresse MAC de destination est dans la table. Si cest le cas, le commutateur tablit une connexion temporaire, appele circuit, entre les ports source et de destination. Ce nouveau circuit fournit un canal ddi sur lequel les deux htes peuvent communiquer. Les autres htes relis au commutateur ne partagent pas la bande passante sur ce canal et ne reoivent pas les messages qui ne leur sont pas adresss. Un nouveau circuit est cr pour chaque nouvelle conversation entre les htes. Ces circuits spars permettent de nombreuses conversations simultanes, sans aucune collision.

Page 2: Que se passe t-il lorsque le commutateur reoit une trame adresse un nouvel hte qui ne figure pas encore dans la table dadresses MAC ? Si ladresse MAC de destination nest pas enregistre dans la table, le commutateur ne dtient pas les informations ncessaires pour crer un circuit individuel. Lorsque le commutateur ne peut pas dterminer lemplacement de lhte de destination, il utilise un processus appel diffusion pour transmettre le message tous les htes connects. Chaque hte compare ladresse MAC de destination dans le message sa propre adresse MAC, mais seul lhte dot de ladresse de destination correcte traite le message et rpond lexpditeur. Comment ladresse MAC dun nouvel hte accde-t-elle la table dadresses MAC ? Un commutateur cre la table dadresses MAC en examinant ladresse MAC source de chaque trame qui est envoye entre les htes. Lorsquun nouvel hte envoie un message ou rpond un message diffus, le commutateur enregistre immdiatement son adresse MAC et le port auquel lhte est connect. La table est mise jour de manire dynamique chaque fois que le commutateur lit une nouvelle adresse MAC source. De cette manire, un commutateur enregistre rapidement les adresses MAC de tous les htes connects.

Page 3: Parfois, il est ncessaire de connecter un autre priphrique rseau, comme un concentrateur, un port du commutateur. Ceci permet daugmenter le nombre dhtes pouvant tre connects au rseau. Lorsquun concentrateur est connect un port du commutateur, le commutateur associe les adresses MAC de tous les htes connects ce concentrateur au port unique du commutateur. De temps autre, un hte du concentrateur connect envoie un message un autre hte connect au mme concentrateur. Dans ce cas, le commutateur reoit la trame et vrifie, dans la table, lemplacement de lhte de destination. Si les htes source et de destination se situent sur le mme port, le commutateur rejette le message. Lorsquun concentrateur est connect un port du commutateur, des collisions peuvent survenir sur le concentrateur. Le concentrateur transfre tous les ports les messages endommags gnrs par une collision. Le commutateur reoit le message altr, mais contrairement un concentrateur, un commutateur ne transfre pas les messages endommags suite des collisions. Par consquent, chacun des ports dun commutateur cre un domaine de collision distinct. Cela est une bonne chose. Moins le nombre dhtes est important dans un domaine de collision, moins le risque de collision est lev.

Page 4:

3.4.4 Messagerie de diffusion Page 1: Lorsque les htes sont connects laide dun concentrateur ou dun commutateur, un seul rseau local est cr. Sur le rseau local, il est souvent ncessaire quun hte puisse envoyer des messages simultanment tous les autres htes. Ceci peut tre ralis laide dun message dit de diffusion . Les messages de diffusion sont utiles lorsquun

hte doit trouver des informations sans savoir exactement ce quun autre hte peut lui fournir, ou lorsquun hte souhaite fournir rapidement des informations tous les autres htes sur le mme rseau. Un message peut contenir une seule adresse MAC de destination. Comment un hte peut-il donc contacter chacun des autres htes du rseau local sans envoyer un message distinct chaque adresse MAC ? Pour rsoudre ce problme, les messages de diffusion sont envoys une adresse MAC unique qui est reconnue par tous les htes. Ladresse MAC de diffusion est en fait une adresse 48 bits forme uniquement de uns. En raison de leur longueur, les adresses MAC sont gnralement reprsentes en notation hexadcimale. Ladresse MAC de diffusion en notation hexadcimale est FFFF.FFFF.FFFF. Chaque F de la notation hexadcimale reprsente quatre uns dans ladresse binaire.

Page 2: Lorsquun hte reoit un message adress ladresse de diffusion, il accepte et traite le message comme sil lui tait directement adress. Lorsquun hte envoie un message de diffusion, les concentrateurs et les commutateurs acheminent le message jusqu chaque hte connect sur le mme rseau local. C'est la raison pour laquelle un rseau local est galement appel domaine de diffusion. Si les htes connects au mme domaine de diffusion sont trop nombreux, le trafic de diffusion peut devenir disproportionn. Le nombre dhtes et le niveau de trafic du rseau qui peuvent tre pris en charge sur le rseau local sont limits par les capacits des concentrateurs et des commutateurs utiliss pour les connecter. Au fur et mesure que le rseau stend et que dautres htes sont ajouts, le trafic du rseau, notamment le trafic de diffusion, augmente. Il est souvent ncessaire de scinder un rseau local, ou un domaine de diffusion, en plusieurs rseaux afin damliorer ses performances.

3.4.5 Comportement du commutateur

Page 1:

3.4.6 Adresses MAC et IP Page 1: Sur un rseau local Ethernet, une carte rseau naccepte une trame que si ladresse de destination est ladresse MAC de diffusion, ou si elle correspond ladresse MAC de la carte rseau. La plupart des applications rseau, cependant, se fient ladresse IP logique de destination pour identifier lemplacement des serveurs et des clients. Que se passe-t-il si un hte metteur ne dispose que de ladresse IP logique de lhte de destination ? Comment lhte metteur dtermine-t-il ladresse MAC de destination utiliser dans la trame ? Lhte metteur peut utiliser un protocole IP appel protocole ARP pour connatre ladresse MAC dun hte sur le mme rseau local.

3.4.7 Protocole ARP (Address Resolution Protocol) Page 1: Le protocole ARP utilise un processus en trois tapes pour connatre et enregistrer ladresse MAC dun hte sur le rseau local, lorsque seule ladresse IP de lhte est connue. 1. Lhte metteur cre et envoie une trame adresse une adresse MAC de diffusion. La trame contient un message avec ladresse IP de lhte de destination souhait.

2. Chaque hte du rseau reoit la trame de diffusion et compare ladresse IP du message son adresse IP configure. Lhte dont ladresse IP correspond renvoie son adresse MAC lhte metteur initial. 3. Lhte metteur reoit le message et enregistre ladresse MAC et ladresse IP dans une table appele table ARP . Une fois que lhte metteur dispose de ladresse MAC de lhte de destination dans sa table ARP, il peut envoyer directement des trames ladresse de destination, sans effectuer de requte ARP.

3.5 Cration de la couche de distribution du rseau 3.5.1 Couche de distribution Page 1: Au fur et mesure de lextension des rseaux, il est souvent ncessaire de diviser un rseau local en plusieurs rseaux de couche daccs. Les rseaux peuvent tre diviss en fonction de plusieurs critres, notamment les suivants : lemplacement physique ; la fonction logique ; les besoins en matire de scurit ; les besoins en matire dapplications.

La couche de distribution connecte ces rseaux locaux indpendants et contrle le trafic entre eux. Elle est charge de garantir que le trafic entre les htes du rseau local reste local. Seul le trafic destin dautres rseaux est transmis. La couche de distribution peut galement filtrer le trafic entrant et sortant pour la scurit et la gestion du trafic. Les priphriques rseau qui constituent la couche de distribution sont conus pour interconnecter les rseaux et non les htes. Chaque hte est connect au rseau via les priphriques de la couche daccs, tels que les concentrateurs et les commutateurs. Les priphriques de la couche daccs sont connects les uns aux autres via les priphriques de la couche de distribution, tels que les routeurs.

3.5.2 Fonction des routeurs Page 1: Un routeur est un priphrique rseau qui connecte un rseau local dautres rseaux locaux. Au niveau de la couche de distribution du rseau, les routeurs dirigent le trafic et ralisent dautres fonctions critiques pour un fonctionnement efficace du rseau. Les routeurs, comme les commutateurs, peuvent dcoder et lire les messages qui leur sont envoys. Contrairement aux commutateurs, qui ne dcodent (dcapsulent) que la trame contenant les informations dadresses MAC, les routeurs dcodent le paquet encapsul dans la trame. Le format de paquet contient les adresses IP des htes source et de destination, ainsi que les donnes des messages quils senvoient. Le routeur lit la partie rseau de ladresse IP de destination et lutilise pour dterminer le rseau connect qui est le plus intressant pour envoyer le message vers sa destination. chaque fois que la partie rseau des adresses IP des htes source et de destination ne correspond pas, un routeur doit tre utilis pour acheminer le message. Si un hte situ sur le rseau 1.1.1.0 doit envoyer un message lhte du rseau 5.5.5.0, lhte transmet le message au routeur. Le routeur reoit le message et le dcapsule pour lire ladresse IP de destination. Il dtermine ensuite lemplacement vers lequel le message doit tre achemin. Il encapsule nouveau le paquet en une trame et achemine la trame jusqu sa destination.

Page 2: Travaux pratiques Attribuez plusieurs adresses IP sur un rseau Peer to peer, et observez les effets sur la communication rseau.

Cliquez sur licne des travaux pratiques pour commencer.

Page 3: Comment le routeur dtermine-t-il le meilleur chemin utiliser pour envoyer le message et atteindre le rseau de destination ? Chaque port ou interface dun routeur permet de se connecter un rseau local diffrent. Chaque routeur comporte une table de tous les rseaux connects localement, et des interfaces qui sy connectent. Ces tables de routage peuvent galement contenir des informations sur les routes (ou chemins), que le routeur utilise pour atteindre les rseaux distants qui ne sont pas connects localement. Lorsquun routeur reoit une trame, il la dcode pour atteindre le paquet contenant ladresse IP de destination. Il compare ladresse de destination avec tous les rseaux contenus dans la table de routage. Si ladresse du rseau de destination figure dans la table, le routeur encapsule le paquet dans une nouvelle trame afin de lenvoyer. Il achemine la nouvelle trame, de linterface associe au chemin au rseau de destination. Le processus dacheminement des paquets vers leur rseau de destination est appel routage . Les interfaces de routeur ne transfrent pas les messages adresss ladresse MAC de diffusion. Par consquent, les messages de diffusion des rseaux locaux ne sont pas transfrs via les routeurs vers dautres rseaux locaux.

3.5.3 Passerelle par dfaut Page 1: La mthode utilise par un hte pour envoyer des messages une destination sur un rseau distant est diffrente de celle quil utilise pour envoyer des messages sur le mme rseau local. Lorsquun hte doit envoyer un message un autre hte du mme rseau, il

transfre directement le message. Un hte utilisera le protocole ARP pour connatre ladresse MAC de lhte de destination. Il inclut ladresse IP de destination dans le paquet et encapsule le paquet dans une trame contenant ladresse MAC de la destination et le transfre vers cette dernire. Par ailleurs, lorsquun hte doit envoyer un message un rseau distant, il doit utiliser le routeur. Lhte inclut ladresse IP de lhte de destination dans le paquet, comme indiqu ci-dessus. Cependant, lorsquil encapsule le paquet dans une trame, il utilise ladresse MAC du routeur comme destination de la trame. De cette faon, le routeur reoit et accepte la trame contenant ladresse MAC. Comment lhte source dtermine-t-il ladresse MAC du routeur ? Un hte reoit ladresse IP du routeur par lintermdiaire de ladresse de la passerelle par dfaut configure dans ses paramtres TCP/IP. Ladresse de la passerelle par dfaut est ladresse de linterface de routeur connecte au mme rseau local que lhte source. Tous les htes du rseau local utilisent ladresse de la passerelle par dfaut pour envoyer des messages au routeur. Une fois que lhte connat ladresse IP de la passerelle par dfaut, il peut utiliser le protocole ARP pour dterminer ladresse MAC. Ladresse MAC du routeur est ensuite incluse dans la trame, destine un autre rseau. Il est important que la passerelle par dfaut approprie soit configure sur chaque hte du rseau local. Si aucune passerelle par dfaut nest configure dans les paramtres TCP/IP de lhte, ou si une passerelle par dfaut incorrecte est spcifie, les messages adresss aux htes des rseaux distants ne peuvent pas tre achemins.

Page 2:

3.5.4 Tables tenues jour par les routeurs Page 1: Les routeurs font circuler les informations entre les rseaux locaux et distants. Pour ce

faire, les routeurs doivent utiliser la fois le protocole ARP et les tables de routage pour enregistrer les informations. Les tables de routage ne tiennent pas compte des adresses des htes. Les tables de routage incluent les adresses des rseaux et le meilleur chemin pour atteindre ces rseaux. Des entres peuvent tre incluses dans la table de routage selon deux mthodes : elles peuvent tre mises jour de manire dynamique avec les informations envoyes par les autres routeurs du rseau ou entres manuellement par un administrateur rseau. Les routeurs utilisent les tables de routage pour dterminer linterface utiliser pour acheminer un message jusqu sa destination. Si le routeur ne peut pas dterminer o envoyer un message, il le supprime. Les administrateurs rseau configurent une table de routage avec une route par dfaut pour empcher la suppression dun paquet, si le chemin jusquau rseau de destination nest pas indiqu dans la table de routage. Une route par dfaut est linterface que le routeur utilise pour acheminer un paquet contenant une adresse IP de rseau de destination inconnue. Cette route par dfaut se connecte gnralement un autre routeur, qui peut acheminer le paquet jusqu son rseau de destination final.

Page 2: Un routeur achemine une trame jusqu un de ces deux emplacements : un rseau directement connect, contenant lhte de destination rel, ou un autre routeur du chemin, menant lhte de destination. Lorsquun routeur encapsule la trame pour lenvoyer depuis une interface Ethernet, il doit inclure une adresse MAC de destination. Il sagit de ladresse MAC de lhte de destination rel, si ce dernier fait partie dun rseau connect localement au routeur. Si le routeur doit acheminer le paquet vers un autre routeur, il utilisera ladresse MAC du routeur connect. Les routeurs obtiennent ces adresses MAC via les tables ARP. Chaque interface de routeur fait partie du rseau local auquel il est connect et tient jour sa propre table ARP pour ce rseau. Les tables ARP contiennent les adresses MAC et les adresses IP de tous les htes de ce rseau.

Page 3:

3.5.5 Rseau LAN (Local Area Network) Page 1: Le terme LAN fait rfrence un rseau local ou un groupe de rseaux locaux interconnects, placs sous le mme contrle administratif. Au tout dbut des rseaux, les rseaux LAN taient dfinis comme de petits rseaux, installs dans un seul emplacement physique. Si un rseau LAN peut tre un rseau local unique, install chez un particulier ou une petite entreprise, sa dfinition a volu jusqu inclure les rseaux locaux interconnects constitus de centaines dhtes, installs dans plusieurs btiments et dans plusieurs zones gographiques. Il est important de retenir que tous les rseaux locaux dun rseau LAN sont placs sous un mme contrle administratif. Les autres caractristiques communes des rseaux LAN sont les suivantes : ils utilisent gnralement des protocoles Ethernet ou sans fil et prennent en charge des dbits de donnes levs. Le terme Intranet est souvent utilis pour faire rfrence un rseau LAN priv qui appartient une entreprise ou une administration et auquel peuvent accder uniquement ses membres, ses employs ou des tierces personnes autorises.

Page 2:

3.5.6 Ajout dhtes aux rseaux locaux et distants Page 1:

Au sein dun rseau LAN, il est possible dinstaller tous les htes sur un seul rseau local ou de les rpartir entre plusieurs rseaux connects par une couche de distribution. La rponse dpend des rsultats souhaits. Linstallation de tous les htes sur un seul rseau local leur permet dtre visibles par tous les autres htes. Cette situation sexplique par le fait quil existe un domaine de diffusion et que les htes utilisent le protocole ARP pour se trouver mutuellement. Dans un modle de rseau simple, il peut tre avantageux de maintenir tous les htes sur un seul rseau local. Cependant, au fur et mesure que les rseaux stendent, le volume de trafic accru rduit les performances et la vitesse du rseau. Dans ce cas, il peut tre judicieux de dplacer certains htes sur un rseau distant. Linstallation dhtes supplmentaires sur un rseau distant rduit les effets ngatifs dun volume de trafic accru. Cependant, les htes dun mme rseau ne pourront pas communiquer avec les htes dun autre rseau sans laide du routage. Les routeurs compliquent la configuration du rseau et peuvent tre lorigine dune latence ou dun dlai, sur les paquets transmis dun rseau local vers un autre.

3.5.7 Utilisation du logiciel Packet Tracer Page 1:

Page 2: Exercice Packet Tracer Familiarisez-vous avec linterface utilisateur du logiciel Packet Tracer. Crez un modle de rseau simple et observez son comportement. Crez un rseau Ethernet laide de deux htes et dun concentrateur et observez le protocole ARP, la diffusion et le trafic (ICMP) ping. Cliquez sur licne Packet Tracer pour commencer.

3.6 Planifier et connecter un rseau local 3.6.1 Planifier et documenter un rseau Ethernet Page 1: La plupart des rseaux locaux reposent sur la technologie Ethernet. Cette technologie est la fois rapide et efficace lorsquelle est utilise dans un rseau modlis et correctement construit. Pour russir linstallation dun rseau performant, il est indispensable de planifier le rseau avant de le crer. La planification dun rseau commence par la collecte dinformations sur la manire dont il sera utilis. Ces informations sont les suivantes : nombre et type dhtes connecter au rseau ; applications utiliser ; besoins en matire de partage et de connectivit Internet ; exigences en matire de scurit et de confidentialit ; exigences en matire de fiabilit et de disponibilit ; exigences en matire de connectivit, notamment choix dun rseau cbl ou sans fil.

Page 2: Un grand nombre de facteurs doivent tre pris en compte lors de la planification dune installation en rseau. Les cartes topologiques logique et physique du rseau doivent tre cres et documentes avant lachat du matriel de rseau et la connexion des htes. Les lments prendre en compte sont les suivants : Lenvironnement physique dans lequel le rseau sera install : Le contrle de la temprature : tous les priphriques, pour fonctionner correctement, ncessitent le respect de certaines exigences en matire de temprature et dhumidit ;

la disponibilit et linstallation des prises de courant. La configuration physique du rseau : lemplacement physique des priphriques tels que les routeurs, les commutateurs et les htes ; linterconnexion de tous les priphriques ; lemplacement et longueur de tous les parcours de cbles ; la configuration matrielle des priphriques finaux tels que les htes et les serveurs. La configuration logique du rseau : lemplacement et la taille des domaines de diffusion et de collision ; le schma dadressage IP ; le systme dappellation ; la configuration du partage ; les autorisations.

3.6.2 Prototypes Page 1: Aprs avoir document la configuration requise pour le rseau et cr les cartes de topologie physique et logique, ltape suivante de la mise en oeuvre consiste tester le modle du rseau. Lune des mthodes de test dun modle de rseau consiste crer un modle de travail ou un prototype du rseau. La cration dun prototype est indispensable, dans la mesure o les rseaux voluent en taille et en complexit. Un prototype permet ladministrateur du rseau de dterminer si le rseau planifi fonctionne ou non comme prvu, avant dinvestir dans les composants matriels et de lancer le processus dinstallation. Une documentation concernant tous les aspects du processus de prototypage doit tre tenue jour. Plusieurs outils et techniques sont disponibles pour la cration dun prototype de rseau, notamment le matriel install dans un environnement de travaux pratiques et les outils de modlisation et de simulation. Le logiciel Packet Tracer est un exemple doutil de simulation et de modlisation qui peut tre utilis pour la cration de prototype.

Page 2:

Page 3: Exercice Packet Tracer Ralisez un prototype dun rseau simple, constitu de deux htes et dun commutateur. Cliquez sur licne Packet Tracer pour commencer.

3.6.3 Priphriques multifonctions Page 1: La plupart des rseaux des particuliers et des petites entreprises ne ncessitent pas les priphriques haut volume que lon trouve dans lenvironnement informatique des grandes entreprises. Des priphriques plus petite chelle sont souvent suffisants. Toutefois, les mmes fonctions de routage et de commutation sont ncessaires. Ce besoin a engendr le dveloppement de produits qui offrent les fonctions de priphriques rseau multiples, tels quun routeur avec une fonction de commutation, ou un point daccs sans fil. Pour les besoins de ce cours, les priphriques multifonctions seront dsigns sous le nom de routeurs intgrs . La gamme des routeurs intgrs stend des petits priphriques adapts des environnements informatiques de particuliers et de petites entreprises aux priphriques plus puissants, qui prennent en charge des succursales de grosses socits. Lutilisation dun routeur intgr revient en quelque sorte disposer de plusieurs priphriques interconnects. Par exemple, la connexion entre le commutateur et le

routeur est mise en oeuvre, mais de manire interne. Lorsquune diffusion est reue sur un port de commutation, le routeur intgr transmet la diffusion tous les ports, y compris la connexion interne du routeur. La partie routeur du routeur intgr met fin la transmission des diffusions. Certains priphriques multifonctions trs abordables, destins aux particuliers et aux petites entreprises, offrent des fonctions de routage, de commutation, de scurit et de technologie sans fil. Un routeur sans fil Linksys est un bon exemple de routeur intgr. Leur conception est simple et leur configuration ne prvoit pas de composants individuels. En cas de panne, il est impossible de remplacer uniquement le composant dfectueux. De ce fait, les routeurs intgrs crent un point de dfaillance unique et ne sont pas optimiss pour toutes les fonctions. Le routeur de services intgr ISR de Cisco est un autre exemple de routeur intgr. La gamme ISR de Cisco est complte et offre des produits conus aussi bien pour les environnements informatiques de particuliers et de petites entreprises que pour les plus grands rseaux. De nombreux routeurs ISR sont modulables et ont des composants distincts pour chaque fonction, par exemple un commutateur et un routeur. Cela permet dajouter, de remplacer et de mettre niveau les composants sparment.

3.6.4 Connexion du routeur Linksys Page 1:

Page 2: Tous les priphriques connects aux ports de commutation doivent appartenir au mme domaine de diffusion. Cela implique quils doivent tous recevoir une adresse IP du mme rseau. Les priphriques dont la partie rseau de ladresse IP diffre ne pourront pas communiquer. De plus, Microsoft Windows utilise des noms dordinateur pour identifier dautres

priphriques sur le rseau. Il est important dutiliser ces noms et les informations dadressage IP en phase de planification et de documentation du rseau, et ce, afin de faciliter les activits de dpannage. Pour afficher la configuration IP actuelle dans Microsoft Windows, utilisez la commande ipconfig. Vous obtiendrez des informations dtailles, y compris le nom dhte, via la commande ipconfig /all. Documentez toutes les informations concernant la connexion et la configuration. Une fois que les htes parviennent communiquer sur le rseau, il faut documenter les performances du rseau. Cela revient dterminer la planification initiale des performances rseau, laquelle dfinit les paramtres dun fonctionnement normal. Lorsque vous comparez les performances rseau futures la planification initiale, vous pouvez dtecter dventuels problmes.

Page 3: Travaux pratiques Crez et documentez un rseau simple dj planifi avec un priphrique rseau et deux htes, puis vrifiez la configuration IP. Cliquez sur licne des travaux pratiques pour commencer.

3.6.5 Partage de ressources Page 1: Lun des objectifs les plus courants de la mise en rseau est le partage de ressources telles que fichiers et imprimantes. Windows XP permet aux utilisateurs distants daccder un ordinateur local et ses ressources, par lintermdiaire de ce que lon appelle le partage. Il est important de tenir compte des impratifs de scurit et

dattribuer des droits spcifiques aux ressources partages. Par dfaut, Windows XP met en oeuvre une fonction de partage de fichiers simple. Avec cette fonction, seuls les utilisateurs et groupes dutilisateurs dsigns sont autoriss accder des fichiers partags. Le partage de fichiers simple peut tre dsactiv pour dfinir des niveaux de scurit plus prcis. Aprs la dsactivation, il est possible dattribuer aux ressources les droits daccs suivants : Contrle total Modification Lecture et excution Affichage du contenu du dossier Lecture criture

Lorsquun utilisateur accde un fichier stock sur un priphrique distant, lExplorateur Windows permet lutilisateur dassocier un lecteur une ressource ou un dossier distant. Cela permet dassocier une lettre de lecteur spcifique, par exemple M:, la ressource distante. Lutilisateur peut alors interagir avec la ressource comme si elle tait connecte localement.

4 Connexion Internet via un fournisseur de services Internet 4.0 Prsentation du chapitre 4.0.1 Prsentation Page 1:

4.1 Internet et les diffrents modes de connexion 4.1.1 Quest-ce quInternet ? Page 1: Des millions de gens changent des informations quotidiennement via Internet. En quoi consiste exactement Internet ? Internet est un ensemble de rseaux informatiques internationaux qui cooprent pour changer des informations en respectant des normes communes. Les fils tlphoniques, cbles de fibre optique, transmissions sans fil et liaisons par satellite permettent aux utilisateurs dInternet dchanger des informations sous diverses formes. Internet constitue ainsi un rseau de rseaux reliant des utilisateurs de tous les pays du monde. Actuellement, il y a un milliard dutilisateurs Internet dans le monde. Jusqu prsent, nous avons parl de rseaux grs par un particulier, une administration ou une entreprise. Internet est un ensemble de rseaux dont personne nest propritaire. Cela tant, plusieurs grandes socits internationales participent la gestion dInternet pour que tous les utilisateurs appliquent les mmes rgles.

4.1.2 Fournisseurs de services Internet

Page 1: Tout particulier, entreprise ou administration qui souhaite se connecter Internet doit passer par un fournisseur de services Internet (FAI). Un FAI est une socit qui fournit les connexions et la prise en charge dun accs Internet. Il peut galement proposer des services complmentaires tels que courriel et hbergement Web. Pour accder Internet, un FAI est indispensable. Personne ne peut accder Internet sans ordinateur hte ni FAI. Les FAI peuvent tre plus ou moins importants, selon la zone gographique couverte par leurs services. Un FAI peut fournir un accs limit une petite zone gographique, ou un accs plus tendu, qui peut couvrir des pays entiers, avec des millions de clients. Les FAI se distinguent par le type de technologie et de vitesse de connexion quils offrent. Parmi les FAI les plus connus, citons Free, Orange et Alice. Disposez-vous dun accs Internet ? Qui est votre FAI ?

4.1.3 Liens entre les FAI et Internet Page 1: Les ordinateurs individuels et les rseaux locaux se connectent au FAI un point de prsence (POP). Il sagit dun point de connexion entre le rseau du FAI et la zone gographique couverte par les services du POP. Un FAI peut possder plusieurs POP selon sa taille et la zone quil dessert. Chez un FAI, un rseau de routeurs et de commutateurs haut dbit transporte les donnes entre les diffrents POP. Plusieurs liaisons interconnectent les POP pour fournir dautres routes aux donnes, dans le cas o une liaison serait dfectueuse ou surcharge et sature par le trafic. Les FAI se connectent dautres FAI pour envoyer les informations au-del des frontires de leur propre rseau. Internet est compos de liaisons de donnes haut dbit qui interconnectent les POP des FAI et les FAI. Ces interconnexions font partie dun

immense rseau haute capacit, appel le rseau fdrateur Internet . La connexion au FAI par le biais du POP fournit aux utilisateurs un accs aux services du FAI et Internet.

Page 2:

4.1.4 Options de connexion au FAI Page 1: Les FAI offrent diffrentes faons de se connecter Internet, selon la zone gographique et la vitesse de connexion souhaite. Dans les grandes villes, plusieurs FAI sont gnralement disponibles et offrent davantage doptions de connexion que dans les zones rurales. Par exemple, laccs Internet par cble nest disponible que dans certaines zones urbaines o le service de tlvision par satellite est disponible. Les zones recules ne disposent parfois que dun accs par ligne commute ou par satellite. Pour se connecter au FAI, chaque technologie daccs Internet fait appel un priphrique daccs rseau, tel quun modem. Il peut tre intgr lordinateur ou fourni par le FAI. Le dispositif le plus simple est un modem, qui fournit une connexion directe entre un ordinateur et le FAI. Toutefois, si plusieurs ordinateurs se connectent via une seule connexion un FAI, il est ncessaire dajouter des priphriques rseau. Ces derniers comprennent un commutateur pour connecter plusieurs htes sur un rseau local, et un routeur, pour dplacer les paquets entre le rseau local et le rseau du FAI. Un priphrique rseau domestique, tel quun routeur intgr, peut fournir la fois ces fonctions, ainsi quune capacit sans fil.

Page 2: Le choix de technologies daccs Internet dpend de la disponibilit, du cot, du priphrique daccs et des supports utiliss, ainsi que de la vitesse de connexion. La plupart des technologies indiques sont utilises chez les particuliers et dans les petites entreprises. Les lignes loues sont en principe rserves aux grandes entreprises ou aux administrations, mais permettent une connectivit haut dbit dans les zones o la connexion par cble ou DSL (ligne dabonn numrique) nest pas disponible.

4.1.5 Niveaux de service dun FAI Page 1: En fonction du FAI et de la technologie de connexion utilise, diffrents services sont proposs, tels que la dtection de virus, la vido la demande et le stockage de fichiers. Le contrat pass avec le FAI dtermine le type et le niveau de services offerts. La plupart des FAI offrent deux niveaux de contrat : services destins aux particuliers ou aux professionnels. Les services pour particuliers sont en principe plus conomiques que ceux proposs aux professionnels et fournissent gnralement des fonctionnalits plus petite chelle, comme un dbit de connexion moins lev, un stockage Web limit et un nombre de comptes e-mail moins important. Un compte pour particuliers peut prvoir un minimum de cinq adresses e-mail, les adresses supplmentaires tant payantes. Les services proposs aux professionnels sont plus chers, mais fournissent une connexion plus rapide et davantage despace de stockage Web et de comptes e-mail. Les services pour professionnels offrent vingt cinquante adresses de messagerie, voire plus. Ils prvoient galement des contrats entre le FAI et le client qui stipulent les conditions de prestation des services, telles que la disponibilit du rseau et les temps de rponse. Ces accords sont appels accords de niveau de service ou SLA (Service

Level Agreement).

Page 2: Lorsque des donnes sont transfres, elles sont soit charges soit tlcharges. Le tlchargement dsigne un transfert dinformations provenant dInternet jusqu votre ordinateur, alors que le chargement dsigne linverse. Lorsque la vitesse de transfert du tlchargement est diffrente de celle du chargement, elle est dite asymtrique. Lorsque la vitesse de transfert est la mme dans les deux sens, elle est dite symtrique. Les FAI offrent des services de connexion symtrique et asymtrique. Asymtrique : Connexion gnralement rserve aux particuliers. Les vitesses de tlchargement sont suprieures celles du chargement. Cette connexion est destine principalement aux utilisateurs qui tlchargent plus de contenu quils nen chargent. La plupart des utilisateurs Internet, notamment ceux qui manipulent beaucoup de donnes Web graphiques ou multimdias, ont besoin dune bande passante de tlchargement trs large. Symtrique : Connexion gnralement rserve aux entreprises ou aux professionnels qui hbergent des serveurs sur Internet. Elle est utilise pour charger des donnes trs volumineuses (par exemple, des images, du contenu multimdia ou vido) et en grandes quantits. Elle prend en charge un trafic important dans les deux sens et des vitesses gales.

Page 3:

4.2 Transmission dinformations via Internet 4.2.1 Importance du protocole Internet (IP) Page 1: Pour que les htes communiquent sur Internet, ils doivent excuter des logiciels IP (Internet Protocol). Le protocole IP fait partie dun groupe de protocoles appel collectivement TCP/IP (Transmission Control Protocol / Internet Protocol). Le protocole IP utilise des paquets pour transporter les donnes. Lorsque vous jouez un jeu vido sur Internet, conversez en ligne avec un ami, envoyez un message lectronique ou effectuez une recherche sur le Web, les informations que vous envoyez ou recevez sont achemines sous forme de paquets IP. Chaque paquet IP doit contenir des adresses IP source et de destination valides. Sans information dadresse valide, les paquets envoys ne pourront atteindre lhte de destination. Les paquets retourns ne sont pas renvoys la source. Le protocole IP dfinit la structure des adresses IP source et de destination. Il indique la faon dont ces adresses sont utilises dans le routage des paquets dun hte ou rseau un autre. Tous les protocoles actifs sur Internet, notamment IP, sont dfinis dans des documents de normes contrls par numro, appel RFC (Request for Comments).

Page 2: Un paquet IP commence par un en-tte prcisant les adresses IP source et de destination. Il contient galement des informations de contrle qui dcrivent le paquet aux priphriques rseau, tels que des routeurs, via lesquels elles sont transmises et permettent de contrler leur comportement sur le rseau. Le paquet IP est parfois appel datagramme. Les adresses IP doivent tre uniques sur Internet. Certains organismes sont chargs de contrler la distribution des adresses IP, afin dviter les doublons. Les FAI obtiennent des blocs dadresses IP auprs du registre Internet local, national ou rgional. Les FAI

ont lobligation de grer ces adresses et de les attribuer aux utilisateurs. Les ordinateurs usage personnel ou professionnel obtiennent leur configuration IP depuis leur FAI. En rgle gnrale, cette configuration est obtenue automatiquement lorsque lutilisateur se connecte au FAI pour accder Internet.

4.2.2 Gestion des paquets par le FAI Page 1: Avant dtre envoys sur Internet, les messages sont diviss en paquets. La taille dun paquet IP est comprise entre 64 et 1500 octets pour les rseaux Ethernet, et contient principalement des donnes utilisateur. Par exemple, le tlchargement dune chanson de 1 Mo ncessite plus de 600 paquets de 1500 octets. Chaque paquet IP doit contenir une adresse IP source et de destination. Lorsquun paquet est envoy sur Internet, le FAI dtermine si ce paquet est destin un service local, situ sur le rseau du FAI ou un service distant, situ sur un autre rseau. Chaque FAI dispose dune installation de contrle de son rseau, appele Centre dexploitation du rseau ou NOC (Network Operations Center). Le NOC contrle gnralement le flux de trafic et hberge des services de type messagerie lectronique et hbergement Web. Le NOC peut tre situ sur lun des POP ou constituer une installation distincte, sur le rseau du FAI. Les paquets la recherche de services locaux sont habituellement transfrs au NOC et ne quittent jamais le rseau du FAI.

Page 2: Les routeurs de chacun des POP du FAI utilisent ladresse de destination des paquets IP pour dterminer le meilleur itinraire sur Internet. Les paquets que vous envoyez aux POP du FAI sont transmis par les routeurs via le rseau du FAI, puis via les rseaux des autres FAI. Ils passent de routeur en routeur jusqu atteindre la destination finale.

4.2.3 Transfert dinformations sur Internet Page 1: Il existe des utilitaires de rseau qui testent la connectivit au priphrique de destination. Lutilitaire ping teste la connectivit de bout en bout entre la source et la destination. Il mesure le temps mis par les paquets test pour effectuer une boucle de la source la destination et dtermine si la transmission est russie. Toutefois, si le paquet natteint pas sa destination ou sil subit des retards sur son parcours, il ny a aucun moyen de dterminer lorigine du problme. Comment est-il possible de dterminer les routeurs ayant transmis les paquets et dtecter les zones problmes sur le parcours ? Lutilitaire traceroute permet de retracer litinraire, de la source la destination. Chaque routeur par lequel les paquets passent est dsign sous le nom de saut . Traceroute affiche tous les sauts rencontrs sur le parcours, ainsi que la dure individuelle. Si un problme survient, laffichage de la date/heure et de litinraire suivi par les paquets peut vous aider dterminer o les paquets ont t perdus ou retards. Lutilitaire traceroute sappelle tracert dans lenvironnement Windows. Il existe galement dautres programmes traceroute visuels pouvant fournir une reprsentation graphique de la route emprunte par un paquet.

Page 2: Exercice Packet Tracer Utilisez les outils ping et traceroute pour vrifier la connectivit et mieux connatre le mode de transmission des paquets sur Internet.

Cliquez sur licne Packet Tracer pour commencer.

Page 3: Travaux pratiques Utilisez les outils ping, traceroute, visual traceroute et whois pour vrifier la connectivit et les adresses IP, et mieux connatre le mode de transmission des paquets sur Internet. Cliquez sur licne des travaux pratiques pour commencer.

4.3 Priphriques rseau dun NOC 4.3.1 Nuage Internet Page 1: Lorsque les paquets sont transmis sur Internet, ils traversent de nombreux priphriques rseau. Internet forme en quelque sorte un rseau de routeurs interconnects. Bien souvent, il existe des itinraires secondaires entre les routeurs, et les paquets peuvent emprunter plusieurs chemins entre la source et la destination. En cas de problme de flux du trafic en un point quelconque du rseau, les paquets empruntent automatiquement un autre itinraire. Un diagramme prsentant lensemble des priphriques rseau et leurs interconnexions serait trs complexe. Par ailleurs, litinraire final entre la source et la destination importe peu, partir du moment o la source peut communiquer avec la destination.

Aussi, dans un diagramme de rseau, un nuage est souvent utilis pour reprsenter lnternet ou tout autre rseau complexe, sans le dtail des connexions. Le nuage permet dlaborer des diagrammes simples qui se concentrent uniquement sur la source et la destination, mme si de nombreux priphriques sont interconnects.

4.3.2 Priphriques du nuage Internet Page 1: Les routeurs ne sont pas les seuls priphriques prsents dans le nuage Internet ou sur le rseau dun FAI. Le FAI doit tre en mesure daccepter et de fournir des informations lutilisateur, et de participer Internet. Les priphriques qui fournissent une connectivit aux utilisateurs doivent reposer sur la mme technologie que celle utilise pour se connecter au FAI. Par exemple, si lutilisateur fait appel une technologie DSL pour se connecter, le FAI doit disposer dun multiplexeur daccs DSL (DSLAM, DSL Access Multiplexer) pour accepter ces connexions. La connexion des modems cble ncessite que le FAI dispose dun systme de terminaison de modem cble (CMTS, Cable Modem Termination System). Certains FAI acceptent encore les appels analogues via des modems et disposent des banques de modems pour prendre en charge ces utilisateurs. Les FAI qui offrent un accs sans fil possdent un quipement de routage sans fil. Le FAI doit galement pouvoir se connecter aux donnes et les transfrer dautres FAI. Pour cela, diffrentes technologies sont utilises, chacune ncessitant un quipement spcialis et des configurations particulires pour pouvoir fonctionner correctement.

Page 2: Le type dquipement prsent dans la salle dquipement dun FAI dpend de la technologie des rseaux auxquels il participe. Cet quipement est gnralement compos de routeurs et de commutateurs. Ces priphriques sont toutefois trs diffrents de ceux prsents dans lenvironnement informatique dun particulier ou dune petite entreprise.

Les priphriques rseau quun FAI utilise prennent en charge des volumes trs importants de donnes et ce, trs rapidement. Ils doivent tre disponibles quasiment 100 %, car toute panne dune pice matrielle importante au niveau du FAI peut avoir des consquences graves sur le trafic rseau. Cest pour cette raison que les FAI disposent gnralement de priphriques haut dbit et haut de gamme, qui fournissent une redondance. Ce nest pas le cas des environnements informatiques des particuliers ou des petites entreprises, o lon trouve gnralement des priphriques offrant une qualit et un dbit moins levs et ne prenant pas en charge des volumes de trafic importants. Les routeurs intgrs peuvent remplir plusieurs fonctions, notamment : point daccs LAN sans fil, commutation, routage, pare-feu et autres fonctions dadressage. Un routeur intgr peut prendre en charge une partie ou la totalit de ces fonctions.

Page 3:

4.3.3 Conditions physiques et ambiantes requises Page 1: Linstallation rseau dun FAI na rien de commun avec celle dun particulier ou dune petite entreprise. La deuxime fournit un nombre limit de services un petit nombre dutilisateurs. La connectivit Internet est fournie par un FAI. Le volume du trafic est limit. Aucun service de transport nest fourni. Le FAI fournit des services de transport et dautres types de service un grand nombre dutilisateurs. De nombreux priphriques diffrents sont necessaires pour traiter les demandes des utilisateurs finaux. Pour participer un rseau de transport, ils doivent pouvoir se connecter dautres FAI. Ils grent dimportants volumes de trafic et

ncessitent un quipement trs fiable pour grer cette charge. Mme si ces rseaux semblent navoir rien en commun, les deux ncessitent un environnement o le matriel peut fonctionner de manire fiable et sans interruption. La configuration requise est la mme, mais lchelle dexploitation est diffrente : pour le particulier, une seule prise de courant suffit alors que pour le FAI, linstallation lectrique doit tre prpare longtemps lavance.

Page 2: La principale diffrence entre le rseau dun FAI et celui dun particulier ou dune petite entreprise est lajout de serveurs. La plupart des particuliers nont pas de serveurs. Les petites entreprises peuvent en avoir quelques-uns. Pour la messagerie, lattribution dadresses et lespace de stockage sur le Web, ils font appel aux services offerts par le FAI. Un FAI doit pouvoir mettre en oeuvre certaines conditions physiques pour le matriel de rseau, mais aussi pour les serveurs quil hberge. Il faut, entre autres, sassurer que lquipement lectronique reoit une alimentation fiable et stable. Lalimentation lectrique nest pas toujours fournie de manire stable, ce qui peut perturber le bon fonctionnement des priphriques rseau. Les FAI installent un quipement de conditionnement de lalimentation avec une batterie de secours pour maintenir la continuit de lalimentation, dans le cas o le rseau lectrique subirait une panne. Pour les particuliers et les petites entreprises, des units dalimentation sans coupure et de batterie de secours ordinaires sont gnralement suffisantes pour le matriel quils utilisent.

Page 3: Les conditions ambiantes, telles que la chaleur et lhumidit, sont galement des facteurs dterminants lors de la prparation dune installation rseau. En raison du volume dquipement et de la quantit dnergie consomme par un FAI, des units de climatisation haut de gamme sont ncessaires pour maintenir des tempratures adquates. Chez un particulier ou une petite entreprise, les conditions normales en

termes de climatisation, de chaleur et dhumidit, sont gnralement suffisantes. La gestion du cblage est un autre facteur dont le particulier, la petite entreprise ou le FAI doit tenir compte. Les cbles doivent tre protgs et disposs de manire faciliter les activits de dpannage. Dans les rseaux de petite taille, seuls quelques cbles sont concerns. Dans les rseaux de FAI, en revanche, des milliers de cbles doivent tre organiss. Il peut sagir de cbles de donnes en cuivre, mais galement de cbles dalimentation et de cbles fibres optiques. Tous ces facteurs, savoir lalimentation lectrique, les conditions ambiantes et le cblage, doivent tre pris en compte dans la configuration dun rseau, quelle que soit sa taille. Les rseaux dun FAI et dun particulier ou dune petite entreprise sont trs diffrents, tant en termes de taille que de conditions dinstallation. La plupart des rseaux se situent au milieu de ces deux extrmes.

4.4 Connecteurs et cbles 4.4.1 Cblage rseau courant Page 1: Pour que la communication soit mise en oeuvre, une source, une destination et un canal de communication doivent tre prsents. Un canal ou un support dfinissent la route via laquelle les informations seront envoyes. Dans le monde des rseaux, le support est habituellement un type de cble physique. Il peut galement sagir dune radiation lectromagntique, dans le cas de rseaux sans fil. La connexion entre la source et la destination peut tre directe ou indirecte et peut passer par plusieurs types de support. De nombreux types de cble existent pour interconnecter les diffrents priphriques dun NOC ou dun rseau local. Il existe deux types de cble physique. Les cbles en mtal (en cuivre, gnralement) reoivent des impulsions lectriques pour transmettre les informations. Les cbles fibres optiques (verre ou plastique) utilisent des impulsions lumineuses pour transmettre les informations.

Page 2: Paire torsade Technologie Ethernet moderne consistant gnralement en un type de cble en cuivre dit paires torsades , qui interconnecte les priphriques. Ethernet tant la base de la majorit des rseaux locaux, la paire torsade est le type de cblage rseau le plus rpandu. Cble coaxial Gnralement fait de mtal ou daluminium, ce cble est utilis par les compagnies de tlvision par cble pour fournir leurs services. Il permet aussi de connecter les diffrents composants des systmes de communication par satellite. Fibre optique Les cbles fibres optiques sont faits de verre ou de plastique. Ils ont une bande passante trs large, ce qui permet de transporter de grandes quantits de donnes. Les fibres sont utilises dans les rseaux fdrateurs, les environnements de grandes entreprises et les principaux centres de donnes. Elles sont aussi trs largement utilises par les compagnies de tlphone.

4.4.2 Cbles paires torsades Page 1: Les cbles paires torsades sont composs dune ou de plusieurs paires de fils de cuivre isols, torsads et envelopps dans une gaine protectrice. Comme tous les cbles de cuivre, la paire torsade utilise des impulsions lectriques pour transmettre les

donnes. La transmission de donnes est sensible aux interfrences, lesquelles peuvent rduire le dbit de donnes possible avec un cble. Un cble paires torsades est sensible aux perturbations lectromagntiques. Des interfrences, identifies par le trerme Crosstalk, se produisent lorsque les cbles sont assembls sur de longues distances. Le signal mis par un cble peut interfrer avec le signal des cbles adjacents. Lorsque la transmission de donnes est endommage en raison dune interfrence de ce type, les donnes doivent tre retransmises. Cela peut dtriorer la capacit de transmission des donnes du support. Dans le cblage paires torsades, le nombre de torsions par longueur dunit a une incidence sur le degr de rsistance du cble face aux interfrences. Le cble paires torsades qui permet le transport du trafic tlphonique, dit de catgorie 3 , possde 3 ou 4 torsions par pied et nest pas trs rsistant aux interfrences. Le cble qui permet la transmission de donnes, dit de catgorie 5 , possde 3 ou 4 torsions par pouce et rsiste mieux aux interfrences.

Page 2: Il existe trois types de cble paires torsades : non blindes, blindes et crantes. Le cble non blind (UTP) est le type de cble rseau le plus rpandu en Amrique du Nord et dans diverses parties du monde. Les cbles blinds (ScTP et F-UTP) sont surtout utiliss en Europe. Le cble UTP est conomique, offre une large bande passante et est facile installer. Ce type de cble permet de connecter des stations de travail, des htes et des priphriques rseau. Le nombre de paires de la gamme est gnralement fix 4, mais elle peut en contenir davantage. Chaque paire est identifie par une certaine couleur.

Un grand nombre de catgories diffrentes de cbles UTP ont t dveloppes. Chaque catgorie de cble permet de prendre en charge une technologie particulire, mais la plupart ne sont plus utilises chez les particuliers ou dans les petites entreprises. Les types de cble encore largement usits sont les cbles de catgorie 3, 5, 5e et 6. Certains environnements lectriques prsentent des perturbations lectromagntiques et des perturbations radiolectriques si intenses que le blindage est indispensable pour que la communication soit possible, comme cest le cas par exemple dans une usine bruyante. Dans notre exemple, il peut tre ncessaire dutiliser un cble contenant un blindage, tel que des paires torsades de type STP ou ScTP. Ces deux types de cble sont malheureusement trs chers, manquent de souplesse et sont difficiles installer et manipuler en raison de leur blindage. Toutes les catgories de cble UTP de transmission de donnes se terminent gnralement par un connecteur RJ-45.

4.4.3 Cbles coaxiaux Page 1: linstar du cble paires torsades, le cble coaxial transporte galement des donnes sous forme de signaux lectriques. Il offre un blindage plus rsistant que le cble UTP et, par consquent, un plus petit rapport signal/bruit, ce qui lui permet de transporter davantage de donnes. Il est souvent utilis pour connecter un tlviseur la source des signaux, quil sagisse dune prise TV par cble, de la tlvision par satellite ou dune antenne classique. On le trouve galement dans les NOC, dans les connexions au systme CMTS, et dans certaines interfaces haut dbit. Bien que le cble coaxial ait amlior les capacits de transport des donnes, le cble paires torsades a pris sa place dans les rseaux locaux. Ce remplacement sexplique principalement par le fait que, compar au cble UTP, le cble coaxial est plus difficile installer et rparer, et est moins conomique.

4.4.4 Cbles fibres optiques Page 1: Contrairement au cble paires torsades et au cble coaxial, les cbles fibres optiques transmettent les donnes laide dimpulsions de lumire. Bien que ce type de cble ne se trouve pas dans lenvironnement informatique des particuliers ou des petites entreprises, il est largement utilis dans les grandes entreprises et les principaux centres de donnes. Le cble fibres optiques est fait de verre ou de plastique. Ni lun ni lautre ne sont des conducteurs lectriques. Cela signifie quils rsistent aux perturbations lectromagntiques et conviennent parfaitement des environnements o les interfrences posent problme. Outre sa rsistance aux perturbations lectromagntiques, les cbles fibres optiques prennent en charge une trs large bande. Cest la raison pour laquelle ils sont parfaitement adapts aux rseaux dinterconnexion de donnes haut dbit. Ces rseaux sont prsents dans les grandes entreprises et permettent de connecter les FAI Internet. Chaque circuit fibres optiques comporte en fait deux cbles fibres. Lun transmet les donnes, lautre les reoit.

Page 2: Il existe deux formes de cbles fibres optiques : multimode et monomode. Multimode Les fibres optiques multimodes sont plus conomiques et plus largement utilises. La source lumineuse qui gnre les impulsions de lumire est habituellement une LED. Elles sont dites multimodes , car elles contiennent plusieurs rayons de lumire, chacun transportant des donnes transmises simultanment par le cble. Chaque rayon lumineux emprunte un chemin distinct via le coeur multimode. Les cbles fibres

optiques multimodes conviennent gnralement des liaisons sur des distances de 2000 mtres au maximum. Toutefois, les progrs technologiques permettent daugmenter constamment cette distance. Monomode Les cbles fibres optiques monomodes sont labors de telle sorte que la lumire peut suivre un seul trajet lintrieur des fibres. La source lumineuse des cbles fibres optiques monomodes est habituellement une diode laser, laquelle est bien plus chre et plus puissante que les diodes ordinaires. Grce lintensit des diodes laser, le dbit de donnes et la porte sont beaucoup plus levs. Les fibres monomodes peuvent transmettre des donnes sur environ 3000 mtres et sont utilises dans le cblage de rseau dinterconnexions, notamment de diffrents NOC. L encore, les progrs technologiques permettent daugmenter constamment cette distance.

Page 3:

4.5 Utilisation du cblage paires torsades 4.5.1 Normes de cblage Page 1: Le cblage fait partie intgrante de la cration dun rseau. Lorsque vous installez les cbles, il est important de respecter les normes de cblage, lesquelles ont t tablies pour sassurer que lexploitation des rseaux de donnes sera excute selon les niveaux de performance dfinis. Les normes de cblage constituent un ensemble de rgles applicables lors de linstallation et de la phase de test des cbles. Les normes dfinissent les types de cble utiliser dans des environnements donns, les matriaux conducteurs, les brochages, les dimensions des fils, la longueur des cbles, les types de connecteurs et les limites de performance.

De nombreux organismes et associations participent ltablissement de normes de cblage. Si certains ne prsentent des comptences juridiques quau niveau national, dautres proposent des normes adoptes au niveau international. Quelques-uns de ces organismes et associations sont prsents dans le graphique cicontre.

4.5.2 Cbles UTP Page 1: Le cble paires torsades est plus couramment utilis dans les installations rseau. Lorganisme TIA/EIA a tabli deux schmas de cblage, appels T568A et T568B. Chacun des schmas dfinit le brochage (ordre de connexion des fils) lextrmit dun cble. Les deux schmas sont identiques, la seule diffrence que les quatre paires sont inverses dans lordre de terminaison. Le diagramme met en vidence le code de couleur et la faon dont les deux paires sont inverses. Dans une installation de rseau, lun des deux schmas de cblage (T568A ou T568B) doit tre retenu et suivi. Il est important que le mme schma de cblage soit utilis pour tous les cbles dune installation rseau. Si vous modifiez linstallation dun rseau existant, respectez le schma de cblage adopt lorigine.

Page 2: En suivant les schmas de cblage T568A et T568B, vous pouvez crer deux types de cble : un droit et un crois. Ces deux types de cble sont prsents dans les installations de rseau de donnes.

Cble droit Le cble droit est le type de cble le plus rpandu. Il fait correspondre un fil aux mmes broches sur les deux extrmits du cble. Autrement dit, si T568A se situe lune des extrmits du cble, T568A se situe forcment lautre extrmit. Si T568B se situe lune des extrmits du cble, T568B se situe lautre extrmit. Cela implique que lordre des connexions (ou brochage) pour chaque couleur est exactement le mme sur les deux extrmits. Cest le type de cble droit (T568A ou T568B) utilis sur le rseau qui dfinit le schma de cblage du rseau. Cble crois Un cble crois utilise les deux schmas de cblage. T568A lune des extrmits du cble et T568B lautre. Cela implique que lordre de connexion sur lune des extrmits du cble ne correspond pas celui de lautre extrmit. Le cble droit et le cble crois ont chacun une fonction particulire sur le rseau. Le type de cble ncessaire pour connecter deux priphriques dpend des paires de fils quils utilisent pour transmettre et recevoir des donnes.

Page 3: Sur le connecteur, des broches spciales sont associes une fonction de transmission et une fonction de rception. La broche dmission et la broche de rception sont dfinies en fonction du priphrique. Deux priphriques directement connects et utilisant des broches diffrentes pour lmission et la rception sont dits dissimilaires . Ils ncessitent un cble droit pour changer des donnes. Les priphriques directement connects et utilisant les mmes broches pour mettre et recevoir sont dits similaires . Ils ncessitent un cble crois pour changer des donnes.

Priphriques dissimilaires Les broches du connecteur de donnes RJ-45 dun PC, numrotes 1 et 2, sont rserves lmission, et les broches 3 et 6 la rception. Les broches du connecteur de donnes dun commutateur, numrotes 1 et 2 sont rserves la rception et les broches 3 et 6 lmission. Les broches utilises pour lmission sur le PC correspondent celles utilises pour la rception sur le commutateur. Par consquent, un cble droit est ncessaire. Le fil connect la broche 1 (broche dmission) du PC lune des extrmits du cble, est connect la broche 1 (broche de rception) du commutateur, lautre extrmit du cble. Voici dautres exemples de priphriques dissimilaires qui ncessitent un cble droit : Port de commutateur port de routeur Port de concentrateur PC

Page 4: Priphriques similaires Si un PC est directement connect un autre PC, les broches 1 et 2 des deux priphriques sont des broches dmission, et les broches 3 et 6 sont des broches de rception. Un cble crois garantit que le fil vert connect aux broches 1 et 2 (mission) sur lun des PC se connecte aux broches 3 et 6 (rception) sur lautre PC. Si un cble droit tait utilis, le fil connect la broche 1 dmission sur le PC1 serait connect la broche 1 dmission sur le PC2. Il est impossible de recevoir des donnes sur une broche dmission.

Voici dautres exemples de priphriques similaires qui ncessitent un cble crois : Port de commutateur port de commutateur Port de commutateur port de concentrateur Port de concentrateur port de concentrateur Port de routeur port de routeur PC port de routeur PC PC

Si le type de cble utilis nest pas adapt, la connexion entre les priphriques rseau nest pas mise en oeuvre. Certains priphriques captent automatiquement les broches utilises pour lmission et pour la rception, puis ajustent en consquence leurs connexions internes.

4.5.3 Terminaison dun cble UTP Page 1: Le cble UTP ou STP se termine habituellement par un connecteur RJ-45. Le connecteur RJ-45 est un composant mle serti lextrmit du cble. Lorsquun connecteur mle est vu de face, les parties en mtal tant orientes vers le haut, les emplacements des broches sont numrots de 8 ( gauche) 1 ( droite). La prise RJ-45 est un composant femelle que lon trouve sur les priphriques rseau, les prises murales ou les tableaux de connexions. Le connecteur RJ-45 entre dans une prise RJ-45. Vous pouvez vous procurer des cbles dj sertis de connecteurs RJ-45. Vous pouvez aussi les assembler sur place, laide dune pince sertir. Lorsque vous sertissez un connecteur RJ-45 sur un cble UTP, droulez seulement une petite distance de fil pour minimiser les interfrences. Assurez-vous que les fils sont entirement entrs dans le connecteur et que le connecteur RJ-45 est serti sur la gaine de fils. Cela garantit un bon contact lectrique et renforce la connexion des fils.

Page 2: Travaux pratiques Crez un cble UTP droit et un autre crois. Cliquez sur licne des travaux pratiques pour commencer.

4.5.4 Terminaison UTP sur des tableaux de connexions et prises murales Page 1: Dans un NOC, les priphriques rseau sont habituellement connects des tableaux de connexions. Les tableaux de connexions ressemblent des tableaux de contrle qui relient les cbles des stations de travail dautres priphriques. Lutilisation de tableaux de connexions permet de rorganiser rapidement le cblage physique du rseau lorsque du matriel est ajout ou remplac. Ces tableaux de connexions utilisent des prises RJ45 pour une connexion rapide sur la face avant, mais requirent que les cbles soient dnuds sur la face arrire de la prise RJ-45. Les tableaux de connexions ne sont plus rservs aux installations de rseau dentreprise. Les petites entreprises et les particuliers peuvent aussi en monter afin de crer un point de raccordement central pour les donnes, le tlphone et mme les systmes audio.

Page 2: La prise RJ-45 est quipe de huit conducteurs et est cble conformment au

schma T568A ou T568B. Sur le tableau de connexions, un outil raccordement est ncessaire pour insrer les fils dans le connecteur. Avant de les dnuder, les fils doivent tre insrs dans le connecteur autodnudant de la mme couleur. Loutil de raccordement coupe galement lexcdent de fil. Loutil de raccordement nest gnralement pas ncessaire pour raliser un raccord des prises RJ-45 murales. Pour raccorder ces connecteurs, les cbles sont drouls et placs dans le connecteur autodnudant correspondant. Les cbles sont ensuite enfoncs dans le connecteur autodnudant et sont dnuds. Pour la plupart de ces connecteurs, il faut ensuite couper lexcdent de cble. Dans tous les cas, si vous droulez trop de cble, vous augmentez les interfrences et dtriorez les performances globales du rseau.

Page 3: tudiez la procdure permettant de dnuder un cble UTP puis de crer une terminaison pour des prises RJ-45 murales. Cliquez sur le bouton Lire pour lancer la vido.

Page 4: Travaux pratiques Utilisez un outil de raccordement pour assembler un cble UTP de sorte pouvoir linsrer dans un connecteur autodnudant, puis raccordez-le une prise RJ-45. Cliquez sur licne des travaux pratiques pour commencer.

4.5.5 Test du cblage Page 1: Lorsquun cble nouveau ou rpar est assembl, il est important de vrifier quil fonctionne correctement et rpond aux normes de connectivit. Pour cela, il convient de raliser une batterie de tests. Le premier consiste examiner le cble pour vrifier que tous les fils sont connects selon le schma T568A ou B. Une fois le contrle visuel effectu, il faut vrifier le cble sur le plan lectrique afin de dterminer tout ventuel problme dans le cblage du rseau. Voici les outils que vous pouvez utiliser pour diagnostiquer ltat dun cble : testeurs de cble, certificateurs de cble, multimtres.

Page 2: Le testeur de cble permet deffectuer un premier diagnostic. Le premier test, dit de continuit, vrifie sil existe une connectivit de bout en bout. Il peut galement dtecter des dfauts de cblage tels que des circuits ouverts ou des courts-circuits. Un circuit ouvert correspond ltat dun cble lorsque le fil nest pas correctement enfonc dans le connecteur et quaucun contact lectrique ne se produit. Un circuit ouvert peut galement avoir lieu si le fil est rompu un endroit. Un court-circuit se produit si les conducteurs de cuivre se touchent. Lorsque limpulsion lectrique traverse le fil, il rencontre lautre fil adjacent. Cela cre un obstacle imprvu dans le flux du signal jusqu sa destination.

Un testeur de cble peut galement crer des schmas de cblage qui permettront de vrifier que la terminaison du cble est correcte. Un schma de cblage prsente les paires de fils qui sont connectes aux brins des fiches et des interfaces de connexion. Le test du schma de cblage permet galement de vrifier que les huit fils sont raccords aux broches correspondantes, et dtecte les dfauts de cblage tels que des paires inverses ou spares. Si lune de ces anomalies est dtecte, le moyen le plus facile de les corriger est de rassembler le cble.

Page 3: Les testeurs de cble spcialiss fournissent dautres informations telles que le niveau dattnuation et dinterfrence. Attnuation Lattnuation, ou perte dinsertion, est un terme gnral qui dsigne laffaiblissement dun signal. Elle est la consquence naturelle dune transmission de signal sur nimporte quel support. Lattnuation limite la longueur du cblage rseau sur lequel un message peut tre envoy. Par exemple, un cble Ethernet a une limitation de distance de 100 mtres, tandis que certains types de cble fibres optiques ont une limitation de plusieurs kilomtres. Un testeur de cble mesure lattnuation en injectant un signal dans lune de ses extrmits, puis en mesurant sa force lautre extrmit. Interfrences Les interfrences sont des fuites de signaux entre des paires. Mesures prs de lextrmit de transmission, elles sont appeles paradiaphonie (NEXT). Mesures prs de lextrmit de rception du cble, elles sont appeles tldiaphonie (FEXT). Ces deux formes dinterfrences dtriorent les performances du rseau et sont souvent causes par le droulement de trop de cble lors des raccordements. Si des valeurs dinterfrences leves sont dtectes, le plus

judicieux est de vrifier les terminaisons des cbles et de rassembler ces derniers, si ncessaire.

Page 4: Travaux pratiques Testez le cble cr dans la session de travaux pratiques prcdente. Cliquez sur licne des travaux pratiques pour commencer.

4.5.6 Mthodes de cblage recommandes Page 1: Les dmarches suivantes, appeles mthodes recommandes , permettent de sassurer que les raccordements de cbles sont corrects. 1. Il est important que les cbles et composants utiliss dans le rseau soient conformes aux normes requises pour ce rseau. Les rseaux multiservices actuels prennent en charge le trafic voix, vido et numrique sur les mmes fils. Les cbles utiliss sur des rseaux multiservices doivent pouvoir prendre en charge lensemble de ces applications. 2. Les normes de cblage spcifient les longueurs maximales pour les diffrents types de cble. Appliquez toujours les restrictions de longueur correspondant au type de cble que vous installez. 3. Les cbles UTP, comme les cbles en cuivre, sont sensibles aux perturbations lectromagntiques. Il est important dinstaller les cbles lcart des sources dinterfrences, telles que des cbles haute tension et la lumire fluorescente. Les tlviseurs, crans dordinateur et micro-ondes sont dautres sources dinterfrences

potentielles. Dans certains environnements, il peut tre ncessaire dinstaller des cbles de donnes lintrieur de gaines pour les protger des perturbations lectromagntiques et des interfrences de radiofrquences. 4. Des raccordements mal effectus et lutilisation de cbles et/ou connecteurs bas de gamme risquent de dtriorer la capacit de transmission des signaux du cble. Appliquez toujours les rgles de raccordement et de test des cbles pour vrifier que la procdure correcte a t respecte. 5. Testez toutes les installations de cbles pour vous assurer de leur bonne connectivit et de leur bon fonctionnement. 6. tiquetez les cbles au fur et mesure de leur installation, puis indiquez lemplacement des cbles dans les documents de configuration du rseau.

Page 2: Le cblage structur permet de crer un systme de cblage organis que les installateurs, les administrateurs rseau et les techniciens amens intervenir nauront aucune difficult comprendre. Un cblage structur passe notamment par la gestion des cbles. Il permet de rpondre plusieurs impratifs. Tout dabord, il prsente le systme dans une forme organise, ce qui facilite lidentification des problmes de cble. Ensuite, en suivant les mthodes de gestion de cblage recommandes, les cbles sont mieux protgs de dommages physiques ventuels, ce qui permet dviter de nombreux problmes. Le cblage reprsente un investissement sur le long terme. Ce qui est suffisant aujourdhui ne le sera peut-tre plus demain. Anticipez toujours les besoins futurs en vous conformant toutes les normes actuelles. Noubliez pas quen respectant les normes, vous vous assurez que le cblage permet datteindre des performances rseau acceptables, mesure que la technologie avance.

Il est important de suivre les mthodes de cblage recommandes dans tous les types denvironnement. En adhrant scrupuleusement ces mthodes, le nombre de problmes ventuels peut tre rduit, aussi bien dans un environnement informatique individuel que professionnel. Une bonne gestion du systme de cblage reprsente une conomie en termes de temps, dargent et de tranquillit.

5 Adressage de rseaux 5.0 Prsentation du chapitre 5.0.1 Prsentation Page 1:

5.1 Adresses IP et masques de sous-rseau 5.1.1 Rle de ladresse IP Page 1: Un hte a besoin dune adresse IP pour participer aux activits sur Internet. Ladresse IP est une adresse rseau logique qui identifie un hte donn. Elle doit tre unique et correctement configure pour toute communication avec dautres priphriques sur Internet. Une adresse IP est attribue la connexion de linterface rseau dun hte. Cette connexion se prsente gnralement sous la forme dune carte rseau installe dans le priphrique. Les stations de travail, serveurs, imprimantes rseau et tlphones IP sont des exemples de priphriques utilisateurs dots dinterfaces rseau. Certains serveurs peuvent avoir plusieurs cartes rseau, qui ont chacune leur propre adresse IP. Les interfaces du routeur fournissant des connexions un rseau IP ont galement une adresse IP. Chaque paquet envoy via Internet dispose dune adresse IP source et dune adresse IP de destination. Les priphriques rseau ont besoin de ces informations pour garantir que les informations arrivent destination et que toutes les rponses sont renvoyes la source.

Page 2: Exercice Packet Tracer Utilisez Packet Tracer pour envoyer une requte ping diffrents sites Web. Cliquez sur licne Packet Tracer pour commencer.

5.1.2 Structure de ladresse IP Page 1: Une adresse IP consiste simplement en une srie de 32 bits binaires (des un et des zro). Il est trs difficile pour ltre humain de lire une adresse IP binaire. Pour cette raison, les 32 bits sont regroups en quatre multiplets de 8 bits appels octets. Avec ce format, il est difficile pour un tre humain de lire, dcrire et de mmoriser une adresse IP. Pour que ladresse IP soit plus facile comprendre, chaque octet est prsent dans sa valeur dcimale, spare par une virgule dcimale ou un point dcimal. Cest ce quon appelle la notation en dcimale point. Lorsquun hte est configur avec une adresse IP, celle-ci est entre sous la forme de nombre en dcimale point, tel que 192.168.1.5. Supposez que vous devez entrer lquivalent binaire 32 bits de 11000000101010000000000100000101. Si ne serait-ce quun bit nest pas saisi correctement, ladresse est diffrente, et lhte ne pourra peuttre pas communiquer sur le rseau. Ladresse IP 32 bits est dfinie avec IP version 4 (IPv4). Il sagit actuellement de la forme la plus courante dadresse IP sur Internet. Il existe environ 4 milliards dadresses IP possibles utilisant un systme dadressage 32 bits.

Page 2:

Lorsquun hte reoit une adresse IP, il regarde lintgralit des 32 bits tels quils sont reus par la carte rseau. Les tres humains, quant eux, doivent convertir ces 32 bits dans leur quivalent dcimal quatre octets. Chaque octet est constitu de 8 bits, qui ont chacun une valeur. Les quatre groupes de 8 bits ont le mme ensemble de valeurs. Le bit le plus droite dans un octet a la valeur 1, et les valeurs des bits restants sont, de droite gauche, 2, 4, 8, 16, 32, 64 et 128. Dterminez la valeur de loctet en ajoutant les valeurs de positions chaque fois quun binaire 1 est prsent. Si, dans un rang, la valeur est 0, najoutez pas de valeur. Si les 8 bits sont des 0, 00000000, la valeur de loctet est 0. Si les 8 bits sont des 1, 11111111, la valeur de loctet est 255 (128+64+32+16+8+4+2+1). Si les 8 bits sont composs de 0 et de 1, par exemple 00100111, la valeur de loctet est 39 (32+4+2+1). Ainsi, la valeur de chacun des quatre octets peut aller de 0 255 au maximum.

Page 3:

5.1.3 Parties dune adresse IP Page 1: Ladresse IP logique 32 bits est hirarchique et constitue de deux parties. La premire partie identifie le rseau, et la seconde partie identifie un hte sur ce rseau. Ces deux parties sont ncessaires ladresse IP. titre dexemple, si un hte a pour adresse IP 192.168.18.57, les trois premiers octets (192.168.18) identifient la partie rseau de ladresse, et le dernier octet (57) identifie lhte. On parle dadressage hirarchique parce que la partie rseau indique le rseau sur lequel chaque adresse hte unique se trouve. Les routeurs ont seulement besoin de savoir comment atteindre chaque rseau, sans connatre lemplacement de chaque hte

individuel. Le systme tlphonique est un autre exemple de rseau hirarchique. Dans le cas dun numro de tlphone, lindicatif de pays, lindicatif rgional et le central tlphonique reprsentent ladresse rseau, tandis que les chiffres restants indiquent un numro de tlphone local.

Page 2:

5.1.4 Comment les adresses IP et les masques de sous-rseau interagissent-ils ? Page 1: Chaque adresse IP contient deux parties. Comment les htes savent-ils quelle partie correspond au rseau et quelle partie correspond lhte ? Le masque de sous-rseau permet de le savoir. Lorsquun hte IP est configur, un masque de sous-rseau est attribu avec une adresse IP. Comme ladresse IP, le masque de sous-rseau est constitu de 32 bits. Le masque de sous-rseau indique quelle partie de ladresse IP correspond au rseau et quelle partie correspond lhte. Le masque de sous-rseau est compar ladresse IP de gauche droite, bit par bit. Les 1 dans le masque de sous-rseau reprsentent la partie rseau, et les 0 reprsentent la partie hte. Dans lexemple, les trois premiers octets correspondent au rseau, tandis que le dernier octet reprsente lhte. Lorsquun hte envoie un paquet, il compare son masque de sous-rseau sa propre adresse IP et ladresse IP de destination. Si les bits de rseau correspondent, lhte source et lhte de destination sont sur le mme rseau, et le paquet peut tre transmis localement. Sils ne correspondent pas, lhte metteur transmet le paquet linterface du routeur local afin quil soit envoy lautre rseau.

Page 2: Les masques de sous-rseau rencontrs le plus souvent dans les rseaux domestiques et les rseaux des petites entreprises sont : 255.0.0.0 (8 bits), 255.255.0.0 (16 bits) et 255.255.255.0 (24 bits). Un masque de sous-rseau 255.255.255.0 (dcimal) ou 11111111.11111111.1111111.00000000 (binaire) utilise 24 bits pour identifier le numro de rseau, ce qui laisse 8 bits pour numroter les htes sur ce rseau. Pour calculer le nombre dhtes pouvant se trouver sur ce rseau, mettez le nombre 2 la puissance du nombre de bits dhte (2 ^ 8 = 256). Soustrayez ensuite 2 de ce nombre (256-2). Il est ncessaire de soustraire 2 parce que tous les 1 de la partie hte dune adresse IP constituent une adresse de diffusion pour ce rseau et, ce titre, ils ne peuvent pas tre attribus un hte spcifique. Tous les 0 de la partie hte indiquent lID rseau et, de mme, ne peuvent pas tre attribus un hte spcifique. Les puissances de 2 peuvent tre aisment calcules laide de la calculatrice dont est dot tout systme dexploitation Windows. Une autre mthode pour dterminer le nombre dhtes disponibles consiste ajouter les valeurs des bits dhte disponibles (128+64+32+16+8+4+2+1 = 255). Soustrayez 1 ce nombre (255-1 = 254), car les bits dhte ne peuvent pas tous tre des 1. Il nest pas ncessaire de soustraire 2, car la valeur de tous les 0 est 0 et nest pas comprise dans laddition. Avec un masque de 16 bits, 16 bits (deux octets) sont disponibles pour les adresses dhtes. Une adresse dhte pourrait avoir tous les 1 (255) dans lun des octets. Ladresse peut, en apparence, tre une diffusion, mais tant que lautre octet nest pas exclusivement constitu de 1, il sagit dune adresse dhte valide. Noubliez pas que lhte regarde tous les bits dhte ensemble, et non les valeurs des octets.

Page 3: Travaux pratiques

Convertissez des valeurs binaires en valeurs dcimales, et inversement. Utilisez des puissances de 2 pour calculer le nombre dhtes disponibles avec x bits dans la partie hte de ladresse. Cliquez sur licne des travaux pratiques pour commencer.

5.2 Types dadresses IP 5.2.1 Classes dadresses IP et masques de sous-rseau par dfaut Page 1: Ladresse IP et le masque de sous-rseau servent ensemble dterminer quelle partie de ladresse IP reprsente ladresse rseau et quelle partie reprsente ladresse dhte. Les adresses IP se divisent en 5 classes. Les classes A, B et C correspondent des adresses commerciales et sont attribues des htes. La classe D est rserve la multidiffusion, et la classe E un usage exprimental. Les adresses de la classe C ont trois octets pour la partie rseau et un pour les htes. Le masque de sous-rseau par dfaut a une longueur de 24 bits (255.255.255.0). Les adresses de la classe C sont gnralement attribues de petits rseaux. Les adresses de la classe B ont deux octets pour la partie rseau et deux pour les htes. Le masque de sous-rseau par dfaut a une longueur de 16 bits (255.255.0.0). Ces adresses sont habituellement utilises avec les rseaux de taille moyenne. Les adresses de la classe A nont quun octet pour la partie rseau, mais elles en ont trois pour les htes. Le masque de sous-rseau par dfaut a une longueur de 8 bits (255.0.0.0). Ces adresses sont habituellement attribues de grandes organisations. La classe dune adresse peut tre dtermine par la valeur du premier octet. Par exemple, si la valeur du premier octet dune adresse IP est comprise entre 192 et 223, ladresse

relve de la classe C. Ainsi, ladresse 200.14.193.67 fait partie de la classe C.

Page 2:

5.2.2 Adresses IP publiques et adresses IP prives Page 1: Tous les htes se connectant directement Internet ont besoin dune adresse IP publique unique. Il risque de ne pas y avoir suffisamment dadresses IP, puisque le nombre dadresses 32 bits disponibles nest pas infini. Une solution ce problme consiste rserver certaines adresses prives un usage exclusivement interne une organisation. Cela permet aux htes se trouvant au sein dune organisation de communiquer avec un autre hte sans quune adresse IP publique unique soit ncessaire. Le document RFC 1918 est une norme qui rserve plusieurs plages dadresses dans chacune des classes A, B et C. Comme indiqu dans le tableau, ces plages dadresses prives comprennent un seul rseau de classe A, 16 rseaux de classe B et 256 rseaux de classe C. Un administrateur rseau dispose ainsi dune grande souplesse en ce qui concerne lattribution dadresses internes. Un trs grand rseau peut utiliser le rseau priv de classe A qui offre plus de 16 millions dadresses prives. Un rseau de taille moyenne peut utiliser un rseau priv de classe B qui fournit plus de 65 000 adresses. Les rseaux domestiques et les rseaux des petites entreprises utilisent gnralement une adresse prive unique de classe C qui autorise jusqu 254 htes. Le rseau de classe A, les 16 rseaux de classe B ou les 256 rseaux de classe C peuvent

tre utiliss dans toute organisation, quelle que soit sa taille. Gnralement, de nombreuses organisations utilisent le rseau priv de classe A.

Page 2: Les adresses prives peuvent tre utilises par des htes au sein dune organisation, en interne, tant que ces htes ne se connectent pas directement Internet. Par consquent, le mme ensemble dadresses prives peut tre utilis par plusieurs organisations. Les adresses prives ne sont pas routes sur Internet et sont rapidement bloques par un routeur FAI. Lutilisation dadresses prives peut garantir une certaine scurit, puisque ces adresses sont visibles uniquement sur le rseau local et que les tiers ne peuvent pas accder directement aux adresses IP prives. Certaines adresses prives peuvent galement tre utilises pour tester et diagnostiquer des priphriques. Ce type dadresse prive est appel une adresse de bouclage. Le rseau 127.0.0.0 de classe A est rserv aux adresses de bouclage.

Page 3:

5.2.3 Adresses de monodiffusion, de diffusion et de multidiffusion Page 1: En plus des classes dadresse, on distingue les adresses IP de monodiffusion, de diffusion et de multidiffusion. Les htes peuvent utiliser des adresses IP pour communiquer avec un seul destinataire (monodiffusion), plusieurs destinataires (multidiffusion) ou tous les destinataires (diffusion).

Monodiffusion Ladresse de monodiffusion est la plus rpandue sur un rseau IP. Un paquet ayant une adresse de destination monodiffusion est destin un hte spcifique. Citons pour exemple un hte ayant ladresse IP 192.168.1.5 (source) demandant une page Web partir dun serveur ladresse IP 192.168.1.200 (destination). Pour quun paquet monodiffusion soit envoy et reu, une adresse IP de destination doit figurer dans len-tte du paquet IP. Une adresse MAC de destination correspondante doit galement tre prsente dans len-tte de la trame Ethernet. Les adresses IP et MAC se combinent pour transmettre les donnes un hte de destination spcifique.

Page 2: Diffusion Avec une diffusion, le paquet contient une adresse IP de destination avec uniquement des un (1) dans la partie hte. Cela signifie que tous les htes se trouvant sur ce rseau local (domaine de diffusion) recevront le paquet et le regarderont. De nombreux protocoles rseau, tels quARP et DHCP, utilisent les diffusions. Un rseau de classe C 192.168.1.0 ayant pour masque de sous-rseau par dfaut 255.255.255.0 a pour adresse de diffusion 192.168.1.255. La partie hte a la valeur dcimale 255 ou la valeur binaire 11111111 (uniquement des 1). Le rseau de classe B 172.16.0.0 ayant pour masque par dfaut 255.255.0.0 a pour adresse de diffusion 172.16.255.255. Le rseau de classe A 10.0.0.0 ayant pour masque par dfaut 255.0.0.0 a pour adresse de diffusion 10.255.255.255. Une adresse IP de diffusion pour un rseau a besoin dune adresse MAC de diffusion

correspondante dans la trame Ethernet. Sur les rseaux Ethernet, ladresse MAC de diffusion contient 48 chiffres un affichs comme FF-FF-FF-FF-FF-FF hexadcimal.

Page 3: Multidiffusion Les adresses de multidiffusion permettent un priphrique source denvoyer un paquet un groupe de priphriques. Une adresse IP de groupe de multidiffusion est attribue aux priphriques appartenant un groupe de multidiffusion. Les adresses de multidiffusion sont comprises entre 224.0.0.0 et 239.255.255.255. Les adresses de multidiffusion reprsentant un groupe dadresses (parfois appel groupe dhtes), elles ne peuvent tre utilises quen tant que destination dun paquet. La source doit toujours avoir une adresse monodiffusion. Les adresses de multidiffusion sont utilises, par exemple, dans les jeux distance, o plusieurs joueurs sont connects distance en jouant au mme jeu. Lenseignement distance par vidoconfrence, o plusieurs tudiants sont connects au mme cours, illustre galement bien ce concept. Comme avec une adresse de monodiffusion ou de diffusion, les adresses IP de multidiffusion ncessitent une adresse MAC de multidiffusion correspondante pour pouvoir transmettre des trames sur un rseau local. Ladresse MAC de multidiffusion est une valeur spciale qui commence par 01-00-5E en hexadcimal. La valeur se termine par la conversion des 23 bits infrieurs de ladresse IP de groupe de multidiffusion dans les 6 caractres hexadcimaux restants de ladresse Ethernet. Comme indiqu dans le graphique, 01-00-5E-0F-64-C5 hexadcimal en est un exemple. Chaque caractre hexadcimal correspond 4 bits binaires.

Page 4:

5.3 Comment obtenir des adresses IP ? 5.3.1 Attribution dynamique et attribution statique dadresses Page 1: Les adresses IP peuvent tre attribues de manire statique ou de manire dynamique. Statique Avec une attribution statique, ladministrateur rseau doit configurer manuellement les informations rseau relatives un hte. Ces informations comprennent au moins ladresse IP dhte, le masque de sous-rseau et la passerelle par dfaut. Les adresses statiques prsentent des avantages. Par exemple, elles sont utiles pour les imprimantes, serveurs et autres priphriques rseau qui doivent tre accessibles aux clients sur le rseau. Si les htes accdent normalement un serveur avec une adresse IP particulire, cette adresse ne devrait pas tre modifie. Lattribution statique dinformations dadressage peut permettre de mieux contrler les ressources rseau, mais la saisie dinformations pour chaque hte peut prendre beaucoup de temps. Avec la saisie statique dadresses IP, lhte effectue uniquement les vrifications derreurs de base sur ladresse IP. Ainsi, le risque derreur est plus grand. Lorsque vous utilisez ladressage IP statique, il est important de tenir jour une liste permettant de savoir prcisment quelles adresses IP ont t attribues quels priphriques. En outre, ces adresses sont permanentes et ne sont normalement pas rutilises.

Page 2:

Dynamique Sur les rseaux locaux, il nest pas rare que les utilisateurs changent frquemment. Les nouveaux utilisateurs arrivent avec des ordinateurs portables et ont besoin dune connexion. Dautres ont de nouvelles stations de travail qui ont besoin dtre connectes. Plutt que de demander ladministrateur rseau dattribuer des adresses IP chaque station de travail, il est plus facile dattribuer ces adresses automatiquement. Cette opration est ralise laide du protocole DHCP (Dynamic Host Configuration Protocol). DHCP fournit un mcanisme qui permet dattribuer automatiquement les informations dadressage telles que ladresse IP, le masque de sous-rseau, la passerelle par dfaut et dautres informations relatives la configuration. DHCP est gnralement la mthode prfre dattribution dadresses IP aux htes sur les grands rseaux, puisquelle rduit la charge de travail du personnel dassistance rseau et limine pratiquement toutes les erreurs de saisie. Un autre avantage du protocole DHCP rside dans le fait quune adresse nest pas attribue un hte de manire permanente ; elle est seulement loue pour une priode donne. Si lhte est mis hors tension ou sil est retir du rseau, ladresse est renvoye au pool en vue dune rutilisation. Cela est particulirement utile avec les utilisateurs mobiles qui vont et viennent sur un rseau.

5.3.2 Serveurs DHCP Page 1: Si vous vous connectez un point daccs sans fil dans un aroport ou un cafrestaurant, DHCP vous permet daccder Internet. Lorsque vous pntrez dans la zone, le client DHCP de votre ordinateur portable contacte le serveur DHCP local via une connexion sans fil. Le serveur DHCP attribue une adresse IP votre ordinateur. Plusieurs types de priphriques peuvent servir de serveurs DHCP, tant quils excutent

un logiciel de service DHCP. Sur la plupart des rseaux de taille moyenne grande, le serveur DHCP est gnralement un serveur PC local ddi. Sur les rseaux domestiques, le serveur DHCP se trouve gnralement chez le fournisseur de services Internet, qui envoie directement un hte sur le rseau domestique sa configuration IP. Bon nombre de rseaux domestiques et de petites entreprises utilisent un routeur intgr pour se connecter au modem du fournisseur de services Internet. Dans ce cas, le routeur intgr est la fois un client DHCP et un serveur. Le routeur intgr se comporte comme un client pour recevoir sa configuration IP du fournisseur de services Internet, puis comme un serveur DHCP avec les htes internes se trouvant sur le rseau local. Outre les serveurs PC et les routeurs intgrs, dautres types de priphriques rseau, tels que les routeurs ddis, peuvent fournir des services DHCP aux clients, bien que cela ne soit pas trs courant.

5.3.3 Configuration de DHCP Page 1: Lorsquun hte est dabord configur comme client DHCP, il na pas dadresse IP, de masque de sous-rseau ou de passerelle par dfaut. Un serveur DHCP lui fournit ces informations, soit sur le rseau local, soit sur un rseau se trouvant chez le fournisseur de services Internet. Le serveur DHCP est configur avec une plage ou un pool dadresses IP pouvant tre attribues aux clients DHCP. Un client ayant besoin dune adresse IP envoie un message de dtection DHCP, qui est une diffusion ayant ladresse IP de destination 255.255.255.255 (32 chiffres un) et ladresse MAC de destination FF-FF-FF-FF-FF-FF (48 chiffres un). Tous les htes sur le rseau reoivent cette trame DHCP de diffusion, mais seul un serveur DHCP rpond. Le serveur rpond avec une offre DHCP en suggrant une adresse IP au client. Lhte envoie ensuite une requte DHCP ce serveur en demandant utiliser ladresse IP suggre. Le serveur rpond avec un accus de rception DHCP.

Page 2: Sur la plupart des rseaux domestiques et des rseaux de petites entreprises, un priphrique multifonction fournit les services DHCP aux clients du rseau local. Pour configurer un routeur sans fil Linksys, accdez son interface graphique Web en ouvrant le navigateur et en saisissant, dans la zone Adresse, ladresse IP par dfaut du routeur : 192.168.1.1. Accdez lcran qui affiche la configuration DHCP. Ladresse IP 192.168.1.1 et le masque de sous-rseau 255.255.255.0 sont les adresses par dfaut de linterface du routeur interne. Ceci reprsente la passerelle par dfaut pour tous les htes du rseau local, mais galement ladresse IP du serveur DHCP interne. Le serveur DHCP est activ par dfaut sur la plupart des routeurs sans fil Linksys et autres routeurs intgrs domestiques. Sur lcran de configuration DHCP, vous pouvez vous servir de la plage DHCP par dfaut ou indiquer une adresse de dpart pour la plage DHCP (ne pas utiliser 192.168.1.1) ainsi que le nombre dadresses attribuer. La dure dutilisation peut galement tre modifie (par dfaut, elle est de 24 heures). La fonction de configuration DHCP disponible sur la plupart des routeurs de services intgrs fournit des informations sur les htes connects et les adresses IP, sur les adresses MAC qui leur sont associes et sur les dures dutilisation. Le tableau des clients DHCP affiche galement le nom du client et indique sil est connect via le rseau local Ethernet ou si la connexion est sans fil (Interface).

Page 3: Exercice Packet Tracer Configurez un priphrique qui fera office de serveur DHCP, puis indiquez une plage dadresses IP. Configurez un client DHCP, puis vrifiez les configurations DHCP.

Cliquez sur licne Packet Tracer pour commencer.

5.4 Gestion des adresses 5.4.1 Frontires des rseaux et espace dadressage Page 1: Le routeur fournit une passerelle grce laquelle les htes dun rseau peuvent communiquer avec les htes se trouvant sur dautres rseaux. Chaque interface dun routeur est connecte un rseau distinct. Ladresse IP attribue linterface identifie le rseau local qui y est directement connect. Chaque hte sur un rseau doit utiliser le routeur comme passerelle vers dautres rseaux. Par consquent, chaque hte doit savoir quelle adresse IP de linterface du routeur est connecte au rseau auquel lhte est reli. Cette adresse est ladresse de la passerelle par dfaut. Elle peut tre configure sur lhte de manire statique ou reue de manire dynamique via DHCP. Lorsquun routeur intgr est configur comme serveur DHCP pour le rseau local, il envoie automatiquement aux htes la bonne adresse IP dinterface en tant quadresse de la passerelle par dfaut. Ainsi, tous les htes du rseau peuvent utiliser cette adresse IP pour transfrer des messages des htes se trouvant chez le fournisseur de services Internet et accder aux htes situs sur Internet. Les routeurs intgrs sont gnralement configurs pour tre des serveurs DHCP par dfaut. Ladresse IP de cette interface du routeur local devient ladresse de la passerelle par dfaut pour la configuration dhte. La passerelle par dfaut est fournie soit de manire statique, soit via DHCP. Lorsquun routeur intgr est configur comme serveur DHCP, il fournit aux clients DHCP sa propre adresse IP interne en tant que passerelle par dfaut. Il leur communique galement leur adresse IP et leur masque de sous-rseau respectifs.

5.4.2 Attribution dadresses Page 1: Le routeur intgr agit comme serveur DHCP avec tous les htes locaux qui sont connects lui, au moyen dun cble Ethernet ou via une connexion sans fil. Ces htes locaux se trouvent sur un rseau interne. La plupart des serveurs DHCP sont configurs pour attribuer des adresses prives aux htes sur le rseau interne, plutt que des adresses publiques routables sur Internet. Cela garantit ainsi que, par dfaut, le rseau interne nest pas directement accessible partir dInternet. Ladresse IP par dfaut configure sur linterface du routeur intgr local est gnralement une adresse prive de classe C. Les adresses attribues aux htes internes doivent se trouver dans le mme rseau que le routeur intgr, avec une configuration statique ou via DHCP. Lorsquil est configur comme serveur DHCP, le routeur intgr fournit des adresses dans cette plage. Il fournit galement les informations relatives au masque de sous-rseau et sa propre adresse IP dinterface qui sert de passerelle par dfaut. De nombreux fournisseurs de services Internet utilisent galement les serveurs DHCP pour fournir des adresses IP au ct Internet du routeur intgr install sur les sites de leurs clients. Le rseau attribu au ct Internet du routeur intgr est appel rseau externe. Lorsquun routeur intgr est connect au fournisseur de services Internet, il agit comme un client DHCP pour recevoir la bonne adresse IP du rseau externe pour linterface Internet. Les fournisseurs de services Internet fournissent gnralement une adresse routable sur Internet qui permet aux htes connects au routeur intgr daccder Internet. Le routeur intgr sert de frontire entre le rseau interne local et Internet, lextrieur.

Page 2: Les htes peuvent tre connects un fournisseur de services Internet et Internet de diffrentes manires. Lattribution ou non dune adresse publique ou prive un hte individuel dpend de la manire dont celui-ci est connect. Connexion directe Certains clients ne disposent que dun seul ordinateur ayant une connexion directe fournie par le fournisseur de services Internet via un modem. Dans ce cas, ladresse publique fournie par le serveur DHCP du fournisseur de services Internet est attribue lhte unique. Connexion avec un routeur intgr Lorsque plusieurs htes ont besoin daccder Internet, le modem du fournisseur de services Internet peut tre directement reli un routeur intgr, plutt que dtre connect directement un ordinateur unique. Cela permet la cration dun rseau domestique ou de petite entreprise. Le routeur intgr reoit ladresse publique par le fournisseur de services Internet. Les htes internes reoivent les adresses prives par le routeur intgr. Connexion avec un priphrique de passerelle Les priphriques de passerelle regroupent un routeur intgr et un modem, dans une unit, et se connectent directement au service du FAI. Comme avec les routeurs intgrs, le priphrique de passerelle reoit une adresse publique par le FAI, et les PC internes reoivent des adresses prives par le priphrique de passerelle.

5.4.3 Traduction dadresses de rseau (NAT) Page 1:

Le routeur intgr reoit une adresse publique par le FAI qui lautorise envoyer et recevoir des paquets sur Internet. Le routeur fournit alors des adresses prives aux clients du rseau local. Les adresses prives tant interdites sur Internet, il convient de recourir un processus permettant de traduire les adresses prives en adresses publiques uniques, afin que les clients locaux puissent communiquer sur Internet. Le processus utilis pour convertir les adresses prives en adresses routables sur Internet est appel la traduction dadresses de rseau (NAT). La fonction NAT permet de convertir une adresse IP source (locale) prive en adresse (globale)publique. Le processus est invers pour les paquets entrants. Grce la fonction NAT, le routeur intgr est capable de traduire plusieurs adresses IP internes dans la mme adresse publique. Seuls les paquets destins dautres rseaux ont besoin dtre traduits. Ces paquets doivent traverser la passerelle, o le routeur intgr remplace ladresse IP prive de lhte source par sa propre adresse IP publique. Bien quune adresse IP prive unique soit attribue chaque hte sur le rseau interne, les htes doivent partager lunique adresse routable sur Internet attribue au routeur intgr.

6 Services rseau 6.0 Prsentation du chapitre 6.0.1 Prsentation Page 1:

6.1 Clients, serveurs et leur interaction 6.1.1 Relation client-serveur Page 1: Tous les jours, nous utilisons les services disponibles sur les rseaux et sur Internet pour communiquer avec les autres et effectuer des tches de routine. Nous pensons rarement aux serveurs, clients et priphriques rseau ncessaires pour envoyer un courriel, entrer des informations dans un blog ou profiter des meilleures offres sur une boutique en ligne. La plupart des applications Internet couramment utilises reposent sur des interactions compliques entre diffrents serveurs et clients. Le terme serveur dsigne un hte excutant une application logicielle qui fournit des informations ou services dautres htes connects au rseau. Un serveur Web est un exemple bien connu dapplication. Des millions de serveurs sont connects Internet pour fournir des services comme les sites Web, les courriels, les transactions financires, les tlchargements de musique, etc. Pour que ces interactions complexes puissent fonctionner, un facteur joue un rle essentiel : ces interactions doivent toutes utiliser des normes et protocoles approuvs.

Page 2: Pour demander et voir une page Web, une personne utilise un priphrique excutant un logiciel client Web. Client est le qualificatif donn une application utilise par une

personne pour accder des informations stockes sur un serveur. Un navigateur Web est un bon exemple de client.

Page 3: La principale caractristique des systmes client-serveur rside dans le fait que le client envoie une requte un serveur, lequel rpond en excutant une fonction, telle que le renvoi dinformations au client. La combinaison dun navigateur Web et dun serveur Web constitue peut-tre lexemple le plus courant de systme client-serveur.

Page 4:

6.1.2 Rle des protocoles dans la communication client-serveur Page 1: Un serveur Web et un client Web utilisent des protocoles et normes spcifiques pour lchange dinformations afin dassurer la rception et la comprhension des messages. Ces protocoles couvrent : lapplication, le transport, linterrseau et laccs rseau. Protocole dapplication Le protocole de transfert hypertexte (Hypertext Transfer Protocol, HTTP) rgit la manire dont un serveur Web et un client Web interagissent. HTTP dfinit le format des requtes et des rponses changes entre le client et le serveur. Le protocole HTTP dpend dautres protocoles pour grer le transport des messages entre le client et le serveur. Protocole de transport

Le protocole de contrle de transmission (Transmission Control Protocol, TCP) est le protocole de transport qui gre les conversations individuelles entre les serveurs Web et les clients Web. TCP formate les messages HTTP en segments envoyer lhte de destination. Il gre galement le contrle de flux et les accuss de rception des paquets changs entre les htes. Protocole interrseau Le protocole interrseau le plus courant est le protocole IP (Internet Protocol). IP est responsable de la prise en charge des segments formats partir de TCP, de lattribution de ladressage logique et de lencapsulation des segments en paquets pour leur routage vers lhte de destination.

Page 2: Protocoles daccs au rseau Ethernet est le protocole le plus couramment utilis pour les rseaux locaux. Les protocoles daccs au rseau remplissent deux fonctions principales : la gestion des liaisons de donnes et les transmissions physiques via le rseau. Les protocoles de gestion des liaisons de donnes prennent les paquets partir dIP et les encapsulent dans le format de trame adquat pour le rseau local. Ces protocoles attribuent les adresses physiques aux trames et prparent leur transmission via le rseau. Les normes et protocoles relatifs aux supports physiques stipulent comment les bits sont reprsents sur les supports, comment les signaux sont envoys via les supports et comment ceux-ci sont interprts par les htes rcepteurs. Les cartes rseau implmentent les protocoles appropris aux supports utiliss.

6.1.3 Protocoles de transport TCP et UDP Page 1: Chaque service disponible sur le rseau a ses propres protocoles dapplication, implments dans le logiciel serveur et dans le logiciel client. En plus des protocoles dapplication, tous les services Internet courants utilisent le protocole IP afin dadresser et de router les messages entre les htes sources et les htes de destination. IP ne soccupe que de la structure, de ladressage et du routage de paquets. IP fixe le mode de livraison ou de transport des paquets. Les protocoles de transport dfinissent comment transmettre les messages entre les htes. Les deux protocoles de transport les plus courants sont le protocole TCP (Transmission Control Protocol, protocole de contrle de transmission) et le protocole UDP (User Datagram Protocol, protocole de datagramme utilisateur). Le protocole IP utilise ces protocoles de transport pour permettre aux htes de communiquer et de transmettre des donnes.

Page 2: Une application qui a besoin dun accus de rception, pour sassurer que le message est bien transmis, utilise TCP. Ce processus est similaire lenvoi dune lettre recommande par la poste, dont le destinataire accuse rception par sa signature. TCP dcoupe un message en petits morceaux appels segments. Les segments, numrots en squence, sont ensuite passs au processus IP pour tre assembls en paquets. TCP conserve une trace du nombre de segments qui ont t envoys un hte donn partir dune application spcifique. Si lexpditeur ne reoit pas daccus de rception au bout dun certain temps, il suppose que les segments ont t perdus, et il les retransmet. Seule la partie du message qui a t perdue est renvoye, pas lintgralit. Sur lhte rcepteur, TCP est responsable de la reconstitution des segments de message et de leur transmission lapplication. FTP et HTTP sont des exemples dapplications utilisant TCP pour assurer la transmission des donnes.

Page 3: Dans certains cas, le protocole daccus de rception TCP nest pas ncessaire. Il ralentit mme le transfert des informations. Dans ce cas, UDP peut savrer tre un protocole de transport plus appropri. UDP est un systme dacheminement au mieux qui ne ncessite pas daccus de rception. Ce processus est similaire lenvoi dune lettre ordinaire par la poste. La rception de la lettre nest pas garantie, mais il y a de bonnes chances pour quelle parvienne destination. UDP est prfrer, notamment pour la lecture audio en continu, la vido et la voix sur IP (VoIP). Les accuss de rception ralentiraient la livraison, et les retransmissions ne sont pas souhaitables. La webradio est un exemple dapplication utilisant UDP. Si une partie du message est perdue pendant sa transmission via le rseau, elle nest pas retransmise. Si certains paquets manquent, il se peut que la personne qui coute entende de lgres interruptions dans le son. Si TCP tait utilis et si les paquets perdus taient renvoys, la transmission serait interrompue pour recevoir ces paquets, et linterruption se remarquerait davantage.

Page 4:

6.1.4 Numros de port TCP/IP Page 1: Lorsquun message est transmis laide du protocole TCP ou UDP, les protocoles et

services demands sont identifis par un numro de port. Un port est un identifiant numrique, prsent dans chaque segment, qui est utilis pour conserver la trace de certaines conversations et de certains services de destination demands. Chaque message envoy par un hte contient un port source et un port de destination. Port de destination Le client place un numro de port de destination dans le segment pour informer le serveur de destination du service demand. Par exemple, le port 80 renvoie au service HTTP ou Web. Lorsque le client spcifie le port 80 dans le port de destination, le serveur qui reoit le message sait que des services Web sont demands. Un serveur peut proposer plusieurs services simultanment. Par exemple, il peut proposer des services Web sur le port 80 et, en mme temps, ltablissement dune connexion FTP sur le port 21. Port source Le numro du port source est gnr de manire alatoire par le priphrique metteur pour identifier une conversation entre deux priphriques. Ainsi, plusieurs conversations peuvent seffectuer simultanment. En dautres termes, plusieurs priphriques peuvent demander en mme temps un service HTPP un serveur Web. Un suivi des diffrentes conversations est effectu sur la base des ports sources. Les ports sources et de destination sont placs lintrieur du segment. Les segments sont ensuite encapsuls dans un paquet IP. Le paquet IP contient ladresse IP de la source et de la destination. La combinaison des adresses IP source et de destination et des numros de port source et de destination est appele une interface de connexion. Linterface de connexion sert identifier le serveur et le service demands par le client. Chaque jour, des milliers dhtes communiquent avec des milliers de serveurs diffrents. Ces communications sont identifies par les interfaces de connexion.

6.2 Protocoles et services dapplication 6.2.1 Service de noms de domaine (Domain Name Service, DNS)

Page 1: Des milliers de serveurs, installs en diffrents endroits, fournissent les services que nous utilisons quotidiennement sur Internet. Chacun de ces serveurs reoit une adresse IP unique qui lidentifie sur le rseau local sur lequel il est connect. Il serait impossible de se souvenir de toutes les adresses IP de tous les serveurs hbergeant des services sur Internet. Il existe un moyen plus facile de localiser les serveurs, qui consiste associer un nom et une adresse IP. Le systme de noms de domaine (DNS) permet aux htes dutiliser ce nom pour demander ladresse IP dun serveur donn. Les noms DNS sont enregistrs et organiss sur Internet au sein de groupes ou de domaines de haut niveau spcifiques. Parmi les domaines de haut niveau les plus frquents sur Internet, figurent .com, .edu et .net.

Page 2: Un serveur de noms de domaine contient une table qui associe les noms dhte dans un domaine aux adresses IP correspondantes. Lorsquun client a le nom dun serveur, un serveur Web par exemple, mais quil a besoin den trouver ladresse IP, il envoie une requte au serveur de noms de domaine sur le port 53. Le client utilise ladresse IP du serveur de noms de domaine configure dans les paramtres DNS de la configuration IP de lhte. Lorsque le serveur de noms de domaine reoit la requte, il consulte sa table pour dterminer ladresse IP associe ce serveur Web. Si le serveur de noms de domaine local na aucune entre pour le nom demand, il envoie une requte un autre serveur de noms de domaine se trouvant dans le domaine. Lorsque le serveur de noms de domaine obtient ladresse IP, il renvoie cette information au client. Si le serveur de noms de domaine ne peut pas dterminer ladresse IP, le dlai dattente pour la requte est dpass, et le client ne peut pas communiquer avec le serveur Web. Le logiciel client sassocie au protocole DNS pour obtenir les adresses IP en toute transparence pour lutilisateur.

Page 3: Travaux pratiques Utilisez la commande ping, un navigateur et nslookup pour observer la relation entre les noms de domaine et les adresses IP. Cliquez sur licne des travaux pratiques pour commencer.

6.2.2 Clients et serveurs Web Page 1: Lorsquun client Web reoit ladresse IP dun serveur Web, le navigateur client utilise cette adresse IP et le port 80 pour demander des services Web. Cette requte est envoye au serveur laide du protocole de transfert hypertexte (HTTP). Lorsquun serveur reoit une requte sur le port 80, il rpond la requte du client, qui il envoie la page Web. Les informations contenues dans une page Web sont codes laide de langages de balisage spcialiss. Le langage de balisage hypertexte (Hypertext Mark-up Language, HTML) est le plus couramment utilis, mais dautres langages comme XML et XHTML gagnent en popularit. Le protocole HTTP nest pas sr : lors de leur envoi via le rseau, les informations peuvent facilement tre interceptes par dautres utilisateurs. Afin dassurer la scurit des donnes, HTTP peut tre utilis avec des protocoles de transport srs. Les requtes pour un HTTP scuris sont envoyes au port 443. Elles ncessitent lutilisation dhttps: avec le navigateur, dans ladresse du site, plutt quhttp:. Sur le march, il existe de nombreux services et clients Web diffrents. Le protocole HTTP et HTML permettent ces serveurs et clients conus par plusieurs organisations diffrentes de travailler ensemble sans heurts.

Page 2: Exercice Packet Tracer Observez les requtes de trafic lorsquun navigateur client demande des pages Web un serveur. Cliquez sur licne Packet Tracer pour commencer.

6.2.3 Clients et serveurs FTP Page 1: En plus des services Web, un autre service couramment utilis sur Internet permet aux utilisateurs de transfrer des fichiers. Le protocole FTP offre une mthode simple de transfert de fichiers dun ordinateur un autre. Un hte excutant un logiciel client FTP peut accder un serveur FTP pour raliser diverses tches de gestion de fichiers, notamment le tlchargement de fichiers. Le serveur FTP permet un client dchanger des fichiers entre des priphriques. Il permet galement aux clients de grer des fichiers distance, en envoyant des commandes de gestion de fichiers, telles que supprimer ou renommer. Pour ce faire, le service FTP utilise deux ports diffrents pour permettre la communication entre le client et le serveur. Des requtes pour dmarrer une session FTP sont envoyes au serveur laide du port de destination 21. Une fois la session ouverte, le serveur passe au port 20 pour transfrer les fichiers de donnes.

Le logiciel client FTP est intgr aux systmes dexploitation des ordinateurs et la plupart des navigateurs Web. Les clients FTP autonomes prsentent un grand nombre doptions dans une interface graphique utilisateur simple dutilisation.

Page 2:

Page 3: Travaux pratiques Utilisez un client FTP pour transfrer des fichiers partir dun serveur FTP. Cliquez sur licne des travaux pratiques pour commencer.

6.2.4 Clients et serveurs de messagerie Page 1: La messagerie est lune des applications client-serveur les plus populaires sur Internet. Les serveurs de messagerie excutent un logiciel serveur leur permettant dinteragir avec les clients et avec dautres serveurs de messagerie sur le rseau. Chaque serveur reoit et stocke des courriels pour les utilisateurs dont les botes aux lettres sont configures sur le serveur de messagerie. Chaque utilisateur ayant une bote aux lettres doit ensuite utiliser un client de messagerie pour accder au serveur de messagerie et lire les messages. Les serveurs de messagerie sont galement utiliss pour envoyer des courriels adresss

des botes aux lettres locales ou se trouvant sur dautres serveurs de messagerie. Les botes aux lettres sont identifies par le format utilisateur@entreprise.domaine. Divers protocoles dapplication utiliss dans le traitement des courriels incluent SMTP, POP3 et IMAP4.

Page 2: Protocole SMTP (Simple Mail Transfer Protocol) SMTP est utilis par un client de messagerie pour envoyer des messages son serveur de messagerie local. Le serveur local dcide ensuite si le message est destin une bote aux lettres locale ou sil est adress une bote aux lettres se trouvant sur un autre serveur. Si le serveur doit envoyer le message un serveur diffrent, SMTP est galement utilis entre les deux serveurs. Les requtes SMTP sont envoyes au port 25. Protocole POP (Post Office Protocol, POP3) Un serveur qui prend en charge les clients POP reoit et stocke des messages adresss ses utilisateurs. Lorsque le client se connecte au serveur de messagerie, les messages sont tlchargs vers le client. Par dfaut, les messages ne sont pas conservs sur le serveur une fois que le client y a accd. Les clients contactent les serveurs POP3 sur le port 110. Protocole de messagerie IMAP (Internet Message Access Protocol, IMAP4)

Un serveur qui prend en charge les clients IMAP reoit et stocke galement les messages adresss ses utilisateurs. Cependant, il conserve les messages dans les botes aux lettres sur le serveur, sauf si ceux-ci sont supprims par lutilisateur. La version la plus rpandue dIMAP, IMAP4, coute les requtes des clients sur le port 143. De nombreux serveurs de messagerie diffrents existent pour les diverses plateformes de systme dexploitation de rseau.

Page 3: Un client de messagerie se connecte au serveur de messagerie pour tlcharger et afficher les messages. La plupart des clients de messagerie peuvent tre configurs pour utiliser POP3 ou IMAP4, selon le serveur de messagerie sur lequel la bote aux lettres se trouve. Les clients de messagerie doivent galement pouvoir envoyer des courriels au serveur laide de SMTP. Diffrents serveurs de messagerie peuvent tre configurs pour les messages entrants et les messages sortants. Voici des entres types en matire de configuration dun client de messagerie : Nom du serveur POP3 ou IMAP4 Nom du serveur SMTP Nom dutilisateur Mot de passe utilisateur Filtres courrier indsirable et virus

Le schma montre la configuration de base dun compte de messagerie POP3 et SMTP utilisant Microsoft Outlook.

Page 4: Travaux pratiques Configurez un client de messagerie pour accder un serveur de messagerie et envoyer et recevoir des courriels. Cliquez sur licne des travaux pratiques pour commencer.

6.2.5 Clients et serveurs IM Page 1: La messagerie instantane (MI) est actuellement lun des outils de communication les plus populaires. Le logiciel de MI est excut localement sur chaque ordinateur et permet aux utilisateurs de communiquer ou de dialoguer sur Internet en temps rel. De nombreuses applications MI diffrentes sont proposes par diverses entreprises. Chaque service de messagerie instantane peut utiliser un protocole et un port de destination diffrents ; deux htes doivent donc tre dots de logiciels MI compatibles pour pouvoir communiquer. Les applications MI ncessitent une configuration minimale pour fonctionner. Une fois le client tlcharg, il ne reste plus qu entrer le nom dutilisateur et le mot de passe. Cela permet au client MI de sauthentifier pour accder au rseau de messagerie instantane. Une fois connects au serveur, les clients peuvent envoyer des messages en temps rel dautres clients. En plus des messages texte, la messagerie instantane prend en charge le transfert de fichiers vido, musicaux et vocaux. Les clients MI peuvent avoir une fonction de tlphonie qui permet aux utilisateurs de passer des appels tlphoniques via Internet. Une configuration supplmentaire est envisageable pour personnaliser le client MI avec des listes de contacts et une apparence individualise. Le logiciel client MI peut tre tlcharg et utilis sur tous les types dhtes, notamment : les ordinateurs, les assistants numriques personnels et les tlphones portables.

6.2.6 Clients et serveurs vocaux Page 1: Passer des appels tlphoniques via Internet est une pratique de plus en plus rpandue. Un client de tlphonie Internet utilise une technologie Peer to peer similaire celle utilise par la messagerie instantane. La tlphonie IP se sert de la technologie de la voix sur IP qui utilise les paquets IP pour transporter une voix numrise comme donne. Pour utiliser la tlphonie par Internet, tlchargez le logiciel client auprs de lune des socits qui fournit ce service. Les tarifs des services de tlphonie par Internet peuvent varier considrablement selon les rgions et les fournisseurs. Une fois le logiciel install, lutilisateur choisit un nom unique. Cest ce qui permet de recevoir les appels mis par dautres utilisateurs. Des haut-parleurs et un microphone, intgrs ou spars, sont ncessaires. Un casque est souvent branch sur lordinateur pour servir de tlphone. Les appels sont passs dautres utilisateurs du mme service sur Internet ; il faut pour cela slectionner le nom dutilisateur dans une liste. Un appel vers un tlphone ordinaire (fixe ou portable) passe par une passerelle pour accder au rseau tlphonique public commut (RTPC). Les protocoles et ports de destination utiliss par les applications de tlphonie Internet peuvent varier en fonction du logiciel.

6.2.7 Numros de port Page 1: DNS, Web, courriel, FTP, messagerie instantane et VoIP sont quelques-uns des

nombreux services fournis par les systmes client-serveur sur Internet. Ces services peuvent tre fournis par un ou plusieurs serveurs. Dans un cas comme dans lautre, il est ncessaire pour un serveur de savoir quel service est demand par un client. Les requtes des clients peuvent tre identifies dans la mesure o la requte est faite sur un port de destination spcifique. Les clients sont prconfigurs pour utiliser un port de destination enregistr sur Internet pour chaque service. Les ports se divisent en trois catgories et vont de 1 65535. Ils sont attribus et grs par une organisation appele lICANN (Internet Corporation for Assigned Names and Numbers). Ports rservs Les ports de destination associs des applications rseau courantes sont appels des ports rservs. Ces ports vont de 1 1023. Ports inscrits Les ports 1024 49151 peuvent tre utiliss comme ports source ou de destination. Ils servent notamment aux organisations pour lenregistrement dapplications spcifiques, telles que les applications MI. Ports privs Les ports 49152 65535 sont souvent utiliss comme ports sources. Ces ports peuvent tre utiliss par nimporte quelle application. Le tableau prsente quelques-uns des ports rservs les plus courants.

Page 2:

6.3 Modle et protocoles en couches 6.3.1 Interaction entre les protocoles Page 1: Une communication russie entre les htes suppose une interaction entre un certain nombre de protocoles. Ces protocoles sont implments dans le logiciel et le matriel chargs sur chaque hte et priphrique rseau. Linteraction entre les protocoles peut tre reprsente comme une pile de protocoles. Les protocoles sont prsents comme une hirarchie en couches, dans laquelle chaque protocole de niveau suprieur dpend des services des protocoles prsents aux niveaux infrieurs. Le schma montre une pile de protocoles avec les principaux protocoles ncessaires lexcution dun serveur Web via Ethernet. Les couches infrieures de la pile sont lies au dplacement de donnes sur le rseau et la fourniture de services aux couches suprieures. Les couches suprieures se concentrent plus sur le contenu du message en cours denvoi et sur linterface utilisateur.

Page 2: Un modle en couches est gnralement utilis pour observer linteraction entre divers protocoles. Un modle en couches illustre le fonctionnement des protocoles dans chaque couche, ainsi que linteraction avec les couches suprieures et infrieures. Le modle en couches prsente de nombreux avantages : Il aide la conception de protocoles, car les protocoles fonctionnant au niveau dune couche donne ont des informations dfinies sur lesquelles ils agissent,

ainsi quune interface dfinie pour les couches suprieures et infrieures. Il encourage la concurrence, car les produits de diffrents fournisseurs peuvent fonctionner ensemble. Il permet dviter que des changements technologiques ou fonctionnels dans une couche ne se rpercutent sur dautres couches, suprieures et infrieures. Il fournit un langage commun pour dcrire les fonctions et fonctionnalits du rseau. Le premier modle de rfrence en couches en matire de communications interrseaux, baptis modle Internet, a vu le jour au dbut des annes 1970. Il dfinit quatre catgories de fonctions remplir pour que les communications soient russies. Larchitecture des protocoles TCP/IP reprend la structure de ce modle. Pour cette raison, le modle Internet est gnralement appel modle TCP/IP.

6.3.2 Fonctionnement des protocoles en matire denvoi et de rception dun message Page 1: Lors de lenvoi de messages sur un rseau, la pile de protocoles sur un hte fonctionne de haut en bas. Dans lexemple du serveur Web, le navigateur du client demande une page Web un serveur Web sur le port de destination 80. Cela lance le processus denvoi de la page Web au client. Avec lenvoi de la page Web la pile de protocoles du serveur Web, les donnes dapplication sont scindes en segments TCP. Un en-tte contenant un port source et un port de destination est attribu chaque segment TCP. Le segment TCP encapsule le protocole HTTP et les donnes utilisateur HTML pour la page Web, quil envoie ensuite la couche de protocole suivante, savoir la couche IP. Le segment TCP est alors encapsul dans un paquet IP, qui ajoute un en-tte IP. Lentte IP contient les adresses IP source et de destination. Ensuite, le paquet IP est envoy au protocole Ethernet, o il est encapsul dans un entte de trame et une queue de bande. Chaque en-tte de trame Ethernet contient une adresse MAC source et une adresse MAC de destination. La queue de bande contient

des informations de vrification des erreurs. Enfin, les bits sont cods sur les supports Ethernet (cble fibre optique ou en cuivre) par la carte rseau du serveur.

Page 2: Lors de la rception de messages envoys sur le rseau, la pile de protocoles sur un hte fonctionne de bas en haut. Nous avons vu prcdemment le processus dencapsulation au niveau de chaque couche lorsque le serveur Web envoie la page Web au client. Le processus de rception de la page Web commence la dsencapsulation du message par le client. Une fois les bits reus par la carte rseau du client, ils sont dcods, et ladresse MAC de destination est identifie par le client comme tant la sienne. La trame est envoye la pile de protocoles du client Web, o len-tte Ethernet (adresses MAC source et de destination) et la queue de bande sont supprims (dsencapsuls). Le paquet et le contenu IP restants sont transmis la couche IP. Au niveau de la couche IP, len-tte IP (adresses IP source et de destination) est supprim, et le contenu est transmis la couche TCP. Au niveau de la couche TCP, len-tte TCP (ports source et de destination) est supprim, et le contenu des donnes utilisateur pour la page Web est transmis lapplication de navigation via HTTP. Une fois les segments TCP reus, ils sont assembls pour crer la page Web.

Page 3:

6.3.3 Modle Open Systems Interconnect (OSI) Page 1: Le modle Open Systems Interconnect a t dvelopp en 1984 par lOrganisation internationale de normalisation (ISO). Contrairement au modle TCP/IP, il ne spcifie linteraction daucun protocole particulier. Il a t conu comme larchitecture de rfrence des dveloppeurs pour llaboration de protocoles de communications rseau. Bien que trs peu de piles de protocoles implmentent prcisment les sept couches du modle OSI, celui-ci est dsormais considr comme tant le principal modle de rfrence pour les communications entre ordinateurs. Le modle OSI inclut toutes les fonctions ou tches associes aux communications interrseaux, pas seulement celles qui se rapportent aux protocoles TCP/IP. Compar au modle TCP/IP, qui na que quatre couches, le modle OSI organise les tches en sept groupes plus spcifiques. Une tche ou un groupe de tches est ensuite attribu(e) chacune des sept couches OSI. Le rle des piles de protocoles est la sparation et lorganisation de fonctions essentielles. La sparation des fonctions permet chaque couche de la pile de fonctionner indpendamment des autres. Par exemple, il est possible daccder un site Web depuis un ordinateur portable connect un modem cble la maison, depuis un ordinateur portable dot de la technologie sans fil ou depuis un tlphone mobile pouvant fonctionner sur le Web. La couche application fonctionne sans heurts, quelle que soit la manire dont les couches infrieures fonctionnent. De mme, les couches infrieures fonctionnent sans heurts. Par exemple, une connexion Internet fonctionne de manire satisfaisante lorsque plusieurs applications fonctionnent en mme temps, notamment le courriel, la navigation sur le Web, la messagerie instantane et le tlchargement de musique.

Page 2: Linterface graphique du programme Packet Tracer (PT) permet dafficher des donnes simules transmises entre deux htes. Elle utilise des units de donnes de protocole (PDU) pour reprsenter les trames de trafic rseau et affiche les informations relatives

aux piles de protocoles au niveau des couches appropries du modle OSI. Sur le schma, la requte mise par le client Web est en cours de rception par la carte rseau Ethernet du serveur Web. Les informations suivantes sont prsentes dans les couches OSI 1 4. Couche 1 (physique) : port Fast Ethernet Couche 2 (liaison de donnes) : adresses Mac Ethernet Couche 3 (rseau) : adresses IP Couche 4 (transport) : numros de port TCP

7 Technologies sans fil 7.0 Prsentation du chapitre 7.0.1 Prsentation Page 1:

7.1 Technologie sans fil 7.1.1 Priphriques et technologies sans fil Page 1: En plus des rseaux filaires, il existe diffrentes technologies qui permettent la transmission sans fil de donnes entre plusieurs htes. On parle alors de technologies sans fil. Les technologies sans fil utilisent les ondes lectromagntiques pour transmettre des informations entre plusieurs priphriques. Les ondes lectromagntiques sont galement utilises pour transmettre les signaux radio dans lair. Le spectre lectromagntique se compose, entre autres, de bandes de tldiffusion et de radiodiffusion, dondes lumineuses visibles, de rayons X et de rayons gamma. Chacun de ces lments prsente une plage de longueurs donde spcifique ainsi quune nergie particulire, comme indiqu dans le schma. Certains types dondes lectromagntiques ne conviennent pas la transmission des donnes. Dautres portions du spectre sont rglementes par les gouvernements et accordes sous licence diverses organisations, en vue dutilisations spcifiques. Certaines zones du spectre sont mises la disposition du public, sans autorisations spciales exiges. Les longueurs donde les plus courantes pour les communications sans fil publiques sont linfrarouge et une partie de la bande de radiofrquence (RF).

Page 2: Infrarouge Linfrarouge (IR) est une onde la puissance relativement faible qui ne peut pas pntrer les murs et les autres obstacles. Toutefois, les ondes infrarouges sont couramment utilises pour la connexion et la transmission de donnes entre deux priphriques, tels que des assistants numriques personnels (PDA) et des PC. Un port de communication ddi, connu sous le nom de port IrDA (Infrared Direct Access), utilise les ondes infrarouges pour lchange dinformations entre deux priphriques. Linfrarouge ne permet quune connexion biunivoque (de type un un). Les ondes infrarouges sont galement utilises pour les tlcommandes ainsi que les souris et claviers sans fil. Elles sont gnralement utilises dans les communications entre deux priphriques courte distance et en visibilit directe. Toutefois, le signal infrarouge peut tre rflchi par des objets pour tendre sa plage. Pour obtenir une plage plus importante, il est ncessaire dutiliser des frquences dondes lectromagntiques plus leves.

Page 3: Radiofrquence (RF) Les ondes radiolectriques traversent les murs et autres obstacles, offrant ainsi une plage bien plus importante que les ondes infrarouges. Certaines portions des bandes de frquences radiolectriques sont rserves aux priphriques sans licence, tels que les rseaux locaux sans fil, les tlphones sans fil et les priphriques informatiques. Ceci inclut les plages de frquences 900 MHz, 2,4 GHz et 5 GHz. Ces plages, appeles bandes ISM (industrielles, scientifiques et mdicales), sutilisent avec trs peu de restrictions.

Bluetooth est une technologie qui utilise la bande 2,4 GHz. Elle est limite aux communications courte distance et basse vitesse, mais elle prsente lavantage de permettre de nombreux priphriques de communiquer simultanment. Cette caractristique fait gnralement prfrer la technologie Bluetooth aux ondes infrarouges pour la connexion des priphriques informatiques, notamment les souris, les claviers et les imprimantes. Dautres technologies utilisent les bandes 2,4 GHz et 5 GHz. Ce sont les technologies de rseau local sans fil dernire gnration qui se conforment aux diffrentes normes IEEE 802.11. Contrairement Bluetooth, ces technologies permettent une transmission haute puissance, pour une plage plus importante.

Page 4:

7.1.2 Avantages et limites de la technologie sans fil Page 1: La technologie sans fil prsente de nombreux avantages par rapport aux rseaux filaires traditionnels. Lun des principaux avantages est sa capacit fournir une connectivit permanente, quels que soient le lieu et lheure. La mise en place dune infrastructure sans fil dans de nombreux lieux publics, via des points daccs sans fil, permet aux utilisateurs de se connecter facilement Internet pour tlcharger des informations, changer des fichiers ou envoyer des courriels. La technologie sans fil est dune installation assez simple et peu onreuse. De plus, le cot des priphriques sans fil ne cesse de baisser, que ce soit pour les entreprises ou les particuliers. Toutefois, malgr cette baisse des cots, le dbit des donnes et les fonctionnalits des priphriques se sont amliors, permettant aujourdhui des connexions sans fil plus rapides et plus fiables.

La technologie sans fil permet dtendre rapidement un rseau, sans avoir subir les restrictions dues au cblage. Les nouveaux utilisateurs et les visiteurs peuvent ainsi rejoindre le rseau rapidement et facilement.

Page 2: Malgr la flexibilit et les avantages quoffre un rseau sans fil, il prsente des risques et des limites. Tout dabord, les technologies de rseau local sans fil (WLAN) utilisent des zones du spectre des radiofrquences non protges par une licence. Du fait quelles ne sont pas rglementes, ces zones peuvent tre utilises par de nombreux priphriques diffrents. Ainsi, ces zones sont sujettes aux encombrements, et des interfrences interviennent frquemment entre les signaux mis par diffrents priphriques. De plus, de nombreux appareils, tels que les fours micro-ondes et les tlphones sans fil, qui utilisent galement ces frquences peuvent perturber les communications des rseaux locaux sans fil. Ensuite, lun des principaux enjeux de la technologie sans fil est la scurit. La grande facilit daccs qui caractrise le sans fil sexplique par son mode de diffusion des donnes qui permet toute personne dy accder. Cependant, cette mme caractristique limite le niveau de protection des donnes transmises sur le rseau sans fil. En effet, nimporte qui peut intercepter le flux des communications, mme des utilisateurs indsirables. Pour rsoudre ce problme, des techniques ont t mises au point pour garantir la scurit des transmissions sans fil, notamment le chiffrement et lauthentification.

7.1.3 Types de rseau sans fil et leurs frontires Page 1: Les rseaux sans fil se dclinent en trois grandes catgories : les rseaux personnels sans

fil (Wireless Personal Area Networks, WPAN), les rseaux locaux sans fil (Wireless Local Area Networks, WLAN) et les rseaux tendus sans fil (Wireless Wide Area Networks, WWAN). Malgr cette classification, il est difficile de dfinir les frontires dune infrastructure sans fil. Ceci est d au fait que, contrairement aux rseaux filaires, les rseaux sans fil ne possdent pas de frontires clairement dfinies. La plage des transmissions sans fil peut varier en fonction de nombreux facteurs. Les rseaux sans fil peuvent tre soumis des sources dinterfrences externes, la fois naturelles et humaines. Les fluctuations de temprature et dhumidit peuvent notamment altrer considrablement la couverture des rseaux sans fil. Les obstacles placs dans lenvironnement du rseau sans fil peuvent galement en affecter la plage.

Page 2: WPAN Il sagit du plus petit rseau sans fil permettant de connecter un ordinateur plusieurs priphriques, tels que des souris, des claviers et des assistants numriques personnels. Tous ces priphriques sont ddis un seul hte, gnralement quip de la technologie Bluetooth ou infrarouge. WLAN Le rseau local sans fil est principalement utilis pour tendre les frontires dun rseau local filaire. Il utilise la technologie des radiofrquences et est conforme aux normes IEEE 802.11. Il permet un grand nombre dutilisateurs de se connecter un rseau filaire par le biais dun priphrique appel point daccs. Ce point daccs assure la connexion entre les htes sans fil et les htes du rseau filaire Ethernet. WWAN Le rseau tendu sans fil couvre des zones trs tendues. Le rseau de tlphonie mobile en est un excellent exemple. Ce type de rseau, qui utilise des technologies telles que

laccs multiple par rpartition de code (Code Division Multiple Access, CDMA) ou le systme GSM (Global System for Mobile Communication, systme mondial de communications mobiles), est souvent rglement par des organismes gouvernementaux.

Page 3:

7.2 Rseaux locaux sans fil 7.2.1 Normes des rseaux locaux sans fil Page 1: Un certain nombre de normes ont t dveloppes pour permettre aux priphriques sans fil de communiquer entre eux. Ces normes dfinissent le spectre des radiofrquences utilis, les dbits de donnes, la manire dont les donnes sont transmises et bien dautres facteurs. Le principal organisme charg de la cration des normes techniques sans fil est lIEEE (Institute of Electrical and Electronic Engineers, Institut de lingnierie lectrique et lectronique). La norme IEEE 802.11 rgit lenvironnement des rseaux locaux sans fil. Quatre amendements ont t apports la norme IEEE 802.11 ; ils dcrivent les diffrentes caractristiques des communications sans fil. Les amendements actuellement disponibles sont les suivants : 802.11a, 802.11b, 802.11g et 802.11n (lamendement 802.11n na pas encore t ratifi au moment de la rdaction du prsent document). Ces diffrentes technologies sont connues sous le nom Wi-Fi (Wireless Fidelity). Un autre organisme, appel Wi-Fi Alliance, est charg de tester les priphriques de rseau local sans fil conus par les diffrents fabricants. Un logo Wi-Fi appos sur un priphrique signifie que cet quipement est conforme aux normes en vigueur et peut fonctionner conjointement avec dautres priphriques normaliss.

Page 2: 802.11a : Utilisant le spectre des radiofrquences 5 GHz Incompatible avec le spectre 2,4 GHz (cest--dire les priphriques 802.11 b/g/n) Plage correspondant environ 33 % de celle des priphriques 802.11 b/g Relativement onreuse mettre en oeuvre par rapport aux autres technologies Raret des quipements conformes la norme 802.11a

802.11b : Premire des technologies 2,4 GHz Dbit de donnes maximum de 11 Mbits/s Plage denviron 46 m en intrieur et de 96 m en extrieur 802.11g : Technologies 2,4 GHz Dbit de donnes maximum amlior 54 Mbits/s Mme plage que la technologie 802.11b Rtrocompatible avec la technologie 802.11b

802.11n : Norme la plus rcente Technologies 2,4 GHz (projet de norme spcifiant la prise en charge 5 GHz) Plage et dbit de donnes amliors Rtrocompatible avec les quipements 802.11g et 802.11b existants (projet de norme spcifiant la prise en charge 802.11a)

7.2.2 Composants dun rseau local sans fil Page 1: Une fois quune norme est adopte, il est important que tous les composants dun rseau local sans fil soient conformes, ou tout au moins compatibles avec elle. De nombreux composants doivent tre pris en compte dans un rseau local sans fil, notamment : un client sans fil ou STA, un point daccs, un pont sans fil et une antenne.

Page 2: Antennes : Utilises sur les points daccs et les ponts sans fil. Amliorent la puissance du signal de sortie provenant dun priphrique sans fil. Reoivent des signaux sans fil provenant dautres priphriques, tels que des STA. Lamlioration de la puissance du signal ralise par une antenne est appele un gain. Des gains levs se traduisent gnralement par des distances de transmission accrues. Les antennes sont classifies en fonction de la manire dont elles diffusent le signal. Les antennes directionnelles concentrent la puissance du signal dans une seule direction. Les antennes omnidirectionnelles sont conues pour mettre de manire identique dans toutes les directions. En concentrant tout le signal dans une seule direction, les antennes directionnelles permettent dobtenir des distances de transmission plus importantes. Elles sont gnralement utilises dans les applications de pontage, tandis que les antennes omnidirectionnelles servent plutt aux points daccs.

Page 3:

7.2.3 Rseaux locaux sans fil et SSID Page 1: Lors de la cration dun rseau sans fil, il est important que les composants sans fil se connectent au rseau local sans fil appropri. Pour ce faire, un identifiant SSID (Service Set Identifier, identifiant de lensemble de services) est utilis.

Ce SSID est une chane alphanumrique sensible la casse qui peut contenir jusqu 32 caractres. Il est envoy dans len-tte de toutes les trames transmises sur le rseau local sans fil. Le SSID est utilis pour indiquer aux priphriques sans fil quel rseau local sans fil ils appartiennent et avec quels autres priphriques ils peuvent communiquer. Quel que soit le type dinstallation WLAN utilise, tous les priphriques sans fil du rseau local sans fil doivent tre configurs avec le mme SSID pour pouvoir communiquer entre eux.

Page 2: Il existe deux principales formes dinstallation dun rseau local sans fil : le mode ad hoc et le mode infrastructure. Ad hoc Cette forme la plus simple de rseau sans fil est cre en raccordant entre eux au minimum deux clients sans fil, sur un rseau dgal gal. Un rseau sans fil ainsi tabli, appel rseau ad hoc, ne possde pas de point daccs. Tous les clients dun rseau ad hoc sont gaux. La zone couverte par ce rseau sappelle un ensemble de services de base indpendants (Independent Basic Service Set, IBSS). Un rseau ad hoc simple permet dchanger des fichiers et des donnes entre plusieurs priphriques, sans le cot ni la complexit de lachat et de la configuration dun point daccs. Mode dinfrastructure Si le mode ad hoc est idal pour les rseaux de petite taille, les rseaux de grande envergure exigent un priphrique unique pour contrler lensemble des communications de la cellule sans fil. Le cas chant, un point daccs peut jouer ce rle et contrler les communications (qui et quand). Ce fonctionnement est appel mode infrastructure ; il sagit du mode de communication sans fil le plus utilis dans les environnements professionnels et domestiques. Dans cette configuration de rseau local sans fil, les STA individuels ne peuvent pas communiquer directement entre eux. Ils

doivent tout dabord obtenir lautorisation du point daccs. Celui-ci contrle toutes les communications et sassure que tous les STA disposent dun accs identique et quitable au support. La zone couverte par un point daccs unique est appele cellule ou ensemble de services de base (Basic Service Set, BSS).

Page 3: Lensemble de services de base (BSS) est la plus petite unit constituant un rseau local sans fil. La zone de couverture dun point daccs unique est limite. Pour tendre cette zone de couverture, il est possible de connecter plusieurs ensembles de services de base via un systme de distribution (DS). Ceci forme alors un ventail de services tendus (Extended Service Set, ESS). Un ventail de services tendus utilise plusieurs points daccs. Chacun deux se situe dans un ensemble de services de base spar. Pour permettre des mouvements entre les cellules sans perte de signal, les ensembles de services de base doivent se chevaucher denviron 10 %. Ceci permet au client de se connecter au second point daccs avant de se dconnecter du premier, sans perte de connectivit. La plupart des environnements domestiques et professionnels se composent dun ensemble de services de base unique. Toutefois, si la zone de couverture doit tre agrandie et si le nombre dhtes connecter augmente, il devient ncessaire de crer un ventail de services tendus.

Page 4: Exercice Dfinissez le SSID dun point daccs laide de linterface graphique utilisateur. Cliquez sur licne pour commencer.

7.2.4 Canaux sans fil Page 1: Que les clients sans fil communiquent au sein dun ensemble de services de base indpendants, dun ensemble de services de base ou dun ventail de services tendus, la conversation entre lexpditeur et le rcepteur doit tre contrle. Pour ce faire, il est possible dutiliser des canaux. Pour crer des canaux, il suffit de diviser en diffrentes sections le spectre des radiofrquences disponible. Chaque canal peut transmettre une conversation diffrente. Ce fonctionnement est similaire celui dune tlvision, o les diffrentes chanes sont diffuses via un support unique. Plusieurs points daccs peuvent fonctionner proximit les uns des autres, dans la mesure o ils utilisent diffrents canaux de communication. Malheureusement, il est possible que les frquences utilises par certains canaux chevauchent celles des autres. Chaque conversation doit donc tre transmise par des canaux indpendants, qui ne se chevauchent pas. Le nombre et lorganisation des canaux varient en fonction de la rgion et de la technologie utilise. Le choix du canal utilis pour une conversation spcifique peut se faire manuellement ou automatiquement, suivant des facteurs tels que lutilisation et le dbit disponible. Normalement, chaque conversation sans fil utilise un canal spar. Certaines technologies trs rcentes combinent plusieurs canaux pour crer un seul canal plus large, avec, comme avantage, une bande passante et un dbit de donnes plus levs.

Page 2: Au sein dun rseau local sans fil, le manque de frontires clairement dfinies rend impossible la dtection dventuelles collisions lors dune transmission. Par consquent, dans un rseau sans fil, il est ncessaire dutiliser une mthode daccs garantissant

quaucune collision na lieu. La technologie sans fil utilise une mthode daccs appele CSMA/CA (accs multiple avec coute de porteuse et vitement de collision). La mthode CSMA/CA cre une rservation pour le canal utiliser avec une conversation donne. Une fois la rservation effectue, aucun autre priphrique ne peut transmettre sur ce canal, ce qui permet dviter les collisions. Comment ce processus de rservation fonctionne-t-il ? Si un priphrique ncessite lutilisation dun canal de communication spcifique dans un ensemble de services de base, il doit dabord demander une autorisation au point daccs. On parle de demande pour mettre (DPE). Si le canal est disponible, le point daccs rpond au priphrique laide dun message Prt mettre (PAE) indiquant que le priphrique peut transmettre sur ce canal. Un PAE est alors diffus tous les priphriques de lensemble de services de base, afin quils sachent que le canal demand est prsent utilis. Lorsque la conversation est termine, le priphrique qui avait demand le canal envoie un message daccus de rception (ACK) au point daccs. Ce message informe le point daccs que le canal a t libr. Ce message est galement transmis tous les priphriques du rseau local sans fil. Tous les priphriques de lensemble de services de base reoivent le message ACK, qui leur signale que le canal est de nouveau disponible.

Page 3: Exercice Configurez les canaux utiliss par un point daccs laide de linterface graphique utilisateur. Cliquez sur licne pour commencer.

7.2.5 Configuration du point daccs Page 1: Une fois la norme sans fil, le canal et la configuration souhaits dfinis, il est ncessaire de configurer le point daccs. La plupart des routeurs intgrs offrent une connectivit la fois filaire et sans fil et servent de point daccs pour le rseau sans fil. Les paramtres de configuration de base, tels que les mots de passe, les adresses IP et les paramtres DHCP, sont identiques, que le priphrique soit utilis pour une connexion des htes filaire ou sans fil. Les tches de configuration de base, telles que la modification du mot de passe par dfaut, doivent tre ralises avant la connexion du point daccs au rseau rel. Lorsque vous utilisez la fonctionnalit sans fil dun routeur intgr, il est ncessaire de configurer des paramtres supplmentaires, notamment le mode sans fil, lidentifiant SSID et les canaux sans fil utiliser.

Page 2: Mode sans fil La plupart des priphriques de point daccs domestiques peuvent prendre en charge divers modes, principalement 802.11b, 802.11g et 802.11n. Bien que tous utilisent la plage 2,4 GHz, chacun de ces modes se sert dune technologie diffrente pour obtenir un dbit optimal. Le type de mode activ sur le point daccs dpend du type dhte auquel il va tre connect. Si le priphrique de point daccs sera connect un seul type dhte, choisissez un mode adapt. Si la connexion concernera diffrents htes, slectionnez un mode mixte. Chaque mode prsente un certain degr de surcharge. Si vous choisissez un mode mixte, les performances du rseau seront amoindries en raison de la surcharge occasionne par la prise en charge de tous les modes. SSID

Le SSID est utilis pour identifier individuellement un rseau local sans fil. Tous les priphriques qui souhaitent participer au rseau local sans fil doivent utiliser le mme SSID. Pour faciliter la dtection du rseau par les clients, le SSID est diffus. Il est toutefois possible de dsactiver la fonction de diffusion du SSID. Si le SSID nest pas diffus, cette valeur devra tre configure manuellement sur les clients sans fil. Canal sans fil Le choix dun canal pour un point daccs doit seffectuer en fonction des autres rseaux sans fil qui lentourent. Les ensembles de services de base adjacents doivent faire appel des canaux indpendants (qui ne se chevauchent pas) pour optimiser le dbit. Aujourdhui, la plupart des points daccs permettent de configurer manuellement le canal souhait ou de localiser automatiquement le canal le moins encombr ou celui offrant le meilleur dbit.

Page 3: Travaux pratiques Configurez la fonctionnalit sans fil de base dun point daccs laide de linterface graphique utilisateur. Cliquez sur licne des travaux pratiques pour commencer.

7.2.6 Configuration du client sans fil Page 1: Un hte sans fil, ou STA, se dfinit comme tout priphrique contenant une carte rseau sans fil et un logiciel client sans fil. Ce logiciel client permet au priphrique matriel de

participer au rseau local sans fil. Les priphriques considrs comme des STA incluent : les assistants numriques personnels, les ordinateurs portables, les ordinateurs de bureau, les imprimantes, les projecteurs et les tlphones Wi-Fi. Pour quun STA puisse se connecter au rseau local sans fil, la configuration du client doit correspondre celle du point daccs. Ceci inclut le SSID, les paramtres de scurit et les informations du canal, si celui-ci a t configur manuellement pour le point daccs. Ces paramtres sont spcifis dans le logiciel client qui gre la connexion client. Le logiciel client sans fil utilis peut tre intgr au systme dexploitation du priphrique, ou il peut sagir dun logiciel utilitaire sans fil autonome et tlchargeable, spcifiquement conu pour linteraction avec les cartes rseau sans fil.

Page 2: Logiciel utilitaire sans fil intgr Le logiciel client sans fil de Windows XP est un exemple dutilitaire client sans fil couramment utilis et inclus dans le systme dexploitation du priphrique. Il sagit dun logiciel de gestion de base capable de contrler la plupart des configurations de client sans fil. Il est trs convivial, et sa procdure de connexion est trs simple. Logiciel utilitaire sans fil autonome Un logiciel utilitaire sans fil, tel que celui fourni avec la carte rseau sans fil, est conu pour fonctionner spcifiquement avec cette carte. Compar au logiciel utilitaire fourni avec Windows XP, il prsente certaines fonctions avances, notamment : Informations sur la liaison : affiche la puissance et la qualit du signal sans fil en temps rel. Profils : permet de dfinir certaines options de configuration, telles que le canal et le SSID, spcifiquement pour chaque rseau sans fil. valuation de site : permet de dtecter tous les rseaux sans fil proximit.

Il est impossible dutiliser la fois un utilitaire autonome et le client Windows XP pour grer une connexion sans fil. Dans la majorit des cas, le logiciel client Windows XP est tout fait suffisant. Cependant, si vous devez crer plusieurs profils pour chacun des rseaux sans fil ou configurer des paramtres avancs, il est prfrable de faire appel lutilitaire fourni avec la carte rseau.

Page 3: Une fois le logiciel client configur, vrifiez la liaison entre le client et le point daccs. Ouvrez la fentre contenant les informations sur la liaison sans fil, qui indique notamment le dbit de donnes, ltat de la connexion et le canal sans fil utilis. La fonction dinformations sur la liaison, si disponible, affiche en temps rel la puissance et la qualit du signal sans fil. Outre ltat de la connexion sans fil, vous pouvez galement vrifier que les donnes sont correctement transmises. Lun des principaux tests permettant de vrifier la bonne transmission des donnes est le test ping. Si le ping russit, la transmission des donnes est possible. Si le ping choue entre la source et la destination, envoyez une requte ping au point daccs depuis le client sans fil, pour vrifier que la connectivit sans fil est disponible. Si ce test choue aussi, cela signifie que le problme se situe entre le client sans fil et le point daccs. Vrifiez les donnes de configuration, puis tentez de rtablir la connexion. Si le client sans fil se connecte correctement au point daccs, vrifiez la connexion entre ce dernier et le saut suivant, sur le chemin daccs la destination. Si ce test russit, le problme ne vient certainement pas de la configuration du point daccs, mais plus vraisemblablement dun autre priphrique sur le chemin de destination ou du priphrique de destination lui-mme.

Page 4: Travaux pratiques Configurez un client sans fil pour le connecter au point daccs prcdemment configur, puis vrifiez la connectivit. Cliquez sur licne des travaux pratiques pour commencer.

7.3 Scurit et rseau local sans fil 7.3.1 Pourquoi les rseaux locaux sans fils sont-ils attaqus ? Page 1: Lun des principaux avantages dun rseau sans fil est la facilit de connexion des priphriques. Malheureusement, cette simplicit, ajoute au fait que les donnes sont transmises de manire arienne, rend le rseau plus vulnrable aux interceptions et aux attaques. Avec une connexion sans fil, le pirate na besoin daucune interaction physique avec votre ordinateur ou vos priphriques pour pouvoir accder votre rseau. Il lui est possible dcouter les signaux en provenance de votre rseau sans fil de la mme manire quil couterait la radio. Le pirate peut ainsi accder votre rseau depuis nimporte quel endroit couvert par votre signal sans fil. Une fois quil a russi accder au rseau, il peut alors utiliser gratuitement vos services Internet ou encore accder aux ordinateurs du rseau pour endommager vos fichiers ou drober des donnes personnelles et confidentielles. Ces points faibles communs tous les rseaux sans fil exigent des mesures de scurit et des mthodes dimplmentation particulires, pour vous aider protger le rseau local sans fil de toute attaque extrieure. Ceci inclut la ralisation de procdures simples lors de linstallation et de la configuration initiale dun priphrique sans fil, ainsi que des mesures de scurit plus sophistiques.

Page 2: Une mthode simple pour accder un rseau sans fil est dutiliser le nom du rseau, ou SSID. Tous les ordinateurs connects au rseau sans fil doivent connatre ce SSID. Par dfaut, les points daccs et les routeurs sans fil diffusent le SSID tous les ordinateurs se trouvant dans la zone de couverture sans fil du rseau. Lorsque la diffusion SSID est active, tout client sans fil peut dtecter le rseau et sy connecter, si aucune mesure de scurit particulire na t mise en place. La fonction de diffusion SSID peut tre dsactive. Si tel est le cas, le rseau nest plus disponible de manire publique. Tout ordinateur qui tente de sy connecter doit dj possder le SSID.

Page 3: En outre, il est important de modifier les paramtres de configuration par dfaut. Les priphriques sans fil neufs sont livrs prconfigurs, notamment pour les paramtres tels que les SSID, les mots de passe et les adresses IP. Ces valeurs de configuration par dfaut permettent un pirate didentifier facilement un rseau et de sy infiltrer. Mme lorsque la fonction de diffusion SSID est dsactive, il est possible de sinfiltrer dans votre rseau en utilisant le SSID par dfaut, facile obtenir. En outre, si vous ne modifiez pas les autres paramtres par dfaut (mots de passe et adresses IP), le pirate pourra toujours accder un point daccs et effectuer lui-mme les changements requis. Vous devez donc personnaliser la configuration en utilisant des valeurs uniques et sres. Ces modifications, elles seules, ne suffisent cependant pas protger votre rseau. Par exemple, les SSID sont transmis en texte clair. Certains priphriques pourront donc intercepter les signaux sans fil et lire les messages en texte clair. Mme lorsque la

diffusion SSID est dsactive et que les paramtres par dfaut sont modifis, un pirate peut russir obtenir le nom du rseau sans fil en utilisant un priphrique de ce type. Les informations ainsi interceptes lui permettront de se connecter au rseau. Cest pourquoi il est important de combiner plusieurs mthodes pour protger de manire efficace votre rseau local sans fil.

7.3.2 Restriction de laccs un rseau local sans fil Page 1: Lune des mthodes intressantes pour limiter laccs votre rseau sans fil consiste contrler de manire prcise quels priphriques sont autoriss y accder. Pour ce faire, vous pouvez vous servir du filtrage de ladresse MAC. Filtrage de ladresse MAC Cette fonction de filtrage se sert de ladresse MAC pour identifier les priphriques autoriss se connecter au rseau sans fil. Lorsquun client sans fil tente de se connecter un point daccs (ou de sy associer), il envoie son adresse MAC. Si le filtrage MAC est activ, le point daccs ou le routeur sans fil recherche ladresse dans une liste prdfinie. Seuls les priphriques dont ladresse MAC a t prenregistre dans la base de donnes du routeur sont autoriss se connecter. Si ladresse ne figure pas dans la base de donnes, le priphrique ne peut ni se connecter ni communiquer via le rseau. Ce type de scurit a toutefois ses points faibles. Par exemple, elle implique que ladresse MAC de tous les priphriques autoriss se connecter au rseau soit intgre la base de donnes avant toute tentative de connexion. Tout priphrique non identifi sera refus. De plus, un pirate peut cloner ladresse MAC dun autre priphrique autoris.

7.3.3 Authentification sur un rseau local sans fil Page 1: Une autre mthode de contrle des connexions consiste utiliser une fonction dauthentification. Lauthentification est la procdure qui permet daccder au rseau laide didentifiants de connexion. Elle permet de vrifier que le priphrique qui tente de se connecter au rseau est un priphrique de confiance. Lutilisation dun nom dutilisateur et dun mot de passe est la forme la plus courante dauthentification. Dans un environnement sans fil, la fonction dauthentification garantit que lhte connect est contrl, mais elle gre le processus de vrification dune manire lgrement diffrente. La procdure dauthentification, si elle est active, doit avoir lieu avant que le client se connecte au rseau local sans fil. Il existe trois mthodes dauthentification : authentification ouverte, cl prpartage et EAP. Authentification ouverte Par dfaut, les priphriques sans fil ne requirent aucune authentification. Tous les clients, quels quils soient, peuvent tre associs. Cette mthode est appele authentification ouverte. Elle doit tre utilise uniquement avec les rseaux sans fil publics, par exemple dans les tablissements scolaires et les restaurants. Elle peut galement tre utilise sur les rseaux o lauthentification seffectue par dautres moyens, aprs la connexion.

Page 2: Cls prpartages (PSK) Avec cette mthode, le point daccs et le client doivent tre configurs avec la mme cl ou le mme mot de passe. Le point daccs envoie une chane doctets alatoire au client. Le client accepte cette chane, la chiffre (ou la brouille) sur la base de la cl dfinie et la renvoie au point daccs. Celui-ci reoit la chane chiffre et utilise sa cl pour la dchiffrer (ou en annuler le brouillage). Si la chane dchiffre envoye par le client correspond la chane originale envoye initialement par le point daccs, le client

est autoris se connecter. La cl prpartage permet une authentification sens unique, o lhte sidentifie auprs du point daccs. La cl ne sert pas authentifier le point daccs auprs de lhte ou lutilisateur de lhte directement. Protocole EAP (Extensible Authentication Protocol) Le protocole EAP permet une authentification mutuelle, ou bidirectionnelle, ainsi quune authentification de lutilisateur. Lorsquun logiciel EAP est install sur le client, celui-ci se met en communication avec le serveur dauthentification principal, tel quun systme RADIUS (Remote Authentication Dial-in User Service). Ce serveur principal est indpendant du point daccs et gre une base de donnes des utilisateurs valides autoriss accder au rseau. Avec le protocole EAP, lutilisateur (et pas seulement lhte) doit fournir un nom dutilisateur et un mot de passe, dont la validit est contrle via la base de donnes RADIUS. Si ces identifiants sont corrects, lutilisateur est authentifi.

Page 3: Lorsque vous mettez une mthode dauthentification, quelle quelle soit, en place, le client doit passer avec succs la procdure dauthentification pour pouvoir tre associ au point daccs. Si lauthentification et le filtrage de ladresse MAC sont tous deux activs, lauthentification a lieu en premier. Lorsque lauthentification russit, le point daccs vrifie ladresse MAC en se rfrant la table MAC. Une fois vrifie, ladresse MAC de lhte est ajoute la table dhte du point daccs. Le client est alors associ au point daccs et peut se connecter au rseau.

7.3.4 Chiffrement sur un rseau local sans fil

Page 1: Les fonctions dauthentification et de filtrage MAC peuvent viter quun pirate se connecte au rseau sans fil, mais elles ne peuvent lempcher dintercepter les donnes transmises. Les rseaux sans fil ne possdant pas de frontires distinctes et le trafic de donnes se faisant de manire arienne, une personne malhonnte peut facilement intercepter ou capturer les trames sans fil. Le chiffrement est un processus consistant transformer les donnes afin quelles soient inutilisables si elles sont interceptes. WEP (Wired Equivalency Protocol) Le protocole WEP (Wired Equivalency Protocol) est une fonction de scurit sophistique qui permet de chiffrer le trafic rseau lors de transmission arienne. Ce protocole utilise des cls prconfigures pour chiffrer et dchiffrer les donnes. La cl WEP saisie est une chane alphanumrique, gnralement dune longueur de 64 ou 128 bits. Dans certains cas, le protocole WEP prend galement en charge les cls 256 bits. Pour simplifier la cration et la saisie de ces cls, de nombreux priphriques proposent une option Phrase de passe. La phrase de passe est un moyen simple pour mmoriser le mot ou la phrase utilis(e) pour gnrer automatiquement une cl. Pour pouvoir utiliser la fonction WEP, la mme cl WEP doit avoir t saisie pour le point daccs et tout priphrique sans fil autoris accder au rseau. Sans cette cl, les priphriques ne pourront pas comprendre les transmissions sans fil.

Page 2: La fonction WEP est un excellent moyen pour viter que des pirates ninterceptent des donnes. Cependant, cette fonction prsente quelques inconvnients, notamment le fait dutiliser une cl statique sur tous les priphriques utilisant le protocole WEP. Il existe des applications qui permettent aux pirates de dcouvrir la cl WEP. Ces applications se trouvent facilement sur Internet. Une fois que le pirate a extrait la cl, il dispose dun accs complet aux donnes transmises.

Il convient donc de changer de cl frquemment pour mieux se protger. Il est galement possible dutiliser un mode de chiffrement plus sophistiqu et plus sr, appel WPA (WiFi Protected Access). WPA (Wi-Fi Protected Access) La fonction WPA utilise galement des cls de chiffrement entre 64 et 256 bits. Cependant, contrairement au protocole WEP, le WPA gnre de nouvelles cls dynamiques chaque fois quun client tente dtablir une connexion au point daccs. Cest pourquoi la fonction WPA, beaucoup plus difficile pirater, est juge plus sre que le protocole WEP.

Page 3: Exercice Configurez la fonction de chiffrement laide de linterface graphique utilisateur Linksys. Cliquez sur licne pour commencer.

7.3.5 Filtrage du trafic sur un rseau local sans fil Page 1: Outre le contrle des entits accdant au rseau local sans fil et utilisant les donnes transmises, il peut galement tre pertinent de contrler le type de trafic transitant par le rseau. Pour ce faire, vous devez utiliser une fonction de filtrage du trafic. Le filtrage du trafic bloque les transmissions indsirables et les empche de pntrer dans le rseau sans fil ou de le quitter. Le filtrage seffectue via le point daccs, lorsque

les donnes y transitent. Cette fonction peut tre utilise pour bloquer les transmissions en provenance ou destination dadresses MAC ou IP spcifiques. Elle peut galement bloquer certaines applications sur la base des numros de port. En liminant des transmissions indsirables ou douteuses de votre rseau, vous librez de la bande passante pour les transmissions importantes et amliorez les performances du rseau local sans fil. Par exemple, grce la fonction de filtrage du trafic, vous pouvez bloquer tout le trafic Telnet destin un poste spcifique, par exemple un serveur dauthentification. Toute tentative de transmission Telnet vers le serveur dauthentification sera considre comme suspecte et sera bloque.

Page 2: Travaux pratiques Configurez la scurit dun point daccs laide de linterface graphique utilisateur. Configurez le client pour vous connecter un point daccs scuris. Cliquez sur licne des travaux pratiques pour commencer.

7.4 Configuration dun point daccs intgr et dun client sans fil 7.4.1 Planification du rseau local sans fil Page 1: Lors de limplmentation dune solution de rseau sans fil, il est important de procder avant linstallation une planification prcise, portant notamment sur les points suivants : Dtermination du type de norme sans fil utiliser Dtermination de la disposition la plus efficace pour les priphriques Planification de la scurit et de linstallation Stratgie de sauvegarde et de mise jour du progiciel des priphriques sans fil Norme sans fil

Il est ncessaire de prendre en compte diffrents facteurs lors du choix de la norme de rseau local sans fil. Les facteurs les plus courants incluent : les besoins en matire de bande passante, les zones de couverture, les infrastructures existantes et le cot. Ces informations sont runies en dterminant les besoins de lutilisateur final. Le meilleur moyen de connatre les besoins des utilisateurs finaux est de leur poser la question. Quel dbit est rellement ncessaire pour les applications excutes sur le rseau ? Combien dutilisateurs accderont au rseau local sans fil ? Quelle est la couverture requise ? Quelle est la structure de rseau existante ? Quel est le budget ?

Page 2: La bande passante disponible dans un ensemble de services de base (BSS) doit tre partage entre tous les utilisateurs de cet ensemble. Mme si les applications en ellesmmes nexigent pas une connexion haute vitesse, il sera ncessaire dutiliser lune des technologies les plus rapides si de nombreux utilisateurs prvoient de se connecter en mme temps. Chaque type de couverture correspond une norme diffrente. Le signal 2,4 GHz, utilis par les technologies 802.11 b/g/n, est diffus une plus grande distance que le signal 5 GHz, utilis par les technologies 802.11a. La technologie 802.11 b/g/n peut donc prendre en charge un ensemble de services de base plus vaste. Ceci implique un quipement moins important et un cot dimplmentation plus faible. Le rseau existant intervient galement dans toute nouvelle implmentation de normes de rseau local sans fil. Par exemple, la norme 802.11n est rtrocompatible avec les normes 802.11g et 802.11b, mais pas avec la norme 802.11a. Si linfrastructure et les quipements rseau existants prennent en charge la norme 802.11a, les nouvelles structures le devront galement.

Le cot est aussi un facteur dterminant. Dans ce domaine, cest le cot total de possession qui doit tre pris en compte ; il inclut lachat de lquipement, ainsi que les frais dinstallation et de prise en charge. Dans les entreprises de taille moyenne grande, le cot total de possession pse davantage sur la norme de rseau choisie que dans les PME. Ceci est d au fait que les moyennes et grandes entreprises utilisent plus dquipements et planifient les installations, ce qui augmente nettement les cots.

Page 3: Installation de priphriques sans fil Dans les petites entreprises ou chez les particuliers, linstallation se compose gnralement dun quipement limit et facile repositionner, le cas chant, pour obtenir une couverture et un dbit amliors. Dans les entreprises de plus grande envergure, les dplacements dquipement sont moins aiss, et la couverture doit tre totale. Il est donc important de dterminer lavance le nombre et lemplacement optimum des points daccs, afin dobtenir la meilleure couverture possible moindre cot. Pour ce faire, une valuation de site est gnralement effectue. La personne charge de raliser cette tude doit connatre parfaitement la conception des rseaux locaux sans fil et possder lquipement sophistiqu requis pour mesurer la puissance du signal et les interfrences. Suivant la taille du rseau sans fil implmenter, cette tude peut tre trs onreuse. Pour les petites installations, une simple tude de site est gnralement ralise, avec les STA sans fil et les programmes utilitaires compris avec la plupart des cartes rseau sans fil. Dans tous les cas, il est ncessaire de tenir compte des sources connues dinterfrences, telles que les cbles haute tension, les moteurs et les autres priphriques sans fil, lors du choix de lemplacement des quipements de rseau sans fil.

7.4.2 Installation et scurisation dun point daccs Page 1: Une fois dtermins la technologie et lemplacement appropris pour le point daccs, installez le priphrique de rseau local sans fil, puis configurez le point daccs, en appliquant les mesures de scurit requises. Ces mesures de scurit doivent tre planifies et configures avant de connecter le point daccs au rseau ou au fournisseur de services Internet (FAI). Voici quelques-unes des mesures de scurit de base mettre en place : Modification de la valeur par dfaut des SSID, noms dutilisateur et mots de passe Dsactivation de la diffusion SSID Configuration du filtrage d'adresse MAC Voici quelques-unes des mesures de scurit plus avances mettre en place : Configuration du chiffrement WEP ou WPA Configuration de lauthentification Configuration du filtrage de trafic Gardez lesprit quaucune mesure de scurit utilise seule ne pourra protger entirement votre rseau sans fil. Associez plusieurs techniques pour renforcer lintgrit de votre plan de scurit. Lors de la configuration des clients, il est essentiel que le SSID corresponde au SSID dfini pour le point daccs. De plus, les cls de chiffrement et dauthentification doivent galement correspondre.

7.4.3 Sauvegarde et restauration des fichiers de configuration Page 1: Sauvegardes de configuration Une fois que le rseau sans fil est correctement configur et que le trafic est fluide, il est essentiel de raliser une sauvegarde complte de la configuration des priphriques

sans fil. Cette tape est particulirement importante si la configuration a t largement personnalise. Sur la plupart des routeurs intgrs conus pour les particuliers et les petites entreprises, il suffit de slectionner loption Backup Configurations dans le menu appropri et de spcifier lemplacement de sauvegarde des fichiers. Le routeur intgr fournit un nom par dfaut pour le fichier de configuration. Vous pouvez toutefois modifier ce nom votre convenance. Le processus de restauration est tout aussi simple. Il suffit de slectionner loption Restore Configurations. Ensuite, vous navez qu rechercher lemplacement o le fichier de configuration a t sauvegard et slectionner le fichier. Une fois le fichier slectionn, cliquez sur Start to Restore pour charger le fichier de configuration. Parfois, il peut tre ncessaire de rtablir les valeurs dusine par dfaut des paramtres de configuration. Pour ce faire, slectionnez loption Restore Factory Defaults dans le menu appropri ou maintenez le bouton Reset pendant 30 secondes. Cette dernire mthode est particulirement utile si vous narrivez pas vous connecter au point daccs du routeur intgr via le rseau, mais que vous avez accs physiquement au priphrique.

Page 2: Exercice Sauvegardez les configurations requises et restaurez-les laide de linterface graphique utilisateur Linksys. Cliquez sur licne pour commencer.

7.4.4 Mise jour du progiciel Page 1: Mise jour du progiciel Le systme dexploitation de la majorit des routeurs intgrs est stock dans un progiciel. Lorsque de nouvelles fonctions sont dveloppes ou que des problmes lis au progiciel existant sont dtects, il peut tre ncessaire de mettre jour ce dernier sur le priphrique. La procdure de mise jour du progiciel sur un routeur intgr, de type routeur sans fil Linksys, est trs simple. Cependant, il est important de ne pas interrompre le processus une fois quil a dmarr. Si le processus de mise jour est interrompu avant la fin, pour quelque raison que ce soit, il est possible que le priphrique ne fonctionne plus. Dterminez la version du progiciel actuellement installe sur le priphrique. Gnralement, cette information est affiche sur lcran de configuration ou sur lcran de ltat de la connexion. Ensuite, consultez le site Web du fabricant et les forums de discussion associs, sur Internet, pour rechercher le jeu de fonctions du progiciel, les problmes exigeant une mise niveau et la publication dventuelles mises jour. Tlchargez la version mise jour du progiciel, puis enregistrez-la sur le disque dur dun priphrique pouvant tre connect directement au routeur intgr. Il est prfrable que la machine soit connecte directement au routeur, laide dun cble, pour viter toute interruption de la mise jour due un problme de connexion sans fil. Slectionnez la fonction Firmware Upgrade dans linterface utilisateur graphique. Accdez au fichier requis, sur le priphrique connect, puis lancez la mise niveau.

8 Scurit de base 8.0 Prsentation du chapitre 8.0.1 Prsentation Page 1:

8.1 Menaces sur les rseaux 8.1.1 Risques dintrusion sur les rseaux Page 1: Quils soient filaires ou sans fil, les rseaux dordinateurs deviennent rapidement indispensables pour les activits quotidiennes. Les particuliers, tout comme les organisations, dpendent de leurs ordinateurs et des rseaux pour des fonctions telles que la messagerie lectronique, la comptabilit, la gestion des fichiers et la gestion en gnral. Une intrusion par une personne non autorise peut causer des pannes de rseau et des pertes de productivit coteuses. Les attaques sur un rseau peuvent tre dvastatrices et rsulter en une perte de temps et dargent, parce que des informations ou des ressources importantes sont endommages ou voles. Les intrus peuvent accder un rseau en profitant de vulnrabilits logicielles, au moyen dattaques matrielles ou mme par des mthodes plus rudimentaires, comme deviner le nom et le mot de passe dun utilisateur. Les intrus qui modifient le logiciel ou tirent profit de vulnrabilits logicielles pour accder au rseau sont souvent appels des pirates informatiques. Une fois que le pirate a accd au rseau, quatre types de menaces sont possibles : Vol dinformations Usurpation didentit Perte / manipulation de donnes

Interruption de service

Page 2:

8.1.2 Sources dintrusion sur un rseau Page 1: Les menaces de scurit causes par des intrus du rseau peuvent provenir aussi bien de sources internes que de sources externes. Menaces externes Les menaces externes proviennent de personnes travaillant lextrieur dune organisation. Elles ne disposent pas dun accs autoris aux systmes informatiques ou au rseau. Les pirates externes russissent pntrer dans un rseau partir dInternet, de liaisons sans fil ou de serveurs daccs commut. Menaces internes Les menaces internes proviennent dune personne disposant dun accs autoris au rseau (au moyen dun compte utilisateur) ou dun accs physique lquipement rseau. Le pirate interne connat les stratgies internes et les membres de lorganisation. Il sait si des informations sont prcieuses et vulnrables et comment y accder. Toutefois, toutes les attaques internes ne sont pas dlibres. Dans certains cas, une menace interne provient dun employ loyal qui, infect par un virus ou une menace de scurit en dehors de lentreprise, introduit cette menace dans le rseau interne sans le savoir.

La plupart des entreprises consacre des ressources considrables la lutte contre les attaques externes, alors que la plupart des menaces provient de sources internes. Selon le FBI, les accs internes et lutilisation abusive des systmes informatiques constituent environ 70 % des incidents signals dintrusions.

8.1.3 Piratage psychologique et hameonnage Page 1: Pour un intrus, quil soit interne ou externe, lun des moyens les plus faciles dobtenir un accs consiste exploiter le comportement humain. Lune des mthodes les plus rpandues pour tirer profit des faiblesses humaines est appele le piratage psychologique. Piratage psychologique Le piratage psychologique est un terme dsignant la possibilit dinfluencer le comportement dun groupe de personnes par le biais de quelque chose ou de quelquun. En matire de scurit informatique et de rseaux, le piratage psychologique fait rfrence un ensemble de techniques utilises pour tromper des utilisateurs internes et leur faire effectuer des actions spcifiques ou rvler des informations confidentielles. Par ces techniques, le pirate profite dutilisateurs lgitimes confiants pour accder des ressources internes et des informations prives, telles que des numros de comptes bancaires ou des mots de passe. Les utilisateurs sont gnralement considrs comme lun des maillons les plus faibles dune chane de scurit. Une attaque psychologique tire profit de cette situation. Les pirates psychologiques peuvent tre internes ou externes une organisation mais, la plupart du temps, ils ne font jamais face leurs victimes. Les trois techniques de piratage psychologique les plus courantes sont les suivantes : lusurpation, lhameonnage et lhameonnage vocal.

Page 2: Usurpation Lusurpation est une forme de piratage psychologique o un scnario invent (le prtexte) est utilis sur une victime afin dobliger celle-ci fournir des informations ou effectuer une action. En gnral, la cible est contacte par tlphone. Pour que lusurpation soit efficace, le pirate doit pouvoir tablir sa lgitimit auprs de la cible prvue, ou victime. Cela ncessite souvent une connaissance ou une recherche pralable de la part du pirate. Par exemple, si un pirate connat le numro de scurit sociale de la cible, il peut utiliser cette information pour gagner sa confiance. La victime fournit alors des informations supplmentaires plus facilement. Hameonnage Lhameonnage est une forme de piratage psychologique o le pirate prtend reprsenter une organisation extrieure lgitime. En gnral, il contacte la personne cible par courriel. Le pirate demande des informations de vrification, telles que des noms dutilisateur ou des mots de passe, afin dempcher de prtendues consquences terribles. Hameonnage vocal / tlphonique Une nouvelle forme de piratage psychologique, appele le piratage vocal, exploite la voix sur IP. Un message vocal est envoy un utilisateur sans mfiance, lui demandant dappeler un numro qui semble accder un service bancaire tlphonique lgitime. Lappel est ensuite intercept par un voleur. Les numros de comptes bancaires ou les mots de passe saisis par tlphone pour vrification sont alors vols.

8.2 Mthodes dattaque 8.2.1 Virus, vers et chevaux de Troie

Page 1: Le piratage psychologique est une menace de scurit rpandue qui exploite la faiblesse humaine pour obtenir les rsultats souhaits. En outre, dautres types dattaques exploitent les vulnrabilits des logiciels informatiques. Ces techniques dattaques comprennent les virus, les vers et les chevaux de Troie. Toutes ces techniques introduisent du logiciel malveillant dans un hte. Ce logiciel peut endommager un systme, dtruire des donnes et interdire laccs des rseaux, des systmes ou des services. Il peut galement transfrer des pirates les donnes et les informations personnelles dutilisateurs de PC confiants. Dans de nombreux cas, ce logiciel peut se dupliquer et se rpandre sur dautres htes connects au rseau. Ces techniques sont parfois associes des mthodes de piratage psychologique pour amener par la ruse un utilisateur peu averti excuter lattaque.

Page 2: Virus Un virus est un programme qui sexcute et se rpand en modifiant dautres programmes ou dautres fichiers. Un virus ne peut pas dmarrer de lui-mme. Il doit tre activ. Une fois activ, un virus peut limiter son activit se dupliquer et se rpandre. Bien que trs simple, ce type de virus est tout de mme dangereux car il peut rapidement utiliser toute la mmoire disponible et arrter le systme. Un virus plus grave peut tre programm pour supprimer ou altrer des fichiers spcifiques avant de se rpandre. Les virus peuvent tre transmis par des pices jointes aux courriels, des fichiers tlchargs, des messages instantans ou bien par des disquettes, des CD ou des priphriques USB. Vers Un vers est similaire un virus, mais il na pas besoin de se lier un programme existant. Un vers utilise le rseau pour envoyer ses propres rpliques tout hte

connect. Les vers peuvent sexcuter de faon autonome et se rpandre rapidement. Ils ne ncessitent pas toujours une activation ou une intervention humaine. Les vers de rseau qui sautopropagent peuvent avoir un impact beaucoup plus important quun virus unique et infecter rapidement de grandes parties dInternet. Chevaux de Troie Un cheval de Troie est un programme qui ne se duplique pas automatiquement et qui est cod pour prsenter lapparence dun programme lgitime, alors quil sagit en fait dun outil dattaque. Un cheval de Troie compte sur son apparence lgitime pour tromper la victime afin quelle dmarre ce programme. Il peut tre relativement inoffensif ou contenir du code capable dendommager le contenu du disque dur de lordinateur. Les chevaux de Troie peuvent galement ouvrir une porte drobe dans un systme pour donner accs des pirates informatiques.

Page 3:

8.2.2 Attaques par dni de service et attaques en force Page 1: Un pirate a parfois pour objectif darrter le fonctionnement normal dun rseau. Il souhaite, par une telle attaque, perturber les fonctions dune organisation. Dni de service (DoS) Les attaques par dni de service (DoS) sont des attaques agressives sur un ordinateur individuel ou sur des groupes dordinateurs visant refuser des services aux utilisateurs prvus. Les attaques DoS peuvent cibler les systmes dutilisateurs finaux, les serveurs, les routeurs et les liaisons rseau.

En gnral, elles tentent : dinonder de trafic un systme ou un rseau pour bloquer le trafic rseau lgitime ; de perturber les connexions entre un client et un serveur pour interdire laccs un service. Il existe plusieurs types dattaques DoS. Les administrateurs de scurit doivent connatre les diffrents types dattaques DoS qui peuvent survenir et sassurer que leurs rseaux en sont protgs. Citons deux attaques DoS courantes : Inondation SYN : un trs grand nombre de paquets, demandant une connexion client, sont envoys un serveur. Les paquets contiennent des adresses IP sources non valides. Le serveur tentant de rpondre ces fausses requtes devient trop occup pour rpondre aux requtes lgitimes. Ping fatal : un paquet dune taille suprieure la taille maximale autorise par IP (65 535 octets) est envoy un priphrique. Le systme qui le reoit peut alors tre bloqu.

Page 2: Attaque par dni de service distribu (DDoS) Une attaque par dni de service distribu (DDoS) est une forme dattaque DoS plus sophistique et potentiellement plus dangereuse. Elle est conue pour submerger et saturer les liaisons rseaux de donnes inutiles. Les attaques DDoS fonctionnent beaucoup plus grande chelle que les attaques DoS. En gnral, des centaines ou des milliers de points dattaque tentent de submerger une cible simultanment. Un ordinateur qui a t infect au pralable par du code DDoS peut devenir un point dattaque son insu. Les systmes infects par du code DDoS attaquent le site cible lorsque ce code est appel. Force brute

Les attaques pouvant causer des pannes de rseau ne sont pas toujours des attaques DoS. Une attaque en force constitue un autre type dattaque qui peut entraner un dni de service. Dans une attaque en force, un ordinateur rapide est utilis pour tenter de deviner des mots de passe ou dcouvrir un code de chiffrement. Le pirate essaie un grand nombre de possibilits en succession rapide pour obtenir un accs ou casser un code. Les attaques en force peuvent causer un dni de service en raison du trafic excessif vers une ressource donne ou par blocage des comptes utilisateurs.

Page 3:

8.2.3 Logiciel espion, cookies traceurs, logiciel de publicit et fentres intempestives Page 1: Toutes les attaques nendommagent pas les ressources ou ninterdisent pas aux utilisateurs lgitimes dy accder. De nombreuses menaces ont pour objectif de recueillir des informations sur les utilisateurs, qui peuvent ensuite tre utilises des fins de publicit, de marketing ou de recherche. Elles comprennent les logiciels espions, les cookies traceurs, les logiciels de publicit et les fentres publicitaires intempestives. Bien que ces menaces nendommagent pas toujours un ordinateur, elles en violent la confidentialit et peuvent tre agaantes. Logiciel espion Un logiciel espion est un programme qui recueille des informations personnelles sur votre ordinateur sans votre autorisation et sans vous en informer. Ces informations, potentiellement des mots de passe et des numros de comptes, sont envoyes des publicitaires ou dautres organismes sur Internet. En gnral, un logiciel espion est install linsu de lutilisateur, lorsque celui-ci

tlcharge un fichier, installe un autre programme ou clique sur une fentre publicitaire intempestive. Un tel logiciel peut ralentir un ordinateur et modifier des paramtres internes, rendant lordinateur encore plus vulnrable dautres menaces. En outre, les logiciels espions peuvent se rvler trs difficiles liminer. Cookies traceurs Les cookies sont une forme de logiciel espion, mais ils ne sont pas toujours malveillants. Ils sont utiliss pour enregistrer des informations sur un utilisateur dInternet lorsquil visite des sites Web. Les cookies peuvent tre utiles ou souhaitables lorsquils permettent la personnalisation et dautres techniques qui font gagner du temps. De nombreux sites Web exigent que les cookies soient activs avant dautoriser un utilisateur se connecter.

Page 2: Logiciels de publicit Un logiciel de publicit est une forme de logiciel espion utilise pour recueillir des informations sur un utilisateur daprs ses visites sur des sites Web. Ces informations sont ensuite utilises pour cibler la publicit. Un logiciel de publicit est gnralement install par un utilisateur en change dun produit gratuit . Lorsquun utilisateur ouvre une fentre de navigateur, le logiciel de publicit peut dmarrer de nouvelles instances du navigateur, qui tentent alors de faire de la publicit pour des produits ou des services correspondant aux habitudes de navigation de lutilisateur. Les fentres de navigateur indsirables risquent de souvrir de faon rpte et de rendre la navigation sur Internet trs difficile, en particulier avec des connexions Internet lentes. Les logiciels de publicit peuvent se rvler trs difficiles dsinstaller. Les fentres publicitaires intempestives Les fentres publicitaires intempestives sont des fentres de publicit supplmentaires qui saffichent pendant la visite dun site Web. Contrairement aux logiciels de publicit, les fentres publicitaires intempestives nont pas pour objectif de recueillir des

informations sur lutilisateur, et elles sont gnralement associes uniquement au site Web visit. Fentres publicitaires intempestives : souvrent devant la fentre de navigation en cours. Fentres publicitaires : souvrent derrire la fentre de navigateur en cours. Souvent agaantes, elles font gnralement de la publicit pour des produits ou des services indsirables.

8.2.4 Courrier indsirable Page 1: Les envois de courriels indsirables en nombre constituent un autre effet secondaire agaant de notre dpendance accrue vis--vis des communications lectroniques. Les commerants sur le Web ne souhaitent pas toujours sembter avec un marketing cibl. Ils prfrent envoyer leurs courriels publicitaires un maximum dutilisateurs finaux, dans lespoir que quelquun sera intress par leur produit ou service. Cette approche trs rpandue du marketing sur Internet porte le nom de courrier indsirable. Le courrier indsirable (ou spam) est une relle menace rseau qui peut surcharger les fournisseurs de services Internet, les serveurs de messagerie et les systmes des utilisateurs finaux. Une personne ou une organisation responsable de lenvoi de courrier indsirable est appele un spammeur. Les spammeurs utilisent souvent des serveurs de messagerie non scuriss pour transfrer des courriels. Les spammeurs peuvent utiliser des techniques de piratage, telles que les virus, les vers et les chevaux de Troie, pour contrler les ordinateurs domestiques. Ces ordinateurs sont ensuite utiliss pour envoyer du courrier indsirable linsu de leur propritaire. Le courrier indsirable peut tre envoy par courriel ou, plus rcemment, au moyen de logiciels de messagerie instantane. On estime que chaque utilisateur sur Internet reoit plus de 3 000 courriers indsirables par an. Ces courriers indsirables encombrent la bande passante dInternet et reprsentent un problme suffisamment grave pour que de nombreux pays se soient

dsormais dots dune lgislation qui en rgit lutilisation.

8.3 Stratgie de scurit 8.3.1 Mesures de scurit courantes Page 1: Les risques de scurit ne peuvent pas tre compltement limins ou vits. Toutefois, une gestion et une valuation efficaces des risques peuvent rduire considrablement les risques de scurit existants. Pour ce faire, il faut comprendre quun seul produit est incapable de scuriser compltement une organisation. Pour tre rellement efficace, la scurit dun rseau doit combiner plusieurs produits et services, accompagns dune stratgie de scurit complte et dune volont de respecter cette stratgie. Une stratgie de scurit est une dclaration formelle des rgles que les utilisateurs doivent suivre lorsquils accdent des ressources informationnelles et technologiques. Elle peut se restreindre une simple stratgie dutilisation acceptable ou comporter plusieurs centaines de pages et dtailler chaque aspect des procdures de connectivit et dutilisation du rseau par les utilisateurs. Une stratgie de scurit doit tre place au centre des dcisions pour scuriser, surveiller, tester et amliorer le rseau. La plupart des utilisateurs particuliers ne rdigent pas de stratgie de scurit formelle ; toutefois, mesure quun rseau grandit (en taille et en nombre dutilisateurs), limportance dune telle stratgie bien dfinie pour tous les utilisateurs augmente considrablement. Les lments inclure dans une stratgie de scurit comprennent : les stratgies didentification et dauthentification, de mots de passe, dutilisation acceptable, daccs distant ainsi que les procdures de traitement des incidents. Lorsquune stratgie de scurit est dveloppe, il est ncessaire que tous les utilisateurs du rseau lacceptent et la respectent pour quelle soit efficace.

Page 2: Une stratgie de scurit doit tre place au centre des dcisions pour scuriser,

surveiller, tester et amliorer le rseau. Les procdures de scurit mettent en oeuvre les stratgies de scurit. Ces procdures dfinissent la configuration, louverture de sessions, laudit et la maintenance des htes et des priphriques rseau. Elles englobent lutilisation conjointe de mesures de prvention pour rduire les risques et de mesures actives pour traiter les menaces de scurit connues. Les stratgies de scurit peuvent se limiter des tches simples et peu coteuses, telles que la mise jour des versions logicielles, ou devenir de plus en plus complexes, jusqu comporter limplmentation de pare-feu et de systmes de dtection dintrusions. Les applications et outils de scurit utiliss pour scuriser un rseau comprennent : les correctifs logiciels et les mises jour ; la protection antivirus ; la protection contre les logiciels espions ; les bloqueurs de courrier indsirable ; les bloqueurs de fentre publicitaire intempestive ; les pare-feu.

8.3.2 Mises jour et correctifs Page 1: Correctifs et mises jour Lune des mthodes les plus utilises par un pirate informatique consiste obtenir un accs aux htes et/ou aux rseaux en tirant profit de vulnrabilits logicielles. Il est donc important de maintenir les applications logicielles jour avec les derniers correctifs de scurit et mises jour, ce qui contribue prvenir les menaces. Un correctif est une petite quantit de code qui corrige un problme prcis. Une mise jour peut contenir, en plus des correctifs pour certains problmes, des fonctionnalits ajouter au logiciel. Les vendeurs de systmes dexploitation (tels que Linux, Windows, etc.) et dapplications fournissent rgulirement des mises jour et des correctifs de scurit qui corrigent les vulnrabilits connues du logiciel. En outre, les vendeurs fournissent des ensembles de correctifs et de mises jour appels des service packs . Heureusement,

de nombreux systmes dexploitation proposent une fonction de mise jour automatique qui permet de tlcharger et dinstaller automatiquement sur un hte les mises jour de SE et dapplications.

8.3.3 Logiciel antivirus Page 1: Logiciel antivirus (dtection dun virus) Mme lorsque le systme dexploitation et les applications disposent de tous les correctifs et de toutes les mises jour, ils restent vulnrables aux attaques. Tout priphrique connect un rseau constitue une cible pour les virus, les vers et les chevaux de Troie. Ceux-ci peuvent tre utiliss pour corrompre le code du systme dexploitation, amoindrir les performances de lordinateur, modifier des applications et dtruire des donnes. Voici quelques signes indicateurs de la prsence ventuelle dun virus, vers ou cheval de Troie : lordinateur commence se comporter de faon anormale ; le programme ne rpond pas aux actions sur la souris et sur le clavier ; des programmes dmarrent ou sarrtent de leur propre initiative ; le programme de messagerie commence envoyer de grandes quantits de courriels ; lUC est trs sollicite ; des processus inconnus, ou en trs grand nombre, sexcutent ; lordinateur est considrablement ralenti ou tombe en panne.

Page 2: Logiciel antivirus

Un logiciel antivirus peut tre utilis la fois comme outil prventif et outil curatif. Il empche linfection, et il dtecte et supprime les virus, vers et chevaux de Troie. Un logiciel antivirus doit tre install sur tous les ordinateurs connects au rseau. Plusieurs logiciels antivirus sont disponibles. Un logiciel antivirus peut inclure les fonctionnalits suivantes : Vrification des courriels - Analyse les courriels entrants et sortants et identifie les pices jointes suspectes. Analyse dynamique rsidente - Vrifie les fichiers excutables et les documents lorsquon y accde. Analyses planifies - Les analyses de virus peuvent tre planifies pour tre excutes intervalles rguliers et pour vrifier des lecteurs spcifiques ou lintgralit de lordinateur. Mises jour automatiques - Vrifient et tlchargent des caractristiques et dfinitions de virus connus. Elles peuvent tre planifies pour vrifier rgulirement la ncessit de mise jour. Un logiciel antivirus doit avoir connaissance dun virus avant de pouvoir le supprimer. Ainsi, ds quun virus est identifi ou quun comportement proche de celui dun virus est constat, il est important de le signaler ladministrateur rseau. En gnral, il convient de lui soumettre un rapport dincident, conformment la stratgie de scurit rseau de lentreprise. Les administrateurs rseau peuvent galement signaler de nouvelles instances de menaces lorganisme public local qui traite des problmes de scurit. Un exemple dagence aux tats-Unis est : https://forms.us-cert.gov/report/. Il incombe cette agence de mettre au point des parades aux nouvelles menaces virales et de veiller les mettre la disposition des divers dveloppeurs de logiciels antivirus.

8.3.4 Bloqueur de courrier indsirable Page 1:

Les courriers indsirables ne sont pas seulement agaants. Ils peuvent surcharger les serveurs de messagerie et contenir, le cas chant, des virus et dautres menaces. En outre, les spammeurs peuvent prendre le contrle dun hte en y implantant du code sous la forme dun virus ou dun cheval de Troie. Lhte est ensuite utilis pour envoyer des courriers indsirables linsu de son utilisateur. Un ordinateur ainsi infect est appel une usine spam . Un bloqueur de courrier indsirable protge les htes en identifiant les courriers indsirables et en les traitant, notamment en les plaant dans un dossier spcial ou en les supprimant. Il peut tre charg localement sur un ordinateur mais aussi sur des serveurs de messagerie. En outre, de nombreux fournisseurs de services Internet proposent des filtres de courriers indsirables. Un bloqueur de courrier indsirable ne reconnat pas tous ces courriers. Il est donc important que les utilisateurs ouvrent toujours leurs propres courriels avec prcaution. Le bloqueur peut galement identifier accidentellement des courriels lgitimes comme des courriers indsirables et les traiter en consquence.

Page 2: Outre lutilisation de bloqueurs de courriers indsirables, vous pouvez effectuer dautres actions prventives pour empcher la diffusion de tels courriels, par exemple : Appliquez les mises jour de SE et dapplications lorsquelles sont disponibles. Excutez un logiciel antivirus rgulirement, et maintenez-le jour. Ne transfrez pas de courriels suspects. Nouvrez pas les pices jointes de courriels, en particulier celles provenant de personnes que vous ne connaissez pas. Configurez des rgles dans votre messagerie pour supprimer les courriers indsirables qui ont contourn le bloqueur. Identifiez les sources de courriers indsirables, puis signalez-les un administrateur rseau afin quelles puissent tre bloques. Signalez les incidents lorganisme public charg des abus par courriers indsirables. Les courriers indsirables les plus rpandus prennent la forme dun avertissement de

virus. Alors que certains courriels avertissant dun virus sont authentiques, la plupart dentre eux sont des canulars qui ne correspondent aucun virus existant. Ce type de courrier indsirable peut crer des problmes parce que les destinataires en avertissent dautres et inondent ainsi le systme de messagerie. En outre, les administrateurs rseau risquent de ragir de faon excessive et de perdre du temps tudier un problme imaginaire. Enfin, de nombreux courriers indsirables peuvent contribuer rellement la diffusion de virus, vers et chevaux de Troie. Avant de transfrer des messages davertissement de virus, vrifiez quil ne sagit pas dun canular auprs dune source de confiance comme : http://vil.mcafee.com/hoax.asp ou http://www.virusbtn.com/resources/hoaxes/index

8.3.5 Bloqueur de logiciel espion Page 1: Bloqueur de logiciel espion et de logiciel de publicit Les logiciels espions et les logiciels de publicit peuvent, eux aussi, provoquer des symptmes similaires ceux des virus. Non seulement ils recueillent des informations sans y tre autoriss, mais ils peuvent galement utiliser une grande quantit de ressources de lordinateur et affecter les performances. Un bloqueur de logiciel espion dtecte et supprime les applications espionnes et empche leur installation ultrieure. De nombreux bloqueurs de logiciel espion dtectent et suppriment galement les cookies et les logiciels de publicit. Certains logiciels antivirus comportent galement une fonction anti-logiciel espion. Bloqueurs de fentres publicitaires intempestives Les bloqueurs de fentres publicitaires intempestives peuvent tre installs pour empcher laffichage des fentres publicitaires intempestives et des fentres publicitaires en gnral. De nombreux navigateurs Web comportent, par dfaut, un bloqueur de fentre publicitaire intempestive. Notez que certains programmes et pages Web peuvent crer des fentres intempestives ncessaires et souhaites. De ce fait, la plupart des bloqueurs proposent une fonction de commande manuelle.

Page 2:

8.4 Utilisation de pare-feu 8.4.1 Quest-ce quun pare-feu ? Page 1: Il est important de protger les ordinateurs individuels et les serveurs relis au rseau, mais il convient galement de contrler le trafic en direction et en provenance du rseau. Un pare-feu est lun des outils de scurit les plus efficaces disponibles pour protger les utilisateurs internes du rseau contre les menaces externes. Un pare-feu se trouve entre deux rseaux, ou plus, et contrle le trafic entre eux tout en contribuant interdire les accs non autoriss. Les pare-feu emploient diverses techniques pour dterminer les accs autoriss un rseau ou les accs interdire. Filtrage des paquets - Interdit ou autorise laccs selon les adresses IP ou MAC. Filtrage des applications - Interdit ou autorise laccs des types dapplications spcifiques en fonction des numros de ports. Filtrage dURL - Interdit ou autorise laccs des sites Web en fonction dURL ou de mots cls spcifiques. Inspection dynamique de paquets (SPI) - Les paquets entrants doivent constituer des rponses lgitimes aux requtes dhtes internes. Les paquets non sollicits sont bloqus, sauf sils sont expressment autoriss. Linspection SPI peut ventuellement reconnatre et filtrer des types dattaques spcifiques telles que le dni de service. Les pare-feu peuvent prendre en charge une ou plusieurs possibilits de filtrage, parmi celles dcrites. En outre, les pare-feu effectuent souvent une traduction dadresses de rseau (NAT). La NAT traduit une adresse ou un groupe dadresses internes en une adresse publique externe envoye sur le rseau. Cela permet de dissimuler les adresses IP internes aux utilisateurs externes.

Page 2: Les pare-feu sont proposs sous diverses formes : Pare-feu matriel - Un pare-feu matriel est intgr un priphrique matriel ddi appel appareil de scurit. Pare-feu bas sur un serveur - Un pare-feu bas sur un serveur est constitu dune application pare-feu qui sexcute sur un systme dexploitation de rseau, tel qu'UNIX, Windows ou Novell. Pare-feu intgr - Un pare-feu intgr est mis en oeuvre par ajout dune fonction de pare-feu un priphrique existant, comme un routeur. Pare-feu personnel - Un pare-feu personnel se trouve sur un ordinateur hte et nest pas conu pour une mise en oeuvre sur un rseau local. Il peut tre disponible par dfaut dans le systme dexploitation ou obtenu auprs dun vendeur externe puis install.

8.4.2 Utilisation dun pare-feu Page 1: En plaant le pare-feu entre le rseau interne (intranet) et Internet, en tant ququipement frontire, tout le trafic en provenance et destination dInternet peut tre surveill et contrl. Cela cre une ligne de dfense claire entre le rseau interne et le rseau externe. Toutefois, certains clients externes peuvent avoir besoin daccder aux ressources internes. Pour cela, on peut utiliser une zone dmilitarise (DMZ). Le terme dmilitaris est emprunt au domaine militaire, o une DMZ est une zone dsigne entre deux puissances o toute activit militaire est interdite. Dans le cadre des rseaux informatiques, une DMZ fait rfrence une zone du rseau accessible aux utilisateurs internes comme aux utilisateurs externes. Cette zone est davantage scurise que le rseau externe, mais pas autant que le rseau interne. Elle est cre au moyen dun ou de plusieurs pare-feu qui sparent les rseaux internes, externes et de DMZ. Les

serveurs Web pour accs au public sont frquemment placs dans une DMZ.

Page 2: Configuration pare-feu unique Un pare-feu unique comporte trois zones, savoir une pour le rseau externe, une pour le rseau interne et une pour la DMZ. Tout le trafic provenant du rseau externe est envoy au pare-feu. Le pare-feu doit ensuite surveiller le trafic et dterminer sil peut le passer la DMZ ou au rseau interne ou bien linterdire compltement. Configuration deux pare-feu Dans une configuration deux pare-feu, un pare-feu interne et un pare-feu externe encadrent la DMZ. Le pare-feu externe est moins restrictif et autorise un utilisateur dInternet accder aux services situs dans la DMZ, tout en autorisant le trafic provenant de tout utilisateur interne. Le pare-feu interne est plus restrictif et protge le rseau interne contre les accs non autoriss. Une configuration pare-feu unique convient aux rseaux plus petits et moins encombrs. Toutefois, une telle configuration comporte un point de dfaillance unique et risque dtre surcharge. Une configuration deux pare-feu est davantage adapte aux rseaux plus complexes, aux dimensions plus importantes, qui traitent un trafic beaucoup plus dense.

Page 3: De nombreux priphriques rseau domestiques, tels que les routeurs intgrs, comportent un pare-feu multifonction. En gnral, ce pare-feu fournit la traduction dadresses de rseau (NAT), linspection dynamique de paquets (SPI) et des filtrages de sites Web et dapplications. Il prend galement en charge les DMZ.

Au moyen dun routeur intgr, il est possible de configurer une DMZ simple qui permet un serveur interne dtre accessible aux htes externes. Pour cela, le serveur requiert une adresse IP statique qui doit tre spcifie dans la configuration de la DMZ. Le routeur intgr isole le trafic destin ladresse IP indique. Ce trafic est ensuite transfr uniquement au port de commutateur auquel le serveur est connect. Tous les autres htes restent protgs par le pare-feu. Lorsque la DMZ est active, sous sa forme la plus simple, les htes externes peuvent accder tous les ports du serveur, tels que les ports 80 (HTTP), 21 (FTP), 110 (Email POP3), etc. Une DMZ plus restrictive peut tre configure laide du transfert de port. Pour la transmission de port, les ports qui doivent tre accessibles sur le serveur sont spcifis. Dans ce cas, seul le trafic destin ce ou ces ports est autoris ; tout autre trafic est exclu. Le point daccs sans fil dans le routeur intgr est considr comme faisant partie du rseau interne. Il est important de comprendre que si le point daccs sans fil nest pas scuris, toute connexion ce point atteint la partie protge du rseau interne, au-del du pare-feu. Les pirates informatiques peuvent utiliser ce point pour accder au rseau interne et contourner entirement toute la scurit.

Page 4: Travaux pratiques Configurez les paramtres du pare-feu en utilisant linterface graphique utilisateur Linksys, puis crez une DMZ. Cliquez sur licne des travaux pratiques pour commencer.

8.4.3 Analyse de vulnrabilit Page 1: Il existe de nombreux outils danalyse de vulnrabilit pour contrler la scurit des htes et du rseau. Ces outils, appels des scanneurs de scurit, aident identifier les zones o des attaques peuvent survenir et proposent des mesures prendre. Les possibilits des outils danalyse de vulnrabilit varient dun fabricant lautre, mais ils permettent en gnral de dterminer les points suivants : le nombre dhtes disponibles sur un rseau ; les services proposs par les htes ; le systme dexploitation et les versions sur les htes ; les filtres de paquets et pare-feu utiliss.

Page 2: Travaux pratiques Recherchez, tlchargez et installez un outil danalyse de vulnrabilit, puis utilisez-le pour dterminer les faiblesses dun hte et du rseau. Cliquez sur licne des travaux pratiques pour commencer.

8.4.4 Mthodes recommandes Page 1: Plusieurs mthodes sont recommandes pour contribuer rduire les risques encourus, notamment :

dfinir des stratgies de scurit ; scuriser physiquement les serveurs et les quipements rseau ; dfinir des autorisations douverture de session et daccs aux fichiers ; mettre jour le systme dexploitation et les applications ; modifier les paramtres par dfaut permissifs ; excuter un antivirus et un bloqueur de logiciel espion ; mettre jour les fichiers logiciels antivirus ; activer les outils du navigateur (bloqueurs de fentres publicitaires intempestives, antihameonnage, moniteurs de plug-in) ; utiliser un pare-feu. La premire tape de scurisation dun rseau consiste comprendre les mouvements du trafic qui utilise ce rseau et les diffrentes menaces et vulnrabilits existantes. Une fois que les mesures de scurit sont mises en oeuvre, un rseau vraiment scuris doit tre constamment surveill. Les procdures et les outils de scurit doivent tre revus afin danticiper lvolution des menaces.

9 Dpannage de votre rseau 9.0 Prsentation du chapitre 9.0.1 Prsentation Page 1:

9.1 Procdure de dpannage 9.1.1 Dpannage Page 1: Le dpannage consiste identifier, situer et corriger les problmes qui surviennent. Les personnes exprimentes se basent souvent sur leur instinct pour dpanner. Toutefois, des techniques structures peuvent tre utilises pour dterminer la cause la plus probable du problme et la solution la plus approprie. Il est essentiel de documenter un dpannage de faon correcte. Ce dossier doit comporter autant dinformations que possible sur les lments suivants : le problme rencontr ; les tapes suivies pour dterminer la cause du problme ; les tapes suivre pour corriger le problme et sassurer quil ne se reproduira plus ; Documentez toutes les tapes suivies lors dun dpannage, mme celles qui nont pas rsolu le problme. Ce dossier devient une rfrence prcieuse si le mme problme, ou un problme similaire, survient nouveau.

9.1.2 Collecte dinformations Page 1:

Lorsquun problme est signal, vrifiez-le et dterminez son tendue. Une fois le problme confirm, recueillir des informations constitue la premire tape du dpannage. Collecte dinformations Lune des premires faons de recueillir des informations consiste interroger la personne ayant signal le problme, ainsi que tous les autres utilisateurs affects. Les points suivants peuvent tre abords : expriences des utilisateurs finaux, symptmes observs, messages derreur et informations sur les modifications apportes rcemment la configuration des priphriques ou des applications. Recueillez ensuite des informations sur tous les quipements affects. Vous pouvez trouver ces informations dans la documentation des quipements. Une copie de tous les fichiers journaux et une liste de toutes les modifications apportes rcemment la configuration des quipements sont galement ncessaires. Dautres donnes sur les quipements comprennent le nom du fabricant, la marque et le modle des quipements affects, ainsi que des informations sur le propritaire et la garantie. La version des progiciels ou logiciels ventuellement prsents sur le priphrique est galement importante, car des incompatibilits peuvent exister avec des plateformes matrielles particulires. Vous pouvez galement utiliser des outils de surveillance du rseau pour recueillir des informations sur celui-ci. Les outils de surveillance du rseau sont des applications complexes, souvent utilises sur des rseaux tendus pour recueillir en continu des informations sur ltat du rseau et des priphriques. Ces outils peuvent ne pas tre disponibles pour les rseaux de petite envergure. Une fois toutes les informations ncessaires recueillies, dmarrez la procdure de dpannage.

9.1.3 Approches de dpannage Page 1:

Plusieurs techniques structures de dpannage existent, notamment : mthode descendante ; mthode ascendante ; diviser et conqurir. Toutes ces approches structures prsupposent un concept de rseau en couches. Un exemple dapproche en couches est le modle OSI, o chaque fonction de communication est divise en sept couches distinctes. laide de ce modle, un dpanneur peut vrifier lintgralit des fonctionnalits pour chaque couche, jusqu ce que le problme soit localis et isol. La mthode descendante commence par la couche application et progresse vers le bas. Elle recherche le problme du point de vue de lutilisateur et de lapplication. Une seule application est-elle en panne ou toutes les applications sont-elles dfaillantes ? Par exemple, lutilisateur peut-il accder diverses pages Web sur Internet, mais sans pouvoir envoyer de courriels ? Dautres stations de travail rencontrent-elles le mme problme ? La mthode ascendante commence par la couche physique et progresse vers le haut. La couche physique concerne le matriel et la connexion des cbles. Des cbles ont-ils t retirs de leurs interfaces de connexion ? Si lquipement comporte des tmoins lumineux, sont-ils allums ou teints ? La mthode diviser et conqurir dmarre gnralement sur lune des couches du milieu, puis progresse vers le haut ou vers le bas. Par exemple, le dpanneur peut commencer au niveau de la couche rseau, en vrifiant les informations de configuration IP. La structure de ces approches les rend parfaitement adaptes au dpanneur novice. Les personnes plus exprimentes ignorent souvent les approches structures et se basent sur leur instinct et leur exprience. Elles utilisent parfois des techniques moins structures, telles que les essais et erreurs ou la substitution.

Page 2:

Essai et erreur Lapproche des essais et erreurs se base sur la connaissance individuelle pour dterminer la cause la plus probable dun problme. Un dpanneur peut tenter de deviner la solution la plus probable, en se basant sur son exprience et sur sa connaissance de la structure du rseau. Une fois la solution implmente, si le problme persiste, le dpanneur utilise cette information pour tenter de dterminer nouveau la cause la plus probable. Cette procdure est rpte jusqu ce que le problme soit isol et rsolu. Bien que lapproche par essais et erreurs soit potentiellement extrmement rapide, elle sappuie sur lhabilet et sur lexprience du dpanneur et elle peut conduire ngliger des solutions simples ou faire des hypothses incorrectes. Substitution Avec cette technique, le dpanneur suppose que le problme est d un composant matriel ou un fichier de configuration spcifique. La pice ou le code dfectueux est remplac par une pice ou un fichier valide connu. Cela ne permet pas ncessairement de situer le problme, mais cette technique peut faire gagner du temps et permettre de restaurer rapidement la fonctionnalit du rseau. Elle suppose que des pices et composants de remplacement soient conservs la disposition du dpanneur, ainsi que les sauvegardes des fichiers de configuration, ce qui peut revenir trs cher. Lapproche de substitution est notamment utilise lorsquun fournisseur de services Internet prfre remplacer un priphrique probablement en panne plutt quenvoyer un technicien dpanner et identifier un problme prcis. Cette technique est utilise frquemment pour les pices peu coteuses, par exemple les cartes rseau et les cordons de raccordement.

Page 3:

9.2 Dpannage de problmes 9.2.1 Dtection de problmes physiques Page 1: Les problmes de rseau sont majoritairement causs par des composants physiques ou lis la couche physique. Les problmes physiques concernent surtout les aspects matriels des ordinateurs, des priphriques rseau et des cbles qui les connectent entre eux. Ces problmes ne tiennent pas compte de la configuration (logicielle) logique des priphriques. Ils peuvent survenir dans les rseaux filaires comme dans les rseaux sans fil. Lune des meilleures mthodes de dtection de problmes physiques est lutilisation des sens : vision, oue, odorat et toucher.

9.2.2 Utilitaires logiciels pour le dpannage de la connectivit Page 1: Certains logiciels utilitaires sont disponibles pour vous aider identifier les problmes de rseau. La plupart dentre eux sont fournis par le systme dexploitation sous forme de commandes de linterface de ligne de commande (ILC). La syntaxe des commandes peut varier dun systme dexploitation lautre. Les utilitaires disponibles comprennent : ipconfig - Affiche les informations de configuration IP. ping - Teste les connexions dautres htes IP. tracert - Affiche la route suivie pour atteindre la destination. netstat - Affiche les connexions rseau. nslookup - Interroge directement le serveur de noms de domaine pour obtenir des informations sur un domaine de destination.

9.2.3 Dpannage laide de la commande ipconfig Page 1: Ipconfig La commande ipconfig permet dafficher les informations de configuration IP en cours pour un hte. Si vous entrez cette commande linvite de commande, les informations de configuration de base saffichent, notamment ladresse IP, le masque de sous-rseau et la passerelle par dfaut. Ipconfig /all La commande ipconfig /all affiche des informations supplmentaires comme ladresse MAC, les adresses IP de la passerelle par dfaut et des serveurs de noms de domaine. Elle indique galement si DHCP est activ, ladresse du serveur DHCP et des informations de bail DHCP. Comment cet utilitaire peut-il contribuer la procdure de dpannage ? Sans une configuration IP approprie, un hte ne peut pas participer aux communications sur un rseau. Si lhte ne connat pas lemplacement des serveurs de noms de domaine, il ne peut pas traduire de noms en adresses IP. Ipconfig /release et ipconfig /renew Si les informations dadressage IP sont attribues dynamiquement, la commande ipconfig /release libre les liaisons DHCP en cours. La commande ipconfig /renew requiert des informations de configuration actualises du serveur DHCP. Un hte peut contenir des informations de configuration IP dfectueuses ou primes, et un simple renouvellement de ces informations suffit parfois rtablir la connectivit. Une fois la configuration IP libre, si lhte ne parvient pas obtenir des informations actualises du serveur DHCP, cela peut indiquer une absence de connectivit rseau. Vrifiez que le voyant de liaison de la carte rseau est allum, ce qui confirme lexistence dune connexion physique au rseau. Si le problme persiste, le serveur

DHCP peut tre en panne ou les connexions rseau au serveur DHCP dfectueuses.

Page 2: Exercice Packet Tracer Utilisez la commande ipconfig pour examiner les informations de configuration IP sur un hte. Cliquez sur licne Packet Tracer pour commencer.

9.2.4 Dpannage laide de la commande ping Page 1: Ping Si la configuration IP semble correcte sur lhte local, il convient ensuite de tester la connectivit rseau au moyen de la commande ping. Cette commande, utilise pour vrifier sil est possible datteindre un hte de destination, peut tre suivie dune adresse IP ou du nom de lhte de destination, par exemple : ping 192.168.7.5 ping www.cisco.com Lorsquune commande ping est envoye une adresse IP, un paquet appel requte dcho est envoy par le rseau ladresse IP indique. Si lhte de destination reoit la requte dcho, il y rpond avec un paquet appel rponse dcho . Si la source reoit la rponse dcho, la connectivit a t vrifie.

Si la commande ping est envoye un nom, par exemple www.cisco.com, un paquet est tout dabord envoy un serveur de noms de domaine pour convertir le nom en adresse IP. Une fois ladresse IP obtenue, la requte dcho est transfre ladresse IP, et la procdure se poursuit. Si la commande ping une adresse IP russit, alors que cette mme commande vers un nom choue, le problme est trs probablement li au DNS.

Page 2: Si les deux commandes ping, vers un nom et vers une adresse IP, aboutissent, alors que lutilisateur ne peut toujours pas accder lapplication, le problme se situe trs probablement au niveau de lapplication sur lhte de destination. Par exemple, le service requis ne fonctionne peut-tre pas. Si les deux commandes ping chouent, il sagit trs probablement dun problme de connectivit rseau, sur le chemin vers lhte de destination. Dans ce cas, il convient dutiliser la commande ping vers la passerelle par dfaut. Si cette commande russit, le problme nest pas local. Si la commande ping vers la passerelle par dfaut choue, le problme se situe sur le rseau local. La commande ping de base met gnralement quatre chos, puis attend la rponse chacun dentre eux. Toutefois, il est possible de la modifier pour la rendre plus utile. Les options rpertories dans le schma indiquent les fonctions supplmentaires disponibles.

Page 3: Exercice Packet Tracer Utilisez ping pour examiner la connectivit de bout en bout entre les htes. Cliquez sur licne Packet Tracer pour commencer.

9.2.5 Dpannage laide de la commande tracert Page 1: Tracert Lutilitaire ping permet de vrifier la connectivit de bout en bout. Toutefois, si la commande ping du priphrique ne peut pas atteindre la destination souhaite, elle nindique pas lemplacement o la connexion a rellement t interrompue. Pour obtenir cette information, un autre utilitaire appel tracert doit tre utilis. Lutilitaire tracert fournit des informations de connectivit sur le chemin suivi par un paquet pour atteindre sa destination et sur chaque routeur (saut) prsent le long du chemin. Il indique galement la dure ncessaire pour quun paquet passe par chaque saut et revienne au point de dpart (dure de transmission). La commande tracert peut aider identifier o un paquet sest perdu ou a t retard en raison de goulots dtranglement ou de ralentissements sur le rseau. Lutilitaire tracert de base autorise au plus 30 sauts entre un priphrique source et un priphrique de destination avant de conclure que cette destination ne peut pas tre atteinte. Ce nombre peut tre modifi au moyen du paramtre -h. Dautres paramtres sont disponibles, affichs sous forme doptions dans le schma.

9.2.6 Dpannage laide de la commande netstat Page 1: Netstat Il est parfois ncessaire de savoir quelles connexions TCP actives sont ouvertes et sexcutent sur un hte en rseau. Lutilitaire netstat est un utilitaire de rseau important

qui peut tre utilis pour vrifier ces connexions. Il rpertorie le protocole utilis, ladresse et le numro de port locaux, ladresse et le numro de port distants et ltat de la connexion. Les connexions TCP inexpliques peuvent prsenter une menace de scurit majeure. En effet, elles peuvent indiquer que quelque chose ou quelquun est connect lhte local. En outre, les connexions TCP inutiles peuvent accaparer de prcieuses ressources systme et ralentir ainsi les performances de lhte. Lutilitaire netstat doit tre utilis pour examiner les connexions ouvertes sur un hte lorsque les performances semblent se dgrader. De nombreuses options utiles sont disponibles pour la commande netstat.

9.2.7 Dpannage laide de la commande nslookup Page 1: Nslookup Lorsquils accdent des applications ou des services via le rseau, les utilisateurs se servent gnralement du nom DNS plutt que de ladresse IP. Lorsquune requte est envoye ce nom, lhte doit tout dabord contacter le serveur de noms de domaine pour convertir le nom en ladresse IP correspondante. Lhte utilise ensuite le protocole IP pour prparer les informations en vue de leur livraison. Lutilitaire nslookup permet un utilisateur final de consulter des informations sur un nom DNS particulier dans le serveur de noms de domaine. Les informations renvoyes en rponse une commande nslookup comprennent ladresse IP du serveur de noms de domaine utilis, ainsi que ladresse IP associe au nom DNS indiqu. La commande nslookup est souvent utilise comme un outil de dpannage pour dterminer si le serveur de noms de domaine rsout les noms comme prvu.

Page 2: Travaux pratiques Utilisez les divers utilitaires de dpannage pour diagnostiquer et corriger des problmes de connectivit. Cliquez sur licne des travaux pratiques pour commencer.

9.3 Problmes courants 9.3.1 Problmes de connectivit Page 1: Les problmes de connectivit surviennent sur les rseaux filaires et sans fil ou sur les rseaux qui utilisent ces deux technologies. Lors du dpannage dun rseau comportant la fois des connexions filaires et sans fil, il est souvent recommand dutiliser lapproche diviser et conqurir afin de dterminer si le problme est situ dans le rseau filaire ou dans le rseau sans fil. Le moyen le plus simple de dterminer si un problme se situe dans le rseau filaire ou sans fil consiste : 1. Envoyer une commande ping dun client sans fil la passerelle par dfaut afin de vrifier si le client sans fil se connecte comme prvu. 2. Envoyer une commande ping dun client filaire la passerelle par dfaut afin de vrifier si le client filaire se connecte comme prvu. 3. Envoyer une commande ping dun client sans fil un client filaire afin de vrifier si le routeur intgr fonctionne comme prvu. Une fois le problme isol, il peut tre corrig.

9.3.2 Voyants LED Page 1: Que le problme se situe sur le rseau sans fil ou sur le rseau filaire, lune des premires tapes de dpannage doit consister examiner les voyants LED qui indiquent lactivit ou ltat actuel dun quipement ou dune connexion. Les voyants LED peuvent changer de couleur ou clignoter pour transmettre des informations. La configuration et la signification exactes des voyants LED varient selon les fabricants et les priphriques. Trois types de voyants LED sont gnralement prsents sur les priphriques pour indiquer lalimentation, ltat et lactivit. Dans certains cas, un voyant LED unique affiche des informations multiples selon ltat actuel du priphrique. Il est important de vrifier la documentation de lquipement pour obtenir la signification exacte de tous les voyants lumineux, mme si certaines conventions existent dans ce domaine. Des voyants LED inactifs peuvent indiquer une panne du priphrique ou du port ou des problmes de cblage. Il est possible que le priphrique ne fonctionne pas en raison dun matriel dfectueux. Le port lui-mme peut tre devenu dfectueux en raison du matriel ou dun logiciel mal configur. Quel que soit le rseau concern, filaire ou non, vrifiez que le priphrique et les ports sont aliments et fonctionnent avant de passer beaucoup de temps essayer de dpanner dautres problmes.

9.3.3 Problmes de connectivit Page 1: Un hte ne peut pas se connecter au rseau sans fil du routeur intgr. Si un client filaire ne peut pas se connecter au routeur intgr, il faut tout dabord vrifier la connectivit physique et le cblage. Le cblage constitue le systme nerveux central des rseaux filaires et lune des causes les plus courantes des problmes

dinactivit. Il convient de prter attention plusieurs lments lors du cblage : 1. Assurez-vous dutiliser le type de cble correct. Deux types de cbles paires torsades non blindes sont trs rpandus dans les rseaux : les cbles droits et les cbles croiss. Si un cble de type incorrect est utilis, la connectivit peut tre impossible. 2. Une terminaison de cble incorrecte est lorigine de la plupart des problmes survenant sur les rseaux. Pour viter cela, les cbles doivent tre termins conformment aux normes. Respectez la norme 568A ou 568B pour terminer les cbles. vitez de dtorsader trop de cble pour la terminaison. Sertissez les connecteurs sur la gaine du cble pour limiter la tension. 3. Selon leurs caractristiques, les diffrents cbles ne doivent pas dpasser une longueur maximale dfinie. Des cbles plus longs risquent daffecter fortement les performances du rseau. 4. En cas de problme de connectivit, vrifiez si les ports corrects sont utiliss entre les priphriques rseau. 5. Protgez les cbles et les connecteurs afin quils ne sabment pas. Soutenez les cbles pour viter trop de tension au niveau des connecteurs, et acheminez les cbles en vitant les lieux de passage.

Page 2: Travaux pratiques Examinez et corrigez diverses pannes de connectivit relatives des problmes de cblage.

Cliquez sur licne des travaux pratiques pour commencer.

9.3.4 Dpannage de problmes radio dans un rseau local sans fil Page 1: Un hte filaire ne peut pas se connecter au routeur intgr. Sil est impossible un client sans fil de se connecter au point daccs, cela peut tre d des problmes de connectivit sans fil. Les communications sans fil utilisent des signaux de radiofrquence (RF) pour transmettre les donnes. De nombreux facteurs peuvent affecter la connexion dhtes utilisant la technologie des radiofrquences. 1. Toutes les normes relatives la technologie sans fil ne sont pas compatibles. La norme 802.11a (bande 5 GHz) nest pas compatible avec les normes 802.11b/g/n (bande 2,4 GHz). lintrieur de la bande 2,4 GHz, chaque norme utilise une technologie diffrente. moins dtre spcialement configur pour cela, un quipement conforme lune des normes risque de ne pas fonctionner avec un quipement conforme une autre norme. 2. Chaque conversation sans fil doit avoir lieu sur un canal spar, sans chevauchement. Certains priphriques de point daccs peuvent tre configurs pour slectionner le canal le moins encombr ou au plus haut dbit. Mme si un point daccs fonctionne avec ces paramtres automatiques, le rglage manuel du canal quil utilise confre un meilleur contrle et peut se rvler ncessaire dans certains environnements. 3. La puissance dun signal de radiofrquence diminue avec la distance. Si elle est trop faible, les priphriques ne peuvent plus sassocier et dplacer les donnes de faon fiable. Le signal peut tre interrompu. Lutilitaire de client de carte rseau peut tre utilis pour afficher la puissance du signal et la qualit de la connexion. 4. Les signaux de radiofrquence peuvent subir les interfrences de sources extrieures, y compris dautres priphriques qui fonctionnent sur la mme frquence. Une valuation de site doit tre mene pour dtecter ce problme.

5. Les points daccs rpartissent la bande passante disponible parmi les priphriques. La bande passante disponible pour chaque priphrique diminue donc mesure que des priphriques supplmentaires sassocient au point daccs, ce qui cause des problmes de performance du rseau. La solution ce problme consiste rduire le nombre de clients sans fil utilisant chaque canal.

Page 2:

9.3.5 Dpannage de lassociation et de lauthentification sur un rseau local sans fil Page 1: Problmes de configuration sans fil Les rseaux locaux sans fil modernes comportent diverses technologies pour contribuer scuriser les donnes sur le rseau : une configuration incorrecte de lune de ces technologies peut empcher la communication. Les paramtres le plus souvent mal configurs comprennent : le SSID, lauthentification et le chiffrement. 1. Le SSID est une chane alphanumrique sensible la casse qui peut contenir jusqu 32 caractres. Il doit correspondre la fois au point daccs et au client. Si le SSID est diffus et dtect, le problme ne se situe pas ce niveau. Si le SSID nest pas diffus, il doit tre entr manuellement sur le client. Si le client est configur avec un SSID incorrect, il ne peut pas sassocier au point daccs. En outre, si un autre point daccs qui diffuse le SSID est prsent, le client sy associera peut-tre automatiquement. 2. Sur la plupart des points daccs, lauthentification ouverte est configure par dfaut pour permettre tous les priphriques de se connecter. Si une forme plus scurise dauthentification est configure, une cl est ncessaire. Le client et le point daccs doivent tre configurs avec la mme cl. Si les cls ne correspondent pas, lauthentification choue et les priphriques ne sassocient pas.

Le chiffrement est un processus qui altre les donnes afin quelles puissent tre utilises uniquement par la personne munie de la cl de chiffrement approprie. Si le chiffrement est activ, la mme cl de chiffrement doit tre configure sur le point daccs et sur le client. Si le client sassocie au point daccs mais ne peut pas envoyer ou recevoir de donnes, la cl de chiffrement est peut-tre lorigine du problme.

Page 2: Exercice Packet Tracer Dans un scnario donn, dterminez la raison pour laquelle un STA sans fil ne russit pas se connecter un rseau local sans fil, puis corrigez le problme. Cliquez sur licne Packet Tracer pour commencer.

9.3.6 Problmes de protocole DHCP Page 1: Votre ordinateur obtient-il ladresse IP correcte ? Si la connexion physique lhte filaire ou sans fil semble stablir comme prvu, vous devez vrifier la configuration IP du client. La configuration IP peut avoir un impact majeur sur la capacit dun hte se connecter au rseau. Un routeur intgr, tel que le routeur sans fil Linksys, se comporte comme un serveur DHCP pour les clients locaux filaires et sans fil et fournit une configuration IP, y compris ladresse IP, le masque de sous-rseau, la passerelle par dfaut et mme, ventuellement, les adresses IP des serveurs de noms de domaine. Le serveur DHCP lie ladresse IP ladresse MAC dun client et stocke cette information dans une table de

clients. Sur le routeur particulier sans fil Linksys, cette table peut tre examine au moyen de la page Status | Local Network dans linterface graphique utilisateur. Les informations contenues dans la table des clients doivent correspondre aux informations de lhte local, qui peuvent tre obtenues laide de la commande ipconfig /all. De plus, ladresse IP sur le client doit se trouver sur le mme rseau que linterface de rseau local du priphrique Linksys. Linterface de rseau local du priphrique Linksys doit tre dfinie comme passerelle par dfaut. Si les informations de configuration du client ne correspondent pas celles de la table des clients, ladresse doit tre libre (ipconfig /release) puis renouvele (ipconfig /renew) de manire tablir une nouvelle liaison. Si les clients filaires ou non obtiennent la configuration IP correcte et peuvent se connecter au priphrique Linksys mais ne peuvent pas se contacter entre eux au moyen de la commande ping, le problme se situe trs probablement sur le priphrique Linksys. Vrifiez toutes les configurations du priphrique Linksys pour vous assurer quaucune restriction de scurit nest la base du problme.

Page 2:

9.3.7 Dpannage de la connexion du routeur ISR au fournisseur de services Internet Page 1: Des htes filaires et sans fil peuvent se connecter lun lautre, mais ils ne peuvent pas se connecter Internet. Si des htes du rseau local filaire et sans fil peuvent se connecter au routeur intgr et dautres htes sur ce rseau local mais pas Internet, le problme peut tre li la connexion entre le routeur intgr et le fournisseur de services Internet. Il existe plusieurs manires de vrifier la connectivit entre le routeur intgr et le

fournisseur de services Internet. laide de linterface graphique utilisateur, vous pouvez examiner la page dtat du routeur pour vrifier la connectivit. Cette page doit comporter ladresse IP attribue par le fournisseur de services Internet et indiquer si la connexion est tablie. Si la page ne contient aucune connexion, le routeur intgr nest peut-tre pas connect. Vrifiez toutes les connexions physiques et tous les voyants LED. Si le DSL ou le modem cble est un priphrique spar, vrifiez galement ses connexions et ses voyants LED. Si le fournisseur de services Internet requiert un nom douverture de session ou un mot de passe, vrifiez que ceux-ci sont configurs et correspondent ceux donns par le fournisseur. En utilisant linterface graphique utilisateur, vous pouvez normalement trouver les configurations des mots de passe sur la page de configuration. Essayez ensuite de rtablir la connectivit en cliquant sur le bouton Connecter ou Renouveler ladresse IP sur la page dtat. Si le routeur intgr ne se connecte toujours pas, contactez le fournisseur de services Internet pour savoir si le problme vient de son ct. Si la page dtat indique que la connexion est tablie alors que la commande ping un site Internet choue, ce site est peut-tre en panne. Essayez dutiliser la commande ping vers un autre site. Si elle naboutit pas, vrifiez les mesures de scurit actives qui pourraient causer le problme, comme le filtrage de port.

9.4 Dpannage et centre dassistance 9.4.1 Documentation Page 1: La documentation du rseau jour un rle important dans toute procdure de dpannage. Cette documentation doit rpertorier les mesures normales ou lmentaires des performances du rseau, qui serviront de rfrence pour apprcier les problmes potentiels. Les performances lmentaires peuvent viser les types de trafic normalement prvus, ainsi que le volume de trafic en provenance et destination des serveurs et des priphriques rseau. Cette base doit tre documente ds que le rseau est install et

son fonctionnement optimal. Les performances lmentaires doivent tre rvalues aprs toute modification majeure du rseau. De plus, des documents tels que les cartes de topologie, les schmas de rseau et les systmes dadressage peuvent fournir des informations prcieuses un dpanneur qui tente de comprendre la configuration physique du rseau et le flux logique des informations. La procdure de dpannage doit galement tre documente. Cette documentation devient une source prcieuse dinformations laquelle se rfrer en cas de problmes ultrieurs. Une bonne documentation de dpannage doit comporter les lments suivants : problme initial ; tapes suivies pour isoler le problme ; rsultats de toutes les tapes, russies ou non ; cause finalement dtermine du problme ; rsolution finale du problme ; mesures prventives.

9.4.2 Utilisation de sources extrieures pour obtenir de laide Page 1: Si le dpanneur ne russit pas dterminer le problme et le rsoudre, il peut tre ncessaire dobtenir de laide auprs de sources extrieures. Voici quelques-unes des sources dassistance les plus rpandues : documentation antrieure ; FAQ (Foire aux questions) en ligne ; collgues et autres professionnels des rseaux ; forums Internet.

9.4.3 Utilisation du centre dassistance Page 1: Le centre dassistance est le premier point dassistance dun utilisateur final. Il sagit dun groupe de personnes disposant des connaissances et des outils ncessaires pour aider au diagnostic et la correction de problmes courants. Le centre dassistance aide lutilisateur final dterminer lexistence relle dun problme, la nature de ce problme et sa solution. De nombreuses socits, dont les fournisseurs de services Internet, mettent en place des centres dassistance pour aider leurs utilisateurs confronts des problmes de rseau. La plupart des grandes socits informatiques proposent des centres dassistance pour leurs propres technologies ou produits. Par exemple, le centre dassistance de Cisco Systems traite les problmes dintgration dquipements Cisco dans un rseau ou les problmes qui peuvent se poser aprs installation. Un centre dassistance peut tre contact de nombreuses faons, notamment par courriel, conversation en ligne (chat) et tlphone. Les courriels conviennent pour les problmes non urgents. Le tlphone ou la conversation en ligne sont plus adapts aux urgences rseau. Cela est particulirement important pour des organisations comme les banques o un temps darrt, mme court, peut se rvler trs onreux. Si ncessaire, le centre dassistance peut prendre le contrle dun hte local au moyen dun logiciel daccs distance. Les techniciens du centre dassistance peuvent ainsi excuter des programmes de diagnostic et interagir avec lhte et le rseau sans avoir se dplacer en personne sur le site concern. Cette approche rduit considrablement le temps dattente de rsolution dun problme et permet au centre dassistance daider davantage dutilisateurs.

Page 2: Lutilisateur final se doit de fournir au centre dassistance autant dinformations que possible. Le centre dassistance a besoin dinformations sur tous les programmes de support ou service mis en place, ainsi que de dtails spcifiques sur lquipement affect. Cela peut inclure la marque, le modle et le numro de srie, ainsi que la version du progiciel ou du systme dexploitation excut sur le priphrique. Les adresses IP

et MAC du priphrique en panne peuvent galement tre utiles. Le centre dassistance demandera des informations propres au problme, par exemple : les symptmes constats ; qui a rencontr le problme ? quand le problme se manifeste-t-il ? les tapes suivies pour identifier le problme ; les rsultats de ces tapes.

Sil sagit dune suite dun appel prcdent, soyez prt fournir la date et lheure de lappel prcdent, le numro du dossier et le nom du technicien. Restez proximit de lquipement concern, et prparez-vous permettre au personnel du centre dassistance daccder lquipement, si besoin.

Page 3: Un centre dassistance est gnralement organis en une srie de niveaux dexpriences et de connaissances. Si le personnel de premier niveau ne peut pas rsoudre le problme, il peut le transmettre un chelon suprieur. Le personnel dun niveau suprieur dispose en gnral de connaissances plus vastes et a accs davantage de ressources et doutils que le personnel de premier niveau. Conservez toutes les traces de vos changes avec le centre dassistance, telles que : les date et heure de lappel ; le nom/ID du technicien ; le problme signal ; laction entreprise ; la rsolution/transmission ; les tapes suivantes (suite de lappel).

En collaborant avec le centre dassistance, vous pouvez rsoudre rapidement et facilement la plupart des problmes. Une fois le problme rsolu, veillez mettre jour toute la documentation pour rfrence ultrieure.