Technicien D'assistance Informatique Forum Index
Technicien D'assistance Informatique
Forum des TAI 2014-2015
 
Technicien D'assistance Informatique Forum IndexFAQSearchRegisterLog in

:: Chapitre 6 : Réseaux ::

 
Post new topic   Reply to topic    Technicien D'assistance Informatique Forum Index -> Partie privée -> Cours AFPA
Previous topic :: Next topic  
Author Message
Nico
RoxTAI

Offline

Joined: 02 Feb 2015
Posts: 34
Localisation: France
Masculin Balance (23sep-22oct) 龍 Dragon
Pseudo: Neria

PostPosted: Tue 3 Mar - 12:41 (2015)    Post subject: Chapitre 6 : Réseaux Reply with quote

6.0 Introduction


Ce chapitre fournit une vue d'ensemble des objectifs, principes et normes associés aux réseaux.
Il vous permettra également de découvrir les différents types de topologie de réseau, de protocoles et de modèles logiques, ainsi que le matériel requis pour la création d'un réseau. Les mises à niveau de composants réseau, la configuration et l'installation de serveurs de messagerie, le dépannage et la maintenance préventive seront également abordés. Vous y trouverez des informations sur les logiciels réseau, les méthodes de communication et les relations entre équipements matériels.
Pour répondre aux besoins et aux attentes de vos clients et utilisateurs de réseau, vous devez connaître les technologies de mise en réseau. Vous allez donc apprendre dans ce chapitre les bases de la conception de réseau et l'impact que peuvent avoir certains composants sur le flux de données d'un réseau. Ces informations vous permettront de dépanner efficacement les réseaux rencontrant des problèmes.


6.1 Principes des réseaux

6.1.1 Réseaux informatiques

6.1.1.1 Définition des réseaux informatiques


Les réseaux sont des systèmes composés de liens. Par exemple, les routes qui relient des villes constituent un réseau physique. Les liens que vous entretenez avec vos amis constituent votre réseau personnel. Les sites Web permettant de mettre en relation les pages personnelles de plusieurs personnes sont appelés sites de réseau social.
Tout le monde utilise les réseaux suivants dans la vie quotidienne :

  • Réseau postal


  • Réseau téléphonique


  • Réseau de transports publics


  • Réseau informatique d'entreprise


  • Internet

Les réseaux permettent le partage d'informations et utilisent différentes méthodes pour les faire circuler. Les informations contenues dans un réseau transitent d'un emplacement à un autre, parfois via des chemins différents, afin d'arriver à leur destination. Par exemple, le système de transports publics est un réseau similaire à un réseau informatique. Les voitures, les bus et autres véhicules représenteraient les messages qui se déplacent au sein du réseau. Chaque chauffeur définit son point de départ (ordinateur source) et son point d'arrivée (ordinateur de destination). Au sein de ce réseau, il existe certaines règles, comme les panneaux Stop et les feux de circulation ; ces règles permettent de contrôler le flux, de la source à la destination. Un réseau informatique utilise également des règles, afin de contrôler le flux de données entre les hôtes d'un réseau.
Un hôte est un dispositif chargé d'envoyer et de recevoir des informations sur le réseau. Certains matériels peuvent jouer le rôle d'un hôte ou d'un périphérique suivant leur mode de connexion. Par exemple, une imprimante connectée à votre ordinateur portable et située sur un réseau est considérée comme un périphérique. Si l'imprimante est connectée directement au réseau, elle est alors considérée comme un hôte.
De nombreuses sortes de matériels peuvent être connectées à un réseau :

  • Ordinateurs de bureau


  • Ordinateurs portables


  • Tablettes


  • Smartphones


  • Imprimantes


  • Serveurs de fichiers et d'impression


  • Consoles de jeu


  • Électroménager

Les réseaux informatiques sont utilisés dans le monde entier par des entreprises, des particuliers, des écoles et des organismes publics. Nombre de ces réseaux sont connectés entre eux par le biais d'Internet. Un réseau peut partager un grand nombre de ressources et de données différentes :

  • Des services, tels que l'impression ou la numérisation


  • Un espace de stockage sur des périphériques amovibles tels que des disques durs ou des disques optiques


  • Des applications, telles que des bases de données


  • Des informations, stockées sur d'autres ordinateurs


  • Des documents


  • Des calendriers, qui se synchronisent entre un ordinateur et un smartphone

Les périphériques réseau sont reliés entre eux via différentes connexions :

  • Câblage en cuivre : utilise les signaux électriques pour transmettre les données entre les périphériques.


  • Câblage en fibre optique : utilise de la fibre de verre ou plastique pour transmettre des informations sous forme d'impulsions lumineuses.


  • Connexion sans fil : utilise les signaux radio, la technologie infrarouge ou les transmissions satellites.
6.1.1.2 Caractéristiques et avantages
Les avantages de la mise en réseau d'ordinateurs et d'autres périphériques incluent la réduction des coûts et une amélioration de la productivité. Dans un réseau, les ressources peuvent être partagées pour éviter d'endommager ou de dupliquer les données.
Moins de périphériques nécessaires
La figure ci-contre montre que de nombreux périphériques peuvent être connectés à un réseau. En effet, il n'y a pas besoin de prévoir une imprimante ou un système de sauvegarde pour chaque ordinateur du réseau. Plusieurs imprimantes peuvent en effet être centralisées, puis employées par les différents utilisateurs du réseau. Tous les utilisateurs du réseau envoient des travaux d'impression au serveur d'impression central, qui gère les requêtes d'impression. Ce serveur d'impression peut distribuer les travaux sur différentes imprimantes ou les mettre en file d'attente, s'ils doivent être dirigés vers une imprimante spécifique.
Fonctionnalités de communication améliorées
Les réseaux offrent plusieurs outils de collaboration différents, qui peuvent être employés pour la communication entre les utilisateurs du réseau. Les outils de collaboration en ligne incluent les courriers électroniques, les forums et les sites de conversation en ligne, ainsi que les messageries instantanée, vocale et vidéo. Grâce à ces outils, les utilisateurs peuvent communiquer avec leurs amis, leur famille et leurs collègues.
Éviter la duplication des données et mieux protéger les fichiers
Les ressources réseau sont gérées par un serveur. Les serveurs stockent des données et les partagent avec les utilisateurs du réseau. Les données confidentielles ou sensibles peuvent être protégées et partagées uniquement avec les utilisateurs possédant les autorisations requises. Il est également possible d'utiliser un logiciel de suivi des documents, qui empêche les utilisateurs d'écraser des fichiers existants ou de modifier des fichiers que d'autres utilisateurs sont en train d'utiliser.
Coût de licence moins élevé
Les licences d'applications peuvent devenir chères si elles sont achetées individuellement. De nombreux éditeurs de logiciels proposent des licences de site globales pour les réseaux, au coût bien moins élevé. Une licence de site permet à un groupe de personnes ou à une entreprise entière d'utiliser l'application pour un prix forfaitaire unique.
Administration centralisée
L'administration centralisée permet de réduire le personnel en charge de la gestion des périphériques et des données du réseau, ce qui diminue le temps de travail et les coûts d'exploitation pour l'entreprise. Chaque utilisateur du réseau n'a pas à gérer individuellement ses propres données et périphériques. Un seul administrateur peut contrôler les données, les périphériques et les autorisations pour tous les utilisateurs du réseau. La sauvegarde des données est également facilitée, car celles-ci sont stockées à un emplacement centralisé.
Ressources préservées
Le traitement des données peut être réparti sur plusieurs ordinateurs, pour éviter qu'un ordinateur seul soit surchargé par les tâches de traitement.

6.2 Identification des réseaux


6.2.1 Types de réseau

6.2.1.1 Réseaux locaux


Les réseaux de données évoluent en permanence en matière de complexité, d'utilisation et de conception. Un réseau informatique est ainsi identifié par les caractéristiques suivantes :

  • La zone qu'il dessert


  • La façon dont les données sont stockées


  • La manière dont les ressources sont gérées


  • La manière dont le réseau est organisé


  • Le type de périphériques réseau utilisés


  • Le moyen utilisé pour connecter les périphériques

Chaque type de réseau est identifié par une appellation qui lui est propre. Un réseau individuel couvre généralement une seule zone géographique et fournit des services et des applications aux membres d'une même structure. C'est ce qu'on appelle un réseau local, ou LAN (Local Area Network). Un réseau local peut être constitué de plusieurs réseaux locaux.
Les réseaux regroupés au sein d'un réseau local dépendent d'un même groupe de contrôle d'administration. Ce groupe garantit le respect des stratégies de sécurité et de contrôle d'accès sur le réseau. Dans ce contexte, le terme « local » se réfère à un contrôle local davantage qu'à une véritable proximité physique. Les périphériques d'un réseau local peuvent être proches physiquement, mais ce n'est pas une obligation.
Un réseau local peut n'être constitué que d'un réseau domestique ou professionnel de petite envergure. Cependant, la définition de « réseau local » a évolué, et ce terme peut aujourd'hui faire référence à des réseaux locaux interconnectés et composés de plusieurs centaines de périphériques répartis sur plusieurs sites.


6.2.1.2 Réseaux locaux sans fil
Un réseau local sans fil est un réseau local utilisant des ondes radio pour transférer des données entre les périphériques. Dans un réseau local traditionnel, les périphériques sont interconnectés par le biais d'un câblage en cuivre. Dans certains environnements, l'installation de câbles en cuivre peut être difficile, indésirable, voire impossible. Dans une telle situation, des périphériques sans fil sont utilisés pour transmettre et recevoir les données via les ondes radio. Tout comme pour les réseaux locaux classiques, les réseaux locaux sans fil permettent de partager des ressources telles que les fichiers et les imprimantes, et d'accéder à Internet.
Dans un réseau local sans fil, les périphériques se connectent aux points d'accès situés au sein d'une zone donnée. Les points d'accès sont généralement connectés au réseau par des câbles en cuivre. Ainsi, au lieu d'utiliser un câblage en cuivre pour la connexion de tous les hôtes du réseau, seuls les points d'accès sans fil en sont pourvus. La portée (zone de couverture) des réseaux locaux sans fil standard varie de 30 m à l'intérieur à des distances beaucoup plus importantes à l'extérieur, en fonction de la technologie utilisée.


6.2.1.3 Réseaux personnels
Un réseau personnel relie des périphériques tels que des souris, des claviers, des imprimantes, des smartphones et des tablettes sur une portée très limitée, pour une seule personne. Tous ces périphériques sont dédiés à un seul hôte et utilisent généralement une connexion Bluetooth.
Bluetooth est une technologie sans fil qui permet aux périphériques de communiquer sur des distances courtes. Un périphérique Bluetooth peut se connecter à sept autres périphériques Bluetooth au maximum. Cette spécification technique est décrite par la norme IEEE 802.15.1. Les périphériques Bluetooth sont capables de gérer de la voix et des données. Les périphériques Bluetooth fonctionnent dans une gamme de fréquences radio allant de 2,4 à 2,485 GHz, soit la bande ISM (Industriel, Scientifique et Médical). La norme Bluetooth intègre le saut de fréquence adaptatif (AFH). L'AFH permet aux signaux de « sauter » en utilisant différentes fréquences de la gamme Bluetooth, réduisant ainsi l'éventualité d'une interférence en présence de plusieurs périphériques Bluetooth.





6.2.1.4 Réseaux métropolitains


Un réseau métropolitain est un réseau qui couvre une vaste zone, comme un grand complexe ou une ville. Il comprend plusieurs bâtiments interconnectés en réseaux fédérateurs sans fil ou à fibres optiques. Dans ce cas, les lignes et équipements de communication appartiennent généralement à un consortium d'utilisateurs ou à un fournisseur d'accès, qui vend ce service aux utilisateurs. Un réseau métropolitain peut être un réseau à haut débit permettant le partage de ressources locales.

6.2.1.5 Réseaux étendusUn réseau étendu relie entre eux plusieurs réseaux plus petits (par exemple des réseaux locaux) situés sur des sites éloignés les uns des autres. L'exemple le plus courant de réseau étendu est Internet. Internet est un vaste réseau étendu composé de millions de réseaux locaux interconnectés. La technologie de réseau étendu est également exploitée pour relier des réseaux d'entreprise ou utilisée à des fins de recherche. Les prestataires de services dans le domaine des télécommunications sont chargés d'interconnecter ces réseaux locaux dispersés géographiquement.

6.2.1.6 Réseaux P2P (Peer-to-Peer)
Dans un réseau P2P (Peer-to-Peer), il n'y a pas de serveur dédié ni de hiérarchie entre les ordinateurs. Chaque périphérique (ou « client ») possède des fonctionnalités et responsabilités équivalentes. Chaque utilisateur est responsable de ses propres ressources et peut décider quelles données et quels périphériques partager ou installer. De ce fait, il n'existe aucun point central de contrôle ou d'administration du réseau.
Les réseaux P2P conviennent à des environnements de dix ordinateurs au plus. Ils peuvent également exister au sein de réseaux plus importants. Même dans un réseau client de grande envergure, les utilisateurs peuvent toujours partager leurs ressources directement entre eux, sans avoir à passer par un serveur. À domicile, si un particulier possède plusieurs ordinateurs, il peut les regrouper dans un réseau P2P. Il peut ainsi partager des fichiers et envoyer des messages entre les ordinateurs, et imprimer des documents sur une imprimante partagée.
Les réseaux P2P présentent toutefois plusieurs inconvénients :

  • Il n'y a pas d'administration centralisée ; de ce fait, il est difficile de déterminer qui contrôle les ressources du réseau.


  • Il n'y a pas de sécurité centralisée. Chaque ordinateur doit utiliser des mesures de sécurité distinctes pour la protection des données.


  • Le réseau devient plus complexe et plus difficile à gérer à mesure que le nombre d'ordinateurs augmente.


  • Il n'y a pas forcément de stockage commun et centralisé des données. Il faut gérer des sauvegardes de données séparées. Cette tâche est de la responsabilité de chaque utilisateur.
6.2.1.7 Réseaux client/serveur


Les logiciels installés sur les serveurs permettent à ces derniers de fournir des services, comme la messagerie ou les sites Web, à des clients. Chaque service nécessite un logiciel serveur distinct. Par exemple, un serveur nécessite un logiciel de serveur Web pour pouvoir fournir des services Web au réseau.
Dans un réseau client-serveur, le client demande des informations ou des services au serveur. Le serveur fournit les informations ou les services demandés au client. Les serveurs de ce type de réseau réalisent généralement certaines tâches de traitement pour les postes clients ; par exemple, trier une base de données pour pouvoir livrer uniquement les enregistrements demandés par le client. Cela permet une administration réseau centralisée ; de ce fait, il est facile de déterminer qui contrôle les ressources du réseau. Les ressources sont contrôlées par une administration réseau centralisée.
Un ordinateur équipé d'un logiciel serveur peut fournir des services à un ou plusieurs clients en même temps. De plus, un seul ordinateur peut exécuter différents types de logiciel serveur. Chez les particuliers et dans les petites entreprises, il peut arriver, par nécessité, qu'un ordinateur fasse office à la fois de serveur de fichiers, de serveur Web et de serveur de messagerie. Dans un environnement d'entreprise, les employés peuvent accéder à un ordinateur qui est employé comme serveur de messagerie; celui-ci est utilisé pour envoyer, recevoir et stocker des e-mails. Le client de messagerie situé sur l'ordinateur d'un employé envoie une demande au serveur de messagerie pour recevoir ses e-mails non lus. Le serveur répond en renvoyant au client les e-mails demandés.
Un seul ordinateur peut également exécuter différents types de logiciel client. Un logiciel client doit être installé pour chaque type de service requis. À l'aide des différents logiciels clients, l'ordinateur peut se connecter à différents serveurs simultanément. Par exemple, un utilisateur peut consulter sa messagerie électronique et une page Web en même temps qu'il utilise la messagerie instantanée et écoute la radio sur Internet.
Avec une architecture client/serveur, il est facile de savoir qui contrôle les ressources sur le réseau grâce à une administration réseau centralisée. L'administrateur réseau implémente les sauvegardes de données et les mesures de sécurité. Celui-ci contrôle aussi l'accès des utilisateurs aux ressources du réseau. Toutes les données du réseau sont stockées sur un serveur de fichiers centralisé. Les imprimantes partagées du réseau sont gérées par un serveur d'impression centralisé. Chaque utilisateur doit fournir un nom d'utilisateur et un mot de passe valides pour pouvoir accéder aux ressources réseau que l'administrateur lui a autorisé.


6.3 Technologies et concepts de base des réseaux



6.3.1 Flux de données


6.3.1.1 Bande passante


Lorsque des données sont transmises sur un réseau informatique, elles sont divisées en unités plus petites appelées paquets. Chaque paquet contient des informations d'adresse source et d'adresse de destination. Le paquet et les informations d'adresse forment une trame. Un paquet contient également des informations décrivant comment rassembler de nouveau tous les paquets une fois arrivés à destination. La bande passante détermine le nombre de paquets pouvant être transmis sur une période donnée.
La bande passante se mesure en bits par seconde ; sa valeur est généralement suivie par l'une des mesures suivantes :

  • bit/s : bits par seconde.


  • kbit/s : kilobits par seconde.


  • Mbit/s : mégabits par seconde.


  • Gbit/s : gigabits par seconde.

REMARQUE : un octet est égal à 8 bits et son abréviation est un « o » minuscule. 1 Mo/s équivaut à environ 8 Mbit/s.
La figure ci-contre compare la bande passante d'un réseau à une autoroute. Dans cet exemple, les voitures et les camions correspondent aux données. Le nombre de voies de l'autoroute représente la quantité de véhicules pouvant circuler en même temps. Une autoroute à huit voies peut ainsi accueillir quatre fois plus de véhicules qu'une autoroute à deux voies.
La latence est le temps nécessaire aux données pour parcourir la distance séparant une source d'une destination. Tout comme une voiture qui circule en ville rencontre des feux de signalisation ou des déviations, les données sont retardées par les périphériques réseau et la longueur des câbles. Les périphériques réseau ajoutent de la latence lorsqu'ils traitent et transmettent des données. Lorsque vous naviguez sur le Web ou que vous téléchargez un fichier, la latence ne vous cause généralement pas de problèmes. Toutefois, les applications pour lesquelles le facteur temps est critique, comme les appels téléphoniques sur Internet, la vidéo et le jeu en ligne, peuvent être affectées de manière significative par la latence.


6.3.1.2 Transmission de données
Les données transmises sur le réseau circulent selon l'un des trois modes suivants : unidirectionnel, bidirectionnel non simultané et bidirectionnel simultané.
Mode unidirectionnel
Le mode unidirectionnel est une transmission simple, dans un seul sens. Le signal envoyé par une station de télévision à votre téléviseur est une transmission unidirectionnelle.
Mode bidirectionnel non simultané
En mode bidirectionnel non simultané, les données circulent dans un seul sens à la fois (voir ci-contre). Avec ce mode, les transmissions peuvent se faire dans les deux sens, mais pas en même temps. Les radios bidirectionnelles, telles que celles utilisées par la police et les services d'urgence, fonctionnent sur ce principe. Lorsque vous appuyez sur le bouton du microphone pour émettre, vous ne pouvez pas entendre ce que dit votre interlocuteur. Si les deux personnes à chaque extrémité de la ligne parlent en même temps, aucune transmission n'a lieu.
Mode bidirectionnel simultané
En mode bidirectionnel simultané, les données circulent dans les deux sens à la fois (voir ci-contre). Bien que les données puissent circuler dans les deux sens, la bande passante est mesurée uniquement dans un sens. Un câble réseau 100 Mbit/s en mode bidirectionnel simultané offre une bande passante de 100 Mbit/s.
Le téléphone est un exemple de communication bidirectionnelle simultanée. Les deux interlocuteurs peuvent parler et entendre en même temps.
La technologie de réseau bidirectionnelle simultanée permet d'améliorer les performances du réseau, car les données peuvent être envoyées et reçues en même temps. Les technologies à large bande, telles que la DSL (Digital Subscriber Line) et le câble, fonctionnent en mode bidirectionnel simultané. La technologie à large bande permet à plusieurs signaux de circuler sur un même fil simultanément. Avec une connexion DSL, par exemple, les utilisateurs peuvent télécharger des données sur leur ordinateur et parler au téléphone en même temps.


6.3.2 Adressage pour les équipements en réseau




6.3.2.1 Adressage IP


Le protocole TCP/IP définit les règles que doivent suivre les ordinateurs pour communiquer entre eux sur Internet. Le protocole TCP est le principal protocole d'Internet. Il permet une transmission fiable des données. Le protocole IP fournit une structure d'adressage chargée du transfert des données d'un ordinateur source vers un ordinateur de destination.
Une adresse IP est un numéro utilisé pour identifier un périphérique situé sur un réseau. Chaque périphérique réseau possède une adresse IP unique pour communiquer avec les autres périphériques sur le réseau. Comme nous l'avons indiqué précédemment, un hôte est un périphérique qui envoie ou reçoit des informations sur le réseau. Les périphériques réseau sont les dispositifs qui font transiter les données sur l'ensemble du réseau.
En règle générale, les empreintes digitales d'une personne restent toujours les mêmes. Elles constituent un moyen d'identifier les gens. L'adresse postale d'une personne, quant à elle, peut changer, car elle dépend de l'endroit où la personne vit (ou vient retirer son courrier). Sur un hôte, l'adresse MAC (Media Access Control, contrôle d'accès au support) est attribuée à la carte réseau de l'hôte ; on l'appelle également « adresse physique ». L'adresse physique ne change pas, quel que soit l'emplacement de l'hôte sur le réseau, de la même manière que les empreintes digitales d'une personne restent identiques où qu'elle aille. Les adresses MAC sont constituées de 6 groupes de 2 valeurs hexadécimales, séparés par un tiret (-) ou un double point ( Smile . Par exemple : 00-26-6C-FC-D5-AE. Les valeurs hexadécimales sont composées de chiffres 0 et 9 ou de lettres de A à F.
L'adresse IP est similaire à l'adresse postale d'une personne. On l'appelle « adresse logique », car elle est attribuée de manière logique à l'hôte en fonction de son emplacement. L'adresse IP, ou adresse réseau, est basée sur le réseau local et attribuée à chaque hôte par un administrateur réseau. Cela ressemble à l'attribution d'une adresse postale à une personne, par la municipalité, en fonction de l'organisation logique de la ville, du village ou du quartier.
IPv4 et IPv6
Au début des années 90, le groupe de travail IETF (Internet Engineering Task Force) a commencé à s'inquiéter de l'épuisement des adresses réseau IPv4. Une solution à ce problème devait être trouvée. Des recherches ont conduit au développement de ce que nous appelons aujourd'hui IPv6. Le protocole IPv6 fonctionne en ce moment parallèlement à IPv4 et remplace progressivement ce protocole.
Une adresse IPv4 est constituée de 32 bits. L'espace d'adressage potentiel est de 2^32. En notation décimale, ce nombre est environ égal à un 4 suivi de neuf zéros. Une adresse IPv6 est quant à elle constituée de 128 bits. L'espace d'adressage potentiel est de 2^128, soit, en notation décimale, un 3 suivi de trente-huit zéros (approximativement). Grâce à IPv6, le nombre d'adresses disponibles par personne est d'environ 10^30. Si l'on représentait l'espace d'adressage IPv4 par une bille, l'espace d'adressage IPv6 serait une sphère atteignant presque la taille de Saturne.


6.3.2.2 IPv4
Une adresse IPv4 se compose d'une série de 32 bits binaires (des 1 et des 0). Il est très difficile pour un être humain de lire une adresse IPv4 binaire. Pour cette raison, les 32 bits sont regroupés en quatre segments de 8 bits appelés octets. Or, même dans ce format, il reste difficile de lire, d'écrire et de mémoriser une adresse IPv4. Par conséquent, chaque octet est présenté en valeurs décimales séparées par des points. C'est ce qu'on appelle la notation en décimale à point.
Lorsqu'un hôte est configuré avec une adresse IPv4, celle-ci est entrée sous la forme d'une notation décimale à point, telle que 192.168.1.5. Imaginez que vous deviez entrer l'équivalent binaire 32 bits de : 11000000101010000000000100000101. Si ne serait-ce qu'un bit n'était pas saisi correctement, l'adresse serait différente et l'hôte ne pourrait pas communiquer sur le réseau.
L'adresse IPv4 logique 32 bits est hiérarchique et constituée de deux parties. La première partie identifie le réseau et la seconde partie identifie un hôte sur ce réseau. Ces deux parties sont nécessaires au bon fonctionnement sur le réseau. Prenons un exemple : si un hôte a pour adresse IPv4 192.168.18.57, les trois premiers octets (192.168.18) identifient la partie réseau et le dernier octet (57) identifie l'hôte. C'est ce qu'on appelle l'adressage hiérarchique. Un routeur est un périphérique réseau qui transfère des paquets de données sur le réseau vers leurs destinations.Les routeurs communiquent uniquement avec les réseaux, pas avec les hôtes.
Les adresses IPv4 se divisent en cinq classes :

  • Classe A : réseaux de grande taille, implémentés par de grandes entreprises.


  • Classe B : réseaux de taille moyenne, implémentés par des universités et des entreprises de taille intermédiaire.


  • Classe C : petits réseaux, implémentés par de petites entreprises ou fournisseurs d'accès Internet (FAI) pour les abonnements clients.


  • Classe D : utilisation réservée à la multidiffusion.


  • Classe E : utilisation réservée aux tests expérimentaux.

En plus de créer des classes distinctes, l'IETF a réservé certains espaces d'adressage Internet pour les réseaux privés. Les réseaux privés ne sont pas reliés aux réseaux publics. Les adresses réseau privées ne sont pas acheminées sur Internet. Cela permet à des réseaux de différents sites d'utiliser le même schéma d'adressage privé sans que cela occasionne de conflits d'adressage. Une adresse privée peut parfois être utile, par exemple dans une salle de classe, lorsque vous souhaitez empêcher tout accès extérieur au réseau.
Chacune des classes précédemment décrites a une plage d'adresses IP privées :

  • Classe A : de 10.0.0.0 à 10.255.255.255


  • Classe B : de 172.16.0.0 à 172.31.255.255


  • Classe C : de 192.168.0.0 à 192.168.255.255

Masque de sous-réseau IPv4
Le masque de sous-réseau est utilisé pour indiquer la partie de réseau correspondant à une adresse IPv4. Tout comme l'adresse IPv4, le masque de sous-réseau est un nombre sous forme de décimale à point. Tous les hôtes d'un réseau local utilisent généralement le même masque de sous-réseau. La figure ci-contre indique les masques de sous-réseau par défaut correspondant aux adresses IPv4 utilisables, mappées aux trois premières classes d'adresses IPv4 :

  • 255.0.0.0 : Classe A, qui indique que le premier octet de l'adresse IPv4 correspond à la partie réseau.


  • 255.255.0.0 : Classe B, qui indique que les deux premiers octets de l'adresse IPv4 correspondent à la partie réseau.


  • 255.255.255.0 : Classe C, qui indique que les trois premiers octets de l'adresse IPv4 correspondent à la partie réseau.

Si une entreprise possède un réseau de Classe B mais doit fournir des adresses IPv4 pour quatre réseaux locaux, elle doit décomposer l'adresse de Classe B en quatre sections. La création de sous-réseaux consiste à effectuer une division logique d'un réseau. Cela permet de fractionner le réseau, et le masque de sous-réseau indique comment cela a été effectué. La création des sous-réseaux est généralement réalisée par un administrateur réseau expérimenté. Une fois le modèle de sous-réseau créé, les adresses IPv4 et les masques de sous-réseau appropriés peuvent être configurés pour les hôtes des quatre réseaux locaux. Les compétences nécessaires à la réalisation de ces tâches sont enseignées dans le programme de formation Cisco Networking Academy relatif à la certification CCNA (Cisco Certified Network Associate).


6.3.2.3 IPv6
Il est difficile de travailler avec des nombres de 128 bits. C'est pourquoi la notation d'adresses IPv6 représente ces nombres sous forme de 32 valeurs hexadécimales. Les 32 valeurs hexadécimales sont ensuite divisées en huit groupes de quatre valeurs hexadécimales, séparés par le symbole : (deux-points). Chaque groupe de quatre valeurs hexadécimales est appelé un bloc.
L'adresse IPv6 forme une hiérarchie à trois niveaux (voir la figure 1). Le préfixe global, également appelé préfixe de site, correspond aux trois premiers blocs de l'adresse. Il est attribué à une organisation par un organisme de gestion des noms de domaine. L'ID de sous-réseau correspond au quatrième bloc de l'adresse. L'ID d'interface est quant à lui composé des quatre derniers blocs de l'adresse. L'administrateur réseau contrôle à la fois l'ID de sous-réseau et l'ID d'interface.
Par exemple, si l'adresse IPv6 d'un hôte est 3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344, le préfixe global est 3ffe:6a88:85a3, l'ID de sous-réseau est 08d3, et l'ID d'interface est 1319:8a2e:0370:7344.
Une adresse IPv6 peut être abrégée en appliquant les règles suivantes :

  • Les zéros au début d'un groupe de 16 bits peuvent être omis.


  • Un groupe uniquement constitué de zéros peut être remplacé par deux doubles points.

La figure 2 illustre ces règles d'abréviation.


6.3.2.4 Adressage statique
Dans un réseau comportant peu d'hôtes, il est facile de configurer manuellement chaque système en lui affectant une adresse IP unique. Un administrateur réseau familiarisé avec l'adressage IP peut se charger de l'attribution des adresses et saura choisir une adresse adaptée au réseau concerné. L'adresse IP qui est attribuée est unique pour chaque hôte d'un même réseau ou sous-réseau. On parle alors d'adressage IP statique.
Pour configurer une adresse IP statique sur un hôte, ouvrez la fenêtre Propriétés du Protocole Internet version 4 (TCP/IPv4) de la carte réseau (voir la figure 1). La carte réseau permet à l'ordinateur de se connecter à un réseau à l'aide de son adresse MAC. Alors que l'adresse IP est une adresse logique définie par l'administrateur réseau, l'adresse MAC (voir la figure 2) est une adresse programmée définitivement dans la carte réseau lors de sa fabrication. L'adresse IP d'une carte réseau peut être modifiée, mais pas son adresse MAC.
Vous pouvez attribuer les informations de configuration d'adresse IP suivantes à un hôte :

  • Adresse IP : permet d'identifier l'ordinateur sur le réseau.


  • Masque de sous-réseau : permet d'identifier le réseau auquel l'ordinateur est connecté.


  • Passerelle par défaut : permet d'identifier le périphérique utilisé par l'ordinateur pour accéder à Internet ou à un autre réseau.


  • Valeurs facultatives : par exemple, adresse du serveur DNS préféré et adresse du serveur DNS alternatif.

Sous Windows 7, suivez cette procédure :
Sélectionnez Démarrer > Panneau de configuration > Réseau et Internet > Centre Réseau et partage > Modifier les paramètres de la carte > clic droit sur Connexion au réseau local > Propriétés > Protocole Internet version 4 (TCP/IPv4) > Propriétés > Utiliser l'adresse IP suivante > Utiliser l'adresse de serveur DNS suivante > OK > OK
Sous Windows Vista, suivez cette procédure :
Démarrer > Panneau de configuration > Centre Réseau et partage > Gérer les connexions réseau clic droit sur Connexion au réseau local > Propriétés > Protocole Internet version 4 (TCP/IPv4) > Propriétés > Utiliser l'adresse IP suivante > Utiliser l'adresse de serveur DNS suivante > OK > OK
Sous Windows XP, suivez cette procédure :
Démarrer > Panneau de configuration > Connexions réseau > clic droit sur Connexion au réseau local > Propriétés > Protocole Internet (TCP/IP) > Propriétés > Utiliser l'adresse IP suivante > Utiliser l'adresse de serveur DNS suivante > OK > OK




6.3.2.5 Adressage DHCP
Si le réseau local comporte beaucoup d'ordinateurs, la configuration manuelle des adresses IP des hôtes peut devenir fastidieuse et entraîner des erreurs. Un serveur DHCP permet d'attribuer automatiquement des adresses IP. Cela permet de simplifier le processus d'attribution des adresses. La configuration TCP/IP automatique réduit également les risques d'adresses IP non valides ou en double.
Le serveur DHCP gère une liste des adresses IP à attribuer et fait en sorte que chaque périphérique du réseau reçoive une adresse IP unique. Lorsque le serveur DHCP reçoit une demande en provenance d'un hôte, il sélectionne les informations d'une adresse IP dans une liste d'adresses prédéfinies stockée dans une base de données. Une fois l'adresse IP et ses informations sélectionnées, le serveur DHCP envoie ces valeurs à l'hôte à l'origine de la demande. Si l'hôte les accepte, le serveur DHCP lui attribue l'adresse IP pour une période donnée. C'est ce qu'on appelle le bail. Lorsque le délai arrive à son terme, le serveur DHCP peut réutiliser l'adresse pour tout nouvel ordinateur ajouté au réseau. Cependant, un périphérique peut renouveler son bail pour conserver son adresse IP.
Pour qu'un ordinateur du réseau puisse bénéficier des services du serveur DHCP, il doit être paramétré pour communiquer avec celui-ci sur le réseau local. Pour réaliser le paramétrage, vous devez sélectionner l'option Obtenir une adresse IP automatiquement dans la fenêtre de configuration de la carte réseau (voir la figure 1). Lorsqu'un ordinateur est configuré pour recevoir une adresse IP automatiquement, toutes les autres options de la fenêtre sont indisponibles (grisées). Les paramètres DHCP sont configurés de la même manière, que vous utilisiez une carte réseau filaire ou sans fil.
Un ordinateur envoie des demandes d'adresse IP toutes les 5 minutes au serveur DHCP. Si votre ordinateur n'arrive pas à communiquer avec le serveur DHCP pour obtenir une adresse IP, le système d'exploitation Windows lui attribuera automatiquement une adresse IP link-local (APIPA, Adresse Privée IP Automatique). Si votre ordinateur reçoit une adresse IP link-local (comprise entre 169.254.0.0 et 169.254.255.255), il ne peut communiquer qu'avec les ordinateurs connectés au même réseau et dans la même plage d'adresses.
Un serveur DHCP peut attribuer automatiquement les informations de configuration d'adresse IP suivantes à un hôte :

  • Adresse IP


  • Masque de sous-réseau


  • Passerelle par défaut


  • Valeurs facultatives, par exemple adresse de serveur DNS (voir la figure 2)

Sous Windows 7, suivez cette procédure :
Démarrer > Panneau de configuration > Centre Réseau et partage > Modifier les paramètres de la carte > clic droit sur Connexion au réseau local > Propriétés > Protocole Internet version 4 (TCP/IPv4) > Propriétés > option Obtenir une adresse IP automatiquement > OK > OK
Sous Windows Vista, suivez cette procédure :
Démarrer > Panneau de configuration > Centre Réseau et partage > Gérer les connexions réseau > clic droit sur Connexion au réseau local > Propriétés > Protocole Internet version 4 (TCP/IPv4) > Propriétés > option Obtenir une adresse IP automatiquement > OK > OK
Sous Windows XP, suivez cette procédure :
Démarrer > Panneau de configuration > Connexions réseau > clic droit sur Connexion au réseau local > Propriétés > Protocole Internet (TCP/IP) > Propriétés > option Obtenir une adresse IP automatiquement > OK > OK
Configuration de paramètres IP alternatifs
Le paramétrage d'une configuration IP alternative sous Windows simplifie le passage d'un réseau nécessitant l'utilisation d'un serveur DHCP à un réseau utilisant des paramètres IP statiques. Si un ordinateur ne peut pas communiquer avec le serveur DHCP du réseau, Windows utilise la configuration IP alternative de la carte réseau. La configuration IP alternative remplace également l'adresse IP automatique (APIPA) attribuée par Windows lorsqu'un serveur DHCP est inaccessible.
Pour créer la configuration IP alternative (voir la figure 3), cliquez sur l'onglet Configuration alternative de la fenêtre des propriétés de la carte réseau.
DNS
Pour accéder à un serveur DNS, un ordinateur utilise l'adresse IP configurée dans les paramètres DNS de la carte réseau de l'ordinateur. Le DNS résout ou mappe des noms d'hôte et des URL aux adresses IP.
Un ordinateur Windows contient un cache DNS qui stocke les noms d'hôte ayant été résolus récemment. Le cache est le premier endroit que le client DNS interroge pour résoudre un nom d'hôte. Le cache étant dans la mémoire, il récupère les adresses IP résolues plus rapidement qu'en utilisant un serveur DNS. De plus, il n'engendre aucun trafic sur le réseau.



6.3.2.6 ICMP
Le protocole ICMP (Internet Control Message Protocol) est utilisé par les périphériques d'un réseau pour envoyer des messages d'erreur et de contrôle aux ordinateurs et aux serveurs. Ce protocole peut avoir différentes fonctions, telles que l'annonce des erreurs de réseau, l'annonce des encombrements du réseau et la résolution des problèmes.
La commande ping est couramment utilisée pour tester les connexions entre les ordinateurs. Il s'agit d'un utilitaire en ligne de commande simple mais très utile, qui permet de déterminer si une adresse IP spécifique est accessible. Pour voir la liste des options que vous pouvez utiliser avec la commande ping, tapez C:\>ping /? dans la fenêtre Invite de commandes.
La commande ipconfig est un autre utilitaire en ligne de commande très utile, qui permet de vérifier qu'une carte réseau a une adresse IP valide. Pour afficher les informations de configuration complètes de toutes les cartes réseau, saisissez C:\> ipconfig /all dans la fenêtre Invite de commandes. Vous pouvez envoyer une requête ping à l'adresse IP renvoyée par la commande ipconfig /all pour tester la connectivité IP.
La commande ping envoie une demande de renvoi (echo) ICMP à l'ordinateur de destination ou tout autre périphérique réseau. Le périphérique cible renvoie alors un message de réponse « echo » ICMP pour confirmer la connectivité. Les demandes et les réponses « echo » sont des messages de test permettant de déterminer si des périphériques peuvent s'échanger des paquets. Quatre demande « echo » ICMP (ping) sont envoyées à l'ordinateur de destination. S'il est joignable, cet ordinateur envoie en retour quatre réponses « echo » ICMP. Le pourcentage de réponses reçues peut vous aider à déterminer la fiabilité et l'accessibilité de l'ordinateur de destination. Les autres messages ICMP signalent les paquets non transmis et indiquent si un périphérique est trop surchargé pour pouvoir gérer le paquet.
Vous pouvez également utiliser la commande ping pour rechercher l'adresse IP d'un hôte si vous ne connaissez que son nom. Si vous envoyez une requête ping à un site Web sur la base de son nom, par exemple cisco.com, comme indiqué ci-contre, l'adresse IP du serveur s'affiche.


6.3.3 Ports et protocoles courants




6.3.3.1 TCP et UDP
Un protocole est un ensemble de règles. Les protocoles Internet sont des ensembles de règles qui régissent les communications au sein des ordinateurs d'un réseau et entre eux. Les spécifications de protocole définissent le format des messages échangés. Une lettre envoyée par voie postale utilise également des protocoles. Une partie de ce protocole définit, par exemple, la position de l'adresse sur l'enveloppe. Si l'adresse du destinataire est au mauvais endroit, la lettre ne peut être remise.
Pour que les paquets soient transmis de manière fiable, la coordination est un aspect crucial. Les protocoles exigent que les messages arrivent dans un certain délai, de manière à ce que les ordinateurs n'attendent pas indéfiniment des messages perdus. Par conséquent, les systèmes informatiques utilisent un ou plusieurs minuteurs lors de la transmission des données. Les protocoles exécutent également des actions alternatives si le réseau ne satisfait pas aux règles de durée définies.
Voici les principales fonctions des protocoles :

  • Détection et traitement des erreurs


  • Compression des données


  • Sélection de la méthode de division des données et de création de packages de données


  • Adressage des paquets de données


  • Sélection de la méthode de communication de l'envoi et de la réception des paquets de données

Les périphériques et ordinateurs connectés à Internet utilisent une suite de protocoles appelée TCP/IP pour communiquer entre eux. Les informations sont transmises le plus souvent en suivant deux protocoles : TCP et UDP (voir ci-contre).
Lors de la conception d'un réseau, vous devez déterminer quels seront les protocoles utilisés. Certains protocoles sont propriétaires et fonctionnent uniquement avec des équipements spécifiques, tandis que d'autres correspondent à des normes ouvertes fonctionnant sur de nombreux équipements.


6.3.3.3 Ports et protocoles TCP et UDP
Lorsque la pile de protocoles TCP/IP est activée, tous les protocoles peuvent communiquer sur des ports spécifiques. Par exemple, HTTP utilise le port 80 par défaut. Un port est un identifiant numérique utilisé pour garder une trace de conversations spécifiques. Chaque message envoyé par un hôte contient un port source et un port de destination.
Les applications logicielles du réseau utilisent ces protocoles et ces ports pour effectuer des fonctions par le biais d'Internet ou d'un réseau. Certaines applications logicielles du réseau incluent des services d'hébergement de site Web, d'envoi d'e-mails et de transfert de fichiers. Ces services peuvent être fournis par un ou plusieurs serveurs. Les clients utilisent des ports réservés pour chaque service, pour que leurs requêtes soient identifiées à l'aide d'un port de destination spécifique.
Pour comprendre comment les réseaux et Internet fonctionnent, vous devez vous familiariser avec les principaux protocoles utilisés et les ports qui y sont associés. Dans certains cas, ces ports sont utilisés pour se connecter à un périphérique réseau à distance, convertir une URL de site Web en adresse IP et transférer des fichiers de données. À mesure que vos compétences en informatique s'élargiront, vous découvrirez de nouveaux protocoles ; toutefois, ceux-ci ne sont pas autant utilisés que les protocoles courants décrits ici.
La figure ci-contre répertorie certains des protocoles Internet et réseau les plus courants, ainsi que les ports utilisés par ces protocoles. Plus vous connaîtrez ces protocoles, plus vous serez à même de comprendre le fonctionnement des réseaux et d'Internet.


6.4 Composants matériels d'un réseau



6.4.1 Périphériques réseau




6.4.1.1 Modems


Pour prendre en charge la transmission immédiate des millions de messages personnels échangés dans le monde, nous comptons sur une toile de réseaux connectés entre eux. La normalisation des divers éléments du réseau permet aux équipements et périphériques fabriqués par des entreprises différentes de fonctionner ensemble. Il est important que les techniciens informatiques comprennent le fonctionnement et l'utilité des différents équipements réseau pour répondre aux besoins des professionnels et des particuliers.
Un modem est un dispositif électronique qui se connecte à Internet en passant par un FAI. Il convertit des données numériques en signaux analogiques afin de les transmettre sur le réseau téléphonique. Les signaux analogiques changent progressivement et continuellement, comme des ondes. Dans un système informatique, les signaux numériques représentent des bits binaires. Les signaux numériques doivent être convertis en ondes pour pouvoir circuler sur les lignes téléphoniques. Ils sont ensuite reconvertis en bits par le modem récepteur, afin que l'ordinateur de destination puisse traiter les données.
Le modem récepteur reconvertit ces signaux analogiques en données numériques que l'ordinateur va interpréter. La conversion des signaux analogiques en signaux numériques, et inversement, est ce qu'on appelle la modulation/démodulation. La précision des transmissions transitant par les modems a augmenté grâce aux protocoles de détection et de correction des erreurs. Ces protocoles ont également permis de réduire le bruit et les interférences sur les lignes téléphoniques.
Un modem interne s'installe dans un slot d'extension de la carte mère. Les modems externes se connectent à l'ordinateur via les ports série et USB. Pour que le modem fonctionne correctement, des pilotes logiciels doivent être installés et les ports de connexion doivent être configurés.
Lorsqu'un ordinateur utilise le réseau téléphonique public pour communiquer, on parle de réseau par ligne commutée (DUN, Dialup Networking). Les modems communiquent les uns avec les autres par signaux de tonalité audio. Cela signifie que les modems sont capables de reproduire les caractéristiques de numérotation d'un téléphone. La connexion DUN crée un protocole PPP (Point-to-Point Protocol, protocole point à point). Ce protocole PPP est simplement une connexion entre deux ordinateurs via une ligne téléphonique.


6.4.1.2 Concentrateurs, ponts et commutateurs
Pour que les transmissions de données soient plus efficaces et plus extensibles qu'avec un simple réseau P2P (peer-to-peer), les concepteurs de réseau se servent de périphériques réseau spécifiques tels que les concentrateurs, les ponts, les commutateurs, les routeurs et les points d'accès sans fil afin de transférer les données entre les périphériques.
Concentrateurs
Les concentrateurs (figure 1) permettent d'étendre la portée du réseau en recevant des données sur un port, puis en les régénérant et en les envoyant à tous les autres ports. Un concentrateur peut également faire office de répéteur. La portée du réseau est alors augmentée, car le répéteur reconstitue le signal, ce qui élimine la dégradation des données occasionnée par la distance. Le concentrateur peut également être raccordé à un autre périphérique de réseau, par exemple un commutateur ou un routeur, lui-même connecté à d'autres sections du réseau.
Les concentrateurs sont moins courants aujourd'hui, en raison de l'efficacité et du faible coût des commutateurs. Les concentrateurs ne segmentent pas le trafic réseau, ils diminuent donc la quantité de bande passante disponible pour les autres périphériques. De plus, ils ne peuvent pas filtrer les données ; de ce fait, un volume important de trafic inutile se déplace en permanence entre les périphériques qui y sont connectés.
Ponts et commutateurs
Les fichiers sont décomposés en éléments de données plus petits, appelés paquets, qui sont ensuite transmis sur le réseau. Cela permet la vérification des erreurs et facilite la retransmission en cas de perte ou de dégradation du paquet. Des informations relatives à l'adresse sont ajoutées au début et à la fin des paquets, avant leur transmission. Le paquet et les informations d'adresse forment une trame.
Les réseaux locaux sont souvent divisés en sections appelées segments, de la même manière qu'une société est divisée en services ou qu'une école est divisée en classes. La frontière entre les segments peut être définie à l'aide d'un pont. Un pont filtre le trafic réseau sur différents segments du réseau local. Les ponts enregistrent tous les périphériques situés sur chaque segment et auxquels ils sont connectés. Lorsque le pont reçoit une trame, il examine l'adresse de destination afin de déterminer si la trame doit être envoyée à un autre segment ou abandonnée. Le pont aide également à améliorer le flux de données, en confinant les trames dans le segment auquel elles appartiennent.
Les commutateurs, présentés à la figure 2, sont parfois appelés ponts multiports. En effet, un pont classique possède deux ports, qui relient deux segments d'un même réseau. Le commutateur, quant à lui, dispose de plusieurs ports, suivant la manière dont les différents segments de réseau doivent être reliés. Le commutateur est donc un périphérique plus sophistiqué que le pont.
Dans les réseaux modernes, les commutateurs ont remplacé les concentrateurs en tant que point central de connectivité. Tout comme avec le concentrateur, la vitesse du commutateur détermine la vitesse maximum du réseau. Cependant, le commutateur, lui, filtre et segmente le trafic réseau en envoyant les données uniquement aux périphériques destinataires. Ceci améliore la bande passante disponible pour chaque périphérique du réseau.


Les commutateurs gèrent également une table de commutation. Celle-ci contient une liste de toutes les adresses MAC du réseau, ainsi qu'une liste des ports de commutateur à utiliser pour la connexion au périphérique correspondant à une adresse MAC donnée. La table de commutation enregistre les adresses MAC en inspectant l'adresse MAC source de chaque trame entrante, ainsi que le port sur lequel la trame arrive. Le commutateur crée alors une table de commutation qui mappe les adresses MAC aux ports sortants. Lorsqu'une trame destinée à une adresse MAC spécifique arrive, le commutateur se sert de la table de commutation pour déterminer quel port utiliser pour atteindre l'adresse MAC. La trame est alors transmise à sa destination via le port sélectionné. L'envoi de trames à partir d'un seul port vers la destination n'affecte pas les autres ports.
PoE (Power Over Ethernet)
Un commutateur PoE transfère de petites quantités de courant continu via le câble Ethernet, parallèlement aux données, pour alimenter les périphériques PoE. Les périphériques basse tension compatibles PoE, comme les points d'accès Wi-Fi, les périphériques de vidéosurveillance et les cartes réseau, peuvent ainsi être alimentés depuis des emplacements distants. Les dispositifs compatibles PoE peuvent recevoir du courant via une connexion Ethernet à des distances allant jusqu'à 100 m.


6.4.1.3 Routeurs et points d'accès sans fil
Pour que les transmissions de données soient plus efficaces et plus extensibles qu'avec un simple réseau P2P (peer-to-peer), les concepteurs de réseau se servent de périphériques réseau spécifiques tels que les concentrateurs, les ponts, les commutateurs, les routeurs et les points d'accès sans fil afin de transférer les données entre les périphériques.
Concentrateurs
Les concentrateurs (figure 1) permettent d'étendre la portée du réseau en recevant des données sur un port, puis en les régénérant et en les envoyant à tous les autres ports. Un concentrateur peut également faire office de répéteur. La portée du réseau est alors augmentée, car le répéteur reconstitue le signal, ce qui élimine la dégradation des données occasionnée par la distance. Le concentrateur peut également être raccordé à un autre périphérique de réseau, par exemple un commutateur ou un routeur, lui-même connecté à d'autres sections du réseau.
Les concentrateurs sont moins courants aujourd'hui, en raison de l'efficacité et du faible coût des commutateurs. Les concentrateurs ne segmentent pas le trafic réseau, ils diminuent donc la quantité de bande passante disponible pour les autres périphériques. De plus, ils ne peuvent pas filtrer les données ; de ce fait, un volume important de trafic inutile se déplace en permanence entre les périphériques qui y sont connectés.
Ponts et commutateurs
Les fichiers sont décomposés en éléments de données plus petits, appelés paquets, qui sont ensuite transmis sur le réseau. Cela permet la vérification des erreurs et facilite la retransmission en cas de perte ou de dégradation du paquet. Des informations relatives à l'adresse sont ajoutées au début et à la fin des paquets, avant leur transmission. Le paquet et les informations d'adresse forment une trame.
Les réseaux locaux sont souvent divisés en sections appelées segments, de la même manière qu'une société est divisée en services ou qu'une école est divisée en classes. La frontière entre les segments peut être définie à l'aide d'un pont. Un pont filtre le trafic réseau sur différents segments du réseau local. Les ponts enregistrent tous les périphériques situés sur chaque segment et auxquels ils sont connectés. Lorsque le pont reçoit une trame, il examine l'adresse de destination afin de déterminer si la trame doit être envoyée à un autre segment ou abandonnée. Le pont aide également à améliorer le flux de données, en confinant les trames dans le segment auquel elles appartiennent.
Les commutateurs, présentés à la figure 2, sont parfois appelés ponts multiports. En effet, un pont classique possède deux ports, qui relient deux segments d'un même réseau. Le commutateur, quant à lui, dispose de plusieurs ports, suivant la manière dont les différents segments de réseau doivent être reliés. Le commutateur est donc un périphérique plus sophistiqué que le pont.
Dans les réseaux modernes, les commutateurs ont remplacé les concentrateurs en tant que point central de connectivité. Tout comme avec le concentrateur, la vitesse du commutateur détermine la vitesse maximum du réseau. Cependant, le commutateur, lui, filtre et segmente le trafic réseau en envoyant les données uniquement aux périphériques destinataires. Ceci améliore la bande passante disponible pour chaque périphérique du réseau.
Les commutateurs gèrent également une table de commutation. Celle-ci contient une liste de toutes les adresses MAC du réseau, ainsi qu'une liste des ports de commutateur à utiliser pour la connexion au périphérique correspondant à une adresse MAC donnée. La table de commutation enregistre les adresses MAC en inspectant l'adresse MAC source de chaque trame entrante, ainsi que le port sur lequel la trame arrive. Le commutateur crée alors une table de commutation qui mappe les adresses MAC aux ports sortants. Lorsqu'une trame destinée à une adresse MAC spécifique arrive, le commutateur se sert de la table de commutation pour déterminer quel port utiliser pour atteindre l'adresse MAC. La trame est alors transmise à sa destination via le port sélectionné. L'envoi de trames à partir d'un seul port vers la destination n'affecte pas les autres ports.
PoE (Power Over Ethernet)
Un commutateur PoE transfère de petites quantités de courant continu via le câble Ethernet, parallèlement aux données, pour alimenter les périphériques PoE. Les périphériques basse tension compatibles PoE, comme les points d'accès Wi-Fi, les périphériques de vidéosurveillance et les cartes réseau, peuvent ainsi être alimentés depuis des emplacements distants. Les dispositifs compatibles PoE peuvent recevoir du courant via une connexion Ethernet à des distances allant jusqu'à 100 m.

6.4.1.4 Stockage en réseau NAS
Un périphérique de stockage en réseau NAS est composé d'un ou de plusieurs disques durs, d'une connexion Ethernet et d'un système d'exploitation intégré (au lieu d'un système d'exploitation de réseau complet). Il se connecte au réseau, ce qui permet aux utilisateurs d'accéder aux fichiers et de les partager, de diffuser du contenu et de sauvegarder des données à un emplacement centralisé. Les périphériques de stockage en réseau NAS équipés de plusieurs disques durs peuvent être utilisés pour mettre en place une stratégie de protection des données de type RAID.
Le stockage en réseau NAS repose sur une architecture client/serveur. Un seul périphérique matériel, souvent appelé « tête de NAS », joue le rôle d'interface entre le stockage en réseau NAS et les clients du réseau. Les clients se connectent toujours à la tête de NAS et non aux périphériques de stockage. Un périphérique de stockage en réseau NAS ne requiert ni écran, ni clavier, ni souris.
L'administration des systèmes de stockage en réseau NAS est aisée. Ces systèmes incluent souvent des fonctionnalités intégrées telles que les quotas d'espace disque, l'authentification sécurisée et l'envoi automatique d'alertes par e-mail en cas d'erreur sur l'équipement.



6.4.1.5 Téléphones VoIP
La méthode Voix sur IP (VoIP) permet de faire transiter les appels téléphoniques sur des réseaux de données et sur Internet. Elle convertit les signaux analogiques de la voix en données numériques qui sont transportées sous forme de paquets IP. La voix sur IP peut également utiliser un réseau IP existant pour fournir un accès au réseau téléphonique commuté public.
Les téléphones VoIP ressemblent à des téléphones classiques, mais au lieu d'utiliser une connexion de ligne téléphonique RJ-11, ils utilisent une connexion Ethernet RJ-45. Les téléphones VoIP se connectent directement au réseau et sont équipés des composants et des logiciels requis pour gérer les communications IP.
Lorsque vous utilisez la technologie VoIP pour vous connecter au RTPC, vous dépendez d'une connexion à Internet. Cela peut être problématique si la connexion Internet est interrompue. Dans un tel cas, l'utilisateur ne peut plus émettre d'appels téléphoniques.
Il existe plusieurs manières d'utiliser le protocole VoIP :

  • Téléphone IP : périphérique qui se connecte à un réseau IP à l'aide d'un connecteur Ethernet RJ-45 ou d'une connexion sans fil.


  • Adaptateur ATA : dispositif de connexion de périphériques analogiques standard, tels que les téléphones, les télécopieurs ou les répondeurs téléphoniques, à un réseau IP.


  • Logiciel de téléphonie IP : cette application propose un microphone, des haut-parleurs et une carte son pour émuler la fonctionnalité de téléphonie IP.



6.4.1.6 Pare-feu matériels
Les pare-feu matériels, par exemple les routeurs intégrés, protègent les données et l'équipement d'un réseau contre les accès non autorisés. Un pare-feu matériel est un dispositif autonome qui se place entre les réseaux (voir ci-contre). Il n'utilise pas les ressources de l'ordinateur sous sa protection. Il n'a donc aucun impact sur les performances.
Un pare-feu doit être utilisé en plus des logiciels de sécurité. Un pare-feu se trouve entre deux réseaux, ou plus, et contrôle le trafic entre eux tout en contribuant à interdire les accès non autorisés. Les pare-feu emploient diverses techniques pour déterminer les accès autorisés à un segment de réseau ou les accès à interdire.
Les points à prendre en compte lors du choix d'un pare-feu matériel sont les suivants :

  • Espace : module autonome qui utilise du matériel dédié.


  • Coût : le coût initial des mises à jour matérielles et logicielles peut être élevé.


  • Nombre d'ordinateurs : plusieurs ordinateurs peuvent ainsi être protégés.


  • Exigences en termes de performances : peu d'impact sur les performances informatiques.

REMARQUE : sur un réseau sécurisé, si les performances informatiques ne posent pas de problème, vous pouvez activer le pare-feu interne du système d'exploitation pour une sécurité accrue. Certaines applications risquent de ne pas fonctionner correctement si le pare-feu n'est pas configuré convenablement.



6.4.1.7 Appareils connectés
Les appareils connectés sont également appelés « appareils intelligents » ou « appareils Internet ». Ils comprennent certains modèles de télévisions, consoles de jeux, lecteurs Blu-ray et lecteurs multimédias. Ces appareils sont conçus pour un objectif précis et sont équipés de composants permettant de se connecter à Internet. Cette connexion peut, selon les cas, être filaire ou sans fil. Les appareils connectés intègrent un processeur et de la mémoire vive permettant l'utilisation de services de messagerie, de navigateurs Internet, de jeux vidéo, ainsi que de services multimédias ou de réseaux sociaux (voir ci-contre).



6.4.1.8 Achat de périphériques réseau authentiques
Les problèmes liés au réseau ou aux ordinateurs peuvent être causés par des composants contrefaits. Les différences visuelles entre un produit authentique et un produit contrefait peuvent être extrêmement subtiles. Il existe également des différences de performances entre les produits authentiques et les produits contrefaits. De nombreux fabricants disposent d'équipes de techniciens qui sont formés pour détecter ces différences.
Les produits contrefaits entraînent des risques, à la fois pour le réseau et pour la santé et la sécurité des utilisateurs. Le trafic d'ordinateurs et d'équipements réseau contrefaits est un délit sévèrement puni. En 2008, un ancien propriétaire d'une société informatique a été condamné à une peine de 30 mois de prison et à une forte amende, après avoir été reconnu coupable de trafic de composants informatiques contrefaits. Ce type d'affaires doit mettre en garde les consommateurs contre le risque que représente l'achat de matériel informatique en dehors des circuits de distribution autorisés par les fabricants.
Suivez ces conseils au moment de passer une commande ou lorsque vous demandez des devis pour être sûr que vous obtiendrez des produits authentiques :

  • Achetez toujours votre équipement directement chez des distributeurs autorisés.


  • Vérifiez que l'équipement est un produit neuf, authentique et qu'il ne s'agit pas de matériel d'occasion.


  • Soyez méfiant lorsque les prix sont anormalement bas.


  • Le produit est proposé avec une remise beaucoup plus importante que les produits authentiques. Ces remises peuvent atteindre 70 voire 90 %.


  • Vérifiez que l'équipement est livré avec une licence logicielle valide.


  • Vérifiez que l'équipement est fourni avec une garantie complète.


  • Demandez si l'équipement inclut une assistance technique.


  • Méfiez-vous si le produit semble avoir un étiquetage, des logos et des marques commerciales corrects, mais si ses performances ou son apparence semblent être de qualité inférieure.


  • Méfiez-vous lorsque l'emballage est de piètre qualité, s'il semble avoir été refait ou si le produit paraît avoir déjà été utilisé.

Ne passez pas de contrat avec un fournisseur qui insiste sur l'un des points suivants :

  • Une commande immédiate pour éviter une augmentation de prix.


  • Une offre spéciale qui est sur le point d'expirer.


  • Une réservation des derniers produits disponibles en stock.


  • Des offres OEM spéciales.


  • Résistez aux offres sur Internet, par e-mail ou télémarketing qui se proposent d'envoyer des représentants chez vous pour encaisser votre paiement en personne ou qui vous demandent un versement en liquide à la livraison.

6.4.2 Connecteurs et câbles




6.4.2.1 Facteurs à prendre en compte pour le câblage d'un réseau
Une grande variété de câbles de mise en réseau est disponible sur le marché (voir ci-contre). Les câbles coaxiaux et à paires torsadées utilisent du cuivre pour transmettre les données. Les câbles en fibre optique utilisent du verre ou du plastique. Ces câbles diffèrent en termes de bande passante, de taille et de coût. Vous devez savoir quel type de câble utiliser en fonction de la situation, afin de toujours utiliser un câblage adapté. Vous devez également pouvoir résoudre les problèmes de câblage et effectuer les réparations nécessaires. Vous devez choisir le type de câble qui sera le plus avantageux et le plus rentable pour les utilisateurs et les services qui se connecteront au réseau.
Coût
Le coût est un facteur clé lors de la conception d'un réseau. L'installation des câbles est coûteuse, mais après l'investissement initial, la maintenance d'un réseau filaire a généralement un coût assez faible.
Sécurité
Un réseau filaire est généralement plus sûr qu'un réseau sans fil. Les câbles sont habituellement installés dans les murs et les plafonds et sont donc difficilement accessibles. L'accès non autorisé aux signaux d'un réseau sans fil est plus facile que sur un réseau filaire. Les signaux radio sont en effet accessibles à toute personne équipée d'un récepteur. Pour obtenir le même niveau de sécurité sur un réseau sans fil que sur un réseau filaire, il est nécessaire d'utiliser des technologies de chiffrement et d'authentification.
Conception évolutive
De nombreuses entreprises choisissent d'installer dès le départ des câbles de très grande qualité. Ainsi, les réseaux sont préparés aux besoins futures en bande passante plus élevée. Pour éviter à votre client d'autres frais de câblage importants par la suite, déterminez avec lui si le coût d'installation d'un câblage haut de gamme s'impose.
Technologie sans fil
Une solution sans fil peut être nécessaire si l'installation de câbles est impossible (par exemple dans un bâtiment classé dont la structure ne peut pas être modifiée).

6.4.2.2 Câbles coaxiaux
Les câbles coaxiaux (figure 1) sont généralement en cuivre ou en aluminium. Ils sont utilisés par les sociétés proposant des chaînes câblées pour fournir leurs services et pour connecter les différents composants des systèmes de communication par satellite.
Les câbles coaxiaux transportent les données sous forme de signaux électriques. Ils sont plus résistants que les câbles UTP (à paires torsadées non blindées) grâce à leur blindage, ce qui procure un meilleur rapport signal/bruit et permet de transporter davantage de données. Cependant, les câbles à paires torsadées remplacent de plus en plus les câbles coaxiaux sur les réseaux locaux. En effet, les câbles coaxiaux sont plus difficiles à installer, plus chers et plus difficiles à réparer en cas de problèmes.
Les câbles coaxiaux sont entourés d'une gaine (figure 2). Il existe plusieurs types de câbles coaxiaux :

  • Ethernet épais ou 10BASE5 : câble coaxial utilisé sur les réseaux et fonctionnant à 10 Mbit/s, sur une longueur maximum de 500 mètres.


  • Ethernet fin ou 10BASE2 : câble coaxial utilisé sur les réseaux et fonctionnant à 10 Mbit/s, sur une longueur maximum de 185 mètres.


  • RG-59 : câble principalement utilisé pour la télévision câblée aux États-Unis.


  • RG-6 : câble de meilleure qualité que le RG-59, avec une bande passante supérieure et moins de sensibilité aux interférences.

Les câblo-opérateurs utilisent des câbles coaxiaux pour les installations chez les clients. Plusieurs méthodes de connexion de câbles coaxiaux sont utilisées. Les deux méthodes de connexion les plus courantes sont les suivantes (figure 3) :

  • Type F : principalement utilisé pour la télévision par câble et les antennes (jusqu'à 1 GHz).


  • BNC : conçu pour l'usage militaire. Également utilisé pour des applications exploitant la vidéo et la radiofréquence (jusqu'à 2 GHz).

Les connecteurs de type F ont un modèle de filetage standard, mais des modèles sans filetage sont également disponibles. Les connecteurs BNC sont de type « baïonnette » Les câbles coaxiaux n'ont pas de bande passante maximale. Le type de signal utilisé détermine la vitesse de transmission et les limites.

6.4.2.3 Câbles à paires torsadées
Les câbles à paires torsadées sont des câbles en cuivre utilisés pour les communications téléphoniques et dans la plupart des réseaux Ethernet. Ils se composent de paires de fils qui forment un circuit capable de transmettre les données. Chaque paire est torsadée afin d'offrir une protection contre les interférences, c'est-à-dire le bruit parasite généré par les paires de fils adjacentes, au sein du câble. Les paires de fils en cuivre sont recouvertes d'un plastique isolant coloré (code couleur) et sont elles-mêmes torsadées. Une gaine extérieure protège le faisceau de paires torsadées. La figure 1 représente un câble à paires torsadées.
Lorsque le courant électrique circule dans un fil de cuivre, un champ magnétique se crée autour de ce fil. Un circuit est composé de deux fils. Ces deux fils ont des champs magnétiques aux charges opposées. Lorsque les deux fils du circuit sont l'un à côté de l'autre, les champs magnétiques s'annulent. C'est ce qu'on appelle l'effet d'annulation. Sans cet effet d'annulation, les communications réseau seraient ralenties à cause des interférences causées par les champs magnétiques.
Il existe deux principaux types de câble à paires torsadées :

  • Câbles à paires torsadées non blindées (UTP) : câbles composés de deux ou quatre paires de fils. Ces câbles comptent uniquement sur l'effet d'annulation produit par les paires torsadées pour limiter la dégradation du signal due aux perturbations électromagnétiques et radioélectriques. Le câble à paires torsadées non blindées est le câble le plus couramment utilisé dans les réseaux. Les câbles UTP peuvent mesurer jusqu'à 100 mètres.


  • Câbles à paires torsadées blindées (STP) : câbles où chaque paire de fils est enveloppée d'un film métallique qui offre une protection supplémentaire contre les parasites. Quatre paires sont ensuite regroupées et enveloppées dans un film ou un revêtement tressé métallique. Le câble à paires torsadées blindées réduit les interférences électriques provenant du câble. Il réduit également les interférences électromagnétiques et de radiofréquences provenant de l'extérieur.

Bien que les câbles à paires torsadées blindées empêchent les interférences mieux que les câbles non blindés, ils sont plus onéreux en raison de cette protection améliorée et plus difficiles à installer en raison de leur épaisseur. De plus, le blindage métallique doit être mis à la terre aux deux extrémités. Si la mise à la terre n'est pas correctement effectuée, le blindage joue le rôle d'antenne et capte des signaux indésirables. Les câbles STP sont rarement utilisés en Amérique du Nord.
Catégories de câblage
Les câbles à paires torsadées sont répartis en plusieurs catégories. Celles-ci sont basées sur le nombre de fils dans le câble et sur le nombre de torsades des fils.
La taille du réseau détermine le type de câble que vous devez utiliser. La plupart des réseaux modernes utilisent des câbles en cuivre à paires torsadées. Les caractéristiques de ces câbles sont indiquées à la figure 2.
Les bâtiments de bureau neufs ou rénovés sont souvent équipés de câbles UTP (paires torsadées non blindées) reliant les différents bureaux à un point central, le répartiteur principal (MDF, Main Distribution Facility). La distance maximum du câblage UTP, pour transmettre les données, est de 100 mètres. Pour les périphériques réseau situés au-delà, il faut un répéteur, un commutateur ou un concentrateur pour prolonger la connexion jusqu'au MDF.
Les câbles installés à l'intérieur des murs et des plafonds des bâtiments doivent être spécifiquement conçus pour les plénums. Ce type de câble peut être installé sans risque dans le plénum, autrement dit dans l'espace entre la toiture et le faux plafond, là où l'air circule. Ces câbles sont composés d'un plastique spécial conçu pour retarder les départs d'incendie et ils produisent moins de fumée que les autres types de câbles.
REMARQUE : les câbles de catégorie 3 sont équipés d'un connecteur à 6 broches RJ-11, alors que tous les autres câbles à paires torsadées utilisent un connecteur à 8 broches RJ-45 (voir la figure 3).
Schémas de câblage
Il existe deux schémas de câblage, appelés T568A et T568B. Chacun des schémas définit le brochage (ordre de connexion des fils) à l'extrémité d'un câble. Les deux schémas sont similaires, mais deux des quatre paires sont inversées dans l'ordre de terminaison.
Dans une installation de réseau, l'un des deux schémas de câblage (T568A ou T568B) doit être retenu et suivi. Il est important que le même schéma de câblage soit utilisé pour tous les câbles d'une installation réseau. Si vous modifiez l'installation d'un réseau existant, respectez le schéma de câblage adopté à l'origine.
En suivant les schémas de câblage T568A et T568B, vous pouvez créer deux types de câble : un droit et un croisé. Ces deux types de câble sont présents dans les installations de réseau de données.
Câble droit
Le câble droit est le type de câble le plus répandu. Il fait correspondre un fil aux mêmes broches sur les deux extrémités du câble. Autrement dit, si T568A se situe à l'une des extrémités du câble, T568A se situe forcément à l'autre extrémité. Si T568B se situe à l'une des extrémités du câble, T568B se situe à l'autre extrémité. Cela implique que l'ordre des connexions (ou brochage) pour chaque couleur est exactement le même sur les deux extrémités.
Deux périphériques directement connectés et utilisant des broches différentes pour l'émission et la réception sont dits dissemblables. Ils nécessitent un câble droit pour échanger des données. Deux types d'installation avec des périphériques dissemblables nécessitent un câble droit : une connexion entre un port de commutateur et un port de routeur, et une connexion entre un port de concentrateur et un ordinateur.
Câble croisé
Un câble croisé utilise les deux schémas de câblage. T568A à l'une des extrémités du câble et T568B à l'autre. Cela implique que l'ordre de connexion sur l'une des extrémités du câble ne correspond pas à celui de l'autre extrémité.
Les périphériques directement connectés et utilisant les mêmes broches pour émettre et recevoir sont dits « similaires ». Ils nécessitent un câble croisé pour échanger des données. Les périphériques similaires qui nécessitent un câble croisé sont les suivants :

  • Port de commutateur à port de commutateur


  • Port de commutateur à port de concentrateur


  • Port de concentrateur à port de concentrateur


  • Port de routeur à port de routeur


  • PC à port de routeur


  • PC à PC

Si le type de câble utilisé n'est pas adapté, la connexion entre les périphériques réseau ne fonctionnera pas.
Certains périphériques détectent automatiquement quelles broches sont utilisées pour l'émission et la réception et ils ajustent en conséquence leurs connexions internes.

6.4.2.6 Câbles à fibres optiques
Une fibre optique est un support en verre ou en plastique qui transmet les informations par le biais de la lumière. Ce support contient une ou plusieurs fibres optiques enveloppées dans une gaine (voir ci-contre). Parce qu'ils utilisent la lumière pour transmettre des signaux, ces câbles ne sont pas affectés par les perturbations électromagnétiques ou radioélectriques. Tous les signaux sont convertis en impulsions lumineuses à l'entrée du câble, puis reconvertis à l'arrivée en signaux électriques. Cela signifie que les câbles à fibres optiques peuvent transmettre des signaux plus clairs, plus loin et avec une meilleure bande passante que les câbles en cuivre ou en autre métal.
Les câbles à fibres optiques peuvent atteindre des distances de plusieurs kilomètres avant qu'il soit nécessaire de régénérer le signal. Des lasers ou des diodes électroluminescentes (LED ou DEL) génèrent les impulsions lumineuses utilisées pour représenter les données transmises sous forme de bits sur le support. La bande passante peut atteindre un débit de 100 Gbit/s et est en constante augmentation à mesure que sont développées et adoptées de nouvelles normes.
La vitesse de transmission des données sur des câbles à fibres optiques est limitée par les périphériques connectés au câble, ainsi que par les impuretés à l'intérieur du câble. Des dispositifs à semiconducteur électronique appelés photodiodes détectent les impulsions lumineuses et les convertissent en tensions qui peuvent ensuite être reconstituées en trames de données.
Ces dispositifs sont généralement plus coûteux que les câbles en cuivre, les connecteurs également ; ceux-ci sont également plus difficiles à assembler. Les connecteurs des réseaux à fibres optiques les plus courants sont les suivants :

  • SC : embout de 2,5 mm doté d'un connecteur bouton-pression, enclenché et par une simple poussée.


  • ST : embout de 2,5 mm doté d'un connecteur baïonnette à ressort.


  • LC : embout de 1,25 mm doté d'un connecteur bouton-pression, enclenché d'une simple poussée.

Ces trois types de connecteurs fonctionnent en mode unidirectionnel, ce qui permet aux données de circuler dans une seule direction. Par conséquent, deux câbles sont nécessaires pour transmettre les données dans les deux directions.
Il existe deux types de câble à fibres optiques :

  • Multimode : câble doté d'un noyau plus épais que les câbles monomode. Il est plus facile à produire, peut utiliser des sources lumineuses plus simples (LED) et fonctionne bien sur des distances allant jusqu'à 2 kilomètres. Pour des réseaux locaux ou des distances de 200 mètres maximum (dans le cadre d'un réseau de campus par exemple), des LED sont généralement utilisées.


  • Monomode : câble doté d'un noyau très fin. Plus difficile à fabriquer, il utilise les lasers comme source lumineuse et peut transmettre les signaux sur des distances atteignant 100 kilomètres. Les lasers sont souvent utilisés comme source lumineuse pour des réseaux fédérateurs et des distances de plusieurs kilomètres.

6.5 Topologies de réseau


6.5.1 Topologies



6.5.1.1 Topologies physiques et logiques
Topologies logiques
La topologie logique décrit comment les hôtes accèdent au support et communiquent sur le réseau. Les deux types de topologies logiques les plus courants sont la diffusion et le passage de jeton. Pour la topologie à diffusion, un hôte diffuse un message à tous les hôtes du même segment réseau. Les hôtes n'ont pas à suivre un ordre particulier pour transmettre des données. Les messages sont envoyés selon la méthode du premier entré, premier sorti.
Avec la méthode du passage de jeton, chaque hôte reçoit tour à tour un jeton électronique, ce qui permet de contrôler l'accès au réseau. Si un hôte souhaite transmettre des données, il les ajoute au jeton (qui est une trame d'un format spécial), en leur joignant l'adresse de destination. Le jeton est alors transféré vers l'hôte de destination. L'hôte de destination récupère les données dans la trame. Si un hôte n'a pas de données à envoyer, le jeton passe à un autre hôte.
Topologies physiques
La topologie physique d'un réseau définit la manière dont les ordinateurs, les imprimantes et les autres périphériques sont connectés au réseau. La figure ci-contre illustre six topologies physiques.
En bus
Dans cette topologie, tous les ordinateurs sont reliés à un câble commun. Ce câble connecte un ordinateur au suivant, comme une ligne de bus faisant le tour de la ville. Le câble est terminé par un bouchon de terminaison. Celui-ci empêche les signaux de rebondir et d'entraîner des erreurs de réseau.
En anneau
Dans cette topologie, les hôtes connectés connectés forment un cercle ou un anneau. Cette disposition n'ayant pas de début ni de fin, il n'est pas nécessaire d'équiper le câble d'un bouchon de terminaison. Le jeton parcourt l'anneau en s'arrêtant à chaque hôte. Si un hôte souhaite transmettre des données, il les ajoute au jeton, en joignant l'adresse de destination. Le jeton poursuit son chemin dans l'anneau, jusqu'à l'hôte de destination. L'hôte de destination récupère alors les données dans le jeton.
En étoile
La topologie en étoile part d'un point de connexion central, généralement un concentrateur, un commutateur ou un routeur. Chaque hôte du réseau est relié au point de connexion central par un segment câblé. L'avantage d'une topologie en étoile est que le dépannage est simple. Chaque hôte est connecté au périphérique central à l'aide de son propre câble. En cas de problème sur ce câble, seul cet hôte est affecté. Le reste du réseau continue de fonctionner.
Hiérarchique
Une topologie hiérarchique ou en étoile étendue correspond à un réseau en étoile doté de périphériques réseau supplémentaires qui sont connectés aux périphériques principaux. En général, un câble réseau est connecté à un commutateur, auquel sont ensuite reliés plusieurs autres commutateurs. Les réseaux de grande taille, par exemple ceux des grandes sociétés ou des universités, utilisent une topologie en étoile hiérarchique.
Maillé
Cette topologie permet de connecter tous les périphériques les uns aux autres. Lorsque tous les périphériques sont reliés les uns aux autres, la défaillance d'un câble ou d'un périphérique n'affecte pas l'ensemble du réseau. La topologie maillée est utilisée dans les réseaux étendus reliant plusieurs réseaux locaux.
Hybride
Cette topologie combine au moins deux topologies de réseau de base (par exemple, étoile/bus ou étoile/anneau). L'avantage de cette topologie est qu'elle peut être utilisée pour plusieurs environnements réseau différents.
Le type de topologie détermine les capacités du réseau, notamment sa simplicité de configuration, sa vitesse et la longueur des câbles. L'architecture de réseau local décrit à la fois sa topologie physique et sa topologie logique.



6.5.1.3 Détermination de la topologie de réseau
Comprendre les besoins du client et déterminer la disposition générale du nouveau réseau sont des étapes essentielles dans le choix d'une topologie de réseau appropriée. Les facteurs importants suivants doivent être évoqués avec le client concernant le choix du réseau :

  • Normes de câblage et de réseaux sans fil


  • Évolutivité


  • Nombre d'utilisateurs et situation géographique

Le nombre d'utilisateurs et l'estimation de leur croissance future déterminent la topologie physique et logique initiale du réseau. Une inspection, appelée évaluation de site, doit être effectuée dès le début du projet. Une évaluation de site consiste en une inspection matérielle du bâtiment permettant de choisir une topologie physique de base. Une liste de contrôle doit être rédigée pour répertorier les besoins du client et sélectionner la topologie physique la plus appropriée :

  • Emplacement des ordinateurs du client


  • Emplacement des équipements réseau, tels que les commutateurs et les routeurs


  • Emplacement des serveurs

Un plan d'étage ou un schéma d'ensemble est très utile pour déterminer la disposition physique des équipements et du câblage. La disposition physique dépend souvent de l'espace disponible, des sources d'alimentation, de la sécurité et de la climatisation. Une topologie de réseau de base est illustrée ci-contre. Si aucun plan d'étage ou schéma d'ensemble n'est disponible, réalisez vous-même un dessin indiquant l'emplacement des futurs périphériques réseau, notamment la salle des serveurs, les imprimantes, les postes de travail et le câblage. Ce schéma vous servira lors des discussions avec le client, pour la décision finale de la structure du réseau.

6.6 Normes Ethernet

6.6.1 Filaire et sans fil

6.6.1.1 Organismes de normalisation
Plusieurs organismes de normalisation internationaux sont chargés de la conception des normes de mise en réseau. Ces normes sont utilisées par les fabricants dans la mise au point de leurs technologies, particulièrement dans le domaine des communications et de la mise en réseau. Les normes permettent de garantir la compatibilité entre périphériques de différents fabricants, grâce à l'utilisation de technologies communes. Les groupes de normalisation créent, étudient et mettent à jour les normes. Ces normes sont appliquées lors du développement de nouvelles technologies, afin de répondre aux attentes du marché en termes d'augmentation de la bande passante, d'efficacité des communications et de fiabilité du service.
Des informations sur plusieurs organismes de normalisation sont répertoriées ci-contre.

6.6.1.2 IEEE 802.3
Les protocoles Ethernet décrivent les règles qui régissent les communications sur un réseau Ethernet. Pour garantir que tous les périphériques Ethernet sont compatibles entre eux, l'IEEE a mis au point des normes que les fabricants et les développeurs doivent respecter lors de la conception de périphériques Ethernet.
L'architecture Ethernet est basée sur la norme IEEE 802.3. Celle-ci spécifie qu'un réseau doit utiliser la méthode de contrôle d'accès CSMA/CD (accès multiple avec écoute de porteuse et détection des collisions).
Avec cette méthode, toutes les stations d'extrémité « écoutent » le câble réseau pour savoir quand elles sont autorisées à envoyer des données. Ce processus est similaire à l'attente de la tonalité sur une ligne téléphonique, avant de composer le numéro. Lorsque la station d'extrémité détecte qu'aucun autre hôte n'est en cours de transmission, elle tente à son tour d'envoyer ses données. Si aucune autre station n'envoie de données en même temps, la transmission arrive à destination sans problème. Si une autre station a détecté qu'il n'y avait pas d'autre transmission et se met à transmettre des données en même temps, une collision se produit au niveau du support réseau (voir ci-contre).
La première station qui détecte la collision (ou le doublement de tension qui en résulte) envoie un signal de bourrage qui indique à toutes les stations d'arrêter de transmettre et d'exécuter un algorithme de réémission temporisée. Cet algorithme calcule des délais aléatoires au bout desquels la station d'extrémité tente d'émettre à nouveau. Ces délais sont généralement d'une ou deux millisecondes. Cette séquence a lieu chaque fois qu'une collision se produit sur le réseau et peut réduire les transmissions Ethernet jusqu'à 40 %.

6.6.1.3 Technologies Ethernet
La norme IEEE 802.3 définit plusieurs implémentations physiques prenant en charge la technologie Ethernet. Les normes des différents types de câble Ethernet sont répertoriées ci-contre.
10BASE-T est une technologie Ethernet qui utilise la topologie en étoile. Il s'agit d'une architecture Ethernet très populaire, dont le nom décrit les fonctionnalités :

  • « 10 » représente un débit de 10 Mbit/s.


  • Le terme BASE indique une transmission en bande de base. Avec ce type de transmission, la totalité de la bande passante d'un câble est utilisée pour un seul type de signal.


  • Le T indique un câblage en cuivre à paires torsadées.
6.6.1.4 IEEE 802.11
La norme IEEE 802.11 définit la connectivité des réseaux sans fil. Le terme IEEE 802.11, ou « Wi-Fi », fait référence à un ensemble de normes (voir ci-contre). Ces protocoles spécifient les fréquences, les vitesses et autres fonctionnalités des différentes normes Wi-Fi.


6.7 Modèles de données OSI et TCP/IP

6.7.1 Modèles de référence




6.7.1.1 TCP/IP
Un modèle architectural est un cadre de référence commun servant à expliquer les communications Internet et à développer des protocoles de communication. Il sépare les fonctions des protocoles en couches distinctes pouvant être gérées individuellement. Chaque couche a une fonction spécifique dans la communication réseau.
Le modèle TCP/IP a été créé par des chercheurs du Ministère de la Défense des États-Unis. La suite de protocoles TCP/IP est la norme principale pour le transfert de données sur les réseaux et Internet. Il se compose de différentes couches, qui exécutent les fonctions nécessaires pour préparer les données à une transmission sur le réseau. Le tableau ci-contre indique les quatre couches du modèle TCP/IP.
Un message part de la couche supérieure (Application), descend les couches TCP/IP et atteint la couche d'accès réseau. Des données d'en-tête sont ajoutées au message à mesure qu'il descend dans les couches ; puis il est transmis. Une fois arrivé à destination, le message repart en sens inverse en remontant les couches. Les données d'en-tête qui avaient été ajoutées au message sont éliminées à mesure que celui-ci remonte les couches jusqu'à sa destination.
Protocoles de couche Application
Les protocoles de la couche Application fournissent des services réseau aux applications des utilisateurs telles que les navigateurs Web et les programmes de messagerie électronique. Les protocoles HTTP, Telnet, FTP, SMTP, DNS et HTML notamment opèrent sur cette couche.
Protocole de couche Transport
Les protocoles de la couche Transport permettent une gestion de bout en bout des données. L'une des fonctions de ces protocoles est de diviser les données en segments gérables afin d'en faciliter le transport sur l'ensemble du réseau. Les protocoles TCP et UDP notamment opèrent sur cette couche.
Protocoles de couche Internet
Les protocoles de la couche Internet sont utilisés pour assurer la connectivité entre les hôtes d'un réseau. Les protocoles IP et ICMP notamment opèrent sur cette couche.
Protocoles de couche Accès réseau
Les protocoles de la couche Accès réseau décrivent les normes utilisées par les hôtes pour accéder au support physique. Les normes et technologies Ethernet IEEE 802.3, telles que CSMA/CD et 10BASE-T, sont définies dans cette couche.

6.7.1.2 OSI
Au début des années 1980, l'Organisation internationale de normalisation (ISO) a mis au point le modèle de référence OSI (Open Systems Interconnect), destiné à normaliser la manière dont les périphériques communiquent sur un réseau. Ce modèle représentait alors un véritable bond en avant dans la mise en place d'une interopérabilité entre les périphériques réseau.
Le modèle OSI sépare les communications réseau en sept couches distinctes. Bien qu'il existe d'autres modèles, la plupart des fournisseurs de solutions réseau actuels conçoivent leurs produits sur la base de ce cadre.
Un système qui met en œuvre une gestion des protocoles en les implémentant dans la série des couches de ce modèle fonctionne en utilisant une « pile de protocoles ». Les piles de protocoles peuvent être implémentées au niveau logiciel ou matériel, ou les deux. Généralement, seules les couches basses du modèle sont implémentées au niveau matériel, tandis que les couches supérieures sont implémentées au niveau logiciel. Chaque couche est responsable d'une part du traitement, pour préparer les données à leur transmission sur le réseau. Le tableau ci-contre indique la fonction de chaque couche du modèle OSI.
Les données transférées traversent virtuellement chaque couche du modèle OSI (de la plus haute à la plus basse) au niveau de l'ordinateur expéditeur, puis elles remontent ces mêmes couches dans l'ordinateur de destination.
Lorsqu'un utilisateur envoie des données, par exemple un e-mail, le processus d'encapsulation démarre à la couche Application. La couche Application fournit un accès réseau aux applications. Les informations traversent les trois couches supérieures et sont considérées comme des données lorsqu'elles arrivent à la couche Transport.
Au niveau de la couche Transport, ces données sont divisées en segments plus faciles à manipuler, qu'on appelle unités de données de protocole (PDU, Protocol Data Unit), qui seront ensuite transmises dans l'ordre via le réseau. Une unité de données de protocole décrit les données lors de leur passage d'une couche à une autre au sein du modèle OSI. Les unités de données de protocole de la couche Transport contiennent également des informations telles que les numéros de port, d'ordre et d'accusé de réception, nécessaires à un transfert fiable des données.
Au niveau de la couche Réseau, chaque segment provenant de la couche Transport devient un paquet. Ce paquet contient les informations de contrôle de couche 3 et d'adressage logique.
Au niveau de la couche Liaison de données, chaque paquet provenant de la couche Réseau devient une trame. Une trame contient les informations d'adressage physique et de correction d'erreur.
Au niveau de la couche Physique, la trame se transforme en bits. Ces bits sont transmis un par un via le support réseau.
Au niveau de l'ordinateur de destination, une opération appelée désencapsulation a lieu. Il s'agit de l'inverse de l'encapsulation. Les bits arrivent à la couche Physique du modèle OSI de l'ordinateur de destination. La remontée virtuelle du modèle OSI, sur l'ordinateur de destination, amène les données jusqu'à la couche Application, où un programme de messagerie électronique affiche l'e-mail.
REMARQUE : il existe des moyens mnémotechniques pour vous aider à mémoriser les sept couches du modèle OSI. Par exemple, la phrase « Après Plusieurs Semaines Tout Respirait La Paix ».

6.7.1.3 Comparaison des modèles OSI et TCP/IP
Le modèle OSI et le modèle TCP/IP sont tous deux des modèles de référence utilisés pour décrire le processus de communication des données. Le modèle TCP/IP est utilisé spécifiquement avec la suite de protocoles TCP/IP et le modèle OSI sert dans le développement d'une communication normalisée, entre les différents fabricants d'équipements et éditeurs d'applications.
Le modèle TCP/IP fonctionne sur le même principe que le modèle OSI, mais il utilise quatre couches au lieu de sept. Le tableau ci-contre compare les couches des deux modèles.

6.8 Connexion entre un ordinateur et un réseau

6.8.1 Étapes d'installation du réseau

6.8.1.1 Liste de tâches à accomplir pour installer un réseau
Pour mener à bien l'installation d'un réseau, il faut comprendre toutes les étapes de la mise en place du matériel. Vous aurez peut-être besoin d'installer des cartes réseau et des périphériques réseau filaires ou sans fil, et de configurer l'équipement réseau.
Lors de l'installation d'un réseau sans fil, vous pouvez utiliser un point d'accès sans fil ou un périphérique multifonction. Le périphérique multifonction Linksys E2500 offre à la fois des fonctionnalités de routeur et de point d'accès. Vous devez tout d'abord décider où vous voulez installer les points d'accès, pour disposer d'une couverture maximale.
Une fois que vous avez déterminé l'emplacement de tous les périphériques réseau, vous pouvez commencer à installer les câbles réseau. Si vous vous chargez de l'installation des câbles, assurez-vous que vous disposez de tout le matériel nécessaire sur place, ainsi que d'un plan de la topologie de réseau physique.
Pour mettre en place le réseau, procédez comme suit :
Étape 1. Assurez-vous que tous les emplacements des prises Ethernet murales sont signalés et qu'ils correspondent aux attentes du client (pour l'installation en cours et ses éventuelles évolutions). Pour installer des câbles dans des plafonds ou des murs, vous devez « tirer » ces câbles : une personne tire le câble et une autre l'introduit. N'oubliez pas d'étiqueter les extrémités de chaque câble. Observez les règles d'étiquetage en vigueur ou les directives définies dans la norme TIA/EIA 606-A.
Étape 2. Une fois les câbles terminés à chaque extrémité, utilisez un testeur de câble pour vous assurer qu'il n'y a pas d'interférences ni de courts-circuits.
Étape 3. Servez-vous du plan d'étage pour trouver l'emplacement idéal des points d'accès, de façon à avoir une couverture optimale. Le meilleur emplacement pour un point d'accès sans fil est au centre de la zone couverte, avec une visibilité directe entre les périphériques sans fil et le point d'accès.
Étape 4. Connectez le point d'accès au réseau existant.
Étape 5. Assurez-vous que les interfaces réseau sont correctement installées au niveau des ordinateurs de bureau, des ordinateurs portables et des imprimantes réseau. Une fois les interfaces installées, configurez le logiciel client et l'adresse IP de chaque périphérique.
Étape 6. Faites en sorte de placer les commutateurs et les routeurs dans un endroit central et protégé. Toutes les connexions du réseau local doivent se terminer à cet endroit. Dans un réseau domestique, vous ne pourrez peut-être pas installer ces périphériques au même endroit. Il est également possible que le réseau ne possède qu'un périphérique multifonction.
Étape 7. Installez un câble de raccordement Ethernet entre la prise murale et chaque périphérique réseau. Vérifiez que le voyant lumineux est allumé sur toutes les interfaces réseau et sur chaque port de périphérique réseau connecté à un périphérique.
Étape 8. Lorsque tous les périphériques sont connectés et les voyants allumés, testez la connectivité du réseau. Utilisez la commande ipconfig /all pour voir la configuration IP de chaque station de travail. Utilisez ensuite la commande ping pour tester la connectivité de base. Vous devez normalement pouvoir envoyer une requête ping à tous les ordinateurs du réseau, y compris la passerelle par défaut et les ordinateurs distants. Après avoir vérifié la connectivité de base, configurez et testez les applications réseau, comme les logiciels de messagerie électronique et les navigateurs Web.

6.8.2 Cartes réseau


6.8.3 Configuration d'un routeur filaire ou sans fil

6.8.3.1 Connexion au routeur
Une fois les pilotes de la carte réseau installés, le routeur du réseau peut être connecté pour la première fois. Branchez un câble réseau, également appelé câble de raccordement ou câble direct Ethernet, sur le port réseau de l'ordinateur. Branchez l'autre extrémité de ce câble sur le périphérique réseau ou la prise murale.
Une fois le câble réseau branché, examinez les LED (ou voyants de liaison) situées à côté du port Ethernet de la carte réseau pour détecter tout signe d'activité. Les voyants de liaison d'une carte réseau sont illustrés ci-contre. Si aucun signe d'activité n'est visible, cela peut indiquer la défaillance d'un câble, d'un port de commutateur ou d'une carte réseau. Il peut alors être nécessaire de remplacer un ou plusieurs de ces composants pour résoudre le problème.
Après vous être assuré que l'ordinateur est bien connecté au réseau et que les voyants de liaison de la carte réseau indiquent une connexion opérationnelle, vous devez définir une adresse IP pour l'ordinateur. La plupart des réseaux sont configurés de manière à ce que chaque ordinateur reçoive automatiquement une adresse IP, en provenance du serveur DHCP local. Si l'ordinateur ne possède pas d'adresse IP, vous devez en définir une unique dans les propriétés TCP/IP de la carte réseau.
Pour connecter un routeur E2500 pour la première fois, procédez comme suit :
Étape 1. La partie arrière du routeur Linksys E2500 présente cinq ports Ethernet. Branchez un modem câble ou DSL sur le port marqué Internet. La logique de commutation du périphérique transfère tous les paquets via ce port, lors d'une communication entre Internet et les ordinateurs connectés. Branchez un ordinateur sur l'un des ports restants, afin d'accéder aux pages Web de configuration.
Étape 2. Mettez le modem large bande sous tension et branchez le cordon d'alimentation sur le routeur. Lorsque le modem a établi une connexion avec le FAI, le routeur communique automatiquement avec le modem pour recevoir les informations réseau en provenance du FAI, qui sont nécessaires pour accéder à Internet : adresse IP, masque de sous-réseau et adresses de serveur DNS. Le voyant Internet s'allume lorsque la communication avec le modem fonctionne.
Étape 3. Une fois que le routeur a établi une communication avec le modem, vous devez le configurer afin qu'il communique avec les périphériques du réseau. Mettez en marche l'ordinateur connecté au routeur. Le voyant de la carte réseau de l'ordinateur s'allume pour indiquer qu'une communication avec le routeur est en cours.

6.8.3.2 Configuration de l'emplacement réseau
Lors de la première connexion d'un périphérique exécutant Windows 7 ou Windows Vista à un réseau, un profil d'emplacement réseau doit être sélectionné. Chaque profil d'emplacement réseau a des paramètres par défaut différents. Selon le profil sélectionné, les fonctionnalités de partage de fichiers et d'imprimantes et de découverte de réseau sont activées ou non, et les paramètres du pare-feu sont différents.
Windows 7 et Windows Vista offrent trois profils d'emplacement réseau différents : le réseau public, le réseau de bureau et le réseau domestique. Les ordinateurs appartenant à un réseau public, de bureau ou domestique doivent faire partie du même groupe de travail pour pouvoir partager des ressources. Les ordinateurs connectés à un réseau domestique peuvent également faire partie d'un groupe résidentiel. Le groupe résidentiel est une fonctionnalité de Windows 7 permettant de partager simplement des fichiers et des imprimantes. Cette fonctionnalité n'est pas disponible sur Windows Vista.
Il existe un quatrième profil d'emplacement réseau, le réseau avec domaine, qui est généralement utilisé par les entreprises. Ce profil est géré par l'administrateur réseau et ne peut pas être sélectionné ou modifié par les utilisateurs connectés au réseau de l'entreprise.
Windows XP ne propose pas de profils d'emplacement réseau. Il n'est donc pas nécessaire de sélectionner un profil lors de la connexion à un réseau avec ce système d'exploitation.
La figure 1 illustre les trois profils d'emplacement réseau disponible sous Windows 7 et Windows Vista. Lors de la première connexion à un réseau, utilisez les informations suivantes pour sélectionner le profil approprié :

  • Réseau domestique : choisissez cet emplacement réseau pour les réseaux domestiques ou lorsque vous vous connectez à un réseau regroupant des périphériques et des utilisateurs de confiance. La découverte de réseau est alors activée, ce qui permet à tous les utilisateurs du réseau de voir les autres ordinateurs et périphériques du réseau.


  • Réseau de bureau : choisissez ce profil si cet ordinateur est connecté au réseau d'une petite entreprise. La découverte de réseau est alors activée. Il est impossible de créer ou de rejoindre un groupe résidentiel avec ce profil.


  • Réseau public : choisissez ce profil si vous vous connectez à Internet dans un aéroport, un café ou tout autre lieu public. La découverte de réseau est alors désactivée. Ce profil d'emplacement réseau est le plus sécurisé. Choisissez également ce profil si vous vous connectez directement à Internet sans utiliser de routeur, ou si vous utilisez une connexion haut débit mobile. Il est impossible de créer ou de rejoindre un groupe résidentiel avec ce profil.

REMARQUE : si un réseau ne comporte qu'un seul ordinateur et que le partage de fichiers et d'imprimantes est inutile, il est recommandé d'utiliser le profil de réseau public pour plus de sécurité.
Si la fenêtre Définir un emplacement réseau ne s'affiche pas lorsque vous vous connectez à un réseau pour la première fois, il peut être nécessaire de libérer et de renouveler l'adresse IP de l'ordinateur. Après avoir ouvert l'invite de commandes, entrez ipconfig /release, puis ipconfig /renew pour recevoir une nouvelle adresse IP en provenance du routeur.
Vous pouvez modifier les paramètres par défaut de tous les profils d'emplacement réseau (figure 2). Ces modifications seront appliquées à tous les réseaux utilisant le profil en question.
Pour modifier les paramètres des profils d'emplacement réseau sous Windows 7, suivez cette procédure :
Démarrer > Panneau de configuration > Centre Réseau et partage > clic sur le profil d'emplacement réseau actuel > sélection d'un emplacement réseau > Afficher ou modifier les paramètres dans le Centre Réseau et partage > Choisir les options de partage et de groupe résidentiel > Modifier les paramètres de partage avancés
Pour modifier les paramètres des profils d'emplacement réseau sous Windows Vista, suivez cette procédure :
Démarrer > Panneau de configuration > Centre Réseau et partage > Personnaliser > sélection d'un type d'emplacement > Suivant > Afficher ou modifier les paramètres de réseau et de partage dans le Centre Réseau et partage

6.8.3.3 Connexion au routeur
Une fois que le routeur a établi une communication avec le modem, vous devez le configurer afin qu'il communique avec les périphériques du réseau. Ouvrez un navigateur Web. Dans le champ Adresse, saisissez 192.168.1.1. Il s'agit de l'adresse IP privée par défaut utilisée pour la configuration et la gestion du routeur Linksys E2500.
Lors de votre première connexion au Linksys E2500, vous devez installer le logiciel Cisco Connect ou vous connecter manuellement au routeur à l'aide de l'utilitaire sur le navigateur. En cas de connexion manuelle à un routeur E2500, une fenêtre d'authentification s'ouvre (voir ci-contre). Une authentification est alors nécessaire pour accéder aux écrans de configuration du routeur. Le champ du nom d'utilisateur doit rester vide. Saisissez « admin » comme mot de passe par défaut.

6.8.3.4 Configuration réseau de base
Après vous être identifié, l'écran de configuration s'ouvre (voir ci-contre). L'écran de configuration est composé de plusieurs onglets permettant de configurer le routeur. Vous devez cliquer sur Enregistrer les paramètres, en bas de chaque écran, après avoir effectué vos modifications.
Tous les routeurs conçus pour une utilisation domestique ou dans une petite entreprise sont préconfigurés avec des paramètres par défaut. Ces paramètres peuvent se trouver sous différents onglets, selon le modèle et la version du routeur. Il est conseillé de modifier les paramètres par défaut suivants :

  • Router Name : choisissez un nom facilement reconnaissable. Ce nom est visible lorsqu'un système d'exploitation affiche la liste des périphériques du réseau.


  • Network Device Access Permissions : de nombreux périphériques sans fil construits par un même fabricant ont les mêmes nom d'utilisateur et mot de passe par défaut pour accéder aux écrans de configuration. Si vous ne les changez pas, des utilisateurs non autorisés peuvent se connecter facilement au périphérique et modifier les paramètres. La première fois que vous vous connectez au périphérique réseau, changez le nom d'utilisateur et le mot de passe par défaut. Sur certains périphériques, il est seulement possible de réinitialiser le mot de passe.


  • Basic QoS : le routeur E2500 prend en charge la QoS pour les applications, les jeux vidéo en ligne, la voix sur IP et la diffusion de vidéo en continu.

Bien que certains paramètres par défaut doivent être modifiés, d'autres doivent être conservés. La plupart des réseaux domestiques ou de petites entreprises utilisent une seule connexion Internet, fournie par un FAI. Les routeurs utilisés sur ce type de réseaux reçoivent des adresses publiques provenant du FAI. Ils peuvent ainsi envoyer et recevoir des paquets Internet. Les routeurs fournissent des adresses privées aux hôtes du réseau local. Ces adresses privées ne pouvant pas être utilisées sur Internet, un processus de conversion des adresses privées en adresses publiques uniques est appliqué. Ce processus permet aux hôtes locaux de communiquer sur Internet.
Le processus utilisé pour convertir les adresses privées en adresses routables sur Internet est appelé la translation d'adresses réseau (NAT). La fonction NAT permet de convertir une adresse IP source (locale) privée en adresse publique (globale). Le processus est inversé pour les paquets entrants. Grâce à la fonction NAT, un routeur est capable de traduire plusieurs adresses IP internes en adresses publiques.
Seuls les paquets destinés à d'autres réseaux ont besoin d'être convertis. Ces paquets doivent passer par la passerelle, où un routeur remplace les adresses IP privées des hôtes sources par des adresses IP publiques.
Bien que chaque hôte d'un réseau interne ait une adresse IP privée unique, les hôtes partagent les adresses Internet routables attribuées par le FAI au routeur.
Sur les écrans de configuration du routeur E2500, cliquez sur l'onglet Help pour voir des informations complémentaires sur l'onglet affiché. Pour obtenir des informations plus détaillées que celles figurant dans l'aide, consultez le manuel d'utilisation.

6.8.3.7 Paramètres de base du réseau sans fil
Après avoir établi la connexion à un routeur, il est conseillé de configurer certains paramètres de base pour améliorer la sécurité et le débit du réseau sans fil. Tous les paramètres de réseau sans fil suivants sont disponibles à l'onglet Wireless, illustré ci-contre :

  • Network mode


  • SSID


  • Channel


  • Wireless Security

Network Mode
Le protocole 802.11 permet d'améliorer le débit, en fonction de l'environnement du réseau sans fil. Si tous les périphériques sans fil se connectent à l'aide de la norme 802.11, vous pouvez atteindre les vitesses maximales pour cette norme. Si le point d'accès est configuré pour accepter une seule norme 802.11, les périphériques qui n'utilisent pas cette norme ne peuvent pas se connecter au point d'accès.
Un environnement réseau sans fil en mode mixte peut inclure les normes 802.11a, 802.11b, 802.11g et 802.11n. Cet environnement facilite l'accès des périphériques existants qui requièrent une connexion sans fil.
SSID
L'identifiant SSID (Service Set Identifier) est le nom du réseau sans fil. La diffusion SSID permet aux autres périphériques de découvrir automatiquement le nom du réseau sans fil. Lorsque la diffusion SSID est désactivée, vous devez entrer manuellement le SSID sur les périphériques sans fil.
Si la diffusion SSID est désactivée, il se peut que les clients légitimes aient plus de mal à trouver le réseau sans fil. La désactivation de la diffusion SSID ne suffit pas à empêcher les clients non autorisés de se connecter au réseau sans fil. Plutôt que de désactiver la diffusion SSID, utilisez un chiffrement plus fort, tel que WPA ou WPA2.
Channel
Les périphériques sans fil qui transmettent des données sur la même plage de fréquences créent des interférences. Les périphériques électroniques tels que les téléphones sans fil, d'autres réseaux sans fil et les babyphones peuvent utiliser la même plage de fréquences. Ces périphériques peuvent donc ralentir les performances Wi-Fi, voire interrompre les connexions réseau.
Les normes 802.11b et 802.11g permettent de transmettre des données sur une plage de fréquences étroite de 2,4 GHz. La plage de signaux Wi-Fi de 2,4 GHz est divisée en bandes plus petites, appelées « canaux ». Le réglage du numéro de canal Wi-Fi peut permettre d'éviter les interférences.
Le canal 1 utilise la bande de fréquences la plus basse et les canaux suivants utilisent des fréquences légèrement plus élevées. Plus deux canaux sont éloignés, moins il est probable qu'ils se chevauchent et créent des interférences. Les canaux 1 et 11 ne se superposent pas avec le canal 6 (utilisé par défaut). Il est donc recommandé d'utiliser l'un de ces 3 canaux pour obtenir des résultats optimaux. Par exemple, si vous avez des problèmes d'interférence avec le réseau local sans fil d'un voisin, sélectionnez un autre canal plus éloigné.
Wireless Security
La plupart des points d'accès sans fil prennent en charge différents modes de sécurité. Les modes de sécurité suivants sont les plus courants :

  • WEP (Wired Equivalent Privacy) : chiffre les données diffusées entre le point d'accès sans fil et le client, au moyen d'une clé de chiffrement de 64 ou 128 bits.


  • TKIP (Temporal Key Integrity Protocol) : ce mode WEP négocie automatiquement une nouvelle clé régulièrement, à quelques minutes d'intervalles. Le mode TKIP permet d'empêcher des pirates de recueillir suffisamment de données pour décrypter la clé de chiffrement.


  • AES (Advanced Encryption Standard) : système de chiffrement plus sécurisé que le mode TKIP. Le mode AES requiert également plus de ressources informatiques pour effectuer ce chiffrement plus sécurisé.


  • WPA (Wi-Fi Protected Access) : version améliorée du mode WEP, créé comme solution temporaire jusqu'à ce que la norme 802.11i soit ratifiée. Comme la norme 802.11i est désormais ratifiée, la version WPA2 a été publiée. Elle couvre l'intégralité de la norme 802.11i. WPA utilise un chiffrement plus fort que le chiffrement WEP.


  • WPA2 (Wi-Fi Protected Access 2) : version améliorée du mode WPA qui prend en charge le chiffrement fort qui assure une sécurité de très haut niveau. Le mode WPA2 peut être activé avec une authentification par mot de passe (utilisation personnelle) ou serveur (entreprise).

6.8.3.12 Test de connectivité avec l'interface graphique utilisateur Windows
Lorsque tous les périphériques sont connectés et les voyants allumés, testez la connectivité du réseau. Ce test détermine si vous êtes connecté à un point d'accès sans fil, à une passerelle domestique ou à Internet. La méthode la plus simple pour tester une connexion Internet est d'ouvrir le navigateur Web et d'essayer d'accéder à une page Web. Pour dépanner une connexion sans fil, vous pouvez utiliser l'interface graphique utilisateur (GUI) ou l'interface en ligne de commande (CLI) Windows.
Pour contrôler une connexion sans fil sous Windows 7, sélectionnez :
Démarrer > Panneau de configuration > Centre Réseau et partage > Modifier les paramètres de la carte. Ensuite, double-cliquez sur Connexion réseau sans fil pour afficher l'écran d'état.
Pour contrôler une connexion sans fil sous Windows Vista, sélectionnez :
Démarrer > Panneau de configuration > Centre Réseau et partage > Gérer les connexions réseau. Ensuite, double-cliquez sur Connexion réseau sans fil pour afficher l'écran d'état.
Pour contrôler une connexion sans fil sous Windows XP, sélectionnez :
Démarrer > Panneau de configuration > Connexions réseau. Ensuite, double-cliquez sur Connexion réseau sans fil pour afficher l'écran d'état.
La fenêtre État de Connexion réseau sans fil (voir ci-contre) indique si l'ordinateur est connecté à Internet, ainsi que la durée de la connexion. Elle indique également le nombre d'octets envoyés et reçus.
Sous Windows 7 ou Windows Vista, cliquez sur le bouton Détails. Les informations d'état de la connexion incluent une adresse statique ou une adresse dynamique. Le masque de sous-réseau, la passerelle par défaut, l'adresse MAC et d'autres informations sur l'adresse IP sont également indiqués. Si la connexion ne fonctionne pas correctement, cliquez sur Diagnostiquer pour réinitialiser les informations de connexion et tenter d'établir une nouvelle connexion.
Sous Windows XP, pour afficher le Type d'adresse, cliquez sur l'onglet Support. Les données d'état de connexion incluent soit une adresse statique, attribuée manuellement, soit une adresse dynamique, attribuée par un serveur DHCP. Le masque de sous-réseau et la passerelle par défaut sont également indiqués. Pour accéder à l'adresse MAC et aux autres informations relatives à l'adresse IP, cliquez sur Détails. Si la connexion ne fonctionne pas correctement, cliquez sur Réparer pour réinitialiser les informations de connexion et tenter d'établir une nouvelle connexion.
Pour obtenir plus d'informations sur les réseaux locaux sans fil avant d'établir la connexion, vous pouvez utiliser un logiciel de détection de réseau sans fil. Ces logiciels permettent de voir les SSID diffusés, les modes de chiffrement, les canaux et les emplacements des réseaux sans fil à portée.

6.8.3.13 Test de connectivité avec l'interface en ligne de commande Windows
Vous pouvez utiliser plusieurs commandes dans l'interface en ligne de commande pour tester la connectivité réseau. En tant que technicien, il est essentiel de bien connaître les commandes de base.
Options de la commande Ipconfig
La commande ipconfig affiche les informations de configuration de base de toutes les cartes réseau. Pour exécuter des tâches spécifiques, vous pouvez ajouter des options à la commande ipconfig, comme indiqué à la figure 1.
Options de la commande Ping
La commande ping permet de tester la connectivité entre des périphériques. Vous pouvez tester votre propre connexion en envoyant une requête ping à votre ordinateur. Pour ce faire, envoyez la commande ping à votre carte réseau. Sous Windows 7 et Windows Vista, sélectionnez Démarrer et saisissez cmd. Sous Windows XP, sélectionnez Démarrer > Exécuter > cmd. À l'invite de commande, tapez ping localhost.
Essayez d'envoyer des requêtes ping aux autres ordinateurs du réseau, y compris la passerelle par défaut et les ordinateurs distants. Vous trouverez l'adresse de la passerelle par défaut à l'aide de la commande ipconfig.
Envoyez une requête ping à une adresse IP publique externe à votre réseau afin de vérifier le fonctionnement de votre connexion WAN. Vous pouvez également tester la connexion Internet et le DNS lorsque vous envoyez une requête ping à un site public. Dans l'invite de commandes, tapez ping nom_de_destination.
La réponse à la commande ping affiche la résolution d'adresse IP du domaine. La réponse peut afficher les résultats de la commande ping ou un message indiquant un dépassement de délai en cas de problème.
Pour exécuter d'autres tâches spécifiques, vous pouvez ajouter des options à la commande ping, comme indiqué à la figure 2.
Commandes net
Utilisez la commande net pour gérer les ordinateurs du réseau, les serveurs et certaines ressources réseau comme les lecteurs et les imprimantes. Les commandes net utilisent le protocole NetBIOS de Windows. Ces commandes permettent de démarrer, d'arrêter et de configurer les services réseau, comme vous le voyez à la figure 3.
Commande tracert
La commande tracert permet de suivre le trajet emprunté par les paquets pour aller de votre ordinateur jusqu'à l'hôte de destination. Dans l'invite de commandes, tapez tracert nom de l'hôte.
En premier lieu, vous voyez les informations relatives à votre passerelle par défaut. Les sections suivantes concernent le routeur par lequel les paquets transitent pour atteindre leur destination. La commande tracert vous indique où les paquets s'arrêtent, ce qui vous permet de déterminer exactement où se situe le problème. Si certaines sections révèlent des problèmes après la passerelle par défaut, cela peut indiquer qu'ils se trouvent au niveau du fournisseur de services Internet (FAI), d'Internet ou du serveur de destination.
Commande nslookup
La commande nslookup permet de tester et de dépanner les serveurs DNS. Elle interroge le serveur DNS pour connaître les adresses IP ou les noms d'hôtes. À l'invite de commande, tapez nslookup nomhôte. Nslookup renvoie l'adresse IP correspondant au nom d'hôte entré. Une commande nslookup inverse, nslookup adresse_IP, renvoie le nom d'hôte correspondant à l'adresse IP entrée.

6.8.4 Configurations du système d'exploitation

6.8.4.1 Domaines et groupes de travail
Les domaines et les groupes de travail sont des méthodes d'organisation et de gestion des ordinateurs d'un réseau. Tous les ordinateurs d'un réseau doivent faire partie d'un domaine ou d'un groupe de travail. Lors de la première installation de Windows sur un ordinateur, ce dernier est assigné automatiquement à un groupe de travail (voir ci-contre).
Domaine
Un domaine est un groupe d'ordinateurs et de périphériques électroniques dotés d'un ensemble de règles et de procédures commun, géré en tant qu'unité. Un domaine ne se réfère pas à un emplacement unique ou à un type spécifique de configuration de réseau. Les ordinateurs d'un domaine constituent un groupement logique d'ordinateurs connectés qui peuvent se trouver n'importe où dans le monde. Un serveur spécialisé, qu'on appelle contrôleur de domaine, gère tous les aspects de la sécurité qui concernent les ressources des utilisateurs et du réseau, tout en centralisant la sécurité et l'administration.
Pour protéger les données, l'administrateur exécute une routine de sauvegarde de tous les fichiers sur les serveurs. Si un ordinateur tombe en panne ou si des données sont perdues, l'administrateur peut facilement les récupérer à partir d'une sauvegarde récente.
Groupe de travail
Un groupe de travail est un groupe de stations de travail et de serveurs situé sur un réseau local et conçu pour permettre la communication et l'échange de données entre les unités du groupe. Chaque station de travail contrôle les comptes d'utilisateurs, les informations relatives à la sécurité, à l'accès aux données et aux ressources.

6.8.4.2 Connexion à un groupe de travail ou à un domaine
Avant que les ordinateurs puissent partager des ressources, ils doivent partager le même nom de domaine ou le même nom de groupe de travail. Les anciens systèmes d'exploitation ont de nombreuses restrictions relatives à la dénomination d'un groupe de travail. Si un groupe de travail est constitué d'ordinateurs exécutant des systèmes d'exploitation récents et anciens, le nom du groupe de travail utilisé doit être celui paramétré sur les ordinateurs utilisant les systèmes d'exploitation les plus anciens.
REMARQUE : avant de faire passer un ordinateur d'un domaine à un groupe de travail, vous devez connaître le nom d'utilisateur et le mot de passe d'un compte administrateur local.
Pour modifier le nom d'un groupe de travail sous Windows 7 et Windows Vista (figure 1) :
Démarrer > clic droit sur Ordinateur > Propriétés > Modifier les paramètres > Modifier
Pour modifier le nom d'un groupe de travail sous Windows XP :
Démarrer > clic droit sur Poste de travail > Propriétés > onglet Nom de l'ordinateur > Modifier
Windows propose également un Assistant (voir la figure 2) qui peut vous aider à rejoindre un domaine ou un groupe de travail. Après avoir modifié le nom de domaine ou de groupe de travail, vous devez redémarrer l'ordinateur pour que les modifications soient prises en compte.

6.8.4.3 Groupe résidentiel sous Windows 7
Tous les ordinateurs Windows 7 appartenant à un même groupe de travail peuvent également faire partie d'un groupe résidentiel. Cependant, il ne peut exister qu'un groupe résidentiel par groupe de travail. Les ordinateurs ne peuvent faire partie que d'un groupe résidentiel à la fois. Les groupes résidentiels ne sont pas disponibles sous Windows Vista ou Windows XP.
Seul un utilisateur d'un groupe de travail peut créer un groupe résidentiel. Les autres utilisateurs peuvent rejoindre le groupe résidentiel créé, à condition d'en connaître le mot de passe. La possibilité de créer un groupe résidentiel dépend du profil d'emplacement réseau :

  • Réseau domestique : autorise la création et l'utilisation d'un groupe résidentiel.


  • Réseau de bureau : n'autorise pas la création et l'utilisation d'un groupe résidentiel, mais autorise le partage et l'affichage des ressources entre les ordinateurs du réseau.


  • Réseau public : n'autorise pas les groupes résidentiels.

REMARQUE : les ordinateurs exécutant Windows 7 Édition Starter ou Windows 7 Édition Familiale peuvent être utilisés pour rejoindre un groupe résidentiel, mais n'offrent pas la possibilité d'en créer un.
Pour sélectionner le profil d'emplacement Réseau domestique, procédez comme suit :
Étape 1. Cliquez sur Démarrer > Panneau de configuration > Centre Réseau et partage (dans la version Windows 7 Professionnelle, vous devez choisir Réseau et Internet avant d'accéder à l'option Centre Réseau et partage).
Étape 2. Cliquez sur le profil d'emplacement réseau affiché dans la section Afficher vos réseaux actifs (figure 1).
Étape 3. Cliquez sur Réseau domestique.
Étape 4. Sélectionnez les fichiers que vous souhaitez partager (images, musique, vidéos, documents et imprimantes), puis cliquez sur Suivant.
Étape 5. Rejoignez ou créez un groupe résidentiel.
Pour créer un groupe résidentiel, procédez comme suit :
Étape 1. Cliquez sur Démarrer > Panneau de configuration > Groupe résidentiel (dans la version Windows 7 Professionnelle, vous devez choisir Réseau et internet avant d'accéder à l'option Groupe résidentiel).
Étape 2. Cliquez sur Créer un groupe résidentiel (figure 2).
Étape 3. Sélectionnez les fichiers que vous souhaitez partager, puis cliquez sur Suivant.
Étape 4. Notez le mot de passe du groupe résidentiel.
Étape 5. Cliquez sur Terminer.
Lorsqu'un ordinateur rejoint un groupe résidentiel, tous les comptes d'utilisateurs de cet ordinateur (à l'exception des comptes invité) deviennent membre du groupe. Faire partie d'un groupe résidentiel facilite le partage d'images, de musique, de vidéos, de documents, de bibliothèques et d'imprimantes avec les autres membres du groupe. Les utilisateurs décident de l'accès à leurs propres ressources. Ils peuvent également créer ou rejoindre un groupe résidentiel à l'aide d'un ordinateur virtuel (en utilisant Windows Virtual PC).
Pour assigner un ordinateur à un groupe résidentiel, procédez comme suit :
Étape 1. Cliquez sur Démarrer > Panneau de configuration > Groupe résidentiel.
Étape 2. Cliquez sur Rejoindre (voir la figure 3).
Étape 3. Sélectionnez les fichiers que vous souhaitez partager, puis cliquez sur Suivant.
Étape 4. Entrez le mot de passe du groupe résidentiel, puis cliquez sur Suivant.
Étape 5. Cliquez sur Terminer.
Pour modifier les réglages concernant les fichiers à partager, sélectionnez Démarrer > Panneau de configuration > Groupe résidentiel. Après avoir effectué les modifications, cliquez sur Enregistrer les modifications.
REMARQUE : si un ordinateur appartient à un domaine, vous pouvez rejoindre un groupe résidentiel et accéder aux fichiers et ressources partagées par les autres ordinateurs de ce groupe. Vous ne pouvez cependant pas créer de nouveau groupe résidentiel ou partager vos propres fichiers et ressources avec un groupe résidentiel.

6.8.4.4 Partage de ressources sous Windows Vista
Windows Vista contrôle les ressources partagées et les options de partage par le biais de fonctionnalités spécifiques. La fonction Partage et découverte, située dans le Centre Réseau et partage, permet de gérer les paramètres d'un réseau domestique. Les paramètres suivants peuvent être modifiés :

  • Recherche de réseau


  • Partage de fichiers


  • Partage de dossiers publics


  • Partage d'imprimante


  • Partage protégé par mot de passe


  • Partage des fichiers multimédias

Pour accéder à la fonction Partage et découverte, sélectionnez :
Démarrer > Panneau de configuration > Centre Réseau et partage
Pour activer le partage de ressources entre les ordinateurs connectés au même groupe de travail, l'option Découverte réseau et partage de fichiers doit être activée (voir ci-contre).

6.8.4.5 Partage de ressources sous Windows XP
L'Assistant Configuration du réseau de Windows XP (voir ci-contre) permet de configurer un réseau domestique et le partage de ressources. Cet Assistant configure les éléments suivants :

  • La connexion à Internet de l'ordinateur par le biais d'une connexion haut débit ou bas débit, ou via un autre ordinateur du réseau domestique.


  • Le partage de connexion Internet entre un ordinateur exécutant Windows XP et les autres ordinateurs du réseau domestique.


  • Le nom de l'ordinateur, la description de l'ordinateur et le nom du groupe de travail.


  • Le partage de fichiers et d'imprimantes.

Pour accéder à l'Assistant Configuration du réseau, sélectionnez :
Démarrer > Panneau de configuration > Assistant Configuration du réseau
L'Assistant Configuration du réseau est exportable. Il est possible de l'enregistrer sur un disque pour importer les paramètres d'un ordinateur vers d'autres ordinateurs Windows XP.

6.8.4.6 Partages réseau et mappage de lecteurs
Le partage de fichiers sur un réseau et le mappage des lecteurs réseau constituent des moyens pratiques de fournir un accès aux ressources réseau. Cela est particulièrement vrai lorsque des ordinateurs exécutant des versions différentes de Windows doivent accéder à des ressources réseau. Le mappage d'un lecteur local est une méthode utile pour accéder à un fichier particulier, à des dossiers spécifiques ou à un lecteur depuis des ordinateurs en réseau exécutant des systèmes d'exploitation différents. Le mappage d'un lecteur, effectué en attribuant une lettre (de A à Z) à la ressource à partager sur un lecteur distant, vous permet d'accéder à ce dernier comme si vous utilisiez un lecteur local.
Partage de fichiers sur un réseau
Dans un premier temps, il est nécessaire de déterminer quelles ressources doivent être partagées sur le réseau et le type d'autorisations attribuées aux utilisateurs pour accéder à ces ressources. Les autorisations définissent les droits dont disposent les utilisateurs pour accéder à un fichier ou un dossier spécifique.

  • Lecture : l'utilisateur peut afficher le nom des fichiers et des sous-dossiers, accéder aux sous-dossiers, afficher les données contenues dans les fichiers et exécuter les fichiers programmes.


  • Modification : en plus des autorisations de lecture, l'utilisateur peut ajouter des fichiers et des sous-dossiers, modifier les données au sein des fichiers et supprimer des sous-dossiers et des fichiers.


  • Contrôle total : en plus des autorisations de modification, l'utilisateur peut modifier les autorisations d'accès aux fichiers et dossiers sur une partition NTFS et s'approprier les fichiers et dossiers.

Copiez ou déplacez les ressources vers un dossier partagé.
Pour partager des ressources sous Windows 7 et Windows Vista, procédez comme suit :
Cliquez avec le bouton droit sur le dossier > Propriétés > Partage avancé > Partager ce dossier > Autorisations. Indiquez les utilisateurs qui peuvent accéder au dossier et de quelles autorisations ils disposent. La figure 1 représente la fenêtre des autorisations relatives à un dossier partagé.
Pour partager des ressources sous Windows XP, procédez comme suit :
Cliquez avec le bouton droit sur le dossier > Sélectionnez Partage et sécurité > Partager ce dossier. Indiquez les utilisateurs qui peuvent accéder au dossier et de quelles autorisations ils disposent.
Mappage d'un lecteur réseau
Pour mapper un lecteur réseau à un dossier partagé :
Démarrer > Cliquez avec le bouton droit sur Ordinateur > Connecter un lecteur réseau. Localisez le dossier partagé sur le réseau et attribuez-lui une lettre (voir la figure 2).
Windows 7 prend en charge jusqu'à 20 connexions de partage de fichiers simultanées. Windows XP Professionnel et Windows Vista Professionnel limitent à 10 le nombre de connexions de partage de fichiers simultanées.

6.8.4.10 Réseau privé virtuel



Un réseau privé virtuel (VPN) est un réseau privé qui utilise un réseau public, par exemple Internet, pour connecter entre eux, de manière sécurisée, des sites ou des utilisateurs distants. Les VPN sont souvent utilisés pour accéder à un réseau d'entreprise privé. Un VPN utilise des connexions sécurisées dédiées qui sont acheminées via Internet depuis le réseau privé de l'entreprise vers l'utilisateur distant. Une fois les utilisateurs connectés au réseau privé de l'entreprise, ils sont intégrés à celui-ci et peuvent accéder à tous les services et ressources dont ils bénéficieraient s'ils étaient physiquement connectés au réseau local de l'entreprise.
Les utilisateurs distants doivent installer le client VPN sur leur ordinateur afin d'établir une connexion sécurisée avec le réseau privé de l'entreprise. Le client VPN chiffre les données avant de les envoyer sur Internet vers la passerelle VPN du réseau privé de l'entreprise. Les passerelles VPN établissent, gèrent et contrôlent les connexions du réseau privé virtuel, également appelées « tunnels » du réseau privé virtuel. Une fenêtre classique de connexion à un VPN est illustrée ci-contre.
Pour utiliser une connexion VPN sous Windows 7 et Windows Vista, procédez comme suit :

  • Étape 1. Sélectionnez Démarrer > Panneau de configuration > Réseau et Internet > Centre Réseau et partage.


  • Étape 2. Sélectionnez Configurer une nouvelle connexion ou un nouveau réseau.


  • Étape 3. Dans la fenêtre de l'Assistant Nouvelle connexion, sélectionnez Connexion à votre espace de travail et cliquez sur Suivant.


  • Étape 4. Sélectionnez Utiliser ma connexion Internet (VPN) et entrez l'adresse Internet et le nom de destination.


  • Étape 5. Sélectionnez Ne pas me connecter maintenant, mais tout préparer pour une connexion ultérieure et cliquez sur Suivant.


  • Étape 6. Entrez le nom d'utilisateur et le mot de passe, puis cliquez sur Créer.


  • Étape 7. Dans la fenêtre de connexion, entrez le nom d'utilisateur et le mot de passe, puis cliquez sur Se connecter.

Pour utiliser une connexion VPN sous Windows XP, procédez comme suit :

  • Étape 1 Sélectionnez Démarrer > Panneau de configuration > Connexions réseau.


  • Étape 2. Sélectionnez Créer une nouvelle connexion.


  • Étape 3. Dans la fenêtre de l'Assistant Nouvelle connexion, cliquez sur Suivant.


  • Étape 4. Sélectionnez Connexion au réseau d'entreprise, puis cliquez sur Suivant.


  • Étape 5. Sélectionnez Connexion réseau privé virtuel, puis cliquez sur Suivant.


  • Étape 6. Entrez le nom de la connexion, puis cliquez sur Suivant.


  • Étape 7. Saisissez le nom ou l'adresse IP du serveur VPN et cliquez sur Suivant, puis sur Terminer.


Étape 8. Dans la fenêtre de connexion, entrez le nom d'utilisateur et le mot de passe, puis cliquez sur Se connecter

6.9 Choix d'un type de connexion FAI

6.9.1 Technologies de connexion




6.9.1.1 Bref historique des technologies de connexion
Dans les années quatre-vingt-dix, le réseau Internet était généralement utilisé pour les transferts de données. Les vitesses de transmission étaient basses comparé aux connexions haut débit actuelles. La bande passante supplémentaire permet la transmission de la voix et de la vidéo en plus des données. Aujourd'hui, il existe de nombreuses méthodes pour se connecter à Internet. Les opérateurs téléphoniques, câblo-opérateurs, opérateurs satellites et compagnies de télécommunications privées offrent tous des connexions Internet à large bande pour les entreprises et les particuliers.
Téléphonie analogique
Les services de téléphonie analogique, exploitant le réseau téléphonique analogique, transmettent les données sur les lignes téléphoniques standard. Ce type de service fait appel à un modem analogique, qui envoie un appel téléphonique à un autre modem, situé sur un site distant, par exemple un fournisseur de services Internet. Le modem utilise la ligne téléphonique pour transmettre et recevoir les données. Cette méthode de connexion est appelée accès par ligne commutée.
Réseau numérique à intégration de services (RNIS)
La connexion RNIS utilise plusieurs canaux et peut transmettre différents types de service, c'est pourquoi elle est considérée comme une technologie à large bande. RNIS est une norme d'envoi de la voix, de la vidéo et des données qui utilise les câbles téléphoniques classiques. La technologie RNIS utilise donc les câbles téléphoniques, comme le service téléphonique analogique.
Large bande
Les technologies à large bande sont utilisées pour transmettre et recevoir plusieurs signaux, à différentes fréquences, sur un même câble. Par exemple, le câble utilisé pour la réception des chaînes de télévision peut également servir aux transmissions de réseau informatique. Cela ne pose aucun problème d'interférence, car ces deux types de transmission utilisent des fréquences différentes.
Les technologies à large bande utilisent une large plage de fréquences pouvant ensuite être divisée en canaux. Dans le domaine des réseaux, le terme large bande décrit la méthode de communication qui permet de transmettre plusieurs signaux en même temps. L'envoi simultané de plusieurs signaux augmente le débit de transmission. Voici quelques connexions réseau à large bande courantes : câble, DSL, RNIS et satellite. La figure ci-contre montre l'équipement utilisé pour établir une telle connexion et pour la transmission de signaux à large bande.

6.9.1.2 DSL et ADSL
Ligne d'abonné numérique (DSL)
Le procédé DSL consiste en un service disponible en permanence : cela signifie qu'il n'est pas nécessaire d'établir une connexion à chaque session Internet. La technologie DSL utilise les lignes téléphoniques existantes en cuivre pour fournir une communication de données haute vitesse entre les utilisateurs finaux et les compagnies téléphoniques. Contrairement à RNIS, où les communications de données numériques remplacent les communications vocales analogiques, la DSL partage le câble téléphonique avec les signaux analogiques.
Avec la technologie DSL, les signaux vocaux et de données sont transmis sur des fréquences différentes par les fils de cuivre de la ligne téléphonique. Un filtre est utilisé pour empêcher les signaux DSL d'interférer avec les signaux téléphoniques. Un filtre DSL est connecté entre les téléphones et les prises téléphoniques.
Le modem DSL lui-même ne requiert aucun filtre. En effet, il n'est pas affecté par les fréquences téléphoniques. Un modem DSL peut se connecter directement à votre ordinateur ou à un périphérique réseau, afin de partager la connexion Internet entre plusieurs ordinateurs.
Ligne d'abonné numérique à débit asymétrique (ADSL)
L'ADSL n'offre pas les mêmes caractéristiques de bande passante dans les deux sens. Le téléchargement (download) correspond à la réception de données transitant d'un serveur à un utilisateur. Le chargement (upload) consiste à envoyer des données à un serveur. L'ADSL permet de bénéficier d'un débit de téléchargement élevé, très utile pour les personnes ayant besoin de télécharger de grandes quantités de données. Le débit de chargement de l'ADSL est plus faible que le débit de téléchargement. L'ADSL n'est pas très performant lorsque le serveur Web ou le serveur FTP est hébergé, tous deux impliquant alors une activité intense de transfert de données vers Internet (upload).

6.9.1.3 Service Internet sans fil en visibilité directe
Une connexion Internet sans fil en visibilité directe est une connexion disponible en permanence qui utilise des signaux radio pour diffuser la couverture Internet. Les signaux radio sont envoyés par une station à un récepteur que le client connecte à un ordinateur ou à un périphérique réseau. Cependant, une visibilité directe entre la station d'émission et le client est requise. La station doit être connectée à d'autres stations ou directement à un réseau fédérateur Internet. La distance que les signaux radio peuvent parcourir pour fournir une connexion fiable dépend de la fréquence des signaux. Des signaux basse fréquence de 900 MHz peuvent parcourir jusqu'à 65 km, alors que des signaux haute fréquence de 5,7 GHz peuvent seulement parcourir 3 km. Les conditions météorologiques extrêmes, les arbres et les bâtiments peuvent également affecter la puissance et la fiabilité des signaux.
6.9.1.4 WiMAX
Le WiMAX (Worldwide Interoperability for Microwave Access) est une technologie sans fil haut débit 4G sur IP qui offre un accès Internet mobile haut débit aux appareils mobiles. Le WiMAX est une norme appelée IEEE 802.16e. Cette technologie est utilisable sur les réseaux de type métropolitain et permet de bénéficier d'un débit de téléchargement de 70 Mbit/s à des distances pouvant atteindre 50 km. Les fonctions de sécurité et QoS de la norme WiMAX sont équivalentes à celles des réseaux cellulaires.
Le WiMAX utilise des transmissions haute fréquence, généralement entre 2 GHz et 11 GHz. Ces fréquences rendent les signaux plus fiables. Ils sont rarement interrompus par des obstacles physiques car ils peuvent les contourner plus facilement qu'à des fréquences plus élevées. La technologie MIMO (entrée multiple/sortie multiple) est compatible avec le WiMAX, ce qui signifie que des antennes supplémentaires peuvent être ajoutées au réseau pour accroître le débit potentiel.
Il existe deux méthodes de transmission d'un signal WiMAX :

  • WiMAX fixe : service point à point ou point à multipoint offrant un débit allant jusqu'à 72 Mbit/s et une portée de 50 km.


  • WiMAX mobile : service mobile, comme le Wi-Fi, mais offrant un débit supérieur et une portée plus importante.
6.9.1.5 Autres technologies à large bande
Les technologies à large bande offrent différentes options de connexion entre les utilisateurs et les périphériques, à des fins de communication et de partage des informations. Chaque technologie propose des fonctionnalités différentes et est conçue pour des besoins spécifiques. Il est important de connaître plusieurs technologies à large bande et leurs caractéristiques afin de sélectionner celle qui correspond le mieux à votre client.
Cellulaire
La technologie cellulaire permet le transfert de la voix, de vidéo et de données. En installant une carte réseau WAN cellulaire, l'utilisateur peut accéder à Internet par le biais du réseau cellulaire. Les réseaux étendus (WAN) ont des spécificités différentes :

  • 1G : uniquement pour les signaux vocaux analogiques.


  • 2G : signaux vocaux numériques, téléconférences, identification de l'appelant, débit de transfert des données inférieur à 9,6 kbit/s.


  • 2.5G : débit compris entre 30 kbit/s et 90 kbit/s, navigation Web, clips audio et vidéo de courte durée, jeux vidéo, téléchargement d'applications et de sonneries.


  • 3G : débit compris entre 144 kbit/s et 2 Mbit/s, vidéo plein écran, diffusion de musique en continu, jeux 3D et navigation Web plus rapide.


  • 3.5G : débit compris entre 384 kbit/s et 14,4 Mbit/s, diffusion de vidéo haute qualité en continu, vidéoconférence haute qualité, voix sur IP.


  • 4G : débit compris entre 5,8 Mbit/s et 672 Mbit/s en mode mobile, jusqu'à 1 Gbit/s en mode fixe, voix sur IP, services de jeu vidéo, diffusion multimédia haute qualité et IPv6.

Les réseaux cellulaires utilisent une ou plusieurs des technologies suivantes :

  • Global System for Mobile communications (GSM) : norme utilisée par le réseau cellulaire international.


  • General Packet Radio Service (GPRS) : service de données pour les utilisateurs du GSM.


  • Quadribande : permet à un téléphone portable de fonctionner sur les quatre fréquences GSM, à savoir 850 MHz, 900 MHz, 1 800 MHz et 1 900 MHz.


  • Short Message Service (SMS) : service de données utilisé pour envoyer et recevoir des messages de texte.


  • Multimedia Messaging Service (MMS) : service de données utilisé pour envoyer et recevoir des messages de texte et pouvant inclure du contenu multimédia.


  • Enhanced Data Rates for GSM Evolution (EDGE) : offre des débits de données plus élevés et une plus grande fiabilité des données.


  • Evolution-Data Optimized (EV-DO) : améliore le débit de chargement (upload) et la QoS.


  • High Speed Downlink Packet Access (HSDPA) : vitesse d'accès 3G améliorée.

Câble
Les connexions Internet par câble n'utilisent pas les lignes téléphoniques. Il s'agit de lignes en câble coaxial, initialement prévues pour la transmission de la télévision câblée. Un modem câble relie un ordinateur à un câblo-opérateur. Il est possible de brancher l'ordinateur directement sur le modem câble ou de passer par un routeur, un commutateur, un concentrateur ou un périphérique réseau multifonction, afin que plusieurs ordinateurs puissent partager la connexion Internet. Tout comme la technologie DSL, le câble offre des débits élevés et une connexion permanente, ce qui signifie que la connexion à Internet est disponible en permanence, même si vous ne l'utilisez pas.
Satellite
La connexion satellite à large bande est une alternative intéressante pour les personnes qui ne peuvent pas utiliser les connexions DSL ou par câble. Une connexion par satellite ne requiert aucune ligne téléphonique ou câblée, car elle utilise une antenne satellite pour les communications bidirectionnelles. Une parabole transmet et reçoit des signaux satellites. Le satellite transmet à son tour ces signaux au fournisseur de services (voir ci-contre). Avec ce type de connexion, le débit de téléchargement (download) peut atteindre 1 Gbit/s, le débit de chargement (upload) avoisinant 10 Mbit/s. Cependant, la transmission de données de la parabole au FAI en passant par un satellite en orbite peut prendre du temps. À cause de cette latence, il est difficile d'utiliser des applications nécessitant une forte réactivité telles que les jeux vidéo, la voix sur IP et la vidéoconférence.
Fibre optique large bande
La fibre optique large bande offre des connexions plus rapides et des bandes passantes plus larges que les modems câble ou les technologies DSL et RNIS. La fibre optique haut débit permet d'accéder à une multitude de services numériques, comme le téléphone, la vidéo, le transfert de données et la vidéoconférence en simultané.

6.9.1.7 Choix d'un FAI pour un client
Il existe plusieurs solutions de réseau étendu permettant la connexion entre sites ou à Internet. Les services de connexion WAN offrent différents débits et niveaux de service. Il est important que vous compreniez comment les utilisateurs se connectent à Internet, ainsi que les avantages et les inconvénients des différents types de connexion. Le FAI (fournisseur d'accès à Internet) que vous choisissez peut avoir un effet notable sur votre service réseau. Certaines sociétés privées qui assurent la liaison avec la compagnie de téléphone commercialisent parfois plus de connexions qu'il n'est possible d'en fournir, ce qui a pour effet de ralentir la vitesse globale du service au client.
Quatre éléments majeurs sont à prendre en compte pour choisir une connexion Internet :

  • Coût


  • Vitesse


  • Fiabilité


  • Disponibilité

Étudiez les types de connexion proposés par les différents fournisseurs d'accès à Internet (FAI) avant d'en choisir un. Vérifiez que les services souhaités sont disponibles dans la zone concernée. Comparez les débits de connexion, la fiabilité et le coût avant de vous engager.
POTS
Une connexion au réseau téléphonique analogique classique (POTS) est extrêmement lente, mais elle est disponible partout où un téléphone est installé. L'utilisation des lignes téléphoniques avec un modem analogique présente deux inconvénients majeurs. Le premier est que la ligne téléphonique ne peut pas être utilisée pour les appels vocaux pendant que le modem est utilisé. Le second est la bande passante limitée qu'offre ce service. La bande passante maximale théorique obtenue avec un modem analogique est de 56 kbit/s, mais en réalité elle est bien plus faible. Le modem analogique n'est pas la solution idéale pour les réseaux actifs et exigeants.
RNIS
La technologie RNIS est très fiable, car elle utilise les lignes POTS. De plus, elle est disponible quasiment partout où la compagnie de téléphone prend en charge la signalisation numérique pour le transfert de données. Grâce à l'utilisation d'un format numérique, les connexions RNIS offrent des délais de connexion plus rapides, de meilleurs débits et une meilleure qualité des transmissions vocales par rapport aux services analogiques traditionnels. Une connexion RNIS permet également à plusieurs périphériques de partager la même ligne téléphonique.
DSL
La technologie DSL permet à plusieurs périphériques de partager la même ligne téléphonique. La technologie DSL offre généralement des débits supérieurs aux débits RNIS. Elle permet d'utiliser des applications gourmandes en bande passante et de partager une connexion Internet entre plusieurs utilisateurs. Dans la plupart des cas, les fils de cuivre déjà installés (au domicile d'un particulier ou dans un bâtiment d'entreprise) peuvent prendre en charge les signaux requis pour la communication DSL.
La technologie DSL présente toutefois certaines limites :

  • Le service DSL n'est pas disponible partout et il fonctionne mieux et plus rapidement lorsque l'installation est proche du central de la compagnie téléphonique.


  • Dans certains cas, les lignes téléphoniques installées ne sont pas compatibles avec tous les signaux DSL.


  • Les informations vocales et les données transportées par la connexion DSL doivent être séparées au niveau du site client. Un dispositif appelé filtre permet d'éviter aux données d'interférer avec les signaux vocaux.

Câble
La plupart des foyers recevant la télévision par câble ont la possibilité d'installer un service Internet haut débit exploitant la même infrastructure. De nombreuses compagnies de services par câble proposent également un service téléphonique.
Satellite
Les personnes vivant en milieu rural utilisent souvent une connexion satellite haut débit si elles souhaitent une connexion plus rapide qu'avec une simple ligne commutée et qu'aucun autre mode de connexion haut débit n'est disponible. Les coûts d'installation et d'abonnement mensuel sont cependant largement plus élevés qu'avec les connexions DSL et par câble. De mauvaises conditions météorologiques (en cas de grand vent par exemple) peuvent dégrader la qualité de la connexion, la ralentir, voire l'interrompre.
Cellulaire
De nombreux services Internet sans fil sont disponibles aujourd'hui. Les compagnies de services cellulaires actuelles proposent souvent des services Internet. Des cartes PC-Card/ExpressBus, USB, PCI ou PCIe peuvent être utilisées pour connecter un ordinateur à Internet. Les fournisseurs proposent parfois des services de connexion Internet sans fil via la technologie des micro-ondes, dans des zones à couverture limitée.

6.10 Techniques courantes de maintenance préventive pour les réseaux

6.10.1 Maintenance du réseau

6.10.1.1 Procédures de maintenance préventive
Il existe des techniques de maintenance préventive courantes qui doivent être systématiquement utilisées pour qu'un réseau fonctionne correctement. Généralement, au sein d'une entreprise, si un ordinateur fonctionne mal, seul son utilisateur est affecté. Mais si l'ensemble du réseau ne fonctionne pas correctement, la plupart des utilisateurs, voire tous, ne peuvent pas travailler.
La maintenance préventive est aussi importante pour un réseau que pour les ordinateurs qui le composent. Vous devez vérifier l'état des câbles, des périphériques réseau, des serveurs et des ordinateurs, pour vous assurer qu'ils sont toujours propres et en bon état de fonctionnement. L'un des principaux problèmes rencontrés avec les périphériques réseau, notamment dans la salle des serveurs, est la chaleur. Les périphériques réseau fonctionnent mal lorsqu'ils surchauffent. Lorsque la poussière s'accumule sur ou dans les périphériques réseau, elle empêche la circulation de l'air et parfois même elle bloque les ventilateurs. Les salles informatiques doivent être propres et les filtres à air changés régulièrement. Il est également recommandé de conserver des filtres de remplacement sur site, pour un changement rapide en cas de besoin. Pour ce faire, vous pouvez mettre au point un planning régulier de maintenance et de nettoyage. Un programme de maintenance permet d'éviter les pannes du réseau et de l'équipement.
Dans le cadre du programme de maintenance planifiée, inspectez tous les câbles. Assurez-vous également que les câbles sont correctement étiquetés et que les étiquettes sont bien fixées. Remplacez toute étiquette abîmée ou illisible. Suivez toujours les directives de l'entreprise relatives à l'étiquetage des câbles. Vérifiez que les supports de câble sont correctement installés et qu'aucun point de fixation ne se défait. Le câblage s'use et s'abîme avec le temps. Vous devez donc vous assurer qu'il est toujours en bon état, pour obtenir des performances réseau appropriées. Si besoin, consultez les schémas de câblage.
Inspectez les câbles des stations de travail et des imprimantes. Les câbles sont souvent déplacés ou heurtés lorsqu'ils se trouvent sous des bureaux. Un câble endommagé peut entraîner une perte de bande passante ou de connectivité.
En tant que technicien, vous constaterez parfois qu'un équipement est défaillant, endommagé ou fait un bruit anormal. Informez l'administrateur réseau en cas de problème, pour éviter toute interruption de service inutile. Vous devez également éduquer les utilisateurs du réseau. Ainsi, montrez-leur comment brancher et débrancher correctement un câble ou le déplacer si nécessaire.

6.11 Procédure de dépannage de base des réseaux


6.11.2 Problèmes courants et solutions : réseaux

6.11.2.1 Identification des problèmes courants et des solutions
Les problèmes de réseau peuvent résulter de problèmes matériels, logiciels, de configuration, ou d'une combinaison des trois. Vous aurez à résoudre certains types de problèmes réseau plus souvent que d'autres. La figure ci-contre contient un tableau répertoriant les problèmes de réseau courants et leurs solutions.


6.12 Résumé
Ce chapitre vous a présenté les bases de la mise en réseau, les avantages de la mise en place d'un réseau, les différentes méthodes de connexion entre les ordinateurs et le réseau, ainsi que la planification, la mise en place et la mise à jour des réseaux et des composants réseau. Les différents aspects du dépannage d'un réseau ont été abordés, avec des exemples d'analyse et d'implémentation de solutions simples. Il est important de ne pas oublier les concepts suivants abordés dans ce chapitre.

  • Un réseau informatique est composé de plusieurs ordinateurs qui partagent des données et des ressources.


  • Il existe plusieurs types de réseau : les réseaux locaux, les réseaux locaux sans fil, les réseaux personnels, les réseaux métropolitains et les réseaux étendus.


  • Dans un réseau P2P (peer-to-peer), les périphériques sont connectés directement les uns aux autres. Ce type de réseau est facile à installer et aucun équipement supplémentaire ou administrateur dédié n'est requis. Les utilisateurs contrôlent leurs propres ressources et le réseau fonctionne mieux lorsque le nombre d'ordinateurs est faible. Un réseau client-serveur utilise un système dédié qui joue le rôle de serveur. Ce serveur répond aux requêtes envoyées par les utilisateurs ou les clients connectés au réseau.


  • La topologie d'un réseau définit la manière dont les ordinateurs, les imprimantes et les autres périphériques sont connectés. La topologie physique correspond à la disposition des câbles et des périphériques, ainsi qu'aux chemins utilisés pour la transmission des données. La topologie logique est le chemin qu'empruntent les signaux pour aller d'un point à un autre. Les topologies peuvent être en bus, en étoile, en anneau, maillées et hybrides.


  • Des périphériques réseau sont utilisés pour raccorder les ordinateurs et les périphériques, afin qu'ils puissent communiquer. Ils incluent les concentrateurs, les ponts, les commutateurs, les routeurs et les périphériques multifonctions. Le type de périphérique choisi dépend du type de réseau.


  • Le support de transmission réseau est le moyen par lequel les signaux ou les données sont envoyés d'un ordinateur à un autre. Les signaux peuvent être transmis par câble ou par technologie sans fil. Les types de support présentés dans ce chapitre incluent les câbles coaxiaux, à paires torsadées et à fibres optiques, et les fréquences radio.


  • L'architecture Ethernet est aujourd'hui le type d'architecture de réseau local (LAN) le plus utilisé. L'architecture est la structure globale d'un système informatique ou de communications. Elle détermine les capacités et les limites du système. L'architecture Ethernet est basée sur la norme IEEE 802.3. La norme IEEE 802.3 spécifie que le réseau doit utiliser la méthode de contrôle d'accès CSMA/CD.


  • Le modèle de référence OSI est un cadre normatif utilisé pour séparer les fonctions réseau en sept couches distinctes : Application, Présentation, Session, Transport, Réseau, Liaison de données et Physique. Il est important de bien comprendre la fonction de chacune de ces couches.


  • La suite de protocoles TCP/IP est devenue la norme privilégiée en matière d'Internet. TCP/IP représente un ensemble de normes publiques qui spécifient le mode d'échange des paquets d'informations entre les ordinateurs sur un ou plusieurs réseaux.


  • Une carte réseau est un périphérique qui se branche sur la carte mère de l'ordinateur et est équipé de ports pour la connexion des câbles réseau. Il s'agit de l'interface entre l'ordinateur et le réseau local (LAN).


  • Les ressources sont partagées sur un réseau entre des ordinateurs appartenant à un même groupe de travail ou à un même groupe résidentiel.


  • La connectivité réseau peut être testée grâce à des commandes à saisir dans l'interface en ligne de commande, par exemple, ping, ipconfig, net, tracert, et nslookup.


  • Les trois méthodes de transmission pour l'envoi de signaux sur des canaux de données sont : unidirectionnelle, bidirectionnelle non simultanée et bidirectionnelle simultanée. La technologie de réseau bidirectionnelle simultanée permet d'améliorer les performances, car les données peuvent être envoyées et reçues en même temps. La connexion DSL, le câble et les autres technologies large bande fonctionnent en mode bidirectionnel simultané.


  • Les périphériques et les composants du réseau doivent faire l'objet d'une maintenance régulière. Il est important de nettoyer régulièrement les équipements et d'adopter une approche proactive dans la prévention des problèmes. Ceci inclut la réparation ou le remplacement des équipements défectueux, pour éviter toute interruption de service.


  • De nombreux dangers sont associés aux réseaux, qu'il s'agisse de leur environnement, des périphériques ou des supports.


  • Toutes les décisions de conception d'un réseau doivent répondre aux exigences et aux objectifs de vos clients.


  • Choisissez des composants réseau offrant les services et les capacités nécessaires à l'implémentation d'un réseau parfaitement adapté aux souhaits du client.


  • Planifiez les installations de réseau en fonction des services et des équipements nécessaires.


  • La mise à niveau d'un réseau peut impliquer l'utilisation de câbles et de matériel supplémentaires.


  • Évitez les problèmes en définissant et en implémentant une stratégie de maintenance préventive complète.


  • Lors de la résolution des problèmes de réseau, écoutez attentivement ce que le client a à vous dire, afin de pouvoir formuler les questions, ouvertes et fermées, qui vous aideront à déterminer par où commencer la résolution du problème. Vérifiez les causes possibles les plus évidentes et appliquez des solutions rapides avant de lancer une procédure de dépannage approfondie.


Back to top
Publicité






PostPosted: Tue 3 Mar - 12:41 (2015)    Post subject: Publicité

PublicitéSupprimer les publicités ?
Back to top
Display posts from previous:   
Post new topic   Reply to topic    Technicien D'assistance Informatique Forum Index -> Partie privée -> Cours AFPA All times are GMT + 1 Hour
Page 1 of 1

 
Jump to:  

Index | Xooit.com free forum | Free support forum | Free forums directory | Report a violation | Conditions générales d'utilisation
Texno x0.3 © theme by Larme D'Ange 2006
Powered by phpBB © 2001, 2005 phpBB Group