1. RESEAUX
Taille limite des segments
Type Ethernet Désignation Longueur maxi des
segments (en mètres)
Gros (THICK) 10 Base 5 500
Fin (THIN) 10 Base 2 185
Paires torsadées 10 Base-T 100
Fibre optique 10 Base-F 1000 à 2000
Fast Ethernet 100 Base-TX 100
Fast Ethernet 100 Base-FX 136
Giga Ethernet Développement en cours
Le chemin de transmission maximum entre deux stations ne doit pas dépasser plus
de quatre répéteurs et cinq segments.
Câblage du RJ45
Branchement des broches EIA/TIA 568B :
Connecteur N°1
Broche Couleur
1 (T2) Blanc/orange
2 (R2) Orange
3 (T3) Blanc/vert
4 (R1) Bleu
5 (T1) Blanc/bleu
6 (R3) Vert
7 (T4) Blanc/marron
8 (R4) Marron
Pour que votre câble soit bon, il faut impérativement respecter les paires afin
d’éviter les problèmes de diaphonie*. (Diaphonie* : défaut dans la transmission ou
la restitution d’un signal, dû à un transfert d’énergie d’un signal sur un autre)
Paire Transmetteur (T) Récepteur (R)
1 Blanc/bleu Bleu
2 Blanc/orange Orange
3 Blanc/vert Vert
4 Blanc/marron Marron
2. Voici comment doit être monté un câble « droit » normal :
Il faut appliquer le code des couleurs du connecteur N°1 aux deux extrémités du
câble.
1 1
2 2
3 3
4 4
5 5
6 6
7 7
8 8
Le câble droit sert à relier un poste à un hub. Voilà le schéma du connecteur et le
sens dans lequel vous devez sertir votre câble.
Pin1 Pin8
Branchement des broches EIA/TIA 568A :
Connecteur N°2
Broche Couleur
1 Vert/blanc
2 Vert
3 Orange/blanc
4 Bleu
5 Blanc/bleu
6 Orange
7 Marron/blanc
8 Marron
3. Voici comment doit être monté un câble croisé :
1 1
2 2
3 3
4 4
5 5
6 6
7 7
8 8
Il faut appliquer le code des couleurs du connecteur N°1 à l’une des extrémités et
appliquer le code des couleurs du connecteur N°2 à l’autre extrémité.
Le câble croisé sert à relier 2 postes entre eux et en direct.
Câble coaxial
Diélectrique (mousse ,plastique)
Conducteur central Conducteur externe (cuivre mono)
Gaine isolante
Deux valeurs classiques d’impédances :
- 50 ohms
Pour les réseaux bande de base Ethernet/802.3 (RG58)
-75 ohms
Pour les réseaux larges bande, par exemple 802.4 (RG59)
4. Aspects techniques.
Quels équipements peut-on connecter ?
Des ordinateurs autonomes entre eux, comme de simples PC reliés par un câble qui
peuvent ainsi communiquer, échanger des informations, etc.
Des ordinateurs autonomes sur un serveur, qui mettra à la disposition de ces ordinateurs
des ressources (logiciels, imprimantes, etc.).
Des stations de travail sur un serveur. Les stations de travail sont simplement composées
d'un écran et d'un clavier, et tout le travail réalisé sur ces stations fait donc appel au serveur
qui fournit TOUTES les ressources nécessaires (logiciels, temps de calcul, périphériques,
etc.).
5. Quel(s) logiciel(s) faut-il pour construire un réseau ?
Un réseau est donc un ensemble d'équipements reliés physiquement. Cependant, pour pouvoir
échanger des informations et communiquer, ces équipements ont besoin de logiciels qui leur
indiqueront la marche à suivre pour pouvoir "discuter" convenablement.
• Un système d’ exploitation disposant d’une couche réseau par poste (Windows 95,
Windows 98, linux, etc.).
Le système d'exploitation est une partie logicielle indispensable à un ordinateur pour
pouvoir travailler. C'est lui qui indique à l'ordinateur comment utiliser un disque dur,
comment enregistrer des données, comment afficher des informations sur un écran,
etc. "Couche réseau" signifie simplement que le système d'exploitation sait également
utiliser les fonctionnalités disponibles lors de la mise en place d'un réseau.
• Éventuellement un système d ’exploitation spécifique pour un serveur (Windows
NT, Novell, Unix, etc.). En effet, le serveur mettant à disposition des autres postes des
ressources, il a besoin de fonctionnalités supplémentaires par rapport à un simple
système d'exploitation de manière à gérer ces ressources plus précisément. Il pourra
par exemple attribuer des droits d'utilisation, effectuer des sauvegardes sur bande,
filtrer l'utilisation de certains services (comme l'accès à internet), etc.
• Éventuellement des logiciels de communication supplémentaires qui apporteront une
plus grande convivialité (logiciels de visio-conférence, discussions écrites, etc.).
Interface et médium de communication.
Comment relier les ordinateurs ?
Pour pouvoir communiquer entre eux, les ordinateurs ont besoin d’ une
interface de communication.
A titre d’ exemple, l’ interface humaine « standard » est composée de la bouche et des
oreilles. D ’autres interfaces peuvent être trouvées comme les mains et les yeux pour les
malentendants, etc.
Selon l’ interface de communication choisie, on pourra communiquer plus ou moins vite et
plus ou moins loin.
6. Les deux interfaces les plus connues pour les ordinateurs sont le modem et la carte réseau
mais il en existe beaucoup d’autres...
Une fois l’interface de communication choisie, il faut ensuite relier les différentes interfaces
intervenant dans la communication via un « médium de communication ».
Interfaces (la bouche et les oreilles) reliées par le son
(le médium de communication est la voix)
7. Interface et médium de communication
(suite)
Interfaces (les yeux et les mains) reliées par la lumière
(Le médium de communication est la vue)
Différents médiums de communication sont offerts pour relier des ordinateurs.
Tout comme chez l’homme, le médium dépendra en général de
L’interface de communication choisie.
Les cartes réseau (interfaces) utilisent comme médium du câble coaxial (prise BNC) ou de la
paire torsadée (prise RJ45).
8. Les modem (interfaces) utilisent comme médium la ligne téléphonique et les boîtiers Numéris
(interfaces) utilisent comme médium une ligne téléphonique spécifique appelée ligne
Numéris.
Les interfaces infra-rouges utilisent la lumière infra-rouge comme médium pour
communiquer.
Les paraboles et les satellites (interfaces) utilisent les ondes hertziennes comme médium pour
communiquer.
Les interfaces optiques utilisent comme médium de la lumière véhiculée par de la fibre
optique pour communiquer.
ETC.
9. Interface et médium de communication
(suite)
Pourquoi utiliser un médium plutôt qu’ un autre ?
Lors de la mise en place d’ un réseau, le choix du médium de communication entre les
ordinateurs doit être réfléchi.
• Distance entre les ordinateurs.
• Vitesse / débit nécessaire.
• Nombre d’ utilisateurs sur le réseau.
• Coût de la communication. $$$
• Coût des interfaces de communication nécessaires.
Quelques exemples:
Distance:
Avec des cartes réseau, la distance entre deux ordinateurs ne peut excéder 100 m lorsque l’ on
utilise de la paire torsadée (RJ45) comme médium ou 185m lorsque l ’on utilise du câble
coaxial (BNC) comme médium.
10. Nombre d ’utilisateurs sur le réseau:
La bande passante du réseau (flot d’informations pouvant circuler dessus) est partagée entre
tous les utilisateurs du réseau.
Vitesse / débit:
• La communication entre deux ordinateurs via des cartes réseau peut atteindre 100
Méga Bits par seconde (100 millions d’informations par seconde).
La communication entre deux ordinateurs via deux modems 56000 bps peut atteindre 56 000
bits par seconde (56 000 informations par seconde).
11. • La communication entre deux faxs peut atteindre 14 400 bps mais est en général de
9600 bps ( 9 600 informations par seconde).
• La communication entre deux minitels ne peut atteindre que 1200 bps (1 200
informations par seconde).
Interface et médium de communication
(Suite)
Exercice: le débit.
Nous voulons envoyer de Toulouse à Tarbes un fichier volumineux contenant une petite
séquence vidéo et ayant comme taille 103 680 000 bits (103680000 millions de bits soit 103
680 000 millions d’informations).
• Combien de temps faudra-t-il pour envoyer ce fichier par minitel ? (Rappel: la
communication entre deux minitels ne peut atteindre que 1200 bps (1 200 bits par
seconde soit 1 200 informations par seconde)).
• Combien de temps faudra-t-il approximativement pour envoyer ce fichier à l’aide d
’un modem 56 000 bps ?
• En sachant qu ’il y a 160 km entre Toulouse et Tarbes et qu’ un chien marche à la
vitesse moyenne de 8 km/h, est-il plus rentable d’envoyer le chien à Tarbes avec
quelques disquettes ou un CD-ROM autour du cou ?
• Quel est le médium le plus rapide ?
12. Réponses:
• Minitel: 24 heures.
• Chien: 20 heures.
• Modem: 31 minutes.
LAN & WAN (définition)
Deux types de réseaux principaux:
• Des réseaux locaux (LAN: Local Area Network).
Système de communication mettant en relation permanente par des câbles plusieurs
équipements informatiques (micro-ordinateurs, stations de travail, imprimantes et
autres périphériques) à grande vitesse sur une courte distance (souvent un étage ou
un immeuble, au plus un ensemble de bâtiments situés sur un domaine privé). Il se
définit par son système de câblage, sa vitesse, sa méthode d'accès et son logiciel de
gestion. Les deux principales familles de réseaux locaux sont Ethernet et l'anneau à
jeton (Token Ring).
Exemple: 2 PC reliés par deux cartes réseau via un câble coaxial.
• Des réseaux longue distance (WAN: World Area Network).
Réseau longue distance, c'est-à-dire qui va au-delà d'un site industriel ou commercial
(dans ce cas on parle de RLE(LAN)), au-delà d'un campus ou d'une ville (dans ce cas
on parle le plus souvent de MAN). Les WAN font appel à l'infrastructure et aux
services d'un ou plusieurs opérateurs télécom et peuvent s'étendre sur plusieurs
pays.
Exemple: internet.
13. LAN & WAN
(les différentes architectures et équipements)
Les réseaux locaux:
Il existe plusieurs architectures différentes pour relier des ordinateurs sur un réseau local.
En voici quelques-unes:
Architecture EN BUS:
Un câble passe d’ordinateur en ordinateur et distribue l’information émise par un ordinateur à
tous les autres. Seul l'ordinateur destinataire du message absorbe ce message. Les autres le
regardent passer sans le prendre. Cette architecture est très courante et peut servir à créer
un petit réseau lucratif (jeux) ou professionnel.
On réalise une telle architecture en mettant une carte réseau BNC dans chaque poste et en
faisant courir un câble coaxial de carte en carte. Le câble coaxial doit être fermé par un
élément passif appelé bouchon de manière à garder intact le signal transmis sur le câble et
à ne pas générer de pertes...
14. Le câble coaxial se présente exactement comme votre câble d'antenne TV. Il est formé d'un
conducteur en son centre qui est isolé d'un blindage périphérique par une gaine
plastique...
Avantage de l'architecture en bus: solution peu onéreuse pouvant fournir de très bons débits
lorsque peu d'ordinateurs sont connectés.
Inconvénients de l'architecture en bus:
Si un ordinateur tombe en panne, la communication est coupée et le réseau ne
fonctionne plus.
Comme vu précédemment, lorsqu'un ordinateur parle, l'information est transmise sur le
médium (le câble coaxial), et est distribuée à tous les ordinateurs qui ne prennent cette
information que si elle leur est destinée. Si plusieurs ordinateurs parlent en même temps, il
peut y avoir des collisions dans les communications et les ordinateurs sont donc obligés de
réémettre les informations. La vitesse de transmission des informations peut donc chuter.
Concrètement, le nombre de 30 ordinateurs connectés de cette manière semble être
l'extrême limite au bon fonctionnement du réseau. Au-delà, les ordinateurs passent plus de
temps à réémettre qu'à communiquer réellement et les performances du réseau sont donc
extrêmement dégradées, pouvant même rendre ce réseau inutilisable.
Architecture EN ETOILE:
Tous les ordinateurs sont reliés à un ordinateur ou à un dispositif central qui se charge de
transmettre l’information au bon destinataire. Si un ordinateur tombe en panne, le réseau
15. continue de fonctionner (excepté si l'ordinateur en panne est l'ordinateur central bien
évidemment).
Avantages de l'architecture en ETOILE:
• L'absence ou le non fonctionnement d'un ordinateur périphérique du réseau, n'influe
pas sur le bon fonctionnement du réseau.
• L'élément central étant intelligent et ne répétant l'information qu'au bon destinataire
d'un message, l'encombrement du réseau par des réémissions devient très faible, et
les performances du réseau sont préservées quel que soit le nombre d'ordinateurs
connectés.
Inconvénients de l'architecture en ETOILE:
Si l'ordinateur ou l'élément central tombe en panne, le réseau ne fonctionne plus.
Architecture EN ETOILE PHYSIQUE MAIS EN BUS LOGIQUE:
Les ordinateurs sont placés en étoile non pas autour d’un ordinateur ou d'un élément
intelligent qui se charge d’envoyer au bon destinataire le message issu d’un ordinateur (cas
de l’architecture en étoile classique), mais autour d’un élément passif appelé Hub qui se
charge de répéter à tous les ordinateurs (comme dans le cas de l’architecture en bus) les
informations qui lui arrivent. Cette architecture est très courante et peut servir à créer un
réseau de taille moyenne adapté au besoin d'une entreprise.
16. On réalise une telle architecture en mettant une carte réseau RJ45 dans chaque poste et en
reliant chacun de ces postes au HUB central via des câbles en paire torsadée.
Avantage de l'architecture en ETOILE PHYSIQUE MAIS EN BUS LOGIQUE:
L'absence ou le non fonctionnement d'un ordinateur périphérique du réseau n'influe pas sur le
bon fonctionnement du réseau tout comme dans le cas de l'architecture en étoile.
Inconvénients de l'architecture en ETOILE PHYSIQUE MAIS EN BUS LOGIQUE:
• Si l'ordinateur ou l'élément central tombe en panne, le réseau ne fonctionne plus tout
comme dans le cas de l'architecture en étoile.
• L'élément central étant passif et répétant les informations à tous les ordinateurs,
l'encombrement du réseau par des réémissions peut dégrader fortement les
performances du réseau tout comme dans le cas de l'architecture en bus.
17. Architecture EN ANNEAU:
Les ordinateurs sont reliés par un médium circulaire et utilisent un jeton qui tourne en
permanence sur le médium pour communiquer. Lorsqu’ils ont besoin de parler, ils capturent
le jeton, placent un message dessus et le renvoient à l’ordinateur destinataire qui le libère
ensuite. Cette architecture est souvent utilisée pour connecter les Macintosh.
ETC.
Éléments nécessaires à la construction d ’un réseau local:
(Exemple)
• Des cartes réseau dans chaque ordinateur à connecter (sortie RJ45 ou BNC).
• Des câbles réseau appropriés (paire torsadée ou câble coaxial).
• Des Hubs ou des Switch pour interconnecter les ordinateurs.
Hub, Switch.
Une des différences entre un HUB et un Switch est que le Switch contrairement au HUB ne
répète pas à tous les ordinateurs les informations qu'il reçoit, mais achemine ces dernières
au(x) bon(s) destinataire(s). Le Switch correspond donc plus à une architecture en
18. ETOILE PURE contrairement au HUB qui correspond à une architecture en ETOILE
PHYSIQUE MAIS EN BUS LOGIQUE.
LAN WAN
(les différentes architectures et équipements)
(Suite)
Les réseaux longue distance :
On parle de réseau longue distance (WAN) dès lors que l’on interconnecte des ordinateurs
distants (qui ne sont pas sur le même lieu).
Quel médium utiliser pour interconnecter des ordinateurs distants ?
• Les lignes téléphoniques ou Numéris.
• Les ondes hertziennes.
• Les lignes spécialisées.
Exemples de WAN:
Deux ordinateurs reliés par une ligne téléphonique.
19. Deux ordinateurs reliés par les ondes hertziennes.
Des ordinateurs interconnectés par différents moyens
(lignes spécialisées, lignes téléphoniques, ondes hertziennes, etc.).
Exemple: Internet.
Éléments nécessaires à la construction d ’un réseau longue distance:
(Exemple)
• Deux réseaux locaux (ou au minimum deux ordinateurs distants).
• Deux routeurs (ou deux modems ou boîtiers Numéris).
• Deux lignes Numéris (ou deux lignes RTC classiques).
Modem:
Périphérique (appareil auxiliaire à un ordinateur) servant à transformer des signaux
numériques (provenant d ’un ordinateur) pour les transmettre sur un canal de
transmission analogique (tel que celui du téléphone) et inversement. Il assure également les
fonctions de synchronisation de la communication.
20. Routeur: désigne un équipement qui assure la fonction d'acheminement (routage) d'une
communication à travers un réseau. Il joue un peu le même rôle qu ’un modem mis à part le
fait qu’il sait appeler plusieurs numéros (se connecter à plusieurs autres routeurs), qu ’il
permet à plusieurs utilisateurs d’utiliser le médium de communication en même temps, et qu
’il dispose d’autres options telles que la sécurité, etc.
Exemple de l'utilisation de modems.
22. Sécurité des réseaux
Quels types de dégâts peut subir un réseau ?
• La destruction/modification peut se faire sur des données capitales pour une
entreprise (fichiers de clients, payes, etc.). Ceci entrainera donc une perte de temps et
une perte d'argent.
• La mascarade d'identité consiste à utiliser le profil d'un utilisateur du réseau. Elle
permet ainsi d'établir une connexion sur une machine éventuellement distante (on
utilise alors par exemple une communication téléphonique avec un modem pour
23. s'attaquer à cette machine). Une fois entré sur le réseau, toutes les opérations
effectuées sont réalisées sous le nom de la personne dont le profil a été utilisé. Ceci
peut être dangereux pour plusieurs raisons:
• A chaque profil est associé des droits: tous les utilisateurs ne peuvent pas faire
n'importe quoi sur un réseau... Si une personne arrive à se connecter sur le profil de
l'administrateur du réseau, elle aura cependant tous les droits !
• Une personne peut effectuer des actions répréhensibles (consultation de sites
pédophiles, utilisation de la messagerie pour tenir des propos racistes, misogynes,
etc.), en utilisant le profil d'une autre personne dans le but de se protéger (préserver
son anonymat) ou dans le but de faire accuser cette personne.
• Etc.
• Le vol permet aux pirates de s'approprier des informations confidentielles (exemples:
fichiers de clients, paye, etc.).
• Le déni/refus de service permet de détériorer la qualité d'un service offert par
l'ordinateur, voir de le bloquer totalement (exemple: impossibilité d'utiliser la
messagerie).
De quels moyens disposent les pirates pour s’ attaquer à un ordinateur du réseau ?
• Le premier moyen de pirater un ordinateur et le plus simple, consiste à se procurer
le mot de passe d'un utilisateur du réseau. Pour arriver à ceci, les pirates emploient
des méthodes plus ou moins complexes qui consistent en:
o Ecouter des conversations.
o Regarder la frappe du mot de passe lors de la connexion d'un utilisateur.
o Essayer comme mots de passe des données privées de l'utilisateur comme les
dates de naissance, de mariage, le nom de la femme, du mari ou des enfants, le
nom d'une fleur ou d'un animal, le nom d'acteurs ou de personnages.
o Essayer de voir combien de caractères possède le mot de passe et créer un
programme qui testera tous les mots du dictionnaire possédant ce nombre de
caractères.
o Essayer de voir combien de caractères possède un mot de passe et essayer de
se procurer un ou deux caractères de celui-ci de manière à créer un programme
plus rapide et plus performant que celui cité précédemment.
o Etc.
Pour se procurer un mot de passe important, certains pirates peuvent être amenés à
faire les poubelles d'une personne pour trouver des informations susceptibles d'être
24. présentes dans ce mot de passe...
• D'autres moyens beaucoup plus complexes consistent à posséder éventuellement un
mot de passe et à se connecter sur le réseau d'une manière distante en trompant
l'ordinateur ou les équipements qui filtrent les utilisateurs ou les appels. Ceci est
déjà réservé à une classe de personnes plus réduite possédant de bonnes connaissances
architecturales, informatiques, matérielles et logicielles.
Comment se protéger ? Quelle(s) règle(s) adopter ?
Pour se protéger, la première règle consiste à informer les utilisateurs des risques
encourus et à leur donner des consignes voire des obligations sur le choix de leur mot
de passe. Par exemple:
o Le mot de passe doit contenir au moins X caractères.
o Le mot de passe doit contenir au moins X caractères en majuscule, Y en
minuscule.
o Le mot de passe doit contenir un caractère spécial (ex: %, , $, etc.).
o Etc.
Dans tous les cas, il est nécessaire d'informer les utilisateurs que leur compte protégé
par leur mot de passe est strictement personnel et incessible. Ils ne doivent en aucun
cas donner ce mot de passe à une autre personne. Ils doivent essayer de s'en souvenir
et de ne pas en laisser une trace écrite. Ils doivent veiller à le taper à l'abri des regards
indiscrets...
Une charte d'utilisation du réseau devrait logiquement être instaurée et signée par tous
les utilisateurs pour engager leur responsabilité... On peut trouver sur internet une
quantité de chartes à titre d'exemple (entreprise, université, etc.).
Mise en place d’une machine « firewall »
(Garde barrière / pare feu)
Rôle du firewall:
Le firewall se place entre le réseau local et le monde extérieur de manière à effectuer
un filtrage de toutes les informations qui rentrent sur le réseau et qui en sortent.
25. Le filtrage peut se faire sur :
o l’adresse source ou l’adresse destination de l’information.
o sur le type de protocole de communication utilisé.
o sur le type d’application.
o sur l’heure et la destination de l’information, etc.
Sécurité des réseaux
(suite)
26. Un firewall protège le réseau local du monde extérieur.
Le routeur peut aussi effectuer une protection du réseau.
Une des fonctionnalités d’un routeur, rappelons-le, est de pouvoir appeler un réseau distant et
de pouvoir être appelé.
Il peut donc par exemple effectuer un filtrage sur le numéro d’appel.
28. … reste …
… de le débrancher du monde extérieur.
Si une machine possède des informations à haut risque, le meilleur moyen de la protéger
est donc de ne pas la placer sur le réseau.
Lors de la construction d'un réseau, il est donc important de choisir les machines qui
seront présentes ou non sur ce réseau...
Le réseau Internet
Internet: un réseau maillé.
Internet est un réseau formé de milliers d'ordinateurs. Ces ordinateurs sont reliés entre eux
par une multitude de médiums. Ainsi, lorsqu'une information part d'un serveur WEB par
exemple pour arriver sur votre ordinateur, elle traverse souvent plus d'une dizaine d'autres
ordinateurs. Si un de ces ordinateurs tombe en panne, l'information vous parviendra quand
même dans la plupart des cas car elle passera par un autre chemin grâce au maillage
d'internet...
29. Internet: un réseau de réseaux.
Comme internet est constitué de milliers d'ordinateurs dont certains constituent déjà un
réseau, on dit qu'internet est un réseau de réseaux...
30. Environ 7000 gros ordinateurs dans le monde qui routent les informations,
connectent les autres ordinateurs entre eux, etc.
Des dizaines de millions d ’utilisateurs.
Le réseau Internet
(Suite)
31. Le langage « INTERNET »:
TCP/IP: (Transmission Control Protocol/Internet Protocol) c'est un des protocoles (langage
de communication entre les ordinateurs) du monde informatique. C’est en particulier le
protocole de communication utilisé sur Internet.
HTML: (HyperText Markup Language) langage de document structuré, avec liens hyper-texte.
Les pages que l’on peut visiter sur Internet (celles-ci par exemple) sont écrites en
HTML.
WEB: (toile d’araignée en Anglais) définit Internet dans le langage courant (un réseau
mondial maillé tel une toile d’araignée).
HTTP: (Hyper Text Transfer Protocol) protocole permettant d’accéder à une page sur
Internet.
WWW: (World Wide Web = large toile d’araignée mondiale) initiales utilisées en particulier
dans les URL définissant les documents disponibles sur Internet (C.F. ci-dessous).
URL: (Uniform Resource Locator) identifiant de document à travers le réseau Internet
permettant la détermination de la méthode à utiliser pour le transférer, l'adresse du serveur sur
lequel il se trouve, et son chemin d'accès sur ce serveur.