0% ont trouvé ce document utile (0 vote)
58 vues17 pages

TP Réseaux

Le document présente trois travaux pratiques (TP) sur la réalisation et la mise en œuvre de réseaux informatiques, incluant la création de câbles RJ45, la configuration de réseaux poste à poste, et l'établissement de réseaux multi-postes. Chaque TP comprend des objectifs, des rappels théoriques sur les câbles à paires torsadées et les architectures réseau, ainsi que des instructions pratiques détaillées pour la réalisation des tâches. Les étudiants apprennent à utiliser divers matériels et à tester les connexions pour assurer le bon fonctionnement des réseaux.

Transféré par

jimmyeffa14
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
58 vues17 pages

TP Réseaux

Le document présente trois travaux pratiques (TP) sur la réalisation et la mise en œuvre de réseaux informatiques, incluant la création de câbles RJ45, la configuration de réseaux poste à poste, et l'établissement de réseaux multi-postes. Chaque TP comprend des objectifs, des rappels théoriques sur les câbles à paires torsadées et les architectures réseau, ainsi que des instructions pratiques détaillées pour la réalisation des tâches. Les étudiants apprennent à utiliser divers matériels et à tester les connexions pour assurer le bon fonctionnement des réseaux.

Transféré par

jimmyeffa14
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Sommaire

TP N°01 : Réalisation et tests de Câbles RJ45 ou à paire torsadée


I.1. Objectif de TP …………………………………………………………………………..01
I.2. Rappels théoriques…………………………………………………………...………….01
I.2.1. Introduction……………………………………………………………………………01
I.2.2. Câbles à paires torsadées ………………………………………………………………01
I.2.3. Le connecteur RJ45……………………………………………………………….……03
I.3. Partie pratique ………………………………………………………………….…….….07
I.3.1. Matériel utilisé dans ce TP…………………………………………………….……….07
I.3.2. Réalisation d’un câble droit………………………………………………….……...….07

TP N°02 : Mise en œuvre d’un réseau poste à poste entre deux PC


II.1. Objectif du TP……………………………………………………………………………13
II.2. Partie théorique ………………………………………………………………………….13
II.2.1. Introduction…………………………………………………………………..……..13
II.2.2. Architecture « client-serveur »…………………………………………………….13
II.2.3. Présentation de l’architecture d’égal à égal………………………………..…………..14
II.3. Partie pratique………………………………………………………………….……15
II.3.1. Matériel utilisé……………………………………………………………..….……….15
II.3.2. Réseau poste à poste câblé…………………………………………………..…………15
II.3.3. Réseau poste à poste sans fil………………………………………………….…..........18

TP N°03 : Configuration et mise en œuvre d’un réseau à plusieurs postes


III.1. Objectif du TP……………………………………………………………..…………….21
III.2. Partie théorique……………………………………………………………..…………...21
III.2.1. Introduction …………………………………………………………………………...21
III.2.2. Carte réseau ou Interface réseau……………………………………………………….21
III.2.3. Protocoles de communication……………………………………………..…………..23
III.2.4. Adressage IPv4 ………………………………………………………….…………….24
III.3. Partie pratique ……………………………………………………………………25
III.3.1. Matériel utilisé dans ce TP…………………………………………………………….25
III.3.2. Etablissement des liaisons physiques du réseau……………………….………………26
III.3.3. Configuration de la carte réseau …………………………………..…………………..28
III.3.4. Test de connectivité entre les postes…………………………………………………..29
TP N°01
Réalisation et test de Câbles RJ-45 ou à
paires torsadées (Croisé, Droit)
I.1. Objectif du TP
Découvrir les caractéristiques physiques d’un câble à paires torsadées. Apprendre à l’étudiant
de réaliser des câbles réseau que ce soit de type droit ou de type croisé.

Déterminer les différentes applications de chaque type de câble. Tester le câble à paire
torsadées et identifier les genres de défaillances possibles.

I.2. Rappels théoriques

I.2.1. Introduction :
Un réseau informatique est constitué par un certain nombre d’ordinateurs et d’équipements
informatiques qui sont interconnectés par des supports de transmission. Ces derniers peuvent être
des câbles métalliques, des câbles en fibre optique, ou des ondes électromagnétiques (sans fil). Dans
le cas des réseaux câblés on utilise des câbles dits à paires torsadées fabriqués à base de cuivre car
ils sont moins couteux, faciles à installer et ils présentent une faible résistance au courant électrique.

I.2.2. Câbles à paires torsadées


Les câbles utilisés dans les réseaux informatiques sont de type : paires torsadées. Chaque deux fils
conducteurs à l’intérieur du câble sont enroulés en hélice l’un autour de l’autre (voir la figure I.1).
Cette configuration a pour but principal de limiter la sensibilité à la diaphonie (les effets des fils
entre eux). En effet, lorsque la ligne est courte, la diaphonie est de toute façon faible. Lorsque la
ligne est longue, les paires se trouvent tantôt en phase, tantôt en opposition de phase, annulant donc
leurs effets. Le nombre moyen de torsades par mètre fait partie de la spécification du câble. Chaque
paire d’un câble est torsadée de manière légèrement différente pour éviter la diaphonie.

Figure I.1 : câble à paires torsadées


Pour limiter encore les interférences, les paires torsadées sont souvent blindées. Le blindage peut
être appliqué individuellement aux paires, ou à l’ensemble formé par celles-ci. Lorsque le blindage
est appliqué à l’ensemble des paires, on parle d’écrantage. Selon ce dernier point, on peut distinguer
plusieurs types de paires torsadées :

• Paire torsadée non blindée : Unshielded twisted pair (UTP). La paire torsadée non blindée n’est
entourée d’aucun blindage protecteur.
• Paire torsadée écrantée : Foiled twisted pair (FTP). L'ensemble des paires torsadées a un
blindage global assuré par une feuille d’aluminium. L’écran est disposé entre la gaine extérieure
et les 4 paires torsadées. Les paires torsadées ne sont pas individuellement blindées.

• Paire torsadée blindée : Shielded twisted pair (STP). Chaque paire torsadée blindée est entourée
d’un feuillard en aluminium, de façon similaire à un câble coaxial.
• Paire torsadée doublement écrantée : Foiled foiled twisted pair (FFTP). Chaque paire torsadée
est entourée d'une feuille de blindage en aluminium. L'ensemble des paires torsadées a une
feuille de blindage collectif en aluminium.

• Paire torsadée écrantée et blindée : Shielded foiled twisted pair (SFTP). Câble doté d’un double
écran (feuille métallisée et tresse) commun à l’ensemble des paires. Les paires torsadées ne sont
pas individuellement blindées (contrairement à ce que le terme Shielded foiled twisted pair
pourrait faire croire).

Page 1
• Paire torsadée super blindée : Super Shielded Twisted Pair (SSTP). Chacune des paires est
blindée par un écran en aluminium, et en plus la gaine extérieure est blindée par une tresse en
cuivre étamé.

D’autre part, cette configuration torsadée a pour but de maintenir précisément la distance entre fils
de la même paire ce qui permet de définir une impédance caractéristique de la paire, afin de
supprimer les réflexions de signaux en bout de ligne. Ainsi, pour des caractéristiques géométriques
(épaisseur de l’isolant/diamètre du fil) bien spécifiées, cette impédance est maintenue autour de 100
ohms.

Caractéristiques physiques de la paire torsadée :


Le tableau ci-dessous résume les différentes caractéristiques physiques des câbles à paires torsadées
qui sont actuellement utilisés et qui ont comme connecteurs RJ-45.
Tableau I.1 : Caractéristiques physiques des câbles RJ-45
Catégorie Débit (Mbps) Fréquence max MHz Application

5 100-155 100 100Base-TX, ATM

5e 1000 100 Gigabit Ethernet

6 1000 250 1000Base-TX

6a 10000 500 10GBase-T

I.2.3. Le connecteur RJ45


Les câbles à paires torsadées sont utilisés pour interconnecter des nœuds d'un réseau local (LAN) et
des périphériques d'infrastructure tels que des commutateurs (Switchs), des routeurs et des points
d'accès sans fil. Le type de connexion et les périphériques associés possèdent des exigences de
câblage précisées par les normes de la couche physique. Diverses normes de couche physique
spécifient l'utilisation de différents connecteurs. Ces normes définissent les dimensions mécaniques
des connecteurs et les propriétés électriques acceptables de chaque type. Le connecteur RJ45 est
largement employé dans les réseaux locaux avec un support de type « à paires torsadées ». Dans ce
TP, un câble de réseau local de type UTP sera réalisé en suivant la norme précisée par l’organisation
américaine de normalisation : TIA/EIA (Electronic Industry Association/Telecommunications
Industry Association). Cette norme, appelée TIA/EIA-568A ou TIA/EIA-568B, donne l’ordre de
structuration des fils au niveau du connecteur RJ45. Même si ces deux normes sont similaires, la
norme T568A est principalement utilisée dans le domaine du résidentiel (souvent avec du câblage
simple non blindé de type UTP) alors que la norme T568B est plutôt employée dans le domaine
professionnel (avec du câblage blindé de type STP).
Chaque extrémité de ce câble à paires torsadées est un connecteur de type RJ45. Un tel connecteur
est un dispositif de branchement à 8 contacts électriques (broches) qui est utilisé pour les connexions
Ethernet sur des cartes d’interfaçage réseau. Ces 8 broches en cuivre sont numérotées de 1 à 8
comme le montre la figure I.2. Lors d'un câblage informatique en 10/100 Mbit/s, seules les quatre
broches 1-2 et 3-6 sont utilisées pour transmettre les informations. L’utilisation des 8 broches
ensemble est dans le cas d’un câblage en 1 Gbit/s.

Figure I.2 : Connecteur RJ-45

Page 2
Deux types de câble seront réalisés dans ce TP : le câble droit (ou direct) et le câble croisé. Le câble
direct sert à raccorder des ordinateurs à un commutateur (switch) dans un réseau de topologie en
étoile, tandis que le câble croisé sert à raccorder deux ordinateurs directement sans passer par le
commutateur pour réaliser un réseau de topologie point à point. Dans le cas du câble droit, les deux
extrémités sont identiques et conformes soit à T568A soit à
T568B. Dans le cas du câble croisé, l’une des extrémités est conforme à T568A et l’autre T568B.
Les deux câbles sont illustrés dans les Tableaux 1 et 2, respectivement.
Tableau .1 : Câble droit (direct) :

Connecteur RJ45 câblé suivant T568A Connecteur RJ45 câblé suivant T568A

Broche Couleur Couleur Broche

1 Blanc-vert Blanc-vert 1

2 Vert Vert 2

3 Blanc-orange Blanc-orange 3

4 Bleu Bleu 4

5 Blanc-bleu Blanc-bleu 5

6 Orange Orange 6

7 Blanc-marron Blanc-marron 7

8 Marron Marron 8

Tableau .2 : Câble croisé :

Connecteur RJ45 câblé suivant T568A Connecteur RJ45 câblé suivant T568B

Broche Couleur Couleur Broche

1 Blanc-vert Blanc-orange 1

2 Vert Orange 2

3 Blanc-orange Blanc-vert 3

4 Bleu Bleu 4

5 Blanc-bleu Blanc-bleu 5

6 Orange Vert 6

7 Blanc-marron Blanc-marron 7

8 Marron Marron 8

Page 3
I.3. Partie pratique :

I.3.1. Matériel utilisé dans ce TP


- Câble à paires torsadées de type UTP cat 5e.
- Pince à sertir.
- Pince coupante.
- Pince à dénuder
- Connecteurs RJ45
- Testeur de câbles RJ-45

I.3.2. Réalisation d’un câble droit

NB : Chaque binôme travaille sur un tronçon de câble à paire torsadées, et chaque étudiant réalise
une des 2 extrémités.

On vous demande de réaliser un câble réseau de type droit. Pour cela, faites suivre, scrupuleusement,
les étapes suivantes :

Étape 1
Déterminez la distance entre les équipements ou entre l'équipement et la prise, puis ajoutez au moins
30,48 cm. La longueur de ce câble ne doit pas dépasser 5 m selon les normes de câblage TIA/EIA,
mais elle peut être variable. Les longueurs standard sont 1,83 m et 3,05 m.
Il suffit d’utiliser un tronçon de 50 - 60 cm juste pour faire le TP.

Étape 2
Dégainez délicatement 3,3 cm d’une extrémité du câble (voir la figure I.3). Faites attention à ne pas
couper un fil d’une paire, ceci va conditionner la performance de la connexion.

Figure I.3 : Dégainage du câble à paires torsadées

Étape 3
Tenez fermement les quatre paires torsadées à l'endroit où vous les avez dégainées et organisez-les
selon la norme de câblage T568A (dans le tableau 1 précédent). Veillez à ce que les torsades restent
bien en place, car elles protègent contre le bruit.

Étape 4
Aplatissez, redressez et alignez les fils, puis coupez-les de façon droite à 1,25 cm minimum et à 1,9
cm maximum du bord de la gaine. Veillez à ne pas relâcher la gaine et les fils afin de ne pas
désorganiser les paires. Réduisez autant que possible la longueur des fils non torsadés, car des
sections trop longues à proximité des connecteurs constituent une source de bruit électrique.

Étape 5
Insérez délicatement les fils dans la fiche RJ-45 jusqu’à ce que vous aperceviez les extrémités de
cuivre des fils de l’autre côté de la fiche, veillez à ce que l’ordre des fils reste inchangé et que les
bouts des fils atteignent la butée du connecteur RJ-45. La face des broches en cuivre du connecteur
doit être devant vous et la broche en dessus soit la paire verte. Si la gaine n’est pas fermement
insérée dans la fiche, elle risque de provoquer des problèmes de connexion.
Page 4
Étape 6
Si tout est correct, faites entrer la fiche RJ-45 dans la pince à sertir et sertissez solidement de manière
à faire pénétrer des contacts dans l’isolation des fils et d'assurer ainsi une bonne connexion entre les
fils et les broches du connecteur (voir la figure I.4).

Figure I.4: Sertissage d’un câble RJ-45

NB : Demandez à votre professeur de vérifier avant de sertir, sinon vous risquez de gâcher la fiche
RJ-45 en cas d’erreur.

Étape 7
Pour tester le câble, on utilise un testeur de câble qui est un dispositif électronique ayant deux ports
RJ-45, où l’une des extrémités est branchée sur le premier et l’autre sur le deuxième. En enfonçant
le bouton TEST, l’appareil commence à tester les fils un par un et indique par des voyants (des
LEDs) numérotés de 1 à 8, si la connexion est bonne pour tous les fils ou s’il y a une certaine
défaillance (voir la figure I.5 ci-dessous).

Figure I.5 : Testeur de câble RJ-45

Page 5
TP N°02
Mise en œuvre d’un réseau poste à
Poste entre deux PC
(Adressage IP, Partage de dossiers)
II.1. Objectif du TP
Apprendre à établir une liaison physique entre deux postes reliés en réseau ad-hoc suivant le mode de
fonctionnement « égal-à-égal ». Configurer les interfaces réseau de façon à établir une communication
entre les deux postes. Utiliser des commandes MS-DOS pour tester le fonctionnement du réseau et
apprendre à partager des fichiers et des périphériques.

II.2. Rappels théoriques

II.2.1. Introduction
Les réseaux ad-hoc ont une architecture qui s’appelle égal-à-égal. Cette architecture stipule que chacun
des deux postes peut être un client et un serveur en même temps. Dans un tel réseau on a la possibilité
de relier deux machines sans avoir besoin d’une infrastructure préexistante, comme des routeurs dans les
réseaux filaires ou des points d’accès dans les réseaux sans fil. Dans le système d’exploitation Windows,
il est très facile d’installer un réseau poste-à-poste qui permet aux 2 ordinateurs de communiquer
directement entre eux sans avoir besoin de passer par un commutateur. Il est alors possible de partager
une liaison internet ou des périphériques et des données.

II.2.2. Architecture « client-serveur »


L'environnement client-serveur désigne un mode de communication à travers un réseau entre plusieurs
programmes : l'un, qualifié de client, envoie des requêtes pour demander des services, donc c’est un
consommateur de service. Tandis que l'autre ou les autres, qualifiés de serveurs, attendent les requêtes
des clients et y répondent, ce sont donc des fournisseurs de services (voir la figure II.1).

Figure V.1 : Architecture Client-serveur

II.2.3. Architecture « égal à égal »


Dans une architecture d’égal-à-égal (en anglais peer to peer), contrairement à une architecture de réseau
de type client/serveur, il n’y a pas de serveur dédié. Ainsi, chaque ordinateur dans un tel réseau joue le
rôle d’un serveur et d’un client en même temps. Cela signifie que chacun des ordinateurs du réseau est
libre de partager ses ressources. Un ordinateur relié à une imprimante ou une liaison internet pourra donc
éventuellement la partager afin que les autres ordinateurs puissent y accéder via le réseau.
Dans le cas d’un réseau filaire, l’architecture et limitée à 2 postes par réseau, car une carte réseau filaire
n’a qu’un seul port RJ-45.

Dans le cas d’un réseau sans fil, on peut raccorder plusieurs postes par une topologie qui est
physiquement en étoile et logiquement en égal-à-égal (ad-hoc sans fil). Ceci est possible si tous les postes
sont reliés deux à deux en point-à-point. Dans ce cas, chaque nœud participe au routage en retransmettant
les données aux autres nœuds, de façon à ce que le choix du nœud qui va transmettre les données est
opéré dynamiquement sur la base de la connectivité du réseau et d’un certain algorithme de routage.
Les réseaux sans fil ad hoc sont des réseaux auto-configurant et dynamiques dans lesquelles les nœuds
sont libres de se déplacer. Les réseaux sans fil ne souffrent pas des complexités liées à la configuration

Page 13
et à l’administration d’infrastructures, permettant ainsi aux appareils de créer et joindre des réseaux d’une
manière souple et facile.

II.3. Partie pratique

II.3.1. Matériel utilisé


On se propose de réaliser 03 réseaux Poste-à-Poste, dans les deux cas : réseau câblé et réseau sans fil,
pour cela on doit disposer des équipements suivants :
• 06 Ordinateurs avec Système d’exploitation (de préférence Windows 7), avec protocoles TCP/IP
qui soient bien installés (dans le cas de Windows 7 ils sont présents par défaut).
• Des cartes réseau Ethernet 10/100 Mbit/s (interface réseau) bien installée.
• Des cartes réseau sans fil (WiFi) avec pilotes bien installés.
• Des câbles réseaux de type croisé UTP cat 5e (crossover cable).

II.3.2. Réseau poste à poste câblé


Chaque binôme d’étudiant réalise un réseau à deux postes. Pour cela, il suffit d’utiliser les câbles RJ-45
croisés pour raccorder chaque paire d’ordinateurs directement de la carte réseau à la carte réseau comme
illustré dans la figure II.2. Pour vos réseaux faites entrer des adresses de classe C pour chaque ordinateur
(la même configuration pour les trois réseaux est possible puisqu’ils sont séparés l’un de l’autre), soit :
 Adresse IP ordinateur PC1: [Link]
 Adresse IP ordinateur PC2: [Link]

Figure II.2 : Réseau câblé poste à poste


Remarque : Dans les paramètres du système d’exploitation il faut vérifier le « Groupe de travail », il
doit être identique sur les 2 postes. En effet, pour faire partie du même réseau, les ordinateurs doivent
faire partir du même groupe de travail.

Test du réseau poste à poste câblé

- La commande ping

Pour tester les liaisons entre les différents postes, vous utiliserez la commande DOS « ping ». Cette
commande Ping correspond à l’envoi d’une trame (paquet de données) à l’adresse IP choisie. Si le
système qui se trouve à cette adresse est présent sur le réseau, il renvoi la même trame à son expéditeur.
Cela permet de vérifier la connexion entre les deux.
Syntaxe : ping @_IP_destinataire

- La commande ipconfig /all

Dans une fenêtre de commande, taper « ipconfig /all ». Cette commande permet de renvoyer à l’écran
l’ensemble des paramètres de configuration réseau présent sur votre PC.
- Visualisation des postes
Pour vérifier que les 2 postes sont visibles et donc accessibles sur les deux côtés, allez-vous sur le chemin
:
Page 14
Centre Réseau et partage/Afficher les ordinateurs et périphériques réseau
Les deux postes sont-ils visibles sur les deux PC ? ……………………… (oui/non)
Si non, tapez dans la barre d’adresse :
\\nom_autre_ordinateur ou \\@IP_autre_ordinateur

Partage d’un fichier ou d’un périphérique :

Créez un dossier nommé Docs_Partagé1 sur PC1 et Docs_Partagé2 sur PC2 dans le dossier :

C:\Utilisateurs\Public\Documents publics

Créez un fichier texte dans le dossier ainsi créé. Dans le menu contextuel de ce dossier, procédez à le
partager (partage simple ou avancé).

Via le bouton Autorisations vous accédez aux droits à attribuer aux utilisateurs qui accèdent à ce partage
via le réseau (laisser les autorisations par défaut).

Une fois partagé, essayez de récupérer le fichier Sur l’autre poste et de le modifier.

II.3.3. Réseau poste à poste sans fil


Débranchez les câbles des cartes réseau et activez la liaison sans fil de votre ordinateur.
Utilisez la même configuration précédente (il est préférable de donner des adresses IP différentes sur
chacun des 6 ordinateurs pour éviter la confusion).
Sur chaque paire d’ordinateur, suivre les étapes suivantes :

- Sur le premier ordinateur, créez une liaison sans fil en allant sur le chemin : Centre Réseau et
partage/Gérer les réseaux sans fil/Ajouter/Créer un réseau ad hoc
Cliquez sur ‘Suivant’ puis saisissez les paramètres demandés :
Nom de réseau : Labo1P2Pwifi
Type de sécurité : WPA2
Clé de sécurité : 12345678 (plus simple et mémorisable)

- Sur le deuxième ordinateur, vous détectez le SSID ainsi créé, essayez de vous y
connecter.

Test du réseau poste à poste sans fil

- La commande ping

Syntaxe : ping @_IP_destinataire

- La commande ipconfig /all

- Visualisation des postes

Page 15
TP N°03
Configuration et mise en œuvre
d’un réseau à plusieurs postes avec
commutateurs
(Adressage IP, tests avec ipconfig, ping, arp, tracert, … etc.)
III.1. Objectif du TP

Apprendre à établir les liaisons physiques entre les différents postes du réseau et les
périphériques. Configurer les ordinateurs de façon à établir une communication entre eux.
Utiliser les commandes
de base pour tester le réseau établi.

III.2. Rappels théoriques

III.2.1. Introduction :
Dans de nombreuses entreprises il est nécessaire de pouvoir faire communiquer les
ordinateurs afin de partager des ressources et améliorer le rendement tout en diminuant les
coûts : impression d’un document, récupération d’une image scannée sur un ordinateur du
réseau, accès internet partagé … etc.
Pour imprimer un document sans réseau, il faudrait soit « 1 » imprimante par ordinateur
(coût), soit déplacer l’imprimante sur le poste à imprimer, ou copier / coller les fichiers sur
un support amovible et faire le transfert sur le poste où se trouve l’imprimante (perte de
temps).
Avec le réseau, tout devient plus simple, mais encore faut-il savoir comment établir une
liaison physique entre des ordinateurs et réaliser la configuration logicielle afin que ces
ordinateurs puissent communiquer entre eux.

III.2.2. Carte réseau ou Interface réseau


La carte réseau (NIC : Network Interface Card) constitue l'interface entre l'ordinateur et le
réseau. La fonction d'une carte réseau est de préparer, d'envoyer et de contrôler les données
sur le réseau.
La carte réseau possède généralement deux témoins lumineux (LEDs) :
• La LED verte indique l'alimentation de la carte ;
• La LED orange (10 Mb/s) ou rouge (100 Mb/s) indique une activité du réseau
(émission/réception).
On distingue deux types de carte réseau : sans fil ou Wi-Fi (à gauche de la figure III.1) et filaire
ou RJ-45 (à droite de la figure).

Figure III.1 : Cartes réseau

Pour préparer les données à envoyer, la carte réseau utilise un ‘transceiver’ qui transforme
les données parallèles en données séries. Chaque carte dispose d'une adresse unique, appelée
adresse MAC (Media Access Control), affectée par le constructeur de la carte, ce qui lui
permet d'être identifiée de façon unique dans le monde.

Le rôle principal de la carte réseau est de préparer pour le câble réseau les données émises
par l'ordinateur, de les transférer vers un autre ordinateur puis de contrôler le flux de
données entre l'ordinateur et le câble. Elle traduit aussi les données venant du câble et les
traduit en octets afin que l'Unité Centrale de l'ordinateur les comprenne.
La carte réseau sert aussi à restructurer les données arrivant en parallèle en données
circulant en série (bit par bit). Pour cela, les signaux numériques sont convertis en un signal
électrique ou optique (adapté à la nature du support) qui peut être transporté par le câble
réseau. Le dispositif chargé de cette conversion est le Transceiver.

Avant tout échange de données entre les ordinateurs, leurs cartes réseau effectuent un
dialogue électronique pour s'accorder sur plusieurs règles de communication qu’on appelle
: protocoles de communication, comme par exemple :
 Taille maximale des blocs de données à envoyer
 Volume de données à envoyer avant confirmation de réception
 Intervalles de temps entre les transmissions partielles de données
 Délai d'attente avant envoi de la confirmation de réception
 Vitesse de transmission des données.

III.2.3. Protocoles de communication


Pour que deux machines puissent échanger de l’information, il faut qu’elles établissent une
liaison entre elles et utilisent le même protocole de communication. Un protocole est un
langage qui permet aux périphériques d’un réseau de communiquer en utilisant les mêmes
règles de communication, il constitue un langage entre machines.
Le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) est le protocole
utilisé sur les réseaux locaux (LAN). Il représente aussi l'ensemble des règles de
communication utilisées sur Internet et se base sur la notion d’adressage IP, c'est-à-dire le
fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir acheminer des
paquets de données. Les protocoles TCP/IP ont été conçus pour répondre à un certain
nombre de critères parmi lesquels :
 Le découpage des messages en paquets de petite taille
 L'utilisation d'un système d'adressage
 L'acheminement des données sur le réseau (routage)
 La détection/correction des erreurs de transmission de données
Le modèle TCP/IP, comparé au modèle OSI (en 7 couches), reprend l'approche modulaire
(structure en couches) mais en contient uniquement quatre :
• Couche Accès réseau : elle spécifie la forme sous laquelle les données doivent être
acheminées quel que soit le type de réseau utilisé en suivant un protocole spécifié (Ethernet,
PPP, FDDI, …).
• Couche Internet : elle est chargée de construire le paquet de données (datagramme) et de
routage à travers les nœuds du réseau suivant un système d’adressage IP.
• Couche Transport : elle assure le transport de données de bout en bout de façon fiable
(protocole TCP) ou non fiable (protocole UDP).
• Couche Application : elle regroupe les applications standards du réseau (http, Telnet,
SMTP, FTP, ...) Voici les principaux protocoles faisant partie de la suite TCP/IP :

III.2.4. Adressage IPv4


Sur un réseau (Internet par éxemple), les ordinateurs communiquent entre eux grâce au
protocole IP (Internet Protocol), qui utilise des adresses numériques, appelées adresses IP,
composées de 4 nombres entiers (4 octets) entre 0 et 255 séparés par des points. On appelle
cette forme la notation décimale pointée. Par exemple [Link] est une adresse IP
valide. Chaque ordinateur sur le réseau possède une adresse IP unique. C'est l'ICANN
(Internet Corporation for Assigned Names and Numbers) qui est chargée d'attribuer des
adresses IP des ordinateurs directement connectés sur le réseau public internet. On
distingue en fait deux parties dans l'adresse IP :
 Une partie des nombres à gauche désigne le réseau et est appelée net-ID.
 Les nombres de droite désignent les ordinateurs de ce réseau et est appelée host-ID.
Ainsi, le net-ID est utilisé pour localiser un sous réseau sur un grand réseau (Internet par
exemple), puis l’host-ID sera utilisé pour désigner une machine dans ce sous réseau.

Les Classes réseau :


Afin que la répartition des octets entre partie réseau et partie hôte corresponde aussi bien
aux besoins de vastes réseaux qu’à ceux de petits, trois classes d’adresse ont été créées,
comme l’illustre le tableau III.1.
Tableau III.1 : Les Classes d’adressage réseau

Affectation des adresses IP :

On distingue deux situations pour assigner une adresse IP à un équipement :


• de manière statique : l’adresse est fixe et configurée manuellement.
• de manière dynamique : l’adresse est automatiquement assignée grâce au protocole
DHCP (Dynamic Host ConfigurationProtocol).

Les ordinateurs au sein d’un réseau se reconnaissent tout d’abord par leurs adresses
physiques (MAC : Media Access Control) en diffusant une requête de type ARP (Address
Resolution Protocol) vers toutes les machines qui se trouvent sur le réseau.

III.3. Partie pratique :

III.3.1. Matériel utilisé dans ce TP


On se propose de réaliser un réseau de 6 postes avec une topologie en étoile. Pour cela on
dispose des éléments suivants :
1. Ordinateurs avec Système d’exploitation (de préférence Windows 7), avec protocoles
TCP/IP qui soient bien installés (dans le cas de Windows 7 ils sont présents par défaut).
2. Un commutateur (switch) à 8 ports ou plus.
3. Câbles réseau de type direct UTP cat 5e (patch cable).

III.3.2. Etablissement des liaisons physiques du


réseau Sur votre poste, allez-vous sur :
‘Panneau de configuration\Réseau et Internet\Connexions réseau’
Puis, ouvrirez les propriétés de votre « connexion au réseau local».
Vérifier maintenant qu’elle est installée sur votre système en allant sur « Gestionnaire des
périphériques ». En utilisant les câbles réseau et le commutateur (switch) réalisez la
configuration physique du réseau à 6 poste de la figure III.2 suivante :
III.3.3. Configuration de la carte réseau
Le réseau ainsi établi ne permet pas un échange de données pour le moment. Pour que la
communication soit possible, on doit configurer tous les postes en leur affectant des
adresses IP comme suit :

N° de Poste Adresse IP affectée

PC1 [Link]

PC2 [Link]

PC3 [Link]

PC4 [Link]

PC5 [Link]

Pc6 [Link]
Le masque réseau est mis automatiquement à : [Link]

NB : Dans les paramètres du système d’exploitation vérifiez le « Groupe de travail », il faut


que ce soit identique sur les postes.

III.3.4. Test de connectivité entre les postes

a) La commande ping
Pour tester les liaisons entre les différents postes, vous utilisez l’espace de commande DOS
pour lancer la commande « ping » (Packet INternet Groper) ayant la syntaxe suivante :
ping adresse_IP.
Chaque étudiant doit lancer un « ping » aux autres postes à partir de son poste et remplir le
tableau ci-dessous en décrivant l’état de connectivité entre les deux postes : bonne,
mauvaise, pas de connexion):

Poste source Poste destinataire de « ping »


de « ping »

(Le votre)
PC N° :…… PC N° :…… PC N° :…… PC N° :…… PC N° :……

PC N° :…… .................... .................... .................... .................... ....................

b) La commande ipconfig
Lancez maintenant la commande « ipconfig /all » sur la fenêtre DOS. Relevez sur votre
compte-rendu les informations suivantes :
Nom d’hôte :………………………………… …………………
Adresse physique :………………………….. …………………
Adresse IP :…………………………………. …………………
Masque de sous réseau :…………………….. …………………
Passerelle par défaut :………………………. …………………
Serveur DNS :………………………………. …………………

Vous aimerez peut-être aussi