CHAPITRE 1 : Généralités sur les réseaux informatiques
11. Définition
Un réseau d’ordinateurs est un groupe de machines autonomes interconnectées et situés dans un
certain domaine géographique. Un tel réseau doit disposer :
De ressources à partager sous forme de données ou de machines (fichiers, imprimantes, etc.) ;
D’une voie de transmission des données (câbles électriques, ondes, fibres optiques, etc.) ;
D’un ensemble de règles gouvernant la façon de communiquer à l'intérieur du réseau. On appelle
"Protocoles" cet
ensemble de
règles.
Description d'un réseau
12. Types de réseaux
On distingue différents types de réseaux selon leur taille, leur vitesse de transfert des données ainsi que leur
étendue géographique. On fait généralement trois catégories de LAN : réseau local
réseaux :
Le réseau local (LAN : Local Area Network) :
C’est un groupe de machines et périphériques de
communication interconnectés sur une zone
géographique limitée (locale) comme un bâtiment
(entreprise, usine, centre de formation, etc.) ;
Le réseau métropolitain (MAN : Metropolitan Area Network) :
C’est un réseau qui utilise des lignes téléphoniques, physiques ou hertziennes, pour relier des réseaux
locaux à
l’échelle d’une ville (grandes entreprises, universités,
MAN : réseau métropolitain
etc.) ;
Le réseau étendu (WAN : Wide Area Network) :
C’est un réseau de réseaux (inter-réseau) à l’échelle d’un pays, voire la planète (très grandes
entreprises, multinationales, etc.). L'Internet est un exemple de réseau WAN.
1
13. Modèles de
réseaux 131.
Définitions
Dans un réseau local, on appelle :
Serveur : tout ordinateur qui peut mettre ses ressources physiques (disque dur, imprimante, ….) et
logicielles (applications, logiciels, …) à la disposition des autres ordinateurs du réseau.
Station de travail : tout ordinateur relié au réseau (client) et capable d'utiliser sans limitation ces
ressources locales et avec permission les ressources réseaux offertes par les serveurs.
Un modèle de réseau renseigne sur la relation entre les ordinateurs du réseau et l'organisation de la
communication au sein de ce réseau. On distingue 2 modèles dans l’architecture des réseaux :
Modèle "Egal à Egal" ou "Poste à Poste" (Peer to Peer) ;
Modèle Client/Serveur ;
132. Modèle poste à poste
Dans le modèle Poste à Poste, les ordinateurs opèrent en égaux c'est-à-dire,
tour ordinateur peut se comporter aussi bien comme un serveur pour les Modèle poste à poste
autres ordinateurs que comme une station de travail :
Avantages :
Un coût réduit (les coûts engendrés par un tel réseau sont le
matériel, les câbles et la maintenance) ;
Une simplicité à toute épreuve.
Inconvénients :
Ce système n'est pas du tout centralisé, ce qui le rend très
difficile à administrer ;
La sécurité est très peu présente.
133. Modèle Client/Serveur
Dans un modèle Client/Serveur, les ordinateurs du réseau sont répartis en 2 catégories :
Un Serveur ou des Serveurs qui ont pour unique fonction de rendre des services aux autres
ordinateurs du réseau ;
Des Clients ou "stations de travail" qui, pour une tâche donnée émettent des requêtes de services vers un
serveur, qui répond à leurs requêtes. Modèle Client/Serveur
Pour cela, un serveur doit être
fonctionnellement puissant et doit disposer :
De plus de mémoire vive ;
De plus d’espace disque ;
D’un processeur plus puissant et plus
rapide, voire plusieurs processeurs.
Ce modèle est conseillé pour un réseau
professionnel avec des données sensibles
nécessitant une meilleure sécurité et une
gestion centralisée des ressources.
2
14. Topologies des réseaux
Un réseau local est constitué d'ordinateurs reliés entre eux grâce à du matériel (câblage, cartes réseau,
switch), ainsi que d'autres équipements permettant d'assurer la bonne circulation des données.
L'arrangement physique de ces éléments s'appelle "Topologie".
Topologie en Bus
141. Topologie en Bus
C'est l'organisation la plus simple d'un réseau. En effet tous
les ordinateurs sont reliés à une même ligne de
transmission (Bus) par l'intermédiaire de câble,
généralement coaxial. La connexion poste-câble constitue
un noeud et un message est émis à partir de n'importe quel
poste et dans les deux sens.
142. Topologie en Anneau
Topologie en Anneau
Cette topologie équivaut fonctionnellement à un Bus dont le
câble se referme sur lui même. Les ordinateurs du réseau
communiquent chacun à leur tour, on a donc une boucle
d'ordinateurs sur laquelle chacun va "avoir la parole"
successivement.
Cette topologie a l’inconvénient suivant :
Si le câble présente un défaut, le réseau ne fonctionne plus.
Cette topologie est beaucoup moins utilisée car elle est très
chère. En réalité, dans une topologie anneau, les ordinateurs ne
sont pas reliés en boucle, mais sont reliés à un répartiteur qui
va gérer la communication entre les ordinateurs qui lui sont
reliés en impartissant à chacun d'entre-eux un temps de parole.
143. Topologie en Etoile Topologie en Etoile
Dans cette topologie, chaque machine est reliée par un câble
différent à un noeud central appelé "Hub" ou "Concentrateur".
Le Hub contient
un certain nombre de ports sur lesquels sont branchées les
machines du réseau. Il propage les signaux arrivant sur chacun
de ses ports vers tous les autres ports. Ainsi les signaux émis par
chaque ordinateur atteignent tous les autres ordinateurs.
Cette topologie offre plus de tolérance de panne, car une
coupure dans un câble n’affecte que l’ordinateur qui est branché
dessus et non pas le reste du réseau.
15. Protocole TCP/IP
151. Notion de
protocole
Un protocole est une méthode standard qui permet la communication entre des processus (s'exécutant
éventuellement sur différentes machines), c'est-à-dire un ensemble de règles et de procédures à
respecter pour émettre et recevoir des données sur un réseau. Il en existe plusieurs selon ce que l'on
attend de la communication. Certains protocoles seront par exemple spécialisés dans l'échange de
fichiers (le FTP), d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs (c'est
le cas du protocole ICMP),…
Sur Internet, les protocoles utilisés font partie d'une suite de protocoles, c'est-à-dire un ensemble de
protocoles reliés entre-eux. Cette suite de protocole s'appelle TCP/IP. Elle contient, entre autres, les
protocoles suivants : HTTP, FTP, TCP, IP, ICMP, UDP, ARP,…
152. Protocole TCP/IP
TCP/IP est une suite de protocoles. Le sigle TCP/IP signifie «Transmission Control Protocol/Internet
Protocol». Il provient des noms des deux protocoles majeurs de la suite de protocoles, c'est-à-dire les
protocoles TCP et IP.
3
TCP/IP représente d'une certaine façon l'ensemble des règles de communication sur Internet et se base
sur la notion adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque machine du réseau afin
de pouvoir acheminer des paquets de données. Etant donné que la suite de protocoles TCP/IP a été
créée à l'origine dans un but militaire, elle est conçue pour répondre à un certain nombre de critères
parmi lesquels :
Le fractionnement des messages en paquets ;
L'utilisation d'un système d'adresses ;
L'acheminement des données sur le réseau (routage) ;
Le contrôle des erreurs de transmission de données.
La connaissance de l'ensemble des protocoles TCP/IP n'est pas essentielle pour un simple utilisateur, au
même titre qu'un téléspectateur n'a pas besoin de connaître le fonctionnement de son téléviseur, ni des
réseaux audiovisuels. Toutefois, sa connaissance est nécessaire pour les personnes désirant administrer
ou maintenir un réseau TCP/IP.
153. Adresse IP
Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise
des adresses numériques, appelées adresses IP, composées de 4 nombres entiers (4 octets) entre 0 et
255 et notées sous la forme xxx.xxx.xxx.xxx. Par exemple, 194.153.205.26 est une adresse IP donnée
sous une forme technique. Ces adresses servent aux ordinateurs du réseau pour communiquer entre-eux,
ainsi chaque ordinateur d'un réseau possède une adresse IP unique sur ce réseau.
1531. Déchiffrement d’une adresse IP
Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres entiers séparés
par des points. On distingue en fait deux parties dans l'adresse IP :
Une partie des nombres à gauche désigne le réseau est appelée ID de réseau (net ID);
Les nombres de droite désignent les ordinateurs de ce réseau est appelée ID d’hôte (host
ID). Soit l'exemple ci-contre :
Notons le réseau de gauche 194.28.12.0.Il contient les
ordinateurs suivants : 194.28.12.1 à 194.28.12.4.
Notons celui de droite 178.12.0.0.Il comprend les ordinateurs
suivants : 178.12.77.1 à 178.12.77.4.
Dans le cas ci-dessus, les réseaux sont notés 194.28.12 et 178.12.77,
puis on numérote incrémentalement chacun des ordinateurs le
constituant.
1532. Adresses particulières
Lorsque l'on annule la partie host Id, c'est-à-dire lorsque l'on remplace les bits réservés aux machines
du réseau par des zéros (par exemple 194.28.12.0), on obtient ce que l'on appelle l'adresse réseau.
Cette adresse ne peut être attribuée à aucun des ordinateurs du réseau.
Lorsque la partie net Id est annulée, c'est-à-dire lorsque les bits réservés au réseau sont remplacés par
des zéros, on obtient l'adresse machine. Cette adresse représente la machine spécifiée par le host ID
qui se trouve sur le réseau courant.
Lorsque tous les bits de la partie host Id sont à 1, l'adresse obtenue est appelée l'adresse de diffusion
(en anglais broadcast). Il s'agit d'une adresse spécifique, permettant d'envoyer un message à toutes les
machines situées sur le réseau spécifié par le net ID.
A l'inverse, lorsque tous les bits de la partie net Id sont à 1, l'adresse obtenue constitue l'adresse de
diffusion limitée (multicast).
Enfin, l'adresse 127.0.0.1 est appelée adresse de rebouclage (en anglais loopback), car elle désigne la
machine locale (en anglais localhost).
1533. Classes de réseaux
Les adresses IP sont réparties en classes, selon le nombre d'octets qui représentent le réseau.
4
Classe A
Dans une adresse IP de classe A, le premier octet représente le réseau.
Le bit de poids fort est à zéro, ce qui signifie qu'il y a 2 7 (00000000 à 01111111) possibilités de réseaux,
soit 128 possibilités. Toutefois, le réseau 0 (bits valant 00000000) n'existe pas et le nombre 127 est
réservé pour désigner votre machine.
Les réseaux disponibles en classe A sont donc les réseaux allant de 1.0.0.0 à 126.0.0.0 (les derniers
octets sont des zéros ce qui indique qu'il s'agit bien de réseaux et non d'ordinateurs !).
Les trois octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir un
nombre d'ordinateur égal à : 224-2 = 16777214 ordinateurs.
Une adresse IP de classe A, en binaire, ressemble à 0 xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
ceci : Réseau Ordinateurs
Classe B
Dans une adresse IP de classe B, les deux premiers octets représentent le réseau.
Les deux premiers bits sont 1 et 0, ce qui signifie qu'il y a 2 14 (10 000000 00000000 à 10 111111
11111111) possibilités de réseaux, soit 16384 réseaux possibles. Les réseaux disponibles en classe B
sont donc les réseaux allant de 128.0.0.0 à 191.255.0.0.
Les deux octets de droite représentent les ordinateurs du réseau. Le réseau peut donc contenir un
nombre d'ordinateurs égal à : 216-21 = 65534 ordinateurs.
Une adresse IP de classe B, en binaire, ressemble à 10 xxxxxx xxxxxxxx xxxxxxxx
xxxxxxxx Réseau Ordinateurs
ceci :
Classe C
Dans une adresse IP de classe C, les trois premiers octets représentent le réseau. Les trois premiers bits
sont 1,1 et 0, ce qui signifie qu'il y a 2 21 possibilités de réseaux, c'est-à-dire 2097152. Les réseaux
disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à 223.255.255.0.
L'octet de droite représente les ordinateurs du réseau, le réseau peut donc contenir : 28-21 = 254
ordinateurs.
Une adresse IP de classe C, en binaire, ressemble à 110 xxxxx xxxxxxxx xxxxxxxx xxxxxxxx
ceci :
Réseau
1534. Attribution des adresses IP
Ordinateurs
Le but de la division des adresses IP en trois classes A, B et C est de faciliter la recherche d'un ordinateur
sur le réseau. En effet avec cette notation il est possible de rechercher dans un premier temps le réseau
que l'on désire atteindre puis de chercher un ordinateur sur celui-ci. Ainsi, l'attribution des adresses IP se
fait selon la taille du réseau.
Class Nombre de réseaux Nombre d'ordinateurs maxi sur
e possibles chacun
A 126 1677721
4
B 16384 65534
C 209715 254
2
Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses
de classe C à des petits réseaux d'entreprise par exemple.
1535. Adresses IP réservées
Il arrive fréquemment dans une entreprise ou une organisation qu'un seul ordinateur soit relié à Internet,
c'est par son intermédiaire que les autres ordinateurs du réseau accèdent à Internet (on parle
généralement de Proxy ou de passerelle). Dans ce cas de figure, seul l'ordinateur relié à Internet a besoin
de réserver une adresse IP. Toutefois, les autres ordinateurs ont tout de même besoin d'une adresse IP
pour pouvoir communiquer ensemble en interne. Ainsi, on a réservé une poignée d'adresses dans chaque
classe pour permettre d'affecter une adresse IP aux ordinateurs d'un réseau local relié à Internet sans
risquer de créer des conflits d'adresses IP sur le réseau des réseaux. Il s'agit des adresses suivantes :
Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la création de vastes réseaux
privés comprenant des milliers d'ordinateurs.
Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant de créer des réseaux privés de
taille moyenne.
Adresses IP privées de classe C : 192.168.0.1 à 192.168.0.254, pour la mise en place de petits réseaux
5
privés.
6
1536. Masque de sous-
réseau Masques de sous-
réseau
Les masques de sous-réseau correspondant à chaque classe d'adresse :
Pour une adresse de Classe A : 255.0.0.0
Pour une adresse de Classe B : 255.255.0.0
Pour une adresse de Classe C : 255.255.255.0
Intérêt d’un masque de sous-réseau
Le premier intérêt d'un masque de sous-réseau est de permettre d'identifier simplement le réseau associé
à une adresse IP. En effet, pour connaître l'adresse du réseau associé à une adresse IP, il suffit d'appliquer
le masque du sous-réseau correspondant : réseau associé = masque ET adresse IP (ET : Fonction ET
logique en binaire).
Exemple : Soit l’adresse IP 34.208.123.12 qui a pour masque 255.0.0.0. Un ET logique (bien entendu
en binaire) entre le masque et l’adresse IP donne le réseau associé qui est bien le 34.0.0.0.
Création de sous-réseaux
Reprenons l'exemple du réseau 34.0.0.0, et supposons que l'on désire que les deux premiers bits du
deuxième octet permettent de désigner le réseau. Le masque à appliquer sera alors :
11111111.11000000.00000000.00000000, c'est-à-dire 255.192.0.0.
En réalité il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un ordinateur du
réseau
34.0.0.0 :
Soit les deux premiers bits du deuxième octet sont 00, auquel cas le résultat du masquage est 34.0.0.0
Soit les deux premiers bits du deuxième octet sont 01, auquel cas le résultat du masquage est 34.64.0.0
Soit les deux premiers bits du deuxième octet sont 10, auquel cas le résultat du masquage est 34.128.0.0
Soit les deux premiers bits du deuxième octet sont 11, auquel cas le résultat du masquage est 34.192.0.0
Ce masquage divise donc un réseau de classe A (pouvant admettre 16 777 214 ordinateurs) en 4 sous-
réseaux
- d'où le nom de masque de sous-réseau - pouvant admettre 2 22 ordinateurs, c'est-à-dire 4 194 304
ordinateurs. Il peut être intéressant de remarquer que dans les deux cas, le nombre total d'ordinateurs
est le même, soit 16 777 214 ordinateurs (4 x 4194304 - 2 = 16777214).
Le nombre de sous-réseaux dépend du nombre de bits attribués en plus au
réseau (ici 2). Le nombre de sous-réseaux est donc :
Nombre de Nombre de sous-
bits réseaux
1 2
2 4
3 8
4 16
5 32
6 64
7 128
8 (impossible pour une classe 256
C)
2. Matériel requis pour un réseau local
21. Carte réseau
211. Qu'est-ce qu'une carte réseau ?
Une carte réseau sert d’interface physique entre l’ordinateur et le câble. Elle prépare pour le câble
réseau les données émises par l’ordinateur, les transfère vers un autre ordinateur et contrôle le flux
de données entre l’ordinateur et le câble. Elle traduit aussi les données venant du câble et les traduit
en octets afin que l’Unité Centrale de l’ordinateur les comprenne. Ainsi une carte réseau est une
carte d'extension s'insérant dans un connecteur d’extensions (slot PCI par exemple).
Chaque carte dispose d’une adresse unique, appelée adresse MAC, affectée par le constructeur de la
7
carte, ce qui lui permet d’être identifiée de façon unique dans le monde parmi toutes les autres cartes
réseau.
8
Pour garantir la compatibilité entre l’ordinateur et le
réseau, la carte doit être adaptée à l’architecture du bus
de données
de l’ordinateur et avoir le type de connecteur approprié au
câblage. Chaque carte est conçue pour s’adapter à un certain
type de câble. Certaines cartes comprennent plusieurs
connecteurs d’interfaces. Les connecteurs les plus répandus
sont les connecteurs RJ-45.
22. Concentrateur Hub
Un hub est un boîtier de répartition, comme une prise multiple électrique. On l'utilise dans un réseau
local pour relier plusieurs machines en un même point, pour créer une structure en étoile. Cependant il
n’est pas intelligant car il ne peut gérer qu’une seule « conversation » à la fois, et toutes les cartes
réseaux doivent tourner à la même vitesse. Ce qui signifie concrètement que si, sur 4 ordinateurs, un
seul est équipé d’une vieille carte Ethernet à 10Mbs, tous fonctionnent à 10Mbs, même s’ils ne «
dialoguent » pas avec celui équipé de la vieille carte.
Un hub est l’équivalent d’une multiprise électrique pour le réseau Ethernet, il divise une prise en
plusieurs : c’est une façon économique de brancher plusieurs ordinateurs. Mais les données envoyées
par un ordinateur sont renvoyées à tous les ordinateurs du réseau, qu’ils en aient besoin ou non :
Il est remplacé par le switch/routeur.
Un hub peut être branché avec un autre, on appelle cela "mettre en cascade", on a donc une branche de
l'étoile sur une autre étoile hiérarchiquement inférieure, les hubs des hiérarchies supérieures sont
appelés "répartiteurs".
9
23. Switch
Le switch (commutateur) est un perfectionnement du hub. Contrairement au hub, il peut gérer plusieurs
« conversations » à la fois et permet aux cartes réseau de tourner à des débits différents. Le switch
est un composant intelligent : il sait à quel port sont connectés les ordinateurs et redirige les données
au bon endroit. Evidemment, ils ne peuvent pas faire fonctionner une carte 10Mbs à 10Mbs ou plus,
mais seul l’ordinateur qui échangera vers celui équipé de cette vieille carte sera ralenti, pas les
autres. Les switchs sont toujours utilisés mais ils ne peuvent pas se connecter intelligemment à un
réseau étendu (comme Internet).
Avec la génération des liaisons à haut débit, ce problème a été résolu par l’intégration d’une fonction
de routeur. Les switchs les plus simples offrent généralement 4 ports Ethernet.
24. Routeur
A l’origine, la fonction d’un routeur était uniquement de connecter deux réseaux différents entre eux, par
exemple le réseau local et le réseau Internet. Mais ce qu’on appelle aujourd’hui un routeur est en fait un
routeur combiné à un switch, et éventuellement aussi un point d’accès sans fil. La fonction de base d’un
routeur était d’interconnecter deux réseaux, par exemple à relier un LAN (réseau local) à un WAN (réseau
étendu comme Internet).
C’est un composant capable de gérer tous les ordinateurs du réseau. Il se chargera généralement de leur
attribuer une adresse IP.
10
25. Câbles et connecteurs réseaux.
Les câbles réseaux servent à connecter tous les composants du réseau : ordinateurs, hubs, switchs,
routeurs, cartes réseau, ainsi que les points d’accès et certaines périphériques.
251. Paire torsadée
On distingue:
Dénominat Caractéristique
Le câble STP : Shielded Twisted Pair pour paire torsadée blindée. ion
Ce traitement améliore l'immunité du câble aux interférences extérieures.
Catégorie 1 Transport de la voix
Le câble UTP : Unshielded Twisted Pair pour torsadée non blindée.
Catégorie 2 Voix et Données 4MB/s
Le câble FTP : Foiled Twisted Pair pour
Catégorie 3 Voix et Données 10MB/s
une feuille d'aluminium enroulée autour des paires.
Le câble SFTP : Shielded Foiled Twisted Pair. Catégorie 4 Voix et Données 16MB/s
Catégorie 5 Voix et Données
252. Fibre
100MB/s
optique Paire torsadée
Catégorie 6 Voix et Données
Le câble optique est composé de brins en fibre de verre qui conduisent la
lumière, il est caractérisé par une très large bande passante avec une très bonne immunité
au "bruit". Il existe deux types de fibre optique:
La fibre monomode qui est utilisée sur de courtes distances < 2000 M, et ne transporte qu'un seul signal.
La fibre multimode utilisée sur de longues distances et peut transporter plusieurs signaux.
253. Câble coaxiale
Le câble coaxial est composé d'un fil conducteur au centre du câble, entouré d'une gaine
isolante. Ce câble n'est plus utilisé, mais il reste des entreprises encore câblées en
coaxial.
254. tableau récapitulatif des normes de câblage
Type de Connectique Dénomination usuelle Longueur maximale Distance entre 2 points
câble
Paire RJ45 10 base T 100 m X
torsadée
Coaxial épais AUI 10 base 5 500 m 2.5 m
Coaxial fin BNC 10 base 2 185 m 0.5 m
Fibre ST X de 2 à 10 KM de 2 à 10 KM
optique*
*en fonction du type "mono" ou "multi"
mode. Câble coaxial
11
255. Connecteurs
Une carte réseau peut posséder plusieurs types de connecteurs, notamment :
Un connecteur RJ45 (paire torsadée);
Un connecteur BNC (câble coaxial).
Connecteur BNC
Prise RJ45
3. Installation d’un réseau
Les étapes de l’installation sont :
Installer le matériel.
Configurer chaque PC.
Test de réponse entre les machines.
Partager des données d'un PC.
31. Installer le matériel
Si les ordinateurs sont récents, ils possèdent vraisemblablement une carte réseau déjà intégrée à la
carte mère. Sinon, on doit installer une carte réseau, et éventuellement installer les pilotes de celle-ci en
fonction du système d’exploitation qu’on utilise. Windows XP reconnaît automatiquement toutes les
cartes réseau récentes.
Pour créer votre réseau de 4 postes (à titre d’exemple), il faut avoir :
Un switch/hub 4 ports minimum 10/100 Mbits ou routeur si on veut partager une connexion à Internet ;
4 cartes réseau 10/100 Mbits (si celles-ci ne sont pas déjà intégrées à la carte mère) ;
4 câbles réseau RJ45 catégorie 5 UDP ou FTP.
Brancher d'abord les câbles RJ45 sur le switch (ou hub)
puis connecter-les sur les cartes réseau. Alimentez ensuite le switch.
32. Configurer chaque PC
On ne va pas utiliser l'assistant de création de réseau de Windows car il est préférable
d'effectuer la configuration réseau pas à pas pour mieux comprendre.
Cliquez avec le bouton droit de la souris sur l'icône Favori réseau puis sur propriétés.
OU Aller dans le Panneau de configuration Connexions réseau et Internet
Connexions réseau. Une boite de dialogue apparaît Faire un clic droit sur
Connexion au réseau local puis Propriétés.
OU
12
Double cliquer sur Protocole Internet (TCP/IP). On peut déjà décocher le Planificateur de paquets
QoS, qui limite la bande passant de 20%.
Sélectionnez Utiliser l'adresse IP suivante, puis mettre l'adresse du premier PC (192.168.0.1) et son
masque de sous réseau (255.255.255.0). Cliquez sur OK. Il n'est pas nécessaire de redémarrer le PC.
Ne pas oublier qu'il faut donner un nom à chaque ordinateur si cela n'a pas été déjà fait. Pour ce faire,
aller dans le Panneau de configuration :
OU
Cliquer droit sur le poste de travail puis
Propriétés
Aller dans l'onglet Nom de l'ordinateur puis Modifier...
Donner un
nom à
chaque PC.
Bien sûr,
chaque
ordinateur
doit avoir un
nom différent
pour bien les
différencier.
Cliquer sur
OK.
13
Cette configuration est à effectuer sur les trois autres machines. Rentrer bien une adresse IP ainsi qu'un
nom différents pour chacune de vos machines.
Pour réaliser notre réseau, nous allons utiliser des adresses IP fixes, et un masque de sous réseau standard
(car il n'y aura pas de sous réseau !). Voici le schéma d'un réseau filaire constitué de 4 ordinateurs avec
des adresses IP fixes.
Remarque :
Le masque de sous réseau
spécifié signifie que les
ordinateurs de notre réseau ne
pourront communiquer qu'avec
les autres ordinateurs
partageant les 3 premiers
chiffres de leur adresse IP, à
savoir ici, 192.168.0
33. Test de réponse entre les machines.
On va maintenant tester si les machines arrivent à
communiquer entre elles. On s’installe devant le PC
01 celui qui a l'adresse 192.168.0.1, on va à l'aide
d'une commande DOS poser une question à un PC
se trouvant dans le réseau et en attendre une
réponse. Pour ce faire ouvrer une console en ligne
de commande :
Aller dans Démarrer => Exécuter...puis tapez cmd
puis OK.
La commande utilisé est PING, elle vérifie la
connectivité IP à un autre ordinateur en envoyant
des messages Requête d'écho ICMP (Internet
Control Message Protocol) si tout est bien connecté
on reçoit des messages Réponse.
Si On obtient des réponses, alors les deux
machines arrivent à communiquer entre elles,
faite la même commande avec les autres
adresses IP 192.168.0.3 et 192.168.0.4. Si on
n'obtient aucune réponse comme
ci-dessous, vérifier si on a bien installé les
pilotes et si les câbles sont bien connectés.
Faire le test sur chaque PC et si tout va
bien alors le réseau est opérationnel. On
peut partager les données et jouer en
réseau.
On peut aussi exécuter de la même manière
la commande ipconfig qui permet de
connaître les adresses IP qui sont attribuées
à votre ordinateur à un moment donné.
14
34. Partager des données
d'un PC 341. Partage simple
des fichiers
Le partage de fichiers est très simple. Attention partager un dossier créé spécialement pour le
partage, ne partager pas une partition complète on ne sais jamais surtout si on est connecté à
Internet.
Choisir ou créer un répertoire à partager cliquer droit sur celui-ci puis Partage et sécurité.
La fenêtre de partage apparaît, cliquer sur Si vous êtes conscient des risques....
Activer simplement le partage de fichiers et OK
Cocher Partager ce dossier sur le réseau puis OK.
3
Et voilà le dossier est accessible depuis une
autre machine sur le réseau par vos favoris
réseau.
342. Partage administratif et partage caché
Un partage caché est identifié par le signe $ à la
fin de son nom de partage.
Par défaut, il existe sous Windows XP des partages
administratifs permettant l'accomplissement de
certaines tâches liées à la gestion d'un réseau. Pour
voir ces partages administratifs faire un clic droit sur
l'icône Poste de travail puis Gérer. Ou aller dans
Panneau de configuration puis dans Performances et
maintenance puis Outils
d'administration et enfin cliquer sur Gestion de l'ordinateur.
4
Icône d’un répertoire partagé
15
C$ : La partition ou le volume racine permettant l'accès complet de la machine aux administrateurs, et
ce, à travers le réseau.
ADMIN$ : Désigne le répertoire %systemroot% ... Ce partage est utilisé pour la gestion d'une station
faisant partie d'un réseau.
IPC$ : Permet la communication de certains processus dédiés au réseau.
PRINT$ : Est utilisé pour l'administration à distance des imprimantes.
Il est possible de supprimer les partages administratifs C$ et ADMIN$ de cette façon
: Dans la base de registre, parcourir : HKEY_LOCAL_MACHINE\SYSTEM\
CurrentControlSet\Services\LanmanServer\Parameters
Créer une nouvelle valeur Dword nommée : AutoShareWks
Affectez-lui la valeur 0
Si on souhaite à nouveau activer les partages administratifs, il suffit de supprimer cette valeur.
35. Partager des
périphériques 351.
Partager un lecteur
Aller dans le menu démarrer poste de travail Cliquer droit sur le lecteur à partager.
Choisir Partage et sécurité et afficher l’onglet Partage dans la fenêtre qui Icône d’un lecteur
s’ouvre. partagé
La fenêtre de partage apparaît, cliquer sur Si vous êtes conscient des
risques....
Cocher Activer simplement le partage de fichiers et confirmer par OK.
Dans Partage réseau et sécurité, cocher l’option Partager ce dossier sur .
le réseau
Le champ Nom du partage est activé. C’est ce nom qui apparaît sur le réseau. On peut le changer bien
entendu.
On peut cocher ou non l’option Autoriser les utilisateurs réseau à modifier mes fichiers pour
accéder en lecture seule (sécurité) ou en lecture et écriture.
Cliquer sur OK pour fermer la boite de dialogue et activer le partage.
352. Partager une imprimante
Aller dans le menu démarrer Panneau de configuration Imprimantes et télécopieurs.
Cliquer droit sur l’imprimante à partager et sélectionner Partager
Cocher Partager cette imprimante. Le champ Nom de partage
est automatiquement rempli d’une partie du nom de l’imprimante.
Donner un nom de votre choix et valider avec OK.
Remarque Icône d’une imprimante partagée
:
16
Comme on peut partager les différentes ressources d’un ordinateur, il est possible d’annuler ce partage
à volonté. La procédure d’annulation du partage est identique à celle de son activation (Ne pas partager,
décocher l’option partagée…).
17