SOMMAIRE
o Introduction
I. Présentation d'un Réseau local
a) Définition de LAN
b) Caractéristiques d’un réseau local
c) Nature du réseau informatique
II. Installation et configuration du réseau
a) Installation matérielle (hardware)
b) Installation matérielle (software)
c) Montage du réseau
III. Structure du réseau
a) Architecturé
b) Configuration
o Conclusion
1
Introduction
Un réseau est un ensemble de machines informatiques reliées entre elles pour
échanger des données. Pour ce faire, elles ont besoin d’être connectées entre-
elles, mais également de se comprendre via un protocole réseau ce qui peut
permet la création d'un réseau local.
Un réseau local, en anglais Local Area Network ou LAN, est un réseau
informatique où les terminaux qui y participent (ordinateurs, etc.)
s'envoient des trames au niveau de la couche de liaison sans utiliser
d’accès à internet1.
On définit aussi le réseau local par le domaine de diffusion, c'est-à-dire
l'ensemble des stations qui reçoivent une même trame de diffusion (en
anglais broadcaste frame). Au niveau de l'adressage IP, un réseau local
correspond généralement à un sous-réseau IP (même préfixe d'adresse
IP). On interconnecté les réseaux locaux au moyen de routeurs.
2
Qu'est-ce qu'un Réseau local ?
I. Présentation d'un réseau local
Le LAN ou Local Area Network est un réseau informatique
physique et/ou virtuel. Il permet d’interconnecter par Wi-Fi ou
câbles Ethernet des terminaux entre eux. Le LAN peut aussi se
connecter à l’extérieur grâce à un accès Internet.
Un réseau local ou LAN correspond à un ensemble de terminaux
connectés ensemble au sein d’un même lieu physique, souvent
grâce au protocole IP. Il pourra s’agir par exemple du domicile d’un
particulier, mais aussi, dans le cas d’une entreprise, d'un bâtiment ou
d’un bureau. Qu’il soit local ne signifie pas que ce réseau informatique
soit forcément de petite taille. Il peut en effet réunir des milliers
d’utilisateurs et de périphériques, comme des PC, des téléphones IP,
des serveurs ou des imprimantes réseau.
3
a) Définition du réseau LAN
Définition d’un réseau est un ensemble de machines informatiques reliées entre elles pour
échanger des données. Pour ce faire, elles ont besoin d’être connectées entre-elles, mais
également de se comprendre via un protocole réseau.
Le LAN (Local Area Network)
Si vous avez besoin de relier ordinateurs sur un réseau, vous créez un LAN ou réseau local.
Pour ce faire, nous utilisons le plus souvent le protocole Ethernet.
Pour connecter plus de 2 ordinateurs plusieurs ensemble, il est nécessaire d’ajouter d’autres
éléments, comme un hub ou un commutateur réseau. Ces éléments agissent comme des nœuds
de distribution ou des éléments de couplage.
Le LAN permet de transmettre une grande quantité de données rapidement. Celui-ci vous
permet de partager des serveurs de fichiers, imprimantes ou encore des applications.
Il est également possible de se connecter via le WLAN (Wireless Local Area Network) ou
réseau local sans fil (Wifi).
Bien que les deux solutions soient possibles, l’Ethernet offre plus de sécurité et un débit de
données plus important. Des câbles sous-marins et des transmissions par satellite.
b) Caractéristiques d’un réseau local
* Un réseau local se caractérise par :
La courte distance entre les nœuds (< 10 km)
Haut Débit (Une vitesse de transmission élevée : 10 Mbit/s à 10 Gbit/s)
Un faible taux d’erreur : 10P-8P à 10P-12P
La nature privée du réseau
Des équipements diversifiés : connectiques, média, ordinateurs,
périphériques, ...
La Topologie logique de connexion : bus, étoile, …
La méthode de partage des accès : droit de parole
4
b) Nature des informations
Le débit minimum nécessaire est déterminé à partir de la charge
du réseau qui dépend du type et du volume de l'information à transmettre
ainsi que le nombre d'utilisateurs simultanés.
On distingue plusieurs types d'informations pouvant circuler sur un réseau
local :
Les informations de type bureautique : comme le traitement de texte
La messagerie. Les débits dépassent rarement 100kbit/s.
Les informations de type informatique : il s'agit des fichiers textes,
programmes, graphiques ou d'images fixes numérisées dont le volume
peut varier de quelques octets à quelques centaines de Mbit. Le délai
d'acheminement varie en fonction du débit.
Les informations de type temps-réel : comme la voix, l’image vidéo et la
commande d'un processus industriel.
La structure réseau appelée aussi réticulaire est met en relation plusieurs
intervenants de qualification et de statut différents : les employés, les
fournisseurs, les clients, les banques et même les concurrents.
pour contribuer à la réalisation d’une mission précise.
La structure réseau cherche à mettre en coopération
plusieurs parties ou organisations malgré leurs différences
occupationnelles et malgré l’hétérogénéité de leurs
compétences. En dépit de ces différences fonctionnelles ou
statutaires, toutes les parties, dans les limites de leurs
qualifications, sont appelées à collaborer à la réalisation
d’un ou plusieurs objectifs communs.
Les partenariats entre des organisations, de taille et
d’activité différentes, et leurs alliances occasionnelles ou
stratégiques donnent naissance à une structure en forme
de réseau, au sein de laquelle plusieurs parties autonomes
se complètent et se mutualisent.
Afin de développer une compétence distinctive, la mise en
connexion de ces différentes expertises s’avère nécessaire
pour se doter d’un avantage concurrentiel durable ou pour
accomplir une mission complexe et difficile.
5
II. Installation et configuration du réseau
a) Installation matérielle (Hardware)
Le matériel nécessaire pour la mise en œuvre d’un réseau local dépend de l’architecture
qu’on veut adapter : bus, étoile ou sans fil.
Topologie en Bus Cette topologie utilise en général les câbles coaxiaux, les
ordinateurs sont simplement connectés les uns après les autres sur une ligne centrale
de ce type.
Chaque PC doit être équipé d’une carte réseau dite "Ethernet" intégrée ou
montée sur l’un de ses ports.
On doit disposer aussi pour chaque poste d’une fiche T qui va permettre de
relier la carte réseaux au câble coaxial en utilisant des connecteurs BNC (British
Naval Connecter)
6
.
Pour les cartes en extrémités du bus, on place des bouchons (Terminateur
Ethernet) sur la partie non connectée.
2.2 Topologie en Etoile On utilise dans cette topologie sur chaque PC une carte
réseau Ethernet et des câbles UTP (unshielded Twisted Pairs) équipés de
connecteurs RJ-45 (Registred Jack).
7
Le dispositif qui permet de jouer le rôle du nœud central de l’étoile est le Hub
(noyau)
2.2.1 Composition des câbles RJ45 Les câbles RJ45 contiennent 4
paires torsadées :
Selon le blindage utilisé, il existe plusieurs types de câbles : – UTP
(Unshielded Twisted Pairs) : câble à paires torsadées non blindées
et non écrantées. Parfois utilisé pour la téléphonie, pas
recommandé pour l’informatique. – FTP (Field Twisted Pairs) :
paires torsadées entourées dans leur ensemble d’une feuille
8
d’aluminium (écran). C’est le type standard. – STP (Schilde Twisted
Pairs) : paires torsadées entourées chacune par une feuille
d’aluminium. – SFTP (Schilde Foiled Twisted Pairs) et SSTP (Schilde
Schilde Twisted Pairs) : câbles FTP ou STP blindés. A utiliser dans
les locaux avec fortes perturbations électromagnétiques.
2.2.2 Fabrication des câbles RJ45 Le raccordement des câbles RJ45
se fait à travers les connecteurs RJ45 permettant de connecter les
fils selon le schéma suivant :
La fabrication manuelle des câbles RJ45 se fait par un pince spécial
appelé "pince RJ45". Ce type de câble est appelé câble droit
(Straight), il est utilisé pour connecter un PC à un HUB ou Switch.
Un autre type de câble est appelé câble croisé (Cross over), il est
fabriqué en inversant les fils 1 et 2 respectivement avec 3 et 6.
9
L’utilisation des câbles droits et croisés est résumée dans le
tableau suivant :
2.3 Réseau local sans fil Un WLAN (Wireless Local Area Network) est un réseau
permettant de couvrir l’équivalent d’un réseau local d’entreprise, soit une
portée d’environ une centaine de mètres en utilisant les ondes
radioélectriques. Deux modes sont possibles. 2.3.1 Mode infrastructure Utilise
un point d’accès et des cartes réseau sans fil. Il suffit, donc, d’avoir un point
d’accès, de monter les cartes réseau et de passer à la configuration logicielle.
10
2.3.2 Mode ad hoc Le mode « Ad-Hoc » permet de connecter directement
entre-eux les ordinateurs équipés d’une carte Wi-Fi
b) Installation logicielle (software)
Les protocoles TCP/IP permettent de relier des machines équipées de systèmes
différents comme Windows, Linux ou MAC-OS.
Les protocoles TCP/IP doit être installé pour pouvoir connecter un LAN (Local
Area Network) à Internet, mais bien entendu rien n’empêche d’installer TCP/IP
de toute façon ; même sans Internet, ce protocole souple possède de
nombreuses caractéristiques très Intéressantes pour un administrateur réseau.
Pour utiliser les protocoles TCP/IP sous Windows, dans :
"Panneau de configuration ! Connexions Réseau ! Connexions au réseau local"
Ajouter le protocole TCP/IP (en cliquant sur ajouter, puis protocole).
Pour la configuration des protocoles TCP/IP, seuls trois points nous
intéressent :
3.1 L’attribution des adresses IP :
11
En fait, si un réseau est totalement isolé du reste du monde, on peut mettre les
adresses
IP qui lui plaisent. Par contre, si un ordinateur du réseau peut "communiquer
plus loin",
Par exemple s’il est équipé d’un modem et qu’il peut avoir accès à Internet, on
n’a pas Le choix d’utiliser n’importe quelles adresses IP. En principe, en absence
de système de Routage, on pourrait mettre n’importe quelle adresse IP, car les
informations circulant sur
Le LAN ne peuvent de toute façon pas "sortir" du réseau. Cependant, pour des
raisons de Sécurité, on utilise toujours les adresses IP suivantes :
De 10.0.0.0 à 10.255.255.255, de 172.16.0.0 à 172.31.255.255, de 192.168.0.0
à 192.168.255.255
Ces adresses ont été "réservées" par l’INTERNIC et ne seront jamais routées par
les providers Internet. Pour les réseaux locaux, on utilise généralement les
adresses IP 192.168.0.1,
192.168.0.2, 192.168.0.3, etc.
3.2 Le masque de sous-réseau
On utilise le masque par défaut des réseaux locaux de la classe C :
255.255.255.0
3.3 Un système de désignation de noms de type host :
Ce système sert à donner des noms aux machines plus faciles à utiliser que les
adresses IP. Sur chaque machine, on doit créer un fichier hosts (sans
extension !) qui établit une Relation entre l’adresse IP et un nom, plus facile à
retenir. Voici un exemple de fichier de Ce type (à faire avec le bloc-notes par
exemple) :
On ne doit pas oublier pas le retour de chariot (enter) après la dernière entrée
du Fichier.
Le fichier doit impérativement résider dans le répertoire c : Windows, et ce sur
Tous les ordinateurs du réseau.
12
Pour un réseaux local relié à d’autres réseaux par un routeur ou qui utilise une
connexion Internet partagée, on doit indiquer pour chaque machine l’adresse
de la passerelle et du Serveur DNS : La passerelle est l’adresse où sont envoyés
les paquets qui sont destinés à Des ordinateurs à l’extérieur du réseau local. Il
faut donc mettre l’adresse du routeur ou Du PC qui a le logiciel de partage de la
connexion Internet généralement 192.168.0.1
Le DNS sert à convertir les adresses sous la forme de noms (www.yahoo.com)
en adresse IP numérique. Il faut donc mettre l’adresse du PC de partage de la
connexion Internet (sans Doute 192.168.0.1) Pour le PC qui partage la
connexion à Internet ces paramètres sont Fournis par le fournisseur d’accès
Internet automatiquement à la connexion. Il faut donc Laisser "obtenir
automatiquement une adresse IP" sur l’interface en liaison avec Internet
(Modem) et ne configurer que l’adresse IP et le masque
(192.168.0.1/255.255.255.0) pour
L’autre interface (carte réseau).
Le réseau est maintenant installé, on doit rebooter toutes les machines, et
effectuer les Testes.
3.4 Outils de test des protocoles TCP/IP :
Pour la vérification des connexions réseaux des différentes machines, ou pour
résoudre Un problème de gestion dans le réseau, on dispose d’un ensemble
d’outils logiciels sur la Plupart des systèmes. Pour lancer ces outils, on doit les
exécuter sur la ligne des commandes
MSDOS.
– Ping : Permet de tester la connectivité du niveau IP et la présence d’une
machine et le Temps de réponse sur le réseau.
Exemples :
Ping 192.168.0.1
Ping http ://www.yahoo.fr/ si vous êtes reliés à Internet.
ping Cathy
C: n WINDOWS>ping 192.168.0.1
13
Pinging 192.168.0.1 with 32 bytes of data:
Reply from 192.168.0.1: bytes=32 time=2ms TTL=128
Reply from 192.168.0.1: bytes=32 time=2ms TTL=128
Reply from 192.168.0.1: bytes=32 time=2ms TTL=128
Reply from 192.168.0.1: bytes=32 time=2ms TTL=128
C: n WINDOWS>
– IP config /all : Permet d’obtenir un rapport de configuration détaillé pour
toutes les interfaces des
Ordinateurs hôtes.
– Traceret : Permet de voir la route vers une autre machine sur le réseau. Utile
surtout sur le
Réseau Internet public.
Exemple :
Traceret http ://www.yahoo.fr/.
– Arp : Le protocole ARP (Adresse résolutions Protocol) permet à un hôte de
rechercher L’adresse physique d’un hôte sur le même réseau, l’adresse IP de
l’hôte étant donnée.
Pour que ce protocole soit efficace, chaque ordinateur place en mémoire les
manages Des adresses IP en adressés physiques afin d’éliminer les requêtes de
diffusion ARP Répétitives.
La commande Arp permet d’afficher la table ARP et de résoudre les problèmes
de Résolution d’adresse.
– Net stat : Permet d’afficher les statistiques de protocole et les connexions
TCP/IP.
Exemples :
Net stat –a : permet d’afficher toutes les connexions.
Net stat -r : pour afficher la table de routage
Netsaat -p [protocole] : pour afficher les connections d’un protocole donné tel
que TCP, UDP, ...
14
c) Montage du réseau
Definition des besoins. ...
Installation des cables. ...
Installation des servers. ...
Installation des commutateurs réseau. ...
Installation et paramétrage des logiciels serveurs. ...
Configuration des droits d'accès. ...
Mise en place de leviers de sécurité
III. Architecture et configuration du réseau
a)Architecturé
On deux type d'architecture de réseaux : le poste à poste et le client/serveur.
Connecter et ce quel que soit le système d’exploitation installe sur les poste de
travail. Un protocole est un ensemble de règle et de procédure à respecter
pour emmètre et recevoir des données sur un réseau.
15
b)Configuration
Nous allons d'abord configure modem connecte à la Switch, on
premier lieu :
Etape 1 : Allumer le modem
Etape 2 : Brancher le modem au PC par câble réseau
Etape 3 : Aller dans une page web et tapez dans l’URL l’adresse suivante : 192.168.1.1 ou bien
http://tplinkap.net
Etape 4 : Saisir « admin » dans la zone User Name et Password
Etape 4 : Saisir « admis » dans la zone User Name et Password
16
Etape 5 : Cliquer sur LOGIN, la fenêtre suivante apparait
Etape 6 : Cliquer sur INTERNET SETUP
17
Etape 6 : Cliquer sur ADD
Etape 7 : Cliquer sur PROTOCOL, choisissez PPPOE
Etape 8 : Saisir votre Nom d’utilisateur dans PPP USERNAME et votre mot de passe dans PPP
PASSWORD et CONFIRM PPP PASSWORD puis cliquer APPLY
SECURISATION WIFI
Etape1 : Pour sécuriser votre WIFI cliquer sur WIRELESS
Etape 2 : Cliquer sur WIRELESS BASIC pour changer votre nom de WIFI puis tapez le nom que vous
voulez dans SSID et cliquer APPLY
Etape3 : Cliquer sur WIRELESS une deuxième fois puis cliqué WIRELESS SECURITY
Etape4 : Choisissez WPA2 ONLY
Etape5 : Saisir votre mot de passe de wifi que vous voulez dans PRE – SHARED KEY puis cliquer sur
APPLY pour terminer.
18
Conclusion
Le réseau local est une architecture complexe pouvant ce définis on
plusieurs étape : nous devons d’abord organiser une topologie pour les
différentes périphérique qui seront connecté au réseau, en second le
branchement de des périphériques on question à l’aide d’un câble
RJ45 de type croisé, sa consistera (les périphérique utilise : deux PC et
un modem) a brancher les deux ordinateur a un modem, celui-ci devra
être reset lors de la procédure, une fois cela fait nous récupérons les
adresse IP des deux machine et démarrant le logiciel CMD ou invite
de command.
Une fois fait nous incérons le command Ping (adresse IP de l’une des
machine) en rajoutant –t pour que le command soit exécuté on boucle.
On cas de non réponse la seconde machine, une vérification du pare
feu est nécessaire, si le pare feu est activer aucune information n’est
transmise, alors une désactivation du pare feu est nécessaire pour le
partage d’information ou sinon on peut modifier le protocole des
règles.
FIN
19