REPUBLIQUE DEMOCRATIQUE DU CONGO
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET
UNIVERSITAIRE
INSTITUT SUPERIEUR DE TECHNIQUES APPLIQUEES
(ISTA)
BP.6593 KIN 31
SECTION : SECOND CYCLE
Désenclavement numérique d'un site
multidisciplinaire
Cas de campus du lac de Goma
KINSHASA
Mémoire présenté et défendu en vu de
l'obtention diplôme d'Ingénieur en Génie
Electrique.
Option : Informatique Appliquée
Directeur : Docteur Simon KIDIAMBOKO
Codirecteur : Chef de Travaux MAWELA
Richard
Ingénieur en
Télécommunications
KAMBALE BAKANAMAHA Jonas
Année Académique 2009-2010
EPIGRAPHE
« Les sages disent qu'une personne avec un
coeur plein de vengeances, devra creuser deux tombes, alors qu'un homme
à coeur plein d'allégresse, est une merveille pour
l'humanité toute entière.
Et cette question de savoir si l'enfer est plein des
gents au coeur remplie des bonnes intentions, qu'en est il des ceux qui
remplissent le ciel »
JONAH REX cinéaste américain
DEDICACE
A nos parents KATSUVA BAKWANAMAHA Albert et ANEWA UCIDA
Marie Joséphine
A notre frère ainé Georges BAKWANAMAHA
et son épouse Lysette KAMALIRO
A notre tante Jeanne FWAMBE
A nos grands parents
A nos cousins et cousines
A nos beaux frères et belles soeurs
A nos amis
REMERCIMENTS
Non seulement à une exigence morale que cette page est
consacrée mais aussi à l'habituel souci de courtoisie et
d'honnêteté formelle. En effet sans la contribution de certaines
personnes, l'encouragement des amis et notre détermination ce travail
n'aurait pas eu sa place.
C'est pourquoi, premièrement nous remercions notre
seigneur Dieu qui a permis toutes entreprises et réalisation dans notre
vie. Ensuite au corps scientifique et académique de l'Institut
Supérieur de Techniques Appliquées de Kinshasa, de qui nous
détenons les connaissances qui nous ont conduits à
l'élaboration de ce travail. Nos remerciements s'adressent d'une
façon particulière au Professeur Docteur Simon
KIDIAMBOKO et au Chef de Travaux Richard MAVWELA de
qui nous avons reçu de diverses remarques et directives
précieuses ; qui ont dotées ce présent travail d'une
valeur et d'une qualité.
Nous ne cesserons pas de remercier nos parents KATSUBA
BAKWANAMAHA Albert et ANEWA UCIDA Marie
Joséphine pour l'amour, la tendresse, qu'ils ont
témoignés dans notre vie et le goût des études
qu'ils nous ont donné ainsi que les sacrifices consentis pour que notre
vie ait sens A notre frère ainé Georges
BAKWANAMAHA et son épouse Nguru KAMALIRO
Lysette pour tous ce qu'ils ont fait pour notre formation.
Nous n'allons pas oublier de témoigner notre gratitude
à notre oncle paternelle MANGO MATABISHI , mes tantes
maternelles Jeanne FWAMBE, Maggy MANDJE,
Odette APIO, Angel TSHOMBE et à mon
oncle maternel Baudouin TSHOMBE pour tous ce qu'ils font
à notre faveur, à nos cousins et cousines MASIKA HANGI
Gudule, Patricia BIKONYA, Trésor
MAKUBU, Paulin LUKAMBA pour l'amour qu'ils ont
témoigné à notre faveur, à mes soeurs et
frères, Alain, Léonie, Patrick, Adolphine, Adeline,
Jacqueline, pour ce vous avez été pour moi.
A nos, camarades et compagnons de lutte KIANGALA
MAKANZU Elvis et MPOYI KADIMA jacques,
LUFUNDISU BADENGO Patrick et KAMANDA LIKANGO Jacques
Mireille NSEYA pour leur contribution en tant qu'à nos
amis; MAOMBI POLEPOLE Charles KABUYAYA Charles, A toi
Consolé MAKASI pour ta contribution particulier dans ce
travail, Que tous ceux qui n'ont pas pu retrouver leurs noms dans cette liste,
au nom de l'amour nous leur témoignons nos sincères gratitudes.
KAMBALE BAKWANAMAHA Jonas
SIGLES ET ABREVIATIONS
A.T.M. : Asynchronous Transfert Mode
soit technologie temporelle asynchrone
B.S.S. : Basic Service set
C.A.T.V. : Communicaty Antenna Television
C.R.C.: Cyclic Redundency Check
C.P.E: Customer Premise Provider
Equipement
CSMA/CD: Carrier Sense Multiple
Access /Collision detection
CSMA/CA: Carrier Sense Multiple
Access /Collision Avoidance
D.S.S.S : Direct Sequence Spread Spectrum
D.Q.D.B.: distribute Queue Dual Bus
E.T.T.D.: Equipement de Terminal de
Traitement de Données
E.S.S.: Extended sorted set
F.H.S.S.: Frequency Hopping Spread
Spectrum
F.A.I. : Fournisseur D'Accès
Internet
F.T.P. : File Transfert Protocol
F.D.D.I.: Fiber Data Distribution
Interface
H.T.T.P.: Hyper Text Transfer Protocol
I.E.E.E.: Institute of Electrical
Electronic Engineer
I.RD.A. : InfraRed Device
Association
I.C.V.: Initial Control Vector
I.S.M. : Industrial Scientific and
Medecin
I.S.P. : Internet Signal
Provider
I.S.O. International Système
Organisation
L.A.M. Local Area Network
L.L.C. Logicial Linck Control
M.A.N. Metropolitan Area Network
M.A.C. Medium Access Control
M.A.U. Media Adaptor Unit soit Medium
Attachment Unit
O.F.D.M. Orthogonal Frequency Division
Multiplexage
O.S.I Open System Interconnection
P.A.N. Personal Area network
S.P.A. Service d'Accès Point
S.N.M.P : Simple Network Management
Protocol
SSID Service Set IDentifier
T.C.P./I.P : Transmission Control Protocole
Internet Protocol
U.D.P. : User Datagram Protocol
U.R.L. ; Uniform Resource Locator
V.L.A.N. : Virtual Local Area Network
V.P.N. : Virtual Private Network
W.A.N.: Wide Area Network
W.E.P. : Wired Equipment Privacy
WI.FI .: wireless Fidelity
WIMAX Worldwide Interoperability for Micro wave
Acces
W.P.A.: Wifi Protected Acces
INTRODUCTION GENERALE
1. BREF HISTORIQUE
Autre fois, appelé KINYUMBA (en
swahili Gomatracienne, chantier), le campus du lac de Goma fut un chantier
depuis la période coloniale, immeuble inachevé, donc
laissé par les colons Belges devrait être construit pour servir
dans les temps, d'installations hospitalières.
Après l'indépendance, le chantier soit
Le KINYUMBA, n'avait pas encore eu des locataires,
car il n'était pas achevé. C'est alors que les militaires de
l'armé congolaise soit zaïroise à cette époque, y
habiterons jusqu'à ce que l'avènement de la rébellion
A.F.D.L. de l'Alliance des Forces Démocratiques pour la
Libération du Congo du leader Laurent Désiré Kabila vienne
les y déguerpir. Cela s'était passé vers les
années 1996 et c'est alors que les étudiants l'occuperons
jusqu'à nos jours ou nous l'appelons le campus du lac de Goma.
En effet le campus du lac de Goma est un bâtiment qui
abrite en son sein une université et plusieures institutions
d'enseignements Supérieures de la ville de Goma telle que
l'Université de Goma UNI.GOM en
sigle, Institut Supérieur de Techniques Appliquées de Goma
I.S.T.A/Goma en sigle, l'Institut Supérieur de
Commerce de Goma en sigle I.S.C/Goma, L'Institut
Supérieur des Techniques Médicales de Goma en sigle
I.S.T.M Goma, l'Institut
Supérieur de Tourisme en sigle I.S.T
Goma. L'Institut Supérieur de Statistiques et de
Nouvelles Technologies en sigle I.S.S.N.T. Goma.
La population estudiantine qui pour l'année 2009-2010 s'est
élevé à 10.000 étudiants dont 8000 étudiants
qui appartiennent à L'UNIGOM et les 2000
étudiants restant aux autres réunis. Ces étudiants comme
tous les autres dans le monde ont droit à une bibliothèque,
à l'information pour leur recherche et ont aussi de même le droit
à surfer sur internet. Le cybercafé a des places
limitées : vingt quatre places pour surfer avec une connexion
faible. Les vingt quatre machines connectées au signal internet,
comparativement à la population estudiantine sont presque
insignifiantes, pour tous les étudiants et professeurs du campus du lac
de Goma. C'est pourquoi nous avons voulu dans le cadre de ce mémoire,
mener une étude sur la possibilité du désenclavement
numérique du campus du lac de Goma afin de faire
bénéficier cette communauté du bienfait de la technologie
moderne de l'information et de la communication.
2. PROBLEMATIQUE
Comme nous l'avons dit dans le bref historique la seule
connexion internet publique dont disposait le campus du lac à Goma se
trouvait dans une salle de cybercafé qui ne contenait que soixante
machines dont vingt quatre seulement étaient connectées. Les
chercheurs avaient du mal à surfer et ceux qui en avaient la chance
devaient payer cher.
Voila pourquoi nous nous sommes proposé d'effectuer une
étude sur le désenclavement numérique du campus du lac
de Goma avec l'installation d'un réseau internet mixte.
Cette étude aura pour objectifs la résolution des
problèmes ci après :
· La création d'un réseau local pour le campus
du lac avec des sous réseaux pour les différentes
Institutions.
· L'accès à la connexion Internet dans la
concession du campus du lac de Goma;
3. CHOIX ET INTERET DU
SUJET
Tel qu'annoncé dans la problématique, notre
choix pour le présent sujet est motivé par le souci de
désenclaver numériquement, le campus du lac de Goma en lui
dotant d'un réseau local muni d'une possibilité d'avoir une
connexion Internet pour que les étudiants du dit campus puissent enfin
surfer comme tout autre étudiant au monde.
4. DELIMITATION DU SUJET
Pour des raisons de la nondivagation dans une recherche
scientifique, on doit cibler un domaine précis. Sur ce nous allons nous
intéresser au nombre d'utilisateur d'internet (internaute) au Campus du
Lac de Goma et d'essayer d'en tirer profit dans le cadre de notre avant
projet.
5. METHODE ET TECHNIQUE1(*)
Comme dans notre cas il s'agit de la conception d'un
réseau nous allons utiliser la méthode classique de l'analyse de
fait et de déduction de règle.
En ce qui concerne la technique de recherche, nous allons
utiliser ;
- La technique documentaire : celle-ci va nous
permettre de collecter les différentes sources de documentation et va
nous aider à compléter nos connaissances à partir des
différents ouvrages, mémoires et cours.
- La technique de contact, qui va nous permette de
récolter les informations auprès des autorités
académiques des institutions oeuvrant au campus du lac.
6. SUBDIVISION DU
TRAVAIL
Hormis l'introduction et la conclusion générale,
notre travail est subdivisé en quatre grands chapitres à
savoir :
Chapitre I GENERALITES SUR LES RESEAUX INFORMATIQUES
FILAIRES.
Chapitre II LES RESEAUX SANS FILS.
Chapitre III ETAT DE LIEU DU CAMPUS DU LAC DE
GOMA.
Chapitre IV UN RESEAU LOCAL AVEC CONNEXION INTERNET POUR
LE DESENCLAVEMENT DU CAMPUS DU LAC.
CHAPITRE I GENERALITES SUR
LES RESEAUX INFORMATIQUES FILAIRES
I.1 INTRODUCTION
Ce chapitre de notre mémoire parle des
réseaux informatiques filaires, parce que c'est l'outil avec laquelle
que nous ferons le désenclavement numérique du campus du lac de
Goma. Nous allons exploiter les points qui sont, l'introduction du
chapitre, la définition d'un réseau informatique, les types des
réseaux informatiques, les topologies réseaux, les
matériels et câblages, la notion normalisation, l'Ethernet et
enfin de la conclusion du chapitre.
I.2 DEFINITION D'UN RESEAU
INFORMATIQUE
Un réseau informatique est un ensemble
d'
équipements
reliés entre eux pour échanger des informations. Par analogie
avec un
filet (un réseau est un
« petit rets », c'est-à-dire un petit filet). On
appelle
noeud
(node) l'extrémité d'une connexion, qui peut être
une intersection de plusieurs connexions (un ordinateur, un
routeur, un
concentrateur, un
commutateur).
Indépendamment de la technologie sous-jacente, on porte
généralement une vue matricielle sur ce qu'est un réseau.
De façon horizontale, un réseau est une strate
de trois couches : les
infrastructures, les
fonctions de contrôle et de commande, les
services
rendus à l'utilisateur. De façon verticale, on
utilise souvent un découpage géographique :
réseau
local, réseau d'accès et réseau d'interconnexion.
I.3 TYPES DES RESEAUX 2(*)
I.3.1. DECOUPAGE
GEOGRAPHIQUE
Les réseaux informatiques sont classés suivant
leur portée :
· le
réseau
personnel (PAN) relie des appareils électroniques
personnels ;
· le
réseau
local (LAN) relie les ordinateurs ou postes téléphoniques
situés dans la même pièce ou dans le même
bâtiment ;
· le
réseau
métropolitain (MAN) est un réseau à l'échelle
d'une ville ;
· le
réseau
étendu (WAN) est un réseau à grande échelle qui
relie plusieurs sites ou des ordinateurs du monde entier.
I. 3.1.1. Les
réseaux locaux (PAN)
Le
réseau
personnel (PAN) relie des appareils électroniques
personnels.
I.3.1.2.Les réseaux
locaux (LAN)
Les LAN (Local Area Network) sont des réseaux ne
dépassant par 5 km (ex : pour un immeuble). Ces réseaux sont
privés (on ne peut pas y accéder de l'extérieur).Le taux
d'erreur (c'est le nombre de bit erroné principalement à cause
des composants matériels tel que les câbles...) est faible : de 1
bit erroné sur 108 à un bit sur 1020. Le
débit peut aller de quelques Mbits/s à 100 Mbits/s. Le nombre de
station ne dépasse généralement pas 1000.
Ethernet est un exemple d'un réseau LAN.
I.3.1.3.Les réseaux
métropolitains (MAN)
Les MAN (Metropolitan Area Network) ne dépassent pas
200 km (ex : d'une ville à une région). Ces réseaux
peuvent être privés ou publics. Le taux d'erreur reste faible : de
1bit erroné sur 108 à 1 bits sur 1015. Le
débit est élevé car supérieur à 100 Mbits/s.
Ces réseaux « fédérateurs » permettent de relier
plusieurs LAN entre eux.
I.3.1.4.Les réseaux
grandes distances (WAN)
Les WAN (Wide Area Network) sont des réseaux à
l'échelle nationale ou internationale. La plupart sont publics. Le taux
d'erreur est plus élevé : de 1bit erroné sur
106 à un bit erroné sur 1012. Le
débits dépends du support, des réseaux... : de 56Kbits/s
pour les modems les plus performant à l'heure actuelle à plus de
512Kbits/s (ex :ADSL quand il fonctionne normalement...).
I.3.1.5.Les réseaux
virtuels VLAN)
VLAN (Virtual Local Area Network) consiste en l'interconnexion
de LAN à l'échelle nationale ou international. Ces réseaux
restent privés et sont transparents pour l'utilisateur. Ils permettent
en fait de s'affranchir de certaines contraintes, tel que la localisation
géographique, pour une entreprise.
Les VLAN sont souvent utilisé dans l'interconnexion de
réseaux locaux hauts débits .
I.3.2. DECOUPAGE FONCTIONNEL3(*)
Un réseau peut être classé en fonction de
son utilisation et des services qu'il offre. Ce découpage recoupe
également la notion d'échelle. Ainsi, pour les réseaux
utilisant les technologies Internet (famille des protocoles
TCP/IP),
la nomenclature est la suivante :
· Intranet : le
réseau interne d'une entité organisationnelle ;
· Extranet : le
réseau externe d'une entité organisationnelle ;
· Internet : le
réseau des réseaux interconnectés à
l'échelle de la planète.
I.3.2.1 INTRANET
C'est un ensemble des services internet à un
réseau local d'une entreprise, c'est-à-dire accessible uniquement
à partir des postes du réseau local concerné ou bien d'un
ensemble des réseaux bien définis et invisible de
l'extérieur. Il véhicule différentes applications
informatiques accessibles à partir d'un navigateur et d'une interface
internet dans cette entreprise. Il est une infrastructure de l'entreprise pour
réaliser des communications internes.
I.3.2.2 EXTRANET
Un extranet est une extension du système d'information
de l'entreprise à des partenaires à situe au delà du
réseau. L'accès à l'extranet doit être
sécurisé dans la mesure où cela offre un accès au
système d'information à des personnes situées en dehors de
l'entreprise.
Il peut s'agir soit d'une authentification simple
(authentification par non d'utilisateur et mot de passe). Ou d'une
authentification forte (authentification à l'aide d'un certificat).
Il est conseillé d'utiliser HTTPS pour toutes les pages Web
consultées depuis l'extérieur afin de sécuriser le
transport des requêtes et des réponses HTTP et d'éviter
notamment la circulation de mot de passe en clair sur le réseau.
Un extranet n'est donc ni un intranet, ni un site internet. Il
s'agit d'un système supplémentaire offrant par exemple au client
d'une entreprise, à ses partenaires ou à des filiales, un
accès privilégiée à certaines ressources
informatiques de l'entreprise par intermédiaire d'une interface web.
I.3.2.3 INTERNET
Est un ensemble de moyen de communication qui permet à
des ordinateurs d'être reliés entre eux. Les utilisateurs des ses
ordinateurs peuvent proposer des différents services sur ce
réseau et utilise l'ensemble de ses services offert par la
connectivité ainsi constituée.
L'internet est donc un réseau gigantesque et mondial.
Il est de lui-même structuré en petits groupes il est courant et
juste de dire que c'est un réseau des réseaux. Toutes personnes
ou société peut ajouter ses propres ordinateurs à
l'ordinateur à internet. Au départ l'Internet était
constitué seulement de quelques ordinateurs, puis il y en a eu plusieurs
milliers, puis plusieurs millions, ils prévu pour englober plusieurs
milliards.
I.4.TOPOLOGIES
Il faut distinguer la topologie de câblage de la
topologie d'accès : la première représente l'implantation
des câbles, la seconde la logique de connexion des stations et donc le
cheminement qu'empruntent réellement les signaux.
En matière de topologie physique, on utilise
principalement le bus et l'étoile.
Dans un bus, le câble relie les stations directement les unes aux autres,
comme un réseau de distribution d'eau. Il faut donc une terminaison
à l'extrémité du bus. Une variante du bus est l'arbre qui
hiérarchise différents sous-bus comme des branches, autorisant
parfois plusieurs chemins pour aller d'une station à l'autre.
Dans l'étoile, les câbles sont tous
concentrés en un point central, le concentrateur ou
hub. Souvent, on superpose plusieurs étoiles,
l'extrémité d'une branche pouvant être le centre d'une
nouvelle étoile de niveau inférieur, on parle alors de
répartiteurs. C'est ce type de câblage qui est le
plus employé, plus facile à configurer et à gérer :
on peut facilement ajouter une branche à l'étoile pour relier une
nouvelle station.
En matière de topologie d'accès, on trouve le
bus, l'étoile et l'anneau comme sur la figure I.1.
Figure I.1 les trois types des topologies de
bases
Les anneaux ne sont jamais câblés comme tels : on
emploie un câblage en étoile par paires de fils ; le premier fil
d'une paire correspondant à une station est relié, dans le
répartiteur, au second fil de la paire de la station voisine, et ainsi
de suite pour créer un anneau " logique ".
Les concentrateurs et les répartiteurs ou hubs sont
souvent des dispositifs actifs, en pratique des cartes électroniques
dans des racks, qui gèrent les raccordements, détectent
l'arrivée du signal, les ruptures... Ils jouent un rôle important
dans l'administration du réseau et supportent de plus en plus souvent
d'autres équipements (ponts, routeurs...)
Maille (ATM, Réseaux MAN et WAN
surtout...)
Arbre (ETHERNET 10 BAS T...)
Chaîne (Apple talk...)
I.5.LES MATERIELS ET LES
CABLAGES4(*)
I.5.1 LES MEDIAS
Dans la norme IEEE 802.3, un nom est attribué à
chaque type de média. Ce nom est de la forme :
XX T...T MM
avec :
· XX = débit de transmission (en
mégabit par seconde),
· T...T = technique de codage des signaux
(bande de base ou large bande),
· MM = identification du média ou
longueur maximale d'un segment (en centaine de mètres).
Le tableau I.1.présente quelques les des différents
médias existant.
Table I.1.Les différents médias existant
sont :
MEDIA
|
DEBIT
|
TECHNIQUE
|
Longueur Max Identification
|
Observation
|
10 BASE 5
|
10Mb/s
|
Bande base
|
500 m
|
Gros coaxial
|
10 BASE 2
|
10Mb/s
|
Bande base
|
185 m
|
Cable coaxial fin
|
10 BASE T
|
10Mb/s
|
Bande base
|
T Twisted paires torsadées 100m
|
|
1 BASE 5
|
1Mb/s
|
Bande base
|
Paires torsadées 250m
|
Appelée StarLAN
|
10 BROAD 36
|
10Mb/s
|
Large base
|
3600 m
|
Câble coaxial (75 Ù)ou câble CATV
|
10 BASE F
|
10Mb/s
|
Bande base
|
Fibre optique
2000m
|
|
100 BASE T
|
100Mb/s
|
Bande base
|
Paires torsadées
|
Fast Ethernet en cours de validation
|
I.5.1.1. LE 10 BASE 5
C'est la version initiale d'Ethernet (normalisée en 1983).
Cette version consiste à utiliser un câble coaxial large et lourd
(type RG11) sur lequel les stations sont connectées à l'aide d'un
câble de descente AUI (Attachement Unit Interface) et d'une
prise vampire ou "transceiver" qui se branche directement sur le câble
coaxial.
Les termes couramment utilisés pour désigner ce
câble son "gros coaxial", "câble thick" ou
"coaxial jaune".
I.5.1.1.2. 10 BASE 2
C'est la version adaptée à l'environnement PC
avec des cartes coupleurs Ethernet utilisant un câble coaxial fin (type
RG 58) et des connecteurs BNC en "T", c'est le réseau Cheapernet
préconisé par DEC. L'utilisation de ce câble coaxial fin
diminue les coûts d'installation, mais entraîne des limitations en
distance dûs aux performances médiocres de ce câble. Ce
média est souvent appelé câble "thin Ethernet", "coaxial
fin" ou "Cheapernet".
I.5.1.1. 3. 1 BASE 5
Cette norme, plus connue sous le nom de StarLAN 1 Mb/s, a
été proposée par AT&T. Ce type de réseau a
connu beaucoup de succès à la fin des années 80. Il a
été par exemple largement installé dans les sites de la
Poste. A l'heure actuelle, il est délaissé en faveur de son
successeur 10 BASE T, à cause de son faible débit.
I.5.1.1.4. 10 BASE T
Les réseaux Ethernet sur paires torsadées (norme
adoptée en septembre 1990), s'ils sont compatibles avec le protocole de
transmission de la version Ethernet classique (même type de trame,
protocole d'accès CSMA/CD identique, vitesse 10 Mb/s) diffèrent
sur un point essentiel : la topologie du réseau n'est pas une
topologie bus mais étoile et centrée sur un
boîtier récepteur multiport, parfois nommé concentrateur ou
"HUB" selon les constructeurs.
SYNOPTICS a développé pour cela une gamme de
produits baptisée LATTISNET.
La possibilité de liaisons avec des segments
préexistant d'Ethernet sur coaxial reste toujours possible ainsi que des
liens avec d'éventuels segments utilisant la fibre optique.
Les concentrateurs (ou boîtiers répéteurs
multiport) sont souvent localisés dans les locaux techniques où
se trouvent déjà les sous-répartiteurs de système
de câblage. Elément de base du réseau, ils assurent la
détection de collision, la resynchronisation et la
génération des signaux. Pour se connecter au niveau LATTISNET, il
est nécessaire d'avoir un transceiver en bout du câble
téléphonique et câble de liaison à la station. Ce
transceiver peut être intégré à la carte coupleur
d'un PC, ce qui réduit d'autant la connectique nécessaire. On
peut aller jusqu'à des tronçons de 250 m (100 m d'après la
norme) alors la figure I.2 explicite ci qui est dit
précédemment.
Figure I.2.Exemple de câblage du local
technique passant par le sous répartiteur jusqu'au bureau.
Ce type de réseaux sur paires torsadées,
constitue donc une solution particulièrement flexible permettant une
architecture de communication multi-réseau avec une très grande
souplesse de reconfiguration et d'extension tout en conservant des
performances de débit élevé et la compatibilité
avec les installations de réseaux Ethernet existantes.
I.5.1.5. 10 BASE F
Les qualités de la fibre optique en ont fait un
média très vite utilisé pour les réseaux Ethernet.
Une première norme concernant l'emploi de la fibre optique pour des
liaisons entre répéteurs est définie en 1989 : FOIRL. Une
deuxième norme, plus générale et similaire dans ses buts
à la norme 10 BASE T, est arrivée à sa forme finale en
1992 : 10 BASE F.
La fibre optique, encore chère, est donc
réservée aux segments de réseau Ethernet
nécessitant une distance importante (1000 m maximum pour la norme FOIRL,
et 2000 m maximum pour la norme 10 BASE F), un débit
élevé, une immunité au bruit et une isolation galvanique
excellente. Elle est par exemple, utilisée pour relier deux
bâtiments.
I.5.1.6. 10 BROAD 36
C'est le dernier média normalisé : le câble
CATV (Community Antenna TeleVision). Les applications Ethernet sur ce
type de câble sont peu nombreuses en France.
Il s'agit d'un réseau 802.3 sur câble coaxial de
télévision (75 ?), avec les mêmes connecteurs, bouchons de
charge...
La norme, de même que pour la paire torsadée, est
beaucoup moins détaillée que celles sur les câbles coaxiaux
(10 BASE 5 et 10 BASE 2), car il ne s'agit pas là de matériel
spécifiquement conçu pour les réseaux 802.3.
Pour les réseaux 802.3, c'est le seul câble
où les signaux ne sont pas en bande de base mai modulés.
L'utilisation des signaux modulés est intéressante pour des
applications industrielles où de grandes longueurs et une bonne
immunité au bruit sont nécessaires, et où les câbles
de type télévision sont assez courants.
Il est possible d'utiliser ce câble en même temps
pour plusieurs applications, chaque application ayant des canaux de
fréquences spécifiques.
I.5.2. LES EQUIPEMENTS
RESEAUX5(*)
I.5.2.1.Les
répéteurs
Le répéteur est un dispositif actif non
configurable qui permet d'augmenter la distance entre deux stations, il
reçoit, amplifier et retransmet les signaux la figure I.3
représente le schéma d'interconnexion des stations avec le
répéteur.
A
B
C
Le répéteur
Figure I.3. Installation d'un
répéteur
La distance entre A et B 500 m et A et C 1000 m
Le répéteur est :
· Indépendant du protocole (fonctionne au niveau bit,
ne connait pas de trame) et ne procède pas à aucun filtrage(ne
diminue pas la charge réseau).
· Il se connecte comme une station câble du
tranceivers plus tranceiver(emplacement tous les 2,5m ;
· Détecte les collisions et les protège en
utilisant le signal appelée (Jam) ;
· Remet en forme les signaux électriques ;
· Complete les fragments ;
· Peu intègre un agent SNMP ;
I.5.2.2.Les hubs ou
concentrateurs
Figure I.4. Symbole représentant d'un
concentrateur
Un concentrateur de la figure I.4 est un
élément matériel permettant de concentrer le trafic
réseau provenant de plusieurs hôtes, et de
régénérer le signal. Le concentrateur est ainsi une
entité possédant un certain nombre de ports (il possède
autant de ports qu'il peut connecter de machines entre elles,
généralement 4, 8, 16 ou 32). Son unique but est de
récupérer les données binaires parvenant sur un port et de
les diffuser sur l'ensemble des ports. Tout comme le Répéteur, le
concentrateur opère au niveau 1 du modèle OSI, c'est la raison
pour laquelle il est parfois appelé répéteur
multiports.
Le concentrateur permet ainsi de connecter plusieurs machines
entre elles, parfois disposées en étoile, ce qui lui vaut le nom
de hub (signifiant moyeu de roue en anglais; la
traduction française exacte est répartiteur), pour
illustrer le fait qu'il s'agit du point de passage des communications des
différentes machines.
Types de concentrateurs
On distingue plusieurs catégories de concentrateurs :
· Les concentrateurs dits "actifs" : ils
sont alimentés électriquement et permettent de
régénérer le signal sur les différents ports
· Les concentrateurs dits "passifs" : ils
ne permettent que de diffuser le signal à tous les hôtes
connectés sans amplification
Connexion de plusieurs hubs
Il est possible de connecter plusieurs hubs entre eux afin de
concentrer un plus grand nombre de machines, on parle alors de connexions en
cascade (parfois appelé daisy chains en anglais). Pour ce
faire, il suffit de connecter les hubs à l'aide d'un
câble
croisé, c'est-à-dire un câble reliant les connecteurs
de réception d'une extrémité aux connecteurs de
réception de l'autre.
Les concentrateurs sont en général dotés
d'un port spécial appelé "uplink" permettant d'utiliser
un câble droit pour connecter deux hubs entre eux. Il existe
également des hubs capables de croiser ou de décroiser
automatiquement leurs ports selon qu'il est relié à un hôte
ou à un hub. La figure I.5 est un exemple d'une connexion des
concentrateurs.
Figure I.5 exemple d'une connexion des
concentrateurs
I.5.2.3.Les ponts
Un pont est un dispositif matériel
permettant de relier des réseaux travaillant avec le même
protocole. Ainsi, contrairement au répéteur, qui travaille au
niveau physique, le pont travaille également au niveau logique (au
niveau de la couche 2 du modèle OSI), c'est-à-dire qu'il est
capable de filtrer les trames en ne laissant passer que celles dont l'adresse
correspond à une machine située à l'opposé du pont.
Ainsi, le pont permet de segmenter un réseau en
conservant au niveau du réseau local les trames destinées au
niveau local et en transmettant les trames destinées aux autres
réseaux. Cela permet de réduire le trafic (notamment les
collisions) sur chacun des réseaux et d'augmenter le niveau de
confidentialité car les informations destinées à un
réseau ne peuvent pas être écouté sur l'autre
brin.
En contrepartie, l'opération de filtrage
réalisée par le pont peut conduire à un léger
ralentissement lors du passage d'un réseau à l'autre, c'est la
raison pour laquelle les ponts doivent être judicieusement placés
dans un réseau. La figure I.6 est une représente le montage d'un
pont dans un réseau.
Figure I.6. Exemple d'une connexion entre deux
stations avec pont
Un pont sert habituellement à faire transiter des paquets
entre deux réseaux de même type.
a. Principe
Un pont possède deux connexions à deux
réseaux distincts. Lorsque le pont reçoit une trame sur l'une de
ses interfaces, il analyse l'adresse MAC du destinataire et de
l'émetteur. Si jamais le pont ne connaît pas l'émetteur, il
stocke son adresse dans une table afin de se "souvenir" de quel
côté du réseau se trouve l'émetteur. Ainsi le pont
est capable de savoir si émetteur et destinataire sont situés du
même côté ou bien de part et d'autre du pont. Dans le
premier cas le pont ignore le message, dans le second le pont transmet la trame
sur l'autre réseau.
b.
Fonctionnement d'un pont
Un pont fonctionne selon la couche Liaison
données du modèle OSI , c'est-à-dire qu'il
opére au niveau des adresses physiques des machines. En
réalité le pont est relié à plusieurs
réseaux locaux, appelés segments. Le pont
élabore une table de correspondance entre les adresses des machines et
le segment auquel elles appartiennent et "écoute" les données
circulant sur les segments.
Lors d'une transmission de données, le pont
vérifie sur la table de correspondance le segment auquel appartiennent
les ordinateurs émetteurs et récepteurs (grâce à
leur adresse physique, appelée adresse MAC, et non leur adresse IP. Si
ceux-ci appartiennent au même segment, le pont ne fait rien, dans le cas
contraire il va faire basculer les données vers le segment auquel
appartient le destinataire.
c. Utilité d'un
tel dispositif
Le pont permet de segmenter un réseau,
c'est-à-dire que, dans le cas présenté (figure
I.6)ci-dessus, les communications entre les 3 ordinateurs
représentés en haut n'encombrent pas les lignes du réseau
entre les 3 ordinateurs du bas, l'information passera uniquement lorsqu'un
ordinateur d'un côté du pont enverra des données à
un ordinateur situé de l'autre côté. D'autre part ces
ponts peuvent être reliés à un modem, afin d'assurer la
continuité d'un réseau local à distance. La figure I.7.
Donne la représentation d'un pont dans un schéma de
principe :
Figure I.7. Schéma de principe
I.5.2.4.Les routeurs
Un routeur est un équipement
d'interconnexion de réseaux informatiques permettant d'assurer le
routage des paquets entre deux réseaux ou plus afin de déterminer
le chemin qu'un paquet de données va emprunter. Lorsqu'un utilisateur
appelle une URL, le client Web (navigateur) interroge le serveur de Nom, qui
lui indique en retour l'Adresse IP de la machine visée. Son poste de
travail envoie la requête au routeur le plus proche, c'est-à-dire
à la passerelle par défaut du réseau sur lequel il se
trouve. Ce routeur va ainsi déterminer la prochaine machine à
laquelle les données vont être acheminées de manière
à ce que le chemin choisi soit le meilleur. Pour y parvenir, les
routeurs tiennent à jour des tables de routage, véritable
cartographie des itinéraires à suivre en fonction de l'adresse
visée. Il existe de nombreux protocoles dédiés à
cette tâche.la figure I.8. Représente une installation de routeur
dans un réseau par interconnexion des LAN.
Figure I.8 schéma d'installation des
routeurs dans réseau avec F.A.I.
En plus de leur fonction de
routage,
les routeurs permettent de manipuler les données circulant sous forme de
datagrammes
afin d'assurer le passage d'un type de réseau à un autre. Or,
dans la mesure où les réseaux n'ont pas les mêmes
capacités en termes de taille de paquets de données, les routeurs
sont chargés de
fragmenter
les paquets de données pour permettre leur libre circulation.
A. Aspect d'un routeur
Les premiers routeurs
étaient de simples ordinateurs ayant plusieurs
cartes
réseau, dont chacune était reliée à un
réseau différent. Les routeurs actuels sont pour la plupart des
matériels dédiés à la tâche de routage, se
présentant généralement sous la forme de
serveurs
1U.
B. Routeur sans
fil
Le principe d'un routeur sans fil est le même que celui
d'un routeur classique, si ce n'est qu'il permet à des dispositifs sans
fil (stations WIFI par exemple) de se connecter aux réseaux auxquels le
routeur est connecté par des liaisons filaires
(généralement Ethernet).
C. Algorithme de
routages
On distingue généralement deux types d'algorithme
de routage :
· Les routeurs de type vecteur de
distance (distance vector) établissent une
table
de routage recensant en calculant le
« coût » (en terme de nombre de sauts) de chacune des
routes puis transmettent cette table aux routeurs voisins. A chaque demande de
connexion le routeur choisit la route la moins coûteuse.
· Les routeurs de type link state
(link state routing) écoutent le réseau en continu afin
de recenser les différents éléments qui l'entourent. A
partir de ces informations chaque routeur calcule le plus court chemin (en
temps) vers les routeurs voisins et diffuse cette information sous forme de
paquets de mise à jour. Chaque routeur construit enfin sa table
de routage en calculant les plus courts chemins vers tous les autres routeurs
(à l'aide de l'algorithme de Dijkstra).
I.5.2.5.Les ponts
routeurs
Le fonctionnement du pont routeur est comme celui d'un routeur
multi protocole , ils peuvent faire la fonction de pond pour les accès
qu'ils ne savent pas router comme les ordinateurs dédier avec un langage
de commande approprier ils peuvent également faire de adresses IP les
ports TCP/IP aspect sécurité.
I.5.2.6.Les
commutateurs
Un commutateur (en anglais switch)
est un pont multiports, c'est-à-dire qu'il s'agit d'un
élément actif agissant au niveau 2 du Modèle OSI. Le
commutateur analyse les trames arrivant sur ses ports d'entrée et filtre
les données afin de les aiguiller uniquement sur les ports
adéquats (on parle de commutation ou de
réseaux commutés). Si bien que le commutateur
permet d'allier les propriétés du pont en matière de
filtrage et du concentrateur en matière de connectivité. Voici la
représentation d'un switch dans un schéma de principe : la
figure I.9 est le symbole du switch
Figure I.9. Symbole
identifiant un commutateur switch
Le commutateur utilise un mécanisme de filtrage et de
commutation consistant à diriger les flux de données vers les
machines les plus appropriées, en fonction de certains
éléments présents dans les paquets de données.
Un commutateur de niveau 4, agissant au niveau de la couche
transport du modèle OSI, inspecte les adresses de source et de
destination des messages, dresse une table qui lui permet alors de savoir
quelle machine est connectée sur quel port du switch (en
général ce processus se fait par auto-apprentissage,
c'est-à-dire automatiquement, mais le gestionnaire du switch peut
procéder à des réglages complémentaires).
Connaissant le port du destinataire, le commutateur ne
transmettra le message que sur le port adéquat, les autres ports
restants dès lors libres pour d'autres transmissions pouvant se produire
simultanément. Il en résulte que chaque échange peut
s'effectuer à débit nominal (plus de partage de la bande
passante), sans collisions, avec pour conséquence une augmentation
très sensible de la bande passante du réseau (à vitesse
nominale égale).
Les commutateurs les plus évolués,
appelés commutateurs de niveau 7 (correspondant
à la couche application du modèle OSI) sont capables de rediriger
les données en fonction de données applicatives
évoluées contenues dans les paquets de données, telles que
les cookies pour le protocole HTTP, le type de fichier échangé
pour le protocole FTP, etc. Ainsi, un commutateur de niveau 7, peut par exemple
permettre un équilibrage des charges de en dirigeant les flux de
données entrant dans l'entreprise vers les serveurs les plus
appropriés, ceux qui possèdent le moins de charge ou bien qui
répondent le plus vite.
I.5.2.7.Les coupes feux
Les coupes feux sont des routeurs aux fonctionnalités
étendues qui permettent de garantir une sécurité accrue.
Placées au front d'accès d'extérieurs de manière
à protéger les réseaux internes. Ils sont
caractérisé par :
· La mise en oeuvre des fonctionnalités
étendue entre la couche de liaison Ethernet et la couche IP par filtrage
au niveau de la trame Ethernet ;
· Vérifier si les règles de
sécurité (définir par l'administrateur) autorisent les
trames des paquets vers les destinataires. Le ftp et autres services ;
· Prévention contre les chevaux de Troie au virus
par les filtrages ftp E-mail ;
· Filtrage des paquets UDP contre les accès non
autorisées ;
· Vérifications et enregistrement des toutes les
commutations.
Autres caractéristiques
· Programmable par l'administrateur réseau ;
· Interface modems aux lignes spécialisées
vers l'extérieur ;
· Logiciel spécial exemples firewall.
I.6 NOTION SUR LA
NORMALISATION6(*)
I.6.1 MODELE OSI DE L'ISO
Le développement des réseaux a accru les
problèmes d'interconnexion de systèmes différents. Les
constructeurs ont développé des systèmes de communication
propriétaires permettant l'échange des données entre deux
ordinateurs semblables. Mais souvent ces systèmes sont incompatibles
avec les systèmes de communication d'autres constructeurs.
Les problèmes posés par ce type de
préoccupation ont été pris en main par une commission
créée en 1978. Il s'agissait de définir des interfaces de
connexion standards. La commission de normalisation s'appelle ISO
(International Standards Organisation). En 1984, le résultat de
ses réflexions est devenu la norme OSI (Open Systems Interconnection
Reference Model).
Le modèle OSI est organisé en sept couches
(layers). Le processus de communication est ainsi
découpé en tâches spécifiques et
indépendantes. Ce modèle sert de référence à
l'ensemble des technologies de communication. Les appareils communiquant entre
eux doivent respecter des interfaces normalisées.
La figure I.10 représente les sept
couches du modèle OSI avec leurs équivalences physiques
Figure I.10 les sept couche OSI avec leur
équivalents physiques
A. Couche physique
La couche inférieure (physical layer) a pour
préoccupation la transmission des bits. Elle fixe les
spécifications des supports, de transmission, d'affectation des broches
et des caractéristiques électriques au niveau le plus
élémentaire.
B. Couche de liaison
Les bits sont regroupés en blocs de données. Ce
qui permet notamment de détecter des erreurs de transmission. Cette
couche est également responsable de l'établissement des liaisons.
Elle incorpore des spécifications sur les différentes
méthodes d'accès (CSMA/CD, etc...). C'est ici que sont reconnues
et exploitées les adresses des noeuds d'un réseau : des adresses
logiques (SAP) sont associées aux liaisons. Cet adressage est crucial
lorsque plusieurs protocoles de réseau sont mis en service
simultanément.
C. Couche réseau
Cette couche gère les partenaires d'un réseau.
Elle s'occupe des paquets de données émis et reçus qu'elle
distribue grâce aux adresses réseau.
D. Couche de transport
Elle constitue une couche intermédiaire entre les
couches systèmes (1 à 3) et les couches d'application (5 à
7) , c'est pourquoi elle contient un surcroît de logique. Elle
s'occupe notamment de l'établissement des liaisons et de l'acheminement
des paquets de données.
E. Couche de session
Elle joue un rôle majeur dans la synchronisation de la
communication, contrôlant les liaisons et détectant les erreurs et
interruptions accidentelles.
F. Couche de présentation
Elle interprète les données entrantes et
sortantes en identifiant les enregistrements, les commandes et les messages
d'erreurs. Grâce à la couche 5 elle peut contrôler les mots
de passe, l'adressage logique et mettre en oeuvre des dialogues.
G. Couche d'applications
C'est la dernière couche, à laquelle est
directement confronté l'utilisateur. Elle accueille les programmes mis
en service sur le réseau.
Le réseau Ethernet 802.3 appartient aux couches 1 et
2. C'est donc seulement une partie de l'ensemble des éléments
nécessaires à la communication
I.6.2. LES ORGANISMES DE
NORMALISATION7(*)
Il existe de nombreux organismes de normalisation, nationaux et
internationaux. Le schéma de la figure I.12 ci dessous présente
les principaux acteurs dans le domaine des technologies de l'information et
plus particulièrement dans le domaine des réseaux
Figure I.11. Les organismes des
normalisations
Les organismes internationaux apparaissent sur le bulle en
barre, les organismes européens figurent dans des rectangles et les
organismes américains apparaissent dans des bulles.
§ AFNOR : Association Française
de Normalisation ;
§ ANSI : American National Standards
Institute ;
§ CCITT : Comité
Consultatif International Télégraphique et
Téléphonique ;
§ ECMA: European Computer Manufacturers
Association ;
§ EIA: Electronic Industries
Association ;
§ IEEE: Institue of
Electrical and Electronic Engineers;
§ ISO : International
Standard Organisation ;
§ UIT : Union internationale des
Télécommunications ;
I.6.3. Les normes de l'IEEE
Le modèle OSI définit 7 couches. La couche 2 est
l'une des couches les plus chargées. C'est ainsi que l'IEEE scinde cette
couche en deux parties :
§ LLC : Logicial Link Control ou
contrôle du lien logique,
§ MAC : Medium Access Control ou
contrôle de l'accès au média.
L'IEEE est un des organismes les plus actifs dans le domaine
des réseaux locaux. L'IEEE 802 ne vise pas l'interconnexion universelle
de systèmes, mais plutôt l'utilisation d'un médium unique
par des équipements différents : les spécifications de
l'IEEE 802 ne correspondent qu'aux niveaux 1 et 2 du modèle de
référence de l'OSI.
Les différents thèmes couverts par
l'IEEE sont :
1. IEEE 802.1 (Norme) : Gestion de réseau ;
2. IEEE 802.2 (Norme) : Lien logique (LLC), couche 2 (partie
supérieure) ;
3. IEEE 802.3 (Norme) : Réseaux CSMA/CD, couche 1 et
couche 2 (MAC) ;.
4. IEEE 802.4 (Norme) : Réseau Token Bus, couche 1 et
couche 2 (MAC) ;
5. IEEE 802.5 (Norme) : Réseau Token Ring, couche 1 et
couche 2 (MAC) ;
6. IEEE 802.6 (Standard) : Metropolitan area network
(MAN) ;
7. IEEE 802.7 (Norme) : Transmission large bande ;
8. IEEE 802.8 : Réseau fibre optique ;
9. IEEE 802.9 : Voix + données sur un média
unique ;
10. IEEE 802.10 : Sécurité des réseaux
locaux ;
11. IEEE 802.11 : Réseaux locaux sans fil.
La figure I.12. présente les relations entre les
standards IEEE 802 :
Figure I.12.relations entre les standards IEEE
802
I.6.4. METHODE D'ACCES AUX
SUPPORTS8(*)
I.6.4.1 Maître
esclave
Le maître effectue un « polling » afin
d'attribuer l'accès à celui qui en a besoin.
Solution utilisée en domotique et pour les Bus de
périphériques...
I.6.4.2 Aléatoire
(CSMA)
Celui qui désire émettre écoute le
support, s'il est libre il émet. L'accès est rapide mais il est
nécessaire de gérer les collisions éventuelles et de
surdimensionner le support
(risque d'écroulement si le taux de charge est
élevé). CSMA : Carrier Sense Multiple Access
Architecture des réseaux locaux
LESCOP Yves [V 2.6] - 4/21 - R2i
- CSMA-CD : Collision Detection (voir
ETHERNET).
- CSMA-CA : Collision Avoidance (chaque trame
est acquittée...).
- CSMA-CR : Collision Resolution (voir RNIS).
- CSMA-DCR : Deterministic Collision Resolution
(construction d'un arbre des stations prioritaires, possibilité de
délais garantis).
I.6.4.3 Jeton (Token)
Un jeton circule, lorsqu'il est libre l'accès au support
est possible. Pas de collision ni de limitation du temps de propagation.
- Jeton non adressé : le jeton est libéré
par son propriétaire (Token-Ring)
- Jeton adressé : le jeton est transmis selon une table
(Token Bus).
I.6.5 Modèle IEEE 802.x
9(*)
Le modèle X200, prévu initialement pour des
liaisons point à point peu fiables, a été adopté
pour les réseaux locaux : La couche 2 à été
subdivisée en 2 sous-couches (LLC+MAC).
Tableau I.3 couche 2 et tris du Modèle OSI
2
|
LCC
|
802.2
|
MAC
|
802.3
CSMA/CD
|
802.4
Token bus
|
802.5
Token ring
|
802.6
Man QDBB
|
802.11
CSMA/CA
|
802.12
DPAM
|
3
|
PHYSIQUE
|
Ethernet
10BASE..
10BASE..
|
MAP
|
4/16Mbps
UTP
|
SNI,G703,
Sonet,T1...
|
WLAN
2,4GHTz
|
100vg
Anylan
|
Seules 802.2, 802.3 et 802.5 sont couramment utilisées.
Pour le 802.2, trois types de LLC sont rencontrés : LLC1
pour Ethernet, LL pour Token-BUS (HDLC) et LLC3 pour Token-Ring.
Autres 802 :
- 802.1 : Architecture générale,
interfonctionnements ;
- 802.1b : LAN/MAN management ;
- 802.1d : Pont MAC ;
- 802.1p : Classes de services (priorité de
trafic) ;
- 802.1q : VLAN ;
- 802.7 : Spécificités du câblage large
bande ;
- 802.8 : Spécificités du câblage
optique ;
- 802.9 : IVDLAN (Intégration Voix Données sur
LAN) ;
- 802.10 : Sécurité des échanges ;
- 802.11 : Réseaux locaux sans fils (WLAN) ;
- 802.12 : DPAM (Demand Priority Access Method);
- 802.14 : Réseau de données sur câble
TV ;
- 802.16 : MAN sans fil (bande 10..60GHz) ;
I.6.6.Le modèle
TCP/IP10(*)
Même si le modèle de référence OSI
est universellement reconnu, historiquement et techniquement, la norme ouverte
d'Internet est le protocole TCP/IP (Transmission Control Protocol/Internet
Protocol). Le modèle de référence TCP/IP et la pile de
protocoles TCP/IP rendent possible l'échange de données entre
deux ordinateurs, partout dans le monde, à une vitesse quasi
équivalente à celle de la lumière. Le modèle TCP/IP
présente une importance historique semblable aux normes qui ont permis
l'essor des industries du téléphone, de
l'électricité, du chemin de fer, de la télévision
et de la bande vidéo.
Le ministère américain de la Défense a
créé le modèle de référence TCP/IP parce
qu'il avait besoin d'un réseau pouvant résister à toutes
les conditions, même à une guerre nucléaire. Imaginez en
effet un monde en guerre, quadrillé de connexions de toutes sortes :
fils, microondes, fibres optiques et liaisons satellitaires. Imaginez ensuite
que vous ayez besoin de faire circuler les informations/les données
(sous forme de paquets), peu importe la situation d'un noeud ou d'un
réseau particulier de l'interréseau (qui pourrait avoir
été détruit par la guerre).
Le ministère de la Défense voulait que ses
paquets se rendent chaque fois d'un point quelconque à tout autre
point, peu importe les conditions. C'est ce problème de conception
très épineux qui a mené à la création du
modèle TCP/IP qui, depuis lors, est devenu la norme sur laquelle repose
Internet.
Le modèle TCP/IP comporte quatre couches :
ï la couche application ;
ï la couche transport ;
ï la couche Internet ;
ï couche d'accès au réseau.
Telle que présenter dans le tableau I.4
Tableau I.4 les couches du protocole TCP/IP
Couche application
|
Gere tous les aspects liés aux applications
|
Couche transport
|
Gere les questions des qualités des services touchants
la fidélité, le contrôle de flux, et la correction des
erreurs
|
Couche internet
|
Le rôle de la couche internet consiste à envoyer
des paquets sources à partir d'un réseau quelconque de
l'interréseau et à les faire parvenir à la destination,
indépendamment du trajet et des réseaux traversés pour y
arriver.
|
Couche d'accès aux réseaux
|
Cette couche se charge de tout ce dont une couche a besoin
pour établir une liaison physique.
|
Comme vous pouvez le constater, certaines couches du
modèle TCP/IP portent le même nom que des couches du modèle
OSI. Il ne faut pas confondre les couches des deux modèles, car la
couche application comporte des fonctions différentes dans chaque
modèle.
I.6.6.1.La couche application
Les concepteurs du modèle TCP/IP estimaient que
les protocoles de niveau supérieur devaient inclure les détails
des couches session et présentation. Ils ont donc simplement
créé une couche application qui gère les protocoles de
haut niveau, les questions de représentation, le code et le
contrôle du dialogue. Le modèle TCP/IP regroupe en une seule
couche tous les aspects liés aux applications et suppose que les
données sont préparées de manière adéquate
pour la couche suivante.
I.6.6.2. La couche transport
La couche transport est chargée des questions de
qualité de service touchant la fiabilité, le contrôle de
flux et la correction des erreurs. L'un de ses protocoles, TCP (Transmission
Control Protocol - protocole de contrôle de transmission), fournit
d'excellents moyens de créer, en souplesse, des communications
réseau fiables, circulant bien et présentant un taux d'erreurs
peu élevé. Le protocole TCP est orienté connexion. Il
établit un dialogue entre l'ordinateur source et l'ordinateur de
destination pendant qu'il prépare les informations de couche application
en unités appelées segments. Un protocole orienté
connexion ne signifie pas qu'il existe un circuit entre les ordinateurs en
communication (ce qui correspondrait à une commutation de circuits). Ce
type de fonctionnement indique qu'il y a un échange de segments de
couche 4 entre les deux ordinateurs hôtes afin de confirmer l'existence
logique de la connexion pendant un certain temps. C'est ce que l'on appelle la
commutation de paquets.
I.6.6.3. La couche Internet
Le rôle de la couche Internet consiste à
envoyer des paquets source à partir d'un réseau quelconque de
l'interréseau et à les faire parvenir à destination,
indépendamment du trajet et des réseaux traversés pour y
arriver. Le protocole qui régit cette couche est appelé
protocole IP (Internet Protocol). L'identification du meilleur chemin et la
commutation de paquets ont lieu au niveau de cette couche. Pensez au
système postal. Lorsque vous postez une lettre, vous ne savez pas
comment elle arrive à destination (il existe plusieurs routes
possibles), tout ce qui vous importe c'est qu'elle arrive à bon port.
I.6.6.4.La couche d'accès au réseau
Le nom de cette couche a un sens très large et
peut parfois prêter à confusion. On lui donne également le
nom de couche hôte-réseau. Cette couche se charge de tout ce dont
un paquet IP a besoin pour établir une liaison physique, puis une autre
liaison physique. Cela comprend les détails sur les technologies LAN et
WAN, ainsi que tous les détails des couches physiques et liaison de
données du modèle OSI.
Le diagramme illustré dans la figure I.13 est
appelé schéma de protocoles. Il présente certains
protocoles communs spécifiés par le modèle de
référence TCP/IP. Au niveau de la couche application, on ne
reconnaîtra peut-être pas certaines tâches réseau,
mais on les utilise probablement tous les jours en tant qu'internaute. Ces
applications sont les suivantes :
· FTP - Protocole de transfert de fichiers
(File Transfer Protocol)
· HTTP - Protocole HTTP (Hypertext Transfer
Protocol)
· SMTP - Protocole SMTP (Simple Mail Transfer
Protocol)
· DNS - Système DNS (Domain Name System)
· TFTP - Protocole TFTP (Trivial File Transfer
Protocol)
Figure I.13 schéma de protocoles du
modèle TCP/IP
Le modèle TCP/IP met l'accent sur une souplesse
maximale, au niveau de la couche application, à l'intention des
développeurs de logiciels. La couche transport fait appel à deux
protocoles : le protocole TCP (protocole de contrôle de transmission) et
le protocole UDP (User Datagram Protocol). La couche inférieure, soit la
couche d'accès au réseau, concerne la technologie LAN ou WAN
utilisée.
Dans le modèle TCP/IP, IP (Internet Protocol) est le
seul et unique protocole utilisé, et ce, quels que soient le protocole
de transport utilisé et l'application qui demande des services
réseau. Il s'agit là d'un choix de conception
délibéré. IP est un protocole universel qui permet
à tout ordinateur de communiquer en tout temps et en tout lieu. Le
tableau I.5 représente la similitude entre le modèle TCP/IP et
OSI.
Tableau I.5 similitudes et différences
entre le protocole TCP/IP et Le Modèle OSI
Similitudes
|
Différences
|
· Tous deux comportent des couches.
· Tous deux comportent une couche application, bien que
chacune fournisse de services très différents.
· Tous deux comportent de couche réseaux transport
comparables
· Tous deux supposent l'utilisation de la technologie de
commutation de paquets (et non la commutation de circuit).
|
· TCP/IP intègre la couche présentation et la
couche session dans sa couche application
· TCP/IP regroupe les couches physiques et liaison de
données OSI au sein d'une seule couche.
· TCP/IP semble plus simple, car il comporte moins de
couches
|
Les protocoles TCP/IP constituent la norme sur laquelle s'est
développé Internet. Aussi, le modèle TCP/IP a-t-il
bâti sa réputation sur ses protocoles. En revanche, les
réseaux ne sont généralement pas architecturés
autour du protocole OSI, bien que le modèle OSI puisse être
utilisé comme guide.La figure .I.14 représente la comparaison du
modèle TCP IP et le modèle OSI
Quelques références sur Internet
Figure I.14 comparaison du modèle
TCP/IP et du Modèle OSI
I.6.7.LES ADRESSES IP11(*)
Une adresse IP (avec IP pour
Internet Protocol)
est un numéro d'identification qui est attribué à chaque
branchement d'appareil à un
réseau
informatique utilisant l'
Internet Protocol.
Il existe des adresses IP de
version 4 et de
version 6. La version 4 est
actuellement la plus utilisée : elle est généralement
représentée en notation décimale avec quatre nombres
compris entre 0 et 255, séparés par des
points, ce qui
donne par exemple : 212.85.150.134. En effet, une adresse IP est une
adresse hiérarchisée constituée de quatre zones d'un
octet. Toute machine doit posséder une adresse IP différente. La
figure I.15 Présente le format d'une adresse IP.
Figure I.15 format de l'adresse IP
Une adresse IP définit deux types d'information :
· l'identificateur du réseau et
· l'identification de l'ordinateur au sein de celui-ci.
Les adresses sont réparties entre différentes
classes. Celles-ci se différencient par le nombre d'octets
consacrés à l'un ou l'autre de ces identificateurs. On est ainsi
amené à distinguer trois classes comme est illustré sur
la figure I.15a) ,b) et c):
· la classe A où l'identificateur de réseau
est codé sur le premier octet
Figure I.15.a. Adresse classe A
· la classe B où cet identificateur porte sur les
deux premiers octets.
Figure I.15.b. Adresse classe B
· la classe C où les trois premiers octets
identifient le réseau.
Figure I.15.c. Adresse classe C
D'où la Figure I.15. Les trois classes des adresses
I.P.
La légende
. .
.
Il va de soi que le nombre d'octets consacrés à
l'identification du réseau va influencer directement le nombre de
réseaux distincts. En plus du nombre d'octets d'identificateur, il faut
également tenir compte de conventions adoptées pour la
différenciation des trois classes d'adresses IP. On a :
· une adresse de classe A doit obligatoirement
commencée par un zéro. Il ne reste donc que 7 bits pour
l'identification du réseau;
· une adresse de classe B commence toujours par 10 ;
· une classe C a les trois bits de poids forts à
110.
Pour pouvoir calculer le nombre de réseaux potentiels
par classe, on doit tenir compte du fait qu'un identifiant de réseau ou
de station ne peut jamais être constitué uniquement de 0 ou de 1.
Pour une classe A, le nombre de bits d'identification du réseau est de
7. Ce qui donne 128 possibilités dont il faut déduire deux
adresses (00000000 interdit par les règles de définition des
adresses IP et le réseau 01111111 réservé pour des
fonctions de test). Il existe donc 126 réseaux de classe A à
travers le monde.Les octets restants de l'adresse IP sont consacrés
à l'identification d'un ordinateur dans le réseau. Si nous
reprenons l'exemple d'une classe A, l'identification d'une machine hôte
s'effectue sur 3 octets. Il y a donc 224 - 2 ordinateurs potentiels
dans un réseau de classe A.Ce qui donne, au maximum, 16.777.214
ordinateurs (on se rend très facilement compte que peu de
société ont besoin d'adresses IP de classe A).Les
caractéristiques des trois classes sont résumées dans les
tableaux I.6.
Tableau I.6. Le tableau résume les caractéristique
les trois classes des adresses IP.
Classe
|
minimum du 1er octet
|
Valeur maximale du 1er octet
|
Nombre des réseaux
|
Nombre d'identificateurs des postes
|
A
|
1(en décimale)
00000001 (binaire)
|
127(en décimale)
01111111 en binaire
|
127
|
16.777.214
|
B
|
128.
10000000(binaire)
|
101111111 en binaire
|
16.384
|
65.535
|
C
|
192(binaire
|
223.(décimal)
11011111 en binaire
|
142.097.152
|
154
|
Il faut signaler qu'à l'heure actuelle, nous souffrons
d'un manque d'adresses IP encore disponibles. Ceci justifie le passage
progressif des adresses IP de 4 à 6 octets pour faire face au besoin
croissant de nouvelles adresses.Chacune des trois classes d'adresses IP
comporte une ou plusieurs plages d'adresses dites "privées". Celles-ci
ne sont pas routées et ne peuvent donc être atteintes à
partir de l'extérieur du réseau local. Ces plages d'adresses sont
dans le tableau I.4 suivantes :
Tableau I.7. Plages d'adresses
Classe
|
Plage d'adresse IP
|
Classe A
|
10.0.0.0
|
Classe B
|
De 172.16.0.0 à 172.31.0.0
|
Classe C
|
De 192.168.0.0 à 192.168.255.0
|
Il existe encore deux classes d'adresses IP particulières
:
· La classe D, identifiée par 1110 pour les quatre
bits de poids fort du premier octet, est réservée
à la multidiffusion (multicasting) - une technique utilisée par
des protocoles spéciaux pour transmettre simultanément des
messages à un groupe donné d'hôtes différents
et ;
· La classe E, dont le premier octet commence par 11110,
et qui est réservée à un usage ultérieur.
I.6.7.1 Le masque de sous-réseau
Le protocole IP doit pouvoir déterminer vers quel
réseau un paquet est destiné : au réseau local ou à
un réseau extérieur. La détermination du réseau de
destination est effectuée à l'aide du masque de
sous-réseau.
Le masque de sous-réseau permet de déterminer le
nombre de bits affectés à l'identification du réseau. Tous
les bits de la partie du masque de sous-réseau correspondant à
l'identification du réseau sont égaux à 1. Le reste,
correspondant à la partie d'identification de l'ordinateur dans le
réseau, ne contient que des bits à 0.Lorsqu'on tente de on
connecter à une machine distante, on ne eut pas connaître le
masque de sous-réseau du système de destination. Il est possible
de connaître l'identificateur de son propre réseau mais pas
d'extraire celui de la machine cible.
Si la machine de destination est sur le même
réseau local, elle aura le même identificateur de réseau.
On applique donc le masque de sous-réseau local à l'adresse IP de
la machine de destination afin d'en extraire un identificateur réseau
potentiel. Si ce dernier est identique à celui du réseau local,
cela signifie que la machine de destination appartient au même
réseau local. S'ils sont différents, les deux machines ne sont
pas situées dans le même réseau.
Considérons que la machine locale possède
l'adresse IP suivante : 198.53.147.45 et le masque de sous-réseau
255.255.255.0. L'adresse IP de la machine locale est une adresse de classe C,
premier octet égal à 198, son identificateur réseau est
donc codé sur 3 octets dont tous les bits doivent être
égaux à 1. Le dernier octet consacré à
l'identification de la machine doit avoir tous ses bits à 0. On obtient
donc comme masque de sous-réseau la figure I.16:
11111111
|
.
|
11111111
|
.
|
11111111
|
.
|
11111111
|
Figure I.16. Le masque de sous
réseau
Ce qui en décimal correspond à 255.255.255.0
L'extraction de l'identificateur réseau se fait en
combinant bit par bit l'adresse IP de la machine locale et son masque de
sous-réseau au moyen d'un ET logique.
Les tableaux I.8 à I.11 illustre ce mécanisme.
Tableau. I.8 Machine locale
Adresse IP
|
198.53.147.45
|
11000110
|
11000101
|
10010011
|
00101101
|
Masque de sous réseau
|
255.255.255.0
|
11111111
|
11111111
|
11111111
|
00000000
|
Identification réseau
|
198.53.147.0
|
11000110
|
00110101
|
10010011
|
00000000
|
Les machines sur lesquelles on souhaite connecter à
l'adresse IP198.53.147.45 on, obtient donc une situation
représenté par le tableau I.9 suivant :
Tableau .I.9.Machine destinataire
Adresse IP
|
198.52.147.98
|
11000110
|
00110100
|
10010011
|
10011000
|
Masque de sous réseau
|
255.255.255.0
|
11111111
|
11111111
|
11111111
|
00000000
|
Identification réseau
|
198.52.147.0
|
11000110
|
00110100
|
10010011
|
00000000
|
Les deux identificateurs réseau étant identiques
les deux machines appartiennent au même réseau. Dans l'exemple
suivant la même machine local essaie de se reconnecté à la
machine d'adresse IP 130.107.2.200 le mécanisme de l'organisation donne
dans ce cas les identificateurs réseau différent comme le montre
le tableau I.10.
Tableau I.10. Identificateur réseau
Adresse IP
|
198.53.147.45
|
11000110
|
11000101
|
10010011
|
00101101
|
Masque de sous réseau
|
255.255.255.0
|
11111111
|
11111111
|
11111111
|
00000000
|
Identification réseau
|
198.53.147.0
|
11000110
|
00110101
|
10010011
|
00000000
|
Tableau I.11.Destinataire
Adresse IP
|
131.107.2.200
|
10000011
|
01101011
|
10010011
|
11001000
|
Masque de sous réseau
|
255.255.255.0
|
11111111
|
11111111
|
11111111
|
00000000
|
Identification réseau
|
131.107.2.0
|
10000011
|
00110101
|
10010011
|
00000000
|
Ces deux exemples peuvent paraître triviaux, dans la
réalité nous verrons que l'identificateur de réseau ou de
la machine hôte n'est pas toujours codé sur un nombre entier
d'octets. Il arrive fréquemment qu'une partie de l'identificateur
réseau et de celui de la machine hôte se combine au sein d'un
octet ne laissant plus apparaître clairement l'identificateur de
réseau.
I.6.7.2 Les sous-réseaux
Lorsqu'on examine les possibilités des réseaux
de classe A et B, on constate que le nombre de machines hôtes
potentielles est disproportionné par rapport aux possibilités des
différentes architectures de réseaux.Lorsque cela s'avère
nécessaire, il est possible de diviser une classe en différents
sous-réseaux en consacrant une partie de l'identificateur de
l'hôte à l'identificateur de sous-réseau. On doit consacrer
au moins 2 bits à cet identificateur afin de respecter la règle
qui vous interdit d'avoir un identificateur constitué uniquement de 0 ou
de 1.Cette division en sous-réseau s'effectue au niveau du masque comme
dans nous montre la figure I.11.
Table I.12. Adresse IP de classe B
Adresse IP
|
160.16.154.23
|
10100000
|
00010000
|
10011010
|
11001000
|
Masque de sous réseau
|
255.255.0.0
|
11111111
|
11111111
|
00000000
|
00000000
|
Identification réseau
|
160.16.0.0
|
10100000
|
00010000
|
00000000
|
00000000
|
Dans cet exemple, on dispose d'un seul réseau de classe
B. Rappelons qu'un réseau de classe B peut comporter 65.534 ordinateurs.
Supposons que l'on décide de découper la classe B en
différents sous-réseaux.
La détermination du nombre de bits
supplémentaires consacrés à l'identification de
réseau dépend :
· du nombre de sous-réseau que l'on veut
créer.
· du nombre de machines hôtes dans chacun de ces
sous-réseaux.
Considérons le cas où 4 bits
supplémentaires sont consacrés à l'identification du
réseau.Le masque de sous-réseau devient comme nous le montre la
figure I.17:
MASQUE DE SOU RESEAU
|
11111111
|
11111111
|
11110000
|
00000000
|
255.255.240.0
|
Figure I.17 : exemple de masque de sous
réseau détaillés
En consacrant 4 bits supplémentaires à
l'identificateur de sous-réseau, on obtient :
24 - 2 = 14
sous-réseaux possibles
Chacun de ces sous-réseaux comporte un identificateur
d'hôte sur 12 bits (1 1/2 octets).Ils peuvent donc comporter :
212 - 2 = 4.094
hôtes
I.6.7.3 Détermination du masque de
sous-réseau
· Pour déterminer le masque de sous-réseau, on
peut partir :
· Du nombre de sous-réseaux souhaités.
Supposons que vous ayez besoin de 5 sous-réseaux. La
première partie de la démarche consiste à transcrire en
binaire cette valeur. 510 ? 1012
Il faut consacrer 3 bits pour l'identificateur de
sous-réseau. Le masque personnalisé de sous-réseau devient
: 11111111.11111111.11100000.00000000
255 . 255 . 160
. 0 N'oubliez pas de tenir compte que deux adresses sont
interdites lors de la détermination du nombre de bits de
l'identificateur de sous-réseau. Si nous avions souhaité 7
sous-réseaux. La conversion binaire donne 1112, mais avec 3 bits vous ne
pouvez créer que :
23
- 2 = 6 sous-réseaux réels.
Du nombre maximum de machines dans chaque
sous-réseau.Supposons que notre classe B doive être divisé
en différents sous-réseaux devant contenir chacun un maximum de
300 machines. Si l'adresse de l'identificateur de la machine hôte
était codée uniquement sur le dernier octet, cela limiterait le
nombre de machines à 254. Il va donc falloir récupérer un
certain nombre de bits sur l'octet précédent pour arriver
à 300.
Traduisons ce nombre en binaire :
30010 ? 1001011002
Il faut donc consacrer 1 bit supplémentaire à
l'identification de la machine hôte. Il reste donc 7 bits pouvant servir
à l'identification du sous-réseau. On dispose donc de :
27 - 2 = 126
Ici aussi, n'oubliez pas de tenir compte des deux
identifiants non valide pour déterminer le nombre exact de bits à
consacrer à l'identifiant d'hôte.Le tableau I.13 reprend les
valeurs décimales d'un octet en fonction du nombre de bits
consacrés à l'identification du sous-réseau.
Tableau I.13. Valeurs décimales d'un
octet du nombre de bits à l'identification du sous-réseau
Bits utilisé
|
Octet Binaire
|
Valeur décimale
|
1 Bits
|
Invalide
|
|
2 Bits
|
11000000
|
192
|
3 Bits
|
11100000
|
224
|
4 Bits
|
11110000
|
240
|
5 Bits
|
11111000
|
248
|
6 Bits
|
11111100
|
252
|
7 Bits
|
11111110
|
254
|
8 Bits
|
11111111
|
255
|
I.6.7.4 Identificateur des
sous-réseaux
Un identificateur de sous-réseau ne pouvant pas
être constitué uniquement de 0 ou de 1, il faut y consacrer au
minimum 2 bits.Considérons un réseau de classe B (identificateur
réseau 160.0.0.0) dans lequel vous consacrer 3 bits à
l'identificateur de sous-réseau. On obtient les identificateurs de
réseau suivants comme l'indique le tableau I.12 :
Tableau I.14. Identificateur réseau
pour l'adresse IP 160.0.0.0
3iéme OCTET EN
|
valeur en décimale
|
ID de réseau
|
00000000
|
0
|
INVALIDE
|
00100000
|
32
|
160.16.32.0
|
01000000
|
64
|
160.16.64.0
|
01100000
|
96
|
160.16.96.0
|
10000000
|
128
|
160.16.128.0
|
10100000
|
160
|
160.16.160.0
|
11000000
|
192
|
160.16.192.0
|
11110000
|
124
|
INVALIDE
|
I.6.7.5 Identificateur des machines
hôtes
Comme nous l'avons déjà signalé, une adresse
IP est constituée de deux parties :
Identificateur réseau + Identificateur
machine hôte
Reprenons l'exemple de notre classe B divisée en
différents sous-réseaux. Soit le réseau d'identificateur :
10100000 . 00010000.00100000. 00000000
160 16 32
0
La première machine hôte aura comme
identificateur
10100000 . 00010000 00100000 00000001.
160 16 32
1
La dernière machine de ce sous-réseau aura
l'identificateur
10100000. 00010000 . 00101111.111111110. .
160 16 47 254
L'adresse de broadcast (adresse permettant d'envoyer un message
vers l'ensemble des machines du sous-réseau)
10100000 . 00010000 .00101111.111111111.
.
160 16 47
255
En étudiant cet exemple, on comprend mieux pourquoi un
identifiant d'hôte ne peut être constitué entièrement
de 0 ou de 1. Tous les bits à 0 correspondent à l'identifiant de
réseau (sous-réseau) auquel appartient la machine. Tous les bits
à 1 correspondent à l'adresse de broadcast.
I.6.7.6 Gaspillage des adresses IP
résultant de la création de sous-réseaux
A partir du moment où on subdivise la partie
d'identification d'hôte en identification de sous-réseau et
identification d'hôte, on perd un certain nombre d'adresses IP.Cette
perte est due au fait que du nombre de sous-réseaux ou d'hôtes
pouvant être créés, en fonction du nombre de bits qu'on y
consacre, on doit retirer deux identifiants invalides (identifiant du
réseau/sous-réseau et l'adresse de broadcast dans le
sous-réseau).Si on considère un réseau de classe C, il
peut comporter jusqu'à 254 hôtes potentiels.Envisageons les
différentes possibilités de répartitions en
sous-réseaux et hôtes.
I.6.7.7 Groupage de réseaux
A l'heure actuelle, il n'existe plus d'adresses disponibles en
classe A et B. cela peut poser problème aux sociétés
disposant d'un important parc informatique.Supposons une société
équipée de 620 ordinateurs devant posséder des adresses
publiques. Les seules adresses encore disponibles étant de classe C,
notre société doit acquérir 3 classes C pour identifier
ses machines. Si les classes attribuées sont quelconques, la
société va disposer de trois réseaux distincts de 254
adresses. Cette répartition ne correspond pas forcément à
la structure de l'entreprise. Il y a moyen d'obtenir des adresses IP
contiguës en choisissant intelligemment les classes C. Notre
société devant disposer de 620 adresses IP, nous allons convertir
ce nombre en binaire pour connaître le nombre de bits
nécessaires.
62010 = 10111011002
Il faut donc 10 bits pour l'identification des machines
hôtes. Cela nous amène à devoir prendre le contrôle
sur les 2 derniers bits du troisième octet d'identification du
réseau. Pour avoir un contrôle complet sur ces deux derniers bits,
la société devra acquérir 4 plages d'adresse IP de classes
C contiguës. La société pourrait par exemple essayer
d'acquérir les quatre classes C suivantes :
198.53.212.0 11000110 00110101 11010100
00000000
198.53.213.0 11000110 00110101 11010101
00000000
198.53.214.0 11000110 00110101 11010110
00000000
198.53.215.0 11000110 00110101 11010111
00000000
Comme on peut le constater ces quatre classes d'adresses IP ne
diffèrent entre elles qu'au niveau des deux derniers bits du
troisième octet. Ces quatre classes C se comporteront en fait comme un
sous-réseau de classe B qui aurait comme adresse IP 198.53.212.0Le
masque de sous-réseau standard devra être adapté pour tenir
compte du fait que 6 bits du troisième octet sont consacrés
à l'identification du sous-réseau. Le masque de
sous-réseau devient donc :
11111111.11111111. 11111100. 00000000.
255 . 255 252 0
. . .I.6.7.8 Adresses
IP version 6 (IPv6)
L'espace d'adressage à 32 bits des adresses IP (Ipv4)
s'est révélé trop étroit au fur et à mesure
du développement d'Internet. Chaque connexion de réseau sur
Internet nécessite une adresse IP distincte. Certains
périphériques disposent de plusieurs connexions réseau, ce
qui a pour conséquence un épuisement rapide des adresses IP
pouvant encore être attribuées.On estime que les adresses IP
à 32 bits (les adresses IP version 4) peuvent satisfaire plus de
2.100.000 réseaux pour un total de plus de 3.720 millions d'hôtes.
Cependant, le plan d'allocation de l'espace d'adressage IP n'est pas
très efficace, car il est souvent nécessaire d'allouer de
nouveaux numéros de réseau pour la connexion de réseaux
par le biais de périphériques de relais de couche Réseau
tels que les routeurs. Nous avons également vu que le découpage
de réseaux en sous-réseaux entraînait un important
gaspillage d'adresses IP. Ces adresses gaspillées ne peuvent pas
être affectées ailleurs. Pour pallier à la pénurie
des adresses IP, l'IETF4 a étudié des méthodes permettant
de sortir du cadre d'adressage actuel et améliorer le protocole existant
pour qu'il s'exécute plus efficacement sur les dernières
technologies de réseau. L'IETF a porté son choix sur le protocole
"IP next generation" aussi appelé Ipng ou Ipv6. Ce protocole devrait
pouvoir prendre en charge un minimum d'un milliard de réseaux. A cet
effet, Ipv6 utilise des adresses à 128 bits, soit quatre fois la taille
des adresses IPv4. IPv6 conserve le principe des numéros de
réseau et des numéros d'hôte, l'étendant de
plusieurs façons.
L'adressage hiérarchique de IPv6 permet un routage plus
efficace. L'adresse IPv6 peut contenir une adresse IPv4 en plaçant cette
adresse (32 bits) dans les bits de poids faible de l'adresse IPv6, et en
ajoutant un préfixe de 96 bits. Ce préfixe est constitué
de 80 bits à 0 suivis de 16 bits à zéro ou à un.Pv6
est conçu pour intéropérer avec les systèmes IPv4.
Cela assure une transition douce entre les deux systèmes IP. L'objectifs
à terme est de remplacer tous les systèmes IPv4 par des
systèmes IPv6. Les routeurs prenant en charge à la fois IPv4 et
IPv6 peuvent être utilisés pour relayer des informations entre des
réseaux exécutant le protocole IPv4 et d'autres utilisant
déjà IPv6.IPv6 prend en charge le chiffrement au niveau de la
couche Internet et prend mieux en charge le trafic en temps réel qui
exige une garantie sur le délai maximal de transmission de datagrammes
sur le réseau.
I.7.ETHERNET
Ethernet est le nom d'une marque de réseau local XEROX
(développé conjointement par Xerox Corporation et
Digital Equipement Corporation). Il désigne, dans le langage
courant, l'ensemble des réseaux qui utilisent la méthode
d'accès CSMA/CD (Carrier Sense Multiple Access with Collision
Detection) et qui fonctionnent à 10Mbits/s. Plusieurs variantes ont
été normalisées par l'IEEE (normes 802.3) avant
d'être reprises comme normes internationales par l'ISO (norme 802.3).
Ethernet est issu du système ALOAH, développé en 1970
à Hawaï pour relier des laboratoires répartis dans les
îles. Le terme lui-même se décompose en "éther", qui
désignait au siècle dernier l'espace à travers lequel se
propageaient les ondes, et en "net" qui est l'abréviation de
network (Réseau en anglais).
La topologie de base du réseau Ethernet est le bus. La
représentation la plus simple d'un bus est celle d'un câble
coaxial sur lequel les stations viennent se connecter et illustré par la
figure I.18
Figure I.18 principe de l'Ethernet
I.7.1. PRINCIPE
Chaque station souhaitant émettre des trames,
procède de la même manière pour chaque trame :
· écoute du média : détection de
porteuse (Carrier Sense),
· attente éventuelle jusqu'à ce que le
média soit libre,
· émission grâce au droit d'accès
multiple (Multiple Access).
Un délai minimum entre trames est imposé : 96
bits-times. Le bit-time est l'unité de temps employé par la norme
802.3. C'est le temps nécessaire à la représentation d'un
bit. Pour un débit de 10 Mbits/s, un bit-time est égal à
0,1 micro-seconde. Le délai inter-trames est donc de 9,6micro-secondes.
Il permet la réinitialisation de tous les processus liés à
la couche 2 et à la couche 1, ainsi que la stabilisation des conditions
électriques du support de transmission
Trois cas peuvent se présenter :
1. Le premier cas est celui où une seule station veut
émettre. Cette station vérifie que le média est libre,
c'est-à-dire qu'aucune trame n'est en train de circuler. Elle
émet sa trame. Celle-ci se propage dans tout le réseau : toutes
les stations la reçoivent mais seul le destinataire la traite.
2. Le deuxième cas est celui où une station est
entrain d'émettre lorsqu'une autre station veut émettre une
trame. La deuxième station écoute d'abord ce qui se passe dans le
média. Le média étant occupé, la station attend son
tour en continuant la phase écoute du média. Lorsque le
média est libre, la station émet sa trame.
3. Le troisième cas est, lorsque le réseau est
silencieux, deux stations (ou plus) cherchent à émettre. Chacune
des deux stations détectant un média libre émettent leurs
trames en même temps. Il se produit alors ce que l'on appelle une
collision comme représente sur la figure I.19.
Figure I.19 représentation d'une
collision de deux trames
La collision est un phénomène parfaitement
normal et inhérent au principe du protocole Ethernet. Seul un taux de
collision trop élevé peut être anormal et traduire un
dysfonctionnement. Le taux de collision est fonction du trafic et du nombre de
stations souhaitant émettre en même temps. Le seuil de
tolérance se situe autour de 30% sur quelques minutes, cependant un
trafic dépassant 50% de collision engendré par un transfert de
fichiers, alors qu'aucune station ne cherche à émettre, ne pose
aucun problème. De plus le seuil de tolérance dépend de
tout ce qui se passe au-dessus du réseau Ethernet : protocoles de
couches intermédiaires plus ou moins robustes et... du degré de
patience de l'utilisateur.
I.7.2.GESTION DES CONFLITS DES
ACCES
La connexion d'une station se fait par un cable descente AUI qui
abouti à un cable coaxial par un Transceiver MAU comme sur la figure
I.20
Figure I.20. Connexion d'une stations à
un supports des transmissions
Comme dit précédemment Chaque station est
connectée sur le bus à l'aide d'un câble de descente AUI
Attachement UNIT interface) et d'un "Transceiver" qui se
branche directement sur le média.
Les transceivers (transcepteurs) sont des organes
actifs qui sont télé-alimentés par les ETTD
(Equipements - terminal de traitement de données =
station) par l'intermédiaire de leur câble AUI. Une paire du
câble AUI est réservée au dialogue entre le transceiver
et son ETTD. En effet, le transceiver est chargé de tester
le bon fonctionnement du système de réception de l'ETTD en lui
renvoyant toutes les données qu'il émet (rebouclage,
émission-réception). Ainsi l'ETTD peut bloquer toute
émission s'il aperçoit que l'émission de transceiver est
hors service.
Lorsque plusieurs ETTD émettent simultanément
sur le média, les transceivers des ETTD concernés leur
signalent une collision. Dans ce cas, le transceiver émet vers
l'ETTD, aussitôt
après que celui-ci ait fini d'émettre un bref
signal de collision fictif dit "SQE TEST" (Signal Quality Error
test) ou jam (bits de renforcement de collision). L'ETTD peut
ainsi cesser toute émission, jusqu'à une future remise en
service, s'il s'aperçoit que le transceiver n'émet plus de
signaux de collision vers lui. La remise en service se fait au bout d'un laps
de temps aléatoire.
D'autre part, un dispositif "anti-jacasserie" coupe
automatiquement l'émission anarchique d'un
ETTD lorsque celui-ci ne respecte pas les pauses
prévues par la méthode d'accès.
Dés la remise en service de l'émission, il y a
une probabilité non nulle qu'il y ait une nouvelle collision. On ne peut
garantir qu'une trame pourra atteindre son destinataire en un temps
donné. Le protocole est non déterministe (Ethernet est à
proscrire pour les applications ayant des contraintes de temps très
strictes).
I.7.3. le "round trip
delay"
Un paramètre supplémentaire intervient pour la
gestion correcte des collisions : la taille du réseau ou plus exactement
le round trip delay (délai de propagation aller-retour, parfois
appelé temps de recouvrement).
Le round trip delay permet la détection de la
collision avant la fin de l'émission de la trame.
Le round trip delay du réseau est le temps
total nécessaire :
· à la propagation d'une trame d'un bout à
l'autre de réseau;
· à la détection d'une éventuelle
collision provoquée par cette trame à l'extrémité
du réseau;
· enfin à la propagation en retour de
l'information de collision.
Ce temps total est calculable à partir des performances
minimales imposées par la norme à chaque équipement du
réseau : cordon, transceiver, média et répéteur.
La valeur théorique maximale du round trip delay
est de 489,9 bits-times. La norme utilise en fait 512 bits-times
(puissance de deux immédiatement supérieure).
I.7.4. Trame Ethernet
La taille minimum d'une trame Ethernet est de 512 bits, soit
64 octets. Cette taille est fixée pour une gestion correcte des
collisions. En effet, il faut que le temps d'émission de la trame soit
supérieur ou égal au round trip delay (détection
avant la fin de l'émission).
La trame est décrite dans le figure I.21 :
Figure I.21. Trame Ethernet
La valeur minimum de 64 octets de la trame est calculée
sur les champs 3, 4, 5, 6 et 7.
Le champ préambule est constitué
de 7 octets 10101010, octets qui donnent implicitement un
top d'horloge. Le champ suivant, début
permet de marquer le commencement effectif de la trame. Il contient
l'octet 10101011. Les deux champs suivant donnent les adresses de
destination et d'émission. Il s'agit des
adresses physiques des cartes adaptateurs. Ces adresses sont codées sur
16 ou 48 bits (seul le système à 48 bits est retenu par les
constructeurs), les adresses sur 48 bits sont uniques. Le premier bit permet de
spécifier s'il s'agit d'une adresse individuelle ou de groupe; le
deuxième bit précise si l'adresse de groupe est multicast
(à destination d'un groupe de stations) ou broadcast (à diffusion
générale). Le champ Longueur donne la taille des
informations reçues de la couche LLC. Le calcul de cette longueur
entraîne, si elle est inférieure au minimum requis, l'ajout des
octets de bourrage.
Le champ Information contient les
données du message initial et des informations rajoutées par les
couches hautes. Il peut contenir la totalité du message initial ou
seulement une partie. La taille de ce champ varie de 46 octets à 1500
octets. Si l'information à transmettre est inférieure à 46
octets, la couche MAC rajoute des octets de bourrage. Enfin, le champ
FCS (Frame Check Sequence) permet un contrôle
à la réception de la trame. L'émetteur effectue un calcul,
appelé CRC (Cyclic Redundancy Check), sur les champs 3, 4, et
6. Le destinataire effectue le même calcul et vérifie la
concordance des résultats. S'il n'y a pas concordance, la trame est
bloquée par la couche MAC du destinataire, qui signale
éventuellement l'erreur à un gestionnaire.
I.7.5. TRANSMISSION DU
SIGNAL
Les réseaux Ethernet 802.3 utilisent essentiellement la
signalisation en bande de base, avec un codage Manchester (avec
LSB-first, bit de poids faible en premier). Il existe néanmoins
des réseaux Ethernet avec codage large bande, pour des applications
industrielles.
I.7.5.1. Bande de base
Les signaux bande de base (baseband en anglais) sont
utilisés dans les applications de transmission de données sur
courtes distances (quelques centaines de mètres à quelques
kilomètres), Comme représenter dans la figure I.22.
Figure I.22. Représentation graphique
des différents signaux
Les codes Manchester prévoient une transition
ou changement d'état au milieu de chaque bit. Ces transitions
systématiques permettent au récepteur d'extraire du signal
reçu une information d'horloge et de synchronisation. Il n'y a pas de
problème d'interprétation pour le récepteur. Un front
montant signifie "0"; un front descendant "1". Le récepteur peut
reconstituer les données et l'horloge à partir du signal
reçu.
Dans le codage Manchester différentiel, les
transitions ne donnent que l'horloge. Les bits sont codés par la
présence ou l'absence de transition en début de cellule
(signifiant respectivement 0et 1). L'avantage est que ce signal est sans
polarité, c'est-à-dire peut être interprété
correctement même en intervertissant les deux fils d'une paire.
Les signaux en bande de base ne peuvent pas être
superposés (un seul signal à la fois sur le média). Pour
combiner plusieurs signaux, on a recourt au multiplexage temporel.
I.7.5.2. Large bande
Les signaux larges bandes (broadband en anglais) sont
utilisés dans les applications de longue distance.
Pour coder une information, on joue sur trois paramètres
:
· l'amplitude,
· la fréquence,
· la phase.
I.8. CONCLUSION
En définitif, le réseau informatique est
un ensemble d'équipements informatiques reliés entre eux pour
échanger des informations.
Pour parler du réseau informatique, on a les deux
types de découpages qui sont :
· le découpage
géographique (PAN, LAN, WAN etc..) et ;
· le découpage
fonctionnel (internet, extranet et internet).
On parle aussi des différents types topologies telles
que, les topologies bus, anneau et étoile. Ensuite on a aussi le
matériel réseau (concentrateur, pont routeur, Switch etc. ...) et
medias.
Le réseau informatique est normalisé selon le
modèle OSI de l'ISO, on peu aussi
utiliser le modèle TCP qui est le protocole de
contrôle et de transmission. Enfin on doit se servir de L'Ethernet qui
est le modèle de la norme IEEE802.3.
La conclusion de notre précède le chapitre
deuxième, celui-ci parle des réseaux sans fils en
générale, le Wireless Fidelity, soit le WIFI en particulier.
CHAPITRE II LES RESEAUX
SANS FILS
II.1. INTRODUCTION12(*)
Le marché des produits dotés d'une technologie
WLAN est en plein essor. Aujourd'hui, les ordinateurs portables, un nombre
croissant de téléphones mobiles et les consoles de jeux sont
dotés de la technologie transmission d'information au moyen des ondes
électromagnétiques soit par le sans fils. Tous les fournisseurs
d'accès à Internet proposent des solutions domestiques sans fil.
La principale raison de cette forte croissance est la facilité
d'implémentation d'un réseau sans fil, et la baisse des
coûts de cette technologie. C'est pourquoi nous avons voulu parler des
réseaux sans fils et particulièrement du wifi, car le wifi
intervient dans notre pour le cadre du désenclavement numérique
du campus du lac. En fait il se fait par les grands points suivants, une
introduction, la présentation générale des réseaux
sans fils, le wifi, les équipements wifi, la mise en place d'un
réseau de type 802.11, la mise en place d'un réseau wifi, les
paramètres réseaux, les hots spots, les avantages et
inconvénients et enfin par une conclusion.
II.2. Présentation
générale
II.2 .1. I.R.D.A.
InfraRed Device Association en anglais I.R.D.A ,
l'association internationale de équipements fonctionnant avec les rayons
infrarouge est une organisation à but non
lucratif comptant environ 150 membres(les grosses pointures des l'industrie des
télécoms et de l'informatiques) fondée en 1993 pour
promouvoir les standards de communication point à point base sur le IR
infrarouge. Elle a définit entre l'IRLAP et IRLM protocoles permettant
d'établir la liaison 115,2kbps (version 1.0) et 4
kbps (version
1.1).
II.2.1.BLUETOOTH13(*)
II.2.1.1.Présentation de la technologie Bluetooth
Bluetooth est une technologie de le
réseau personnel sans fils (noté WPAN pour
Wireless Personal Area Network), c'est-à-dire une technologie
de réseaux sans fils d'une faible portée permettant de relier des
appareils entre eux sans liaison filaire. Contrairement à la technologie
IrDa (liaison infrarouge), les appareils Bluetooth ne
nécessitent pas une ligne de vue directe pour communiquer. Ce qui rend
plus souple son utilisation et permet notamment une communication d'une
pièce à une autre, sur de petits espaces.
L'objectif de Bluetooth est de permettre de transmettre des
données ou de la voix entre des équipements possédant un
circuit radio de faible coût, sur un rayon de l'ordre d'une dizaine de
mètres à un peu moins d'une centaine de mètres et avec une
faible consommation électrique.
Ainsi, la technologie Bluetooth est principalement
prévue pour relier entre-eux des périphériques
(imprimantes, téléphones portables, appareils domestiques,
oreillettes sans fils, souris, clavier, etc.), des ordinateurs ou des
assistants personnels (PDA), sans utiliser de liaison filaire. La technologie
Bluetooth est également de plus en plus utilisée dans les
téléphones portables, afin de leur permettre de communiquer avec
des ordinateurs ou des assistants personnels et surtout avec des dispositifs
mains-libres tels que des oreillettes bluetooth. Les oreillettes Bluetooth
permettent de faire office de casque audio perfectionné intégrant
des fonctionnalités de commande à distance.
La technologie Bluetooth a été
originairement mise au point par Ericsson en 1994. En février
1998 un groupe d'intérêt baptisé Bluetooth Special
Interest Group (Bluetooth SIG), réunissant plus de 2000
entreprises dont Agere, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia et
Toshiba, a été formé afin de produire les
spécifications Bluetooth 1.0, qui furent publiées en juillet
1999.
Le nom « Bluetooth » (littéralement
« dent bleue ») se rapporte au nom du roi danois Harald II
(910-986), surnommé Harald II Blåtand (« à la
dent bleue »), à qui on attribue l'unification de la
Suède et de la Norvège ainsi que l'introduction du christianisme
dans les pays scandinaves.
II.2.1.2.
Caractéristiques
Le Bluetooth permet d'obtenir des débits de l'ordre de
1 Mbps, correspondant à 1600 échanges par seconde en full-duplex,
avec une portée d'une dizaine de mètres environ avec un
émetteur de classe II et d'un peu moins d'une centaine de mètres
avec un émetteur de classe I.
Le standard Bluetooth définit en effet 3 classes (tableau
II.1) d'émetteurs proposant des portées différentes en
fonction de leur puissance d'émission :
Tableau II .1 table de classe du Bluetooth
Classe
|
Puissance (affaiblissement)
|
Portée
|
I
|
100 mW (20 dBm)
|
100 mètres
|
II
|
2,5 mW (4 dBm)
|
15-20 mètres
|
III
|
1 mW (0 dBm)
|
10 mètres
|
Contrairement à la technologie IrDA, principale
technologie concurrente utilisant des rayons lumineux pour les transmissions de
données, la technologie Bluetooth utilise les ondes radio (bande de
fréquence des 2.4 GHz) pour communiquer, si bien que les
périphériques ne doivent pas nécessairement être en
liaison visuelle pour communiquer. Ainsi deux périphériques
peuvent communiquer en étant situés de part et d'autre d'une
cloison et, , les périphériques Bluetooth sont capables de se
détecter sans intervention de la part de l'utilisateur pour peu qu'ils
soient à portée l'un de l'autre.
I.2.1.3. Normes Bluetooth
Le standard Bluetooth se décompose en différentes
normes :
· IEEE 802.15.1 définit le standard Bluetooth 1.x
permettant d'obtenir un débit de 1 Mbit/sec ;
· IEEE 802.15.2 propose des recommandations pour
l'utilisation de la bande de fréquence 2.4 GHz (fréquence
utilisée également par le WiFi). Ce standard n'est toutefois pas
encore validé ;
· IEEE 802.15.3 est un standard en cours de
développement visant à proposer du haut débit (20 Mbit/s)
avec la technologie Bluetooth ;
· IEEE 802.15.4 est un standard en cours de
développement pour des applications Bluetooth à bas
débit.
II.2.2.WIMAX14(*)
La norme de réseau sans fils Wimax (IEEE 802.16) permet
un débit de 70 Mb/s sur une distance maximum de 50 km. Cette solution
est implantée actuellement en Belgique (Bruxelles principalement) et en
cours d'implantation en région parisienne (France) fin 2006 pour la
connexion sur Internet. La norme Wimax (abréviation de Worldwide
Interoperability for Microwave Access) date de 2001. La version 802.16a (2002 -
obsolète)
utilise la bande de fréquence entre 2 et 11 Ghz. En pratique, la
portée est limitée à 20 km pour un débits de 12
Mb/s soit à peut prêt la vitesse d'un
réseau wifi
802.11B. La version suivante, appelée 802.16-2004, modifiée
en 802.16d, corrige les erreurs des premières versions.
C'est la norme actuellement utilisée pour Internet. La version
802.16e (2005) permet la connexion des réseaux Wimax en
solutions mobiles (téléphones portables) qui utilisent
actuellement les réseaux sans fil 3G actuels (débit de 400
à 700 Kb/s). Elle utilise la zone de fréquences comprise entre 2
et 6 Ghz. Pas implantés actuellement, ils permettraient un débit
maximum de 30 Mbits/s d'un point à l'autre sur une distance de 3 km. La
dernière version, 802.16f, normalise l'utilisation en
topologie
maillée. Toutes les technologies Wimax utilisent le multiplexage
OFDM (Orthogonal Frequency Division Multiplexage) qui permet le transport du
signal sur plusieurs fréquences différentes. Ceci permet
également de réserver une plage de fréquence pour des
applications spécifiques. Contrairement aux
réseaux sans
fils locaux qui utilisent la
bande ISM libre
d'utilisation, l'implantation de ce type de réseau est soumis aux
autorisations d'exploitation, comme les radios locales par exemple. Le
système 3G+,
autre norme de transmission sans fils haute distance, ne permet que quelques
kilomètres actuellement avec une vitesse maximum de 14,4 Mb/s
II.2.3.Les trames 802.1115(*)
Nous abordons ici brièvement l'aspect des trames 802.11
DSSS. Elles contiennent quatre champs principaux:
· Le préambule. Il contient deux
éléments différents: Synch. qui est une
séquence de 128 bits utilisée pour la détection et la
synchronisation et SFD(Start Frame Delimiter) qui
détermine le début de la trame.
· L'en-tête PCPL. Contient quatre
sous-champs. Le premier, appelé Signal, indique la modulation
qui doit être utilisé pour la transmission et la réception
des données MAC. Le second, nommé Service, n'est pas
encore utilisé par le standard 802.11. Le troisième champ,
intitulé Lenght, indique le nombre d'octets que contient la
trame. Enfin, le dernier champ appelé CRC (Cyclic
Redundancy Check), permet la détection d'erreurs de
transmission.
· Les données MAC. Cette partie sera
détaillée ci-dessous.
· Le CRC. Contient un code binaire
généré pour l'envoi afin de détecter la
présence d'erreurs survenues lors de la transmission. A noter que dans
le cas du DSSS, le préambule peut être court ou long et que les
trames PLCP sur FHSS sont légèrement différentes. Les
trames 802.11 au niveau de la couche MAC sont divisées en trois grandes
parties:
· L'en-tête. Il contient le
Contrôle de trame (que nous détaillerons plus loin), la
Durée/ID qui indique la valeur d'une durée ou l'ID de la
station dans le cas d'une trame de pooling, Adresse 1 qui est
l'adresse du récepteur, Adresse 2 qui est l'adresse de
l'émetteur, Adresse 3 qui est l'adresse de l'émetteur
original ou celle de destination, le Contrôle de séquence
qui est utilisé pour représenter l'ordre des
différents fragments appartenant à la même trame être
connaître des objets dupliqués, et, enfin, Adresse 4 qui
est utilisée lors d'une transmission d'un AP à un autre.
· Le corps de la trame. Contient des
informations sur couche supérieure.
· CRC. Calculé à partir
de l'en-tête MAC afin de détecter d'éventuelles erreurs de
transmission. Le Contrôle de trame est utilisé pour
définir le type d'information envoyé. Voyons à
présent de quoi est constitué.
· Version de protocole. Ce champ
contient 2 bit qui pourront être utilisés pour reconnaître
des versions futures possibles du standard 802.11. Dans la version actuelle, la
valeur est fixée à 0.
· Type et sous-type.
Ils définissent le type et sous-type des trames.
· ToDS. Bit, dont la valeur est 1
lorsque la trame est adressée à l'AP pour qu'il la fasse suivre
au DS (Distribution System).
· FromDS. Bit dont la valeur est 1 lorsque
la trame provient du DS.
· More Fragments. Bit, dont la valeur
vaut 1 lorsque d'autres fragments suivent le fragment en cours.
· Retry. Ce bit indique si le fragment est
une retransmission.
· Power Management. Ce bit indique si la
station sera en mode d'économie d'énergie après la
transmission de cette trame.
· More Data. Également
utilisé pour la gestion de l'énergie, ce champ est employé
par l'AP pour indiquer que d'autres trames sont stockées dans la
mémoire tampon pour cette station.
· WEP. Ce bit indique si le corps de la
trame est sécurisé ou non.
· Order. Ce bit indique
si cette trame est envoyée en utilisant la classe de service strictement
ordonnée. Cette classe est définie pour les utilisateurs qui ne
peuvent accepter de changement d'ordre entre les trames unicast et multicast.
Voici la représentation graphique d'une trame 802.11 DSSS (figure II.1):
ffff f
Figure II.1 la trame pour un paquet en sans
fils
II.3. WIFI16(*)
Wi-Fi est un ensemble de protocoles de
communication sans fil régis par les normes du groupe
IEEE 802.11 (ISO/CEI
8802-11). Un réseau Wi-Fi permet de relier sans fil plusieurs
appareils
informatiques (
ordinateur,
routeur, décodeur
Internet, etc.) au sein d'un
réseau
informatique.
La norme
IEEE
802.11 (ISO/CEI 8802-11) est un standard international décrivant les
caractéristiques d'un
réseau local
sans fil (
WLAN). La
marque
déposée « Wi-Fi » correspond initialement au nom
donné à la certification délivrée par la
WECA
(« Wireless Ethernet Compatibility Alliance »), organisme
ayant pour mission de spécifier l'
interopérabilité
entre les matériels répondant à la norme 802.11 et de
vendre le label « Wi-Fi » aux matériels
répondant à leurs spécifications. Par abus de langage (et
pour des raisons de
marketing) le nom de la
norme se confond aujourd'hui avec le nom de la certification (c'est du moins le
cas en France, en Espagne, au Canada...). Ainsi, un réseau Wi-Fi est en
réalité un réseau répondant à la norme
802.11. Dans d'autres pays (en Allemagne, aux États-Unis par exemple) de
tels réseaux sont correctement nommés WLAN (Wireless
LAN).
Grâce au Wi-Fi, il est possible de créer des
réseaux
locaux sans fil à haut débit. Dans la pratique, le Wi-Fi
permet de relier des ordinateurs portables, des machines de bureau, des
assistants personnels (
PDA), des objets
communicants ou même des périphériques à une liaison
haut débit (de 11 Mbit/s théoriques ou 6 Mbit/s réels en
802.11b à 54
Mbit/s théoriques ou environ 25 Mbit/s réels en
802.11a ou
802.11g et 600 Mbit/s
théoriques pour le
802.11n
2)
sur un rayon de plusieurs dizaines de mètres en intérieur
(généralement entre une vingtaine et une cinquantaine de
mètres). Dans un environnement ouvert, la portée peut atteindre
plusieurs centaines de mètres voire dans des conditions optimales
plusieurs dizaines de kilomètres (pour la variante
WiMAX
ou avec des antennes directionnelles).
Ainsi, des
fournisseurs
d'accès à Internet commencent à irriguer des zones
à forte concentration d'utilisateurs (gares, aéroports,
hôtels, trains...) avec des
réseaux sans
fil connectés à Internet. Ces zones ou point d'accès
sont appelées bornes Wi-Fi ou points d'accès Wi-Fi et en anglais
« hot spots ».
Les
iBooks d'
Apple furent, en
1999, les premiers ordinateurs
à proposer un équipement Wi-Fi intégré (sous le nom
d'
AirPort), bientôt
suivis par le
reste de la gamme. Les
autres ordinateurs commencent ensuite à être vendus avec des
cartes Wi-Fi intégrées tandis que les autres doivent
s'équiper d'une carte externe adaptée (
PCMCIA,
USB,
Compact Flash,
SD,
PCI,
MiniPCI, etc.). À
partir de
2003, on voit aussi
apparaître des modèles de
PC portables
bâtis autour de la technologie
Intel
Centrino, qui leur
permettent une intégration simplifiée.
La figure II.2 est un prise de vu d'un accès point ou
en français point d'accès.
Figure II.2 point d'accès pour les
Wifi
II.3.3.Norme 802.11
La technologie 802.11 a été standardisée
à partir de 1997. Au départ, le débit ne dépassait
pas 1 à 2 Mbps. Afin d'améliorer les performances des
révisions ont été apportées à cette norme
ainsi la 802.11a : permet un débit théorique de 54 Mbps sur 8
canaux radio dans la bande de fréquence des 5 GHz.
Les tableaux II.2 à II.5 présentent les
caractéristiques de la norme 802.11.
Tableau II.2. Les caractéristiques de la
norme 802.11a.
Débit théorique
|
Porte
|
54Mbit/s
|
10m
|
48Mbit/s
|
17m
|
36Mbis/s
|
25m
|
24Mbit/s
|
30m
|
12Mbit/s
|
50m
|
802.11b : permet un débit
théorique de 11 Mbps sur 13 canaux radio dans la bande de
fréquence des 2,4 GHz.
Tableau II.3.les caractéristiques pour la
norme 802.11b.
Débit Théorique
|
Portée en intérieure
|
Portée en l'extérieure
|
11 Mbit/s
|
50m
|
200m
|
5.5 Mbit/s
|
75m
|
300m
|
2Mbit/s
|
100m
|
400m
|
802.11g : permet un débit 54 Mbps
théoriques sur la bande de fréquence des 2.4
GHz. La norme 802.11g à une compatibilité ascendante
avec la norme 802.11b, ce qui signifie que des matériels conformes
à la norme 802.11g peut fonctionner en 802.11b.
Tableau II.4. Les caractéristiques de la
norme 802.11g.
Débit théorique
|
Portée en intérieure
|
Portée en l'extérieure
|
45 Mbit/s
|
27m
|
75m
|
48 Mbit/s
|
29m
|
100m
|
36 Mbit/s
|
30m
|
120m
|
24 Mbit/s
|
42m
|
140m
|
18 Mbit/s
|
55m
|
180m
|
12 Mbit/s
|
64m
|
250m
|
9 Mbit/s
|
75m
|
350m
|
Tableau II.5 : Le résume des
caractéristiques pour les normes précitée.
Nom de la norme
|
Nom
|
Description
|
802.11a
|
Wifi5
|
La norme 802.11a (baptisé WiFi 5) permet
d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps
réels). La norme 802.11a spécifie 8 canaux radio dans la bande de
fréquence des 5 GHz.
|
802.11b
|
Wifi
|
La norme 802.11b est la norme la plus répandue
actuellement. Elle propose un débit théorique de
11 Mbps (6 Mbps rééls) avec une portée pouvant aller
jusqu'à 300 mètres dans un environnement dégagé. La
plage de fréquence utilisée est la bande des 2.4 GHz, avec 3
canaux radio disponibles.
|
802.11c
|
Pontage 802.11 vers 802.1d
|
La norme 802.11c n'a pas d'intérêt pour le grand
public. Il
s'agit uniquement d'une modification de la norme 802.1d afin
de pouvoir établir un pont avec les trames 802.11 (niveau liaison de
données).
|
802.11d
|
Internationalisation
|
La norme 802.11d est un supplément à la norme
802.11 dont le but est de permettre une utilisation internationale des
réseaux locaux 802.11. Elle consiste à permettre aux
différents équipements d'échanger des
informations sur les plages de fréquence et les puissances
autorisées dans le pays d'origine du matériel
|
802.11e
|
Amélioration de la
qualité de service
|
La norme 802.11e vise à donner des possibilités
en matière de qualité de service au niveau de la couche
liaison de données. Ainsi cette norme a pour but de
définir les besoins des différents paquets en terme de bande
passante et de délai de transmission de telle manière à
permettre notamment une meilleure transmission de la voix et de la
vidéo.
|
802.11f
|
Itinérance (roaming)
|
La norme 802.11f est une recommandation à l'intention
des vendeurs de point d'accès pour une meilleure
interopérabilité des produits. Elle propose le protocole
Inter-Access point roaming protocol permettant à un utilisateur
itinérant de changer de point d'accès de façon
transparente lors d'un déplacement, quelles que soient les marques des
points d'accès présentes dans l'infrastructure réseau.
Cette possibilité est appelée itinérance (ou
roaming en anglais)
|
802.11Ig
|
|
La norme 802.11g offre un haut débit (54 Mbps
théoriques, 30 Mbps réels) sur la bande de fréquence des
2.4 GHz. La norme 802.11g a une compatibilité ascendante avec la norme
802.11b, ce qui signifie que des matériels conformes à la norme
802.11g peuvent fonctionner en 802.11b
|
802.11h
|
|
La norme 802.11h vise à rapprocher la norme
802.11 du
standard Européen (HiperLAN 2, doù le h
de 802.11h) et être en conformité avec la
réglementation européenne en matière de fréquence
et d'économie d'énergie.
|
802.11i
|
|
La norme 802.11i a pour but d'améliorer la
sécurité des
transmissions (gestion et distribution des clés,
chiffrement et authentification). Cette norme s'appuie sur l'AES
(Advanced Encryption Standard) et propose un chiffrement des
communications pour les transmissions utilisant les technologies 802.11a,
802.11b et 802.11g.
|
802.11r
|
|
La norme 802.11r a été
élaborée de telle manière à utiliser des signaux
infra-rouges. Cette norme est désormais dépassée
techniquement.
|
802.11j
|
|
La norme 802.11j est à la
réglementation japonaise ce que le 802.11h est à la
réglementation européenne.
|
II.4.
Équipements
On peut distinguer deux entités dans un réseau sans
fil :
II.4.1 Stations
Les stations équipées d'une carte réseau
sans fil (network interface controller ou wirless adaptater) sont disponibles
sous-différents formats (PCI, USB, PCMCIA ...).
Les AP points d'accès (Access Point) font les liens entre
le réseau local câblé et le réseau sans fil. Les
points d'accès (Access Point) AP donnent accès au réseau
filaire auquel il est raccordé aux différentes stations
avoisinantes.
II. 4.2.Points
d'accès
Ce sont de concentrateurs pour quelques dizaines de connexions
sans fils jusqu'à 11 ou 54 Mbps dans la bande passante de 2,4 GHz. La
connexion au réseau filaire se fait via un port 10 base T ou 100 base T.
La portée annoncée est de 90 à 100 m. En
réalité à l'intérieur d'un bâtiment en
fonction de l'environnement électromagnétique cela fonctionne
jusqu'à 30 ou 35 m. Comme le réseau est un réseau
partagé de type hub le débit baisse énormément
lorsque le nombre de station et la distance augmentent. Les AP utilisent le
cryptage WEP (wired Equivalent Privacy) sur 40 ou 128 bits pour assurer la
confidentialité.
Ils sont administrables par navigateur Web ou système
d'administration snmp centralisé.
II.5. Mise en place d'un
réseau radio de type 802.11
La mise en place d'un réseau radio implique une
réflexion approfondie autour de l'architecture et de la
sécurité.
II.5.1 Architecture
En effet, la première chose à faire avant
d'installer un réseau WIFI est d'effectuer une étude approfondie
de la couverture radio. Pour cela, il faut essayer de se procurer les plans
techniques des bâtiments qui décrivent la structure et les
matériaux utilisés, les faux plafonds ... Si cela n'est pas le
cas, il faut effectuer un relevé des éléments
perturbateurs pour ensuite modéliser l'environnement à l'aide de
logiciels de prédiction radio.
Des tests sont ensuite réalisés sur le terrain
à l'aide de ces modèles en effectuant des relevés
électromagnétiques. La deuxième chose importante est
d'anticiper l'évolution du site, comme le déménagement. Le
phénomène est difficile à prévoir. Pour cela, il
peut être partiellement résolu grâce à un
mécanisme de gestion automatique de l'émission radio. Les points
d'accès ne sont plus complètements autonomes et
indépendants mais reliés à un commutateur central qui
adapte la puissance de l'émission en fonction des différences
observées sur le réseau.
La troisième chose est de déterminer le nombre
de bornes à déployer.
Pour pallier à l'affaiblissement du signal, le
constructeur peut proposer une antenne spécifique.
Au lieu d'une émission à 360°, on peut
utiliser une antenne directionnelle de 10° par exemple. Ce qui augmente la
porté de l'onde.
Pour éviter les zones d'ombre, il ne faut pas
hésiter à superposer les couvertures des différentes
bornes.
La quatrième chose est de définir les besoins
des utilisateurs. Pour anticiper les besoins en bande passante. La
cinquième chose est d'homogénéiser ses protocoles
réseaux, en effet si une personne se connecte avec une carte WIFI
802.11b sur un point d'accès 802.11g alors le point d'accès
devient 802.11b, ceci limite la bande passante à 11Mbps.
En revanche le mariage entre 802.11a et 802.11g est un plus
car il offre une bande passante supplémentaire.
II.5.2 La
sécurité des WLAN
Le niveau de sécurité ne sera pas le même
si le réseau est considéré comme une extension interne au
réseau local ou un WLAN autonome avec accès ou non à
Internet par exemple.
II.5.2.1 Les Risques
· L'interception de données
Cela consiste à écouter les transmissions des
utilisateurs pour intercepter des données confidentielles pour
éviter cela, le standard 802.11 intègre un mécanisme de
chiffrement de données, le WEP (Wired Equivalent Privacy).
La sécurité est le plus gros problème des
réseaux sans fil. Les équipements 802.11 communicants par onde
radio, ils couvrent une zone plus étendue qu'on ne le désirerait.
Les AP transmettent les données en broadcast dans l'espoir que la
station réceptrice opère dans la même plage de
fréquences, n'importe quelle autre station opérant dans cette
même plage reçoit aussi ces données. Bon nombre de
personnes ayant acquis un équipement 802.11, ne sachant pas
sécuriser leurs réseaux, laissent une porte grande ouverte
à leurs voisins. Il est, en effet, on ne peut plus simple de se
connecter à un réseau dit «ouvert» pour utiliser la
connexion internet ou encore explorer le contenu des ordinateurs
attachés à ce réseau.
Deux composants sont requis pour assurer une
sécurité minimale à un WLAN:
· Un moyen de déterminer qui peut exploiter le
WLAN.
· Un moyen de garantir la confidentialité des
données transmises.
La première exigence est assurée par des
mécanismes d'authentification permettant le contrôle
d'accès au réseau local. La seconde est satisfaite par des
algorithmes de chiffrement. Les spécifications 802.11 définissent
plusieurs algorithmes de chiffrement, dont WEP (Wired Equivalent
Privacy) et WPA (Wi- Fi Protected Acces) qui sont les plus
populaires, ainsi que deux méthodes d'authentification:
Open System Authentification et Shared Key Authentification.
Les algorithmes WEP et WPA utilisent un algorithme de chiffrement
par flot
RC4. Également utilisé dans SSL, cet algorithme
fonctionne de la façon suivante 6:
«la clef RC4 permet d'initialiser un tableau de 256
octets en répétant la clef autant de fois que nécessaire
pour remplir le tableau. Par la suite, des opérations très
simples sont effectuées : les octets sont déplacés dans le
tableau, des additions sont effectuées, ect. Le but est de
mélanger autant que possible le tableau. Au final, on obtient une suite
de bits qui parait tout à fait aléatoire. Par la suite, on peut
extraire des bits par conséquent pseudo-aléatoires
le processus de chiffrement et de déchiffrement WEP et WPA
ne sera pas détaillée
, mais voici quand même un schéma de
récapitulatif représentant le processus dans le cas du WEP (IV
est le vecteur d'initialisation et ICV sert à contrôler
l'intégrité de la trame) comme nous le montre la figure II.3
a,b.
Figure II.3.a : Le principe de chiffrement
Figure II.3.a Le principe de
déchiffrement
Abordons maintenant les deux mécanismes
d'authentification spécifiés par le standard 802.11.
L'authentification Open System repose sur un algorithme qui accepte toutes les
requêtes d'authentification. Le contrôle d'accès, avec
l'authentification Open System, s'appuie sur la clé WEP ou WPA
utilisée par le point d'accès soit l'accès point (AP) et
le client. Ils ne peuvent communiquer que s'ils ont la même clef, dans le
cas contraire, les trames sont supprimées par le client et par l'AP. Si
ce dernier n'a pas été configuré pour utiliser une clef de
chiffrement, n'importe quel équipement peut accéder au WLAN et
les trames sont transmises sans être cryptées.
L'authentification Shared Key exige que le chiffrement soit
activé avec une même clef sur le client et l'AP. Voici les
étapes du processus :
1. Le client envoie à l'AP une requête pour
l'authentification Shared Key.
2. L'AP répond avec un texte-challenge en
clair.
3. Le client chiffre le texte-challenge et place le
résultat dans une trame de réponse.
4. Si l'AP peut déchiffrer la trame et extraire le
texte-challenge initial, le client reçoit un message de
réussite.
5. Le client peut accéder au WLAN.»
Contrairement à l'authentification Open System, le mode
Shared Key requiert que le chiffrement soit activé sur l'AP et la
station pour permettre au client de s'associer.
En complément à ces deux modes
d'authentification spécifiés par le standard 802.11, de plus en
plus de fabricants proposent l'authentification par adresse MAC. Le principe
est simple; il consiste à configurer l'AP avec une liste des adresses
MAC des stations autorisées à accéder au réseau.
Lors de l'authentification, l'AP compare l'adresse MAC du client effectuant la
requête avec celles étant dans sa liste des adresses
autorisées, le processus d'authentification continue uniquement si
l'adresse du client est présente dans cette liste.
II.5.2.2. Exemple
d'installation
La figure II.4. Est une illustration d'une installation d'un
accès à un bâtiment.
Figure II.4 exemple d'une installation d'un
accès point dans un bâtiment
a) Fonctionnement
Un routeur Wireless Câble/xDSL 54Mbit/s de type NETGEAR
permet de partager plus facilement une connexion câble/xDSL avec d'autres
utilisateurs sur un réseau avec ou sans fils. Le point d'accès
GW614 permet des connexions WAN et LAN 10/100 Mbit/s (auto-sensing), mais il
permet aussi l'interopérabilité avec les appareils des
réseaux à 54 Mbit/s (802.11g) et des réseaux à 11
Mbit/s, fonctionnant sur la bande des 2.4GHz.
b) Sécurité
Un Firewall sécurise le réseau contre les
hackers : la fonctionnalité SPI (Stateful Packet Inspection) et la
prévention contre les attaques DoS (Denial of Service)
préviennent des attaques en scannant le trafic entrant, et la fonction
NAT (Network Address Translation) protège les
périphériques connectés au réseau des intrus.
Le cryptage WEP (40/64 ou 128 bits) pour les liaisons Wireless
du LAN protège les communications des écoutes indiscrètes.
Le contrôle par adresses MAC empêche les accès non
autorisés au réseau.
La fonctionnalité VPN pass through permet de
sécuriser les liaisons vers une société ou son
siège. Une licence gratuite pour 8 PC du logiciel Freedom Zero-Knowledge
Systems, qui permet de prévenir de l'envoi d'informations personnelles
sur Internet, et bloque les publicités.
c) Sécurité Internet
Le WG614 permet de limiter l'accès au web en bloquant
tout contenu offensif et les URL indésirables. Le routeur envoi des
alertes en temps réel et bloque toute connexion avec le web. Une
protection anti-virus apporte un surplus de sécurité aux
ordinateurs du réseau.
d) Simplicité
L'assistant rapide simplifie la configuration. Il
détecte automatiquement les paramètres et configure le routeur
quel que soit l'ISP. L'assistant d'installation, c'est à dire le
tutorial interactif de NETGEAR donne des conseils simples pour guider à
travers chaque étape de l'installation. Les applications qui supportent
l'UpnP (Universal Plug and Play) Le design lisse du WG614 permet l'ajout d'un
support vertical pour gagner de l'espace.
II.6. Mise en place d'un
réseau Wi-Fi
On distingue deux principaux modes :
II .6.1.Le mode «
infrastructure » :
On appelle mode infrastructure, un réseau sans fil,
dans lequel au moins un point d'accès est présent. Ce point
d'accès peut être connecté à un réseau
filaire, mais ce n'est pas un impératif. Chaque client sans fil va
établir une relation avec le point d'accès qui devient de ce fait
le point central du réseau sans fil. L'ensemble des trames transitant
sur le réseau sans fil va passer par le point d'accès, même
s'il s'agit d'une communication mettant en relation deux stations mobiles
connectées au même point d'accès. (Similitudes avec la
topologie en étoile des réseaux Ethernet). Dans
l'hypothèse où le point d'accès serait lui-même
connecté à un réseau local filaire de type Ethernet, il
devient la passerelle permettant la connectivité entre les stations sans
fil et le reste du réseau telle que le montre le schéma suivant
la figure II.5.a :
Figure II.5 a exemple d'une installation d'un
point d'accès en mode infrastructure
Le point d'accès (noté AP pour
Access Point) et l'ensemble des stations
(notée STA ) situées dans la zone de couverture
radio de ce dernier constituent une cellule ou BSS
(Basic Service
Set). Chaque BSS est identifié par un BSSID
(Basic Service Set
Identifier), un identifiant de 6 octets (48 bits),
correspondant à l'adresse MAC du point d'accès.
Possibilité d'associer plusieurs BSS formant alors un ESS
(Extended Sorted
Set), grâce à une liaison appelée «
système de distribution » (noté DS pour
Distribution System) comme le montre le schéma suivant de la figure
II.5.b :
Figure II.5 b exemple d'une installation d'un
point d'accès en mode infrastructure avec BSS et ESS
II.6.2.Le mode « ad hoc
» :
Dans ce mode, les machines équipées de cartes
réseau Wi-Fi se connectent entre elles sans passer par un point
d'accès principal.
On parle de réseau « point à point
» c'est-à-dire un réseau dans lequel chaque machine
joue en même temps le rôle de client et le rôle de point
d'accès.
Ce mode est approprié à l'échange de
fichiers entre 2 ou plusieurs machines.
L'IBSS (Independant
Basic Service Set) est le
nom du service associé au réseau
ad-hoc comme l'illustre la figure II.6.
Figure II.6 exemple d'une installation d'un
point d'accès en mode ad hoc
II.6.3. Paramètres
réseau
II.6.3.1. Le SSID :
(Service Set Identifier)
C'est le nom donné au réseau. Il définit
le moyen de ralliement des stations entre elles ou des stations avec un point
d'accès. Le SSID est constitué d'un ensemble de 2 à 32
caractères et doit être positionné de manière
uniforme, dans l'ensemble des équipements souhaitant échanger des
informations au sein du réseau. Il est important de le personnaliser car
souvent il est rentré par défaut dans la borne d'accès par
le constructeur.
Le SSID est annoncé par chaque point d'accès de
façon régulière dans des trames balise ou beacon. Ainsi,
chaque station peut facilement mettre en place un processus d'écoute du
média radio sur chacun des canaux, afin de trouver les réseaux
présents dans sa zone.
Une fois un réseau trouvé, il suffit à la
station mobile de configurer l'utilisation du même nom de réseau,
ou SSID, afin de pouvoir le joindre. Pour contrer cela, il existe la
possibilité de ne pas diffuser le SSID. (option disponible au niveau du
paramétrage du routeur faisant office de point d'accès)
II.6.3.2.Canal de
transmission des données
Il est nécessaire de spécifier le canal
de transmission pour chaque station raccordée au point
d'accès. (au niveau du routeur)
Le Wi-Fi utilise la technologie DSSS (Direct
Sequence Spread Spectrum, étalement de spectre à séquence
directe) pour la modulation du signal radio. Cette technologie consiste
à diviser la porteuse en sous-canaux et fonctionne sur la bande
ISM (Industrial, Scientific and Medical) des 2,4 GHz. La bande
est divisée en 14 canaux de 20 MHz. La largeur de bande étant de
83,5MHz, les 14 canaux se chevauchent et peuvent générer des
pertes de données si 2 canaux se chevauchant sont utilisés dans
la même zone d'émission.
Une technique appelée « chipping
» permet de résoudre ces pertes d'informations en
effectuant un contrôle d `erreur. Il est conseillé de
sélectionner des canaux éloignés les uns par rapport aux
autres. (stations situées dans la même zone de couverture du point
d'accès)
II.7. A propos des «
Hot Spots »17(*)
Hot Spot est le raccourci de Wireless
Internet Hotspot et désigne une aire d'accès
Internet haut débit dans un lieu public, utilisant la
technologie Wi-Fi.
On les trouve principalement dans les hôtels, les
cafés, les aéroports ou les centres commerciaux, dans des espaces
ouverts au public mais délimités. (car la zone de ouverture radio
n'est pas infinie).
Les Hot Spots sont réservés aux utilisateurs
informatiques nomades, c'est-à-dire disposant d'un ordinateur portable
ou encore d'un assistant personnel (PDA) équipés de la
technologie Wi-Fi. Ils sont en général installés à
la demande d'un opérateur spécialisé ou du
propriétaire du lieu (chaîne hôtelière, association ,
dirigeant...)
La connexion est soit gratuite (limitée le plus souvent
à un intranet d'informations), soit payante en utilisant des cartes
pré-payées type Orange Wi-Fi ou un autre type d'abonnement
(facturé au temps de connexion par exemple). De plus en plus, le Hot
Spot devient un atout pour attirer le client et procure aux
établissements une valeur ajoutée commerciale ou de service.
II.8. Avantages et
inconvénients du Wi-Fi
II.8.1.Les avantages
Le premier gros avantage est l'absence de câbles qui
permet une flexibilité à toute épreuve sous réserve
de posséder quelques notions sur la propagation des ondes radios et
être au courant des spécifications de la norme associée.
(802.11). Le réseau Wi-Fi sera alors le complément idéal
d'un réseau filaire existant. Le deuxième avantage, lié
fortement au premier, est un coût d'installation très en
deçà de celui d'un réseau filaire qui lui, demande
davantage de moyens techniques, logistiques et par conséquent financiers
pour sa mise en oeuvre. Enfin le réseau Wi-Fi reste évolutif :
l'ajout d'une station à un point d'accès existant (de
préférence un routeur) se fait naturellement et sans encombre
à condition de la placer dans la zone d'émission de ce dernier et
sans dépasser le nombre limite de stations supportées par ce
même point d'accès.
En outre, la fonctionnalité « roaming
» (itinérance en français) permet de connecter
plusieurs points d'accès entre eux (un principal et notion de «
répéteur » pour les suivants) donc différents
réseaux wi-fi et d'autoriser un utilisateur à passer de l'un
à l'autre (en se déplaçant) de manière
transparente.
En résumé : FLEXIBLE, BON MARCHE et EVOLUTIF
II.8.2. Les
inconvénients
Peuvent être liés aux interférences, tout
ce qui peut entraver la propagation des ondes radios : four micro-onde et
appareils BlueTooth (même fréquence) , l'eau (exemple un
aquarium), le corps humain, murs épais etc ...
Dans ces cas là, le signal n'est pas optimal
occasionnant une baisse significative du débit.
En Wi-Fi, la bande passante est partagée
c'est-à-dire qu'en cas de connexions simultanées sur le
réseau il faudra la diviser par le nombre d'utilisateurs pour obtenir le
débit réel sur chacune des machines.
Un réseau mal configuré au niveau
sécurité est la porte ouverte au piratage des données y
circulant. Plusieurs techniques existent notamment celle qui consiste à
écouter un réseau de l'extérieur d'un bâtiment : les
pirates adeptes du « war driving » (concept américain, traduit
en France par communauté wi-fi de Montauban) se promènent dans
les zones urbanisés et à l'aide d'instruments d'analyse
détectent les réseaux Wi-Fi. Mieux vaut alors sécuriser
l'accès du réseau Wi-Fi et essayer de concentrer les ondes
émises à l'intérieur du bâtiment (en réglant
la puissance d'émission des antennes par exemple).
II.9. CONCLUSION
Le réseau sans fils WIFI à comme norme 802.11.X,
comme le réseau sans fils n'est pas seulement le WIFI une
présentation générale du réseau sans fils dans
laquelle nous aurons parlé du Bluetooth et le wimax est
nécessaire, comme c'est du Wifi qui nous parlons, il serait important
de parler de,
· son rôle ;
· Les équipements à utiliser qui ne sont
rien autre que les stations et point d'accès.
La mise en place d'un réseau radio du type de 802.11
est basée sur l'architecture et de la sécurité de WLAN
et la mise en place d'un réseau wifi est quant a elle basé
sur le mode infrastructure, le mode AD HOC et le paramètre
réseau. Le hot spot est une aire d'accès internet à haut
débit réservé aux utilisateurs nomade et les avantages
et les désavantages du WIFI par rapport au réseau filaires est
nécessaire à connaitre dans notre cas.
Le chapitre troisième fait l'état des lieux du
campus du lac de Goma.
CHAPITRE III ETAT DE LIEU
DU CAMPUS DU LAC DE GOMA
III.1. INTRODUCTION
Dans les cadre du désenclavement numérique du
campus du lac de Goma, il sera souhaitable de connaitre l'état de lieu
de du dit campus du lac de Goma, c'est pourquoi nous devons d'abord avoir une
introduction, ensuit vient un résume sur le campus du lac de Goma
après quoi nous devons parler des usagers et enfin de la conclusion
soit la synthèse sur le chapitre trois.
III .2.LE CAMPUS DU LAC DE
GOMA
III.2.1. Historique18(*)
Jadis, appelée KINYUMBA, le
campus du lac de Goma fut un chantier depuis l'époque coloniale.
Bâtiment laissé par les colons Belge où devrait être
érigé un hôpital.
Après l'indépendance, le chantier, soit Le
KINYUMBA n'était pas encore occupé par
qui que ce soit, c'est alors que les militaires y habiterons jusqu'à
l'avènement de la rébellion A.F.D.L.
(Alliance des Forces
Démocratique pour Libération du
Congo) de Laurent Désiré Kabila
qui les y déguerpira, et cela s'était passé vers les
années 1996. C'est alors que les étudiants l'occuperons
jusqu'à nos jours, et c'était après sa
réhabilitation par le gouvernorat de Goma qu'il s'appellera le
campus du lac de Goma.
III.2.2.OCCUPATION DU CAMPUS
DU LAC DE GOMA PAR LES UNIVERSITAIRES
C'est vers les années 1993, qu'avait commencé un
mouvement de la naissance des institutions d'enseignements supérieurs
dans la ville de Goma, parmi lesquelles nous pouvons citer L'Institut
Supérieur des Techniques Appliquées de Goma, I.S.T.A/Goma, Centre
Universitaire d'extension de Goma actuelle , Université de Goma,
UNI.GOM, Institut Supérieur des Techniques Médicales,
I.S.T.M/Goma, Institut Supérieur du Commerce de Goma I.S.C/Goma etc....
Toutes ces institutions universitaires fonctionnaient sans
local fixe c'est-à-dire beaucoup d'entre eux utilisaient les locaux des
écoles primaires et secondaires de la ville, mais les chefs des dites
écoles ne traitaient pas les étudiants avec indulgence à
l'égard de leur pratique insupportable, c'est pourquoi ils pouvaient
se retrouver à la rue presque régulièrement. C'est alors
que les étudiants s'étaient décidé d'aller voir
son excellence monsieur le gouverneur Leonard MOTOMUPEDA qui après
beaucoup des pleures de la part des étudiants, leur donnera le
Bâtiment KINYUMBA, mais malheureusement ce Bâtiment était
encore occupé par les soldats c'est alors qu'il a fallut attendre que la
rébellion de l'A.F.D.L. puisse arriver pour que le KINYUMBA soit enfin
libéré et être occupé par les étudiants et
dont ceux de l'I.S.T.A. en premier lieu en 1997 et suivi par ceux de L'UNI.GOM
en 1998 en suite viendront les camarades de L'I.S.T.M. et I.S.C. en 1999.
Après viendront ceux de L'IST en 2002 et enfin de l'I.S.S.N.T. en
2004.
III.1.3.REHABILITATION DU
CAMPUS DU LAC DE GOMA19(*)
La réhabilitation du KINYUMBA vient d'une petite
histoire de la visite du gouverneur du NORD-KIVU son excellence GHANYAMUHANGA
GAFUNDI aux installations de la microcentrale Hydroélectrique MONDO
HOGUSTO dans la cité de RUTSURU, dans le territoire de RUTSURU, toujours
dans la province du NORD-KIVU.
Parmi les chefs de la micro centrale qui avaient accueil son
excellence GHANYAMUHANGA GAFUNDI, se trouvait le chef technique qui donna une
explication épatante avec des termes techniques compréhensibles
par un intellectuel avisé. A la fin de la visite par des questions des
curiosités, son excellence GANYAMUHANGA GAFUNDI voulu savoir si
l'ingénieur venait de quelles écoles des ingénieurs de la
France ou de l'I.S.T.A. N'DOLO et la réponse s'orientera paradoxalement
aux idées du gouverneur. C'était avec un étonnement que le
gouverneur apprendra que le KINYUMBA formait des techniciens plus excellents
que la face du bâtiment lui-même. C'est alors qu'il promettra la
réhabilitation du dit bâtiment et la dite réhabilitation
sera réalisée par le gouverneur SERUFULI NGAYABASEKA, le
successeur à GANYAMUHANGA GAFUNDI en 2003.
III.1.4.Situation
géographique du campus du lac20(*)
Le campus du lac de Goma se trouve à Goma ville de
la partie Est de la République Démocratique du Congo, chef lieu
de la province du nord KIVU. Le campus du lac se situe dans la commune de
Goma au quartier KATINDO sur l'avenue de la frontière près de
l'hôtel la frontière. Il est érigé sur un terrain
d'environ 400 m2 à une distance de #177;0,8 km au nord du
lac KIVU le terrain est limité au sud, à L'Est et à
l'ouest par trois avenues de même nom appelée avenu du golf, au
nord par l'avenue de la frontière. Pour plus d'information. Nous
orientons nos lecteurs sur la figure III.1.
a) plan architecturale du campus du lac
b) plan architecture de l'immeuble du campus
du lac de Goma rez de chaussé
c) plan architecture de l'immeuble du campus
du lac de Goma premier et deuxième niveau
d) plan architecture de l'immeuble du campus
du lac de Goma troisième et niveau.
Figure III.1. : Carte et plans du campus
du lac de Goma.
III.3.USAGERS DU CAMPUS DU
LAC DE GOMA
Parmi les institutions d'enseignements supérieurs qui
oeuvrent au campus du lac de Goma nous pouvons citer :
· I.S.T.A soit Institut
Supérieur des Techniques Appliquées ;
· I.S.T.M soit Institut
Supérieur des Techniques Médicales ;
· I.S.T. soit Institut Supérieur
de Tourisme ;
· UNI.GOM soit Université de
Goma ;
· I.S.C. soit Institut Supérieur
Commerce ;
· I.S.S.N.T. soit Institut
Supérieur de Statistique et des Nouvelles Technologies ;
Le campus du lac de Goma a pour siège, un bâtiment
à trois niveau constitué au total (soixante onze) 71 locaux en
son sien dont :
· Le rez de chaussé en compte 19
« dix neuf » ;
· Le premier niveau en à
20 « vingt »;
· Le deuxième niveau en détient 20
« vingt » ;
· Le troisième niveau en compte 12
« douze ».
Les locaux du bâtiment sont occupés de la
manière suivante :
· Le rez de chausse est occupé par L'I.S.T.M/Goma,
I.S.T./Goma, I.S.C./GOMA ;
· Le premier niveau est occupé par L'I.S.T.A./Goma
et L'UNI.GOM
· Le troisième niveau est occupé par
l'UNIGOM
· Le troisième niveau est occupé par l'UNIGOM
et l'INSST, le bureau du comité Interuniversitaire du nord KIVU, une
salle d'informatique qui jadis était la salle du cybercafé et un
restaurant.
Les 16 locaux se trouvant au centre du bâtiment sont
plus de bureau de certaine institution telle que l'ISTA, I.S.T.M. et l'I.S.T,
l'I.S.S.N.T, Et le bureau du comité interuniversitaire du Nord Kivu
siégeant à Goma.
La figure III.2. Présente la photo de l'immeuble du
campus du lac de Goma.
Ceci est l'image l'immeuble du campus du lac de Goma
Figure III.2. Photo de l'immeuble du campus du
lac
III.3.1.Institut
Supérieur des Techniques Appliquées ISTA /Goma21(*)
C'est le moin peuplé de toutes les institutions du
campus du lac, mais parmi les premiers occupants. Il comporte environ 15 locaux
au premier niveau y compris les bureaux dont « 4 » quatre
bureaux, « 8 » huit petites salles et
« 3 » trois salles moyennes pour les cours pour ces
années. Il à atteint un effectif de 350 étudiants toutes
les options et sections confondues. Il organise les disciplines
suivantes :
· La section préparatoire.
Pour le premier cycle nous avons :
· La section électronique option électronique
industrielle ;
· La section électricité option
électricité industrielle ;
· La section mécanique avec les options
électromécanique et l'aviation civile ;
Pour le second cycle nous :
La section génie électrique option
· Informatique appliquée ;
· Électrotechnique.
Dans le bureau de l'ISTA nous n'avons pas d'autres ordinateurs si
ce n'est que celui qui se trouve dans le bureau du Secrétaire
Général Académique qui n'est même plus en
service.
III.2.1. I.S.T. Institut
Supérieur de Tourisme22(*)
L'I.S.T. L'Institut Supérieur des Tourismes de Goma se
trouve logé dans l'immeuble du campus du lac de Goma occupant ainsi
quatorze locaux du rez de chaussé y compris les bureaux. Actuellement
les étudiants de L'IST préfèrent l'abréviation de
L'I.S.TOU que de celui de l'IST, cela pour éviter la confusion avec les
I.S.T. comme Infections Sexuellement Transmissibles en médecine.
L'IST organise en son sein les disciplines suivantes :
· Hôtellerie ;
· Conservation ;
· Et l'environnement.
L'effectif des étudiants pour l'année
académique 2009 2010 s'est élevé à 520
étudiants pour toutes les sections et options confondues.
L'actuel Directeur Générale de
l'I.S.T. s'appelle SENZIRE Paul.
Le secrétaire générale académique
actuel s'appelle KANYAMANZA.
Les bureaux de l'I.S.T. qui sont équipés en
ordinateurs, sont ceux du DG, des secrétaires généraux
académique et administratif et celui du secrétaire de l'I.S.T
c'est adire au total nous comptons trois ordinateurs qui fonctionnent en
réseau LAN.
III.3.2. I.S.T.M. Institut
Supérieur des Techniques Médicales
L'I.S.T.M. soit Institut Supérieur des
Techniques Médicales de Goma se trouve logé dans
l'immeuble du campus du lac de Goma occupant ainsi vingt sept locaux du rez
de chaussé y compris les bureaux
L'ISTM organise en son sein les disciplines suivantes :
· Hospitalisation ;
· Accouchement ;
· Et santé public.
L'effectif des étudiants pour l'année
académique 2009 2010 s'est élevé à 350
étudiants pour toutes les sections et options confondues.
L'actuel Directeur Générale est MISERERO MUGISHO.
Les bureaux de l'I.S.T.M. qui sont équipés en
ordinateur sont ceux du DG,des Secrétaire Généraux
Académique et Administratif et celui du Secrétaire de l'I.S.T.M
c'est adire au total trois ordinateurs qui fonctionne indépendamment PAN
soit qui ne sont pas en réseau.
Le tableau III.1 résume cet état des lieux.
Tableau III.1 information synthèse de l'état de
lieu informatique du campus du lac.
institution
|
Nombre d'ordinateurs
|
Type de réseau
|
Usage
|
Local informatisé
|
ISTA
|
2
|
LAN
|
Service académique
|
Bureau
|
ISTM
|
3
|
LAN
|
Service académique
|
Bureau
|
IST
|
4
|
LAN
|
Service académique
|
Bureau
|
Maison informatique
|
34
|
LAN
|
Secrétariat public et cybercafé
|
Grande salle
|
ISC
|
10
|
LAN
|
Laboratoire
|
Petite salle
|
III.3.CONCLUSION
En bref, pour parler de l'état des lieux du campus du
lac de Goma. Nous devons savoir d'abord un peu de l'historique du dit campus du
lac, son occupation par les universitaires, sa réhabilitation et sa
situation géographique. Les étudiants, les professeurs, bref les
usagers du campus du lac est un paramètre important à soulever,
disons des institutions d'enseignements supérieures, y oeuvrant comme
l'ISTA Institut Supérieur des Techniques Appliquées , ISTM
Institut Supérieur des Techniques Médicales IST institut
Supérieur des Tourisme ISSNT Institut Supérieur Statistique et de
Nouvelle Technologie ISC Institut Supérieur de Commerce l'UN.GOMA les
trois institutions d'enseignement supérieurs suivantes sont à
exclure dans notre étude du désenclavement numérique il
s'agit de l'I.S.C. l'UNI.GOM, et L'I.S.S.N.T , au chapitre quatre c'est le
réseau local avec connexion internet pour le désenclavement du
campus de Goma.
CHAPITRE IV : UN
RESEAU LOCAL AVEC CONNEXION INTERNET POUR LE DESENCLAVEMENT NUMERIQUE DU
CAMPUS DU LAC
IV.1. INTRODUCTION
Le campus du lac étant un milieu universitaire
très important de la ville, il doit jouir du bienfait de la technologie
moderne (connexion internet). Pour y arriver nous allons proposer un
modèle de réseau local hybride avec possibilité de
connexion à l'internet. Le modèle du réseau que nous
allons proposer pour le campus du lac devra répondre aux besoins des
utilisateurs de l'outil en ce lieu. Pour satisfaire aux besoins des
utilisateurs, on doit d'abord recourir à l'identification des besoins de
ceux-ci, puis voir quel modèle pourra répondre à ces
besoins, c'est pourquoi les personnes qui sont intéressées par le
sujet, pourront pousser leur raisonnement plus loin en concevant un intranet
pour notre LAN qui aura un impact considérable sur le
désenclavement numérique du campus. Comme l'identification des
besoins est déjà fait dans la problématique de
l'introduction générale, nous allons procéder au
découpage du réseau en sous réseaux selon les
institutions oeuvrant au campus du lac et surtout ceux qui y siègent
avec leurs bureaux principaux.
IV. 1.1 Architecture
client serveur23(*)
De plus en plus des entreprises, des organismes des milieux
universitaires congolais en particulier et étrangers en
général implémentent des multiples technologies afin
d'améliorer l'environnement de travail des usagers et utilisateurs de
leurs réseaux.
Ainsi un grand réseau constituant un domaine
peut être subdivisé en sous réseaux formant de
sous domaines.
Les domaines et les sous domaines peuvent être
gérés par plusieurs serveurs tels que chacun d'eux remplisse une
fonction bien déterminée dans un réseau auquel il
appartient.
On distingue un certain nombre de rôle que joue le
serveur :
· Le contrôleur de domaines :
ce sont des serveurs qui s'occupent de l'authentification des utilisateurs
dans un domaine ;
· Les serveurs des fichiers : ce
sont des serveurs qui permettent de créer un espace de stockage partage
sur le réseau. Ils mettent ainsi une partie de leur disque disponible
sur le réseau ;
· Les serveurs d'impression : ils
permettent de partager une imprimante sur le réseau et de gérer
la file d'attente d'impression de celle-ci ;
· Les serveurs d'applications : ils
permettent à une application d'utiliser le système d'exploitation
comme support afin d'en utiliser les composants de gestion (exemple :
Les figures IV.1. a et b illustrent le cas
d'un réseau LAN articulé autour des serveurs et d'un seul
ordinateur serveur.
serveur de messagerie, de base de données,...).
Figure IV.1.a : réseau LAN
articulé autour des serveurs
Il est à noter que dans les serveurs il faut installer un
système d'exploitation client.
Cette organisation à l'avantage de garantir une
certaine sécurité du réseau, parce qu'en cas de panne de
l'un de serveurs les autres services continuent à fonctionner
normalement et cela permet également une détection facile de
panne si l'un de services n'est pus assuré car on saura
immédiatement quel serveur ne fonctionne pas.
Son inconvénient et son coût élevé car
il faut autant d'ordinateurs qu'il y a des serveurs et de services à
fournir.
Cependant, il est possible de rassembler tous les services
serveurs dans un seul ordinateurs lequel on installé un système
d'exploitations serveur tels que Windows 2003
server tandis que dans les poste clients on peut installer
les système d'exploitations telle que Windows 98 millenium, 2000 ou XP,
etc...).
Cet ordinateur sera configuré sur active
directory contenu dans Windows 2003 server et servira à la fois
de :
· Serveur DNS ;
· Serveur DHCP ;
· Serveur Proxy ;
· Serveur VPN ;
· Serveur de fichiers ;
· Serveur d'impressions.
L'ensemble de ces rôles peut être figuré
à l'aide de l'outil Assistant configurer votre serveur sous Windows 2003
Server.
Figure IV.1.b. Réseau LAN
articulé autour d'un seul ordinateur serveur
Cette organisation à l'avantage d'être moins
coûteux car il n'ya qu'un seul ordinateur qui rassemble en son sein tous
les services de gestions de réseau.
Son inconvénient est qu'en cas de panne du serveur tout le
réseau est paralysé car tous les services y sont
concentrés.
IV.1.2.DETERMINATION DU NOMBRE
DE SOUS RESEAUX POUR LE CAMPUS DU LAC
Nous déterminerons le nombre des sous réseaux
dans notre réseau en nous basant sur le nombre d'institutions
d'enseignement supérieurs oeuvrant au campus et autres activités
primordiales pour la gestion des étudiants et même pour
l'administration du réseau.
Nous savons bien qu'au campus du lac il ya l'Institut
Supérieur de Techniques Appliquées de Goma soit
I.S.T.A, l'Institut Supérieur des Techniques
Médicales de Goma soit I.S.T.M,
Institut Supérieur de Tourisme de Goma soit
I.S.T, Université de Goma soit
UNI.GOM, Institut Supérieur de Statistiques et
de Nouvelles Technologies soit I.S.S.N.T. et
l'Institut Supérieur de Commerce soit
l'ISC.
Les institutions Supérieures comme l'I.S.C,
L'Institut Supérieur des Statistiques et des Nouvelles
technologies l'I.S.S.N.T et
l'Université de Goma l'UNI.GOM, n'ont pas
tous leurs bureaux des services académiques au campus du lac, donc pour
cela nous n'allons pas les associer dans notre réseau, donc nous allons
constituer trois sous réseaux à savoir :
· Un premier sous réseau pour l'I.S.T.A. ;
· Un deuxième sous réseau pour
l'I.S.T.M ;
· Un troisième sous réseau pour I.S.T.
De ces trois sous réseaux nous allons ajouter deux
autres un sous réseau pour le bureau du comité
interuniversitaire et l'administrateur réseau et les étudiants
usagers du hot, spot soit les trois bornes WIFI.
IV.1.3.DETERMINATION DU NOMBRE
D'UTLISATEURS DANS LE RESEAU
Nous savons déjà que nous avons un réseau
(campus du lac) subdivisé en sous réseau (institutions
d'enseignements supérieurs ayant de bureau des autorités
académiques qui sont au campus du lac I.S.T.A., I.S.T.M, I.S.T. bureau
du comité interuniversitaire les institutions enseignements
supérieurs de la province du Nord Kivu et pour le bureau de
l'administrateur réseau et étudiants).
IV.1.3.1.SOUS RESEAU
I.S.T.A.
Le sous réseau de L'ISTA aura un nombre d'ordinateur
qui sera fonction du nombre des autorités académiques et du
nombre d'étudiants dans le laboratoire, bref usagers de l'outil
informatique. C'est pourquoi nous aurons ce qui suit :
· Le Directeur Générale aura un
ordinateur ;
· Le Secrétaire Général
Académique aura un ordinateur ;
· Le Secrétaire Général
Administratif aura un ordinateur ;
· Pour les Chefs des Sections nous aurons trois
ordinateurs;
· Dans le laboratoire on y trouvera dix
ordinateurs;
· La bibliothèque aura quatre ordinateurs;
· Quant au Secrétaire, lui n'aura qu'un
ordinateur.
Rien que pour l'I.S.T.A. nous devrions disposer de plus ou
moins vingt cinq ordinateurs « 25 hôtes » qui
formeront le sous réseau ISTA y compris son serveur.
IV.1.3.2.SOUS RESEAU
ISTM
De même que pour le sous réseau de L'ISTM, le
nombre d'hôte sera donné par le nombre des autorités
académiques et celui des étudiants comme suit :
· Le Directeur Générale avec une
hôte ;
· Le Secrétaire Général
Académique avec une hôte ;
· Le Secrétaire Général
Administratif avec une hôte ;
· Les Chefs des Sections avec trois hôtes;
· Le laboratoire avec dix hôtes;
· La bibliothèque avec quatre hôtes;
· Secrétaire avec une hôte.
L'I.S.T.M. en elle-même détiendra plus ou moins
vingt cinq ordinateurs « 25 hôtes » qui formeront le
sous réseau I.S.T.M y compris son serveur.
IV.1.3.3.SOUS RESEAU
IST
De même, pour le sous réseau de L'IST,
dimensionnement sera fait en fonction des autorités académiques
et des étudiants comme sont :
· Le Directeur Générale aura une
machine ;
· Le Secrétaire Général
académique aura une machine ;
· Le Secrétaire Général
administratif aura une machine;
· Les Chefs des Sections aura trois machines;
· Le laboratoire aura dix machines;
· La bibliothèque aura quatre machines;
· Secrétaire aura une machine.
Par conséquent le sous réseau de l'IST aura un
nombre de vingt cinq ordinateurs inclus celle du serveur.
IV.1.3.4 LE SOUS RESEAU
INTERUNIVERSITAIRE ET ADMINISTRATEUR RESEAU
L'administrateur réseau n'aura pas besoin de beaucoup
d'ordinateur. C'est pourquoi nous avons bien voulu lui donner une machine et il
devra se trouver dans le même sous réseau que le comité
interuniversitaire car la gestion de ce réseau universitaire se fera par
ce dernier et les deux seront dans la partie principale du réseau.
IV.1.3.5. SOUS RESEAU
ETUDIANTS (RESEAU SANS FILS)
Pour le sous réseaux des étudiants, nous allons
prendre le cinq pourcent du nombre total des étudiants oeuvrant au
campus du lac, soit le 5% de 10000 étudiants donc nous auront à
faire un réseau sans fils qui pourra desservir un maximum de 500
étudiants. Et ici nous allons devoir implanter trois points
d'accès pour desservir ce nombre d'étudiants avec bien sur
possibilité d'augmentation d'autres points d'accès.
IV.2. DIMENSIONNEMENT DU
RESEAU
IV.2.1.Détermination du
nombre de sous réseaux
La détermination de nombre de bits se fait en
prélevant les x bits dans la partie hôte de notre adresse IP. Pour
notre cas, nous aurons à faire un réseau local qui aura cinq sous
réseaux. Comme toute oeuvre non évolutive n'est pas envisageable
dans un milieu scientifique c'est pourquoi, nous avons souhaité avoir
un réseau, qui aura un plus grand nombre de sous réseaux. Les
calculs suivants nous montrent comment nous allons procéder pour
déterminer le nombre de nos sous réseaux.
Soit un masque de sous réseau de la classe C
255.255.255.224 en décimale
11111111. 11111111. 11111111.11100000 En binaire
Le nombre de sous réseaux est calculé par la
formule suivant (4.1) :
(4.1)
Avec NS/R =nombre de sous réseau ;
x= nombre des bits dans la
partie hôte soit les zéros.
En considérant toujours le même masque de sous
réseau de la classe C
11111111. 11111111. 11111111.11100000
Comme dans le bloc numéro quatre les un (1) constitue la
partie sous réseau représente par x et
le nombre constitue la valeur de cet x. Ce qui nous
donne :
Soit 255.255.255.224
Donc dans notre réseau de cinq sous réseaux il
sera impérieux de le substitué pour le réseau de huit sous
réseaux
IV.2.2.Détermination du
nombre d'adresse IP dans un sous réseau
Après que nous ayons choisit un masque de sous
réseau pour notre réseau, il sera plus aisé de calculer le
nombre de sous réseaux. Nous allons utiliser le même masque de
sous réseau pour déterminer le nombre d'adresse d'hôte dans
chaque sous réseaux par la formule suivante.
(4.2)
Nad IP=Nombre d'adresse
IP
y=les bits à zéro (0)
dans le partie réseau du masque de sous réseau.
En considérant toujours le même de masque sous
réseau de la classe C comme précédemment.
Dans le bloc numéro quatre les zéros (0) constitue
la partie nombre d'adresse IP représente par y et le nombre constitue
la valeur de cet y. Ce qui nous fait la situation suivante :
11111111. 11111111. 11111111.11100000
D'où les sous réseaux recherchés sont les
suivants :
Le sous réseau 0
00000000 ?0 adresse du sous réseau
« 0 »
00000001 ?1 adresse de la machine 1
00000010 ?2 adresse de la machine 2
00000011 ?3 adresse de la machine 3
00011110 ?30 adresse de la machine 30
00011111 ?31 adresse broadcast du sous réseau
« 32 »
Le sous réseau 32
00100000 ?32 adresse du sous réseau
« 32 »
00100001 ?33 adresse de la machine 1
00100010 ?34 adresse de la machine 2
00100011 ?35 adresse de la machine 3
00111110 ?62 adresse de la machine 30
00111111 ?63 adresse broadcast du sous réseau
« 32 »
Le sous réseau 64
01000000 ?64 adresse du sous réseau
« 64 »
01000001 ?65 adresse de la machine 1
01000010 ?66 adresse de la machine 2
01000011 ?67 adresse de la machine 3
01011110 ?94 adresse de la machine 30
01011111 ?95 adresse broadcast du sous réseau
« 64 »
Le sous réseau 96
01100000 ?96 adresse du sous réseau
« 96 »
01100001 ?97 adresse de la machine 1
01100010 ?98 adresse de la machine 2
01100011 ?99 adresse de la machine 3
01111110 ?126 adresse de la machine 30
01111111 ?127 adresse broadcast du sous réseau
« 96 »
Le sous réseau 128
10000000 ?128 adresse du sous réseau
« 128 »
10000001 ?129 adresse de la machine 1
10000010 ?130 adresse de la machine 2
10000011 ?131 adresse de la machine 3
10011110 ?158 adresse de la machine 30
10011111 ?159 adresse broadcast du sous réseau
« 128 »
Le sous réseau 160
10100000 ?160 adresse du sous réseau
« 160 »
10100001 ?161 adresse de la machine 1
10100010 ?162 adresse de la machine 2
10100011 ?163 adresse de la machine 3
10111110 ?190 adresse de la machine 30
10111111 ?191 adresse broadcast du sous réseau
« 160 »
Le sous réseau 192
11000000 ?192 adresse du sous réseau
« 192 »
11000001 ?193 adresse de la machine 1
11000010 ?194 adresse de la machine 2
11000011 ?195 adresse de la machine 3
11011110 ?222 adresse de la machine 30
11011111 ?223 adresse broadcast du sous réseau
«192 »
IV.2.3.choix de l'adresse
IP
Le choix de l'adresse IP se fait dans les classe C comme le
masque de sous réseau est déjà dans la classe C. C'est
pourquoi concernant notre réseau local, nous n'allons pas utiliser la
gamme d'adresse IP 172.16.0.0 à 172.255.255.85 car cette gamme fait
partie des adresses IP routable, soit encore des adresses Publics.
Dans notre cas nous allons choisir les adresses privées
donc celles qui se trouvent dans la gamme des adresses IP public soit non
routable. C'est pourquoi nous avons choisit cette adresses IP au quel nous
avons affecté en masque de sous réseau choisit
précédemment.
Adresse IP :
193.170.20.0
Masque de sous réseau :
255.255.255.224
Pour la simplification de l'écriture, nous allons
utiliser la notation C.I.D.R (Class InterDomain Routing)
qui est une notation décimale pointée ou le masque de sous
réseau est comme une approche en bits, la notation est alors
suivantes :
W.X.Y.Z/N
N=le nombre des bits qui définisse le
masque de sous réseau c'est-à-dire N représente de bits
à un (1) total qui forme qui forment le maque de sous réseau.
Adresse IP :
193.170.20.0
Masque de sous réseau :
255.255.255.224
Apres la conversion de quatre blocs de quatre octets du masque de
sous réseau en binaire on aura : 11111111. 11111111.
11111111.11100000
En comptant le nombre de uns no trouve la valeur de N.
N=27 : D'où nous noterons comme suit
193.170.20.0/27
Pour notre cas.
IV.2.4.Affectation des adresses IP au sous
réseaux
Alors la répartition des adresses IP dans les sous
réseaux se fera par l'administrateur réseau, en donnant une gamme
précise dans le serveur affecté au sous réseau comme il
est illustré dans les différentes figures de sous réseau.
Pour les trois sous réseaux administrateur
réseau-INTERUNIV, I.S.T.A, I.S.T. et I.S.T.M. nous allons utiliser
l'architecture client serveur car ils offrent une opportunité
d'intranet, alors que les points d'accès sont considérés
comme des machines hôtes du serveur principal.
Le premier sous réseau du réseau local du campus
du lac, soit celui de l'administrateur et du comité de
l'interuniversitaire des institutions d'enseignements supérieurs,
prendra la gamme des adresses IP allant de 193.170.20.0/27
à 193.170.20.30/27 sera représenté par la
figure IV.2 :
Figure IV.2.: sous réseau du
comité Interuniversitaire du nord Kivu
Le deuxième sous réseau du réseau local
du campus du lac, soit celui de L'ISTA /GOMA prendra la gamme des adresses IP
allant de 193.170.20.33/27 à
193.170.20.63/27 et sera représenté par la
figure IV.3. :
Figure IV.3.: sous réseau
I.S.T.A.
Le troisième sous réseau du réseau local
du campus du lac, soit celui de L'I.S.T.M. /GOMA prendra la gamme des adresses
IP allant de 193.170.20.65/27 à
193.170.20.95/27 et sera représenté par la
figure IV.4:
Figure IV.4: sous réseau
I.S.T.M.
Le quatrième sous réseau du réseau local
du campus du lac, soit celui de L'IST /GOMA prendra la gamme des adresses IP
allant de 193.170.20.97/27 à
193.170.20.127/27 et sera représenté par la
figure IV.5.
Figure IV.5: sous réseau I.S.T.
Le quatrième sous réseau du réseau local
du campus du lac, soit celui des étudiants du campus du lac de GOMA
prendra la gamme des adresses IP allant de 193.170.20.129/27
à 193.170.20.159/27 et sera constitué de point
d'accès est sera représenté par la figure IV.6 :
Figure IV.6. Représentation de
points d'accès du campus du lac.
Et alors après que nous aurons relié les
différents sous réseau à l'aide d'un Switch, notre
réseau local aura la forme de la figure IV.7 :
Figure IV.7: réseau local à
proposer au campus du lac de Goma
NB : La figure IV.7 représentant le réseau
local n'a jusque là pas de internet signal provider I.S.P. ou
Fournisseur d'Accès Internet soit le F.A.I.
IV.3.FOURNISSEUR D'ACCES INTERNET24(*)
IV.3.1 Accès Internet par VSAT
La figure IV.8 donne un exemple de NAT
réalisé par un accès à internet par
l'intermédiaire d'une liaison satellitaire VSAT (Very Small
Aperture Terminal ou en français terminale de
très faible dimension).
Figure IV.8 schéma d'un Internet Signal
Provider
La procédure pour réaliser cette liaison avec
accès Internet et NATage est par VSAT.
Achat d'un matériel et Abonnement auprès des
operateurs VSAT avec possibilité d'accès Internet (Ex. Astra Net,
Anikom, Arimaska,D-sat, D-StarSKYPLEX,...).
IV.3.2.Choix du type de N.A.T. Network Adress Translation
Il existe trois types de NAT, à savoir
STATIC NAT : le nombre d'adresses
privées correspond au nombre d'adresses publiques et les relations de
correspondance sont statiquement définies.
DYNAMIC NAT : les relations de
correspondance ne sont pas statiques mais le nombre d'adresses privées
et publiques doit être le même (programmation des relations de
correspondance par un petit programme où logiciel).
OVERLOADING NAT : il permet de faire
correspondre une seule adresses publique à plusieurs adresses
privées. L'identification se faisant au niveau d'un
port attribué à chaque protocole internet),
d'où le nom de Port Address Translation (PAT),
c'est le NAT le plus populaire car c'est le plus utilisé.
Dans le cas de l'exemple présent on choisira OVERLOADING
NAT.
Détermination du nombre d'adresses publiques qui
dépend du nombre de ports et de protocoles Internet à
implémenter sur le réseau LAN car il s'agit de OVER
LOADING : on choisit par exemple 4 adresses publiques correspondant
à 4 port associés à 4 protocoles Internet, qui sont :
· Port 21 pour les FTP (File Transfert
Protocole) pour le fichier de transfert fichiers ;
· Port 25 pour les SMTP (Simple Mail Transfert
Protocol) pour envoyer et recevoir l'e-mail ;
· Port 53 pour les DNS (Domain
Name System) pour la
résolution des noms de domaine c'est-à-dire faire la
correspondance entre les noms des ordinateurs et leurs adresses IP ;
· Port 80 pour les http (Hyper Text Transfer
protocole) pour la navigation sur internet.
Ces 4 adresses publiques seront obtenues auprès du
Fournisseur d'Accès Internet appelé F.A.I. soit I.S.P. Internet
Signal Provider.
Choix de la classe des adresses IP à attribuer au
réseau :
On prendra par exemple comme adresses publiques celle
représentées sur le tableau IV.1 :
Tableau IV .1. Adresses publiques à
donner à notre réseau local.
|
Adresse IP publiques
|
pPort
|
Application
|
1
|
192.32.10.1
|
21
|
FTP
|
2
|
192.32.10.2
|
25
|
SMTP
|
3
|
192.32.10.3
|
53
|
DNS
|
4
|
192.32.10.4
|
80
|
http
|
Les adresses privées dépendront quant à
elles au nombre des machines que contient le réseau local car la classe
d'adresse IP dépend du nombre de machine (ordinateurs) que peut
posséder le réseau local.
Dans le cas présent, on se contente de prendre la
classe C qui ne peut admettre au maximum que 254 ordinateurs correspondant
à 254 adresse IP en excluant les deux adresses réservées.
IV.4.MATERIEL A UTILISER ET
PRIX25(*)
IV.4.1. Pour le MODEM et Le
ROUTEUR
Linksys WAG320N - Modem-routeur haut debit sans fil N 300 Mbps
"Wireless-N Home ADSL2+ Modem Router WAG320N"" Routeur sans fil
externe + commutateur 4 ports, DSL, Ethernet, Fast Ethernet, 802.11b/g/n (draft
2.0) ( ...
Marque :
LINKSYS
101,80 €
Figure IV.9 routeur modem sans fils
IV.4.2.POUR LES
COMMUTATEURS
La figure IV.10 représente l'image de la chaine de
commutateurs.
|
c
Figure IV.10.Commutateur sisco 2960
|
|
|
|
|
|
|
|
|
Le nom du produit c'est le commutateur Ethernet Cisco Catalyt
2960-24TC-2Slot 24,2 x 10/100Base-TX-,10/100Base-T - SFT Nom du magasin
Bedirect.ca, BeDirecT.ca vendu en
5 pièces ;
854,35$
IV.4.3.POINT D'ACCES
Point d'accès CPE extérieur 5Ghz Ubiquiti
Nanostation5 avec antenne intégré ou externe.
Figure IV.11 Point d'accès CPE extérieur
5Ghz Ubiquity
IV.4.4.Pour l'armoire
Les serveurs, hub, routeur, commutateur seront logés dans
l'armoire se trouvant dans le tableau IV.2 :
Tableau IV.2. Armoire de bais de serveurs
ARM22U8X9X - Baie Serveurs - 19" 22 U de
profondeur 900 mm
|
|
Armoire Industrielle pour Serveurs Rackables
· La baie serveur est disponible en largeur 800.
· Charge admissible 300 kg
· Indice de protection IP 20
· Pour serveurs SUN, Xserver, IBM, Compaq, HP...
· Dimensions PxL = 900x800
· Nombreux accessoires fournis
Livraison en 7 jours ouvrés Franco de
port en France métropolitaine hors Corse Compatible avec
plus de 99% des marques du marché actuel (HP compaq IBM Siemens ...)
cette baie serveurs est étudié pour recevoir vos serveurs
rackables et accessoires, HUB, routeurs, panneau de brassage...
|
Fiche
technique
|
1233.60 € HT
|
Prix Public Conseillé - 1475.39 € TTC
|
IV.4.5 le serveur
HP 487932-051
- ProLiant ML350 G6 Entry - Xeon E5504 2 GHz
Donner votre avis -
Poser une question ProLiant ML350 G6
Serveur tour, processeur E5504 à 2 GHz, quatre c?urs évolutif
bi-processeur, mémoire 4 Go, lecteur de DVD-Rom, 2x Ethernet Gigabit N
...
Marque :
HP
1472,52 €
Figure IV.12.Serveur ProLiant ML350 G6
IV.4.6 LES ORDINATEURS
HP 518177-055 -
ProLiant ML150 G6 - Intel Xeon E5502 / 1,86 GHz
Le HP ProLiant ML150
G6 est extensible et abordable pour les entreprises en expansion Une
alimentation et un ventilateur redondants renforcent la prot ...
Marque :
HP
766,85 €
Figure IV.13. Ordinateur
HP
518177-055
IV.4.7. LES CABLES
Pour le câble droit et croisée coaxiale et le
connecteur RJ45. Pixmania Câble Ethernet RJ45 (catégorie 5) - 20 m
de Pixmania.
5,75 €
Figure IV.14. Câble UTP droits te croisée
Le tableau IV.3. Donne la synthèse du
matériel et du prix puiser sur internet que nous proposons
TABLEAU IV.3 SYNTHESE DU DEVIS POUR NOTRE PROJET
MATERIEL
|
PRIX UNITAIRE EURO
|
NOMBRE
|
PRIX TOTAL EURO
|
ACCESSOIRS
|
420.3
|
2
|
820,6
|
MODEM ROUTEUR
|
101,8
|
1
|
101,80
|
COMMUTATEUR
|
212,58
|
5
|
1063,93
|
POINT D'ACCES
|
159,90
|
3
|
479,7
|
ARMOIRE A SERVEUR ET AUTRE
|
1475,39
|
1
|
1475,39
|
ORDINATEUR
|
766
|
100
|
76600
|
SERVEUR
|
1474,65
|
4
|
5890,08
|
CONNECTEUR RJ45
|
15,75
|
40
|
630
|
TOTAL
|
|
|
87061,5
|
IV.5.CONCLUSION
Enfin le réseau local avec connexion internet pour le
désenclavement numérique du campus du lac, se fait en
considérant un modèle du réseau approprié à
un milieu quelconque qui pour notre cas ce milieu est le campus du lac de Goma.
Après quoi nous pouvons procéder à ce qui suit ;
· La détermination du nombre d'hôte pour les
différents sous réseaux ;
· Le dimensionnement des sous réseaux avec usage
des adresses IP ;
· La détermination du nombre d'hôtes
et ;
· Le choix de l'adresse IP pour le réseau local
et l'établissement du schéma du réseau local.
Ayant finit avec les processus de conception du réseau
local, nous pouvons chercher comment doter notre réseau local d'un de
FAI (fournisseur d'accès internet), pour notre cas nous prenons
l'accès à internet par VSAT ( Very Small Aperture Terminal) et le
type de NAT(Network Adress Translation).
Le Matériel à utilisé pour ce
réseau local et leurs prix (modem, Routeur, le commutateur le point
d'accès, l'armoire à serveur, les ordinateurs.) peuvent aussi
être proposés pour une future réalisation. La base de
notre désenclavement numérique d'un site multidisciplinaire
« cas du campus du lac » est concrétisé dans
ce quatrième chapitre.
CONCLUSION GENERALE
En définitif le désenclavement numérique
d'un site multidisciplinaire « cas du campus du lac de
Goma » par quatre chapitre nous semble être raisonnable ,
les généralités sur les réseaux informatiques
filaires comme le chapitre premier , deuxièmement le réseau sans
fils, le troisièmement l'état de lieux du campus du lac et
enfin, un réseaux local avec possibilité d'un signal internet
plus point d'accès pour le campus du lac, ce troisième chapitre
avait comme ressource dans le premier et le deuxième chapitre. Pour
atteindre les objectifs fixés, nous nous somme proposés de :
· Doter le campus de lac d'un réseau local avec le
modèle client-serveur pour permettre la gestion des différents
tâches au sein de chaque sous réseau, disons institution
supérieur ou université;
· Doter le même campus d'un signal interne au
réseau local;
· Doter au campus du lac d'un signal internet sans fils
à partir de trois points d'accès ;
Pour ce faire notre conception, nous avons procéder au
recensement de :
· Nombre d'institution de oeuvrant au campus du lac de
Goma baptiser sous réseaux ;
· Nombre d'utilisateur possible des ordinateurs pour
chaque institutions dans chaque sous réseau ;
· Nombre total des étudiants pour estimé le
nombre d'hôte pour notre réseau sans fils.
Et tout cela pour aboutir à un réseau local
Hybride pour le campus du lac de Goma qui avait était conçu en
utilisant la méthode classique analytique, hybride parce qu'il est
constitué détient toutes les deux technologies
câblées et sans fils, soit d'une partie filaire et l'autre partie
sans fils qui donnera des solutions la problématique évoquent
dans l'introduction générale.
Nous prétendons par faire un travail parfait c'est
à dire exempté d'erreur et surtout que nous somme encore sur le
stade embryonnaire de notre désenclavement numérique pour notre
campus du lac de Goma.
Nous demandons a tout scientifique désireux de
poursuite ses recherche en suivant cet itinéraire, est le bien venu
dans les champs de nouvelle technologie.
REFERNCES
BIBLIOGRAPHIQUES
LES OUVRAGES
1. Alexandre MBANDI ESONGI, méthodologie de recherche
scientifique, Note de cours Bell Campus
2. LESCOP Yves, Architecture et protocoles des réseaux
locaux. [V2.6.] Edition 2002
3. Patrick DEIBER, Système Informatique B.CNAM.2001
4. Jérémie ANZEVUI ,Les réseaux sans fil
Projet de semestre Université de Genève · 2006-2007
5. Pascal CIURLIK. NICOLAS Engrand Sébastien MARSZALEK
XAVIER OKOUE. Wifi & Bleutooth. Inédit
6. Zandi MANGUMBE , Réseau Informatique
« réseaux locaux », note de cours. ESMICOM
inédit
7. Bibliothèque ISTA GOMA, Archives sur rapport sur la
réhabilitation du KINYUMBA « campus du lac ».
8. Jacques Alphonse MVIBUDULU KALUYIT, méthode de
conception et de développement des systèmes d'information, note
de cours ISTA N'Dolo 2009 2010 inédit
9. Pejman Roshan, Jonathan Leary. Réseaux WiFi: notions
fondamentales. CiscoPress, 2004
10. Thibaud Schwartz. Réseaux Wi-Fi. Micro Application,
2003.
11. Paul Mühlethaler. 802.11 et les réseaux sans
fil. Eyrolles,2002.
SITES INTERNET:
· www.wi-fi.org
· www.hsc.fr
· www.wikipedia.org
· www.commentcamarche.net
· http://www.wifi-world-web.com/fr/ ;
·
http://wifi.alltelecom.net/
· www.google.cd
TABLE DES MATIERES
EPIGRAPHE
i
DEDICACE
iii
REMERCIMENTS
iv
SIGLES ET ABREVIATIONS
v
INTRODUCTION GENERALE
1
1. BREF HISTORIQUE
1
2. PROBLEMATIQUE
1
3. CHOIX ET INTERET DU SUJET
2
4. DELIMITATION DU SUJET
2
5. METHODE ET TECHNIQUE
2
6. SUBDIVISION DU TRAVAIL
2
CHAPITRE I GENERALITES SUR LES RESEAUX
INFORMATIQUES FILAIRES
3
I.1 INTRODUCTION
3
I.2 DEFINITION D'UN RESEAU INFORMATIQUE
3
I.3 TYPES DES RESEAUX
3
I.3.1. DECOUPAGE GEOGRAPHIQUE
3
I. 3.1.1. Les réseaux locaux
(PAN)
3
I.3.1.2.Les réseaux locaux
(LAN)
3
I.3.1.2.Les réseaux
métropolitains (MAN)
4
I.3.1.3.Les réseaux grandes
distances (WAN)
4
I.3.1.4.Les réseaux virtuels (VPN ou
VLAN)
4
I.3.2. DECOUPAGE FONCTIONNEL
4
I.3.2.1 INTRANET
4
I.3.2.2 EXTRANET
5
I.3.2.3 INTERNET
5
I.4.TOPOLOGIES
5
I.5.LES MATERIELS ET LES CABLAGES
6
I.5.1 LES MEDIAS
6
I.5.1.1. LE 10 BASE 5
7
I.5.1.1.2. 10 BASE 2
7
I.5.1.1. 3. 1 BASE 5
7
I.5.1.1.4. 10 BASE T
7
I.5.1.5. 10 BASE F
8
I.5.1.6. 10 BROAD 36
8
I.5.2. LES EQUIPEMENTS RESEAUX
9
I.5.2.1.Les
répéteurs
9
I.5.2.2.Les hubs ou concentrateurs
9
Types de concentrateurs
10
Connexion de plusieurs hubs
10
I.5.2.3.Les ponts
11
a. Principe
12
b. Fonctionnement d'un pont
12
c. Utilité d'un tel dispositif
12
I.5.2.4.Les routeurs
12
A. Aspect d'un
routeur
13
Les premiers routeurs étaient de simples
ordinateurs ayant plusieurs cartes réseau, dont chacune était
reliée à un réseau différent. Les routeurs actuels
sont pour la plupart des matériels dédiés à la
tâche de routage, se présentant généralement sous la
forme de serveurs 1U.
13
B. Routeur sans
fil
13
C. Algorithme de
routages
13
I.5.2.5.Les ponts routeurs
14
I.5.2.6.Les commutateurs
14
I.5.2.7.Les coupes feux
15
I.6 NOTION SUR LA NORMALISATION
15
I.6.1 MODELE OSI DE L'ISO
15
I.6.2. LES ORGANISMES DE NORMALISATION
17
I.6.3. Les normes de l'IEEE
18
I.6.4. METHODE D'ACCES AUX SUPPORTS
19
I.6.4.1 Maître esclave
19
I.6.4.2 Aléatoire
(CSMA)
19
I.6.4.3 Jeton (Token)
19
I.6.5 Modèle IEEE 802.x
19
I.6.6.Le modèle TCP/IP
20
I.7.1. PRINCIPE
37
I.7.2.GESTION DES CONFLITS DES
ACCES
38
I.7.3. le "round trip delay"
39
I.7.4. Trame Ethernet
39
I.7.5. TRANSMISSION DU SIGNAL
40
I.7.5.1. Bande de base
40
I.7.5.2. Large bande
40
I.8. CONCLUSION
41
CHAPITRE II LES RESEAUX SANS FILS
42
II.1. INTRODUCTION
42
II.2. Présentation
générale
42
II.2 .1. I.R.D.A.
42
II.2.1.BLUETOOTH
42
II.2.1.1.Présentation de la
technologie Bluetooth
42
II.2.1.2.
Caractéristiques
43
I.2.1.3. Normes Bluetooth
43
II.2.2.WIMAX
44
II.2.3.Les trames 802.11
44
II.3. WIFI
46
II.4. Équipements
50
II.4.1 Stations
50
II. 4.2.Points
d'accès
50
II.5. Mise en place d'un réseau
radio de type 802.11
50
II.5.1 Architecture
50
II.5.2 La sécurité des
WLAN
51
II.5.2.1 Les Risques
51
II.5.2.2. Exemple
d'installation
53
II.6. Mise en place d'un réseau
Wi-Fi
54
II .6.1.Le mode « infrastructure
» :
54
II.6.2.Le mode « ad hoc »
:
56
II.6.3. Paramètres
réseau
56
II.6.3.1. Le SSID : (Service Set
Identifier)
56
II.6.3.2.Canal de transmission des
données
57
II.7. A propos des « Hot Spots
»
57
II.8. Avantages et inconvénients du
Wi-Fi
57
II.8.1.Les avantages
57
II.8.2. Les
inconvénients
58
II.9. CONCLUSION
58
CHAPITRE III ETAT DE LIEU DU CAMPUS DU LAC DE
GOMA
59
III.1. INTRODUCTION
59
III .2.LE CAMPUS DU LAC DE GOMA
59
III.2.1. Historique
59
III.2.2.OCCUPATION DU CAMPUS DU LAC DE
GOMA PAR LES UNIVERSITAIRES
59
III.1.3.REHABILITATION DU CAMPUS DU LAC DE
GOMA
60
III.1.4.Situation géographique du
campus du lac
60
III.3.USAGERS DU CAMPUS DU LAC DE GOMA
63
III.3.1.Institut Supérieur des
Techniques Appliquées ISTA /Goma
64
III.2.1. I.S.T. Institut Supérieur
de Tourisme
65
III.3.2. I.S.T.M. Institut Supérieur
des Techniques Médicales
65
CHAPITRE IV : UN RESEAU LOCAL AVEC CONNEXION
INTERNET POUR LE DESENCLAVEMENT NUMERIQUE DU CAMPUS DU LAC
67
IV.1. INTRODUCTION
67
IV. 1.1 Architecture client
serveur
67
IV.1.2.DETERMINATION DU NOMBRE DE SOUS
RESEAUX POUR LE CAMPUS DU LAC
70
IV.1.3.DETERMINATION DU NOMBRE
D'UTLISATEURS DANS LE RESEAU
70
IV.1.3.1.SOUS RESEAU I.S.T.A.
70
IV.1.3.2.SOUS RESEAU ISTM
71
IV.1.3.3.SOUS RESEAU IST
71
IV.1.3.4 LE SOUS RESEAU INTERUNIVERSITAIRE
ET ADMINISTRATEUR RESEAU
71
IV.1.3.5. SOUS RESEAU ETUDIANTS (RESEAU
SANS FILS)
71
IV.2. DIMENSIONNEMENT DU
RESEAU
72
IV.2.1.Détermination du nombre de
sous réseaux
72
IV.2.2.Détermination du nombre
d'adresse IP dans un sous réseau
72
IV.2.3.choix de l'adresse IP
75
IV.4.MATERIEL A UTILISER ET PRIX
81
IV.4.1. Pour le MODEM et Le
ROUTEUR
81
IV.4.2.POUR LES COMMUTATEURS
81
IV.4.3.POINT D'ACCES
82
IV.4.4.Pour l'armoire
82
IV.4.5 le serveur
83
IV.4.7. LES CABLES
84
IV.5.CONCLUSION
85
CONCLUSION GENERALE
86
REFERNCES BIBLIOGRAPHIQUES
87
* 1 Alexandre MBANDI ESONGI,
méthodologie de recherche scientifique, Note de cours Bell Campus
* 2
www.wikipedia.org
* 3 MVIBUDULU KALUYIT Méthode de
conception et de développement de système d'information. ISTA
2009 inédit
* 4 LESCOP Yves, Architecture et
protocoles des réseaux locaux. [V2.6.] Edition 2002 page
* 5 F .Playe, cours du
réseau Ethernet pour Central Web, central Web 56 Boulevard Pereire-75017
Paris page 54
* 6 Patrick DEIBER,
Système Informatique B.CNAM.2001 page2
* 7 -
Patrick DEIBER Systèmes informatiques CNAM B inedit
* 8 LESCOP Yves, Architecture et
protocoles des réseaux locaux. [V2.6.] Edition 2002
* 9 LESCOP Yves, Architecture et
protocoles des réseaux locaux. [V2.6.] Edition 2002
* 10 Alain BAWIN, Les
réseaux Notes des cours Inédit ECI(Ecole de Commerce et
Informatique) 2002 2003 page 23
* 11 Alain BAWIN, Les
réseaux Notes des cours Inédit ECI(Ecole de Commerce et
Informatique) 2002 2003
* 12
Jérémie ANZEVUI Les réseaux sans fil Projet de semestre
Université de Genève · 2006-2007
* 13 www.comment ca
marche.com du 25.10.2010 à 17h00
* 14 www.matériel
informatique.be du 25.10.2010 à 17h00
* 15 Jérémie
ANZEVUI Les réseaux sans fil Projet de semestre Université de
Genève · 2006-2007
* 16 Pascal CIURLIK. NICOLAS
Engrand Sébastien MARSZALEK XAVIER OKOUE. Wifi & Bleutooth.
* 17
http://www.wifi-world-web.com/fr/ ;
http://wifi.alltelecom.net/
* 18 Archive du bureau de
l'ISTA/Goma
* 19 ISTA/ Goma, Recueille de
l'Historique de l'ISTA /Goma inédit/page 12
* 20 Archive du Gouvernorat de
la province du nord Kivu
* 21 ISTA bibliothèque
archive
* 22 IST GOMA archive
* 23 Zandi MANGUMBE ,
Réseau Informatique « réseaux locaux »,
note de cours. ESMICOM
* 24 Zandi MANGUMBE ,
Réseau Informatique « réseaux locaux »,
note de cours. ESMICOM
* 25 www.google.cd
|