SlideShare une entreprise Scribd logo
Les réseaux informatiques
Mettre des ordinateurs en réseau Un réseau local ou LAN (Local Area Network) est un ensemble de moyens informatiques (matériels et logiciels) et de connectique qui permet de créer une unité de travail capable de communiquer. Trois fonctionnalités : Le transfert d'informations à fort débit. Le partage de ressources (accès internet, imprimantes, disques durs, lecteur DVD…). Le partage d'applications (bases de données centralisées sur serveurs ou réparties sur plusieurs stations)
Transfert d’informations Le transfert d'informations à fort débit (de moins de 1Mb/s au réseau Gigabits) Fichiers de travail, photos, video, musique… Tout ce qui est défini comme « partagé » sur une machine devient instantanément disponible pour les autres ordinateurs autorisés du réseau, pour le lire, l’écouter, le voir, le retravailler…
Partage de ressources Le partage de ressources (mémoires, imprimantes, ou tout autre périphérique) Le principe du partage des ressources est de mettre à la disposition de plusieurs utilisateurs un même périphérique. Le meilleur exemple est l'imprimante: Sans réseau, une société qui possède 50 postes devrait également avoir 50 imprimantes… Avec un réseau, il suffit de quelques imprimantes pour que tout le monde puisse, depuis son poste, imprimer ses documents. Mais il n'y a pas qu'une imprimante qui puisse être partagée. Il y a aussi des fichiers, les modems ADSL, les scanners, les graveurs, les lecteurs optiques …
Partage d’applications Le partage d'applications (bases de données centralisées sur serveurs ou réparties sur plusieurs stations) Reprenons cette société qui possède 50 postes. Sans réseau, il faudrait installer 50 fois un traitement de texte afin que chacun puisse réaliser ses lettres. Avec un réseau, il est possible d'installer une seule fois le traitement de texte sur une seule machine de telle sorte que chacun puisse l'utiliser depuis son poste. Un autre exemple typique est la base de données qui est centralisée sur un poste et accessible depuis tous les autres.
Quelques définitions Un  réseau informatique  est un ensemble d'équipements reliés entre eux pour échanger des informations. Il est formé de différents éléments: Ordinateurs Câbles Hub Routeur Modem adsl
Quelques définitions Un  routeur  est un élément intermédiaire dans un réseau informatique. Il a deux fonctions principales: Définir une table de routage (une sorte d’annuaire des ordinateurs présents). Commuter des paquets d'une interface vers une autre. (Internet <-> réseau local).
Quelques définitions Un  concentrateur  (en anglais,  hub ) est le nœud central d'un réseau informatique. Il s'agit d'un dispositif électronique permettant de créer un réseau local de type Ethernet. Cet appareil permet la connexion de plusieurs ordinateurs dans un réseau Ethernet, ou plusieurs périphériques sur des ports USB, en régénérant le signal, et en répercutant les données émises par l'un vers les autres.
Quelques définitions Un  commutateur réseau  (en anglais,  switch ) est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique. Il s'agit le plus souvent d'un boîtier disposant de plusieurs (entre 4 et 100) ports Ethernet. Il a donc la même apparence qu'un concentrateur ( hub ). Contrairement à un concentrateur, un commutateur ne se contente pas de reproduire sur tous les ports chaque trame qu'il reçoit. Il sait déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée. Contrairement à un routeur, un commutateur ne s'occupe pas du protocole IP. Il utilise les adresses MAC pour diriger les données.
Comment faire ? Nous allons d’abord distinguer les différents types de liaisons: Ethernet Wifi CPL Bluetooth
Les réseaux Ethernet
Ethernet Ethernet est un protocole de réseau. LAN est l’acronyme du terme anglais Local Area Network, que l’on peut traduire en fraçais par Réseau Local. Celui-ci se base sur du câble blindé et des connectiques RJ45, Format de connecteur à huit broches. On relie des ordinateurs entre eux, associé avec des switchs ou des hubs, des imprimantes... On trouve différentes normes Ethernet, mais les plus connues sont « Ethernet (10 Mbit/s) », « Fast Ethernet (100 Mbit/s) », et plus récemment « Gigabit Liaison réseau Ethernet d’un débit d’un gigabit / seconde (1 000 Mbit/s). Ethernet est basé sur le principe de membres (pairs) sur le réseau, envoyant des messages à l’intérieur d’un fil, parfois appelé l’éther. Chaque pair est identifié par une clé globalement unique, appelée adresse MAC. Tous les postes sur un réseau Ethernet en TCP/IP doivent avoir des adresses distinctes sous la forme 255.255.255.255.
Cable Ethernet connexion RJ45
Cable Ethernet connexion RJ45
Cable Ethernet connexion RJ45
Le protocole IP
Historique du protocole IP Les jours du protocole IP dans sa forme actuelle (IPv4) sont comptés: Internet était utilisé seulement par les universités et les industries de pointe au début des années 1990, mais aujourd’hui il intéresse de plus en plus d'individus, de structures et de systèmes exprimant les uns et les autres des besoins différents. Avec la convergence de l'ordinateur, des réseaux, de l'audiovisuel et de l'industrie des loisirs, chaque poste de télévision devient un équipement d'accès à Internet permettant à des milliards d'individus de pratiquer, par exemple, la vidéo à la demande, le télé-achat ou le commerce électronique.
IP v6 Dans ces circonstances, le protocole  IPv6  (appelé également  IPng  pour  IP new generation ) doit offrir plus de flexibilité et d'efficacité, résoudre toute une variété de problèmes nouveaux et ne devrait jamais être en rupture d'adresses. Les objectifs principaux de ce nouveau protocole sont de : Supporter des milliards d'ordinateurs, en se libérant de l'inefficacité de l'espace des adresses IP actuelles, Réduire la taille des tables de routage, Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus rapidement, Fournir une meilleure sécurité (authentification et confidentialité), Accorder plus d'attention au type de service, et notamment aux services associés au trafic temps réel, Faciliter la diffusion multidestinataire, Donner la possibilité à un ordinateur de se déplacer sans changer son adresse, Permettre au protocole une évolution future, Accorder à l'ancien et au nouveau protocole une coexistence pacifique.
IP v6 Simplification de l'en-tête des datagrammes qui ne comprend que 7 champs (contre 14 pour IPv4). Ce changement permet aux routeurs de traiter les datagrammes plus rapidement et améliore donc leur débit. Souplesse des options: Ces champs obligatoires de l'ancienne version sont maintenant devenus optionnels. De plus, la façon dont les options sont représentées est différente ; elle permet aux routeurs d'ignorer plus simplement les options qui ne leur sont pas destinées. Cette fonction accélère le temps de traitement des datagrammes. Plus grande sécurité: L'authentification et la confidentialité constituent les fonctions de sécurité majeures du protocole IPv6. Plus grande attention accordée aux types de services. Bien que champ Type de services du datagramme IPv4 ne soit que très rarement utilisé, la croissance attendue du trafic multimédia dans le futur nécessite de s'y intéresser.
La notation IPv6 La nouveauté majeure d'IPv6 est l'utilisation d'adresses plus longues qu'IPv4, codées sur 16 octets et permettent de procurer un ensemble d'adresses Internet quasi illimité. IPv4 permet d'adresser  2^32  adresses IPv6 permet d'en adresser  2^128  adresses. Si la Terre entière (terre et eau confondues) était couverte d'ordinateurs, IPv6 pourrait allouer 7 x 10^23 adresses IP par m². Une nouvelle notation a été définie pour décrire les adresses IPv6 de 16 octets. Elle comprend 8 groupes de 4 chiffres hexadécimaux séparés avec le symbole deux-points. Par exemple : 8000:0000:0000:0000:0123:4567:89AB:CDEF Puisque plusieurs adresses ont de nombreux zéros dans leur libellé, 3 optimisations ont été définies. Tout d'abord, les 1° zéro d'un groupe peuvent être omis, comme par exemple 0123 qui peut s'écrire 123. Ensuite, un ou plusieurs groupes de 4 zéros consécutifs peuvent être remplacés par un double deux-points. C'est ainsi que l'adresse ci-dessus devient : 8000::::123:4567:89AB:CDEF Les adresses IPv4 peuvent être écrites en utilisant la représentation de l'adresse en notation décimale pointée précédée d'un double deux-points, comme par exemple : ::192.31.254.46
Les réseaux WiFi
Wifi Le mode Infrastructure est le mode le plus courant et le plus facile à employer pour créer un réseau wi-fi. En mode Infrastructure, les ordinateurs se connectent entre eux par l’intermédiaire d’une borne d’accès centrale : le point d’accès ou AP (Access Point). Si vous voulez connecter votre réseau wi-fi à un autre type de réseau (filaire ou ADSL), vous devez posséder un point d’accès spécial dénommé « routeur » pourvu d’une ou plusieurs antennes pour le wi-fi et d’une prise (Ethernet ou USB) pour connecter votre modem ADSL. Certains possèdent des prises Ethernet (souvent un switch intégré de quatre ports) sur lesquelles ils peuvent connecter leurs câbles réseau éventuels (imprimante réseau, ordinateur hébergeant des applications nécessitant des accès et débits soutenus, etc.). Il est même possible de se passer de modem ADSL externe, ce dernier sera inclus dans le boîtier du routeur sur lequel vous connecterez directement votre câble téléphonique. On nomme alors ce type de matériel « modem routeur ADSL wi-fi ».
Wifi Pour terminer la mise en réseau, il vous restera à configurer sur votre point d’accès central et sur tous les postes amenés à se connecter à votre réseau : le SSID : nom de votre réseau wi-fi ; le canal utilisé de 1 à 13 ; un niveau de sécurité ou cryptage WEP, WPA, WPA2 ;  un mot de passe dont la longueur dépend du niveau de cryptage choisi (le plus long possible est le plus sûr). Pour ce qui est de la configuration réseau TCP/IP, les routeurs actuels se chargent de tout en mettant en œuvre un système (DHCP) de configuration automatique d’adressage IP.
Wifi Le mode Ad-Hoc: Lorsqu’un réseau sans fil est défini en mode Ad-Hoc (point à point), les ordinateurs équipés sans fil sont configurés pour communiquer directement entre eux sans l’intervention d’un point d’accès central. Le mode Ad-Hoc a plusieurs inconvénients : il vous faudra configurer seul les paramètres réseau TCP/IP convenablement ; dès qu’on dépasse deux ordinateurs, le routage doit être confié aux postes eux-mêmes avec un logiciel à installer sur chaque poste ; les performances et les portées sont souvent très réduites. La complexité et l’efficacité insuffisante de l’ensemble expliquent que le mode Ad-Hoc soit très peu utilisé. Son seul intérêt est de connecter rapidement deux portables pour échanger des fichiers si l’on a aucun câble…
Wifi 802.11b Elle est la première norme à généraliser l’utilisation des transmissions sans fil, tout en ayant connu un vif succès commercial. Elle permet d’obtenir des débits théoriques de 11 Mbit/s (6 Mbit/s réels) sur la bande de fréquence de 2.4 GHz. La portée maximale du signal est de 100 mètres en intérieur et de 300 mètres en extérieur ; sa portée est bien moindre dans les faits (30 et 100 mètres réels).
Wifi 802.11g  Toujours basée sur des transmissions radio de 2,4 GHz et des portées identiques à la 802.11b, cette norme permet d’atteindre des débits théoriques de 54 Mbit/s (26 Mbit/s réels). C’est le matériel le plus courant sur le marché à l’heure actuelle. Elle est compatible avec les anciennes normes 802.11a et b. 
Wifi 802.11n Elle permet d’atteindre les débits du réseau filaire, avec un débit de 540 Mbit/s (100 Mbit/s réels) et une portée de 100 mètres réels. Elle intègre la technologie MIMO et est compatible avec les anciennes normes pour un fonctionnement en mode mixte. Celui-ci permet d’avoir des transmissions à débit hétérogène fonctionnant en 802.11b ou g avec l’ancien matériel et en 802.11n avec le nouveau. Elle utilise des fréquences de 2.4 et 5 GHz et ne fonctionne qu’en mode Infrastructure avec un point d’accès central sur lequel tous les clients se connectent.
Les réseaux et le CPL
CPL Le principe des CPL consiste à superposer au courant électrique de 50 Hz un signal à plus haute fréquence et de faible énergie. Ce deuxième signal se propage sur l'installation électrique et peut être reçu et décodé à distance. Ainsi le signal CPL est reçu par tout récepteur CPL qui se trouve sur le même réseau électrique. On classe les CPL en deux catégories en fonction du débit offert Les CPL à haut débit utilisent des modulations multiporteuses de type OFDM dans la bande 1,6 à 30 MHz. Les CPL à bas débit utilisent des techniques de modulations assez simples, par exemple quelques porteuses (mais une seule à la fois) en modulation de fréquence. Les bandes des fréquences utilisées sont comprises entre 9 et 150 kHz en Europe et entre 150 et 450 kHz aux États-Unis (il n'y a pas de radios grandes-ondes aux USA).
CPL En haut comme en bas débit, la communication est soumise aux bruits et aux atténuations: Il est donc nécessaire de mettre en œuvre de la redondance sous forme de codes correcteurs d'erreurs. Un coupleur intégré en entrée des récepteurs CPL élimine les composantes basses fréquences avant le traitement du signal. Le modem transforme un flux de bits en signal analogique pour l'émission et inversement en réception, celui-ci inclut les fonctions d'ajout de la redondance et de reconstitution du flux de bits original ou correction d'erreur.
Adapteur CPL
CPL La connectique utilise les mêmes câbles que le réseau Ethernet, avec les connecteurs RJ 45 déjà vus… Si bien que si des ordinateurs sont déjà configurés pour  un réseau filaire, il suffit de brancher les coupleurs CPL pour que tout fonctionne instantanément sans aucune autre manipulation !
Schéma réseau CPL
CPL Avantages: Profiter d’un support existant (le câble électrique) qui est très généralisé, pour véhiculer de manière fiable des données informatiques. Le CPL est à ce jour principalement utilisé sur le réseau électrique privé, où il permet de s’affranchir de la pose d’un câblage réseau ainsi que des obstacles divers tels les murs épais. Cela n’en fait pas un concurrent pour les autres technologies de télécommunications, qui ont pour chacune leurs avantages et inconvénients, mais une solution complémentaire crédible et aujourd'hui arrivée à maturité. Pour un particulier l’utilisation du CPL en bas débit donne accès à des applications de type domotique (contrôle du chauffage, de l’éclairage etc…) et en haut débit il pourra faciliter la mise en place d’un réseau local informatique (LAN) de partage de fichiers ou d’accès Internet. En remplacement d’un câblage Ethernet ou d’un réseau WIFI au sein d’un appartement, d’une maison, le réseau électrique distribue facilement et rapidement les données multimédias sur chaque prise de courant. Un réseau CPL peut très facilement évoluer en fonction des besoins en points de connexion au sein de la zone desservie. Dans un réseau de type Homeplug, bien que les débits annoncés par les fabricants soient inférieurs en pratique (c’est aussi le cas pour le WI-FI), ils restent suffisants pour satisfaire la plupart des besoins.
CPL En extérieur sur le réseau électrique public, un système CPL peut parfois être une solution de desserte pour apporter l’ADSL à des zones rurales isolées ou des accès au web et à la téléphonie à très bas coût pour des logements sociaux. Le CPL évite très souvent de lourds travaux et désagréments liés à la construction de réseaux. De plus le CPL étant une technologie filaire, il offre les faibles temps de réponse nécessaires à certaines applications comme la télévision haute définition (TVHD) et la voix sur IP (VoIP). Les autres avantages d’un réseau CPL haut débit sont la sécurité contre les intrusions (média difficile d’accès), la réduction du coût de l’infrastructure télécom et du délai de sa réalisation. Par ailleurs les dernières solutions basée sur cette technologie intègrent des mécanismes de filtrage de fréquences qui évitent de perturber (et d’être perturbé) par les autres signaux qui pourraient être présents au voisinage sur la même bande de fréquence (ondes courtes). Grâce aux modes d’économie d’énergie présents sur certains produits, l’activité sur le réseau électrique et donc la consommation des équipements est réduite au minimum lorsqu’il n’y a pas de trafic.
CPL Inconvénients Si dans le principe cette technique semble assez séduisante, elle présente néanmoins des inconvénients notables liés à son principe même: Le signal haute fréquence généré par le modem est véhiculé par les fils du secteur, or ces fils n'ont pas été conçus initialement pour véhiculer un tel type de signal. Ces fils se transforment donc tout simplement en antennes et rayonnent des ondes hautes fréquences dans l'environnement. Ces ondes peuvent se propager et être perturbatrices jusqu'à plusieurs centaines de mètres. Les matériels sensibles à la haute fréquence ainsi que les récepteurs radio en ondes courtes peuvent être perturbés. De la même façon, le signal CPL en lui-même peut être perturbés par des flux électromagnétiques émis par des écrans d'ordinateurs, transformateurs, et tout émetteur ou émetteur-récepteur utilisant ces fréquences (radiodiffusion, communications civiles ou militaires, radioamateurs)…
CPL Inconvénients Pour cette raison, dans les hôpitaux, les CPL ne sont pas bien acceptés. Dans certains pays, cette technologie tend à être abandonnée, au moins dans le domaine de l'accès Internet, tant les problèmes de voisinage et de perturbations environnementales sont parfois insolubles. Les signaux numériques véhiculés par CPL ne sont pas arrêtés par les compteurs électriques et ont une portée efficace de 300m (1000m théorique avant atténuation complète). Bien que cela soit un avantage dans certains cas, la faille de sécurité que cela induit est problématique. Les adaptateurs CPL ont de plus en plus tendance à embarquer des cryptoprocesseur pour chiffrer les communications. Même si les derniers standards en vigueur se basent sur des algorithmes de chiffrement plus fort, des intrusions dans les réseaux restent possibles.
Le Bluetooth
Bluetooth Bluetooth est une spécification de l'industrie des télécommunications. Elle utilise une technologie radio courte distance destinée à simplifier les connexions entre les appareils électroniques. Elle a été conçue dans le but de remplacer les câbles entre les ordinateurs et les imprimantes, les scanners, les claviers, les souris, les téléphones portables, les PDA, les autoradios et les appareils photo numériques. Le fonctionnement necessite une &quot;association&quot; entre les appareils, par génération d'un code qu'il faut entrer manuellement.
Réseau Bluetooth
Bluetooth Bluetooth utilise la largeur de bande 2,45 GHz. Cette technologie a deux avantages majeurs sur les autres appareils de communications sans fil: La portée, jusqu’à 10 m avec extension possible à 100 m par la suite. Ce n’est pas une technologie de « champ de vision » (avec toutefois la possibilité que des objets en métal solide puissent bloquer la transmission). Pour protéger l’intégrité des données, Bluetooth utilise les protocoles de commutation par paquet et de saut de fréquence. Cette technologie divise la bande de fréquence en canaux de sauts. Ceci permet aux données de « sauter » d’un canal à un autre de façon ininterrompue pour l’envoyeur et le récepteur. Ce protocole permet jusqu’à 1600 sauts par seconde dans des environnements plus bruyants que la moyenne.
Bluetooth La technologie Bluetooth peut effectuer des connexions point-à-point ou point-à-multipoints qui permettent aux appareils de former un piconet (un réseau ad hoc pouvant contenir jusqu’à huit appareils). Chaque piconet est identifié par une séquence de saut de fréquence légèrement différente pour éviter les collisions. Tous les membres d’un piconet sont synchronisés sur le même schéma de saut. Une fois qu’un piconet est créé, tous les appareils qui en font partie sont des appareils pairs. Mais il y aura toujours un appareil qui sera le « maître », les autres agissant en « esclaves » pendant toute la durée de vie de ce piconet particulier. Dans un environnement à multiples piconets, le débit de données en duplex se situera aux alentours de 6 Mb/s (considérant 10 piconets de 8 appareils chacun ).
Oreillette Bluetooth
Les « BOX »
Les « BOX » Livebox, Freebox, Neufbox, Dartybox.... Elle associent dans le même boîtier: Un modem ADSL Un routeur Un hub Ethernet 2 à 4 ports Un point d'accès wifi Un accès par USB Un module &quot;téléphone par internet&quot; (VOIP) Plus rarement le bluetooth, voire un CPL intégré
Livebox
Neufbox
Freebox
Réseau domestique Ethernet WiFi
Les « BOX » Comment les configurer? On entre dans une box, apres l'avoir reliée à un ordinateur (en ethernet si possible), avec un navigateur internet en tapant son adresse ip (en général 192.168.0.1 a vérifier dans son manuel livré) et un login (admin en général) puis un mot de passe. Ce dernier est donné par défaut et il est bon de le changer puisque toutes les box d’un fournisseur donné ont à l'origine le même...
Les « BOX » Un fois à l'intérieur, on peut: indiquer le login et le mot de passe pour la connecter à Internet activer et régler le Wifi ouvrir des ports de communication pour accéder à son ordinateur depuis l'extérieur consulter un journal qui indique les périphériques connectés afin de vérifier si l'on n'est pas &quot;piraté&quot;...
Les « BOX » Le WiFi se configure en indiquant: Un nom pour le réseau sans fil (SSID), que l’on pourra diffuser ou non. Un numéro de canal (1 à 13) différent de celui des voisins pour éviter les interférences. Le choix du cryptage WEP, WPA. L’adressage MAC: pour une sécurité accrue. Il peut être manuel ou automatique (cas des livebox et de leur mode « association »)
Le paramétrage
Le paramétrage L’ordinateur détecte automatiquement les réseaux sans fil à portée de son antenne (à condition que le SSID soit diffusé). Il essaie de s’y connecter et demande la clé de cryptage s’il y en a une. La connexion est aussitôt établie si l’adresse MAC est autorisée (ou si la Livebox est en mode association, ou si l’adressage MAC est désactivé dans la box…)
Le paramétrage Quel que soit le mode de connexion, WiFi ou Ethernet, il faut que l’ordinateur soit configuré correctement, en particulier au niveau de la connexion TCP/IP qui doit être sur « adresse donnée par DHCP ». (Sinon il faut entrer des adresses manuelles : 192.168.0.1 à 255, et masque de sous-réseau à 255.255.255.0). Pas d’inquiétude, ce paramétrage est correct par défaut sous Windows, il n’y a qu’a brancher… Pour paramétrer un réseau il faut ensuite aller dans chaque ordinateur pour activer le partage des ressources (dossiers, lecteurs de DVD, imprimante...) et régler leurs autorisations. En effet on peut indiquer pour chaque ressource qui y a accès en lecture, mais aussi en écriture.
Réglage du partage
Les ordinateurs du réseau
Les ordinateurs du réseau
Les ordinateurs du réseau
Les ressources réseau
F I N

Contenu connexe

PDF
Equipements d'interconnexion
Ines Kechiche
 
PDF
Programmation réseau en JAVA
Bachir Benyammi
 
PDF
Tp n 3 linux
Amir Souissi
 
PDF
Introduction aux réseaux informatiques
sarah Benmerzouk
 
PDF
LES RESEAUX INFORMATIQUES.pdf
ssuser18776b
 
PDF
Diaporamas-Réseaux Informatiques.pdf
EST-UMI de Meknès
 
PDF
1 - Généralités - Réseaux Informatiques.pdf
KanySidibe
 
PDF
Correction TD Réseau informatiques .pdf
OmarFersi2
 
Equipements d'interconnexion
Ines Kechiche
 
Programmation réseau en JAVA
Bachir Benyammi
 
Tp n 3 linux
Amir Souissi
 
Introduction aux réseaux informatiques
sarah Benmerzouk
 
LES RESEAUX INFORMATIQUES.pdf
ssuser18776b
 
Diaporamas-Réseaux Informatiques.pdf
EST-UMI de Meknès
 
1 - Généralités - Réseaux Informatiques.pdf
KanySidibe
 
Correction TD Réseau informatiques .pdf
OmarFersi2
 

Tendances (20)

PPTX
Administration reseau
nadimoc
 
PPT
Réseaux
zan
 
PPT
Cours réseaux informatiques ia2
Amel Morchdi
 
PDF
Cours r _seaux_chap1et2
Amel Morchdi
 
PDF
Résumé vlsm et cidr
Boubaker KHERFALLAH
 
PPTX
administration des systemes et des reseaux.pptx
EyaSarhani
 
PDF
QCM Réseaux informatique V19.02.2017.pdf
Ayoub893663
 
PDF
Methodes d'accès dans les réseaux locaux
Ines Kechiche
 
PDF
Mise En Place d'une Solution de Supervision Réseau
Yaya N'Tyeni Sanogo
 
PDF
TD_complet_reseau__CISCO__Packet Tracer.pdf
Ines Ben Hassine
 
PDF
Chapitre1
Hamza Nsiri
 
PPTX
Appels de procédures distants (RPC)
Heithem Abbes
 
PPTX
étapes de réalisation réseau local
FAN COMPUTING
 
PDF
Connexion point à point (ppp, hdlc)
EL AMRI El Hassan
 
PDF
mise en place de service dhcp sous Ubuntu 20.04
ImnaTech
 
PPT
Cours réseaux informatiques iia2
Amel Morchdi
 
PDF
Cours les technologies WAN
EL AMRI El Hassan
 
PPSX
Les architectures client serveur
Ameni Ouertani
 
PPTX
Introduction aux systèmes répartis
Heithem Abbes
 
PDF
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Ghassen Chaieb
 
Administration reseau
nadimoc
 
Réseaux
zan
 
Cours réseaux informatiques ia2
Amel Morchdi
 
Cours r _seaux_chap1et2
Amel Morchdi
 
Résumé vlsm et cidr
Boubaker KHERFALLAH
 
administration des systemes et des reseaux.pptx
EyaSarhani
 
QCM Réseaux informatique V19.02.2017.pdf
Ayoub893663
 
Methodes d'accès dans les réseaux locaux
Ines Kechiche
 
Mise En Place d'une Solution de Supervision Réseau
Yaya N'Tyeni Sanogo
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
Ines Ben Hassine
 
Chapitre1
Hamza Nsiri
 
Appels de procédures distants (RPC)
Heithem Abbes
 
étapes de réalisation réseau local
FAN COMPUTING
 
Connexion point à point (ppp, hdlc)
EL AMRI El Hassan
 
mise en place de service dhcp sous Ubuntu 20.04
ImnaTech
 
Cours réseaux informatiques iia2
Amel Morchdi
 
Cours les technologies WAN
EL AMRI El Hassan
 
Les architectures client serveur
Ameni Ouertani
 
Introduction aux systèmes répartis
Heithem Abbes
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Ghassen Chaieb
 
Publicité

En vedette (20)

PPS
Atelier Reseaux informatiques
fulgence
 
PPT
Les typologies des Réseaux informatiques
Fatima Zohra BENHACINE
 
PPT
Réseaux informatiques: Reseau Local LAN
Tunisie collège
 
PPSX
Les Topologies Physiques des réseaux informatiques
ATPENSC-Group
 
PPSX
Typologie des réseaux informatiques
ATPENSC-Group
 
PPT
Info reseaux
hassan1488
 
PDF
Introduction aux réseaux informatiques
lmodadam
 
PPT
S4 réseaux et internet _
mostafakhali
 
PPT
Réseau local sous windows 2003 server
Oussama BenGharbi
 
PDF
Complément réseaux informatiques
TECOS
 
PPT
les topologies réseaux informatique
boukrab
 
PPTX
Le réseau informatique
zagoratiznit
 
PPTX
Les réseaux Informatiques
Kayl Mido
 
PDF
Introduction au reseau
Hamza Nsiri
 
PDF
Le métier d’administrateur systèmes & réseaux
Lauriane DREUX
 
PPT
Supports de stockage
Tunisie collège
 
PDF
Formation sur les Automates Programmables Industriels
Mounir AOUADJ
 
PDF
Kauffmann ec2
Amine BENHAMZA
 
PPT
Intro tcp-ip
Zoulou Adams
 
Atelier Reseaux informatiques
fulgence
 
Les typologies des Réseaux informatiques
Fatima Zohra BENHACINE
 
Réseaux informatiques: Reseau Local LAN
Tunisie collège
 
Les Topologies Physiques des réseaux informatiques
ATPENSC-Group
 
Typologie des réseaux informatiques
ATPENSC-Group
 
Info reseaux
hassan1488
 
Introduction aux réseaux informatiques
lmodadam
 
S4 réseaux et internet _
mostafakhali
 
Réseau local sous windows 2003 server
Oussama BenGharbi
 
Complément réseaux informatiques
TECOS
 
les topologies réseaux informatique
boukrab
 
Le réseau informatique
zagoratiznit
 
Les réseaux Informatiques
Kayl Mido
 
Introduction au reseau
Hamza Nsiri
 
Le métier d’administrateur systèmes & réseaux
Lauriane DREUX
 
Supports de stockage
Tunisie collège
 
Formation sur les Automates Programmables Industriels
Mounir AOUADJ
 
Kauffmann ec2
Amine BENHAMZA
 
Intro tcp-ip
Zoulou Adams
 
Publicité

Similaire à Les reseaux (20)

PPTX
Introduction Réseau_Pour_Passioner_réseau.pptx
MahRandriamitsiry
 
PPTX
Réseaux et transmission des données.pptx
ssuserf313bf
 
PDF
assiter AR.pdf
harizi riadh
 
PDF
administration réseaux.pdf
harizi riadh
 
PPT
Introduction_Reseau.ppt
AmalHadri2
 
PDF
Introduction_Reseau.pdf
MohamedElbrak2
 
PDF
Comment Internet fonctionne-t-il ?
ECAM Brussels Engineering School
 
PDF
Présentation Tech Adminrggggggggggggggggggggggggggeaux.pdf
ErwannDaumas
 
PPT
186333.ppt
insygg43
 
PPTX
Seance2lal1lallaallall1l1lalalal1ll1.pptx
YousraAbraka
 
PPTX
Introduction aux réseaux informatiques.pptx
ssuserf313bf
 
PPTX
Ensemble d’ordinateurs et de terminaux interconnectés pour échanger des infor...
YouYou124897
 
PPT
chapitre1.ppt
bochramiinfo
 
PPT
Fonctionnement d'un reseau
zan
 
PDF
Les_reseaux_informatiques.pdf
ChaimaeYousfi
 
PDF
Reseau
Ahmed raqi
 
PDF
Chapitre 1. Introduction au réseau informatique
Université FHB
 
PPTX
Réseaux 2016.pptx
rdsngqbjgdhf
 
PPT
reseauxaaaaaaaaaaaaaaaaaaaaaaa_bts_ad.ppt
Asmae Rabhi
 
PDF
si3.pdf
Abderrahim Rafik
 
Introduction Réseau_Pour_Passioner_réseau.pptx
MahRandriamitsiry
 
Réseaux et transmission des données.pptx
ssuserf313bf
 
assiter AR.pdf
harizi riadh
 
administration réseaux.pdf
harizi riadh
 
Introduction_Reseau.ppt
AmalHadri2
 
Introduction_Reseau.pdf
MohamedElbrak2
 
Comment Internet fonctionne-t-il ?
ECAM Brussels Engineering School
 
Présentation Tech Adminrggggggggggggggggggggggggggeaux.pdf
ErwannDaumas
 
186333.ppt
insygg43
 
Seance2lal1lallaallall1l1lalalal1ll1.pptx
YousraAbraka
 
Introduction aux réseaux informatiques.pptx
ssuserf313bf
 
Ensemble d’ordinateurs et de terminaux interconnectés pour échanger des infor...
YouYou124897
 
chapitre1.ppt
bochramiinfo
 
Fonctionnement d'un reseau
zan
 
Les_reseaux_informatiques.pdf
ChaimaeYousfi
 
Reseau
Ahmed raqi
 
Chapitre 1. Introduction au réseau informatique
Université FHB
 
Réseaux 2016.pptx
rdsngqbjgdhf
 
reseauxaaaaaaaaaaaaaaaaaaaaaaa_bts_ad.ppt
Asmae Rabhi
 

Plus de Reseau Informed (20)

PPTX
Médecine et smartphones
Reseau Informed
 
PPTX
Diaporama consacré au cloud, présenté lors de la soirée Informed de mars 2015
Reseau Informed
 
PPTX
Diaporama présenté lors de la soirée Informed consacrée à Paypal
Reseau Informed
 
PPTX
Soirée Informed de février 2014 : Bitcoin
Reseau Informed
 
PPTX
Soirée Informed de janvier 2015 : Enregister son écran
Reseau Informed
 
PPTX
ibeacons - Soirée Informed de novembre 2014
Reseau Informed
 
PPTX
Septembre 2014 : Tout pour la musique
Reseau Informed
 
PPTX
Soirée de juin 2014 : Nouveautés matériels & tablettes
Reseau Informed
 
PPT
Soirée de mars 2014 : Tout mettre dans le cloud ?
Reseau Informed
 
PPT
Soirée Informed de février 2014 : Informatique et vin
Reseau Informed
 
PPT
Soirée Informed Octobre 2013 : Les disques durs
Reseau Informed
 
PPT
Soirée Informed de septembre 2013 - Facebook
Reseau Informed
 
PPT
Soirée Informed juin 2013 : Livre électronique
Reseau Informed
 
PPT
Soirée Informed avril 2013: Préparer un voyage sur Internet
Reseau Informed
 
PPT
Réparer un pc
Reseau Informed
 
KEY
L'aplication iphone du mois de septembre : ReelDirector
Reseau Informed
 
KEY
Montage video
Reseau Informed
 
KEY
L'aplication iphone du mois de juin : Phoster
Reseau Informed
 
KEY
Question pour des champions Juin 2012
Reseau Informed
 
KEY
AG Informed 2012
Reseau Informed
 
Médecine et smartphones
Reseau Informed
 
Diaporama consacré au cloud, présenté lors de la soirée Informed de mars 2015
Reseau Informed
 
Diaporama présenté lors de la soirée Informed consacrée à Paypal
Reseau Informed
 
Soirée Informed de février 2014 : Bitcoin
Reseau Informed
 
Soirée Informed de janvier 2015 : Enregister son écran
Reseau Informed
 
ibeacons - Soirée Informed de novembre 2014
Reseau Informed
 
Septembre 2014 : Tout pour la musique
Reseau Informed
 
Soirée de juin 2014 : Nouveautés matériels & tablettes
Reseau Informed
 
Soirée de mars 2014 : Tout mettre dans le cloud ?
Reseau Informed
 
Soirée Informed de février 2014 : Informatique et vin
Reseau Informed
 
Soirée Informed Octobre 2013 : Les disques durs
Reseau Informed
 
Soirée Informed de septembre 2013 - Facebook
Reseau Informed
 
Soirée Informed juin 2013 : Livre électronique
Reseau Informed
 
Soirée Informed avril 2013: Préparer un voyage sur Internet
Reseau Informed
 
Réparer un pc
Reseau Informed
 
L'aplication iphone du mois de septembre : ReelDirector
Reseau Informed
 
Montage video
Reseau Informed
 
L'aplication iphone du mois de juin : Phoster
Reseau Informed
 
Question pour des champions Juin 2012
Reseau Informed
 
AG Informed 2012
Reseau Informed
 

Les reseaux

  • 2. Mettre des ordinateurs en réseau Un réseau local ou LAN (Local Area Network) est un ensemble de moyens informatiques (matériels et logiciels) et de connectique qui permet de créer une unité de travail capable de communiquer. Trois fonctionnalités : Le transfert d'informations à fort débit. Le partage de ressources (accès internet, imprimantes, disques durs, lecteur DVD…). Le partage d'applications (bases de données centralisées sur serveurs ou réparties sur plusieurs stations)
  • 3. Transfert d’informations Le transfert d'informations à fort débit (de moins de 1Mb/s au réseau Gigabits) Fichiers de travail, photos, video, musique… Tout ce qui est défini comme « partagé » sur une machine devient instantanément disponible pour les autres ordinateurs autorisés du réseau, pour le lire, l’écouter, le voir, le retravailler…
  • 4. Partage de ressources Le partage de ressources (mémoires, imprimantes, ou tout autre périphérique) Le principe du partage des ressources est de mettre à la disposition de plusieurs utilisateurs un même périphérique. Le meilleur exemple est l'imprimante: Sans réseau, une société qui possède 50 postes devrait également avoir 50 imprimantes… Avec un réseau, il suffit de quelques imprimantes pour que tout le monde puisse, depuis son poste, imprimer ses documents. Mais il n'y a pas qu'une imprimante qui puisse être partagée. Il y a aussi des fichiers, les modems ADSL, les scanners, les graveurs, les lecteurs optiques …
  • 5. Partage d’applications Le partage d'applications (bases de données centralisées sur serveurs ou réparties sur plusieurs stations) Reprenons cette société qui possède 50 postes. Sans réseau, il faudrait installer 50 fois un traitement de texte afin que chacun puisse réaliser ses lettres. Avec un réseau, il est possible d'installer une seule fois le traitement de texte sur une seule machine de telle sorte que chacun puisse l'utiliser depuis son poste. Un autre exemple typique est la base de données qui est centralisée sur un poste et accessible depuis tous les autres.
  • 6. Quelques définitions Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Il est formé de différents éléments: Ordinateurs Câbles Hub Routeur Modem adsl
  • 7. Quelques définitions Un routeur est un élément intermédiaire dans un réseau informatique. Il a deux fonctions principales: Définir une table de routage (une sorte d’annuaire des ordinateurs présents). Commuter des paquets d'une interface vers une autre. (Internet <-> réseau local).
  • 8. Quelques définitions Un concentrateur (en anglais, hub ) est le nœud central d'un réseau informatique. Il s'agit d'un dispositif électronique permettant de créer un réseau local de type Ethernet. Cet appareil permet la connexion de plusieurs ordinateurs dans un réseau Ethernet, ou plusieurs périphériques sur des ports USB, en régénérant le signal, et en répercutant les données émises par l'un vers les autres.
  • 9. Quelques définitions Un commutateur réseau (en anglais, switch ) est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique. Il s'agit le plus souvent d'un boîtier disposant de plusieurs (entre 4 et 100) ports Ethernet. Il a donc la même apparence qu'un concentrateur ( hub ). Contrairement à un concentrateur, un commutateur ne se contente pas de reproduire sur tous les ports chaque trame qu'il reçoit. Il sait déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée. Contrairement à un routeur, un commutateur ne s'occupe pas du protocole IP. Il utilise les adresses MAC pour diriger les données.
  • 10. Comment faire ? Nous allons d’abord distinguer les différents types de liaisons: Ethernet Wifi CPL Bluetooth
  • 12. Ethernet Ethernet est un protocole de réseau. LAN est l’acronyme du terme anglais Local Area Network, que l’on peut traduire en fraçais par Réseau Local. Celui-ci se base sur du câble blindé et des connectiques RJ45, Format de connecteur à huit broches. On relie des ordinateurs entre eux, associé avec des switchs ou des hubs, des imprimantes... On trouve différentes normes Ethernet, mais les plus connues sont « Ethernet (10 Mbit/s) », « Fast Ethernet (100 Mbit/s) », et plus récemment « Gigabit Liaison réseau Ethernet d’un débit d’un gigabit / seconde (1 000 Mbit/s). Ethernet est basé sur le principe de membres (pairs) sur le réseau, envoyant des messages à l’intérieur d’un fil, parfois appelé l’éther. Chaque pair est identifié par une clé globalement unique, appelée adresse MAC. Tous les postes sur un réseau Ethernet en TCP/IP doivent avoir des adresses distinctes sous la forme 255.255.255.255.
  • 17. Historique du protocole IP Les jours du protocole IP dans sa forme actuelle (IPv4) sont comptés: Internet était utilisé seulement par les universités et les industries de pointe au début des années 1990, mais aujourd’hui il intéresse de plus en plus d'individus, de structures et de systèmes exprimant les uns et les autres des besoins différents. Avec la convergence de l'ordinateur, des réseaux, de l'audiovisuel et de l'industrie des loisirs, chaque poste de télévision devient un équipement d'accès à Internet permettant à des milliards d'individus de pratiquer, par exemple, la vidéo à la demande, le télé-achat ou le commerce électronique.
  • 18. IP v6 Dans ces circonstances, le protocole IPv6 (appelé également IPng pour IP new generation ) doit offrir plus de flexibilité et d'efficacité, résoudre toute une variété de problèmes nouveaux et ne devrait jamais être en rupture d'adresses. Les objectifs principaux de ce nouveau protocole sont de : Supporter des milliards d'ordinateurs, en se libérant de l'inefficacité de l'espace des adresses IP actuelles, Réduire la taille des tables de routage, Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus rapidement, Fournir une meilleure sécurité (authentification et confidentialité), Accorder plus d'attention au type de service, et notamment aux services associés au trafic temps réel, Faciliter la diffusion multidestinataire, Donner la possibilité à un ordinateur de se déplacer sans changer son adresse, Permettre au protocole une évolution future, Accorder à l'ancien et au nouveau protocole une coexistence pacifique.
  • 19. IP v6 Simplification de l'en-tête des datagrammes qui ne comprend que 7 champs (contre 14 pour IPv4). Ce changement permet aux routeurs de traiter les datagrammes plus rapidement et améliore donc leur débit. Souplesse des options: Ces champs obligatoires de l'ancienne version sont maintenant devenus optionnels. De plus, la façon dont les options sont représentées est différente ; elle permet aux routeurs d'ignorer plus simplement les options qui ne leur sont pas destinées. Cette fonction accélère le temps de traitement des datagrammes. Plus grande sécurité: L'authentification et la confidentialité constituent les fonctions de sécurité majeures du protocole IPv6. Plus grande attention accordée aux types de services. Bien que champ Type de services du datagramme IPv4 ne soit que très rarement utilisé, la croissance attendue du trafic multimédia dans le futur nécessite de s'y intéresser.
  • 20. La notation IPv6 La nouveauté majeure d'IPv6 est l'utilisation d'adresses plus longues qu'IPv4, codées sur 16 octets et permettent de procurer un ensemble d'adresses Internet quasi illimité. IPv4 permet d'adresser 2^32 adresses IPv6 permet d'en adresser 2^128 adresses. Si la Terre entière (terre et eau confondues) était couverte d'ordinateurs, IPv6 pourrait allouer 7 x 10^23 adresses IP par m². Une nouvelle notation a été définie pour décrire les adresses IPv6 de 16 octets. Elle comprend 8 groupes de 4 chiffres hexadécimaux séparés avec le symbole deux-points. Par exemple : 8000:0000:0000:0000:0123:4567:89AB:CDEF Puisque plusieurs adresses ont de nombreux zéros dans leur libellé, 3 optimisations ont été définies. Tout d'abord, les 1° zéro d'un groupe peuvent être omis, comme par exemple 0123 qui peut s'écrire 123. Ensuite, un ou plusieurs groupes de 4 zéros consécutifs peuvent être remplacés par un double deux-points. C'est ainsi que l'adresse ci-dessus devient : 8000::::123:4567:89AB:CDEF Les adresses IPv4 peuvent être écrites en utilisant la représentation de l'adresse en notation décimale pointée précédée d'un double deux-points, comme par exemple : ::192.31.254.46
  • 22. Wifi Le mode Infrastructure est le mode le plus courant et le plus facile à employer pour créer un réseau wi-fi. En mode Infrastructure, les ordinateurs se connectent entre eux par l’intermédiaire d’une borne d’accès centrale : le point d’accès ou AP (Access Point). Si vous voulez connecter votre réseau wi-fi à un autre type de réseau (filaire ou ADSL), vous devez posséder un point d’accès spécial dénommé « routeur » pourvu d’une ou plusieurs antennes pour le wi-fi et d’une prise (Ethernet ou USB) pour connecter votre modem ADSL. Certains possèdent des prises Ethernet (souvent un switch intégré de quatre ports) sur lesquelles ils peuvent connecter leurs câbles réseau éventuels (imprimante réseau, ordinateur hébergeant des applications nécessitant des accès et débits soutenus, etc.). Il est même possible de se passer de modem ADSL externe, ce dernier sera inclus dans le boîtier du routeur sur lequel vous connecterez directement votre câble téléphonique. On nomme alors ce type de matériel « modem routeur ADSL wi-fi ».
  • 23. Wifi Pour terminer la mise en réseau, il vous restera à configurer sur votre point d’accès central et sur tous les postes amenés à se connecter à votre réseau : le SSID : nom de votre réseau wi-fi ; le canal utilisé de 1 à 13 ; un niveau de sécurité ou cryptage WEP, WPA, WPA2 ; un mot de passe dont la longueur dépend du niveau de cryptage choisi (le plus long possible est le plus sûr). Pour ce qui est de la configuration réseau TCP/IP, les routeurs actuels se chargent de tout en mettant en œuvre un système (DHCP) de configuration automatique d’adressage IP.
  • 24. Wifi Le mode Ad-Hoc: Lorsqu’un réseau sans fil est défini en mode Ad-Hoc (point à point), les ordinateurs équipés sans fil sont configurés pour communiquer directement entre eux sans l’intervention d’un point d’accès central. Le mode Ad-Hoc a plusieurs inconvénients : il vous faudra configurer seul les paramètres réseau TCP/IP convenablement ; dès qu’on dépasse deux ordinateurs, le routage doit être confié aux postes eux-mêmes avec un logiciel à installer sur chaque poste ; les performances et les portées sont souvent très réduites. La complexité et l’efficacité insuffisante de l’ensemble expliquent que le mode Ad-Hoc soit très peu utilisé. Son seul intérêt est de connecter rapidement deux portables pour échanger des fichiers si l’on a aucun câble…
  • 25. Wifi 802.11b Elle est la première norme à généraliser l’utilisation des transmissions sans fil, tout en ayant connu un vif succès commercial. Elle permet d’obtenir des débits théoriques de 11 Mbit/s (6 Mbit/s réels) sur la bande de fréquence de 2.4 GHz. La portée maximale du signal est de 100 mètres en intérieur et de 300 mètres en extérieur ; sa portée est bien moindre dans les faits (30 et 100 mètres réels).
  • 26. Wifi 802.11g Toujours basée sur des transmissions radio de 2,4 GHz et des portées identiques à la 802.11b, cette norme permet d’atteindre des débits théoriques de 54 Mbit/s (26 Mbit/s réels). C’est le matériel le plus courant sur le marché à l’heure actuelle. Elle est compatible avec les anciennes normes 802.11a et b. 
  • 27. Wifi 802.11n Elle permet d’atteindre les débits du réseau filaire, avec un débit de 540 Mbit/s (100 Mbit/s réels) et une portée de 100 mètres réels. Elle intègre la technologie MIMO et est compatible avec les anciennes normes pour un fonctionnement en mode mixte. Celui-ci permet d’avoir des transmissions à débit hétérogène fonctionnant en 802.11b ou g avec l’ancien matériel et en 802.11n avec le nouveau. Elle utilise des fréquences de 2.4 et 5 GHz et ne fonctionne qu’en mode Infrastructure avec un point d’accès central sur lequel tous les clients se connectent.
  • 28. Les réseaux et le CPL
  • 29. CPL Le principe des CPL consiste à superposer au courant électrique de 50 Hz un signal à plus haute fréquence et de faible énergie. Ce deuxième signal se propage sur l'installation électrique et peut être reçu et décodé à distance. Ainsi le signal CPL est reçu par tout récepteur CPL qui se trouve sur le même réseau électrique. On classe les CPL en deux catégories en fonction du débit offert Les CPL à haut débit utilisent des modulations multiporteuses de type OFDM dans la bande 1,6 à 30 MHz. Les CPL à bas débit utilisent des techniques de modulations assez simples, par exemple quelques porteuses (mais une seule à la fois) en modulation de fréquence. Les bandes des fréquences utilisées sont comprises entre 9 et 150 kHz en Europe et entre 150 et 450 kHz aux États-Unis (il n'y a pas de radios grandes-ondes aux USA).
  • 30. CPL En haut comme en bas débit, la communication est soumise aux bruits et aux atténuations: Il est donc nécessaire de mettre en œuvre de la redondance sous forme de codes correcteurs d'erreurs. Un coupleur intégré en entrée des récepteurs CPL élimine les composantes basses fréquences avant le traitement du signal. Le modem transforme un flux de bits en signal analogique pour l'émission et inversement en réception, celui-ci inclut les fonctions d'ajout de la redondance et de reconstitution du flux de bits original ou correction d'erreur.
  • 32. CPL La connectique utilise les mêmes câbles que le réseau Ethernet, avec les connecteurs RJ 45 déjà vus… Si bien que si des ordinateurs sont déjà configurés pour un réseau filaire, il suffit de brancher les coupleurs CPL pour que tout fonctionne instantanément sans aucune autre manipulation !
  • 34. CPL Avantages: Profiter d’un support existant (le câble électrique) qui est très généralisé, pour véhiculer de manière fiable des données informatiques. Le CPL est à ce jour principalement utilisé sur le réseau électrique privé, où il permet de s’affranchir de la pose d’un câblage réseau ainsi que des obstacles divers tels les murs épais. Cela n’en fait pas un concurrent pour les autres technologies de télécommunications, qui ont pour chacune leurs avantages et inconvénients, mais une solution complémentaire crédible et aujourd'hui arrivée à maturité. Pour un particulier l’utilisation du CPL en bas débit donne accès à des applications de type domotique (contrôle du chauffage, de l’éclairage etc…) et en haut débit il pourra faciliter la mise en place d’un réseau local informatique (LAN) de partage de fichiers ou d’accès Internet. En remplacement d’un câblage Ethernet ou d’un réseau WIFI au sein d’un appartement, d’une maison, le réseau électrique distribue facilement et rapidement les données multimédias sur chaque prise de courant. Un réseau CPL peut très facilement évoluer en fonction des besoins en points de connexion au sein de la zone desservie. Dans un réseau de type Homeplug, bien que les débits annoncés par les fabricants soient inférieurs en pratique (c’est aussi le cas pour le WI-FI), ils restent suffisants pour satisfaire la plupart des besoins.
  • 35. CPL En extérieur sur le réseau électrique public, un système CPL peut parfois être une solution de desserte pour apporter l’ADSL à des zones rurales isolées ou des accès au web et à la téléphonie à très bas coût pour des logements sociaux. Le CPL évite très souvent de lourds travaux et désagréments liés à la construction de réseaux. De plus le CPL étant une technologie filaire, il offre les faibles temps de réponse nécessaires à certaines applications comme la télévision haute définition (TVHD) et la voix sur IP (VoIP). Les autres avantages d’un réseau CPL haut débit sont la sécurité contre les intrusions (média difficile d’accès), la réduction du coût de l’infrastructure télécom et du délai de sa réalisation. Par ailleurs les dernières solutions basée sur cette technologie intègrent des mécanismes de filtrage de fréquences qui évitent de perturber (et d’être perturbé) par les autres signaux qui pourraient être présents au voisinage sur la même bande de fréquence (ondes courtes). Grâce aux modes d’économie d’énergie présents sur certains produits, l’activité sur le réseau électrique et donc la consommation des équipements est réduite au minimum lorsqu’il n’y a pas de trafic.
  • 36. CPL Inconvénients Si dans le principe cette technique semble assez séduisante, elle présente néanmoins des inconvénients notables liés à son principe même: Le signal haute fréquence généré par le modem est véhiculé par les fils du secteur, or ces fils n'ont pas été conçus initialement pour véhiculer un tel type de signal. Ces fils se transforment donc tout simplement en antennes et rayonnent des ondes hautes fréquences dans l'environnement. Ces ondes peuvent se propager et être perturbatrices jusqu'à plusieurs centaines de mètres. Les matériels sensibles à la haute fréquence ainsi que les récepteurs radio en ondes courtes peuvent être perturbés. De la même façon, le signal CPL en lui-même peut être perturbés par des flux électromagnétiques émis par des écrans d'ordinateurs, transformateurs, et tout émetteur ou émetteur-récepteur utilisant ces fréquences (radiodiffusion, communications civiles ou militaires, radioamateurs)…
  • 37. CPL Inconvénients Pour cette raison, dans les hôpitaux, les CPL ne sont pas bien acceptés. Dans certains pays, cette technologie tend à être abandonnée, au moins dans le domaine de l'accès Internet, tant les problèmes de voisinage et de perturbations environnementales sont parfois insolubles. Les signaux numériques véhiculés par CPL ne sont pas arrêtés par les compteurs électriques et ont une portée efficace de 300m (1000m théorique avant atténuation complète). Bien que cela soit un avantage dans certains cas, la faille de sécurité que cela induit est problématique. Les adaptateurs CPL ont de plus en plus tendance à embarquer des cryptoprocesseur pour chiffrer les communications. Même si les derniers standards en vigueur se basent sur des algorithmes de chiffrement plus fort, des intrusions dans les réseaux restent possibles.
  • 39. Bluetooth Bluetooth est une spécification de l'industrie des télécommunications. Elle utilise une technologie radio courte distance destinée à simplifier les connexions entre les appareils électroniques. Elle a été conçue dans le but de remplacer les câbles entre les ordinateurs et les imprimantes, les scanners, les claviers, les souris, les téléphones portables, les PDA, les autoradios et les appareils photo numériques. Le fonctionnement necessite une &quot;association&quot; entre les appareils, par génération d'un code qu'il faut entrer manuellement.
  • 41. Bluetooth Bluetooth utilise la largeur de bande 2,45 GHz. Cette technologie a deux avantages majeurs sur les autres appareils de communications sans fil: La portée, jusqu’à 10 m avec extension possible à 100 m par la suite. Ce n’est pas une technologie de « champ de vision » (avec toutefois la possibilité que des objets en métal solide puissent bloquer la transmission). Pour protéger l’intégrité des données, Bluetooth utilise les protocoles de commutation par paquet et de saut de fréquence. Cette technologie divise la bande de fréquence en canaux de sauts. Ceci permet aux données de « sauter » d’un canal à un autre de façon ininterrompue pour l’envoyeur et le récepteur. Ce protocole permet jusqu’à 1600 sauts par seconde dans des environnements plus bruyants que la moyenne.
  • 42. Bluetooth La technologie Bluetooth peut effectuer des connexions point-à-point ou point-à-multipoints qui permettent aux appareils de former un piconet (un réseau ad hoc pouvant contenir jusqu’à huit appareils). Chaque piconet est identifié par une séquence de saut de fréquence légèrement différente pour éviter les collisions. Tous les membres d’un piconet sont synchronisés sur le même schéma de saut. Une fois qu’un piconet est créé, tous les appareils qui en font partie sont des appareils pairs. Mais il y aura toujours un appareil qui sera le « maître », les autres agissant en « esclaves » pendant toute la durée de vie de ce piconet particulier. Dans un environnement à multiples piconets, le débit de données en duplex se situera aux alentours de 6 Mb/s (considérant 10 piconets de 8 appareils chacun ).
  • 45. Les « BOX » Livebox, Freebox, Neufbox, Dartybox.... Elle associent dans le même boîtier: Un modem ADSL Un routeur Un hub Ethernet 2 à 4 ports Un point d'accès wifi Un accès par USB Un module &quot;téléphone par internet&quot; (VOIP) Plus rarement le bluetooth, voire un CPL intégré
  • 50. Les « BOX » Comment les configurer? On entre dans une box, apres l'avoir reliée à un ordinateur (en ethernet si possible), avec un navigateur internet en tapant son adresse ip (en général 192.168.0.1 a vérifier dans son manuel livré) et un login (admin en général) puis un mot de passe. Ce dernier est donné par défaut et il est bon de le changer puisque toutes les box d’un fournisseur donné ont à l'origine le même...
  • 51. Les « BOX » Un fois à l'intérieur, on peut: indiquer le login et le mot de passe pour la connecter à Internet activer et régler le Wifi ouvrir des ports de communication pour accéder à son ordinateur depuis l'extérieur consulter un journal qui indique les périphériques connectés afin de vérifier si l'on n'est pas &quot;piraté&quot;...
  • 52. Les « BOX » Le WiFi se configure en indiquant: Un nom pour le réseau sans fil (SSID), que l’on pourra diffuser ou non. Un numéro de canal (1 à 13) différent de celui des voisins pour éviter les interférences. Le choix du cryptage WEP, WPA. L’adressage MAC: pour une sécurité accrue. Il peut être manuel ou automatique (cas des livebox et de leur mode « association »)
  • 54. Le paramétrage L’ordinateur détecte automatiquement les réseaux sans fil à portée de son antenne (à condition que le SSID soit diffusé). Il essaie de s’y connecter et demande la clé de cryptage s’il y en a une. La connexion est aussitôt établie si l’adresse MAC est autorisée (ou si la Livebox est en mode association, ou si l’adressage MAC est désactivé dans la box…)
  • 55. Le paramétrage Quel que soit le mode de connexion, WiFi ou Ethernet, il faut que l’ordinateur soit configuré correctement, en particulier au niveau de la connexion TCP/IP qui doit être sur « adresse donnée par DHCP ». (Sinon il faut entrer des adresses manuelles : 192.168.0.1 à 255, et masque de sous-réseau à 255.255.255.0). Pas d’inquiétude, ce paramétrage est correct par défaut sous Windows, il n’y a qu’a brancher… Pour paramétrer un réseau il faut ensuite aller dans chaque ordinateur pour activer le partage des ressources (dossiers, lecteurs de DVD, imprimante...) et régler leurs autorisations. En effet on peut indiquer pour chaque ressource qui y a accès en lecture, mais aussi en écriture.
  • 61. F I N