Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
********
*************
DOCUMENT D’ACCOMPAGNEMENT EN
RESEAUX INFORMATIQUES
Professeur :
Lt Col Dr(MC) Michel DOSSOU
Enseignant Chercheur
3 Modèles et protocoles 91
4 Couche physique 139
i
Table des figures
1.1 Technologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2 Représentations de réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Topologie physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4 Topologie logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5 Réseau domestique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6 Réseaux LAN et WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.7 Réseaux LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.8 Réseaux WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.9 Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.10 Internet et intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.11 Options de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.12 Options de connexion pour les entreprises . . . . . . . . . . . . . . . . . . . . 18
1.13 Réseaux séparés traditionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.14 Réseaux convergents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.15 Réseau tolérant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.16 Réseau évolutif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.17 Qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.18 Sécurité Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.19 Byod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.20 Collaboration en ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1.21 Technologie domestique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.22 Réseau sur courant électrique . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
1.23 Haut débit sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
1.24 Menaces de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
1.25 Solutions de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
ii
Module 1
3.1 Analogie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
3.2 Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
3.3 Analogie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
3.4 Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
3.5 Analogie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
3.6 Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
3.7 Analogie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
3.8 Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
3.9 Synchronisation des messages . . . . . . . . . . . . . . . . . . . . . . . . . . 100
3.10 Analogie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
3.11 Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
3.12 Îcone de noeuds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
3.13 Fonction des protocoles réseau . . . . . . . . . . . . . . . . . . . . . . . . . . 104
3.14 Intéractions entre les protocoles . . . . . . . . . . . . . . . . . . . . . . . . . 106
3.15 Description de la communication face à face . . . . . . . . . . . . . . . . . . . 107
3.16 Suite de protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
3.17 Protocoles TCP/IP pour envoyer des paquets . . . . . . . . . . . . . . . . . . . 109
3.18 Services des protocoles TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . 110
3.19 Un serveur web encapsulant et envoyant une page web à un client . . . . . . . 114
3.20 Un client qui reçoit et décapsuler la page Web pour l’afficher dans le navigateur
Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
3.21 Logo de chaque organisme de normalisation . . . . . . . . . . . . . . . . . . . 116
3.22 Organismes de normalisation impliqués dans le développement et le soutien
d’Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
3.23 Organismes de normalisation impliqués dans le développement et le soutien du
TCP/IP et comprend l’IANA et l’ICANN. . . . . . . . . . . . . . . . . . . . . 118
3.24 Description des opérations réseau . . . . . . . . . . . . . . . . . . . . . . . . 120
3.1 Les différents types de protocoles nécessaires pour permettre les communica-
tions sur un ou plusieurs réseaux. . . . . . . . . . . . . . . . . . . . . . . . . . 103
3.2 Fonctions des protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
3.3 Fonctionnalités et relations entre les couches . . . . . . . . . . . . . . . . . . . 121
3.4 Détails sur les couches du modèle OSI . . . . . . . . . . . . . . . . . . . . . . 122
1
Chapitre 1
Le réseautage aujourd’hui
1.1 Introduction
Exemple de puce
Titre du module : Le réseautage aujourd’hui
Objectif du module : Expliquer les avancées des technologies réseau modernes.
2
Module 1
Cette vidéo vous montrera comment télécharger et installer Packet Tracer. Vous utiliserez Packet
Tracer pour simuler la création et le test de réseaux sur votre ordinateur. Packet Tracer est
un logiciel flexible, amusant et facile à emporter qui vous donnera la possibilité d’utiliser les
représentations et les théories de réseau que vous venez d’apprendre pour créer des modèles de
réseau et explorer des réseaux locaux et étendus relativement complexes.
Les étudiants utilisent couramment Packet Tracer pour :
— Développez leurs compétences pour les emplois dans l’Internet des objets.
— Participez aux Global Design Challenges (regardez le 2017 PT 7 Design Challenge sur
Facebook).
Packet Tracer est un outil d’apprentissage essentiel utilisé dans de nombreux cours Cisco Net-
working Academy. Pour obtenir et installer votre copie de Cisco Packet Tracer, suivez ces
étapes :
Cliquez sur Lire dans la vidéo pour une présentation détaillée du processus de téléchargement
et d’installation de Packet Tracer.
Packet Tracer est un outil qui vous permet de simuler des réseaux réels. Il propose trois menus
principaux :
. Vous pouvez ajouter des appareils et les connecter via des câbles ou sans fil.
Si vous avez utilisé un programme tel qu’un traitement de texte ou un tableur, vous connaissez
déjà les commandes du menu Fichier situées dans la barre de menu supérieure. Les commandes
Ouvrir, Enregistrer, Enregistrer sous et Quitter fonctionnent comme pour n’importe quel pro-
gramme, mais il existe deux commandes spécifiques à Packet Tracer.
La commande Open Samples affiche un répertoire d’exemples prédéfinis de fonctionnalités et
de configurations de divers périphériques réseau et Internet des objets inclus dans Packet Tracer.
La commande Quitter et se déconnecter supprimera les informations d’enregistrement pour
cette copie de Packet Tracer et demandera au prochain utilisateur de cette copie de Packet
Tracer de refaire la procédure de connexion.
Cliquez sur Lire dans la vidéo pour apprendre à utiliser les menus et à créer votre premier réseau
Packet Tracer.
Le modèle de réseau de cette activité Packet Tracer Physical Mode (PTPM) intègre de nom-
breuses technologies que vous pouvez maîtriser dans les cours Cisco Networking Academy. Il
représente une version simplifiée de l’apparence d’un réseau d’entreprise de petite ou moyenne
taille.
La plupart des appareils de la succursale de Seward et du centre de données de Warrenton sont
déjà déployés et configurés. Vous venez d’être embauché pour passer en revue les appareils et
les réseaux déployés. Il n’est pas important que vous compreniez tout ce que vous voyez et faites
dans cette activité. N’hésitez pas à explorer le réseau par vous-même. Si vous souhaitez procéder
plus systématiquement, suivez les étapes ci-dessous. Répondez aux questions au mieux de vos
capacités.
Parmi tous les éléments essentiels à l’existence humaine, le besoin d’interagir avec les autres se
situe juste en dessous de notre besoin de maintenir la vie. La communication est presque aussi
importante pour nous que notre dépendance à l’air, à l’eau, à la nourriture et à un abri.
Dans le monde d’aujourd’hui, grâce à l’utilisation des réseaux, nous sommes connectés comme
jamais auparavant. Les personnes ayant des idées peuvent communiquer instantanément avec
les autres pour faire de ces idées une réalité. Les événements d’actualité et les découvertes sont
connus dans le monde entier en quelques secondes. Les individus peuvent même se connecter
et jouer à des jeux avec des amis séparés par des océans et des continents.
Les changeurs du monde ne sont pas nés. Elles sont faites. Depuis 1997, Cisco Networking
Academy travaille vers un seul objectif : la formation et le renforcement des compétences de la
prochaine génération de talents nécessaires à l’économie numérique.
Cliquez sur Play to how Cisco Networking Academy pour découvrir comment nous utilisons la
technologie pour rendre le monde meilleur.
Les progrès des technologies de mise en réseau sont peut-être les changements les plus impor-
tants dans le monde aujourd’hui. Ils contribuent à créer un monde dans lequel les frontières na-
tionales, les distances géographiques et les limitations physiques deviennent moins pertinentes,
présentant des obstacles de plus en plus petits.
Internet a changé la manière dont nos interactions sociales, commerciales, politiques et per-
sonnelles se produisent. La nature immédiate des communications sur Internet encourage la
création de communautés mondiales. Les communautés mondiales permettent une interaction
sociale indépendante de l’emplacement ou du fuseau horaire.
La création de communautés en ligne pour l’échange d’idées et d’informations a le potentiel
d’augmenter les opportunités de productivité à travers le monde.
La création du cloud nous permet de stocker des documents et des images et d’y accéder n’im-
porte où, n’importe quand. Ainsi, que nous soyons dans un train, dans un parc ou au sommet
d’une montagne, nous pouvons accéder en toute transparence à nos données et applications sur
n’importe quel appareil.
Carte d’interface réseau (NIC) - Une NIC connecte physiquement le périphérique final au
réseau.
Port physique - Un connecteur ou une prise sur un périphérique réseau où le support se connecte
à un périphérique final ou à un autre périphérique réseau.
Interface - Ports spécialisés sur un périphérique réseau qui se connectent à des réseaux indi-
viduels. Étant donné que les routeurs connectent les réseaux, les ports d’un routeur sont
appelés interfaces réseau.
Remarque : Les termes port et interface sont souvent utilisés de manière interchangeable.
Les diagrammes de topologie sont une documentation obligatoire pour toute personne tra-
vaillant avec un réseau. Ils fournissent une carte visuelle de la façon dont le réseau est connecté.
Il existe deux types de diagrammes de topologie : physique et logique.
Diagrammes de topologie physique
Les diagrammes de topologie physique illustrent l’emplacement physique des périphériques
intermédiaires et l’installation des câbles, comme indiqué sur la figure. Vous pouvez voir que
les pièces dans lesquelles ces appareils sont situés sont étiquetées dans cette topologie physique.
Les topologies illustrées dans les diagrammes physiques et logiques sont adaptées à votre niveau
de compréhension à ce stade du cours. Recherchez sur Internet des « diagrammes de topologie
de réseau » pour voir des exemples plus complexes. Si vous ajoutez le mot « Cisco » à votre ex-
pression de recherche, vous trouverez de nombreuses topologies utilisant des icônes similaires
à celles que vous avez vues sur ces figures.
Maintenant que vous êtes familiarisé avec les composants qui composent les réseaux et leurs re-
présentations dans les topologies physiques et logiques, vous êtes prêt à découvrir les nombreux
types de réseaux.
Les réseaux sont de toutes tailles. Ils vont de simples réseaux composés de deux ordinateurs à
des réseaux connectant des millions d’appareils.
Les réseaux domestiques simples vous permettent de partager des ressources, telles que des
imprimantes, des documents, des images et de la musique, entre quelques terminaux locaux.
Les réseaux de petits bureaux et de bureaux à domicile (SOHO) permettent aux gens de travailler
à domicile ou dans un bureau distant. De nombreux travailleurs indépendants utilisent ces types
de réseaux pour annoncer et vendre des produits, commander des fournitures et communiquer
avec les clients.
Les entreprises et les grandes organisations utilisent des réseaux pour assurer la consolidation, le
stockage et l’accès aux informations sur les serveurs réseau. Les réseaux fournissent le courrier
électronique, la messagerie instantanée et la collaboration entre les employés. De nombreuses
organisations utilisent la connexion de leur réseau à Internet pour fournir des produits et services
aux clients.
Internet est le plus grand réseau existant. En fait, le terme internet désigne un « réseau de
réseaux». C’est un ensemble de réseaux privés et publics interconnectés.
Dans les petites entreprises et les foyers, de nombreux ordinateurs fonctionnent à la fois comme
serveurs et clients sur le réseau. Ce type de réseau est appelé réseau peer-to-peer.
Petits réseaux domestiques
Les petits réseaux domestiques connectent quelques ordinateurs entre eux et à Internet.
Domaine de responsabilité
Les deux types d’infrastructures de réseau les plus courants sont les réseaux locaux (LAN)
et les réseaux étendus (WAN). Un réseau local est une infrastructure de réseau qui fournit un
accès aux utilisateurs et aux terminaux dans une petite zone géographique. Un réseau local est
généralement utilisé dans un service au sein d’une entreprise, d’un réseau domestique ou d’une
petite entreprise. Un WAN est une infrastructure de réseau qui permet d’accéder à d’autres
réseaux sur une vaste zone géographique, qui est généralement détenue et gérée par une grande
entreprise ou un fournisseur de services de télécommunications. La figure montre les LAN
connectés à un WAN.
Les réseaux locaux interconnectent les terminaux dans une zone limitée telle qu’une mai-
son, une école, un immeuble de bureaux ou un campus.
En règle générale, un réseau local est administré par une seule entreprise ou une seule
personne. Le contrôle administratif est appliqué au niveau du réseau et régit les politiques
de sécurité et de contrôle d’accès.
Les réseaux locaux fournissent une bande passante à haut débit aux périphériques termi-
naux internes et aux périphériques intermédiaires, comme le montre la figure.
Réseaux WAN
La figure montre un WAN qui interconnecte deux LAN. Un WAN est une infrastructure ré-
seau qui s’étend sur une vaste zone géographique. Les WAN sont généralement gérés par des
fournisseurs de services (SP) ou des fournisseurs de services Internet (ISP).
Les WAN ont des caractéristiques spécifiques :
Les WAN interconnectent les LAN sur de vastes zones géographiques telles qu’entre des
villes, des états, des provinces, des pays ou des continents.
Les WAN fournissent généralement des liaisons à vitesse plus lente entre les LAN.
1.4.3 L’Internet
Certains des exemples de réseau local sont connectés les uns aux autres via une connexion
WAN. Les WAN sont alors connectés les uns aux autres. Les lignes de connexion WAN rouges
représentent toutes les variétés de façons dont nous connectons les réseaux. Les WAN peuvent
se connecter via des fils de cuivre, des câbles à fibre optique et des transmissions sans fil (non
illustrés).
Internet n’appartient à aucun individu ou groupe. Assurer une communication efficace à travers
cette infrastructure diversifiée nécessite l’application de technologies et de normes cohérentes et
communément reconnues ainsi que la coopération de nombreuses agences d’administration de
réseau. Il existe des organisations qui ont été développées pour aider à maintenir la structure et
la normalisation des protocoles et des processus Internet. Ces organisations comprennent l’In-
ternet Engineering Task Force (IETF), l’Internet Corporation for Assigned Names and Numbers
(ICANN) et l’Internet Architecture Board (IAB), et bien d’autres.
Ainsi, vous avez maintenant une compréhension de base de ce qui constitue un réseau et des
différents types de réseaux. Mais, comment connectez-vous réellement les utilisateurs et les or-
ganisations à Internet ? Comme vous l’avez peut-être deviné, il existe de nombreuses façons de
le faire.
Les utilisateurs à domicile, les travailleurs à distance et les petits bureaux nécessitent géné-
ralement une connexion à un FAI pour accéder à Internet. Les options de connexion varient
considérablement entre les FAI et les emplacements géographiques. Cependant, les choix po-
pulaires incluent le câble à large bande, la ligne d’abonné numérique à large bande (DSL), les
WAN sans fil et les services mobiles.
Les organisations ont généralement besoin d’accéder à d’autres sites d’entreprise ainsi qu’à In-
ternet. Des connexions rapides sont nécessaires pour prendre en charge les services d’entreprise,
notamment les téléphones IP, la vidéoconférence et le stockage du centre de données. Les SP
offrent des interconnexions de classe affaires. Les services de classe affaires populaires incluent
le DSL professionnel, les lignes louées et Metro Ethernet.
La figure illustre les options de connexion courantes pour les utilisateurs de petites entreprises
et de bureaux à domicile.
• Câble - Généralement offert par les fournisseurs de services de télévision par câble, le
signal de données Internet est transmis sur le même câble qui fournit la télévision par
câble. Il offre une bande passante élevée, une haute disponibilité et une connexion Internet
permanente.
• DSL - Les lignes d’abonnés numériques offrent également une bande passante élevée, une
haute disponibilité et une connexion Internet permanente. DSL fonctionne sur une ligne
téléphonique. En général, les utilisateurs de petites entreprises et de bureaux à domicile
se connectent à l’aide d’un DSL asymétrique (ADSL), ce qui signifie que la vitesse de
téléchargement est plus rapide que la vitesse de téléchargement.
• Satellite - La disponibilité de l’accès Internet par satellite est un avantage dans les zones
qui n’auraient autrement aucune connectivité Internet. Les antennes paraboliques néces-
sitent une ligne de vue dégagée vers le satellite.
• Téléphone commuté - Une option peu coûteuse qui utilise n’importe quelle ligne télé-
phonique et un modem. La faible bande passante fournie par une connexion par modem
commuté n’est pas suffisante pour un transfert de données volumineux, bien qu’elle soit
utile pour l’accès mobile en voyage.
Les options de connexion d’entreprise diffèrent des options d’utilisateur domestique. Les entre-
prises peuvent avoir besoin d’une bande passante plus élevée, d’une bande passante dédiée et
de services gérés. Les options de connexion disponibles diffèrent selon le type de fournisseurs
de services situés à proximité.
La figure illustre les options de connexion courantes pour les entreprises.
• Ligne louée dédiée - Les lignes louées sont des circuits réservés au sein du réseau du
fournisseur de services qui relient des bureaux géographiquement séparés pour un réseau
privé de voix et/ou de données. Les circuits sont loués au mois ou à l’année.
• Metro Ethernet - Ceci est parfois appelé Ethernet WAN. Dans ce module, nous l’ap-
pellerons Metro Ethernet. Les Ethernets Metro étendent la technologie d’accès LAN au
WAN. Ethernet est une technologie LAN que vous découvrirez dans un module ultérieur.
• Business DSL - Business DSL est disponible dans différents formats. Un choix populaire
est la ligne d’abonné numérique symétrique (SDSL) qui est similaire à la version grand
public de DSL mais fournit des chargements et des téléchargements aux mêmes vitesses
élevées.
• Satellite - Le service satellite peut fournir une connexion lorsqu’une solution filaire n’est
pas disponible.
Le choix de la connexion varie en fonction de l’emplacement géographique et de la dis-
ponibilité du fournisseur de services.
son propre ensemble de règles et de normes pour assurer une communication réussie. Plusieurs
services s’exécutaient sur plusieurs réseaux.
Réseaux convergents
Aujourd’hui, les réseaux séparés de données, de téléphonie et de vidéo convergent. Contrai-
rement aux réseaux dédiés, les réseaux convergés sont capables de fournir des données, de la
voix et de la vidéo entre de nombreux types d’appareils différents sur la même infrastructure
réseau. Cette infrastructure réseau utilise le même ensemble de règles, d’accords et de normes
de mise en œuvre. Les réseaux de données convergents transportent plusieurs services sur un
seul réseau.
Réseau de données convergé transportant plusieurs services sur un seul réseau.
Avez-vous déjà été occupé à travailler en ligne, seulement pour avoir « la panne d’Internet » ?
Comme vous le savez maintenant, Internet n’est pas tombé en panne, vous venez de perdre votre
connexion. C’est très frustrant. Avec autant de personnes dans le monde qui dépendent de l’ac-
cès au réseau pour travailler et apprendre, il est impératif que les réseaux soient fiables. Dans
ce contexte, la fiabilité signifie plus que votre connexion à Internet. Cette rubrique se concentre
sur les quatre aspects de la fiabilité du réseau.
Le rôle du réseau est passé d’un réseau de données uniquement à un système qui permet
la connexion de personnes, d’appareils et d’informations dans un environnement de réseau
convergé riche en médias. Pour que les réseaux fonctionnent efficacement et se développent
dans ce type d’environnement, le réseau doit être construit sur une architecture de réseau stan-
dard.
Les réseaux prennent également en charge un large éventail d’applications et de services. Ils
doivent fonctionner sur de nombreux types de câbles et d’appareils différents, qui constituent
l’infrastructure physique. Le terme architecture de réseau, dans ce contexte, fait référence aux
technologies qui prennent en charge l’infrastructure et les services et règles programmés, ou
protocoles, qui déplacent les données sur le réseau.
À mesure que les réseaux évoluent, nous avons appris qu’il existe quatre caractéristiques de
base que les architectes de réseau doivent prendre en compte pour répondre aux attentes des
utilisateurs :
• Évolutivité
• Sécurité
Un réseau tolérant aux pannes est un réseau qui limite le nombre d’appareils affectés lors d’une
panne. Il est conçu pour permettre une récupération rapide lorsqu’une telle défaillance se pro-
duit. Ces réseaux dépendent de plusieurs chemins entre la source et la destination d’un message.
Si un chemin échoue, les messages sont instantanément envoyés sur un lien différent. Avoir plu-
sieurs chemins vers une destination est connu sous le nom de redondance.
La mise en œuvre d’un réseau à commutation de paquets est l’un des moyens par lesquels des
réseaux fiables assurent la redondance. La commutation de paquets divise le trafic en paquets
qui sont acheminés sur un réseau partagé. Un seul message, tel qu’un e-mail ou un flux vidéo,
est divisé en plusieurs blocs de messages, appelés paquets. Chaque paquet a les informations
d’adressage nécessaires de la source et de la destination du message. Les routeurs du réseau
commutent les paquets en fonction de l’état du réseau à ce moment-là. Cela signifie que tous
les paquets d’un même message peuvent emprunter des chemins très différents vers la même
destination. Dans la figure, l’utilisateur n’est pas au courant et n’est pas affecté par le routeur
qui modifie dynamiquement la route lorsqu’un lien échoue.
La topologie du réseau se compose de quatre routeurs avec des liens redondants. En haut du
schéma se trouve le cloud Internet avec deux connexions en bas, chacune menant à un routeur.
En dessous de ces routeurs se trouve une connexion à un autre routeur. Chaque routeur inférieur
se reconnecte aux deux routeurs qui se connectent à Internet. Le routeur en bas à gauche est
connecté à un commutateur avec trois ordinateurs de bureau et trois téléphones IP. Le routeur
en bas à droite est connecté à un commutateur avec trois bureaux. Le routeur en haut à gauche a
un cercle rouge avec une ligne diagonale. Le routeur en haut à droite a une flèche verte menant
à Internet. Une zone de texte indique : les connexions redondantes autorisent des chemins al-
ternatifs en cas de défaillance d’un périphérique ; l’expérience de l’utilisateur n’est pas affectée.
1.6.3 Évolutivité
au sein du réseau.
La topologie du réseau se compose de quatre routeurs avec des liens redondants dont deux
connexions au cloud Internet. Il existe trois réseaux locaux, dont un a été récemment ajouté.
Une zone de texte indique : des utilisateurs supplémentaires et des réseaux entiers peuvent être
connectés à Internet sans dégrader les performances des utilisateurs existants.
La qualité de service (QoS) est aujourd’hui une exigence croissante des réseaux. Les nouvelles
applications disponibles pour les utilisateurs sur les réseaux, telles que les transmissions vocales
et vidéo en direct, créent des attentes plus élevées quant à la qualité des services fournis. Avez-
vous déjà essayé de regarder une vidéo avec des pauses et des pauses constantes ? Alors que les
données, la voix et les contenus vidéo continuent de converger sur le même réseau, la qualité de
service devient un mécanisme principal pour gérer la congestion et assurer une livraison fiable
de contenu à tous les utilisateurs.
Lorsque le volume de trafic est supérieur à ce qui peut être transporté sur le réseau, les appareils
conservent les paquets en mémoire jusqu’à ce que des ressources deviennent disponibles pour
les transmettre. Dans la figure, un utilisateur demande une page Web et un autre est en com-
munication téléphonique. Avec une politique de QoS en place, le routeur peut gérer le flux de
données et le trafic vocal, en donnant la priorité aux communications vocales si le réseau subit
une congestion. L’objectif de la QoS est de prioriser le trafic urgent. Le type de trafic, et non le
contenu du trafic, est ce qui est important.
L’infrastructure réseau, les services et les données stockées sur les périphériques reliés au réseau
sont des actifs personnels et professionnels essentiels. Les administrateurs de réseau doivent ré-
pondre à deux types de préoccupations en matière de sécurité des réseaux : la sécurité des
infrastructures de réseau et la sécurité des informations.
Les administrateurs de réseau doivent également protéger les informations contenues dans les
paquets transmis sur le réseau, ainsi que les informations stockées sur les périphériques connec-
tés au réseau. Pour atteindre les objectifs de la sécurité des réseaux, il y a trois exigences prin-
cipales.
• Confidentialité - La confidentialité des données signifie que seuls les destinataires prévus
et autorisés peuvent accéder aux données et les lire.
• Intégrité - L’intégrité des données garantit aux utilisateurs que les informations n’ont pas
été altérées lors de leur transmission, de l’origine à la destination.
Vous en savez beaucoup sur les réseaux aujourd’hui, sur ce dont ils sont faits, sur la façon dont
ils nous connectent et sur ce qui est nécessaire pour qu’ils restent fiables. Mais les réseaux,
comme tout le reste, continuent de changer. Il y a quelques tendances en matière de réseautage
que vous, en tant qu’étudiant NetaCAD, devriez connaître.
Avec l’arrivée de nouvelles technologies et de nouveaux appareils sur le marché, les entreprises
et les consommateurs doivent en permanence s’adapter à un environnement en constante évolu-
tion. Il existe plusieurs nouvelles tendances relatives au réseau qui vont affecter les entreprises
et les consommateurs :
• BYOD
• Collaboration en ligne
• Communications vidéo
• Cloud computing
1.7.2 BYOD
Le concept de tout appareil, pour tout contenu, de quelque manière que ce soit, est une tendance
mondiale majeure qui exige des changements importants dans la manière dont nous utilisons
les appareils et les connectons en toute sécurité aux réseaux. C’est ce que l’on appelle "Bring
Your Own Device" (BYOD).
BYOD donne aux utilisateurs finaux la liberté d’utiliser des outils personnels pour accéder aux
informations et communiquer à travers un réseau d’entreprise ou de campus. Avec la croissance
des appareils grand public et la baisse des coûts qui en découle, les employés et les étudiants
peuvent disposer d’appareils informatiques et de réseaux avancés pour leur usage personnel. Il
s’agit notamment des ordinateurs portables, des blocs-notes, des tablettes, des téléphones intel-
ligents et des lecteurs électroniques. Ils peuvent être achetés par l’entreprise ou l’école, achetés
par le particulier, ou les deux.
Le BYOD, c’est pour tout type d’appareil, quel que soit son propriétaire, et partout.
Les utilisateurs individuels souhaitent se connecter au réseau pour accéder aux applications de
données, mais aussi pour collaborer les uns avec les autres. La collaboration est définie comme
« le fait de travailler avec une ou plusieurs autres personnes sur un projet commun ». Les outils
de collaboration, comme Cisco WebEx, illustrés dans la figure, donnent aux employés, aux
étudiants, aux enseignants, aux clients et aux partenaires un moyen de se connecter, d’interagir
et d’atteindre leurs objectifs instantanément.
La collaboration est une priorité critique et stratégique que les organisations utilisent pour rester
compétitives. La collaboration est également une priorité dans le domaine de la formation. Les
étudiants doivent collaborer pour s’entraider dans l’apprentissage, pour développer les compé-
tences d’équipe utilisées dans la vie professionnelle et pour travailler ensemble sur des projets
en équipe.
Cisco Webex Teams est un outil de collaboration multifonctionnel qui vous permet d’envoyer
des messages instantanés à une ou plusieurs personnes, de publier des images, des vidéos et des
liens. Chaque équipe "espace" conserve un historique de tout ce qui y est affiché.
Une autre facette de la mise en réseau qui est essentielle à l’effort de communication et de
collaboration est la vidéo. La vidéo est utilisée pour les communications, la collaboration et le
divertissement. Les appels vidéo sont effectués vers et depuis toute personne disposant d’une
connexion Internet, quel que soit l’endroit où elle se trouve.
La vidéo conférence est un outil puissant pour communiquer avec d’autres utilisateurs à dis-
tance, tant au niveau régional qu’international. La vidéo devient une condition essentielle pour
collaborer efficacement à mesure que les entreprises se développent au-delà des frontières géo-
graphiques et culturelles.
L’informatique en cloud est l’un des moyens d’accéder aux données et de les stocker. Le cloud
computing nous permet de stocker des fichiers personnels, et même de sauvegarder un disque
entier sur des serveurs via l’internet. Des applications telles que le traitement de texte et l’édi-
tion de photos sont accessibles via le cloud.
Pour les entreprises, le cloud computing offre de nouvelles fonctionnalités sans devoir inves-
tir dans une nouvelle infrastructure, former de nouveau le personnel, ni acheter de nouveaux
logiciels sous licence. Ces services sont disponibles à la demande et sont fournis de manière
économique à tout appareil se trouvant n’importe où dans le monde sans compromettre la sécu-
rité ou le fonctionnement.
Le cloud computing fonctionne grâce aux centres de données. Les centres de données sont des
installations utilisées pour héberger les systèmes informatiques et les composants associés. Un
centre de données peut occuper une pièce d’un bâtiment, un ou plusieurs étages, ou un bâtiment
entier de la taille d’un entrepôt. La construction et l’entretien des centres de données sont en
général très coûteux. C’est pour cela que les grandes entreprises utilisent des centres de données
privés pour stocker leurs données et fournir des services aux utilisateurs. Les entreprises de plus
petite taille qui n’ont pas le budget suffisant pour gérer leur propre data center privé peuvent
réduire le coût total de possession (TCO) en louant des services de serveur et de stockage à un
centre de données de plus grande envergure hébergé dans le cloud.
Pour des raisons de sécurité, de fiabilité et de tolérance aux pannes, les fournisseurs de cloud
computing stockent souvent les données dans des centres de données distribués. Au lieu de sto-
cker toutes les données d’une personne ou d’une organisation dans un centre de données, elles
sont stockées dans plusieurs centres de données situés à différents emplacements.
Il existe quatre principaux types de clouds : Les clouds publics, les clouds privés, les clouds
hybrides et les clouds communautaires, comme indiqué dans le tableau.
Cloud Types
Type de cloud Description
Clouds publics Les applications et les services offerts dans un cloud public
sont mis à la disposition du grand public. Les services
peuvent être gratuits ou offerts sur un modèle de paiement à
l’utilisation, tel que le paiement du stockage en ligne. Le
cloud public utilise l’internet pour fournir des services.
Clouds privés Les applications et services basés sur le cloud offerts dans un
cloud privé sont destiné à une organisation ou une entité
spécifique, comme un gouvernement. Un cloud privé peut être
mis en place en utilisant le réseau privé de l’organisation, bien
que cela puisse être coûteux à construire et à entretenir. Un
cloud privé peut également être géré par une organisation
externe avec une sécurité d’accès stricte.
Clouds hybrides Un cloud hybride est constitué de deux ou plusieurs clouds
(exemple : une partie privée, une partie publique), où chaque
partie reste un objet distinct, mais où les deux sont reliés par
une architecture unique. Des individus sur un cloud hybride
pourraient avoir des degrés d’accès à divers services basés sur
les droits d’accès des utilisateurs.
Clouds de Un cloud communautaire est créé pour une utilisation
communautés exclusive par des entités ou des entreprises spécifiques. Les
différences entre clouds publics et clouds communautaires se
réfèrent aux besoins fonctionnels qui ont été personnalisés
pour la communauté. Par exemple, les organisations de soins
de santé doivent se conformer à certaines stratégies et
réglementations (par exemple, HIPAA) qui nécessitent une
authentification et une confidentialité particulières. Les clouds
communautaires sont utilisés par plusieurs entreprises qui
partagent les mêmes besoins et les mêmes problèmes. Les
clouds communautaires sont semblables à un environnement
de cloud public, mais offrent les niveaux de sécurité, de
confidentialité et de conformité réglementaire d’un cloud
privé.
Les tendances à la mise en réseau n’affectent pas seulement la façon dont nous communiquons
au travail et à l’école, mais elles modifient également de nombreux aspects de la maison. Les
dernières tendances pour la maison incluent les « technologies domestiques intelligentes ».
La technologie de la maison intelligente s’intègre dans les appareils ménagers quotidiens, qui
peuvent ensuite se connecter à d’autres appareils pour les rendre plus "intelligents" ou auto-
matisés. Par exemple, vous pourriez préparer des aliments et les placer dans le four pour les
faire cuire avant de quitter la maison pour la journée. Vous programmez votre four intelligent
pour la nourriture que vous voulez qu’il cuisine. Il serait également relié à votre "calendrier des
événements" afin de déterminer l’heure à laquelle vous devriez être disponible pour manger et
d’ajuster les heures de début et la durée de la cuisson en conséquence. Il peut même régler les
heures et les températures de cuisson en fonction des changements apportés à votre calendrier.
En outre, un téléphone intelligent ou une tablette de connexion vous permet de vous connecter
directement au four, pour effectuer les réglages souhaités. Lorsque la nourriture est prête, le
four vous envoie un message d’alerte (ou quelqu’un que vous spécifiez) que la nourriture est
faite et réchauffée.
La mise en réseau par courant électrique pour les réseaux domestiques utilise le câblage élec-
trique existant pour connecter les appareils, comme le montre la figure.
À l’aide d’un adaptateur secteur standard, les périphériques peuvent se connecter au LAN en
utilisant n’importe quelle prise de courant. Aucun câble de données n’a besoin d’être installé,
et il y a peu ou pas d’électricité supplémentaire utilisée. Grâce au câblage électrique existant,
le réseau sur courant porteur transmet des informations en envoyant les données sur des fré-
quences spécifiques.
La mise en réseau par courant électrique est particulièrement utile lorsque les points d’accès
sans fil ne peuvent pas atteindre tous les appareils de la maison. Le réseau électrique n’est pas
un substitut au câblage dédié dans les réseaux de données. Toutefois, elle constitue une alterna-
tive lorsque les câbles de réseau de données ou les communications sans fil ne sont pas possibles
ou efficaces.
ans de nombreux endroits où le câble et le DSL ne sont pas disponibles, le sans fil peut être
utilisé pour se connecter à Internet.
Un fournisseur de services internet sans fil (WISP) est un fournisseur d’accès internet qui
connecte les abonnés à un point d’accès ou à un point d’échange désigné en utilisant des tech-
nologies sans fil similaires à celles que l’on trouve dans les réseaux locaux sans fil (WLAN) des
foyers. Les fournisseurs d’accès Internet sans fil opèrent généralement dans les régions rurales
où la technologie DSL et les services par câble ne sont pas disponibles.
Bien qu’une tour de transmission séparée puisse être installée pour l’antenne, celle-ci est géné-
ralement fixée à une structure surélevée existante, telle qu’un château d’eau ou un pylône radio.
Une petite parabole ou antenne est installée sur le toit de la maison de l’abonné, à portée de
l’émetteur du fournisseur d’accès Internet sans fil. L’unité d’accès de l’abonné est connectée au
réseau câblé à l’intérieur de la maison. Pour l’utilisateur à domicile, cette configuration n’est
pas très différente de la technologie DSL ou du câble. La principale différence est en fait la
connexion entre la maison et l’ISP : celle-ci se fait sans fil et n’utilise pas de câble.
Le haut débit sans fil est une autre solution pour disposer d’une connexion sans fil chez soi et
dans les petites entreprises, comme indiqué dans la figure ci-contre.
Cette solution utilise la même technologie cellulaire qu’un téléphone intelligent. Une antenne
est installée à l’extérieur de la maison pour offrir une connectivité avec ou sans fil aux péri-
phériques du domicile. Dans de nombreuses régions, le haut débit sans fil domestique est en
concurrence directe avec la technologie DSL et le câble.
Vous avez, sans aucun doute, entendu ou lu des nouvelles sur un réseau d’entreprise violé, don-
nant aux acteurs de menace l’accès aux informations personnelles de milliers de clients. Pour
cette raison, la sécurité réseau sera toujours une priorité absolue des administrateurs.
La sécurité des réseaux fait partie intégrante des réseaux informatiques, que le réseau se trouve
dans un foyer avec une seule connexion à l’internet ou qu’il s’agisse d’une entreprise comptant
des milliers d’utilisateurs. La sécurité du réseau mise en œuvre doit tenir compte de l’environ-
nement, ainsi que des outils et des besoins du réseau. Le réseau doit être capable de sécuriser
les données, tout en garantissant en permanence la qualité de service attendue.
La sécurisation d’un réseau implique des protocoles, des technologies, des dispositifs, des ou-
tils et des techniques afin de protéger les données et d’atténuer les menaces. Ces risques ou
menaces peuvent être externes ou internes. De nos jours, de nombreuses menaces externes pour
la sécurité des réseaux proviennent de l’internet.
• Spyware et adware - Ce sont des types de logiciels qui sont installés sur l’appareil d’un
utilisateur. Le logiciel recueille alors secrètement des informations sur l’utilisateur.
• Attaques du jour zéro - Appelées aussi attaques de l’heure zéro, elles se produisent le
premier jour où une vulnérabilité est connue.
• Attaques des acteurs de menace - Une personne malveillante attaque les appareils des
utilisateurs ou les ressources du réseau.
• Attaques par déni de service - Ces attaques ralentissent ou bloquent les applications et
les processus sur un périphérique réseau.
• Interception et vol de données - Cette attaque permet de capturer des informations pri-
vées sur le réseau d’une organisation.
• Usurpation d’identité - Cette attaque consiste à voler les identifiants de connexion d’un
utilisateur afin d’accéder à des données privées.
Il est également important de prendre en compte les menaces internes. De nombreuses études
démontrent que la pluPartie des violations de données se produisent par la faute des utilisateurs
internes du réseau. Ces violations peuvent découler d’une perte ou d’un vol de périphériques,
de la mauvaise utilisation d’un périphérique par un employé ou, dans un contexte professionnel,
d’un employé malveillant. En raison du développement des stratégies BYOD, les données d’en-
treprise sont beaucoup plus vulnérables. Par conséquent, lors de l’élaboration d’une politique
de sécurité, il est important d’aborder les menaces de sécurité tant externes qu’internes, comme
le montre la figure.
Il n’existe pas de solution unique capable de protéger le réseau contre toutes les menaces exis-
tantes. Pour cette raison, la sécurité doit être implémentée en plusieurs couches et faire appel à
plusieurs solutions de sécurité. Si un élément de sécurité ne parvient pas à identifier et à proté-
ger le réseau, d’autres peuvent réussir.
La mise en œuvre de la sécurité du réseau domestique est habituellement plutôt simple. Gé-
néralement, vous l’implémentez sur les appareils terminaux, ainsi qu’au point de connexion à
l’internet, et vous pouvez même compter sur les services contractuels d’ISP.
Ce sont les éléments de base de la sécurité d’un réseau domestique ou d’un petit bureau :
• Antivirus et antispyware - Ces applications aident à protéger les terminaux contre l’in-
fection par des logiciels malveillants.
• Filtrage par pare-feu - Le filtrage par pare-feu bloque les accès non autorisés à l’entrée
et à la sortie du réseau. Il peut s’agir d’un système de pare-feu basé sur l’hôte qui empêche
tout accès non autorisé au dispositif final, ou d’un service de filtrage de base sur le routeur
domestique pour empêcher tout accès non autorisé du monde extérieur au réseau.
• Systèmes de pare-feu dédiés - Ils offrent des capacités de pare-feu plus avancées qui
peuvent filtrer de grandes quantités de trafic avec une plus grande granularité.
• Listes de contrôle d’accès (ACL) - Elles permettent de filtrer davantage l’accès et l’ache-
minement du trafic en fonction des adresses IP et des applications.
• Systèmes de prévention des intrusions (IPS) - Ils identifient les menaces qui se ré-
pandent rapidement, comme les attaques de type "zéro jour" ou "zéro heure".
• Réseaux privés virtuels (VPN) - Ils fournissent un accès sécurisé à une organisation
pour les travailleurs à distance.
Les exigences de sécurité du réseau doivent prendre en compte l’environnement réseau, ainsi
que les différentes applications et les exigences informatiques. Les réseaux domestiques et pro-
fessionnels doivent pouvoir sécuriser leurs données tout en garantissant en permanence la qua-
lité de service attendue de chaque technologie. En outre, la solution de sécurité mise en œuvre
doit être capable de s’adapter aux nouvelles tendances et à l’évolution du réseau.
L’étude des menaces pour la sécurité du réseau et des techniques permettant de limiter les
risques nécessite tout d’abord une parfaite compréhension de l’infrastructure de routage et de
commutation sous-jacente, qui permet d’organiser les services réseau.
1.9.1 CCNA
En tant qu’étudiant NetaCAD, vous avez peut-être déjà une carrière en informatique, ou vous
êtes encore en train de vous former pour vous préparer à votre carrière. Dans les deux cas, il
est bon de connaître les compétences nécessaires pour correspondre aux types d’emplois dispo-
nibles en informatique.
Le rôle et les compétences des ingénieurs réseau évoluent constamment et sont plus indispen-
sables que jamais. La certification Cisco Certified Network Associate (CCNA) démontre que
vous avez une connaissance des technologies de base et vous assure de rester pertinent avec les
compétences nécessaires à l’adoption des technologies de nouvelle génération.
Un CCNA consolidé et mis à jour pour les ingénieurs réseau est composé de trois cours et d’un
examen qui couvre les sujets fondamentaux pour toutes les technologies réseau. La nouvelle
CCNA se concentre sur les fondements de l’IP et les questions de sécurité, ainsi que sur le sans-
fil, la virtualisation, l’automatisation et la programmabilité des réseaux.
Il existe des options de certification spécialisée pour valider vos compétences en fonction de
votre rôle et de vos intérêts professionnels. Cela inclut la certification Cisco Enterprise Advan-
ced Infrastructure Specialist.
Vous pouvez commencer où vous voulez. Il n’y a pas de conditions préalables pour commencer
à obtenir votre certification de niveau associé, spécialiste, professionnel ou expert. Des crédits
de formation continue pour la recertification et le développement continu sont désormais dispo-
nibles pour la CCNA.
Votre certification CCNA vous préparera à une variété d’emplois sur le marché actuel. Sur
[www.netacad.com] (http ://www.netacad.com), vous pouvez cliquer sur le menu Carrières,
puis sélectionner Possibilités d’emploi. Vous pouvez trouver des opportunités d’emploi là où
vous vivez en utilisant le nouveau programme, le Talent Bridge Matching Engine. Recherchez
des emplois chez Cisco, ainsi que chez les partenaires et distributeurs de Cisco qui recherchent
des étudiants et anciens étudiants de la Cisco Networking Academy.
Vous pouvez également rechercher des emplois informatiques à l’aide de moteurs de recherche
en ligne tels que Indeed, Glassdoor et Monster. Utilisez des termes de recherche tels que IT,
administrateur réseau, architectes réseau et administrateur système informatique. Vous pouvez
également effectuer une recherche en utilisant le terme Cisco CCNA.
utilisateurs et applications. En outre, les réseaux sont évolutifs étant donné que les concepteurs
font appel à des normes et à des protocoles reconnus. La qualité de service est un mécanisme es-
sentiel pour gérer la congestion et assurer une diffusion fiable du contenu à tous les utilisateurs.
Les administrateurs de réseau doivent répondre à deux types de préoccupations en matière de
sécurité des réseaux : la sécurité des infrastructures de réseau et la sécurité des informations.
Pour atteindre les objectifs de la sécurité des réseaux, il y a trois exigences principales : Confi-
dentialité, intégrité et disponibilité.
Tendances des réseaux
Il existe plusieurs tendances récentes en matière de mise en réseau qui touchent les organisa-
tions et les consommateurs : Bring Your Own Device (BYOD), la collaboration en ligne, les
communications vidéo et cloud computing. Le BYOD, c’est pour tout type d’appareil, quel que
soit son propriétaire, et partout. Les outils de collaboration, comme Cisco WebEx, permettent
aux employés, aux étudiants, aux enseignants, aux clients et aux partenaires de se connecter,
d’interagir et d’atteindre leurs objectifs de manière instantanée. La vidéo est utilisée pour les
communications, la collaboration et le divertissement. Les appels vidéo sont effectués vers et
depuis toute personne disposant d’une connexion Internet, quel que soit l’endroit où elle se
trouve. Le cloud computing nous permet de stocker des fichiers personnels, et même de sauve-
garder un disque entier sur des serveurs via l’internet. Des applications telles que le traitement
de texte et l’édition de photos sont accessibles via le cloud. Il existe quatre principaux types
de clouds : Les clouds publics, les clouds privés, les clouds hybrides et les clouds personnali-
sés. La technologie de la maison intelligente est actuellement en cours de développement pour
toutes les pièces d’une maison. La technologie des maisons intelligentes deviendra de plus en
plus courante à mesure que les réseaux domestiques et la technologie de l’internet à haut débit
se développeront. Grâce au câblage électrique existant, le réseau sur courant porteur transmet
des informations en envoyant les données sur des fréquences spécifiques. Un fournisseur de ser-
vices internet sans fil (WISP) est un fournisseur d’accès internet qui connecte les abonnés à un
point d’accès ou à un point d’échange désigné en utilisant des technologies sans fil similaires à
celles que l’on trouve dans les réseaux locaux sans fil (WLAN) des foyers.
Sécurité des réseaux
Il existe plusieurs menaces externes courantes pour les réseaux :
Usurpation d’identité
Ce sont les éléments de base de la sécurité d’un réseau domestique ou d’un petit bureau :
Les réseaux plus grands et les réseaux d’entreprise utilisent un antivirus, un antispyware et un
filtrage de pare-feu, mais ils ont également d’autres exigences de sécurité :
le professionnel d’IT
La certification Cisco Certified Network Associate (CCNA) démontre que vous avez une connais-
sance des technologies de base et vous assure de rester pertinent avec les compétences néces-
saires à l’adoption des technologies de nouvelle génération. Votre certification CCNA vous pré-
parera à une variété d’emplois sur le marché actuel. Sur [www.netacad.com] (http ://www.netacad.com),
vous pouvez cliquer sur le menu Carrières, puis sélectionner Possibilités d’emploi. Vous pou-
vez trouver des opportunités d’emploi là où vous vivez en utilisant le nouveau programme, le
Talent Bridge Matching Engine. Recherchez un emploi chez Cisco ou auprès de nos partenaires
et distributeurs désireux d’engager des étudiants et des anciens élèves de la Cisco Networking
Academy.
2.1 Présentation
Les commutateurs et les périphériques finaux sont livrés avec une configuration générale. Mais
pour votre réseau particulier, les commutateurs et les périphériques finaux nécessitent vos in-
formations et instructions spécifiques. Dans ce module, vous apprendrez comment accéder aux
périphériques réseau Cisco IOS. Vous apprendrez les commandes de configuration de base et
les utiliserez pour configurer et vérifier un périphérique Cisco IOS et un périphérique final avec
Bien sûr, l’administration d’un réseau ne se résume pas à cela, mais rien de tout cela ne peut se
une adresse IP.
réaliser sans d’abord configurer les commutateurs et les périphériques finaux. Commençons !
44
Module 1
Tous les périphériques finaux et réseau requièrent un système d’exploitation (SE). Comme le
montre la figure, la partie du OS directement liée au matériel informatique s’appelle le noyau. La
partie liée aux applications et à l’utilisateur s’appelle l’interpréteur de commandes. L’utilisateur
accède à l’interpréteur de commandes à l’aide d’une interface en ligne de commande (CLI) ou
d’une interface utilisateur graphique.
Noyau - élément qui assure la communication entre le matériel informatique et les logi-
ciels, et gère le mode d’utilisation des ressources matérielles pour satisfaire la configura-
tion logicielle.
Matériel - partie physique d’un ordinateur qui intègre des éléments électroniques.
Lorsqu’il utilise une interface en ligne de commande, l’utilisateur accède directement au sys-
tème dans un environnement textuel, en entrant des commandes au clavier dans une invite de
commandes. En règle générale, le système exécute la commande en fournissant une sortie tex-
tuelle. La CLI nécessite très peu de surcharge pour fonctionner. Cependant, l’utilisateur doit
connaître la structure de commande sous-jacente qui contrôle le système.
Une interface utilisateur graphique (GUI) telle que Windows, macOS, Linux KDE, Apple iOS
ou Android, permet à l’utilisateur d’interagir avec le système à l’aide d’un environnement uti-
lisant des graphiques, des icônes, des menus et des fenêtres. L’exemple d’interface utilisateur
graphique (GUI) de la figure est plus convivial et ne nécessite pas de connaissances approfon-
dies de la structure de commande sous-jacente qui contrôle le système. C’est pour cette raison
que de nombreux utilisateurs préfèrent les environnements basés sur une interface utilisateur
graphique (GUI).
Cependant, les interfaces utilisateur graphiques ne disposent pas toujours de toutes les fonc-
tionnalités disponibles dans la CLI. Elles peuvent également tomber en panne ou simplement
ne pas fonctionner correctement. C’est pourquoi l’accès aux périphériques réseau se fait habi-
tuellement via une CLI. La CLI demande moins de ressources et offre une grande stabilité par
rapport à une interface utilisateur graphique.
Le système d’exploitation réseau utilisé sur les périphériques Cisco est appelé système d’ex-
ploitation interréseau Cisco (IOS). Cisco IOS est utilisé par la pluPartie des routeurs et des
commutateurs Cisco, quels que soient leur taille et leur type. Chaque routeur de périphérique
ou type de commutateur utilise une version différente de Cisco IOS. Les autres systèmes d’ex-
ploitation Cisco incluent IOS XE, IOS XR et NX-OS.
Note : le système d’exploitation des routeurs domestiques est généralement appelé firmware.
La méthode la plus courante pour configurer un routeur domestique est d’utiliser une interface
utilisateur graphique basée sur navigateur web.
Les systèmes d’exploitation réseau sont similaires au système d’exploitation d’un ordinateur.
Grâce à une interface graphique, le système d’exploitation d’un PC permet à l’utilisateur de
procéder aux opérations suivantes :
Utiliser une souris pour faire des sélections et exécuter des programmes
Un système d’exploitation réseau utilisant une CLI (comme Cisco IOS, installé sur un commu-
tateur ou un routeur) permet à un technicien réseau d’effectuer les étapes suivantes :
d’utiliser un clavier pour exécuter des programmes réseau basés sur CLI
Les périphériques réseau exécutent des versions spécifiques de Cisco IOS. La version de l’IOS
dépend du type de périphérique utilisé et des fonctions nécessaires. Alors que tous les périphé-
riques possèdent un IOS et un ensemble de fonctionnalités par défaut, il est possible de mettre
à niveau l’IOS ou l’ensemble de fonctionnalités, afin d’obtenir des fonctions supplémentaires.
La figure répertorie les versions logicielles d’IOS disponibles pour un commutateur Cisco Ca-
talyst 2960.
Exemple de téléchargement de logiciel Cisco
Un commutateur transmet le trafic par défaut et n’a pas besoin d’être explicitement configuré
pour fonctionner. Par exemple, deux hôtes configurés connectés au même nouveau commutateur
seraient en mesure de communiquer.
Quel que soit le comportement par défaut d’un nouveau commutateur, tous les commutateurs
doivent être configurés et sécurisés.
Méthode Description
Console Il s’agit d’un port de gestion permettant un accès
hors réseau à un périphérique Cisco. L’accès hors
bande désigne l’accès via un canal de gestion
dédié qui est utilisé uniquement pour la
maintenance des périphériques. L’avantage
d’utiliser un port de console est que le
périphérique est accessible même si aucun service
réseau n’a été configuré, par exemple en
effectuant la configuration initiale du périphérique
réseau. Un ordinateur exécutant un logiciel
d’émulation de terminal et un câble de console
spécial pour se connecter à l’appareil sont
nécessaires pour une connexion à la console.
SSH (Secure Shell) SSH est un moyen d’établir à distance une
connexion CLI sécurisée via une interface
virtuelle sur un réseau. À la différence des
connexions de console, les connexions SSH
requièrent des services réseau actifs sur le
périphérique, notamment une interface active
possédant une adresse. La pluPartie des versions
de Cisco IOS incluent un serveur SSH et un client
SSH qui peuvent être utilisés pour établir des
sessions SSH avec d’autres périphériques.
Telnet Telnet est un moyen non sécurisé d’établir une
session CLI à distance via une interface virtuelle
sur un réseau. Contrairement à SSH, Telnet ne
fournit pas de connexion sécurisée et cryptée et ne
doit être utilisé que dans un environnement de
travaux pratiques. Les informations
d’authentification des utilisateurs, les mots de
passe et les commandes sont envoyés sur le réseau
en clair. La meilleure pratique consiste à utiliser
SSH au lieu de Telnet. Cisco IOS inclut à la fois
un serveur Telnet et un client Telnet.
Remarque : Certains périphériques tels que les routeurs peuvent également prendre en charge
un port auxiliaire ancien qui était utilisé auparavant pour établir une session CLI à distance à
l’aide d’un modem. Tout comme une connexion console, le port AUX est hors réseau et ne
nécessite pas de service réseau pour être configuré ou disponible.
Dans la rubrique précédente, vous avez appris que tous les périphériques réseau nécessitent
un système d’exploitation et qu’ils peuvent être configurés à l’aide de l’interface de ligne de
Mode d’exécution utilisateur - ce mode offre des fonctionnalités limitées, mais s’avère
utile pour les opérations de base. Il autorise seulement un nombre limité de commandes
de surveillance de base, mais il n’autorise aucune commande susceptible de modifier la
configuration du périphérique. Le mode d’exécution utilisateur se reconnaît à l’invite CLI
qui se termine par le symbole >.
Le tableau résume les deux modes et affiche les invites de l’interface de ligne de commande par
défaut d’un commutateur et d’un routeur Cisco.
Pour configurer le périphérique, l’utilisateur doit passer en mode de configuration globale, ap-
pelé généralement mode de config. globale.
Les modifications de la configuration effectuées dans l’interface de ligne de commande en mode
de config. globale affectent le fonctionnement du périphérique dans son ensemble. Le mode de
configuration globale se reconnaît à l’invite se terminant par (config)# après le nom de l’appa-
reil, comme Switch(config)#.
L’accès au mode de configuration globale se fait avant les autres modes de configuration spéci-
fiques. À partir du mode de config. globale, l’utilisateur peut accéder à différents sous-modes de
configuration. Chacun de ces modes permet de configurer une partie ou une fonction spéciale
du périphérique IOS. Les deux sous-modes de configuration les plus courants sont les suivants :
Mode de configuration de ligne - utilisé pour configurer l’accès par la console, par SSH,
par Telnet, ou l’accès AUX.
Mode de configuration d’interface - utilisé pour configurer l’interface réseau d’un port
de commutateur ou d’un routeur.
Lors l’utilisation de CLI, le mode dans lequel vous travaillez est reconnaissable à son invite de
commandes unique. Par défaut, toute invite commence par le nom du périphérique. Après le
nom du périphérique, le reste de l’invite précise le mode. Par exemple, l’invite par défaut pour
le mode de configuration de ligne est Switch(config-line)# et l’invite par défaut pour le mode
de configuration d’interface est Switch(config-if)#.
Différentes commandes sont utilisées pour entrer et sortir des invites de commandes. Pour pas-
ser du mode utilisateur au mode privilégié, utilisez la commande enable . Utilisez la commande
disable du mode d’exécution privilégié pour retourner au mode d’exécution utilisateur.
Remarque : le mode d’exécution privilégié est parfois appelé mode actif.
Pour passer en mode de configuration globale et le quitter, utilisez la commande de mode d’exé-
cution privilégié configure terminal . Pour repasser en mode d’exécution privilégié, entrez la
commande de mode de config. globale exit .
Il existe de nombreux sous-modes de configuration différents. Par exemple, pour passer en sous-
mode de configuration de ligne, utilisez la commande line suivie du type et du numéro de la
ligne de gestion à laquelle vous souhaitez accéder. Pour quitter un sous-mode de configuration
et retourner au mode de configuration globale, utilisez la commande exit .
Vous pouvez aussi passer directement d’un sous-mode de configuration à un autre. Notez qu’après
avoir sélectionné une interface, l’invite de commande change de (config-line)# to (config-if)#.
Lorsque vous apprenez à modifier les configurations de périphériques, vous pouvez commencer
dans un environnement sûr et non productif avant de l’essayer sur un équipement réel. Neta-
CAD vous offre différents outils de simulation pour vous aider à développer vos compétences
de configuration et de dépannage. Comme il s’agit d’outils de simulation, ils n’ont générale-
ment pas toutes les fonctionnalités de l’équipement réel. Un de ces outils est le contrôleur de
syntaxe. Dans chaque contrôleur de syntaxe, on vous donne un ensemble d’instructions pour
saisir un ensemble spécifique de commandes. Vous ne pouvez pas progresser dans le contrôleur
de syntaxe sauf si la commande exacte et complète est entrée comme spécifié. Des outils de
simulation plus avancés, tels que le Packet Tracer, vous permettent de saisir des commandes
abrégées, comme vous l’appliquerez sur un équipement réel.
Utilisez l’activité contrôleur de syntaxe pour naviguer entre les lignes de commande IOS sur un
commutateur.
Cette rubrique couvre la structure de base des commandes de Cisco IOS. Un administrateur
réseau doit connaître la structure de commande IOS de base pour pouvoir utiliser l’interface de
ligne de commande pour la configuration du périphérique.
Un périphérique Cisco IOS prend en charge de nombreuses commandes. Chaque commande
IOS a un format ou une syntaxe spécifique et ne peut être exécutée que dans le mode approprié.
La syntaxe générale d’une commande est constituée de la commande suivie des mots-clés et
des arguments appropriés.
Il s’agit d’un paramètre spécifique défini dans le système d’exploitation (sur la figure, ip
protocols)
Argument - Ce n’est pas prédéfini ; c’est une valeur ou une variable définie par l’utilisa-
teur (dans la figure 192.168.10.5
Après avoir tapé une commande complète suivie des mots-clés et des arguments adéquats, ap-
puyez sur la touche Enter pour la soumettre à l’interpréteur de commandes.
Une commande peut exiger un ou plusieurs arguments. Pour connaître les mots-clés et les ar-
guments requis pour une commande, consultez la section sur la syntaxe des commandes. La
syntaxe indique le modèle ou le format qui doit être utilisé lorsque vous saisissez une com-
mande.
Comme indiqué dans le tableau, le texte en gras signale les commandes et les mots clés que
l’utilisateur doit saisir tels quels. Le texte en italique signale un argument dont l’utilisateur
fournit la valeur.
Convention Description
gras Le texte en gras signale les commandes et
mots-clés à saisir tels quels.
Italique Le texte en italique signale les arguments pour
lesquels des valeurs doivent être saisies.
[x] Les crochets signalent un élément facultatif
(mot-clé ou argument).
x Les accolades signalent un élément requis
(mot-clé ou argument).
[x y | z ] Les accolades et les lignes verticales encadrées
par des crochets signalent un choix obligatoire,
au sein d’un élément facultatif. Les espaces
sont utilisés pour délimiter clairement les
parties de la commande.
Par exemple, la syntaxe d’utilisation de la commande description est description string. L’ar-
gument est une valeur string fournie par l’utilisateur. La commande description est généra-
lement utilisée pour identifier le rôle d’une interface. Par exemple, la commande description
Connects to the main headquarter office switch décrit l’endroit où se trouve l’autre périphé-
rique au bout de la connexion.
Les exemples suivants illustrent les conventions utilisées pour documenter et utiliser les com-
mandes IOS :
• ping ip-address - La commande est ping et l’argument défini par l’utilisateur est l’adresse
IP du périphérique de destination. Par exemple, ping 10.10.10.5.
Si une commande est complexe avec plusieurs arguments, vous pouvez la voir représentée
comme ceci :
Switch(config-if)# switchport port-security aging static | time time | type absolute | inacti-
vity
La commande sera généralement suivie une description détaillée de la commande et chaque
argument.
La référence des commandes Cisco IOS est la meilleure source d’informations pour une com-
mande IOS spécifique.
L’IOS propose deux formes d’aide : l’aide contextuelle et la vérification de la syntaxe des com-
mandes.
Une aide contextuelle vous permet de trouver rapidement des réponses aux questions suivantes :
• Quels arguments et mots clés sont disponibles pour des commandes particulières ?
Pour afficher l’aide contextuelle, tapez simplement un point d’interrogation, ?, dans le CLI.
La vérification de la syntaxe des commandes contrôle que l’utilisateur a entré une commande
valide. Lorsque vous entrez une commande, l’interpréteur de lignes de commandes analyse la
commande de gauche à droite. Si l’interpréteur comprend la commande, IOS exécute l’action
demandée et l’invite appropriée reparaît dans l’ILC. Par contre, s’il ne comprend pas la com-
mande entrée, l’interpréteur affiche des commentaires décrivant le problème rencontré.
Dans le CLI d’IOS, des touches d’accès rapide et des raccourcis facilitent la configuration, la
surveillance et le dépannage.
Il est possible de raccourcir les commandes et les mots-clés jusqu’au nombre minimal de ca-
ractères qui identifient une sélection unique. Par exemple, vous pouvez raccourcir la commande
configure en entrant conf parce que configure est la seule commande qui commence par conf.
Par contre, la version raccourcie con, ne fonctionne pas parce que plusieurs commandes dé-
butent par con. Vous pouvez aussi raccourcir les mots clés.
Le tableau répertorie les touches our améliorer l’édition en ligne de commande.
Touche Description
Tabulation Complète un nom de commande entré
partiellement.
Retour arrière Efface le caractère à gauche du curseur.
Ctrl+D Efface le caractère à l’emplacement du curseur.
Ctrl+K Efface tous les caractères à partir du curseur
jusqu’à la fin de la ligne de commande.
Échap D Efface tous les caractères à partir du curseur
jusqu’à la fin du mot.
Ctrl+U ou Ctrl+X Efface tous les caractères à partir du curseur
jusqu’au début de la ligne de commande.
Ctrl+W Efface le mot à gauche du curseur.
Ctrl+A Déplace le curseur vers le début de la ligne.
Touche fléchée vers la Déplace le curseur d’un caractère vers la
gauche ou Ctrl+B gauche.
Échap B Déplace le curseur d’un mot vers la gauche.
Échap F Déplace le curseur d’un mot vers la droite.
Flèchedroite ou Ctrl+F Déplace le curseur d’un caractère vers la droite.
Ctrl+E Déplace le curseur vers la fin de la ligne.
Haut ou Ctrl+P Rappelle les commandes antérieures en
commençant par les plus récentes.
Ctrl+R ou Ctrl+I ou Ctrl+L Rappelle l’invite du système et la ligne
interrompue par la réception d’un message
IOS.
Remarque : Bien que la touche Delete supprime généralement le caractère à droite de l’invite,
la structure de commande IOS ne reconnaît pas la touche Supprimer.
Lorsqu’une sortie de commande produit plus de texte que ce qui peut être affiché dans une
fenêtre de terminal, l’IOS affiche une invite “–More–” . Le tableau suivant décrit les frappes
qui peuvent être utilisées lorsque cette invite est affichée.
Touche Description
Touche Entrée Affiche la ligne suivante.
Barre d’espace Affiche l’écran suivant.
Toute autre clé Termine la chaîne d’affichage et revient au
mode d’exécution privilégié.
Touche Description
Ctrl+C Dans un mode de configuration, permet de
quitter le mode de configuration et de retourner
au mode d’exécution privilégié. à partir du
mode d’exécution, l’invite reparaît .
Ctrl+Z Dans un mode de configuration, permet de
quitter le mode de configuration et de retourner
au mode d’exécution privilégié.
Ctrl+Maj+6 Séquence d’interruption permettant
d’abandonner les recherches DNS, traceroutes,
pings, etc.
Vous avez beaucoup appris sur le Cisco IOS, la navigation dans l’IOS et la structure de com-
mande. Maintenant, vous êtes prêt à configurer les périphériques ! La première commande de
configuration sur un périphérique doit être l’attribution d’un nom de périphérique ou un nom
d’hôte unique. Par défaut, tous les périphériques se voient attribuer un nom d’usine par défaut.
Par exemple, un commutateur Cisco IOS est "Switch".
Si tous les périphériques réseau ont conservé leurs noms par défaut, il sera difficile d’identifier
un périphérique spécifique. Par exemple, comment sauriez-vous que vous êtes connecté au bon
appareil lorsque vous y accédez à distance à l’aide de SSH ? Le nom d’hôte confirme que vous
êtes connecté au périphérique approprié.
Le nom par défaut doit être remplacé par quelque chose de plus descriptif. En revanche, si
vous les choisissez intelligemment, vous n’aurez aucune peine à mémoriser, décrire et utiliser
les noms des périphériques réseau. Les directives pour la configuration des noms d’hôte sont
répertoriées ci-dessous :
Une organisation doit choisir une convention de dénomination qui facilite et intuitif l’identifica-
tion d’un appareil spécifique. IOS distingue les majuscules des minuscules dans les noms d’hôte
utilisés pour les périphériques. Par exemple, dans la figure, trois commutateurs couvrant trois
étages différents sont interconnectés sur un réseau. La convention d’attribution de noms utili-
sée a pris en compte l’emplacement et le rôle que joue chaque périphérique. La documentation
réseau doit expliquer comment ces noms ont été choisis afin que des périphériques supplémen-
taires puissent être nommés en conséquence.
Grâce aux noms, il est facile d’identifier les périphériques réseau pour les configurer.
Une fois la convention d’attribution de noms établie, l’étape suivante consiste à associer ces
noms aux périphériques à l’aide de la CLI. Comme indiquee dans l’illustration, depuis le mode
d’exécution privilégié, accédez au mode de configuration globale en entrant la commande confi-
gure terminal . Remarquez le changement dans l’invite de commandes.
• Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères
spéciaux et/ou des séquences de chiffres.
• N’utilisez pas des mots courants car ils sont faciles à deviner.
Utilisez une recherche sur Internet pour trouver un générateur de mot de passe. Plusieures vous
permettront de définir la longueur, le jeu de caractères et d’autres paramètres.
Classe de Remarque : La plupart des laboratoires de ce cours utilisent des mots de passe
simples tels que cisco ou ****. Il faut éviter ces mots de passe dans les environnements de
production, car ils sont considérés comme faibles et faciles à deviner. Nous n’utilisons ces mots
de passe que pour une utilisation dans une salle de cours ou pour illustrer des exemples de
configuration.
Lorsque vous vous connectez initialement à un périphérique, vous êtes en mode d’exécution
utilisateur. Ce mode est sécurisé à l’aide de la console.
Pour sécuriser l’accès en mode d’exécution utilisateur, entrez le mode de configuration de la
console de ligne à l’aide de la commande de configuration globale line console 0 , comme
indiqué dans l’exemple. Le zéro sert à représenter la première (et le plus souvent, la seule)
interface de console. Spécifiez ensuite le mot de passe du mode d’exécution utilisateur à l’aide
de la commande password mot de passe. Enfin, activez l’accès d’exécution utilisateur à l’aide
de la commande login .
La console d’accès requiert à présent un mot de passe avant d’accéder au mode d’exécution
utilisateur.
Pour disposer d’un accès administrateur à toutes les commandes IOS, y compris la configura-
tion d’un périphérique, vous devez obtenir un accès privilégié en mode d’exécution. C’est la
méthode d’accès la plus importante car elle fournit un accès complet à l’appareil.
Pour sécuriser l’accès au mode d’exécution privilégié, utilisez la commande de config. globale
enable secret mot de passe, comme indiqué dans l’illustration.
Les lignes VTY (terminal virtuel) activent l’accès à distance au périphérique en utilisant Telnet
ou SSH. Plusieurs commutateurs Cisco prennent en charge jusqu’à 16 lignes VTY, numérotées
de 0 à 15.
Pour sécuriser les lignes VTY, entrez le mode VTY ligne à l’aide de la commande de config.
globale line vty 0 15 . Spécifiez ensuite le mot de passe VTY à l’aide de la commande password
mot de passe . En dernier lieu, activez l’accès VTY à l’aide de la commande login .
Un exemple de sécurisation des lignes VTY sur un commutateur est illustré.
Les fichiers startup-config et running-config affichent la pluPartie des mots de passe en clair.
C’est une menace à la sécurité dans la mesure où n’importe quel utilisateur peut voir les mots
de passe utilisés s’il a accès à ces fichiers.
Pour chiffrer tous les mots de passe en texte clair, utilisez la commande de config. globale
service password-encryption comme indiqué dans l’illustration.
La commande applique un chiffrement simple à tous les mots de passe non chiffrés. Ce chif-
frement ne s’applique qu’aux mots de passe du fichier de configuration ; il ne s’applique pas
lorsque les mots de passe sont transmis sur le réseau. Le but de cette commande est d’empêcher
les personnes non autorisées de lire les mots de passe dans le fichier de configuration.
Utilisez la commande show running-config pour vérifier que les mots de passe sont maintenant
chiffrés.
Bien que les mots de passe soient l’un des moyens dont vous disposez pour empêcher l’accès
non autorisé à un réseau, il est vital de mettre en place une méthode pour déclarer que l’accès
à un périphérique est réservé aux seules personnes autorisées. À cet effet, ajoutez une bannière
aux informations affichées par le périphérique. Les bannières peuvent constituer une pièce im-
portante dans un procès intenté à une personne qui aurait accédé illégalement à un périphérique.
En effet, dans certains systèmes juridiques, il est impossible de poursuivre des utilisateurs, ni
même de les surveiller s’ils n’ont pas reçu de notification appropriée au préalable.
Pour créer une bannière MOTD (Message Of The Day) sur un périphérique réseau, utilisez la
commande de config. globale du banner motd # du message du jour # . Le "#" situé dans la
syntaxe de la commande est le caractère de délimitation. Il est placé avant et après le message.
Vous pouvez utiliser comme délimiteur tout caractère ne figurant pas dans le message. C’est
la raison pour laquelle les symboles tels que "#" sont souvent employés comme délimiteurs.
Une fois cette commande exécutée, la bannière s’affiche lors de toutes les tentatives d’accès au
périphérique jusqu’à ce que vous la supprimiez.
L’exemple suivant montre les étapes de configuration de la bannière sur Sw-Floor-1.
• Affichez la bannière
Vous savez maintenant comment effectuer la configuration de base sur un commutateur, y com-
pris les mots de passe et les messages de bannière. Cette rubrique vous montrera comment
• startup-config - Ceci est le fichier de configuration enregistré qui est stocké dans NVRAM.
Ce fichier stocké dans la mémoire vive non volatile contient toutes les commandes qui
seront utilisées au démarrage ou au redémarrage. La mémoire vive non volatile ne perd
pas son contenu lors de la mise hors tension du périphérique.
• running-config - Ceci est stocké dans la mémoire vive (RAM). Il reflète la configuration
actuelle. Modifier une configuration en cours affecte immédiatement le fonctionnement
d’un périphérique Cisco. La RAM est une mémoire volatile. Elle perd tout son contenu
lorsque le périphérique est mis hors tension ou redémarré.
La commande mode d’exécution privilégié show running-config est utilisée pour afficher la
configuration en cours d’exécution. Comme indiqué dans l’exemple, la commande répertorie la
configuration complète actuellement stockée dans la RAM. Pour afficher le fichier de configu-
ration initiale, lancez la commande show startup-config du mode d’exécution privilégié.
Si les modifications apportées à la configuration d’exécution n’ont pas l’effet souhaité et que
la configuration d’exécution n’a pas encore été enregistrée, vous pouvez restaurer l’appareil
dans sa configuration précédente. Supprimez les commandes modifiées individuellement ou
rechargez le périphérique à l’aide de la commande en mode d’exécution reload privilégié pour
restaurer la configuration de démarrage.
L’inconvénient de l’utilisation de la commande reload pour supprimer une configuration en
cours non enregistrée est le court délai durant lequel le périphérique est hors ligne, entraînant
une panne de réseau.
Quand il reçoit une commande de rechargement, IOS vérifie si la configuration en cours com-
porte des modifications qui n’ont pas été enregistrées dans la configuration initiale. Dans l’af-
firmative, IOS affiche une invite vous demandant s’il doit enregistrer les modifications. Pour
abandonner les modifications, entrez n ou no.
Par ailleurs, si des modifications indésirables ont été enregistrées dans la configuration initiale,
il peut s’avérer nécessaire de supprimer toutes les configurations. Pour ce faire, vous devez
effacer la configuration initiale et redémarrer le périphérique. La commande erase startup-
config du mode d’exécution privilégié permet de supprimer la configuration initiale. Quand
vous entrez cette commande, le commutateur vous demande de la confirmer. Appuyez sur Enter
pour accepter la connexion.
Après avoir supprimé le fichier de configuration initiale de la mémoire NVRAM, rechargez le
périphérique pour supprimer le fichier de configuration en cours de la mémoire vive. Lors du
rechargement, un commutateur charge la configuration initiale qui était proposée à l’origine
avec le périphérique.
Vous pouvez aussi enregistrer et archiver les fichiers de configuration dans un document texte.
Cette procédure permet de vous assurer qu’une copie de travail du fichier de configuration est
disponible en vue d’une modification ou d’une réutilisation ultérieure.
Par exemple, supposons qu’un commutateur a été configuré et que la configuration en cours a
été enregistrée sur le périphérique.
Étape 1. Ouvrez un logiciel d’émulation de terminal, tel que PuTTY ou Tera Term qui est
connecté à un commutateur.
Le fichier texte créé peut être utilisé comme enregistrement de la façon dont le périphérique est
actuellement implémenté. Il peut être nécessaire de modifier le fichier avant de l’utiliser afin de
restaurer une configuration enregistrée sur un périphérique.
Pour restaurer un fichier de configuration sur un périphérique :
• Étape 2. copiez et collez le fichier texte dans la fenêtre du terminal connecté au commu-
tateur.
Le texte contenu dans le fichier est appliqué sous forme de commandes dans l’environnement
CLI et devient la configuration en cours du périphérique. Cette méthode s’avère pratique pour
configurer manuellement un périphérique.
2.7.1 Adresses IP
Félicitations, vous avez effectué une configuration de base de l’appareil ! Bien sûr, le plaisir
n’est pas encore terminé. Si vous souhaitez que vos périphériques finaux communiquent entre
eux, vous devez vous assurer que chacun d’eux possède une adresse IP appropriée et qu’il est
correctement connecté. Vous en apprendrez plus sur les adresses IP, les ports de périphériques
et les supports utilisés pour connecter les périphériques dans cette rubrique.
L’utilisation d’adresses IP est le principal moyen permettant aux périphériques de se localiser les
uns les autres et d’établir la communication de bout en bout sur Internet. Chaque périphérique
final d’un réseau doit être configuré avec une adresse IP. Exemples de périphériques finaux :
• Imprimantes réseau
• Téléphones VoIP
• Caméras de surveillance
• Smartphones
• Périphériques portables mobiles (par exemple, lecteurs de codes à barres sans fil)
La structure d’une adresse IPv4 est appelée «notation décimale à point» et est composée de
quatre nombres décimaux compris entre 0 et 255. Les adresses IPv4 sont affectées à des pé-
riphériques individuels connectés à un réseau. Remarque : Dans ce cours, «IP» fait référence
aux protocoles IPv4 et IPv6. L’IPv6 est la version la plus récente de l’IP et remplace l’IPv4.
Avec une adresse IPv4, un masque de sous-réseau est également nécessaire. Un masque de sous-
réseau IPv4 est une valeur 32 bits qui différencie la partie réseau de l’adresse de la partie hôte.
Associé à l’adresse IPv4, le masque de sous-réseau détermine à quel sous-réseau spécifique le
périphérique appartient.
L’exemple de la figure montre l’adresse IPv4 (192.168.1.10), le masque de sous-réseau (255.255.255.0)
et la passerelle par défaut (192.168.1.1) attribués à un hôte. L’adresse de passerelle par défaut
est l’adresse IP du routeur que l’hôte utilisera pour accéder aux réseaux distants, y compris à
Internet.
Les adresses IPv6 ont une longueur de 128 bits et sont notées sous forme de chaînes de valeurs
hexadécimales. Tous les groupes de 4 bits sont représentés par un caractère hexadécimal unique,
pour un total de 32 valeurs hexadécimales. Les groupes de quatre chiffres hexadécimaux sont
séparés par un deux-points ( :). Les adresses IPv6 ne sont pas sensibles à la casse et peuvent
être notées en minuscules ou en majuscules.
Les communications réseau dépendent des interfaces des périphériques utilisateur final, des
interfaces des périphériques réseau et des câbles de connexion. Chaque interface a des carac-
téristiques, ou des normes, qui la définissent. Un câble de connexion à l’interface doit donc
être adapté aux normes physiques de l’interface. Ces supports de transmission peuvent être des
câbles en cuivre à paires torsadées, des câbles à fibres optiques, des câbles coaxiaux ou une
liaison sans fil, comme illustré dans la figure.
Les différents types de supports réseau possèdent divers avantages et fonctionnalités. Tous les
supports réseau n’ont pas les mêmes caractéristiques. Tous les médias ne sont pas appropriés
pour le même objectif Les différences entre les types de supports de transmission incluent, entre
autres :
Chaque liaison à Internet requiert un type de support réseau spécifique, ainsi qu’une technologie
réseau particulière. Par exemple, l’Ethernet est la technologie de réseau local (LAN) la plus
répandue aujourd’hui. Les ports Ethernet sont présents sur les périphériques des utilisateurs
finaux, les commutateurs et d’autres périphériques réseau pouvant se connecter physiquement
au réseau à l’aide d’un câble.
Les commutateurs Cisco IOS de couche 2 sont équipés de ports physiques pour permettre à des
périphériques de s’y connecter. Ces ports ne prennent pas en charge les adresses IP de couche
3. Par conséquent, les commutateurs ont une ou plusieurs interfaces de commutateur virtuelles
(SVI). Ces interfaces sont virtuelles car il n’existe aucun matériel sur le périphérique associé.
Une interface SVI est créée au niveau logiciel.
L’interface virtuelle est un moyen de gérer à distance un commutateur sur un réseau grâce à
l’IPv4 et l’IPv6 Chaque commutateur dispose d’une interface SVI apparaissant dans la confi-
guration par défaut prête à l’emploi. L’interface SVI par défaut est l’interface VLAN1.
Remarque : un commutateur de couche 2 ne nécessite pas d’adresse IP. L’adresse IP attribuée
à l’interface SVI sert à accéder à distance au commutateur. Une adresse IP n’est pas nécessaire
pour permettre au commutateur d’accomplir ses tâches.
Tout comme vous avez besoin des numéros de téléphone de vos amis pour les envoyer par SMS
ou les appeler, les terminaux de votre réseau ont besoin d’une adresse IP afin qu’ils puissent
communiquer avec d’autres appareils de votre réseau. Dans cette rubrique vous mettrez ensuite
en œuvre la connectivité de base en configurant l’adressage IP sur les commutateurs et les
ordinateurs.
Les informations d’adresse IPv4 peuvent être entrées manuellement sur les périphériques fi-
naux, ou attribuées automatiquement à l’aide du protocole DHCP (Dynamic Host Configuration
Protocol).
Pour configurer manuellement une adresse IPv4 sur un hôte Windows, ouvrez Control Panel
> Network Sharing Center > Change adapter settings et choisissez la carte. Cliquez en-
suite avec le bouton droit Properties de la souris et sélectionnez pour afficher le Local Area
Connection Properties, comme indiqué dans la figure.
Surlignez Protocole Internet version 4 (TCP/IPv4) et cliquez sur Properties pour ouvrir la fe-
nêtre Internet Protocol Version 4 (TCP/IPv4) Properties , illustrée dans la figure. Configurez
les informations de l’adresse IPv4 et du masque de sous-réseau, ainsi que la passerelle par
défaut.
Remarque : Les options d’adressage et de configuration IPv6 sont similaires à IPv4.
Remarque : les adresses du serveur DNS sont les adresses IP des serveurs de système de noms
de domaine (DNS). Elles sont utilisées pour convertir des adresses IP en noms de domaine, par
exemple www.cisco.com.
Généralement, les périphériques finaux utilisent par défaut le protocole DHCP pour la confi-
guration automatique des adresses IPv4. Le protocole DHCP est une technologie utilisée sur
presque tous les réseaux. Le meilleur moyen de comprendre pourquoi le DHCP est tellement
répandu est de prendre en compte tout le travail supplémentaire qui doit être effectué sans celui-
ci.
Sur un réseau, le protocole DHCP permet la configuration automatique des adresses IPv4 pour
chaque périphérique final utilisant DHCP. Imaginez le temps que cela prendrait si chaque fois
que vous vous connectez au réseau vous deviez entrer manuellement l’adresse IPv4, le masque
de sous-réseau, la passerelle par défaut et le serveur DNS. Multipliez cette opération par le
nombre d’utilisateurs et de périphériques d’une entreprise : vous avez saisi le problème. La
configuration manuelle augmente également les risques de mauvaise configuration en dupli-
quant l’adresse IPv4 d’un autre périphérique.
Comme le montre la figure, pour configurer DHCP sur un PC Windows, il vous suffit de sé-
lectionner Obtain an IP address automatically et Obtain DNS server address automati-
cally. Votre ordinateur recherchera alors un serveur DHCP et se verra affecté les paramètres de
l’adresse qui sont nécessaires pour communiquer sur le réseau.
Remarque : IPv6 utilise DHCPv6 et SLAAC (configuration automatique d’adresses sans état)
pour l’allocation dynamique d’adresses.
Il est possible d’afficher les paramètres de configuration IP d’un ordinateur Windows à l’aide
de la commande ipconfig depuis l’invite de commandes. Le résultat affiche les informations
concernant l’adresse IPv4, le masque de sous-réseau et la passerelle, qui ont été reçues du
serveur DHCP.
Entrez la commande permettant d’afficher la configuration IP d’un ordinateur Windows.
Vous êtes le nouveau technicien responsable du réseau local (LAN). L’administrateur réseau
vous demande de démontrer votre capacité à configurer un petit réseau local. Vos tâches com-
prennent la configuration des paramètres initiaux sur deux commutateurs à l’aide de Cisco IOS
et la configuration des paramètres d’adresse IP sur les périphériques hôtes afin de fournir une
connectivité de bout en bout. Vous devez utiliser deux commutateurs et deux hôtes/PC sur un
réseau câblé et sous tension.
Table d'adressage
Masque de sous-
Périphérique Interface Adresse IP réseau
Objectifs
Configurez les noms d'hôtes et les adresses IP sur deux commutateurs Cisco Internetwork Operating
System (IOS) à l'aide de l'interface en ligne de commande.
Utilisez les commandes Cisco IOS pour spécifier ou limiter l'accès aux configurations de périphérique.
Scénario
Vous êtes le nouveau technicien responsable du réseau local (LAN). L'administrateur réseau vous demande
de démontrer votre capacité à configurer un petit réseau local. Vos tâches comprennent la configuration des
paramètres initiaux sur deux commutateurs à l'aide de Cisco IOS et la configuration des paramètres
d'adresse IP sur les périphériques hôtes afin de fournir une connectivité de bout en bout. Vous devez utiliser
deux commutateurs et deux hôtes/PC sur un réseau câblé et sous tension.
Instructions
Configurez les périphériques pour qu'ils remplissent les conditions ci-dessous.
2013 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 1 sur 2 www.netacad.com
Packet Tracer - Configuration des paramètres de base de commutateur et de périphérique final
Conditions requises
Remarque: Cliquez sur Check Results (Vérifier les résultats) pour voir votre progression. Cliquez sur Reset
Activity (Réinitialiser l'activité) pour générer un nouvel ensemble de conditions requises. Si vous cliquez sur
ce bouton avant de terminer l'exercice, toutes les configurations seront perdues.
ID: [[indexNames]][[indexPWs]][[indexAdds]][[indexTopos]]
Fin du document
Masque de sous-
Périphérique Interface Adresse réseau
2013 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 2 sur 2 www.netacad.com
Module 1
Possibilité de pratiquer des compétences Vous avez la possibilité de pratiquer les compétences
suivantes :
Vous pouvez pratiquer ces compétences à l’aide du Packet Tracer ou de l’équipement de labo-
ratoire, le cas échéant.
Table d'adressage
Appareil Interface Adresse IP Masque de sous-réseau
Objectifs
Partie 1: Configurer la topologie réseau
Partie 2 : Configurer les hôtes PC
Partie 3 : Configurer et vérifier les paramètres de base du commutateur
Contexte/Scénario
Dans cette activité PTPM (Packet Tracer Physical Mode), vous allez concevoir et mettre en œuvre un réseau
depuis le début qui comprend deux hôtes et deux commutateurs. Vous configurerz également les paramètres
de base, dont le nom d'hôte, les mots de passe locaux et la bannière de connexion. Utilisez la commande
show pour afficher la configuration courant , la version de l'IOS et le statut de l'interface. Utilisez la
commande copy pour enregistrer les configurations des périphériques.
Vous appliquerez l'adressage IP aux ordinateurs et commutateurs pour permettre la communication entre ces
deux périphériques. Utilisez la commande ping pour vérifier la connectivité.
© 2013 – 2021 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 1 sur 4 www.netacad.com
Packet Tracer - Configuration de base des commutateurs et des terminaux - Mode Physique
Instructions
Partie 1 : Configurer la topologie du réseau
Mettez les PC sous tension et câblez les appareils en fonction de la topologie. Pour sélectionner le bon port
sur un commutateur, faites un clic droit et sélectionnez Inspect Front. Utilisez l'outil Zoom, si nécessaire.
Passez votre souris sur les ports pour voir les numéros de port. Packet Tracer notera les connexions
correctes des câbles et des ports.
a. Il y a plusieurs commutateurs, routeurs et autres dispositifs sur l' étagère. Cliquez et faites glisser les
commutateurs S1 et S2 vers le rack. Cliquez et faites glisser deux PC vers la Table.
b. Allumez les ordinateurs.
c. Sur le tableau d'affichage des câbles (Cable Pegboard), cliquez sur un câble Croisé en cuivre.
Cliquez sur le port FastEtherNet0/1 sur S1 , puis cliquez sur le port FastEtherNet0/1 sur S2 pour les
connecter. Vous devriez voir le câble qui relie les deux ports.
d. Sur le tableau d'affichage des câbles (Cable Pegboard), cliquez sur un câble Droit en cuivre. Cliquez
sur le port FastEtherNet0/6 sur S1 , puis cliquez sur le port FastEtherNet0 sur PC-A pour les connecter.
e. Sur le tableau d'affichage des câbles (Cable Pegboard), cliquez sur un câble Droit en cuivre. Cliquez
sur le port FastEtherNet0/18 sur S2 , puis cliquez sur le port FastetherNet0 sur PC-B pour les
connecter.
f. Inspectez visuellement les connexions réseau Au départ, lorsque vous connectez des appareils à un port
de commutateur, les voyants de liaison sont de couleur ambre. Après une minute environ, les voyants de
liaison deviennent verts.
© 2013 – 2021 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 2 sur 4 www.netacad.com
Packet Tracer - Configuration de base des commutateurs et des terminaux - Mode Physique
C:\>
d. L'invite est passée de Switch> à Switch# pour indiquer l'activation du mode d'exécution privilégié.
Passez en mode de configuration globale.
e. L'invite a été modifiée en Switch(config)# pour refléter le mode de configuration globale. Nommez le
commutateur conformément à la Table d'adressage.
f. Saisissez des mots de passe locaux. Utilisez class comme mot de passe d'exécution utilisateur et cisco
comme mot de passe d’accès console .
g. Configurez et activez l'interface VLAN 1 à l'aide des informations contenues dans la Table d'adressage.
h. Une bannière de connexion, connue sous le nom de bannière MOTD (Message Of The Day), doit être
configurée pour avertir toute personne accédant au commutateur que les accès non autorisés ne seront
pas tolérés. Configurez une bannière MOTD appropriée pour avertir les accès non autorisés.
i. Enregistrez la configuration dans le fichier de démarrage sur la mémoire d' accès aléatoire non volatile
(NVRAM).
j. Affichez la configuration en cours.
k. Affichez la version de l'IOS et d'autres informations utiles du commutateur.
m. Répétez les étapes précédentes pour configurer le commutateur S2. Assurez-vous que le nom d'hôte est
configuré comme S2.
n. Notez le statut des interfaces suivantes.
F0/1
F0/6
F0/18
VLAN 1
Ligne vierge - aucune information supplémentaire
© 2013 – 2021 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 3 sur 4 www.netacad.com
Packet Tracer - Configuration de base des commutateurs et des terminaux - Mode Physique
o. À partir d'un PC, ping S1 et S2. En principe, cette requête ping doit aboutir.
p. A partir d'un commutateur, ping PC-A et PC-B. En principe, cette requête ping doit aboutir.
Question de réflexion
Pourquoi certains ports FastEthernet sur les commutateurs sont-ils activés tandis que d'autres sont hors
service?
Saisissez vos réponses ici
Qu'est-ce qui pourrait empêcher l'envoi d'une requête ping entre des ordinateurs?
Saisissez vos réponses ici
Fin du document
© 2013 – 2021 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 4 sur 4 www.netacad.com
Module 1
Tous les périphériques finaux et réseau requièrent un système d’exploitation (SE). L’utilisateur
peut interagir avec le shell à l’aide d’une interface de ligne de commande (CLI) pour utiliser un
clavier pour exécuter des programmes réseau basés sur l’interface utilisateur, utiliser un clavier
pour entrer des commandes textuelles et textuelles et afficher la sortie sur un moniteur.
Par mesure de sécurité, le logiciel Cisco IOS sépare l’accès aux fonctionnalités de gestion en
deux modes de commande : le mode d’exécution utilisateur et le mode d’exécution privilégié.
L’accès au mode de configuration globale se fait avant les autres modes de configuration spéci-
fiques. À partir du mode de config. globale, l’utilisateur peut accéder à différents sous-modes de
configuration. Chacun de ces modes permet de configurer une partie ou une fonction spéciale du
périphérique IOS. Deux sous-modes de configuration courants sont : le mode de configuration
de ligne et le mode de configuration d’interface. Pour passer en mode de configuration globale
et le quitter, utilisez la commande configure terminal de mode d’exécution privilégié . Pour
repasser en mode d’exécution privilégié, entrez la commande de mode de config. globale exit .
Chaque commande IOS a un format ou une syntaxe spécifique et ne peut être exécutée que dans
le mode approprié. En général, vous entrez une commande en tapant un nom de commande
suivi des mots-clés et des arguments appropriés. L’IOS propose deux formes d’aide : l’aide
contextuelle et la vérification de la syntaxe des commandes.
La première commande de configuration sur un périphérique doit être l’attribution d’un nom de
périphérique ou un nom d’hôte unique. Des mots de passe doivent toujours être configurés pour
les périphériques réseau, afin de limiter l’accès administratif. Cisco IOS peut être configuré
pour utiliser des mots de passe de mode hiérarchique afin de permettre d’établir différents pri-
vilèges d’accès à un périphérique réseau. Configurez et chiffrez tous les mots de passe . Fournir
une méthode pour déclarer que seul le personnel autorisé doit tenter d’accéder à l’appareil en
ajoutant une bannière à la sortie de l’appareil.
Deux fichiers système stockent la configuration des périphériques : startup-config et running-
config. Les fichiers de configuration en cours d’exécution peuvent être modifiés s’ils n’ont pas
été enregistrés. Vous pouvez aussi enregistrer et archiver les fichiers de configuration dans un
document texte.
La commande IP addresses enable devices permet aux périphériques de se localiser les uns les
autres et d’établir la communication de bout en bout sur Internet. Chaque périphérique final
d’un réseau doit être configuré avec une adresse IP. La structure d’une adresse IPv4 est appelée
«notation décimale à point» et est composée de quatre nombres décimaux compris entre 0 et
255.
Les informations d’adresse IPv4 peuvent être entrées manuellement sur les périphériques fi-
naux, ou attribuées automatiquement à l’aide du protocole DHCP (Dynamic Host Configuration
Protocol). Sur un réseau, le protocole DHCP permet la configuration automatique des adresses
IPv4 pour chaque périphérique final utilisant DHCP. Pour accéder à distance au commutateur,
une adresse IP et un masque de sous-réseau doivent être configurés sur l’interface SVI. Pour
configurer une SVI sur un commutateur, utilisez la commande interface vlan 1 global confi-
guration . Vlan 1 n’est pas une interface physique réelle mais une interface virtuelle.
Après avoir appris à utiliser des commandes et des utilitaires pour vérifier la configuration
réseau de l’hôte PC, vous allez également utiliser des commandes permettant de vérifier les
interfaces et les paramètres des adresses des périphériques intermédiaires, tels que les commu-
tateurs et les routeurs. La commande show ip interface brief est utile pour vérifier l’état des
interfaces des commutateurs. La commande ping peut être utilisée pour tester la connectivité
vers un autre périphérique sur le réseau, un site web ou Internet.
La taille, la forme et la fonction des réseaux peuvent varier. Ils peuvent être aussi complexes que
des appareils connectés à l’internet, ou aussi simples que deux ordinateurs directement reliés
entre eux par un seul câble, et tout ce qui se trouve entre les deux. Cependant, il ne suffit pas
de connecter physiquement, via une connexion filaire ou sans fil, des périphériques finaux pour
permettre la communication. Les périphériques doivent également savoir comment communi-
quer.
Pour échanger des idées, les personnes utilisent de nombreuses méthodes de communication
différentes. Cependant, toutes les méthodes de communication ont en commun trois éléments :
• Source du message (expéditeur) - Les sources du message sont les personnes, ou les
appareils électroniques, qui ont besoin d’envoyer un message à d’autres personnes ou
appareils.
L’envoi d’un message, que ce soit par une communication en face à face ou sur un réseau, est
régi par des règles appelées protocoles. Ces protocoles sont spécifiques au type de méthode
de communication utilisé. Dans nos communications personnelles quotidiennes, les règles que
nous utilisons pour communiquer à travers un support (par exemple, un appel téléphonique) ne
sont pas nécessairement identiques au protocole d’utilisation d’un autre support tel que l’envoi
91
Module 1
d’une lettre.
Le processus d’envoi d’une lettre est similaire à la communication qui se produit dans les ré-
seaux informatiques.
Analogie
Par exemple, si une personne utilise l’anglais, mais que la structure de sa phrase est mauvaise,
le message peut facilement être mal compris. Chacune de ces tâches décrit les protocoles mis
en place pour permettre la communication.
Réseau
Cliquez sur Lire dans la figure pour afficher une animation de deux appareils qui communiquent.
Comme le montre l’animation, cela est également vrai pour la communication informatique.
Un grand nombre de règles et de protocoles différents régissent l’ensemble des méthodes de
communication existant actuellement dans le monde.
Pour pouvoir communiquer entre elles, les personnes doivent utiliser des règles établies ou des
conventions qui régissent la conversation. Considérez ce message par exemple :
La communication entre les humains régit les règles. Il est trèsdifficile decomprendre des
messages qui ne sont pas bien formatés et qui nesuiventpas les règles et les protocoles
établis. A estrutura da gramatica, da lingua, da pontuacao e do sentence faz a configuracao
humana compreensivel por muitos individuos diferentes.
Notez qu’il est difficile de lire le message car il n’est pas formaté correctement. Il devrait être
écrit en utilisant des règles (c.-à-d. des protocoles) qui sont nécessaires à une communication
efficace. L’exemple montre le message qui est maintenant correctement formaté pour la langue
et la grammaire.
Les règles régissent la communication entre les hommes. Il est très difficile de comprendre
des messages qui ne sont pas bien formatés et qui ne suivent pas les règles et les protocoles
établis. La structure de la grammaire, la langue, la ponctuation et la phrase rendent la
configuration humainement compréhensible pour beaucoup d’individus différents.
Les protocoles doivent tenir compte des exigences suivantes pour transmettre avec succès un
message compris par le destinataire :
Les protocoles utilisés dans le cadre des communications réseau partagent bon nombre de ces
caractéristiques fondamentales. En plus d’identifier la source et la destination, les protocoles
informatiques et réseau définissent la manière dont un message est transmis sur un réseau. Les
protocoles informatiques communs comprennent les exigences suivantes :
• La taille du message
Pour envoyer un message, il faut tout d’abord le coder. Le codage est le processus de conver-
sion des informations vers un autre format acceptable, à des fins de transmission. Le décodage
inverse ce processus pour interpréter l’information.
Analogie
Imaginez qu’une personne appelle un ami pour discuter des détails d’un beau coucher de soleil.
Cliquez sur Lecture dans la figure pour voir une animation de l’encodage des messages.
Pour faire passer le message, elle convertit ses pensées dans un langage convenu au préalable.
Elle prononce ensuite les mots au moyen de sons et d’inflexions, qui véhiculent le message. Son
ami écoute la description et décode les sons pour comprendre le message reçu.
Réseau
Cliquez sur Lecture dans la figure pour afficher une animation de l’encodage des messages se
produit également dans la communication informatique.
Le format du codage entre les hôtes doit être adapté au support. Les messages envoyés sur le
réseau sont tout d’abord convertis en bits, par l’hôte émetteur. Chaque bit est codé dans un
modèle de tensions sur les fils de cuivre, de lumière infrarouge dans les fibres optiques, ou de
micro-ondes pour les systèmes sans fil. L’hôte de destination reçoit et décode les signaux pour
interpréter le message.
Lorsqu’un message est envoyé de la source à la destination, il doit suivre un format ou une
structure spécifique. Les formats des messages dépendent du type de message et du type de
canal utilisés pour remettre le message.
Analogie
Un exemple courant d’exigence du format correct dans les communications humaines est l’en-
voi d’une lettre. Cliquez sur Lecture dans la figure pour afficher une animation de mise en forme
et d’encapsulation d’une lettre.
Le processus consistant à placer un format de message (la lettre) dans un autre (l’enveloppe)
s’appelle « encapsulation ». Une désencapsulation a lieu lorsque le processus est inversé par le
destinataire et que la lettre est retirée de l’enveloppe.
Réseau
Tout comme l’envoi d’une lettre, un message qui est envoyé sur un réseau informatique suit des
règles de format spécifiques pour sa livraison et son traitement.
Internet Protocol (IP) est un protocole avec une fonction similaire à l’exemple d’enveloppe.
Dans la figure, les champs du paquet IPv6 (Internet Protocol version 6) identifient la source du
paquet et sa destination. IP est responsable de l’envoi d’un message de la source du message
vers la destination sur un ou plusieurs réseaux.
Remarque : Les champs du paquet IPv6 sont discutés en détail dans un autre module.
Cliquez sur Lecture dans la figure pour afficher une animation de la taille des messages dans les
communications face-à-face.
Lorsque les personnes communiquent, les messages qu’elles envoient sont généralement dé-
composés en petites parties ou phrases. Ces phrases sont limitées, en termes de taille, à ce que
le destinataire peut comprendre ou traiter en une fois, comme le montre la figure. Il facilite
également la lecture et la compréhension du récepteur.
Réseau
De même, lorsqu’un long message est envoyé par un hôte à un autre sur le réseau, il est néces-
saire de décomposer le message en plusieurs petites parties, comme illustré à la figure 2. Les
règles qui régissent la taille des parties ou « trames » transmises au réseau sont très strictes.
Elles peuvent également être différentes selon le canal utilisé. Les trames trop longues ou trop
courtes ne sont pas livrées.
Les restrictions en termes de taille des trames requièrent de l’hôte source qu’il décompose les
longs messages en parties répondant aux impératifs de taille minimale et maximale. Un mes-
sage long est envoyé en plusieurs trames contenant chacune un fragment du message d’origine.
Chaque trame possède également ses propres informations d’adressage. Au niveau de l’hôte
destinataire, les différents morceaux du message sont reconstruits de manière à recomposer le
message d’origine.
La synchronisation des messages est également très importante dans les communications ré-
seau. La synchronisation des messages comprend les éléments suivants :
• Délai de réponse - Si une personne pose une question et qu’elle n’entend pas de réponse
dans un délai acceptable, elle suppose qu’aucune réponse n’a été donnée et réagit en
conséquence. La personne peut répéter la question ou continuer à converser. Les hôtes du
réseau sont également soumis à des règles qui spécifient le délai d’attente des réponses et
l’action à entreprendre en cas de délai d’attente dépassé.
transmettre sur un réseau local sans fil, il est nécessaire que la carte d’interface réseau
WLAN (NIC) détermine si le support sans fil est disponible.
L’animation montre une femme et un homme parlant en même temps. La femme dit à
quelle heure est le film ? et l’homme dit quand sommes-nous réunis pour le dîner ? Parce
qu’ils ont parlé simultanément, aucun des deux n’a compris l’autre et tous deux ont dit
”Désolé” ? Je ne vous ai pas compris.
Analogie
Il arrive qu’une personne souhaite communiquer des informations à un seul individu. La même
personne peut aussi vouloir envoyer des informations à tout un groupe de personnes ou à toutes
les personnes d’une même zone géographique.
Cliquez sur les boutons monodiffusion, multidiffusion et diffusion dans la figure pour en obtenir
un exemple.
Réseau
Les communications réseau ont des options de livraison similaires pour communiquer. Comme
le montre la figure, il existe trois types de communications de données :
• Diffusion - L’information est transmise à tous les appareils finaux. Cliquez sur les boutons
monodiffusion, multidiffusion et diffusion dans la figure pour en obtenir un exemple.
forme d’un cercle. La figure montre une comparaison des trois options de livraison différentes
utilisant des icônes de nœud au lieu des icônes d’ordinateur.
3.3 Protocoles
Vous savez que pour que les périphériques finaux puissent communiquer sur un réseau, chaque
périphérique doit respecter le même ensemble de règles. Ces règles sont appelées protocoles
et elles ont de nombreuses fonctions dans un réseau. Cette rubrique vous donne un aperçu des
protocoles de réseau.
Les protocoles réseau définissent un format et un ensemble communs de règles d’échange des
messages entre les périphériques. Les protocoles sont implémentés par des périphériques ter-
minaux et des périphériques intermédiaires dans le logiciel, le matériel ou les deux. Chaque
protocole réseau a sa propre fonction, son format et ses propres règles de communication.
Le tableau énumère les différents types de protocoles nécessaires pour permettre les communi-
cations sur un ou plusieurs réseaux.
Tableau 3.1 – Les différents types de protocoles nécessaires pour permettre les communications
sur un ou plusieurs réseaux.
Les protocoles de communication réseau sont responsables d’une variété de fonctions néces-
saires aux communications réseau entre les appareils finaux. Par exemple, dans la figure, com-
ment l’ordinateur envoie un message, sur plusieurs périphériques réseau, au serveur ?
Les ordinateurs et les périphériques réseau utilisent des protocoles convenus pour communi-
quer. Le tableau énumère les fonctions de ces protocoles.
Fonction Description
Adressage Ceci identifie l’expéditeur et le destinataire prévu
du message à l’aide d’un schéma d’adressage
défini. Exemples de protocoles qui fournissent
l’adressage comprend Ethernet, IPv4 et IPv6.
La fiabilité Cette fonction offre des mécanismes de livraison
garantis au cas où les messages seraient perdus ou
corrompus pendant le transit. TCP offre une
livraison garantie. Contrôle de flux Cette fonction
garantit que les données circulent à un rythme
efficace entre deux dispositifs de communication.
TCP fournit des services de contrôle de flux.
Séquençage Cette fonction identifie de manière unique chaque
segment de données transmis. Le dispositif
récepteur utilise les informations de séquençage
pour reconstituer l’information correctement. Ceci
est utile si les segments de données sont perdus,
retardée ou reçue en panne. TCP fournit des
services de séquençage.
Détection des erreurs Cette fonction est utilisée pour déterminer si les
données ont été endommagées pendant la
transmission. Divers protocoles qui fournissent la
détection des erreurs comprennent : Ethernet,
IPv4, IPv6 et TCP.
Interface de l’Application Cette fonction contient des informations utilisées
pour le processus à processus les communications
entre les applications réseau. Par exemple, lors de
l’accès à une page Web, les protocoles HTTP ou
HTTPS sont utilisés pour communiquer entre le
processus Web client et serveur.
Dans de nombreux cas, les protocoles doivent pouvoir fonctionner avec d’autres protocoles afin
que votre expérience en ligne vous donne tout ce dont vous avez besoin pour les communica-
tions réseau. Les suites de protocole sont conçues pour fonctionner en toute transparence.
Une suite de protocoles est un groupe de protocoles interdépendants nécessaires pour assurer
une fonction de communication.
Pour mieux visualiser l’interaction des protocoles d’une suite, imaginez que celle-ci est une pile.
Une pile de protocoles indique comment chacun des protocoles de la suite est mis en œuvre. Les
protocoles sont considérés en termes de couches, chaque service de niveau supérieur dépendant
de la fonctionnalité définie par les protocoles indiqués dans les niveaux inférieurs. Les couches
inférieures de la pile s’occupent du déplacement de données sur le réseau et de la fourniture de
services aux couches supérieures, qui elles, se concentrent sur le contenu du message en cours
d’envoi.
Comme l’illustre la figure, nous pouvons utiliser des couches pour décrire l’activité qui se pro-
duit dans la communication en face à face. Au fond, il y a la couche physique où nous avons
deux personnes avec des voix qui disent des mots à haute voix. Au milieu se trouve la couche de
règles qui stipule les exigences de la communication, y compris qu’une langue commune doit
être choisie. En haut se trouve la couche de contenu et c’est là que le contenu de la communi-
cation est réellement parlé.
Les suites des protocoles sont des ensembles de règles qui fonctionnent conjointement pour
aider à résoudre un problème.
Une suite de protocoles est un ensemble de protocoles qui fonctionnent ensemble pour fournir
des services de communication réseau complets. Depuis les années 1970, il existe plusieurs
suites de protocoles différentes, certaines développées par une organisation de normalisation et
d’autres développées par divers fournisseurs.
Les protocoles TCP/IP sont disponibles pour les couches application, transport et internet. Il
n’y a pas de protocole TCP/IP dans la couche d’accès réseau. Les protocoles LAN de couche
d’accès réseau les plus courants sont Ethernet et WLAN (LAN sans fil). Les protocoles de la
couche d’accès réseau sont responsables de la remise du paquet IP sur le support physique.
La figure illustre un exemple des trois protocoles TCP/IP utilisés pour envoyer des paquets
entre le navigateur Web d’un hôte et le serveur Web. HTTP, TCP et IP sont les protocoles
TCP/IP utilisés. Dans la couche d’accès réseau, Ethernet est utilisé dans l’exemple. Cependant,
il pourrait s’agir d’une norme sans fil comme le WLAN ou le service cellulaire.
Couche application
Nom du système
• DNS - Système de noms de domaine. Traduit les noms de domaine tels que cisco.com, en
adresses IP. Config. hôte
• DHCPv4 - Protocole de configuration dynamique des hôtes pour IPv4. Un serveur DHCPv4
affecte dynamiquement les informations d’adressage IPv4 aux clients DHCPv4 au démar-
rage et permet de réutiliser les adresses lorsqu’elles ne sont plus nécessaires.
• DHCPv6 - Protocole de configuration dynamique des hôtes pour IPv6. DHCPv6 est simi-
laire à DHCPv4. Un serveur DHCPv6 affecte dynamiquement les informations d’adres-
sage IPv6 aux clients DHCPv6 au démarrage.
• IMAP - Protocole d’Accès aux Messages Internet. Permet aux clients d’accéder au cour-
rier électronique stocké sur un serveur de messagerie ainsi que de maintenir le courrier
électronique sur le serveur.
Transfert de fichiers
• FTP - Protocole de Transfert de Fichiers. Définit les règles qui permettent à un utilisa-
teur sur un hôte d’accéder et de transférer des fichiers vers et depuis un autre hôte via
un réseau. Le FTP est un protocole de livraison de fichiers fiable,connexion orienté et
reconnu.
• HTTPS - HTTP Sécuisé. Forme sécurisée de HTTP qui crypte les données échangées sur
le World Wide Web.
• REST - Transfert de l’État de représentation. Service Web qui utilise des interfaces de
programmation d’applications (API) et des requêtes HTTP pour créer des applications
Web.
Couche transport
Connexion Orienté
Sans connexion
• IPv4 - Protocole Internet version 4. Reçoit des segments de message de la couche trans-
port, emballe les messages en paquets et adresse les paquets pour une livraison de bout
en bout sur un réseau. IPv4 utilise une adresse 32 bits.
• IPv6 - IP version 6. Similaire à IPv4 mais utilise une adresse 128 bits.
• NAT - Traduction des Adresses de Réseau. Traduit les adresses IPv4 d’un réseau privé en
adresses IPv4 publiques uniques au monde.
Envoi de messages
• ICMPv4 - Protocole de message de contrôle Internet pour IPv4. Fournit un retour d’in-
formation d’un hôte de destination à un hôte source sur les erreurs de livraison de paquets.
• ICMPv6 - ICMP pour IPv6. Fonctionnalité similaire à ICMPv4, mais elle est utilisée
pour les paquets IPv6.
Protocoles de routage
• OSPF - Ouvrez d’abord le chemin le plus court. Protocole de routage d’état de liaison
qui utilise une conception hiérarchique basée sur des zones. Il s’agit d’un protocole de
routage interne standard ouvert.
Couche internet
Résolution d’adresse
• WLAN - Réseau local sans fil. Définit les règles de signalisation sans fil sur les fréquences
radio 2,4 GHz et 5 GHz.
Les animations dans les figures montrent le processus de communication complet en utilisant
un exemple de serveur web transmettant des données à un client.
Figure 3.19 – Un serveur web encapsulant et envoyant une page web à un client
Figure 3.20 – Un client qui reçoit et décapsuler la page Web pour l’afficher dans le navigateur
Web
Lors de l’achat de pneus neufs pour une voiture, il y a beaucoup de fabricants que vous pourriez
choisir. Chacun d’eux aura au moins un type de pneu adapté à votre voiture. C’est parce que
l’industrie automobile utilise des normes lorsqu’elle fait des voitures. C’est la même chose avec
les protocoles. Parce qu’il existe de nombreux fabricants différents de composants réseau, ils
doivent tous utiliser les mêmes normes. Dans le cadre du réseautage, les normes sont élaborées
par des organismes internationaux de normalisation.
Pour illustrer ceci, prenons l’exemple de l’achat d’un routeur sans fil par un particulier. De nom-
breux choix sont disponibles auprès de différents fournisseurs, qui intègrent tous des protocoles
standard tels que IPv4, IPv6, DHCP, SLAAC, Ethernet et 802.11 Wireless LAN. Ces normes
ouvertes permettent également à un client utilisant le système d’exploitation Apple OS X de
télécharger une page web à partir d’un serveur web utilisant le système d’exploitation Linux.
Cela s’explique par le fait que les deux systèmes d’exploitation mettent en œuvre les mêmes
protocoles de norme ouverte, notamment ceux de la suite de protocoles TCP/IP.
Les organismes de normalisation sont généralement des associations à but non lucratif qui ne
sont liées à aucun constructeur. Leur objectif est de développer et de promouvoir le concept
des normes ouvertes. Ces organisations sont importantes pour maintenir un internet ouvert avec
des spécifications et des protocoles librement accessibles qui peuvent être mis en œuvre par
n’importe quel fournisseur
.
Un organisme de normalisation peut rédiger un ensemble de règles entièrement seul ou, dans
d’autres cas, peut choisir un protocole propriétaire comme base de la norme. Si un protocole
propriétaire est utilisé, il implique généralement le constructeur à l’origine de sa création.
• EIA (Electronic Industries Alliance) - Cette organisation est surtout connue pour ses
normes relatives au câblage électrique, aux connecteurs et aux racks de 19 pouces utilisés
pour monter les équipements de réseau.
Vous ne pouvez pas réellement regarder de vrais paquets circuler à travers un vrai réseau, la fa-
çon dont vous pouvez regarder les composants d’une voiture assemblés sur une ligne d’assem-
blage. Donc, cela aide à avoir une façon de penser à un réseau afin que vous puissiez imaginer
ce qui se passe. Un modèle est utile dans ces situations.
Des concepts complexes comme le fonctionnement d’un réseau peuvent être difficiles à expli-
quer et à comprendre. Pour cette raison, un modèle en couches est utilisé pour moduler les
opérations d’un réseau en couches gérables.
Ce sont les avantages de l’utilisation d’un modèle en couches pour décrire les protocoles et les
opérations du réseau :
• Aide à la conception de protocoles car les protocoles qui fonctionnent à une couche spéci-
fique ont des informations définies sur lesquelles ils agissent et une interface définie avec
les couches supérieures et inférieures
• Empêcher que des changements de technologie ou de capacité dans une couche n’af-
fectent d’autres couches au-dessus et au-dessous
• Fournir un langage commun pour décrire les fonctions et les capacités de mise en réseau
Comme le montre la figure, il existe deux modèles en couches qui sont utilisés pour décrire les
opérations réseau :
Le modèle de référence OSI contient la liste complète des fonctions et services susceptibles
d’intervenir dans chaque couche. Ce type de modèle assure la cohérence de tous les types de
protocoles et de services de réseau en décrivant ce qui doit être fait à une couche particulière,
Il décrit également l’interaction de chaque couche avec les couches directement supérieures et
inférieures. Les protocoles TCP/IP cités dans ce cours s’articulent autour des modèles OSI et
TCP/IP. Le tableau présente des détails sur chaque couche du modèle OSI. Les fonctionnalités
de chaque couche et la relation entre les différentes couches deviendront plus claires au fil du
cours à mesure que les protocoles seront abordés plus en détail.
Note : Alors que les couches du modèle TCP/IP ne sont désignées que par leur nom, les sept
couches du modèle OSI sont plus souvent désignées par un numéro plutôt que par leur nom.
Par exemple, la couche physique est appelée couche 1 du modèle OSI, la couche de liaison de
données est la couche 2, et ainsi de suite.
Le modèle de protocole TCP/IP pour les communications sur l’internet a été créé au début des
années 1970 et est parfois appelé le modèle internet. Ce type de modèle correspond étroitement
à la structure d’une suite de protocoles particulière. Le modèle TCP/IP est un modèle de pro-
tocole, car il décrit les fonctions qui interviennent à chaque couche de protocoles au sein de la
suite TCP/IP. TCP/IP est également utilisé comme modèle de référence. Le tableau présente des
détails sur chaque couche du modèle OSI.
Les définitions de la norme et des protocoles TCP/IP sont discutées dans un forum public et
définies dans un ensemble de RFC de l’IETF accessibles au public. Un RFC est rédigé par les
ingénieurs du réseau et envoyé aux autres membres de l’IETF pour commentaires.
Les protocoles qui constituent la suite de protocoles TCP/IP peuvent être décrits selon les termes
du modèle de référence OSI. Dans le modèle OSI, la couche d’accès réseau et la couche ap-
plication du modèle TCP/IP sont subdivisées pour décrire les fonctions distinctes qui doivent
intervenir sur ces couches.
Au niveau de la couche d’accès au réseau, la suite de protocoles TCP/IP ne spécifie pas quels
protocoles utiliser lors de la transmission à travers un support physique ; elle décrit uniquement
la remise depuis la couche internet aux protocoles réseau physiques. Les couches OSI 1 et 2
traitent des procédures nécessaires à l’accès aux supports et des moyens physiques pour envoyer
des données sur un réseau.
Connaître le modèle de référence OSI et le modèle de protocole TCP/IP sera utile lorsque vous
apprenez comment les données sont encapsulées au fur et à mesure qu’elles se déplacent sur un
réseau. Ce n’est pas aussi simple qu’une lettre physique envoyée par courrier.
En théorie, une seule communication, telle qu’une vidéo ou un message électronique avec de
nombreuses pièces jointes volumineuses, pourrait être envoyée à travers un réseau d’une source
à une destination sous la forme d’un flux de bits massif et ininterrompu. Cependant, cela crée-
rait des problèmes pour d’autres appareils ayant besoin d’utiliser les mêmes canaux ou liens
de communication. Ces flux de données volumineux entraîneraient des retards conséquents.
En outre, si un lien quelconque de l’infrastructure du réseau interconnecté tombait en panne
pendant la transmission, le message complet serait perdu et devrait être retransmis dans son
intégralité.
Il existe une meilleure approche, qui consiste à diviser les données en parties de taille moins
importante et plus facilement gérables pour les envoyer sur le réseau. La segmentation est le
processus consistant à diviser un flux de données en unités plus petites pour les transmissions
sur le réseau. La segmentation est nécessaire car les réseaux de données utilisent la suite de pro-
tocoles TCP/IP pour envoyer des données dans des paquets IP individuels. Chaque paquet est
envoyé séparément, semblable à l’envoi d’une longue lettre sous la forme d’une série de cartes
postales individuelles. Les paquets contenant des segments pour la même destination peuvent
être envoyés sur des chemins différents.
• Augmente la vitesse - Étant donné qu’un flux de données volumineux est segmenté en
paquets, de grandes quantités de données peuvent être envoyées sur le réseau sans attacher
une liaison de communication. Cela permet à de nombreuses conversations différentes
d’être entrelacées sur le réseau appelé multiplexage.
3.7.2 Séquençage
Dans les communications en réseau, chaque segment du message doit passer par un proces-
sus similaire pour s’assurer qu’il arrive à la bonne destination et peut être réassemblé dans le
contenu du message original, comme le montre la figure. TCP est responsable du séquençage
des segments individuels.
Lorsque les données d’application descendent la pile de protocoles en vue de leur transmission
sur le support réseau, différentes informations de protocole sont ajoutées à chaque niveau. Il
s’agit du processus d’encapsulation.
Note : Bien que la PDU UDP soit appelée datagramme, les paquets IP sont parfois également
appelés datagrammes IP.
La forme qu’emprunte une donnée sur n’importe quelle couche est appelée unité de données de
protocole. Au cours de l’encapsulation, chaque couche, l’une après l’autre, encapsule l’unité de
données de protocole qu’elle reçoit de la couche supérieure en respectant le protocole en cours
d’utilisation. À chaque étape du processus, une unité de données de protocole possède un nom
différent qui reflète ses nouvelles fonctions. Bien qu’il n’existe pas de convention de dénomi-
nation universelle pour les PDU, dans ce cours, les PDU sont nommés selon les protocoles de
la suite TCP/IP. Les PDU de chaque forme de données sont illustrées dans la figure.
La figure montre les unités de données de protocole (PDU) à différentes couches du modèle
OSI. En haut de l’image se trouve une personne assise à un poste de travail informatique qui
envoie des données d’e-mail. Ces données sont transmises dans la pile et encapsulées dans une
nouvelle PDU à chaque couche. En haut, les données de messagerie sont divisées en petits
morceaux de données. En dessous de cela, un en-tête de transport est ajouté devant le bloc de
données et il devient un segment. En dessous de cela, un en-tête réseau est ajouté devant l’en-
tête de transport et il devient un paquet. En dessous de cela, un en-tête de trame est ajouté devant
l’en-tête réseau et une bande-annonce de trame est ajoutée derrière les données et il devient une
trame (dépendant du milieu). La trame est affichée sous la forme d’un flux de bits avant d’être
reçue par un routeur connecté au cloud. Le texte en bas indique : Données - Le terme général
pour la PDU utilisée dans la couche d’application ; Segment - PDU de la couche de transport ;
Paquet - PDU de la couche de réseau ; Frame - PDU de la couche de liaison de données ; Bits -
PDU de la couche physique utilisée lors de la transmission physique de données sur le support.
Remarque : Si l’en-tête Transport est TCP, il s’agit d’un segment. Si l’en-tête Transport est
UDP, il s’agit d’un datagramme.
Lorsque les messages sont envoyés sur un réseau, le processus d’encapsulation fonctionne de
haut en bas. À chaque couche, les informations de la couche supérieure sont interprétées comme
des données dans le protocole encapsulé. Par exemple, le segment TCP est interprété comme
des données dans le paquet IP.
Ce processus est inversé au niveau de l’hôte récepteur et est connu sous le nom de désencapsula-
tion. La désencapsulation est le processus utilisé par un périphérique récepteur pour supprimer
un ou plusieurs des en-têtes de protocole. Les données sont désencapsulées au fur et à mesure
qu’elles se déplacent vers la partie supérieure de la pile et l’application de l’utilisateur final.
3.8.1 Adresses
Comme vous venez de l’apprendre, il est nécessaire de segmenter les messages dans un réseau.
Mais ces messages segmentés n’iront nulle Partie s’ils ne sont pas adressés correctement. Cette
rubrique donne un aperçu des adresses de réseau. Vous aurez également la possibilité d’utiliser
l’outil Wireshark, qui vous aidera à " afficher " le trafic du réseau.
Les couches réseau et liaison de données sont chargées de transmettre les données du périphé-
rique source au périphérique de destination. Comme le montre la figure, les protocoles des deux
couches contiennent une adresse source et une adresse destination, mais leurs adresses ont des
objectifs différents :
transmission de la trame de liaison de données d’une carte d’interface réseau (NIC) à une
autre NIC sur le même réseau.
Une adresse IP est l’adresse logique de la couche réseau, ou couche 3, utilisée pour acheminer
le paquet IP de la source d’origine à la destination finale, comme le montre la figure
• Partie réseau (IPv4) ou préfixe (IPv6) - La partie située à l’extrême gauche de l’adresse
qui indique le réseau dont l’adresse IP est membre. Tous les périphériques du même
réseau ont, dans leur adresse IP, la même partie réseau.
• Partie hôte (IPv4) ou ID d’interface (IPv6) - La partie restante de l’adresse qui iden-
tifie un appareil spécifique sur le réseau. Cette partie est unique pour chaque appareil ou
interface sur le réseau.
Note : Le masque de sous-réseau (IPv4) ou préfixe-longueur (IPv6) est utilisé pour identifier la
partie réseau d’une adresse IP à partir de la partie hôte.
Dans cet exemple, nous avons un ordinateur client (PC1) communiquant avec un serveur FTP
sur le même réseau IP.
• Adresse IPv4 source - L’adresse IPv4 de l’appareil émetteur, l’ordinateur client PC1 :
192.168.1.110
Remarquez dans la figure que la partie réseau de l’adresse IPv4 source et de l’adresse IPv4 des-
tination se trouve sur le même réseau. Remarquez dans la figure que la partie réseau de l’adresse
IPv4 source et la partie réseau de l’adresse IPv4 destination sont les mêmes et donc ; la source
et la destination sont sur le même réseau.
Adresse IPv4 de destination - L’adresse IPv4 de l’appareil récepteur, serveur FTP : 192.168.1.9.
3.8.4 Rôle des adresses des couches de liaison de données : Même réseau
IP
Les adresses MAC sont physiquement incorporées dans la carte réseau Ethernet.
• Destination MAC address - When the receiving device is on the same network as the
sending device, this is the data link address of the receiving device. In this example, the
destination MAC address is the MAC address of the FTP server : CC-CC-CC-CC-CC-CC,
écrit en notation hexadécimale.
La trame contenant le paquet IP encapsulé peut maintenant être transmise par PC1 directement
au serveur FTP.
Mais quels sont les rôles de l’adresse de couche réseau et de l’adresse de couche liaison de
données lorsqu’un périphérique communique avec un autre périphérique situé sur un réseau
distant ? Dans cet exemple, nous avons un ordinateur client (PC1) communiquant avec un ser-
veur appelé « serveur web », situé sur un autre réseau IP.
Lorsque l’expéditeur du paquet appartient à un réseau différent de celui du récepteur, les adresses
IP source et de destination représentent des hôtes sur différents réseaux. Cette information est
indiquée par la partie réseau de l’adresse IP de l’hôte de destination.
• Adresse IPv4 source - L’adresse IPv4 de l’appareil émetteur, l’ordinateur client PC1 :
192.168.1.110
exemple, la passerelle par défaut est R1. R1 dispose d’une adresse de liaison de données Ether-
net qui se trouve sur le même réseau que PC1. Cela permet à PC1 d’accéder directement au
routeur.
• Adresse MAC source - L’adresse MAC Ethernet de l’appareil émetteur, PC1. L’adresse
MAC de l’interface Ethernet de PC1 est AA-AA-AA-AA-AA-AA.
La trame Ethernet contenant le paquet IP encapsulé peut être transmise à R1. R1 achemine le
paquet vers la destination, le serveur web. R1 peut transmettre le paquet à un autre routeur ou
bien directement au serveur web si la destination se trouve sur un réseau connecté à R1.
Il est important que l’adresse IP de la passerelle par défaut soit configurée sur chaque hôte du
réseau local. Tous les paquets dont la destination se trouve sur des réseaux distants sont envoyés
à la passerelle par défaut. Les adresses MAC Ethernet et la passerelle par défaut sont examinées
plus en détail dans d’autres modules.
Avant qu’un paquet IP puisse être envoyé sur un réseau câblé ou sans fil, il doit être encapsulé
dans une trame de liaison de données, afin qu’il puisse être transmis sur le support physique.
À mesure que le paquet IP voyage d’hôte à routeur, de routeur à routeur, et enfin de routeur à
hôte, à chaque point du trajet, le paquet IP est encapsulé dans une nouvelle trame de liaison de
données. Chaque trame liaison de données contient l’adresse liaison de données source de la
carte réseau qui envoie la trame, et l’adresse liaison de données de destination de la carte réseau
qui la reçoit.
La couche 2, le protocole de liaison de données, sert uniquement à remettre le paquet entre les
cartes réseau d’un même réseau. Le routeur supprime les informations de couche 2 dès leur
réception sur une carte réseau et ajoute de nouvelles informations de liaison de données avant
Le paquet IP est encapsulé dans une trame de liaison de données qui contient les informations
de liaison de données suivantes :
• Adresse de la liaison de données source - L’adresse physique du NIC qui envoie la trame
de liaison de données.
4.1 Introduction
139
Module 1
Que vous vous connectiez à une imprimante locale chez vous ou à un site web dans un autre
pays, avant que toute communication réseau puisse se produire, une connexion physique à un
réseau local doit être établie. Une connexion physique peut être une connexion filaire par câble
ou une connexion sans fil passant par les ondes radio.
Le type de connexion physique utilisé dépend de la configuration du réseau. Par exemple, dans
de nombreuses entreprises, les employés ont des ordinateurs portables ou de bureau qui sont
connectés physiquement à un commutateur partagé par l’intermédiaire d’un câble. Ce type de
configuration est appelé réseau filaire. Les données sont transmises par l’intermédiaire d’un
câble physique.
Outre les connexions filaires, certaines entreprises proposent également des connexions sans
fil pour les ordinateurs portables, les tablettes et les smartphones. Avec les périphériques sans
fil, les données sont transmises par des ondes radio. Les connexions sans fil se développent à
mesure que les particuliers et les entreprises découvrent les avantages de ce type de service. Les
périphériques sur un réseau sans fil doivent être connectés à un point d’accès sans fil, comme
celle illustrée dans la figure.
Routeur sans fil
1. Les antennes sans fil (Elles sont intégrées à l’intérieur de la version du routeur illustrée
dans la figure ci-dessus.)
3. Un port internet
NICs
Les cartes d’interface réseau (NIC) permettent de connecter un périphérique au réseau. Les
cartes réseau Ethernet sont utilisées dans les connexions filaires, comme illustré dans la figure
, tandis que les cartes réseau WLAN (réseau local sans fil) sont utilisées dans les connexions
sans fil. Un périphérique utilisateur peut comporter l’un de ces deux types de carte réseau ou les
deux. Une imprimante réseau, par exemple, peut ne comporter qu’une carte réseau Ethernet et
doit, dans ce cas, être connectée au réseau à l’aide d’un câble Ethernet. D’autres périphériques,
tels que les tablettes et les smartphones, peuvent n’être équipés que d’une carte réseau WLAN
et doivent donc utiliser une connexion sans fil.
Connexion filaire à l’aide d’une carte réseau Ethernet
La couche physique OSI fournit le moyen de transporter à travers le support réseau les bits
constituant une trame de la couche liaison de données. Cette couche accepte une trame com-
plète de la couche liaison de données et la code sous la forme d’une série de signaux transmis
au support local. Les bits codés composant une trame sont reçus par un périphérique final ou
intermédiaire.
Cliquez sur le bouton Lecture pour visualiser le processus d’encapsulation. La dernière partie
de ce processus montre les bits envoyés sur le support physique. La couche physique code les
trames et crée les signaux électriques, optiques ou ondulatoires (radio) qui représentent les bits
dans chaque trame. Ces signaux sont alors envoyés individuellement à travers le support.
La couche physique du nœud de destination récupère ces signaux individuels sur les supports,
les convertit en représentations binaires et transmet les bits à la couche liaison de données sous
forme de trame complète.
Dans la rubrique précédente, vous avez obtenu un aperçu de haut niveau de la couche physique
et de sa place dans un réseau. Cette rubrique plonge un peu plus profondément dans les spécifi-
cités de la couche physique. Cela inclut les composants et les supports utilisés pour construire
un réseau, ainsi que les normes requises pour que tout fonctionne ensemble.
Les protocoles et les opérations des couches OSI supérieures sont exécutés dans des logiciels
conçus par des développeurs et des ingénieurs informaticiens. Les services et protocoles de la
suite TCP/IP sont définis par l’Internet Engineering Task Force (IETF).
La couche physique est constituée de circuits électroniques, de supports et de connecteurs déve-
loppés par des ingénieurs. Il est par conséquent approprié que les normes régissant ces matériels
soient définies par les organisations d’ingénierie électrique et de communications correspon-
dantes.
De nombreux organismes internationaux et nationaux, organisations gouvernementales de ré-
glementation et entreprises privées sont impliqués dans l’établissement et la mise à jour des
normes de couche physique. Par exemple, les normes relatives au matériel, aux supports, au
codage et à la signalisation de la couche physique sont définies et régies par les organismes
suivants :
Il existe également certains groupes régionaux de normalisation du câblage tels que la CSA
(Canadian Standards Association), le CENELEC (European Committee for Electrotechnical
Standardization) et le JSA/JIS (Japanese Standards Association) qui établissent des spécifica-
tions locales.
• Composants physiques
• codage
• Signalisation
Composants physiques
Les composants physiques sont les périphériques électroniques, les supports et autres connec-
teurs qui transmettent les signaux qui représentent les bits. Les composants matériels, tels que
les cartes réseau, les interfaces et les connecteurs, les matériaux et les conceptions de câble,
sont tous spécifiés dans des normes associées à la couche physique. Les différents ports et inter-
faces d’un routeur Cisco 1941 sont également des exemples de composants physiques équipés
de connecteurs et de brochages spécifiques définis dans des normes.
4.3.3 Codage
Le codage, ou codage de ligne, est une méthode permettant de convertir un flux de bits de don-
nées en un « code » prédéfini. Les codes sont des groupements de bits utilisés pour fournir un
modèle prévisible pouvant être reconnu à la fois par l’expéditeur et le récepteur. En d’autres
termes, le codage est la méthode ou le modèle utilisé(e) pour représenter les informations nu-
mériques. Il est similaire au code Morse qui code un message en utilisant une série de points et
de tirets.
Par exemple, le codage Manchester représente un bit 0 par une baisse de tension et un bit 1
par une hausse de tension. Un exemple de codage Manchester est illustré dans la figure. La
transition a lieu au milieu de chaque période binaire. Ce type de codage est utilisé en 10 bit/s
Ethernet. Les débits plus rapides requièrent un codage plus complexe. Le codage Manchester est
utilisé dans les normes Ethernet les plus anciennes comme 10BASE-T. Ethernet 100BASE-TX
utilise un codage 4B/5B et 1000BASE-T utilise un codage 8B/10B.
4.3.4 Signalisation
La couche physique doit générer les signaux électriques, optiques ou sans fil qui représentent le
1 et le 0 sur le support. La méthode de représentation des bits est appelée méthode de signalisa-
tion. Les normes de couche physique doivent définir le type de signal représentant un 1 et celui
représentant un 0. Il peut s’agir simplement d’un changement de niveau du signal électrique ou
de l’impulsion optique. Par exemple, une impulsion longue peut représenter un 1, alors qu’une
impulsion courte représente un 0.
Cela s’apparente à la méthode de signalisation utilisée dans le code Morse, qui utilise une série
de tonalités, voyants ou clics pour envoyer du texte sur une ligne téléphonique ou entre des
bateaux en mer.
Les figures affichent la signalisation
Bande passante
seconde (Mbit/s) ou en gigabits par seconde (Gbit/s). La bande passante est parfois considérée
comme la vitesse à laquelle voyagent les bits, mais cette vision n’est pas exacte. Par exemple,
en 10Mbit/s et en 100Mbit/s Ethernet, les bits sont envoyés à la vitesse de l’électricité. La dif-
férence correspond au nombre de bits transmis par seconde.
Une combinaison de facteurs détermine la bande passante réelle d’un réseau :
Les propriétés des supports physiques, les technologies actuelles et les lois de la physique jouent
toutes un rôle dans la détermination de la bande passante disponible.
Le tableau décrit les unités de mesure de la bande passante couramment utilisées.
• Latence
• Débit
• Débit applicatif
Latence
La latence désigne le temps nécessaire (délais inclus) aux données pour voyager d’un point A à
un point B.
Dans un interréseau ou un réseau à segments multiples, le débit ne peut pas être plus rapide que
la liaison la plus lente du chemin menant de la source à la destination. Même si la totalité ou
la plupart des segments ont une bande passante élevée, il suffit d’un segment dans le chemin
de transmission avec un débit faible pour créer un goulot d’étranglement et ralentir le débit de
l’ensemble du réseau.
Débit
Le débit est la mesure du transfert de bits sur le support pendant une période donnée.
En raison d’un certain nombre de facteurs, le débit ne correspond généralement pas à la bande
passante spécifiée dans les mises en œuvre de couche physique. Le débit est généralement
inférieur à la bande passante. trois facteurs qui ont une influence sur le débit
• la quantité de trafic ;
• le type de trafic ;
Il existe de nombreux tests de débit en ligne qui peuvent indiquer le débit d’une connexion
Internet. La figure présente des exemples de résultats d’un test de débit.
Débit applicatif
Il existe une troisième mesure qui évalue le transfert de données utilisables, appelée débit appli-
catif. Le débit applicatif mesure les données utilisables transférées sur une période donnée. Le
débit applicatif correspond donc au débit moins la surcharge de trafic pour l’établissement de
sessions, les accusés de réception, l’encapsulation et les bits retransmis. Goodput est toujours
inférieur au débit, qui est généralement inférieur à la bande passante.
un mètre mesurant Mbps varie de 0 à 100 Mbps avec un affichage affichant 80,78 Mbps pour
une vitesse de téléchargement et un autre affichage affichant 8,78 Mbps pour une vitesse de
chargement
Le câblage en cuivre est le type de câblage le plus courant utilisé dans les réseaux aujourd’hui.
En fait, le câblage en cuivre n’est pas un seul type de câble. Il existe trois types différents de
câblage en cuivre qui sont chacun utilisés dans des situations spécifiques.
Les supports en cuivre sont utilisés sur certains réseaux, car ils sont bon marché, faciles à
installer et qu’ils présentent une faible résistance au courant électrique. Cependant, les supports
en cuivre sont limités par la distance et les interférences du signal.
Les données sont transmises sur les câbles en cuivre sous forme d’impulsions électriques. Un
détecteur dans l’interface réseau d’un périphérique de destination doit recevoir un signal pou-
vant être décodé correctement pour correspondre au signal envoyé. Mais, plus le signal voyage
longtemps, plus il se détériore. C’est ce qu’on appelle l’atténuation du signal. Pour cette raison,
tous les supports en cuivre sont soumis à des restrictions de distance strictes spécifiées par les
normes de guidage.
La durée et la tension des impulsions électriques sont également susceptibles de subir des inter-
férences de deux sources :
de données transportés par les supports en cuivre. Les sources potentielles d’interférences
EMI et RFI sont notamment les ondes radio et les appareils électromagnétiques, tels que
les éclairages fluorescents ou les moteurs électriques.
• Diaphonie - la diaphonie est la perturbation causée par les champs électriques ou ma-
gnétiques d’un signal dans un câble sur le signal traversant le câble adjacent. Dans les
circuits téléphoniques, les interlocuteurs peuvent entendre une partie d’une autre conver-
sation vocale provenant d’un circuit adjacent. Plus précisément, lorsqu’un courant élec-
trique circule dans un câble, il crée un petit champ magnétique circulaire autour du câble
qui peut être capté par le fil adjacent.
La figure montre comment la transmission des données peut être affectée par des interférences.
Pour contrer les effets négatifs des perturbations électromagnétiques et radioélectriques, cer-
tains types de câbles en cuivre sont entourés d’un blindage métallique et nécessitent des connexions
de mise à la terre appropriées.
Pour contrer les effets négatifs de la diaphonie, certains types de câbles en cuivre utilisent des
paires de fils opposés torsadés qui annulent la perturbation.
La sensibilité des câbles en cuivre au bruit électronique peut également être limitée grâce à ces
recommandations :
Trois types principaux de supports en cuivre sont utilisés dans les réseaux.
Le câblage à paires torsadées non blindées (UTP) est le support réseau le plus répandu. Ces
câbles UTP terminés par des connecteurs RJ-45 sont utilisés pour relier des hôtes réseau à des
périphériques réseau intermédiaires, tels que des commutateurs et des routeurs.
Dans les réseaux locaux, chaque câble UTP se compose de quatre paires de fils à code couleur
qui ont été torsadés, puis placés dans une gaine en plastique souple qui les protège des dégâts
matériels mineurs. Le fait de torsader les fils permet de limiter les interférences causées par les
signaux d’autres fils.
Comme l’illustre la figure, les codes couleur identifient les paires et les fils individuels afin de
faciliter le raccordement des câbles.
Les câbles à paires torsadées blindées (STP) offrent une meilleure protection contre les parasites
que le câblage UTP. Ils sont toutefois bien plus onéreux et plus difficiles à installer que les câbles
UTP. Comme les câbles UTP, les câbles STP utilisent un connecteur RJ-45.
Les câbles à paires torsadées blindées allient les techniques de blindage pour contrer les interfé-
rences électromagnétiques et radioélectriques, et les torsades pour éviter la diaphonie. Pour tirer
entièrement parti des avantages du blindage, les câbles STP sont terminés par des connecteurs
de données STP blindés spécifiques. Si le câble n’est pas correctement mis à la terre, le blindage
peut agir comme une antenne et capter des signaux parasites.
Le câble STP représenté utilise quatre paires de fils, chacune enveloppée dans une feuille de
blindage. Le tout est ensuite entouré dans une torsade ou une feuille métallique.
Câble STP montrant la gaine de câble extérieure (étiqueté 1), un blindage tressé autour de toutes
les paires de fils (étiqueté 2),des feuilles de blindage autour des paires de fils individuelles
Câble coaxial
Le câble coaxial (parfois abrégé en coax) tire son nom du fait qu’il contient deux conducteurs
qui partagent le même axe. Comme l’illustre la figure, le câble coaxial est composé des éléments
suivants :
• Sur ce matériau isolant, une torsade de cuivre ou une feuille métallique constitue le second
fil du circuit et fait office de protection pour le conducteur intérieur. Cette seconde couche,
ou blindage, réduit également les interférences électromagnétiques externes.
• Le câble dans son entier est ensuite entouré d’une gaine afin d’empêcher tout dégât ma-
tériel mineur.
Différents types de connecteurs sont utilisés avec un câble coaxial. Les connecteurs Bayonet
Neill—Concelman (BNC), de type N et de type F sont illustrés dans la figure.
Bien que les câbles UTP aient pratiquement remplacé les câbles coaxiaux dans les installations
Ethernet modernes, la conception du câble coaxial est utilisée aux fins suivantes :
• Installations sans fil - les câbles coaxiaux relient les antennes aux périphériques sans
fil. Le câble coaxial transporte de l’énergie en radiofréquence (RF) entre les antennes et
l’équipement radio.
• Installations de câbles Internet - les fournisseurs de service par câble offrent une connexion
Internet à leurs clients en remplaçant des sections du câble coaxial et en supportant des
Dans la rubrique précédente, vous avez appris un peu sur le câblage en cuivre à paires torsadées
non blindées (UTP). Étant donné que le câblage UTP est la norme pour une utilisation dans les
réseaux locaux, cette rubrique explique en détail ses avantages et ses limites, ainsi que ce qui
peut être fait pour éviter les problèmes.
Lor