Vous êtes sur la page 1sur 183

UNIVERSITE D’ABOMEY-CALAVI

********

ÉCOLE POLYTECHNIQUE D’ABOMEY-CALAVI

*************

DEPARTEMENT DE GENIE INFORMATIQUE ET TELECOMMUNICATION


********

DOCUMENT D’ACCOMPAGNEMENT EN

RESEAUX INFORMATIQUES

Professeur :
Lt Col Dr(MC) Michel DOSSOU
Enseignant Chercheur

Année académique : 2021 - 2022


Sommaire
1 Le réseautage aujourd’hui 2
2 Configuration de base des commutateurs et des terminaux 44

3 Modèles et protocoles 91
4 Couche physique 139

i
Table des figures

1.1 Technologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2 Représentations de réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Topologie physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4 Topologie logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5 Réseau domestique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6 Réseaux LAN et WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.7 Réseaux LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.8 Réseaux WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.9 Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.10 Internet et intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.11 Options de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.12 Options de connexion pour les entreprises . . . . . . . . . . . . . . . . . . . . 18
1.13 Réseaux séparés traditionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.14 Réseaux convergents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.15 Réseau tolérant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.16 Réseau évolutif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.17 Qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.18 Sécurité Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.19 Byod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.20 Collaboration en ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1.21 Technologie domestique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.22 Réseau sur courant électrique . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
1.23 Haut débit sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
1.24 Menaces de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
1.25 Solutions de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

2.1 Systèmes d’exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46


2.2 ligne de commande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2.3 interface utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
2.4 téléchargement de logiciel Cisco . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.5 Putty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
2.6 TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.7 SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.8 les commandes line et exit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.9 la commande end . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.10 la commande interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
2.11 l’invite de commande d’un switch . . . . . . . . . . . . . . . . . . . . . . . . 55
2.12 Structure des commandes IOS de base . . . . . . . . . . . . . . . . . . . . . . 56
2.13 Structure du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
2.14 invite de commande en mode privilégié . . . . . . . . . . . . . . . . . . . . . 61
2.15 invite de commande : configuration mot de passe . . . . . . . . . . . . . . . . 63

ii
Module 1

2.16 invite de commande : configuration mot de passe (mode sécurisé) . . . . . . . 63


2.17 sécurisation des lignes VTY sur un commutateur . . . . . . . . . . . . . . . . 64
2.18 chiffrer tous les mots de passe en texte clair . . . . . . . . . . . . . . . . . . . 64
2.19 vérifier que les mots de passe sont chiffrés . . . . . . . . . . . . . . . . . . . . 65
2.20 créer une bannière MOTD . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
2.21 Sécuriser l’accès à la gestion d’un commutateur . . . . . . . . . . . . . . . . . 66
2.22 afficher le fichier de configuration initiale . . . . . . . . . . . . . . . . . . . . 67
2.23 Ouvrez un logiciel d’émulation de terminal . . . . . . . . . . . . . . . . . . . 69
2.24 Activez l’enregistrement dans le logiciel de terminal . . . . . . . . . . . . . . . 70
2.25 Exécutez la commande show running-config ou show startup-config . . . . . . 70
2.26 Désactivez l’enregistrement dans le logiciel de terminal . . . . . . . . . . . . . 71
2.27 IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
2.28 IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
2.29 Interfaces et ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2.30 sélectionnez Internet Protocol Version 4 . . . . . . . . . . . . . . . . . . . . . 77
2.31 Configuration manuelle des adresses IP . . . . . . . . . . . . . . . . . . . . . 78
2.32 Allocation dynamique d’adresses IP . . . . . . . . . . . . . . . . . . . . . . . 79
2.33 Vérification de la configuration IP de Windows PC . . . . . . . . . . . . . . . 80
2.34 Configuration de l’interface de commutateur virtuelle . . . . . . . . . . . . . . 81
2.35 Contrôleur de syntaxe - Configuration d’une interface de commutateur virtuelle 81

3.1 Analogie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
3.2 Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
3.3 Analogie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
3.4 Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
3.5 Analogie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
3.6 Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
3.7 Analogie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
3.8 Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
3.9 Synchronisation des messages . . . . . . . . . . . . . . . . . . . . . . . . . . 100
3.10 Analogie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
3.11 Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
3.12 Îcone de noeuds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
3.13 Fonction des protocoles réseau . . . . . . . . . . . . . . . . . . . . . . . . . . 104
3.14 Intéractions entre les protocoles . . . . . . . . . . . . . . . . . . . . . . . . . 106
3.15 Description de la communication face à face . . . . . . . . . . . . . . . . . . . 107
3.16 Suite de protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
3.17 Protocoles TCP/IP pour envoyer des paquets . . . . . . . . . . . . . . . . . . . 109
3.18 Services des protocoles TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . 110
3.19 Un serveur web encapsulant et envoyant une page web à un client . . . . . . . 114
3.20 Un client qui reçoit et décapsuler la page Web pour l’afficher dans le navigateur
Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
3.21 Logo de chaque organisme de normalisation . . . . . . . . . . . . . . . . . . . 116
3.22 Organismes de normalisation impliqués dans le développement et le soutien
d’Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
3.23 Organismes de normalisation impliqués dans le développement et le soutien du
TCP/IP et comprend l’IANA et l’ICANN. . . . . . . . . . . . . . . . . . . . . 118
3.24 Description des opérations réseau . . . . . . . . . . . . . . . . . . . . . . . . 120

Réalisé par URPHORAN iii


Module 1

3.25 Comparaison de OSI et TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . 123


3.26 Segmentation et multiplexage . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
3.27 Séquençage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
3.28 PDU des formes de données . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
3.29 Processus d’encapsulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
3.30 Processus de désencapsulation . . . . . . . . . . . . . . . . . . . . . . . . . . 129
3.31 Adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
3.32 Adresse logique de la couche réseau . . . . . . . . . . . . . . . . . . . . . . . 130
3.33 Périphériques connectés sur le même réseau . . . . . . . . . . . . . . . . . . . 132
3.34 Rôle des adresses de couches de liaison de données . . . . . . . . . . . . . . . 133
3.35 Rôle des adresses de la couche réseau . . . . . . . . . . . . . . . . . . . . . . 134
3.36 Rôle des adresses des couches de liaison de données . . . . . . . . . . . . . . . 135
3.37 Hôte à routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
3.38 Routeur à routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
3.39 Routeur à serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

4.1 Point d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140


4.2 Connexion filaire au routeur sans fil . . . . . . . . . . . . . . . . . . . . . . . 141
4.3 Connexion filaire à l’aide d’une carte réseau Ethernet . . . . . . . . . . . . . . 141
4.4 Processus d’encapsulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
4.5 Groupes régionaux de normalisation du câblage . . . . . . . . . . . . . . . . . 144
4.6 Codage Manchester . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
4.7 Signal électrique par câble de cuivre . . . . . . . . . . . . . . . . . . . . . . . 146
4.8 Impulsions de lumière sur un câble à fibres optiques . . . . . . . . . . . . . . . 146
4.9 Signaux micro-ondes sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
4.10 Mesure de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
4.11 Transmission des données affectée par des interférences . . . . . . . . . . . . . 150
4.12 Les types de câblage en cuivre . . . . . . . . . . . . . . . . . . . . . . . . . . 151
4.13 Câble à paires torsadées non blindées (UTP) . . . . . . . . . . . . . . . . . . . 152
4.14 Câble à paires torsadées blindées (STP) . . . . . . . . . . . . . . . . . . . . . 153
4.15 Câble coaxial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
4.16 Câblage à paires torsadées non blindées (UTP) . . . . . . . . . . . . . . . . . 155
4.17 Les catégories de câble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
4.18 Connecteurs UTP RJ-45 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
4.19 Prises UTP RJ-45 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
4.20 Câble UTP mal raccordé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
4.21 Câble UTP correctement raccordé . . . . . . . . . . . . . . . . . . . . . . . . 158
4.22 Câble UTP correctement raccordé . . . . . . . . . . . . . . . . . . . . . . . . 160
4.23 Câble à fibre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
4.24 Fibre optique monomode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
4.25 Fibre optique multimode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
4.26 Connecteur ST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
4.27 Connecteur CS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
4.28 Connecteur LC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
4.29 Connecteur LC bidirectionnel multimode . . . . . . . . . . . . . . . . . . . . 166
4.30 Câbles de brassage multimode SC-SC . . . . . . . . . . . . . . . . . . . . . . 167
4.31 Câbles de brassage monomode LC-LC . . . . . . . . . . . . . . . . . . . . . . 167
4.32 Câbles de brassage multimode ST-LC . . . . . . . . . . . . . . . . . . . . . . 168

Réalisé par URPHORAN iv


Module 1

4.33 Câbles de brassage monomode SC-ST . . . . . . . . . . . . . . . . . . . . . . 169


4.34 Cisco Meraki MX64W . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

Réalisé par URPHORAN v


Liste des tableaux

1.1 Les avancées des technologies réseau modernes . . . . . . . . . . . . . . . . . 3

3.1 Les différents types de protocoles nécessaires pour permettre les communica-
tions sur un ou plusieurs réseaux. . . . . . . . . . . . . . . . . . . . . . . . . . 103
3.2 Fonctions des protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
3.3 Fonctionnalités et relations entre les couches . . . . . . . . . . . . . . . . . . . 121
3.4 Détails sur les couches du modèle OSI . . . . . . . . . . . . . . . . . . . . . . 122

4.1 Couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139


4.2 Les unités de mesure de la bande passante couramment utilisées . . . . . . . . 147
4.3 Type de câble UTP, les normes associées et l’application la plus courante de ces
câbles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
4.4 UTP and Fiber-Optic Cabling Comparison . . . . . . . . . . . . . . . . . . . . 170

1
Chapitre 1
Le réseautage aujourd’hui

1.1 Introduction

1.1.1 Pourquoi devrais-je suivre ce module ?

Bienvenue sur le réseautage aujourd’hui !


Toutes nos félicitations ! Ce module vous lance sur la voie d’une carrière réussie dans les tech-
nologies de l’information en vous donnant une compréhension de base de la création, de l’ex-
ploitation et de la maintenance des réseaux. En prime, vous plongez dans des simulations de
mise en réseau à l’aide de Packet Tracer. Nous vous promettons que vous l’apprécierez vrai-
ment !

1.1.2 Que vais-je apprendre à faire dans ce module ?

Exemple de puce
Titre du module : Le réseautage aujourd’hui
Objectif du module : Expliquer les avancées des technologies réseau modernes.

2
Module 1

Tableau 1.1 – Les avancées des technologies réseau modernes

Titre du sujet Objectif du sujet


Les réseaux affectent nos vies Expliquez comment les réseaux affectent notre vie
quotidienne.
Composants réseau Expliquez comment les périphériques hôtes et
réseau sont utilisés.
Représentations et topologies de Expliquez les représentations de réseau et
réseau comment elles sont utilisées dans les topologies
de réseau.
Types courants de réseaux Comparez les caractéristiques des types courants
de réseaux.
Connexions Internet Expliquez comment les LAN et les WAN
s’interconnectent à Internet.
Réseaux fiables Décrire les quatre exigences de base d’un réseau
fiable.
Tendances du réseau Expliquez comment les tendances telles que le
BYOD, la collaboration en ligne, la vidéo et le
cloud computing changent la façon dont nous
interagissons.
Sécurité Internet Identifiez certaines menaces de sécurité de base et
une solution pour tous les réseaux.
Le professionnel de l’informatique Expliquer les possibilités d’emploi dans le
domaine du réseautage.

1.1.3 Vidéo - Télécharger et installer Packet Tracer

Cette vidéo vous montrera comment télécharger et installer Packet Tracer. Vous utiliserez Packet
Tracer pour simuler la création et le test de réseaux sur votre ordinateur. Packet Tracer est
un logiciel flexible, amusant et facile à emporter qui vous donnera la possibilité d’utiliser les
représentations et les théories de réseau que vous venez d’apprendre pour créer des modèles de
réseau et explorer des réseaux locaux et étendus relativement complexes.
Les étudiants utilisent couramment Packet Tracer pour :

— Préparez-vous à un examen de certification.

— Mettez en pratique ce qu’ils apprennent dans les cours de réseautage.

— Aiguisez leurs compétences pour un entretien d’embauche.

— Examinez l’impact de l’ajout de nouvelles technologies dans les conceptions de réseau


existantes.

— Développez leurs compétences pour les emplois dans l’Internet des objets.

Réalisé par URPHORAN 3


Module 1

— Participez aux Global Design Challenges (regardez le 2017 PT 7 Design Challenge sur
Facebook).

Packet Tracer est un outil d’apprentissage essentiel utilisé dans de nombreux cours Cisco Net-
working Academy. Pour obtenir et installer votre copie de Cisco Packet Tracer, suivez ces
étapes :

Etape 1 . Connectez-vous à votre page « J’apprends » de la Cisco Networking Academy.

Étape 2 . Sélectionnez Ressources.

Étape 3 . Sélectionnez Télécharger Packet Tracer.

Étape 4 . Sélectionnez la version de Packet Tracer dont vous avez besoin.

Étape 5 . Sauvegardez le document dans votre ordinateur.

Étape 6 . Lancez le programme d’installation de Packet Tracer.

Cliquez sur Lire dans la vidéo pour une présentation détaillée du processus de téléchargement
et d’installation de Packet Tracer.

1.1.4 Vidéo - Prise en main de Cisco Packet Tracer

Packet Tracer est un outil qui vous permet de simuler des réseaux réels. Il propose trois menus
principaux :

. Vous pouvez ajouter des appareils et les connecter via des câbles ou sans fil.

. Vous pouvez sélectionner, supprimer, inspecter, étiqueter et regrouper des composants au


sein de votre réseau.

. Vous pouvez gérer votre réseau en ouvrant un réseau existant/exemple, en enregistrant


votre réseau actuel et en modifiant votre profil d’utilisateur ou vos préférences. contenu...

Si vous avez utilisé un programme tel qu’un traitement de texte ou un tableur, vous connaissez
déjà les commandes du menu Fichier situées dans la barre de menu supérieure. Les commandes
Ouvrir, Enregistrer, Enregistrer sous et Quitter fonctionnent comme pour n’importe quel pro-
gramme, mais il existe deux commandes spécifiques à Packet Tracer.
La commande Open Samples affiche un répertoire d’exemples prédéfinis de fonctionnalités et
de configurations de divers périphériques réseau et Internet des objets inclus dans Packet Tracer.
La commande Quitter et se déconnecter supprimera les informations d’enregistrement pour
cette copie de Packet Tracer et demandera au prochain utilisateur de cette copie de Packet
Tracer de refaire la procédure de connexion.

Réalisé par URPHORAN 4


Module 1

Cliquez sur Lire dans la vidéo pour apprendre à utiliser les menus et à créer votre premier réseau
Packet Tracer.

1.1.5 Packet Tracer - Exploration des modes logique et physique

Le modèle de réseau de cette activité Packet Tracer Physical Mode (PTPM) intègre de nom-
breuses technologies que vous pouvez maîtriser dans les cours Cisco Networking Academy. Il
représente une version simplifiée de l’apparence d’un réseau d’entreprise de petite ou moyenne
taille.
La plupart des appareils de la succursale de Seward et du centre de données de Warrenton sont
déjà déployés et configurés. Vous venez d’être embauché pour passer en revue les appareils et
les réseaux déployés. Il n’est pas important que vous compreniez tout ce que vous voyez et faites
dans cette activité. N’hésitez pas à explorer le réseau par vous-même. Si vous souhaitez procéder
plus systématiquement, suivez les étapes ci-dessous. Répondez aux questions au mieux de vos
capacités.

1.2 Les réseaux affectent nos vies

1.2.1 Les réseaux nous connectent

Parmi tous les éléments essentiels à l’existence humaine, le besoin d’interagir avec les autres se
situe juste en dessous de notre besoin de maintenir la vie. La communication est presque aussi
importante pour nous que notre dépendance à l’air, à l’eau, à la nourriture et à un abri.
Dans le monde d’aujourd’hui, grâce à l’utilisation des réseaux, nous sommes connectés comme
jamais auparavant. Les personnes ayant des idées peuvent communiquer instantanément avec
les autres pour faire de ces idées une réalité. Les événements d’actualité et les découvertes sont
connus dans le monde entier en quelques secondes. Les individus peuvent même se connecter
et jouer à des jeux avec des amis séparés par des océans et des continents.

1.2.2 Vidéo - L’expérience d’apprentissage Cisco Networking Academy

Les changeurs du monde ne sont pas nés. Elles sont faites. Depuis 1997, Cisco Networking
Academy travaille vers un seul objectif : la formation et le renforcement des compétences de la
prochaine génération de talents nécessaires à l’économie numérique.

Réalisé par URPHORAN 5


Module 1

Cliquez sur Play to how Cisco Networking Academy pour découvrir comment nous utilisons la
technologie pour rendre le monde meilleur.

1.2.3 Pas de frontières

Les progrès des technologies de mise en réseau sont peut-être les changements les plus impor-
tants dans le monde aujourd’hui. Ils contribuent à créer un monde dans lequel les frontières na-
tionales, les distances géographiques et les limitations physiques deviennent moins pertinentes,
présentant des obstacles de plus en plus petits.
Internet a changé la manière dont nos interactions sociales, commerciales, politiques et per-
sonnelles se produisent. La nature immédiate des communications sur Internet encourage la
création de communautés mondiales. Les communautés mondiales permettent une interaction
sociale indépendante de l’emplacement ou du fuseau horaire.
La création de communautés en ligne pour l’échange d’idées et d’informations a le potentiel
d’augmenter les opportunités de productivité à travers le monde.
La création du cloud nous permet de stocker des documents et des images et d’y accéder n’im-
porte où, n’importe quand. Ainsi, que nous soyons dans un train, dans un parc ou au sommet
d’une montagne, nous pouvons accéder en toute transparence à nos données et applications sur
n’importe quel appareil.

Figure 1.1 – Technologie

Réalisé par URPHORAN 6


Module 1

1.3 Représentations et topologies de réseau

1.3.1 Représentations de réseau

Les architectes et administrateurs de réseaux doivent pouvoir montrer à quoi ressembleront


leurs réseaux. Ils doivent pouvoir facilement voir quels composants se connectent à d’autres
composants, où ils seront situés et comment ils seront connectés. Les schémas de réseaux uti-
lisent souvent des symboles, comme ceux illustrés sur la figure, pour représenter les différents
appareils et connexions qui composent un réseau.

Figure 1.2 – Représentations de réseau

Un diagramme permet de comprendre facilement comment les appareils se connectent dans un


grand réseau. Ce type d’« image » d’un réseau est appelé diagramme de topologie. La capacité
à reconnaître les représentations logiques des composants physiques du réseau est essentielle
pour pouvoir visualiser l’organisation et le fonctionnement d’un réseau.
En plus de ces représentations, une terminologie spécialisée est utilisée pour décrire comment
chacun de ces périphériques et supports se connecte les uns aux autres :

Réalisé par URPHORAN 7


Module 1

Carte d’interface réseau (NIC) - Une NIC connecte physiquement le périphérique final au
réseau.

Port physique - Un connecteur ou une prise sur un périphérique réseau où le support se connecte
à un périphérique final ou à un autre périphérique réseau.

Interface - Ports spécialisés sur un périphérique réseau qui se connectent à des réseaux indi-
viduels. Étant donné que les routeurs connectent les réseaux, les ports d’un routeur sont
appelés interfaces réseau.

Remarque : Les termes port et interface sont souvent utilisés de manière interchangeable.

1.3.2 Diagrammes de topologie

Les diagrammes de topologie sont une documentation obligatoire pour toute personne tra-
vaillant avec un réseau. Ils fournissent une carte visuelle de la façon dont le réseau est connecté.
Il existe deux types de diagrammes de topologie : physique et logique.
Diagrammes de topologie physique
Les diagrammes de topologie physique illustrent l’emplacement physique des périphériques
intermédiaires et l’installation des câbles, comme indiqué sur la figure. Vous pouvez voir que
les pièces dans lesquelles ces appareils sont situés sont étiquetées dans cette topologie physique.

Figure 1.3 – Topologie physique

Réalisé par URPHORAN 8


Module 1

Diagrammes de topologie logique


Les diagrammes de topologie logique illustrent les périphériques, les ports et le schéma d’adres-
sage du réseau, comme illustré dans la figure. Vous pouvez voir quels appareils terminaux sont
connectés à quels appareils intermédiaires et quels supports sont utilisés.

Figure 1.4 – Topologie logique

Les topologies illustrées dans les diagrammes physiques et logiques sont adaptées à votre niveau
de compréhension à ce stade du cours. Recherchez sur Internet des « diagrammes de topologie
de réseau » pour voir des exemples plus complexes. Si vous ajoutez le mot « Cisco » à votre ex-
pression de recherche, vous trouverez de nombreuses topologies utilisant des icônes similaires
à celles que vous avez vues sur ces figures.

1.4 Types courants de réseaux

1.4.1 Réseaux de plusieurs tailles

Maintenant que vous êtes familiarisé avec les composants qui composent les réseaux et leurs re-
présentations dans les topologies physiques et logiques, vous êtes prêt à découvrir les nombreux

Réalisé par URPHORAN 9


Module 1

types de réseaux.
Les réseaux sont de toutes tailles. Ils vont de simples réseaux composés de deux ordinateurs à
des réseaux connectant des millions d’appareils.
Les réseaux domestiques simples vous permettent de partager des ressources, telles que des
imprimantes, des documents, des images et de la musique, entre quelques terminaux locaux.
Les réseaux de petits bureaux et de bureaux à domicile (SOHO) permettent aux gens de travailler
à domicile ou dans un bureau distant. De nombreux travailleurs indépendants utilisent ces types
de réseaux pour annoncer et vendre des produits, commander des fournitures et communiquer
avec les clients.
Les entreprises et les grandes organisations utilisent des réseaux pour assurer la consolidation, le
stockage et l’accès aux informations sur les serveurs réseau. Les réseaux fournissent le courrier
électronique, la messagerie instantanée et la collaboration entre les employés. De nombreuses
organisations utilisent la connexion de leur réseau à Internet pour fournir des produits et services
aux clients.
Internet est le plus grand réseau existant. En fait, le terme internet désigne un « réseau de
réseaux». C’est un ensemble de réseaux privés et publics interconnectés.
Dans les petites entreprises et les foyers, de nombreux ordinateurs fonctionnent à la fois comme
serveurs et clients sur le réseau. Ce type de réseau est appelé réseau peer-to-peer.
Petits réseaux domestiques
Les petits réseaux domestiques connectent quelques ordinateurs entre eux et à Internet.

Figure 1.5 – Réseau domestique

Réalisé par URPHORAN 10


Module 1

1.4.2 LAN et WAN

Les infrastructures réseau sont très variables en termes de :

Taille de la zone couverte

Nombre d’utilisateurs connectés

Nombre et types de services disponibles

Domaine de responsabilité

Les deux types d’infrastructures de réseau les plus courants sont les réseaux locaux (LAN)
et les réseaux étendus (WAN). Un réseau local est une infrastructure de réseau qui fournit un
accès aux utilisateurs et aux terminaux dans une petite zone géographique. Un réseau local est
généralement utilisé dans un service au sein d’une entreprise, d’un réseau domestique ou d’une
petite entreprise. Un WAN est une infrastructure de réseau qui permet d’accéder à d’autres
réseaux sur une vaste zone géographique, qui est généralement détenue et gérée par une grande
entreprise ou un fournisseur de services de télécommunications. La figure montre les LAN
connectés à un WAN.

Figure 1.6 – Réseaux LAN et WAN

Réseaux locaux (LAN)


Un LAN est une infrastructure réseau qui s’étend sur une petite zone géographique. Les LAN
ont des caractéristiques spécifiques :

Réalisé par URPHORAN 11


Module 1

Les réseaux locaux interconnectent les terminaux dans une zone limitée telle qu’une mai-
son, une école, un immeuble de bureaux ou un campus.

En règle générale, un réseau local est administré par une seule entreprise ou une seule
personne. Le contrôle administratif est appliqué au niveau du réseau et régit les politiques
de sécurité et de contrôle d’accès.

Les réseaux locaux fournissent une bande passante à haut débit aux périphériques termi-
naux internes et aux périphériques intermédiaires, comme le montre la figure.

Figure 1.7 – Réseaux LAN

Réseaux WAN
La figure montre un WAN qui interconnecte deux LAN. Un WAN est une infrastructure ré-
seau qui s’étend sur une vaste zone géographique. Les WAN sont généralement gérés par des
fournisseurs de services (SP) ou des fournisseurs de services Internet (ISP).
Les WAN ont des caractéristiques spécifiques :

Les WAN interconnectent les LAN sur de vastes zones géographiques telles qu’entre des
villes, des états, des provinces, des pays ou des continents.

Les WAN sont généralement administrés par plusieurs fournisseurs de services.

Les WAN fournissent généralement des liaisons à vitesse plus lente entre les LAN.

Réalisé par URPHORAN 12


Module 1

Figure 1.8 – Réseaux WAN

1.4.3 L’Internet

Internet est un ensemble mondial de réseaux interconnectés (interréseaux, ou Internet en abrégé).


La figure montre une façon de voir Internet comme un ensemble de LAN et de WAN intercon-
nectés.

Figure 1.9 – Internet

Certains des exemples de réseau local sont connectés les uns aux autres via une connexion
WAN. Les WAN sont alors connectés les uns aux autres. Les lignes de connexion WAN rouges
représentent toutes les variétés de façons dont nous connectons les réseaux. Les WAN peuvent

Réalisé par URPHORAN 13


Module 1

se connecter via des fils de cuivre, des câbles à fibre optique et des transmissions sans fil (non
illustrés).
Internet n’appartient à aucun individu ou groupe. Assurer une communication efficace à travers
cette infrastructure diversifiée nécessite l’application de technologies et de normes cohérentes et
communément reconnues ainsi que la coopération de nombreuses agences d’administration de
réseau. Il existe des organisations qui ont été développées pour aider à maintenir la structure et
la normalisation des protocoles et des processus Internet. Ces organisations comprennent l’In-
ternet Engineering Task Force (IETF), l’Internet Corporation for Assigned Names and Numbers
(ICANN) et l’Internet Architecture Board (IAB), et bien d’autres.

1.4.4 Intranet et extranet

Il existe deux autres termes similaires au terme internet : intranet et extranet.


Intranet est un terme souvent utilisé pour désigner une connexion privée de LAN et de WAN
appartenant à une organisation. Un intranet est conçu pour n’être accessible qu’aux membres,
employés ou autres personnes autorisées de l’organisation.
Une organisation peut utiliser un extranet pour fournir un accès sécurisé et sécurisé aux per-
sonnes qui travaillent pour une autre organisation mais qui ont besoin d’accéder aux données
de l’organisation. Voici quelques exemples d’extranets :
Une entreprise qui donne accès à des fournisseurs et sous-traitants externes Un hôpital qui
fournit un système de réservation aux médecins afin qu’ils puissent prendre des rendez-vous
pour leurs patients Un bureau local de l’éducation qui fournit des informations sur le budget
et le personnel aux écoles de son district La figure illustre les niveaux d’accès des différents
groupes à un intranet d’entreprise, à un extranet d’entreprise et à Internet.

Réalisé par URPHORAN 14


Module 1

Figure 1.10 – Internet et intranet

1.5 Connexions Internet

1.5.1 Technologies d’accès à Internet

Ainsi, vous avez maintenant une compréhension de base de ce qui constitue un réseau et des
différents types de réseaux. Mais, comment connectez-vous réellement les utilisateurs et les or-
ganisations à Internet ? Comme vous l’avez peut-être deviné, il existe de nombreuses façons de
le faire.
Les utilisateurs à domicile, les travailleurs à distance et les petits bureaux nécessitent géné-
ralement une connexion à un FAI pour accéder à Internet. Les options de connexion varient
considérablement entre les FAI et les emplacements géographiques. Cependant, les choix po-
pulaires incluent le câble à large bande, la ligne d’abonné numérique à large bande (DSL), les
WAN sans fil et les services mobiles.
Les organisations ont généralement besoin d’accéder à d’autres sites d’entreprise ainsi qu’à In-
ternet. Des connexions rapides sont nécessaires pour prendre en charge les services d’entreprise,
notamment les téléphones IP, la vidéoconférence et le stockage du centre de données. Les SP

Réalisé par URPHORAN 15


Module 1

offrent des interconnexions de classe affaires. Les services de classe affaires populaires incluent
le DSL professionnel, les lignes louées et Metro Ethernet.

1.5.2 Connexions Internet à la maison et au petit bureau

La figure illustre les options de connexion courantes pour les utilisateurs de petites entreprises
et de bureaux à domicile.

Figure 1.11 – Options de connexion

• Câble - Généralement offert par les fournisseurs de services de télévision par câble, le
signal de données Internet est transmis sur le même câble qui fournit la télévision par
câble. Il offre une bande passante élevée, une haute disponibilité et une connexion Internet
permanente.

• DSL - Les lignes d’abonnés numériques offrent également une bande passante élevée, une

Réalisé par URPHORAN 16


Module 1

haute disponibilité et une connexion Internet permanente. DSL fonctionne sur une ligne
téléphonique. En général, les utilisateurs de petites entreprises et de bureaux à domicile
se connectent à l’aide d’un DSL asymétrique (ADSL), ce qui signifie que la vitesse de
téléchargement est plus rapide que la vitesse de téléchargement.

• Cellulaire - L’ accès Internet cellulaire utilise un réseau de téléphonie cellulaire pour se


connecter. Partout où vous pouvez obtenir un signal cellulaire, vous pouvez obtenir un
accès Internet cellulaire. Les performances sont limitées par les capacités du téléphone et
de la tour cellulaire à laquelle il est connecté.

• Satellite - La disponibilité de l’accès Internet par satellite est un avantage dans les zones
qui n’auraient autrement aucune connectivité Internet. Les antennes paraboliques néces-
sitent une ligne de vue dégagée vers le satellite.

• Téléphone commuté - Une option peu coûteuse qui utilise n’importe quelle ligne télé-
phonique et un modem. La faible bande passante fournie par une connexion par modem
commuté n’est pas suffisante pour un transfert de données volumineux, bien qu’elle soit
utile pour l’accès mobile en voyage.

Le choix de la connexion varie en fonction de l’emplacement géographique et de la disponibi-


lité du fournisseur de services.

1.5.3 Connexions Internet des entreprises

Les options de connexion d’entreprise diffèrent des options d’utilisateur domestique. Les entre-
prises peuvent avoir besoin d’une bande passante plus élevée, d’une bande passante dédiée et
de services gérés. Les options de connexion disponibles diffèrent selon le type de fournisseurs
de services situés à proximité.
La figure illustre les options de connexion courantes pour les entreprises.

Réalisé par URPHORAN 17


Module 1

Figure 1.12 – Options de connexion pour les entreprises

• Ligne louée dédiée - Les lignes louées sont des circuits réservés au sein du réseau du
fournisseur de services qui relient des bureaux géographiquement séparés pour un réseau
privé de voix et/ou de données. Les circuits sont loués au mois ou à l’année.

• Metro Ethernet - Ceci est parfois appelé Ethernet WAN. Dans ce module, nous l’ap-
pellerons Metro Ethernet. Les Ethernets Metro étendent la technologie d’accès LAN au
WAN. Ethernet est une technologie LAN que vous découvrirez dans un module ultérieur.

• Business DSL - Business DSL est disponible dans différents formats. Un choix populaire
est la ligne d’abonné numérique symétrique (SDSL) qui est similaire à la version grand
public de DSL mais fournit des chargements et des téléchargements aux mêmes vitesses
élevées.

• Satellite - Le service satellite peut fournir une connexion lorsqu’une solution filaire n’est
pas disponible.
Le choix de la connexion varie en fonction de l’emplacement géographique et de la dis-
ponibilité du fournisseur de services.

1.5.4 Le réseau convergent

Réseaux séparés traditionnels


Considérons une école construite il y a trente ans. À l’époque, certaines salles de classe étaient
câblées pour le réseau de données, le réseau téléphonique et le réseau vidéo pour les télévi-
seurs. Ces réseaux séparés ne pouvaient pas communiquer entre eux. Chaque réseau utilisait
des technologies différentes pour transporter le signal de communication. Chaque réseau avait

Réalisé par URPHORAN 18


Module 1

son propre ensemble de règles et de normes pour assurer une communication réussie. Plusieurs
services s’exécutaient sur plusieurs réseaux.

Figure 1.13 – Réseaux séparés traditionnels

Réseaux convergents
Aujourd’hui, les réseaux séparés de données, de téléphonie et de vidéo convergent. Contrai-
rement aux réseaux dédiés, les réseaux convergés sont capables de fournir des données, de la
voix et de la vidéo entre de nombreux types d’appareils différents sur la même infrastructure
réseau. Cette infrastructure réseau utilise le même ensemble de règles, d’accords et de normes
de mise en œuvre. Les réseaux de données convergents transportent plusieurs services sur un
seul réseau.
Réseau de données convergé transportant plusieurs services sur un seul réseau.

Réalisé par URPHORAN 19


Module 1

Figure 1.14 – Réseaux convergents

1.5.5 Packet Tracer - Représentation du réseau

1.6 Réseaux fiables

1.6.1 Architecture de réseau

Avez-vous déjà été occupé à travailler en ligne, seulement pour avoir « la panne d’Internet » ?
Comme vous le savez maintenant, Internet n’est pas tombé en panne, vous venez de perdre votre
connexion. C’est très frustrant. Avec autant de personnes dans le monde qui dépendent de l’ac-
cès au réseau pour travailler et apprendre, il est impératif que les réseaux soient fiables. Dans
ce contexte, la fiabilité signifie plus que votre connexion à Internet. Cette rubrique se concentre
sur les quatre aspects de la fiabilité du réseau.

Le rôle du réseau est passé d’un réseau de données uniquement à un système qui permet
la connexion de personnes, d’appareils et d’informations dans un environnement de réseau
convergé riche en médias. Pour que les réseaux fonctionnent efficacement et se développent
dans ce type d’environnement, le réseau doit être construit sur une architecture de réseau stan-
dard.

Réalisé par URPHORAN 20


Module 1

Les réseaux prennent également en charge un large éventail d’applications et de services. Ils
doivent fonctionner sur de nombreux types de câbles et d’appareils différents, qui constituent
l’infrastructure physique. Le terme architecture de réseau, dans ce contexte, fait référence aux
technologies qui prennent en charge l’infrastructure et les services et règles programmés, ou
protocoles, qui déplacent les données sur le réseau.

À mesure que les réseaux évoluent, nous avons appris qu’il existe quatre caractéristiques de
base que les architectes de réseau doivent prendre en compte pour répondre aux attentes des
utilisateurs :

• Tolérance aux pannes

• Évolutivité

• Qualité de service (QoS)

• Sécurité

1.6.2 Tolérance aux pannes

Un réseau tolérant aux pannes est un réseau qui limite le nombre d’appareils affectés lors d’une
panne. Il est conçu pour permettre une récupération rapide lorsqu’une telle défaillance se pro-
duit. Ces réseaux dépendent de plusieurs chemins entre la source et la destination d’un message.
Si un chemin échoue, les messages sont instantanément envoyés sur un lien différent. Avoir plu-
sieurs chemins vers une destination est connu sous le nom de redondance.

La mise en œuvre d’un réseau à commutation de paquets est l’un des moyens par lesquels des
réseaux fiables assurent la redondance. La commutation de paquets divise le trafic en paquets
qui sont acheminés sur un réseau partagé. Un seul message, tel qu’un e-mail ou un flux vidéo,
est divisé en plusieurs blocs de messages, appelés paquets. Chaque paquet a les informations
d’adressage nécessaires de la source et de la destination du message. Les routeurs du réseau
commutent les paquets en fonction de l’état du réseau à ce moment-là. Cela signifie que tous
les paquets d’un même message peuvent emprunter des chemins très différents vers la même
destination. Dans la figure, l’utilisateur n’est pas au courant et n’est pas affecté par le routeur
qui modifie dynamiquement la route lorsqu’un lien échoue.

Réalisé par URPHORAN 21


Module 1

La topologie du réseau se compose de quatre routeurs avec des liens redondants. En haut du
schéma se trouve le cloud Internet avec deux connexions en bas, chacune menant à un routeur.
En dessous de ces routeurs se trouve une connexion à un autre routeur. Chaque routeur inférieur
se reconnecte aux deux routeurs qui se connectent à Internet. Le routeur en bas à gauche est
connecté à un commutateur avec trois ordinateurs de bureau et trois téléphones IP. Le routeur
en bas à droite est connecté à un commutateur avec trois bureaux. Le routeur en haut à gauche a
un cercle rouge avec une ligne diagonale. Le routeur en haut à droite a une flèche verte menant
à Internet. Une zone de texte indique : les connexions redondantes autorisent des chemins al-
ternatifs en cas de défaillance d’un périphérique ; l’expérience de l’utilisateur n’est pas affectée.

Figure 1.15 – Réseau tolérant

1.6.3 Évolutivité

Un réseau évolutif se développe rapidement pour prendre en charge de nouveaux utilisateurs et


applications. Il le fait sans dégrader les performances des services auxquels accèdent les utilisa-
teurs existants. La figure montre comment un nouveau réseau est facilement ajouté à un réseau
existant. Ces réseaux sont évolutifs car les concepteurs suivent les normes et protocoles accep-
tés. Cela permet aux fournisseurs de logiciels et de matériel de se concentrer sur l’amélioration
des produits et services sans avoir à concevoir un nouvel ensemble de règles pour fonctionner

Réalisé par URPHORAN 22


Module 1

au sein du réseau.

La topologie du réseau se compose de quatre routeurs avec des liens redondants dont deux
connexions au cloud Internet. Il existe trois réseaux locaux, dont un a été récemment ajouté.
Une zone de texte indique : des utilisateurs supplémentaires et des réseaux entiers peuvent être
connectés à Internet sans dégrader les performances des utilisateurs existants.

Figure 1.16 – Réseau évolutif

1.6.4 Qualité de service

La qualité de service (QoS) est aujourd’hui une exigence croissante des réseaux. Les nouvelles
applications disponibles pour les utilisateurs sur les réseaux, telles que les transmissions vocales
et vidéo en direct, créent des attentes plus élevées quant à la qualité des services fournis. Avez-
vous déjà essayé de regarder une vidéo avec des pauses et des pauses constantes ? Alors que les
données, la voix et les contenus vidéo continuent de converger sur le même réseau, la qualité de
service devient un mécanisme principal pour gérer la congestion et assurer une livraison fiable
de contenu à tous les utilisateurs.

Réalisé par URPHORAN 23


Module 1

La congestion se produit lorsque la demande de bande passante dépasse la quantité disponible.


La bande passante du réseau est mesurée en nombre de bits pouvant être transmis en une seule
seconde, ou en bits par seconde (bps). Lorsque des communications simultanées sont tentées
sur le réseau, la demande de bande passante réseau peut dépasser sa disponibilité, créant une
congestion du réseau.

Lorsque le volume de trafic est supérieur à ce qui peut être transporté sur le réseau, les appareils
conservent les paquets en mémoire jusqu’à ce que des ressources deviennent disponibles pour
les transmettre. Dans la figure, un utilisateur demande une page Web et un autre est en com-
munication téléphonique. Avec une politique de QoS en place, le routeur peut gérer le flux de
données et le trafic vocal, en donnant la priorité aux communications vocales si le réseau subit
une congestion. L’objectif de la QoS est de prioriser le trafic urgent. Le type de trafic, et non le
contenu du trafic, est ce qui est important.

Figure 1.17 – Qualité de service

Réalisé par URPHORAN 24


Module 1

1.6.5 Sécurité Internet

L’infrastructure réseau, les services et les données stockées sur les périphériques reliés au réseau
sont des actifs personnels et professionnels essentiels. Les administrateurs de réseau doivent ré-
pondre à deux types de préoccupations en matière de sécurité des réseaux : la sécurité des
infrastructures de réseau et la sécurité des informations.

La sécurisation de l’infrastructure du réseau comprend la sécurisation physique des dispositifs


qui assurent la connectivité du réseau et la prévention de l’accès non autorisé aux logiciels de
gestion qui y résident, comme le montre la figure.

Figure 1.18 – Sécurité Internet

Les administrateurs de réseau doivent également protéger les informations contenues dans les
paquets transmis sur le réseau, ainsi que les informations stockées sur les périphériques connec-
tés au réseau. Pour atteindre les objectifs de la sécurité des réseaux, il y a trois exigences prin-
cipales.

• Confidentialité - La confidentialité des données signifie que seuls les destinataires prévus
et autorisés peuvent accéder aux données et les lire.

Réalisé par URPHORAN 25


Module 1

• Intégrité - L’intégrité des données garantit aux utilisateurs que les informations n’ont pas
été altérées lors de leur transmission, de l’origine à la destination.

• Disponibilité - La disponibilité des données garantit aux utilisateurs un accès rapide et


fiable aux services de données pour les utilisateurs autorisés.

1.7 Tendances des réseaux

1.7.1 Tendances récentes

Vous en savez beaucoup sur les réseaux aujourd’hui, sur ce dont ils sont faits, sur la façon dont
ils nous connectent et sur ce qui est nécessaire pour qu’ils restent fiables. Mais les réseaux,
comme tout le reste, continuent de changer. Il y a quelques tendances en matière de réseautage
que vous, en tant qu’étudiant NetaCAD, devriez connaître.

Avec l’arrivée de nouvelles technologies et de nouveaux appareils sur le marché, les entreprises
et les consommateurs doivent en permanence s’adapter à un environnement en constante évolu-
tion. Il existe plusieurs nouvelles tendances relatives au réseau qui vont affecter les entreprises
et les consommateurs :

• BYOD

• Collaboration en ligne

• Communications vidéo

• Cloud computing

1.7.2 BYOD

Le concept de tout appareil, pour tout contenu, de quelque manière que ce soit, est une tendance
mondiale majeure qui exige des changements importants dans la manière dont nous utilisons
les appareils et les connectons en toute sécurité aux réseaux. C’est ce que l’on appelle "Bring
Your Own Device" (BYOD).

BYOD donne aux utilisateurs finaux la liberté d’utiliser des outils personnels pour accéder aux
informations et communiquer à travers un réseau d’entreprise ou de campus. Avec la croissance

Réalisé par URPHORAN 26


Module 1

des appareils grand public et la baisse des coûts qui en découle, les employés et les étudiants
peuvent disposer d’appareils informatiques et de réseaux avancés pour leur usage personnel. Il
s’agit notamment des ordinateurs portables, des blocs-notes, des tablettes, des téléphones intel-
ligents et des lecteurs électroniques. Ils peuvent être achetés par l’entreprise ou l’école, achetés
par le particulier, ou les deux.

Le BYOD, c’est pour tout type d’appareil, quel que soit son propriétaire, et partout.

Figure 1.19 – Byod

1.7.3 Collaboration en ligne

Les utilisateurs individuels souhaitent se connecter au réseau pour accéder aux applications de
données, mais aussi pour collaborer les uns avec les autres. La collaboration est définie comme
« le fait de travailler avec une ou plusieurs autres personnes sur un projet commun ». Les outils
de collaboration, comme Cisco WebEx, illustrés dans la figure, donnent aux employés, aux
étudiants, aux enseignants, aux clients et aux partenaires un moyen de se connecter, d’interagir
et d’atteindre leurs objectifs instantanément.

Réalisé par URPHORAN 27


Module 1

Figure 1.20 – Collaboration en ligne

La collaboration est une priorité critique et stratégique que les organisations utilisent pour rester
compétitives. La collaboration est également une priorité dans le domaine de la formation. Les
étudiants doivent collaborer pour s’entraider dans l’apprentissage, pour développer les compé-
tences d’équipe utilisées dans la vie professionnelle et pour travailler ensemble sur des projets
en équipe.

Cisco Webex Teams est un outil de collaboration multifonctionnel qui vous permet d’envoyer
des messages instantanés à une ou plusieurs personnes, de publier des images, des vidéos et des
liens. Chaque équipe "espace" conserve un historique de tout ce qui y est affiché.

1.7.4 Communications vidéo

Une autre facette de la mise en réseau qui est essentielle à l’effort de communication et de
collaboration est la vidéo. La vidéo est utilisée pour les communications, la collaboration et le
divertissement. Les appels vidéo sont effectués vers et depuis toute personne disposant d’une
connexion Internet, quel que soit l’endroit où elle se trouve.

La vidéo conférence est un outil puissant pour communiquer avec d’autres utilisateurs à dis-
tance, tant au niveau régional qu’international. La vidéo devient une condition essentielle pour
collaborer efficacement à mesure que les entreprises se développent au-delà des frontières géo-

Réalisé par URPHORAN 28


Module 1

graphiques et culturelles.

1.7.5 Cloud computing

L’informatique en cloud est l’un des moyens d’accéder aux données et de les stocker. Le cloud
computing nous permet de stocker des fichiers personnels, et même de sauvegarder un disque
entier sur des serveurs via l’internet. Des applications telles que le traitement de texte et l’édi-
tion de photos sont accessibles via le cloud.

Pour les entreprises, le cloud computing offre de nouvelles fonctionnalités sans devoir inves-
tir dans une nouvelle infrastructure, former de nouveau le personnel, ni acheter de nouveaux
logiciels sous licence. Ces services sont disponibles à la demande et sont fournis de manière
économique à tout appareil se trouvant n’importe où dans le monde sans compromettre la sécu-
rité ou le fonctionnement.

Le cloud computing fonctionne grâce aux centres de données. Les centres de données sont des
installations utilisées pour héberger les systèmes informatiques et les composants associés. Un
centre de données peut occuper une pièce d’un bâtiment, un ou plusieurs étages, ou un bâtiment
entier de la taille d’un entrepôt. La construction et l’entretien des centres de données sont en
général très coûteux. C’est pour cela que les grandes entreprises utilisent des centres de données
privés pour stocker leurs données et fournir des services aux utilisateurs. Les entreprises de plus
petite taille qui n’ont pas le budget suffisant pour gérer leur propre data center privé peuvent
réduire le coût total de possession (TCO) en louant des services de serveur et de stockage à un
centre de données de plus grande envergure hébergé dans le cloud.

Pour des raisons de sécurité, de fiabilité et de tolérance aux pannes, les fournisseurs de cloud
computing stockent souvent les données dans des centres de données distribués. Au lieu de sto-
cker toutes les données d’une personne ou d’une organisation dans un centre de données, elles
sont stockées dans plusieurs centres de données situés à différents emplacements.

Il existe quatre principaux types de clouds : Les clouds publics, les clouds privés, les clouds
hybrides et les clouds communautaires, comme indiqué dans le tableau.

Réalisé par URPHORAN 29


Module 1

Cloud Types
Type de cloud Description
Clouds publics Les applications et les services offerts dans un cloud public
sont mis à la disposition du grand public. Les services
peuvent être gratuits ou offerts sur un modèle de paiement à
l’utilisation, tel que le paiement du stockage en ligne. Le
cloud public utilise l’internet pour fournir des services.
Clouds privés Les applications et services basés sur le cloud offerts dans un
cloud privé sont destiné à une organisation ou une entité
spécifique, comme un gouvernement. Un cloud privé peut être
mis en place en utilisant le réseau privé de l’organisation, bien
que cela puisse être coûteux à construire et à entretenir. Un
cloud privé peut également être géré par une organisation
externe avec une sécurité d’accès stricte.
Clouds hybrides Un cloud hybride est constitué de deux ou plusieurs clouds
(exemple : une partie privée, une partie publique), où chaque
partie reste un objet distinct, mais où les deux sont reliés par
une architecture unique. Des individus sur un cloud hybride
pourraient avoir des degrés d’accès à divers services basés sur
les droits d’accès des utilisateurs.
Clouds de Un cloud communautaire est créé pour une utilisation
communautés exclusive par des entités ou des entreprises spécifiques. Les
différences entre clouds publics et clouds communautaires se
réfèrent aux besoins fonctionnels qui ont été personnalisés
pour la communauté. Par exemple, les organisations de soins
de santé doivent se conformer à certaines stratégies et
réglementations (par exemple, HIPAA) qui nécessitent une
authentification et une confidentialité particulières. Les clouds
communautaires sont utilisés par plusieurs entreprises qui
partagent les mêmes besoins et les mêmes problèmes. Les
clouds communautaires sont semblables à un environnement
de cloud public, mais offrent les niveaux de sécurité, de
confidentialité et de conformité réglementaire d’un cloud
privé.

1.7.6 Tendances technologiques domestiques

Les tendances à la mise en réseau n’affectent pas seulement la façon dont nous communiquons
au travail et à l’école, mais elles modifient également de nombreux aspects de la maison. Les
dernières tendances pour la maison incluent les « technologies domestiques intelligentes ».

La technologie de la maison intelligente s’intègre dans les appareils ménagers quotidiens, qui

Réalisé par URPHORAN 30


Module 1

peuvent ensuite se connecter à d’autres appareils pour les rendre plus "intelligents" ou auto-
matisés. Par exemple, vous pourriez préparer des aliments et les placer dans le four pour les
faire cuire avant de quitter la maison pour la journée. Vous programmez votre four intelligent
pour la nourriture que vous voulez qu’il cuisine. Il serait également relié à votre "calendrier des
événements" afin de déterminer l’heure à laquelle vous devriez être disponible pour manger et
d’ajuster les heures de début et la durée de la cuisson en conséquence. Il peut même régler les
heures et les températures de cuisson en fonction des changements apportés à votre calendrier.
En outre, un téléphone intelligent ou une tablette de connexion vous permet de vous connecter
directement au four, pour effectuer les réglages souhaités. Lorsque la nourriture est prête, le
four vous envoie un message d’alerte (ou quelqu’un que vous spécifiez) que la nourriture est
faite et réchauffée.

Les technologies domestiques intelligentes sont en cours de développement et s’intègreront


bientôt à toutes les pièces de la maison. La technologie des maisons intelligentes deviendra de
plus en plus courante à mesure que les réseaux domestiques et la technologie de l’internet à
haut débit se développeront.

Figure 1.21 – Technologie domestique

Réalisé par URPHORAN 31


Module 1

1.7.7 Réseau sur courant électrique

La mise en réseau par courant électrique pour les réseaux domestiques utilise le câblage élec-
trique existant pour connecter les appareils, comme le montre la figure.

Figure 1.22 – Réseau sur courant électrique

À l’aide d’un adaptateur secteur standard, les périphériques peuvent se connecter au LAN en
utilisant n’importe quelle prise de courant. Aucun câble de données n’a besoin d’être installé,
et il y a peu ou pas d’électricité supplémentaire utilisée. Grâce au câblage électrique existant,
le réseau sur courant porteur transmet des informations en envoyant les données sur des fré-
quences spécifiques.

La mise en réseau par courant électrique est particulièrement utile lorsque les points d’accès
sans fil ne peuvent pas atteindre tous les appareils de la maison. Le réseau électrique n’est pas
un substitut au câblage dédié dans les réseaux de données. Toutefois, elle constitue une alterna-
tive lorsque les câbles de réseau de données ou les communications sans fil ne sont pas possibles
ou efficaces.

Réalisé par URPHORAN 32


Module 1

1.7.8 Haut débit sans fil

ans de nombreux endroits où le câble et le DSL ne sont pas disponibles, le sans fil peut être
utilisé pour se connecter à Internet.

Fournisseur de services Internet sans fil

Un fournisseur de services internet sans fil (WISP) est un fournisseur d’accès internet qui
connecte les abonnés à un point d’accès ou à un point d’échange désigné en utilisant des tech-
nologies sans fil similaires à celles que l’on trouve dans les réseaux locaux sans fil (WLAN) des
foyers. Les fournisseurs d’accès Internet sans fil opèrent généralement dans les régions rurales
où la technologie DSL et les services par câble ne sont pas disponibles.

Bien qu’une tour de transmission séparée puisse être installée pour l’antenne, celle-ci est géné-
ralement fixée à une structure surélevée existante, telle qu’un château d’eau ou un pylône radio.
Une petite parabole ou antenne est installée sur le toit de la maison de l’abonné, à portée de
l’émetteur du fournisseur d’accès Internet sans fil. L’unité d’accès de l’abonné est connectée au
réseau câblé à l’intérieur de la maison. Pour l’utilisateur à domicile, cette configuration n’est
pas très différente de la technologie DSL ou du câble. La principale différence est en fait la
connexion entre la maison et l’ISP : celle-ci se fait sans fil et n’utilise pas de câble.

Service à large bande sans file

Le haut débit sans fil est une autre solution pour disposer d’une connexion sans fil chez soi et
dans les petites entreprises, comme indiqué dans la figure ci-contre.

Réalisé par URPHORAN 33


Module 1

Figure 1.23 – Haut débit sans fil

Cette solution utilise la même technologie cellulaire qu’un téléphone intelligent. Une antenne
est installée à l’extérieur de la maison pour offrir une connectivité avec ou sans fil aux péri-
phériques du domicile. Dans de nombreuses régions, le haut débit sans fil domestique est en
concurrence directe avec la technologie DSL et le câble.

1.8 Sécurité du réseau

1.8.1 Menaces de sécurité

Vous avez, sans aucun doute, entendu ou lu des nouvelles sur un réseau d’entreprise violé, don-
nant aux acteurs de menace l’accès aux informations personnelles de milliers de clients. Pour
cette raison, la sécurité réseau sera toujours une priorité absolue des administrateurs.

La sécurité des réseaux fait partie intégrante des réseaux informatiques, que le réseau se trouve
dans un foyer avec une seule connexion à l’internet ou qu’il s’agisse d’une entreprise comptant
des milliers d’utilisateurs. La sécurité du réseau mise en œuvre doit tenir compte de l’environ-
nement, ainsi que des outils et des besoins du réseau. Le réseau doit être capable de sécuriser
les données, tout en garantissant en permanence la qualité de service attendue.

Réalisé par URPHORAN 34


Module 1

La sécurisation d’un réseau implique des protocoles, des technologies, des dispositifs, des ou-
tils et des techniques afin de protéger les données et d’atténuer les menaces. Ces risques ou
menaces peuvent être externes ou internes. De nos jours, de nombreuses menaces externes pour
la sécurité des réseaux proviennent de l’internet.

Il existe plusieurs menaces externes courantes pour les réseaux :

• Virus, vers, et chevaux de Trois - logiciels malveillants et code arbitraire s’exécutant


sur un périphérique utilisateur.

• Spyware et adware - Ce sont des types de logiciels qui sont installés sur l’appareil d’un
utilisateur. Le logiciel recueille alors secrètement des informations sur l’utilisateur.

• Attaques du jour zéro - Appelées aussi attaques de l’heure zéro, elles se produisent le
premier jour où une vulnérabilité est connue.

• Attaques des acteurs de menace - Une personne malveillante attaque les appareils des
utilisateurs ou les ressources du réseau.

• Attaques par déni de service - Ces attaques ralentissent ou bloquent les applications et
les processus sur un périphérique réseau.

• Interception et vol de données - Cette attaque permet de capturer des informations pri-
vées sur le réseau d’une organisation.

• Usurpation d’identité - Cette attaque consiste à voler les identifiants de connexion d’un
utilisateur afin d’accéder à des données privées.

Il est également important de prendre en compte les menaces internes. De nombreuses études
démontrent que la pluPartie des violations de données se produisent par la faute des utilisateurs
internes du réseau. Ces violations peuvent découler d’une perte ou d’un vol de périphériques,
de la mauvaise utilisation d’un périphérique par un employé ou, dans un contexte professionnel,
d’un employé malveillant. En raison du développement des stratégies BYOD, les données d’en-
treprise sont beaucoup plus vulnérables. Par conséquent, lors de l’élaboration d’une politique
de sécurité, il est important d’aborder les menaces de sécurité tant externes qu’internes, comme

Réalisé par URPHORAN 35


Module 1

le montre la figure.

Figure 1.24 – Menaces de sécurité

1.8.2 Solutions de sécurité

Il n’existe pas de solution unique capable de protéger le réseau contre toutes les menaces exis-
tantes. Pour cette raison, la sécurité doit être implémentée en plusieurs couches et faire appel à
plusieurs solutions de sécurité. Si un élément de sécurité ne parvient pas à identifier et à proté-
ger le réseau, d’autres peuvent réussir.

La mise en œuvre de la sécurité du réseau domestique est habituellement plutôt simple. Gé-
néralement, vous l’implémentez sur les appareils terminaux, ainsi qu’au point de connexion à
l’internet, et vous pouvez même compter sur les services contractuels d’ISP.

Ce sont les éléments de base de la sécurité d’un réseau domestique ou d’un petit bureau :

• Antivirus et antispyware - Ces applications aident à protéger les terminaux contre l’in-
fection par des logiciels malveillants.

• Filtrage par pare-feu - Le filtrage par pare-feu bloque les accès non autorisés à l’entrée
et à la sortie du réseau. Il peut s’agir d’un système de pare-feu basé sur l’hôte qui empêche
tout accès non autorisé au dispositif final, ou d’un service de filtrage de base sur le routeur
domestique pour empêcher tout accès non autorisé du monde extérieur au réseau.

Réalisé par URPHORAN 36


Module 1

En revanche, la mise en œuvre de la sécurité du réseau d’une entreprise implique généralement


de nombreux composants intégrés dans le réseau afin de contrôler et de filtrer le trafic. L’idéal
est que tous les composants fonctionnent ensemble, ce qui réduit les opérations de maintenance
et renforce la sécurité. Les réseaux plus grands et les réseaux d’entreprise utilisent un antivirus,
un antispyware et un filtrage de pare-feu, mais ils ont également d’autres exigences de sécurité :

• Systèmes de pare-feu dédiés - Ils offrent des capacités de pare-feu plus avancées qui
peuvent filtrer de grandes quantités de trafic avec une plus grande granularité.

• Listes de contrôle d’accès (ACL) - Elles permettent de filtrer davantage l’accès et l’ache-
minement du trafic en fonction des adresses IP et des applications.

• Systèmes de prévention des intrusions (IPS) - Ils identifient les menaces qui se ré-
pandent rapidement, comme les attaques de type "zéro jour" ou "zéro heure".

• Réseaux privés virtuels (VPN) - Ils fournissent un accès sécurisé à une organisation
pour les travailleurs à distance.

Les exigences de sécurité du réseau doivent prendre en compte l’environnement réseau, ainsi
que les différentes applications et les exigences informatiques. Les réseaux domestiques et pro-
fessionnels doivent pouvoir sécuriser leurs données tout en garantissant en permanence la qua-
lité de service attendue de chaque technologie. En outre, la solution de sécurité mise en œuvre
doit être capable de s’adapter aux nouvelles tendances et à l’évolution du réseau.

L’étude des menaces pour la sécurité du réseau et des techniques permettant de limiter les
risques nécessite tout d’abord une parfaite compréhension de l’infrastructure de routage et de
commutation sous-jacente, qui permet d’organiser les services réseau.

Réalisé par URPHORAN 37


Module 1

Figure 1.25 – Solutions de sécurité

1.9 Professionnel de l’IT

1.9.1 CCNA

En tant qu’étudiant NetaCAD, vous avez peut-être déjà une carrière en informatique, ou vous
êtes encore en train de vous former pour vous préparer à votre carrière. Dans les deux cas, il
est bon de connaître les compétences nécessaires pour correspondre aux types d’emplois dispo-
nibles en informatique.

Le rôle et les compétences des ingénieurs réseau évoluent constamment et sont plus indispen-
sables que jamais. La certification Cisco Certified Network Associate (CCNA) démontre que
vous avez une connaissance des technologies de base et vous assure de rester pertinent avec les
compétences nécessaires à l’adoption des technologies de nouvelle génération.

Un CCNA consolidé et mis à jour pour les ingénieurs réseau est composé de trois cours et d’un
examen qui couvre les sujets fondamentaux pour toutes les technologies réseau. La nouvelle
CCNA se concentre sur les fondements de l’IP et les questions de sécurité, ainsi que sur le sans-
fil, la virtualisation, l’automatisation et la programmabilité des réseaux.

Réalisé par URPHORAN 38


Module 1

Il existe de nouvelles certifications DevNet aux niveaux associé, spécialiste et professionnel,


pour valider vos compétences en matière de développement de logiciels.

Il existe des options de certification spécialisée pour valider vos compétences en fonction de
votre rôle et de vos intérêts professionnels. Cela inclut la certification Cisco Enterprise Advan-
ced Infrastructure Specialist.

Vous pouvez commencer où vous voulez. Il n’y a pas de conditions préalables pour commencer
à obtenir votre certification de niveau associé, spécialiste, professionnel ou expert. Des crédits
de formation continue pour la recertification et le développement continu sont désormais dispo-
nibles pour la CCNA.

1.9.2 Emplois dans le domaine des réseaux

Votre certification CCNA vous préparera à une variété d’emplois sur le marché actuel. Sur
[www.netacad.com] (http ://www.netacad.com), vous pouvez cliquer sur le menu Carrières,
puis sélectionner Possibilités d’emploi. Vous pouvez trouver des opportunités d’emploi là où
vous vivez en utilisant le nouveau programme, le Talent Bridge Matching Engine. Recherchez
des emplois chez Cisco, ainsi que chez les partenaires et distributeurs de Cisco qui recherchent
des étudiants et anciens étudiants de la Cisco Networking Academy.

Vous pouvez également rechercher des emplois informatiques à l’aide de moteurs de recherche
en ligne tels que Indeed, Glassdoor et Monster. Utilisez des termes de recherche tels que IT,
administrateur réseau, architectes réseau et administrateur système informatique. Vous pouvez
également effectuer une recherche en utilisant le terme Cisco CCNA.

Réalisé par URPHORAN 39


Module 1

1.10 Module pratique et questionnaire

1.10.1 Qu’est-ce que j’ai appris dans ce module ?

Les réseaux affectent nos vies


Aujourd’hui, grâce aux réseaux, nous sommes plus connectés que jamais. Les personnes qui ont
des idées peuvent instantanément communiquer avec d’autres pour les concrétiser. La création
de communautés en ligne échangeant idées et informations peut potentiellement accroître les
occasions d’améliorer la productivité sur l’ensemble du globe. La création du cloud nous permet
de stocker des documents et des images et d’y accéder n’importe où et n’importe quand.
Composants des réseaux
Tous les ordinateurs connectés à un réseau et qui participent directement aux communications
transmises sur le réseau sont des hôtes. Les hôtes sont également appelés des périphériques
finaux. Certains hôtes sont également appelés clients. De nombreux ordinateurs font office
de serveurs et de clients sur le réseau. Ce type de réseau est appelé réseau Peer to peer. Un
périphérique final constitue soit la source soit la destination d’un message transmis à travers
le réseau. Les périphériques intermédiaires connectent les périphériques finaux individuels au
réseau et peuvent connecter plusieurs réseaux individuels afin de former un interréseau. Les
périphériques intermédiaires utilisent l’adresse du périphérique final de destination, ainsi que
les informations concernant les interconnexions réseau, pour déterminer le chemin que doivent
emprunter les messages à travers le réseau. Celui-ci fournit le canal via lequel le message se
déplace de la source à la destination.
Représentations et topologies des réseaux
Les diagrammes de réseaux utilisent souvent des symboles pour représenter les différents appa-
reils et connexions qui composent un réseau. Un diagramme permet de comprendre facilement
comment les appareils se connectent dans un grand réseau. On appelle ce type de schéma de
réseau « diagramme de topologie ». Les diagrammes de topologie physique illustrent l’empla-
cement physique des dispositifs intermédiaires et de l’installation des câbles. Des diagrammes
de topologie logique illustrent les dispositifs, les ports et le système d’adressage du réseau.
Types communs de réseaux
Les petits réseaux domestiques relient quelques ordinateurs entre eux et à Internet. Le réseau
SOHO (small office/home office) permet aux ordinateurs d’un bureau à domicile ou d’un bu-

Réalisé par URPHORAN 40


Module 1

reau distant de se connecter à un réseau d’entreprise, ou d’accéder à des ressources centralisées


et partagées. Les réseaux de taille moyenne à grande, tels que ceux utilisés par les entreprises et
les écoles, peuvent avoir de nombreux emplacements avec des centaines ou des milliers d’hôtes
interconnectés. L’internet est un réseau de réseaux qui relie des centaines de millions d’ordi-
nateurs dans le monde entier. Les deux types d’infrastructures de réseau les plus courants sont
les réseaux locaux (LAN) et les réseaux étendus (WAN). Un LAN est une infrastructure de
réseau qui couvre une zone géographique restreinte. Un WAN est une infrastructure de réseau
qui couvre une vaste zone géographique. L’intranet désigne une connexion privée de LAN et de
WAN qui appartient à une organisation. Une entreprise peut utiliser un extranet pour fournir un
accès sûr et sécurisé aux personnes qui travaillent pour une organisation différente mais qui ont
besoin d’accéder aux données de l’organisation.
Connexions Internet
Les connexions Internet des SOHO comprennent le câble, l’ADSL, le téléphone cellulaire, le
satellite et le téléphone commuté. Les connexions Internet professionnelles incluent la ligne de
location dédiée, le métro Ethernet, le DSL d’affaires et le satellite. Le choix de la connexion dé-
pend de l’emplacement géographique et de la disponibilité du fournisseur d’accès. Les réseaux
distincts traditionnels utilisaient différentes technologies, règles et normes. Contrairement aux
réseaux dédiés, les réseaux convergés peuvent fournir des données, la voix et vidéo entre les
différents types de périphériques sur la même infrastructure réseau. Cette infrastructure réseau
utilise le même ensemble de règles, de contrats et de normes de mise en œuvre. Packet Tracer
est un logiciel flexible qui vous permet d’utiliser des représentations réseau et des théories pour
construire des modèles de réseau et explorer des réseaux locaux et des réseaux WAN relative-
ment complexes.
Réseaux fiables
Le terme "architecture de réseau" fait référence aux technologies qui soutiennent l’infrastruc-
ture et les services programmés et les règles, ou protocoles, qui font circuler les données sur
le réseau. Au fur et à mesure de l’évolution des réseaux, nous avons appris qu’il existe quatre
caractéristiques de base que les architectes de réseaux doivent prendre en compte pour répondre
aux attentes des utilisateurs : Tolérance aux pannes, évolutivité, qualité de service (QoS) et sé-
curité. Un réseau tolérant aux pannes est un réseau qui limite le nombre de dispositifs affectés
lors d’une panne. Le fait de disposer de plusieurs chemins vers une destination s’appelle la re-
dondance. Un réseau évolutif se développe rapidement pour prendre en charge les nouveaux

Réalisé par URPHORAN 41


Module 1

utilisateurs et applications. En outre, les réseaux sont évolutifs étant donné que les concepteurs
font appel à des normes et à des protocoles reconnus. La qualité de service est un mécanisme es-
sentiel pour gérer la congestion et assurer une diffusion fiable du contenu à tous les utilisateurs.
Les administrateurs de réseau doivent répondre à deux types de préoccupations en matière de
sécurité des réseaux : la sécurité des infrastructures de réseau et la sécurité des informations.
Pour atteindre les objectifs de la sécurité des réseaux, il y a trois exigences principales : Confi-
dentialité, intégrité et disponibilité.
Tendances des réseaux
Il existe plusieurs tendances récentes en matière de mise en réseau qui touchent les organisa-
tions et les consommateurs : Bring Your Own Device (BYOD), la collaboration en ligne, les
communications vidéo et cloud computing. Le BYOD, c’est pour tout type d’appareil, quel que
soit son propriétaire, et partout. Les outils de collaboration, comme Cisco WebEx, permettent
aux employés, aux étudiants, aux enseignants, aux clients et aux partenaires de se connecter,
d’interagir et d’atteindre leurs objectifs de manière instantanée. La vidéo est utilisée pour les
communications, la collaboration et le divertissement. Les appels vidéo sont effectués vers et
depuis toute personne disposant d’une connexion Internet, quel que soit l’endroit où elle se
trouve. Le cloud computing nous permet de stocker des fichiers personnels, et même de sauve-
garder un disque entier sur des serveurs via l’internet. Des applications telles que le traitement
de texte et l’édition de photos sont accessibles via le cloud. Il existe quatre principaux types
de clouds : Les clouds publics, les clouds privés, les clouds hybrides et les clouds personnali-
sés. La technologie de la maison intelligente est actuellement en cours de développement pour
toutes les pièces d’une maison. La technologie des maisons intelligentes deviendra de plus en
plus courante à mesure que les réseaux domestiques et la technologie de l’internet à haut débit
se développeront. Grâce au câblage électrique existant, le réseau sur courant porteur transmet
des informations en envoyant les données sur des fréquences spécifiques. Un fournisseur de ser-
vices internet sans fil (WISP) est un fournisseur d’accès internet qui connecte les abonnés à un
point d’accès ou à un point d’échange désigné en utilisant des technologies sans fil similaires à
celles que l’on trouve dans les réseaux locaux sans fil (WLAN) des foyers.
Sécurité des réseaux
Il existe plusieurs menaces externes courantes pour les réseaux :

Virus, vers et chevaux de Troie

Logiciels espions et logiciels publicitaires

Réalisé par URPHORAN 42


Module 1

Attaques du zéro jour

Attaques de l’acteur de menace

Attaques par déni de service

Interception et vol de données

Usurpation d’identité

Ce sont les éléments de base de la sécurité d’un réseau domestique ou d’un petit bureau :

Antivirus et logiciel anti-espion

Filtrage au niveau du pare-feu

Les réseaux plus grands et les réseaux d’entreprise utilisent un antivirus, un antispyware et un
filtrage de pare-feu, mais ils ont également d’autres exigences de sécurité :

Systèmes de pare-feu dédiés

Listes de contrôle d’accès (ACL)

Systèmes de protection contre les intrusions

Réseaux privés virtuels (VPN)

le professionnel d’IT
La certification Cisco Certified Network Associate (CCNA) démontre que vous avez une connais-
sance des technologies de base et vous assure de rester pertinent avec les compétences néces-
saires à l’adoption des technologies de nouvelle génération. Votre certification CCNA vous pré-
parera à une variété d’emplois sur le marché actuel. Sur [www.netacad.com] (http ://www.netacad.com),
vous pouvez cliquer sur le menu Carrières, puis sélectionner Possibilités d’emploi. Vous pou-
vez trouver des opportunités d’emploi là où vous vivez en utilisant le nouveau programme, le
Talent Bridge Matching Engine. Recherchez un emploi chez Cisco ou auprès de nos partenaires
et distributeurs désireux d’engager des étudiants et des anciens élèves de la Cisco Networking
Academy.

Réalisé par URPHORAN 43


Chapitre 2
Configuration de base des commutateurs et
des terminaux

2.1 Présentation

2.1.1 Pourquoi devrais-je suivre ce module ?

Configuration de base des commutateurs et des périphériques finaux !


Dans le cadre de votre carrière dans la mise en réseau, vous devrez peut-être créer un nouveau
réseau ou entretenir et améliorer un réseau existant. Dans les deux cas, vous configurerez les
commutateurs et les périphériques finaux de manière à ce qu’ils soient sécurisés et fonctionnent
efficacement selon vos besoins.

Les commutateurs et les périphériques finaux sont livrés avec une configuration générale. Mais
pour votre réseau particulier, les commutateurs et les périphériques finaux nécessitent vos in-
formations et instructions spécifiques. Dans ce module, vous apprendrez comment accéder aux
périphériques réseau Cisco IOS. Vous apprendrez les commandes de configuration de base et
les utiliserez pour configurer et vérifier un périphérique Cisco IOS et un périphérique final avec
Bien sûr, l’administration d’un réseau ne se résume pas à cela, mais rien de tout cela ne peut se
une adresse IP.
réaliser sans d’abord configurer les commutateurs et les périphériques finaux. Commençons !

2.1.2 Qu’est-ce que je vais apprendre dans ce module ?

Titre du module : Configuration de base des commutateurs et des périphériques finaux


Objectif du module : Mettre en œuvre les paramètres initiaux, y compris les mots de passe,
l’adressage IP et les paramètres de passerelle par défaut sur un commutateur réseau et sur des
terminaux.

44
Module 1

Titre du rubrique Objectif du rubrique


Accès à Cisco IOS Expliquer comment accéder à un périphérique
Cisco IOS pour le configurer.
Navigation IOS Expliquer comment naviguer dans Cisco IOS pour
configurer les périphériques réseau.
Structure des commandes Décrire la structure des commandes du logiciel
Cisco IOS.
Configuration de base des Configurer un périphérique Cisco IOS à l’aide de
périphériques l’interface de ligne de commande.
Enregistrement des configurations Utiliser les commandes IOS pour enregistrer la
configuration en cours.
Ports et adresses Expliquer comment les périphériques
communiquent sur les supports réseau.
Configuration de l’adressage IP Configurer un périphérique hôte à l’aide d’une
adresse IP.
Vérification de la connectivité Vérifier la connectivité entre deux périphériques
finaux.

2.2 Accès à Cisco IOS

2.2.1 Systèmes d’exploitation

Tous les périphériques finaux et réseau requièrent un système d’exploitation (SE). Comme le
montre la figure, la partie du OS directement liée au matériel informatique s’appelle le noyau. La
partie liée aux applications et à l’utilisateur s’appelle l’interpréteur de commandes. L’utilisateur
accède à l’interpréteur de commandes à l’aide d’une interface en ligne de commande (CLI) ou
d’une interface utilisateur graphique.

Réalisé par URPHORAN 45


Module 1

Figure 2.1 – Systèmes d’exploitation

Interpréteur de commandes - Interface utilisateur qui permet aux utilisateurs de demander


des tâches spécifiques à partir de l’ordinateur. Ces requêtes peuvent être effectuées via
l’interface CLI ou GUI.

Noyau - élément qui assure la communication entre le matériel informatique et les logi-
ciels, et gère le mode d’utilisation des ressources matérielles pour satisfaire la configura-
tion logicielle.

Matériel - partie physique d’un ordinateur qui intègre des éléments électroniques.

Lorsqu’il utilise une interface en ligne de commande, l’utilisateur accède directement au sys-
tème dans un environnement textuel, en entrant des commandes au clavier dans une invite de
commandes. En règle générale, le système exécute la commande en fournissant une sortie tex-
tuelle. La CLI nécessite très peu de surcharge pour fonctionner. Cependant, l’utilisateur doit
connaître la structure de commande sous-jacente qui contrôle le système.

Figure 2.2 – ligne de commande

Réalisé par URPHORAN 46


Module 1

2.2.2 Interface utilisateur

Une interface utilisateur graphique (GUI) telle que Windows, macOS, Linux KDE, Apple iOS
ou Android, permet à l’utilisateur d’interagir avec le système à l’aide d’un environnement uti-
lisant des graphiques, des icônes, des menus et des fenêtres. L’exemple d’interface utilisateur
graphique (GUI) de la figure est plus convivial et ne nécessite pas de connaissances approfon-
dies de la structure de commande sous-jacente qui contrôle le système. C’est pour cette raison
que de nombreux utilisateurs préfèrent les environnements basés sur une interface utilisateur
graphique (GUI).

Figure 2.3 – interface utilisateur

Cependant, les interfaces utilisateur graphiques ne disposent pas toujours de toutes les fonc-
tionnalités disponibles dans la CLI. Elles peuvent également tomber en panne ou simplement
ne pas fonctionner correctement. C’est pourquoi l’accès aux périphériques réseau se fait habi-
tuellement via une CLI. La CLI demande moins de ressources et offre une grande stabilité par
rapport à une interface utilisateur graphique.
Le système d’exploitation réseau utilisé sur les périphériques Cisco est appelé système d’ex-
ploitation interréseau Cisco (IOS). Cisco IOS est utilisé par la pluPartie des routeurs et des
commutateurs Cisco, quels que soient leur taille et leur type. Chaque routeur de périphérique
ou type de commutateur utilise une version différente de Cisco IOS. Les autres systèmes d’ex-
ploitation Cisco incluent IOS XE, IOS XR et NX-OS.

Réalisé par URPHORAN 47


Module 1

Note : le système d’exploitation des routeurs domestiques est généralement appelé firmware.
La méthode la plus courante pour configurer un routeur domestique est d’utiliser une interface
utilisateur graphique basée sur navigateur web.

2.2.3 Objectif d’un OS

Les systèmes d’exploitation réseau sont similaires au système d’exploitation d’un ordinateur.
Grâce à une interface graphique, le système d’exploitation d’un PC permet à l’utilisateur de
procéder aux opérations suivantes :

Utiliser une souris pour faire des sélections et exécuter des programmes

d’entrer des commandes textuelles

d’afficher des images sur un écran.

Un système d’exploitation réseau utilisant une CLI (comme Cisco IOS, installé sur un commu-
tateur ou un routeur) permet à un technicien réseau d’effectuer les étapes suivantes :

d’utiliser un clavier pour exécuter des programmes réseau basés sur CLI

d’utiliser un clavier pour entrer des commandes textuelles ;

d’afficher des images sur un écran.

Les périphériques réseau exécutent des versions spécifiques de Cisco IOS. La version de l’IOS
dépend du type de périphérique utilisé et des fonctions nécessaires. Alors que tous les périphé-
riques possèdent un IOS et un ensemble de fonctionnalités par défaut, il est possible de mettre
à niveau l’IOS ou l’ensemble de fonctionnalités, afin d’obtenir des fonctions supplémentaires.
La figure répertorie les versions logicielles d’IOS disponibles pour un commutateur Cisco Ca-
talyst 2960.
Exemple de téléchargement de logiciel Cisco

Figure 2.4 – téléchargement de logiciel Cisco

Réalisé par URPHORAN 48


Module 1

2.2.4 Méthodes d’accès

Un commutateur transmet le trafic par défaut et n’a pas besoin d’être explicitement configuré
pour fonctionner. Par exemple, deux hôtes configurés connectés au même nouveau commutateur
seraient en mesure de communiquer.
Quel que soit le comportement par défaut d’un nouveau commutateur, tous les commutateurs
doivent être configurés et sécurisés.

Méthode Description
Console Il s’agit d’un port de gestion permettant un accès
hors réseau à un périphérique Cisco. L’accès hors
bande désigne l’accès via un canal de gestion
dédié qui est utilisé uniquement pour la
maintenance des périphériques. L’avantage
d’utiliser un port de console est que le
périphérique est accessible même si aucun service
réseau n’a été configuré, par exemple en
effectuant la configuration initiale du périphérique
réseau. Un ordinateur exécutant un logiciel
d’émulation de terminal et un câble de console
spécial pour se connecter à l’appareil sont
nécessaires pour une connexion à la console.
SSH (Secure Shell) SSH est un moyen d’établir à distance une
connexion CLI sécurisée via une interface
virtuelle sur un réseau. À la différence des
connexions de console, les connexions SSH
requièrent des services réseau actifs sur le
périphérique, notamment une interface active
possédant une adresse. La pluPartie des versions
de Cisco IOS incluent un serveur SSH et un client
SSH qui peuvent être utilisés pour établir des
sessions SSH avec d’autres périphériques.
Telnet Telnet est un moyen non sécurisé d’établir une
session CLI à distance via une interface virtuelle
sur un réseau. Contrairement à SSH, Telnet ne
fournit pas de connexion sécurisée et cryptée et ne
doit être utilisé que dans un environnement de
travaux pratiques. Les informations
d’authentification des utilisateurs, les mots de
passe et les commandes sont envoyés sur le réseau
en clair. La meilleure pratique consiste à utiliser
SSH au lieu de Telnet. Cisco IOS inclut à la fois
un serveur Telnet et un client Telnet.

Réalisé par URPHORAN 49


Module 1

Remarque : Certains périphériques tels que les routeurs peuvent également prendre en charge
un port auxiliaire ancien qui était utilisé auparavant pour établir une session CLI à distance à
l’aide d’un modem. Tout comme une connexion console, le port AUX est hors réseau et ne
nécessite pas de service réseau pour être configuré ou disponible.

2.2.5 Programmes d’émulation de terminal

Il existe d’excellents programmes d’émulation de terminal permettant de se connecter à un


périphérique réseau via une connexion série sur un port de console ou via une connexion SSH
ou Telnet. Ces programmes vous permettent d’améliorer votre productivité grâce à différentes
fonctionnalités comme la personnalisation de la taille des fenêtres, de la taille des polices ou
des jeux de couleurs.

Figure 2.5 – Putty

Réalisé par URPHORAN 50


Module 1

Figure 2.6 – TCP

Figure 2.7 – SSH

2.3 Navigation IOS

2.3.1 Modes de commande principaux

Dans la rubrique précédente, vous avez appris que tous les périphériques réseau nécessitent
un système d’exploitation et qu’ils peuvent être configurés à l’aide de l’interface de ligne de

Réalisé par URPHORAN 51


Module 1

commande ou d’une interface graphique. L’utilisation de l’interface de ligne de commande peut


fournir à l’administrateur réseau un contrôle et une flexibilité plus précis que l’utilisation de
l’interface graphique. Cette rubrique présente l’utilisation du CLI pour naviguer dans l’IOS de
Cisco.
Par mesure de sécurité, le logiciel Cisco IOS sépare l’accès à la gestion en deux modes de
commande :

Mode d’exécution utilisateur - ce mode offre des fonctionnalités limitées, mais s’avère
utile pour les opérations de base. Il autorise seulement un nombre limité de commandes
de surveillance de base, mais il n’autorise aucune commande susceptible de modifier la
configuration du périphérique. Le mode d’exécution utilisateur se reconnaît à l’invite CLI
qui se termine par le symbole >.

Mode d’exécution privilégié- pour exécuter les commandes de configuration, un admi-


nistrateur réseau doit accéder au mode d’exécution privilégié. Pour accéder aux modes
de configuration supérieurs, comme celui de configuration globale, il est nécessaire de
passer par le mode d’exécution privilégié. Le mode d’exécution privilégié se reconnaît à
l’invite qui se termine par le symbole #.

Le tableau résume les deux modes et affiche les invites de l’interface de ligne de commande par
défaut d’un commutateur et d’un routeur Cisco.

Réalisé par URPHORAN 52


Module 1

Mode de commande Description Invite du périphérique par


défaut
Mode d’exécution
utilisateur Ce mode n’autorise l’accès Switch>
qu’à un nombre limité de Router>
commandes de surveillance
de base .
Il est d’ailleurs souvent qua-
lifié de mode de “view-
only".

Mode d’exécution privilégié


Ce mode permet d’accéder Switch#
à toutes les commandes et Router#
fonctionnalités.
L’utilisateur peut se servir
de toutes les commandes
de surveillance et exécuter
des commandes de configu-
ration et de gestion.

2.3.2 Mode de configuration et sous-modes de configuration

Pour configurer le périphérique, l’utilisateur doit passer en mode de configuration globale, ap-
pelé généralement mode de config. globale.
Les modifications de la configuration effectuées dans l’interface de ligne de commande en mode
de config. globale affectent le fonctionnement du périphérique dans son ensemble. Le mode de
configuration globale se reconnaît à l’invite se terminant par (config)# après le nom de l’appa-
reil, comme Switch(config)#.
L’accès au mode de configuration globale se fait avant les autres modes de configuration spéci-
fiques. À partir du mode de config. globale, l’utilisateur peut accéder à différents sous-modes de
configuration. Chacun de ces modes permet de configurer une partie ou une fonction spéciale
du périphérique IOS. Les deux sous-modes de configuration les plus courants sont les suivants :

Mode de configuration de ligne - utilisé pour configurer l’accès par la console, par SSH,
par Telnet, ou l’accès AUX.

Mode de configuration d’interface - utilisé pour configurer l’interface réseau d’un port
de commutateur ou d’un routeur.

Réalisé par URPHORAN 53


Module 1

Lors l’utilisation de CLI, le mode dans lequel vous travaillez est reconnaissable à son invite de
commandes unique. Par défaut, toute invite commence par le nom du périphérique. Après le
nom du périphérique, le reste de l’invite précise le mode. Par exemple, l’invite par défaut pour
le mode de configuration de ligne est Switch(config-line)# et l’invite par défaut pour le mode
de configuration d’interface est Switch(config-if)#.

2.3.3 Naviguer entre les différents modes IOS

Différentes commandes sont utilisées pour entrer et sortir des invites de commandes. Pour pas-
ser du mode utilisateur au mode privilégié, utilisez la commande enable . Utilisez la commande
disable du mode d’exécution privilégié pour retourner au mode d’exécution utilisateur.
Remarque : le mode d’exécution privilégié est parfois appelé mode actif.
Pour passer en mode de configuration globale et le quitter, utilisez la commande de mode d’exé-
cution privilégié configure terminal . Pour repasser en mode d’exécution privilégié, entrez la
commande de mode de config. globale exit .
Il existe de nombreux sous-modes de configuration différents. Par exemple, pour passer en sous-
mode de configuration de ligne, utilisez la commande line suivie du type et du numéro de la
ligne de gestion à laquelle vous souhaitez accéder. Pour quitter un sous-mode de configuration
et retourner au mode de configuration globale, utilisez la commande exit .

Figure 2.8 – les commandes line et exit

Pour passer de n’importe quel sous-mode de configuration du mode de configuration globale au


mode situé un niveau plus haut dans la hiérarchie des modes, saisissez la commande exit .
Pour passer de n’importe quel sous-mode de configuration au mode d’exécution privilégié,
entrez la commande end ou utilisez la combinaison de touches Ctrl+Z .

Figure 2.9 – la commande end

Réalisé par URPHORAN 54


Module 1

Vous pouvez aussi passer directement d’un sous-mode de configuration à un autre. Notez qu’après
avoir sélectionné une interface, l’invite de commande change de (config-line)# to (config-if)#.

Figure 2.10 – la commande interface

2.3.4 Remarque sur les activités du contrôleur de syntaxe

Lorsque vous apprenez à modifier les configurations de périphériques, vous pouvez commencer
dans un environnement sûr et non productif avant de l’essayer sur un équipement réel. Neta-
CAD vous offre différents outils de simulation pour vous aider à développer vos compétences
de configuration et de dépannage. Comme il s’agit d’outils de simulation, ils n’ont générale-
ment pas toutes les fonctionnalités de l’équipement réel. Un de ces outils est le contrôleur de
syntaxe. Dans chaque contrôleur de syntaxe, on vous donne un ensemble d’instructions pour
saisir un ensemble spécifique de commandes. Vous ne pouvez pas progresser dans le contrôleur
de syntaxe sauf si la commande exacte et complète est entrée comme spécifié. Des outils de
simulation plus avancés, tels que le Packet Tracer, vous permettent de saisir des commandes
abrégées, comme vous l’appliquerez sur un équipement réel.

2.3.5 Contrôleur de syntaxe - Naviguer entre les modes IOS

Utilisez l’activité contrôleur de syntaxe pour naviguer entre les lignes de commande IOS sur un
commutateur.

Figure 2.11 – l’invite de commande d’un switch

Réalisé par URPHORAN 55


Module 1

2.4 Structure des commandes

2.4.1 Structure des commandes IOS de base

Cette rubrique couvre la structure de base des commandes de Cisco IOS. Un administrateur
réseau doit connaître la structure de commande IOS de base pour pouvoir utiliser l’interface de
ligne de commande pour la configuration du périphérique.
Un périphérique Cisco IOS prend en charge de nombreuses commandes. Chaque commande
IOS a un format ou une syntaxe spécifique et ne peut être exécutée que dans le mode approprié.
La syntaxe générale d’une commande est constituée de la commande suivie des mots-clés et
des arguments appropriés.

Figure 2.12 – Structure des commandes IOS de base

Il s’agit d’un paramètre spécifique défini dans le système d’exploitation (sur la figure, ip
protocols)

Argument - Ce n’est pas prédéfini ; c’est une valeur ou une variable définie par l’utilisa-
teur (dans la figure 192.168.10.5

Après avoir tapé une commande complète suivie des mots-clés et des arguments adéquats, ap-
puyez sur la touche Enter pour la soumettre à l’interpréteur de commandes.

2.4.2 Vérification de la syntaxe des commandes IOS

Une commande peut exiger un ou plusieurs arguments. Pour connaître les mots-clés et les ar-
guments requis pour une commande, consultez la section sur la syntaxe des commandes. La

Réalisé par URPHORAN 56


Module 1

syntaxe indique le modèle ou le format qui doit être utilisé lorsque vous saisissez une com-
mande.
Comme indiqué dans le tableau, le texte en gras signale les commandes et les mots clés que
l’utilisateur doit saisir tels quels. Le texte en italique signale un argument dont l’utilisateur
fournit la valeur.
Convention Description
gras Le texte en gras signale les commandes et
mots-clés à saisir tels quels.
Italique Le texte en italique signale les arguments pour
lesquels des valeurs doivent être saisies.
[x] Les crochets signalent un élément facultatif
(mot-clé ou argument).
x Les accolades signalent un élément requis
(mot-clé ou argument).
[x y | z ] Les accolades et les lignes verticales encadrées
par des crochets signalent un choix obligatoire,
au sein d’un élément facultatif. Les espaces
sont utilisés pour délimiter clairement les
parties de la commande.

Par exemple, la syntaxe d’utilisation de la commande description est description string. L’ar-
gument est une valeur string fournie par l’utilisateur. La commande description est généra-
lement utilisée pour identifier le rôle d’une interface. Par exemple, la commande description
Connects to the main headquarter office switch décrit l’endroit où se trouve l’autre périphé-
rique au bout de la connexion.
Les exemples suivants illustrent les conventions utilisées pour documenter et utiliser les com-
mandes IOS :

• ping ip-address - La commande est ping et l’argument défini par l’utilisateur est l’adresse
IP du périphérique de destination. Par exemple, ping 10.10.10.5.

• traceroute ip-address - La commande est traceroute et l’argument défini par l’utilisateur


est l’adresse IP du périphérique de destination. Par exemple, traceroute 192.168.254.254.

Si une commande est complexe avec plusieurs arguments, vous pouvez la voir représentée
comme ceci :
Switch(config-if)# switchport port-security aging static | time time | type absolute | inacti-
vity
La commande sera généralement suivie une description détaillée de la commande et chaque
argument.

Réalisé par URPHORAN 57


Module 1

La référence des commandes Cisco IOS est la meilleure source d’informations pour une com-
mande IOS spécifique.

2.4.3 Fonctionnalités d’aide d’IOS

L’IOS propose deux formes d’aide : l’aide contextuelle et la vérification de la syntaxe des com-
mandes.
Une aide contextuelle vous permet de trouver rapidement des réponses aux questions suivantes :

• Quelles commandes sont disponibles dans chaque mode de commande ?

• Quelles commandes commencent par des caractères spécifiques ou un groupe de carac-


tères ?

• Quels arguments et mots clés sont disponibles pour des commandes particulières ?

Pour afficher l’aide contextuelle, tapez simplement un point d’interrogation, ?, dans le CLI.
La vérification de la syntaxe des commandes contrôle que l’utilisateur a entré une commande
valide. Lorsque vous entrez une commande, l’interpréteur de lignes de commandes analyse la
commande de gauche à droite. Si l’interpréteur comprend la commande, IOS exécute l’action
demandée et l’invite appropriée reparaît dans l’ILC. Par contre, s’il ne comprend pas la com-
mande entrée, l’interpréteur affiche des commentaires décrivant le problème rencontré.

2.4.4 Touches d’accès rapide et raccourcis.

Dans le CLI d’IOS, des touches d’accès rapide et des raccourcis facilitent la configuration, la
surveillance et le dépannage.
Il est possible de raccourcir les commandes et les mots-clés jusqu’au nombre minimal de ca-
ractères qui identifient une sélection unique. Par exemple, vous pouvez raccourcir la commande
configure en entrant conf parce que configure est la seule commande qui commence par conf.
Par contre, la version raccourcie con, ne fonctionne pas parce que plusieurs commandes dé-
butent par con. Vous pouvez aussi raccourcir les mots clés.
Le tableau répertorie les touches our améliorer l’édition en ligne de commande.

Réalisé par URPHORAN 58


Module 1

Touche Description
Tabulation Complète un nom de commande entré
partiellement.
Retour arrière Efface le caractère à gauche du curseur.
Ctrl+D Efface le caractère à l’emplacement du curseur.
Ctrl+K Efface tous les caractères à partir du curseur
jusqu’à la fin de la ligne de commande.
Échap D Efface tous les caractères à partir du curseur
jusqu’à la fin du mot.
Ctrl+U ou Ctrl+X Efface tous les caractères à partir du curseur
jusqu’au début de la ligne de commande.
Ctrl+W Efface le mot à gauche du curseur.
Ctrl+A Déplace le curseur vers le début de la ligne.
Touche fléchée vers la Déplace le curseur d’un caractère vers la
gauche ou Ctrl+B gauche.
Échap B Déplace le curseur d’un mot vers la gauche.
Échap F Déplace le curseur d’un mot vers la droite.
Flèchedroite ou Ctrl+F Déplace le curseur d’un caractère vers la droite.
Ctrl+E Déplace le curseur vers la fin de la ligne.
Haut ou Ctrl+P Rappelle les commandes antérieures en
commençant par les plus récentes.
Ctrl+R ou Ctrl+I ou Ctrl+L Rappelle l’invite du système et la ligne
interrompue par la réception d’un message
IOS.

Remarque : Bien que la touche Delete supprime généralement le caractère à droite de l’invite,
la structure de commande IOS ne reconnaît pas la touche Supprimer.
Lorsqu’une sortie de commande produit plus de texte que ce qui peut être affiché dans une
fenêtre de terminal, l’IOS affiche une invite “–More–” . Le tableau suivant décrit les frappes
qui peuvent être utilisées lorsque cette invite est affichée.

Touche Description
Touche Entrée Affiche la ligne suivante.
Barre d’espace Affiche l’écran suivant.
Toute autre clé Termine la chaîne d’affichage et revient au
mode d’exécution privilégié.

Réalisé par URPHORAN 59


Module 1

Touche Description
Ctrl+C Dans un mode de configuration, permet de
quitter le mode de configuration et de retourner
au mode d’exécution privilégié. à partir du
mode d’exécution, l’invite reparaît .
Ctrl+Z Dans un mode de configuration, permet de
quitter le mode de configuration et de retourner
au mode d’exécution privilégié.
Ctrl+Maj+6 Séquence d’interruption permettant
d’abandonner les recherches DNS, traceroutes,
pings, etc.

2.5 Configuration de base des périphériques

2.5.1 Noms de périphériques

Vous avez beaucoup appris sur le Cisco IOS, la navigation dans l’IOS et la structure de com-
mande. Maintenant, vous êtes prêt à configurer les périphériques ! La première commande de
configuration sur un périphérique doit être l’attribution d’un nom de périphérique ou un nom
d’hôte unique. Par défaut, tous les périphériques se voient attribuer un nom d’usine par défaut.
Par exemple, un commutateur Cisco IOS est "Switch".
Si tous les périphériques réseau ont conservé leurs noms par défaut, il sera difficile d’identifier
un périphérique spécifique. Par exemple, comment sauriez-vous que vous êtes connecté au bon
appareil lorsque vous y accédez à distance à l’aide de SSH ? Le nom d’hôte confirme que vous
êtes connecté au périphérique approprié.
Le nom par défaut doit être remplacé par quelque chose de plus descriptif. En revanche, si
vous les choisissez intelligemment, vous n’aurez aucune peine à mémoriser, décrire et utiliser
les noms des périphériques réseau. Les directives pour la configuration des noms d’hôte sont
répertoriées ci-dessous :

• débutent par une lettre

• Ne contiennent pas d’espaces

• se terminent par une lettre ou un chiffre

• Ne comportent que des lettres, des chiffres et des tirets

• Comportent moins de 64 caractères

Réalisé par URPHORAN 60


Module 1

Une organisation doit choisir une convention de dénomination qui facilite et intuitif l’identifica-
tion d’un appareil spécifique. IOS distingue les majuscules des minuscules dans les noms d’hôte
utilisés pour les périphériques. Par exemple, dans la figure, trois commutateurs couvrant trois
étages différents sont interconnectés sur un réseau. La convention d’attribution de noms utili-
sée a pris en compte l’emplacement et le rôle que joue chaque périphérique. La documentation
réseau doit expliquer comment ces noms ont été choisis afin que des périphériques supplémen-
taires puissent être nommés en conséquence.

Figure 2.13 – Structure du réseau

Grâce aux noms, il est facile d’identifier les périphériques réseau pour les configurer.

Une fois la convention d’attribution de noms établie, l’étape suivante consiste à associer ces
noms aux périphériques à l’aide de la CLI. Comme indiquee dans l’illustration, depuis le mode
d’exécution privilégié, accédez au mode de configuration globale en entrant la commande confi-
gure terminal . Remarquez le changement dans l’invite de commandes.

Figure 2.14 – invite de commande en mode privilégié

Réalisé par URPHORAN 61


Module 1

Depuis le mode de configuration globale, entrez la commande hostname suivie du nom du


commutateur, puis appuyez sur Enter. Remarquez le changement dans le nom de l’invite de
commandes.
Remarque : Pour renvoyer le commutateur à l’invite par défaut, utilisez la commande de config.
globale no hostname .
N’oubliez pas de mettre à jour la documentation chaque fois que vous ajoutez ou modifiez un
périphérique. Dans la documentation, identifiez les périphériques par leur emplacement, leur
rôle et leur adresse.

2.5.2 Recommandations relatives aux mots de passe forts

L’utilisation de mots de passe faibles ou facilement devinés continue d’être la préoccupation la


plus importante des organisations en matière de sécurité. Des mots de passe doivent toujours
être configurés pour les périphériques réseau, y compris les routeurs sans fil domestiques, afin
de limiter l’accès administratif.
Cisco IOS peut être configuré pour utiliser des mots de passe de mode hiérarchique afin de
permettre d’établir différents privilèges d’accès à un périphérique réseau.
Tous les périphériques réseau doivent limiter l’accès administratif en sécurisant les accès d’exé-
cution, d’exécution utilisateur et Telnet à distance avec des mots de passe. En outre, tous les
mots de passe doivent être cryptés et des notifications légales doivent être fournies.
Utilisez des mots de passe forts qui ne sont pas faciles à deviner. Pour choisir les mots de passe,
respectez les règles suivantes :

• Utilisez des mots de passe de plus de 8 caractères.

• Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères
spéciaux et/ou des séquences de chiffres.

• Évitez d’utiliser le même mot de passe pour tous les périphériques.

• N’utilisez pas des mots courants car ils sont faciles à deviner.

Utilisez une recherche sur Internet pour trouver un générateur de mot de passe. Plusieures vous
permettront de définir la longueur, le jeu de caractères et d’autres paramètres.
Classe de Remarque : La plupart des laboratoires de ce cours utilisent des mots de passe
simples tels que cisco ou ****. Il faut éviter ces mots de passe dans les environnements de
production, car ils sont considérés comme faibles et faciles à deviner. Nous n’utilisons ces mots

Réalisé par URPHORAN 62


Module 1

de passe que pour une utilisation dans une salle de cours ou pour illustrer des exemples de
configuration.

2.5.3 Configurer les mots de passe

Lorsque vous vous connectez initialement à un périphérique, vous êtes en mode d’exécution
utilisateur. Ce mode est sécurisé à l’aide de la console.
Pour sécuriser l’accès en mode d’exécution utilisateur, entrez le mode de configuration de la
console de ligne à l’aide de la commande de configuration globale line console 0 , comme
indiqué dans l’exemple. Le zéro sert à représenter la première (et le plus souvent, la seule)
interface de console. Spécifiez ensuite le mot de passe du mode d’exécution utilisateur à l’aide
de la commande password mot de passe. Enfin, activez l’accès d’exécution utilisateur à l’aide
de la commande login .

Figure 2.15 – invite de commande : configuration mot de passe

La console d’accès requiert à présent un mot de passe avant d’accéder au mode d’exécution
utilisateur.
Pour disposer d’un accès administrateur à toutes les commandes IOS, y compris la configura-
tion d’un périphérique, vous devez obtenir un accès privilégié en mode d’exécution. C’est la
méthode d’accès la plus importante car elle fournit un accès complet à l’appareil.
Pour sécuriser l’accès au mode d’exécution privilégié, utilisez la commande de config. globale
enable secret mot de passe, comme indiqué dans l’illustration.

Figure 2.16 – invite de commande : configuration mot de passe (mode sécurisé)

Réalisé par URPHORAN 63


Module 1

Les lignes VTY (terminal virtuel) activent l’accès à distance au périphérique en utilisant Telnet
ou SSH. Plusieurs commutateurs Cisco prennent en charge jusqu’à 16 lignes VTY, numérotées
de 0 à 15.
Pour sécuriser les lignes VTY, entrez le mode VTY ligne à l’aide de la commande de config.
globale line vty 0 15 . Spécifiez ensuite le mot de passe VTY à l’aide de la commande password
mot de passe . En dernier lieu, activez l’accès VTY à l’aide de la commande login .
Un exemple de sécurisation des lignes VTY sur un commutateur est illustré.

Figure 2.17 – sécurisation des lignes VTY sur un commutateur

2.5.4 Chiffrer les mots de passe

Les fichiers startup-config et running-config affichent la pluPartie des mots de passe en clair.
C’est une menace à la sécurité dans la mesure où n’importe quel utilisateur peut voir les mots
de passe utilisés s’il a accès à ces fichiers.
Pour chiffrer tous les mots de passe en texte clair, utilisez la commande de config. globale
service password-encryption comme indiqué dans l’illustration.

Figure 2.18 – chiffrer tous les mots de passe en texte clair

La commande applique un chiffrement simple à tous les mots de passe non chiffrés. Ce chif-
frement ne s’applique qu’aux mots de passe du fichier de configuration ; il ne s’applique pas
lorsque les mots de passe sont transmis sur le réseau. Le but de cette commande est d’empêcher
les personnes non autorisées de lire les mots de passe dans le fichier de configuration.

Réalisé par URPHORAN 64


Module 1

Utilisez la commande show running-config pour vérifier que les mots de passe sont maintenant
chiffrés.

Figure 2.19 – vérifier que les mots de passe sont chiffrés

2.5.5 Messages de bannière

Bien que les mots de passe soient l’un des moyens dont vous disposez pour empêcher l’accès
non autorisé à un réseau, il est vital de mettre en place une méthode pour déclarer que l’accès
à un périphérique est réservé aux seules personnes autorisées. À cet effet, ajoutez une bannière
aux informations affichées par le périphérique. Les bannières peuvent constituer une pièce im-
portante dans un procès intenté à une personne qui aurait accédé illégalement à un périphérique.
En effet, dans certains systèmes juridiques, il est impossible de poursuivre des utilisateurs, ni
même de les surveiller s’ils n’ont pas reçu de notification appropriée au préalable.
Pour créer une bannière MOTD (Message Of The Day) sur un périphérique réseau, utilisez la
commande de config. globale du banner motd # du message du jour # . Le "#" situé dans la
syntaxe de la commande est le caractère de délimitation. Il est placé avant et après le message.
Vous pouvez utiliser comme délimiteur tout caractère ne figurant pas dans le message. C’est
la raison pour laquelle les symboles tels que "#" sont souvent employés comme délimiteurs.
Une fois cette commande exécutée, la bannière s’affiche lors de toutes les tentatives d’accès au
périphérique jusqu’à ce que vous la supprimiez.
L’exemple suivant montre les étapes de configuration de la bannière sur Sw-Floor-1.

Réalisé par URPHORAN 65


Module 1

Figure 2.20 – créer une bannière MOTD

2.5.6 Contrôleur de syntaxe - Configuration de base du périphérique

Sécuriser l’accès à la gestion d’un commutateur.

• Attribuez un nom de périphérique.

• Sécurisez l’accès au mode d’exécution utilisateur.

• Sécurisez l’accès au mode d’exécution privilégié.

• Sécurisez l’accès VTY.

• Cryptez tous les mots de passe en clair.

• Affichez la bannière

Figure 2.21 – Sécuriser l’accès à la gestion d’un commutateur

2.6 Enregistrement des configurations

2.6.1 Fichiers de configuration

Vous savez maintenant comment effectuer la configuration de base sur un commutateur, y com-
pris les mots de passe et les messages de bannière. Cette rubrique vous montrera comment

Réalisé par URPHORAN 66


Module 1

enregistrer vos configurations.


Deux fichiers système stockent la configuration des périphériques :

• startup-config - Ceci est le fichier de configuration enregistré qui est stocké dans NVRAM.
Ce fichier stocké dans la mémoire vive non volatile contient toutes les commandes qui
seront utilisées au démarrage ou au redémarrage. La mémoire vive non volatile ne perd
pas son contenu lors de la mise hors tension du périphérique.

• running-config - Ceci est stocké dans la mémoire vive (RAM). Il reflète la configuration
actuelle. Modifier une configuration en cours affecte immédiatement le fonctionnement
d’un périphérique Cisco. La RAM est une mémoire volatile. Elle perd tout son contenu
lorsque le périphérique est mis hors tension ou redémarré.

La commande mode d’exécution privilégié show running-config est utilisée pour afficher la
configuration en cours d’exécution. Comme indiqué dans l’exemple, la commande répertorie la
configuration complète actuellement stockée dans la RAM. Pour afficher le fichier de configu-
ration initiale, lancez la commande show startup-config du mode d’exécution privilégié.

Figure 2.22 – afficher le fichier de configuration initiale

En cas de panne de courant ou de redémarrage du périphérique, toutes les modifications de


la configuration que vous n’avez pas enregistrées sont perdues. Pour enregistrer les modifica-
tions apportées à la configuration en cours dans le fichier de configuration initiale, utilisez la
commande copy running-config startup-config du mode d’exécution privilégié.

Réalisé par URPHORAN 67


Module 1

2.6.2 Modifier la configuration en cours

Si les modifications apportées à la configuration d’exécution n’ont pas l’effet souhaité et que
la configuration d’exécution n’a pas encore été enregistrée, vous pouvez restaurer l’appareil
dans sa configuration précédente. Supprimez les commandes modifiées individuellement ou
rechargez le périphérique à l’aide de la commande en mode d’exécution reload privilégié pour
restaurer la configuration de démarrage.
L’inconvénient de l’utilisation de la commande reload pour supprimer une configuration en
cours non enregistrée est le court délai durant lequel le périphérique est hors ligne, entraînant
une panne de réseau.
Quand il reçoit une commande de rechargement, IOS vérifie si la configuration en cours com-
porte des modifications qui n’ont pas été enregistrées dans la configuration initiale. Dans l’af-
firmative, IOS affiche une invite vous demandant s’il doit enregistrer les modifications. Pour
abandonner les modifications, entrez n ou no.
Par ailleurs, si des modifications indésirables ont été enregistrées dans la configuration initiale,
il peut s’avérer nécessaire de supprimer toutes les configurations. Pour ce faire, vous devez
effacer la configuration initiale et redémarrer le périphérique. La commande erase startup-
config du mode d’exécution privilégié permet de supprimer la configuration initiale. Quand
vous entrez cette commande, le commutateur vous demande de la confirmer. Appuyez sur Enter
pour accepter la connexion.
Après avoir supprimé le fichier de configuration initiale de la mémoire NVRAM, rechargez le
périphérique pour supprimer le fichier de configuration en cours de la mémoire vive. Lors du
rechargement, un commutateur charge la configuration initiale qui était proposée à l’origine
avec le périphérique.

2.6.3 Capturer de la configuration dans un fichier texte

Vous pouvez aussi enregistrer et archiver les fichiers de configuration dans un document texte.
Cette procédure permet de vous assurer qu’une copie de travail du fichier de configuration est
disponible en vue d’une modification ou d’une réutilisation ultérieure.
Par exemple, supposons qu’un commutateur a été configuré et que la configuration en cours a
été enregistrée sur le périphérique.
Étape 1. Ouvrez un logiciel d’émulation de terminal, tel que PuTTY ou Tera Term qui est

Réalisé par URPHORAN 68


Module 1

connecté à un commutateur.

Figure 2.23 – Ouvrez un logiciel d’émulation de terminal

Étape 2. Activez l’enregistrement dans le logiciel de terminal, et attribuez un nom et un empla-


cement de fichier pour enregistrer le fichier journal. La figure indique que All session output
seront capturés dans le fichier spécifié (c.-à-d., MySwitchLogs).

Réalisé par URPHORAN 69


Module 1

Figure 2.24 – Activez l’enregistrement dans le logiciel de terminal

Étape 3. Exécutez la commande show running-config ou show startup-config à l’invite d’exé-


cution privilégiée. Le texte affiché dans la fenêtre du terminal est alors placé dans le fichier
choisi.

Figure 2.25 – Exécutez la commande show running-config ou show startup-config

Étape 4. Désactivez l’enregistrement dans le logiciel de terminal. La figure montre comment

Réalisé par URPHORAN 70


Module 1

désactiver l’enregistrement en choisissant l’option d’ouverture de session None (Aucune).

Figure 2.26 – Désactivez l’enregistrement dans le logiciel de terminal

Le fichier texte créé peut être utilisé comme enregistrement de la façon dont le périphérique est
actuellement implémenté. Il peut être nécessaire de modifier le fichier avant de l’utiliser afin de
restaurer une configuration enregistrée sur un périphérique.
Pour restaurer un fichier de configuration sur un périphérique :

• Étape 1. passez en mode de configuration globale sur le périphérique ;

• Étape 2. copiez et collez le fichier texte dans la fenêtre du terminal connecté au commu-
tateur.

Réalisé par URPHORAN 71


Module 1

Le texte contenu dans le fichier est appliqué sous forme de commandes dans l’environnement
CLI et devient la configuration en cours du périphérique. Cette méthode s’avère pratique pour
configurer manuellement un périphérique.

2.7 Ports et adresses

2.7.1 Adresses IP

Félicitations, vous avez effectué une configuration de base de l’appareil ! Bien sûr, le plaisir
n’est pas encore terminé. Si vous souhaitez que vos périphériques finaux communiquent entre
eux, vous devez vous assurer que chacun d’eux possède une adresse IP appropriée et qu’il est
correctement connecté. Vous en apprendrez plus sur les adresses IP, les ports de périphériques
et les supports utilisés pour connecter les périphériques dans cette rubrique.
L’utilisation d’adresses IP est le principal moyen permettant aux périphériques de se localiser les
uns les autres et d’établir la communication de bout en bout sur Internet. Chaque périphérique
final d’un réseau doit être configuré avec une adresse IP. Exemples de périphériques finaux :

• Ordinateurs (stations de travail, ordinateurs portables, serveurs de fichiers, serveurs web)

• Imprimantes réseau

• Téléphones VoIP

• Caméras de surveillance

• Smartphones

• Périphériques portables mobiles (par exemple, lecteurs de codes à barres sans fil)

La structure d’une adresse IPv4 est appelée «notation décimale à point» et est composée de
quatre nombres décimaux compris entre 0 et 255. Les adresses IPv4 sont affectées à des pé-
riphériques individuels connectés à un réseau. Remarque : Dans ce cours, «IP» fait référence
aux protocoles IPv4 et IPv6. L’IPv6 est la version la plus récente de l’IP et remplace l’IPv4.
Avec une adresse IPv4, un masque de sous-réseau est également nécessaire. Un masque de sous-
réseau IPv4 est une valeur 32 bits qui différencie la partie réseau de l’adresse de la partie hôte.
Associé à l’adresse IPv4, le masque de sous-réseau détermine à quel sous-réseau spécifique le
périphérique appartient.
L’exemple de la figure montre l’adresse IPv4 (192.168.1.10), le masque de sous-réseau (255.255.255.0)
et la passerelle par défaut (192.168.1.1) attribués à un hôte. L’adresse de passerelle par défaut

Réalisé par URPHORAN 72


Module 1

est l’adresse IP du routeur que l’hôte utilisera pour accéder aux réseaux distants, y compris à
Internet.

Figure 2.27 – IPv4

Les adresses IPv6 ont une longueur de 128 bits et sont notées sous forme de chaînes de valeurs
hexadécimales. Tous les groupes de 4 bits sont représentés par un caractère hexadécimal unique,
pour un total de 32 valeurs hexadécimales. Les groupes de quatre chiffres hexadécimaux sont
séparés par un deux-points ( :). Les adresses IPv6 ne sont pas sensibles à la casse et peuvent
être notées en minuscules ou en majuscules.

Réalisé par URPHORAN 73


Module 1

Figure 2.28 – IPv6

2.7.2 Interfaces et ports

Les communications réseau dépendent des interfaces des périphériques utilisateur final, des
interfaces des périphériques réseau et des câbles de connexion. Chaque interface a des carac-
téristiques, ou des normes, qui la définissent. Un câble de connexion à l’interface doit donc
être adapté aux normes physiques de l’interface. Ces supports de transmission peuvent être des
câbles en cuivre à paires torsadées, des câbles à fibres optiques, des câbles coaxiaux ou une
liaison sans fil, comme illustré dans la figure.

Réalisé par URPHORAN 74


Module 1

Figure 2.29 – Interfaces et ports

Les différents types de supports réseau possèdent divers avantages et fonctionnalités. Tous les
supports réseau n’ont pas les mêmes caractéristiques. Tous les médias ne sont pas appropriés
pour le même objectif Les différences entre les types de supports de transmission incluent, entre
autres :

• la distance sur laquelle les supports peuvent transporter correctement un signal

• l’environnement dans lequel les supports doivent être installés

• la quantité de données et le débit de la transmission

• le coût des supports et de l’installation.

Chaque liaison à Internet requiert un type de support réseau spécifique, ainsi qu’une technologie
réseau particulière. Par exemple, l’Ethernet est la technologie de réseau local (LAN) la plus
répandue aujourd’hui. Les ports Ethernet sont présents sur les périphériques des utilisateurs
finaux, les commutateurs et d’autres périphériques réseau pouvant se connecter physiquement
au réseau à l’aide d’un câble.
Les commutateurs Cisco IOS de couche 2 sont équipés de ports physiques pour permettre à des
périphériques de s’y connecter. Ces ports ne prennent pas en charge les adresses IP de couche

Réalisé par URPHORAN 75


Module 1

3. Par conséquent, les commutateurs ont une ou plusieurs interfaces de commutateur virtuelles
(SVI). Ces interfaces sont virtuelles car il n’existe aucun matériel sur le périphérique associé.
Une interface SVI est créée au niveau logiciel.
L’interface virtuelle est un moyen de gérer à distance un commutateur sur un réseau grâce à
l’IPv4 et l’IPv6 Chaque commutateur dispose d’une interface SVI apparaissant dans la confi-
guration par défaut prête à l’emploi. L’interface SVI par défaut est l’interface VLAN1.
Remarque : un commutateur de couche 2 ne nécessite pas d’adresse IP. L’adresse IP attribuée
à l’interface SVI sert à accéder à distance au commutateur. Une adresse IP n’est pas nécessaire
pour permettre au commutateur d’accomplir ses tâches.

2.8 Configuration de l’adressage IP

2.8.1 Configuration manuelle des adresses IP des périphériques finaux

Tout comme vous avez besoin des numéros de téléphone de vos amis pour les envoyer par SMS
ou les appeler, les terminaux de votre réseau ont besoin d’une adresse IP afin qu’ils puissent
communiquer avec d’autres appareils de votre réseau. Dans cette rubrique vous mettrez ensuite
en œuvre la connectivité de base en configurant l’adressage IP sur les commutateurs et les
ordinateurs.
Les informations d’adresse IPv4 peuvent être entrées manuellement sur les périphériques fi-
naux, ou attribuées automatiquement à l’aide du protocole DHCP (Dynamic Host Configuration
Protocol).
Pour configurer manuellement une adresse IPv4 sur un hôte Windows, ouvrez Control Panel
> Network Sharing Center > Change adapter settings et choisissez la carte. Cliquez en-
suite avec le bouton droit Properties de la souris et sélectionnez pour afficher le Local Area
Connection Properties, comme indiqué dans la figure.

Réalisé par URPHORAN 76


Module 1

Figure 2.30 – sélectionnez Internet Protocol Version 4

Surlignez Protocole Internet version 4 (TCP/IPv4) et cliquez sur Properties pour ouvrir la fe-
nêtre Internet Protocol Version 4 (TCP/IPv4) Properties , illustrée dans la figure. Configurez
les informations de l’adresse IPv4 et du masque de sous-réseau, ainsi que la passerelle par
défaut.
Remarque : Les options d’adressage et de configuration IPv6 sont similaires à IPv4.

Réalisé par URPHORAN 77


Module 1

Figure 2.31 – Configuration manuelle des adresses IP

Remarque : les adresses du serveur DNS sont les adresses IP des serveurs de système de noms
de domaine (DNS). Elles sont utilisées pour convertir des adresses IP en noms de domaine, par
exemple www.cisco.com.

2.8.2 Configuration automatique des adresses IP des périphériques fi-


naux

Généralement, les périphériques finaux utilisent par défaut le protocole DHCP pour la confi-
guration automatique des adresses IPv4. Le protocole DHCP est une technologie utilisée sur
presque tous les réseaux. Le meilleur moyen de comprendre pourquoi le DHCP est tellement
répandu est de prendre en compte tout le travail supplémentaire qui doit être effectué sans celui-
ci.
Sur un réseau, le protocole DHCP permet la configuration automatique des adresses IPv4 pour
chaque périphérique final utilisant DHCP. Imaginez le temps que cela prendrait si chaque fois

Réalisé par URPHORAN 78


Module 1

que vous vous connectez au réseau vous deviez entrer manuellement l’adresse IPv4, le masque
de sous-réseau, la passerelle par défaut et le serveur DNS. Multipliez cette opération par le
nombre d’utilisateurs et de périphériques d’une entreprise : vous avez saisi le problème. La
configuration manuelle augmente également les risques de mauvaise configuration en dupli-
quant l’adresse IPv4 d’un autre périphérique.
Comme le montre la figure, pour configurer DHCP sur un PC Windows, il vous suffit de sé-
lectionner Obtain an IP address automatically et Obtain DNS server address automati-
cally. Votre ordinateur recherchera alors un serveur DHCP et se verra affecté les paramètres de
l’adresse qui sont nécessaires pour communiquer sur le réseau.
Remarque : IPv6 utilise DHCPv6 et SLAAC (configuration automatique d’adresses sans état)
pour l’allocation dynamique d’adresses.

Figure 2.32 – Allocation dynamique d’adresses IP

Réalisé par URPHORAN 79


Module 1

2.8.3 Contrôleur de syntaxe - Vérification de la configuration IP de Win-


dows PC

Il est possible d’afficher les paramètres de configuration IP d’un ordinateur Windows à l’aide
de la commande ipconfig depuis l’invite de commandes. Le résultat affiche les informations
concernant l’adresse IPv4, le masque de sous-réseau et la passerelle, qui ont été reçues du
serveur DHCP.
Entrez la commande permettant d’afficher la configuration IP d’un ordinateur Windows.

Figure 2.33 – Vérification de la configuration IP de Windows PC

2.8.4 Configuration de l’interface de commutateur virtuelle

Pour accéder à distance au commutateur, une adresse IP et un masque de sous-réseau doivent


être configurés sur l’interface SVI. Pour configurer une SVI sur un commutateur, utilisez la
commande de configuration globale interface vlan 1 . Vlan 1 n’est pas une interface physique
réelle mais une interface virtuelle. Attribuez ensuite une adresse IPv4 à l’aide de la commande
de configuration d’interface ip address ip-address subnet-mask. Enfin, activez l’interface vir-
tuelle à l’aide de la commande de configuration d’interface no shutdown .
Une fois ces commandes configurées, le commutateur dispose de tous les éléments IPv4 adaptés
pour la communication sur le réseau.

Réalisé par URPHORAN 80


Module 1

Figure 2.34 – Configuration de l’interface de commutateur virtuelle

2.8.5 Contrôleur de syntaxe - Configuration d’une interface de commu-


tateur virtuelle

Figure 2.35 – Contrôleur de syntaxe - Configuration d’une interface de commutateur virtuelle

2.9 Module pratique et questionnaires

2.9.1 Packet Tracer - Configuration des paramètres de base des commu-


tateurs et des périphériques finaux

Vous êtes le nouveau technicien responsable du réseau local (LAN). L’administrateur réseau
vous demande de démontrer votre capacité à configurer un petit réseau local. Vos tâches com-
prennent la configuration des paramètres initiaux sur deux commutateurs à l’aide de Cisco IOS
et la configuration des paramètres d’adresse IP sur les périphériques hôtes afin de fournir une
connectivité de bout en bout. Vous devez utiliser deux commutateurs et deux hôtes/PC sur un
réseau câblé et sous tension.

Réalisé par URPHORAN 81


Packet Tracer - Configuration des paramètres de base de
commutateur et de périphérique final

Table d'adressage

Masque de sous-
Périphérique Interface Adresse IP réseau

[[S1Nom]] VLAN 1 [[S1Add]] 255.255.255.0

[[S2Nom]] VLAN 1 [[S2Add]] 255.255.255.0

[[PC1Nom]] Carte réseau [[PC1Add]] 255.255.255.0

[[PC2Nom]] Carte réseau [[PC2Add]] 255.255.255.0

Objectifs

 Configurez les noms d'hôtes et les adresses IP sur deux commutateurs Cisco Internetwork Operating
System (IOS) à l'aide de l'interface en ligne de commande.

 Utilisez les commandes Cisco IOS pour spécifier ou limiter l'accès aux configurations de périphérique.

 Utilisez les commandes IOS pour enregistrer la configuration en cours.

 Configurez deux périphériques hôtes avec des adresses IP.

 Vérifiez la connectivité entre les deux périphériques finaux PC.

Scénario
Vous êtes le nouveau technicien responsable du réseau local (LAN). L'administrateur réseau vous demande
de démontrer votre capacité à configurer un petit réseau local. Vos tâches comprennent la configuration des
paramètres initiaux sur deux commutateurs à l'aide de Cisco IOS et la configuration des paramètres
d'adresse IP sur les périphériques hôtes afin de fournir une connectivité de bout en bout. Vous devez utiliser
deux commutateurs et deux hôtes/PC sur un réseau câblé et sous tension.

Instructions
Configurez les périphériques pour qu'ils remplissent les conditions ci-dessous.

 2013 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 1 sur 2 www.netacad.com
Packet Tracer - Configuration des paramètres de base de commutateur et de périphérique final

Conditions requises

 Utilisez une connexion console pour accéder à chaque commutateur.

 Attribuez aux commutateurs les noms [[S1Name]] et [[S2Name]].

 Utilisez le mot de passe [[LinePW]] pour toutes les lignes.

 Utilisez le mot de passe secret [[SecretPW]].

 Chiffrez tous les mots de passe en texte clair.

 Configurez La Bannière MOTD (message of the day) appropriée.

 Configurez l'adressage pour tous les périphériques selon la table d'adressage.

 Enregistrez vos configurations.

 Vérifiez la connectivité entre tous les périphériques.

Remarque: Cliquez sur Check Results (Vérifier les résultats) pour voir votre progression. Cliquez sur Reset
Activity (Réinitialiser l'activité) pour générer un nouvel ensemble de conditions requises. Si vous cliquez sur
ce bouton avant de terminer l'exercice, toutes les configurations seront perdues.

ID: [[indexNames]][[indexPWs]][[indexAdds]][[indexTopos]]
Fin du document

Masque de sous-
Périphérique Interface Adresse réseau

 2013 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 2 sur 2 www.netacad.com
Module 1

2.9.2 Travaux pratiques -Configuration des paramètres de base des com-


mutateurs et des périphériques finaux

Possibilité de pratiquer des compétences Vous avez la possibilité de pratiquer les compétences
suivantes :

• Part 1 : Configurer la topologie du réseau

• Part 2 : Configurer les hôtes PC

• Part 3 : Configurer et vérifier les paramètres de base du commutateur

Vous pouvez pratiquer ces compétences à l’aide du Packet Tracer ou de l’équipement de labo-
ratoire, le cas échéant.

Réalisé par URPHORAN 84


Packet Tracer - Configuration de base des commutateurs et des
terminaux - Mode Physique
Topologie

Table d'adressage
Appareil Interface Adresse IP Masque de sous-réseau

S1 VLAN 1 192.168.1.1 255.255.255.0


S2 VLAN 1 192.168.1.2 255.255.255.0
PC-A Carte réseau (NIC) 192.168.1.10 255.255.255.0
PC-B Carte réseau (NIC) 192.168.1.11 255.255.255.0
Ligne vierge - aucune information supplémentaire

Objectifs
Partie 1: Configurer la topologie réseau
Partie 2 : Configurer les hôtes PC
Partie 3 : Configurer et vérifier les paramètres de base du commutateur

Contexte/Scénario
Dans cette activité PTPM (Packet Tracer Physical Mode), vous allez concevoir et mettre en œuvre un réseau
depuis le début qui comprend deux hôtes et deux commutateurs. Vous configurerz également les paramètres
de base, dont le nom d'hôte, les mots de passe locaux et la bannière de connexion. Utilisez la commande
show pour afficher la configuration courant , la version de l'IOS et le statut de l'interface. Utilisez la
commande copy pour enregistrer les configurations des périphériques.
Vous appliquerez l'adressage IP aux ordinateurs et commutateurs pour permettre la communication entre ces
deux périphériques. Utilisez la commande ping pour vérifier la connectivité.

© 2013 – 2021 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 1 sur 4 www.netacad.com
Packet Tracer - Configuration de base des commutateurs et des terminaux - Mode Physique

Instructions
Partie 1 : Configurer la topologie du réseau
Mettez les PC sous tension et câblez les appareils en fonction de la topologie. Pour sélectionner le bon port
sur un commutateur, faites un clic droit et sélectionnez Inspect Front. Utilisez l'outil Zoom, si nécessaire.
Passez votre souris sur les ports pour voir les numéros de port. Packet Tracer notera les connexions
correctes des câbles et des ports.
a. Il y a plusieurs commutateurs, routeurs et autres dispositifs sur l' étagère. Cliquez et faites glisser les
commutateurs S1 et S2 vers le rack. Cliquez et faites glisser deux PC vers la Table.
b. Allumez les ordinateurs.
c. Sur le tableau d'affichage des câbles (Cable Pegboard), cliquez sur un câble Croisé en cuivre.
Cliquez sur le port FastEtherNet0/1 sur S1 , puis cliquez sur le port FastEtherNet0/1 sur S2 pour les
connecter. Vous devriez voir le câble qui relie les deux ports.
d. Sur le tableau d'affichage des câbles (Cable Pegboard), cliquez sur un câble Droit en cuivre. Cliquez
sur le port FastEtherNet0/6 sur S1 , puis cliquez sur le port FastEtherNet0 sur PC-A pour les connecter.
e. Sur le tableau d'affichage des câbles (Cable Pegboard), cliquez sur un câble Droit en cuivre. Cliquez
sur le port FastEtherNet0/18 sur S2 , puis cliquez sur le port FastetherNet0 sur PC-B pour les
connecter.
f. Inspectez visuellement les connexions réseau Au départ, lorsque vous connectez des appareils à un port
de commutateur, les voyants de liaison sont de couleur ambre. Après une minute environ, les voyants de
liaison deviennent verts.

Partie 2 : Configurer les hôtes PC


Configurez les informations d'adressage IP statique sur les ordinateurs conformément à la Table
d'Adressage.
a. Cliquez sur PC-A > Bureau > Configuration IP. Entrez l' adresse IP du PC -A (192.168.1.10) et le
masque de sous-réseau (255.255.255.0), comme indiqué dans le Table d'adressage IP . Vous pouvez
alors laisser la passerelle par défaut vide car aucun routeur n'est connecté au réseau.
b. Fermez la fenêtre du PC-A.
c. Répétez les étapes précédentes pour attribuer les informations d' adresse IP pour PC-B, comme indiqué
dans la Table d’Adressage.
d. Cliquez sur PC-A > Desktop > Command Prompt. Utilisez la commande ipconfig /all à l'invite pour
vérifier les paramètres.
e. Tapez ping 192.168.1.11 à l'invite pour tester la connectivité à PC-B. Le ping doit réussir, comme indiqué
dans la sortie suivante. Si le ping échoue, vérifiez les configurations sur les deux PC et dépannez le cas
échéant.
Packet Tracer PC Command Line 1.0
C:\> ping 192.168.1.11

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.11: bytes=32 time<1ms TTL=128


Reply from 192.168.1.11: bytes=32 time<1ms TTL=128
Reply from 192.168.1.11: bytes=32 time<1ms TTL=128
Reply from 192.168.1.11: bytes=32 time<1ms TTL=128

Ping statistics for 192.168.1.11:

© 2013 – 2021 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 2 sur 4 www.netacad.com
Packet Tracer - Configuration de base des commutateurs et des terminaux - Mode Physique

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),


Approximate round trip times in milli-seconds:
Minimum = 0 ms, Maximum = 0 ms, Moyenne = 0 ms

C:\>

Partie 3 : Configurer et vérifier les paramètres de base du commutateur


a. Sur le tableau d'affichage des câbles (Cable Pegboard), cliquez sur un câble de Console. Connectez
le câble de console entre S1 et PC-A.
b. Établissez une connexion console au commutateur S1 à partir de PC-A à l'aide du programme Terminal
générique Packet Tracer (PC-A > Desktop > Terminal). Appuyez sur Entrée pour afficher l'invite de
commande de commutateur.
c. Vous pouvez accéder à toutes les commandes du commutateur en mode d'exécution privilégié. Parmi les
commandes du mode d'exécution privilégié, on retrouve celles du mode utilisateur, ainsi que la
commande configure qui donne accès aux autres modes de commande. Accédez au mode d'exécution
privilégié en entrant la commande enable.
Ouvrez la fenêtre de configuration.

d. L'invite est passée de Switch> à Switch# pour indiquer l'activation du mode d'exécution privilégié.
Passez en mode de configuration globale.
e. L'invite a été modifiée en Switch(config)# pour refléter le mode de configuration globale. Nommez le
commutateur conformément à la Table d'adressage.
f. Saisissez des mots de passe locaux. Utilisez class comme mot de passe d'exécution utilisateur et cisco
comme mot de passe d’accès console .
g. Configurez et activez l'interface VLAN 1 à l'aide des informations contenues dans la Table d'adressage.
h. Une bannière de connexion, connue sous le nom de bannière MOTD (Message Of The Day), doit être
configurée pour avertir toute personne accédant au commutateur que les accès non autorisés ne seront
pas tolérés. Configurez une bannière MOTD appropriée pour avertir les accès non autorisés.
i. Enregistrez la configuration dans le fichier de démarrage sur la mémoire d' accès aléatoire non volatile
(NVRAM).
j. Affichez la configuration en cours.
k. Affichez la version de l'IOS et d'autres informations utiles du commutateur.

l. Affichez le statut des interfaces connectées sur le commutateur.

Fermez la fenêtre de configuration.

m. Répétez les étapes précédentes pour configurer le commutateur S2. Assurez-vous que le nom d'hôte est
configuré comme S2.
n. Notez le statut des interfaces suivantes.

Interface S1 État Protocole S2 État Protocole

F0/1
F0/6
F0/18
VLAN 1
Ligne vierge - aucune information supplémentaire

© 2013 – 2021 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 3 sur 4 www.netacad.com
Packet Tracer - Configuration de base des commutateurs et des terminaux - Mode Physique

o. À partir d'un PC, ping S1 et S2. En principe, cette requête ping doit aboutir.
p. A partir d'un commutateur, ping PC-A et PC-B. En principe, cette requête ping doit aboutir.

Question de réflexion
Pourquoi certains ports FastEthernet sur les commutateurs sont-ils activés tandis que d'autres sont hors
service?
Saisissez vos réponses ici
Qu'est-ce qui pourrait empêcher l'envoi d'une requête ping entre des ordinateurs?
Saisissez vos réponses ici
Fin du document

© 2013 – 2021 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 4 sur 4 www.netacad.com
Module 1

2.9.3 Qu’est-ce que j’ai appris dans ce module ?

Tous les périphériques finaux et réseau requièrent un système d’exploitation (SE). L’utilisateur
peut interagir avec le shell à l’aide d’une interface de ligne de commande (CLI) pour utiliser un
clavier pour exécuter des programmes réseau basés sur l’interface utilisateur, utiliser un clavier
pour entrer des commandes textuelles et textuelles et afficher la sortie sur un moniteur.
Par mesure de sécurité, le logiciel Cisco IOS sépare l’accès aux fonctionnalités de gestion en
deux modes de commande : le mode d’exécution utilisateur et le mode d’exécution privilégié.
L’accès au mode de configuration globale se fait avant les autres modes de configuration spéci-
fiques. À partir du mode de config. globale, l’utilisateur peut accéder à différents sous-modes de
configuration. Chacun de ces modes permet de configurer une partie ou une fonction spéciale du
périphérique IOS. Deux sous-modes de configuration courants sont : le mode de configuration
de ligne et le mode de configuration d’interface. Pour passer en mode de configuration globale
et le quitter, utilisez la commande configure terminal de mode d’exécution privilégié . Pour
repasser en mode d’exécution privilégié, entrez la commande de mode de config. globale exit .
Chaque commande IOS a un format ou une syntaxe spécifique et ne peut être exécutée que dans
le mode approprié. En général, vous entrez une commande en tapant un nom de commande
suivi des mots-clés et des arguments appropriés. L’IOS propose deux formes d’aide : l’aide
contextuelle et la vérification de la syntaxe des commandes.
La première commande de configuration sur un périphérique doit être l’attribution d’un nom de
périphérique ou un nom d’hôte unique. Des mots de passe doivent toujours être configurés pour
les périphériques réseau, afin de limiter l’accès administratif. Cisco IOS peut être configuré
pour utiliser des mots de passe de mode hiérarchique afin de permettre d’établir différents pri-
vilèges d’accès à un périphérique réseau. Configurez et chiffrez tous les mots de passe . Fournir
une méthode pour déclarer que seul le personnel autorisé doit tenter d’accéder à l’appareil en
ajoutant une bannière à la sortie de l’appareil.
Deux fichiers système stockent la configuration des périphériques : startup-config et running-
config. Les fichiers de configuration en cours d’exécution peuvent être modifiés s’ils n’ont pas
été enregistrés. Vous pouvez aussi enregistrer et archiver les fichiers de configuration dans un
document texte.
La commande IP addresses enable devices permet aux périphériques de se localiser les uns les
autres et d’établir la communication de bout en bout sur Internet. Chaque périphérique final
d’un réseau doit être configuré avec une adresse IP. La structure d’une adresse IPv4 est appelée

Réalisé par URPHORAN 89


Module 1

«notation décimale à point» et est composée de quatre nombres décimaux compris entre 0 et
255.
Les informations d’adresse IPv4 peuvent être entrées manuellement sur les périphériques fi-
naux, ou attribuées automatiquement à l’aide du protocole DHCP (Dynamic Host Configuration
Protocol). Sur un réseau, le protocole DHCP permet la configuration automatique des adresses
IPv4 pour chaque périphérique final utilisant DHCP. Pour accéder à distance au commutateur,
une adresse IP et un masque de sous-réseau doivent être configurés sur l’interface SVI. Pour
configurer une SVI sur un commutateur, utilisez la commande interface vlan 1 global confi-
guration . Vlan 1 n’est pas une interface physique réelle mais une interface virtuelle.
Après avoir appris à utiliser des commandes et des utilitaires pour vérifier la configuration
réseau de l’hôte PC, vous allez également utiliser des commandes permettant de vérifier les
interfaces et les paramètres des adresses des périphériques intermédiaires, tels que les commu-
tateurs et les routeurs. La commande show ip interface brief est utile pour vérifier l’état des
interfaces des commutateurs. La commande ping peut être utilisée pour tester la connectivité
vers un autre périphérique sur le réseau, un site web ou Internet.

Réalisé par URPHORAN 90


Chapitre 3
Modèles et protocoles

3.1 Les règles

3.1.1 Notions de base sur les communications

La taille, la forme et la fonction des réseaux peuvent varier. Ils peuvent être aussi complexes que
des appareils connectés à l’internet, ou aussi simples que deux ordinateurs directement reliés
entre eux par un seul câble, et tout ce qui se trouve entre les deux. Cependant, il ne suffit pas
de connecter physiquement, via une connexion filaire ou sans fil, des périphériques finaux pour
permettre la communication. Les périphériques doivent également savoir comment communi-
quer.

Pour échanger des idées, les personnes utilisent de nombreuses méthodes de communication
différentes. Cependant, toutes les méthodes de communication ont en commun trois éléments :

• Source du message (expéditeur) - Les sources du message sont les personnes, ou les
appareils électroniques, qui ont besoin d’envoyer un message à d’autres personnes ou
appareils.

• Destination du message (destinataire) - La destination reçoit le message et l’interprète.

• Canal - Il s’agit du support qui assure le cheminement du message de sa source à sa


destination.

3.1.2 Protocoles de communication

L’envoi d’un message, que ce soit par une communication en face à face ou sur un réseau, est
régi par des règles appelées protocoles. Ces protocoles sont spécifiques au type de méthode
de communication utilisé. Dans nos communications personnelles quotidiennes, les règles que
nous utilisons pour communiquer à travers un support (par exemple, un appel téléphonique) ne
sont pas nécessairement identiques au protocole d’utilisation d’un autre support tel que l’envoi

91
Module 1

d’une lettre.

Le processus d’envoi d’une lettre est similaire à la communication qui se produit dans les ré-
seaux informatiques.

Avant de communiquer, elles doivent se mettre d’accord sur la façon de communiquer. Si la


communication fait appel à la voix, les partenaires doivent d’abord définir la langue. Ensuite,
lorsqu’elles ont un message à partager, elles doivent pouvoir mettre ce message en forme de
sorte qu’il soit compréhensible.

Analogie

Par exemple, si une personne utilise l’anglais, mais que la structure de sa phrase est mauvaise,
le message peut facilement être mal compris. Chacune de ces tâches décrit les protocoles mis
en place pour permettre la communication.

Figure 3.1 – Analogie

Réseau
Cliquez sur Lire dans la figure pour afficher une animation de deux appareils qui communiquent.

Comme le montre l’animation, cela est également vrai pour la communication informatique.
Un grand nombre de règles et de protocoles différents régissent l’ensemble des méthodes de
communication existant actuellement dans le monde.

Réalisé par URPHORAN 92


Module 1

Figure 3.2 – Réseau

3.1.3 Définition des règles

Pour pouvoir communiquer entre elles, les personnes doivent utiliser des règles établies ou des
conventions qui régissent la conversation. Considérez ce message par exemple :

La communication entre les humains régit les règles. Il est trèsdifficile decomprendre des
messages qui ne sont pas bien formatés et qui nesuiventpas les règles et les protocoles
établis. A estrutura da gramatica, da lingua, da pontuacao e do sentence faz a configuracao
humana compreensivel por muitos individuos diferentes.
Notez qu’il est difficile de lire le message car il n’est pas formaté correctement. Il devrait être
écrit en utilisant des règles (c.-à-d. des protocoles) qui sont nécessaires à une communication
efficace. L’exemple montre le message qui est maintenant correctement formaté pour la langue
et la grammaire.

Les règles régissent la communication entre les hommes. Il est très difficile de comprendre
des messages qui ne sont pas bien formatés et qui ne suivent pas les règles et les protocoles
établis. La structure de la grammaire, la langue, la ponctuation et la phrase rendent la
configuration humainement compréhensible pour beaucoup d’individus différents.

Les protocoles doivent tenir compte des exigences suivantes pour transmettre avec succès un
message compris par le destinataire :

Réalisé par URPHORAN 93


Module 1

• l’identification de l’expéditeur et du destinataire ;

• l’utilisation d’une langue et d’une syntaxe communes ;

• la vitesse et le rythme d’élocution ;

• la demande de confirmation ou d’accusé de réception.

3.1.4 Exigences Relatives au Protocole de Réseau

Les protocoles utilisés dans le cadre des communications réseau partagent bon nombre de ces
caractéristiques fondamentales. En plus d’identifier la source et la destination, les protocoles
informatiques et réseau définissent la manière dont un message est transmis sur un réseau. Les
protocoles informatiques communs comprennent les exigences suivantes :

• Codage des messages

• Format et encapsulation des messages

• La taille du message

• Synchronisation des messages

• Options de remise des messages

3.1.5 Codage des messages

Pour envoyer un message, il faut tout d’abord le coder. Le codage est le processus de conver-
sion des informations vers un autre format acceptable, à des fins de transmission. Le décodage
inverse ce processus pour interpréter l’information.

Analogie

Imaginez qu’une personne appelle un ami pour discuter des détails d’un beau coucher de soleil.
Cliquez sur Lecture dans la figure pour voir une animation de l’encodage des messages.

Pour faire passer le message, elle convertit ses pensées dans un langage convenu au préalable.
Elle prononce ensuite les mots au moyen de sons et d’inflexions, qui véhiculent le message. Son
ami écoute la description et décode les sons pour comprendre le message reçu.

Réalisé par URPHORAN 94


Module 1

Figure 3.3 – Analogie

Réseau

Cliquez sur Lecture dans la figure pour afficher une animation de l’encodage des messages se
produit également dans la communication informatique.

Le format du codage entre les hôtes doit être adapté au support. Les messages envoyés sur le
réseau sont tout d’abord convertis en bits, par l’hôte émetteur. Chaque bit est codé dans un
modèle de tensions sur les fils de cuivre, de lumière infrarouge dans les fibres optiques, ou de
micro-ondes pour les systèmes sans fil. L’hôte de destination reçoit et décode les signaux pour
interpréter le message.

Figure 3.4 – Réseau

Réalisé par URPHORAN 95


Module 1

3.1.6 Format et encapsulation des messages

Lorsqu’un message est envoyé de la source à la destination, il doit suivre un format ou une
structure spécifique. Les formats des messages dépendent du type de message et du type de
canal utilisés pour remettre le message.

Analogie
Un exemple courant d’exigence du format correct dans les communications humaines est l’en-
voi d’une lettre. Cliquez sur Lecture dans la figure pour afficher une animation de mise en forme
et d’encapsulation d’une lettre.

L’enveloppe comporte l’adresse de l’expéditeur et celle du destinataire, chacune étant écrite à


l’endroit prévu. Si l’adresse de destination et la mise en forme ne sont pas correctes, la lettre
n’est pas remise.

Le processus consistant à placer un format de message (la lettre) dans un autre (l’enveloppe)
s’appelle « encapsulation ». Une désencapsulation a lieu lorsque le processus est inversé par le
destinataire et que la lettre est retirée de l’enveloppe.

Figure 3.5 – Analogie

Réalisé par URPHORAN 96


Module 1

Réseau
Tout comme l’envoi d’une lettre, un message qui est envoyé sur un réseau informatique suit des
règles de format spécifiques pour sa livraison et son traitement.

Internet Protocol (IP) est un protocole avec une fonction similaire à l’exemple d’enveloppe.
Dans la figure, les champs du paquet IPv6 (Internet Protocol version 6) identifient la source du
paquet et sa destination. IP est responsable de l’envoi d’un message de la source du message
vers la destination sur un ou plusieurs réseaux.

Remarque : Les champs du paquet IPv6 sont discutés en détail dans un autre module.

Figure 3.6 – Réseau

3.1.7 Taille des messages

Une autre règle de communication est la taille des messages.


Analogie

Réalisé par URPHORAN 97


Module 1

Cliquez sur Lecture dans la figure pour afficher une animation de la taille des messages dans les
communications face-à-face.

Lorsque les personnes communiquent, les messages qu’elles envoient sont généralement dé-
composés en petites parties ou phrases. Ces phrases sont limitées, en termes de taille, à ce que
le destinataire peut comprendre ou traiter en une fois, comme le montre la figure. Il facilite
également la lecture et la compréhension du récepteur.

Figure 3.7 – Analogie

Réseau
De même, lorsqu’un long message est envoyé par un hôte à un autre sur le réseau, il est néces-
saire de décomposer le message en plusieurs petites parties, comme illustré à la figure 2. Les
règles qui régissent la taille des parties ou « trames » transmises au réseau sont très strictes.
Elles peuvent également être différentes selon le canal utilisé. Les trames trop longues ou trop
courtes ne sont pas livrées.

Les restrictions en termes de taille des trames requièrent de l’hôte source qu’il décompose les
longs messages en parties répondant aux impératifs de taille minimale et maximale. Un mes-
sage long est envoyé en plusieurs trames contenant chacune un fragment du message d’origine.
Chaque trame possède également ses propres informations d’adressage. Au niveau de l’hôte
destinataire, les différents morceaux du message sont reconstruits de manière à recomposer le

Réalisé par URPHORAN 98


Module 1

message d’origine.

Figure 3.8 – Réseau

3.1.8 Synchronisation des messages

La synchronisation des messages est également très importante dans les communications ré-
seau. La synchronisation des messages comprend les éléments suivants :

• Contrôle de flux - Ceci est le processus de gestion de la vitesse de transmission des


données. Le contrôle de flux définit la quantité d’informations qui peuvent être envoyées
et la vitesse à laquelle elles peuvent être livrées. Si une personne parle trop rapidement,
l’autre personne éprouve des difficultés à entendre et à comprendre le message. Dans la
communication réseau, il existe des protocoles réseau utilisés par les périphériques source
et de destination pour négocier et gérer le flux d’informations.

• Délai de réponse - Si une personne pose une question et qu’elle n’entend pas de réponse
dans un délai acceptable, elle suppose qu’aucune réponse n’a été donnée et réagit en
conséquence. La personne peut répéter la question ou continuer à converser. Les hôtes du
réseau sont également soumis à des règles qui spécifient le délai d’attente des réponses et
l’action à entreprendre en cas de délai d’attente dépassé.

• La méthode d’accès - détermine le moment où un individu peut envoyer un message.


Cliquez sur Lecture dans la figure pour voir une animation de deux personnes parlant en
même temps, puis une "collision d’informations" se produit, et il est nécessaire que les
deux personnes s’arrêtent et recommencent. De même, lorsqu’un périphérique souhaite

Réalisé par URPHORAN 99


Module 1

transmettre sur un réseau local sans fil, il est nécessaire que la carte d’interface réseau
WLAN (NIC) détermine si le support sans fil est disponible.
L’animation montre une femme et un homme parlant en même temps. La femme dit à
quelle heure est le film ? et l’homme dit quand sommes-nous réunis pour le dîner ? Parce
qu’ils ont parlé simultanément, aucun des deux n’a compris l’autre et tous deux ont dit
”Désolé” ? Je ne vous ai pas compris.

Figure 3.9 – Synchronisation des messages

3.1.9 Modes de transmission des messages

Un message peut être transmis de différentes manières.

Analogie

Il arrive qu’une personne souhaite communiquer des informations à un seul individu. La même
personne peut aussi vouloir envoyer des informations à tout un groupe de personnes ou à toutes
les personnes d’une même zone géographique.

Cliquez sur les boutons monodiffusion, multidiffusion et diffusion dans la figure pour en obtenir
un exemple.

Réalisé par URPHORAN 100


Module 1

Figure 3.10 – Analogie

Réseau

Les communications réseau ont des options de livraison similaires pour communiquer. Comme
le montre la figure, il existe trois types de communications de données :

• Monodiffusion - Les informations sont transmises à un périphérique terminal unique.

• Multidiffusion - Les informations sont transmises à un ou plusieurs périphériques finaux.

• Diffusion - L’information est transmise à tous les appareils finaux. Cliquez sur les boutons
monodiffusion, multidiffusion et diffusion dans la figure pour en obtenir un exemple.

Figure 3.11 – Réseau

3.2 Remarque à propos de l’icône de nœud


Les documents et topologies de mise en réseau représentent souvent des périphériques réseau
et terminaux à l’aide d’une icône de nœud. Les nœuds sont généralement représentés sous la

Réalisé par URPHORAN 101


Module 1

forme d’un cercle. La figure montre une comparaison des trois options de livraison différentes
utilisant des icônes de nœud au lieu des icônes d’ordinateur.

Figure 3.12 – Îcone de noeuds

3.3 Protocoles

3.3.1 Aperçu du protocole de réseau

Vous savez que pour que les périphériques finaux puissent communiquer sur un réseau, chaque
périphérique doit respecter le même ensemble de règles. Ces règles sont appelées protocoles
et elles ont de nombreuses fonctions dans un réseau. Cette rubrique vous donne un aperçu des
protocoles de réseau.

Les protocoles réseau définissent un format et un ensemble communs de règles d’échange des
messages entre les périphériques. Les protocoles sont implémentés par des périphériques ter-
minaux et des périphériques intermédiaires dans le logiciel, le matériel ou les deux. Chaque
protocole réseau a sa propre fonction, son format et ses propres règles de communication.

Le tableau énumère les différents types de protocoles nécessaires pour permettre les communi-
cations sur un ou plusieurs réseaux.

Réalisé par URPHORAN 102


Module 1

Tableau 3.1 – Les différents types de protocoles nécessaires pour permettre les communications
sur un ou plusieurs réseaux.

Type de protocole Description


Protocoles de Communications Les protocoles permettent à deux ou plusieurs
de Réseaux périphériques de communiquer sur un ou
plusieurs réseaux. La famille de technologies
Ethernet implique une variété de protocoles tels
que IP, Transmission Control Protocol (TCP),
HyperText Transfer Protocol (HTTP), et bien
d’autres encore.
Protocoles de Sécurité des Les protocoles sécurisent les données pour assurer
Réseaux l’authentification, l’intégrité des données et le
cryptage des données. Exemples de protocoles
sécurisés : Secure Shell (SSH), Secure Sockets
Layer (SSL), et Transport Layer Security (TLS).
Protocoles de Routage Les protocoles permettent aux routeurs
d’échanger des informations de routage, de
comparer les informations sur les chemins , puis
pour sélectionner le meilleur chemin vers le
réseau de destination. Exemples de protocoles de
routage : Open Shortest Path First (OSPF) et
Border Gateway Protocol (BGP).
Protocoles de Découverte de Les protocoles sont utilisés pour la détection
Services automatique des appareils ou des services.
Exemples de protocoles de découverte de service :
Dynamic Host Le protocole de configuration
(DHCP) qui découvre des services pour
l’attribution d’adresses IP , et le système de noms
de domaine (DNS) qui est utilisé pour effectuer la
traduction de noms en adresses IP.

3.3.2 Fonctions du Protocole de Réseau

Les protocoles de communication réseau sont responsables d’une variété de fonctions néces-
saires aux communications réseau entre les appareils finaux. Par exemple, dans la figure, com-
ment l’ordinateur envoie un message, sur plusieurs périphériques réseau, au serveur ?

Réalisé par URPHORAN 103


Module 1

Figure 3.13 – Fonction des protocoles réseau

Les ordinateurs et les périphériques réseau utilisent des protocoles convenus pour communi-
quer. Le tableau énumère les fonctions de ces protocoles.

Réalisé par URPHORAN 104


Module 1

Tableau 3.2 – Fonctions des protocoles

Fonction Description
Adressage Ceci identifie l’expéditeur et le destinataire prévu
du message à l’aide d’un schéma d’adressage
défini. Exemples de protocoles qui fournissent
l’adressage comprend Ethernet, IPv4 et IPv6.
La fiabilité Cette fonction offre des mécanismes de livraison
garantis au cas où les messages seraient perdus ou
corrompus pendant le transit. TCP offre une
livraison garantie. Contrôle de flux Cette fonction
garantit que les données circulent à un rythme
efficace entre deux dispositifs de communication.
TCP fournit des services de contrôle de flux.
Séquençage Cette fonction identifie de manière unique chaque
segment de données transmis. Le dispositif
récepteur utilise les informations de séquençage
pour reconstituer l’information correctement. Ceci
est utile si les segments de données sont perdus,
retardée ou reçue en panne. TCP fournit des
services de séquençage.
Détection des erreurs Cette fonction est utilisée pour déterminer si les
données ont été endommagées pendant la
transmission. Divers protocoles qui fournissent la
détection des erreurs comprennent : Ethernet,
IPv4, IPv6 et TCP.
Interface de l’Application Cette fonction contient des informations utilisées
pour le processus à processus les communications
entre les applications réseau. Par exemple, lors de
l’accès à une page Web, les protocoles HTTP ou
HTTPS sont utilisés pour communiquer entre le
processus Web client et serveur.

3.3.3 Interaction entre les protocoles

Un message envoyé sur un réseau informatique nécessite généralement l’utilisation de plusieurs


protocoles, chacun avec ses propres fonctions et format. La figure montre certains protocoles
réseau courants qui sont utilisés lorsqu’un périphérique envoie une demande à un serveur Web
pour sa page Web.

Réalisé par URPHORAN 105


Module 1

Figure 3.14 – Intéractions entre les protocoles

3.4 Suites de protocoles

3.4.1 Suites de protocoles réseau

Dans de nombreux cas, les protocoles doivent pouvoir fonctionner avec d’autres protocoles afin
que votre expérience en ligne vous donne tout ce dont vous avez besoin pour les communica-
tions réseau. Les suites de protocole sont conçues pour fonctionner en toute transparence.

Une suite de protocoles est un groupe de protocoles interdépendants nécessaires pour assurer
une fonction de communication.

Pour mieux visualiser l’interaction des protocoles d’une suite, imaginez que celle-ci est une pile.

Réalisé par URPHORAN 106


Module 1

Une pile de protocoles indique comment chacun des protocoles de la suite est mis en œuvre. Les
protocoles sont considérés en termes de couches, chaque service de niveau supérieur dépendant
de la fonctionnalité définie par les protocoles indiqués dans les niveaux inférieurs. Les couches
inférieures de la pile s’occupent du déplacement de données sur le réseau et de la fourniture de
services aux couches supérieures, qui elles, se concentrent sur le contenu du message en cours
d’envoi.

Comme l’illustre la figure, nous pouvons utiliser des couches pour décrire l’activité qui se pro-
duit dans la communication en face à face. Au fond, il y a la couche physique où nous avons
deux personnes avec des voix qui disent des mots à haute voix. Au milieu se trouve la couche de
règles qui stipule les exigences de la communication, y compris qu’une langue commune doit
être choisie. En haut se trouve la couche de contenu et c’est là que le contenu de la communi-
cation est réellement parlé.

Figure 3.15 – Description de la communication face à face

Les suites des protocoles sont des ensembles de règles qui fonctionnent conjointement pour
aider à résoudre un problème.

Réalisé par URPHORAN 107


Module 1

3.4.2 Évolution des suites de protocole

Une suite de protocoles est un ensemble de protocoles qui fonctionnent ensemble pour fournir
des services de communication réseau complets. Depuis les années 1970, il existe plusieurs
suites de protocoles différentes, certaines développées par une organisation de normalisation et
d’autres développées par divers fournisseurs.

Au cours de l’évolution des communications réseau et de l’Internet, il y avait plusieurs suites


de protocoles concurrentes, comme le montre la figure.

Figure 3.16 – Suite de protocoles

3.4.3 Exemple de protocole TCP/IP

Les protocoles TCP/IP sont disponibles pour les couches application, transport et internet. Il
n’y a pas de protocole TCP/IP dans la couche d’accès réseau. Les protocoles LAN de couche

Réalisé par URPHORAN 108


Module 1

d’accès réseau les plus courants sont Ethernet et WLAN (LAN sans fil). Les protocoles de la
couche d’accès réseau sont responsables de la remise du paquet IP sur le support physique.

La figure illustre un exemple des trois protocoles TCP/IP utilisés pour envoyer des paquets
entre le navigateur Web d’un hôte et le serveur Web. HTTP, TCP et IP sont les protocoles
TCP/IP utilisés. Dans la couche d’accès réseau, Ethernet est utilisé dans l’exemple. Cependant,
il pourrait s’agir d’une norme sans fil comme le WLAN ou le service cellulaire.

Figure 3.17 – Protocoles TCP/IP pour envoyer des paquets

3.4.4 Suite de protocoles TCP/IP

Aujourd’hui, la suite de protocoles TCP/IP inclut de nombreux protocoles et continue d’évoluer


pour prendre en charge de nouveaux services. Les plus courants sont répertoriés dans la figure.

Réalisé par URPHORAN 109


Module 1

Figure 3.18 – Services des protocoles TCP/IP

Couche application

Nom du système

• DNS - Système de noms de domaine. Traduit les noms de domaine tels que cisco.com, en
adresses IP. Config. hôte

• DHCPv4 - Protocole de configuration dynamique des hôtes pour IPv4. Un serveur DHCPv4
affecte dynamiquement les informations d’adressage IPv4 aux clients DHCPv4 au démar-
rage et permet de réutiliser les adresses lorsqu’elles ne sont plus nécessaires.

• DHCPv6 - Protocole de configuration dynamique des hôtes pour IPv6. DHCPv6 est simi-
laire à DHCPv4. Un serveur DHCPv6 affecte dynamiquement les informations d’adres-
sage IPv6 aux clients DHCPv6 au démarrage.

• SLAAC - Autoconfiguration des adresses apatrides. Méthode qui permet à un périphé-


rique d’obtenir ses informations d’adressage IPv6 sans utiliser un serveur DHCPv6.

Réalisé par URPHORAN 110


Module 1

E-mail

• SMTP - Protocole de Transfert de Courrier Simple. Permet aux clients d’envoyer du


courrier électronique à un serveur de messagerie et aux serveurs d’envoyer du courrier
électronique à d’autres serveurs.

• POP3 - Protocole de la Poste, version 3. Permet aux clients de récupérer le courrier


électronique à partir d’un serveur de messagerie et de le télécharger dans l’application de
messagerie locale du client.

• IMAP - Protocole d’Accès aux Messages Internet. Permet aux clients d’accéder au cour-
rier électronique stocké sur un serveur de messagerie ainsi que de maintenir le courrier
électronique sur le serveur.

Transfert de fichiers

• FTP - Protocole de Transfert de Fichiers. Définit les règles qui permettent à un utilisa-
teur sur un hôte d’accéder et de transférer des fichiers vers et depuis un autre hôte via
un réseau. Le FTP est un protocole de livraison de fichiers fiable,connexion orienté et
reconnu.

• SFTP - Protocole de Transfert de Fichiers SSH. En tant qu’extension du protocole Secure


Shell (SSH), le SFTP peut être utilisé pour établir une session de transfert de fichiers sé-
curisée dans laquelle le transfert de fichiers est crypté. SSH est une méthode de connexion
à distance sécurisée qui est généralement utilisée pour accéder à la ligne de commande
d’un périphérique.

• TFTP - Protocole de Transfert de Fichiers Trivial. Un protocole de transfert de fichiers


simple et sans connexion avec une livraison de fichiers sans accusé de réception. Produit
moins de surcharge que le protocole FTP. Web et Service Web

• HTTP - Protocole de Transfert Hypertexte. Ensemble de règles permettant d’échanger


du texte, des graphiques, des sons, des vidéos et autres fichiers multimédia sur le web.

• HTTPS - HTTP Sécuisé. Forme sécurisée de HTTP qui crypte les données échangées sur
le World Wide Web.

• REST - Transfert de l’État de représentation. Service Web qui utilise des interfaces de
programmation d’applications (API) et des requêtes HTTP pour créer des applications
Web.

Réalisé par URPHORAN 111


Module 1

Couche transport
Connexion Orienté

• TCP - Protocole de Contrôle de Transmission. Permet une communication fiable entre


des processus fonctionnant sur des hôtes distincts et fournit des transmissions fiables et
reconnues qui confirment le succès de la livraison.

Sans connexion

• UDP - Protocole de Datagramme Utilisateur. Permet à un processus s’exécutant sur un


hôte d’envoyer des paquets à un processus s’exécutant sur un autre hôte. Cependant,
l’UDP ne confirme pas la réussite de la transmission des datagrammes.

Couche accès réseau


le protocole Internet

• IPv4 - Protocole Internet version 4. Reçoit des segments de message de la couche trans-
port, emballe les messages en paquets et adresse les paquets pour une livraison de bout
en bout sur un réseau. IPv4 utilise une adresse 32 bits.

• IPv6 - IP version 6. Similaire à IPv4 mais utilise une adresse 128 bits.

• NAT - Traduction des Adresses de Réseau. Traduit les adresses IPv4 d’un réseau privé en
adresses IPv4 publiques uniques au monde.

Envoi de messages

• ICMPv4 - Protocole de message de contrôle Internet pour IPv4. Fournit un retour d’in-
formation d’un hôte de destination à un hôte source sur les erreurs de livraison de paquets.

• ICMPv6 - ICMP pour IPv6. Fonctionnalité similaire à ICMPv4, mais elle est utilisée
pour les paquets IPv6.

• ICMPv6 ND - Détection de voisin ICMPv6. Inclut quatre messages de protocole utilisés


pour la résolution d’adresses et la détection d’adresses en double.

Protocoles de routage

• OSPF - Ouvrez d’abord le chemin le plus court. Protocole de routage d’état de liaison
qui utilise une conception hiérarchique basée sur des zones. Il s’agit d’un protocole de
routage interne standard ouvert.

Réalisé par URPHORAN 112


Module 1

• EIGRP - Protocole de routage amélioré des passerelles intérieures. Protocole de routage


propriétaire de Cisco qui utilise une métrique composite basée sur la largeur de bande, le
délai, la charge et la fiabilité.

• BGP - Protocole de passerelle frontalière. Un protocole de routage de passerelle exté-


rieure standard ouvert utilisé entre les fournisseurs de services Internet (ISPs). Le proto-
cole BGP est également utilisé entre les ISPs et leurs clients privés plus importants pour
échanger des informations de routage.

Couche internet
Résolution d’adresse

• ARP - Protocole de résolution des adresses. Fournit un mappage d’adresse dynamique


entre une adresse IPv4 et une adresse physique.

Protocoles de Liaison de Données

• Ethernet - Définit les règles relatives aux normes de câblage et de signalisation de la


couche d’accès au réseau.

• WLAN - Réseau local sans fil. Définit les règles de signalisation sans fil sur les fréquences
radio 2,4 GHz et 5 GHz.

3.4.5 Processus de communication TCP/IP

Les animations dans les figures montrent le processus de communication complet en utilisant
un exemple de serveur web transmettant des données à un client.

Réalisé par URPHORAN 113


Module 1

Figure 3.19 – Un serveur web encapsulant et envoyant une page web à un client

Figure 3.20 – Un client qui reçoit et décapsuler la page Web pour l’afficher dans le navigateur
Web

Réalisé par URPHORAN 114


Module 1

3.5 Organismes de normalisation

3.5.1 Normes ouvertes

Lors de l’achat de pneus neufs pour une voiture, il y a beaucoup de fabricants que vous pourriez
choisir. Chacun d’eux aura au moins un type de pneu adapté à votre voiture. C’est parce que
l’industrie automobile utilise des normes lorsqu’elle fait des voitures. C’est la même chose avec
les protocoles. Parce qu’il existe de nombreux fabricants différents de composants réseau, ils
doivent tous utiliser les mêmes normes. Dans le cadre du réseautage, les normes sont élaborées
par des organismes internationaux de normalisation.

Les normes ouvertes favorisent l’interopérabilité, la concurrence et l’innovation. Ils garantissent


également que le produit d’une seule entreprise ne peut monopoliser le marché ou avoir un avan-
tage déloyal sur sa concurrence.

Pour illustrer ceci, prenons l’exemple de l’achat d’un routeur sans fil par un particulier. De nom-
breux choix sont disponibles auprès de différents fournisseurs, qui intègrent tous des protocoles
standard tels que IPv4, IPv6, DHCP, SLAAC, Ethernet et 802.11 Wireless LAN. Ces normes
ouvertes permettent également à un client utilisant le système d’exploitation Apple OS X de
télécharger une page web à partir d’un serveur web utilisant le système d’exploitation Linux.
Cela s’explique par le fait que les deux systèmes d’exploitation mettent en œuvre les mêmes
protocoles de norme ouverte, notamment ceux de la suite de protocoles TCP/IP.

Les organismes de normalisation sont généralement des associations à but non lucratif qui ne
sont liées à aucun constructeur. Leur objectif est de développer et de promouvoir le concept
des normes ouvertes. Ces organisations sont importantes pour maintenir un internet ouvert avec
des spécifications et des protocoles librement accessibles qui peuvent être mis en œuvre par
n’importe quel fournisseur
.
Un organisme de normalisation peut rédiger un ensemble de règles entièrement seul ou, dans
d’autres cas, peut choisir un protocole propriétaire comme base de la norme. Si un protocole
propriétaire est utilisé, il implique généralement le constructeur à l’origine de sa création.

Réalisé par URPHORAN 115


Module 1

Figure 3.21 – Logo de chaque organisme de normalisation

3.5.2 Normes Internet

Diverses organisations ont des responsabilités différentes dans la promotion et la création de


normes pour l’internet et le protocole TCP/IP.

Réalisé par URPHORAN 116


Module 1

Figure 3.22 – Organismes de normalisation impliqués dans le développement et le soutien d’In-


ternet

Réalisé par URPHORAN 117


Module 1

Figure 3.23 – Organismes de normalisation impliqués dans le développement et le soutien du


TCP/IP et comprend l’IANA et l’ICANN.

3.5.3 Normes électroniques et de communications

D’autres organismes de normalisation ont la responsabilité de promouvoir et de créer les normes


électroniques et de communication utilisées pour délivrer les paquets IP sous forme de signaux
électroniques sur un support câblé ou sans fil.

Ces organismes de normalisation sont les suivants :

• IEEE (Institute of Electrical and Electronics Engineers) (****, (prononcé "I-triple-


E") - Organisation d’ingénierie électrique et électronique qui se consacre à l’avancement
de l’innovation technologique et à la création de normes dans un vaste domaine d’indus-
tries, notamment l’électricité et l’énergie, les soins de santé, les télécommunications et les
réseaux. Les normes réseau IEEE importantes incluent 802.3 Ethernet et 802.11 WLAN
standard. Recherchez sur Internet les autres normes de réseau de l’IEEE.

• EIA (Electronic Industries Alliance) - Cette organisation est surtout connue pour ses
normes relatives au câblage électrique, aux connecteurs et aux racks de 19 pouces utilisés
pour monter les équipements de réseau.

Réalisé par URPHORAN 118


Module 1

• TIA (Telecommunications Industry Association)- Organisation responsable de l’élabo-


ration de normes de communication dans divers domaines, notamment les équipements
radio, les tours de téléphonie cellulaire, les dispositifs de voix sur IP (VoIP), les commu-
nications par satellite, etc. La figure montre un exemple de câble Ethernet certifié qui a
été développé en coopération par la TIA et l’EIA.

• UIT-T (Union internationale des télécommunications - Secteur de la normalisation


des télécommunications) - L’une des plus grandes et des plus anciennes organisations
de normalisation des communications. L’ITU-T définit des normes de compression vi-
déo, de télévision sur IP (IPTV) et de communication haut débit, comme la DSL (digital
subscriber line ou ligne d’abonné numérique).

3.6 Modèles de référence

3.6.1 Avantage de l’utilisation d’un modèle en couches

Vous ne pouvez pas réellement regarder de vrais paquets circuler à travers un vrai réseau, la fa-
çon dont vous pouvez regarder les composants d’une voiture assemblés sur une ligne d’assem-
blage. Donc, cela aide à avoir une façon de penser à un réseau afin que vous puissiez imaginer
ce qui se passe. Un modèle est utile dans ces situations.

Des concepts complexes comme le fonctionnement d’un réseau peuvent être difficiles à expli-
quer et à comprendre. Pour cette raison, un modèle en couches est utilisé pour moduler les
opérations d’un réseau en couches gérables.

Ce sont les avantages de l’utilisation d’un modèle en couches pour décrire les protocoles et les
opérations du réseau :

• Aide à la conception de protocoles car les protocoles qui fonctionnent à une couche spéci-
fique ont des informations définies sur lesquelles ils agissent et une interface définie avec
les couches supérieures et inférieures

• Favoriser la compétition car les produits de différents fournisseurs peuvent fonctionner


ensemble

Réalisé par URPHORAN 119


Module 1

• Empêcher que des changements de technologie ou de capacité dans une couche n’af-
fectent d’autres couches au-dessus et au-dessous

• Fournir un langage commun pour décrire les fonctions et les capacités de mise en réseau

Comme le montre la figure, il existe deux modèles en couches qui sont utilisés pour décrire les
opérations réseau :

• Modèle de référence pour l’interconnexion des systèmes ouverts (OSI)

• Modèle de référence TCP/IP

Figure 3.24 – Description des opérations réseau

3.6.2 Modèle de référence OSI

Le modèle de référence OSI contient la liste complète des fonctions et services susceptibles
d’intervenir dans chaque couche. Ce type de modèle assure la cohérence de tous les types de
protocoles et de services de réseau en décrivant ce qui doit être fait à une couche particulière,

Réalisé par URPHORAN 120


Module 1

mais sans prescrire la manière dont cela doit être accompli.

Il décrit également l’interaction de chaque couche avec les couches directement supérieures et
inférieures. Les protocoles TCP/IP cités dans ce cours s’articulent autour des modèles OSI et
TCP/IP. Le tableau présente des détails sur chaque couche du modèle OSI. Les fonctionnalités
de chaque couche et la relation entre les différentes couches deviendront plus claires au fil du
cours à mesure que les protocoles seront abordés plus en détail.

Tableau 3.3 – Fonctionnalités et relations entre les couches

Couche du modèle OSI Description


7- Application La couche application contient les protocoles
utilisés pour les processus communications.
6 - Présentation La couche de présentation permet une
représentation commune des données transférés
entre les services de couche d’application.
5 - Session La couche de session fournit des services à la
couche de présentation pour organiser son
dialogue et gérer l’échange de données.
4 - Transport La couche transport définit les services à
segmenter, à transférer et réassembler les données
pour les communications individuelles entre les
terminaux.
3 - Réseau La couche réseau fournit des services permettant
d’échanger les différents éléments de données
individuels sur le réseau entre des dispositifs
terminaux identifiés.
2 - Liaison de données Les protocoles de la couche liaison de données
décrivent les méthodes d’échange de de trames de
données entre les appareils sur un support
commun
1 - Physique Les protocoles de la couche physique décrivent les
moyens mécaniques, électriques, fonctionnels et
procéduraux pour activer, maintenir et désactiver
des connexions physiques pour la transmission
d’un bit vers et depuis un réseau device.

Note : Alors que les couches du modèle TCP/IP ne sont désignées que par leur nom, les sept
couches du modèle OSI sont plus souvent désignées par un numéro plutôt que par leur nom.
Par exemple, la couche physique est appelée couche 1 du modèle OSI, la couche de liaison de
données est la couche 2, et ainsi de suite.

Réalisé par URPHORAN 121


Module 1

3.6.3 Le modèle de référence TCP/IP

Le modèle de protocole TCP/IP pour les communications sur l’internet a été créé au début des
années 1970 et est parfois appelé le modèle internet. Ce type de modèle correspond étroitement
à la structure d’une suite de protocoles particulière. Le modèle TCP/IP est un modèle de pro-
tocole, car il décrit les fonctions qui interviennent à chaque couche de protocoles au sein de la
suite TCP/IP. TCP/IP est également utilisé comme modèle de référence. Le tableau présente des
détails sur chaque couche du modèle OSI.

Tableau 3.4 – Détails sur les couches du modèle OSI

Couche du modèle TCP/IP Description


4 - Application Représente des données pour l’utilisateur, ainsi
que du codage et un contrôle du dialogue.
3 - Transport Prend en charge la communication entre plusieurs
périphériques à travers divers réseaux.
2 - Internet Détermine le meilleur chemin à travers le réseau.
1 - Accès réseau Contrôle les périphériques matériels et les
supports qui constituent le réseau.

Les définitions de la norme et des protocoles TCP/IP sont discutées dans un forum public et
définies dans un ensemble de RFC de l’IETF accessibles au public. Un RFC est rédigé par les
ingénieurs du réseau et envoyé aux autres membres de l’IETF pour commentaires.

3.6.4 Comparaison des modèles OSI et TCP/IP

Les protocoles qui constituent la suite de protocoles TCP/IP peuvent être décrits selon les termes
du modèle de référence OSI. Dans le modèle OSI, la couche d’accès réseau et la couche ap-
plication du modèle TCP/IP sont subdivisées pour décrire les fonctions distinctes qui doivent
intervenir sur ces couches.

Au niveau de la couche d’accès au réseau, la suite de protocoles TCP/IP ne spécifie pas quels
protocoles utiliser lors de la transmission à travers un support physique ; elle décrit uniquement
la remise depuis la couche internet aux protocoles réseau physiques. Les couches OSI 1 et 2
traitent des procédures nécessaires à l’accès aux supports et des moyens physiques pour envoyer
des données sur un réseau.

Réalisé par URPHORAN 122


Module 1

Figure 3.25 – Comparaison de OSI et TCP/IP

3.7 Encapsulation de données

3.7.1 Segmentation des Messages

Connaître le modèle de référence OSI et le modèle de protocole TCP/IP sera utile lorsque vous
apprenez comment les données sont encapsulées au fur et à mesure qu’elles se déplacent sur un
réseau. Ce n’est pas aussi simple qu’une lettre physique envoyée par courrier.

En théorie, une seule communication, telle qu’une vidéo ou un message électronique avec de
nombreuses pièces jointes volumineuses, pourrait être envoyée à travers un réseau d’une source
à une destination sous la forme d’un flux de bits massif et ininterrompu. Cependant, cela crée-
rait des problèmes pour d’autres appareils ayant besoin d’utiliser les mêmes canaux ou liens
de communication. Ces flux de données volumineux entraîneraient des retards conséquents.
En outre, si un lien quelconque de l’infrastructure du réseau interconnecté tombait en panne
pendant la transmission, le message complet serait perdu et devrait être retransmis dans son

Réalisé par URPHORAN 123


Module 1

intégralité.

Il existe une meilleure approche, qui consiste à diviser les données en parties de taille moins
importante et plus facilement gérables pour les envoyer sur le réseau. La segmentation est le
processus consistant à diviser un flux de données en unités plus petites pour les transmissions
sur le réseau. La segmentation est nécessaire car les réseaux de données utilisent la suite de pro-
tocoles TCP/IP pour envoyer des données dans des paquets IP individuels. Chaque paquet est
envoyé séparément, semblable à l’envoi d’une longue lettre sous la forme d’une série de cartes
postales individuelles. Les paquets contenant des segments pour la même destination peuvent
être envoyés sur des chemins différents.

La segmentation des messages présente deux avantages majeurs :

• Augmente la vitesse - Étant donné qu’un flux de données volumineux est segmenté en
paquets, de grandes quantités de données peuvent être envoyées sur le réseau sans attacher
une liaison de communication. Cela permet à de nombreuses conversations différentes
d’être entrelacées sur le réseau appelé multiplexage.

• Augmente l’efficacité - Si un segment ne parvient pas à atteindre sa destination en rai-


son d’une défaillance du réseau ou d’une congestion réseau, seul ce segment doit être
retransmis au lieu de renvoyer l’intégralité du flux de données.

Réalisé par URPHORAN 124


Module 1

Figure 3.26 – Segmentation et multiplexage

3.7.2 Séquençage

La difficulté que présente l’utilisation de la segmentation et du multiplexage pour la transmis-


sion des messages à travers un réseau réside dans le niveau de complexité ajouté au processus.
Imaginez si vous deviez envoyer une lettre de 100 pages, mais chaque enveloppe ne pouvait
contenir qu’une page . Par conséquent, 100 enveloppes seraient nécessaires et chaque enve-
loppe devrait être traitée individuellement. Il est possible que la lettre de 100 pages dans 100
enveloppes différentes arrive en désordre. Par conséquent, l’information contenue dans l’enve-
loppe devrait inclure un numéro de séquence pour s’assurer que le destinataire puisse remonter
les pages dans l’ordre approprié.

Dans les communications en réseau, chaque segment du message doit passer par un proces-
sus similaire pour s’assurer qu’il arrive à la bonne destination et peut être réassemblé dans le
contenu du message original, comme le montre la figure. TCP est responsable du séquençage
des segments individuels.

Réalisé par URPHORAN 125


Module 1

Figure 3.27 – Séquençage

3.7.3 Unités de données de protocole

Lorsque les données d’application descendent la pile de protocoles en vue de leur transmission
sur le support réseau, différentes informations de protocole sont ajoutées à chaque niveau. Il
s’agit du processus d’encapsulation.

Note : Bien que la PDU UDP soit appelée datagramme, les paquets IP sont parfois également
appelés datagrammes IP.

La forme qu’emprunte une donnée sur n’importe quelle couche est appelée unité de données de
protocole. Au cours de l’encapsulation, chaque couche, l’une après l’autre, encapsule l’unité de
données de protocole qu’elle reçoit de la couche supérieure en respectant le protocole en cours
d’utilisation. À chaque étape du processus, une unité de données de protocole possède un nom
différent qui reflète ses nouvelles fonctions. Bien qu’il n’existe pas de convention de dénomi-
nation universelle pour les PDU, dans ce cours, les PDU sont nommés selon les protocoles de
la suite TCP/IP. Les PDU de chaque forme de données sont illustrées dans la figure.

La figure montre les unités de données de protocole (PDU) à différentes couches du modèle
OSI. En haut de l’image se trouve une personne assise à un poste de travail informatique qui

Réalisé par URPHORAN 126


Module 1

envoie des données d’e-mail. Ces données sont transmises dans la pile et encapsulées dans une
nouvelle PDU à chaque couche. En haut, les données de messagerie sont divisées en petits
morceaux de données. En dessous de cela, un en-tête de transport est ajouté devant le bloc de
données et il devient un segment. En dessous de cela, un en-tête réseau est ajouté devant l’en-
tête de transport et il devient un paquet. En dessous de cela, un en-tête de trame est ajouté devant
l’en-tête réseau et une bande-annonce de trame est ajoutée derrière les données et il devient une
trame (dépendant du milieu). La trame est affichée sous la forme d’un flux de bits avant d’être
reçue par un routeur connecté au cloud. Le texte en bas indique : Données - Le terme général
pour la PDU utilisée dans la couche d’application ; Segment - PDU de la couche de transport ;
Paquet - PDU de la couche de réseau ; Frame - PDU de la couche de liaison de données ; Bits -
PDU de la couche physique utilisée lors de la transmission physique de données sur le support.
Remarque : Si l’en-tête Transport est TCP, il s’agit d’un segment. Si l’en-tête Transport est
UDP, il s’agit d’un datagramme.

Figure 3.28 – PDU des formes de données

Réalisé par URPHORAN 127


Module 1

3.7.4 Exemple d’encapsulation

Lorsque les messages sont envoyés sur un réseau, le processus d’encapsulation fonctionne de
haut en bas. À chaque couche, les informations de la couche supérieure sont interprétées comme
des données dans le protocole encapsulé. Par exemple, le segment TCP est interprété comme
des données dans le paquet IP.

Figure 3.29 – Processus d’encapsulation

3.7.5 Exemple de désencapsulation

Ce processus est inversé au niveau de l’hôte récepteur et est connu sous le nom de désencapsula-
tion. La désencapsulation est le processus utilisé par un périphérique récepteur pour supprimer
un ou plusieurs des en-têtes de protocole. Les données sont désencapsulées au fur et à mesure
qu’elles se déplacent vers la partie supérieure de la pile et l’application de l’utilisateur final.

Réalisé par URPHORAN 128


Module 1

Figure 3.30 – Processus de désencapsulation

3.8 Accès aux données

3.8.1 Adresses

Comme vous venez de l’apprendre, il est nécessaire de segmenter les messages dans un réseau.
Mais ces messages segmentés n’iront nulle Partie s’ils ne sont pas adressés correctement. Cette
rubrique donne un aperçu des adresses de réseau. Vous aurez également la possibilité d’utiliser
l’outil Wireshark, qui vous aidera à " afficher " le trafic du réseau.

Les couches réseau et liaison de données sont chargées de transmettre les données du périphé-
rique source au périphérique de destination. Comme le montre la figure, les protocoles des deux
couches contiennent une adresse source et une adresse destination, mais leurs adresses ont des
objectifs différents :

• Adresses source et destination de la couche réseau- Responsable de la livraison du


paquet IP de la source d’origine à la destination finale, qui peut être sur le même réseau
ou sur un réseau distant.

• Adresses source et destination de la couche de liaison de données- Responsable de la

Réalisé par URPHORAN 129


Module 1

transmission de la trame de liaison de données d’une carte d’interface réseau (NIC) à une
autre NIC sur le même réseau.

Figure 3.31 – Adresses

3.8.2 Adresse logique de la couche 3

Une adresse IP est l’adresse logique de la couche réseau, ou couche 3, utilisée pour acheminer
le paquet IP de la source d’origine à la destination finale, comme le montre la figure

Figure 3.32 – Adresse logique de la couche réseau

Le paquet IP contient deux adresses IP :

• Adresse IP source - L’adresse IP de l’appareil d’envoi, qui est la source originale du


paquet.

• Adresse IP de destination - L’adresse IP de l’appareil récepteur, qui est la destination


finale du paquet.

Réalisé par URPHORAN 130


Module 1

Les adresses de couche réseau ou adresses IP indiquent la source d’origine et la destination


finale. Cela est vrai que la source et la destination se trouvent sur le même réseau IP ou sur des
réseaux IP différents.
Une adresse IP contient deux parties :

• Partie réseau (IPv4) ou préfixe (IPv6) - La partie située à l’extrême gauche de l’adresse
qui indique le réseau dont l’adresse IP est membre. Tous les périphériques du même
réseau ont, dans leur adresse IP, la même partie réseau.

• Partie hôte (IPv4) ou ID d’interface (IPv6) - La partie restante de l’adresse qui iden-
tifie un appareil spécifique sur le réseau. Cette partie est unique pour chaque appareil ou
interface sur le réseau.

Note : Le masque de sous-réseau (IPv4) ou préfixe-longueur (IPv6) est utilisé pour identifier la
partie réseau d’une adresse IP à partir de la partie hôte.

3.8.3 Périphériques sur le même réseau

Dans cet exemple, nous avons un ordinateur client (PC1) communiquant avec un serveur FTP
sur le même réseau IP.

• Adresse IPv4 source - L’adresse IPv4 de l’appareil émetteur, l’ordinateur client PC1 :
192.168.1.110

• Adresse IPv4 de destination - L’adresse IPv4 de l’appareil récepteur, serveur FTP :


192.168.1.9.

Remarquez dans la figure que la partie réseau de l’adresse IPv4 source et de l’adresse IPv4 des-
tination se trouve sur le même réseau. Remarquez dans la figure que la partie réseau de l’adresse
IPv4 source et la partie réseau de l’adresse IPv4 destination sont les mêmes et donc ; la source
et la destination sont sur le même réseau.

Adresse IPv4 de destination - L’adresse IPv4 de l’appareil récepteur, serveur FTP : 192.168.1.9.

Réalisé par URPHORAN 131


Module 1

Figure 3.33 – Périphériques connectés sur le même réseau

3.8.4 Rôle des adresses des couches de liaison de données : Même réseau
IP

Lorsque l’expéditeur et le récepteur du paquet IP se trouvent sur le même réseau, la trame de


liaison de données est envoyée directement au périphérique récepteur. Sur un réseau Ethernet,
les adresses de liaison de données sont connues sous le nom d’adresses MAC (Ethernet Media
Access Control), comme le montre la figure.

Réalisé par URPHORAN 132


Module 1

Figure 3.34 – Rôle des adresses de couches de liaison de données

Les adresses MAC sont physiquement incorporées dans la carte réseau Ethernet.

• Adresse MAC source- Il s’agit de l’adresse de liaison de données, ou adresse MAC


Ethernet, de l’appareil qui envoie la trame de liaison de données avec le paquet IP encap-
sulé. L’adresse MAC de la carte réseau Ethernet de PC1 est AA-AA-AA-AA-AA-AA,
écrite en notation hexadécimale.

• Destination MAC address - When the receiving device is on the same network as the
sending device, this is the data link address of the receiving device. In this example, the
destination MAC address is the MAC address of the FTP server : CC-CC-CC-CC-CC-CC,
écrit en notation hexadécimale.

La trame contenant le paquet IP encapsulé peut maintenant être transmise par PC1 directement
au serveur FTP.

3.8.5 Périphériques sur un réseau distant

Mais quels sont les rôles de l’adresse de couche réseau et de l’adresse de couche liaison de
données lorsqu’un périphérique communique avec un autre périphérique situé sur un réseau
distant ? Dans cet exemple, nous avons un ordinateur client (PC1) communiquant avec un ser-
veur appelé « serveur web », situé sur un autre réseau IP.

Réalisé par URPHORAN 133


Module 1

3.8.6 Rôle des adresses de la couche réseau

Lorsque l’expéditeur du paquet appartient à un réseau différent de celui du récepteur, les adresses
IP source et de destination représentent des hôtes sur différents réseaux. Cette information est
indiquée par la partie réseau de l’adresse IP de l’hôte de destination.

• Adresse IPv4 source - L’adresse IPv4 de l’appareil émetteur, l’ordinateur client PC1 :
192.168.1.110

• Adresse IPv4 de destination - L’adresse IPv4 de l’appareil récepteur, serveur FTP :


192.168.1.9. Remarquez dans la figure que la partie réseau de l’adresse IPv4 source et
l’adresse IPv4 destination se trouvent sur des réseaux différents.

Figure 3.35 – Rôle des adresses de la couche réseau

3.9 Rôle des adresses des couches de liaison de données :


Même réseau IP
Lorsque l’expéditeur et le récepteur du paquet IP se trouvent sur des réseaux différents, la
trame liaison de données Ethernet ne peut pas être envoyée directement à l’hôte de destination,
car celui-ci n’est pas directement accessible sur le réseau de l’expéditeur. La trame Ethernet
doit être envoyée à un autre périphérique appelé routeur ou passerelle par défaut. Dans notre

Réalisé par URPHORAN 134


Module 1

exemple, la passerelle par défaut est R1. R1 dispose d’une adresse de liaison de données Ether-
net qui se trouve sur le même réseau que PC1. Cela permet à PC1 d’accéder directement au
routeur.

• Adresse MAC source - L’adresse MAC Ethernet de l’appareil émetteur, PC1. L’adresse
MAC de l’interface Ethernet de PC1 est AA-AA-AA-AA-AA-AA.

• dresse MAC de destination - Lorsque le dispositif récepteur, l’adresse IP de destination,


se trouve sur un réseau différent de celui du dispositif émetteur, ce dernier utilise l’adresse
MAC Ethernet de la passerelle ou du routeur par défaut. Dans cet exemple, l’adresse
MAC de destination est l’adresse MAC de l’interface Ethernet de R1, 11-11-11-11-11-
11. Il s’agit de l’interface qui est connectée au même réseau que PC1, comme indiqué sur
la figure.

Figure 3.36 – Rôle des adresses des couches de liaison de données

La trame Ethernet contenant le paquet IP encapsulé peut être transmise à R1. R1 achemine le
paquet vers la destination, le serveur web. R1 peut transmettre le paquet à un autre routeur ou
bien directement au serveur web si la destination se trouve sur un réseau connecté à R1.

Il est important que l’adresse IP de la passerelle par défaut soit configurée sur chaque hôte du
réseau local. Tous les paquets dont la destination se trouve sur des réseaux distants sont envoyés

Réalisé par URPHORAN 135


Module 1

à la passerelle par défaut. Les adresses MAC Ethernet et la passerelle par défaut sont examinées
plus en détail dans d’autres modules.

3.9.1 Adresses de liaison de données

L’adresse physique de la couche 2 de la liaison de données a un rôle différent. L’objectif de


l’adresse de liaison de données est de transmettre la trame liaison de données d’une interface
réseau à une autre, sur un même réseau.

Avant qu’un paquet IP puisse être envoyé sur un réseau câblé ou sans fil, il doit être encapsulé
dans une trame de liaison de données, afin qu’il puisse être transmis sur le support physique.

Figure 3.37 – Hôte à routeur

Réalisé par URPHORAN 136


Module 1

Figure 3.38 – Routeur à routeur

Figure 3.39 – Routeur à serveur

À mesure que le paquet IP voyage d’hôte à routeur, de routeur à routeur, et enfin de routeur à
hôte, à chaque point du trajet, le paquet IP est encapsulé dans une nouvelle trame de liaison de
données. Chaque trame liaison de données contient l’adresse liaison de données source de la
carte réseau qui envoie la trame, et l’adresse liaison de données de destination de la carte réseau
qui la reçoit.

La couche 2, le protocole de liaison de données, sert uniquement à remettre le paquet entre les
cartes réseau d’un même réseau. Le routeur supprime les informations de couche 2 dès leur
réception sur une carte réseau et ajoute de nouvelles informations de liaison de données avant

Réalisé par URPHORAN 137


Module 1

de les transférer vers la destination finale.

Le paquet IP est encapsulé dans une trame de liaison de données qui contient les informations
de liaison de données suivantes :

• Adresse de la liaison de données source - L’adresse physique du NIC qui envoie la trame
de liaison de données.

• Adresse de liaison de données de destination - L’adresse physique du NIC qui reçoit la


trame de liaison de données. Cette adresse correspond soit au routeur du prochain saut,
soit à l’adresse du dispositif de destination finale.

Réalisé par URPHORAN 138


Chapitre 4
Couche physique

4.1 Introduction

4.1.1 Pourquoi devrais-je suivre ce module ?

Bienvenue sur la couche physique !


La couche physique du modèle OSI se trouve au bas de la pile. Elle fait partie de la couche accès
réseau du modèle TCP/IP Sans la couche physique, vous n’auriez pas de réseau. Ce module
explique en détail les trois façons de se connecter à la couche physique. Les activités et les
travaux pratiques Packet Tracer vous donneront la confiance dont vous avez besoin pour câblé
votre propre réseau ! On s’occupe !

4.1.2 Qu’est-ce que je vais apprendre dans ce module ?

Titre du module : Couche Physique


Objectif du module : Expliquer comment les protocoles, services et supports réseau de la couche
physique prennent en charge les communications sur les réseaux de données.

Tableau 4.1 – Couche Physique

Titre du rubrique Objectif du rubrique


Rôle de la couche physique Décrire le rôle et les fonctions de la couche
physique dans le réseau.
Caractéristiques de la couche Décrire les caractéristiques de la couche physique.
physique
Câblage en cuivre Identifier les caractéristiques de base du câblage
en cuivre.
Câblage UTP Expliquer comment le câblage UTP est utilisé
dans les réseaux Ethernet.
Câblage à fibre optique Décrire les câbles à fibre optique et leurs
avantages principaux par rapport aux autres
supports.
Supports sans fil Connecter les périphériques en utilisant des
supports filaires et sans fil.

139
Module 1

4.2 Rôle de la couche physique

4.2.1 La connexion physique

Que vous vous connectiez à une imprimante locale chez vous ou à un site web dans un autre
pays, avant que toute communication réseau puisse se produire, une connexion physique à un
réseau local doit être établie. Une connexion physique peut être une connexion filaire par câble
ou une connexion sans fil passant par les ondes radio.
Le type de connexion physique utilisé dépend de la configuration du réseau. Par exemple, dans
de nombreuses entreprises, les employés ont des ordinateurs portables ou de bureau qui sont
connectés physiquement à un commutateur partagé par l’intermédiaire d’un câble. Ce type de
configuration est appelé réseau filaire. Les données sont transmises par l’intermédiaire d’un
câble physique.
Outre les connexions filaires, certaines entreprises proposent également des connexions sans
fil pour les ordinateurs portables, les tablettes et les smartphones. Avec les périphériques sans
fil, les données sont transmises par des ondes radio. Les connexions sans fil se développent à
mesure que les particuliers et les entreprises découvrent les avantages de ce type de service. Les
périphériques sur un réseau sans fil doivent être connectés à un point d’accès sans fil, comme
celle illustrée dans la figure.
Routeur sans fil

Figure 4.1 – Point d’accès

Voici les composants d’un point d’accès :

1. Les antennes sans fil (Elles sont intégrées à l’intérieur de la version du routeur illustrée
dans la figure ci-dessus.)

2. Plusieurs ports de commutation Ethernet

Réalisé par URPHORAN 140


Module 1

3. Un port internet

Connexion filaire au routeur sans fil

Figure 4.2 – Connexion filaire au routeur sans fil

NICs
Les cartes d’interface réseau (NIC) permettent de connecter un périphérique au réseau. Les
cartes réseau Ethernet sont utilisées dans les connexions filaires, comme illustré dans la figure
, tandis que les cartes réseau WLAN (réseau local sans fil) sont utilisées dans les connexions
sans fil. Un périphérique utilisateur peut comporter l’un de ces deux types de carte réseau ou les
deux. Une imprimante réseau, par exemple, peut ne comporter qu’une carte réseau Ethernet et
doit, dans ce cas, être connectée au réseau à l’aide d’un câble Ethernet. D’autres périphériques,
tels que les tablettes et les smartphones, peuvent n’être équipés que d’une carte réseau WLAN
et doivent donc utiliser une connexion sans fil.
Connexion filaire à l’aide d’une carte réseau Ethernet

Figure 4.3 – Connexion filaire à l’aide d’une carte réseau Ethernet

Le niveau de performance n’est pas le même selon la connexion physique utilisée.

Réalisé par URPHORAN 141


Module 1

4.2.2 Couche physique

La couche physique OSI fournit le moyen de transporter à travers le support réseau les bits
constituant une trame de la couche liaison de données. Cette couche accepte une trame com-
plète de la couche liaison de données et la code sous la forme d’une série de signaux transmis
au support local. Les bits codés composant une trame sont reçus par un périphérique final ou
intermédiaire.
Cliquez sur le bouton Lecture pour visualiser le processus d’encapsulation. La dernière partie
de ce processus montre les bits envoyés sur le support physique. La couche physique code les
trames et crée les signaux électriques, optiques ou ondulatoires (radio) qui représentent les bits
dans chaque trame. Ces signaux sont alors envoyés individuellement à travers le support.
La couche physique du nœud de destination récupère ces signaux individuels sur les supports,
les convertit en représentations binaires et transmet les bits à la couche liaison de données sous
forme de trame complète.

Figure 4.4 – Processus d’encapsulation

4.3 Caractéristiques de la couche physique

4.3.1 Normes de la couche physique

Dans la rubrique précédente, vous avez obtenu un aperçu de haut niveau de la couche physique
et de sa place dans un réseau. Cette rubrique plonge un peu plus profondément dans les spécifi-
cités de la couche physique. Cela inclut les composants et les supports utilisés pour construire
un réseau, ainsi que les normes requises pour que tout fonctionne ensemble.

Réalisé par URPHORAN 142


Module 1

Les protocoles et les opérations des couches OSI supérieures sont exécutés dans des logiciels
conçus par des développeurs et des ingénieurs informaticiens. Les services et protocoles de la
suite TCP/IP sont définis par l’Internet Engineering Task Force (IETF).
La couche physique est constituée de circuits électroniques, de supports et de connecteurs déve-
loppés par des ingénieurs. Il est par conséquent approprié que les normes régissant ces matériels
soient définies par les organisations d’ingénierie électrique et de communications correspon-
dantes.
De nombreux organismes internationaux et nationaux, organisations gouvernementales de ré-
glementation et entreprises privées sont impliqués dans l’établissement et la mise à jour des
normes de couche physique. Par exemple, les normes relatives au matériel, aux supports, au
codage et à la signalisation de la couche physique sont définies et régies par les organismes
suivants :

• ISO (International Standards Organization).

• TIA/EIA (Telecommunications Industry Association/Electronic Industries Association)

• UIT (Union Internationale des Télécommunications)

• ANSI (American National Standards Institute)

• IEEE (Institute of Electrical and Electronics Engineers)

• Des autorités réglementaires nationales des télécommunications, notamment la Commis-


sion fédérale des communications (FCC) aux États-Unis et l’ETSI (European Telecom-
munications Standards Institute)

Il existe également certains groupes régionaux de normalisation du câblage tels que la CSA
(Canadian Standards Association), le CENELEC (European Committee for Electrotechnical
Standardization) et le JSA/JIS (Japanese Standards Association) qui établissent des spécifica-
tions locales.

Réalisé par URPHORAN 143


Module 1

Figure 4.5 – Groupes régionaux de normalisation du câblage

4.3.2 Composants physiques

Les normes de couche physique couvrent trois domaines fonctionnels :

• Composants physiques

• codage

• Signalisation

Composants physiques
Les composants physiques sont les périphériques électroniques, les supports et autres connec-
teurs qui transmettent les signaux qui représentent les bits. Les composants matériels, tels que
les cartes réseau, les interfaces et les connecteurs, les matériaux et les conceptions de câble,
sont tous spécifiés dans des normes associées à la couche physique. Les différents ports et inter-
faces d’un routeur Cisco 1941 sont également des exemples de composants physiques équipés
de connecteurs et de brochages spécifiques définis dans des normes.

4.3.3 Codage

Le codage, ou codage de ligne, est une méthode permettant de convertir un flux de bits de don-
nées en un « code » prédéfini. Les codes sont des groupements de bits utilisés pour fournir un
modèle prévisible pouvant être reconnu à la fois par l’expéditeur et le récepteur. En d’autres
termes, le codage est la méthode ou le modèle utilisé(e) pour représenter les informations nu-
mériques. Il est similaire au code Morse qui code un message en utilisant une série de points et
de tirets.

Réalisé par URPHORAN 144


Module 1

Par exemple, le codage Manchester représente un bit 0 par une baisse de tension et un bit 1
par une hausse de tension. Un exemple de codage Manchester est illustré dans la figure. La
transition a lieu au milieu de chaque période binaire. Ce type de codage est utilisé en 10 bit/s
Ethernet. Les débits plus rapides requièrent un codage plus complexe. Le codage Manchester est
utilisé dans les normes Ethernet les plus anciennes comme 10BASE-T. Ethernet 100BASE-TX
utilise un codage 4B/5B et 1000BASE-T utilise un codage 8B/10B.

Figure 4.6 – Codage Manchester

La transition a lieu au milieu de chaque période binaire.

4.3.4 Signalisation

La couche physique doit générer les signaux électriques, optiques ou sans fil qui représentent le
1 et le 0 sur le support. La méthode de représentation des bits est appelée méthode de signalisa-
tion. Les normes de couche physique doivent définir le type de signal représentant un 1 et celui
représentant un 0. Il peut s’agir simplement d’un changement de niveau du signal électrique ou
de l’impulsion optique. Par exemple, une impulsion longue peut représenter un 1, alors qu’une
impulsion courte représente un 0.
Cela s’apparente à la méthode de signalisation utilisée dans le code Morse, qui utilise une série
de tonalités, voyants ou clics pour envoyer du texte sur une ligne téléphonique ou entre des
bateaux en mer.
Les figures affichent la signalisation

Réalisé par URPHORAN 145


Module 1

Figure 4.7 – Signal électrique par câble de cuivre

Figure 4.8 – Impulsions de lumière sur un câble à fibres optiques

Figure 4.9 – Signaux micro-ondes sans fil

Bande passante

Différents supports physiques prennent en charge le transfert de bits à différents débits. Le


transfert des données est généralement défini par la bande passante. La bande passante est la
capacité d’un support à transporter des données. La bande passante numérique mesure la quan-
tité d’informations pouvant circuler d’un emplacement à un autre pendant une période donnée.
La bande passante est habituellement exprimée en kilobits par seconde (kbit/s), en mégabits par

Réalisé par URPHORAN 146


Module 1

seconde (Mbit/s) ou en gigabits par seconde (Gbit/s). La bande passante est parfois considérée
comme la vitesse à laquelle voyagent les bits, mais cette vision n’est pas exacte. Par exemple,
en 10Mbit/s et en 100Mbit/s Ethernet, les bits sont envoyés à la vitesse de l’électricité. La dif-
férence correspond au nombre de bits transmis par seconde.
Une combinaison de facteurs détermine la bande passante réelle d’un réseau :

• Les propriétés des supports physiques

• Les technologies choisies pour signaliser et détecter les signaux réseau

Les propriétés des supports physiques, les technologies actuelles et les lois de la physique jouent
toutes un rôle dans la détermination de la bande passante disponible.
Le tableau décrit les unités de mesure de la bande passante couramment utilisées.

Tableau 4.2 – Les unités de mesure de la bande passante couramment utilisées

Unité de bande Abréviation Équivalence


passante
Bits par seconde bits/s 1 bit/s = unité fondamentale de bande
passante
Kilobits par seconde Kbit/s 1 kbit/s = 1000 bit/s = 103 bit/s
Mégabits par seconde Mbit/s 1 Mbit/s = 1000 000 bit/s = 106 bit/s
Gigabits par seconde Gbits/s 1 Gbits/s = 1 000 000 000 bit/s = 109
bpsbit/s
Térabits par seconde Tbit/s 1 Tbit/s = 1 000 000 000 000 bits/s =
1012 bits/s

4.3.5 Terminologie de la bande passante

Les termes utilisés pour mesurer la qualité de la bande passante comprennent :

• Latence

• Débit

• Débit applicatif

Latence

La latence désigne le temps nécessaire (délais inclus) aux données pour voyager d’un point A à
un point B.

Réalisé par URPHORAN 147


Module 1

Dans un interréseau ou un réseau à segments multiples, le débit ne peut pas être plus rapide que
la liaison la plus lente du chemin menant de la source à la destination. Même si la totalité ou
la plupart des segments ont une bande passante élevée, il suffit d’un segment dans le chemin
de transmission avec un débit faible pour créer un goulot d’étranglement et ralentir le débit de
l’ensemble du réseau.
Débit
Le débit est la mesure du transfert de bits sur le support pendant une période donnée.
En raison d’un certain nombre de facteurs, le débit ne correspond généralement pas à la bande
passante spécifiée dans les mises en œuvre de couche physique. Le débit est généralement
inférieur à la bande passante. trois facteurs qui ont une influence sur le débit

• la quantité de trafic ;

• le type de trafic ;

• la latence créée par le nombre de périphériques réseau rencontrés entre la source et la


destination.

Il existe de nombreux tests de débit en ligne qui peuvent indiquer le débit d’une connexion
Internet. La figure présente des exemples de résultats d’un test de débit.
Débit applicatif
Il existe une troisième mesure qui évalue le transfert de données utilisables, appelée débit appli-
catif. Le débit applicatif mesure les données utilisables transférées sur une période donnée. Le
débit applicatif correspond donc au débit moins la surcharge de trafic pour l’établissement de
sessions, les accusés de réception, l’encapsulation et les bits retransmis. Goodput est toujours
inférieur au débit, qui est généralement inférieur à la bande passante.
un mètre mesurant Mbps varie de 0 à 100 Mbps avec un affichage affichant 80,78 Mbps pour
une vitesse de téléchargement et un autre affichage affichant 8,78 Mbps pour une vitesse de
chargement

Réalisé par URPHORAN 148


Module 1

Figure 4.10 – Mesure de données

4.4 Câblage en cuivre

4.4.1 Caractéristiques du câblage en cuivre

Le câblage en cuivre est le type de câblage le plus courant utilisé dans les réseaux aujourd’hui.
En fait, le câblage en cuivre n’est pas un seul type de câble. Il existe trois types différents de
câblage en cuivre qui sont chacun utilisés dans des situations spécifiques.
Les supports en cuivre sont utilisés sur certains réseaux, car ils sont bon marché, faciles à
installer et qu’ils présentent une faible résistance au courant électrique. Cependant, les supports
en cuivre sont limités par la distance et les interférences du signal.
Les données sont transmises sur les câbles en cuivre sous forme d’impulsions électriques. Un
détecteur dans l’interface réseau d’un périphérique de destination doit recevoir un signal pou-
vant être décodé correctement pour correspondre au signal envoyé. Mais, plus le signal voyage
longtemps, plus il se détériore. C’est ce qu’on appelle l’atténuation du signal. Pour cette raison,
tous les supports en cuivre sont soumis à des restrictions de distance strictes spécifiées par les
normes de guidage.
La durée et la tension des impulsions électriques sont également susceptibles de subir des inter-
férences de deux sources :

• Interférences électromagnétiques (EMI) ou interférences radioélectriques (RFI) - les


signaux électromagnétiques et radioélectriques peuvent déformer et détériorer les signaux

Réalisé par URPHORAN 149


Module 1

de données transportés par les supports en cuivre. Les sources potentielles d’interférences
EMI et RFI sont notamment les ondes radio et les appareils électromagnétiques, tels que
les éclairages fluorescents ou les moteurs électriques.

• Diaphonie - la diaphonie est la perturbation causée par les champs électriques ou ma-
gnétiques d’un signal dans un câble sur le signal traversant le câble adjacent. Dans les
circuits téléphoniques, les interlocuteurs peuvent entendre une partie d’une autre conver-
sation vocale provenant d’un circuit adjacent. Plus précisément, lorsqu’un courant élec-
trique circule dans un câble, il crée un petit champ magnétique circulaire autour du câble
qui peut être capté par le fil adjacent.

La figure montre comment la transmission des données peut être affectée par des interférences.

Figure 4.11 – Transmission des données affectée par des interférences

Pour contrer les effets négatifs des perturbations électromagnétiques et radioélectriques, cer-
tains types de câbles en cuivre sont entourés d’un blindage métallique et nécessitent des connexions
de mise à la terre appropriées.
Pour contrer les effets négatifs de la diaphonie, certains types de câbles en cuivre utilisent des
paires de fils opposés torsadés qui annulent la perturbation.
La sensibilité des câbles en cuivre au bruit électronique peut également être limitée grâce à ces
recommandations :

Réalisé par URPHORAN 150


Module 1

• en sélectionnant le type ou la catégorie de câble la mieux adaptée à un environnement


réseau spécifique ;

• en concevant une infrastructure de câblage évitant les sources d’interférences connues et


potentielles dans la structure du bâtiment ;

• en utilisant des techniques de câblage respectant les règles de manipulation et de termi-


naison des câbles.

4.4.2 Les types de câblage en cuivre

Trois types principaux de supports en cuivre sont utilisés dans les réseaux.

Figure 4.12 – Les types de câblage en cuivre

4.4.3 Câble à paires torsadées non blindées (UTP)

Le câblage à paires torsadées non blindées (UTP) est le support réseau le plus répandu. Ces
câbles UTP terminés par des connecteurs RJ-45 sont utilisés pour relier des hôtes réseau à des
périphériques réseau intermédiaires, tels que des commutateurs et des routeurs.
Dans les réseaux locaux, chaque câble UTP se compose de quatre paires de fils à code couleur
qui ont été torsadés, puis placés dans une gaine en plastique souple qui les protège des dégâts

Réalisé par URPHORAN 151


Module 1

matériels mineurs. Le fait de torsader les fils permet de limiter les interférences causées par les
signaux d’autres fils.
Comme l’illustre la figure, les codes couleur identifient les paires et les fils individuels afin de
faciliter le raccordement des câbles.

Figure 4.13 – Câble à paires torsadées non blindées (UTP)

4.4.4 Câble à paires torsadées blindées (STP)

Les câbles à paires torsadées blindées (STP) offrent une meilleure protection contre les parasites
que le câblage UTP. Ils sont toutefois bien plus onéreux et plus difficiles à installer que les câbles
UTP. Comme les câbles UTP, les câbles STP utilisent un connecteur RJ-45.
Les câbles à paires torsadées blindées allient les techniques de blindage pour contrer les interfé-
rences électromagnétiques et radioélectriques, et les torsades pour éviter la diaphonie. Pour tirer
entièrement parti des avantages du blindage, les câbles STP sont terminés par des connecteurs
de données STP blindés spécifiques. Si le câble n’est pas correctement mis à la terre, le blindage
peut agir comme une antenne et capter des signaux parasites.
Le câble STP représenté utilise quatre paires de fils, chacune enveloppée dans une feuille de
blindage. Le tout est ensuite entouré dans une torsade ou une feuille métallique.
Câble STP montrant la gaine de câble extérieure (étiqueté 1), un blindage tressé autour de toutes
les paires de fils (étiqueté 2),des feuilles de blindage autour des paires de fils individuelles

Réalisé par URPHORAN 152


Module 1

(étiqueté 3) et des paires de fils de couleur torsadée (étiqueté 4)

Figure 4.14 – Câble à paires torsadées blindées (STP)

Câble coaxial

Le câble coaxial (parfois abrégé en coax) tire son nom du fait qu’il contient deux conducteurs
qui partagent le même axe. Comme l’illustre la figure, le câble coaxial est composé des éléments
suivants :

• Un conducteur en cuivre utilisé pour transmettre les signaux électroniques.

• Une couche d’isolant plastique souple entoure un conducteur en cuivre.

• Sur ce matériau isolant, une torsade de cuivre ou une feuille métallique constitue le second
fil du circuit et fait office de protection pour le conducteur intérieur. Cette seconde couche,
ou blindage, réduit également les interférences électromagnétiques externes.

• Le câble dans son entier est ensuite entouré d’une gaine afin d’empêcher tout dégât ma-
tériel mineur.

Différents types de connecteurs sont utilisés avec un câble coaxial. Les connecteurs Bayonet
Neill—Concelman (BNC), de type N et de type F sont illustrés dans la figure.
Bien que les câbles UTP aient pratiquement remplacé les câbles coaxiaux dans les installations
Ethernet modernes, la conception du câble coaxial est utilisée aux fins suivantes :

• Installations sans fil - les câbles coaxiaux relient les antennes aux périphériques sans
fil. Le câble coaxial transporte de l’énergie en radiofréquence (RF) entre les antennes et
l’équipement radio.

• Installations de câbles Internet - les fournisseurs de service par câble offrent une connexion
Internet à leurs clients en remplaçant des sections du câble coaxial et en supportant des

Réalisé par URPHORAN 153


Module 1

éléments d’amplification par du câble à fibre optique. Toutefois, le câblage à l’intérieur


des locaux des clients reste coaxial.

Figure 4.15 – Câble coaxial

4.5 Câblage à paires torsadées non blindées (UTP)

4.5.1 Propriétés du câblage à paires torsadées non blindées

Dans la rubrique précédente, vous avez appris un peu sur le câblage en cuivre à paires torsadées
non blindées (UTP). Étant donné que le câblage UTP est la norme pour une utilisation dans les
réseaux locaux, cette rubrique explique en détail ses avantages et ses limites, ainsi que ce qui
peut être fait pour éviter les problèmes.
Lor