Académique Documents
Professionnel Documents
Culture Documents
1. Définitions
La téléinformatique est l’association du traitement de l’information, qui est le
domaine propre à l’ordinateur, et du transport de l’information, qui est le domaine des
télécommunications.
Page 1 / 21
2. Les fonctions d’un réseau
Les différentes fonctions d’un réseau sont :
La transmission : point à point ou diffusion,
La commutation : comment mettre en relation un utilisateur avec n’importe
quel autre
La signalisation : repose sur l’échange d’information de services. C’est
l’ensemble des éléments à mettre en œuvre dans un réseau de façon à assurer
l’ouverture, la fermeture et le maintien des circuits.
L’administration et la gestion : détection des fautes, facturations au juste
prix, configuration (nouveaux matériels et nouveaux utilisateurs),
performances et qualité de services, sécurité
3. Caractéristiques
Les caractéristiques de base d’un réseau sont :
La topologie qui définit l’architecture d’un réseau : on distinguera la topologie
physique qui définit la manière dont les équipements sont interconnectés entre
eux, de la topologie logique qui précise la manière dont les équipements
communiquent entre eux.
Le débit exprimé en bits/s (ou bps) qui mesure une quantité de données
numériques (bits) transmises par seconde (s).
La distance maximale (ou portée) qui dépend de la technologie mise en œuvre.
Le nombre de nœuds maximum que l’on peut interconnecter.
4. Avantages offerts par un réseau
L’objectif d’un réseau est le partage des ressources matérielles (disques durs,
imprimantes) et des ressources logicielles (fichiers, applications). Les réseaux
permettent :
Le partage des fichiers
Le partage d’application : compilation, SGBD
Partage de ressources matérielles : l’imprimante, disque…
Télécharger des applications et des fichiers
L’interaction avec les utilisateurs connectés : messagerie électronique,
conférences électroniques, ….
Le transfert de données en général : réseaux informatiques
Le transfert de la parole : réseaux téléphoniques
Page 2 / 21
Le transfert de la parole, de la vidéo et des données : réseaux numériques à
intégration de services RNIS ou sur IP.
5. Composants physiques d’un réseau
Un réseau est constitué des éléments matériels suivants.
a. Les équipements terminaux
Ce sont les ordinateurs, les stations de travail, les serveurs, les périphériques munis
des coupleurs ou cartes réseau (NIC, Network Interface Card). Ces cartes prennent en charge
les fonctions de communication. La NIC se présente sous la forme d’une carte additionnelle
enfichable dans la machine ou directement intégrée sur la carte mère.
b. Les supports physiques d’interconnexion ou média
Ce sont : les câbles métalliques, la fibre optique, les ondes radio et infrarouge. Ils
permettent l’acheminement des signaux transportant l’information
c. Les équipements d’interconnexion
Ce sont les nœuds, les routeurs, les ponts, les passerelles. Ils permettent de mettre en
liaison plusieurs terminaux ou réseaux
d. Les prises (tap ou connecteurs)
Elles assurent la connexion sur le support
e. Les adaptateurs (transceiver)
Ils sont chargés notamment du traitement des signaux à transmettre (codage, …)
Page 3 / 21
tout matériel connecté peut communiquer avec tous les autres : «multiple
access» ;
un matériel décide de manière autonome quand il transmet : il peut y avoir des
collisions d’accès, et il faut s’en protéger : «collision detection», «collision
avoidance», etc.
Avantage : ce type de montage est simple à mettre en œuvre et peu coûteux.
Inconvénient : s'il y a rupture du câble, tout le réseau tombe en panne.
Pour optimiser le fonctionnement d'un réseau sans atteindre des coûts exorbitants,
on peut utiliser conjointement plusieurs architectures
9. Mode de fonctionnement
Quelle que soit l'architecture physique d'un réseau on trouve deux modes de
fonctionnement : avec connexion et sans connexion
En mode connecté, toute transmission doit être précédée d’une demande de
connexion réussie. C'est le fonctionnement du réseau téléphonique classique. L’avantage
réside dans la sécurisation du transport de l’information
En mode non connecté, les blocs de données sont émis sans avoir à s’assurer au
préalable que l’entité distante est bien présente. Chaque message comporte l'adresse de
l’émetteur et l’adresse du destinataire. Ce mode est intéressant pour des envois de messages
courts. C’est similaire à l’envoi d’une lettre à la Poste
Page 6 / 21
b. Le modèle P2P ou architecture sans serveur (Peer to Peer)
Chaque poste peut mettre ses ressources à la disposition du réseau (il joue le rôle de
SERVEUR) et bénéficier des ressources des autres postes (il est alors CLIENT). Il est encore
appelé modèle d’égal à égal ou poste à poste. Cette solution est simple à mettre en œuvre au
sein de petites structures.
Cependant, les profils des utilisateurs sont stockés sur le poste. Donc les utilisateurs
ne peuvent pas changer aisément de machine.
1
Un message est une suite d'informations formant un tout
Page 7 / 21
Il existe aussi un autre type de commutation appelée commutation de cellules2 .
C'est la technique de base des réseaux hauts débits ATM (Asynchronous Transfert Mode)
qui opèrent en mode connecté où avant toute émission de cellules, un chemin virtuel est
établi par lequel passeront toutes les cellules. Cette technique mixe donc la commutation de
circuits et la commutation de paquets de taille fixe permettant ainsi de simplifier le travail
des commutateurs pour atteindre des débits plus élevés (qualité de service).
2
Une cellule est un paquet particulier dont la taille est toujours fixée à 53 octets (5 octets d'en-tête et 48
octets de données)
Page 8 / 21
VLAN
Introduction
Les réseaux Ethernet sont sujets à divers problèmes affectant les performances
du réseau :
Les collisions
La latence des équipements réseaux
Le remise de données de type broadcast.
Afin d’optimiser les performances du réseau, la segmentation est nécessaire. La
technique des VLANs (Virtual Local Area Network) permet de donner au réseau
l’architecture logique souhaitée par l’administrateur, en le libérant de certaines
contraintes physiques. C’est une technique de segmentation, qui participe donc à la
sécurité
2. Définition
Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local
Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et
non physique.
Un VLAN est doté de mécanismes assurant la diffusion sélective des
informations (Le standard 802.1q).
Le commutateur de niveau 3 permet la création de VLAN. Le VLAN par défaut
toujours présent est le VLAN 1
Page 9 / 21
Figure 1: Fonctionnement VLAN
Les VLANs segmentent les réseaux commutes de manière logique sur la base
des fonctions, des équipes de projet, des applications de l’entreprise, Etc.
3. Objectifs
Les VLANs doivent être utilisés pour :
Avoir des fonctions de la couche 3 avec la vitesse de la couche 2
Regrouper des postes selon un critère logique et non plus géographique
Gérer correctement la mobilité des postes
Contrôler la taille des domaines de broadcast
Leur utilisation n’est pas motivée par des raisons liées à la sécurité, mais à
l’architecture. La conception d’une architecture bien pensée, avec si besoin l’utilisation
des VLAN est le prérequis à une bonne gestion de la sécurité
Page 10 / 21
VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port-Based
VLAN) définit un réseau virtuel en fonction des ports de raccordement sur
le commutateur ;
1 VLAN = 1 regroupement de ports
Avantage : le VLAN de niveau 1 est facile à mettre en œuvre et est
performant en temps de traitement.
Inconvénient : l’extension est difficile et reconfigurer le VLAN en cas de
changement de port pour un hôte.
VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse IEEE
ou en anglais MAC Address-Based VLAN) consiste à définir un réseau virtuel
en fonction des adresses MAC des stations. Ce type de VLAN est beaucoup
plus souple que le VLAN par port car le réseau est indépendant de la
localisation de la station ;
1 VLAN = 1 regroupement d'adresses MAC
Avantages : l’indépendance de la localisation de la station, le déplacement
d’un utilisateur entraîne une redéfinition dynamique de la topologie du
VLAN.
Inconvénient : La convergence peut demander du temps. La configuration
peut s'avérer rapidement fastidieuse puisqu'elle nécessite de renseigner une
table de correspondance avec toutes les adresses du réseau.
Page 11 / 21
VLAN de niveau 3 : le VLAN par sous-réseau (en anglais Network
Address-Based VLAN) associe des sous-réseaux selon l'adresse IP source des
datagrammes. Ce type de solution apporte une grande souplesse dans la
mesure où la configuration des commutateurs se modifient
automatiquement en cas de déplacement d'une station. En contrepartie une
légère dégradation de performances peut se faire sentir dans la mesure où
les informations contenues dans les paquets doivent être analysées plus
finement.
1 VLAN = 1 regroupement d'adresses de niveau 3
Avantages : le VLAN de niveau 3 permet la même souplesse que la solution
à base de MAC
Inconvénient : il utilise des équivalents de tables de routages mais sans
protocole de routage (OSPF ou RIP).
Page 12 / 21
5. Les avantages du VLAN
Les VLANs agissent au niveau 2 du modèle OSI. Le VLAN permet de définir un
nouveau réseau au-dessus du réseau physique et à ce titre offre les avantages suivants:
Plus de souplesse pour l'administration et les modifications du réseau car
toute l'architecture peut être modifiée par simple paramétrage des
commutateurs
Gain en sécurité car les informations sont encapsulées dans un niveau
supplémentaire et éventuellement analysées
Réduction de la diffusion du traffic sur le réseau
Amélioration de la sécurité ;
La communication entre VLANS se fait au niveau 3 du modèle OSI.
Page 13 / 21
chaque commutateur séparément. Pour faciliter les choses, Cisco propose un protocole
de liaison (VLAN Trunk Protocol).
7. Le trunk
Sur un commutateur, on distingue les ports dits "access" et les ports dits
"trunk".
Un port "access" est un port qui ne transporte des informations que d'un seul
VLAN.
On appelle « port en mode trunk » un port pour lequel l’étiquetage des
trames a été activé. Un trunk est une connexion physique unique sur laquelle on
transmet le trafic de plusieurs réseaux virtuels. Le VLAN Trunking Protocol (VTP) est
nécessaire si l'on veut étendre une configuration de VLAN sur plusieurs commutateurs
La norme IEEE 802.1Q est utilisée pour étendre la portée des VLANs sur
plusieurs switchs. Elle est basée sur le marquage explicite des trames. Ces ports
d’interconnexion supportant les VLANs sont appelés port ‘TRUNK ‘. Le trunk peut être
configuré pour transporter tous les VLANs, ou une partie d’entre eux seulement
Ce type de lien peut être placé entre :
deux commutateurs : c'est le mode de distribution des réseaux locaux le plus
courant.
un commutateur et un hôte : c'est le mode de fonctionnement à surveiller
étroitement. Un hôte qui supporte le trunking a la possibilité d'analyser le
trafic de tous les réseaux locaux virtuels.
Page 14 / 21
un commutateur et un routeur : c'est le mode fonctionnement qui permet
d'accéder aux fonctions de routage, donc à l'interconnexion des réseaux
virtuels par routage inter-VLAN.
Le routage entres interfaces virtuelles ne peut être réalisé que par un routeur,
seul apte à modifier le VID (VLAN Identifier) associé à une trame.
Page 15 / 21
Conclusion :
1. Tunnels, pourquoi ?
Un tunnel permet de :
Relier deux réseaux locaux à travers un réseau non sécurisé public tel
qu’Internet
Étendre de la zone de confiance du réseau local
Permettre aux utilisateurs nomades d’accéder au réseau local
2. Tunnel, pourquoi faire ?
La mise en place d’un tunnel permet de :
Accéder à l’intranet,
Utiliser la messagerie
Accéder aux partages Windows,
Utiliser les logiciels avec licence,
Accéder à la bibliothèque,
…
Page 16 / 21
3. Implémentation
L’implémentation des tunnels est un processus en 3 phases :
Encapsulation : la charge utile est mise dans un entête supplémentaire
Transmission : acheminement des paquets par un réseau intermédiaire.
Dé-encapsulation : récupération de la charge utile.
4. Définition
On désigne par réseau privé virtuel (VPN, Virtual Private Network) un
réseau d’entreprise constitué de plusieurs sites reliés par Internet.
La traversée d’Internet est vue comme un tunnel, dans lequel les données de
l’entreprise sont chiffrées et transitent d’un bout à l’autre. L’entreprise ne peut avoir
connaissance des autres données qui circulent sur les liaisons empruntées.
5. Composition
Un VPN est composé de trois éléments :
Le Serveur VPN
Les algorithmes de chiffrement
Le système d’authentification
Les éléments à prendre en compte sont :
Page 17 / 21
Politique de sécurité de l’entreprise.
6. Technologies réseaux
Le VPN est un assemblage de diverses technologies réseaux : tunneling, routage,
filtrage.
7. Fonctions
La fonction VPN permet une extension du domaine de confiance de son réseau
; elle est par ailleurs souvent utilisée en entreprise pour l’interconnexion de deux
agences, ou pour permettre à des clients nomades de continuer à travailler à distance
sur le système d’information de son entreprise. Les VPNs fournissent trois fonctions
essentielles :
Intégrité des données : Le récepteur peut vérifier si les données n'ont pas
été altérées lors de leur passage dans le réseau.
8. Protocoles
Comme les VPN utilisent Internet, il se pose les problèmes :
Page 18 / 21
Il existe plusieurs protocoles de tunneling suivant le niveau de la couche OSI :
Au niveau 7 : HTTPS
Page 19 / 21
b. MPLS (MultiProtocol Label Switching)
C’est une technologie de couche 2,5 (ie 2 et 3). L'opérateur « tag » les flux de
chacun de ses clients. Sur chacun des routeurs de l'opérateur, une VRF (Virtual
Routing and Forwarding) est créée pour chacun des tags.
Les tunnels IP routés (VPN routed) offrent le meilleur moyen pour router du
trafic IP point à point, sans broadcast. Ils s’installent sur des machines en tête de
réseau. C’est de l’IP dans IP. Il utilisé pour les VPN d’accès (nomades à site)
Les tunnels par pont ethernet (VPN bridged) peuvent être utilisés à la fois
pour les tunnels IP et pour les tunnels non-IP. C’est de l’Ethernet dans IP. Il est utilisé
dans l’Intranet et l’extranet (Sites à sites)
Page 20 / 21
Ce type de tunnel est approprié pour les applications qui communiquent via du
broadcast, tels que les réseaux Windows.
Les 2 réseaux ne forment plus qu’un. OpenVPN s’installe sur des machines en
tête de réseau. Pour les clients nomades, le serveur alloue dynamiquement les @IP
Page 21 / 21