Vous êtes sur la page 1sur 62

REPUBLIQUE TUNISIENNE

Ministère de la Formation Professionnelle et de l'Emploi

Institut supérieur des technologies avancées

& management

Projet de fin de formation


En vue l’obtient su diplôme de :

Brevet de technicien professionnel en informatique de gestion

Titre :

Configuration d’un switch niveau 3

Présenté par : Elyes ben issa Sous la direction de :


Samar chabeni Mr Arafet guissi

Année universitaire : 2021 / 2022


Dédicaces

A ma source de motivation, à ceux qui n’ont cessé de me soutenir,

m’encourager et me guider tout au long de ma vie, à ceux qui ont tout

sacrifié pour mon bien-être, à mes chers parents, que le Dieu les préserve

et leur accorde une longue vie jusqu’à ce qu’ils me voient répondre à

leurs attentes. Aucun mot ne pourra exprimer ma vie gratitude et ma

reconnaissance à votre égard.

A ma chère sœur, je vous dédie ce travail, et je vous souhaite un avenir

plein de joie, de la réussite, du bonheur et de la sérénité.

A mes grands-parents, tantes, oncles, cousins, cousines et tous les

membres de ma grande et aimable famille qui m’ont toujours soutenu et

poussé à donner le meilleur de moi-même. Je vous porte un grand

respect.

A tous mes amis avec lesquels j’ai partagé mes moments de joie et de

bonheur.
Remerciement

Dans le cadre de ce travail, nous tenons à exprimer notre


profonde gratitude et nos sincères remerciement généralement
à tous les travailleurs dans notre institut et notre encadrant Mr
Arafet guissi pour tout le temps qu’il nous a consacré, et pour la
qualité de leur suivi pour améliorer nos connaissances

Et aussi n’oublie pas le cadre professoral et administratif de


l’institut supérieure des technologies avancées est
management de Tunis

Nous tenons également à remercier les tous le staff qui nous


guider pondant le stage

Et nous donne le plus pour être plus motivés et efficaces


dans nos vies professionnelles

Je remercie également nos cher parents et tous les membres


de la famille et nos amis pour leur soutien financier et morale

Nous remerciement enfin a tout personne qui a contribué


de près ou de loin à l’élaboration de ce travail
Table de matière
Introduction générale : .......................................................................................................... 1
Chapitre 1 :
Introduction ........................................................................................................................... 4
1 Problématique : .............................................................................................................. 4
2 Critique l’existant :.......................................................................................................... 4
3 Solution proposée : ........................................................................................................ 4
4 Spécification des besoins............................................................................................... 5
4.1 Besoins non fonctionnels : ...................................................................................... 5
4.2 Besoins fonctionnels : ............................................................................................. 5
Conclusion : .......................................................................................................................... 6
Chapitre 2 : Conception
Introduction : ......................................................................................................................... 8
1 Méthodologie de travail .................................................................................................. 8
1.1 Présentation............................................................................................................ 8
2 Diagramme de cas d’utilisation ...................................................................................... 9
2.1 Définition ................................................................................................................. 9
2.2 Représentation graphique : ................................................................................... 10
3 Diagramme de classe .................................................................................................. 10
3.1 Définition d’un diagramme de classe :................................................................... 10
3.2 Représentation graphique : ................................................................................... 11
4 Diagramme de séquence ............................................................................................. 11
4.1 Définition d’un diagramme de séquence : ............................................................. 11
4.2 Représentation graphique : ................................................................................... 11
Conclusion : ........................................................................................................................ 12
Chapitre 3 : environnements de travail
Introduction : ....................................................................................................................... 14
1 Environnement et outils de travail ................................................................................ 14
1.1 Environnement matériel ........................................................................................ 14
1.2 Environnement logiciel .......................................................................................... 14
1.2.1 Packet Tracer ................................................................................................ 14
1.2.2 StarUml.......................................................................................................... 15
2 Conclusion : ................................................................................................................. 15
Chapitre 4 : réalisation
Introduction : ....................................................................................................................... 17
1 Réseaux informatiques : .............................................................................................. 17
1.1 Présentation.......................................................................................................... 17
1.2 Topologie des réseaux : ........................................................................................ 17
1.2.1 Topologie de bus. : ........................................................................................ 17
1.2.2 Topologie en anneau : ................................................................................... 18
1.2.3 Topologie en étoile :....................................................................................... 20
1.2.4 Topologie de maillage : .................................................................................. 21
1.2.5 Réseau en arbre (ou hiérarchique) ................................................................ 22
1.3 Les Typologies de réseaux : ................................................................................. 22
1.3.1 LAN (Local Area Network): réseau local ........................................................ 22
1.3.2 MAN (Metropolitan Area Network) : réseau à l’échelle d’une ville ou d’un ...... 23
1.3.3 WAN (Wide Area Network) : .......................................................................... 23
1.3.4 TAN (Tiny Area Network) : ............................................................................. 24
1.3.5 CAN (Campus Area Network) : ...................................................................... 24
2 Routeur : ...................................................................................................................... 24
2.1 Routeur cisco : ...................................................................................................... 25
2.2 Les éléments d’un routeur CISCO ........................................................................ 25
2.3 Composants d’un routeur Cisco : Matériel ............................................................ 27
2.4 Formes de routeur ................................................................................................ 30
2.5 Interfaces d’un routeur .......................................................................................... 31
2.5.1 Interface WAN : ............................................................................................. 32
4 Switches : .................................................................................................................... 34
4.1 Les différents types de Switch .............................................................................. 34
5 Les protocoles de réseaux : ......................................................................................... 37
5.1 Les types des protocoles : .................................................................................... 38
5.1.1 Le protocole TCP/IP :..................................................................................... 38
5.1.2 IP (Internet Protocol) : .................................................................................... 38
5.1.3 FTP (File Transfer Protocol) :......................................................................... 38
5.1.4 HTTP (Hyper Text Transfer Protocol):............................................................ 39
5.1.5 (DNS)Domain Name System : ....................................................................... 39
5.1.6 HTTPS (Hypertext Transfer Protocol Secure): ............................................... 39
5.1.7 Protocole UDP : ............................................................................................. 39
6 Le modèle OSI : ........................................................................................................... 39
6.1 Les couche de modèle OSI ................................................................................... 40
6.2 Fonctionnement des couches OSI ........................................................................ 42
7 Modèle TCP/IP :........................................................................................................... 44
7.1 Présentation.......................................................................................................... 44
7.2 Les objectifs de TCP/IP :....................................................................................... 45
7.3 Les couches de Modèle TCP/IP ............................................................................ 46
7.4 Les switch niveau 3............................................................................................... 47
7.4.1 Définition........................................................................................................ 47
8 Configuration Routeur 1 : ............................................................................................. 48
Conclusion : ........................................................................................................................ 52
Conclusion generale : ......................................................................................................... 53
Bibliographie : ..................................................................................................................... 54
Table des figures

Figure 1 Logo UML.............................................................................................................. 8

Figure 2 diagramme de cas d'utilsation globale ............................................................. 10

Figure 3 Diagramme de séquence ................................................................................... 11

Figure 4 Logo PacketTracer ............................................................................................. 14

Figure 5 Logo StarUml ...................................................................................................... 15

Figure 6 Topologie de bus................................................................................................ 18

Figure 7 Topologie en anneau ......................................................................................... 19

Figure 8 topologie en étoile.............................................................................................. 21

Figure 9 Topologie en maillage ........................................................................................ 21

Figure 10 topologie en reseau ......................................................................................... 22

Figure 11 Topologie LAN .................................................................................................. 22

Figure 12 Topologie MAN ................................................................................................. 23

Figure 13 Topologie WAN................................................................................................. 23

Figure 14 Topologie CAN ................................................................................................. 24

Figure 15 Routeur CISCO ................................................................................................. 25

Figure 16 Ports routeur CISCO ........................................................................................ 27

Figure 17 Processeur routeur CISCO .............................................................................. 28

Figure 18 RAM routeur CISCO ......................................................................................... 28

Figure 19 RAM routeur CISCO ......................................................................................... 28

Figure 20 Flash routeur CISCO ........................................................................................ 29

Figure 21 ROM routeur CISCO ......................................................................................... 30

Figure 22 Routeur Cisco ................................................................................................... 33

Figure 23 les Switchs........................................................................................................ 34

Figure 24 Les switches KVM ............................................................................................ 36


Figure 25 Couches TCP/IP................................................................................................ 45

Figure 26 Configuration interfaces routeur (Partie1) ...................................................... 48

Figure 27 Configuration interfaces routeur (Partie2) ...................................................... 49

Figure 28 Configuration interfaces routeur (Partie3) ...................................................... 50

Figure 29 Configuration switch (partie1 ) ........................................................................ 51

Figure 30 Configuration switch (partie12) ...................................................................... 51

Figure 31 Configuration IP ............................................................................................... 52


Introduction générale :

Un routeur (Cisco) est un périphérique réseau qui transmet des paquets entre
différents réseaux ou LAN.

● Les routeurs sont nécessaires pour atteindre les hôtes et périphériques qui
ne font pas partit d’un même réseau.
● Ils utilisent une table de routage pour parcourir les réseaux.
● Les switches permettent de communiquer dans un seul et même réseau.
● Et les routeurs permettent la communication entre ces réseaux grâce à leurs
interfaces connectées en direct sur chacun d’eux. Ils utilisent des tables de
routage pour acheminer le trafic entre différents réseaux.

Les routeurs permettent les communications entre les hôtes qui ne se trouvent pas
dans le même réseau. Un routeur peut avoir différentes interfaces connectées à
différents réseaux. Et c’est comme ça qu’il peut d’acheminer le trafic d’un réseau à
un autre.

Notre projet de fin d’études intitulé « Configuration d’un routeur CISCO ».


Notre objectif est de présenter une conception et une implémentation d’un système
d’information permettant aux gestionnaires de la banque à gérer au mieux les
différents stocks en leur offrant une application impeccable, rapide et fiable.
Le présent rapport s’articule autour de 4 chapitres illustrant notre travail qui
s’est traduit par une implémentation du système conçu.
• Le premier chapitre intitulé « Cadre du projet » présentera l’organisme
d’accueil et introduira la problématique, l’étude de l’existant et la solution
proposée.
• Le second chapitre « Choix méthodologique » il est consacré à présenter le
langage de modélisation UML.
• Le troisième chapitre « Spécification des besoins ». Il exposera les
fonctionnalités de l’application avec la spécification des besoins fonctionnels
et non fonctionnels ainsi que la présentation des différents intervenants au
sein du système.
• Le quatrième chapitre « Conception » est consacré au langage de
modélisation UML (Unified Modeling Language) dont nous présentons une

1
introduction théorique qui englobe : les diagrammes de séquence et de
classe.
• Le cinquième chapitre « Réalisation » présente notre contribution dans ce
domaine. Nous présentons les interfaces homme machine de l’application
web réalisée et nous mettons l'accent sur ses différentes fonctionnalités.
Enfin, nous clôturons ce document par une conclusion générale dans laquelle nous
analysons les résultats aboutis et nous dévoilons les éventuelles perspectives de
notre projet.

2
Chapitre I

Analyse et spécification des besoins

3
Introduction
Dans ce chapitre, il s’agit de mettre mon travail dans son contexte général. La
première section comprend alors la Problématique et la deuxième, une description
de la config pour un Switch et un routeur et leurs besoins fonctionnels et non
fonctionnel et en fin conclusion.

1 Problématique :
Certaine entreprise utilise le réseau classique Dans un réseau classique de type
client/serveur, on trouve un point de commutation central, le serveur. Le serveur est
connecté aux autres appareils, qui sont appelés clients. La connexion peut être
filaire (LAN) ou sans fil (WLAN). Dans un réseau domestique classique, le routeur
joue le rôle de serveur

2 Critique l’existant :
Non sécurité ; sans défense si les commutateurs ne sont pas bien protégés
ils sont risqués contre les attaques de sécurité exemple la caricature d'adresse ip ou
le compte de contour Ethernet
• *les taches de switch2 est très limité
• *couteux ; ils sont plus couteux par rapport les étendues de réseau
• *les composants mécanique peuvent s’user : les composants mécanique
risque de tomber en panne avec le temps
• *réseau lent ou problème de disponibilité difficiles ; changement
d'organisation peut effectuer la disponibilité réseau
• Problème de diffusion du trafiqué trafic de diffusion peut être un problème

3 Solution proposée :
C’est l'utilisation le Switch niveau 3 car il est plus performé UN Switch n3 est
un Switch multicouche et aussi un dispositif qui transmet le trafic tram à travers
l'adresse MAC, ce Switch peut effectuer un routage statique et un routage
dynamique, il présente à la fois deux table une adresse MAC et l'autre table de
routage ip il gère le routage de paquets entre différent VLAN et prend en charge la
communication intraVLAN

4
4 Spécification des besoins

4.1 Besoins non fonctionnels :


Ce sont des exigences qui ne concernent pas spécifiquement le comportement du
système mais plutôt identifient des contraintes internes et externes du système
Les principaux besoins non fonctionnels de notre application se résument dans les
points suivants :

• N Le code doit être clair pour permettre des futures évolutions ou


améliorations ;

• N L'ergonomie : l'application offre une interface conviviale et facile à utiliser ;

• N La sécurité : l'application doit respecter la confidentialité des données ;


Garantir l'intégrité et la cohérence des données à chaque mise à jour
et à chaque insertion.

4.2 Besoins fonctionnels :


Les besoins fonctionnels incluent le module gestion de l'application, module
de supervision des équipements, module de gestion des faute, module de gestion de
la performance et en fin module de générations des rapports et journalisations
(historique)
Le module de gestion d'application est formé par deux sous modules principaux qui
sont :
- Authentification auprès de l'interface : ce module permet à l'administrateur
de sécurité de ce connecté à l'interface en introduisant le login et son mot de
passe. Ce module va chercher dans la base des données le login et le mot de
passe entres, s'il Ya correspondance alors ouverture de session de sinon un
message d'erreur afficher.

- Gestion d'utilisateurs : Ce module permet d'ajouter, modifier et supprimer


d'un autre administrateur.

5
Remarque :
Impossible de supprimer un administrateur si le seul qui existe dans la base.

Conclusion :
En fin on a parlé de Critique l’existant et on a trouvé quelque solution pour notre
problématique et on a critiqué •Besoins non fonctionnels et les besoins non
fonctionnelles.

6
Chapitre II

Conception

7
Introduction :
Dans ce chapitre en parle de uml est les plusieurs diagramme de ce modèle
(diagramme de cas de modèle…)

1 Méthodologie de travail

1.1 Présentation
Le Langage de Modélisation Unifié, de l'anglais Unified Modeling Language
(UML), est un langage de modélisation graphique à base de pictogrammes conçu
comme une méthode normalisée de visualisation dans les domaines du
développement logiciel et en conception orientée objet.

Le langage UML (Unified Modeling Language, ou langage de modélisation


unifié) Le métamodèle UML fournit une panoplie d'outils permettant de représenter
l'ensemble des éléments du monde objet (classes, objets, ...)

Figure 1 Logo UML

Les diagrammes de cas d'utilisation :(DCU) sont des diagrammes UML


utilisés pour une représentation du comportement fonctionnel d'un système logiciel.
Ils sont utiles pour des présentations auprès de la direction ou des acteurs d'un
projet, mais pour le développement, les cas d'utilisation sont plus appropriés

Le diagramme de classes :est un schéma utilisé en génie logiciel pour présenter les
classes et les interfaces des systèmes ainsi que leurs relations. Ce diagramme fait

8
partie de la partie statique d'UML, ne s'intéressant pas aux aspects temporels et
dynamiques.
(Logiciel pour la représentation des diagrammes : power arc)

Les diagrammes de séquences :sont la représentation graphique des


interactions entre les acteurs et le système selon un ordre chronologique dans la
formulation Unified Modeling Language.

Le diagramme de séquence : permet de montrer les interactions d'objets dans


le cadre d'un scénario d'un diagramme des cas d'utilisation. Dans un souci de
simplification, on représente l'acteur principal à gauche du diagramme, et les acteurs
secondaires éventuels à droite du système. Le but est de décrire comment se
déroulent les interactions entre les acteurs ou objets.

La dimension verticale du diagramme représente le temps, permettant de


visualiser l'enchaînement des actions dans le temps, et de spécifier la naissance et
la mort d'objets. Les périodes d'activité des objets sont symbolisées par des
rectangles, et ces objets dialoguent à l'aide de messages.

2 Diagramme de cas d’utilisation

2.1 Définition
Les diagrammes de cas d'utilisation (Use Case Diagram) sont des diagrammes UML utilisés
pour une représentation du comportement fonctionnel d'un système logiciel.

Le diagramme des cas d'utilisation constitue la première étape

De l’analyse UML en :

- Modélisant les besoins des utilisateurs.

- Identifiant les grandes fonctionnalités et les limites du système.

- Représentant les interactions entre le système et ses utilisateurs.

Le diagramme des cas d’utilisation apporte une vision utilisateur et absolument pas une
vision informatique. Il ne nécessite aucune connaissance informatique et l’idéal serait qu’il
soit réalisé par le client.

9
2.2 Représentation graphique :

Figure 2 diagramme de cas d'utilsation globale

3 Diagramme de classe

3.1 Définition d’un diagramme de classe :


Le diagramme de classes est un schéma utilisé en génie logiciel pour présenter les classes et
les interfaces des systèmes ainsi que leurs relations. Ainsi ce diagramme est si pratique que
nous l’avons en partie découvert dans le cours sur l’orienté objet. Aussi Le diagramme de
classes exprime la structure statique du système en termes de classes et de relations entre ces
classes.

10
3.2 Représentation graphique :

4 Diagramme de séquence

4.1 Définition d’un diagramme de séquence :


Le diagramme de séquences représente la collaboration des objets dans le cadre d’un
système, d’un cas d’utilisation ou d’un scénario d’un diagramme des cas d’utilisation.

Il permet de représenter des échanges entre les différents objets et acteurs du système en
fonction du temps.

A moins que le système à modéliser soit extrêmement simple, nous ne pouvons pas
modéliser la dynamique globale du système dans un seul diagramme. Nous ferons donc appel
à un ensemble de diagrammes de séquences chacun correspondant à une sous fonction du
système, généralement d’ailleurs pour illustrer un cas d’utilisation.

4.2 Représentation graphique :

Figure 3 Diagramme de séquence

11
Conclusion :
On peut dire on a utilisé Les diagrammes de cas d'utilisation, Le diagramme
de classes et Les diagrammes de séquences

12
Chapitre III

Environnement Matériel et logiciels

13
Introduction :
Dans ce chapitre en va parler d’environnement matériel, environnement
logiciel et StarUml quant a utilisée dans notre travaille.

1 Environnement et outils de travail

1.1 Environnement matériel


Écran 15.6" Full HD - Processeur Intel Core i7-1065G7 10è Génération,
jusqu'à 3.9 GHz, 8 Mo de mémoire cache - Mémoire 16 Go - Disque 1 To +
128 Go SSD M.2 - Carte graphique NVIDIA GeForce MX250, 4 Go de
mémoire GDDR5 dédiée - 1x USB 3.1 Type C - 2x USB 3.1 - 1x HDMI - 1x
RJ45 - Lecteur de carte - Webcam FHD avec micro - Windows 10

1.2 Environnement logiciel

1.2.1 Packet Tracer


Packet Tracer est un simulateur de matériel réseau Cisco (routeurs,
commutateurs). Cet outil est créé par Cisco System qui le fournit gratuitement aux
centres de formation, étudiants et diplômés participant, ou ayant participé, aux
programmes de formation Cisco (Cisco Networking Academy). Le but de Packet
Tracer est d'offrir aux élèves et aux professeurs un outil permettant d'apprendre les
principes du réseau, tout en acquérant des compétences aux technologies
spécifiques de Cisco. Il peut être utilisé pour s’entraîner, se former, préparer les
examens de certification Cisco, mais également pour de la simulation réseau.

Figure 4 Logo PacketTracer

14
1.2.2 StarUml
StarUml : est un outil de génie logiciel dédié à la modélisation UML et édité là
la société coréenne MKLabs. Il est multiplateforme et fonctionne sous Windows,
Linux et MacOs.

La dernière version gère l'ensemble des diagrammes définis par UML 2, ainsi
que plusieurs diagrammes Sys ML, le organigrammes, les diagrammes de flux de
données, et les diagrammes entité-association.

Figure 5 Logo StarUml

2 Conclusion :
Dans ce chapitre en a parlé d’environnement matériel, environnement logiciel et
StarUml quant a utilisée dans notre travaille.

15
Chapitre IV

Réalisation

16
Introduction :
Dans ce chapitre en parle de la configuration de routeur et Switch et leur type et
aussi les topologies et les protocoles de réseaux

1 Réseaux informatiques :

1.1 Présentation
Le réseau informatique est la clé de voûte des organisations
entrepreneuriales, administratives ou associatives. alors Un réseau informatique
désigne un ensemble d'équipements qui échangent des informations grâce à des
interconnexions(un ordinateur, un routeur, un concentrateur, un commutateur)., ou
on peut dire qu’un réseau informatique est un groupe d’ordinateurs liés les uns aux
autres qui permet à un ordinateur de communiquer avec un autre ordinateur.

1.2 Topologie des réseaux :


La disposition des nœuds et des liaisons est appelée topologie du réseau

1.2.1 Topologie de bus. :

Un réseau en bus est une architecture de communication où la


connexion des matériels est assurée par un bus partagé par tous les
utilisateurs. C’est adireLa transmission des données sur les
connexions réseau se fait dans un seul sens.

Avantages :

● Facile à mettre en œuvre et à étendre.


● Utilisable pour des réseaux temporaires (installation facile).
● Présente l'un des coûts de mise en réseau le plus bas.

Inconvénients

● Longueur du câble et nombre de stations limités.


● Un câble coupé peut interrompre le réseau.

17
● Les coûts de maintenance peuvent être importants à long terme.
● Les performances se dégradent avec l'ajout de stations.
● Faible sécurité des données transitant sur le réseau (toutes les stations
connectées au bus peuvent lire toutes les données transmises sur le
bus).

Figure 6 Topologie de bus

1.2.2 Topologie en anneau :

Toutes les machines sont reliées entre elles dans une boucle fermée.
Les données peuvent circuler de manière bidirectionnelle (une direction
unique) Toutefois, l'échec d'un seul nœud peut entraîner l'effondrement de
l'ensemble du réseau.

Avantages :

● La quantité de câble nécessaire est réduite


● Le protocole est simple, il évite la gestion des collisions
● Taux d'utilisation de la bande passante optimum (proche de 90%)

18
● Fonctionne mieux qu'une topologie de bus sous une lourde charge de
réseau
● Il est assez facile à installer et à reconfigurer, car ajouter ou retirer un
matériel nécessite de déplacer seulement deux connexions.

Inconvénients :

● Le retrait ou la panne d'une entité active paralyse le trafic du réseau.


● Le délai de communication est directement proportionnel au nombre de
nœuds du réseau
● Le déplacement, l'ajout et la modification machines connectées peuvent
affecter le réseau

Figure 7 Topologie en anneau

19
1.2.3 Topologie en étoile :

Un nœud de serveur central est relié à plusieurs appareils du réseau


client, Celui-ci a pour rôle d'assurer la communication entre les différents
équipements du réseau. Lorsque toutes les stations sont connectées à un
commutateur, on parle de topologie en étoile, Les avantages :

● Ajout facile de postes ;


● Localisation facile des pannes ;
● Le débranchement d'une connexion ne paralyse pas le reste du réseau
;
● Simplicité éventuelle des équipements au niveau des nœuds : c'est le
concentrateur qui est intelligent.
● Évolution hiérarchisée du matériel possible. On peut facilement
déplacer un appareil sur le réseau.

Les inconvénients :

Plus onéreux qu'un réseau à topologie en bus (achat du concentrateur


et d'autant de câbles que de nœuds) ;

Si le concentrateur est défectueux, tout le réseau est en panne.

Utilisation de multiples routeur ou switch afin de pouvoir communiquer


entre différents réseaux ou ordinateur

20
Figure 8 topologie en étoile

1.2.4 Topologie de maillage :

Le réseau maillé est une topologie de réseau qualifiant les réseaux Chaque
nœud est connecté à de nombreux autres nœuds, exemple Le réseau Internet
est basé sur une topologie maillée (sur le réseau étendu « WAN », elle garantit la
stabilité en cas de panne d'un nœud). Chaque nœud est connecté à tous les
autres nœuds du réseau.

Figure 9 Topologie en maillage

21
1.2.5 Réseau en arbre (ou hiérarchique)
Une topologie en arbre ou topologie arborescente ou hiérarchique peut
être considérée comme une collection de réseaux en étoile disposés en
hiérarchie. Ce réseau est divisé en niveaux. Le sommet, de haut niveau, est
connectée à plusieurs nœuds de niveau inférieur, dans la hiérarchie. Ces nœuds
peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur.
Comme dans le réseau en étoile conventionnel, des nœuds individuels peuvent
ainsi encore être isolés du réseau par une défaillance d'un seul point d'un trajet
de transmission vers le nœud. Si un lien reliant une branche échoue, cette
branche est isolée ; Si une connexion à un nœud échoue, une section entière du
réseau devient isolée du reste.

Figure 10 topologie en reseau

1.3 Les Typologies de réseaux :

1.3.1 LAN (Local Area Network): réseau local

Figure 11 Topologie LAN


22
1.3.2 MAN (Metropolitan Area Network) : réseau à l’échelle d’une ville ou d’un

Figure 12 Topologie MAN

1.3.3 WAN (Wide Area Network) :

Il s’agit d’un réseau étendu c’est à dire un réseau informatique (ou de


télécommunications) couvrant une grande zone géographique (pays, continent ou la
planète entière pour le réseau Internet.

Figure 13 Topologie WAN

23
1.3.4 TAN (Tiny Area Network) :

Identique au LAN mais moins étendus (2 à 3 machines).

1.3.5 CAN (Campus Area Network) :

Identiques au MAN (avec une bande passante maximale entre tous les LAN du
réseau).

Figure 14 Topologie CAN

2 Routeur :
Un routeur est un matériel de communication de réseau informatique destiné au routage aussi
le routeur généralement est un équipement réseau informatique assurant le routage des
paquets. Son rôle est de faire transiter des paquets d’une interface réseau vers une autre, selon
un ensemble de règles formant la table de routage. Un routeur doit être connecté à au moins
deux réseaux informatiques pour être utile, sinon il n’aura rien à router. Les outils d’Un
routeur moderne se présente comme un boîtier regroupant carte mère, microprocesseur,
mémoire ROM, RAM ainsi que les ressources réseaux nécessaires (Wifi, Ethernet...).

La fonction de routage traite les adresses IP et les dirige selon l'algorithme de routage et sa
table associée, cette dernière contient la correspondance des adresses réseau avec les
interfaces physiques du routeur où sont connectés les autres réseaux.

24
2.1 Routeur cisco :

Figure 15 Routeur CISCO


Les routeurs sont un outil courant de l'informatique réseau moderne.
Un routeur ; Un routeur est un équipement réseau informatique assurant le routage
des paquets.
Il est responsable de l’interconnexion des réseaux en choisissant le meilleur chemin
pour qu’un paquet soit acheminé jusqu’à sa destination. Le routeur transfère le trafic
en fonction de l’adresse IP destination trouvée dans le paquet ;

2.2 Les éléments d’un routeur CISCO

Un routeur CISCO est constitué d’un grand nombre d’éléments mais voici ceux
qui vont nous intéresser plus particulièrement :

La mémoire 4 types de mémoire.

· Les interfaces Les ports que l’on trouve en face arrière d’un routeur.
Il y a des ports dit « serials », des port BRI ou PRI, des ports Ethernet
ou Token Ring. Ces interfaces « physiques » sont directement liées aux
interfaces « logiques » de la configuration des CISCO. En effet, pour
configurer une interface « physique », on doit rentrer dans le mode

25
configuration d’interface. A une interface physique on affecte un
élément de configuration qui s’appelle aussi une « interface ».
Les ports Serials : Ce sont des ports dont l’interface est
propriétaire Cisco en face arrière des routeurs. Il y a soit des ports 60
points (standard) soit des interfaces 50 points (pour des cartes filles
sur des gammes supérieures ou égales à 4000). Les jonctions sont
donc les mêmes que l’on veuille faire du RS232, du V11, du V35. Ce
sont des câbles adaptateurs qui feront la conversion de signaux et de
jonction. Ces interfaces permettent, suivants les versions logicielles
que l’on charge sur le routeur, de travailler avec nombre de protocoles
différents. On y implémente des protocoles WAN en couche basse :
Frame Relay, X25, PPP, HDLC, SDLC. Au-dessus on retrouve des
protocoles tels que : IP, IPX, SNA (DLSW), X25 (XOT). Pour configurer
une interface serial on utilise la commande : « interface serial X ».
Attention, la connexion d’un PC ou Terminal sur un port Serial
nécessite un câble croisé en direct (contrairement au port console).
Les ports BRI ou PRI. Le seul protocole utilisable en couche
basse est RNIS. La jonction est différente de celle que l’on trouve pour
les Serials (ce sont des RJ45). Pour configurer une interface BRI on
utilise la commande : « interface bri X ».
Les port Ethernet, Token Ring ou FDDI. Nous les verrons par
la suite.
Le port Console et le port auxiliaire. Nous avons déjà vu leur
utilisation. Ils sont déclarés dans la configuration de la façon suivante :
« line con » et « line aux ».

26
Figure 16 Ports routeur CISCO

2.3 Composants d’un routeur Cisco : Matériel

Sur le plan matériel, les routeurs Cisco sont principalement composés de :

Ils sont processeur (ou unité centrale de traitement, UCT ; en anglais central
processing unit, CPU) est un composant présent dans de nombreux
dispositifs électroniques qui exécute les instructions machine des
programmes informatiques. Avec la mémoire, c'est notamment l'une des
fonctions qui existent depuis les premiers ordinateurs. Un processeur
construit en un seul circuit intégré est un microprocesseur.,

27
Figure 17 Processeur routeur CISCO

RAM:(Random Access Memory):La mémoire vive, parfois abrégée avec


l'acronyme anglais RAM (Random Access Memory), est la mémoire
informatique dans laquelle peuvent être enregistrées les informations traitées
par un appareil informatique. On écrit mémoire vive par opposition à la
mémoire morte.

Figure 18 RAM routeur CISCO

, NVRAM: Non-volatile random-access memory (NVRAM)

Une mémoire RAM non volatile est une mémoire informatique qui est à la
fois une mémoire RAM (qui permet l'accès direct à ses composantes) et une
mémoire non volatile (qui ne perd pas son information lorsque l'alimentation
électrique est interrompue)

Figure 19 RAM routeur CISCO

28
Flash : La mémoire flash est une mémoire de masse à semi-conducteurs
réinscriptible, c'est-à-dire possédant les caractéristiques d'une mémoire vive
mais dont les données ne disparaissent pas lors d'une mise hors tension. La
mémoire flash stocke dans des cellules de mémoire les bits de données qui
sont conservées lorsque l'alimentation électrique est coupée.

Sa vitesse élevée, sa durée de vie et sa faible consommation (qui est même


nulle au repos) la rendent très utile pour de nombreuses applications :
appareils photo numériques, téléphones cellulaires, imprimantes, assistants
personnels (PDA), ordinateurs portables ou dispositifs de lecture et
d'enregistrement sonore comme les baladeurs numériques, clés USB. De
plus, ce type de mémoire ne possède pas d'éléments mécaniques, ce qui lui
confère une grande résistance aux chocs.

Figure 20 Flash routeur CISCO

ROM:Read-only memory: Originellement, l'expression mémoire morte (en


anglais, Read-Only Memory : ROM) désignait une mémoire informatique non
volatile (c’est-à-dire une mémoire qui ne s’efface pas lorsque l’appareil qui la
contient n’est plus alimenté en électricité) et dont le contenu est fixé lors de sa
programmation, qui pouvait être lue plusieurs fois par l'utilisateur, mais ne

29
pouvait plus être modifiée1.

Figure 21 ROM routeur CISCO

2.4 Formes de routeur

● Routeur grand public

● Routeurs d’accès

30
● Routeur à services intégrés

● Pare-feux NG

● Routeur de datacenter

● Routeur virtuel

2.5 Interfaces d’un routeur

Le plan data est constitué d’interfaces qui sont des portes physiques qui activent la
transmission de données. On y connecte des câbles avec des connecteurs.

Chaque interface connecte un réseau IP différent.

Types d’interfaces :

● Wi-Fi

● Ethernet

● Serial

● DSL

● ISDN

● Cable (DOCSIS)

● Interfaces LAN et WAN


On trouve deux catégories d’interfaces :

Interface LAN :

● Se connecte au réseau LAN

● Dispose d’une adresse MAC

● Peut se voir assigné une adresse IPv4 et des adresses IPv6

● Format RJ-45 jack

31
Panneau avant d'un C2921

2.5.1 Interface WAN :

● Utilisée pour offrir une connectivité extérieure au LAN

● Selon la technologie WAN, une adresse de couche 2 peut être utilisée

● Supporte IPv4/IPv6

Modules WIC-2T avec interfaces Smart Serial

3 2QW1646 - Cisco RV320 Dual WAN VPN Router

32
Figure 22 Routeur Cisco

33
4 Switches :
Un switch est un équipement commutateur réseau fonctionne comme multiports
permet de s'associer plusieurs segments d'un réseau informatique il permet aussi de
répartir l'information de manière intelligente au sein de l'entreprise on a plusieurs
types de switch niveau 1,2 et 3

4.1 Les différents types de Switch

Figure 23 les Switchs


Les switches classiques. Comme leur nom l'indique, ce sont les switches les
plus simples, les switches RJ45. ...
Les switches rackables. Ils sont généralement utilisés dans les baies

34
Les switches mangeables. :
Les Switches Mangeables sont destinés aux utilisateurs exigeant un temps de
réponse de l'ordre de la milliseconde. Ils conviennent notamment aux entreprises
souhaitant gérer leur réseau à distance et en toute sécurité

Les switches manuals. …Switch Manuel 10 GbE

Sélectionnez le réseau Ethernet parmi deux, trois ou quatre à connecter sur un PC,
sans devoir débrancher et rebrancher les câbles.

● Assure un accès sûr entre réseaux public(s) et sécurisé(s)


● Débit de 10 Mbits/s à 10 Gbits/s
● Performance de haut niveau avec isolation diaphonique
● Contrôle manuel
● Ne nécessite aucune alimentation

Les switches imprimantes.

35
...

Les switches KVM ;


En informatique, un commutateur écran-clavier-souris1 ou commutateur KVM
(switch KVM ou keyboard-video-mouse switch en anglais) est un commutateur qui
permet de partager clavier, écran et souris entre plusieurs ordinateurs.

Figure 24 Les switches KVM

36
5 Les protocoles de réseaux :

Un protocole réseau est un protocole de communication mis en œuvre sur un réseau


informatique ou un réseau de télécommunications.

Il est fréquent que plusieurs protocoles réseau forment des couches de protocoles
Un protocole réseau est un ensemble de règles et de procédures de communication
utilisées de part et d’autre par toutes les stations qui échangent des données sur le
réseau.

Il existe de nombreux protocoles réseaux (NETWORK PROTOCOLS), mais ils n’ont


pas tous, ni le même rôle, ni la même façon de procéder. Certains protocoles
réseaux fonctionnent au niveau de plusieurs couches du modèle OSI, d’autres
peuvent être spécialisés dans la réalisation d’une tâche correspondant à une seule
couche du modèle OSI. Un paquet transmis sur le réseau est constitué de plusieurs
couches d’informations correspondant aux différents traitements de chacun des
protocoles de la pile.

Différentes piles de protocoles peuvent coexistées sur une même station, selon les
besoins de communication vers des environnements différents. Les piles sont alors
ordonnées entres elles afin que le processus de transmission essaye d’abord l’une
puis l’autre.

Un réseau qui comporte plusieurs segments doit en général utiliser un protocole


routable.
Comme pour toutes les autres couches, il existe pour la couche réseau un certain
nombre de protocoles standardisés mais aussi propriétaires qui conviennent à
différents domaines d’application et qui sont ou étaient limités à certains systèmes
d’exploitation et périphériques. Beaucoup de ces protocoles ne sont aujourd’hui plus
utilisés, ce qui est principalement dû à une distribution croissante de la famille des
protocoles Internet. Ces piles avec plus de 500 protocoles contiennent aussi le

37
protocole réseau IP (Internet Protocol), le plus important et le plus connu, qui est à la
base d’Internet.

La tâche du protocole Internet est de transporter des paquets de données d’un


expéditeur à un destinataire via plusieurs réseaux. Il définit pour cela les lignes
directrices pour l’adressage et le routage, ou la recherche de paquets de données.
L’IP est le protocole réseau standard non seulement pour les réseaux WAN (Wide
Area Networks), les réseaux individuels mondiaux qui relient l’Internet, mais aussi
pour les réseaux locaux. Il est pris en charge par tous les fabricants et systèmes
d’exploitation, mais nécessite aussi le savoir-faire nécessaire en matière de
configuration ainsi que du matériel approprié (un routeur).

5.1 Les types des protocoles :


Les protocoles les plus nombreux sont les protocoles de communication, parmi lesquels il y a
les protocoles de réseau, ainsi que nous avons mentionné que les Types des protocoles les
plus importants :

5.1.1 Le protocole TCP/IP :


Le Protocole (Transmission Control Protocol/Internet Protocol) réunit les deux protocoles TCP et IP.
Il s'agit donc d'une suite de protocoles associée au domaine d'Internet pour lequel elle facilite le
transfert de données.

Présenté simplement, le protocole TCP/IP est un standard de communication entre deux processus. Il
détermine et fixe les règles inhérentes à l'émission et à la réception de données sur un réseau.

5.1.2 IP (Internet Protocol) :


Le protocole IP est le protocole par lequel les données sont envoyées d’un ordinateur à un
autre sur Internet. Chaque ordinateur sur Internet a au moins une adresse IP qui l’identifie de
manière unique à partir de tous les autres ordinateurs sur Internet.

5.1.3 FTP (File Transfer Protocol) :


Le protocole FTP (File Transfer Protocol) est un protocole Internet standard pour
la transmission de fichiers entre ordinateurs sur Internet via des connexions TCP/IP. Le
protocole FTP utilise généralement le port 21 comme moyen de communication.

38
5.1.4 HTTP (Hyper Text Transfer Protocol):
HTTP est l’ensemble des règles de transfert de fichiers (texte, images graphiques, fichiers
audio, vidéo et autres fichiers multimédia) sur le World Wide Web (WWW). Dès qu’un
utilisateur Web ouvre son navigateur Web, il utilise indirectement HTTP. HTTP est un
protocole d’application qui s’exécute sur la suite de protocoles TCP/IP (les protocoles de
base pour Internet). Le protocole HTTP utilise généralement le port 80.

5.1.5 (DNS)Domain Name System :


Le Domain Name System ou DNS est un service informatique distribué utilisé
qui traduit les noms de domaine Internet en adresse IP ou autres
enregistrements.

5.1.6 HTTPS (Hypertext Transfer Protocol Secure):


Le protocole HTTPS est une variante du protocole HTTP standard qui ajoute une couche de
sécurité aux données en transit via le protocole SSL (Secure Socket Layer) ou TLS
(Transport Layer Security). Le Protocol HTTPS permet une communication cryptée et une
connexion sécurisée entre un utilisateur distant et le serveur Web.

5.1.7 Protocole UDP :


Le protocole UDP (User Datagram Protocol) est un protocole de communication alternatif au
protocole TCP (Transmission Control Protocol) utilisé principalement pour envoyer des
messages courts appelés datagrammes, mais, il s’agit d’un protocole moins fiable et sans
connexion. UDP est officiellement défini dans la RFC (Request for Comment) .

6 Le modèle OSI :

Le modèle OSI (Open System Interconnexion) est un cadre conceptuel qui définit comment
les systèmes réseau communiquent et envoient des données d'un expéditeur à un destinataire.

Le modèle est utilisé pour décrire chaque composant de la communication de données pour
pouvoir établir des règles et des normes pour les applications et l'infrastructure du réseau.

39
6.1 Les couche de modèle OSI
Les différentes couches, et ce qu'elles représentent :

Couche 7 - Application

La couche application se trouve en haut de la pile - c'est celle que voient la


plupart des utilisateurs. Dans le modèle OSI, c'est la couche « la plus proche
de l'utilisateur final ». Les applications qui fonctionnent au niveau de la couche
7 sont celles avec lesquelles les utilisateurs interagissent directement. Elle
crée une interface directe via des applications réseau comme un navigateur
web (Google Chrome, Firefox, Safari, etc.), la messagerie électronique, le
protocole FTP, ou d'autres applications autonomes comme Skype, Outlook,
Office. Toutes sont des exemples d'applications de la couche 7.

Couche 6 - Présentation

La couche présentation désigne une zone indépendante de la représentation


des données au niveau de la couche d'application. En général, c'est au
niveau de cette couche qu'est effectuée la préparation ou la traduction du
format d'application au format de réseau, ou du format de réseau au format
d'application. En d'autres termes, la couche « présente », c'est-à-dire formate
les données pour l'application ou le réseau. Un bon exemple de fonction de la
couche 6, c'est le cryptage et le décryptage des données pour une
transmission sécurisée, ou encore la compression des données.

Couche 5 - Session

Pour que deux dispositifs, ordinateurs ou serveurs, puissent « parler » entre


eux, il faut créer une session, et cela se passe au niveau de la couche du
même nom. Les fonctions de la couche 5 impliquent la configuration, la
coordination (le temps pendant lequel le système doit attendre une réponse,
par exemple) et la terminaison entre les applications à chaque fin de session.
Elle assure la synchronisation du dialogue entre hôtes.

40
Couche 4 - Transport

La couche transport s'occupe de la coordination du transfert de données entre


les systèmes finaux et les hôtes. Elle gère la quantité de données à envoyer,
le rythme, la destination, etc. L'exemple le plus connu de la couche transport
est celui du protocole de contrôle de transmission (TCP), lui-même construit
sur le protocole Internet (IP), communément appelé TCP/IP. Les numéros de
port TCP et UDP fonctionnent au niveau de la couche 4, tandis que les
adresses IP fonctionnent au niveau de la couche 3, la couche réseau.

Couche 3 - Réseau
C'est au niveau de la couche réseau que se trouvent la plupart des
fonctionnalités du routeur. Elle est très surveillée par les professionnels des
réseaux. Dans son sens le plus élémentaire, cette couche est responsable de
la transmission des paquets, y compris le routage par différents routeurs.
Vous savez peut-être que tel ordinateur de Boston veut se connecter à tel
serveur en Californie, mais des millions de chemins différents sont possibles.
Les routeurs de cette couche permettent de le faire efficacement.

Couche 2 - Liaison de données

La couche de liaison de données assure le transfert des données de nœud à


nœud (entre deux nœuds directement connectés), et gère également la
correction des erreurs de la couche physique. Cette couche comprend aussi
deux sous-couches : la couche de contrôle d'accès au support (MAC) et la
couche de contrôle de liaison logique (LLC). Dans le monde des réseaux, la
plupart des commutateurs fonctionnent au niveau de la couche 2.

Couche 1 - Physique

Au bas de cette liste, la couche physique décrit les caractéristiques


électriques, logiques et physiques du système, c'est-à-dire de tous les
composants, depuis le type de câble jusqu'à la liaison par radiofréquence
(comme dans les systèmes sans fil 802.11), en passant par la disposition des
41
broches, les tensions et autres exigences physiques. En cas de problème de
réseau, les professionnels des réseaux commencent souvent par vérifier la
couche physique pour s'assurer que tous les câbles sont correctement
connectés et que, par exemple, la fiche d'alimentation n'a pas été retirée du
routeur, du commutateur ou de l'ordinateur.

6.2 Fonctionnement des couches OSI

La plupart des personnes travaillant dans le secteur de l'IT devront probablement


connaître les différentes couches pour valider leurs certifications. Ensuite, le modèle
OSI est souvent évoqué par les fournisseurs au moment de leurs présentations de
produits, où ils parlent de la, ou des couches, avec lesquelles ils fonctionnent. Sur
un forum de Quora, Vikram Kumar a répondu de la manière suivante à un participant
qui demandait à quoi servait le modèle OSI : « Le but du modèle de référence OSI
est d'orienter les vendeurs et les développeurs pour que les produits de
communication numérique et les logiciels qu'ils créent interagissent, et pour faciliter
les comparaisons entre les outils de communication ».

Même si certains estiment que le modèle OSI est obsolète (du fait de sa nature
théorique et du fait qu'il est moins important que le modèle TCP/IP à 4 couches),
Vikram Kumar affirme « qu'aujourd'hui, il est difficile de comprendre la technologie
des réseaux sans faire référence au modèle OSI et à ses couches, car la structure
du modèle aide à cadrer les discussions sur les protocoles et à distinguer les
différentes technologies ». Si vous pouvez comprendre le modèle OSI et ses
couches, vous pouvez également comprendre quels protocoles et quels dispositifs
peuvent interagir entre eux quand de nouvelles technologies sont développées et
quand elles arrivent sur le marché.

Représentation du modèle OSI en français


Le modèle OSI est de loin le plus complet. Il décrit sept couches portant les noms de
couche physique, liaison, réseau, transport, session, présentation et application. Les
divers protocoles qui définissent le réseau et les communications sont donc répartis
dans chaque couche, selon leur utilité. Il est d'usage de diviser ces sept couches en

42
deux : les couches basses, qui se limitent à gérer des fonctionnalités de base, et les
couches hautes, qui contiennent les protocoles plus élaborés.

Les couches basses, aussi appelées couches matérielles, s'occupent de tout ce qui
a trait au bas-niveau, au matériel. Elles permettent d’envoyer un paquet de données
sur un réseau et garantir que celui-ci arrive à destination. Elle est généralement
prise en charge par le matériel et le système d'exploitation, mais pas du tout par les
logiciels réseaux. Les couches basses sont donc des couches assez bas-niveau,
peu abstraites. Les couches basses sont au nombre de trois. Pour résumer, ces trois
couches s'occupent respectivement des liaisons point à point (entre deux
ordinateurs/équipements réseaux), des réseaux locaux, et des réseaux Internet.

La couche physique s'occupe de la transmission physique des bits entre deux


équipements réseaux. Elle s'occupe de la transmission des bits, leur encodage, la
synchronisation entre deux cartes réseau, etc. Elle définit les standards des câbles
réseaux, des fils de cuivre, du WIFI, de la fibre optique, ou de tout autre support
électronique de transmission.
La couche liaison s'occupe de la transmission d'un flux de bits entre deux
ordinateurs, par l'intermédiaire d'une liaison point à point ou d'un bus. Pour simplifier,
elle s'occupe de la gestion du réseau local. Elle prend notamment en charge les
protocoles MAC, ARP, et quelques autres.
La couche réseau s'occupe de tout ce qui a trait à internet : l'identification des
différents réseaux à interconnecter, la spécification des transferts de données entre
réseaux, leur synchronisation, etc. C'est notamment cette couche qui s'occupe du
routage, à savoir la découverte d'un chemin de transmission entre récepteur et
émetteur, chemin qui passe par une série de machines ou de routeurs qui
transmettent l'information de proche en proche. Le protocole principal de cette
couche est le protocole IP.
Les couches hautes, aussi appelées couches logicielles, contiennent des protocoles
pour simplifier la programmation logicielle. Elles requièrent généralement que deux
programmes communiquent entre eux sur le réseau. Elles sont implémentées par
des bibliothèques logicielles ou directement dans divers logiciels. Le système
d'exploitation ne doit pas, en général, implémenter les protocoles des couches
hautes. Elles sont au nombre de quatre :
43
La couche transport permet de gérer la communication entre deux programmes,
deux processus. Les deux protocoles de cette couche sont les protocoles TCP et
UDP.
La couche session, comme son nom l'indique, permet de gérer les connexions et
déconnexions et la synchronisation entre deux processus.
La couche présentation se charge du codage des données à transmettre. Elle
s'occupe notamment des conversions de boutisme ou d'alignement, mais aussi du
chiffrement ou de la compression des données transmises.
La couche application prend en charge tout le reste.

7 Modèle TCP/IP :

7.1 Présentation
Le modèle TCP/IP est fondé sur quatre couches qui enveloppent les messages
originaux avant qu’ils soient placés sur le support physique sous forme d’ondes
représentant les données de la communication.

Chaque couche assure une fonction de maintenance et de service de la


communication. TCP/IP ne se préoccupe pas du contenu (les propos tenus par les
utilisateurs dans les messages) ; il se contente d’assurer des fonctions qui facilitent
les communications, le partage et la diffusion des informations.

44
Figure 25 Couches TCP/IP

7.2 Les objectifs de TCP/IP :


Bien que l'Internet moderne ne suive pas strictement le modèle TCP/IP (mais
plutôt la suite de protocoles Internet, plus simple), ce dernier se révèle toujours très
utile pour résoudre les problèmes affectant un réseau. Que l'incident concerne un
utilisateur unique ne parvenant pas à connecter son ordinateur portable à Internet ou
une complication au niveau d'un site web entraînant une panne pour des milliers
d'utilisateurs, le modèle TCP/IP peut permettre de résoudre le blocage et d'isoler la
source du dysfonctionnement. De même, la possibilité de circonscrire la défaillance
à une couche spécifique du modèle peut épargner une foule de travail inutile aux
administrateurs.

45
7.3 Les couches de Modèle TCP/IP

Modèle TCP/IP à quatre couches


1. Couche Application
Elle est la couche de communication qui s’interface avec les utilisateurs.
Exemples de protocoles applicatifs : HTTP, DNS, DHCP, FTP, …
Elle s’exécute sur les machines hôtes.
2. Couche Transport : TCP
Elle est responsable du dialogue entre les hôtes terminaux d’une
communication.
Les applications utiliseront TCP pour un transport fiable et UDP sans ce
service.
Les routeurs NAT et les pare-feux opèrent un filtrage au niveau de la couche
transport.
3. Couche Internet : IP
Elle permet de déterminer les meilleurs chemins à travers les réseaux en
fonction des adresses IPv4 ou IPv6 à portée globale.
Les routeurs transfèrent le trafic IP qui ne leur est pas destiné.
4. Couche Accès au réseau : LAN/WAN
TCP/IP ne s’occupe pas de la couche Accès Réseau
Elle organise le flux binaire et identifie physiquement les hôtes
Elle place le flux binaire sur les supports physiques
Les commutateurs, cartes réseau, connecteurs, câbles, etc. font partie de
cette couche

46
7.4 Les switch niveau 3

7.4.1 Définition

Les switchs de niveau 3 (layer 3/l3) et routeurs sont largement utilisés dans le
domaine de la transmission de données. Quelles sont les différences entre ces
appareils ? Dans cet article, nous allons vous expliquer les principales différences
entre un switch (commutateur) de couche 3 et un routeur pour vous aider à faire le
bon choix. Qu'est-ce qu'un switch de niveau 3 et à quoi ça sert ? Un switch
(commutateur) de niveau 3 est un dispositif qui transmet le trafic (trames) en fonction
des informations de couche 3 (principalement à travers l'adresse mac). Le switch de
niveau 3 prend en charge toutes les fonctions de commutation et possède
également des fonctionnalités pour le routage entre VLAN. Ces commutateurs sont
conçus pour améliorer les performances de routage sur les grands réseaux locaux
(LAN). Sur un switch de niveau 3, la transmission de couche est effectué par des
ASICs (Application-Specific Integrated Circuit) spécialisés - celui-ci est plus rapide
que les routeurs, mais manque généralement certaines des fonctionnalités avancées
des routeurs. Contrairement aux routeurs, un switch de niveau 3 est moins
susceptible de subir une latence de réseau puisque les paquets n'ont pas à effectuer
des étapes supplémentaires à travers un routeur. Étant donné que ces switchs
remplissent des fonctions associées à la fois sur la couche 2 et couche 3 (mélange
et assortiment de commutation de niveau 2/3), ils sont également appelé "switch
multicouche", et certains switchs 10GbE et switchs Gigabit PoE correspondent à
cette catégorie. Pour plus d'informations sur les switchs de niveau 2/3, veuillez
consulter l'article Quelle est la différence entre switch de niveau 2 et de niveau 3.

47
8 Configuration Routeur 1 :
a. Partie de configuration :

Figure 26 Configuration interfaces routeur (Partie1)

48
Figure 27 Configuration interfaces routeur (Partie2)

49
Figure 28 Configuration interfaces routeur (Partie3)

50
Figure 29 Configuration switch (partie1 )

Figure 30 Configuration switch (partie12)

51
Figure 31 Configuration IP

Conclusion :
On a parlé de Réseaux informatiques, Topologie des réseaux avec les
avantages et les inconvénient 3 Les éléments d’un routeur CISCO, et la
configuration de routeur et switch ;

52
Conclusion générale

Dans le cadre de notre projet de fin de formation, effectué afin d’obtenir le


diplôme d’un brevet de technicien professionnel, nous avons conçu et configurer un
routeur CISCO.
Le présent manuscrit décrit toutes les étapes par lesquelles nous sommes
passées afin d’atteindre le résultat attendu. Nous avons essayé configurer notre
routeur étape par étape en utilisant la méthodologie UML et le modèle en cascade
durant ce mois de stage.
Ce stage nous a permis non seulement de bénéficier d’une expérience théorique et
pratique, mais aussi de prendre la responsabilité dans notre travail qui nous servira
dans notre vie professionnelle.
En premier lieu, dans le rapport présent, nous avons introduit le contexte
général. Puis nous avons identifié les différentes exigences et besoins grâce à la
réalisation de l’étude de l’existant, et présenter les besoins fonctionnel et non
fonctionnel. Par la suite, nous avons introduit le cadre méthodologique adopté après
nous avons procédé à la conception de notre travail, en citant les trois diagrammes
statique et dynamique qui sont le diagramme de cas d’utilisation, le diagramme de
séquence et le diagramme de classe toutes les tâches à réaliser après avoir
attribuer les degrés d’importance. Apres le troisième chapitre a été conçu pour la
présentation des environnements de travails matériel et logiciel utilisées. À la fin,
nous avons pu fournir les interfaces de nos équipements lors de la configuration.
Réalisé au milieu professionnel, ce projet nous a permis de confronter
plusieurs contraintes que ce soit celles de temps, de matériels et de technologies.
Ce stage nous a été une expérience enrichissante qui nous a permis de comprendre
les enjeux d’un projet de recherche et de configuration des équipements réseau et
de veille technologique.
Malgré toutes les difficultés rencontrées, nous avons eu la chance d’améliorer
nos aptitudes à communiquer et à travailler en équipe ce qui nous a aidé à réaliser
la totalité de notre application en respectant l’aspect sécuritaire et en préparant la
documentation nécessaire et ce qui nous aidera absolument à bien nous intégrer
dans le milieu professionnel.

53
Bibliographe

• https://www.cloudflare.com/fr-fr/learning/network-
layer/what-is-a-router/
• https://www.xfinity.com/hub/internet/modem-vs-router
• https://community.fs.com/fr/blog/different-types-of-
routers-in-networking.html
• https://www.gtechnologies.ch/a-quoi-sert-un-
routeur/#:~:text=Le%20fonctionnement%20du%20rout
eur%20est,qu'il%20arrive%20%C3%A0%20destination
.
• https://www.cisco.com/site/us/en/products/networking
/switches/index.html
• https://www.cloudflare.com/fr-fr/learning/network-
layer/what-is-a-network-switch/
• https://www.cisco.com/c/en/us/solutions/small-
business/resource-center/networking/network-switch-
how.html
• https://www.networkworld.com/article/3584876/what-
is-a-network-switch-and-how-does-it-work.html
• https://sti2d.ecolelamache.org/ii_rseaux_informatique
s___7_topologie_des_rseaux.html
• https://web.maths.unsw.edu.au/~lafaye/CCM/initiation/
topologi.htm

54

Vous aimerez peut-être aussi