Vous êtes sur la page 1sur 79

Ir.

Today TUPANDI KALOMBO


Chef de Travaux

CONCEPTION DES ARCHITECTURES RESEAUX

Edition 2023

0
Plan du cours
I. Introduction à la conception des Architectures Réseaux
A. Définitions et concepts clés
B. Principes de conception de l'architecture réseau
II. Analyse des besoins en réseau
A. Étude des besoins de l'entreprise
B. Évaluation de la bande passante nécessaire
C. Analyse de la taille du réseau
III. Conception de l'architecture réseau
A. Topologie de réseau
B. Choix des protocoles réseau
C. Choix des équipements réseau
IV. Mise en œuvre de l'architecture réseau
A. Configuration des équipements réseau
B. Tests d'intégration
C. Tests de performance
V. Sécurité et gestion des réseaux
A. Sécurité des réseaux
B. Gestion des réseaux
C. Surveillance et maintenance des réseaux
VI. Préparation à la certification
A. Présentation des certifications de conception d'architecture réseau
B. Préparation aux examens de certification.

1
Sommaire
Dans ce cours de conception des architectures réseaux, il sera question de discuter des
différents types de réseaux existants ainsi que des avantages de chacun d’eux sans oublier leurs
inconvénients. Nous parlerons également des processus de planification, de mise en œuvre et de
maintenance des réseaux.
Le contenu de ce cours va également inclure les éléments ci-après :
 Les protocoles de communication réseau, notamment TCP\/IP et les protocoles de
routage.
 Les types d'architecture, tels que l'architecture client-serveur et l'architecture pair à
pair.
 Les couches de communication en réseau et leur fonctionnement, y compris la couche
physique, la couche liaison de données et la couche réseau.
 La conception de l'infrastructure réseau, tels que les serveurs, switches, routeurs et
autres dispositifs d'interconnexion.
 Les outils de gestion des réseaux, tels que les outils de surveillance et de diagnostic.
 Les normes, politiques et procédures de sécurité réseau.
 Les évolutions récentes des technologies de réseaux, telles que le Cloud computing,
les réseaux définis par logiciel (SDN), l'Internet des objets (IoT) et la virtualisation
des réseaux.
La conception d'une architecture réseau est une étape cruciale dans la mise en place d'un
système informatique efficace et performant. Une architecture réseau bien conçue permet une
communication fluide et rapide entre les différents appareils du réseau, qu'il s'agisse de serveurs,
de périphériques ou d'utilisateurs. Pour concevoir une architecture réseau efficace, il est important
de prendre en compte différents paramètres tels que la topologie, les protocoles, la sécurité, la
redondance, la capacité, la fiabilité, les performances et l'évolutivité. La conception de
l'architecture réseau doit se faire en fonction des besoins de l'entreprise et des utilisateurs, en
veillant à répondre aux exigences en matière de sécurité, de performances et de disponibilité. Les
évolutions technologiques et les changements organisationnels doivent également être pris en
compte lors de la conception de l'architecture réseau afin d'assurer une durabilité et une évolutivité
à long terme.

2
En définitive, ce cours de conception des architectures réseau est un cours très vaste et
complexe qui aborde plusieurs aspects de la conception de réseaux des plus simples aux plus
complexes.

3
Chapitre I. Introduction à la conception des Architectures Réseaux
Généralités
Dans le monde d’aujourd’hui, les réseaux informatiques sont devenus
incontournables. Nous les retrouvons quasiment dans toutes les entreprises, les universités, les
Lycées, les collèges même chez nous dans nos maisons. La finalité desdits réseaux est de favoriser
la mise en œuvre des applications très diverses, des plus simples aux plus sophistiquées. La plus
connue est la navigation sur le Web, c’est-à-dire le partage d’informations grâce à Internet. Qu’il
s’agisse de réseaux locaux, de réseaux sans fil, de réseaux d’opérateurs ou de petits réseaux privés,
ils obéissent tous à des principes de structuration qu’il est indispensable de comprendre. Ils utilisent
une architecture en couches, dans laquelle la communication entre ordinateurs obéit à des règles
précises définies par des protocoles de communication. Les protocoles les plus connus sont TCP et
IP, ils ont donné leur nom à l’architecture TCP/IP.
Dans ce chapitre introductif de ce cours, l’attention sera d’abord placée vers les
principaux concepts du réseau informatique qui va jeter des bases dans le développement de ce
cours. Ensuite nous présenterons les principes directeurs de la conception d’un réseau informatique
pour chuter sur les supports de transports éléments nécessaires dans la mise en place des réseaux.
Définitions et concepts clés
Voici une liste des concepts clés de la conception des architectures réseaux :
1. Topologie : la configuration physique ou logique des connexions entre les appareils réseau.
2. Protocoles : une série de règles standardisées qui définissent les messages, les procédures et
les comportements qui régissent les communications entre les appareils réseau.
3. Sécurité : la protection des données et des appareils réseau contre les menaces externes et
internes, y compris la prévention des intrusions, la détection des virus et l'authentification des
utilisateurs.
4. Redondance : la duplication des composants critiques pour garantir la continuité du service
en cas de défaillance d'un composant.
5. Capacité : la capacité d'un réseau à gérer la quantité de trafic qu'il reçoit, en fonction du
nombre d'utilisateurs, du type d'application et d'autres facteurs.
6. Fiabilité : la mesure dans laquelle un réseau peut fournir un service continu sans interruption,
en tenant compte des composants critiques et de la redondance.
7. Performances : la vitesse, le débit et le temps de réponse des applications et des services
fournis par le réseau.

4
8. Évolutivité : la capacité d'un réseau à s'adapter aux changements de charges de travail et de
demande, en augmentant ou en réduisant la capacité selon les besoins.
Principes de conception de l'architecture réseau
Voici quelques principes de conception des architectures réseaux :
1. Simplicité : une architecture réseau doit être simple et facile à gérer pour faciliter son
déploiement et sa maintenance.
2. Évolutivité : une architecture réseau doit être conçue pour être évolutive, c'est-à-dire qu'elle doit
être capable de s'adapter aux changements à venir, tels que les évolutions technologiques, les
nouveaux besoins de l'entreprise, ou l'augmentation du nombre d'utilisateurs.
3. Modularité : une architecture réseau doit être modulaire, c'est-à-dire qu'elle doit être conçue en
modules facilement remplaçables si nécessaire pour une maintenance ou une évolution plus aisée.
4. Sécurité : la sécurité doit être une composante essentielle de la conception de l'architecture
réseau, en incluant la gestion des identités et des accès, la surveillance de la sécurité, et la mise en
place de politiques d'utilisation et de protection.
5. Performances : une architecture réseau doit être optimisée pour fournir des performances fiables
et cohérentes.
6. Redondance : une architecture réseau doit être conçue pour offrir une redondance des
composants critiques, tels que les passerelles, les connexions WAN ou les serveurs clés.
7. Équilibrage de charge : une architecture réseau doit être conçue pour optimiser l'utilisation des
ressources et équilibrer la charge entre les différents composants pour une meilleure performance.
8. Flexibilité : une architecture réseau doit être conçue de manière flexible pour gérer différents
types de trafic, adaptée aux besoins spécifiques de l'entreprise.
Ces principes de conception sont des indicateurs clés pour aider les architectes
réseau à concevoir une architecture adaptée aux besoins de l'entreprise et fournir un système réseau
fiable, résilient et évolutif.
Les Supports de Transmission
Lors de la conception d’un réseau local, le choix du support de transmission est
influencé par les performances que l’on attend du système à réaliser, puisque celle-ci déterminent
de débit (téléinformatique) escompté et donc la bande passante nécessaire.
Il est bien évident que d’autres critères peuvent intervenir, parmi lesquels on peut
citer de manière exhaustive, le coût ou la nécessité d’utiliser un câblage existant déjà dans
l’organisation à laquelle est destiné ce réseau.

5
Les différents types de supports réseau possèdent divers avantages et
fonctionnalités. Tous les supports réseau ne possèdent pas les mêmes caractéristiques et ne
conviennent pas pour les mêmes objectifs. Les critères de choix d'un support réseau sont:
 La distance sur laquelle les supports peuvent transporter correctement un signal ;
 L’environnement dans lequel les supports doivent être installés ;
 La quantité de données et le débit de la transmission ;
 Le coût des supports et de l'installation
Parmi ceux-ci, trois familles sont à distinguer : les supports métalliques, non
métalliques et immatériels. Les supports métalliques, comme les paires torsadées et les câbles
coaxiaux, sont les plus anciens, les plus largement utilisés et servent à transmettre des courants
électriques. Les supports de verre ou de plastique, comme les fibres optiques, transmettent de la
lumière, tandis que les supports immatériels des communications sans fil transmettent des ondes
électromagnétiques et sont en plein essor.

Supports Métalliques
On appelle supports métalliques, toute ligne de de transmission constitué d'un milieu
matériel fini généralement en cuivre. Les deux formes de lignes les plus courantes sont la paire
torsadée constituée de deux conducteurs arrangés en hélice et la paire coaxiale formée de deux
conducteurs concentriques séparés par un isolant.
Paires torsadées
Une paire torsadée non blindée (UTP, Unshielded Twisted Pair) se compose de
deux conducteurs en cuivre, isolés l’un de l’autre et enroulés de façon hélicoïdale autour de l’axe
de symétrie longitudinal.

Figure 1: Paire Torsadée

L’enroulement réduit les conséquences des inductions électromagnétiques


parasites provenant de l’environnement. L’utilisation la plus courante de la paire torsadée est le
raccordement des usagers au central téléphonique (la boucle locale) ou la desserte des usagers de
réseaux privés. Son principal inconvénient est l’affaiblissement des courants transmis, d’autant
6
plus important que le diamètre des conducteurs est faible. Les paires torsadées contiennent, à
intervalles réguliers, des éléments appelés répéteurs qui régénèrent les signaux transmis.
Quand plusieurs paires sont rassemblées dans un même câble, les courants qu’elles
transportent interfèrent les uns avec les autres. Ce phénomène est appelé diaphonie. Pour les
réseaux locaux d’entreprise, où les distances se limitent à quelques kilomètres, la paire torsadée
peut suffire. Ses avantages sont nombreux : technique maîtrisée, facilité de connexion et d’ajout de
nouveaux équipements, faible coût. Certains constructeurs proposent des paires torsadées blindées
(STP, Shielded Twisted Pair). Enrobées d’un conducteur cylindrique, elles sont mieux protégées
des rayonnements électromagnétiques parasites. Une meilleure protection prévoit un blindage par
paire.
Câbles Coaxiaux
Le câble coaxial est un câble utilisé également en téléphonie et en télévision, il est
constitué d'un cœur qui est un fil de cuivre. Ce cœur est dans une gaine isolante elle-même entourée
par une tresse de cuivre, le tout est recouvert d'une gaine isolante.
Pour éviter les perturbations dues aux bruits externes, on utilise souvent deux
conducteurs métalliques cylindriques de même axe séparés par un isolant. Le tout forme un
ensemble appelé câble coaxial (voir figure I.2).
Ce câble présente de meilleures performances que la paire torsadée :
affaiblissement moindre, transmission de signaux de fréquences plus élevées, etc. La capacité de
transmission d’un câble coaxial dépend de sa longueur et des caractéristiques physiques des
conducteurs et de l’isolant. Sur 1 km, un débit de plusieurs dizaines de Mbit/s peut être atteint alors
que sur des distances plus courtes, des débits supérieurs sont possibles. Sur des distances
supérieures à 10 km, les débits de transmission sont inférieurs à 10 kbit/s.

Figure 2: Câble coaxial

En raison de leur coût modeste, les câbles sont utilisés abondamment en


télécommunications : câble téléphonique, câble informatique à paires torsadées, câble TV à paire
coaxiale, ...

7
Supports non Métalliques
Les supports de transmission non métalliques en réseau font référence à des supports
de câblage tels que des fibres optiques, des câbles en PVC et d'autres types de matériaux similaires
utilisés pour transmettre des signaux et des données dans le cadre d'un réseau informatique.
Contrairement aux câbles métalliques, les supports de transmission non métalliques offrent une
meilleure isolation, une plus grande bande passante et une meilleure résistance aux interférences
électromagnétiques.
Câble à Fibre Optique
Une fibre optique est constituée d’un fil de verre très fin. Elle comprend un cœur,
dans lequel se propage la lumière émise par une diode électroluminescente ou une source laser
(voir figure 1.3), et une gaine optique dont l’indice de réfraction garantit que le signal lumineux
reste dans la fibre.

Figure 3: Fibre Optique

Une fibre optique a la propriété de conduire la lumière et sert dans les transmissions
terrestres et océaniques de données. Elle offre un débit d'informations nettement supérieur à celui
des câbles coaxiaux et supporte un réseau « large bande » par lequel peuvent transiter aussi bien la
télévision, le téléphone, la visioconférence ou les données informatiques.
Entourée d'une gaine protectrice, la fibre optique peut être utilisée pour conduire de
la lumière entre deux lieux distants de plusieurs centaines, voire milliers, de kilomètres. Le signal
lumineux codé par une variation d'intensité est capable de transmettre une grande quantité
d'informations. En permettant les communications à très longue distance et à des débits jusqu'alors
impossibles, les fibres optiques ont constitué l'un des éléments clef de la révolution des
télécommunications optiques. Ses propriétés sont également exploitées dans le domaine des
capteurs (température, pression, etc.), dans l'imagerie et dans l'éclairage.
Enfin, l’insensibilité des fibres aux parasites électromagnétiques constitue un
avantage très apprécié, puisqu’une fibre optique supporte sans difficulté la proximité d’émetteurs

8
radioélectriques. On peut donc les utiliser dans des environnements très perturbés (avec de
puissants champs électromagnétiques, par exemple) ou pour isoler électriquement des bâtiments
entre eux.

Câbles en PVC
Un câble en PVC est un type de câble qui utilise du polychlorure de vinyle (PVC)
comme matériau isolant pour les fils conducteurs. Le PVC est un matériau résistant à la chaleur, à
l'humidité et aux produits chimiques, ce qui en fait un choix populaire pour les câbles utilisés dans
les environnements intérieurs. Les câbles en PVC sont couramment utilisés pour les réseaux
informatiques, la téléphonie, les systèmes de sécurité, l'éclairage et d'autres applications de câblage
basse tension. Ils peuvent être fabriqués en différentes tailles et configurations en fonction des
exigences spécifiques de l'application.
Supports Immatériels
Les ondes électromagnétiques se propagent dans l’atmosphère ou dans le vide (le
terme d’éther désigne parfois ce type de support). L’absence de support matériel apporte une
certaine souplesse et convient aux applications comme la téléphonie ou les télécommunications
mobiles, sans nécessiter la pose coûteuse de câbles. On utilise des faisceaux directifs, faisceaux
hertziens (pour franchir de grandes distances) ou ondes diffusées (pour atteindre des récepteurs
géographiquement dispersés).
Les Ondes radioélectriques
Les ondes radioélectriques correspondent à des fréquences comprises entre 10 kHz
et 2 GHz. Un émetteur diffuse ces ondes captées par des récepteurs dispersés géographiquement.
Contrairement aux faisceaux hertziens, il n’est pas nécessaire d’avoir une visibilité directe entre
émetteur et récepteur, car celui-ci utilise l’ensemble des ondes réfléchies et diffractées. En
revanche, la qualité de la transmission est moindre car les interférences sont nombreuses et la
puissance d’émission beaucoup plus faible.

9
Affectation des fréquences en France
Tableau n°1 : Game des Fréquences et utilisation
Gamme de fréquences Type d’utilisation
10 kHz – 150 kHz Communications radiotélégraphiques
150 kHz – 300 kHz Radiodiffusion (grandes ondes)
510 kHz – 1605 kHz Radiodiffusion (petites ondes)
6 MHz – 20 MHz Radiodiffusion (ondes courtes)
29,7 MHz – 41 MHz Radiotéléphonie
47 MHz – 68 MHz Télévision
68 MHz – 87,5 MHz Liaisons radio en modulation de fréquence
87,5 MHz – 108 MHz Radiodiffusion
108 MHz – 162 MHz Radiotéléphonie
162 MHz – 216 MHz Télévision
216 MHz – 470 MHz Radiotéléphonie
470 MHz – 860 MHz Télévision et radar
860 MHz – 960 MHz Radiotéléphonie
Autour de 1 800 MHz Radiotéléphonie
Entre 6 et 30 GHz Services satellites en fixe

Les Faisceaux Hertziens


Les faisceaux hertziens reposent sur l’utilisation de fréquences très élevées (de 2
GHz à 15 GHz et jusqu’à 40 GHz) et de faisceaux directifs produits par des antennes directionnelles
qui émettent dans une direction donnée. La propagation des ondes est limitée à l’horizon optique ;
la transmission se fait entre des stations placées en hauteur, par exemple sur une tour ou au sommet
d’une colline, pour éviter les obstacles dus aux constructions environnantes. Les faisceaux
hertziens s’utilisent pour la transmission par satellite, pour celle des chaînes de télévision ou pour
constituer des artères de transmission longue distance dans les réseaux téléphoniques.
A cause des limites de distance géographique et des contraintes de "visibilité", le
trajet hertzien entre deux équipements d'extrémité est souvent découpé en plusieurs tronçons,
communément appelés "bonds", à l'aide stations relais. Dans des conditions optimales (profil

10
dégagé, conditions géo climatiques favorables, faible débit, etc), un bond hertzien peut dépasser
100 km.
En définitive, il est démontré que, quelle que soit la nature du support, le terme
signal désigne le courant, la lumière ou l’onde électromagnétique transmis. Certaines
caractéristiques physiques des supports en perturbent la transmission. La connaissance de leurs
caractéristiques (la bande passante, la sensibilité aux bruits, les limites des débits possibles) est
donc nécessaire pour fabriquer de « bons » signaux, c’est-à-dire les mieux adaptés aux supports
utilisés.

11
Chapitre II. Analyse des besoins en réseau
L’analyse des besoins en réseau désigne tout processus dans lequel les données du
réseau sont collectées et analysées pour améliorer la performance, la fiabilité, la visibilité ou la
sécurité du réseau. Aujourd’hui, les processus d’analyse de réseau peuvent être automatisés, de
sorte que le personnel informatique n’a plus besoin de rechercher et de résoudre manuellement les
problèmes ou d’exécuter d’autres tâches de plus en plus complexes.
Les renseignements rassemblés par l’analyse de réseau peuvent être utilisés pour
plusieurs tâches, comme la détection des goulots d’étranglement, l’évaluation de l’état des
périphériques, la résolution des problèmes, l’identification des points d’extrémité connectés et la
recherche d’éventuelles failles de sécurité.
Pour améliorer les opérations, l’analyse de réseau compare les données entrantes
avec des modèles préprogrammés et prend les décisions appropriées. Les données sont introduites
dans un modèle de performance idéale du réseau. Lorsqu’une source de données détecte des
performances loin d’être idéales, le moteur d’analyse recommande des ajustements qui peuvent
améliorer les performances.
L’analyse de réseau peut recommander des mesures correctives pour les problèmes
identifiés dans le réseau. Ces actions peuvent impliquer une mesure corrective guidée, où le moteur
spécifie les étapes qu’un administrateur réseau doit effectuer, ou une mesure corrective en boucle
fermée, où il envoie des instructions à la partie automatisation du contrôleur réseau pour que les
modifications soient effectuées automatiquement.
Pour identifier un point d’extrémité, l’analyse de réseau examine le trafic à
destination et en provenance du point d’extrémité, reconnaît les protocoles, les met en corrélation
avec des données provenant d’autres sources et établit un profil pour le point d’extrémité.
Pour détecter d’éventuels problèmes de sécurité, l’analyse de réseau surveille le
comportement et le trafic (même chiffré) du point d’extrémité afin de détecter les anomalies qui
pourraient indiquer que ce point d’extrémité peut être compromis, par exemple, par une infection
par maliciel.
Dans cette logique, il faut commencer par une étude des besoins de l’entreprise,
L'évaluation de la bande passante nécessaire et l’Analyser la taille d'un réseau informatique.

12
Étude des besoins de l'entreprise
Lors de l'étude des besoins pour un réseau d'entreprise, il est important de prendre
en compte les paramètres suivants :
1. Les besoins en bande passante : il convient de déterminer les besoins en bande passante de
l'entreprise, tels que le nombre d'utilisateurs, la quantité et la taille des fichiers partagés, la
fréquence des transferts de données, etc. Cela peut aider à déterminer la capacité requise du
réseau.
2. Les types d'applications : il est important de déterminer les types d'applications, logiciels et
services que l'entreprise utilise et va utiliser dans le futur. Les applications peuvent varier
en termes de bande passante, de sécurité, de performances, de connectivité et de protocoles
nécessaires, et peuvent nécessiter des solutions de stockage et de sauvegarde spécifiques.
3. La topologie : la topologie du réseau doit être déterminée en fonction des besoins de
l'entreprise, notamment la politique de sécurité, la redondance, les performances, la
flexibilité, l'évolutivité, etc.
4. La sécurité : les objectifs de sécurité doivent être pris en compte pour déterminer les besoins
de l'entreprise en termes de pare-feu, de VPN, de politique de gestion des identités et des
accès, de surveillance réseau, de détection de menaces, etc.
5. Les équipements : il est important de déterminer les équipements nécessaires pour la mise
en œuvre de l'architecture réseau, tels que les routeurs, les commutateurs, les pare-feu, les
points d'accès WLAN, les serveurs, les périphériques de stockage, etc. Il est également
important de déterminer les coûts de ces équipements.
6. Les exigences de flexibilité et d'évolutivité : il est important de prendre en compte les
exigences de flexibilité et d'évolutivité, en fonction des changements prévus de l'entreprise,
tels que l'ajout de nouveaux sites, l'augmentation du nombre d'utilisateurs, la mise en place
de nouvelles applications, etc.
7. Le support technique : il est important de considérer le niveau de support technique requis
pour l'installation, la maintenance et la résolution des problèmes pour le réseau. Par
exemple, entreprises novices nécessiteront probablement une assistance technique plus
fréquente et plus intensif que des entreprises ayant une expertise IT solide.
En somme, la prise en compte des paramètres ci-dessus aidera à élaborer une
solution de réseau adaptée aux besoins de l'entreprise, fournissant des fonctionnalités telles que la

13
bande passante nécessaire, les performances, la flexibilité, l'évolutivité, la sécurité et la
maintenance.
Évaluation de la bande passante nécessaire
L'évaluation de la bande passante nécessaire pour un réseau d'entreprise est une
étape cruciale dans la conception et la mise en place d'un système informatique efficace. Voici
quelques étapes pour évaluer la bande passante nécessaire :
1. Identifier les types d'applications et de services utilisés par l'entreprise : Cela peut inclure les
applications de bureautique, les logiciels de messagerie instantanée, les solutions de
vidéoconférence, les applications de télétravail, les logiciels de gestion de projet, les outils de
partage de fichiers, les contenus multimédias, entre autres.
2. Calculer la bande passante nécessaire pour chaque application : Pour chaque application,
consultez la documentation utilisateur pour vous renseigner sur la quantité de bande passante
nécessaire pour une utilisation optimale de l'application. Il est essentiel de prendre en compte les
exigences de bande passante pour les téléchargements, les transferts de fichiers, la vidéo, la voix
et autres services multimédias.
3. Estimer le nombre d'utilisateurs simultanés : Il faut prendre en compte le nombre d'utilisateurs
simultanés pour chaque application, selon les départements ou les groupes de travail. Cela peut
aider à estimer les besoins en bande passante de l'entreprise.
4. Calculer la demande de bande passante en fonction du trafic : Il est important de déterminer les
périodes où la demande de bande passante est la plus importante pour chaque application. Par
exemple, les heures de pointe ou les jours de semaine peuvent entraîner une hausse de la demande
de bande passante.
5. Utiliser des outils de surveillance réseau : Les outils de surveillance réseau peuvent aider à
évaluer la charge de trafic sur le réseau en temps réel et à identifier les potentiels points de
congestion. Cela peut également aider à déterminer les besoins en bande passante pour les
applications et les services.
6. Ajouter une marge de sécurité : Une marge de sécurité doit être ajoutée pour tenir compte des
pics de trafic imprévus et pour assurer une flexibilité pour l'évolution future de l'entreprise.
En somme, l'évaluation de la bande passante nécessaire pour un réseau
d'entreprise passe par l'identification des types d'applications et de services utilisés par l'entreprise,
le calcul de la bande passante nécessaire pour chaque application, l'estimation du nombre

14
d'utilisateurs simultanés, le calcul de la demande de bande passante, l'utilisation des outils de
surveillance réseau et l'ajout d'une marge de sécurité. Cette évaluation permettra de déterminer la
capacité requise du réseau pour assurer une performance optimale pour chaque application et
service.
Analyse de la taille du réseau
Analyser la taille d'un réseau informatique d'entreprise peut aider à identifier
les ressources nécessaires pour optimiser la performance du réseau. Voici quelques étapes pour
analyser la taille du réseau :
1. Identifier tous les équipements connectés : Liste tous les ordinateurs, routeurs, switches, points
d'accès Wi-Fi et autres équipements connectés au réseau. Cela peut aider à identifier la taille, la
complexité et la portée du réseau.
2. Établir une topologie du réseau : Une topologie réseau est une représentation graphique de
l'ensemble du réseau avec les équipements connectés et les connexions entre eux. Cette étape
permet d'identifier les interconnexions et les routes principales du réseau.
3. Utiliser un outil de scan réseau : Les outils de scan réseau, tels que Nmap, peuvent aider à
identifier tous les équipements connectés sur le réseau, déterminer les adresses IP, les noms d'hôte
et d'autres informations essentielles.
4. Utiliser des outils de surveillance réseau : Les outils de surveillance réseau, tels que PRTG
Network Monitor ou Nagios, peuvent aider à surveiller la performance du réseau, les temps d'arrêt
et les pannes potentielles. Cela peut aider à identifier les zones de congestion de trafic, les
problèmes de sécurité ou les goulets d'étranglement.
5. Analyser les données de trafic réseau : L'analyse du trafic réseau peut aider à déterminer la
quantité de données transitant par le réseau. Des outils tels que Wireshark peuvent aider à capturer
et à analyser le trafic réseau pour identifier les tendances de trafic, les sources de trafic important
et les types de protocoles utilisés.
En somme, l'analyse de la taille d'un réseau informatique d'entreprise passe
par l'identification de tous les équipements connectés, l'établissement d'une topologie du réseau,
l'utilisation d'outils de scan réseau et de surveillance réseau, ainsi que l'analyse des données de
trafic réseau. Cette analyse est importante pour optimiser la performance du réseau, identifier les
zones à problèmes et planifier les ressources nécessaires pour une croissance future du réseau.

15
Comment l’analyse de réseau collecte-t-elle les données
L’analyse de réseau collecte des données provenant de diverses sources,
notamment des serveurs tels que DHCP, Active Directory, RADIUS, DNS et syslog, et du trafic
réseau tel que NetFlow, Traceroute et SNMP. Pour ce faire, elle utilise des techniques comme la
télémétrie et l’inspection approfondie des paquets (DPI) pour créer une base de données enrichie à
partir de laquelle les informations contextuelles peuvent être obtenues.

Figure 4: Analyse de réseau connecté

Inspection approfondie des paquets (DPI)


La DPI de certains flux de trafic est une source de données très riche pour
l’analyse de réseau. Une analyse de ce trafic à l’aide de techniques telles que la reconnaissance des
applications par le réseau (NBAR) et la visibilité et le contrôle de l’application définis par logiciel
(SD-AVC) permet de discerner les protocoles de communication utilisés.
Les moteurs d’analyse peuvent utiliser ces informations de différentes
manières, comme la définition automatique des paramètres de qualité de service (QoS) ou le
profilage des points d’extrémité.
Télémesure en continu
La télémétrie en continu réduit les retards dans la collecte des données. La
télémétrie fournit des informations sur tout, des simples numéros de flux de paquets aux paramètres
de performance complexes et spécifiques à l’application. Les systèmes qui peuvent diffuser plus
de télémesures, provenant de plus de sources et concernant plus de variables de réseau, donnent au
moteur d’analyse un meilleur contexte pour prendre des décisions.
Contexte
Le contexte est un autre facteur important pris en compte par un moteur
d’analyse. Le contexte fait référence aux circonstances spéciales dans lesquelles une anomalie de

16
réseau se produit. La même anomalie dans des conditions différentes peut exiger des mesures
correctives très différentes, de sorte que le moteur d’analyse doit être programmé avec les
nombreuses variables relatives aux contextes, comme le type de réseau, le service et l’application.
D’autres contextes peuvent inclure l’interférence sans fil, la congestion du
réseau, la duplication des services et les limitations des périphériques.
Comment l’analyse de réseau examine-t-elle minutieusement les données collectées
L’analyse de réseau obtient des connaissances et des informations à partir de
données qu’elle regroupe par le biais du réseau, des hôtes et des périphériques. Les données
provenant de nombreuses sources permettent à l’analyse de réseau de corréler et de voir les
problèmes sous différents angles et contextes, et de former une image précise et complète de l’état
du réseau lui-même et de ses points d’extrémité.

Figure 5: Différents angles d'analyse


Moteur d’analyse
Le moteur d’analyse, le logiciel qui analyse les données et prend des décisions,
collecte les données du réseau et effectue l’analyse souhaitée. Cette analyse peut comparer l’état
actuel avec un modèle de performance optimale. Chaque fois que le programme identifie un écart
par rapport à la performance optimale, il peut suggérer des mesures correctives ou présenter ses
conclusions à un programme de niveau supérieur ou au personnel informatique.
Le moteur d’analyse peut également examiner le trafic du point d’extrémité
pour aider à identifier le terminal lui-même ou le comportement du trafic qui peut signaler une
infection par maliciel.
Nuage ou analyse locale
Les ingénieurs réseau se demandent souvent si l’analyse de réseau doit être
effectuée à distance, dans le nuage, ou localement, dans les locaux du client.

17
Le fait de placer le moteur d’analyse dans le nuage permet d’accéder à une
puissance de traitement, une évolutivité et une communication beaucoup plus importantes avec
d’autres réseaux. L’analyse hébergée en nuage bénéficie également d’algorithmes de pointe et de
données provenant de sources multiples. Le fait de placer le moteur d’analyse sur site permet
d’obtenir des informations et des mesures correctives plus efficaces, mais aussi de réduire la
quantité de données nécessaires pour la liaison au nuage. Ces deux avantages sont particulièrement
importants dans les réseaux pour plus grandes entreprises.
Devriez-vous utiliser une analyse locale ou en nuage ? La réponse est : les
deux. Les modules d’apprentissage automatique (ML) et de raisonnement automatique (MR)
peuvent être placés dans le nuage pour tirer parti de ressources informatiques plus importantes.
Mais le fait de disposer d’un moteur d’analyse sur place peut offrir des gains de performance
importants et permettre de réaliser des économies considérables sur les coûts du réseau étendu.
Correlation
Le moteur d’analyse tient compte de la relation entre les variables du réseau
avant de proposer des informations ou des mesures correctives. La corrélation entre les
périphériques, les applications et les services peut signifier que la correction d’un problème peut
entraîner des problèmes ailleurs. Bien que la corrélation augmente considérablement le nombre de
variables dans l’organigramme décisionnel et ajoute de la complexité au système, elle est
essentielle pour que toutes les variables puissent être évaluées afin de prendre des décisions
précises.
Organigrammes décisionnels
La plupart des moteurs d’analyse offrent des conseils sur l’amélioration des
performances grâce à des organigrammes décisionnels. Lorsqu’un moteur d’analyse reçoit des
données du réseau indiquant des performances inférieures, l’organigramme décisionnel calcule le
meilleur ajustement ou la meilleure reconfiguration périphérique-réseau pour améliorer les
performances de ce paramètre.
L’organigramme décisionnel se développe en fonction du nombre de sources
pour la télémétrie en continu et du nombre d’options pour optimiser les performances en chaque
point. En raison de la complexité du traitement de ces très grands ensembles de données en temps
réel, l’analyse n’était auparavant effectuée que sur des superordinateurs.

18
Information
Le moteur d’analyse détecte les anomalies, les défauts et les dégradations de
performance du réseau en comparant la télémétrie en continu entrante avec un modèle de
performance optimale du réseau pour chaque source de données. Ce processus permet de
comprendre comment améliorer les performances du réseau et l’expérience de l’utilisateur.
Comment l’analyse de réseau tire-t-elle parti des techniques d’IA/ML
L’analyse de réseau utilise une combinaison de moteurs d’analyse axés sur
l’IA à la fois locaux et dans le nuage pour donner du sens à toutes les données collectées. Grâce à
l’IA et au ML, l’analyse de réseau personnalise les données de référence du réseau pour créer des
alertes, en réduisant le bruit et les faux-positifs tout en permettant aux équipes informatiques
d’identifier les problèmes, les tendances, les anomalies et les causes premières avec précision. Les
techniques d’IA/ML, associées aux données provenant de sources multiples, sont également
utilisées pour réduire les inconnus et améliorer le degré de certitude dans la prise de décision.

Figure 6: Analyse IA /ML

Intelligence artificielle (IA)


L’intelligence artificielle simule la prise de décision intelligente dans les
ordinateurs. De nombreuses sources confondent l’intelligence artificielle avec l’apprentissage
automatique (ML) ; l’apprentissage automatique est un sous-ensemble des nombreux types
d’applications qui résultent du domaine de l’intelligence artificielle.
Apprentissage automatique (ML)
L’utilisation du ML peut améliorer les moteurs d’analyse. Avec le ML, les
paramètres de l’organigramme décisionnel peuvent être améliorés en fonction de l’expérience
(apprentissage cognitif), de la comparaison entre pairs (apprentissage normatif) ou de régressions
mathématiques complexes (établissement d’une base de référence).
19
Le ML permet d’accroître considérablement la précision des informations et
des mesures correctives, car il modifie les organigrammes décisionnels pour répondre aux
conditions spécifiques de la configuration d’un réseau, de son matériel et de ses logiciels installés,
ainsi que de ses services et applications.
Dans les cas où un moteur d’analyse ne dispose pas d’assez d’informations
pour identifier sans équivoque les points d’extrémité, il peut utiliser le ML pour regrouper les points
d’extrémité ayant des caractéristiques similaires. Ces algorithmes de regroupement prennent en
compte la distance entre les membres du groupe, les zones de densité de l’espace de données et
d’autres facteurs lors du regroupement des objets, un peu comme le ferait un être humain. Dans de
nombreux cas, les algorithmes se regroupent de manière plus cohérente et dans beaucoup plus de
dimensions que ce qui serait possible pour un être humain. Ces groupes peuvent être utilisés par
les administrateurs pour lever toute ambiguïté et établir un profil précis des points d’extrémité.
Le ML est un sous-ensemble de l’IA, puisqu’il donne aux moteurs d’analyse
la capacité d’apprendre et de s’améliorer automatiquement à partir de l’expérience sans être
explicitement programmé.
Raisonnement automatique (Machine Reasonning)
Lorsque les moteurs d’analyse sont programmés pour raisonner par étapes
logiques, on obtient un MR. Cette capacité peut permettre à un moteur d’analyse de parcourir un
certain nombre de décisions complexes pour résoudre un problème ou une requête complexe.
Grâce au MR, l’analyse peut comparer plusieurs résultats possibles et déterminer un résultat
optimal, en utilisant le même processus qu’un être humain. Ceci est un complément important au
ML.
En conclusion, dans une analyse de réseau, un moteur logiciel analyse et
extrait des renseignements à partir de données collectées auprès de diverses sources, telles que les
périphériques réseau (commutateurs, routeurs et sans fil), les serveurs (syslog, DHCP, AAA, base
de données de configuration, etc.) et les détails des flux de trafic (congestion du réseau sans fil,
vitesses de données, latence, etc.).
Les processus d’analyse de réseau sont automatisés et sont donc plus étendus
que ce qui peut être réalisé par une analyse manuelle. L’analyse de réseau peut s’étendre à de
nombreux périphériques, clients, utilisateurs et applications, tout en améliorant l’expérience
générale de l’utilisateur et en n’augmentant pas sensiblement les coûts d’exploitation.

20
Chapitre III Conception de l'architecture réseau
Généralités
Lorsqu’on est un administrateur d’un grand réseau, on doit offrir une garantie
de bon fonctionnement, tout en optimisant les coûts d’évolution et de maintenance du réseau. Il lui
faut donc exploiter une infrastructure de réseau conçue pour optimiser les ressources mises en
œuvre.
Pour cela, on utilise principalement deux techniques de commutation : la
commutation de circuits et la commutation de paquets. La première, utilisée pour les
communications téléphoniques, réserve des ressources physiques pour chaque couple
d’équipements désirant communiquer.
La seconde est la plus utilisée pour les échanges de données informatiques.
Pour assurer le transfert des données, deux services réseau sont possibles : l’un, évolué, en mode
connexion et l’autre, plus simple, sans connexion. Le premier, normalisé sur le plan international,
est baptisé circuit virtuel. Il transporte des unités de données appelées paquets. Le second,
transportant des datagrammes, sert à l’échelle mondiale dans Internet. Des fonctions de contrôle
interne du réseau assurent la meilleure gestion des ressources disponibles, pour en garantir le
meilleur usage possible aux utilisateurs.
Dans ce chapitre, il sera question de prendre en compte les éléments
indispensables pour concevoir un réseau informatique, notamment la topologie du réseau, le choix
des protocoles et des équipements du réseau à déployer.
III.2 Topologie de réseau
Les topologies de réseau informatique décrivent la façon dont les équipements
et les périphériques sont connectés et aussi la manière dont les informations circulent. Voici les
principales topologies de réseau :
Topologie Physique
La topologie physique d'un réseau est l'agencement géométrique réel des
postes de travail. Il existe plusieurs topologies physiques courantes, décrites et illustrées ci-après
1. Topologie en bus :
Dans cette topologie, tous les dispositifs sont connectés à une ligne de
transmission unique, laquelle est appelée bus. Les données sont envoyées à tous les équipements
du réseau, mais seul le destinataire prévu reçoit les données.

21
Figure 7: Topologie physique en Bus

Cette topologie est simple et peu coûteuse, mais elle est vulnérable à une
panne si la ligne de transmission est endommagée.
2. Topologie en étoile :
Cette topologie est une configuration de réseau dans laquelle tous les
périphériques sont connectés à un nœud central, comme un concentrateur ou un switch. Les
données sont envoyées directement au nœud central, qui les transmet ensuite au destinataire.

Figure 8: Topologie physique en étoile

Le bus est un segment central où circulent les informations. Il s’étend sur


toute la longueur du réseau et les machines viennent s’y accrocher. Lorsqu’une station émet des
données, elles circulent sur toute la longueur du bus et la station destinatrice peut les récupérer.
Une seule station peut émettre à la fois. En bout de bus, un « bouchon » permet de supprimer
définitivement les informations pour qu’une autre station puisse émettre.
Cette topologie est fiable, facile à configurer et à dépanner, mais elle
nécessite un équipement de nœud central supplémentaire, qui est un seul point de défaillance.
3. Topologie en anneau :
Dans cette topologie, tous les périphériques sont connectés en boucle à une
ligne de transmission circulaire. Les données sont envoyées en série de périphérique en

22
périphérique jusqu'à ce qu'elles atteignent leur destination. Cette topologie possède une grande
tolérance aux défaillances, mais elle est plus complexe à installer et à gérer.

Figure 9: Topologie physique en anneau

4. Topologie maillée :
Cette topologie consiste à connecter chaque périphérique à plusieurs autres
périphériques, ce qui permet la redondance et la tolérance de panne. Dans cette topologie, chaque
périphérique se connecte à plusieurs autres périphériques pour créer un réseau robuste et tolérant
aux pannes.

Figure 10: Topologie physique maillée

Cette topologie est coûteuse et complexe à mettre en place, mais elle fournit
le plus haut niveau de tolérance de panne.
En somme, la topologie en bus, en étoile, en anneau et maillée sont les
principales topologies de réseau informatique utilisées dans les entreprises. Chacune de ces
topologies présente des avantages et des inconvénients en termes de fiabilité, de coût et de
complexité, il est donc important de choisir la topologie qui convient le mieux aux besoins de
l'entreprise.

23
III.3 Choix des protocoles réseau
En informatique, un protocole est un moyen normalisé d'effectuer certaines
actions et de formater des données afin que deux ou plusieurs appareils puissent communiquer et
se comprendre.
Pour comprendre pourquoi les protocoles sont nécessaires, considérons le
processus d'envoi d'une lettre. Sur l'enveloppe, les adresses sont écrites dans l'ordre suivant : nom,
adresse, code postal, ville. Si une enveloppe est déposée dans une boîte aux lettres avec le code
postal écrit en premier, suivi de l'adresse postale, suivi du nom, etc., le bureau de poste ne la livrera
pas. Il existe un protocole convenu pour la rédaction des adresses afin que le système postal
fonctionne. De la même manière, tous les paquets de données IP doivent présenter certaines
informations dans un certain ordre, et toutes les adresses IP présentent un format normalisé.
Lors de la conception d'une architecture réseau, le choix des protocoles
appropriés est essentiel pour garantir la fiabilité, la sécurité et la disponibilité du réseau.
Voici quelques-uns des choix de protocoles importants (voir populaire) dans
la conception d'une architecture réseau :
1. Protocoles de couche liaison de données :
Les protocoles de couche liaison de données sont utilisés pour la transmission
de données entre les équipements du réseau. Les protocoles populaires incluent Ethernet, Wi-Fi,
FDDI, LLC et Token ring. Le choix du protocole de liaison de données dépend des exigences du
réseau, de la vitesse de transmission requise, des préférences du fabricant et de la compatibilité
matérielle.
A. Protocoles Ethernet
Ethernet est un protocole de communication utilisé pour les réseaux
informatiques, exploitant la commutation de paquets. Il réalise les fonctions de la couche
physique et de la couche liaison de données (couches 1 et 2) du modèle OSI. C'est une norme
internationale ISO/IEC/IEEE 8802-31.
Il a été conçu au début des années 1970 pour faire communiquer des
ordinateurs rattachés à un même « éther », c'est-à-dire, un milieu passif capable de transférer des
données, comme un câble coaxial. Depuis les années 1990, on utilise très fréquemment une
transmission sur un câble de paires torsadées pour la connexion des postes clients, et sur fibre
optique pour le cœur du réseau. D'abord développé pour un débit binaire inférieur à 3 Mb/s2,3,
Ethernet est maintenant standardisé jusqu'à 400 Gb/s4 et des débits plus rapides sont à l'étude. À
24
l'origine prévu pour des transmissions sur des réseaux locaux, Ethernet est aujourd'hui utilisé sur
tout type de réseau (réseau étendu, dorsale Internet, automobile…) mais aussi pour des
communications sur circuit imprimé.
Ethernet divise le flux de données en petites sections appelées trames. Chaque
trame consiste en un entête contenant des informations liées au message à transmettre, une charge
utile contenant le message lui-même et un postambule incorporant un code de détection
d'erreurs qui élimine les trames corrompues. La simplicité du protocole le rend très flexible et
adaptable à d'autres technologies : c'est la raison de sa popularité. Les trames sont envoyées et
reçues à l'aide d'un émetteur-récepteur qui assure la liaison entre le médium de transmission et
l'équipement informatique.
Ethernet est une technologie de réseau local très répandue. Elle fait appel au
protocole CSMA/CD (Carrier Sense Multiple Access with Collision Detection) entre les clients, et
peut être utilisée avec différents types de câbles. Un réseau Ethernet est passif, ce qui signifie qu’il
fonctionne sans alimentation électrique. C’est pourquoi il ne peut tomber en panne que si le câble
est coupé physiquement ou que ses terminaisons sont incorrectes. Un réseau Ethernet est connecté
au moyen d’une topologie en bus, dans laquelle le câble est terminé aux deux extrémités.
Ethernet peut utiliser plusieurs protocoles de communication, et permet d’interconnecter des
environnements informatiques mixtes, notamment Netware, UNIX, Windows et Macintosh. La
méthode d’accès au réseau utilisée avec Ethernet est appelée CSMA/CD. CSMA/CD est un
ensemble de règles qui déterminent la façon dont les périphériques du réseau répondent lorsque
deux de ses périphériques tentent de transmettre simultanément les données du réseau.
Ethernet est fréquemment utilisé pour transmettre les télécommunications
personnelles ou professionnelles, et se combine facilement avec les technologies sans fil
(protocoles Wi-Fi). Il a largement supplanté d'autres standards comme le Token
Ring, FDDI et ARCnet. Le protocole internet est communément porté par le protocole Ethernet, ce
qui fait de ce dernier une importante base technologique d'Internet.
Présentation des Trames Ethernet
Une trame Ethernet est un message écrit en système binaire, avec
des bits pouvant prendre 0 ou 1 comme valeur. Afin de limiter la taille de l'affichage, on choisit
parfois de grouper ces bits en octets et de les représenter sous forme hexadécimale.

25
La trame est précédée d'un préambule et d'un délimiteur de début de trame
(SFD, Start Frame Delimiter), qui font partie du paquet Ethernet à la couche physique. Le
préambule est un motif de 0 et de 1 en alternance, avec les deux derniers bits valant 1, qui permet
aux équipements de réseau de synchroniser leurs horloges au bit près. Le champ SFD, qui suit
immédiatement le préambule, est un octet de valeur 0xD5, qui marque le début de la trame, donc
qui délimite les octets. Chaque trame Ethernet débute par un entête, qui contient les adresses
MAC de destination et de source dans ses deux premiers champs. L'entête est suivi par la charge
utile à transmettre, qui contient elle-même les entêtes des protocoles de couche plus haute, par
exemple le protocole Internet. La trame finit par une séquence de vérification de
trame (FCS, Frame Check Sequence), qui consiste en un contrôle de redondance cyclique de
32 bits utilisé pour détecter si les données sont corrompues pendant la transmission. Le délai inter-
paquet (IPG, Interpacket gap) correspond à la durée séparant deux paquets Ethernet, au minimum
de 12 octets.

Figure 11: Trame Ethernet

B. Protocole FDDI
Fiber Distributed Data Interface (FDDI) est un type de réseau
informatique LAN ou MAN permettant d'interconnecter plusieurs LAN à une vitesse de 100 Mbit/s
sur de la fibre optique (ce qui lui permet d'atteindre une distance maximale de 200 km). Le FDDI a
vu le jour en 1986 sous l'appellation X3T9.5 par l'ANSI et a été normalisé IS9314 par l'ISO.

26
La technologie LAN FDDI est une technologie d'accès au réseau sur des lignes
de type fibre optique. Il s'agit en fait d'une paire d'anneaux (l'un est dit « primaire », l'autre,
permettant de rattraper les erreurs du premier, est dit « secondaire »). Le FDDI est un protocole
utilisant un anneau à jeton à détection et correction d'erreurs (c'est là que l'anneau secondaire prend
son importance). Le jeton circule entre les machines à une vitesse très élevée. Si celui-ci n'arrive
pas au bout d'un certain délai, la machine considère qu'il y a eu une erreur sur le réseau.
La topologie FDDI ressemble de près à celle de token ring, à la différence près qu'un ordinateur
faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur MAU (Media Access Unit)
d'un second réseau.
Le Protocole FDDI répond à trois besoins simples :
 Le besoin d'interconnexion des réseaux locaux par des réseaux fédérateurs
 Des débits élevés évitant ainsi tout goulot d'étranglement
 Raccordement de stations à haut débit (Visioconférence, Vidéo, Son en temps réel …)
1. Présentation des Trames FDDI

Figure 12: Trame FDDI

27
2. Les Caractéristiques
Tableau n°2 Caractéristiques de la trame FDDI
Débit nominal 100 Mbit /s
Type de traffic Synchrone / Asynchrone
Distance 200 Km de longueur de fibre, soit 100 Km de distance Max
Diamètre de l'anneau 31 Km sous forme de boucle
Distance maximale entre les
2 Km
nœuds (stations)
Taille des trames  4 500 octets
Transmission Bande de base et codage des données 4B/5B - NRZI
Méthode d'accès Jeton temporisé sur boucle
Double anneau, reconfiguration en cas de défaillance de l'un des
Architecture
anneaux
Topologie Double anneau en fibre optique utilisant la technique du jeton
 Fibre optique multimode 62,5/125
Support physique
 Monomode
Module de gestion Intégré au réseau : Station management (SMT)
Nombre de stations 500 à 1000 stations suivant la classe

Le format des trames est similaire au format des trames Token Ring :

Figure 13: Format d'une gtrame Token ring

Preambule (PA) : Il contient au moins 16 symboles IDLE pour permettre


l'acquisition de la synchronisation bit. Contrairement à l'émetteur, les stations en aval qui répètent
la trame ou le jeton avec leur propre horloge peuvent modifier la taille de ce champ.

28
Start Delimiter (SD) : Indique le début de la trame.
Frame Control (FC): Donne le type de trame et ses particularités. Les bits
définissent successivement :
 La classe synchrone ou asynchrone.
 La longueur des champs d'adresse (16 ou 48 bits).
 Le jeton.
 Les trames de type MAC.
 Les trames de gestion SMT.
 Les trames de données LLC, avec éventuellement un niveau de propriété.
Destination Address (DA) : Ce champ contient l'adresse d'une station
(unicast), d'un ensemble de stations (multicast) ou de toutes les stations (broadcast). La taille de
ce champ est de 6 octets, elle est identique à celle d'Ethernet et de Token Ring.
Source Address (SA): Ce champ permet d'identifier la station émettrice. Sa
taille est également de 6 octets.
Data: Ce champ peut avoir différents aspects: il peut être vide, contenir un
nombre pair de symboles ou contenir des informations de contrôle mais en aucun cas il pourra
avoir une taille supérieure à 9000 symboles (soit 4500 octets).
Frame Check Sequence (FCS): Ce champ contient la valeur du calcul du
CRC (Cyclique Redundancy Check). Il est rempli par la station émettrice en fonction du contenu
de la trame. Ce procédé est identique à celui utilisé par Ethernet et Token Ring. La station de
destination recalcule cette valeur afin de déterminer si la trame a été endommagée pendant la
transmission. Si tel est le cas, elle sera détruite.
End Delimiter (ED): Il contient un symbole T (Terminate) dans le cas d'une
trame ou deux symboles T dans le cas d'un jeton.
Frame Status (FS): Ce champ valide la trame et ses conditions de réception:
E signifie erreur, A adresse reconnue et C adresse copiée.

C. Protocole LLC
Il est appelé, sous couche LLC : LLC = Logical Link Control (Contrôle du lien
logique) Protocole normalisé par le comité IEEE 802.2. Termine les services de niveau 2 du modèle
OSI non réalisés par le protocole MAC pour un réseau de type Ethernet. Ce protocole ne fonctionne

29
donc que sur un réseau de type local. Il est donc de plus en plus souvent abandonné au profit d'une
couche TCP/IP qui réalise les mêmes types de services et beaucoup plus encore...

Figure 14: Protocole LLC

Il assure trois rôles :


- Etablissement des connexions et déconnexions ;
- Acquittement des trames ;
- Contrôle de Flux.

Figure 15: Trame Mac 802.3

Les champs DSAP et SSAP permettent un multiplexage des couches


supérieures, de la même manière que le champ "Type de protocole" des trames Ethernet MAC. Si
le protocole LLC est Utilisé, on a alors la valeur "F0" dans les champs SSAP et DSAP.
2. Protocoles de couche réseau :
Les protocoles de couche réseau sont utilisés pour l'acheminement des
paquets de données entre les réseaux. Les protocoles populaires incluent IP (Internet Protocol),
IPv6, IPv4, AppleTalk, et NetBEUI. Le choix du protocole de couche réseau dépend de nombreux
facteurs tels que la sécurité, la fiabilité, la compatibilité et la disponibilité.

30
A. Internet Protocol (IP)
IP est un protocole, ou un ensemble de règles, pour le routage et l'adressage
des paquets de données afin qu'ils puissent traverser les réseaux et arriver à la bonne destination.
Les données traversant Internet sont divisées en morceaux plus petits, appelés
paquets. Des informations IP sont attachées à chaque paquet, et ces informations aident
les routeurs à envoyer des paquets au bon endroit. Chaque appareil ou domaine qui se connecte à
l'Internet se voit attribuer une adresse IP. Comme les paquets sont dirigés vers l'adresse IP qui leur
est jointe, les données arrivent là où elles sont nécessaires.
Une adresse IP est un identifiant unique attribué à un appareil ou un domaine
qui se connecte à Internet. Chaque adresse IP est une série de caractères, tels que 192.168.1.1.
Grâce aux résolveurs DNS, qui traduisent les noms de domaine lisibles par l'homme en adresses
IP, les utilisateurs peuvent accéder à des sites web sans avoir à mémoriser cette série complexe de
caractères.
Chaque paquet IP contiendra à la fois l'adresse IP de l'appareil ou du domaine
envoyant le paquet et l'adresse IP du destinataire prévu, un peu comme la présence de l'adresse du
destinataire et de l'adresse de l'expéditeur sur un courrier ou un colis. Chaque adresse IP est une
série de caractères, tels que 192.168.1.1.
Grâce aux résolveurs DNS, qui traduisent les noms de domaine lisibles par
l'homme en adresses IP, les utilisateurs peuvent accéder à des sites web sans avoir à mémoriser
cette série complexe de caractères. Chaque paquet IP contiendra à la fois l'adresse IP de l'appareil
ou du domaine envoyant le paquet et l'adresse IP du destinataire prévu, un peu comme la présence
de l'adresse du destinataire et de l'adresse de l'expéditeur sur un courrier ou un colis.

Figure 16: Envoi et réception des paquets avec le protocole IP

Il existe généralement deux versions du protocole IP (IPv4 et IPv6).


La quatrième version de l'IP (IPv4 en abrégé) a été introduite en 1983.
Toutefois, comme les permutations possibles des numéros d'immatriculation des véhicules sont
31
limitées et qu'elles doivent être reformatées périodiquement, l'offre d'adresses IPv4 disponibles
s'est épuisée. Les adresses IPv6 ont beaucoup plus de caractères et donc plus de permutations ;
cependant, l'IPv6 n'est pas encore complètement adopté, et la plupart des domaines et des appareils
ont encore des adresses IPv4.
Les paquets IP sont créés en ajoutant un en-tête IP à chaque paquet de données
avant son envoi. Un en-tête IP n'est qu'une série de bits (des 1 et des 0) qui enregistre plusieurs
informations sur le paquet, y compris l'adresse IP d'envoi et de réception. Les en-têtes IP indiquent
également :
 La longueur de l'en-tête
 Longueur du paquet
 Le TTL (Time To Live), ou le nombre de sauts de réseau qu'un paquet peut faire avant qu'il
ne soit éliminé
B. Protocole Apple Talk
AppleTalk est un système de gestion de réseau conçu par Apple Inc. pour ses
ordinateurs Macintosh. Le système a été abandonné au profit de TCP /IP. Il a cessé d'être soutenu
par Apple en 2009.
Comme la plupart des systèmes de mise en réseau, AppleTalk inclus couches
de protocoles dans une pile . Les couches de la pile AppleTalk étaient de liaison de données (
EtherTalk Access Protocol Link, LocalTalk Access Protocol Link, TokenTalk référence Access
Protocol ), Réseau ( Datagram Protocol de livraison ), les transports ( protocole AppleTalk
Transaction , le protocole AppleTalk Echo ) et Session ( Zone Information Protocol , AppleTalk
session protocole AppleTalk Protocol Data Stream) .
La couche physique de AppleTalk (en dessous de la couche de liaison de
données) a été traitée par une série de pilotes qu’interfacé avec n'importe quel système de support
physique a été choisi. Il s'agit notamment LocalTalk, Ethernet, Token Ring et FDDI.
Étant déjà en avance sur son temps, AppleTalk inclus la découverte du réseau
et des fonctions d'adressage dynamique. Ceux-ci ont été mises en œuvre par le protocole AppleTalk
adresse résolution (AARP) et le protocole de liaison de nom (NBP).
L'identification d'une machine sur un réseau APPLETALK s'effectue en trois
étapes :
 La machine s'attribue une adresse au hasard dans une plage d'adresse autorisée.

32
 La machine diffuse sur le réseau son adresse.
 Si aucune autre machine n'utilise son adresse, elle la garde et l'enregistre.

C. Protocole NetBEUI
C’est un protocole développé au départ par IBM, NetBeui (NETwork Basic
Input-Output System Extended User Interface) est un protocole non routable utilisé par Windows
for Workgroup (3.11) et Windows NT. Rapide, il ne permet pas de relier différents réseaux locaux
entre-eux. S'il est encore paramétrable manuellement dans les propriétés réseaux des versions
Windows XP (ni Vista, ni Seven), il est remplacé par TCP/IP depuis Windows 98/2000 comme
protocole par défaut.
Même si l'utilisation de TCP/IP est finalement obligatoire pour les réseaux
actuels notamment pour une connexion Internet. En comparaison, NetBeui était plus simple à
configurer (pas d'adresse IP à déclarer), il était également plus rapide. Par contre, il n'est pas
routable ce qui le confine pour de petits réseaux internes (mais ce qui le rend un peu plus sécurisé).
Netbeui et TCP/IP peuvent cohabiter sur le même ordinateur.

Figure 17: Protocole NetBeui

NetBEUI ne bénéficie plus aujourd’hui du support technique de Microsoft,


même s’il est toujours configurable dans le panneau de configuration des systèmes d’exploitation
Windows. NetBEUI permet par exemple à des utilisateurs connectés à un réseau local mais n’ayant
pas le même masque de sous réseau de s’échanger des fichiers (via le favoris réseau Windows par
exemple).
3. Protocoles de couche transport :
Les protocoles de couche transport sont utilisés pour la transmission de
données entre les applications sur différentes machines. Les protocoles populaires incluent TCP
(Transmission Control Protocol), UDP (User Datagram Protocol) et SCTP (Stream Control

33
Transmission Protocol). Le choix du protocole de couche transport dépend du type de trafic, de la
fiabilité requise et de la situation de la bande passante.
A. Protocole TCP
Le TCP (qui signifie Transmission Control Protocol, soit en
français: Protocole de Contrôle de Transmission) est un des principaux protocoles de la couche
transport du modèle TCP/IP. Il permet, au niveau des applications, de gérer les données en
provenance (ou à destination) de la couche inférieure du modèle (c'est-à-dire le protocole IP).
Lorsque les données sont fournies au protocole IP, celui-ci les encapsule dans des datagrammes IP,
en fixant le champ protocole à 6 (Pour savoir que le protocole en amont est TCP...).
TCP est un protocole orienté connexion, c'est-à-dire qu'il permet à deux
machines qui communiquent de contrôler l'état de la transmission.
Les caractéristiques principales du protocole TCP sont les suivantes :
 TCP permet de remettre en ordre les datagrammes en provenance du protocole IP
 TCP permet de vérifier le flot de données afin d'éviter une saturation du réseau
 TCP permet de formater les données en segments de longueur variable afin de les "remettre"
au protocole IP
 TCP permet de multiplexer les données, c'est-à-dire de faire circuler simultanément des
informations provenant de sources (applications par exemple) distinctes sur une même ligne
 TCP permet enfin l'initialisation et la fin d'une communication de manière courtoise
Grâce au protocole TCP, les applications peuvent communiquer de façon sûre
(grâce au système d'accusés de réception du protocole TCP), indépendamment des couches
inférieures. Cela signifie que les routeurs (qui travaillent dans la couche Internet) ont pour seul rôle
l'acheminement des données sous forme de datagrammes, sans se préoccuper du contrôle des
données, car celui-ci est réalisé par la couche transport (plus particulièrement par le protocole
TCP).

34
Lors d'une communication à travers le protocole TCP, les deux machines
doivent établir une connexion. La machine émettrice (celle qui demande la connexion) est
appelée client, tandis que la machine réceptrice est appelée serveur. On dit qu'on est alors dans un
environnement Client-Serveur.

Figure 18: Communication avec le protocole TCP

Les machines dans un tel environnement communiquent en mode connecté,


c'est-à-dire que la communication se fait dans les deux sens.
Pour permettre le bon déroulement de la communication et de tous les
contrôles qui l'accompagnent, les données sont encapsulées, c'est-à-dire qu'on ajoute aux paquets
de données un en-tête qui va permettre de synchroniser les transmissions et d'assurer leur réception.
Une autre particularité de TCP est de pouvoir réguler le débit des données
grâce à sa capacité à émettre des messages de taille variable, ces messages sont appelés segments.
B. Protocole UDP
Le User Datagram Protocol, abrégé en UDP, est un protocole permettant
l’envoi sans connexion de datagrammes dans des réseaux basés sur le protocole IP. Afin
d’atteindre les services souhaités sur les hôtes de destination, le protocole utilise des ports qui
constituent un élément essentiel de l’entête UDP. À l’instar de nombreux autres protocoles de
réseau, l’UDP fait partie de la suite des protocoles Internet. Il intervient au niveau de la couche
transport et joue ainsi le rôle d’intermédiaire entre la couche réseau et la couche application.
Le protocole UDP constitue une alternative directe au très répandu TCP, les
deux protocoles se distinguant en particulier sur un point : tandis que la transmission via TCP a
lieu uniquement après un handshaking en trois temps obligatoire (authentification mutuelle de

35
l’expéditeur et du destinataire comprenant l’établissement de la connexion), l’UDP renonce à de
telles procédures afin de maintenir la durée de la transmission à un minimum.
En utilisant le User Datagram Protocol, une application peut donc envoyer très
rapidement des informations, étant donné qu’aucune connexion au destinataire n’est établie et
qu’aucune réponse ne doit être attendue. En revanche, il n’y a aucune garantie que les paquets
arrivent entiers et dans le même ordre que celui dans lequel ils ont été envoyés. Par ailleurs, le
protocole n’offre aucune protection contre les manipulations ou accès de tiers. Les paquets erronés
peuvent toutefois être identifiés à l’aide d’une somme de contrôle facultative (obligatoire avec
IPv6).
Afin de comprendre dans le détail comment la transmission des paquets est
effectuée avec ce protocole, il est judicieux de se pencher plus précisément sur les
caractéristiques du User Datagram Protocol déjà mentionnées.
 L’UDP est sans connexion : le transport des données via le protocole UDP se démarque
par le fait qu’il a lieu sans connexion existante entre l’expéditeur et le destinataire. Les
paquets concernés sont ensuite envoyés à l’adresse IP privilégiée en indiquant le port de
destination, sans que l’ordinateur auquel cette adresse est attribuée n’ait à envoyer une
réponse. Si des paquets doivent être renvoyés à l’expéditeur, l’entête UDP peut également
contenir le port source.
 Ports utilisés par l’UDP : à l’instar du TCP, l’UDP a recours à des ports afin de remettre
les paquets aux bons protocoles ultérieurs ou aux applications souhaitées sur le système de
destination. Comme le modèle éprouvé, les ports sont définis à l’aide d’une numérotation,
dont les numéros compris entre 0 et 1023 sont attribués à des services fixes.
 L’UDP permet une communication rapide, sans délai : ce protocole de transport est
adapté à une transmission rapide des données, car il n’établit pas de connexion. Ceci résulte
également du fait que la perte de paquets individuels impacte uniquement la qualité de la
transmission. En cas de connexion TCP, il est en revanche procédé automatiquement à une
nouvelle demande des paquets perdus, ce qui bloque l’intégralité du processus de
transmission.
 L’UDP n’offre aucune garantie quant à la sécurité et à l’authenticité des données : le
fait de renoncer à l’authentification mutuelle de l’expéditeur et du destinataire permet au
protocole UDP d’assurer une vitesse de transmission exceptionnelle. Toutefois, le

36
Protocole ne peut garantir l’intégrité et la sécurité des paquets de données. L’ordre dans
lequel les paquets ont été envoyés n’est pas non plus garanti. C’est pourquoi les services
faisant appel à l'UDP doivent mettre à disposition des mesures de correction et de protection
propres.
Comme c’est souvent le cas pour les protocoles, les paquets UDP sont
composés d’un entête, également appelée « header », et des données utiles à proprement parler.
L’entête UDP contient ici toutes les informations nécessaires à la transmission des données avec
un protocole de transport, et à l’identification d’un paquet UDP en tant que tel. La structure est
divisée en deux blocs de 32 bits avec quatre champs de données distincts et se présente comme
suit :
Tableau 3 : Segment UDP

Bits 0 à 15 Bits 16 à 31

Zero Port source Port de destination

32 Longueur Somme de contrôle


Les 16 premiers bits de l’entête renvoient au port source par lequel le paquet
de données concerné est envoyé. Le destinataire a besoin de cette information pour pouvoir
répondre au paquet. Comme l’UDP est sans connexion et ne prévoit en principe aucun échange
entre l’expéditeur et le destinataire, ce champ est facultatif. C’est pourquoi la valeur est
généralement définie sur « 0 » à cet endroit.
Dans le champ suivant, le port de destination, et donc le service contrôlé, est
renseigné. Contrairement au port source, cette information est obligatoire puisque, dans le cas
contraire, le datagramme ne pourrait pas être attribué correctement.

37
4. Protocoles de couche application :
Les protocoles de couche application sont utilisés pour les applications
logicielles et les services. Les protocoles populaires incluent HTTP, FTP, SMTP, DNS et SSH. Le
choix du protocole de couche application dépend des exigences spécifiques de l'application et de
la structure du réseau.
A. Le Protocole HTTP
HTTP est un protocole qui permet de récupérer des ressources telles que des
documents HTML. Il est à la base de tout échange de données sur le Web. C'est un protocole de
type client-serveur, ce qui signifie que les requêtes sont initiées par le destinataire (qui est
généralement un navigateur web). Un document complet est construit à partir de différents sous-
documents qui sont récupérés, par exemple du texte, des descriptions de mise en page, des images,
des vidéos, des scripts et bien plus.

Figure 19: Protocole HTTP

Les clients et serveurs communiquent par l'échange de messages individuels


(en opposition à un flux de données). Les messages envoyés par le client, généralement un
navigateur web, sont appelés des requêtes et les messages renvoyés par le serveur sont
appelés réponses.
B. Le Protocole FTP
Le File Transfer Protocol (FTP) est l’un des plus anciens protocoles d’Internet.
Depuis 1974, la technologie de transfert de dossiers complets est utilisée. En 1985, le FTP a
finalement été défini de manière claire dans la RFC 959. Le protocole est conçu pour déclencher
des downloads et uploads à l’aide de commandes.

38
Vous pouvez ainsi transférer des fichiers de votre appareil (PC, smartphone,
etc.) vers un serveur - et vice versa : avec le FTP, les fichiers peuvent également être téléchargés
du serveur vers votre appareil.
L’utilisateur dispose ainsi d’un système de gestion de fichiers, également
connu du système d’exploitation. Les fichiers peuvent être stockés dans des dossiers, qui à leur
tour peuvent être situés dans d’autres dossiers. Il en résulte une structure hiérarchique de
répertoires.
Le protocole de transfert de fichiers est souvent utilisé lors de la création de
sites Web. Les fichiers HTML peuvent être transférés sur le serveur via un accès FTP. En outre,
les opérateurs de sites Web peuvent fournir des fichiers média pour les visiteurs de la page
d'accueil.
Le File Transfer Protocol s’exécute dans la couche application de la pile des
protocoles TCP/IP. Il est ainsi sur la même couche que le HTTP ou POP. Ces protocoles se
caractérisent par le fait qu'ils fonctionnent avec des programmes tels que des navigateurs ou des
clients de messagerie électronique pour assurer leurs services. Il existe également des logiciels
FTP spéciaux pour le protocole de transfert de fichiers.
En principe, ces programmes se composent de deux domaines. D’une part, la
structure du répertoire local avec tous les fichiers du disque dur est affichée. D’autre part, la zone
de stockage du serveur avec les fichiers et les dossiers qui s’y trouvent. Le logiciel permet à
l’utilisateur de déplacer des fichiers entre ces deux parties. Dans la pratique, les navigateurs ou
la ligne de commande du système d’exploitation peuvent néanmoins être désormais utilisés pour
le FTP.
Avec une connexion FTP, deux canaux sont ouverts. Tout d’abord, le client et
le serveur établissent un canal de contrôle via le port 21. Le client envoie des commandes au
serveur et ce dernier renvoie des codes d'état. Ensuite, les deux participants à la communication
peuvent établir le canal de données. Les fichiers sélectionnés sont ensuite transportés ici. Pendant
ce moment, le protocole fait attention aux erreurs. Si une connexion est interrompue pendant le
transfert, le transport peut être repris après que le contact a été rétabli.

C. Le Protocole SMTP
SMTP est d’abord un protocole de communication, c’est à dire un ensemble
de règles utilisées pour transférer des emails vers les serveurs de messagerie électronique.

39
Concrètement, le protocole SMTP fonctionne de la manière suivante :
 On spécifie l’expéditeur puis le ou les destinataires du message
 On vérifie leur existence
 On transfère le corps du message

Figure 20: Protocole SMTP

Un serveur SMTP est tout simplement le serveur qui sert à envoyer vos
emails vers un serveur destiné à les recevoir, en utilisant le protocole SMTP. Dans le sens ou
plusieurs serveurs peuvent « relayer » un même email jusqu’à sa destination finale, un serveur
SMTP sert aussi à recevoir un email, via le même protocole.
Le serveur SMTP à partir duquel vous envoyez vos emails est associé à une
adresse IP. Cette dernière a un impact direct sur la délivrabilité de vos emails puisque c’est à partir
d’elle que les FAI vont vous identifier et déterminer votre réputation d’envoyeur.
De ce fait, les serveurs SMTP des webmails et messageries classiques (gmail,
free, hotmail…) ne sont pas adaptés à l’envoi de messages en masse. En effet, leurs IP ne sont pas
surveillées : Ce genre des mails sont donc partagés avec des spammeurs potentiels ! L’envoi des
emails en masse depuis les messageries classiques, fait que les mails finissent donc
immanquablement dans le répertoire de spam.
D. Le Protocole DNS
Au niveau protocolaire, seules les adresses IP sont utilisées pour déterminer
les partenaires d’une communication. Mais dans l’usage courant d’Internet, on utilise des noms

40
pour joindre des machines sur le réseau : c’est plus facile à manipuler que des adresses IP (à plus
forte raison si elles changent ou si elles sont difficiles à retenir).
Le protocole et le système DNS permet de résoudre des noms en adresses IP.
DNS est une sorte de service mondial de correspondance entre des noms et des adresses IP, mais
uniquement ; plus précisément, DNS est un système d’interrogation d’un registre à portée
mondiale.

Figure 21: Protocole DNS

DNS utilise les ports UDP/TCP 53 pour ses transactions. Les transferts de
zones utilisent TCP alors que les requêtes habituelles utilisent UDP.
1. La résolution de noms
Dans le domaine des réseaux, la résolution de nom fait généralement référence
au Domain Name System (DNS), service Internet qui associe des noms d’hôtes à leurs adresses IP;
La résolution de noms sur les réseaux peut aussi se faire grâce aux
technologies suivantes :
 WINS (Windows Internet Naming Service) pour les clients utilisant les noms NetBIOS.
Samba peut aussi agir comme serveur WINS,
 NIS Protocole permettant la centralisation d’information sur un réseau Unix. Notamment
les noms d’hôtes (/etc/hosts) et les comptes utilisateurs (/etc/passwd).
2. Résolution locale
Le fichier hosts est un fichier utilisé par le système d’exploitation d’un
ordinateur lors de l’accès à Internet. Son rôle est d’associer des noms d’hôtes à des adresses IP.
Lors de l’accès à une ressource réseau par nom de domaine, ce fichier est
consulté avant l’accès au serveur DNS et permet au système de connaître l’adresse IP associée au
nom de domaine sans avoir recours à une requête DNS.

41
Le fichier “host” est en texte brut et est habituellement nommé hosts. Les
modifications sont prises en compte directement. Il est présent dans la plupart des systèmes
d’exploitation.
E. Le Protocole SSH
Le SSH, ou Secure Socket Shell, est un protocole réseau qui permet aux
administrateurs d'accéder à distance à un ordinateur, en toute sécurité. SSH désigne également
l'ensemble des utilitaires qui mettent en œuvre le protocole. Le protocole Secure Shell assure
une authentification forte et des communications de données chiffrées sécurisées entre deux
ordinateurs connectés sur un réseau peu sûr, tel qu'Internet. SSH est largement utilisé par les
administrateurs réseau pour gérer à distance les systèmes et les applications, car il leur permet de
se connecter à un autre ordinateur sur un réseau, d'exécuter des commandes et de déplacer des
fichiers d'un ordinateur à un autre.
SSH désigne à la fois le protocole de réseau cryptographique et les utilitaires
qui mettent en œuvre ce protocole. SSH fonctionne selon le modèle client-serveur, en connectant
une application client Secure Shell - là où s'affiche la session - à un serveur SSH - là où s'exécute
la session.

Figure 22: Protocle SSH

La plupart des systèmes d'exploitation, à l'exception de Microsoft Windows,


incluent SSH par défaut. SSH prend en charge la tunnellisation, qui transfère des
ports TCP arbitraires et des connexions X11, alors que le transfert de fichier peut être effectué à
l'aide des protocoles SFTP (Secure File Transfer Protocol) ou SCP (Secure Copy Protocol)
associés. Par défaut, un serveur SSH écoute le port TCP standard 22.
La suite SSH intègre trois utilitaires (slogin, ssh et scp), qui sont des versions
sécurisées d'utilitaires UNIX non sécurisés antérieurs (rlogin, rsh et rcp). SSH utilise

42
le chiffrement à clé publique pour authentifier l'ordinateur distant et lui permettre d'authentifier
l'utilisateur, au besoin.
Enfin, il convient de noter que le choix des protocoles appropriés doit être
effectué en tenant compte de la compatibilité avec les équipements existants et des autres
protocoles utilisés sur le réseau afin d'assurer une interopérabilité correcte.
III.4 Choix des équipements réseau
Lors de la conception d'un réseau informatique d'entreprise, le choix des
équipements est crucial pour assurer la fiabilité, la sécurité et la performance du réseau. Voici les
principaux paramètres à prendre en compte lors de la sélection des équipements pour une
architecture réseau :
1. Capacité :
Les besoins en bande passante et en capacité doivent être évalués en fonction
des exigences de l'entreprise. Le choix des équipements doit répondre à ces exigences en termes
de performances maximales, de débits et de capacités.
2. Fiabilité :
La fiabilité et la disponibilité des équipements sont essentielles pour
minimiser les interruptions de service et assurer une haute disponibilité du réseau. Il est donc
important de choisir des équipements de haute qualité et de marques reconnues pour leur fiabilité,
ainsi que de prévoir une redondance et une tolérance de panne pour les équipements essentiels.
3. Compatible :
L'interopérabilité des équipements doit être prise en compte, car tous les
équipements doivent être compatibles avec les technologies et les protocoles existants dans le
réseau.
4. Sécurité :
Les équipements doivent être conformes aux normes de sécurité de l'industrie
et posséder des fonctionnalités de sécurité avancées pour protéger le réseau contre les menaces
externes et internes.
5. Facilité de gestion :
La facilité de gestion, la configuration et la maintenance des équipements sont
un facteur important lors de la conception de l'architecture réseau. Il est donc important de choisir

43
des équipements faciles à gérer, à configurer et à maintenir, en tenant compte des compétences et
des ressources disponibles dans l'entreprise.
6. Coût :
Le coût des équipements doit être évalué en fonction du budget de
l'entreprise, en prenant en compte les coûts à court et à long terme. Il est important de ne pas
sacrifier la qualité et la performance en choisissant des équipements moins chers, qui pourraient
coûter plus cher à long terme en raison de problèmes de fiabilité et de maintenance.
III.5 Types d’équipements Réseaux
A. Le Coupleur
La carte réseau assure l'interface entre la machine dans laquelle elle est
montée et un ensemble d'autres équipements connectés sur le même réseau. On trouve des cartes
réseau dans les ordinateurs mais aussi dans certaines imprimantes, copieurs ...

Figure 23: Carte Réseau

On ne parle de carte réseau que dans le cas d'une carte électronique autonome
prévue pour remplir ce rôle d'interface. Ainsi, un ordinateur muni d'une interface réseau assurée
par des composants soudés sur sa carte mère ne comporte pas, à proprement parler, de carte réseau.
B. Le Concentrateur/Commutateur
Le commutateur réseau ou switch (figure 6) est un équipement qui relie
plusieurs segments (câbles ou fibres) dans un réseau informatique. Il s'agit le plus souvent d'un
boîtier disposant de plusieurs ports Ethernet. Il a donc la même apparence qu'un concentrateur
(hub).

44
Figure 24: Commutateur/Concentrateur

Contrairement à un concentrateur, un commutateur ne se contente pas de


reproduire sur tous les ports chaque trame (informatique) qu'il reçoit. Il sait déterminer sur quel
port il doit envoyer une information, en fonction de l’ordinateur auquel elle est destinée. Les
commutateurs sont souvent utilisés pour remplacer des concentrateurs.
C. Le Modem
Le modem est appareil qui permet d’adapter les signaux électriques entre le
routeur et le support physique extérieur pour la connexion à un réseau externe (ligne téléphonique).

Figure 25: Modem

D. La Passerelle/Routeur
Une passerelle (figure 8) est un dispositif qui permet de relier deux réseaux
informatiques comme par exemple un réseau local et Internet. Ainsi, plusieurs ordinateurs ou
l'ensemble du réseau local peuvent accéder à Internet par l'intermédiaire de la passerelle.

45
Figure 26: Routeur Passerelle
Le plus souvent, elle sert également de firewall
E. Le Pare-feu
Un firewall (pare-feu), est un système permettant de protéger un ordinateur ou
un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet). Le pare-
feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit
ainsi d'une passerelle filtrante comportant au minimum les interfaces réseau suivante :
 Une interface pour le réseau à protéger (réseau interne) ;
 Une interface pour le réseau externe.

Figure 27: Pare-feu

Le système firewall est un système logiciel, reposant parfois sur un matériel


réseau dédié, constituant un intermédiaire entre le réseau local (ou la machine locale) et un ou
plusieurs réseaux externes.
F. Onduleur
Elle est constituée de la mise en cascade d'un montage redresseur, d'un dispositif de
stockage de l'énergie (batterie d'accumulateurs) et d'un onduleur fonctionnant à fréquence fixe. Le
terme onduleur est fréquemment utilisé pour désigner ce type d'alimentation. Un onduleur permet
de fournir au serveur une alimentation électrique stable et dépourvue de coupure ou de micro-
coupure, quoi qu'il se produise sur le réseau électrique

46
Figure 28: Onduleur
G. Serveur de Stockage
Un serveur NAS (Network Attached Storage) est un appareil qui ne contient
que des disques durs pour la sauvegarde de données en réseau.

Figure 29; Serveur de stockage

En somme, concevoir l’architecture d’un réseau nécessite la prise en compte


des topologie physique et logique, des choix des protocoles ainsi que du choix des équipements
basés sur une évaluation minutieuse des besoins de l'entreprise, ainsi que sur les exigences de
performance, de fiabilité, de sécurité, d'interopérabilité, de facilité de gestion et de coût.

47
Chapitre IV. Mise en œuvre de l'architecture réseau
IV.1 Généralités
La mise en œuvre des réseaux locaux informatiques répondent aux besoins de
communication entre ordinateurs au sein d’une même entreprise. Il s’agit de relier un ensemble de
ressources devant communiquer : stations de travail, imprimantes, disques de stockage,
ordinateurs, équipements vidéo. Nés dans les années 1970, ils ont été proposés par les fournisseurs
informatiques. Leur « simplicité » et leur popularité sont dues au fait qu’ils furent conçus pour des
environnements privés, sans recours aux solutions normalisées que proposaient les opérateurs de
télécommunications (qui se trouvaient en situation de monopole à cette époque). L’accès à Internet
fut ensuite largement facilité, du fait que les équipements étaient reliés au sein de l’entreprise. Il
n’y avait plus qu’à mettre en place un partage sécurisé de cet accès.
Des réseaux plus étendus ont prolongé les réseaux locaux (surtout aux États-
Unis) : des réseaux métropolitains ou interurbains appelés MAN (Metropolitan Area Network) se
sont développés pour relier les établissements d’une même ville. Les réseaux grande distance ou
WAN (Wide Area Network) assurent l’interconnexion de tous ces réseaux aux niveaux national et
mondial. Des mécanismes d’interconnexion permettent de relier les réseaux locaux aux autres types
de réseaux.
Un réseau local se caractérise par des équipements géographiquement proches
les uns des autres et qui coopèrent en utilisant le support de transmission pour diffuser les données
: l’ensemble des autres équipements du réseau reçoit tout bit émis par un équipement du réseau
local. Cette particularité est à la base des architectures spécifiques de réseaux locaux, standardisées
dans les années 1980. La section suivante nous permet de découvrir l’organisation physique des
réseaux locaux, l’adressage, la topologie, le câblage et la couche Liaison de données.
Cette mise en œuvre du réseau nécessite, le choix des équipements réseaux,
leurs configurations, les tests d’intégration et les tests de performances.
IV.2 Choix des équipements réseau
Les équipements nécessaires pour une entreprise dépendent des besoins
spécifiques de l'entreprise. Toutefois, il existe des équipements réseau de base que la plupart des
entreprises doivent acheter pour créer leur infrastructure de réseau. Voici les équipements réseau
de base dont une entreprise a généralement besoin :

48
1. Switchs :
Les switchs sont utilisés pour connecter les ordinateurs, les serveurs, les
imprimantes et d'autres périphériques du réseau. Les switchs sont disponibles dans une gamme de
tailles et d'options de port pour répondre aux besoins spécifiques de l'entreprise. Les switchs
peuvent être gérés ou non gérés, avec des fonctions avancées de gestion de réseau telles que Quality
of Service (QoS) ou Virtual LAN (VLAN).
L’introduction des commutateurs dans un réseau local a permis de construire
des réseaux logiques, indépendants les uns des autres. Les réseaux sont désormais définis en
fonction des centres d’intérêt de leurs utilisateurs, et non en fonction de la situation géographique
des équipements au sein de l’entreprise. On parle alors de réseaux locaux virtuels ou VLAN
(Virtual LAN).
Un réseau virtuel regroupe une communauté d’usagers répartis dans toute
l’entreprise, comme s’ils appartenaient au même réseau physique. Les échanges à l’intérieur d’un
VLAN sont sécurisés et les communications entre VLAN contrôlées. Par exemple, le réseau virtuel
réservé à la direction de l’entreprise fournit un espace de communication sécurisé à l’équipe
directoriale. Ce réseau est logiquement distinct du réseau virtuel affecté aux services de production,
même si les machines des deux départements sont reliées physiquement aux mêmes commutateurs.
On utilise plusieurs techniques de différentiation des équipements pour créer
un VLAN. La première opère au niveau des ports du commutateur : un sous-ensemble des ports
correspond à un VLAN donné. Cette solution a l’inconvénient de ne pas gérer la mobilité des
utilisateurs. La deuxième consiste à identifier les équipements d’un VLAN par leurs adresses
MAC, quel que soit le port du commutateur sur lequel l’équipement est raccordé. Cette solution
est plus souple que la précédente, mais elle lie encore l’appartenance à un VLAN particulier au
matériel utilisé.
Le commutateur contient une table de correspondance entre les VLAN et la
liste des ports associés. Pour gérer le VLAN avec un maximum de souplesse (quelle que soit la
technique de différentiation), il faut qu’il soit étiqueté (tagged), c’est-à-dire que les trames portent
un identificateur du VLAN auquel elles appartiennent. Cette étiquette se résume par deux octets
ajoutés dans la trame, selon les recommandations du comité 802 (standard 802.1Q). Nous
évoquerons plus loin ce standard et ses évolutions.

49
2. Routeurs :
Les routeurs sont utilisés pour diriger le trafic entre des réseaux différents. Les
routeurs peuvent être utilisés pour connecter deux ou plusieurs réseaux, fournir des services de
sécurité tels que des pare-feu et des VPN, et pour optimiser le trafic réseau.
3. Modems :
Les modems sont utilisés pour connecter le réseau d'entreprise à Internet via
une ligne téléphonique. Les modems peuvent être internes ou externes et sont disponibles dans une
variété de vitesses et de configurations.
4. Pare-feu :
Les pare-feu sont utilisés pour protéger le réseau de l'entreprise contre les
menaces externes en contrôlant l'accès au réseau. Les pare-feu sont disponibles sous forme
matérielle ou logicielle et offrent différentes fonctionnalités de sécurité pour protéger les ressources
informatiques de l'entreprise.
5. Points d'accès sans fil :
Les points d'accès sans fil sont utilisés pour fournir un accès réseau sans fil à
des périphériques mobiles tels que des ordinateurs portables, des tablettes ou des smartphones. Les
points d'accès sans fil peuvent être intégrés à un switch ou à un routeur ou être vendus séparément.
6. Serveurs :
Les serveurs sont utilisés pour stocker, gérer et partager les données de
l'entreprise. Les serveurs peuvent être physiques ou virtuels, et peuvent être utilisés pour des
fonctions telles que le stockage de fichiers, la messagerie électronique, la collaboration et les bases
de données.
7. Câbles et connecteurs :
Les câbles et les connecteurs sont nécessaires pour relier les différents
équipements du réseau. Les types de câbles et de connecteurs nécessaires dépendent de la
configuration du réseau.
En somme, une architecture réseau d'entreprise nécessite généralement des
switches, des routeurs, des modems, des pare-feu, des points d'accès sans fil, des serveurs et des
câbles et connecteurs pour assurer une connectivité fiable et sécurisée.

50
Configuration des équipements réseau
La configuration des équipements réseaux est une étape cruciale pour garantir
le bon fonctionnement et la performance d'un réseau. Il est important de configurer correctement
les équipements réseaux pour répondre aux besoins spécifiques de l'entreprise et s'assurer que le
réseau est sécurisé et facilement gérable. Voici quelques éléments à prendre en compte lors de la
configuration des équipements réseaux :
1. Plan d’Adressage :
Lorsque vous devez créer un réseau d'entreprise, ce réseau restreint à un site
ou interconnectant différents sites de l'organisation, il est primordial de réfléchir à un plan
d'adressage. Cette opération a pour but de définir pour chaque réseau physique (LAN et WAN) une
adresse IP. Chaque ordinateur, chaque composant actif doit avoir un moyen d'être identifié sur le
réseau. Pour cela, une adresse IP lui est attribuée. Il y a deux types d'adressage IP, « privée» qui
permet la communication interentreprises et « publique »utilisée pour la communication vers, ou
depuis Internet. Un organisme spécialisé fournit les adresses IP publiques. C'est donc un plan
d'adressage IP privée que vous êtes sensés définir.
A. Adressage MAC
L’adresse MAC est une adresse de couche liaison de données, standardisée,
qui est nécessaire pour chaque unité reliée à un réseau local. C’est une adresse qui caractérise les
cartes réseau. Une adresse MAC est composée de 6 octets, avec une structure normalisée par
l'IEEE. Elle est divisée en deux parties de même longueur. Celle du poids fort identifie le
constructeur de la carte réseau et celle du poids faible est attribuée, par le constructeur lui-même,
de manière unique pour chaque carte réseau. Le couple assure l’unicité des adresses MAC dans le
monde. Elle est également appelée adresse matérielle, adresse de couche MAC ou adresse
physique.
B. Adresses IP :
Les adresses IP doivent être correctement attribuées à chaque équipement
réseau pour permettre une communication efficace entre les appareils du réseau.
L’adressage utilisé dans Internet est un adressage logique. Chaque équipement
possède un nom symbolique auquel on fait correspondre l’adresse logique appelée adresse IP.
Celle-ci se décompose en deux parties : l’identificateur du réseau, où se trouve l’équipement, et
l’identificateur de la machine elle-même (qui a une signification locale à ce réseau).

51
L’ensemble tient sur 32 bits soit 4 octets. L’adresse IP est le plus souvent
écrite en notation décimale pointée : les octets sont séparés par des points, et chaque octet est
représenté par un nombre décimal compris entre 0 et 255.
Exemple Adresse IP = 11000001 00011011 00101101 00100001 en binaire
soit 193.27.45.33 en notation décimale pointée.
B.1 Les Classes d’Adresses
Plusieurs classes d’adresses sont définies : un réseau ayant beaucoup de
machines dispose d’une adresse avec un champ identificateur de réseau court et un champ
identificateur de machine long. En revanche, dans un petit réseau local, l’identificateur de machine
sera codé sur peu d’éléments binaires. La classe d’adresse et l’identificateur de réseau sont attribués
par un organisme central, l’ICANN (Internet Corporation for Assigned Names and Numbers), qui
gère le plan d’adressage à l’échelle mondiale et garantit l’unicité des numéros de réseau.
L’administrateur local du réseau attribue ensuite les numéros de machine aux
différents équipements de son réseau, selon le plan d’adressage qu’il a conçu. L’identificateur de
réseau est codé sur 7, 14 ou 21 bits selon la classe d’adresse.
Les adresses de classe A affectent 7 bits à l’identité de réseau et 24 bits à
l’identité de machine ; les adresses de classe B affectent 14 bits à l’identité de réseau et 16 bits à
l’identité de machine. Enfin, les adresses de classe C allouent 21 bits à l’identité de réseau et 8 bits
à l’identité de machine. Les adresses de classe D sont réservées pour mettre en œuvre le mécanisme
de diffusion de groupe. La classe d’une adresse IP est déterminée à partir des bits de poids fort,
Internet et les réseaux IP sont composés d'un ensemble de réseaux reliés via des machines
particulières que l'on appelle routeurs.
A la carte réseau de chaque machine connectée au réseau est associée une
adresse IP unique, pour pouvoir communiquer avec les autres machines. Cette adresse IP est fixée
par l'administrateur du réseau ou attribuée automatiquement au démarrage grâce au protocole
DHCP (Dynamic Host Configuration Protocol).
L’adresse IP (IPv4) est formée de 4 octets (32 bits), compris entre 0 et 255 (sous
forme décimale), séparés par des points. Selon la compréhension de l’homme et s’écrit en binaire
selon la compréhension de la machine.

52
B.2 Constitution d’une Adresse IP
Une adresse IP est constituée de 2 parties : une partie fixe servant à identifier le
réseau (net id) et une partie servant à identifier une machine (hôte) sur ce réseau (host id). Le
nombre de bits affecté à chacune des deux parties dépend du masque de réseau.

Figure 30: Constitution d'une adresse IP

Les très grands réseaux ont des adresses de classe A, dont le premier bit du
premier octet est à 0 tandis que les 7 autres bits servent à identifier 126 réseaux différents. Chaque
réseau de classe A possède 24 bits d’identifiant de machine, ce qui permet d’adresser 224 – 2, soit
16 777 214 machines (les deux identifiants 0 et 16777215 sont, par convention, réservés à un autre
usage).
Les réseaux de taille moyenne ont des adresses de classe B. Elles commencent
en binaire par 10 et affectent 14 bits à l’identifiant de réseau ; il reste 16 bits pour identifier les
machines, soit au maximum 65 534 (pour la même raison que précédemment, les identifiants 0 et
65535 ne sont pas attribués à une machine). Enfin, pour les petits réseaux, les adresses de classe C
commencent en binaire par 110 et allouent 21 bits à l’identifiant de réseau et 8 bits à l’identifiant
de machine. On peut ainsi adresser jusqu’à 254 machines (les identifiants 0 et 255 ne sont pas
utilisés).
Les adresses de classe D, commençant en binaire par 1110, sont réservées à la
mise en œuvre d’un mécanisme de diffusion de groupe (multicast). Dans une communication
multicast, un utilisateur émet un message dont l’adresse de destination est celle du groupe. Le
message est acheminé en un seul exemplaire le plus loin possible, jusqu’à ce qu’il soit
indispensable de l’éclater en autant de messages individuels que le groupe possède de membres.

53
La plupart des adresses multicast allouées le sont à des groupes d’utilisateurs
concernés par une même application (la radio sur Internet par exemple.
On comprend dans ce cas l’intérêt d’envoyer en multicast au lieu d’envoyer
massivement autant de messages qu’il y a de récepteurs). Dans une adresse multicast, les 28 bits
restants n’ont pas de structure particulière.
Exemple
Adresse IP = 11000001 00011011 00101101 00100001 soit 193.27.45.33. Il
s’agit d’une adresse de classe C puisqu’elle commence en binaire par 110.
Le découpage est alors le suivant : 110 (3 bits pour la classe C) 00001
00011011 00101101 (21 bits d’identifiant de réseau) et 00100001 (8 bits identifiant la machine
dans le réseau).
B.3 Masque de Sous-Réseau
Le masque de réseau permet de connaître le nombre de bits de l’identifiant
réseau (net id). Un masque a la même longueur qu'une adresse IP (32 bits). Il s’agit d’une suite de
32 bits composée en binaire de N bits à 1 suivis de (32-N) bits à 0 où N désigne de bits du net id.
L’adresse IP d’une machine et son masque de réseau pourra être écrite sous
forme réduite 192.168.127.254/24 (où 24 représente le nombre de bits de l’identifiant du réseau).
B.4 Adresses Particulières
Lorsqu’une machine ne possède pas d’adresse IP et qu’elle doit envoyer un
(premier) message pour en obtenir une, elle remplit le champ Adresse du message par « plein 0 »
ou 0.0.0.0 en notation décimale pointée. À l’opposé, remplir le champ Adresse par « plein 1 »
permet de désigner l’ensemble des machines au sein du réseau dans lequel se trouve la machine.
Les réseaux eux-mêmes possèdent chacun une adresse : celle-ci est obtenue en remplaçant le champ
Identifiant de machine par « plein 0 », conformément à la classe.
Exemple
La machine 37.194.192.21 appartient au réseau 37.0.0.0 (classe A).
La machine 137.194.192.21 appartient au réseau 137.194.0.0 (classe B).
La machine 197.194.192.21 appartient au réseau 197.194.192.0 (classe C).
Une adresse de diffusion (broadcast address), désigne l’ensemble des
machines d’un réseau distant. Elle est constituée en remplaçant le champ Identifiant de machine
par « plein 1 ».

54
Exemple
L’adresse de diffusion du réseau 37.0.0.0 est 37.255.255.255 (classe A).
L’adresse de diffusion du réseau 137.194.0.0 est 37.194.255.255 (classe B).
L’adresse de diffusion du réseau 197.194.192.0 est 197.194.192.255 (classe C).
Certains identifiants de réseau n’existent pas, en particulier les réseaux de
classe A : 0 et 127. 0 est réservé à l’usage décrit ci-avant et 127 sert aux tests locaux.
Exemple :
L’adresse 127.0.0.1 est a priori affectée à chaque carte réseau. Tout message
envoyé à cette adresse est directement retourné à son expéditeur, sans aucune émission sur le réseau
: cela permet de vérifier que la pile TCP/IP fonctionne correctement. Notons que cette adresse,
appelée adresse de boucle locale (loopback address), n’a aucun rapport avec la notion de boucle
locale utilisée pour la desserte des usagers du réseau téléphonique.
B.5 Notions de Sous-Réseaux et de Masque
La hiérarchie à deux niveaux (réseau et machine) de l’adressage IP s’est
rapidement révélée insuffisante à cause de la diversité des architectures des réseaux connectés. La
notion de sous-réseau (ou subnet), introduite en 1984, a conservé le format de l’adresse IP sur 32
bits. Dans un réseau subdivisé en plusieurs sous-réseaux, on exploite autrement le champ
Identifiant de machine de l’adresse IP. Celui-ci se décompose désormais en un identifiant de sous-
réseau et un identifiant de machine. Remarquons que ce découpage n’est connu qu’à l’intérieur du
réseau lui-même. En d’autres termes, une adresse IP, vue de l’extérieur, reste une adresse sur 32
bits avec ses deux champs. On ne peut donc pas savoir si le réseau est constitué d’un seul réseau
ou subdivisé en plusieurs sous-réseaux.
L’administrateur local choisit le nombre de bits à consacrer à l’identifiant de
sous-réseau grâce au masque de sous-réseau (ou subnet mask). Celui-ci, également codé sur 32
bits, définit le découpage de l’identifiant machine en deux champs (Sous-réseau et Machine). Dans
un réseau subdivisé, chaque machine connaît son adresse IP et le masque utilisé, ce qui lui permet
de savoir dans quel sous-réseau elle se trouve. Il suffit de faire un ET logique entre son adresse IP
et le masque :
Exemple
Adresse IP : 193. 27. 45. 33 = 11000001 00011011 00101101 00100001
Masque : 255.255.255.224 = 11111111 11111111 11111111 11100000

55
Comparaison sous masque : 11000001 00011011 00101101 00100001
ET : 11111111 11111111 11111111 11100000
11000001 00011011 00101101 00100000
Le résultat 193.27.45.32 est l’adresse du sous-réseau auquel appartient la
machine 193.27.45.33.
Lorsqu’un équipement d’un (sous-)réseau veut émettre un message à un autre,
il compare sa propre adresse bit à bit avec celle du destinataire, en utilisant le masque de sous-
réseau. S’il y a égalité sur toute la partie identifiée par les 1 du masque, les deux équipements se
trouvent dans le même (sous-)réseau et le message peut donc être transmis directement. Sinon, il
est envoyé au routeur, la machine qui assure l’acheminement du message vers l’extérieur du (sous-
)réseau.
Exemple
Soit une adresse IP de réseau de classe C 193.27.45.0. Le masque de sous-
réseau vaut : 255.255.255.224, soit en binaire : 11111111 11111111 11111111 11100000.
Nous voyons donc que, dans l’octet réservé au champ Identifiant de machine,
trois bits sont utilisés pour identifier des sous-réseaux interconnectés par un routeur. Sur le sous-
réseau 1, l’adresse du sous-réseau est 193.27.45.32.
Si l’administrateur décide d’affecter l’identifiant 1 au routeur dans tous les
sous-réseaux, l’adresse du routeur dans le sous-réseau 1 est : 193.27.45.33 ; l’adresse de diffusion
dans le sous-réseau valant 193.27.45.63, il reste donc 29 adresses disponibles sur les 32 possibles
pour les stations du sous-réseau 1. De même, dans le sous-réseau 2, l’adresse de sous-réseau étant
193.27.45.64, celle du routeur vaut 193.27.45.65 et l’adresse 193.27.45.95 est celle de diffusion
dans le sous-réseau. Il reste également 29 adresses disponibles sur les 32 possibles pour les stations
du sous-réseau 2.
Remarque :
Dans un réseau plat (sans sous-réseau), on peut mettre 254 stations sur un
réseau de classe C. Avec six sous-réseaux physiques comme dans cet exemple (on a exclu de fait
les numéros 0 et 7), on ne peut en mettre que 174, mais on dispose d’une identification plus fine
et d’une possibilité de diffusion limitée à chaque sous-réseau.
Le formidable succès d’Internet a mené à l’épuisement des adresses de classes
A et B et à l’explosion des tables de routage des routeurs situés dans les réseaux de transit. Si

56
beaucoup d’organisations possèdent plus de 254 ordinateurs, peu en possèdent plusieurs milliers
(or, une adresse de classe B permet d’identifier jusqu’à 65 534 machines).
Ce manque de souplesse entre les classes explique les différentes solutions
mises en œuvre dès les années 1990 : l’utilisation d’adresses privées, d’adresses sans classe et la
distribution dynamique des adresses.
B.6 Les adresses sans classe CIDR (Classless InterDomain Routing)
Le CIDR a été proposé à partir de 1994. L’idée est d’organiser une adresse
réseau indépendamment de sa classe ; le masque de sous-réseau indiquant le nombre de bits
réservés à l’identifiant réseau est alors fixé librement par l’administrateur. Par exemple, pour
réaliser l’équivalent de deux adresses de classe C contiguës, l’administrateur choisira un masque
/23. Naturellement, le CIDR s’utilise également pour les adresses privées, telles qu’elles sont
définies dans la RFC 1918.
Exemple
L’entreprise s’est vu attribuer l’adresse : 12.22.36.0 /22. Cela veut dire que l’identifiant réseau tient
sur 22 bits. Il reste 10 bits que l’administrateur peut affecter librement. Dans certaines parties du
réseau, il peut décider d’utiliser un masque /23, dans d’autres il prendra un masque /25 mais jamais
un masque de taille inférieure à 22 bits dans notre exemple.
L’avantage de CIDR est de s’affranchir des contraintes imposées par le
format des classes d’adresses. Les seules restrictions qui demeurent concernent les adresses
dévolues au réseau lui-même, à la diffusion dans le réseau et aux anciennes classes D (réservée au
multicast) et E (classe d’extension) d’IPv4.
Le tableau ci-dessous donne des exemples d’allocation d’adresses en
fonction des besoins de l’organisation (la liste est bien évidemment non exhaustive. Elle est à
adapter aux besoins du réseau considéré).

57
Tableau n°4 : Allocation d’adresses

Exemple
Soit une entreprise possédant 780 équipements dans son réseau qui obtient 4
adresses de classe C consécutives : 194.42.36.0, 194.42.37.0, 194.42.38.0 et 194.42.39.0. Pour elle,
tout se passe comme si son identifiant de réseau était 11000010 00101010 001001, puisqu’il y a
22 bits en commun sur les identifiants réseau. En effet, dans le troisième octet, les nombres 36, 37,
38 et 39 ont en commun les 6 premiers bits 001001. La notation de l’adresse IP d’un équipement
quelconque dans ce réseau sera, par exemple, 194.42.37.156/22, où /22 (prononcer slash 22)
signifie : « Dont les 22 premiers bits sont l’identifiant de réseau. » Sur les 32 bits de l’adresse, il
en reste 32 – 22 = 10 pour l’identifiant de machine, ce qui permet 210 adresses différentes et
convient à cette entreprise.
B.7 La distribution dynamique des adresses
Une autre solution pour gérer la pénurie des adresses consiste à utiliser une
plage d’adresses (éventuellement trop petite pour le parc de machines), en allouant temporairement
les adresses IP disponibles aux seules machines connectées et en partant de l’hypothèse que toutes
ne le seront pas simultanément. Pour assurer la distribution dynamique des adresses, le protocole
DHCP (Dynamic Host Configuration Protocol) fournit automatiquement à un ordinateur qui vient
d’être installé dans le réseau de l’entreprise ses paramètres de configuration réseau (adresse IP et
masque de sous-réseau). De plus, cette technique simplifie la tâche de l’administrateur d’un grand
réseau, en évitant les doublons d’adresses. Elle peut se mettre en œuvre aussi bien avec des adresses
publiques qu’avec des adresses privées et peut évidemment servir lorsque la plage d’adresses IP
est plus grande que le parc de machines à identifier.

58
Pour la communication au sein de ces réseaux, le protocole IP est capable de
choisir un chemin (également appelé une route) suivant lequel les paquets de données seront relayés
de proche en proche jusqu'au destinataire. C'est ainsi que le routage IP fonctionne de façon
totalement décentralisée au niveau des machines qui constituent le réseau. Aucune n'a une vision
globale de la route que prendront les paquets de données.
2. Topologie réseau :
La topologie du réseau doit être conçue pour garantir des performances
optimales du réseau, en garantissant notamment une performance constante et une disponibilité
élevée.

59
TRAVAIL DIRIGE SUR LA CONSTRUCTION DES TOPOLOGIES
Pour construire une topologie réseau garantissant des performances
optimales, voici quelques étapes à suivre :
1. Analyse des besoins :
Il est important de comprendre les besoins de l'organisation, en termes de
trafic réseau, de quantité de données transférées, de mobilité nécessaire, en amont de la mise en
place de la topologie.
2. Identifier les différents appareils réseau :
Il s'agit d'identifier les différents appareils qui seront connectés sur le réseau
(ordinateurs, imprimantes, routeurs, commutateurs, etc.) et leur emplacement géographique.
3. Concevoir le plan d'adressage IP :
Il est important de définir une plage d'adresses IP pour chaque appareil
connecté au réseau.
4. Définir la topologie physique :
Pour garantir des performances optimales, il est important de concevoir une
topologie physique équilibrée avec des connexions redondantes afin d'assurer une disponibilité
continue du réseau en cas de panne d'un équipement.
5. Choisir les composants réseau :
Pour garantir des performances optimales, le choix des équipements réseau est
un élément clé. Il est essentiel de choisir des équipements de qualité avec des capacités de
traitement, de stockage et de bande passante adaptées aux besoins de l'organisation.
6. Configurer le réseau :
Il est important de configurer correctement le réseau, en mettant en place des
protocoles de routage, des règles de sécurité, des politiques de qualité de service (QoS) afin
d'optimiser les performances.
7. Surveiller et maintenir le réseau :
Il est important de surveiller régulièrement le réseau afin de détecter les
éventuels problèmes et de les résoudre rapidement. Il est également essentiel de maintenir le réseau
en effectuant des mises à jour régulières des équipements réseau et des logiciels utilisés.
RESSOURCES : CISCO PACKET TRACER

BONNE APPLICATION

60
3. Répartition de la charge :
La répartition de la charge sur les équipements réseau doit être optimisée pour
éviter toute surcharge et garantir une utilisation efficace des ressources. Pour ce faire Il est
important de configurer correctement le réseau, en mettant en place des protocoles de routage,
des règles de sécurité, des politiques de qualité de service (QoS) afin d'optimiser les
performances.
4. Sécurité réseau :
Les équipements réseau doivent être configurés pour garantir la sécurité du
réseau, y compris la protection contre les attaques et les menaces.
Lors du déploiement d'un réseau informatique, il est important de prendre en
compte plusieurs mécanismes de sécurité, notamment :
1. Pare-feu :
Un pare-feu est un dispositif de sécurité essentiel pour protéger un réseau
informatique contre les attaques externes. Il permet de filtrer le trafic réseau entrant et sortant du
réseau.
2. Antivirus :
Installer un logiciel antivirus sur tous les ordinateurs du réseau permet de
détecter et de supprimer les virus et autres logiciels malveillants.
3. Authentification et contrôle d'accès :
L'authentification et le contrôle d'accès permettent de contrôler l'accès aux
ressources et aux données du réseau. Les utilisateurs doivent être authentifiés avant d'accéder aux
ressources et les permissions d'accès doivent être contrôlées.
4. Chiffrement :
Le chiffrement est une technique de sécurité permettant de protéger les
données en les convertissant en une forme illisible pour les personnes non autorisées, qui ne
peuvent être déchiffrées qu'à l'aide d'une clé de déchiffrement.
5. Sauvegarde et récupération des données :
Il est important de sauvegarder régulièrement les données du réseau afin de
pouvoir les récupérer en cas de perte ou de corruption.

61
6. Mise à jour régulière des logiciels :
Il est important de mettre à jour régulièrement les logiciels et les systèmes
d'exploitation pour corriger les failles de sécurité et éviter les attaques.
7. Sensibilisation des utilisateurs :
La sensibilisation des utilisateurs est un élément clé de la sécurité d'un réseau
informatique. Les utilisateurs doivent être formés et sensibilisés aux bonnes pratiques de sécurité,
comme la création de mots de passe forts et la vérification des emails suspects.
Il est clair que la sécurité d'un réseau informatique nécessite une approche
multilatérale où chaque mécanisme doit être conçu, configuré et activé correctement pour garantir
la sécurité globale du système.
5. Gestion du réseau :
Les équipements réseau doivent être configurés pour faciliter la gestion du
réseau, y compris la surveillance des performances, la gestion des configurations et le dépannage.

En somme, la configuration des équipements réseaux est une étape importante


pour garantir la bonne performance du réseau, sa sécurité et sa gestion. Il est important de bien
comprendre les besoins de l'entreprise et de définir la configuration appropriée pour chaque
équipement réseau.

62
TRAVAIL DIRIGE SUR LA SURVEILLANCE DE RESEAU AVEC NAGIOS
Nagios est un outil de surveillance réseau, il est reconnu pour la
vérification :

 Disponibilité
 Fiabilité
 Performances

Nagios surveille activement la disponibilité des machines et services.


Il détermine les dépendances à partir de la topologie. Il fait la distinction entre
ce qui est "down" (en panne) et ce qui est "unreachable" (inaccessible). Il évite d'exécuter des
contrôles inutiles et d'émettre des alarmes redondantes ;
Il vous permet de définir le mode d'envoi des notifications en fonction d'une
combinaison des éléments suivants :
 Contacts et listes de contacts ;
 Équipements et groupes d’équipements ;
 Services et groupes de services ;
 Heures définies par personnes ou groupes ;
 L’état d'un service.

Figure 31: interface de contrôle réseau sous Nagios

63
Nagios contrôle périodiquement chaque service de chaque
machine/équipement. Les réponses possibles sont :
 OK
 WARNING (avertissement)
 CRITICAL (critique)
 UNKNOWN (inconnu)
Si un service ne répond pas OK, il passe dans un état « soft » (non-confirmé).
Au bout d’un certain nombre de réessais (par défaut, 3), il passe dans un état « hard » (confirmé).
A ce stade une alerte peut être envoyée.
On peut également déclencher un gestionnaire d’événement en
synchronisation avec ces évènements.
RESSOURCES : Un PC avec Oracle VMware, S.E Linux Ubuntu 16.04, connexion Interne
et un Réseau local physiquement installé.

A. Tests d'intégration
Les tests d'intégration sont une étape importante pour s'assurer que tous les
composants de l'architecture réseau fonctionnent ensemble de manière cohérente et répondent aux
exigences de l'entreprise. Voici quelques étapes à suivre pour réaliser des tests d'intégration lors de
la mise en œuvre d'une architecture réseau :
1. Planifier les tests :
Vous devez d'abord établir un plan de test détaillé, qui comprend les
fonctionnalités à tester, les critères d'acceptation et les dates de réalisation des tests.
2. Mettre en place l'infrastructure de test :
Vous devez mettre en place une infrastructure de test distincte, si possible en
miroir de l'architecture de production pour que les tests soient effectués dans des conditions
similaires. L'infrastructure de test doit inclure tous les équipements réseaux impliqués dans
l'architecture de production.
3. Configurer les équipements réseaux :
Les équipements réseaux doivent être configurés selon les besoins de
l'architecture réseau. Les configurations doivent être testées pour s'assurer qu'elles permettent le
flux de données de bout en bout.

64
4. Exécuter les tests de base :
Les tests de base doivent être effectués pour s'assurer que les équipements de
réseau fonctionnent correctement, y compris des tests de ping et de connectivité.
5. Exécuter les tests avancés :
Les tests avancés doivent être effectués pour s'assurer que les fonctionnalités
de réseau avancées sont configurées et fonctionnent correctement. Parmi les tests avancés, on peut
citer les tests de bande passante, les tests de résilience, les tests de sécurité, les tests de surveillance
et les tests de disponibilité.
6. Documenter les résultats des tests :
Vous devez documenter les résultats des tests, y compris les erreurs trouvées,
les solutions et les recommandations pour les futurs tests.
7. Corriger les erreurs :
Si des erreurs sont trouvées lors des tests, vous devez les corriger et exécuter
à nouveau les tests pour vérifier que les corrections ont résolu les problèmes.
En somme, les tests d'intégration sont une étape importante pour garantir que
l'architecture réseau fonctionne de manière optimale dans l'environnement de production. En
suivant ces étapes, vous pouvez vous assurer que toutes les fonctionnalités du réseau sont testées
de manière approfondie et que les erreurs sont corrigées dans les délais requis.

B. Tests de performance
Voici quelques tests de performance à réaliser lors de la mise en œuvre d'une
architecture réseau :
1. Bande passante :
Mesurez la bande passante disponible et comparez-la aux spécifications de
l'architecture réseau.
2. Latence :
Mesurez le temps nécessaire pour qu'un paquet de données parcoure
l'ensemble de l'architecture réseau. La latence doit être aussi faible que possible.
3. Perte de paquets :
Vérifiez si la perte de paquets est acceptable et si elle respecte les
spécifications de l'architecture réseau.

65
4. Charge du réseau :
Effectuez des tests de charge pour vérifier si l'architecture réseau peut gérer le
volume de trafic attendu.
5. Sécurité :
Vérifiez si les mesures de sécurité sont en place et si l'architecture réseau peut
résister aux attaques de sécurité.
6. Redondance :
Testez la redondance de l'architecture réseau en simulant la panne d'un
équipement. Assurez-vous que le trafic bascule correctement sur les équipements de secours.
7. Fiabilité :
Effectuez des tests de fiabilité pour s'assurer que l'architecture réseau
fonctionne de manière stable et cohérente.
Ces tests de performance vous aideront à vous assurer que l'architecture réseau
est capable de répondre aux besoins de votre entreprise.

66
Chapitre V. Sécurité et gestion des réseaux
V.1 Généralités
Aujourd’hui dans le monde, les plus grands réseaux sont ouverts à l’Internet,
cela dans l’objectif de rendre illimité le mode de gestion et de contrôle, car depuis son apparition
le réseau Internet s’accroit à un rythme effréné. Et il se retrouve confronté à des problèmes de
confidentialité et d’accès aux données, où les hackers se donnent le temps de tout piraté.
Ce besoin de sécurité, s’applique dans de nombreux cas ; le commerce
électronique, l’accès distant à une machine, le transfert de fichier, l’accès à certaines parties d’un
site contenant des données confidentielles.
Le « mot de passe » semble être la solution la plus évidente et la plus simple
à implanter mais ce qui pose problème n’est pas tant le fait de devoir insérer un mot de passe, mais
plutôt de faire en sorte que l’acheminement de ce mot de passe au travers du réseau Internet se
fasse de manière sécurisée, c’est à dire que si une personne se trouve à ce même moment à écouter
(sniffer) le média physique que vous utilisez, elle ne doit pas comprendre (déchiffrer) ce que vous
avez transmis. Et donc pouvoir le réutiliser par la suite à vos dépends.
On peut sécuriser le transport d’informations de bout en bout (end-to-end).
Et cela au travers de différents mécanismes et de variantes qui leurs sont appliquées. Notamment
grâce à l’utilisation des VPN (Virtual Private Network) qui ne seront pas étudiés dans ce
document), mais aussi des mécanismes comme SSH (SSF en France) et SSL (dont la dernière
version se nomme TLS).
SSH, ou Secure Shell, sécurise la connexion depuis l’ordinateur local
jusqu’au serveur distant en établissant une connexion cryptée. SSL ou, Secure Socket Layer,
permet l’accès sécurisé à un site web ou à certaines pages d’un site web.
Ce chapitre mettra plus l’accent sur la sécurité des réseaux ainsi que les
différents modes de surveillance de ces derniers.
V.2 Sécurité des réseaux
Une analyse régulière de tout le système informatique, incluant les serveurs,
permet d’identifier les failles et les problèmes éventuels qui peuvent en découler. Une politique de
Cybersécurité doit être mise en place et comporter un choix de solutions complètes telles que pare-
feu, logiciels anti-malveillance et antivirus pour traiter chaque vulnérabilité.
Procéder à un audit de sécurité permet de mettre en évidence les risques
(financiers, opérationnels, atteinte à la réputation…) associés aux différentes activités

67
informatiques d’une entreprise et de trouver des solutions viables. Dans ce contexte, cette stratégie
par étape permet aussi de s’assurer que les technologies informatiques utilisées respectent la norme
législative en vigueur.
Un programme de sécurité informatique doit viser un certain nombre
d’objectifs prioritaires, notamment :
1. L’intégrité des données, grâce à quoi on assure le maintien du
fonctionnement optimal du système (SI) ;
2. La confidentialité ;
3. La disponibilité des informations ;
4. L’authentification et la non-répudiation de l’origine des documents.
5. La non-répudiation de l’origine signifie que l’émetteur du message ne peut
prétendre, dans le futur, qu’il n’en est pas l’auteur.
Il est important de considérer plusieurs éléments pour sécuriser un réseau
d’entreprise :
1. Sécuriser les points d'entrée :
Assurez-vous que tous les équipements, tels que les pare-feu, les routeurs, les
commutateurs, etc. qui accèdent au réseau sont bien sécurisés et strictement contrôlés.
2. Gestion des comptes utilisateurs :
Utilisez des politiques de mots de passe forts et changez-les régulièrement.
Les utilisateurs doivent également être authentifiés et autorisés en fonction de leur rôle et de leur
responsabilité.
3. Utilisation de logiciels et d'outils de sécurité :
Utilisez des logiciels antivirus, des pare-feu, des outils de détection
d'intrusion, des solutions de filtrage Web, etc. pour protéger le réseau.
4. Surveillance du réseau :
Enregistrez et surveillez en permanence les activités et le trafic réseau pour
détecter les anomalies et les attaques potentielles.
5. Formation des utilisateurs :
Chaque utilisateur doit être sensibilisé aux risques de sécurité du réseau. Ils
doivent être formés et informés sur les bienfaits des politiques de sécurité de l'entreprise et
comment les appliquer.

68
6. Mise à jour des logiciels :
Comme de nouveaux outils de malveillance (malwares) et virus voient le jour
quotidiennement, il devient incontournable de vérifier régulièrement l’intégrité des logiciels
utilisés dans l’entreprise. Assurez-vous que le système d’exploitation ne comporte pas de bugs ou
de malfaçons qui pourraient causer des failles de sécurité ; ces vulnérabilités risqueraient de
faciliter aux pirates informatiques l’intrusion dans votre réseau. Ces mises à jour ont aussi pour but
d’apporter certaines améliorations pour optimiser le rendement des logiciels, en particulier ceux
dédiés à la protection.
Mettez régulièrement à jour les logiciels et les outils de sécurité pour
prévenir les nouvelles menaces.
7. Gestion des sauvegardes :
Sauvegardez régulièrement toutes les données importantes du réseau et
assurez-vous qu'elles sont stockées dans un endroit sûr.
En résumé, sécuriser un réseau d'entreprise nécessite une approche globale et
méthodique qui implique la mise en place d'un ensemble de mesures de sécurité pour protéger les
informations et les données de l'organisation.
Gestion des réseaux
Le Network management, terme anglophone qui signifie gestion de réseaux
informatique, se réfère aux activités, méthodes, procédures comme la surveillance du réseau et aux
outils de mise en œuvre par l'administrateur réseaux ayant trait à l'exploitation, l'administration, la
maintenance et la fourniture des réseaux informatiques.
La gestion des réseaux informatiques constitue un problème dont l’enjeu est
de garantir au meilleur coût, non seulement la qualité du service rendu aux utilisateurs mais aussi
la réactivité dû aux changements et à l'évolution rapide du secteur informatique.
Cette gestion des réseaux se définit comme étant l’ensemble des moyens mis
en œuvre (connaissances, techniques, méthodes, outils, ...) pour superviser et exploiter des réseaux
informatiques et planifier leur évolution en respectant les contraintes de coût, de qualité et de
matériel. La qualité de service se décline sur plusieurs critères pour le futur utilisateur, notamment
la disponibilité, la performance (temps de réponse), la fiabilité, la sécurité…
Les activités d’administration sont communément classées en trois activités
qui sont la Supervision, l'Administration et l'Exploitation.

69
1. La Supervision
La supervision consiste à surveiller les systèmes et à récupérer les
informations sur leur état et leur comportement, ce qui peut être fait par interrogation périodique
ou par remontée non sollicitée d’informations de la part des équipements de réseaux eux-mêmes.
Le plus grand souci d’un administrateur est la panne. En effet, il doit pouvoir
réagir le plus rapidement possible pour effectuer les réparations nécessaires. Il faut pouvoir
surveiller de manière continue l’état des réseaux afin d’éviter un arrêt prolongé de celui-ci. La
supervision doit permettre d’anticiper les problèmes et de faire remonter les informations sur l’état
des équipements et des logiciels. Plus le système est important et complexe, plus la supervision
devient compliquée sans les outils adéquats. Cette supervision peut être effectuée via la mesure de
trafic réseau.
Une grande majorité des logiciels de supervision sont basés sur le protocole
SNMP qui existe depuis de nombreuses années. La plupart de ces outils permettent de nombreuses
fonctions dont voici les principales :
 Surveiller le système d’information
 Visualiser l’architecture du système
 Analyser les problèmes
 Déclencher des alertes en cas de problèmes
 Effectuer des actions en fonction des alertes
 Réduire les attaques entrantes
La tâche de l’administrateur est alors simplifiée. Il n’a plus qu’à faire une
vérification ou réaliser une action en fonction d’une alerte déclenchée.
2. L’Administration
L'administration désigne plus spécifiquement les opérations de contrôle du
réseau avec la gestion des configurations et de sécurité. De façon générale, une administration de
réseaux a pour objectif d'englober un ensemble de techniques de gestion mises en œuvre pour :
 Offrir aux utilisateurs une certaine qualité de service (QoS) ;
 Permettre l'évolution du système en incluant de nouvelles fonctionnalités ;
 Rendre opérationnel un système.
L'administration d'un réseau peut se décomposer en trois types
d'administration :

70
1. Utilisateurs (ou consommateur de service)
L'administration des utilisateurs fournit l'ensemble des mécanismes
nécessaires pour une personne afin d'utiliser le réseau, à savoir :
 Accessibilité et Connectivité aux applications : l'utilisateur doit pouvoir se connecter aux
différentes applications fournit par le réseau et doit disposer d'un ensemble d'outils lui
assurant une certaine transparence au niveau des méthodes d'accès et connexions aux
applications ;
 L’accès aux serveurs de noms (DNS), afin de permettre la localisation des ressources et
d'assurer à l'utilisateur l'existence et l'utilisation de ces ressources.
 La Confidentialité et la Sécurité. Le système doit fournir l'ensemble des mécanismes qui
permettent de garantir la confidentialité des informations de l'utilisateur, de sécuriser son
environnement et de prévenir toute perte ou altération des échanges effectués par
l'utilisateur.
 La Qualité de service fournit à l'utilisateur. Il s'agit principalement de la disponibilité et des
performances du système et sa capacité à assurer le service attendu.
2. Serveurs (ou fournisseur de service)
L'administration des serveurs fournit tous les mécanismes suivant :
 La Connexion et la Distribution des applications sur tout le réseau, afin de permettre la
relation entre les différents services ;
 La Gestion et la Distribution des données, comme pour les utilisateurs, doivent garantir la
fiabilité de transmission des informations et offrir des outils permettant le transfert de ces
informations. C'est le rôle des outils de transfert de fichiers, qui permettent le partage des
capacités de stockage entre plusieurs systèmes ;
 La Gestion des applications, est essentiellement liée au contrôle et à la protection des accès
de ces applications par la distribution de droits, et de différents protocoles de contrôle
d'utilisation de ressources concernant les applications utilisées.

3. Machine de transport
L'administration de la machine de transport consiste à fournir :
 Les opérations de réseau, dont le rôle est de permettre l'intervention sur le fonctionnement
et la modification du réseau ;

71
 La liste des incidents réseau par la mise en place de protocoles de détection et de correction.
Lorsqu'une alerte est déclenchée, des actions vont être prises pour résoudre l'incident et de
ce fait, réduire son influence et ses perturbations sur l'ensemble du réseau ;
 Les performances fournies par le réseau, le but est d'afficher et d'évaluer le système par un
ensemble de paramètres comme le temps de réponse ou la charge du système ;
 Les coûts, afin de pouvoir les mesurer (dans un réseau, les coûts d'utilisation sont complexes
à évaluer puisqu'ils concernent un ensemble de composants distribués) ;
 La configuration, le but est de déterminer la meilleure configuration du réseau afin
d'améliorer les performances du système et la qualité du service ;
 L’inventaire, qui a pour rôle de tenir à jour en temps réel la liste des éléments logiciels et
matériels qui constituent un réseau ;
 L’évolution et les changements, l'objectif est de fournir les informations permettant de
déterminer les nouveaux besoins et les parties du système concernées par ces besoins de
changement.

3. L’Exploitation
Le monde de réseau aujourd’hui pour son exploitation donne la possibilité aux
gestionnaires de faire le choix dans une panoplie d’outils logiciels destinés à l’exploitation desdits
réseau, les systèmes d'exploitation comme les systèmes
UNIX, Linux, MacOS et Windows Serveurs gèrent tous l'aspect exploitation des réseaux et les
procédures, fonctions associés.
La gestion des réseaux informatiques consiste à surveiller, maintenir et
optimiser les réseaux informatiques d'une organisation. Les tâches principales de la gestion des
réseaux informatiques incluent :
 La surveillance du trafic réseau pour détecter les problèmes de performance et de sécurité.
 La configuration et la maintenance des équipements de réseau tels que les commutateurs,
les routeurs et les pare-feu.
 L'installation de logiciels pour la gestion du réseau et la sécurité.
 La mise en place de politiques de sécurité et de protocoles de sécurité pour éviter les
menaces potentielles.
 La gestion des mises à jour et des correctifs de sécurité pour les équipements et les logiciels.

72
 La planification et la mise en œuvre d'extensions de réseau en fonction des besoins de
l'entreprise.
 La surveillance des performances du réseau et l'optimisation des temps de réponse des
applications.
 La formation des utilisateurs finaux en matière de sécurité et d'utilisation du réseau.
 La création de sauvegardes régulières pour prévenir la perte de données.
La gestion des réseaux informatiques est une partie essentielle de toute
organisation qui dépend d'un réseau informatique. Une bonne gestion des réseaux informatiques
aide à maintenir la sécurité, la disponibilité et la fiabilité du réseau, ce qui facilite le fonctionnement
de l'entreprise.
C. Surveillance et maintenance des réseaux
La surveillance du réseau fournit les informations dont les administrateurs de
réseau ont besoin pour déterminer, en temps réel, si un réseau fonctionne de manière optimale.
Grâce à des outils tels que les logiciels de surveillance des réseaux, les administrateurs peuvent
identifier de manière proactive les lacunes, optimiser l’efficacité, etc.
1. Système de Surveillance
Les systèmes de surveillance du réseau incluent des outils logiciels et
matériels qui peuvent suivre divers aspects d’un réseau et de son fonctionnement, tels que le trafic,
l’utilisation de la bande passante et la disponibilité. Ces systèmes peuvent détecter les périphériques
et autres éléments qui composent ou touchent le réseau, et fournir des mises à jour de l’état.
Les administrateurs de réseau s’appuient sur des systèmes de surveillance du
réseau pour les aider à détecter rapidement les défaillances des périphériques, les échecs de
connexion ou les problèmes tels que les goulots d’étranglement dans le trafic qui limitent le flux
de données. Ces systèmes peuvent alerter les administrateurs des problèmes par courriel ou par
message texte et fournir des rapports par le biais de l’analyse du réseau.
2. Protocoles de Surveillance
Les protocoles sont des ensembles de règles et d’instructions permettant aux
périphériques d’un réseau de communiquer entre eux. Le matériel réseau ne peut pas transmettre
de données sans utiliser de protocoles. Les systèmes de surveillance du réseau utilisent des
protocoles pour identifier et signaler les problèmes de performance du réseau.
1. SNMP

73
Le Simple Network Management Protocol est un protocole de couche
d’application qui utilise un système d’appel et de réponse pour vérifier l’état de nombreux types
de périphériques, des commutateurs aux imprimantes. Le SNMP peut être utilisé pour surveiller
l’état et la configuration du système.
2. ICMP
Les périphériques réseau, tels que les routeurs et les serveurs, utilisent
l’Internet Control Message Protocol pour envoyer des informations sur les opérations IP et pour
générer des messages d’erreur en cas de défaillance des périphériques.
3. Le Cisco Discovery Protocol
Le Cisco Discovery Protocol facilite la gestion des périphériques Cisco en
découvrant ces périphériques, en déterminant leur configuration et en permettant aux systèmes qui
utilisent différents protocoles de couche réseau de se connaître.

Avantages de la Surveillance
1. Une visibilité claire sur le réseau
Grâce à la surveillance du réseau, les administrateurs peuvent obtenir une
image claire de tous les périphériques connectés au réseau, voir comment les données circulent
entre eux, et identifier et corriger rapidement les problèmes qui peuvent nuire aux performances et
entraîner des pannes.
2. Une meilleure utilisation des ressources informatiques
Les outils matériels et logiciels des systèmes de surveillance du réseau
réduisent le travail manuel des équipes informatiques. Cela signifie que le précieux personnel
informatique a plus de temps à consacrer aux projets essentiels pour l’organisation.
3. Un aperçu précoce des besoins futurs en matière d’infrastructure
Les systèmes de surveillance du réseau peuvent fournir des rapports sur les
performances des composants du réseau au cours d’une période donnée. En analysant ces rapports,
les administrateurs de réseau peuvent anticiper le moment où l’organisation devra envisager de
mettre à niveau ou de mettre en œuvre une nouvelle infrastructure informatique.

4. La capacité à identifier plus rapidement les menaces de sécurité


La surveillance du réseau aide les organisations à comprendre à quoi
ressemblent les performances « normales » de leurs réseaux. Ainsi, lorsqu’une activité inhabituelle

74
se produit, comme une augmentation inexpliquée des niveaux de trafic réseau, il est plus facile
pour les administrateurs d’identifier rapidement le problème et de déterminer s’il peut s’agir d’une
menace de sécurité.

75
Liste des Figures
Figure 1: Paire Torsadée .................................................................................................................. 6
Figure 2: Câble coaxial .................................................................................................................... 7
Figure 3: Fibre Optique .................................................................................................................... 8
Figure 4: Analyse de réseau connecté ............................................................................................ 16
Figure 5: Différents angles d'analyse ............................................................................................. 17
Figure 6: Analyse IA /ML .............................................................................................................. 19
Figure 7: Topologie physique en Bus ............................................................................................ 22
Figure 8: Topologie physique en étoile .......................................................................................... 22
Figure 9: Topologie physique en anneau ....................................................................................... 23
Figure 10: Topologie physique maillée .......................................................................................... 23
Figure 11: Trame Ethernet ............................................................................................................. 26
Figure 12: Trame FDDI.................................................................................................................. 27
Figure 13: Format d'une gtrame Token ring................................................................................... 28
Figure 14: Protocole LLC .............................................................................................................. 30
Figure 15: Trame Mac 802.3 .......................................................................................................... 30
Figure 16: Envoi et réception des paquets avec le protocole IP ..................................................... 31
Figure 17: Protocole NetBeui ......................................................................................................... 33
Figure 18: Communication avec le protocole TCP ........................................................................ 35
Figure 19: Protocole HTTP ............................................................................................................ 38
Figure 20: Protocole SMTP............................................................................................................ 40
Figure 21: Protocole DNS .............................................................................................................. 41
Figure 22: Protocle SSH ................................................................................................................. 42
Figure 23: Carte Réseau ................................................................................................................. 44
Figure 24: Commutateur/Concentrateur ......................................................................................... 45
Figure 25: Modem .......................................................................................................................... 45
Figure 26: Routeur Passerelle ........................................................................................................ 46
Figure 27: Pare-feu ......................................................................................................................... 46
Figure 28: Onduleur ....................................................................................................................... 47
Figure 29; Serveur de stockage ...................................................................................................... 47
Figure 30: Constitution d'une adresse IP ........................................................................................ 53
Figure 31: interface de contrôle réseau sous Nagios ...................................................................... 63

76
Table des Matières
Plan du cours .................................................................................................................................. 1
Sommaire ........................................................................................................................................ 2
Chapitre I. Introduction à la conception des Architectures Réseaux........................................ 4
Généralités ................................................................................................................................... 4
Définitions et concepts clés......................................................................................................... 4
Principes de conception de l'architecture réseau..................................................................... 5
Les Supports de Transmission................................................................................................... 5
Supports Métalliques .................................................................................................................. 6
Paires torsadées ......................................................................................................................... 6
Câbles Coaxiaux ....................................................................................................................... 7
Supports non Métalliques .......................................................................................................... 8
Câble à Fibre Optique ............................................................................................................... 8
Câbles en PVC .......................................................................................................................... 9
Supports Immatériels ................................................................................................................. 9
Les Ondes radioélectriques ....................................................................................................... 9
Affectation des fréquences en France ..................................................................................... 10
Les Faisceaux Hertziens.......................................................................................................... 10
Chapitre II. Analyse des besoins en réseau ................................................................................ 12
Étude des besoins de l'entreprise ............................................................................................ 13
Comment l’analyse de réseau collecte-t-elle les données ? .................................................... 16
Inspection approfondie des paquets (DPI) .............................................................................. 16
Télémesure en continu ............................................................................................................ 16
Contexte .................................................................................................................................. 16
Comment l’analyse de réseau examine-t-elle minutieusement les données collectées ? ........ 17
Moteur d’analyse .................................................................................................................... 17
Nuage ou analyse locale .......................................................................................................... 17
Correlation .............................................................................................................................. 18
Organigrammes décisionnels .................................................................................................. 18
Information ............................................................................................................................. 19
Comment l’analyse de réseau tire-t-elle parti des techniques d’IA/ML ? .............................. 19
Intelligence artificielle (IA) .................................................................................................... 19

77
Apprentissage automatique (ML) ........................................................................................... 19
Raisonnement automatique (Machine Reasonning) ............................................................... 20
Chapitre III Conception de l'architecture réseau ..................................................................... 21
Généralités ................................................................................................................................. 21
III.2 Topologie de réseau.......................................................................................................... 21
Topologie Physique ................................................................................................................ 21
III.3 Choix des protocoles réseau ............................................................................................ 24
Présentation des Trames Ethernet ........................................................................................... 25
III.4 Choix des équipements réseau ........................................................................................ 43
III.5 Types d’équipements Réseaux ........................................................................................ 44
Chapitre IV. Mise en œuvre de l'architecture réseau ............................................................... 48
IV.1 Généralités ........................................................................................................................ 48
IV.2 Choix des équipements réseau ........................................................................................ 48
Configuration des équipements réseau ................................................................................... 51
TRAVAIL DIRIGE SUR LA CONSTRUCTION DES TOPOLOGIES ................................ 60
TRAVAIL DIRIGE SUR LA SURVEILLANCE DE RESEAU AVEC NAGIOS................. 63
Chapitre V. Sécurité et gestion des réseaux ............................................................................... 67
V.1 Généralités .......................................................................................................................... 67
V.2 Sécurité des réseaux ........................................................................................................... 67
Gestion des réseaux ................................................................................................................. 69
1. Utilisateurs (ou consommateur de service) ..................................................................... 71
2. Serveurs (ou fournisseur de service) ............................................................................... 71
3. Machine de transport ....................................................................................................... 71
C. Surveillance et maintenance des réseaux ........................................................................... 73
Avantages de la Surveillance ................................................................................................... 74
1. Une visibilité claire sur le réseau ..................................................................................... 74
2. Une meilleure utilisation des ressources informatiques .................................................. 74
3. Un aperçu précoce des besoins futurs en matière d’infrastructure .................................. 74
4. La capacité à identifier plus rapidement les menaces de sécurité ................................... 74

78

Vous aimerez peut-être aussi