Vous êtes sur la page 1sur 17

CHAPITRE I Notions sur le réseau informatique

I.1 Introduction

Les progrès technologiques récents ont permis l'apparition d'une grande variété
de nouveaux moyens permettant aux élèves et enseignant d'accéder et d'utiliser
l'information multimédia qui l'intéresse en tout lieu et à tout moment et répondre aux
besoins de l'enseignement en général. Les appareils d'accès à l'information ont subi une
véritable révolution. En effet, Les élèves et enseignant peuvent accéder au même
contenu en utilisant des appareils très divers : ordinateurs portables, assistants
personnels, téléviseurs, téléphones cellulaires, PDA, capteur, Smartphone, Tablette, …
etc. Ces appareils ne peuvent se connecter qu'en utilisant un moyen ou système de
communication qu'est toujours le réseau.

I.2 Définition [1]

Un réseau informatique est un ensemble d'équipements reliés entre eux pour


échanger des informations. Relier deux ordinateurs en utilisant un câble réseau,
constitue un réseau informatique avec lequel on peut transférer des fichiers ou visualiser
le contenu d'un ordinateur à partir de l'autre…etc. Les “nœuds” du réseau sont les
machines et l'information transite via des canaux de transmission.

L'utilité des réseaux est connue de tout élève ou enseignant : échanger de


courriel, transférer de fichiers, accéder sur la Toile (www) pour s'informer, apprendre,
regarder, écouter, acheter, etc. ; accès à distance (Telnet), forums de discussions.

On peut le trouver en plusieurs topologies ; des diverses dispositions physique,


des ordinateurs, des câbles et des autres composants du réseau.

I.3 Topologie du réseau [1]

Lorsqu'on parle du schéma de base de réseau, on peut classer les réseaux comme
suit :

I.8. 1 Réseaux en BUS

Dans les réseaux de ce type, l'information émise par une station et


diffusée pour tout le réseau et y est accessible à tout le monde. Chaque station
accédant directement au réseau sans hiérarchisation, il se pose des problèmes de
conflits d'accès au BUS (contentions ou collision), ce qui nécessite l'élaboration

dfd 2
CHAPITRE I Notions sur le réseau informatique
d'un protocole d'accès plus complexe que la simple relation maître/esclave des
liaisons multipoints.

Figure I.1 : Réseau en bus

L'avantage de ces réseaux réside dans leur bon rapport


performance/prix. Il est par ailleurs très facile de rajouter une station
supplémentaire sur le BUS (raccordement direct) sans perturber les
communications en cours.

I.8. 2 Réseaux en étoile

Tous les nœuds du réseau sont ici reliés à un nœud central commun
qu'est le concentrateur. Tous les messages transitent par ce point central qui
examine chaque message et ne le retransmet qu'à son destinataire.

Figure I.2 : Réseau en étoile

Ce genre d'architecture est utilisé pour les réseaux téléphoniques


privés (type PABX par exemple). On peut ainsi obtenir des dialogues inter-
nœuds très performants et la défaillance d'un poste n'entraîne pas celle du réseau.
Le réseau reste toutefois très vulnérable à une panne du nœud central.

I.8. 3 Réseaux en anneaux

Dans ce type de configuration, est connecté au point suivant en point


à point et l'information ne circule que dans un seul sens, chaque station recevant
le message et le régénérant. Si le message lui est destiné, la station le recopie au
vol.

Grâce à ce type de réseau, on peut obtenir des débits élevés sur de


grandes distances (grâce à la régénération du signal par chaque station).

dfd 3
CHAPITRE I Notions sur le réseau informatique
L'anneau est bien sûr sensible à la rupture de la boucle mais on peut palier à cet
inconvénient en réalisant un double anneau autorisant la circulation de
l'information en sens inverse.

Figure I.3 : Réseau en anneau

I.8. 4 Les réseaux maillés

La structure de réseau maillé est la plus couramment utilisée


aujourd'hui. C'est un réseau dans lequel deux stations de travail peuvent être mis
en relation par différents chemins. Cette mise en relation s'effectue à l'aide de
commutateurs, chaque commutateur constituant un nœud du réseau.

Figure I.4 : Réseau maillé

Ce type de réseau est très résistant à la défaillance d'un nœud du fait


que l'information a plusieurs chemins possibles pour aller d'un point à un autre.
La défaillance d'un nœud peut donc être aisément contournée. Par ailleurs, cette
architecture permet une optimisation de l'emploi des ressources en répartissant la
charge entre les différents nœuds (voies).

dfd 4
CHAPITRE I Notions sur le réseau informatique
Cette structure est la plus utilisée aujourd'hui dès qu'il s'agit de
grands réseaux nationaux et internationaux et des variantes comme les réseaux
ad-hoc (réseaux points à points étendus en maillage) pour les mobiles.

I.4 Tailles d’un réseau [1]

On peut classer les réseaux en différents types selon la surface qu'ils occupent.

I.6.2.1 Réseau LAN (Local Area Network)

Ce type de réseau est d'étendue géographique limitée. Au niveau le


plus élémentaire, deux ou plusieurs utilisateurs peuvent se brancher sur un seul
fil, afin d’échanger des informations ou de partager une imprimante. L’échange
de ces informations doit se conformer à un protocole unique (Local Talk,
Ethernet, etc.). Diverses topologies sont possibles pour les réseaux LAN. Il
existe un autre type de réseau LAN qui n’est pas physique c’est le réseau LAN
virtuel (VLAN).

Le concept de réseau local virtuel (VLAN) est une caractéristique


importante de la commutation Ethernet. Un VLAN est un groupement logique
d’unités ou d’utilisateurs. Ces unités ou utilisateurs peuvent être regroupés par
fonction, par service ou par application, quel que soit l’emplacement du segment
LAN physique.

I.6.2.2 Réseau MAN (Métropolitain Area Network)

Ce type de réseau est adapté pour une aire géographique étendue


comme une ville ou une région. Les fibres optiques sont souvent utilisées dans
ce type de réseau.

I.6.2.3 Réseau étend WAN (Wide Area Netkwork)

Ce type de réseau peut couvrir tout un pays, voire la planète, et est


particulièrement adapté aux grandes entreprises et grandes institutions publiques.
Un WAN permet de relier multiples ordinateurs et plusieurs LAN au moyen de
technologies diverses (fils de téléphones, fibres optiques, satellites, …etc.). Ces
architectures complexes, implique l'utilisation de “routeurs”, “commutateurs” et
”passerelles” (systèmes d'interconnexion, d'amplification et d'aiguillages du
trafic) pour s'affranchir des problèmes de distance. Ces réseaux doivent traiter

dfd 5
CHAPITRE I Notions sur le réseau informatique
une multiplicité de protocoles et donc être capable de transférer (signaliser) sur
un même canal physique ces différents protocoles.

La topologie typique des réseaux WAN est une topologie maillée


(les machines sont reliées entre elles) avec le plus souvent une interconnexion de
réseaux (Internet) qui offrent un service point à point entre deux hôtes.

I.6.2.4 Réseaux mobiles

Au moyen d’un téléphone mobile (ou “téléphone cellulaire”) il est


dorénavant possible d’échanger des informations informatiques dans la plupart
des régions de l’Europe. Certains pays du Moyen Orient, de l’Asie ainsi que
l’Australie utilisent également la norme GSM européenne. Les États-Unis et le
Canada, les pays Caraïbes, l’Amérique Latine ainsi que le Japon utilisent la
norme américaine qui est incompatible avec la norme européenne.

En Europe, la téléphonie mobile s'effectue au moyen de la norme


GSM (“Global System for Mobile Communication”), supporté par les systèmes
SFR et Itinéris en France et par Natel D en Suisse. La norme GSM appuie la
transmission vocale et informatique au moyen d’un standard numérique
(semblable à ISDN).

La transmission fiable de données informatiques est assurée par le


protocole RLP (“Radio Link Protocol”). Ce protocole est adapté aux grandes et
petites pertes du lien de transmission qui se produisent fréquemment en
téléphonie mobile.

Afin de réduire les frais de transmission du courrier électronique et


de fichiers informatiques, il est possible de s’abonner à un service informatique
global, tel CompuServe ou America Online. CompuServe, par exemple,
maintien des «ports d’entrée» (des numéros d’appel local) dans la plupart des
villes européennes et américaines, ainsi que dans la grande majorité des pays du
monde. Les frais sont comptabilisés par seconde de connexion, tout comme les
frais de connexion téléphonique. Un des services offerts par ces compagnies est
l’accès à Internet. Ceci permet dorénavant de communiquer aisément avec tout
serveur branché sur Internet à partir d’un très grand nombre d’emplacements
dans le monde.

dfd 6
CHAPITRE I Notions sur le réseau informatique
I.5 Composants de réseau

Le réseau se constitue d'un ensemble d'éléments : Machines (Ordinateur, Laptop,


mobile…etc.), ressources (Imprimante, télécopie, scanner, fax…etc.) et liens (Hub,
Switch, routeur, répéteur, câble…etc.). On peut classer les composants de réseaux en
deux types : nœuds (machine et ressource) et liens.

En ce chapitre nous n'allons pas détailler tous ces composants et nous allons
nous contenter d'en citer quelques un.

I.8. 1 La carte réseau [9]

La carte réseau constitue l’interface physique entre l’ordinateur et le


support de communication. Pour qu’un ordinateur soit mis en réseau, il doit être
muni d’une carte réseau.

Figure I.5 : Carte réseau

I.8. 2 Le concentrateur [9]

Le concentrateur appelé hub en anglais est un équipement physique à


plusieurs ports. Il sert à relier plusieurs ordinateurs entre eux. Son rôle c’est de
prendre les données reçues sur un port et les diffuser bêtement sur l’ensemble
des ports.

Figure I.6 : Concentrateur

I.8. 3 Le répéteur [9]

Le répéteur appelé repeater en anglais, est un équipement qui sert à


régénérer le signal entre deux nœuds pour le but d’étendre la distance du réseau.

dfd 7
CHAPITRE I Notions sur le réseau informatique
Il est à noter qu’on peut utiliser un répéteur pour relier deux supports de
transmission de type différents.

Figure I.7 : Répéteur

I.8. 4 Le pont [9]

Le pont appelé bridge en anglais est un équipement qui sert à relier


deux réseaux utilisant le même protocole. Quand il reçoit la trame, il est en
mesure d’identifier l’émetteur et le récepteur ; comme ça il dirige la trame
directement vers la machine destinataire.

I.8. 5 Le commutateur [9]

Le commutateur appelé Switch en anglais, est un équipement


multiport comme le concentrateur. Il sert à relier plusieurs équipements
informatiques entre eux. Sa seule différence avec le hub, c’est sa capacité de
connaître l’adresse physique des machines qui lui sont connectés et d’analyser
les trames reçues pour les diriger vers la machine de destination.

Figure I.8 : Commutateur

I.8. 6 La passerelle [9]

La passerelle est un système matériel et logiciel qui sert à relier deux


réseaux utilisant deux protocoles et/ou architectures différents ; comme par
exemple un réseau local et internet. Lorsque un utilisateur distant contact un tel
dispositif, celui-ci examine sa requête, et si celle-ci correspond aux règles que
l’administrateur réseaux a défini, la passerelle crée un pont entre les deux

dfd 8
CHAPITRE I Notions sur le réseau informatique
réseaux. Les informations ne sont pas directement transmises, elles sont plutôt
traduites pour assurer la transmission tout en respectant les deux protocoles.

Figure I.9 : Passerelle

I.8. 7 Le routeur [9]

Le routeur est un matériel de communication de réseau informatique


qui a pour rôle d’assurer l’acheminement des paquets, le filtrage et le control du
trafic. Le terme router signifie emprunter une route.

Le routage est la fonction qui consiste à trouver le chemin optimal


que va emprunter le message depuis l’émetteur vers le récepteur.

I.8. 8 Câbles [5]

On distingue de diverses technologies suivant les caractéristiques des


câbles utilisés :

Figure I.10 : Câbles

Type de câble Vitesse Portée Image

10Base-2

Câble coaxial 10Mb/s 185m

de faible diamètre

10Base-5 10Mb/s 500m //

dfd 9
CHAPITRE I Notions sur le réseau informatique
Câble coaxial

de gros diamètre

10Base-T

double paire torsadée,


8 fils tressés

Topologie de réseau 10 Mb/s 100m

en étoile au moyen
d'un

Hub

100Base-TX
100 Mb/s 100m //
double paire torsadée

1000Base-SX

fibre optique
1000 Mb/s 500m
Transmission de
lumière

I.6 Modèles de réseaux [4]

Compte tenu de la complexité du problème de transmission d'informations et des


contraintes techniques à multiples niveaux (données, machines, supports physiques,
distance …etc.), on subdivise l'opération de transmission en plusieurs niveaux. Des
normes de transmission se sont ainsi imposées, ce sont celles de l'information
subdivisée, c'est à dire superposées selon différentes couches de protocoles, permettant
de traiter un niveau de problème dans une couche spécifique de l'information transmise.

I.8. 1 Le modèle ISO (International Standard Organisation)

Le modèle ISO-OSI décrit des niveaux de transmission en divisant


l’ensemble des protocoles de transmission en sept couches indépendantes :

dfd 10
CHAPITRE I Notions sur le réseau informatique
A. Couche Physique : connexion physique sur le réseau
B. Couche Liaison : transmission des données. Ex: protocol HDLC
(High Level Data Link Control).
C. Couche Réseau : commutation et routage des paquets. Ex : IP
D. Couche Transport : établissement, maintien et rupture des
connexions. Ex : TCP (Transfert Contrôla Protocole) ou UDP (User
Datagram Protocole).
E. Couche Session : connexion logique entre deux applications. Assure
l’organisation et la synchronisation du dialogue (simplex, duplex…
etc.)
F. Couche Présentation : syntaxe des données transmises
G. Couche Application : services et interfaces de commutation. Ex :
FTP (File Transfert Protocole) ou TELNET ou SMTP (Simple Mail
Transfert Protocole).

Note : Le protocole OSI constitue avant tout un cadre de référence.


La standardisation des transferts s'est réalisée autour de TCP/IP.

Figure I.11 : les sept couches du modèle de référence OSI de


l’ISO

I.8. 2 Un standard : TCP/IP

TCP/IP fournit un protocole standard pour résoudre le problème de


connexion entre différents réseaux. Il a été mis au point dans le cadre du projet
DARPA au début des années 1980. Il est le précurseur des modèles en couches
mais sa structure ne lui permet pas de s’intégrer à la norme OSI (Open System
Interconnexion) de l’ISO (International Standard Organisation).

dfd 11
CHAPITRE I Notions sur le réseau informatique
TCP (Transfert Control Protocole) se charge du transport de bout en
bout pour toute application alors qu'IP (Internet Protocole) est responsable du
routage à travers le réseau. D’autres protocoles sont aussi inclus comme ARP
(Address Resolution Protocol), FTP (File Transfert Protocole), SMTP (Simple
Mail Transfert Protocole).

TCP/IP est structuré en quatre niveaux : L’interface réseau (1 et 2 du


modèle OSI) Le routage (3 du modèle OSI) Le transport (4 et 5 du modèle OSI)
L’application (5,6 et 7 du modèle OSI).

Figure I.12: Architecture TCP/IP

I.8. 3 Le protocole ftp

Protocole élémentaire, servant avant tout à la récupération de


fichiers. Il permet de se brancher sur un serveur au moyen d’un nom d’utilisateur
et d’un nom de passe. Pour accéder à des informations considérées publiques et
disponibles pour tout le monde, il suffit de fournir le mot “anonymous” en tant
que nom d’utilisateur et son adresse de courrier électrique en tant que nom de
passe. Ce protocole permet ensuite de se diriger dans la hiérarchie du répertoire
du serveur afin de trouver un fichier spécifique. Une fois trouvé, il suffit de
récupérer le fichier en question. Le protocole ftp permet également d’établir des
liens privilégiés avec certains serveurs. On peut ainsi récupérer des fichiers
réservés à certains groupes de travail ou on peut charger des fichiers au serveur.

dfd 12
CHAPITRE I Notions sur le réseau informatique
I.8. 4 Le protocole Telnet

Protocole qui permet de travailler sur un serveur distant comme si


l’on travaillait sur un serveur local. Ce protocole est aussi utilisé dans le cadre
d’interrogation de bases de données comme VTLS qui est un système de gestion
des bibliothèques utilisé à L'UNIL.

I.8. 5 Le protocole http

Protocole le plus moderne et le plus étendu. Il s’agit d’un outil de


présentation et d’interaction graphique avancé. Son langage (appelé “html” ou
“Hypertext Mark-upLanguage”) permet le déplacement facile dans un ensemble
de textes (de “pages”) au moyen de renvois sur différentes pages ou différentes
sections de pages d’une présentation. Il permet d’insérer également des images
ou des sons, ainsi que des champs d’édition pour la récupération d’informations
provenant des utilisateurs. Au moyen de ce protocole, la consultation et
l’interrogation interactive d’informations distantes sont devenues faciles et
conviviales pour tout utilisateur de l’informatique.

I.7 L’architecture du réseau [9]


I.8. 1 Réseau poste à poste

Le réseau post à post appelé peer to peer ou point à point ou égal à


égal est un réseau où chaque poste gère ses propres ressources, chaque utilisateur
est administrateur de sa propre machine. Avec cette architecture, chaque poste
est à la fois serveur et client. Il n’y a pas d’hiérarchie entre les machines ni de
statut privilégié pour certains utilisateurs. L’avantage du réseau poste à poste est
qu’il est facile à mettre en place avec un coût faible. Les inconvénients sont qu’il
ne supporte pas plusieurs machines, qu’il peut devenir difficile à administrer et
qu’il n’est pas aussi sécurisé.

Cette architecture est beaucoup plus efficace aux petites structures


où la sécurité n’est pas nécessaire et ne dépassant plus d’une dizaine
d’ordinateurs.

dfd 13
CHAPITRE I Notions sur le réseau informatique

Figure I.13 : Réseau poste à poste

I.8. 2 Le réseau client/serveur

Le réseau client/serveur est un réseau dans lequel une ou plusieurs


machines jouent le rôle du serveur (ou des serveurs). Les autres machines sont
des machines clientes. Le serveur est chargé de fournir des services aux clients.
Quand une machine cliente veut un service, il envoie une requête au serveur. Ce
dernier analyse la requête et satisfait la machine cliente en lui envoyant le
service voulu. Un serveur est une machine souvent si puissante plus une
application serveur. C’est pour cela d’ailleurs qu’en pratique, une machine peut
jouer le rôle de plusieurs serveurs en même temps.

Les avantages d’un réseau client/serveur sont que le réseau peut


supporter plusieurs machines, qu’on peut ajouter ou retirer un poste client sans
perturber le réseau, qu’il y a la sécurité du réseau, qu’il y a une centralisation des
ressources et que l’administration se fait au niveau serveur.

Les inconvénients sont que le prix est élevé, que le


disfonctionnement du serveur entraine le disfonctionnement du réseau et qu’il y
a un risque d’avoir un encombrement si plusieurs machines émettent au même
moment.

Figure I.14 : Réseau client/serveur

dfd 14
CHAPITRE I Notions sur le réseau informatique
1.7.2.1.1.1. l’architecture 2-tiers (ou architecture à 2
niveaux)

Dans cette architecture, si une machine cliente demande un service,


le serveur s’en charge à lui fournir le service sans passer par une autre
application (autre serveur).

I.6.2.1 l’architecture 3-tiers (architecture à 3 niveaux)

Dans cette architecture, si une machine cliente demande une


ressource au serveur d’application (serveur chargé de fournir les ressources), ce
dernier fait appel au serveur secondaire (qui est généralement un serveur de base
de données) qui va lui fournir un service lui permettant de satisfaire le client.

I.6.2.2 l’architecture multi-niveaux

L’architecture multi-niveaux est une architecture client/serveur


qui a n niveau (n étant un entier supérieur ou égal à 3).

I.8 L’adressage [4]

Chaque ordinateur de réseau Internet dispose d’une adresse IP unique codé sur
32 bits.

 Chaque interface dispose d’une adresse IP particulier, un même routeur


interconnexions deux réseaux différent possède une adresse IP pour
chaque interface du réseau.
 Une adresse IP est toujours représenter dans une notation décimal pointé
constituer de 4 nombres chaque nombre est comparé entre 0et 255 et
séparé un point (.).
 Une adresse IP est réellement constitue de deux partie :
o Adresse réseau.
o Adresse machine.

Est appartient à un certain classe (A, B, Cou E) selon la valeur de son premier
bits.

I.7. 1 Adresse IP [4]

dfd 15
CHAPITRE I Notions sur le réseau informatique
Identifie le réseau et la station sur un réseau TCP/IP. L'adresse se
trouve normalement sur quatre octets, séparés par un point (par exemple,
87.34.53.12). Chaque numéro doit être compris entre 0 et 255. Selon que
l'adresse est de classe A, B ou C, 1, 2 ou 3 octets désignent le réseau, 3, 2 ou 1
octets désignent le nœud . Grâce au fichier Hosts, il est possible de faire
correspondre des noms d'hôte et des adresses IP. Les adresses IP identifiant des
périphériques sur un réseau, chacun d'entre eux doit posséder une adresse IP
unique. Les réseaux connectés au réseau Internet public doivent obtenir un
identificateur de réseau officiel auprès du centre Inter NIC ou d'un de ses
concurrents (Internet Network Information Center) afin que soit garantie l'unicité
des identificateurs de réseau IP.

I.7. 2 Classes d'adresse IP

Classe A :

7 bits 24 bits
0 Adresse réseau Adresse machine

Classe B :

14 bits 16 bits
1 0 Adresse réseau Adresse machine

Classe C:

21 bits 8 bits
1 1 0 Adresse réseau Adresse machine

Pour voir si l’adresse du réseau d’une machine est codée sur 1,2 ou 3
octets, il suffit de regarder la valeur du premier. La valeur de l’octet x permet
également de désigner la classe du réseau.

classe Valeur de w 1g adresse Nb de réseau Nb max de


réseau machine

A De 0 à 127 1 octet 127 16777216

dfd 16
CHAPITRE I Notions sur le réseau informatique

B De128 à 191 2 octets 16384 65536

C De 192 à 223 3 octets 2097152 256

D De 224 à 239

E De 240 à 255

I.9 Protocoles [4]


I.8. 1 Définition

Le protocole représente l'ensemble de normes, règles et paramètres


que les éléments de réseau doivent respecter lors de leurs fonctionnements, c'est
le protocole qui désigne la performance du réseau. Il existe plusieurs protocoles
en plusieurs types.

I.8. 2 Exemple

Protocole TCP/IP, protocole IPX/SPX, protocole NetBeui, protocole


RSTP, protocole VTP…etc.

I.10 Problématique

DIRECTION DE L'EDUCATION DE BECHAR se comporte plusieurs volets et


paliers (contenus dans des services internes et externes), de diverses catégories selon le
type de tâche effectuée dans le secteur de l'éducation, et Paliers (Primaire, Moyen et
Secondaire). La relation entre ces divers services demande beaucoup de ressources et
matériels fonctionnant sous réseau.

De ce que nous avons vu et connu envers le VTP, nous tenons à dire et à signaler
que sans routage on n'y peut rien faire. Les opérations de routage exigent le routeur
qu'est une machine indispensable sur les réseaux des entreprises telle DIRECTION DE
L'EDUCATION DE BECHAR.

Qu'est-ce que c'est qu'un routeur ? Et comment peut-on l'utiliser et configurer


son programme ? Afin qu'on puisse maitriser aisément la technologie des VTP, et cela

dfd 17
CHAPITRE I Notions sur le réseau informatique
pour pouvoir spécifier les communications et séparer celles qui devraient être séparées
l'une de l'autre.

Obtenir des informations du réseau de la DIRECTION DE L'EDUCATION DE


BECHAR n'a jamais été difficile, lorsque cette dernière utilise un réseau de type groupe
de travail. Alors comment sécuriser un tel réseau. Mais imaginons qu'on doit configurer
plusieurs composants dans ce réseau. Alors la configuration deviendra difficile, ainsi la
gestion de réseau. Or la chose qui tracasse les agents de configuration sera bien le
déplacement et la validation de configuration.

I.11 Suggestion

Les VLAN améliorent les performances globales du réseau en regroupant les


utilisateurs (Elèves, enseignant, parent d'élève, administrateur …) et les ressources de
manière logique. En générale les entreprises utilisent souvent des VLAN pour garantir
le regroupement logique d’un ensemble d’utilisateurs quel que soit leur emplacement
physique.

L’agrégation de VLAN utilise des trames étiquetées pour permettre le transport


de plusieurs VLAN sur un large réseau commuté par le biais de backbones partagés. La
configuration et la mise à jour manuelles du protocole VTP (VLAN Trunking Protocol)
sur de nombreux commutateurs est un vrai défi. VTP présente un avantage: une fois
qu’un réseau a été configuré avec VTP, la plupart des tâches de VLAN soient
automatiquement configurées.

Tan disque le VTP ne peut être utilisé qu'utilisant le matériel Cisco; en la gestion
centralisée des VLAN, alors la simulation d'un tel réseau utilisant Cisco PacketTracer
sera indispensable en la validation tout en gagnant le temps et sans avoir se déplacé.

Conclusion

Avant de parler de la configuration réseau il faut bien savoir ce que c'est un


réseau: composants, architecture…etc., surtout quand on parte de celui d'une entreprise
géante. Et l'utilisation d'un simulateur en ces circonstances est rarement exceptée.

Le simulateur Cisco PacketTracer facilite beaucoup la tâche aux agents de la


configuration de ne pas avoir besoin de leur déplacer afin de la valider.

dfd 18

Vous aimerez peut-être aussi