Académique Documents
Professionnel Documents
Culture Documents
4
Introduction Générale
CHAPITRE I : Présentation de l’organisme d’accueil et cadre du projet
1.1. Présentation générale de L’INSIM Bejaïa
INSIM Béjaïa, Institut International de Management, est un établissement
privé créé en mars 2004, filiale du groupe INSIM Algérie qui a été créé en 1994
dont nous retrouvons : Alger, Oran, Tizi Ouzou, Bejaia, Annaba, Constantine,
INSIM Sud (Hassi Messaoud). Il dispose d’un enseignement de qualité conforme
aux standards internationaux.
5
Chapitre I : Présentation de l’organisme d’accueil et cadre du projet
1.3. L’organigramme de L’INSIM Bejaia
Le découpage administratif de l’institut est effectué selon une hiérarchie
pyramidale selon l’organigramme présenté dans la figure I.16 ci-dessous :
6
Chapitre I : Présentation de l’organisme d’accueil et cadre du projet
1.4. Architecture réseaux de INSIM BEJAIA
Comme il est indiqué dans la figure I.17, le réseau de l’INSIM Bejaia est
alimenté principalement par une connexion ADSL haut débit, où tous les sites sont
connectés au switch central SW1.Le réseaux est protégé par un pare-feu (Sophos).
Son architecture se compose de :
• Deux hyperviseur de niveau 1 :
planning).
• Deux salles machines Cisco 1 et Cisco 2 chaque salle comporte 14
7
Chapitre I : Présentation de l’organisme d’accueil et cadre du projet
1.5. Présentation de l’existant
A. Les ressources logicielles
Les ressources logicielles de l’INSIM Bejaia sont les suivantes :
• Des systèmes d’exploitation constitués de : Linux, Windows
8
Chapitre I : Présentation de l’organisme d’accueil et cadre du projet
9
Chapitre II : Les concepts des réseaux informatiques
Chapitre II : Les concepts des réseaux informatiques
2. DEFINITION D’UN RESEAU
Un réseau est ensemble d’équipements (équipement d’interconnexion, équipement
terminaux) reliés par des supports de communication afin de faire circuler des informations.
10
Chapitre II : Les concepts des réseaux informatiques
3.3. Les réseaux distants (WAN)
Les WAN (Wide Area Network) correspond à un réseau étendu à l’échelle d’un pays
ou d’un continent puisqu’il peut couvrir des centaines ou des milliers de kilomètres. Les
communications s’appuient sur la fibre optique et des liaisons satellites mais aussi des
câbles sous-marines afin de relier les continents. La plupart de ces types de réseaux sont
publics et le taux d’erreurs de communication est plus élevé que celui des MAN.
11
Chapitre II : Les concepts des réseaux informatiques
donné que si l’une des connexions est défectueuse ,l’ensemble du réseau en est affecté car la
connexion est constituée d’une ligne de communication qui relie l’ensemble des
ordinateurs .En outre il peut être difficile de dépanner ces types de systèmes et des et des
problèmes tels que la perte de signal peuvent survenir avec un câble linéaire plus long et il
est très fréquent par son faible cout .
12
Chapitre II : Les concepts des réseaux informatiques
( token ring ) les données circulent de station en station en suivant l’anneau qui a tout
moment génèrent de nouveau signal .Le jeton circule en boucle et permet à chaque à chaque
station de prendre le relai à son tour ,la station qui a le jeton transmet les données qui font le
tour de l’anneau .Lorsque les données reviennent ,la station qui les a envoyé les élimine du
réseau et passe le droit d’émettre à son voisin et ainsi suite .
13
Chapitre II : Les concepts des réseaux informatiques
5.3.1. REPETEUR
Il sert à raccorder deux segments de câbles ou deux réseaux identiques qui
constitueront alors un seul réseau logique
5.3.2. PONT
Un pont de relier les réseaux locaux de même de type
5.3.3. PASSERELLE
Elle permet de joindre de nombreux réseaux locaux de types différents
5.3.4. ROUTEUR
Un routeur a pour rôle de relier des réseaux locaux de telle façon à permettre la
circulation des données d’un réseau à un autre d’une manière optimale.
14
Chapitre II : Les concepts des réseaux informatiques
5.3.5. CONCENTRATEUR
Il permet de connecter entre eux plusieurs hôtes.
5.3.6. COMMUTATEUR
C’est un appareil qui connecte divers éléments tout en segmentant le réseau.
15
Chapitre II : Les concepts des réseaux informatiques
5.4.2. L’ARCHITECTURE A DEUX NIVEAUX
Dans une architecture deux tiers, encore appelée client-serveur de première génération
ou client-serveur de données, le poste client se contente de déléguer la gestion des données à
un service spécialisé.
Le cas typique de cette architecture est une application de gestion fonctionnant sous
Windows ou Linux et exploitant un SGBD (système de gestion de base de données)
centralisé.
Ce type d'application permet de tirer parti de la puissance des ordinateurs déployés en
réseau pour fournir à l'utilisateur une interface riche, tout en garantissant la cohérence des
données, qui restent gérées de façon centralisée.
La gestion des données est prise en charge par un SGBD (système de gestions de
données) centralisé, s’exécutant le plus souvent sur un serveur dédié.
Ce dernier est interrogé en utilisant un langage de requête qui, plus souvent, est SQL.
Le dialogue entre client et serveur se résume donc à l'envoi de requêtes et au retour des
données correspondant aux requêtes
Dans une architecture deux tiers, encore appelée client-serveur de première génération
ou client-serveur de données, le poste client se contente de déléguer la gestion des données à
un service spécialisé.
Le cas typique de cette architecture est une application de gestion fonctionnant sous
Windows ou Linux et exploitant un SGBD centralisé.
Ce type d'application permet de tirer parti de la puissance des ordinateurs déployés en
réseau pour fournir à l'utilisateur une interface riche, tout en garantissant la cohérence des
données, qui restent gérées de façon centralisée.
16
Chapitre II : Les concepts des réseaux informatiques
La gestion des données est prise en charge par un SGBD centralisé, s’exécutant le plus
souvent sur un serveur dédié.
Ce dernier est interrogé en utilisant un langage de requête qui, plus souvent, est SQL.
Le dialogue entre client et serveur se résume donc à l'envoi de requêtes et au retour des
données correspondant aux requêtes. Cet échange de messages transite à travers le réseau
reliant les deux machines. Il met en œuvre des mécanismes complexes qui sont pris en
charge par un middleware.
L'expérience a démontré qu'il était coûteux et contraignant de vouloir faire porter
l'ensemble des traitements applicatifs par le poste client. On en arrive aujourd'hui à ce que
l'on appelle le client lourd, avec un certain nombre d'inconvénients :
On ne peut pas soulager la charge du poste client, qui supporte la grande majorité des
traitements applicatifs,
Le poste client est fortement sollicité, il devient de plus en plus complexe et doit être
mis à jour régulièrement pour répondre aux besoins des utilisateurs,
Les applications se prêtent assez mal aux fortes montées en charge car il est difficile
de modifier l'architecture initiale,
La relation étroite qui existe entre le programme client et l’organisation de la partie
serveur complique les évolutions de cette dernière,
Ce type d’architecture est grandement rigidifié par les coûts et la complexité de sa
maintenance.
Malgré tout, l’architecture à deux niveaux présente des avantages lui permettant
d’avoir un bilan positif :
Elle permet l'utilisation d'une interface utilisateur riche,
Elle a permis l'appropriation des applications par l'utilisateur,
Elle a introduit la notion d'interopérabilité.
Pour résoudre les limitations du client-serveur deux tiers tout en conservant ses
avantages, on a cherché une architecture plus évoluée, facilitant les forts déploiements à
moindre coût. La réponse est apportée par les architectures distribuées.
17
Chapitre II : Les concepts des réseaux informatiques
5.4.3. L’ARCHITECTURE CLIENT-SERVEUR A TROIS NIVEAUX
Un client - serveur à trois niveaux est un type d'architecture informatique à plusieurs
niveaux dans lequel une application entière est répartie sur trois couches ou niveaux
informatiques différents. Il divise la présentation, la logique d'application et les couches de
traitement des données entre les périphériques client et serveur.
Un client - serveur à trois niveaux ajoute une couche supplémentaire aux modèles à
deux niveaux basés sur le client - serveur. Cette couche supplémentaire est un niveau
serveur qui agit comme un intermédiaire ou un middleware. Dans un scénario
d'implémentation typique, le client ou le premier niveau conserve la présentation / l'interface
de l'application et diffuse toutes les demandes spécifiques à l'application au serveur de
niveau middleware. Le middleware ou deuxième niveau appelle le serveur logique
d'application ou le troisième niveau pour la logique d'application. La distribution de
l'ensemble de la logique d'application sur trois niveaux permet d'optimiser l'accès global aux
applications ainsi que le développement et la gestion au niveau des couches / niveaux.
18
Chapitre II : Les concepts des réseaux informatiques
5.5. Le modèle de référence OSI
Le modèle OSI est un cadre référentiel qui permet de comprendre comment circulent
les informations dans un réseau. En d’autres termes, c’est aussi un modèle de concept pour
la architectural de réseau qui facilite théoriquement la compréhension de la mise en marche
des réseaux. Constitué de sept couches, chacune d’elle à des fonctions précises dans un
réseau et nous entrerons plus en détails dans les sections suivantes.
Les bases théoriques sur lesquelles les réseaux et leurs protocoles reposent Sept
couches du modèle OSI
Il sied de rappeler que la première version du modèle OSI a été développée en 1978
par l’ingénieur français Hubert Zimmermann et une seconde apparait en 1984 avec une
intégration dans la quasi-totalité des cartes réseaux et des protocoles .Pour tout individu
ayant un rapport avec des activités réseaux devraient connaitre les principes de base de ce
modèle car c’est dans ces principes que reposent l’appellation des composants .Le modèle
OSI se reparti en sept couches ou niveaux et chaque couche tache ,un protocole ou un
composant matériel reposant sur les couches sous-jacentes et communique avec les autres
couches.
La communication entre les couches s’effectue à travers des interfaces bien
définies. Seule deux couches peuvent communiquer dans la mesure où la famille des
protocoles utilisés les exploite car il n’est pas possible de sauter une couche.
19
Chapitre II : Les concepts des réseaux informatiques
5.5.1. PRINCIPES DU MODELE OSI
Une couche doit être créée lorsqu’une abstraction est nécessaire
Chaque couche doit remplir une couche bien définie
La fonction de chaque couche doit être choisie en vue de définir des protocoles
normalisés au niveau international
Les limites des couches doivent être choisies de manière à minimiser le flux
d’informations les interfaces
Le nombre de couches doit être suffisamment important pour que des fonctions
distinctes ne soient pas regroupées dans une même couche par nécessité, et
suffisamment réduit pour que l’architecture ne devienne pas trop lourde.
20
Chapitre II : Les concepts des réseaux informatiques
La couche de liaison de données
Elle assure le partage nœud à nœud du média de transmission et définit l’interface
avec la carte réseau
La couche réseau
Cette couche est responsable de la transmission des paquets, y compris le routage par
des différents routeurs tout en gérant l’adressage.
La couche transport
Elle est chargée de gérer la coordination du transfert de données entre les systèmes
finaux et les hôtes
La couche session
Elle définit l’ouverture et la destruction des sessions de communications entre les
machines du réseau.
21
Chapitre II : Les concepts des réseaux informatiques
La couche présentation
Elle décrit une zone de représentativité indépendante des données manipulées par le
niveau applicatif
La couche application
C’est l’interface entre l’utilisateur et le réseau et prise en compte directement par les
logiciels tels que les courriers électronique, transfert de fichiers, affichage page web.
22
Chapitre II : Les concepts des réseaux informatiques
5.6. LE MODELE TCP/IP
5.6.1. Présentation du modèle TCP/IP
Le modèle TCP/IP fait référence à une architecture réseau, mais cet acronyme
désigne deux protocoles qui sont étroitement liés ; un protocole de
transport, TCP (Transmission Control Protocol) qu’on utilise par-dessus un protocole
réseau, IP (Internet Protocol). Ce qu’on entend par « modèle TCP/IP », c’est une
architecture réseau composé de 4 couches dans laquelle les protocoles TCP et IP jouent un
rôle prédominant, car ils en constituent l’implémentation la plus courante. Par abus de
langage, TCP/IP peut donc désigner deux choses : le modèle TCP/IP et la suite de deux
protocoles TCP et IP.
Le modèle TCP/IP, comme nous le verrons dans les lignes qui suivent, s’est
progressivement imposé comme modèle de référence en lieu et place du modèle OSI. Cela
tient tout simplement à son histoire. En effet, contrairement au modèle OSI, le modèle
TCP/IP est né d’une implémentation ; la normalisation est venue ensuite. Cet historique fait
toute la particularité de ce modèle, ses avantages et ses inconvénients.
L’origine du modèle TCP/IP remonte au réseau ARPANET. ARPANET est un
réseau de télécommunication conçu par l’ARPA (Advanced Research Projects Agency),
l’agence de recherche du ministère américain de la défense (le DOD : Department of
Defense). Outre la possibilité de connecter des réseaux hétérogènes, ce réseau devait résister
à une éventuelle guerre nucléaire, contrairement au réseau téléphonique habituellement
utilisé pour les télécommunications mais considéré trop vulnérable. Il a alors été convenu
qu’ARPANET utiliserait la technologie de commutation par paquet (mode datagramme),
une technologie émergeante promettant.
C’est donc dans cet objectif et ce choix technique que les protocoles TCP et IP furent
inventés en 1974. L’ARPA signa alors plusieurs contrats avec les constructeurs (BBN
principalement) et l’université de Berkeley qui développait un Unix pour imposer ce
standard, ce qui fut fait.
23
Chapitre II : Les concepts des réseaux informatiques
5.6.2. DESCRIPTION DES COUCHES TCP/IP
La couche hôte réseau
Composée de couches Physique et Liaison ; la couche physique décrit les
caractéristiques physiques de la connexion : câbles, ondes… La couche liaison désigne le
moyen utilisé pour acheminer les données sur la couche physique : câble Ethernet, wifi
La couche internet
Il a le rôle de permettre l’injection de paquets dans n’importe quel réseau et
l’acheminement de ces paquets indépendamment les uns des autres jusqu’à destination.
Comme aucune connexion n’est établie au préalable, les paquets peuvent arriver dans le
désordre et le contrôle de l’ordre de remise est éventuellement la tâche des couches
supérieures
La couche transport
Avec un rôle similaire à celui de la couche transport du modèle OSI. Les protocoles utilisés
à ce niveau sont TCP et UDP. TCP est fiable, acheminant sans erreur les paquets à
destination, utilisant des services d’acquittement, de gestion du temps d’attente… UDP est
non fiable mais plus rapide. Il est utilisé dans les liaisons voix IP, où l’on préfère perdre
quelques données qu’attendre.
La couche d’application
Cette couche regroupe tous les protocoles de haut niveau (FTP, SMTP, HTTP,
DNS…)
24
Chapitre II : Les concepts des réseaux informatiques
Source: https://isrdoc.wordpress.com/2010/11/19/protocole-tcp-udp/
Source:https://networklessons.com/cisco/ccie-routing-switching-written/bootp-bootstrap-protocol
25
Chapitre II : Les concepts des réseaux informatiques
5.7.3. Le protocole DHCP
Dynamic Host Configuration Protocol est un protocole qui permet à un hôte qui se
connecte sur un réseau local d’obtenir dynamiquement et automatiquement sa configuration
IP c’est-à-dire sans intervention particulière. Le but principal étant la simplification de
l’administration d’un réseau. Le protocole DHCP se distingue comme distribuant des
adresses IP, même si au départ il a été conçu comme complément au protocole BOOTP
(Bootstrap Protocol) qui est utilisé par exemple lorsque l’on installe une machine à travers
un réseau (on peut effectivement installer complètement un ordinateur, et c’est beaucoup
plus rapide que de le faire en à la main). Cette dernière possibilité est très intéressante pour
la maintenance de gros parcs machines. Les versions actuelles des serveurs DHCP
fonctionnent pour IPv4 (adresse IP sur 4 octets). Une spécification pour IPv6 (adresse IP sur
16 octets) est en cours de développement par l’IETF (Internet Engineering Task Force)1
Source: https://openspacecourse.com/le-protocole-dhcp/
1
Internet Engineering TaskForce, un groupe informel et international, ouvert à tout individu et participant à l’élaboration de
standards Internet.
26
Chapitre II : Les concepts des réseaux informatiques
Alors que le HTML (HyperText Mark up Langage) définit comment un site Internet
est construit, le HTTP détermine comment la page est transmise du serveur au client.
Transfert Hypertexte est un protocole de communication permettant de récupérer et
d’envoyer des ressources hypermédia. Au départ, HTTP a été créé pour permettre le
transfert de documents HTML uniquement puis ils ont rapidement étendus pour permettre
de transférer d’autres types de ressources comme des images, des vidéos ou d’autres types
de fichiers. Dans un contexte réseau, un protocole est un ensemble de règles qui régissent
les échanges de données
HTTP est également un protocole sans état, c'est-à-dire qu'il ne stocke aucune
information sur les connexions précédentes. Or, le développement d'applications Web doit
souvent maintenir l'état. Pour ce faire, on utilise des cookies, qui sont des informations
qu'un serveur peut stocker sur le système du client. Cela permet aux applications Web de
suivre les utilisateurs et leur activité en ligne, car les cookies peuvent être stockés sur le
client pendant une période indéfinie.
Source: https://d-krypton.fr/index.php/site_content/item/610-protocole-http
27
Chapitre II : Les concepts des réseaux informatiques
Source: https://slideplayer.fr/slide/3698103/
Selon le sens des échanges, on distingue trois modes de transmission :
5.8.1.1. Le mode simplex
Définie une liaison dans laquelle les données sont véhiculés dans un seul sens, c'est-
à-dire de l'émetteur vers le récepteur et ils fonctionnent sur la même fréquence. Quand ils
existent deux stations qui s’envoient entre eux alternativement et non simultanément des
signaux sur la même fréquence, le mode est semi-duplex comme simplex pour les
opérateurs radio
28
Chapitre II : Les concepts des réseaux informatiques
Source: https://waytolearnx.com/2019/06/les-modes-de-transmission.html
5.8.1.2. Le mode semi –duplex
De par le terme duplex qui nous renvoie à la capacité d’envoyer et de recevoir les
données, le mode semi-duplex caractérise tout simplement une connexion dont la mesure
des données se transmettent dans un seul sens ou de l’autre mais pas les deux en même
temps et permet d’avoir une liaison bidirectionnelle utilisant la totalité de la ligne
29
Chapitre II : Les concepts des réseaux informatiques
l’émetteur et le récepteur soient d’une cadence cohérente à la même vitesse. Lors d'une
transmission synchrone, les bits sont envoyés de manière successive sans être séparé entre
chaque caractère d’où la nécessité d’introduire des éléments de synchronisation
Le principal inconvénient de la transmission synchrone est la reconnaissance des
informations au niveau du récepteur, car il peut exister des différences entre les horloges de
l'émetteur et du récepteur. C’est pourquoi chaque envoi de données doit se faire sur une
période assez longue pour que le récepteur la distingue. Ainsi, la vitesse de transmission ne
peut pas être très élevée dans une liaison synchrone.
30
Chapitre II : Les concepts des réseaux informatiques
5.8.3. LES METHODES D’ACCES AU SUPPORT
La transmission des données se fait sur le principe de la DIFFUSION. Pour émettre,
une station doit accéder au support qui est partagé. Le principal problème sera donc la
gestion des COLLISIONS. Il existe plusieurs méthodes d’accès.
Source : https://slideplayer.fr/slide/4362429/
5.8.3.1. La contention
C’est une méthode d’accès de la priorité de la demande c’est à dire elle implique
deux machines qui peuvent se retrouver en situation de rivaliser pour obtenir le droit de
communiquer, cependant cette méthode d’accès permet une configuration ou bien certains
types de données définis à l’avance et ont la priorité sur d’autres. Donc la priorité de
certains types de données facilite la résolution des conflits et quand deux demandes d’accès
ont la même priorité, elles sont traitées en alternance
5.8.3.2. Le polling
Le polling fait référence à un processus par lequel le périphérique de contrôle attend
qu’un périphérique externe contrôle son état. Souvent utilisé aussi en termes d’entrée/sortie
31
Chapitre II : Les concepts des réseaux informatiques
5.8.3.3. Le passage jeton
Le passage de jetons est une méthode de transmission de messages entre les
ordinateurs d'un réseau utilisant une configuration de réseau avec une topographie en
anneau ou en bus. Les réseaux qui utilisent le passage de jetons maintiennent un
approvisionnement constant des trames de jetons qui traversent le réseau. Lorsqu'un
message doit être envoyé, un ordinateur du réseau place l'adresse de destination et autant de
message que possible dans un jeton vide. Le jeton parcourt ensuite le réseau, passant par
chaque ordinateur entre l'expéditeur et le destinataire. Lorsque le jeton atteint l'adresse de
destination, il est vidé et le message est reçu. Le jeton vide parcourt ensuite le réseau jusqu'à
ce qu'il soit à nouveau utilisé.
Conclusion
En somme la généralité sur les réseaux informatiques est d’une grande importance
pour toutes les personnes qui veulent évoluer dans le domaine car, elle permet de
comprendre quel type de matériels, logiciels et éléments à utiliser afin de s’acclimater avec
le langage ou les codes informatiques. A cela s’ajoute les taches et difficultés rencontrées
lors d’un travail quelconque
32
Chapitre II : Les concepts des réseaux informatiques
Chapitre III : Réseaux Locaux Virtuels « VLAN »
1. INTRODUCTION AUX RESEAUX LOCAUX VIRTUELS
- Spanning-Tree
Le protocole Spanning-Tree est un protocole de liaison de données 2 défini dans
le document IEEE 802.1D qui empêche la formation de boucles des commutateurs
interconnectés sur plusieurs chemins. Spanning-Tree envoie régulièrement des annonces
BPDU avec d’autres commutateurs pour détecter la boucle.
- Domaine de collision
Un domaine de collision est une zone où il peut avoir collision de paquets sur un
média de communication. Et on parle d’une collision lorsque deux périphériques envoient
un paquet simultanément sur le segment de réseau partagé, plus il y a de stations connectés
via un appareil qui fonctionne au niveau 1 du modèle OSI, plus le risque de collision y est.
33
Chapitre II : Les concepts des réseaux informatiques
- Domaine de diffusion
L'expression " domaine mac de diffusion" désigne la région de diffusion sur la
couche 2.
Cette zone comprend tous les périphériques du réseau local qui reçoivent d’un hôte
des transmissions destinées à tous les autres ordinateurs du réseau local.
Gardez également à l'esprit qu'un domaine de diffusion englobe de nombreux domaines de
collision. Lorsque l’on parle de l'industrie de la diffusion, l’hypothèse est que l'entité d'envoi
veut diffuser son message à tout le monde
Que vous utilisiez un concentrateur ou un commutateur dans le LAN, les
informations seront transmises sur tous les ports car un concentrateur ne prend pas en
charge la communication de niveau 2 ; par conséquent, il transmet les informations sur tous
ses ports.
Un Switch lit également le niveau 2 et reconnaît que l’adresse donnée (destination
MAC = ffff.ffff.ffff) est destinée à tout le monde, il transmet donc l’information donnée à
tous ses ports. Afin de maximiser la bande passante de chaque domaine de collision, il est
nécessaire de réduire le domaine de diffusion. Pour ce faire, nous devons utiliser une
fonctionnalité disponible sur le Switch qui nous permet de "découpler" le domaine de
diffusion en plusieurs domaines de diffusion plus petits. Nous ne parlons plus.
IMAGE
34
Chapitre III : Réseaux Locaux Virtuels « VLAN »
2. Généralités sur les réseaux virtuels
Le concept fondamental du VLAN est de scinder un réseau local unique en réseaux
logiques totalement indépendants, ce qui équivaut à un ensemble d’infrastructures
cohérentes de niveau 2, c'est comme s'il y avait plusieurs réseaux VLAN physiquement
séparés. Ces réseaux partagent une infrastructure commune
Nous nous situons actuellement au niveau de la couche de liaison du modèle OSI,
soit au niveau des voies (Ethernet, token-ring, pour en citer quelques technologies). On
pourrait dire que chaque VLAN concerne un domaine de diffusion distinct des autres dans
des termes plus proches de la technologie Ethernet.
L’administrateur réseau peut créer des VLAN en fonction de divers critères
techniques grâce à un équipement moderne. Nous expliquerons en quelques paragraphes
comment les trois sont liés les uns aux autres.
Source : https://sti2d.ecolelamache.org/x_gestion_de_vlans_rseaux_virtuels.html
Sécurité : Les groupes qui contiennent des données sensibles sont séparés du reste.
Réduction des coûts : Des économies sont réalisées en utilisant plus efficacement la
bande passante disponible du réseau et les connexions ascendantes, ce qui réduit le risque
de violation de la confidentialité.
35
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Performances améliorées : La partition linéaire du réseau à la couche 2 réduit le trafic
de données en plusieurs groupes de travail logique, ce qui améliore les performances du
réseau.
Source : https://triofppttri.blogspot.com/2020/11/tmsir-2-les-vlan.html?m=1
36
Chapitre III : Réseaux Locaux Virtuels « VLAN »
4.1. Les VLAN par port :
L’administrateur réseau configure chaque port physique du commutateur pour qu'il
appartienne à un VLAN spécifique, et toute machine (ou groupe de machines) connectée à
ce port deviendra membre de ce VLAN. C’est le mode de fonctionnement le plus simple et
le plus clair, ce qui signifie que c'est celui où les erreurs logiciels potentiels sont les plus
improbables. Ce type de réseaux virtuels n'est pas particulièrement innovant. Lorsque
l’équipement réseau était abordable et fiable, la création de réseaux physiquement distincts
avec leur propre câblage et équipement actifs permettait la création de VLAN port par port.
La ramification physique sur le port d’un concentrateur, par opposition au port d’un autre
concentrateur, était ce qui déterminait l'appartenance à un réseau.
37
Chapitre III : Réseaux Locaux Virtuels « VLAN »
5. Les protocoles de transport des VLAN
Quelques protocoles ont été implémentés pour assurer le transport des VLAN tels que :
5.1. La norme 802.1q
L’idée est de permettre à certains ports de commutation d’être affectés à plusieurs
VLAN, ce qui permet d'économiser de l’espace sur les câbles et les ports de commutation'
idée est d’inclure un marqueur d'identification VLAN dans la face d'extrémité du câble
Ethernet. Il existe quelques méthodes propriétaires pour y parvenir, mais le système s'est
avéré si intrigant qu'une norme a été établie. Cette norme est connue sous le nom de 802.1q.
- Description de la norme
Le tableau ci-dessous montre comment la norme 802.1q modifie le câble Ethernet et
ajoute un champ tous les quatre octets :
Identificateur de protocole pour balise (TPID)
Cette partie établit le protocole de balise utilisé. Dans le cas du 802.1Q, les éléments
suivants seront considérés comme une valeur (en notation hexadécimale) (0x8100)
Informations de contrôle des balises (TCI)
Section est divisée en trois sections :
o Priorité utilisateur : 3 bits sont utilisés pour coder 8 niveaux de priorité (allant de
0 à 7). Ces huit niveaux sont utilisés pour déterminer la priorité des flux de trafic
d’un VLAN par rapport à d'autres exemples d’utilisation. Par exemple, un VLAN
où la visioconférence est utilisée est privilégié par rapport à un VLAN où seules la
transmission et la réception d’e-mails ont lieu.
o CFI (Identifiant de format canonique) : Ce champ d'un bit assure
l'interopérabilité entre les adresses MAC Ethernet et Token Ring. Ce routeur
Ethernet est fixe.
o VLAN ID (VID) : C'est le champ utilisé pour identifier le VLAN auquel
appartient la trame. A l'aide de ce champ de 12 bits, on peut coder 4094 VLAN
(Les valeurs 0 et FFF) sont réservées et la valeur par défaut est 1.
38
Chapitre III : Réseaux Locaux Virtuels « VLAN »
5.2. Le Protocol ISL (Inter Switch Link Protocol)
Afin d’étendre les réseaux virtuels au-delà d'un simple switch, Cisco a lancé son
propre protocole ISL. Ce protocole extrait les informations appartenant aux réseaux virtuels.
ISL fonctionne en fait comme une ligne de tramway et un protocole qui, en plus de fournir
des informations aux réseaux virtuels, permet à ces réseaux d’échanger des lignes de trame
- Présentation générale
ISL utilise un mécanisme de marquage de paquet explicite pour identifier les réseaux
virtuels. Un commutateur utilisant ce balisage encapsule la trame reçue dans un paquet avec
le routeur et les commutateurs appropriés identifiés par l’adresse MAC du paquet et un
champ indiquant l’affiliation VLAN du paquet. Lorsqu’elle atteint sa destination sur le
réseau, le casque est éteint et le trame est avancé jusqu'à l’équipement récepteur.
39
Chapitre III : Réseaux Locaux Virtuels « VLAN »
être configuré. Il est nécessaire de répéter la procédure pour chaque lien établi. Il est
compréhensible que la procédure semble longue et fastidieuse. Par conséquent, la norme
fournit des mécanismes pour baliser automatiquement les ports et pour une administration
VLAN plus basique, concise et embryonnaire. Pour cela, un certain nombre de protocoles,
dont le VTP, le GVRP et le DTP, ont été définis.
Dans ce qui suit, nous n'aborderons que le protocole VTP appartenant à Cisco, que
nous utiliserons plus tard dans le chapitre sur la mise en œuvre.
40
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Conclusion
Tout au long de ce chapitre nous avons vu que le fondement de la technologie VLAN
repose sur des idées clés et fondamentales telles que la restriction des domaines de
diffusion, la mobilité des utilisateurs et la sécurité, qui est un élément clé de notre objectif.
41
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Chapitre IV : La sécurité des réseaux
Section 1 : Système Sécurité
1.1. Définition de la sécurité des réseaux
La sécurité des réseaux se réfère à l'ensemble des mesures techniques et
organisationnelles mises en place pour protéger les systèmes informatiques, les réseaux et
les données contre les attaques malveillantes, les intrusions, les vols d'informations et autres
menaces potentielles. La sécurité des réseaux implique généralement l'utilisation de diverses
techniques de cryptographie, de pare-feu, d'authentification, de contrôle d'accès, de
surveillance et de détection d'intrusion pour protéger les données et les systèmes contre les
attaques internes et externes. La sécurité des réseaux est un domaine crucial pour la
protection de la confidentialité, de l'intégrité et de la disponibilité des données et des
systèmes informatiques.
L'attaque par force brute : Cette attaque consiste à utiliser des programmes automatisés pour
tenter de deviner les mots de passe ou les clés d'authentification d'un système.
L'attaque de phishing : Cette attaque vise à tromper les utilisateurs pour qu'ils divulguent
leurs informations personnelles ou leurs identifiants de connexion en leur faisant croire
qu'ils communiquent avec une entité légitime.
L'attaque de l'injection SQL : Cette attaque consiste à insérer du code SQL malveillant dans
une requête pour obtenir un accès non autorisé à la base de données.
42
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Il existe de nombreuses autres formes d'attaques réseau, et les mesures de sécurité
nécessaires pour les contrer également en fonction du type d'attaque. Il est important pour
les organisations de mettre en place des politiques de sécurité solides pour protéger leurs
réseaux et leurs systèmes contre les attaques potentielles.
L'attaque par déni de service (DoS) : L'objectif de cette attaque est de rendre un service
ou un site web inaccessible en surchargeant les serveurs avec des demandes de connexion.
L'attaque par force brute : Cette attaque consiste à essayer toutes les combinaisons
possibles de mots de passe jusqu'à ce que le bon soit trouvé.
L'attaque par phishing : Cette technique consiste à envoyer des e-mails ou des messages
frauduleux qui imitent des sites Web ou des entreprises légitimes pour tromper les
utilisateurs et les inciter à fournir des informations personnelles, telles que des noms
d'utilisateur et des mots de passe.
L'attaque par les ports ouverts : Cette technique consiste à scanner les ports d'un
ordinateur pour trouver des ports ouverts et vulnérables.
L'attaque par le réseau sans fil : Cette technique consiste à intercepter le trafic des
réseaux Wi-Fi non sécurisés ou mal configurés pour voler des données sensibles.
43
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Il existe de nombreuses autres techniques d'attaques de réseaux, et les professionnels
de la sécurité informatique doivent toujours être à jour sur les nouvelles méthodes et
techniques utilisées par les pirates informatiques.
44
Chapitre III : Réseaux Locaux Virtuels « VLAN »
- Une politique de sécurité des réseaux doit être régulièrement mise à jour pour tenir
compte de l'évolution des menaces et des nouvelles technologies. Elle doit être
communiquée clairement à tous les utilisateurs et doit être mise en œuvre de manière
cohérente à tous les niveaux de l'organisation.
45
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Surveillance des activités du réseau : Les activités du réseau doivent être surveillées en
permanence pour détecter les activités suspectes ou malveillantes. Des outils de détection
des intrusions peuvent être utilisés pour alerter les administrateurs en cas d'activités
suspectes.
En fin de compte, la sécurité des réseaux est un processus continu qui doit être révisé
et mis à jour régulièrement pour rester efficace. En mettant en place des mesures de sécurité
solides et en restant vigilant face aux menaces potentielles, vous pouvez protéger votre
réseau contre les attaques malveillantes.
46
Chapitre III : Réseaux Locaux Virtuels « VLAN »
1.7. La sécurité informatique dans tous ces états
La sécurité informatique est un domaine vaste et complexe qui englobe plusieurs
aspects de la sécurité des systèmes informatiques et des données. Elle est essentielle dans
tous les secteurs de la société, qu'il s'agisse des entreprises, des gouvernements, des
organisations à but non lucratif, des institutions éducatives ou des particuliers.
En termes simples, la sécurité informatique vise à protéger les systèmes
informatiques, les réseaux et les données contre les attaques malveillantes, les intrusions, les
virus, les logiciels malveillants et autres menaces. Elle implique l'utilisation de mesures de
sécurité telles que la mise à jour régulière des logiciels, la mise en place de pare-feu, la
configuration de l'authentification à deux facteurs et l'installation de logiciels antivirus.
Dans le monde entier, les gouvernements et les entreprises prennent des mesures pour
renforcer leur sécurité informatique et protéger leurs données. Par exemple, de nombreuses
entreprises ont mis en place des programmes de sensibilisation à la sécurité informatique
pour aider à éduquer leurs employés sur les bonnes pratiques de sécurité.
Les gouvernements du monde entier ont également pris des mesures pour renforcer la
sécurité informatique. Par exemple, aux États-Unis, la Cyber Security and Infrastructure
Security Agency (CISA) est chargée de coordonner et de gérer la sécurité informatique à
l'échelle nationale. En Europe, la Commission européenne a mis en place des règles strictes
en matière de protection des données pour protéger les informations personnelles des
citoyens.
En fin de compte, la sécurité informatique est une préoccupation mondiale qui affecte
chacun d'entre nous. Il est important de prendre des mesures pour protéger nos systèmes
informatiques et nos données personnelles, que ce soit en utilisant des logiciels de sécurité,
en adoptant des bonnes pratiques de sécurité ou en travaillant avec des professionnels de la
sécurité informatique pour protéger nos systèmes et nos données contre les menaces
potentielles.
47
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Utilisez des mots de passe forts et uniques pour chaque compte en ligne. Évitez
d'utiliser des mots de passe évidents, comme votre date de naissance ou le nom de votre
animal de compagnie. Utilisez plutôt des phrases complexes avec des chiffres, des lettres
majuscules et minuscules et des caractères spéciaux.
Installez des logiciels de sécurité sur vos appareils, tels que des antivirus, des pare-
feu et des programmes anti-malware. Assurez-vous également que ces logiciels sont
régulièrement mis à jour pour vous protéger contre les dernières menaces.
Ne cliquez pas sur les liens suspects ou les pièces jointes d'emails non sollicités. Les
cybercriminels utilisent souvent des techniques d'ingénierie sociale pour vous faire cliquer
sur des liens malveillants ou télécharger des fichiers infectés.
Utilisez une connexion sécurisée lorsque vous accédez à des sites Web sensibles, tels
que les sites bancaires ou les sites de commerce électronique. Vérifiez que l'URL commence
par "https://" plutôt que simplement "http://" et recherchez le symbole du cadenas dans la
barre d'adresse.
Sauvegardez régulièrement vos données importantes sur des supports externes et hors
ligne, tels que des disques durs externes ou des clés USB. Cela peut vous aider à récupérer
vos données en cas de perte ou de vol.
Soyez conscient des risques liés aux réseaux Wi-Fi publics. Évitez de saisir des
informations sensibles, telles que des identifiants de connexion, lors de l'utilisation de
réseaux Wi-Fi publics non sécurisés.
En suivant ces étapes, vous pouvez réduire considérablement les risques liés à la
sécurité informatique. N'oubliez pas que la sécurité informatique est un processus continu,
alors assurez-vous de rester vigilant et de mettre régulièrement à jour vos pratiques pour
rester protégé contre les dernières menaces.
48
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Informations personnelles identifiables (PII) : Les informations telles que les noms,
adresses, numéros de sécurité sociale, numéros de carte de crédit, numéros de permis de
conduire, etc. qui peuvent être utilisées pour identifier une personne.
Informations de santé : Les dossiers médicaux, les résultats de tests, les traitements et
autres informations de santé doivent être protégés conformément aux normes HIPAA pour
éviter les violations de confidentialité.
Informations financières : Les informations telles que les numéros de compte
bancaire, les numéros de carte de crédit, les codes de sécurité, les relevés de compte et les
informations fiscales doivent être protégées pour éviter le vol d'identité et la fraude.
Propriété intellectuelle : Les secrets commerciaux, les brevets, les marques de
commerce et les informations confidentielles de l'entreprise doivent être protégés pour éviter
les violations de propriété intellectuelle et les fuites d'informations.
Informations de sécurité nationale : Les informations classifiées et sensibles liées à la
sécurité nationale, telles que les plans de défense et les données de renseignement, doivent
être protégées conformément aux protocoles de sécurité appropriés pour éviter les fuites
d'informations.
Il est important de réaliser une évaluation des risques afin d'identifier les
informations sensibles et les actifs critiques de votre organisation, puis de mettre en place
des mesures de sécurité appropriées pour protéger ces informations
49
Chapitre III : Réseaux Locaux Virtuels « VLAN »
correctifs correspondants. Il est important de suivre ces publications pour être au courant
des dernières menaces potentielles.
Mettre en place une politique de sécurité solide : Les politiques de sécurité doivent être
mises en place pour garantir que les systèmes sont correctement configurés et que les
utilisateurs ont des droits d'accès appropriés. Il est important de suivre ces politiques de
sécurité de manière cohérente et régulière.
Former les utilisateurs : Les utilisateurs peuvent être un point faible dans la sécurité des
systèmes. Il est important de former les utilisateurs pour qu'ils comprennent les risques de
sécurité et qu'ils sachent comment se protéger contre les attaques potentielles.
Effectuer des tests réguliers : Les tests de pénétration réguliers peuvent aider à identifier les
failles de sécurité avant que les pirates ne les exploitent. Les tests doivent être effectués de
manière cohérente pour garantir que les systèmes restent sécurisés au fil du temps.
En suivant ces étapes, il est possible de trouver des failles de sécurité avant que les
pirates ne les exploitent. Toutefois, il est important de comprendre que la sécurité absolue
n'existe pas et que les pirates peuvent toujours trouver des moyens de contourner les
mesures de sécurité mises en place
50
Chapitre III : Réseaux Locaux Virtuels « VLAN »
corrigées peuvent être exploitées par des pirates pour accéder au système et voler des
données.
Gestion des utilisateurs : Assurez-vous que les droits d'accès des utilisateurs sont
correctement configurés pour limiter les accès non autorisés. Vérifiez régulièrement les
comptes inactifs et supprimez-les si nécessaire pour éviter les risques de sécurité.
Formation continue : Offrez une formation continue aux utilisateurs pour qu'ils
comprennent les politiques de sécurité et les bonnes pratiques. Les employés bien informés
sont moins susceptibles de commettre des erreurs qui pourraient compromettre la sécurité
du système.
En suivant ces étapes, vous pouvez aider à assurer la sécurité et la fiabilité du
système d'information de votre entreprise.
51
Chapitre III : Réseaux Locaux Virtuels « VLAN »
comportements exemplaires en matière de sécurité informatique, par exemple en leur offrant
des avantages ou en les incluant dans des programmes de reconnaissance.
En résumé, l'intégration du facteur humain est essentielle en matière de sécurité
informatique, et les entreprises devraient investir dans la formation et la sensibilisation des
employés, la mise en place de politiques de sécurité informatique claires et la création d'une
culture de sécurité informatique
52
Chapitre III : Réseaux Locaux Virtuels « VLAN »
système a de services activés, plus il est exposé aux attaques potentielles et plus il
consomme de ressources.
Pour désactiver les services non exploités, il est recommandé de suivre les étapes
suivantes :
Identifier les services qui ne sont pas nécessaires en examinant la liste des services en
cours d'exécution sur le système.
Déterminer l'impact potentiel de la désactivation de chaque service en termes de
fonctionnalités et de compatibilité avec d'autres applications.
Désactiver les services non nécessaires en utilisant les outils de gestion des services
fournis par le système d'exploitation ou des outils tiers.
Vérifier que la désactivation des services n'a pas affecté négativement le
fonctionnement du système en testant les fonctionnalités clés.
Il est important de noter que la désactivation des services non exploités peut être une
opération délicate et qu'il est recommandé de la réaliser avec prudence. Il est également
conseillé de faire des sauvegardes régulières du système avant toute modification
importante.
2.3. L’antivirus
Les antivirus sont des programmes informatiques conçus pour détecter, prévenir et
éliminer les logiciels malveillants tels que les virus, les chevaux de Troie, les vers, les
rootkits et les spywares. Ils fonctionnent en examinant les fichiers et les processus en cours
d'exécution sur un ordinateur pour détecter les signatures de programmes malveillants
connus, ainsi que des comportements suspects.
Les antivirus peuvent être installés sur des ordinateurs personnels, des serveurs, des
appareils mobiles et des réseaux d'entreprise pour protéger les systèmes et les données
contre les attaques de logiciels malveillants. Les antivirus sont souvent proposés sous forme
de logiciels commerciaux ou gratuits, et peuvent être utilisés en complément d'autres outils
de sécurité tels que les pare-feu et les anti-spams.
Il est important de garder à l'esprit que bien que les antivirus puissent aider à prévenir
les attaques de logiciels malveillants, ils ne sont pas une solution de sécurité complète en
53
Chapitre III : Réseaux Locaux Virtuels « VLAN »
soi. Les utilisateurs doivent également prendre d'autres mesures pour sécuriser leurs
systèmes, telles que la mise à jour régulière des logiciels et du système d'exploitation,
l'utilisation de mots de passe forts, l'activation de la double authentification, et la
sensibilisation à la sécurité en ligne.
2.4.2. Le SNAT
Le SNAT (Source Network Address Translation) est une technique de traduction
d'adresses IP utilisée dans les réseaux informatiques. Cette technique consiste à remplacer
l'adresse IP source d'un paquet de données par une autre adresse IP, afin de masquer
l'adresse IP réelle du réseau source.
54
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Le SNAT est souvent utilisé dans les réseaux privés pour permettre aux ordinateurs
sur ces réseaux de se connecter à Internet. En utilisant le SNAT, le trafic sortant d'un réseau
privé est modifié pour apparaître comme provenant d'une adresse IP publique, ce qui permet
aux paquets de données de traverser le pare-feu et d'atteindre leur destination sur Internet.
Le SNAT est également utilisé pour équilibrer la charge sur les serveurs. En utilisant
le SNAT, les requêtes entrantes peuvent être réparties entre plusieurs serveurs, en utilisant
une adresse IP source virtuelle pour chaque requête.
Il existe différents types de SNAT, notamment le SNAT basé sur les sessions, qui
utilise une adresse IP source différente pour chaque session de communication, et le SNAT
basé sur les adresses IP, qui utilise une adresse IP source unique pour chaque machine
source.
2.4.3. Le DNAT
Le DNAT (Destination Network Address Translation) est une technique de
translation d'adresse IP utilisée pour modifier l'adresse IP de destination d'un paquet IP.
Cette technique est souvent utilisée dans les réseaux informatiques pour rediriger le trafic
vers une adresse IP différente de celle d'origine.
Le DNAT est souvent utilisé conjointement avec le SNAT (Source Network Address
Translation), qui permet de remplacer l'adresse IP source d'un paquet IP. Ensemble, ces
techniques permettent de rediriger le trafic vers des destinations et des sources différentes
pour des raisons de sécurité ou d'optimisation de la bande passante.
55