Académique Documents
Professionnel Documents
Culture Documents
La topologie en bus
Dans une topologie en bus, tous les ordinateurs sont connectés sur un même câble. Chaque
extrémité du câble est équipe d’un dispositif appelé Bouchon de terminaison pour
marquer la fin du câble. Dans cette topologie, lorsqu’un ordinateur envoie une
information, tous les autres ordinateurs du réseau reçoivent l’information. Mais seul la
machine à qui l’information est destiné va utiliser l’information.
Avantages :
- Tous les ordinateurs sont connectés entre eux et peuvent donc communiquer
directement.
- Facile à mettre en œuvre et possède un fonctionnement simple.
Inconvénients :
- Les ordinateurs sont déconnectés s’il se produit une rupture du câble.
- Les collisions (rencontre entre 02 informations) sont fréquentes.
- Les performances se dégradent avec l’ajout de nouvelles machines.
Ordinateur
Bouchon de terminaison
Serveurs
La topologie en Etoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matérielle
centrale appelé Concentrateur (hub) ou un Commutateur (switch), le hub a pour rôle
d’assurer la communication entre les différents ordinateurs connecte à lui. Cette topologie
présente de nombreux avantages et inconvénients.
Avantages :
- Tous les ordinateurs communiquent entre eux aisément.
- Un ordinateur peut tomber en panne sans que cela ne paralyse le réseau.
- L’ajout de nouveaux équipements est facile.
Inconvénients :
- Plus couteux qu’un réseau en bus avec l’achat d’un nouveau matériel.
- La panne du nœud centrale entraine la destruction du réseau.
Serveur SWITCH OU
HUB
Topologie en anneau
Dans un réseau possédant une topologie en anneau, les ordinateurs sont connectés à une
boucle et communiquent chacun à leur tour. Les informations circulent dans une direction
unique, d’un ordinateur
Un autre. Un ordinateur n’accepte l’information que si elle lui est destinée. Dans le cas
contraire l’ordinateur en question fait passer l’information à l’ordinateur suivant. Cette
topologie présente de nombreux avantages et inconvénients.
Avantages :
- Nombre de câble réduit
- Simplicité du protocole de communication
- Absence de collisions
Inconvénients :
- La panne d’un ordinateur paralyse le réseau
- Difficile à mettre en œuvre.
- L’ajout ou la suppression d’un ordinateur peut perturber le fonctionnement du
réseau.
La topologie Maillé ou en maille
Dans un réseau possédant une topologie en maille, chaque ordinateur est directement relié
à tous les autres. Ainsi lorsqu’un ordinateur veut envoyer une information a un autre,
celui-ci le fait de façon directe sans passer par un équipement spécifique.
Avantages :
- L’ajout facile de nouveaux ordinateurs
- La panne d’un ordinateur ou d’un câble n’influence pas le réseau.
Inconvénients :
- Très couteux avec l’achat de nombreux câble
- Difficile à mettre en œuvre
Topologie en arbre
Une topologie arborescente est une combinaison de différentes autres topologies. Elle peut
reposer à la fois sur des topologies en bus, en étoile et en anneau.
Avantages :
- Permet de gérer des topologies de réseaux hétérogènes (différentes topologies).
- Permet de greffer des topologies de réseaux importantes sur des topologies moins
importantes.
Inconvénients :
- Très difficile à mettre en œuvre
- Très couteux.
d) Les équipements des réseaux informatiques
Définition :
Les équipements de base d’un réseau sont les composants matérielles et logiciels qui
permettent de connecter 02 ordinateurs en réseau. On met les équipements informatiques
en réseau dans le but de les faire communiquer ou de leur faire partager une même
ressource (imprimante, scanner, fichier…). Les équipements requis pour créer un réseau
sont :
- Ordinateurs et périphérique (comme les imprimantes)
- Les câbles réseaux
L’ordinateur est le principal élément dans un réseau pour être utilise, il doit être
équipe d’une carte réseau d’un Système d’exploitation. Le système d’exploitation
a pour rôle de gérer le fonctionnement de l’ordinateur et également la
communication entre les autres éléments du réseau à savoir :
Carte réseau ou network interface card constitue l’interface entre l’ordinateur
et le câble réseau. Elle a pour fonction de préparer, d’envoyer et de contrôler
les informations sur le réseau. La carte réseau offre une interface appelé port
ou viendra se connecter le câble réseau. Chaque carte réseau possède une
adresse appelé adresse MAC.
Le serveur on détermine 02 types d’ordinateurs connecte sur le réseau : les
serveurs et les clients. Le serveur est un ordinateur très puissant disposant
d’une grande capacite de vitesse mémoire. Il partage les ressources au sein
d’un réseau (imprimante, périphérique) avec d’autres ordinateurs appelé
client.
Câble réseau le câblage du réseau est l’ensemble des points destine à créer
une liaison de communication entre les différents équipements du réseau. Il
est généralement constitué de câbles et de connectiques. Le connecteur
permet l’interconnexion des câbles, mais aussi le raccordement aux
équipements (ordinateurs, imprimantes). A chaque type de câbles réseau
correspond un connecteur spécifique. Les plus utilises sont les connecteurs
RJ45.
2. Les équipements d’interconnexion des réseaux.
Un réseau local sert à interconnecter les ordinateurs d’une organisation. Toutefois, une
organisation comporte plusieurs réseaux locaux, il est donc parfois indispensable de les
relier entre eux. Dans ce cas, les équipements spécifiques matériel qui permet de relier les
ordinateurs entre eux ou de plusieurs réseaux entre autres. Nous avons comme
équipements d’interconnexion :
Hub
Switch
Routeur
Passerelle
Répéteur
1. Hub
Encore appelé concentrateur, le hub est l’élément centrale d’un réseau en étoile. Il permet
de faire communiquer tous les ordinateurs réseau local en reliant out les câbles a lui.
Lorsqu’un ordinateur voudrait renvoyer une information (texte, image, Song, etc) a un
autre ordinateur, celui-ci l’envoie d’abord au concentrateur, ce dernier se charge de le
redistribuer à tous les autres ordinateurs, mais seul l’ordinateur a qui le message est destine
va ouvrir le message et l’utiliser.
2. Switch
Encore appelé commutateur, un switch est similaire à un hub a quelques différences près.
Au sein d’un réseau local, lorsque le switch est l’élément centrale et lorsqu’il revoit un
message d’un autre, celui le ramené à l’ordinateur concerne sans que les autres ne soit au
courant.
3. Le répéteur
C’est un matériel ayant pour rôle de prendre le signal qu’il revoit de4s équipements de
réseau et de régénérer afin de préserver son intégrité le long d’un support réseau.
4. La passerelle
Un réseau local sert à interconnecter les ordinateurs d’une entreprise. Toutefois, une
entreprise peut comporter plusieurs réseaux locaux utilisant les moyens de communication
(protocoles différents). Dans ce cas, il est indispensable de procéder à une convention de
protocoles pour relier ses réseaux locaux entre eux. Le périphérique indispensable dans ce
cas s’appelle la passerelle.
5. La routeur
Le routeur est un périphérique d’inter réseau qui permet de relier plusieurs réseaux locaux
situes à des distances plus ou moins éloignés.
LES TYPES DE RESEAUX
Avant l’existence des réseaux, les personnes qui souhaitait partager l’information devrait :
- échanger oralement les informations
- écrire les lettres papiers
- copier les informations sur une disquette et la remettre à une autre personne qui
devrait recopier son contenue sur son ordinateur.
Ces besoins ont été couvert par la suite par les réseaux informatiques.
Les réseaux peuvent être classe selon les critères :
- la nature de la liaison entre les différents objets en réseau.
- La couverture géographique (réseau local, a grande distance,). La classification étendue
de la couverture géographique est souvent utilisée et regroupe généralement les réseaux
tels que :
a. Les réseaux locaux (LAN)
b. Les réseaux métropolitain (MAN)
c. Les réseaux étendues (WLAN)
a. Les réseaux LAN (Local Area Network), il s’agit d’un ensemble d’ordinateurs en
liaison au sein d’une organisation. Les réseaux locaux permettent de relier les
ordinateurs relativement proches.
b. Les réseau MAN (Métropolitain Area Network) les réseaux métropolitains
effectuent la liaison entre les ordinateurs situes dans une ville. Ainsi un réseau
métropolitain permet aux ordinateurs des réseaux locaux de communiquer comme
s’il faisait partie d’un même réseau local.
Exemple : le câble des télévisions.
c. Les réseaux WAN (Wide Area Network) un WAN interconnecte plusieurs LAN
et MAN a travers des grandes distance géographiques a l’ordre de la taille d’un pays
ou d’un continent. Exemple : Internet.
Les réseaux ont été créé dans le but de faciliter les échangent des informations au sein des
organisations ou des entreprises. Le tableau ci-après présente les classifications des
réseaux suivant la distance qu’il relie.
Distance entre les Emplacement des Non du réseau Caractéristiques
equipements equipments des réseaux
1m 1m2 Réseau Relie un ordinateur,
personnel (PAN) une souris, un
clavier, une
imprimante…
10 m, 100m, 1km Une salle, un Réseau local Réseau de plus
immeuble, un (LAN) grande étendue de
campus pres de 1km
10km Une ville Metropolitain Réseau
interconnectant les
réseau locaux d’une
ville (MAN)
100km, 1000 km Un pays un Réseau etendue Réseau
continent interconnectant les
réseaux locaux
d’une ville (MAN),
Réseau
interconnectant
plusieurs réseaux
10000 km Planete Internet Metropolitain
(WAN)
interconnection de
plusieur WAN
LE MODEL TCP/IP
TCP (transmission control Protocol) : c’est le protocole qui contrôle de manière fiable
les transmissions des données entre deux entités qui communiquent. TCP /IP des est
constitué de 04 couches dans laquelle les protocoles TCP et IP jouent un rôle
prédominant. Car ils constituent l’implantation la plus courante. Les rôles de différentes
couches sont les suivants :
Couche accès réseau : elle spécifie la forme sous laquelle les données doivent être
acheminées quel soit le type de réseau utilisé.
Couche internet : elle est chargée de fournir le paquet de données (datagramme)
Couche transport : elle apeure l’acheminement des données, ainsi que les
mécanismes permettant de connaitre l’état de la transmission
Couche application : elle englobe les applications standard du réseau (Telnet,
SMTP, FTP …)
L’ADRESSAGE IP
Une adresse IP est constituée de deux partes :
Le NET ID qui représente la partie réseau :
Le HOST ID qui représente la partie hôte
NET ID HOST ID
CLASSE A
Elle est réservé au réseau de très grande taille avec plus de 16 millions d’adresse hôtes
disponible .les adresse IP de classe A utilisent uniquement le 1er octet pour indiquer
l’adresse réseau.
Par conséquent, elle ne peuvent pas être attribuées a un réseau. C’est le cas de 127.0.0.1
qui est l’adresse de Loop back (boule locale) c’est-a-dire l’adresse qui permet de faire
les tests sur la carte réseau du poste de travail. On parle aussi de localhost . une adresse
de classe A se présente sous forme R.H.H.H
NB1 : le 1er bit d’une adresse de classe A est fixé a 0 et les 7 autres bits sont fixés a 1
tout presentant la partie réseau et 24 autres bits pour représenter la partie hotes
0000000=0 ; 0111111=127
NB2 : tout adresse IP commençant par une valeur comprise entre 128 et 191 est une
adresse de la classe B.
CLASSE C
Elle est réservée au réseau dde petite taille . les adresse ip de classe B utilisent
uniquement les trois premier octets pour indiquer l’adresse réseau. Le dernier octet est
utilisé pour définir l’adresse réseau.
NB1 : les trois 1er bits d’une adresse de classe C sont fixé a 110 par conséquent le
nombre le plus petit pouvant être représenté est 11000000 et le nombre le plus élevé est
11011111
Format priviligée
Le format privilige pour noter une @ IPV6
X:X:X:X:X:X:X:X
Une @ IPV6 contrairement à IPV4 qui comporte 4 octet, il comporte huit hextet (1
hextet = 16 bit)
L’@ IPV4 est X : X : X : X = 00 :1F : D5 : 77
Format IPV6
L’adresse IPV6 est represente au format hextet par 1 hextet = 4 caractere hexadecimal
Exemple
X X X X X X X X
2001: 0DB8: ACAD: 1111: 0000: 0000: 0000: 0000.
Exercice :
Déterminez les adresses publiques et privées des adresses suivantes sur ardoise.
10.100.100.0 9.10.100.57
8.10.10.0 122.10.10.0
122.10.10.0 172.15.20.16
172.17.250.10 172.20.172.17
192.167.0.0 192.168.0.1
Quelque définition
Adresse IP : Une adresse de réseau logique qui identifie un n’hôte de manier unique
dans un réseau.
Masque de sous Réseaux : c’est un numéro qui permet de déterminer à quel sous-réseau
spécifique elle appartient.
Lorsqu’un hôte est configuré, un masque de sous-réseau lui y est attribuée avec une
adresse IP valide. Comme l’adresse IP le masque de sous-réseaux est constitué de 32
bits il indique qu’elle partit correspond à l’hôte.
En faisant une correspondance à l’adresse IP de la gauche vers la droite et bit par bit.
Les 1 dans le masque de sous-réseau représentant la partie réseau et les 0 représente la
partie hôte.
Pour calculer le nombre d’hôte pouvant se trouver dans un sous réseau on utilise
la formule suivante.
NH= <2n-2> ou n= nombre de bits restant de la partie hôtes
192.168.100.0 étant donné de la partie réseau est occupé par les 3 premier octet…. On
utilisera la partie binaire du dernier octet dont 8 bits à 0.
28-2 = 256-2 = 254
NB : 256 représente le nombre d’adresse IP tant disque 254 représente le nombre
d’adresse IP utilisable.
Les deux adresses soustraites sont les adresses de (diffusion et réseau).
Pour calculer le nombre de sous réseau pouvant se trouver dans un réseau on
utilise la formule suivante.
192.168.100.X
NSR= 2n n= nombre de bits emprunter à la partie hôte
Exemple : 255.255.255.240 11111111.11111111.11111111.11110000
4
NSR= 2
Exemple :
11111111.11111111.11111111.00000000
11000000.10101000.00000001.00000011
11000000.10101000.00000001.00000000
Exercice à faire
Déterminer la première adresse des réseaux suivants
192.168.100.0 176.18.0.0
Calcule de la dernière adresse
Adresse réseau + nombre d’hôtes 192.168.10.254 = 192.168.10.0 + 254 =
00000000 + 11111110
Calcul de la diffusion
Dernier adresse + 1 192.168.10..254 + 1 = 192.168.10.255
Premier adresse + nombre d’hôte. 192.168.10.1 + 254 = 192.168.10.255
Elle permet de diviser un espace réseau en partie inégale avec la méthode VLSM le
masque de sous-réseau varie selon le nombre de bits emprunter pour le sous-réseau.
L1
R5 Sal5 35
Sal3 30 L1 R hotes
hotes 1
EXERCICE
Une entreprise comporte 4 succursales il vous est demandé de vous servir de l’adresse
192.168.10.0/24
Pour déterminer les adresses de sous réseau à attribuer à chaque succursale de cette
entreprise.
Exercice
L’entreprise @sh Empire possède plusieurs servie dans le domaine des NTIC
Et vous en tant qu’informaticien on vous fait savoir qu’il y a 4 salles de formation en
informatique
La salle 1 de secrétariat bureautique contient 55 machines.
La salle 2 de programmation contient 30 machines.
La salle 3 de réseaux contient 14 machine.
La salle 4 de développement contient 6 machines.
Déterminer les adresses de sous-réseau à attribuer dans chaque salle selon l’adresse
principale
192.168.10.0/24.
Chapitre les VLAN
Introduction
Ce chapitre porte sur la manier de configurer de gère et de dépanner les VLAN, il
examine également les critères de sécurité et des stratégies relative pour les VLAN et
aux trunks ainsi que les meilleures pratiques de conception de VLAN.
Définitions
VLAN : Réseau Local Virtuel. Virtual local area network.
Est créé sur un commutateur de couche 2 pour réduire la taille des donnée de
diffusion de sorte qu’elle soit équivalente a celle d’un périphérique de couche 3
C- types de VLAN
Il existe différente types de VLAN utilisé dans les réseaux modères certains types de
VLAN sont définis pars les classes de trafique d’autres définis par leur fonction
spécifiques
- VLAN de données : encore appelé VLAN d’utilisateur : sont utilisé pour diviser un
réseau en groupe de périphérique ou d’utilisateurs.
- VLAN par défaut : tous les ports du commutateur font partir d’un VLAN par
défaut après le démarrage initial du commutateur.
- VLAN natif : il sert d’identificateur commun aux extrémités d’une liaison trunk.
Les trunk sont des liaisons entre les commutateurs qui prennent en charge la
transmission du trafic associée à plusieurs VLAN.
TRUNK
VLAN 3
192.168.30.
VLAN 1
192.168.10.0 VLAN 2
192.168.20.0
TRUNK
Un trunk : est une liaison point à point entre deux périphériques réseaux qui
transporte plusieurs VLAN. Cisco pac.. Prend en charge la norme IEEE 802 1Q pour la
coordination des tunnels sur les interfaces Fastethernet.
Un trunk de VLAN permet à tout le trafic VLAN de se propager entre les
commutateurs de sorte que les périphériques du même VLAN connectés à différents
commutateur puisent communiquer sans intervention d’un routeur.
c- Contrôleur des domaines de diffusion
Dans les circonstances normales lorsqu’un commutateur reçoit une trame de diffusion
sur l’un de ces ports il le transfert sur tous les, autres ports à l’exception du port de
réception
Lorsque les VLAN sont implémentés sur un commutateur la transmission du trafic
monodiffusion, multidiffusion et diffusion an parti d’un hôte figurant sur un VLAN
donnée est limité au périphérique se trouvant sur ce VLAN.