Académique Documents
Professionnel Documents
Culture Documents
Applications TCP-IP
Protocoles de routage
Routage dynamique
Types de découpages :
1- Géographique ;
2- Fonctionnel ;
3- Architectural ;
4- Topologique.
Catégorisation des types de réseaux dans les Entreprises
1 – Géographique
Selon le critère géographique, les principales catégories de réseaux sont les suivantes :
Réseau personnel / PAN (Personal Réseau local / LAN (Local Réseau métropolitain / MAN Réseau étendu / WAN
Area Network) Area Network) (Metropolitain Area Network) (Wide Area Network)
Un PAN se réfère aux connexions Un LAN relie les Un MAN interconnecte plusieurs Un WAN couvre une grande
réseaux dans l’environnement équipements au sein d’une réseaux locaux à l’échelle d’une zone géographique
direct de l’utilisateur. même pièce ou d’un ville ou d’une Métropole
bâtiment.
Par exemple, pour connecter un Par exemple, les ordinateurs Par exemple, les différentes Par exemple, les différents
smartphone à des écouteurs d’une salle de classe ou les agences bancaires d’une grande sites d’une Entreprises ou
bluetooth ou transférer un livre équipements Entreprises ville vont être reliées entre elles internet, qui interconnecte
électronique depuis son (postes de travail, serveurs, par fibre optique pour assurer l’ensemble des réseaux
ordinateur vers sa liseuse imprimantes réseaux, d’une une communication rapide et ayant au moins un
petite Entreprises). sécurisée équipement connecté à
l’échelle mondiale
Un PAN a un ordre de grandeur de Un LAN a un ordre de Un MAN couvre quelques Un WAN peut donc couvrir
quelques mètres au maximum. grandeur de 10 à 100 dizaines de km un pays, un continent ou
mètres. même le monde entier
Catégorisation des types de réseaux d’Entreprises
2- Catégorisation fonctionnelle
Selon le critère fonctionnel, on va catégoriser les réseaux selon les services qu’ils proposent et les restrictions
qu’ils mettent en place en termes d’accès. Les principales catégories de réseaux sont les suivantes :
Avantages et inconvénients
✅ Permet une connexion rapide entre 2 équipements
• La topologie point-à-point comme par exemple PAN ❌ Limitée à 2 équipements, pas de mise à l’échelle
• La topologie point-à-point permet de connecter directement 2 terminaux.
• On la retrouve par contre fréquemment dans un réseau personnel, par exemple :-
• Pour connecter son ordinateur avec des écouteurs, via le bluetooth.
• Pour mettre en place un partage de connexion filaire entre un smartphone et un ordinateur,
avec un câble USB.
• Le point-à-point est également utilisé pour interconnecter 2 réseaux sur une grande distance,
par exemple pour établir une liaison entre 2 bâtiments sur un campus.
01 - Typologies réseau et critères de sélection
La topologie linéaire
19
01 - Typologies réseau et critères de sélection
La topologie en bus
• Tous les nœuds du réseaux se connectent les uns aux autre, via Avantages et inconvénients
un seule câble de transmission, généralement c’est le câble ✅ Peu coûteux, facile à mettre en œuvre et à étendre
coaxial.
• Chaque équipement reçoit l’ensemble du trafic transmis ✅ La panne d’une machine ne coupe pas le réseau
sur le bus et choisit de le traiter selon qu’il en est
❌ Les performances se dégradent très vite avec l’augmentation du nombre de
destinataire ou non ;
machines
• Dans ce type de topologie, le trafic est généralement
crypté. ❌ La coupure du câble faisant office de bus interrompt le réseau
❌ Des collisions peuvent se produire si plusieurs équipement émettent en
même temps
Définition: collision
PARTIE 1
20
Carrier Sense Multiple Access (CSMA)
• CSMA/CA (Carrier Sense Multiple Access/CollisionAvoidance): (Evitement de
collision): Empêcher les collions avant qu’elles ne se produisent.
• On écoute le canal avant d’entreprendre une émission.
CSMA : Accès multiple avec surveillance de porteuse » • Si le canal est libre, le communicateur émet.
ou « Accès multiple avec écoute de la porteuse • Si le canal est occupé il continue à écouter jusqu’à ce que le canal soit libre et émet à
ce moment là.
• CSMA/CD : Collision Detection
• CSMA/CD (Ave détection de collision:) CSMA/CD (Carrier Sense Multiple Access/
• CSMA/CA : Collision Avoidance
Collision Detect) Cette méthode à accès est utilisé par le réseau local Ethernet. À
• CSMA/CR : Collision Resolution l’écoute préalable du réseau s’ajoute l’écoute pendant la transmission. S’il se produit
une collision, la station annule sa transmission et envoie des signaux spéciaux appelés «
bits de bourrage » afin que toutes les stations soient prévenues de la collision et
retentera son émission ultèrieurement.
• CSMA/CR : Collision Resolution : Cette méthode est légèrement plus évoluée que la
méthode CSMA/CD : si plusieurs stations transmettent un message, elles appliquent un
ET logique entre le signal reçu et le signal émis. Dans le cas d'une inégalité, la station
s'arrête de transmettre. Comme le 0 est une valeur dominante, elle écrase donc le 1
(état récessif) : cela signifie que la communication de l'une des stations n'est pas
modifiée et permet ainsi de terminer cette communication sans délai d'attente ou de
retransmission.
01 - Typologies réseau et critères de sélection
La topologie en anneau
Avantages et inconvénients
✅ Limite les collisions
• La topologie en anneau connecte tous les équipements
✅ Permet de connecter des équipements sur une grande distance.
dans une boucle fermée ;
• Le trafic transite dans un seul sens. Les communications ✅ La communication unidirectionnelle et un système de jetons pour l’accès
sont reçues, traitées et réémises par chaque station ; au réseau limitent les collisions.
• Si un lien est coupé, le réseau peut se réorganiser pour ❌ Plus coûteux
communiquer avec les liens restants ;
• Cette topologie est parfois mise en œuvre pour ❌ Complexité à mettre en œuvre
interconnecter différents LAN, par exemple pour
❌ Tous les équipements connectés reçoivent tout le trafic.
l’interconnexion des bâtiments sur un campus
universitaire.
PARTIE 1
22
01 - Typologies réseau et critères de sélection
La topologie en étoile
23
01 - Typologies réseau et critères de sélection
La topologie maillée Avantages et inconvénients
• Permet d’interconnecter au moins deux topologies différentes ✅ Redondance des liaisons (pas de coupure)
24
01 - Typologies réseau et critères de sélection
Topologies hybrides
25
01 - Typologies réseau et critères de sélection
Récapitulatif des avantages et inconvénients
Linéaire Les équipements forment une chaîne Simplicité Performances (obligation de traverser tous
avec des bouchons à chaque extrémité les équipements)
La défaillance d’un équipement coupe le réseau en 2
Bus Les équipements sont connectés à un Peu coûteux Une rupture sur le câble du bus interrompt le
câble central Facile à réseau Augmentation des collisions et dégradation
étendre des
Une machine en panne ne coupe pas le performances à chaque ajout d’équipement
réseau
Anneau Les équipements sont connectés 2 à Idéal pour les grandes Complexité de mise en œuvre
2 pour former une boucle distances Limitation des Le trafic traverse les équipements non concernés
collisions
Étoile Un équipement central permet Simplicité Le point central est un point de défaillance unique
de connecter chaque équipement Gestion du trafic par l’équipement central Besoin d’un câble entre chaque équipement et le
point central
PARTIE 1
Maillée Chaque équipement est relié à tous Redondance des liaisons : fiabilité Coût
les autres Chemin optimal pour les exponentiel
communications Complexité
Hybride Au moins 2 topologies sont utilisées Exploitation des avantages de Complexité
chaque typologie
26
01 - Typologies réseau et critères de sélection
Topologies : bilan
• Dans les réseaux modernes, on observe une corrélation entre le découpage géographique d’un réseau et la topologie mise en œuvre.
On retrouve souvent :
• Le point-à-point pour la connexion de 2 équipements personnels (PAN) ;
• L’étoile pour les réseaux locaux (LAN) ;
• L’anneau pour l’interconnexion de sites ou de bâtiments (MAN) ;
• Le maillage partiel pour l’interconnexion des réseaux au niveau internet (WAN).
• Des typologies hybrides sont souvent mises en œuvre pour améliorer la fiabilité, la mise à l’échelle et la flexibilité des réseaux en
combinant les avantages de chaque typologie et en limitant leurs inconvénients.
• Les topologies mises en œuvre évoluent avec les technologies et les usages. Nous allons maintenant nous intéresser aux tendances
des réseaux.
PARTIE 1
27
Chapitre 1
Les différents types de réseaux
• À mesure que de nouvelles technologies et de nouveaux • Ces tendances sont confortées par le déploiement d'infrastructures de
appareils d’utilisateurs finaux arrivent sur le marché, les plus en plus performantes. On peut citer :
Entreprises et les consommateurs doivent s’adapter à un • La fibre optique ;
environnement en constante évolution.
• L'internet à faible latence par satellite, notamment Starlink ;
• Il existe plusieurs tendances en matière de technologies • Le déploiement de la 4G/5G pour la mobilité à haut debit.
qui affectent les organisations et les consommateurs :
• Bring Your Own Device (BYOD) ;
• Outils collaboratifs (Google Doc, Microsoft 365) ;
• Systèmes de visio-conference ;
• Cloud Computing
29
01 - Tendance des réseaux
Le cloud computing
Avantages
- Service libre à la demande
• Cloud Computing
- Accès étendu via le réseau
Le cloud computing c’est l'informatique en nuage, il consiste
à utiliser des serveurs informatiques à distance et hébergés - Mutualisation des ressources
sur internet pour stocker, gérer et traiter des données, plutôt
qu'un serveur local ou un ordinateur personnel. - Elasticité rapide
- Service mesuré
- Réduire le coût matériel et la consommation électrique
- Paiement selon la capacité d’utilisation
- Gain de temps
- Flexibilité
Inconvénients
- Vous ne pouvez pas accéder à votre BD sans Internet
- Nécessite une connexion Internet constante et rapide
01 - Tendance des réseaux
Modèle de cloud computing
Le SaaS (Software as a Service) est un service basé sur le cloud Le PaaS (Platform as a Service), Elle Le IaaS (Infrastructure as a La combinaison du
où, au lieu de télécharger un logiciel que votre PC de bureau ou s’adresse principalement aux Service) offre BYO D e t d u C l o u d
votre réseau professionnel peut exécuter et mettre à jour, vous développeurs et aux responsables infrastructure nécessaire Computing a des
accédez à une application via un navigateur internet. des opérations, elle se base sur le pour les utilisateurs, afin impacts majeurs sur les
Le tous utilise ce modèle, ce modèle identifie nous les simple principe de louer des plateformes de stocker les données sur attentes des utilisateurs
utilisateurs, comme par exemple: Gmail, office 365, Google play, basées sur le Cloud pour des serveurs. Les grands en termes de
Google Drive, DropBox développer et utiliser des fournisseurs sont Amazon p e r fo r m a n c e e t de
applications en ligne sans besoin (AWS), Microsoft (Azure) disponibilité réseau.
Avantages: d’installer sur votre machine. et Google (Google Cloud).
Sauvegarde à 100 %, avec une garantie, on touche SAAS dans le Par exemple : Azure, AppEngine,
cas, on change notre télé, on peut restaurer d’une manière Open Data
facile.
PARTIE 1
31
01 - les différents types de réseaux
QCM
Questions
un réseau tout en • Le réseau en maille est :
• Quel outil permet de simuler
minimisant la mémoire utilisée ? 1. Coûteux
1. Excel 2. Peu fiable
2. GNS3 3. Le plus utilisé dans un LAN
3. Cisco Packet Tracer • Le BYOD permet :
• Quelle catégorie fait référence à un découpage 1. De scanner les transferts sur un réseau
fonctionnel ?
2. D’intégrer des équipements personnels dans un réseau
1. Extranet
3. De retransmettre une donnée en cas d’erreur
2. WAN
• Le cloud computing :
3. Architecture 2-tiers
1. Utilise le refroidissement des nuages
• Quelle topologie dépend d’un équipement central ?
2. Est une clé USB qui augmente la capacité de calculs
1. Bus
3. Est un ensemble de services gérés par des prestataires externes
2. Étoile
PARTIE 1
3. Point à point
4. Mesh
32
01 - les différents types de réseaux
QCM
Réponses
• Quel outil permet de simuler un réseau tout en • Le réseau en maille est :
minimisant la mémoire utilisée ? 1. Coûteux
1. Excel 2. Peu fiable
2. GNS3 3. Le plus utilisé dans un LAN
3. Cisco Packet Tracer • Le BYOD permet :
• Quelle catégorie fait référence à un découpage 1. De scanner les transferts sur un réseau
fonctionnel ?
2. D’intégrer des équipements personnels dans un réseau
1. Extranet
3. De retransmettre une donnée en cas d’erreur
2. WAN
• Le cloud computing :
3. Architecture 2-tiers
1. Utilise le refroidissement des nuages
• Quelle topologie dépend d’un équipement central ?
2. Est une clé USB qui augmente la capacité de calculs
1. Bus
3. Est un ensemble de services gérés par des prestataires externes
2. Étoile
PARTIE 1
3. Point à point
4. Mesh
33
Ce que vous allez apprendre dans ce chapitre :
10 heures
02 - Ethernet et ses versions
Pourquoi Ethernet ?
• Plusieurs technologies ont été utilisées pour la création d’un réseau local (LAN).
Token Ring, a été diffusé par IBM dans les années 1980 avec une topologie en
anneau. La technologie a été normalisée sous l’intitulé IEEE 802.5. Les débits
sont passés de 4Mbit/s en 1985 à 16Mb/s en 1989. Une version a 100Mb/s
est arrivée trop tard, en 1993 : Ethernet avait pris le marché !
Le token ring ou anneau à jeton est une topologie de réseau associée à un
protocole de réseau local qui fonctionne sur la couche « liaison » du modèle
OSI. Le protocole utilise une trame spéciale de trois octets, appelée jeton, qui
circule dans une seule direction autour d'un anneau
Token bus: anneau virtuel : le jeton circule de la station de plus faible adresse à celle
PARTIE 1
35
02 - Adresse MAC Ethernet
Adresse MAC et communication physique
36
02 - Adresse MAC Ethernet
Structure d’une adresse MAC
37
02 - Adresse MAC Ethernet
Structure d’une adresse MAC
38
02 - Adresse MAC Ethernet
Structure d’une adresse MAC
39
02 - Adresse MAC Ethernet
Adresses spéciales de diffusion
40
Chapitre 2
L’adressage IPv4 et IPv6
1. Systèmes Numériques
2. Adressage IPv4
3. Segmentation d’un réseau en sous-réseaux
4. VLSM
5. IPv6
03 – Notion réseau et sous-réseau
Classes de réseaux
A 10.0.0.0 – 10.255.255.255
B 172.16.0.0 - 172.31.255.255
C 192.168.0.0 - 192.168.255.255
03 - Segmentation en sous-réseau
Sous-réseaux et masques
45
03 - Segmentation en sous-réseau
Segmentation du réseau local
• Un réseau local moderne typique utilise une des plages • Ce réseau est généralement connecté à internet par un routeur qui
d’adresses privées définies dans le protocole IPv4 contient 2 interfaces réseaux :
• 10.0.0.0 – 10.255.255.255 • Une interface possède une adresse IP privée du réseau
interne et communique avec les hôtes du réseau ;
• Chaque hôte a le premier octet de valeur
10. • L’autre interface définit une adresse IP publique lui
• Le CIDR des adresses du réseau est /8. permettant d’être atteint depuis internet.
• 172.16.0.0 – 172.31.255.255
• Chaque hôte a le premier octet de valeur
172 et le second entre 16 et 31.
• Le CIDR des adresses du réseau est /12.
• 192.168.0.0 - 192.168.255.255
• Chaque hôte a le premier octet de valeur
192 et le second de 168.
PARTIE 1
46
03 - Segmentation en sous-réseau
Segmentation du réseau local
• Une fois la plage d’adresse définie pour l’ensemble du • Par exemple, chaque laboratoire Entreprises d’une école pourra faire
réseau local, on divise généralement le réseau en sous- l’objet d’un sous-réseau, permettant d’identifier facilement quels postes
réseaux. Cela permet : sont situés dans quelle salle. On parle de segmentation géographique.
• De limiter la portée des broadcast, qui utilisent • Dans l’exemple ci-contre, les serveurs d’une grande Entreprises sont
énormément de ressources au niveau des séparés en 4 sous-réseau pour fournir à chaque service ses propres
commutateurs ou provoquent des tempêtes si serveurs. On parle alors de segmentation fonctionnelle.
le réseau utilise des concentrateurs ;
• De faciliter l’administration en créant des plages
d’adresses en fonction de critères
géographiques ou d’usage.
PARTIE 1
47
03 - Segmentation en sous-réseau
Segmentation du réseau local
48
Exemple
51
Chapitre 2
L’adressage IP
1. Systèmes Numériques
2. Adressage IPv4
3. Segmentation d’un réseau en sous-réseaux
4. VLSM
5. IPv6
VLSM= masques de sous-réseau de longueur variable (Variable-Lenght Subnet Masking)
• La création de base de sous-réseaux est suffisante pour les petits réseaux mais n’offre pas la souplesse requise pour les
grands réseaux d’entreprise.
• Les masques de sous-réseau de longueur variable (VLSM) permettent une utilisation efficace de l’espace d’adressage.
• Le principe de VLSM consiste à créer des sous-réseaux d’un sous-réseau.
• Cette technique a initialement été développée pour optimiser l’efficacité de l’adressage.
• Avec l’arrivée de l’adressage privé, le principal avantage de la technique VLSM s’avère désormais être sa capacité
d’organisation et de résumé (Lié à
• la table de routage qui est petite ou réduite).
Avantages de la technique VLSM
• Les types d’adresses IPv6 sont formalisés dans le document de spécification RFC 4291.
• https://datatracker.ietf.org/doc/html/rfc4291
• Les types d’adresses définies sont :
• L’adresse de Loopback qui identifie l’hôte même ;
• Les adresses Link-local, permettant la communication sur réseau lien local (non routable à l’extérieur) ;
• Les adresses Unicast, qui identifient une interface de manière unique routable sur internet ;
• Les adresses Anycast, qui identifient plusieurs interfaces. Lors d’une transmission, l’interface la plus proche est utilisée ;
• Les adresses Multicast. Chaque interface concernée reçoit la transmission qui lui est adressée.
PARTIE 1
64
Types des adresses IPv6
Types des adresses IPv6
• Unicast : les adresses Unicast sont utilisées dans les connexions point à point.
• Multidiffusion: une adresse de multidiffusion IPv6 est utilisée pour envoyer un seul paquet IPv6 vers plusieurs
destinations
• Anycast: est une technique d'adressage et de routage permettant de rediriger les données vers le serveur
informatique le « plus proche » ou le « plus efficace » selon la politique de routage.
C-IPv4 intégré
Les adresses sont utilisées pour faciliter la transition de l'IPv4 vers l'IPv6
Types des adresses IPv6 (Type 2: Adresses IPv6 Multicast ou Multidiffusion ou diffusion multipoint ou diffusion de groupe )
73
03 - Adressage IP
QCM
Questions
• Sous quel format sont transmis les données • IPv6 résout quel problème principal ?
physiquement ?
• Le manque de champs dans l’en-tête IPv4
• En binaire, électriquement ou optiquement
• La pénurie d’adresses IPv4 publiques
• En décimal, par modulation de fréquence
• Les collisions sur un réseau WIFI
• En hexadécimal, par modulation d’amplitude
74
03 - Adressage IP
QCM
Réponses
• Sous quel format sont transmis les données • IPv6 résout quel problème principal ?
physiquement ?
• Le manque de champs dans l’en-tête IPv4
• En binaire, électriquement ou optiquement
• La pénurie d’adresses IPv4 publiques
• En décimal, par modulation de fréquence
• Les collisions sur un réseau WIFI
• En hexadécimal, par modulation d’amplitude