Académique Documents
Professionnel Documents
Culture Documents
MEMOIRE
Présenté en vue de l'obtention du diplôme de TS
Année 2024
Sommaire
…………………………………Introduction
..………Historique de reseau informatique dans le monde
Partie 2
Ce mémoire se concentre sur l'analyse approfondie des réseaux informatiques, en explorant les principes
fondamentaux qui sous-tendent leur fonctionnement, les défis rencontrés dans leur conception et leur
gestion, ainsi que les tendances émergentes qui façonneront leur avenir. En examinant les différentes
couches et composants des réseaux, nous nous efforcerons de fournir un aperçu complet de leur architecture
et de leur fonctionnement, en mettant en lumière les protocoles, les technologies et les normes qui les
rendent possibles.
De plus, ce mémoire abordera également les aspects pratiques de la mise en œuvre et de la gestion des
réseaux informatiques, en fournissant des études de cas, des analyses de tendances et des conseils pratiques
pour optimiser les performances, renforcer la sécurité et garantir la fiabilité des réseaux.
En rassemblant des connaissances théoriques et des applications pratiques, ce mémoire vise à fournir un
guide complet pour comprendre et naviguer dans le monde complexe et interconnecté des réseaux
informatiques. En mettant en lumière les défis et les opportunités qui les entourent, nous espérons
contribuer à l'avancement de ce domaine vital et dynamique, tout en aidant les lecteurs à développer les
compétences et les connaissances nécessaires pour prospérer dans l'ère numérique en constante évolution.
I. HISTORIQUE DE RESEAU INFORMATIQUE DANS LE MONDE :
Dans les années 1950 et 1960, les réseaux informatiques ont commencé à émerger, bien que leur utilisation
soit limitée principalement à des environnements de recherche et militaires. Ces premiers réseaux étaient
des systèmes propriétaires, conçus spécifiquement pour répondre aux besoins de leurs utilisateurs et souvent
basés sur des architectures de connexion point à point entre des ordinateurs individuels.
Ces réseaux étaient principalement utilisés pour partager des ressources informatiques limitées, telles que
des calculateurs et des bases de données, ainsi que pour faciliter la communication entre des équipes de
chercheurs ou des départements au sein d'organisations militaires. Ils ont fourni une plate-forme précieuse
pour la collaboration et l'échange d'informations dans des domaines tels que la recherche scientifique, la
modélisation mathématique et la simulation.
L'ARPANET a été conçu pour être décentralisé et tolérant aux pannes, permettant aux nœuds du réseau de
communiquer même en cas de défaillance d'une partie du réseau. Cette architecture distribuée a permis à
l'ARPANET de résister à des perturbations importantes, ce qui en a fait un modèle pour le développement
ultérieur des réseaux informatiques et, finalement, d'Internet.
En résumé, les années 1950 et 1960 ont vu l'émergence des premiers réseaux informatiques, principalement
utilisés dans des contextes de recherche et militaires. L'ARPANET, lancé en 1969, a été un jalon majeur
dans le développement de ces réseaux, établissant les fondations technologiques et conceptuelles qui allaient
finalement conduire à la création d'Internet.
2. Années 1970 :
Dans les années 1970, les réseaux informatiques ont connu une expansion significative, avec des progrès
majeurs dans la connectivité et les technologies de communication.
Tout d'abord, l'ARPANET a continué de croître à un rythme rapide, étendant son réseau pour inclure un
nombre croissant d'universités et de centres de recherche à travers les États-Unis. Ce développement a
considérablement élargi la portée et l'impact du réseau, permettant à un plus grand nombre de chercheurs et
d'institutions académiques de collaborer et de partager des ressources de manière plus efficace.
L'ARPANET a également été à l'avant-garde de l'introduction de nouveaux protocoles de communication,
notamment le Network Control Protocol (NCP), qui a joué un rôle essentiel dans la gestion du trafic de
données et dans l'établissement de connexions fiables entre les différents nœuds du réseau.
Parallèlement à l'expansion de l'ARPANET, une autre innovation majeure est survenue avec le
développement de l'Ethernet par Xerox PARC en 1973. L'Ethernet est une technologie de réseau local
(LAN) qui a permis à plusieurs ordinateurs de partager un même support de transmission, tel qu'un câble
coaxial. Cette technologie a révolutionné la connectivité au sein des entreprises et des institutions
académiques en permettant un partage facile des ressources informatiques, telles que les imprimantes et les
serveurs de fichiers, et en facilitant la communication entre les utilisateurs. L'Ethernet est rapidement
devenu le standard de facto pour les réseaux locaux et a continué à évoluer pour prendre en charge des
vitesses de transmission toujours plus élevées et des topologies de réseau plus complexes.
En résumé, les années 1970 ont été une période charnière pour les réseaux informatiques, marquée par
l'expansion de l'ARPANET et l'introduction de technologies révolutionnaires telles que l'Ethernet. Ces
développements ont jeté les bases de l'infrastructure de communication moderne, en ouvrant la voie à une
connectivité plus large et plus fiable et en facilitant la collaboration et l'échange d'informations à travers le
monde.
3. Années 1980 :
Dans les années 1980, les réseaux informatiques ont continué leur évolution rapide, marquant plusieurs
avancées significatives qui ont façonné le paysage de la connectivité moderne.
Tout d'abord, l'adoption du protocole TCP/IP comme norme pour l'ARPANET en 1983 a marqué un
tournant majeur dans l'histoire des réseaux informatiques. Le TCP/IP (Transmission Control
Protocol/Internet Protocol) est devenu le protocole fondamental pour la communication sur l'ARPANET,
fournissant une méthode standardisée et efficace pour le transfert de données entre les différents nœuds du
réseau. Cette décision stratégique a été cruciale car elle a pavé la voie à l'expansion de l'ARPANET pour
devenir l'Internet que nous connaissons aujourd'hui, un réseau mondial interconnecté reliant des millions
d'ordinateurs à travers le monde.
En parallèle, le développement des réseaux locaux (LAN) s'est accéléré au cours des années 1980. Des
technologies telles que l'Ethernet et le Token Ring sont devenues de plus en plus répandues, offrant des
moyens efficaces de connecter des ordinateurs et des périphériques au sein d'entreprises, d'établissements
éducatifs et d'autres organisations. Les LAN ont permis un partage facile des ressources informatiques etune
communication rapide entre les utilisateurs, contribuant ainsi à améliorer la productivité et l'efficacité des
opérations informatiques.
Une autre innovation notable des années 1980 a été l'émergence des premiers réseaux sans fil. Bien que leur
adoption généralisée ait été limitée à cette époque en raison de problèmes de vitesse et de fiabilité, ces
réseaux sans fil ont représenté une avancée importante dans la technologie de communication. Ils ont ouvert
la voie à de nouvelles possibilités de connectivité, permettant aux utilisateurs de se connecter aux réseaux
sans avoir besoin de câbles physiques, ce qui était particulièrement utile dans les environnements où le
câblage était difficile ou impossible à installer.
En résumé, les années 1980 ont été une décennie charnière pour les réseaux informatiques, marquée par
l'adoption du protocole TCP/IP, l'essor des réseaux locaux (LAN) et les débuts des réseaux sans fil. Ces
avancées ont jeté les bases de l'infrastructure de communication moderne, contribuant à l'expansion rapide
d'Internet et à la transformation de la manière dont les individus et les organisations interagissent et
partagent des informations à l'échelle mondiale.
4. Années 1990 :
Dans les années 1990, les réseaux informatiques ont connu une explosion sans précédent, transformant
radicalement la façon dont les gens interagissent avec la technologie et communiquent à l'échelle mondiale.
Tout d'abord, cette décennie a marqué une étape importante avec l'accessibilité grand public à Internet grâce
à l'émergence des fournisseurs d'accès Internet (FAI) commerciaux. Les individus et les entreprises ont
désormais la possibilité de se connecter à Internet depuis leur domicile ou leur lieu de travail, ouvrant ainsi
un monde de possibilités en matière de communication, de recherche et de divertissement. Les services de
messagerie électronique, les navigateurs Web et les moteurs de recherche sont devenus des outils
omniprésents dans la vie quotidienne, facilitant la communication et l'accès à l'information à une échelle
jamais vue auparavant.
Un élément clé de cette révolution a été la montée en puissance de la World Wide Web en tant qu'interface
conviviale pour accéder aux informations sur Internet. La création de navigateurs Web conviviaux, tels que
Netscape Navigator et Internet Explorer, a démocratisé l'accès à la toile, permettant aux utilisateurs de
naviguer facilement à travers un océan de contenu en ligne. Cette accessibilité accrue a conduit à une
adoption massive de la connectivité en ligne, avec des millions de personnes dans le monde entier se
connectant régulièrement à Internet pour diverses raisons, que ce soit pour le travail, les études, les loisirs
ou le commerce électronique.
Parallèlement à cette expansion, les technologies d'accès haut débit ont également fait leur apparition,
offrant des vitesses de connexion plus rapides et une expérience en ligne plus fluide. Des technologies telles
que le DSL (Digital Subscriber Line) et le câble ont permis aux utilisateurs de bénéficier de débits plus
élevés, de temps de latence réduits et d'une capacité accrue pour prendre en charge des applications
multimédias riches, telles que la vidéo en streaming et les jeux en ligne.
En résumé, les années 1990 ont été une période de transformation radicale pour les réseaux informatiques,
marquée par l'accessibilité grand public à Internet, l'essor de la World Wide Web et l'adoption généralisée
des technologies d'accès haut débit. Ces avancées ont non seulement changé la manière dont nous
interagissons avec la technologie, mais elles ont également eu un impact profond sur la société, l'économie
et la culture à l'échelle mondiale.
5. Années 2000 :
Dans les années 2000, les réseaux informatiques ont continué à évoluer rapidement, avec l'émergence de
nouvelles technologies et de nouveaux paradigmes qui ont profondément transformé notre manière
d'interagir avec la technologie et avec les uns les autres.
Tout d'abord, l'Internet des objets (IoT) a commencé à prendre de l'ampleur, ouvrant la voie à une ère où les
appareils domestiques, les capteurs industriels et les dispositifs portables sont tous connectés à Internet.
Cette connectivité généralisée a permis un niveau sans précédent d'automatisation et de contrôle à distance,
avec des réfrigérateurs intelligents, des thermostats connectés, des compteurs intelligents et bien d'autres
appareils devenant des éléments courants dans nos foyers et nos lieux de travail. L'IoT a ouvert de nouvelles
possibilités dans des domaines tels que la domotique, la santé connectée, la gestion des ressources
énergétiques et l'industrie intelligente, mais il a également soulevé des préoccupations croissantes en
matière de sécurité et de confidentialité des données.
Parallèlement à l'émergence de l'IoT, les médias sociaux ont connu une croissance explosive, transformant
la façon dont les gens interagissent en ligne. Des plateformes telles que Facebook, Twitter, Instagram et
LinkedIn ont permis aux individus de se connecter, de partager du contenu et de communiquer avec leurs
réseaux personnels et professionnels de manière rapide et facile. Cette expansion des médias sociaux a
entraîné une augmentation exponentielle de la quantité de données personnelles partagées en ligne, ce qui a
soulevé des préoccupations importantes en matière de confidentialité et de sécurité des données. Les
scandales liés à la collecte et à l'utilisation abusive de données par les grandes plateformes technologiques
ont mis en évidence la nécessité de politiques et de réglementations plus strictes pour protéger la vie privée
des utilisateurs en ligne.
Enfin, les réseaux de fibre optique ont continué à se développer, offrant des débits encore plus élevés pour
les entreprises et les consommateurs. La fibre optique, avec sa capacité à transmettre des données à des
vitesses extrêmement élevées sur de longues distances, est devenue la norme pour les réseaux de
télécommunications à haut débit, remplaçant progressivement les technologies plus anciennes telles que le
DSL et le câble coaxial. Cette transition vers la fibre optique a permis de répondre à la demande croissante
de bande passante pour prendre en charge les applications gourmandes en données telles que la vidéo haute
définition, le cloud computing et les jeux en ligne.
En résumé, les années 2000 ont été une période de transformation majeure pour les réseaux informatiques,
marquée par l'émergence de l'Internet des objets, l'explosion des médias sociaux et le déploiement
généralisé des réseaux de fibre optique. Ces développements ont ouvert de nouvelles possibilités dans le
domaine de la connectivité et de la communication, tout en soulevant des défis importants en matière de
sécurité, de confidentialité et de gestion des ressources réseau.
6. Années 2010 et au-delà :
Dans les années 2010 et au-delà, les réseaux informatiques ont continué à évoluer rapidement, avec
l'émergence de nouvelles technologies et de nouveaux défis qui ont façonné notre paysage numérique de
.manière significative
Tout d'abord, les réseaux 5G ont commencé à être déployés, suscitant un grand enthousiasme pour leurs
promesses de vitesses de connexion ultra-rapides et de connectivité à faible latence. La 5G représente une
avancée majeure par rapport aux générations précédentes de réseaux sans fil, offrant des débits théoriques
jusqu'à plusieurs gigabits par seconde et une latence réduite à quelques millisecondes. Cette technologie
révolutionnaire ouvre la voie à de nouveaux cas d'utilisation passionnants, tels que les voitures autonomes,
les applications de réalité virtuelle et augmentée, la télémédecine et les villes intelligentes. Le déploiement
de la 5G est en cours dans de nombreux pays à travers le monde, mais il soulève également des
préoccupations concernant l'impact sur la santé, l'environnement et la neutralité du net, qui doivent être
.prises en compte à mesure que la technologie se développe
Parallèlement à l'essor de la 5G, les préoccupations concernant la cybersécurité et la vie privée sont
devenues de plus en plus importantes. Avec la prolifération des données numériques et des dispositifs
connectés, les menaces en ligne se sont multipliées, allant des cyberattaques sophistiquées aux violations de
données massives. Cela a conduit à une demande croissante de solutions de sécurité réseau avancées, telles
que les pare-feu nouvelle génération (NGFW), les outils de détection des intrusions (IDS/IPS), la
surveillance du réseau et la gestion des vulnérabilités. Les entreprises et les organisations cherchent à
renforcer leurs défenses pour protéger leurs données sensibles et prévenir les cyberattaques coûteuses et
dommageables. De plus, les régulateurs et les législateurs se penchent sur de nouvelles lois et
réglementations visant à renforcer la protection de la vie privée des utilisateurs en ligne, telles que le RGPD
.en Europe et des initiatives similaires dans d'autres régions du monde
En résumé, les années 2010 et au-delà ont été marquées par l'émergence de la 5G, offrant des vitesses de
connexion ultra-rapides et une connectivité à faible latence pour de nouveaux cas d'utilisation innovants,
ainsi que par une prise de conscience croissante des défis liés à la cybersécurité et à la vie privée. Ces
développements continueront de façonner notre paysage numérique à l'avenir, alors que nous cherchons à
exploiter les avantages des nouvelles technologies tout en protégeant notre sécurité et notre vie privée en
ligne.
II. HISTORIQUE DE RESEAU INFORMATIQUE DANS L’ALGERIE :
L'Algérie, tout comme de nombreux autres pays, a connu une évolution dans le domaine des réseaux
informatiques au fil des décennies. Voici un aperçu général de l'historique des réseaux informatiques en
: Algérie
Ensemble, ces principes fondamentaux fournissent un cadre conceptuel pour la conception, la mise en
œuvre et la gestion des réseaux informatiques, qu'ils soient de petite ou de grande échelle.
1. Topologie : La topologie d'un réseau définit la disposition physique ou logique des composants du
réseau, tels que les ordinateurs, les routeurs, les commutateurs et les câbles. Les principales
topologies incluent l'étoile, l'anneau, le bus, le maillage, et l'arbre. Chaque topologie présente des
avantages et des inconvénients en termes de coût, de performance et de fiabilité.
2. Composants matériels : Les composants matériels d'un réseau comprennent les dispositifs
physiques tels que les ordinateurs, les serveurs, les routeurs, les commutateurs, les concentrateurs
(hubs), les câbles, les antennes, et les dispositifs de sécurité tels que les pare-feu et les systèmes de
détection des intrusions.
3. Composants logiciels : Les composants logiciels d'un réseau comprennent les protocoles de
communication, les systèmes d'exploitation réseau, les applications réseau, les services de gestion,
les logiciels de sécurité, et les outils de surveillance et de diagnostic.
4. Modèles d'architecture : Les réseaux informatiques sont souvent conçus en utilisant des modèles
architecturaux qui définissent la structure et les interactions entre les différents composants du
réseau. Deux modèles d'architecture largement utilisés sont le modèle OSI (Open
SystemsInterconnection) et le modèle TCP/IP (Transmission Control Protocol/Internet Protocol).
5. Niveaux de communication : Les communications dans un réseau sont généralement organisées en
niveaux ou en couches, chaque niveau fournissant des services spécifiques aux niveaux supérieurs et
utilisant les services des niveaux inférieurs. Par exemple, le modèle OSI définit sept niveaux de
communication, allant de la couche physique à la couche application.
6. Services réseau : Les réseaux informatiques fournissent divers services aux utilisateurs et aux
applications, tels que l'accès à Internet, le partage de fichiers, l'impression partagée, la messagerie
électronique, la visioconférence, le stockage en réseau, et les services de sécurité.
7. Sécurité : L'architecture des réseaux intègre également des mécanismes de sécurité pour protéger les
données et les ressources du réseau contre les accès non autorisés, les altérations et les interruptions
de service. Les technologies de sécurité incluent l'authentification, le chiffrement, les pares-feux, les
VPN (Virtual Private Networks), et les systèmes de détection des intrusions.
En combinant ces éléments, l'architecture des réseaux informatiques fournit un cadre pour la conception, la
mise en œuvre et la gestion des réseaux, en répondant aux besoins spécifiques des organisations et des
utilisateurs tout en assurant la fiabilité, la performance et la sécurité du réseau.
1. Couche Physique (couche 1) : Cette couche est responsable de la transmission des bits bruts sur le
support physique (câbles, fibres optiques, etc.) et de la spécification des caractéristiques électriques,
mécaniques et fonctionnelles du matériel.
2. Couche Liaison de Données (couche 2) : Cette couche assure la fiabilité de la transmission de
données entre des nœuds voisins reliés directement. Elle gère la détection et la correction des
erreurs, le contrôle de flux et l'accès au support (MAC).
3. Couche Réseau (couche 3) : Cette couche est responsable du routage des paquets à travers le
réseau. Elle détermine les chemins à prendre pour atteindre la destination, gère les adresses logiques
(IP) et traite les problèmes de congestion.
4. Couche Transport (couche 4) : Cette couche fournit un transfert de données fiable entre des hôtes
sur des réseaux distincts. Elle segmente les données en paquets, les réassemble, assure le contrôle
d'erreur et la retransmission en cas de besoin (TCP).
5. Couche Session (couche 5) : Cette couche établit, gère et termine les sessions entre les applications.
Elle synchronise les échanges de données et gère les points de reprise (sessions).
6. Couche Présentation (couche 6) : Cette couche est responsable de la représentation des données, de
la compression, du chiffrement et de la traduction des formats pour assurer l'interopérabilité des
systèmes.
7. Couche Application (couche 7) : Cette couche fournit des services de réseau aux applications. Elle
gère les protocoles d'application spécifiques tels que HTTP, FTP, SMTP, etc.
: Modèle TCP/IP (Transmission Control Protocol/Internet Protocol)
1. Couche Réseau Internet (couche Internet) : Cette couche équivaut à la couche Réseau du modèle
OSI. Elle est responsable du routage des paquets sur le réseau, de la fragmentation et du
réassemblage, et utilise des adresses IP.
2. Couche Accès au Réseau (couche Liaison de Données et Physique) : Cette couche combine les
fonctionnalités des couches Liaison de Données et Physique du modèle OSI. Elle inclut les
protocoles qui définissent l'accès au support physique (Ethernet, Wi-Fi, etc.) et la transmission des
trames.
3. Couche Transport (couche Transport) : Cette couche est similaire à la couche Transport du
modèle OSI. Elle fournit des services de transport de bout en bout et utilise principalement les
protocoles TCP et UDP.
4. Couche Application (couches Application, Présentation, Session) : Cette couche regroupe les
fonctionnalités des couches Application, Présentation et Session du modèle OSI. Elle englobe les
protocoles d'application tels que HTTP, FTP, SMTP, ainsi que les protocoles de gestion et de
support de session.
Comparativement, le modèle OSI est plus descriptif et théorique, tandis que le modèle TCP/IP est plus
pragmatique et largement utilisé dans la pratique, en particulier sur Internet. Cependant, les deux modèles
fournissent un cadre utile pour comprendre les différentes couches et fonctionnalités des réseaux
.informatiques
4. Topologies de réseau :
Les topologies de réseau décrivent la manière dont les dispositifs d'un réseau sont physiquement ou
logiquement interconnectés. Chaque type de topologie présente des avantages et des inconvénients en
termes de coût, de performance, de scalabilité et de fiabilité. Voici quelques-unes des topologies de réseau
: les plus courantes
1. Topologie en étoile :
Dans cette configuration, tous les dispositifs du réseau sont connectés à un concentrateur
central (commutateur ou hub).
Les données passent par le concentrateur central pour atteindre leur destination.
Si un dispositif échoue, cela n'affecte pas les autres dispositifs, mais la défaillance du
concentrateur central peut entraîner une panne du réseau.
Exemple : Réseaux Ethernet modernes.
2. Topologie en bus :
Dans cette configuration, tous les dispositifs sont connectés à une seule ligne de transmission
(bus) partagée.
Chaque dispositif reçoit toutes les données transmises, mais seul le destinataire prévu traite
les données.
Simple à mettre en place, mais les pannes sur le bus peuvent entraîner des interruptions de
communication sur tout le réseau.
Exemple : Réseaux coaxiaux Ethernet.
3. Topologie en anneau :
Dans cette configuration, les dispositifs sont connectés en série pour former un anneau.
Les données circulent dans un seul sens autour de l'anneau jusqu'à ce qu'elles atteignent leur
destination.
Les pannes d'un seul nœud peuvent interrompre la circulation des données sur tout le réseau,
mais des techniques telles que la reconfiguration automatique de l'anneau peuvent atténuer ce
problème.
Exemple : Token Ring.
4. Topologie en maillage (mesh) :
Chaque dispositif est connecté à chaque autre dispositif du réseau, formant ainsi une
structure de maillage.
Offre une grande redondance et une fiabilité élevée, car les données peuvent suivre plusieurs
chemins pour atteindre leur destination.
Complexité et coût élevés en raison du grand nombre de connexions nécessaires.
Exemple : Réseaux WAN (Wide Area Network) à travers Internet.
5. Topologie en arbre :
Dans cette configuration, les dispositifs sont organisés hiérarchiquement avec un nœud
racine et des branches connectées à ce nœud.
Les données suivent un chemin descendant de la racine vers les nœuds terminaux.
Offre une bonne extensibilité et une gestion centralisée, mais la défaillance du nœud racine
peut entraîner une panne du réseau.
Exemple : Réseaux d'entreprise avec un commutateur central et des commutateurs
périphériques connectés.
Chaque topologie de réseau présente des compromis différents en termes de performance, de coût, de
complexité et de fiabilité, et le choix de la topologie appropriée dépend des besoins spécifiques de
.l'organisation ainsi que des contraintes de budget et de ressources
5. Protocoles de communication :
Les protocoles de communication sont des ensembles de règles et de conventions définissant le format, le
séquencement et l'échange des données entre les systèmes informatiques. Ils sont essentiels pour permettre
la communication et l'échange d'informations fiables et cohérents entre les appareils connectés à un réseau.
Voici quelques exemples de protocoles de communication couramment utilisés dans les réseaux
: informatiques
Ces protocoles de communication sont essentiels pour assurer la connectivité et la communication efficace
des appareils sur les réseaux informatiques modernes. Chacun a ses propres caractéristiques, avantages et
.cas d'utilisation spécifiques
: Commutateurs (Switches)
1. Fonction : Les commutateurs sont utilisés pour connecter plusieurs dispositifs au sein d'un réseau
local (LAN). Ils agissent en tant que concentrateurs de connectivité en transférant les données
uniquement vers le destinataire prévu plutôt que vers tous les dispositifs du réseau, comme le ferait
un hub.
2. Fonctionnement : Lorsqu'un commutateur reçoit des données d'un dispositif, il examine l'adresse
MAC (Media Access Control) de destination des données et détermine le port auquel le destinataire
est connecté. Il envoie ensuite les données uniquement à ce port, ce qui permet un transfert de
données efficace et sécurisé.
3. Avantages :
Amélioration des performances : Les commutateurs réduisent le trafic sur le réseau en
transmettant les données uniquement vers les ports nécessaires.
Sécurité : Les données ne sont pas transmises à tous les dispositifs du réseau, ce qui réduit les
risques d'interception non autorisée.
Segmentations logiques : Les VLANs (Virtual Local Area Networks) peuvent être créés pour
segmenter logiquement le réseau et contrôler le trafic.
: Routeurs (Routers)
1. Fonction : Les routeurs sont utilisés pour connecter différents réseaux ensemble, notamment des
réseaux locaux (LAN), des réseaux étendus (WAN) et Internet. Ils acheminent les données entre ces
réseaux en utilisant les adresses IP pour déterminer le meilleur chemin.
2. Fonctionnement : Lorsqu'un routeur reçoit des données, il examine l'adresse IP de destination pour
déterminer vers quel réseau elle doit être envoyée. En utilisant des tables de routage et des
protocoles de routage, le routeur sélectionne ensuite le meilleur chemin pour atteindre cette
destination et transfère les données vers le prochain saut sur ce chemin.
3. Avantages :
Interconnexion de réseaux : Les routeurs permettent de connecter différents réseaux, ce qui
permet aux utilisateurs d'accéder à des ressources situées sur des réseaux distants.
Routage intelligent : Les routeurs utilisent des algorithmes de routage pour sélectionner les
chemins les plus efficaces pour le transfert des données, ce qui optimise les performances du
réseau.
Sécurité : Les routeurs offrent des fonctionnalités de pare-feu et de filtrage de paquets pour
protéger le réseau contre les menaces extérieures.
En résumé, les commutateurs sont utilisés pour connecter des dispositifs au sein d'un réseau local, tandis
que les routeurs sont utilisés pour connecter différents réseaux entre eux et acheminer le trafic entre eux. Ils
travaillent ensemble pour permettre le fonctionnement efficace et sécurisé des réseaux informatiques
.modernes
Fonctionnement :
1. Connexion au réseau câblé : Un point d'accès sans fil est généralement connecté à un réseau câblé,
tel qu'un réseau Ethernet, via un câble réseau. Cela lui permet d'accéder aux ressources du réseau
câblé et de fournir un accès sans fil à ces ressources.
2. Émission de signaux radio : Le point d'accès émet des signaux radio qui permettent aux dispositifs
sans fil, tels que les ordinateurs portables, les smartphones et les tablettes, de se connecter au réseau.
3. Authentification et chiffrement : Les points d'accès sans fil prennent souvent en charge des
mécanismes d'authentification tels que WPA2 (Wi-Fi Protected Access 2) pour sécuriser les
connexions sans fil. Ils peuvent également utiliser le chiffrement pour protéger les données
transmises sur le réseau sans fil.
4. Gestion du trafic : Les points d'accès sans fil peuvent gérer le trafic réseau sans fil en attribuant des
adresses IP aux dispositifs connectés, en contrôlant l'accès au réseau et en priorisant le trafic en
fonction des besoins.
Utilisations courantes :
1. Réseaux domestiques : Les points d'accès sans fil sont largement utilisés dans les foyers pour
fournir un accès Internet sans fil aux différents appareils, tels que les ordinateurs portables, les
smartphones, les tablettes, les téléviseurs intelligents, etc.
2. Réseaux d'entreprise : Dans les environnements professionnels, les points d'accès sans fil sont
utilisés pour étendre la connectivité réseau aux employés, visiteurs et dispositifs mobiles à l'intérieur
des bureaux, des campus universitaires, des centres commerciaux, etc.
3. Points d'accès publics : Les points d'accès sans fil publics, tels que ceux trouvés dans les cafés, les
hôtels, les aéroports et autres lieux publics, fournissent un accès Internet sans fil aux clients et aux
visiteurs.
4. Réseaux métropolitains : Les points d'accès sans fil sont également utilisés pour créer des réseaux
sans fil métropolitains (Wi-Fi municipaux), qui offrent un accès Internet sans fil à large bande dans
les zones urbaines.
Évolution :
Les points d'accès sans fil évoluent continuellement pour répondre aux besoins croissants de connectivité
sans fil. Des technologies émergentes telles que le Wi-Fi 6 (802.11ax) offrent des vitesses de transmission
plus élevées, une meilleure efficacité énergétique et une capacité accrue pour prendre en charge un grand
nombre de dispositifs connectés simultanément.
En résumé, les points d'accès sans fil jouent un rôle crucial dans la fourniture de connectivité réseau sans fil,
aussi bien dans les environnements domestiques que professionnels, ainsi que dans les lieux publics où
l'accès à Internet sans fil est requis.
3. Modems et passerelles :
Les modems et les passerelles sont deux types de dispositifs utilisés dans les réseaux informatiques, mais ils
remplissent des fonctions différentes. Voici une explication de chacun :
Modem (Modulateur-Démodulateur) :
1. Fonction : Un modem est un dispositif qui permet la transmission de données sur un support de
communication, tel que des lignes téléphoniques, des câbles coaxiaux ou des fibres optiques. Il
convertit les signaux numériques des ordinateurs en signaux analogiques pour la transmission sur le
support, puis les reconvertit en signaux numériques à l'arrivée.
2. Utilisation : Les modems sont couramment utilisés pour se connecter à Internet via des connexions
DSL (Digital Subscriber Line), câble, fibre optique, ou via des réseaux mobiles comme la 3G, 4G ou
5G. Ils peuvent être intégrés à des dispositifs tels que des routeurs ou des ordinateurs, ou ils peuvent
être des dispositifs autonomes.
3. Types : Il existe différents types de modems en fonction du type de connexion et du support de
transmission utilisé. Par exemple, les modems DSL sont utilisés pour les connexions Internet DSL
via les lignes téléphoniques, tandis que les modems câble sont utilisés pour les connexions Internet
haut débit via les réseaux de câbles coaxiaux.
Passerelle (Gateway) :
1. Fonction : Une passerelle est un dispositif qui connecte deux réseaux informatiques différents,
facilitant ainsi la communication entre eux. Elle agit comme une interface entre les réseaux,
traduisant les protocoles, les formats de données et les adresses réseau pour permettre la
communication transparente entre les réseaux hétérogènes.
2. Utilisation : Les passerelles sont utilisées dans une variété de scénarios, notamment pour connecter
un réseau local (LAN) à Internet, pour connecter des réseaux LAN distincts au sein d'une même
organisation, ou pour interconnecter des réseaux locaux et des réseaux étendus (WAN) dans des
environnements d'entreprise.
3. Fonctionnalités : En plus de servir de point de connexion entre les réseaux, les passerelles peuvent
également fournir des fonctionnalités supplémentaires telles que la sécurité (pare-feu, filtrage de
paquets), la gestion de réseau (administration, surveillance) et le partage de ressources (partage de
fichiers, partage d'imprimantes).
Différences clés :
1. Les modems sont principalement utilisés pour établir une connexion avec un fournisseur de services
Internet (FSI) et pour transmettre des données sur le support de communication, tandis que les
passerelles sont utilisées pour connecter différents réseaux et faciliter la communication entre eux.
2. Les modems sont spécifiquement conçus pour un type de connexion particulier (DSL, câble, fibre
optique, etc.), tandis que les passerelles peuvent prendre en charge une variété de protocoles et de
technologies de réseau.
3. Les modems sont souvent des dispositifs autonomes ou intégrés à des dispositifs tels que des
routeurs, tandis que les passerelles sont généralement des dispositifs autonomes avec des
fonctionnalités réseau avancées.
En résumé, les modems sont utilisés pour établir des connexions à Internet via différents supports de
communication, tandis que les passerelles facilitent la communication entre différents réseaux informatiques
en agissant comme des interfaces de traduction et de routage.
En résumé, les serveurs DNS et DHCP sont deux composants critiques dans un réseau informatique qui
permettent le bon fonctionnement des communications réseau en facilitant la résolution des noms de
domaine et la gestion des adresses IP.
La conception d'un réseau local (LAN - Local Area Network) implique la planification et la mise en œuvre
d'une infrastructure de réseau qui répond aux besoins spécifiques d'une organisation ou d'une entreprise
dans un emplacement géographique limité. Voici les étapes clés à suivre lors de la conception d'un réseau
local :
En suivant ces étapes, les concepteurs de réseaux peuvent élaborer et mettre en œuvre des réseaux locaux
robustes et fiables qui répondent aux besoins de connectivité et de performances de leur organisation, tout
en assurant la sécurité et la gestion efficace du réseau.
En suivant ces étapes, les administrateurs réseau peuvent configurer et déployer efficacement un réseau
étendu qui répond aux besoins de connectivité entre les sites distants de leur organisation, tout en
garantissant la performance, la fiabilité et la sécurité du réseau WAN.
3. Sécurité des réseaux :
La sécurité des réseaux est d'une importance capitale pour garantir la confidentialité, l'intégrité et la
disponibilité des données et des ressources réseau. Voici un aperçu des principaux aspects de la sécurité des
réseaux :
En combinant ces différentes mesures de sécurité, les organisations peuvent renforcer la protection de leurs
réseaux contre les menaces et les attaques, et assurer la confidentialité, l'intégrité et la disponibilité de leurs
données et de leurs ressources réseau.
: Pare-feu (Firewall)
1. Fonction : Un pare-feu est un dispositif ou un logiciel conçu pour contrôler et filtrer le trafic réseau
entrant et sortant en fonction de règles de sécurité prédéfinies. Il agit comme une barrière entre un
réseau privé et des réseaux non fiables ou publics, comme Internet.
2. Fonctionnement : Un pare-feu examine chaque paquet de données qui entre ou sort du réseau et
détermine s'il doit être autorisé à passer en fonction des règles de filtrage définies. Ces règles
peuvent être basées sur divers critères tels que l'adresse IP, le port de communication, le protocole,
etc.
3. Types de pare-feu :
Pare-feu de niveau réseau : Ils fonctionnent au niveau des adresses IP, des ports et des
protocoles de communication.
Pare-feu de niveau application : Ils inspectent les données de paquets jusqu'au niveau de la
couche applicative (par exemple, HTTP, FTP) pour détecter les menaces spécifiques aux
applications.
1. Fonction : Le filtrage des paquets est une technique utilisée par les pares-feux pour analyser et
contrôler le trafic réseau en fonction des informations contenues dans chaque paquet de données.
2. Fonctionnement : Lorsqu'un paquet de données traverse un pare-feu, le filtrage des paquets
examine les en-têtes et les données de ce paquet pour déterminer s'il respecte les règles de filtrage
définies. Si le paquet est conforme aux règles, il est autorisé à passer ; sinon, il est bloqué ou rejeté.
3. Critères de filtrage : Le filtrage des paquets peut être basé sur différents critères, notamment :
Adresse IP source et destination.
Numéro de port source et destination.
Protocole de communication (TCP, UDP, ICMP, etc.).
État de la connexion (connexion établie, nouvelle connexion, etc.).
: Différences clés
1. Les pares-feux sont des dispositifs ou des logiciels conçus pour contrôler le trafic réseau et protéger
un réseau contre les menaces, tandis que le filtrage des paquets est une technique utilisée par les
pares-feux pour analyser et contrôler ce trafic.
2. Les pares-feux peuvent être configurés pour inclure ou exclure différents types de trafic en fonction
de règles prédéfinies, tandis que le filtrage des paquets examine chaque paquet individuellement
pour déterminer s'il doit être autorisé ou bloqué.
3. Le filtrage des paquets est l'une des fonctionnalités principales des pare-feu, mais les pares-feux
peuvent également inclure d'autres fonctionnalités telles que la détection des intrusions, la
prévention des intrusions, la gestion des applications, etc.
En résumé, les pares-feux et le filtrage des paquets sont des éléments essentiels de la sécurité réseau,
agissant ensemble pour contrôler le trafic réseau entrant et sortant et protéger les réseaux contre les menaces
.et les attaques
5. Authentification et chiffrement :
L'authentification et le chiffrement sont deux concepts fondamentaux en matière de sécurité des données et
: des communications. Voici une explication de chacun
: Authentification
1. Fonction : L'authentification est le processus par lequel l'identité d'un utilisateur ou d'un système est
vérifiée. Cela garantit que la personne ou l'entité qui tente d'accéder à un système ou des données est
bien celle qu'elle prétend être.
2. Méthodes d'authentification :
Mots de passe : Les utilisateurs doivent saisir un mot de passe secret qui leur est attribué
pour accéder à un système.
Certificats numériques : Des certificats numériques sont utilisés pour prouver l'identité d'un
utilisateur ou d'un serveur.
Biométrie : Les caractéristiques physiques uniques, telles que les empreintes digitales, les
scans rétiniens ou faciaux, peuvent être utilisées pour l'authentification.
Authentification multifactorielle (AMF) : L'authentification requiert plusieurs formes de
preuves d'identité, telles que la combinaison de mots de passe et de jetons d'authentification.
3. Importance : L'authentification garantit que seules les personnes autorisées ont accès aux systèmes
et aux données sensibles, ce qui renforce la sécurité globale d'un système informatique.
: Chiffrement
: Interactions
6. Détection d'intrusion :
La détection d'intrusion (IDS - Intrusion Detection System) est un élément essentiel de la sécurité
informatique, visant à surveiller et à analyser le trafic réseau ou les événements sur un système afin de
détecter les activités suspectes ou les violations de sécurité. Voici une explication plus détaillée de la
détection d'intrusion :
1. Types d'IDS :
1. IDS basés sur le réseau (NIDS - Network-based IDS) : Surveillent le trafic réseau entrant et
sortant à la recherche de schémas d'activité malveillante ou d'anomalies.
2. IDS basés sur l'hôte (HIDS - Host-based IDS) : Surveillent les événements et les journaux sur un
système d'exploitation ou une application spécifique pour détecter les activités suspectes au niveau
de l'hôte.
2. Fonctionnement :
1. Surveillance continue : Les IDS analysent en permanence le trafic réseau ou les journaux
d'événements pour détecter les signes d'intrusion ou de comportement anormal.
2. Signatures et comportements : Ils utilisent des bases de données de signatures de menaces connues
ainsi que des modèles de comportement pour identifier les activités suspectes.
3. Alertes et rapports : Lorsqu'une activité suspecte est détectée, l'IDS génère des alertes pour
informer les administrateurs de sécurité et peut également produire des rapports détaillés sur les
incidents détectés.
3. Techniques de détection :
1. Signature-baseddetection : Recherche de motifs spécifiques ou de signatures connues de logiciels
malveillants, d'attaques ou d'anomalies dans le trafic réseau ou les journaux d'événements.
2. Anomaly-baseddetection : Analyse des schémas de trafic normaux et recherche d'anomalies ou de
comportements non conformes qui pourraient indiquer une activité malveillante.
3. Heuristic-baseddetection : Utilisation de règles heuristiques pour détecter les comportements
suspects qui pourraient indiquer une attaque, même si aucune signature spécifique n'est connue.
4. Déploiement :
1. Emplacement stratégique : Les IDS peuvent être déployés à différents endroits du réseau, y
compris aux frontières du réseau, sur les sous-réseaux internes et sur les hôtes individuels.
2. Intégration avec d'autres systèmes : Les IDS peuvent être intégrés avec d'autres systèmes de
sécurité, tels que les pares-feux, les systèmes de prévention des intrusions (IPS), et les systèmes de
gestion des événements et des informations de sécurité (SIEM), pour une protection renforcée.
5. Gestion et maintenance :
1. Surveillance et ajustement : Les administrateurs doivent surveiller régulièrement les alertes
générées par l'IDS, investiguer les incidents signalés et ajuster les règles de détection au besoin.
2. Mises à jour des signatures : Les bases de données de signatures d'IDS doivent être régulièrement
mises à jour pour inclure de nouvelles menaces et vulnérabilités.
6. Limitations :
1. Faux positifs : Les IDS peuvent parfois générer des alertes incorrectes en identifiant à tort des
activités légitimes comme étant malveillantes.
2. Faux négatifs : Les IDS peuvent ne pas détecter certaines attaques si elles ne correspondent pas à
une signature connue ou si elles n'entraînent pas d'anomalies significatives dans le trafic.
En résumé, les IDS sont des outils essentiels pour détecter et répondre aux menaces de sécurité informatique
en surveillant le trafic réseau et les événements système pour identifier les activités suspectes ou
malveillantes. Ils jouent un rôle crucial dans la protection des réseaux et des systèmes contre les
cyberattaques.
PRESENTATION D'ALGERIE TELECOM
1.1 Introduction
Algérie Télécom [1] est leader sur le marché Algérien des télécommunications qui connait une forte
croissance. Il offre une gamme complète de services de voix et de données aux clients résidentiels et
professionnels. Le logo d'Algérie Télécom est illustré dans la figure 1.1.
Cette position s'est construite par une politique d'innovation forte adaptée aux attentes des clients et orientée
vers les nouveaux usages.
Algérie Télécom, est une société par actions à capitaux publics opérant sur le marché des réseaux et services
de communications électroniques.
Sa naissance a été consacrée par la loi 2000/03 du 5 août 2000, relative à la restructuration du secteur des
Postes et Télécommunications, qui sépare notamment les activités Postales de celles des
Télécommunications, elle est donc régie par cette loi qui lui confère le statut d'une entreprise publique
économique sous la forme juridique d'une société par actions SPA
Entrée officiellement en activité à partir du 1er janvier 2003, elle s'engage dans le monde des technologies
de l'information et de la communication avec trois objectifs:
- Rentabilité
- Efficacité
- Qualité de service
Son ambition est d'avoir un niveau élevé de performance technique, économique, et sociale pour se
maintenir durablement leader dans son domaine, dans un environnement devenu concurrentiel.
Son souci consiste, aussi, à préserver et développer sa dimension internationale et participer à la promotion
de la société de l'information en Algérie.
Etablir, exploiter et gérer les interconnexions avec tous les opérateurs des réseaux.
Algérie Télécom [1] est engagée dans le monde des technologies de l'information et de la communication
avec les objectifs suivants:
→ Accroître l'offre de services téléphoniques et faciliter l'accès aux services de télécommunications au plus
grand nombre d'usagers, en particulier en zones rurales.
Accroître la qualité de services offerts et la gamme de prestations rendues et rendre plus compétitifs les
services de télécommunications.
Algérie télécom est organisée en Divisions, Directions Centrales, et Régionales, à cette structure s'ajoutent
trois filiales (Fig. 1.2).
- Mobile (Mobilis)
En outre. Algérie Telecom met en œuvre des moyens importants pour rattacher les localités isolées et les
établissements scolaires [1].
Le Marketing et l'action commerciale [1] pour réhabiliter l'image de marque d'Algérie télécom et fidéliser sa
clientèle, notamment par la mise en place du système informatique < GAIA > qui permet:
1- Le client aura un guichet unique au niveau de l'ACTEL, qui saisit la demande du client, ses coordonnées,
l'adresse, etc...
2-La suppression de l'échange de papier entre les services techniques du CECLI et l'Actel "gestion zéro
papier».
Algérie Télécom est le premier opérateur à commercialiser la LTE 4G en Afrique du Nord, et la deuxième
au niveau africain, après l'Afrique du sud.
La 4G LTE (évolution à long terme) d'Algérie Télécom permet l'accès internet haut débit allant jusqu'à 100
Mbps, sans fil (ondes radio). Elle utilise la gamme de fréquence de 1800 Mhz. Le débit est partagé entre les
clients connectés simultanément sur une même station radio (EnodeB), elle est dotée des caractéristiques
suivantes :
Les consommateurs peuvent utilisés différents supports wifi (laptop, tablette ou Smartphone).
HD en streaming.
Les offres LTE 4G, sont exprimées en volume et non en débits. Le facteur vitesse de téléchargement et la
durée choisie vous permettra de profiter pleinement de votre abonnement
Algérie Télécom propose pour ses clients deux offres :
Offre 05Go
Le client peut télécharger avec un très haut débit un volume de 5 Go à 3500DA/mois. Une fois le volume
consommé, le client reste connecté à un débit allant jusqu'à 512 Kbps et cela pour la période de validité.
Offre 10Go
Le client peut télécharger avec un très haut débit un volume de 10 Go à 6500 DA/mois. Une fois le volume
consommé, le client reste connecté à un débit allant jusqu'à 512 Kbps et cela pour la période de validité.
1.6. Conclusion
Algérie Télécom a choisi de se faire accompagner par un cabinet d'experts ayant une grande expérience
dans les missions d'accompagnement dans le domaine des télécommunications. Les objectifs de cet
accompagnement sont :
L'amélioration de la gouvernance de l'entreprise par la mise en place des outils fondamentaux de gestion
(Stratégie, Business plan, Tableau de Bord ...)
Capturedetrames
Miseenévidencedufonctionnementd’unconcentrateur
1.1.2 Descriptiondelamaquette
1.1.2.1 Matérielnécessaire
Il est possible de réaliser cette maquette en utilisant un concentrateur et quatre postes.
1.1.3 Miseenplace
1.1.3.1 Matériel
.Le matériel requis pour cette procédure se trouve dans la section "Hubs" du matériel dédié au concentrateur
.Et les postes nécessaires se trouvent dans la section "End Devices" dédiée aux périphériques terminaux
1.1.3.2 Propositiondepland'adressage
Pour la mise en place de cette maquette, les postes seront configurés par paire. Les deux premiers postes
seront sur le réseau 192.168.0.0/24, tandis que les deux suivants seront sur le réseau 172.16.0.0/16.
1.1.3.3 Procédure
: La réalisation de la maquette se fait en deux étapes distinctes
5.1.2.3.1 Etape1
.La maquette comprend un concentrateur auquel sont connectés les quatre postes
5.1.2.3.2 Etape2
.Deux des postes sont configurés avec des adresses IP appartenant au sous-réseau 172.16.0.0/16 -
.Les deux autres postes sont configurés avec des adresses IP appartenant au sous-réseau 192.168.0.0/24 -
Effectivement, il est également possible d'effectuer la modification en utilisant le mode graphique via l'écran de
.bureau (desktop)
On a désormais effectué des tests via Packet Tracer. Pour observer les transferts de paquets, on a utilisé le mode
.pas à pas
5.2 Maquette2:commutateur
5.2.1 Descriptiondelamaquette
5.2.1.1 Objectifs
Le but de cette maquette est de permettre de comprendre le fonctionnement d'un commutateur.
Capturedetrames(visualisationdeschampsEthernet)
EtudedestablesARP
EtudedestablesMAC
Miseenévidenceducomportementd’uncommutateur
5.2.1.2 Matérielnécessaire
Cettemaquetteestréalisableavecuncommutateuret4postes
5.2.2 Miseenplace
5.2.2.1 Matériel
Le matériel requis se trouve dans la section "Switchs" dédiée aux commutateurs.
Et les postes nécessaires se trouvent dans la section "End Devices" dédiée aux périphériques terminaux.
5.2.2.2 Propositiondepland'adressage
Pour la conception de cette maquette, les postes seront configurés par paires comme suit : les deux
premiers postes seront sur le réseau 192.168.0.0/24, tandis que les deux autres seront sur le réseau
172.16.0.0/16.
5.2.2.3 Procédurepasàpas
La réalisation de la maquette se déroule en deux étapes distinctes :
1. Dans la première étape, nous mettrons en place la maquette proprement dite.
2. Dans la seconde étape, nous procéderons à la configuration des postes et observerons le comportement des
paquets sur le réseau.
5.2.2.3.1 Etape1
5.2.2.3.2 Etape2
Dans la deuxième étape, nous procéderons à la configuration des postes comme suit :
- Deux des postes seront configurés avec des adresses IP appartenant au sous-réseau 172.16.0.0/16.
- Les deux autres postes seront configurés avec des adresses IP appartenant au sous-réseau
192.168.0.0/24.
Pour configurer un poste, on a effectivement sélectionné le poste choisi, puis modifier son adresse IP
dans l'écran d'interface.
Effectivement, il est également possible d'effectuer la modification en utilisant le mode graphique via
l'écran de bureau (desktop). Cela offre une interface conviviale pour configurer les paramètres réseau des
postes.
On a désormais effectué des tests via Packet Tracer, en visualisant les transferts de paquets en mode pas à
pas.
5.2.3Améliorations
Capturedetrameslorsdeséchangesentre2machinesd’unmêmeréseau
Capturedetrameslorsdeséchangesentre2machinesderéseauxdifférents
Etudesdestablesderoutage
Miseenévidenceducomportementd’unrouteur
5.3.1.2 Matérielnécessaire
Cette maquette peut être mise en place en utilisant 3 routeurs, 3 commutateurs et 6 postes.
5.3.2 Miseenplace
5.3.2.1 Matériel
Le matériel requis se trouve dans la section "Routers" pour les routeurs et dans la section
"Switches" pour les commutateurs.
EtdansEndDevicesencequiconcernelespostes
5.3.2.2 Propositiondepland'adressage
Pour élaborer cette maquette, les postes seront configurés comme suit :
- Les deux premiers postes seront sur le réseau 192.168.1.0/24.
- Les deux postes suivants seront sur le réseau 192.168.2.0/24.
- Les deux derniers postes seront sur le réseau 192.168.3.0/24.
5.3.2.3 Procédurepasàpas
5.3.2.3.1 Etape1
5.3.2.3.2 Etape2
La2eétapecorrespondàlaconfigurationdespostes:
2despostessontconfigurésouslesousréseau192.168.1.0/16.
2autressousleréseau192.168.2.0/16.
Et les 2 derniers postes sous le réseau 192.168.3.0/16.
Pourconfigurerunposte,ilfautcliquersurlepostechoisietmodifiersonadressedansl’écraninte
rface :
5.3.1.1.1 Etape3
La3eétapecorrespondàlaconfigurationdesrouteurs:
Adresse IP : 192.168.1.1
Masque de sous-réseau : 255.255.255.0
Router(config)#interface fastEthernet 0/0
Router(config-if)#ipaddress 192.168.1.1 255.255.255.0
routeur-cisco(config)#int fa0/0
routeur-cisco(config-if)#no shutdown
où :
network : est l’adresse du réseau à joindre
mask : est le masque du réseau à joindre
address : est l’adresse du prochain routeur directement connecté pour atteindre le
réseau
interface : est l’interface de sortie du routeur pour atteindre le réseau
Par exemple, à partir du premier routeur à gauche (la figure précédente), les
réseaux :192.168.2.0/24 et 192.168.3.0/24 et 12.0.0.0 sont joignable par l’interface
Serial 0/0 par la passerelle (prochaine adresse IP) 11.0.0.2
RA(config)#ip route 192.168.2.0 255.255.255.0 11.0.0.2
5.4 Maquette4:ServeurHTTP
5.4.1 Descriptiondelamaquette
5.4.1.1 Objectifs
Capturedetrames
Étude des échanges de données entre les différents appareils et le serveur HTTP.
Miseenévidencedufonctionnementd’unserveurHTTPenlocal
Miseenévidencedufonctionnementdes protocole DNS et DHCP
5.4.1.2 Matérielnécessaire
Cettemaquetteestréalisableaveccommutateur,3posteset1serveur
5.4.2 Miseenplace
5.4.2.1 Matériel
LematérielnécessairecesituedanslematérielSwitchspourlecommutateur
EtdansEndDevicesencequiconcernelespostesetleserveur
5.4.2.2 Propositiondepland'adressage
(adresse IP statique).
Les postes sont configurés selon le protocole DHCP (Dynamic Host Configuration
Protocol)
qui fournit automatiquement une adresse Internet Protocol (IP) et d'autres informations de
configuration pertinentes à un hôte IP.
5.4.2.3 Procédurepasàpas
.La seconde étape implique la configuration des postes ainsi que du serveur .2
5.4.2.3.1 Etape1
5.4.2.3.2 Etape2
La2eétapecorrespondàlaconfigurationdu serveur:
Cliquant sur le serveur, une adresse IP de 10.0.0.1 avec un mask de 255.0.0.0 sont attribués.
En cliquant sur le serveur, dans la section "service", nous conservons tous les paramètres
par défaut du protocole HTTP (HyperText Transfer Protocol), comme illustré dans la figure
suivante :
Pour le système de noms de domaine (DNS), les paramètres suivants sont attribués :
- Adresse IP : 10.0.0.1
5.4.2.3.3 Etape3