Vous êtes sur la page 1sur 50

‫وزارة التكوين والتعليم المهنيين‬

Le Centre National de la formation et de

l’Enseignement Professionnels à Distance (CNFEPD)

MEMOIRE
Présenté en vue de l'obtention du diplôme de TS

Configuration de maquettes réseau :


Méthodes, outils et bonnes
pratiques
Spécialités: réseau et système informatique
Par
skander hamlaoui Chaib rasou mohsen Boukef kheireddine

Année 2024

Sommaire
…………………………………Introduction
..………Historique de reseau informatique dans le monde

Historique de réseau informatique dans l'Algérie

Historique de réseau informatique dans l'Algérie

PRÉSENTATION D'ALGÉRIE TELECOM

Fondements théoriques des réseaux informatiques

Technologies et équipements réseau

Conception et configuration de réseau

Partie 2

Exemples de configuration de maquettes réseau


INTRODUCTION

L'évolution rapide des technologies de l'information et de la communication (TIC) a transformé notre


monde en un réseau interconnecté où les données circulent à une vitesse fulgurante. Au cœur de cette
révolution se trouvent les réseaux informatiques, des systèmes complexes qui permettent le transfert rapide
et sécurisé d'informations entre des millions d'appareils à travers le monde. Dans ce contexte dynamique,
l'étude et la compréhension des réseaux informatiques revêtent une importance cruciale pour les entreprises,
les gouvernements et les individus qui dépendent de ces systèmes pour communiquer, collaborer et innover.

Ce mémoire se concentre sur l'analyse approfondie des réseaux informatiques, en explorant les principes
fondamentaux qui sous-tendent leur fonctionnement, les défis rencontrés dans leur conception et leur
gestion, ainsi que les tendances émergentes qui façonneront leur avenir. En examinant les différentes
couches et composants des réseaux, nous nous efforcerons de fournir un aperçu complet de leur architecture
et de leur fonctionnement, en mettant en lumière les protocoles, les technologies et les normes qui les
rendent possibles.

De plus, ce mémoire abordera également les aspects pratiques de la mise en œuvre et de la gestion des
réseaux informatiques, en fournissant des études de cas, des analyses de tendances et des conseils pratiques
pour optimiser les performances, renforcer la sécurité et garantir la fiabilité des réseaux.

En rassemblant des connaissances théoriques et des applications pratiques, ce mémoire vise à fournir un
guide complet pour comprendre et naviguer dans le monde complexe et interconnecté des réseaux
informatiques. En mettant en lumière les défis et les opportunités qui les entourent, nous espérons
contribuer à l'avancement de ce domaine vital et dynamique, tout en aidant les lecteurs à développer les
compétences et les connaissances nécessaires pour prospérer dans l'ère numérique en constante évolution.
I. HISTORIQUE DE RESEAU INFORMATIQUE DANS LE MONDE :

1. Débuts (années 1950-1960) :

Dans les années 1950 et 1960, les réseaux informatiques ont commencé à émerger, bien que leur utilisation
soit limitée principalement à des environnements de recherche et militaires. Ces premiers réseaux étaient
des systèmes propriétaires, conçus spécifiquement pour répondre aux besoins de leurs utilisateurs et souvent
basés sur des architectures de connexion point à point entre des ordinateurs individuels.

Ces réseaux étaient principalement utilisés pour partager des ressources informatiques limitées, telles que
des calculateurs et des bases de données, ainsi que pour faciliter la communication entre des équipes de
chercheurs ou des départements au sein d'organisations militaires. Ils ont fourni une plate-forme précieuse
pour la collaboration et l'échange d'informations dans des domaines tels que la recherche scientifique, la
modélisation mathématique et la simulation.

En 1969, l'Advanced ResearchProjects Agency (ARPA) du département de la Défense des États-Unis a


lancé l'ARPANET, un projet novateur conçu pour établir une communication robuste et résiliente entre les
ordinateurs de recherche et les institutions académiques participant à des projets de recherche financés par
l'ARPA. L'ARPANET a été le premier réseau à utiliser des commutateurs de paquets pour acheminer et
gérer le trafic de données, une technologie qui allait devenir fondamentale pour le développement ultérieur
d'Internet.

L'ARPANET a été conçu pour être décentralisé et tolérant aux pannes, permettant aux nœuds du réseau de
communiquer même en cas de défaillance d'une partie du réseau. Cette architecture distribuée a permis à
l'ARPANET de résister à des perturbations importantes, ce qui en a fait un modèle pour le développement
ultérieur des réseaux informatiques et, finalement, d'Internet.

En résumé, les années 1950 et 1960 ont vu l'émergence des premiers réseaux informatiques, principalement
utilisés dans des contextes de recherche et militaires. L'ARPANET, lancé en 1969, a été un jalon majeur
dans le développement de ces réseaux, établissant les fondations technologiques et conceptuelles qui allaient
finalement conduire à la création d'Internet.
2. Années 1970 :
Dans les années 1970, les réseaux informatiques ont connu une expansion significative, avec des progrès
majeurs dans la connectivité et les technologies de communication.

Tout d'abord, l'ARPANET a continué de croître à un rythme rapide, étendant son réseau pour inclure un
nombre croissant d'universités et de centres de recherche à travers les États-Unis. Ce développement a
considérablement élargi la portée et l'impact du réseau, permettant à un plus grand nombre de chercheurs et
d'institutions académiques de collaborer et de partager des ressources de manière plus efficace.
L'ARPANET a également été à l'avant-garde de l'introduction de nouveaux protocoles de communication,
notamment le Network Control Protocol (NCP), qui a joué un rôle essentiel dans la gestion du trafic de
données et dans l'établissement de connexions fiables entre les différents nœuds du réseau.

Parallèlement à l'expansion de l'ARPANET, une autre innovation majeure est survenue avec le
développement de l'Ethernet par Xerox PARC en 1973. L'Ethernet est une technologie de réseau local
(LAN) qui a permis à plusieurs ordinateurs de partager un même support de transmission, tel qu'un câble
coaxial. Cette technologie a révolutionné la connectivité au sein des entreprises et des institutions
académiques en permettant un partage facile des ressources informatiques, telles que les imprimantes et les
serveurs de fichiers, et en facilitant la communication entre les utilisateurs. L'Ethernet est rapidement
devenu le standard de facto pour les réseaux locaux et a continué à évoluer pour prendre en charge des
vitesses de transmission toujours plus élevées et des topologies de réseau plus complexes.

En résumé, les années 1970 ont été une période charnière pour les réseaux informatiques, marquée par
l'expansion de l'ARPANET et l'introduction de technologies révolutionnaires telles que l'Ethernet. Ces
développements ont jeté les bases de l'infrastructure de communication moderne, en ouvrant la voie à une
connectivité plus large et plus fiable et en facilitant la collaboration et l'échange d'informations à travers le
monde.
3. Années 1980 :
Dans les années 1980, les réseaux informatiques ont continué leur évolution rapide, marquant plusieurs
avancées significatives qui ont façonné le paysage de la connectivité moderne.

Tout d'abord, l'adoption du protocole TCP/IP comme norme pour l'ARPANET en 1983 a marqué un
tournant majeur dans l'histoire des réseaux informatiques. Le TCP/IP (Transmission Control
Protocol/Internet Protocol) est devenu le protocole fondamental pour la communication sur l'ARPANET,
fournissant une méthode standardisée et efficace pour le transfert de données entre les différents nœuds du
réseau. Cette décision stratégique a été cruciale car elle a pavé la voie à l'expansion de l'ARPANET pour
devenir l'Internet que nous connaissons aujourd'hui, un réseau mondial interconnecté reliant des millions
d'ordinateurs à travers le monde.

En parallèle, le développement des réseaux locaux (LAN) s'est accéléré au cours des années 1980. Des
technologies telles que l'Ethernet et le Token Ring sont devenues de plus en plus répandues, offrant des
moyens efficaces de connecter des ordinateurs et des périphériques au sein d'entreprises, d'établissements
éducatifs et d'autres organisations. Les LAN ont permis un partage facile des ressources informatiques etune
communication rapide entre les utilisateurs, contribuant ainsi à améliorer la productivité et l'efficacité des
opérations informatiques.
Une autre innovation notable des années 1980 a été l'émergence des premiers réseaux sans fil. Bien que leur
adoption généralisée ait été limitée à cette époque en raison de problèmes de vitesse et de fiabilité, ces
réseaux sans fil ont représenté une avancée importante dans la technologie de communication. Ils ont ouvert
la voie à de nouvelles possibilités de connectivité, permettant aux utilisateurs de se connecter aux réseaux
sans avoir besoin de câbles physiques, ce qui était particulièrement utile dans les environnements où le
câblage était difficile ou impossible à installer.

En résumé, les années 1980 ont été une décennie charnière pour les réseaux informatiques, marquée par
l'adoption du protocole TCP/IP, l'essor des réseaux locaux (LAN) et les débuts des réseaux sans fil. Ces
avancées ont jeté les bases de l'infrastructure de communication moderne, contribuant à l'expansion rapide
d'Internet et à la transformation de la manière dont les individus et les organisations interagissent et
partagent des informations à l'échelle mondiale.
4. Années 1990 :
Dans les années 1990, les réseaux informatiques ont connu une explosion sans précédent, transformant
radicalement la façon dont les gens interagissent avec la technologie et communiquent à l'échelle mondiale.

Tout d'abord, cette décennie a marqué une étape importante avec l'accessibilité grand public à Internet grâce
à l'émergence des fournisseurs d'accès Internet (FAI) commerciaux. Les individus et les entreprises ont
désormais la possibilité de se connecter à Internet depuis leur domicile ou leur lieu de travail, ouvrant ainsi
un monde de possibilités en matière de communication, de recherche et de divertissement. Les services de
messagerie électronique, les navigateurs Web et les moteurs de recherche sont devenus des outils
omniprésents dans la vie quotidienne, facilitant la communication et l'accès à l'information à une échelle
jamais vue auparavant.

Un élément clé de cette révolution a été la montée en puissance de la World Wide Web en tant qu'interface
conviviale pour accéder aux informations sur Internet. La création de navigateurs Web conviviaux, tels que
Netscape Navigator et Internet Explorer, a démocratisé l'accès à la toile, permettant aux utilisateurs de
naviguer facilement à travers un océan de contenu en ligne. Cette accessibilité accrue a conduit à une
adoption massive de la connectivité en ligne, avec des millions de personnes dans le monde entier se
connectant régulièrement à Internet pour diverses raisons, que ce soit pour le travail, les études, les loisirs
ou le commerce électronique.

Parallèlement à cette expansion, les technologies d'accès haut débit ont également fait leur apparition,
offrant des vitesses de connexion plus rapides et une expérience en ligne plus fluide. Des technologies telles
que le DSL (Digital Subscriber Line) et le câble ont permis aux utilisateurs de bénéficier de débits plus
élevés, de temps de latence réduits et d'une capacité accrue pour prendre en charge des applications
multimédias riches, telles que la vidéo en streaming et les jeux en ligne.
En résumé, les années 1990 ont été une période de transformation radicale pour les réseaux informatiques,
marquée par l'accessibilité grand public à Internet, l'essor de la World Wide Web et l'adoption généralisée
des technologies d'accès haut débit. Ces avancées ont non seulement changé la manière dont nous
interagissons avec la technologie, mais elles ont également eu un impact profond sur la société, l'économie
et la culture à l'échelle mondiale.
5. Années 2000 :
Dans les années 2000, les réseaux informatiques ont continué à évoluer rapidement, avec l'émergence de
nouvelles technologies et de nouveaux paradigmes qui ont profondément transformé notre manière
d'interagir avec la technologie et avec les uns les autres.

Tout d'abord, l'Internet des objets (IoT) a commencé à prendre de l'ampleur, ouvrant la voie à une ère où les
appareils domestiques, les capteurs industriels et les dispositifs portables sont tous connectés à Internet.
Cette connectivité généralisée a permis un niveau sans précédent d'automatisation et de contrôle à distance,
avec des réfrigérateurs intelligents, des thermostats connectés, des compteurs intelligents et bien d'autres
appareils devenant des éléments courants dans nos foyers et nos lieux de travail. L'IoT a ouvert de nouvelles
possibilités dans des domaines tels que la domotique, la santé connectée, la gestion des ressources
énergétiques et l'industrie intelligente, mais il a également soulevé des préoccupations croissantes en
matière de sécurité et de confidentialité des données.

Parallèlement à l'émergence de l'IoT, les médias sociaux ont connu une croissance explosive, transformant
la façon dont les gens interagissent en ligne. Des plateformes telles que Facebook, Twitter, Instagram et
LinkedIn ont permis aux individus de se connecter, de partager du contenu et de communiquer avec leurs
réseaux personnels et professionnels de manière rapide et facile. Cette expansion des médias sociaux a
entraîné une augmentation exponentielle de la quantité de données personnelles partagées en ligne, ce qui a
soulevé des préoccupations importantes en matière de confidentialité et de sécurité des données. Les
scandales liés à la collecte et à l'utilisation abusive de données par les grandes plateformes technologiques
ont mis en évidence la nécessité de politiques et de réglementations plus strictes pour protéger la vie privée
des utilisateurs en ligne.

Enfin, les réseaux de fibre optique ont continué à se développer, offrant des débits encore plus élevés pour
les entreprises et les consommateurs. La fibre optique, avec sa capacité à transmettre des données à des
vitesses extrêmement élevées sur de longues distances, est devenue la norme pour les réseaux de
télécommunications à haut débit, remplaçant progressivement les technologies plus anciennes telles que le
DSL et le câble coaxial. Cette transition vers la fibre optique a permis de répondre à la demande croissante
de bande passante pour prendre en charge les applications gourmandes en données telles que la vidéo haute
définition, le cloud computing et les jeux en ligne.
En résumé, les années 2000 ont été une période de transformation majeure pour les réseaux informatiques,
marquée par l'émergence de l'Internet des objets, l'explosion des médias sociaux et le déploiement
généralisé des réseaux de fibre optique. Ces développements ont ouvert de nouvelles possibilités dans le
domaine de la connectivité et de la communication, tout en soulevant des défis importants en matière de
sécurité, de confidentialité et de gestion des ressources réseau.
6. Années 2010 et au-delà :
Dans les années 2010 et au-delà, les réseaux informatiques ont continué à évoluer rapidement, avec
l'émergence de nouvelles technologies et de nouveaux défis qui ont façonné notre paysage numérique de
.manière significative

Tout d'abord, les réseaux 5G ont commencé à être déployés, suscitant un grand enthousiasme pour leurs
promesses de vitesses de connexion ultra-rapides et de connectivité à faible latence. La 5G représente une
avancée majeure par rapport aux générations précédentes de réseaux sans fil, offrant des débits théoriques
jusqu'à plusieurs gigabits par seconde et une latence réduite à quelques millisecondes. Cette technologie
révolutionnaire ouvre la voie à de nouveaux cas d'utilisation passionnants, tels que les voitures autonomes,
les applications de réalité virtuelle et augmentée, la télémédecine et les villes intelligentes. Le déploiement
de la 5G est en cours dans de nombreux pays à travers le monde, mais il soulève également des
préoccupations concernant l'impact sur la santé, l'environnement et la neutralité du net, qui doivent être
.prises en compte à mesure que la technologie se développe

Parallèlement à l'essor de la 5G, les préoccupations concernant la cybersécurité et la vie privée sont
devenues de plus en plus importantes. Avec la prolifération des données numériques et des dispositifs
connectés, les menaces en ligne se sont multipliées, allant des cyberattaques sophistiquées aux violations de
données massives. Cela a conduit à une demande croissante de solutions de sécurité réseau avancées, telles
que les pare-feu nouvelle génération (NGFW), les outils de détection des intrusions (IDS/IPS), la
surveillance du réseau et la gestion des vulnérabilités. Les entreprises et les organisations cherchent à
renforcer leurs défenses pour protéger leurs données sensibles et prévenir les cyberattaques coûteuses et
dommageables. De plus, les régulateurs et les législateurs se penchent sur de nouvelles lois et
réglementations visant à renforcer la protection de la vie privée des utilisateurs en ligne, telles que le RGPD
.en Europe et des initiatives similaires dans d'autres régions du monde

En résumé, les années 2010 et au-delà ont été marquées par l'émergence de la 5G, offrant des vitesses de
connexion ultra-rapides et une connectivité à faible latence pour de nouveaux cas d'utilisation innovants,
ainsi que par une prise de conscience croissante des défis liés à la cybersécurité et à la vie privée. Ces
développements continueront de façonner notre paysage numérique à l'avenir, alors que nous cherchons à
exploiter les avantages des nouvelles technologies tout en protégeant notre sécurité et notre vie privée en
ligne.
II. HISTORIQUE DE RESEAU INFORMATIQUE DANS L’ALGERIE :
L'Algérie, tout comme de nombreux autres pays, a connu une évolution dans le domaine des réseaux
informatiques au fil des décennies. Voici un aperçu général de l'historique des réseaux informatiques en
: Algérie

1. Débuts (années 1980) :


 Les premiers réseaux informatiques en Algérie ont émergé dans les années 1980,
principalement dans les institutions académiques et les grandes entreprises.
 Ces réseaux étaient souvent basés sur des technologies filaires et étaient utilisés pour la
communication interne, le partage de fichiers et l'accès à des ressources informatiques
centralisées.
2. Années 1990 :
 Au cours des années 1990, avec l'avènement d'Internet à l'échelle mondiale, l'Algérie a
commencé à se connecter progressivement à l'Internet.
 Les premiers fournisseurs d'accès Internet (FAI) ont commencé à opérer dans le pays, offrant
une connectivité limitée mais croissante à Internet pour les entreprises et les particuliers.
3. Années 2000 :
 Pendant les années 2000, l'Algérie a connu une expansion significative de l'accès à Internet,
avec un nombre croissant de foyers et d'entreprises se connectant en ligne.
 Les infrastructures de télécommunications se sont développées pour prendre en charge une
connectivité Internet plus rapide et plus fiable, avec l'adoption de technologies telles que
l'ADSL et le câble.
4. Années 2010 :
 Les années 2010 ont vu une augmentation continue de l'utilisation d'Internet en Algérie, avec
une adoption généralisée des médias sociaux, des services de messagerie électronique et des
plateformes de commerce électronique.
 Les entreprises algériennes ont également investi dans des infrastructures de réseau plus
avancées pour répondre à la demande croissante de connectivité et de services en ligne.
5. Années 2020 et au-delà :
 Au cours des années 2020 et au-delà, l'Algérie continuera probablement à investir dans
l'expansion et l'amélioration de ses infrastructures de réseau pour soutenir la croissance de
l'économie numérique.
 On peut s'attendre à ce que de nouvelles technologies telles que la 5G soient progressivement
déployées dans le pays, offrant des vitesses de connexion encore plus rapides et de nouvelles
possibilités d'innovation et de développement économique.
En résumé, l'Algérie a parcouru un long chemin dans le développement de ses réseaux informatiques,
passant des premières infrastructures filaires aux connexions Internet haut débit et aux technologies
émergentes. La connectivité en ligne joue un rôle de plus en plus important dans la vie quotidienne des
.Algériens et dans le développement économique du pays

III. Fondements théoriques des réseaux informatiques :


1. Principes fondamentaux des réseaux :
Les principes fondamentaux des réseaux informatiques peuvent être regroupés en plusieurs concepts
essentiels qui sous-tendent la conception, la mise en œuvre et la gestion efficace des réseaux. Voici
quelques-uns de ces principes :

1. Interconnexion : Les réseaux informatiques permettent de connecter des ordinateurs, des


périphériques et d'autres équipements pour faciliter la communication et le partage de ressources.
L'interconnexion peut se faire à différents niveaux, du niveau local (LAN) au niveau mondial
(Internet).
2. Communication : Les réseaux informatiques permettent l'échange d'informations entre les
différents nœuds du réseau. La communication peut se faire sous différentes formes, y compris la
transmission de données, la voix, la vidéo et d'autres types de médias.
3. Protocoles : Les protocoles définissent les règles et les conventions utilisées pour la communication
entre les dispositifs sur un réseau. Les protocoles déterminent la façon dont les données sont
encapsulées, transmises, reçues et interprétées. Des exemples de protocoles incluent TCP/IP, HTTP,
SMTP, et DNS.
4. Architecture en couches : Les réseaux informatiques sont souvent conçus en utilisant une
architecture en couches, où chaque couche offre des services à la couche supérieure et utilise les
services de la couche inférieure. Le modèle OSI (Open SystemsInterconnection) et le modèle
TCP/IP sont deux exemples d'architectures en couches largement utilisées.
5. Topologie : La topologie d'un réseau fait référence à la configuration physique ou logique des
connexions entre les différents nœuds du réseau. Les topologies courantes incluent les topologies en
étoile, en anneau, en bus, en maillage, et en arbre.
6. Fiabilité et disponibilité : Les réseaux informatiques doivent être fiables et disponibles pour assurer
un fonctionnement sans interruption. Cela implique la mise en œuvre de mesures telles que la
redondance, la tolérance aux pannes, la surveillance du réseau et la planification de la capacité.
7. Sécurité : La sécurité des réseaux informatiques est cruciale pour protéger les données et les
ressources contre les accès non autorisés, les altérations et les interruptions de service. Les principes
de sécurité incluent l'authentification, l'autorisation, le chiffrement, la détection des intrusions, et la
gestion des vulnérabilités.
8. Évolutivité : Les réseaux doivent être évolutifs pour pouvoir prendre en charge une croissance
future du trafic, des utilisateurs et des services. Cela nécessite une conception flexible et extensible,
ainsi que des technologies et des protocoles capables de s'adapter à des environnements en évolution
constante.

Ensemble, ces principes fondamentaux fournissent un cadre conceptuel pour la conception, la mise en
œuvre et la gestion des réseaux informatiques, qu'ils soient de petite ou de grande échelle.

2. Architecture des réseaux


L'architecture des réseaux informatiques se réfère à la structure organisationnelle et fonctionnelle d'un
réseau, déterminant la manière dont les composants du réseau sont interconnectés et interagissent les uns
avec les autres. Voici une vue d'ensemble des principaux éléments de l'architecture des réseaux :

1. Topologie : La topologie d'un réseau définit la disposition physique ou logique des composants du
réseau, tels que les ordinateurs, les routeurs, les commutateurs et les câbles. Les principales
topologies incluent l'étoile, l'anneau, le bus, le maillage, et l'arbre. Chaque topologie présente des
avantages et des inconvénients en termes de coût, de performance et de fiabilité.
2. Composants matériels : Les composants matériels d'un réseau comprennent les dispositifs
physiques tels que les ordinateurs, les serveurs, les routeurs, les commutateurs, les concentrateurs
(hubs), les câbles, les antennes, et les dispositifs de sécurité tels que les pare-feu et les systèmes de
détection des intrusions.
3. Composants logiciels : Les composants logiciels d'un réseau comprennent les protocoles de
communication, les systèmes d'exploitation réseau, les applications réseau, les services de gestion,
les logiciels de sécurité, et les outils de surveillance et de diagnostic.
4. Modèles d'architecture : Les réseaux informatiques sont souvent conçus en utilisant des modèles
architecturaux qui définissent la structure et les interactions entre les différents composants du
réseau. Deux modèles d'architecture largement utilisés sont le modèle OSI (Open
SystemsInterconnection) et le modèle TCP/IP (Transmission Control Protocol/Internet Protocol).
5. Niveaux de communication : Les communications dans un réseau sont généralement organisées en
niveaux ou en couches, chaque niveau fournissant des services spécifiques aux niveaux supérieurs et
utilisant les services des niveaux inférieurs. Par exemple, le modèle OSI définit sept niveaux de
communication, allant de la couche physique à la couche application.
6. Services réseau : Les réseaux informatiques fournissent divers services aux utilisateurs et aux
applications, tels que l'accès à Internet, le partage de fichiers, l'impression partagée, la messagerie
électronique, la visioconférence, le stockage en réseau, et les services de sécurité.
7. Sécurité : L'architecture des réseaux intègre également des mécanismes de sécurité pour protéger les
données et les ressources du réseau contre les accès non autorisés, les altérations et les interruptions
de service. Les technologies de sécurité incluent l'authentification, le chiffrement, les pares-feux, les
VPN (Virtual Private Networks), et les systèmes de détection des intrusions.

En combinant ces éléments, l'architecture des réseaux informatiques fournit un cadre pour la conception, la
mise en œuvre et la gestion des réseaux, en répondant aux besoins spécifiques des organisations et des
utilisateurs tout en assurant la fiabilité, la performance et la sécurité du réseau.

3. Modèles de référence OSI et TCP/IP :


Les modèles de référence OSI (Open SystemsInterconnection) et TCP/IP (Transmission Control
Protocol/Internet Protocol) sont deux architectures fondamentales utilisées pour concevoir, mettre en œuvre
et comprendre les réseaux informatiques. Bien qu'ils aient été développés indépendamment, ces modèles
sont souvent comparés car ils définissent tous deux des couches de communication. Voici un aperçu de
: chacun

: Modèle OSI (Open SystemsInterconnection)

1. Couche Physique (couche 1) : Cette couche est responsable de la transmission des bits bruts sur le
support physique (câbles, fibres optiques, etc.) et de la spécification des caractéristiques électriques,
mécaniques et fonctionnelles du matériel.
2. Couche Liaison de Données (couche 2) : Cette couche assure la fiabilité de la transmission de
données entre des nœuds voisins reliés directement. Elle gère la détection et la correction des
erreurs, le contrôle de flux et l'accès au support (MAC).
3. Couche Réseau (couche 3) : Cette couche est responsable du routage des paquets à travers le
réseau. Elle détermine les chemins à prendre pour atteindre la destination, gère les adresses logiques
(IP) et traite les problèmes de congestion.
4. Couche Transport (couche 4) : Cette couche fournit un transfert de données fiable entre des hôtes
sur des réseaux distincts. Elle segmente les données en paquets, les réassemble, assure le contrôle
d'erreur et la retransmission en cas de besoin (TCP).
5. Couche Session (couche 5) : Cette couche établit, gère et termine les sessions entre les applications.
Elle synchronise les échanges de données et gère les points de reprise (sessions).
6. Couche Présentation (couche 6) : Cette couche est responsable de la représentation des données, de
la compression, du chiffrement et de la traduction des formats pour assurer l'interopérabilité des
systèmes.
7. Couche Application (couche 7) : Cette couche fournit des services de réseau aux applications. Elle
gère les protocoles d'application spécifiques tels que HTTP, FTP, SMTP, etc.
: Modèle TCP/IP (Transmission Control Protocol/Internet Protocol)

1. Couche Réseau Internet (couche Internet) : Cette couche équivaut à la couche Réseau du modèle
OSI. Elle est responsable du routage des paquets sur le réseau, de la fragmentation et du
réassemblage, et utilise des adresses IP.
2. Couche Accès au Réseau (couche Liaison de Données et Physique) : Cette couche combine les
fonctionnalités des couches Liaison de Données et Physique du modèle OSI. Elle inclut les
protocoles qui définissent l'accès au support physique (Ethernet, Wi-Fi, etc.) et la transmission des
trames.
3. Couche Transport (couche Transport) : Cette couche est similaire à la couche Transport du
modèle OSI. Elle fournit des services de transport de bout en bout et utilise principalement les
protocoles TCP et UDP.
4. Couche Application (couches Application, Présentation, Session) : Cette couche regroupe les
fonctionnalités des couches Application, Présentation et Session du modèle OSI. Elle englobe les
protocoles d'application tels que HTTP, FTP, SMTP, ainsi que les protocoles de gestion et de
support de session.

Comparativement, le modèle OSI est plus descriptif et théorique, tandis que le modèle TCP/IP est plus
pragmatique et largement utilisé dans la pratique, en particulier sur Internet. Cependant, les deux modèles
fournissent un cadre utile pour comprendre les différentes couches et fonctionnalités des réseaux
.informatiques

4. Topologies de réseau :
Les topologies de réseau décrivent la manière dont les dispositifs d'un réseau sont physiquement ou
logiquement interconnectés. Chaque type de topologie présente des avantages et des inconvénients en
termes de coût, de performance, de scalabilité et de fiabilité. Voici quelques-unes des topologies de réseau
: les plus courantes

1. Topologie en étoile :
 Dans cette configuration, tous les dispositifs du réseau sont connectés à un concentrateur
central (commutateur ou hub).
 Les données passent par le concentrateur central pour atteindre leur destination.
 Si un dispositif échoue, cela n'affecte pas les autres dispositifs, mais la défaillance du
concentrateur central peut entraîner une panne du réseau.
 Exemple : Réseaux Ethernet modernes.
2. Topologie en bus :
 Dans cette configuration, tous les dispositifs sont connectés à une seule ligne de transmission
(bus) partagée.
 Chaque dispositif reçoit toutes les données transmises, mais seul le destinataire prévu traite
les données.
 Simple à mettre en place, mais les pannes sur le bus peuvent entraîner des interruptions de
communication sur tout le réseau.
 Exemple : Réseaux coaxiaux Ethernet.
3. Topologie en anneau :
 Dans cette configuration, les dispositifs sont connectés en série pour former un anneau.
 Les données circulent dans un seul sens autour de l'anneau jusqu'à ce qu'elles atteignent leur
destination.
 Les pannes d'un seul nœud peuvent interrompre la circulation des données sur tout le réseau,
mais des techniques telles que la reconfiguration automatique de l'anneau peuvent atténuer ce
problème.
 Exemple : Token Ring.
4. Topologie en maillage (mesh) :
 Chaque dispositif est connecté à chaque autre dispositif du réseau, formant ainsi une
structure de maillage.
 Offre une grande redondance et une fiabilité élevée, car les données peuvent suivre plusieurs
chemins pour atteindre leur destination.
 Complexité et coût élevés en raison du grand nombre de connexions nécessaires.
 Exemple : Réseaux WAN (Wide Area Network) à travers Internet.
5. Topologie en arbre :
 Dans cette configuration, les dispositifs sont organisés hiérarchiquement avec un nœud
racine et des branches connectées à ce nœud.
 Les données suivent un chemin descendant de la racine vers les nœuds terminaux.
 Offre une bonne extensibilité et une gestion centralisée, mais la défaillance du nœud racine
peut entraîner une panne du réseau.
 Exemple : Réseaux d'entreprise avec un commutateur central et des commutateurs
périphériques connectés.

Chaque topologie de réseau présente des compromis différents en termes de performance, de coût, de
complexité et de fiabilité, et le choix de la topologie appropriée dépend des besoins spécifiques de
.l'organisation ainsi que des contraintes de budget et de ressources

5. Protocoles de communication :
Les protocoles de communication sont des ensembles de règles et de conventions définissant le format, le
séquencement et l'échange des données entre les systèmes informatiques. Ils sont essentiels pour permettre
la communication et l'échange d'informations fiables et cohérents entre les appareils connectés à un réseau.
Voici quelques exemples de protocoles de communication couramment utilisés dans les réseaux
: informatiques

1. Transmission Control Protocol (TCP) / Internet Protocol (IP) :


 TCP/IP est le fondement de l'Internet moderne. TCP assure la transmission fiable des
données en divisant les données en paquets, les numérotant et en demandant des accusés de
réception. IP, quant à lui, est responsable du routage et de la livraison des paquets de données
sur le réseau.
2. Hypertext Transfer Protocol (HTTP) :
 HTTP est un protocole de communication utilisé pour le transfert de documents hypertextes
sur le Web. Il définit la structure des requêtes et des réponses entre les clients (navigateurs
Web) et les serveurs Web.
3. Simple Mail Transfer Protocol (SMTP) :
 SMTP est utilisé pour l'envoi de courriers électroniques. Il définit la manière dont les
serveurs de messagerie transfèrent et livrent les e-mails entre les expéditeurs et les
destinataires.
4. Post Office Protocol (POP) / Internet Message Access Protocol (IMAP) :
 POP et IMAP sont des protocoles utilisés par les clients de messagerie pour récupérer les e-
mails à partir d'un serveur de messagerie. POP télécharge les e-mails sur le client et les
supprime du serveur, tandis que IMAP synchronise les e-mails entre le client et le serveur.
5. File Transfer Protocol (FTP) :
 FTP est utilisé pour le transfert de fichiers entre un client et un serveur sur un réseau TCP/IP.
Il définit les commandes et les réponses pour naviguer, télécharger et téléverser des fichiers.

6. Simple Network Management Protocol (SNMP) :


 SNMP est utilisé pour surveiller et gérer les équipements réseau, tels que les routeurs, les
commutateurs et les serveurs. Il permet la collecte d'informations sur les performances du
réseau et la configuration à distance des appareils.
7. Domain Name System (DNS) :
 DNS est utilisé pour traduire les noms de domaine en adresses IP et vice versa. Il assure la
résolution des noms d'hôtes et la localisation des ressources sur Internet.
8. Dynamic Host Configuration Protocol (DHCP) :
 DHCP est utilisé pour attribuer dynamiquement des adresses IP aux appareils réseau
lorsqu'ils se connectent à un réseau. Il simplifie la gestion des adresses IP en automatisant le
processus d'attribution des adresses.

Ces protocoles de communication sont essentiels pour assurer la connectivité et la communication efficace
des appareils sur les réseaux informatiques modernes. Chacun a ses propres caractéristiques, avantages et
.cas d'utilisation spécifiques

IV. Technologies et équipements réseau :


1. Commutateurs et routeurs
Les commutateurs et les routeurs sont des dispositifs fondamentaux dans les réseaux informatiques, mais ils
remplissent des fonctions différentes et sont utilisés à des niveaux différents du modèle OSI. Voici une
: explication de chacun

: Commutateurs (Switches)

1. Fonction : Les commutateurs sont utilisés pour connecter plusieurs dispositifs au sein d'un réseau
local (LAN). Ils agissent en tant que concentrateurs de connectivité en transférant les données
uniquement vers le destinataire prévu plutôt que vers tous les dispositifs du réseau, comme le ferait
un hub.
2. Fonctionnement : Lorsqu'un commutateur reçoit des données d'un dispositif, il examine l'adresse
MAC (Media Access Control) de destination des données et détermine le port auquel le destinataire
est connecté. Il envoie ensuite les données uniquement à ce port, ce qui permet un transfert de
données efficace et sécurisé.
3. Avantages :
 Amélioration des performances : Les commutateurs réduisent le trafic sur le réseau en
transmettant les données uniquement vers les ports nécessaires.
 Sécurité : Les données ne sont pas transmises à tous les dispositifs du réseau, ce qui réduit les
risques d'interception non autorisée.
 Segmentations logiques : Les VLANs (Virtual Local Area Networks) peuvent être créés pour
segmenter logiquement le réseau et contrôler le trafic.

: Routeurs (Routers)

1. Fonction : Les routeurs sont utilisés pour connecter différents réseaux ensemble, notamment des
réseaux locaux (LAN), des réseaux étendus (WAN) et Internet. Ils acheminent les données entre ces
réseaux en utilisant les adresses IP pour déterminer le meilleur chemin.
2. Fonctionnement : Lorsqu'un routeur reçoit des données, il examine l'adresse IP de destination pour
déterminer vers quel réseau elle doit être envoyée. En utilisant des tables de routage et des
protocoles de routage, le routeur sélectionne ensuite le meilleur chemin pour atteindre cette
destination et transfère les données vers le prochain saut sur ce chemin.
3. Avantages :
 Interconnexion de réseaux : Les routeurs permettent de connecter différents réseaux, ce qui
permet aux utilisateurs d'accéder à des ressources situées sur des réseaux distants.
 Routage intelligent : Les routeurs utilisent des algorithmes de routage pour sélectionner les
chemins les plus efficaces pour le transfert des données, ce qui optimise les performances du
réseau.
 Sécurité : Les routeurs offrent des fonctionnalités de pare-feu et de filtrage de paquets pour
protéger le réseau contre les menaces extérieures.

En résumé, les commutateurs sont utilisés pour connecter des dispositifs au sein d'un réseau local, tandis
que les routeurs sont utilisés pour connecter différents réseaux entre eux et acheminer le trafic entre eux. Ils
travaillent ensemble pour permettre le fonctionnement efficace et sécurisé des réseaux informatiques
.modernes

2. Points d'accès sans fil :


Un point d'accès sans fil (Wireless Access Point en anglais, abrégé en WAP) est un dispositif réseau qui
permet aux dispositifs sans fil de se connecter à un réseau câblé. Voici quelques points clés concernant les
points d'accès sans fil :

Fonctionnement :
1. Connexion au réseau câblé : Un point d'accès sans fil est généralement connecté à un réseau câblé,
tel qu'un réseau Ethernet, via un câble réseau. Cela lui permet d'accéder aux ressources du réseau
câblé et de fournir un accès sans fil à ces ressources.
2. Émission de signaux radio : Le point d'accès émet des signaux radio qui permettent aux dispositifs
sans fil, tels que les ordinateurs portables, les smartphones et les tablettes, de se connecter au réseau.
3. Authentification et chiffrement : Les points d'accès sans fil prennent souvent en charge des
mécanismes d'authentification tels que WPA2 (Wi-Fi Protected Access 2) pour sécuriser les
connexions sans fil. Ils peuvent également utiliser le chiffrement pour protéger les données
transmises sur le réseau sans fil.
4. Gestion du trafic : Les points d'accès sans fil peuvent gérer le trafic réseau sans fil en attribuant des
adresses IP aux dispositifs connectés, en contrôlant l'accès au réseau et en priorisant le trafic en
fonction des besoins.
Utilisations courantes :
1. Réseaux domestiques : Les points d'accès sans fil sont largement utilisés dans les foyers pour
fournir un accès Internet sans fil aux différents appareils, tels que les ordinateurs portables, les
smartphones, les tablettes, les téléviseurs intelligents, etc.
2. Réseaux d'entreprise : Dans les environnements professionnels, les points d'accès sans fil sont
utilisés pour étendre la connectivité réseau aux employés, visiteurs et dispositifs mobiles à l'intérieur
des bureaux, des campus universitaires, des centres commerciaux, etc.
3. Points d'accès publics : Les points d'accès sans fil publics, tels que ceux trouvés dans les cafés, les
hôtels, les aéroports et autres lieux publics, fournissent un accès Internet sans fil aux clients et aux
visiteurs.
4. Réseaux métropolitains : Les points d'accès sans fil sont également utilisés pour créer des réseaux
sans fil métropolitains (Wi-Fi municipaux), qui offrent un accès Internet sans fil à large bande dans
les zones urbaines.
Évolution :
Les points d'accès sans fil évoluent continuellement pour répondre aux besoins croissants de connectivité
sans fil. Des technologies émergentes telles que le Wi-Fi 6 (802.11ax) offrent des vitesses de transmission
plus élevées, une meilleure efficacité énergétique et une capacité accrue pour prendre en charge un grand
nombre de dispositifs connectés simultanément.

En résumé, les points d'accès sans fil jouent un rôle crucial dans la fourniture de connectivité réseau sans fil,
aussi bien dans les environnements domestiques que professionnels, ainsi que dans les lieux publics où
l'accès à Internet sans fil est requis.

3. Modems et passerelles :
Les modems et les passerelles sont deux types de dispositifs utilisés dans les réseaux informatiques, mais ils
remplissent des fonctions différentes. Voici une explication de chacun :

Modem (Modulateur-Démodulateur) :
1. Fonction : Un modem est un dispositif qui permet la transmission de données sur un support de
communication, tel que des lignes téléphoniques, des câbles coaxiaux ou des fibres optiques. Il
convertit les signaux numériques des ordinateurs en signaux analogiques pour la transmission sur le
support, puis les reconvertit en signaux numériques à l'arrivée.
2. Utilisation : Les modems sont couramment utilisés pour se connecter à Internet via des connexions
DSL (Digital Subscriber Line), câble, fibre optique, ou via des réseaux mobiles comme la 3G, 4G ou
5G. Ils peuvent être intégrés à des dispositifs tels que des routeurs ou des ordinateurs, ou ils peuvent
être des dispositifs autonomes.
3. Types : Il existe différents types de modems en fonction du type de connexion et du support de
transmission utilisé. Par exemple, les modems DSL sont utilisés pour les connexions Internet DSL
via les lignes téléphoniques, tandis que les modems câble sont utilisés pour les connexions Internet
haut débit via les réseaux de câbles coaxiaux.
Passerelle (Gateway) :
1. Fonction : Une passerelle est un dispositif qui connecte deux réseaux informatiques différents,
facilitant ainsi la communication entre eux. Elle agit comme une interface entre les réseaux,
traduisant les protocoles, les formats de données et les adresses réseau pour permettre la
communication transparente entre les réseaux hétérogènes.
2. Utilisation : Les passerelles sont utilisées dans une variété de scénarios, notamment pour connecter
un réseau local (LAN) à Internet, pour connecter des réseaux LAN distincts au sein d'une même
organisation, ou pour interconnecter des réseaux locaux et des réseaux étendus (WAN) dans des
environnements d'entreprise.
3. Fonctionnalités : En plus de servir de point de connexion entre les réseaux, les passerelles peuvent
également fournir des fonctionnalités supplémentaires telles que la sécurité (pare-feu, filtrage de
paquets), la gestion de réseau (administration, surveillance) et le partage de ressources (partage de
fichiers, partage d'imprimantes).

Différences clés :
1. Les modems sont principalement utilisés pour établir une connexion avec un fournisseur de services
Internet (FSI) et pour transmettre des données sur le support de communication, tandis que les
passerelles sont utilisées pour connecter différents réseaux et faciliter la communication entre eux.
2. Les modems sont spécifiquement conçus pour un type de connexion particulier (DSL, câble, fibre
optique, etc.), tandis que les passerelles peuvent prendre en charge une variété de protocoles et de
technologies de réseau.
3. Les modems sont souvent des dispositifs autonomes ou intégrés à des dispositifs tels que des
routeurs, tandis que les passerelles sont généralement des dispositifs autonomes avec des
fonctionnalités réseau avancées.

En résumé, les modems sont utilisés pour établir des connexions à Internet via différents supports de
communication, tandis que les passerelles facilitent la communication entre différents réseaux informatiques
en agissant comme des interfaces de traduction et de routage.

4. Serveurs DNS et DHCP :


Les serveurs DNS (Domain Name System) et DHCP (Dynamic Host Configuration Protocol) sont deux
composants essentiels dans un réseau informatique qui remplissent des fonctions distinctes mais
complémentaires. Voici un aperçu de chacun :

Serveur DNS (Domain Name System) :


1. Fonction : Un serveur DNS est un serveur spécialisé qui traduit les noms de domaine (comme
www.example.com) en adresses IP (telles que 192.0.2.1) et vice versa. Il s'agit essentiellement d'un
annuaire qui permet aux utilisateurs d'accéder à des sites Web en utilisant des noms faciles à
mémoriser plutôt que des adresses IP numériques.
2. Utilisation : Lorsque vous saisissez un nom de domaine dans votre navigateur Web, votre ordinateur
envoie une requête DNS au serveur DNS pour résoudre ce nom en une adresse IP correspondante.
Le serveur DNS répond ensuite avec l'adresse IP correspondante, permettant à votre navigateur de se
connecter au serveur Web approprié.
3. Rôle critique : Les serveurs DNS jouent un rôle critique dans le fonctionnement d'Internet en
permettant le routage efficace des données et la résolution des noms de domaine. Sans serveurs DNS
fonctionnant correctement, l'accès aux sites Web par leur nom de domaine serait impossible.

Serveur DHCP (Dynamic Host Configuration Protocol) :


1. Fonction : Un serveur DHCP est un serveur qui attribue de manière dynamique des adresses IP et
d'autres paramètres de configuration réseau aux dispositifs clients sur un réseau. Ces paramètres
incluent généralement l'adresse IP, le masque de sous-réseau, la passerelle par défaut et les serveurs
DNS.
2. Utilisation : Lorsqu'un dispositif client (tel qu'un ordinateur, un smartphone ou une imprimante) se
connecte à un réseau, il envoie une demande DHCP au serveur DHCP pour obtenir une adresse IP et
d'autres paramètres de configuration réseau. Le serveur DHCP répond ensuite en assignant une
adresse IP disponible et d'autres paramètres requis.
3. Simplicité de gestion : Le protocole DHCP simplifie considérablement la gestion des réseaux en
automatisant le processus d'attribution des adresses IP. Sans DHCP, les administrateurs réseau
devraient attribuer manuellement des adresses IP à chaque dispositif sur le réseau, ce qui serait
fastidieux et inefficace.
Différences clés :
1. Fonction principale : Le serveur DNS traduit les noms de domaine en adresses IP, tandis que le
serveur DHCP attribue des adresses IP et d'autres paramètres de configuration réseau aux dispositifs
clients.
2. Interaction avec les clients : Les dispositifs clients interagissent directement avec le serveur DHCP
pour obtenir une adresse IP, tandis que le serveur DNS est généralement utilisé de manière
transparente par les applications et les services réseau pour résoudre les noms de domaine.
3. Rôle dans le réseau : Les serveurs DNS facilitent le routage et l'accès aux ressources réseau, tandis
que les serveurs DHCP simplifient la gestion des adresses IP et la configuration des dispositifs sur le
réseau.

En résumé, les serveurs DNS et DHCP sont deux composants critiques dans un réseau informatique qui
permettent le bon fonctionnement des communications réseau en facilitant la résolution des noms de
domaine et la gestion des adresses IP.

V. Conception et configuration de réseaux :


1. Conception de réseaux locaux (LAN) :

La conception d'un réseau local (LAN - Local Area Network) implique la planification et la mise en œuvre
d'une infrastructure de réseau qui répond aux besoins spécifiques d'une organisation ou d'une entreprise
dans un emplacement géographique limité. Voici les étapes clés à suivre lors de la conception d'un réseau
local :

1. Analyse des besoins :


1. Étude des exigences des utilisateurs : Comprendre les besoins de connectivité et de bande passante
des utilisateurs, ainsi que les applications et services critiques utilisés sur le réseau.
2. Évaluation de la taille et de la portée : Déterminer la taille estimée du réseau en termes de nombre
d'utilisateurs, de périphériques et de services à prendre en charge, ainsi que la couverture
géographique requise.
2. Planification de la topologie :
1. Sélection de la topologie réseau : Choisir la topologie physique (étoile, bus, anneau, maillage, etc.)
qui convient le mieux aux besoins de l'organisation en termes de performance, de fiabilité et de coût.
2. Disposition des dispositifs réseau : Positionner les commutateurs, les routeurs, les points d'accès
sans fil et autres dispositifs réseau de manière à optimiser la connectivité et la couverture réseau.
3. Sélection du matériel et des logiciels :
1. Choix des dispositifs réseau : Sélectionner les commutateurs, les routeurs, les points d'accès sans
fil, les serveurs, les firewalls et autres équipements réseau en fonction des exigences de
performances, de capacités et de fonctionnalités.
2. Sélection des logiciels réseau : Choisir les systèmes d'exploitation réseau, les protocoles de routage,
les logiciels de sécurité et les applications réseau nécessaires pour gérer et sécuriser le réseau.
4. Configuration et déploiement :
1. Configuration des dispositifs réseau : Configurer les paramètres réseau, tels que les adresses IP,
les sous-réseaux, les VLANs, les règles de sécurité, les listes de contrôle d'accès (ACL) et les
services réseau (DHCP, DNS, etc.) sur les dispositifs réseau.
2. Installation du matériel : Installer physiquement les commutateurs, les routeurs, les points d'accès
sans fil et autres équipements réseau, en veillant à respecter les meilleures pratiques en matière de
câblage et de sécurité.
5. Tests et optimisation :
1. Tests de connectivité : Effectuer des tests de connectivité pour vérifier la communication entre les
dispositifs réseau, la résolution des noms de domaine, le fonctionnement des services réseau, etc.
2. Optimisation des performances : Surveiller les performances du réseau, identifier les goulets
d'étranglement et les problèmes de latence, et apporter les ajustements nécessaires pour améliorer les
performances globales du réseau.
6. Maintenance et gestion :
1. Sécurité et mise à jour : Mettre en place des politiques de sécurité réseau, appliquer les correctifs
de sécurité et les mises à jour logicielles, et surveiller le réseau pour détecter les menaces
potentielles et les vulnérabilités de sécurité.
2. Gestion des incidents : Mettre en place des procédures de gestion des incidents pour résoudre les
pannes réseau, les problèmes de connectivité et les autres problèmes rencontrés par les utilisateurs.

En suivant ces étapes, les concepteurs de réseaux peuvent élaborer et mettre en œuvre des réseaux locaux
robustes et fiables qui répondent aux besoins de connectivité et de performances de leur organisation, tout
en assurant la sécurité et la gestion efficace du réseau.

2. Configuration de réseaux étendus (WAN) :


La configuration d'un réseau étendu (WAN - Wide Area Network) implique la planification et la mise en
œuvre d'une infrastructure de réseau qui connecte des sites distants géographiquement. Voici un aperçu des
étapes clés à suivre lors de la configuration d'un réseau étendu :

1. Analyse des besoins :


1. Étude des exigences des utilisateurs : Comprendre les besoins de connectivité entre les sites
distants, y compris les applications et services critiques qui doivent être accessibles à travers le
réseau.
2. Évaluation de la taille et de la portée : Déterminer la portée géographique du réseau étendu et le
nombre de sites distants à connecter, ainsi que les exigences en bande passante pour chaque site.
2. Choix de la technologie WAN :
1. Sélection des technologies de liaison : Choisir les technologies de liaison WAN appropriées en
fonction des exigences de bande passante, de disponibilité, de coût et de latence. Les options
comprennent les liaisons filaires (comme les lignes T1/E1, les lignes DSL, la fibre optique) et les
liaisons sans fil (comme la technologie sans fil point à point ou les liaisons satellite).
2. Choix des services WAN : Sélectionner les services WAN nécessaires pour fournir la connectivité
entre les sites, tels que les services MPLS (Multiprotocol Label Switching), VPN (Virtual Private
Network), SD-WAN (Software-Defined Wide Area Network) ou des services de fournisseurs de
télécommunications.
3. Conception du réseau WAN :
1. Topologie WAN : Concevoir la topologie WAN en choisissant entre une topologie en étoile, en
maillage, en bus ou en anneau, en fonction des besoins de redondance, de performance et de coût.
2. Disposition des équipements : Positionner les équipements réseau WAN, tels que les routeurs, les
commutateurs, les serveurs d'accès distant (RAS), les concentrateurs VPN, etc., pour optimiser la
connectivité et la performance du réseau.
4. Configuration et déploiement :
1. Configuration des équipements réseau : Configurer les routeurs, les commutateurs et autres
équipements réseau avec les paramètres de liaison WAN appropriés, y compris les adresses IP, les
protocoles de routage (comme OSPF ou BGP), les politiques de sécurité et les services réseau
(comme le QoS - Quality of Service).
2. Installation des liaisons WAN : Déployer physiquement les liaisons WAN entre les sites distants,
en installant les câblages et les équipements nécessaires, et en veillant à respecter les meilleures
pratiques en matière de câblage et de sécurité.
5. Tests et optimisation :
1. Tests de connectivité : Effectuer des tests de connectivité entre les sites distants pour vérifier la
communication réseau, la latence, la bande passante disponible et la fiabilité des liaisons WAN.
2. Optimisation des performances : Surveiller les performances du réseau WAN, identifier les
goulets d'étranglement et les problèmes de latence, et apporter les ajustements nécessaires pour
optimiser les performances globales du réseau.
6. Maintenance et gestion :
1. Gestion des services WAN : Surveiller les services WAN fournis par les fournisseurs de
télécommunications, gérer les contrats de service, résoudre les problèmes de connectivité et
coordonner les mises à niveau et les modifications de service.
2. Sécurité et sauvegarde : Mettre en place des politiques de sécurité pour protéger les
communications sur le réseau WAN, surveiller les activités suspectes et sauvegarder les données
critiques sur les sites distants.

En suivant ces étapes, les administrateurs réseau peuvent configurer et déployer efficacement un réseau
étendu qui répond aux besoins de connectivité entre les sites distants de leur organisation, tout en
garantissant la performance, la fiabilité et la sécurité du réseau WAN.
3. Sécurité des réseaux :
La sécurité des réseaux est d'une importance capitale pour garantir la confidentialité, l'intégrité et la
disponibilité des données et des ressources réseau. Voici un aperçu des principaux aspects de la sécurité des
réseaux :

1. Authentification et contrôle d'accès :


1. Authentification forte : Utilisation de méthodes d'authentification robustes telles que les mots de
passe forts, les certificats numériques et les jetons d'authentification pour garantir que seuls les
utilisateurs légitimes ont accès au réseau.
2. Contrôle d'accès : Mise en place de politiques de contrôle d'accès pour limiter les ressources réseau
accessibles en fonction des rôles et des privilèges des utilisateurs, des dispositifs et des applications.
2. Chiffrement des données :
1. Chiffrement des données en transit : Utilisation de protocoles de chiffrement tels que SSL/TLS
pour sécuriser les communications sur le réseau, en particulier sur des réseaux non fiables ou publics
comme Internet.
2. Chiffrement des données au repos : Chiffrement des données stockées sur les serveurs, les
dispositifs de stockage et les sauvegardes pour protéger les informations sensibles contre l'accès non
autorisé en cas de vol ou de perte.
3. Sécurité du périphérique :
1. Mise à jour des logiciels : Application régulière des correctifs de sécurité et des mises à jour
logicielles pour corriger les vulnérabilités connues dans les systèmes d'exploitation, les applications
et les dispositifs réseau.
2. Firewalls : Installation de pare-feux (firewalls) pour filtrer le trafic réseau entrant et sortant, bloquer
les attaques malveillantes et limiter l'accès non autorisé aux ressources réseau.
4. Détection et prévention des intrusions :
1. Systèmes de détection des intrusions (IDS) : Utilisation de systèmes de détection des intrusions
pour surveiller le trafic réseau et détecter les activités suspectes ou les tentatives d'intrusion.
2. Systèmes de prévention des intrusions (IPS) : Déploiement de systèmes de prévention des
intrusions pour bloquer automatiquement les activités malveillantes ou les attaques détectées par les
IDS.
5. Gestion des identités et des accès :
1. Gestion des identités : Mise en place de systèmes de gestion des identités pour gérer les
informations d'authentification des utilisateurs, les autorisations d'accès et les informations d'audit.
2. Authentification multifactorielle : Utilisation de méthodes d'authentification multifactorielle pour
renforcer la sécurité en exigeant plusieurs formes d'identification, telles que des mots de passe, des
jetons et des empreintes digitales.
6. Sensibilisation à la sécurité :
1. Formation des utilisateurs : Sensibilisation des utilisateurs aux bonnes pratiques de sécurité, à la
reconnaissance des menaces et à la gestion des informations confidentielles pour réduire les risques
liés à l'ingénierie sociale et aux erreurs humaines.
2. Politiques de sécurité : Élaboration et mise en œuvre de politiques de sécurité détaillées définissant
les responsabilités des utilisateurs et des administrateurs, les procédures de gestion des incidents, et
les mesures de conformité réglementaires.

En combinant ces différentes mesures de sécurité, les organisations peuvent renforcer la protection de leurs
réseaux contre les menaces et les attaques, et assurer la confidentialité, l'intégrité et la disponibilité de leurs
données et de leurs ressources réseau.

4. Pare-feu et filtrage des paquets :


Les pares-feux et le filtrage des paquets sont deux concepts fondamentaux en matière de sécurité réseau.
: Voici une explication de chacun

: Pare-feu (Firewall)

1. Fonction : Un pare-feu est un dispositif ou un logiciel conçu pour contrôler et filtrer le trafic réseau
entrant et sortant en fonction de règles de sécurité prédéfinies. Il agit comme une barrière entre un
réseau privé et des réseaux non fiables ou publics, comme Internet.
2. Fonctionnement : Un pare-feu examine chaque paquet de données qui entre ou sort du réseau et
détermine s'il doit être autorisé à passer en fonction des règles de filtrage définies. Ces règles
peuvent être basées sur divers critères tels que l'adresse IP, le port de communication, le protocole,
etc.
3. Types de pare-feu :
 Pare-feu de niveau réseau : Ils fonctionnent au niveau des adresses IP, des ports et des
protocoles de communication.
 Pare-feu de niveau application : Ils inspectent les données de paquets jusqu'au niveau de la
couche applicative (par exemple, HTTP, FTP) pour détecter les menaces spécifiques aux
applications.

: Filtrage des paquets

1. Fonction : Le filtrage des paquets est une technique utilisée par les pares-feux pour analyser et
contrôler le trafic réseau en fonction des informations contenues dans chaque paquet de données.
2. Fonctionnement : Lorsqu'un paquet de données traverse un pare-feu, le filtrage des paquets
examine les en-têtes et les données de ce paquet pour déterminer s'il respecte les règles de filtrage
définies. Si le paquet est conforme aux règles, il est autorisé à passer ; sinon, il est bloqué ou rejeté.
3. Critères de filtrage : Le filtrage des paquets peut être basé sur différents critères, notamment :
 Adresse IP source et destination.
 Numéro de port source et destination.
 Protocole de communication (TCP, UDP, ICMP, etc.).
 État de la connexion (connexion établie, nouvelle connexion, etc.).

: Différences clés

1. Les pares-feux sont des dispositifs ou des logiciels conçus pour contrôler le trafic réseau et protéger
un réseau contre les menaces, tandis que le filtrage des paquets est une technique utilisée par les
pares-feux pour analyser et contrôler ce trafic.
2. Les pares-feux peuvent être configurés pour inclure ou exclure différents types de trafic en fonction
de règles prédéfinies, tandis que le filtrage des paquets examine chaque paquet individuellement
pour déterminer s'il doit être autorisé ou bloqué.
3. Le filtrage des paquets est l'une des fonctionnalités principales des pare-feu, mais les pares-feux
peuvent également inclure d'autres fonctionnalités telles que la détection des intrusions, la
prévention des intrusions, la gestion des applications, etc.

En résumé, les pares-feux et le filtrage des paquets sont des éléments essentiels de la sécurité réseau,
agissant ensemble pour contrôler le trafic réseau entrant et sortant et protéger les réseaux contre les menaces
.et les attaques

5. Authentification et chiffrement :
L'authentification et le chiffrement sont deux concepts fondamentaux en matière de sécurité des données et
: des communications. Voici une explication de chacun

: Authentification

1. Fonction : L'authentification est le processus par lequel l'identité d'un utilisateur ou d'un système est
vérifiée. Cela garantit que la personne ou l'entité qui tente d'accéder à un système ou des données est
bien celle qu'elle prétend être.
2. Méthodes d'authentification :
 Mots de passe : Les utilisateurs doivent saisir un mot de passe secret qui leur est attribué
pour accéder à un système.
 Certificats numériques : Des certificats numériques sont utilisés pour prouver l'identité d'un
utilisateur ou d'un serveur.
 Biométrie : Les caractéristiques physiques uniques, telles que les empreintes digitales, les
scans rétiniens ou faciaux, peuvent être utilisées pour l'authentification.
 Authentification multifactorielle (AMF) : L'authentification requiert plusieurs formes de
preuves d'identité, telles que la combinaison de mots de passe et de jetons d'authentification.
3. Importance : L'authentification garantit que seules les personnes autorisées ont accès aux systèmes
et aux données sensibles, ce qui renforce la sécurité globale d'un système informatique.

: Chiffrement

1. Fonction : Le chiffrement est le processus de conversion de données en un format illisible appelé


texte chiffré, qui ne peut être compris que par des personnes autorisées disposant de la clé de
déchiffrement appropriée.
2. Mécanismes de chiffrement :
 Chiffrement symétrique : La même clé est utilisée pour le chiffrement et le déchiffrement
des données.
 Chiffrement asymétrique : Deux clés distinctes (publique et privée) sont utilisées, l'une
pour chiffrer les données et l'autre pour les déchiffrer.
3. Applications :
 Chiffrement des données en transit : Les communications sur Internet sont souvent
chiffrées à l'aide de protocoles comme SSL/TLS pour garantir la confidentialité des données
pendant le transfert.
 Chiffrement des données au repos : Les données stockées sur des serveurs ou des
dispositifs de stockage sont souvent chiffrées pour les protéger contre l'accès non autorisé en
cas de perte ou de vol.
4. Importance : Le chiffrement protège les données sensibles contre l'accès non autorisé et garantit
leur confidentialité, même si elles sont interceptées pendant leur transmission ou stockées sur des
supports de stockage physiques ou virtuels.

: Interactions

1. Complémentarité : L'authentification et le chiffrement sont souvent utilisés ensemble pour garantir


la sécurité globale des données et des communications. Par exemple, un utilisateur peut s'authentifier
auprès d'un système avant que ses données ne soient chiffrées pour la transmission.
2. Protection complète : En combinant l'authentification pour garantir que seuls les utilisateurs
autorisés accèdent aux données, et le chiffrement pour protéger la confidentialité des données
pendant leur transmission et leur stockage, les organisations peuvent assurer une protection complète
des données sensibles.
En résumé, l'authentification vérifie l'identité des utilisateurs ou des systèmes, tandis que le chiffrement
protège la confidentialité des données en les transformant en un format illisible. Ensemble, ils constituent
.des composants essentiels de la sécurité des systèmes informatiques et des communications

6. Détection d'intrusion :
La détection d'intrusion (IDS - Intrusion Detection System) est un élément essentiel de la sécurité
informatique, visant à surveiller et à analyser le trafic réseau ou les événements sur un système afin de
détecter les activités suspectes ou les violations de sécurité. Voici une explication plus détaillée de la
détection d'intrusion :

1. Types d'IDS :
1. IDS basés sur le réseau (NIDS - Network-based IDS) : Surveillent le trafic réseau entrant et
sortant à la recherche de schémas d'activité malveillante ou d'anomalies.
2. IDS basés sur l'hôte (HIDS - Host-based IDS) : Surveillent les événements et les journaux sur un
système d'exploitation ou une application spécifique pour détecter les activités suspectes au niveau
de l'hôte.
2. Fonctionnement :
1. Surveillance continue : Les IDS analysent en permanence le trafic réseau ou les journaux
d'événements pour détecter les signes d'intrusion ou de comportement anormal.
2. Signatures et comportements : Ils utilisent des bases de données de signatures de menaces connues
ainsi que des modèles de comportement pour identifier les activités suspectes.
3. Alertes et rapports : Lorsqu'une activité suspecte est détectée, l'IDS génère des alertes pour
informer les administrateurs de sécurité et peut également produire des rapports détaillés sur les
incidents détectés.
3. Techniques de détection :
1. Signature-baseddetection : Recherche de motifs spécifiques ou de signatures connues de logiciels
malveillants, d'attaques ou d'anomalies dans le trafic réseau ou les journaux d'événements.
2. Anomaly-baseddetection : Analyse des schémas de trafic normaux et recherche d'anomalies ou de
comportements non conformes qui pourraient indiquer une activité malveillante.
3. Heuristic-baseddetection : Utilisation de règles heuristiques pour détecter les comportements
suspects qui pourraient indiquer une attaque, même si aucune signature spécifique n'est connue.
4. Déploiement :
1. Emplacement stratégique : Les IDS peuvent être déployés à différents endroits du réseau, y
compris aux frontières du réseau, sur les sous-réseaux internes et sur les hôtes individuels.
2. Intégration avec d'autres systèmes : Les IDS peuvent être intégrés avec d'autres systèmes de
sécurité, tels que les pares-feux, les systèmes de prévention des intrusions (IPS), et les systèmes de
gestion des événements et des informations de sécurité (SIEM), pour une protection renforcée.
5. Gestion et maintenance :
1. Surveillance et ajustement : Les administrateurs doivent surveiller régulièrement les alertes
générées par l'IDS, investiguer les incidents signalés et ajuster les règles de détection au besoin.
2. Mises à jour des signatures : Les bases de données de signatures d'IDS doivent être régulièrement
mises à jour pour inclure de nouvelles menaces et vulnérabilités.
6. Limitations :
1. Faux positifs : Les IDS peuvent parfois générer des alertes incorrectes en identifiant à tort des
activités légitimes comme étant malveillantes.
2. Faux négatifs : Les IDS peuvent ne pas détecter certaines attaques si elles ne correspondent pas à
une signature connue ou si elles n'entraînent pas d'anomalies significatives dans le trafic.

En résumé, les IDS sont des outils essentiels pour détecter et répondre aux menaces de sécurité informatique
en surveillant le trafic réseau et les événements système pour identifier les activités suspectes ou
malveillantes. Ils jouent un rôle crucial dans la protection des réseaux et des systèmes contre les
cyberattaques.
PRESENTATION D'ALGERIE TELECOM

1.1 Introduction

Algérie Télécom [1] est leader sur le marché Algérien des télécommunications qui connait une forte
croissance. Il offre une gamme complète de services de voix et de données aux clients résidentiels et
professionnels. Le logo d'Algérie Télécom est illustré dans la figure 1.1.

Figure 1.1: Logo d'Algérie Télécom.

Cette position s'est construite par une politique d'innovation forte adaptée aux attentes des clients et orientée
vers les nouveaux usages.

Algérie Télécom, est une société par actions à capitaux publics opérant sur le marché des réseaux et services
de communications électroniques.

Sa naissance a été consacrée par la loi 2000/03 du 5 août 2000, relative à la restructuration du secteur des
Postes et Télécommunications, qui sépare notamment les activités Postales de celles des
Télécommunications, elle est donc régie par cette loi qui lui confère le statut d'une entreprise publique
économique sous la forme juridique d'une société par actions SPA

Entrée officiellement en activité à partir du 1er janvier 2003, elle s'engage dans le monde des technologies
de l'information et de la communication avec trois objectifs:

- Rentabilité

- Efficacité

- Qualité de service

Son ambition est d'avoir un niveau élevé de performance technique, économique, et sociale pour se
maintenir durablement leader dans son domaine, dans un environnement devenu concurrentiel.
Son souci consiste, aussi, à préserver et développer sa dimension internationale et participer à la promotion
de la société de l'information en Algérie.

1.2. Missions et objectifs d'Algérie Télécom

L'activité majeure d'Algérie Télécom est de:

→Fournir des services de télécommunication permettant le transport et l'échange de la voix, de messages


écrits, de données numériques, d'informations audiovisuelles...

Développer, exploiter et gérer les réseaux publics et privés de télécommunications.

Etablir, exploiter et gérer les interconnexions avec tous les opérateurs des réseaux.

Algérie Télécom [1] est engagée dans le monde des technologies de l'information et de la communication
avec les objectifs suivants:

→ Accroître l'offre de services téléphoniques et faciliter l'accès aux services de télécommunications au plus
grand nombre d'usagers, en particulier en zones rurales.

Accroître la qualité de services offerts et la gamme de prestations rendues et rendre plus compétitifs les
services de télécommunications.

Développer un réseau national de télécommunication fiable et connecté aux autoroutes de l'information.

1.3. Organisation d'Algérie Télécom

Algérie télécom est organisée en Divisions, Directions Centrales, et Régionales, à cette structure s'ajoutent
trois filiales (Fig. 1.2).

- Mobile (Mobilis)

- Télécommunications Spatiales (ATS)

- Fournisseur d'accès et de services Internet (Djaweb)

Figure 1.2: Filiales d'Algérie Télécom (Mobilis,ATS,Djaweb).


Algérie Télécom s'implique dans le développement socio-économique du pays à travers la fourniture des
services de télécommunications.

En outre. Algérie Telecom met en œuvre des moyens importants pour rattacher les localités isolées et les
établissements scolaires [1].

Le Marketing et l'action commerciale [1] pour réhabiliter l'image de marque d'Algérie télécom et fidéliser sa
clientèle, notamment par la mise en place du système informatique < GAIA > qui permet:

1- Le client aura un guichet unique au niveau de l'ACTEL, qui saisit la demande du client, ses coordonnées,
l'adresse, etc...

2-La suppression de l'échange de papier entre les services techniques du CECLI et l'Actel "gestion zéro
papier».

3- Permettre aux clients de consulter leurs factures à travers l'Internet.

1.4. Projet d' Algérie Télécom concernant la 4G

Algérie Télécom est le premier opérateur à commercialiser la LTE 4G en Afrique du Nord, et la deuxième
au niveau africain, après l'Afrique du sud.

La 4G LTE (évolution à long terme) d'Algérie Télécom permet l'accès internet haut débit allant jusqu'à 100
Mbps, sans fil (ondes radio). Elle utilise la gamme de fréquence de 1800 Mhz. Le débit est partagé entre les
clients connectés simultanément sur une même station radio (EnodeB), elle est dotée des caractéristiques
suivantes :

Permet l'accès à l'internet à très haut débit.

Installation et configuration du terminal client (CPE) d'une manière simple et rapide.

La technologie LTE Advanced permet l'obtention d'un faible temps de latence.

Les consommateurs peuvent utilisés différents supports wifi (laptop, tablette ou Smartphone).

Offre au client une connexion sans fil.

Le déploiement de la 4G permettra d'améliorer la qualité des usages existants.

Cette abondance de mégabits devrait accélérer le multimédia, le visionnage de vidéos

HD en streaming.

1.5. Les offres d'Algérie Télécom concernant la 4G

Les offres LTE 4G, sont exprimées en volume et non en débits. Le facteur vitesse de téléchargement et la
durée choisie vous permettra de profiter pleinement de votre abonnement
Algérie Télécom propose pour ses clients deux offres :

Offre 05Go

Le client peut télécharger avec un très haut débit un volume de 5 Go à 3500DA/mois. Une fois le volume
consommé, le client reste connecté à un débit allant jusqu'à 512 Kbps et cela pour la période de validité.

Offre 10Go

Le client peut télécharger avec un très haut débit un volume de 10 Go à 6500 DA/mois. Une fois le volume
consommé, le client reste connecté à un débit allant jusqu'à 512 Kbps et cela pour la période de validité.

1.6. Conclusion

Algérie Télécom a choisi de se faire accompagner par un cabinet d'experts ayant une grande expérience
dans les missions d'accompagnement dans le domaine des télécommunications. Les objectifs de cet
accompagnement sont :

L'amélioration de la gouvernance de l'entreprise par la mise en place des outils fondamentaux de gestion
(Stratégie, Business plan, Tableau de Bord ...)

Le développement des fonctions commerciales et Marketing

Le développement des systèmes d'information.

llesque la redondance, la tolérance aux pannes, la surveillance du réseau et la planification de la


capacité.
PARTIE II

Exemples de Configurations de Maquettes Réseau


1.1 Maquette1:concentrateur
1.1.1.1 Objectifs

.L'objectif de cette maquette est de présenter le fonctionnement d'un concentrateur

Capturedetrames
Miseenévidencedufonctionnementd’unconcentrateur
1.1.2 Descriptiondelamaquette
1.1.2.1 Matérielnécessaire
Il est possible de réaliser cette maquette en utilisant un concentrateur et quatre postes.

1.1.3 Miseenplace
1.1.3.1 Matériel
.Le matériel requis pour cette procédure se trouve dans la section "Hubs" du matériel dédié au concentrateur

.Et les postes nécessaires se trouvent dans la section "End Devices" dédiée aux périphériques terminaux

1.1.3.2 Propositiondepland'adressage

Pour la mise en place de cette maquette, les postes seront configurés par paire. Les deux premiers postes
seront sur le réseau 192.168.0.0/24, tandis que les deux suivants seront sur le réseau 172.16.0.0/16.

1.1.3.3 Procédure
: La réalisation de la maquette se fait en deux étapes distinctes

- La première étape implique la mise en place de l'architecture de la maquette.


- La seconde étape consiste à configurer les postes et à observer le comportement des paquets sur le réseau.

5.1.2.3.1 Etape1

: La première étape implique la mise en place de l'architecture réseau suivante

.La maquette comprend un concentrateur auquel sont connectés les quatre postes
5.1.2.3.2 Etape2

: La deuxième étape consiste à configurer les postes comme suit

.Deux des postes sont configurés avec des adresses IP appartenant au sous-réseau 172.16.0.0/16 -

.Les deux autres postes sont configurés avec des adresses IP appartenant au sous-réseau 192.168.0.0/24 -

: Pour configurer un poste, veuillez suivre ces étapes

.Cliquez sur le poste sélectionné .1

.Modifiez son adresse IP dans l'écran de configuration de l'interface (voir ci-dessous) .2

Effectivement, il est également possible d'effectuer la modification en utilisant le mode graphique via l'écran de
.bureau (desktop)
On a désormais effectué des tests via Packet Tracer. Pour observer les transferts de paquets, on a utilisé le mode
.pas à pas
5.2 Maquette2:commutateur
5.2.1 Descriptiondelamaquette
5.2.1.1 Objectifs
Le but de cette maquette est de permettre de comprendre le fonctionnement d'un commutateur.

Capturedetrames(visualisationdeschampsEthernet)
EtudedestablesARP
EtudedestablesMAC
Miseenévidenceducomportementd’uncommutateur

5.2.1.2 Matérielnécessaire
Cettemaquetteestréalisableavecuncommutateuret4postes
5.2.2 Miseenplace
5.2.2.1 Matériel
Le matériel requis se trouve dans la section "Switchs" dédiée aux commutateurs.

Et les postes nécessaires se trouvent dans la section "End Devices" dédiée aux périphériques terminaux.

5.2.2.2 Propositiondepland'adressage

Pour la conception de cette maquette, les postes seront configurés par paires comme suit : les deux
premiers postes seront sur le réseau 192.168.0.0/24, tandis que les deux autres seront sur le réseau
172.16.0.0/16.

5.2.2.3 Procédurepasàpas
La réalisation de la maquette se déroule en deux étapes distinctes :
1. Dans la première étape, nous mettrons en place la maquette proprement dite.
2. Dans la seconde étape, nous procéderons à la configuration des postes et observerons le comportement des
paquets sur le réseau.

5.2.2.3.1 Etape1

La première étape implique la mise en place de l'architecture réseau suivante :


La maquette comprend un commutateur auquel sont connectés les quatre postes.

5.2.2.3.2 Etape2

Dans la deuxième étape, nous procéderons à la configuration des postes comme suit :
- Deux des postes seront configurés avec des adresses IP appartenant au sous-réseau 172.16.0.0/16.
- Les deux autres postes seront configurés avec des adresses IP appartenant au sous-réseau
192.168.0.0/24.
Pour configurer un poste, on a effectivement sélectionné le poste choisi, puis modifier son adresse IP
dans l'écran d'interface.

Effectivement, il est également possible d'effectuer la modification en utilisant le mode graphique via
l'écran de bureau (desktop). Cela offre une interface conviviale pour configurer les paramètres réseau des
postes.
On a désormais effectué des tests via Packet Tracer, en visualisant les transferts de paquets en mode pas à
pas.

5.2.3Améliorations

Il est envisageable d'accroître le nombre de commutateurs et de postes dans la maquette. En outre,


l'implémentation de VLANs est réalisable. Il est également envisageable de fusionner plusieurs maquettes
en utilisant l'outil MultiUsers.
5.3 Maquette3:routage
5.3.1 Descriptiondelamaquette
5.3.1.1 Objectifs
Cettemaquetteapourbutdefairedécouvrirlefonctionnementd’unrouteur.

Capturedetrameslorsdeséchangesentre2machinesd’unmêmeréseau
Capturedetrameslorsdeséchangesentre2machinesderéseauxdifférents
Etudesdestablesderoutage
Miseenévidenceducomportementd’unrouteur

5.3.1.2 Matérielnécessaire
Cette maquette peut être mise en place en utilisant 3 routeurs, 3 commutateurs et 6 postes.

5.3.2 Miseenplace
5.3.2.1 Matériel
Le matériel requis se trouve dans la section "Routers" pour les routeurs et dans la section
"Switches" pour les commutateurs.

EtdansEndDevicesencequiconcernelespostes

5.3.2.2 Propositiondepland'adressage

Pour élaborer cette maquette, les postes seront configurés comme suit :
- Les deux premiers postes seront sur le réseau 192.168.1.0/24.
- Les deux postes suivants seront sur le réseau 192.168.2.0/24.
- Les deux derniers postes seront sur le réseau 192.168.3.0/24.

5.3.2.3 Procédurepasàpas

La réalisation de la maquette se déroule en deux étapes distinctes :


1. La première étape implique la mise en place de la maquette proprement dite.
2. La seconde étape consiste à configurer les postes et à observer le comportement des
paquets sur le réseau.

5.3.2.3.1 Etape1

: La première étape implique la mise en place de l'architecture réseau suivante

La maquette comprend trois ensembles, chacun composé d'un switch et de deux


.postes, reliés par l'intermédiaire de trois routeurs

5.3.2.3.2 Etape2
La2eétapecorrespondàlaconfigurationdespostes:

 2despostessontconfigurésouslesousréseau192.168.1.0/16.
 2autressousleréseau192.168.2.0/16.
 Et les 2 derniers postes sous le réseau 192.168.3.0/16.

Pourconfigurerunposte,ilfautcliquersurlepostechoisietmodifiersonadressedansl’écraninte
rface :
5.3.1.1.1 Etape3
La3eétapecorrespondàlaconfigurationdesrouteurs:

Adressage IP d'une interface d'un routeur cisco


La configuration IP choisie pour l'interface d’un poste estpar exemple :

Adresse IP : 192.168.1.1
Masque de sous-réseau : 255.255.255.0
Router(config)#interface fastEthernet 0/0
Router(config-if)#ipaddress 192.168.1.1 255.255.255.0

Activation d'une interface


Par défaut, les interfaces sont désactivées, Pour l’activer :

routeur-cisco(config)#int fa0/0
routeur-cisco(config-if)#no shutdown

1. Configuration d’une route statique


En Cisco, une entrée de route statique s’écrit comme une entrée de table de routage.
ip route <network><mask> {address|interface}#)config(

où :
 network : est l’adresse du réseau à joindre
 mask : est le masque du réseau à joindre
 address : est l’adresse du prochain routeur directement connecté pour atteindre le
réseau
 interface : est l’interface de sortie du routeur pour atteindre le réseau

Par exemple, à partir du premier routeur à gauche (la figure précédente), les
réseaux :192.168.2.0/24 et 192.168.3.0/24 et 12.0.0.0 sont joignable par l’interface
Serial 0/0 par la passerelle (prochaine adresse IP) 11.0.0.2
RA(config)#ip route 192.168.2.0 255.255.255.0 11.0.0.2

RA(config)#ip route 192.168.3.0 255.255.255.0 11.0.0.2

RA(config)#ip route 12.0.0.0 255.0.0.0 11.0.0.2

5.4 Maquette4:ServeurHTTP
5.4.1 Descriptiondelamaquette
5.4.1.1 Objectifs

L'objectif de cette maquette est de présenter l'intégration et le fonctionnement d'un serveur


en local ainsi qu'à distance.

Capturedetrames
Étude des échanges de données entre les différents appareils et le serveur HTTP.
Miseenévidencedufonctionnementd’unserveurHTTPenlocal
Miseenévidencedufonctionnementdes protocole DNS et DHCP

5.4.1.2 Matérielnécessaire
Cettemaquetteestréalisableaveccommutateur,3posteset1serveur

5.4.2 Miseenplace
5.4.2.1 Matériel

LematérielnécessairecesituedanslematérielSwitchspourlecommutateur

EtdansEndDevicesencequiconcernelespostesetleserveur
5.4.2.2 Propositiondepland'adressage

Le plan d’adressage proposé dans cette procédure est

défini ci-dessous :leserveurestsurleréseau10.0.0.1/30

(adresse IP statique).
Les postes sont configurés selon le protocole DHCP (Dynamic Host Configuration
Protocol)
qui fournit automatiquement une adresse Internet Protocol (IP) et d'autres informations de
configuration pertinentes à un hôte IP.

5.4.2.3 Procédurepasàpas

: La réalisation de la maquette se déroule en deux étapes distinctes

.La première étape consiste à concrétiser la maquette .1

.La seconde étape implique la configuration des postes ainsi que du serveur .2

5.4.2.3.1 Etape1

La première étape implique la mise en place de l'architecture réseau suivante :


La maquette comprend un ensemble de commutateurs et de postes, ainsi qu'un serveur.

5.4.2.3.2 Etape2

La2eétapecorrespondàlaconfigurationdu serveur:
Cliquant sur le serveur, une adresse IP de 10.0.0.1 avec un mask de 255.0.0.0 sont attribués.
En cliquant sur le serveur, dans la section "service", nous conservons tous les paramètres
par défaut du protocole HTTP (HyperText Transfer Protocol), comme illustré dans la figure
suivante :

Pour le système de noms de domaine (DNS), les paramètres suivants sont attribués :

- Nom de domaine : test-domaine.com

- Adresse IP : 10.0.0.1
5.4.2.3.3 Etape3

La3eétapecorrespondàlaconfigurationdes postes selon le protocole client/serveur DHCP qui


fournit automatiquement une adresse Internet Protocol (IP) et d'autres informations de
configuration pertinentes à un hôte IP (par exemple, masque de sous-réseau et passerelle
par défaut).

Les résultats du test du domaine (test-domaine.com) au niveau d’un poste client


sontprésentés sur la figure suivante :
CONCLUSION
Les maquettes réseau sont des représentations de réseaux
informatiques utilisées pour simuler ou tester des configurations avant
leur déploiement. Voici quelques exemples de configurations de
: maquettes réseau
Maquette réseau simple : Une configuration basique avec un routeur .1
connecté à un commutateur, qui à son tour est connecté à plusieurs
.appareils tels que des ordinateurs ou des serveurs
Maquette réseau en étoile : Un réseau où tous les périphériques sont .2
connectés à un commutateur central, ce qui permet une gestion
.simplifiée et une meilleure performance
Maquette réseau en bus : Tous les périphériques sont connectés à un .3
seul câble principal (le bus), ce qui était commun dans les réseaux
Ethernet plus anciens mais est moins utilisé de nos jours en raison de
.ses limitations en termes de performances et de sécurité
Maquette réseau en anneau : Les périphériques sont connectés dans .4
un cercle, où chaque appareil est connecté à exactement deux autres
appareils, formant ainsi un chemin fermé. Ce type de configuration est
moins courant aujourd'hui en raison de sa complexité et de sa
.sensibilité aux pannes
Maquette réseau virtuel : Utilisation de logiciels de virtualisation .5
pour simuler des réseaux complexes sur une seule machine physique,
ce qui permet de tester des configurations avancées sans avoir besoin
.de matériel réseau physique
Ces exemples de maquettes réseau sont utilisés pour diverses raisons
telles que le développement d'applications, les tests de sécurité, la
.formation et la simulation de scénarios spécifiques

Vous aimerez peut-être aussi