Académique Documents
Professionnel Documents
Culture Documents
Tous les jours, vous naviguez sur Internet, vous recevez et envoyez des mails et,
éventuellement, vous vous connectez à votre réseau social préféré. Vous utilisez
Internet au quotidien, mais vous êtes-vous déjà demandé comment tout cela
fonctionnait ?
Quand vous consultez vos mails par exemple, vous envoyez une requête, c’est-à-
dire un message, à une machine qui stocke vos mails et ceux d’autres usagers.
Cette machine est souvent située à plusieurs centaines de kilomètres de chez vous,
parfois même des milliers.
L’ensemble de ces étapes est possible grâce au réseau qui permet d’interconnecter
une multitude de machines entre elles.
Depuis, nous avons à disposition un réseau mondial appelé Internet. Ce réseau est
composé de millions de réseaux plus petits, et c’est précisément ces derniers qui
vont nous intéresser pour créer notre premier réseau.
Les LAN sont des réseaux à échelle locale, tels que les réseaux domestiques de
votre domicile, ou les réseaux à l’échelle d’une entreprise.
Les MAN sont déployés à l’échelle d’une ville. Il peut s’agir, par exemple, de réseaux
universitaires qui connectent différentes facultés d’une même ville. Ils sont eux-
mêmes constitués de LAN qui, ensemble, forment un MAN.
Les WAN sont des réseaux à échelle mondiale, dont le plus connu est Internet. Ce
dernier est lui-même composé de MAN et de LAN.
À moins de travailler pour un opérateur de télécommunication, vous interviendrez
essentiellement sur des LAN, en tant que technicien informatique. Eh oui, le LAN
reste le type de réseau le plus courant, et il est fréquemment déployé à l'échelle
d’une entreprise. Il est également la brique élémentaire des réseaux de plus
grande taille.
Je ne vais pas vous faire attendre plus longtemps, laissez-moi vous présenter votre
tout premier réseau :
Vous avez ici l’architecture complète d’un réseau, c’est-à-dire les éléments qui le
composent et la manière dont ils sont organisés et reliés entre eux.
● l'architecture du réseau ;
● certains aspects de sa configuration logicielle.
En tant que technicien informatique, vous devez donc être en mesure de lire ce
type de schéma pour comprendre, créer et configurer votre réseau.
Ici, notre schéma logique représente un réseau de type LAN. Décortiquons
ensemble les différents éléments qui le constituent !
OK, je vois bien de quoi est constitué un réseau, mais comment ça s’organise ?
Lorsque vous faites le trajet de votre domicile à votre travail, par exemple, vous
empruntez différentes infrastructures :
● Vous quittez votre maison ou votre appartement pour arriver à votre bureau.
● Vous empruntez un chemin constitué de routes ou d’autoroutes.
● Vous passez par des intersections, des carrefours ou des ronds-points.
On peut faire le parallèle entre chacun de ces éléments du réseau routier et ceux qui
constituent un réseau informatique :
En fonction de la mission que vous devez réaliser, vous pourrez rencontrer 2 types
de schémas :
Pour concevoir vos premiers réseaux, je vous conseille fortement d’utiliser un outil
de simulation. Les schémas à la main sont surtout utilisés par des professionnels
expérimentés.
C’est un logiciel qui permet de créer des architectures réseau virtuelles, sans avoir
besoin d’investir dans tous les équipements qui composent un réseau. De cette
manière, vous pouvez tester, en amont, une architecture réseau avant de vous
lancer dans un déploiement physique.
Les 2 outils de simulation réseau les plus connus sont GNS3 et Packet Tracer.
GNS3 est open source et plus complet que Packet Tracer, mais il est aussi plus
complexe à utiliser et nécessite un ordinateur plus performant.
Voilà pourquoi nous utiliserons Packet Tracer dans ce brief. C’est aussi le simulateur
réseau le plus utilisé en entreprise, et qui sert de support aux certifications réseau
reconnues dans le monde professionnel.
Packet Tracer est un outil créé par l’entreprise Cisco Systems, le leader des
équipements réseaux sur le marché des entreprises. Cette entreprise fabrique toute
une gamme de produits allant des équipements d’interconnexion réseau aux
serveurs, bornes Wi-Fi et téléphones IP. Ils forment également les futurs techniciens
à utiliser leurs équipements. Dans cette optique, ils ont conçu l’outil Packet Tracer,
qui permet de concevoir des architectures réseau virtuelles, afin que :
● les étudiants se forment au réseau sans matériel physique ;
● les professionnels puissent tester certaines architectures avant de les mettre
en place réellement.
Lorsque vous configurez vos équipements réseau sous Packet Tracer, n’oubliez
pas qu’il existe d’autres fabricants que Cisco. Ainsi, les commandes de
configuration peuvent être légèrement différentes entre des équipements Cisco et
des équipements Juniper, Aruba, Alcatel ou autre.
orsque vous lancez Packet Tracer pour la première fois, une fenêtre vous demande
si vous voulez lancer le mode multiutilisateurs (ou multi-user, en anglais).
Connectez-vous ensuite avec votre compte Cisco. Vous aurez ainsi accès à toutes
les fonctionnalités du logiciel. Vous n’avez pas besoin de connexion Internet pour
utiliser cet outil.
Et voilà ! Vous avez maintenant à disposition un petit laboratoire virtuel qui va vous
permettre d’expérimenter et de créer autant de réseaux que vous le souhaitez !
Si vous trouvez que l’affichage (icône/texte) de l’interface de Packet Tracer est trop
gros, et que vous utilisez Windows, il peut s’agir d’un problème de résolution
d’écran.
Pour y remédier, allez dans les paramètres de Windows. Faites un clic droit sur le
raccourci de Packet Tracer qui s’est ajouté sur votre bureau. Dans l’onglet
Compatibilité, cliquez sur “Modifier les paramètres PPP élevés”.
En résumé
● Vous pouvez créer une maquette virtuelle de votre réseau grâce à un outil de
simulation.
● Packet Tracer est un outil de simulation très répandu et développé par Cisco
Systems, le leader dans la fabrication d’équipements réseaux. Il existe
cependant d’autres outils de simulation.
● Packet Tracer vous permettra aussi de simuler des communications au sein
de votre réseau virtuel, une fois que l’aurez créé.
Commençons ici par présenter les équipements qui initient la communication : les
machines. Ces dernières sont les interlocuteurs, émetteurs et récepteurs des
messages.
Leur point commun, c’est leur capacité à traduire un message humain (voix, image,
vidéo, texte) en message numérique, ou langage binaire.
Le câble en cuivre à paires torsadées peut également s’appeler “câble réseau”, “câble
Ethernet” ou encore “câble RJ45”. Ces dénominations ne sont pas tout à fait correctes,
mais les professionnels ont pris l’habitude de les utiliser dans la pratique. La plupart du
temps, elles désignent bien le câble à paires torsadées.
En revanche, il ne sera pas adapté si vos équipements sont séparés de plus de 100 m, ni si
votre réseau est soumis à beaucoup de rayonnement électromagnétique. Dans ces cas-là,
vous devrez privilégier la fibre (ou câble) optique. Du fait des contraintes liées à leur fragilité,
les fibres optiques sont très rares dans les installations domestiques. Mais il est courant de
voir des serveurs d’entreprise connectés par fibre optique, et sur les réseaux MAN et WAN,
c’est le support de transmission privilégié.
Enfin, si vous souhaitez apporter à vos usagers une certaine mobilité en leur évitant d’utiliser
des câbles, privilégiez les liaisons sans fil. Les réseaux des universités choisissent toujours
ce type de liaison car les étudiants ont besoin de se connecter partout sur le campus.
Attention cependant : les liaisons sans fil sont moins sécurisées que les liaisons filaires.
De manière générale, dans la plupart des cas, dès que vous avez affaire à des machines,
c’est le câble réseau en cuivre à paires torsadées, dit câble “Ethernet”, qui sera utilisé.
Pour cela, vérifiez que vos machines sont équipées d’une carte ou interface réseau. C’est
une carte électronique munie d’un port pour y connecter le support choisi précédemment.
Mais alors… Comment je fais pour trouver les cartes réseaux de mon ordinateur ?
Rassurez-vous ! Vous pouvez afficher la/les carte(s) réseau de votre ordinateur très
facilement. Si vous êtes sous Windows 10 :
Le rôle de la carte réseau est de transformer les données binaires à envoyer, en électricité,
lumière ou ondes électromagnétiques, afin qu’elles puissent voyager sur le support de
transmission choisi.
Conversion du message binaire par la carte réseau pour qu'il puisse voyager sur le support
de transmission
Les différents types de cartes réseau
Chaque type de carte réseau est associé à un port et à un support de transmission, tout cela
étant régi par des normes.
Une norme ? De quoi parle-t-on exactement ?
Les normes réseaux sont comme des gros catalogues qui contiennent les spécificités
techniques qui doivent être respectées pour fabriquer le matériel réseau. Elles sont difficiles
à appréhender, mais indispensables pour assurer l’uniformité du matériel et des
communications entre équipements. Ces normes jouent aussi un rôle de cahier des
charges, puisque les constructeurs doivent les respecter pour obtenir l’autorisation de mise
sur le marché de leurs équipements.
Voici un récapitulatif spécifique aux réseaux de type LAN dans le tableau suivant :
La norme régissant les réseaux LAN et MAN porte le joli nom de IEEE 802. Elle contient
tout un ensemble de sous-normes pour des catégories de réseaux plus spécifiques.
Arbre simplifié de la famille de normes IEEE 802.11
Les liaisons sans fil sont majoritairement utilisées pour apporter de la mobilité et éviter
l’utilisation des câbles. La norme la plus utilisée pour les communications au sein d’un
réseau WLAN (Wireless Local Area Network), c’est-à-dire d’un réseau local sans fil,
s’appelle Wi-Fi ou IEEE 802.11. Du point de vue de l'utilisateur, le Wi-Fi n’apporte que des
avantages. Mais d’un point de vue global, il faut quand même nuancer cette affirmation.
Le problème majeur des communications sans fil est la sécurité. En Wi-Fi, les messages
transitent dans l’air, ce qui veut dire que potentiellement n’importe qui pourra les lire. Pour
éviter ce désagrément, des mécanismes de chiffrement ont été mis en place. Ces
mécanismes font intervenir l’usage d’une clé de chiffrement type WPA (pour Wi-Fi Protected
Access) lors de la connexion.
Entrez
une clé de sécurité WPA lors de la connexion
Si votre réseau est sécurisé par une clé de chiffrement, les messages qui transitent
deviennent indéchiffrables pour des machines tierces. C’est donc un mécanisme
indispensable à mettre en place dès que l’on souhaite utiliser le Wi-Fi.
Si vous optez pour les technologies sans fil, soyez vigilant ! La mobilité des usagers se fait
toujours au détriment de la sécurité et de la fiabilité.
Vous n’avez qu’un seul support de communication à choisir puisqu’il n’y a qu’une
seule liaison à réaliser : celle entre l’ordinateur du dirigeant et son serveur.
C’est évidemment le câble réseau en cuivre qu’il faut privilégier ici. Les 2 machines
devront donc être équipées d’une carte réseau cuivre. Heureusement, le client vous
a assuré que c’était déjà le cas.
La fibre optique n’aurait aucun sens ici pour une distance si courte. Le client veut
que les données soient échangées en toute sécurité et il n’a pas de contraintes de
mobilité. Vous n’avez aucun intérêt à utiliser une liaison sans fil.
Avant d’aller faire l’installation sur place, vous décidez de simuler l’architecture sous
Packet Tracer. Lorsque que vous voulez utiliser des câbles en cuivre à paires
torsadées, faites attention car il en existe 2 types : les câbles droits et les câbles
croisés. Leur différence vient simplement du fait que les 8 fils qui composent ces
câbles sont organisés dans un ordre différent.
La différence physique entre les 2 vient simplement de l’ordre des 8 fils à l’intérieur
du câble. Dans le câble droit, les 8 fils sont dans le même ordre aux 2 extrémités du
câble, alors que ce n’est pas le cas pour le câble croisé :
Maintenant que vous avez vu comment raccorder deux machines, à votre tour de
simuler l’architecture sur Packet Tracer ! Réalisez sur Packet Tracer l’architecture
demandée par le client, en choisissant le matériel et les câbles appropriés.
Quelques jours plus tard, le client vous rappelle. Il vient d’accueillir son premier
employé et ce dernier a également besoin d’accéder au serveur de stockage depuis
son PC portable. Lorsque vous essayez de connecter le nouveau PC au serveur sur
Packet Tracer, un message vous indique qu’il n’y a pas de ports disponibles !
Un message vous indique qu'il n'y a pas de port disponible sur le serveur
En effet, il n’y a qu’un seul port RJ45 sur le serveur puisqu’il n'y a qu'une seule carte
réseau.
Mais imaginez qu’un 3ème employé soit recruté et qu’il ait aussi besoin d’accéder
au serveur : il faudrait ajouter une nouvelle carte réseau. Le serveur aurait au final
autant de cartes réseau et de câbles qu’il y a d’employés : ce n’est pas une
solution possible à grande échelle.
Nous avons déjà présenté les équipements terminaux et les différents supports de
communication qui les relient. Reste à voir le cœur du réseau : les équipements
d’interconnexion.
Vous avez sans doute remarqué sur le schéma ci-dessus qu’il y en a 2 types :
Il va avoir le même rôle qu’un rond-point sur un réseau routier, ou plus précisément
qu'un aiguillage sur un réseau ferré. En plus d’être une intersection entre plusieurs
directions, il est capable d’orienter les messages dans la bonne direction. C’est
vraiment l'élément de base pour relier plusieurs machines.
Le switch : élément de base pour relier plusieurs machines
Le routeur a 3 fonctions :
Comme pour le switch, vous choisirez votre routeur en fonction du nombre de ports
dont il dispose, du type de ports, de son débit et de ses fonctionnalités.
Eh bien non, car le routeur n’est pas destiné à raccorder des équipements
terminaux, mais à raccorder des réseaux entre eux. Contrairement au switch, il ne
dispose que de très peu de ports (souvent 2 ou 3).
Si vous disposez d’une connexion Internet, vous avez sans doute déjà un routeur
chez vous. Hé oui, pour faire la passerelle entre votre réseau domestique et
Internet, il vous faut obligatoirement un routeur : votre box Internet.
Les box Internet sont des routeurs un peu particuliers qui intègrent aussi un switch,
un décodeur TV, un serveur de stockage, et sans doute plein d’autres choses. Mais
leur rôle initial est de permettre à vos messages de traverser les réseaux, et donc de
vous fournir un accès à Internet.
Lorsque l’on souhaite raccorder des équipement terminaux à des switchs, il faut
utiliser des câbles droits, sinon les équipements n’arriveront pas à communiquer.
À vous de jouer !
Reliez 3 machines entre elles
Reprenez votre réseau précédent et apportez-y les modifications afin que toutes les
machines soient interconnectées avec le minimum de câbles.
Corrigé
Un an plus tard, Bloublicar auto-école vous sollicite une nouvelle fois pour une
mission de conseil. L’espace de travail que l’entreprise loue est partagé entre
plusieurs entreprises. Or, Cyclade, l’une des entreprises voisines, collabore
régulièrement avec Tinos. Les deux entreprises ont besoin d'échanger des fichiers
de plusieurs téraoctets.
Le client veut donc une architecture réseau qui réponde à ses besoins.
Corrigé
OSI est en gros le cadre qui défini comment les systèmes réseau communiquent et
envoient des données d’un expéditeur à un destinataire, c’est une norme que tous
les systèmes informatiques utilisent.
Session :Fournit des services à la couche présentation pour organiser son dialogue
et gérer l’échange de données
Internet : Sont but principale est d’assurer la communication entre hôte, c’est-à-dire de
transmettre coûte que coûte les paquets d’un hôte à un autre et de faire en sorte qu’ils
arrivent à destination. Le protocole principale est IP, les paquets peuvent prendre différentes
routes pour arriver à destination et arriver dans un ordre différent de l’ordre dans lequel ils
ont été envoyés.
Accès réseau : Elles regroupe les couches physique et liaison de données du modèle OSI,
elle définit comment envoyer les paquets à travers le réseau via les protocoles comme
Ethernet ou Wireless entre autres.