Vous êtes sur la page 1sur 161

INFORMATIQUE II

AGBOYIBOR Kwami Emmanuel

Licence en Génie Biomédical – L1 S2

INSTITUT DU GENIE BIOMEDICAL, Adidogomé, Lomé-TOGO

INFORMATIQUE II 1
AGBOYIBOR K. Emmanuel – Ingénieur en Génie Electrique et Energétique
SOMMAIRE

Chapitre 1 : Algorithmique

Chapitre 2 : Le langage C++

Chapitre 3 : Les Systèmes de Gestion de Base de Données

Chapitre 4 : Les réseaux informatiques

INFORMATIQUE II 2
AGBOYIBOR K. Emmanuel – Ingénieur en Génie Electrique et Energétique
Prérequis
Informatique 1

Outils pédagogiques

CodeBlocks, algobox
Méthode d’évaluation
Notes de Classe
Interrogation écrite a la fin de chaque chapitre 50%
Participation aux TDs 20%
Exposés ou projets 30%

Devoir
Examen

INFORMATIQUE II 3
AGBOYIBOR K. Emmanuel – Ingénieur en Génie Electrique et
Chapitre 4 : Initiation aux réseaux
informatiques

INFORMATIQUE II 4
Chapitre 4 : Initiation aux réseaux informatiques
Introduction

Le streaming, les mails, le cloud. Je parie que vous avez déjà utilisé au moins un de ces
services. D’après vous quel est leur point commun ? 

La réponse : Internet, tout simplement. 

Internet est un immense réseau qui relie des milliards de machines.

Dans ce cours, vous allez apprendre à créer votre propre réseau informatique et à


utiliser l'outil de simulation Cisco Packet Tracer. Vous découvrirez également
les modèles OSI et TCP/IP, qui vous permettront de prendre du recul sur votre
pratique.

INFORMATIQUE II 5
Chapitre 4 : Initiation aux réseaux informatiques
Introduction

Objectifs pédagogiques :

À l’issue de ce cours, vous serez capable de :


 Créer l'architecture physique de votre réseau ;
 Configurer votre réseau pour assurer la communication ;
 Optimiser votre réseau en ajoutant des services.

Outil nécessaire : L'outil de simulation Cisco Packet Tracer.

INFORMATIQUE II 6
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Appréhender la notion de réseau

Tous les jours, vous naviguez sur Internet, vous recevez et envoyez des mails et,
éventuellement, vous vous connectez à votre réseau social préféré. Vous utilisez Internet
au quotidien, mais vous êtes-vous déjà demandé comment tout cela fonctionnait ?

Quand vous consultez vos mails par exemple, vous envoyez une requête, c’est-à-dire
un message, à une machine qui stocke vos mails et ceux d’autres usagers. 

Cette machine est souvent située à plusieurs centaines de kilomètres de chez vous,
parfois même des milliers.

Avant d’arriver à destination, votre message va traverser des dizaines de câbles et


équipements, être converti, amplifié, chiffré, atténué. Une véritable épopée.
L’ensemble de ces étapes est possible grâce au réseau qui permet d’interconnecter une
multitude de machines entre elles.

INFORMATIQUE II 7
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Appréhender la notion de réseau

Les réseaux ont donc pour but de permettre la transmission d’informations. À l’époque
des tout premiers ordinateurs, le seul moyen de transmission était la disquette, qui était
transportée d’un ordinateur à un autre : assez peu pratique.

Depuis, nous avons à disposition un réseau mondial appelé Internet. Ce réseau est
composé de millions de réseaux plus petits, et c’est précisément ces derniers qui vont
nous intéresser pour créer notre premier réseau.

INFORMATIQUE II 8
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Appréhender la notion de réseau

Il existe différents types de réseaux informatiques :

Les LAN (Local Area Network)


Les LAN sont des réseaux à échelle locale, tels que les réseaux domestiques de votre
domicile, ou les réseaux à l’échelle d’une entreprise.

Les MAN (Metropolitan Area Network)


Les MAN sont déployés à l’échelle d’une ville. Il peut s’agir, par exemple, de réseaux
universitaires qui connectent différentes facultés d’une même ville. Ils sont eux-mêmes
constitués de LAN qui, ensemble, forment un MAN.

Les WAN (Wide Area Network)


Les WAN sont des réseaux à échelle mondiale, dont le plus connu est Internet. Ce dernier
est lui-même composé de MAN et de LAN.

INFORMATIQUE II 9
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Identifiez les éléments physiques d’un réseau

Mais alors concrètement, ça ressemble à quoi, un réseau ?

Je ne vais pas vous faire attendre plus longtemps, laissez-moi vous présenter votre tout
premier réseau :

INFORMATIQUE II 10
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Identifiez les éléments physiques d’un réseau

Vous avez ici l’architecture complète d’un réseau, c’est-à-dire les éléments qui le


composent et la manière dont ils sont organisés et reliés entre eux.
Cette représentation d’un réseau est ce qu’on appelle un schéma logique.

Le schéma logique indique :


 l'architecture du réseau ;
 certains aspects de sa configuration logicielle.

Vous devez donc être en mesure de lire ce type de schéma pour comprendre, créer et
configurer votre réseau.
Ici, notre schéma logique représente un réseau de type LAN. Décortiquons ensemble les
différents éléments qui le constituent !

 Aux extrémités du réseau, en bleu, se trouvent les équipements terminaux : PC,


téléphones, serveurs, imprimantes. Ces éléments peuvent avoir besoin de
s’échanger des données.

INFORMATIQUE II 11
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Identifiez les éléments physiques d’un réseau

 Au centre du réseau, en vert, se trouvent les équipements d’interconnexion :


switchs et routeurs. Ils sont au cœur du réseau car ils relient plusieurs équipements
entre eux.

 Les traits entre les différents éléments représentent les supports de


communication. Ce sont des câbles qui permettent de relier 2 équipements entre
eux.

OK, on voit bien de quoi est constitué un réseau, mais comment ça s’organise ?

En réalité, un réseau informatique fonctionne de la même manière qu’un réseau routier.

Lorsque vous faites le trajet de votre domicile à votre travail, par exemple, vous
empruntez différentes infrastructures :

INFORMATIQUE II 12
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Identifiez les éléments physiques d’un réseau

 Vous quittez votre maison ou votre appartement pour arriver à l’école. 


 Vous empruntez un chemin constitué de routes ou d’autoroutes.
 Vous passez par des intersections, des carrefours ou des ronds-points.

On peut faire le parallèle entre chacun de ces éléments du réseau routier et ceux qui
constituent un réseau informatique :

 Votre domicile et votre école sont les équipements terminaux.


 Les carrefours et ronds-points sont les équipements d'interconnexion.
 Les routes sont les supports de communication.

INFORMATIQUE II 13
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Distinguez schéma logique et schéma physique

Comme je vous le disais, en tant que technicien, vous devez être en mesure de
comprendre un schéma réseau.

En fonction de la mission que vous devez réaliser, vous pourrez rencontrer 2 types de
schémas :

 Le schéma logique pour concevoir, modéliser et configurer votre réseau.


 Le schéma physique pour déployer le réseau, installer et câbler le matériel.

Le schéma physique apporte d’autres types d’informations :


 la localisation physique des équipements (ville/bâtiment/salle) ;
 le nombre de câbles utilisés pour relier les éléments ;
 le nombre exact de machines sur le réseau ;
 une vue plus détaillée des équipements d’interconnexion.

Il se présente également de manière différente.

INFORMATIQUE II 14
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Distinguez schéma logique et schéma physique

INFORMATIQUE II 15
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Découvrez votre première mission

Maintenant que vous connaissez les différents éléments qui constituent un réseau, l’heure
est venue de vous présenter votre première mission !
Vous venez d’arriver au sein d’une ESN (entreprise de services du numérique) spécialisée
dans la conception de réseaux. Votre manager vous demande d’intervenir pour Tinos,
une toute nouvelle auto-école.
Pour le moment, l’entreprise est constituée d’une seule personne : le dirigeant, M.
Falman.
Votre mission est de connecter son PC à un serveur de stockage situé dans les locaux de
l’entreprise : une pièce de 20 m² prêtée par la collectivité pour soutenir le lancement de
l’activité.
Le dirigeant souhaite avant tout avoir un réseau sécurisé. Il a beaucoup insisté sur ce
point.
Pour mener à bien cette première mission, vous décidez de réaliser en premier lieu le
schéma de ce réseau. Votre manager vous propose d’utiliser un outil de simulation.

INFORMATIQUE II 16
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

En résumé

 Les réseaux permettent l’échange de données entre différents équipements


informatiques.

 Il existe différents types de réseaux en fonction de leur taille : du réseau privé


domestique ou en entreprise (un LAN) jusqu’au réseau Internet (un WAN).

 La structure physique d’un réseau est toujours composée d’équipements terminaux


(les PC, serveurs, imprimantes...), d’équipements d’interconnexion, et de supports
de communication pour relier les différents éléments.

 Pour appréhender les architectures réseau complexes, vous devez les schématiser.

 Il existe deux grands types de schémas réseau : le schéma logique pour


comprendre l’architecture générale d’un réseau, et le schéma physique pour mener
les opérations d’installation et de câblage.

INFORMATIQUE II 17
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

RELIER DEUX MACHINES ENTRE ELLES


Identifiez les émetteurs-récepteurs

Avant de créer un réseau sous Packet Tracer, vous devez identifier les éléments que vous
devez mettre en réseau.

Commençons ici par présenter les équipements qui initient la communication : les
machines. Ces dernières sont les interlocuteurs, émetteurs et récepteurs des messages.

Le mot machine, terme très générique, comprend :


 les ordinateurs, tablettes, smartphones que vous utilisez au quotidien ;
 les serveurs sur lesquels vous stockez, hébergez, consultez des informations ;
 les téléphones fixes qui sont désormais des terminaux numériques au même titre
qu’un ordinateur ;
 les imprimantes, photocopieuses ou autres matériels de numérisation ;
 les objets connectés : réfrigérateurs, fours, voitures.

Ce terme regroupe beaucoup d'éléments ! Quel est le point commun entre toutes ces
machines ?

INFORMATIQUE II 18
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

RELIER DEUX MACHINES ENTRE ELLES


Identifiez les émetteurs-récepteurs

Leur point commun, c’est leur capacité à traduire un message humain (voix, image,
vidéo, texte) en message numérique, ou langage binaire.

Une fois le message converti en numérique (ou numérisé), il sera transféré vers une autre
machine en fonction de l’usage (pour échanger des données, par exemple). Pour ce faire,
il nous faut un support de communication.

INFORMATIQUE II 19
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Déterminez le bon support de communication

Lorsque vous souhaitez faire le trajet Lomé – Kara, vous utilisez un support de
communication : la route. Sans cela vous n'iriez nulle part. Vous pouvez même passer
par des chemins, des autoroutes, des rails ou même les airs. Il y a donc plusieurs
supports de communication possibles.

Identifiez les différents types de supports de communication


Dans le monde des réseaux, il existe 3 types de supports de communication :

 le câble en cuivre, dont le plus utilisé est le câble à paires torsadées ;


 le câble optique ou fibre optique ;
 l’air, si on souhaite communiquer sans fil. 

INFORMATIQUE II 20
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Déterminez le bon support de communication

INFORMATIQUE II 21
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Déterminez le bon support de communication

Remarque : Le câble en cuivre à paires torsadées peut également s’appeler “câble


réseau”, “câble Ethernet” ou encore “câble RJ45”. Ces dénominations ne sont pas tout
à fait correctes, mais les professionnels ont pris l’habitude de les utiliser dans la pratique.
La plupart du temps, elles désignent bien le câble à paires torsadées.

Prenez en compte différents paramètres pour choisir votre support de


communication
Vous choisirez votre support en fonction de plusieurs paramètres :
 le type d’équipement à raccorder : PC, serveur, téléphone, tablette… ;
 la distance qui sépare 2 équipements entre eux ;
 l’environnement extérieur : perturbation, humidité... ;
 l’usage : mobilité des usagers, débits.

Le tableau ci-dessous vous aidera à y voir plus clair.

INFORMATIQUE II 22
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Déterminez le bon support de communication

INFORMATIQUE II 23
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Déterminez le bon support de communication

Le support le plus couramment utilisé est le câble réseau en cuivre à paires torsadées. Il
est compatible avec la majorité des équipements, offre de très bons débits et une très
bonne sécurité. C’est un câble solide et peu coûteux. Il est idéal pour connecter des
employés qui travaillent sur des postes fixes à leur bureau.

En revanche, il ne sera pas adapté si vos équipements sont séparés de plus de 100 m, ni
si votre réseau est soumis à beaucoup de rayonnement électromagnétique. Dans ces cas-
là, vous devrez privilégier la fibre (ou câble) optique. Du fait des contraintes liées à leur
fragilité, les fibres optiques sont très rares dans les installations domestiques. Mais il est
courant de voir des serveurs d’entreprise connectés par fibre optique, et sur les réseaux
MAN et WAN, c’est le support de transmission privilégié.

INFORMATIQUE II 24
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Déterminez le bon support de communication

Enfin, si vous souhaitez apporter à vos usagers une certaine mobilité en leur évitant
d’utiliser des câbles, privilégiez les liaisons sans fil. Les réseaux des universités
choisissent toujours ce type de liaison car les étudiants ont besoin de se connecter
partout sur le campus. Attention cependant : les liaisons sans fil sont moins sécurisées
que les liaisons filaires.

De manière générale, dans la plupart des cas, dès que vous avez affaire à des machines,
c’est le câble réseau en cuivre à paires torsadées, dit câble “Ethernet”, qui sera utilisé.

INFORMATIQUE II 25
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Raccordez vos machines au support choisi

Maintenant que vous avez choisi votre type de support de communication, vous pouvez
l’utiliser pour relier vos machines.

Comment je fais alors ?


Identifiez la carte réseau de votre machine

Pour cela, vérifiez que vos machines sont équipées d’une carte ou interface réseau.
C’est une carte électronique munie d’un port pour y connecter le support choisi
précédemment.

INFORMATIQUE II 26
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Raccordez vos machines au support choisi

INFORMATIQUE II 27
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Raccordez vos machines au support choisi

Dans la majorité des cas, une carte réseau sera déjà présente sur la machine, car il s’agit
d’un périphérique ou composant d’un ordinateur aujourd’hui indispensable, au même titre
qu’une carte son ou une carte graphique. Si ce n’est pas le cas, il va falloir équiper votre
machine.

Si vous travaillez sur un réseau sans fil, vous n’aurez rien à connecter physiquement.
L’interface réseau jouera dans ce cas le rôle d’une antenne.

Mais alors… Comment je fais pour trouver les cartes réseaux de mon ordinateur ?

INFORMATIQUE II 28
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Raccordez vos machines au support choisi

Rassurez-vous ! Vous pouvez afficher la/les carte(s) réseau de votre ordinateur très
facilement. Si vous êtes sous Windows 10 :

 Ouvrez la fenêtre “Exécuter” avec le raccourci clavier Windows + R.


 Entrez “ncpa.cpl” et validez.

INFORMATIQUE II 29
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Raccordez vos machines au support choisi

Une fenêtre s’affiche avec toutes les “Connexions réseau”, c’est-à-dire les cartes ou
interfaces réseau présentes sur votre machine :

INFORMATIQUE II 30
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Raccordez vos machines au support choisi

Le rôle de la carte réseau


Le rôle de la carte réseau est de transformer les données binaires à envoyer, en
électricité, lumière ou ondes électromagnétiques, afin qu’elles puissent voyager sur le
support de transmission choisi.

INFORMATIQUE II 31
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Raccordez vos machines au support choisi

Les différents types de cartes réseau


Chaque type de carte réseau est associé à un port et à un support de transmission, tout
cela étant régi par des normes. 

Voici un récapitulatif spécifique aux réseaux de type LAN dans le tableau suivant :
.

INFORMATIQUE II 32
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Raccordez vos machines au support choisi

INFORMATIQUE II 33
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Raccordez vos machines au support choisi

La norme régissant les réseaux LAN et MAN porte le joli nom de IEEE 802. Elle contient
tout un ensemble de sous-normes pour des catégories de réseaux plus spécifiques.

INFORMATIQUE II 34
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Raccordez vos machines au support choisi

Les liaisons sans fil sont majoritairement utilisées pour apporter de la mobilité et éviter
l’utilisation des câbles. La norme la plus utilisée pour les communications au sein
d’un réseau WLAN (Wireless Local Area Network), c’est-à-dire d’un réseau local sans fil,
s’appelle Wi-Fi ou IEEE 802.11. Du point de vue de l'utilisateur, le Wi-Fi n’apporte que
des avantages. Mais d’un point de vue global, il faut quand même nuancer cette
affirmation.

Le problème majeur des communications sans fil est la sécurité. En Wi-Fi, les messages
transitent dans l’air, ce qui veut dire que potentiellement n’importe qui pourra les lire.
Pour éviter ce désagrément, des mécanismes de chiffrement ont été mis en place. Ces
mécanismes font intervenir l’usage d’une clé de chiffrement type WPA (pour Wi-Fi
Protected Access) lors de la connexion.

INFORMATIQUE II 35
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Raccordez vos machines au support choisi

INFORMATIQUE II 36
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Raccordez vos machines au support choisi

Si votre réseau est sécurisé par une clé de chiffrement, les messages qui transitent
deviennent indéchiffrables pour des machines tierces. C’est donc un mécanisme
indispensable à mettre en place dès que l’on souhaite utiliser le Wi-Fi.

Si vous optez pour les technologies sans fil, soyez vigilant ! La mobilité des usagers se fait
toujours au détriment de la sécurité et de la fiabilité.

INFORMATIQUE II 37
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Créez un réseau simple entre 2 machines

Vous voilà de retour dans votre ESN pour vous pencher sur la mission Tinos auto-école.
Le client, M. Falman, souhaite transférer des données entre son ordinateur fixe et son
serveur de stockage. Il ne dispose pour l’instant que de ces deux machines dans son
local.

Choisissez votre support de communication


Vous n’avez qu’un seul support de communication à choisir puisqu’il n’y a qu’une seule
liaison à réaliser : celle entre l’ordinateur du dirigeant et son serveur.

Vous savez aussi que :


Le serveur et l’ordinateur sont des machines fixes, situées dans la même pièce et
séparées de quelques mètres.
La contrainte majeure est la sécurité des données.

C’est évidemment le câble réseau en cuivre qu’il faut privilégier ici. Les 2 machines
devront donc être équipées d’une carte réseau cuivre. Heureusement, le client vous a
assuré que c’était déjà le cas.

INFORMATIQUE II 38
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Créez un réseau simple entre 2 machines

La fibre optique n’aurait aucun sens ici pour une distance si courte. Le client veut que les
données soient échangées en toute sécurité et il n’a pas de contraintes de mobilité. Vous
n’avez aucun intérêt à utiliser une liaison sans fil.

Simulez l’architecture sur Packet Tracer


Avant d’aller faire l’installation sur place, vous décidez de simuler l’architecture sous
Packet Tracer.
 
Lorsque que vous voulez utiliser des câbles en cuivre à paires torsadées, faites attention
car il en existe 2 types : les câbles droits et les câbles croisés. Leur différence vient
simplement du fait que les 8 fils qui composent ces câbles sont organisés dans un ordre
différent.

 Un câble croisé doit être utilisé pour relier directement 2 équipements terminaux


entre eux. Par exemple, un PC avec un PC, un PC avec une imprimante ou un PC
avec un serveur.

INFORMATIQUE II 39
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Créez un réseau simple entre 2 machines

 Les câbles droits seront utilisés dès qu’on a affaire à des réseaux intégrant des
équipements d’interconnexion.

La différence physique entre les 2 vient simplement de l’ordre des 8 fils à l’intérieur du
câble. Dans le câble droit, les 8 fils sont dans le même ordre aux 2 extrémités du câble,
alors que ce n’est pas le cas pour le câble croisé :

INFORMATIQUE II 40
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Créez un réseau simple entre 2 machines

À vous de jouer !
Maintenant que vous avez vu comment raccorder deux machines, à votre tour de simuler
l’architecture sur Packet Tracer ! Réalisez sur Packet Tracer l’architecture demandée par le
client, en choisissant le matériel et les câbles appropriés.

Simulez la connexion d'un PC supplémentaire sur Packet Tracer


Quelques jours plus tard, le client vous rappelle. Il vient d’accueillir son premier employé
et ce dernier a également besoin d’accéder au serveur de stockage depuis son PC
portable. Lorsque vous essayez de connecter le nouveau PC au serveur sur Packet Tracer,
un message vous indique qu’il n’y a pas de ports disponibles !

INFORMATIQUE II 41
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Créez un réseau simple entre 2 machines

INFORMATIQUE II 42
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Créez un réseau simple entre 2 machines

En effet, il n’y a qu’un seul port RJ45 sur le serveur puisqu’il n'y a qu'une seule carte
réseau.

2 solutions sont alors possibles :

 Ajouter une carte réseau supplémentaire à votre serveur.


Mais imaginez qu’un 3ème employé soit recruté et qu’il ait aussi besoin d’accéder au
serveur : il faudrait ajouter une nouvelle carte réseau. Le serveur aurait au final autant de
cartes réseau et de câbles qu’il y a d’employés : ce n’est pas une solution possible à
grande échelle.
 Ajouter un équipement d’interconnexion à votre réseau : c’est cette option qu’il
vous faut privilégier. 

INFORMATIQUE II 43
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Créez un réseau simple entre 2 machines

En résumé
 Pour raccorder entre elles 2 machines, vous pouvez utiliser des câbles réseau en
cuivre à paires torsadées, ou câbles dits Ethernet, des fibres optiques, ou utiliser
une liaison sans fil.

 Choisissez vos supports de transmission en fonction de l’environnement physique


dans lequel sont les machines.

 La carte réseau présente sur chaque machine se raccorde au support de


communication via un port, ou via une antenne pour les liaisons sans fil. Elle
convertit le message avant de l’envoyer sur ce support.

 La conformité du matériel réseau est garantie par des normes :


 la norme IEEE 802.3 ou “Ethernet” pour les réseaux câblés ;
 la norme IEEE 802.11 pour les réseaux sans fil (WLAN).

 Si vous utilisez une liaison sans fil, c’est la norme de Wi-Fi (802.11) qui sera
utilisée. 
INFORMATIQUE II 44
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Connectez vos machines et votre réseau


Distinguez les équipements d’interconnexion

INFORMATIQUE II 45
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Connectez vos machines et votre réseau


Distinguez les équipements d’interconnexion

Nous avons déjà présenté les équipements terminaux et les différents supports de
communication qui les relient. Reste à voir le cœur du réseau : les équipements
d’interconnexion.

Vous avez sans doute remarqué sur le schéma ci-dessus qu’il y en a 2 types :

 ceux qui permettent d’interconnecter les PC, imprimantes, serveurs… Ce sont


les switchs ;
 ceux qui permettent de lier l’ensemble : les routeurs.

INFORMATIQUE II 46
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Identifiez les particularités du switch

Le switch est le premier équipement d’interconnexion que vous rencontrerez dans un


réseau, car il est au plus près des machines.
Le switch est également appelé commutateur en français, mais le terme switch est
largement plus démocratisé.

Il va avoir le même rôle qu’un rond-point sur un réseau routier, ou plus précisément
qu'un aiguillage sur un réseau ferré. En plus d’être une intersection entre plusieurs
directions, il est capable d’orienter les messages dans la bonne direction. C’est vraiment
l'élément de base pour relier plusieurs machines.

INFORMATIQUE II 47
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Identifiez les particularités du switch

Tous les switchs ne se valent pas en termes de caractéristiques, et ils se différencient


principalement par :
 le nombre de ports allant de 4 à 96, permettant d’y connecter autant de
machines ;
 le type de port : port RJ45 pour les câbles réseau standard, ou interface optique
(type SFP+) pour la fibre optique. Ce sont les plus courants ;
 le débit possible sur chaque port : de 10 Mbp à 100 Gbp ;
 les fonctionnalités telles que l’interface de configuration, la compatibilité ou les
modes de communication.

INFORMATIQUE II 48
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Identifiez les particularités du switch

Le switch est le grand frère du hub, ou concentrateur, en français. Un hub est un switch
non intelligent, c’est-à-dire qu’il n’est pas capable de déterminer vers quelle direction (sur
quel port), il doit envoyer un message. Il envoie alors le message sur tous ses ports en
partant du principe que de cette manière, le message arrivera bien à destination.

Cela pose des problèmes de sécurité et d’encombrement inutile du réseau, voilà pourquoi
les hubs sont devenus très rares et ne conviennent pas à des réseaux d’entreprise. Les
switchs et les hubs sont le cœur des réseaux locaux. En revanche, pour communiquer
vers des réseaux nationaux ou internationaux, vous devrez utiliser un nouvel
équipement : le routeur.

INFORMATIQUE II 49
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Identifiez les particularités du routeur

Le routeur est indispensable pour communiquer entre 2 réseaux. Il faut le voir comme le
pont entre ces 2 réseaux, comme une passerelle entre deux mondes. On l’appelle
d’ailleurs justement la “passerelle”. Pour reprendre l’analogie avec les réseaux routiers,
on peut le voir comme une frontière, ou plus précisément un poste de douane entre
2 pays.

INFORMATIQUE II 50
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Identifiez les particularités du routeur

Le routeur a 3 fonctions :

 il sépare 2 réseaux aux règles parfois différentes ;


 il décide quel message a le droit de passer ou non ;
 si besoin, il aiguille les messages dans la bonne direction, comme le switch.

Comme pour le switch, vous choisirez votre routeur en fonction du nombre de ports dont
il dispose, du type de ports, de son débit et de ses fonctionnalités.

Donc en fait, le routeur c’est un peu comme un switch plus évolué ?

Eh bien non, car le routeur n’est pas destiné à raccorder des équipements terminaux,
mais à raccorder des réseaux entre eux. Contrairement au switch, il ne dispose que de
très peu de ports (souvent 2 ou 3).

INFORMATIQUE II 51
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Identifiez les particularités du routeur

Si vous disposez d’une connexion Internet, vous avez sans doute déjà un routeur chez
vous. Pour faire la passerelle entre votre réseau domestique et Internet, il vous faut
obligatoirement un routeur : votre box Internet.

Les box Internet sont des routeurs un peu particuliers qui intègrent aussi un switch, un
décodeur TV, un serveur de stockage, et sans doute plein d’autres choses. Mais leur rôle
initial est de permettre à vos messages de traverser les réseaux, et donc de vous fournir
un accès à Internet.

INFORMATIQUE II 52
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Créez 2 réseaux connectés entre eux

Maintenant, vous allez pouvoir finaliser le projet de votre client, qui, je vous le rappelle,
souhaitait que son PC et celui de son collaborateur soient tous les 2 raccordés au serveur
de stockage.

TP : Savoir ajouter les équipements d’interconnexion à votre réseau.


Lorsque l’on souhaite raccorder des équipement terminaux à des switchs, il faut utiliser
des câbles droits, sinon les équipements n’arriveront pas à communiquer.

INFORMATIQUE II 53
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 1 : Architecture physique du réseau

Créez 2 réseaux connectés entre eux

À vous de jouer !

Reliez 3 machines entre elles

Reprenez votre réseau précédent et apportez-y les modifications afin que toutes les
machines soient interconnectées avec le minimum de câbles.

Reliez deux réseaux entre eux

Un an plus tard, Tinos auto-école vous sollicite une nouvelle fois pour une mission de
conseil. L’espace de travail que l’entreprise loue est partagé entre plusieurs entreprises.
Or, Cyclade, l’une des entreprises voisines, collabore régulièrement avec Tinos. Les deux
entreprises ont besoin d'échanger des fichiers de plusieurs téraoctets.

Le client veut donc une architecture réseau qui réponde à ses besoins :
 Ajoutez un réseau externe composé des 2 PC de l’entreprise Cyclade.
 Interconnectez ces 2 réseaux.

INFORMATIQUE II 54
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Concevez votre réseau TCP/IP

Appréhendez les principes de la communication

Dans la partie précédente, vous avez appris à créer physiquement un réseau : choisir les
éléments qui le composent et les relier. On pourrait penser qu’il suffit maintenant
d’envoyer des messages pour que tout fonctionne. Mais pas du tout !

Imaginez que vous soyez dans une salle de réunion avec 20 personnes que vous ne
connaissez pas. Chacun souhaite s’exprimer. La réunion commence et soudain la lumière
s’éteint : une panne d’électricité généralisée vient de se produire. Vous vous retrouvez
tous dans le noir complet mais décidez de poursuivre la réunion malgré tout. Tout doit
donc se faire à l’oral.

Les débuts sont un peu chaotiques car les gens se coupent la parole, parlent trop fort ou
en même temps que d’autres. Puis au fur et à mesure, vous établissez collectivement et
intuitivement des règles pour que chacun puisse délivrer son message sans avoir besoin
de le répéter.

INFORMATIQUE II 55
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Concevez votre réseau TCP/IP

Appréhendez les principes de la communication

Le premier réflexe que vous prenez tous c’est d’annoncer, avant de parler, qui vous êtes
et à qui vous souhaitez parler. Oui, car n’oubliez pas que vous ne voyez personne et
personne ne vous voit. Impossible donc de savoir qui parle.

Cette situation nous apprend que, pour communiquer correctement, quelle que soit la
situation, il est indispensable de connaître :

 La source du message : qui parle ?


 Le/les destinataires du message : à qui ?
 Le contenu du message : pour dire quoi ?

Les machines ont besoin des mêmes informations pour assurer la communication
informatique au sein d’un réseau. Et pour identifier la source et la destination d’un
message, on utilise différents mécanismes dont l’adresse MAC.

INFORMATIQUE II 56
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Concevez votre réseau TCP/IP

Identifiez l’adresse MAC de votre machine

Pour envoyer un colis, vous devez indiquer le destinataire sur le colis. Ce destinataire est
identifié par ses nom et prénom.

En informatique, le principe est le même sauf que c’est l’adresse MAC qui sert à
identifier les émetteurs et récepteurs des messages.

Pour être plus exact, l’adresse MAC identifie non pas la machine, mais la carte
réseau, car c’est elle qui envoie et reçoit les messages. Si une machine a plusieurs cartes
réseaux, elle aura donc plusieurs adresses MAC.

INFORMATIQUE II 57
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Concevez votre réseau TCP/IP

Identifiez l’adresse MAC de votre machine

Voici quelques caractéristiques importantes de cette adresse MAC :

 Elle est non modifiable car associée à une carte réseau dès sa fabrication en usine.
Certains outils logiciels existent malgré tout pour la modifier, mais il s’agit de cas
de figure très spécifiques qui ne nous concernent pas ici.

 Elle est unique dans le monde.

 Elle s’écrit en hexadécimal

 Elle est composée de 6 octets.

INFORMATIQUE II 58
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Concevez votre réseau TCP/IP

Identifiez l’adresse MAC de votre machine

Les adresses MAC sont définies par les fabricants de carte réseaux, ce ne sera donc pas à
vous de les configurer sur votre réseau. En revanche, vous pourrez avoir besoin de
vérifier les adresses MAC associées à vos machines.

Pour cela, sous Windows 10, vous pouvez passer par l’invite de commandes. L’invite de
commandes permet de réaliser certaines actions sur votre système directement en tapant
des commandes. Pour y accéder, il suffit d’entrer “cmd” dans la barre de recherche
Windows.

INFORMATIQUE II 59
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Concevez votre réseau TCP/IP

Identifiez l’adresse MAC de votre machine

INFORMATIQUE II 60
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Concevez votre réseau TCP/IP

Identifiez l’adresse MAC de votre machine

Dans notre cas, on souhaite récupérer les informations de configuration des cartes
réseau, grâce à la commande suivante : ipconfig /all
Voici le résultat qu’on peut obtenir :

INFORMATIQUE II 61
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Concevez votre réseau TCP/IP

Identifiez l’adresse MAC de votre machine

L’adresse MAC associée à la carte réseau sans fil de cet ordinateur est E4-F8-9C-D6-78-
32.

Vous voyez, elle s’écrit sur 12 caractères hexadécimaux regroupés par 2, les paires étant
séparées par un tiret.

Une adresse MAC est composée de 2 parties :

 La première moitié (les 3 premiers octets) identifie le fabricant de la carte réseau.


 La deuxième moitié identifie la carte réseau elle-même.

INFORMATIQUE II 62
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Concevez votre réseau TCP/IP

Identifiez l’adresse MAC de votre machine

INFORMATIQUE II 63
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Concevez votre réseau TCP/IP

Identifiez l’adresse MAC de votre machine

En résumé
 Pour communiquer, les machines ont besoin de règles. La règle la plus importante à
instaurer est d’identifier chaque équipement avec une adresse.

 Chaque message qui transite sur le réseau porte l’adresse de la source et du


destinataire du message.

 L’adresse MAC est un identifiant unique. Cela signifie que deux équipements dans le
monde ne pourront jamais avoir la même adresse MAC.

 Une adresse MAC est associée à chaque carte réseau d’une machine. Une même
machine peut donc avoir plusieurs adresses MAC.

 L’adresse MAC s’écrit sur 6 octets et n’est pas à définir par le technicien : elle est
inscrite dans le matériel à sa sortie d’usine.

INFORMATIQUE II 64
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Initiez la communication

Envoyez des messages

Vous venez d’apprendre à identifier vos machines grâce à l’adresse MAC. Il vous faut
désormais les faire communiquer. Communiquer, c’est échanger des messages. Ces
messages s’appellent des paquets dans le monde des réseaux. 

Pour vérifier que la communication fonctionne entre deux machines, vous allez donc
générer un paquet sur la première machine, et l’envoyer sur la deuxième.

INFORMATIQUE II 65
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Initiez la communication

Envoyez des messages

Simulez une communication sur votre réseau avec Packet Tracer


Vous revoilà dans votre entreprise de conseil en réseaux d’entreprise. Après avoir
longuement réfléchi à votre proposition précédente, votre client, M. Falman, accepte votre
devis et vous demande de réaliser l’architecture que vous lui aviez proposé.
Voilà à quoi ressemble l'architecture complète, avec les machines de votre client à gauche
et celles de son associé, l’entreprise Cyclade, à droite :

INFORMATIQUE II 66
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Initiez la communication

Envoyez des messages

Simulez une communication sur votre réseau avec Packet Tracer

Pour cette mission, votre manager vous propose de travailler en binôme avec un collègue
plus expérimenté. Ce dernier a déjà réalisé de nombreux projets sur le terrain. Il vous
propose de vous occuper de la partie configuration réseau, tandis que lui s’occupera de
l’achat et de l’installation du matériel.

Pour préparer au mieux cette intervention, vous décidez de tout simuler avec Packet
Tracer. Vous aviez déjà réalisé toute l’architecture pour établir un devis au client. Il ne
vous reste plus qu’à tester la communication entre les machines.
Le client vous précise qu’il souhaite conserver ses adresses IP actuelles :

 1.1.1.1 pour le serveur ;


 1.1.1.2 pour le PC fixe ;
 1.1.1.3 pour le PC portable.

INFORMATIQUE II 67
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Initiez la communication

Envoyez des messages

À vous de jouer !

Affectez les adresses IP aux 3 machines du client et testez la communication.


Vous devez générer un paquet sur le PC fixe vers le serveur, et vous assurer qu’il arrive à
destination.

Grâce à l’adresse MAC de vos machines, le switch est capable d’identifier d’où vient un
message et de l’envoyer dans la bonne direction, c’est-à-dire sur le bon port.

Alors maintenant c’est bon ? Mes machines peuvent communiquer avec n’importe quelle
autre machine et communiquer vers Internet ?

INFORMATIQUE II 68
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Initiez la communication

Envoyez des messages

Eh non justement ! Pour le moment, vous ne pouvez faire communiquer des machines
que dans un réseau local.

Pour que vos machines aient accès à Internet ou simplement à un autre réseau, il faut
que les paquets puissent traverser les réseaux. Et pour cela, l’adresse MAC ne suffit pas.
Il va vous falloir un autre type d’adresse : l’adresse IP.

INFORMATIQUE II 69
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Initiez la communication

En résumé
 Les communications au sein d’un réseau local se font grâce à l’adresse MAC. 

 Le switch, lorsqu’il reçoit un paquet, est capable de déterminer, grâce à l’adresse


MAC, sur lequel de ses ports transmettre le paquet.

 Pour générer un paquet, on a cependant besoin d’affecter une adresse IP aux


machines.

INFORMATIQUE II 70
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Définissez l’adresse IPv4 de votre machine

Reprenons notre analogie avec le courrier. Lorsque vous voulez envoyer un colis, vous
devez écrire plusieurs informations pour qu'il arrive à bon port :

 les nom et prénom du destinataire ;


 l’adresse postale du destinataire.

Ces informations identifient le destinataire et elles sont obligatoires. Les nom et prénom
sont utiles localement pour que le facteur dépose le colis dans la bonne boîte à lettres.
L’adresse postale est utile à plus grande échelle, pour que le centre de tri postal sache
dans quels pays, ville et rue acheminer le colis.

Lorsque vous envoyez un paquet sur Internet, c’est presque la même chose. Le paquet
doit toujours contenir en en-tête :

 une adresse locale : l’adresse MAC ;


 une adresse globale : l’adresse IP (Internet Protocol).

INFORMATIQUE II 71
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Définissez l’adresse IPv4 de votre machine

En informatique, un paquet contient toujours les adresses de la source et du destinataire


du message.

Il existe différentes versions d’IP. La plus utilisée est encore actuellement la version 4,
abrégée en IPv4. 

Comme pour l’adresse MAC, l’adresse IPv4 a des caractéristiques bien précises :
 Elle peut être publique ou privée :
 les adresses IP privées sont utilisées sur les LAN (réseaux domestiques,
d’entreprise…) ;
 les adresses IP publiques sont souvent réservées aux opérateurs de
télécommunication sur les réseaux de type MAN/WAN (réseaux nationaux et
internationaux).
 Elle est modifiable. C’est même à vous de la définir, contrairement à l’adresse MAC.
 Elle s’écrit sur 4 octets en décimal (pas d'hexadécimal, cette fois).

Voilà à quoi ressemble une adresse IPv4 :

INFORMATIQUE II 72
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Définissez l’adresse IPv4 de votre machine

Vous voyez qu’elle est composée de 4 parties (4 octets) séparées par un point.
Chaque partie étant un octet soit 8 bits. Chaque partie peut prendre une valeur entre 0 et
255.

N’oubliez pas qu’une fois configurée dans la machine, cette adresse IP sera convertie en
binaire car les machines ne parlent qu’en binaire. Or en binaire, avec 8 bits, on ne peut
compter que de 0 à 255.

L’adresse IP permet d’identifier la localisation géographique des machines, ou au moins


de savoir à quel réseau elles appartiennent, contrairement à l’adresse MAC. Grâce à elle,
on peut souvent localiser les émetteurs et récepteurs des messages qui transitent dans un
réseau.

INFORMATIQUE II 73
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Définissez le plan d’adressage de votre réseau

Pour créer votre propre réseau, vous devrez choisir les adresses IP que vous allez affecter
à vos machines. C’est ce qu’on appelle faire un plan d’adressage. Et pour avoir un plan
d’adressage cohérent, vous ne devrez pas choisir vos adresses au hasard.

Si vous travaillez dans un seul et même réseau, vous devrez veiller à :
• ne pas attribuer une adresse IP déjà existante sur ce réseau ;
• attribuer des adresses IP qui soient toutes dans la même plage d’adresses réseau.

Une plage d’adresses ? Mais qu’est-ce que c’est ?


• Une plage d’adresses est l’ensemble des adresses IP consécutives qui sont
attribuables aux machines d’un même réseau. 

Mais alors, dans un réseau informatique, comment être sûr que 2 machines ont des
adresses IP dans la même plage ?

La réponse tient en un mot : le masque.

INFORMATIQUE II 74
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Définissez le plan d’adressage de votre réseau

Une adresse IP contient toujours :


 une partie qui identifie le réseau ;
 une partie qui identifie la machine.

Le masque est le délimiteur entre la partie réseau et la partie machine. C’est ce qui vous
permet de vérifier que deux machines sont bien dans la même plage réseau.

Prenons un exemple pour illustrer cela :

INFORMATIQUE II 75
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Définissez le plan d’adressage de votre réseau

Ici, le masque nous indique que les 8 premiers bits de cette adresse IP (172) sont ceux
qui identifient le réseau, et donc que les 24 derniers (16.254.1) identifient la machine :

Par la même occasion, le masque nous permet d’en déduire l’adresse réseau. Cette
adresse réseau s’obtient en prenant l’adresse IP et en remplaçant par des “0” les bits
identifiant la machine. Cela donne ici : 

INFORMATIQUE II 76
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Définissez le plan d’adressage de votre réseau

A quoi cela peut-il être utile ?

C’est utile car certains équipements que vous configurerez peuvent avoir besoin de cette
adresse réseau. Vous devez donc être en mesure de la trouver.

Maintenant, pour savoir si 2 machines sont dans le même réseau IP, c’est-à-dire dans la
même plage réseau, il suffit de comparer leurs adresses réseau :

 Si elles sont identiques, les machines sont dans le même réseau IP. 
 Si elles sont différentes, les machines sont dans un réseau IP différent.

INFORMATIQUE II 77
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Définissez le plan d’adressage de votre réseau

Prenons maintenant un cas concret pour illustrer cela.

Imaginez 2 machines dans un réseau point-à-point, c’est-à-dire reliées sans switch mais
directement par un câble, avec la configuration IP suivante :

Les 2 machines étant sur 2 réseaux différents, elles ne peuvent pas


communiquer.

INFORMATIQUE II 78
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Définissez le plan d’adressage de votre réseau

L’adressage des machines est le suivant :


 La machine A avec l’adresse : 192.168.10.1/24.
 La machine B avec l’adresse : 192.168.20.3/24.

Le masque nous permet de dire que :


 les 24 premiers bits sont l’identificateur du réseau ;
 les 8 derniers bits sont l'identificateur de la machine.

On peut donc en déduire que :


 la machine A est sur le réseau 192.168.10.0 ;
 la machine B est sur le réseau 192.168.20.0.

INFORMATIQUE II 79
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Définissez le plan d’adressage de votre réseau

Si vous intervenez sur un réseau existant, vous n’aurez qu’à utiliser le masque de ce
réseau. Si, au contraire, vous concevez un nouveau réseau, vous devrez définir vous-
même son masque.

Vous définirez le masque de votre réseau en fonction du nombre de machines prévues.


Plus un masque a une grande valeur, moins vous pourrez mettre de machines dans votre
réseau.

Voyons cela sur un schéma :

INFORMATIQUE II 80
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Définissez le plan d’adressage de votre réseau

INFORMATIQUE II 81
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Définissez le plan d’adressage de votre réseau

Vous voyez qu’un masque en /8 laisse 24 bits pour identifier des machines. Avec 24 bits,
on obtient plus de 16 millions (2^24) d’adresses possibles. À l’opposé, un masque en /24
ne laisse que 8 bits pour des adresses machines, et donc seulement 256 (2^8) adresses
possibles.

Attention, Il faut aussi faire la différence entre le nombre d’adresses IP total et le nombre
d’adresses IP attribuables. Par exemple, si on dispose de 8 bits pour les adresses
machines, on peut créer au total 256 adresses IP, mais seulement 254 adresses IP
attribuables.

Mais pourquoi ?

INFORMATIQUE II 82
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Définissez le plan d’adressage de votre réseau

Dans une plage réseau, la première et la dernière adresse ne sont jamais attribuables à
une machine, car elles ont une utilité bien spécifique.

 La première est l’adresse réseau (c’est ce que nous avons vu plus haut quand


nous avons parlé du masque).
 La dernière est l’adresse de diffusion ou de broadcast, en anglais. Elle sert à
envoyer un message à toutes les machines d’un réseau en même temps. Elle ne
peut donc pas être affectée à une machine précise.

Quand on souhaite connaître le nombre de machines que l’on peut avoir dans un réseau,
il faut donc calculer le nombre d’adresses totales et retrancher 2.

INFORMATIQUE II 83
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Définissez le plan d’adressage de votre réseau

Dans ces exemples, nous avons pris uniquement des masques dont les valeurs sont des
multiples de 8 car ce sont les plus courants. Mais en théorie, vous pouvez tout à fait
prendre des valeurs entre 1 et 31.

Dernière information importante concernant les masques : ils peuvent s’écrire de


2 manières.

Par exemple, voici le même masque écrit différemment :

 /24, c’est la notation que nous avons vue, qu’on appelle notation CIDR (Classless
Inter-Domain Routing) ;

 255.255.255.0, c’est l’ancienne notation qu’on trouve encore très souvent.

INFORMATIQUE II 84
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Définissez le plan d’adressage de votre réseau

La notation CIDR a remplacé la notation standard pour plus de simplicité et de flexibilité.


Initialement, pour créer un réseau, on n’avait que 3 tailles possibles : des réseaux de
254, 65 534 ou 16 777 204 machines qui correspondent respectivement aux masques
255.255.255.0, 255.255.0.0 et 255.0.0.0.

Si on prévoyait un réseau avec 3 000 machines, on était obligé de prendre un réseau


ayant pour masque 255.255.0.0 et acceptant jusqu’à 65 534 machines.

Le système CIDR a permis d’être plus flexible, en autorisant des masques personnalisés
et non surdimensionnés pour les besoins du réseau.

INFORMATIQUE II 85
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Attribuez des adresses IP aux machines de votre réseau

Vous voilà de retour dans votre mission pour le compte de l'auto-école Tinos. Votre
binôme de travail vous indique qu’il faut changer les adresses IP actuellement définies sur
les 3 machines de Tinos. Il vous précise que le serveur devra avoir comme adresse IP
192.168.0.1/24. C'est à vous de choisir correctement les adresses IP des 2 autres
machines.

Pour l’instant, vous n’intervenez pas sur les machines de Cyclade.


Pour rappel, voici l’architecture :

INFORMATIQUE II 86
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Attribuez des adresses IP aux machines de votre réseau

Pour tester la communication entre 2 machines, vous savez déjà comment générer un
paquet sous Packet Tracer.

Il existe cependant une autre méthode applicable sur tous les systèmes : la
commande ping.

Cette commande est universelle et permet d’envoyer un message de test vers une autre
machine pour vérifier qu’elle répond bien.

INFORMATIQUE II 87
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Attribuez des adresses IP aux machines de votre réseau

Pour tester la communication entre 2 machines, vous savez déjà comment générer un
paquet sous Packet Tracer.

Il existe cependant une autre méthode applicable sur tous les systèmes : la
commande ping.

Cette commande est universelle et permet d’envoyer un message de test vers une autre
machine pour vérifier qu’elle répond bien.

Cette commande doit s’utiliser sur la machine qui va envoyer le message ping en
précisant quelle est l’adresse IP de la machine destinataire
INFORMATIQUE II 88
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Attribuez des adresses IP aux machines de votre réseau

Par exemple, si je souhaite vérifier que la communication fonctionne entre ma machine et


un serveur Google ayant l’adresse IP 8.8.8.8, dans mon invite de commandes je dois
entrer : ping 8.8.8.8

Si j’obtiens une réponse, cela signifie que la communication fonctionne.

INFORMATIQUE II 89
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Attribuez des adresses IP aux machines de votre réseau

Vous pouvez aussi utiliser la commande ping sur les machines de votre réseau virtuel
sous PacketTracer.

Pour cela :
1. Cliquez sur une des machines terminales de votre réseau virtuel.
2. Allez dans l’onglet “Desktop”.
3. Cliquez sur “Command Prompt”.

Vous obtenez un équivalent de l’invite de commandes Windows qui vous permet d’utiliser
des commandes comme ping.

INFORMATIQUE II 90
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Attribuez des adresses IP aux machines de votre réseau

INFORMATIQUE II 91
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Attribuez des adresses IP aux machines de votre réseau

À vous de jouer !

1. Configurez l’adresse IP des 3 machines du réseau de l'auto-école Tinos pour


qu’elles soient sur le même réseau IP. Rappel : le serveur doit avoir l’adresse IP
192.168.0.1/24.

2. Testez la communication entre ces machines.

INFORMATIQUE II 92
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Attribuez des adresses IP aux machines de votre réseau

Jusqu’à maintenant nous avons uniquement parlé d’un certain type d’adresses IP : les
adresses IPv4. Malheureusement, vu l’ampleur d’Internet, il n’est plus possible d’affecter
des adresses IPv4 uniques à chaque machine connectée. Ces adresses vont peu à peu
être remplacées par des adresses IPv6, qui, de par leur structure (128 bits au lieu de
32 bits) permettront d’adresser toutes les machines connectées du monde.

Dans ce cours, nous nous limiterons cependant à IPv4 car ce type d’adresse continuera
d’être utilisé dans les réseaux LAN. Les IPv6, elles, seront surtout nécessaires dans les
réseaux WAN/MAN.

INFORMATIQUE II 93
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Attribuez des adresses IP aux machines de votre réseau

Simulez une architecture grâce à Cisco Packet Tracer

De retour dans votre entreprise, vous devez terminer la simulation d’architecture réseau
pour votre client, M. Falman. Vous avez déjà configuré les adresses IP des 3 machines sur
le réseau du client.

Votre collègue est allé sur place pour faire un repérage. Il vous appelle pour vous indiquer
les adresses des 2 postes du réseau de l’associé :
 192.168.100.1/24
 192.168.100.2/24

À vous de jouer !
1. Configurez ces adresses sur les 2 postes restants.
2. Testez un envoi de paquet entre les 2 PC du réseau associé.
3. Testez un envoi de paquet entre le PC1 et le Serveur0.

INFORMATIQUE II 94
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Attribuez des adresses IP aux machines de votre réseau

Simulez une architecture grâce à Cisco Packet Tracer

INFORMATIQUE II 95
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Attribuez des adresses IP aux machines de votre réseau

En résumé
 L’adresse IP est nécessaire pour acheminer des messages entre des réseaux
différents.

 Une adresse IPv4 est écrite sur 32 bits, dont une partie sert à identifier le réseau et
l’autre partie à identifier la machine.

 L’adresse IP est toujours associée à un masque permettant de savoir où est la


limite entre l’identifiant du réseau et l’identifiant de la machine.

 L’IPv6 va peu à peu prendre le relais de l’IPv4, car il permet de créer beaucoup plus
d’adresses, suffisamment pour toutes les machines connectés du monde.

 Un plan d’adressage cohérent doit être élaboré lors de la création du réseau. Il


permet de définir les adresses IP qui seront affectées aux machines, et leur
nombre.

INFORMATIQUE II 96
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Configurez le routage de votre réseau

Identifiez les étapes pour établir l’itinéraire des messages

Pour router correctement les paquets, le routeur dispose d’une table de routage dans sa


mémoire interne.

La table de routage est un tableau qui indique au routeur vers quel réseau envoyer un
paquet, en fonction de son adresse IP de destination.

Pour que la table de routage fonctionne, il faut :

 Activer les interfaces réseau du routeur. 

Même si le routeur est sous tension la plupart du temps, il faut activer individuellement les interfaces.
Quand on parle d’interface, on fait référence à un port physique, ici le port RJ45.

INFORMATIQUE II 97
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Configurez le routage de votre réseau

Identifiez les étapes pour établir l’itinéraire des messages

 Configurer une adresse IP à chacune des interfaces activées.


 Vérifier et éventuellement modifier la table de routage.

D’accord, mais quelle adresse IP dois-je configurer sur le routeur, étant donné qu’il est le “pont” entre
plusieurs réseaux ? On ne peut quand même pas lui affecter plusieurs adresses IP ?

Eh bien si, justement ! Le routeur a autant d’adresses IP que de réseaux auxquels il est
connecté. Ainsi, chaque port physique ou interface doit être configuré avec une adresse IP
dans le bon réseau. Voyons tout de suite un exemple concret pour y voir plus clair !

INFORMATIQUE II 98
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Configurez le routage de votre réseau

Configurez le routage d’une architecture simple

Imaginez que l’on cherche à configurer une adresse IP sur les interfaces réseau des
routeurs et sur les PC de cette architecture.

INFORMATIQUE II 99
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Configurez le routage de votre réseau

Configurez le routage d’une architecture simple

Pour cela, il faut dans un premier temps déterminer :


 le nombre de réseaux présents sur l’architecture ;
 le nombre d’interfaces à configurer.

Déterminez le nombre de réseaux et d’interfaces

Pour le nombre de réseaux, c’est très simple : on sait qu’un routeur délimite les réseaux,
on peut donc facilement en déduire qu’ici il y en a 3. Pour les interfaces réseau, nous
savons qu’il y a une interface à chaque extrémité d’un câble, donc 6 au total.

INFORMATIQUE II 100
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Configurez le routage de votre réseau

Configurez le routage d’une architecture simple

INFORMATIQUE II 101
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Configurez le routage de votre réseau

Définissez les adresses IP manquantes sur le routeur


Les interfaces des 3 PC ont déjà une adresse IP, il nous reste à définir les adresses IP
manquantes sur le routeur :

 Une des interfaces du routeur est dans le même réseau que le PC0. Il suffit de lui
donner une adresse entre 192.168.30.2 et 192.168.30.254. Prenons
192.168.30.254/24.
 Une des interfaces du routeur est dans le même réseau que le PC1. Dans la même
logique, on va lui attribuer l’IP 192.168.10.254/24.
 Quant à la dernière interface, affectons-lui l’adresse 192.168.20.254/24.

INFORMATIQUE II 102
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Configurez le routage de votre réseau

Définissez les adresses IP manquantes sur le routeur

INFORMATIQUE II 103
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Configurez le routage de votre réseau

Définissez les adresses IP manquantes sur le routeur

Par convention, on a tendance à affecter au routeur une adresse en fin de plage IP. Par exemple, sur le
réseau 192.168.100.0/24, on gardera souvent l’adresse IP 192.168.100.254 pour le routeur. Cela
fonctionnera quand même si vous ne le faites pas, mais autant respecter les conventions pour faciliter
la compréhension de votre schéma.

Générez une table de routage


Venons-en maintenant à la table de routage. Vous n’avez pas besoin de la créer car le
routeur est capable de la générer tout seul. Voilà à quoi elle va ressembler :

INFORMATIQUE II 104
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Configurez le routage de votre réseau

Générez une table de routage

La table comporte 3 lignes, c’est-à-dire 3 routes vers 3 réseaux différents.

Imaginons qu’un paquet à destination de l’adresse 192.168.20.1 arrive sur le routeur.


Celui-ci regarde dans sa table de routage s’il existe un réseau de destination
correspondant à l’adresse IP indiquée sur le paquet. Ici c’est le cas, il s’agit du réseau
192.168.20.0/24.

La table de routage lui précise qu’il est directement connecté à ce réseau et que pour
acheminer un paquet vers ce réseau, il doit router le paquet sur son interface portant l’IP
192.168.20.254.

Voilà comment le routeur va réussir à acheminer les paquets vers le bon réseau.

INFORMATIQUE II 105
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Configurez le routage de votre réseau

Générez une table de routage

D’accord, mais à quoi sert la colonne “Prochain saut ?”

La colonne “prochain saut” servira dans le cas d’architectures plus complexes, comme par
exemple celle-ci :

INFORMATIQUE II 106
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Configurez le routage de votre réseau

Générez une table de routage

Cette architecture est composée de 2 routeurs et de 3 réseaux. Si on regarde la table de


routage du Router0, voilà à quoi elle ressemble :

INFORMATIQUE II 107
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Configurez le routage de votre réseau

Générez une table de routage

Cette table contient 3 routes vers les 3 réseaux de notre architecture.

Cette fois, si un paquet à destination de 192.168.20.1 arrive sur le Router0, celui-ci voit
que le réseau associé est 192.168.20.0/24. Le routeur n’est pas directement connecté à
ce réseau, et pour l’atteindre il sait qu’il va devoir faire passer le paquet par un autre
routeur dont l’adresse est 10.0.0.2. Dans une table de routage, cet autre routeur est
souvent identifié comme “prochain saut” ou “passerelle”.

INFORMATIQUE II 108
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Configurez le routage de votre réseau

Générez une table de routage

Dans une table de routage, les routes vers les réseaux directement connectés sont toujours générées
automatiquement. En revanche, pour les routes vers les réseaux distants, cela dépendra de la
configuration de vos routeurs. Certains mécanismes permettent aux routeurs d’apprendre les routes
automatiquement.

S’il ne sont pas mis en place sur votre architecture, il faudra ajouter les routes manuellement. Pour
cela, il faut se plonger dans la documentation de configuration de vos équipements, et apprendre à
utiliser l’interface en ligne de commandes.

INFORMATIQUE II 109
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Configurez le routage de votre réseau

En résumé
 Lorsqu’un paquet est envoyé d’un réseau IP vers un autre, il passe obligatoirement
par un routeur. Ce dernier est la “passerelle par défaut” ; 

 Chaque interface réseau du routeur doit être activée et avoir une adresse IP.

 La table de routage enregistrée dans un routeur permet à celui-ci d’envoyer un


paquet vers le bon réseau. Elle liste tous les réseaux connus du routeur et la route
à prendre pour les atteindre ;

 Quand un routeur reçoit un paquet, il regarde l’adresse IP de destination inscrite


dans le paquet et la compare avec les réseaux connus dans sa table de routage. Il
sait alors vers où envoyer ce paquet.

INFORMATIQUE II 110
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Indiquez une passerelle par défaut aux équipements terminaux

Nous venons de voir que c’est le routeur, grâce à sa table de routage qui se charge de
relayer les paquets d’un réseau vers un autre. Jusque là, nous n’en avons pas eu besoin
car nous simulions uniquement des communications au sein d’un même réseau IP. Dans
ce contexte, le routeur n’a donc aucune utilité.

Par contre, dès qu’une machine veut envoyer un paquet vers d’autres réseaux, il faut lui
préciser l’adresse IP du routeur ou passerelle qui va relayer le paquet  vers son réseau de
destination. Si on reprend le réseau précédent, il ne reste donc plus qu’à indiquer aux 3
PC quelle sera leur passerelle par défaut.

INFORMATIQUE II 111
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Indiquez une passerelle par défaut aux équipements terminaux

INFORMATIQUE II 112
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Indiquez une passerelle par défaut aux équipements terminaux

Veillez toujours à indiquer la passerelle par défaut à vos équipements terminaux. Cela peut paraître
assez futile lorsque vos PCs n’ont qu’une seule interface réseau car il n’y qu’une seule “porte de sortie
possible” pour les paquets. Mais souvenez-vous que même votre propre PC peut avoir plusieurs
interfaces réseau. Préciser une passerelle par défaut devient alors indispensable pour indiquer quelle
interface réseau de sortie utiliser par défaut pour envoyer un paquet.

INFORMATIQUE II 113
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Configurez vos équipements avec Cisco Packet Tracer

Ça y est ! Vous avez enfin toutes les clés en main pour mener à bien votre mission auprès
de l'auto-école Tinos.
Voilà l’architecture là où vous l’avez laissée :

INFORMATIQUE II 114
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Configurez vos équipements avec Cisco Packet Tracer

A cette étape, vous avez :


 créé l’architecture du réseau avec tous les équipements et câbles nécessaires
 attribué une adresse IP à tous les équipement terminaux

La prochaine étape ? Configurer les PC de l’entreprise Cyclade pour qu’ils puissent accéder
au serveur de l'auto-école Tinos.

À vous de jouer !
Reprenez votre architecture et réalisez les étapes suivantes :

1. Activez les interfaces réseau du routeur.


2. Assignez-leur une adresse IP
3. Renseignez la passerelle par défaut sur tous vos équipements terminaux
4. Testez la communication entre les 2 machines de Cyclade et le serveur de l'auto-
école Tinos. Vous pouvez utiliser le ping ou la simulation de paquets

INFORMATIQUE II 115
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Configurez vos équipements avec Cisco Packet Tracer

Chaque équipement réseau fonctionne sur un niveau de compréhension bien différent.


Ces niveaux de compréhension ou “couches” sont tous représentés dans ce qu’on appelle
le modèle OSI.

Un message qui transite sur le réseau contient beaucoup d’informations qui vont
permettre son acheminement. Chaque équipement du réseau comprend certains types
d’informations contenues dans ce message.

INFORMATIQUE II 116
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Configurez vos équipements avec Cisco Packet Tracer

En résumé
 Pour qu’une machine envoie des paquets vers un réseau externe, il faut lui indiquer
l’adresse IP de sa passerelle par défaut, c’est-à-dire l’adresse IP du routeur qui va
relayer les paquets.

 Sous Packet Tracer, il suffit de renseigner le champ “Default Gateway” (Passerelle


par défaut) dans la configuration de la machine.

 Tous les paquets envoyés par cette machine et à destination d’un réseau externe
seront alors envoyés à la passerelle qui se chargera de les router correctement.

INFORMATIQUE II 117
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Découvrez le modèle OSI

L’objectif d’un réseau, nous l’avons dit dès le début du cours, c’est de permettre aux
machines de communiquer entre elles. Or, dans un réseau quel qu’il soit, tous les
interlocuteurs (ou machines) sont différents.

Les règles d’uniformisation sont nécessaires pour permettre les communications.


Il existe 2 catégories de règles dans les réseaux informatiques :
 les règles matérielles qu’on appelle plutôt des normes ;
 les règles logicielles ou protocoles.
Nous avons déjà vu plusieurs de ces règles d’uniformisation, comme :
 l’utilisation de RJ45 comme connecteur pour les réseaux cuivre ;
 la nécessité d’une adresse IP sur les machines d’un réseau.
Mais il en existe bien d’autres !

Le modèle OSI propose de classer chacune de ces règles à différents niveaux, sur un


total de 7 niveaux qu’on appelle aussi des couches. Chacune de ces couches porte un
nom relatif à sa fonction.

INFORMATIQUE II 118
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Découvrez le modèle OSI

INFORMATIQUE II 119
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Découvrez le modèle OSI

Faisons encore une fois l’analogie avec l’envoi d’un courrier postal.
Comme vous êtes un petit-fils ou une petite-fille génial(e), vous décidez d’écrire une
lettre pour souhaiter un bon anniversaire à votre grand-mère adorée. Entre cet instant et
le moment où Mamie va découvrir ce que vous lui avez écrit dans la lettre, une multitude
de règles vont entrer en jeu.

Il y a évidemment les règles dont on a déjà parlé, comme le fait de devoir inscrire le nom
du destinataire sur l’enveloppe. Mais si on prend vraiment du recul, elles sont bien plus
nombreuses. Vous ne voyez pas ? Laissez-moi vous donner quelques exemples :

 Si vous décidez d’écrire une lettre à la main en français, vous allez respecter les
règles grammaticales du français.

 Vous allez mettre cette lettre dans une enveloppe, et inscrire à un emplacement
bien défini le nom et l’adresse de votre grand-mère. 

INFORMATIQUE II 120
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Découvrez le modèle OSI

 La lettre sera ensuite postée dans un type de boîte à lettres bien précis
correspondant au transporteur que vous voulez utiliser, le plus souvent La Poste.
 Une fois la lettre remise au transporteur, celui-ci va trier le courrier par région, puis
le regrouper par destination avant de le mettre dans des véhicules répondant à un
cahier des charges de fabrication, véhicules qui permettront de faire la distribution.

Chacune des règles que je viens de citer participe d’une manière ou d’une autre à
l’objectif de souhaiter un joyeux anniversaire à votre grand-mère, mais elles ne sont pas
utiles pour tous les acteurs du processus.

Le facteur se moque que vous ayez écrit votre lettre en français, en hébreu ou en latin, ça
ne l'empêchera pas de faire son travail. Par contre, il aura besoin de l’adresse de
destination sur l’enveloppe.

De la même manière avec le modèle OSI, chaque acteur ou “élément” du réseau aura
besoin des règles d’une couche bien spécifique. Les règles des autres couches ne
l'intéresseront pas, et souvent il ne les comprendra même pas.
On peut alors associer chaque élément à une couche :
INFORMATIQUE II 121
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Découvrez le modèle OSI

INFORMATIQUE II 122
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Découvrez le modèle OSI

Ce modèle étant très détaillé, il permet de bien comprendre les étapes de création et
d’acheminement d’un message. Cependant,  un autre modèle plus simple avec moins de
couches a aussi été proposé : le modèle TCP/IP.

INFORMATIQUE II 123
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Le modèle TCP/IP

Le modèle TCP/IP ne comporte


Que 4 couches. Il est beaucoup
moins complexe et plus applicable
à la réalité que le modèle OSI.

INFORMATIQUE II 124
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Le modèle TCP/IP

Ce modèle porte le nom des 2 protocoles les plus importants qui le constituent.

Le protocole IP
Il est situé dans la couche Internet dont l’équivalent est la couche 3 du modèle OSI : la
couche Réseau. Vous connaissez déjà l’IP pour son système d'adressage.

Le protocole TCP (Transmission Control Protocol, pour "protocole de contrôle de


transmission")
Il se situe dans la couche Transport, dont l’équivalent est la couche 4 du modèle OSI qui
porte le même nom. Son rôle est d’établir des règles permettant de transporter un
message de la source à la destination, en s’assurant que rien n’ait été perdu en route.
Parmi ces règles, on trouve le fait de devoir numéroter chaque paquet. Lorsqu’un
message est trop long pour être envoyé en un seul paquet, il est découpé en plusieurs
parties mises dans différents paquets qu’il faut numéroter.

INFORMATIQUE II 125
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Le modèle TCP/IP

Toutes les règles ou consignes nécessaires pour communiquer un message sur un réseau
doivent être envoyées dans le paquet contenant le message en question. Le paquet est
alors constitué du message à envoyer, sur lequel viennent s’ajouter toutes les consignes
nécessaires, classées par couches. C’est ce qu’on appelle le mécanisme d’encapsulation.
Voilà à quoi ressemble schématiquement un message encapsulé suivant le modèle TCP/IP
:

Chaque “élément intermédiaire” du réseau, que ce soit le routeur, le switch ou


l’application destinataire, piochera alors dans ce paquet les consignes qui lui sont
destinées.
INFORMATIQUE II 126
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Le modèle TCP/IP

Faites le lien avec vos pratiques


Le modèle TCP/IP traduit plus fidèlement la réalité des communications sur les réseaux
IP. Cependant, il reste moins détaillé que le modèle OSI.

Ainsi, dans la pratique, on continue à associer les équipements réseaux avec leur couche
du modèle historique, le modèle OSI.

Si vous entendez parler par exemple d’un “équipement L3”, ou “équipement de niveau 3”, cela fait
référence à un équipement associé à la couche "Réseau”, capable de comprendre des informations
comme des adresses IP. Le routeur est un équipement de niveau 3.

INFORMATIQUE II 127
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Le modèle TCP/IP

À vous de jouer !
Maintenant que vous connaissez les différentes couches du modèle OSI, identifiez sur
l’architecture réseau à quelle couche du modèle OSI est associé chacun des équipements
qui le composent.

INFORMATIQUE II 128
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Le modèle TCP/IP

Il y a énormément de protocoles de niveau 7, parmi lesquels le plus connu est sans doute
HTTP. Ce protocole permet l’échange et l'ouverture de pages web. C’est lui qui a fait le
succès d’Internet !

INFORMATIQUE II 129
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 2 : Configuration du réseau

Le modèle TCP/IP

En résumé
 Le modèle OSI permet de classer, sur plusieurs niveaux, les règles ou protocoles
qui rendent possibles les communications sur un réseau.

 Ce modèle est composé de 7 couches portant toutes un nom indiquant leur


fonction. Dans l’ordre, on trouve les couches : Physique, Liaison de données,
Réseau, Transport, Session, Présentation, Application.

 Chaque protocole et chaque élément du réseau sont associés à une couche précise.
Le protocole IP, ainsi que les routeurs qui manipulent et comprennent les adresses
IP, sont associés à la couche 3, la couche Réseau.

 Le modèle TCP/IP est un modèle similaire en 4 couches.

 Lorsqu’un message est généré, il est assemblé avec l’ensemble des règles qui
permettent son acheminement. Ce processus d’assemblage s’appelle
l’encapsulation.

INFORMATIQUE II 130
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Automatisez l’attribution d’adresses IP grâce au DHCP


Identifiez les avantages du serveur DHCP
Dans la partie précédente, nous avons appris qu’une adresse IP sert à identifier
globalement une machine pour qu’elle puisse communiquer à travers les réseaux. Chaque
machine doit obligatoirement avoir une adresse IP, qu’il vous faut configurer au préalable.

Mais pourtant je peux très bien aller sur Internet sans configurer mon adresse IP ! Elle n’est pas
obligatoire dans ce cas-là ?

Eh bien si ! L’adresse IP est aussi nécessaire pour aller sur Internet ! Mais il existe un
système d’attribution automatique, le DHCP, qui configure automatiquement l’adresse IP
d’une machine. Ainsi, vous n’avez pas besoin de le faire !

DHCP (Dynamic Host Configuration Protocol) signifie “protocole de configuration


automatique des hôtes”. Ce mécanisme est très utilisé dans les réseaux LAN car il
simplifie l’accès au réseau pour les utilisateurs. Il permet de configurer plusieurs éléments
sur les machines :
 leur adresse IP et leur masque ;
 l’adresse IP de la passerelle par défaut ;
 l’adresse IP du serveur DNS.

INFORMATIQUE II 131
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Automatisez l’attribution d’adresses IP grâce au DHCP


Identifiez les avantages du serveur DHCP

Le DHCP permet également de centraliser la distribution des adresses IP, ce qui présente
deux avantages :
 éviter les doublons ;
 connaître la liste des adresses IP déjà attribuées.

INFORMATIQUE II 132
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Appréhendez le DHCP dans une architecture simple

La configuration client-serveur
Comme la plupart des protocoles, le DHCP fonctionne en mode client-serveur. Il a donc
besoin :
 d’une machine jouant le rôle de serveur ;
 d’une ou plusieurs machines jouant le rôle de client(s).

Un serveur est un ordinateur configuré pour répondre automatiquement à des requêtes spécifiques.
Le serveur DHCP, par exemple, répond aux requêtes de type DHCP. Tout poste utilisateur peut donc
devenir un serveur DHCP, web ou mail, s’il a été configuré dans ce sens.

Le serveur et le(s) client(s) sont configurés de manières différentes.


Le serveur doit être configuré pour :
 répondre aux requêtes des clients qui demandent une adresse IP ;
 leur attribuer une adresse pour une durée définie ;
 choisir l’adresse dans une plage d’adresses qu’on lui aura spécifiée. 
Les clients doivent être configurés pour :
 demander automatiquement une adresse IP dès qu’ils sont connectés
physiquement à un réseau.

INFORMATIQUE II 133
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Appréhendez le DHCP dans une architecture simple

Les échanges entre clients et serveur


Une fois les machines configurées, voilà comment se déroulent les échanges entre client
et serveur :

INFORMATIQUE II 134
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Appréhendez le DHCP dans une architecture simple

Les échanges entre clients et serveur


Le processus se déroule généralement en 4 étapes, qui correspondent à l’échange de
4 messages :

1. DHCP Discover (Découverte) : Y a-t-il quelqu’un pour m’attribuer une adresse IP ?
Un client vient de se connecter au réseau. Il émet une requête à tout le réseau pour
savoir si un serveur DHCP peut lui attribuer une adresse.
À ce stade, le seul moyen d’identification qu’a le client est son adresse MAC. La requête
est donc envoyée à tout le réseau, avec comme adresse source, l’adresse MAC du client.

2. DHCP Offer (Offre) : Voilà une adresse IP !


Le serveur DHCP reçoit le message et répond au client en lui fournissant une adresse IP.
Ce message contenant l’adresse IP est envoyé à destination de l’adresse MAC du client.

INFORMATIQUE II 135
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Appréhendez le DHCP dans une architecture simple

Les échanges entre clients et serveur

3. DHCP Request (Requête) : OK, je prends cette adresse IP, peux-tu le noter ?
Le client accepte l’offre et demande au serveur de lui envoyer en confirmation un
message contenant tous les paramètres de configuration, et d’enregistrer l’IP allouée.

4. DHCP Ack (Acquittement) : C’est enregistré !


Le serveur envoie le message de confirmation et met à jour sa table d’allocation d’IP.

INFORMATIQUE II 136
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Appréhendez la table d’allocation d’adresses IP

Dans la table d’allocation d’adresses IP, chaque adresse IP est associée à :


 l’adresse MAC de la machine qui a récupéré cette IP ;
 une date de fin de bail. 

Une date de fin de bail ? À quoi ça sert ?

Une adresse IP est toujours allouée pour un temps défini par le serveur DHCP. Cela évite que les
adresses IP soient affectées indéfiniment à des machines qui ne sont plus dans le réseau. Juste avant
que le bail n’arrive à échéance, le client demande le renouvellement du bail auprès du serveur DHCP.
S’il n’obtient pas de réponse, il doit libérer l’adresse.

On pourrait représenter la table d’allocation de cette manière :

INFORMATIQUE II 137
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Vérifiez votre serveur DHCP grâce à l’invite de commandes

Si vous êtes connecté à Internet depuis votre ordinateur ou votre smartphone, un serveur
vous a sans doute attribué une adresse IP. Vous pouvez d’ailleurs le vérifier sous
Windows en ouvrant une invite de commandes et en tapant : ipconfig /all

INFORMATIQUE II 138
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Vérifiez votre serveur DHCP grâce à l’invite de commandes

INFORMATIQUE II 139
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Vérifiez votre serveur DHCP grâce à l’invite de commandes

On retrouve sur l’image ci-dessus :


 l’adresse IP qui a été attribuée par le serveur DHCP ;

 la date d’expiration du bail ;

 l’adresse IP du serveur DHCP.

INFORMATIQUE II 140
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Configurez le service DHCP sous Packet Tracer

Pour ajouter le service DHCP sur un réseau, vous avez besoin de 2 éléments :
 un serveur DHCP correctement configuré pour attribuer les IP ;
 un ou plusieurs clients configurés pour demander une adresse IP.

Dans un réseau avec serveur DHCP, la seule adresse IP à configurer manuellement est celle du
serveur DHCP lui-même.

Pour configurer le client, il suffit de sélectionner une option pour récupérer


automatiquement une adresse IP.

INFORMATIQUE II 141
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Ajoutez un serveur DHCP à un réseau existant

Monsieur Falman, de l’auto-école Tinos, vous contacte pour une nouvelle mission.
L’entreprise Cyclade avec laquelle il travaille s’agrandit, et son directeur aimerait que les
nouveaux postes utilisateurs, des ordinateurs portables, puissent se connecter
automatiquement au réseau.

Ses employés font des allers-retours réguliers pour démarcher des collectivités. Ils ont
donc besoin de récupérer une adresse IP automatiquement quand ils se branchent au
réseau. 2 nouveaux employés équipés de PC portables sont arrivés, mais les embauches
vont continuer.

INFORMATIQUE II 142
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Ajoutez un serveur DHCP à un réseau existant

À vous de jouer !
 Ajoutez un serveur DHCP à l’architecture de Cyclade sous l’adresse IP
192.168.100.250/24.
 Ajoutez 2 PC portables au réseau.
 Configurez le serveur DHCP. 

Le réseau utilisé sera le 192.168.100.0/24. Mais attention, 2 postes fixes ont déjà une adresse IP
dans le réseau (192.168.100.1 et 192.168.100.2). On ne souhaite pas toucher à la configuration de
ces machines.

 Configurez les clients mobiles.


 Vérifiez que les 2 clients mobiles ont bien récupéré une adresse IP.

INFORMATIQUE II 143
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

En résumé

 L’adresse IP est indispensable à toute machine et doit être configurée au préalable.

 Le protocole DHCP permet de distribuer automatiquement des adresses IP de la


manière suivante : un client réclame une adresse IP sur le réseau, le serveur répond en
envoyant au client une adresse IP valide.

 Pour configurer cette fonctionnalité, vous devez :


 préciser au serveur la plage d’adresses IP qu’il peut distribuer ;
 indiquer au client que sa configuration IP se fait automatiquement.

INFORMATIQUE II 144
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Identifiez les avantages du serveur DNS


Associez un nom à une adresse IP

Les machines sont identifiées grâce à leurs adresses IP. Mais lorsque vous naviguez sur
Internet, vous ne manipulez aucune adresse IP, alors qu’elles sont indispensables.
Par exemple, pour aller sur le moteur de recherche Qwant ou sur Wikipedia, vous ne
renseignez aucune adresse IP. Vous utilisez à la place une URL (Uniform Resource
Locator), c’est-à-dire une adresse web qui contient un nom renvoyant à la machine qui
héberge le site web.

Pourquoi ?
Parce qu’un nom est beaucoup plus facile à mémoriser qu’une adresse IP. Eh oui, avouez
que ça ne serait pas pratique si vous deviez retenir l’adresse IP de la machine qui héberge
le site Qwant à chaque fois que vous voulez faire une recherche !

Cependant, même si vous identifiez une machine par son nom, c’est toujours l’adresse IP qui, au
final, sera utilisée par les machines pour communiquer. Même avec un serveur DNS sur le réseau,
vous devrez toujours configurer les adresses IP de vos machines.

INFORMATIQUE II 145
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Identifiez les avantages du serveur DNS


Associez un nom à une adresse IP

Comment la traduction entre nom et adresse IP se fait-elle ?

Pour envoyer un message vers une autre machine, connaître le nom de la machine
destinataire ne suffit pas. La machine source doit obligatoirement indiquer l’adresse IP de
la machine de destination sur le paquet à envoyer. Pour obtenir cette adresse IP à partir
d’un nom, elle va demander à une machine tierce : le serveur DNS.

INFORMATIQUE II 146
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Identifiez les avantages du serveur DNS


Associez plusieurs noms à une machine

DNS (Domain Name System) signifie “Système de Noms de Domaine”. Ce service permet
de faire la correspondance entre des noms et des adresses IP. On peut le voir comme une
sorte d’annuaire. Ce service repose sur un protocole également appelé DNS.

Il existe 2 types de nommage pour une machine :


 le nom de domaine ;
 le nom d’hôte, couramment appelé “hostname”.

Le nom d’hôte est utilisé pour identifier une machine.

Le nom de domaine sert plutôt à identifier un service sur une machine, c’est-à-dire une
fonctionnalité, comme un site web ou le stockage de fichiers, par exemple.

Le serveur DNS permet d’associer une adresse IP à un nom d’hôte ou à un nom de


domaine, ou aux deux en même temps. Une même machine peut également être
associée à plusieurs noms d’hôte ou noms de domaine :

INFORMATIQUE II 147
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Identifiez les avantages du serveur DNS


Associez plusieurs noms à une machine

INFORMATIQUE II 148
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Identifiez les avantages du serveur DNS


Associez plusieurs noms à une machine

Dans l’exemple juste au-dessus, l’ordinateur dont l’adresse IP est 212.27.3.1 est identifié
par 3 noms différents :

 1 nom d’hôte : pc1 ;


 2 noms de domaine : www.nomdedomaine.fr et www.nomdedomaine.com.

Pour que les messages à destination de ces 3 noms arrivent bien à destination de
l’ordinateur ou du service, il faut configurer un serveur DNS qui va associer l’adresse IP
de l’ordinateur à ces 3 noms à la manière d’un annuaire :

INFORMATIQUE II 149
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Identifiez les avantages du serveur DNS


Associez plusieurs noms à une machine

INFORMATIQUE II 150
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Identifiez les avantages du serveur DNS


Associez plusieurs noms à une machine

Chacune des entrées dans l'annuaire DNS s’appelle un “Record”, ou enregistrement.

Mais quel est l'intérêt de donner plusieurs noms à une même machine ?

C’est utile surtout lorsqu’une même machine héberge plusieurs services réseau, comme
plusieurs sites web. En général, une machine n’aura qu’un seul nom d’hôte, mais pourra
avoir plusieurs noms de domaine. Le premier nom de domaine pointera vers le site web 1,
et le deuxième nom de domaine vers le site web 2.

Grâce aux DNS, l’utilisateur n’a donc pas besoin de savoir sur quelle machine est hébergé
un service, il doit juste connaître le nom de domaine associé à ce service.

INFORMATIQUE II 151
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Identifiez les avantages du serveur DNS


Appréhendez le DNS dans une architecture simple

La configuration client-serveur
Tout comme le protocole DHCP, le DNS fonctionne sur le mode client-serveur : les clients
émettent une requête vers un serveur qui leur répond en leur indiquant une
correspondance Nom-IP. Pour ajouter cette fonctionnalité à un réseau, il faut donc
configurer les clients et le serveur.

Le serveur devra être configuré pour :


 répondre aux requêtes des clients qui demandent une correspondance Nom-IP ;
 associer des noms avec des IP.

Les clients, eux, auront juste besoin de connaître l’adresse IP du serveur DNS.

INFORMATIQUE II 152
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Identifiez les avantages du serveur DNS


Appréhendez le DNS dans une architecture simple

Les échanges entre clients et serveur


Une fois la configuration effectuée, regardons comment fonctionne une petite architecture
avec un serveur DNS. Dans cet exemple, voyons les étapes de communication lorsque
PC0 veut envoyer un ping à PC1 sans spécifier l’adresse IP de PC1 :

INFORMATIQUE II 153
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Identifiez les avantages du serveur DNS


Appréhendez le DNS dans une architecture simple

Les échanges entre clients et serveur


1. La commande “ping PC1” est exécutée sur PC0.
2. PC0 ne connaît pas l’adresse IP du nom “PC1”, il envoie une requête au serveur DNS
pour lui demander une correspondance.
3. Le serveur DNS regarde dans sa table DNS s’il a une entrée correspondant au nom
“PC1”, et envoie une réponse contenant l’adresse IP 192.168.0.2 associée.
4. PC0 récupère l’adresse IP de PC1, et peut générer le paquet ping avec comme adresse
de destination 192.168.0.2.

INFORMATIQUE II 154
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Identifiez les avantages du serveur DNS


Appréhendez le DNS dans une architecture simple

Les échanges entre clients et serveur

Dans des architectures plus abouties, le serveur DNS est souvent connecté à un autre serveur DNS,
lui-même connecté à un autre serveur et ainsi de suite sur plusieurs niveaux. De cette manière, si le
premier serveur DNS ne connaît pas un nom ou une URL, les autres serveurs DNS le connaîtront
peut-être.

INFORMATIQUE II 155
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Identifiez les avantages du serveur DNS


Appréhendez le DNS dans une architecture simple

Vérifiez votre serveur DNS grâce à l’invite de commandes


Vous pouvez vérifier sur votre propre machine quel serveur DNS elle utilise. Allez dans
l’invite de commandes Windows et entrez : ipconfig /all

INFORMATIQUE II 156
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Identifiez les avantages du serveur DNS


Appréhendez le DNS dans une architecture simple

Vérifiez votre serveur DNS grâce à l’invite de commandes


Lorsque que vous êtes chez vous, dans la majorité des cas, vous n’avez pas besoin de
préciser quel serveur DNS vous souhaitez utiliser. Un serveur DNS par défaut est
automatiquement attribué à votre machine en même temps qu’une adresse IP.

Mais d’où vient l’adresse IP de ce serveur DNS ?

Elle vient du serveur DHCP. Souvenez-vous ! le serveur DHCP permet d'affecter une
adresse IP aux machines, mais aussi de leur fournir quelques informations de
configuration comme :
 l’adresse IP de la passerelle par défaut à utiliser sur le réseau ;
 l’adresse IP d’un serveur DNS fonctionnel. 

Vous avez peut-être remarqué sur la capture d’écran qu’une même machine joue le rôle de serveur
DNS, serveur DHCP et passerelle par défaut. Cette configuration est très courante avec les box ADSL
ou fibre, qui jouent tous ces rôles à la fois.

INFORMATIQUE II 157
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Identifiez les avantages du serveur DNS

En résumé
 Le service DNS permet de faire la correspondance entre des noms de machine et
des adresses IPs. De cette manière, les utilisateurs peuvent se passer des adresses
IP quand ils naviguent sur internet.

 Pour ajouter la fonctionnalité DNS à un réseau, il vous faut un serveur DNS


contenant la liste de tous les noms de machines du réseau et leurs adresses IP
associées. Ce serveur joue le rôle d’un annuaire de correspondance entre un Nom
et une adresse IP.

 Lorsqu’une machine d’un réseau souhaite communiquer avec une autre machine
dont elle ne connaît que le nom, elle demande automatiquement au serveur DNS
de lui fournir l’adresse IP associée à ce nom. Elle peut ensuite envoyer son
message en utilisant l’adresse IP fournie.

INFORMATIQUE II 158
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Ajoutez un serveur DNS à un réseau existant


L’entreprise Cyclade est maintenant dotée d’un serveur DHCP. Le gérant envisage de
créer un site web interne dans le but de faire l’inventaire des pièces de vélo disponibles.
Vous lui proposez d’ajouter la fonctionnalité DNS. De cette manière, il sera beaucoup plus
simple pour les employés d’accéder au site via un nom plutôt que via une IP.

À vous de jouer !
Configurez et testez le service DNS du réseau :

 Activez la fonctionnalité DNS au serveur DHCP déjà présent.


 Ajoutez dans la table DNS les machines :
 192.168.100.1 associée au nom pc1 ;
 192.168.100.2 associée au nom pc2 ;
 192.168.100.250 associée au nom serveur1.
 Sur ces 3 machines, renseignez l’adresse IP du serveur DNS.
 Testez un ping entre pc1 et pc2 en utilisant le nom de la machine à la place de son IP.
 Ajoutez un nouveau serveur à votre réseau pour simuler le serveur web.
 Vérifiez que les PC peuvent accéder au serveur avec leur navigateur web. L’adresse IP
de ce serveur doit être 192.168.100.249/24.

INFORMATIQUE II 159
Chapitre 4 : Initiation aux réseaux informatiques
PARTIE 3 : Optimisation du réseau

Ajoutez un serveur DNS à un réseau existant

Sous Packet Tracer, le navigateur web d’un ordinateur se trouve dans l’onglet “Desktop”
sous le nom “Web Browser :

INFORMATIQUE II 160
Chapitre 4 : Initiation aux réseaux informatiques
Fin du Chapitre 4

INFORMATIQUE II 161
Chapitre 4 : Initiation aux réseaux informatiques

Vous aimerez peut-être aussi