Vous êtes sur la page 1sur 55

RÉSUMÉ THÉORIQUE – FILIÈRE INFRASTRUCTURE DIGITALE

M103 – CONCEVOIR UN RÉSEAU INFORMATIQUE

120 heures
01 - Notions de base du réseau
informatique
Les différents types de réseaux

SOMMAIRE Les réseaux locaux


Adressage IP
Les modèles et les protocoles
Mettre en place un réseau LAN

02 - Notions de base sur la commutation


VLANs
Redondance
Les applications TCP-IP
Sécuriser les commutateurs

03 - Routage d’un réseau d’entreprise


Routage d’un réseau d’entreprise
Protocoles de routage
Le routage dynamique

04 - Sécuriser un réseau d'entreprise


Renforcer la sécurité du réseau
Mettre en œuvre un réseau WAN
Système de gestion et de supervision des réseaux
Partie 1
NOTIONS DE BASE DU RÉSEAU
INFORMATIQUE

Dans ce module, vous allez :

• Identifier les différents types de réseaux


• Comprendre l’adressage physique dans un LAN
• Mettre en œuvre l’adressage logique (IP)
• Comprendre les modèles (OSI, DOD) et les protocoles associés
• Mettre en place un réseau LAN

35 heures
Chapitre 1
Les différents types de réseaux

Ce que vous allez apprendre dans ce chapitre :

• Les Composants d’un réseau informatique


• La Catégorisation des types de réseaux
• Les Topologies réseau et critères de sélection
• Les Tendances des réseaux

5 heures
Chapitre 1
Les différents types de réseaux

1. Les Composants d’un réseau informatique


2. La Catégorisation des types de réseaux
3. Les Topologies réseau et critères de sélection
4. Les Tendances des réseaux
01 - Composants d’un réseau informatique
Terminaux, équipements et connectiques

Définition : Réseau informatique Le réseau informatique est un sous-ensemble matériel d’un système
informatique. Il est composé :
Ensemble des moyens matériels et logiciels mis en œuvre
• De terminaux : il s’agit des points d’accès situés aux extrémités du réseau.
pour assurer les communications entre ordinateurs,
stations de travail et terminaux informatiques. Il peut s’agir par exemple :
• des postes de travail des utilisateurs (fixes ou portables) ;
• des serveurs d’application ou de données ;
• des imprimantes partagées ;
• d’équipements nomades comme les tablettes et les téléphones.
• D’équipements réseaux : ce sont les équipements chargés d’acheminer les
communications. On peut citer les concentrateurs, les commutateurs, les
routeurs, les ponts, les passerelles, les modems, les répéteurs et les points
d’accès (pour les équipements sans fil).
• De la connectique : ce sont les procédés et techniques chargés du
transport des données . Il peut s’agir de câbles, de fibre optique, d’ondes
PARTIE 1

radio ou même de laser.


• Le choix de la connectique dépend notamment de la distance, de
l’environnement et du budget à disposition.

Copyright - Tout droit réservé - OFPPT 6


01 - Composants d’un réseau informatique
Modélisation et simulation d’un réseau informatique

• Plusieurs outils permettent de modéliser et simuler un réseau informatique ;


• La modélisation permet de représenter le réseau sous une forme graphique et facile à interpréter ;
• La simulation permet de tester le fonctionnement sans investir dans une mise en œuvre réelle coûteuse en temps et en
matériel.

Les logiciels les plus utilisés sont :


• Cisco Packet Tracer (ref), logiciel gratuit mais propriétaire. Il est réservé aux équipements Cisco, le leader du marché, mais
simple d’utilisation et peu gourmand en ressources.
• GNS3 (ref), logiciel libre et gratuit. Il gère plus de matériels mais consomme la mémoire vive des matériels qu’il émule : plus le
réseau est important, plus il faut de ressources.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 7


01 - Composants d’un réseau informatique
Modélisation et simulation d’un réseau informatique

• L’illustration ci-dessous montre un exemple de réseau avec les terminaux aux extrémités, les équipements réseaux au centre et les liens de
connexion qui relient l’ensemble.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 8


A.1.1 Composants d’un réseau informatique
Usage des réseaux informatiques

• Le déploiement de réseaux informatiques permet de fournir des services tels que :


• Le partage de fichiers ou de ressources comme les imprimantes ;
• Des outils de communication comme le courriel, la messagerie instantanée, la voix sur IP ;
• Des outils collaboratifs comme les documents partagés ;
• Des ressources en ligne comme le web ;

• Certaines de ces ressources sont déployées de manière privée et contrôlée à l’échelle de la maison ou de
l’entreprise, tandis que d’autres sont accessibles globalement.
• La section suivante montre comment les différents types de réseaux permettent de fournir ces différents services.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 9


Chapitre 1
Les différents types de réseaux

1. Les Composants d’un réseau informatique


2. La Catégorisation des types de réseaux
3. Les Topologies réseau et critères de sélection
4. Les Tendances des réseaux
01 - Catégorisation des types de réseaux
Types de découpages

• La grande diversité des usages des réseaux – de l’imprimante partagée jusqu’au site web à l’autre bout du globe nous permet de
proposer un découpage selon différents critères :
• Géographique ;
• Fonctionnel ;
• Architectural ;
• Topologique.

Voyons chacun de ces découpages en détail.


PARTIE 1

Copyright - Tout droit réservé - OFPPT 11


01 - Catégorisation des types de réseaux
Catégorisation géographique

• Selon le critère géographique, les principales catégories de réseaux sont les suivantes :

Réseau personnel / PAN Réseau local / LAN Réseau métropolitain / MAN Réseau étendu / WAN
(Personal Area Network) (Local Area Network) (Metropolitain Area Network) (Wide Area Network)

Un PAN se réfère aux connexions Un LAN relie les équipements au sein Un MAN interconnecte plusieurs Un WAN couvre une grande zone
réseaux dans l’environnement direct d’une même pièce ou d’un bâtiment. réseaux locaux à l’échelle d’une ville géographique.
de l’utilisateur. ou d’une Métropole

Par exemple, pour connecter un Par exemple, les ordinateurs d’une Par exemple, les différentes agences Par exemple, les différents sites d’une
smartphone à des écouteurs salle de classe ou les équipements bancaires d’une grande ville vont être entreprise ou internet, qui
bluetooth informatiques (postes de travail, reliées entre elles par fibre optique interconnecte l’ensemble des réseaux
serveurs, imprimantes réseaux, d’une pour assurer une communication ayant au moins un équipement
petite entreprise). rapide et sécurisée connecté à l’échelle mondiale
PARTIE 1

Un PAN a un ordre de grandeur de Un LAN a un ordre de grandeur de 10 Un MAN couvre quelques dizaines de Un WAN peut donc couvrir un pays,
quelques mètres au maximum. à 100 mètres. km un continent ou même le monde
entier.

Copyright - Tout droit réservé - OFPPT 12


01 - Catégorisation des types de réseaux
Catégorisation fonctionnelle

• Selon le critère fonctionnel, on va catégoriser les réseaux selon les services qu’ils proposent et les restrictions qu’ils mettent en place en
termes d’accès. Les principales catégories de réseaux sont les suivantes :

Réseau intranet Réseau extranet Réseau internet


Un intranet représente le réseau interne d’une Un extranet est une partie du réseau d’une Internet est le réseau informatique mondial accessible
organisation. On parle de réseau privé, qui est organisation permettant l’interconnexion avec ses au grand public. Internet permet de multiples
entièrement géré par l’organisation. partenaires, commerciaux ou administratifs, situés à applications, comme le courrier électronique, la
l’extérieur du réseau interne messagerie instantanée, le streaming, le jeu en ligne
Il est généralement réservé aux salariés et
et bien sûr, les sites web personnels, vitrines et e-
contractuels de l’organisation. Son accès est
commerce du réseau interne.
strictement contrôlé.

Les terminaux d’un intranet disposent généralement On y trouve notamment des serveurs web offrant des
d’une adresse privée, inaccessible depuis l’extérieur. services spécifiques protégés par un mot de passe.
PARTIE 1

• Une même organisation peut mettre en œuvre ces 3 fonctionnalités. Par exemple, un lycée mettra en place un réseau intranet pour ses
personnels administratifs et enseignants, un réseau extranet pour la consultation des notes par les élèves et leurs parents et un site web pour
présenter le lycée et ses activités. Copyright - Tout droit réservé - OFPPT 13
01 - Catégorisation des types de réseaux
Catégorisation architecturale

• Selon le critère architectural, on va catégoriser les réseaux selon la manière dont les applications organisent les fonctions de présentation, de
traitement et de gestion des données

Architecture 1-tiers Architecture 2-tiers Architecture 3-tiers et n-tiers


Une architecture 1-tiers regroupe toutes les fonctions sur un L’architecture 2-tiers met en œuvre Dans l’architecture 3-tiers, le client ne gère que la
seul poste. une architecture client/serveur. Une présentation. Les données sont gérées de façon centralisées.
partie des fonctionnalités est Un serveur intermédiaire (dit middleware) assure la logique
Dans les grandes organisations, une application peut être ainsi
exécutée sur le poste de travail tandis applicative.
située sur un gros serveur central (appelé mainframe). Les
qu’une autre est exécutée sur le
utilisateurs s’y connectent via des terminaux dits passifs qui se
serveur.
contentent d’afficher l’interface et de retransmettre les
commandes.
Dans cette configuration, une connexion stable et offrant un Le serveur peut ainsi assurer Par extension, l’architecture n-tiers distribue la logique
débit suffisant est primordiale. l’intégrité des données et les applicative sur plusieurs serveurs. C’est l’architecture
traitements lourds. Une connexion fondamentale du cloud computing, qui permet de construire
Il existe également des applications dites déployées, situées
réseau permanente est nécessaire. une application à partir de services accessibles sur internet.
directement sur les postes de travail des utilisateurs. La
PARTIE 1

collaboration se fait par le partage de fichiers sur un serveur


commun.
L’utilisateur peut ainsi travailler en mode déconnecté et utiliser Dans cette configuration, l’organisation délègue une partie
le réseau uniquement pour la mise-à-jour des fichiers. de son application à des opérateurs tiers.

Copyright - Tout droit réservé - OFPPT 14


01 - Catégorisation des types de réseaux
Catégorisation topologique

• Selon le critère topologique, on va catégoriser les réseaux


selon la manière dont les équipements sont
interconnectés entre eux. Les 6 topologies les plus
courantes sont :
• La topologie point-à-point ;
• La topologie linéaire ;
• La topologie en anneau ;
• La topologie en bus ;
• La topologie en étoile ;
• La topologie maillée.

• La section suivante détaille ces différentes topologies avec


leurs avantages et leurs inconvénients respectifs.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 15


Chapitre 1
Les différents types de réseaux

1. Les Composants d’un réseau informatique


2. La Catégorisation des types de réseaux
3. Les Topologies réseau et critères de sélection
4. Les Tendances des réseaux
01 - Typologies réseau et critères de sélection
La topologie point-à-point

La topologie point-à-point
• La topologie point-à-point permet de connecter Avantages et inconvénients
directement 2 terminaux. ✅ Permet une connexion rapide entre 2 équipements
• On la retrouve par contre fréquemment dans un réseau ❌ Limitée à 2 équipements, pas de mise à l’échelle
personnel, par exemple :
• Pour connecter son ordinateur avec des écouteurs,
via le bluetooth.
• Pour mettre en place un partage de connexion
filaire entre un smartphone et un ordinateur, avec
un câble USB.
• Le point-à-point est également utilisé pour interconnecter
2 réseaux sur une grande distance, par exemple pour
établir une liaison entre 2 bâtiments sur un campus.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 17


01 - Typologies réseau et critères de sélection
La topologie linéaire

La topologie linéaire
• La topologie linéaire (ou Daisy Chain) relie plusieurs Avantages et inconvénients
équipements les uns à la suite des autres ; ✅ Faible coût de déploiement
• Il s’agit d’une extension de la topologie point-à-point ; ❌ La communication entre 2 équipements éloignés doit traverser tous les
• Une communication entre 2 équipements doit traverser équipements intermédiaires.
tous les équipements intermédiaires pour atteindre sa ❌ La défaillance d’un équipement coupe la chaine en deux.
destination ;
• Les réseaux modernes n’utilisent plus cette topologie. On
la retrouve pour connecter des équipements en série,
comme des disques durs.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 18


01 - Typologies réseau et critères de sélection
La topologie en bus

La topologie en bus Avantages et inconvénients


• La topologie en bus met en place un lien de ✅ Peu coûteux, facile à mettre en œuvre et à étendre
communication partagé sur lequel les équipements ✅ La panne d’une machine ne coupe pas le réseau
viennent se connecter ;
❌ Les performances se dégradent très vite avec l’augmentation du nombre de
• Chaque équipement reçoit l’ensemble du trafic transmis machines
sur le bus et choisit de le traiter selon qu’il en est
destinataire ou non ; ❌ La coupure du câble faisant office de bus interrompt le réseau
• Dans ce type de topologie, le trafic est généralement ❌ Des collisions peuvent se produire si plusieurs équipement émettent en
crypté. même temps

Définition 3 : collision
PARTIE 1

Une collision est une perte de donnée qui se produit


lorsque deux équipements émettent en même temps
sur le même support.

Copyright - Tout droit réservé - OFPPT 19


01 - Typologies réseau et critères de sélection
La topologie en anneau

La topologie en anneau Avantages et inconvénients


• La topologie en anneau connecte tous les équipements ✅ Permet de connecter des équipements sur une grande distance.
dans une boucle fermée ; ✅ La communication unidirectionnelle et un système de jetons pour l’accès au
• Le trafic transite dans un seul sens. Les communications réseau limitent les collisions.
sont reçues, traitées et réémises par chaque station ; ❌ Plus coûteux et complexe que la topologie en bus.
• Si un lien est coupé, le réseau peut se réorganiser pour ❌ Tous les équipements connectés reçoivent tout le trafic.
communiquer avec les liens restants ;
PARTIE 1

Copyright - Tout droit réservé - OFPPT 20


01 - Typologies réseau et critères de sélection
La topologie en étoile

La topologie en étoile Avantages et inconvénients


• La topologie en étoile fonctionne avec un équipement ✅ Facile à mettre en place et à faire évoluer
central auquel tous les équipements se connectent ; ✅ L’équipement central peut coordonner le trafic.
• C’est la topologie la plus courante aujourd’hui, ❌ Une défaillance de l’équipement central interrompt le réseau.
notamment pour les réseaux locaux (LAN) ;
❌ Un câble complet doit être installé entre l’équipement central et chaque
• L’ajout d’un nouvel équipement est très simple ; équipement du réseau.
• Les équipements centraux modernes ne transmettent les
données qu’aux destinataires.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 21


01 - Typologies réseau et critères de sélection
La topologie maillée

La topologie maillée Avantages et inconvénients


• La topologie en maillée interconnecte chaque ✅ Pas de point de défaillance unique
équipement avec les autres. ✅ Un chemin optimal peut être calculé entre 2 équipements.
• La maille peut être complète ou partielle (les ❌ Les coûts d’une topologie en maille complète explosent avec
équipements peuvent n’être connectés qu’à certains l’augmentation du nombre d’équipements.
autres équipements).
❌ Le calcul du chemin optimal amène une complexité supplémentaire.
• Le réseau internet est un exemple de topologie
maillée : plusieurs chemins sont possibles entre les
différents éléments du réseau.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 22


01 - Typologies réseau et critères de sélection
Topologies hybrides

• Des typologies hybrides sont souvent mises en


œuvre pour améliorer
• la fiabilité,
• la mise à l’échelle,
• la flexibilité des réseaux
• Cela permet de combiner les avantages de chaque
typologie et de limiter leurs inconvénients.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 23


01 - Typologies réseau et critères de sélection
Récapitulatif des avantages et inconvénients

Topologie Fonctionnement Avantages Inconvénients


Point-à-point Connexion directe entre 2 équipements Simplicité Limité à 2 équipements

Linéaire Les équipements forment une chaîne Simplicité Performances (obligation de traverser tous les
avec des bouchons à chaque extrémité équipements)
La défaillance d’un équipement coupe le réseau en 2

Bus Les équipements sont connectés à un Peu coûteux Une rupture sur le câble du bus interrompt le réseau
câble central Facile à étendre Augmentation des collisions et dégradation des
Une machine en panne ne coupe pas le performances à chaque ajout d’équipement
réseau

Anneau Les équipements sont connectés 2 à 2 Idéal pour les grandes distances Complexité de mise en œuvre
pour former une boucle Limitation des collisions Le trafic traverse les équipements non concernés

Étoile Un équipement central permet de Simplicité Le point central est un point de défaillance unique
connecter chaque équipement Gestion du trafic par l’équipement central Besoin d’un câble entre chaque équipement et le
point central
Maillée Chaque équipement est relié à tous les Redondance des liaisons : fiabilité Coût exponentiel
PARTIE 1

autres Chemin optimal pour les communications Complexité

Hybride Au moins 2 topologies sont utilisées Exploitation des avantages de chaque Complexité
typologie

Copyright - Tout droit réservé - OFPPT 24


01 - Typologies réseau et critères de sélection
Topologies : bilan

Topologies : bilan

• Dans les réseaux modernes, on observe une corrélation entre le découpage géographique d’un réseau et la topologie mise en œuvre.
On retrouve souvent :
• Le point-à-point pour la connexion de 2 équipements personnels (PAN) ;
• L’étoile pour les réseaux locaux (LAN) ;
• L’anneau pour l’interconnexion de sites ou de bâtiments (MAN) ;
• Le maillage partiel pour l’interconnexion des réseaux au niveau internet (WAN).
• Des typologies hybrides sont souvent mises en œuvre pour améliorer la fiabilité, la mise à l’échelle et la flexibilité des réseaux en
combinant les avantages de chaque typologie et en limitant leurs inconvénients.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 25


Chapitre 1
Les différents types de réseaux

1. Les Composants d’un réseau informatique


2. La Catégorisation des types de réseaux
3. Les Topologies réseau et critères de sélection
4. Les Tendances des réseaux
01 - Tendance des réseaux
Les grandes tendances

• À mesure que de nouvelles technologies et de nouveaux • Ces tendances sont confortées par le déploiement d'infrastructures de
appareils d’utilisateurs finaux arrivent sur le marché, les plus en plus performantes. On peut citer :​
entreprises et les consommateurs doivent s’adapter à un • La fibre optique​;
environnement en constante évolution.
• L'internet à faible latence par satellite, notamment Starlink​;
• Il existe plusieurs tendances en matière de technologies
qui affectent les organisations et les consommateurs : • Le déploiement de la 4G/5G pour la mobilité à haut debit.
• Bring Your Own Device (BYOD) ;
• Outils collaboratifs (Google Doc, Microsoft 365) ;
• Systèmes de visio-conference ;
• Cloud Computing
PARTIE 1

Copyright - Tout droit réservé - OFPPT 27


01 - Tendance des réseaux
Les enjeux du BYOD

• La tendance du Bring Your On Device (BYOD) augmente la • Le support technique est complexifié, les utilisateurs pouvant rencontrer
satisfaction des salariés en leur permettant d’utiliser leurs des problèmes sur un ensemble d’équipements hétérogène ;
équipements préférés sur leur lieu de travail. Cela • Les aspects juridiques doivent être considérés, notamment en cas de fuite
diminue d’autant les coûts d’équipements pour les de données ou d’utilisation de services non autorisés ;
organisations ;
• Les tentatives d’interdiction du BYOD se soldent généralement par un
• Cependant, l’intégration d’équipements personnels a un échec. Le BYOD est une réalité qui doit être gérée plutôt que combattue.
impact majeur sur l’administration des réseaux ;
• La sécurisation doit être repensée : l’intérieur du réseau,
même intranet, ne peut plus être considéré comme sûr
car les équipements personnels peuvent contenir des
applications malveillantes.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 28


01 - Tendance des réseaux
Le cloud computing

Cloud Computing SaaS PaaS LaaS BYOD

Le cloud computing Le SaaS (Software as a Le PaaS (Platform as a Le IaaS (Infrastructure as a La combinaison du BYOD(
permet d’externaliser une Service) propose des Service) permet la Service) permet de ref) et du Cloud
grande partie des services applications complètes création d’applications déléguer son Computing (ref) a des
de l’organisation, qui peut clés-en-main, métiers spécifiques à infrastructure, comme le impacts majeurs sur les
se concentrer sur son généralement accessible partir de briques stockage ou les attentes des utilisateurs
cœur de métier. Les par un navigateur web. logicielles hébergées chez applications, dans des en termes de performance
fournisseurs proposent Beaucoup de services le fournisseur. Par datacenters hyper et de disponibilité réseau.
plusieurs niveaux de support sont désormais exemple, des solutions de disponibles accessibles via Le chapitre suivant
service. déployés en SaaS, comme bases de données ou des internet. Les grands montre comment les
la paie, les outils de prise web services, en Open fournisseurs sont Amazon technologies des réseaux
de congés ou de notes de Data ou sous forme d’API (AWS), Microsoft (Azure) locaux ont su évoluer
frais. Les outils sur abonnement et Google (Google Cloud). pour répondre à ces
collaboratifs comme La maintenance est tendances.
PARTIE 1

Microsoft 365 en ligne ou assurée par le fournisseur,


Google Doc sont qui facture généralement
également des services à l’usage.
SaaS.

Copyright - Tout droit réservé - OFPPT 29


01 - les différents types de réseaux
QCM

Questions
• Quel outil permet de simuler un réseau tout en • Le réseau en maille est :
minimisant la mémoire utilisée ? 1. Coûteux
1. Excel 2. Peu fiable
2. GNS3 3. Le plus utilisé dans un LAN
3. Cisco Packet Tracer • Le BYOD permet :
• Quelle catégorie fait référence à un découpage 1. De scanner les transferts sur un réseau
fonctionnel ?
2. D’intégrer des équipements personnels dans un réseau
1. Extranet
3. De retransmettre une donnée en cas d’erreur
2. WAN
• Le cloud computing :
3. Architecture 2-tiers
1. Utilise le refroidissement des nuages
• Quelle topologie dépend d’un équipement central ?
2. Est une clé USB qui augmente la capacité de calculs
1. Bus
3. Est un ensemble de services gérés par des prestataires externes
PARTIE 1

2. Étoile
3. Point à point
4. Mesh

Copyright - Tout droit réservé - OFPPT 30


01 - les différents types de réseaux
QCM

Réponses
• Quel outil permet de simuler un réseau tout en • Le réseau en maille est :
minimisant la mémoire utilisée ? 1. Coûteux
1. Excel 2. Peu fiable
2. GNS3 3. Le plus utilisé dans un LAN
3. Cisco Packet Tracer • Le BYOD permet :
• Quelle catégorie fait référence à un découpage 1. De scanner les transferts sur un réseau
fonctionnel ?
2. D’intégrer des équipements personnels dans un réseau
1. Extranet
3. De retransmettre une donnée en cas d’erreur
2. WAN
• Le cloud computing :
3. Architecture 2-tiers
1. Utilise le refroidissement des nuages
• Quelle topologie dépend d’un équipement central ?
2. Est une clé USB qui augmente la capacité de calculs
1. Bus
3. Est un ensemble de services gérés par des prestataires externes
PARTIE 1

2. Étoile
3. Point à point
4. Mesh

Copyright - Tout droit réservé - OFPPT 31


Chapitre 2
Les réseaux locaux

1. Ethernet et ses versions


2. Adresse MAC Ethernet
3. Méthodes de transmission et vitesse de commutation
4. Introduction aux réseaux sans fil (802.11x)
02 - Ethernet et ses versions
Pourquoi Ethernet ?

• Plusieurs technologies ont été utilisées pour la création d’un réseau local (LAN).

ARCNet a été développé en 1976 pour connecter des grappes de terminaux. Un réseau ArcNet était
installé avec une topologie en bus ou en étoile, offrant un débit de 2,5 Mb/s.

Token Ring, a été diffusé par IBM dans les années 1980 avec une topologie en anneau. La technologie
a été normalisée sous l’intitulé IEEE 802.5. Les débits sont passés de 4Mbit/s en 1985 à 16Mb/s en
1989. Une version a 100Mb/s est arrivée trop tard, en 1993 : Ethernet avait pris le marché !
PARTIE 1

Copyright - Tout droit réservé - OFPPT 33


02 - Ethernet et ses versions
Première standardisation

• Ethernet est apparu en 1973. • Débit de 10Mb/s sur 500m sans répéteur (185m pour
• La norme Ethernet 1 a été publiée en 1980, offrant un l’Ethernet fin) ;
débit de 10Mbit/s. • Transmission en bande de base, c’est-à-dire occupant toute la
• En 1983, la norme devient un standard IEEE, publié sous bande passante disponible ;
la référence IEEE 802.3. Cette première version de la • Mécanisme de gestion des collisions CSMA/CD (Accès multiple
norme présente les caractéristiques suivantes : avec écoute de la porteuse / détection des collisions) :
• Topologie en bus ; • Ce système permet à chaque équipement d’attendre que
• Câblage coaxial fermé à chaque extrémité par la voie soit libre avant d’émettre, et de gérer les collisions
des bouchons. 2 versions de câbles étaient qui peuvent se produire en raison de la latence provoquée
proposées : par l’éloignement entre 2 équipements.
• 10BASE5, aussi nommé Ethernet Épais
• 10BASE2, également référencé sous
l’appellation Ethernet Fin
• Capacité de 100 connexions (30 pour l’Ethernet
PARTIE 1

Fin).

Copyright - Tout droit réservé - OFPPT 34


02 - Ethernet et ses versions
L’Ethernet moderne : câble UTP et connecteur RJ-45

• En 1990, la norme IEEE 802.3i redéfinit Ethernet avec les


caractéristiques topologiques et physiques que nous lui
connaissons aujourd’hui :
• Une topologie en étoile ;
• Des câbles souples UTP (Unshielded Twisted
Pair) à paires torsadées, fiables et
économiques ; Câbles souples UTP
(ou câble réseau)
• Le connecteur RJ-45, facile à connecter et
déconnecter ;
• Capacité de 1024 connexions ;
• Débit de 10Mb/s sur 100m sans répéteur ;
• Interconnexion possible en point à point ou en
étoile étendue ;
• Transmission en bande de base, c’est-à-dire
PARTIE 1

occupant toute la bande passante disponible ;


• Mécanisme de gestion des collisions CSMA/CD
et mode Full Duplex, permettant l’émission et la
réception simultanée Connecteur RJ-45

Copyright - Tout droit réservé - OFPPT 35


02 - Ethernet et ses versions
Évolution fluide : de 10Mb/s au Gigabit Ethernet

• En 1995, Fast Ethernet (norme IEEE 802.3u) porte le débit • Pour la suite de ce chapitre, nous allons nous concentrer sur l’application
maximal théorique à 100Mb/s ; d’Ethernet pour les réseaux LAN, c’est-à-dire avec les caractéristiques
• En 1998, la norme IEEE 802.3z porte le débit à 1Gb/s ; suivantes :
• En 2002, les 10Gb/s sont atteints via la norme IEEE • Le câble torsadé et son connecteur RJ45 ;
802.3ae en fibre optique. Il faut attendre 2006 et la • Une ou plusieurs carte réseau dans chaque équipement connecté, qui fera
norme 802.3an pour bénéficier de ce débit sur les câbles l’objet de la section suivante ;
en cuivre torsadés traditionnels ; • La topologie en étoile avec au centre un équipement central, que nous
• Des versions d’Ethernet à 25, 40 voire 400Gb/sec ont été détaillerons dans la section d’après.
développées. Elles sont utilisées pour les interconnexions,
avec des câblages et des topologies adaptées.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 36


02 - Ethernet et ses versions
Bilan : principaux standards

Code Standard Année Vitesse Connectique


10BASE5 802.3 1983 10 Mbit/sec Câble coaxial épais

10BASE2 802.3a 1985 10 Mbit/sec Câble coaxial fin

10BASE-T 802.3i 1990 10 Mbit/sec Twisted-Pair, RJ45, Cat 3

10BASE-F 802.3j 1993 10 Mbit/sec Fibre optique

100BASE-TX 802.3u 1995 100Mbit/sec Twisted-Pair, RJ45, Cat 5

1000BASE-X 802.3z 1998 1Gb/sec Fibre optique

1000-BASE-T 802.3ab 1999 1Gb/sec Twisted-Pair, RJ45, Cat 5

10GBASE-SW 802.3ae 2002 10Gb/sec optique


PARTIE 1

10GBASE-T 802.3an 2006 10Gb/sec Twisted-Pair, RJ45, Cat 6

Copyright - Tout droit réservé - OFPPT 37


Chapitre 2
Les réseaux locaux

1. Ethernet et ses versions


2. Adresse MAC Ethernet
3. Méthodes de transmission et vitesse de commutation
4. Introduction aux réseaux sans fil (802.11x)
02 - Adresse MAC Ethernet
Adresse MAC et communication physique

• Un réseau LAN Ethernet s’organise selon la topologie en


étoile autour d’un équipement central, appelé
concentrateur ou commutateur, disposant de plusieurs
ports physiques.
• Chaque équipement possède une carte d’interface
réseau (NIC), ou tout simplement carte réseau. Un câble
Ethernet RJ45 est connecté entre la carte réseau et le
commutateur ou le concentrateur.
• Chaque carte réseau est identifiée par une Adresse MAC
qui est unique au monde. Un équipement connecté au
réseau par sa carte réseau est appelé un hôte.
• La communication entre 2 machines via l’adresse MAC est
appelé adressage physique. Les données échangées sont
appelées des trames.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 39


02 - Adresse MAC Ethernet
Structure d’une adresse MAC

• L’adresse Mac identifiant une carte réseau est


composée de 48 bits répartis de la manière suivante :
• 24 bits représentant l’identifiant du
constructeur.
• 24 bits représentant l’adresse unique de la
carte.
• L’identifiant unique attribué à un constructeur est
appelé identifiant unique de l’organisation (OUI). Il est
attribué par l’autorité d’enregistrement de l’IEEE.
• L’adresse Mac est gravée de manière matérielle et est
donc sensée être non modifiable.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 40


02 - Adresse MAC Ethernet
Adresses spéciales de diffusion

• Certaines adresses ne sont pas associées à des cartes


réseau particulières mais utilisées pour la diffusion
simultanée vers plusieurs machines du réseau.
• On parle de broadcast lorsqu’une machine diffuse
vers toutes les machines du réseau. Les trames sont
adressées à une adresse spéciale où les 48 bits sont
à la valeur 1.
• On parle de multicast lorsqu’une machine diffuse
vers un groupe de récepteurs sélectionnés.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 41


Chapitre 2
Les réseaux locaux

1. Ethernet et ses versions


2. Adresse MAC Ethernet
3. Méthodes de transmission et vitesse de commutation
4. Introduction aux réseaux sans fil (802.11x)
02 - Méthodes et vitesse de transmission
Réseau avec concentrateur

• Lorsque le réseau Ethernet est organisé en étoile à partir d’un concentrateur (ou Hub), tous les échanges de trames se font par répétition du
signal.
• Lorsqu’un hôte émet via sa carte réseau, le concentrateur répète les trames vers tous les hôtes connectée au concentrateur. C’est à chaque
équipement de vérifier s’il est destinataire :
• Soit parce que la trame lui est adressée spécifiquement via son adresse Mac unique ;
• Soit parce que la trame est adressée à l’adresse de broadcast ;
• Soit parce que la trame est adressée à une adresse multicast à laquelle la carte réseau est abonnée.
• L’adressage physique des trames par répétition depuis le concentrateur alourdit considérablement la charge sur le réseau et provoquent
des collisions qui ralentissent le trafic.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 43


02 - Méthodes et vitesse de transmission
Réseau étendu avec concentrateurs multiples

• Lorsque le réseau nécessite plus de ports qu’un seul


concentrateur peut fournir, il est possible de connecter
plusieurs concentrateurs.
• L’illustration ci-contre montre une topologie en étoile
étendue, qui utilise un concentrateur central.
• Dans cette configuration, chaque trame envoyée est
répétée et tous les hôtes connectés à chacun des hubs la
reçoivent. Les problèmes de collisions deviennent de plus
en plus importants au fur et à mesure de l’extension du
réseau.
• Un flux de trafic trop important peut provoquer une
tempête de diffusion, causée par une boucle infinie de
l’algorithme de gestion des collisions.
Pour résoudre ce problème, il est possible de
remplacer les concentrateurs par des
PARTIE 1

commutateurs.

Copyright - Tout droit réservé - OFPPT 44


02 - Méthodes et vitesse de transmission
Réseau avec commutateur

• Lorsque le concentrateur est remplacé par un


commutateur (en anglais : switch), un circuit virtuel est
créé lors de chaque communication.
• La commutation permet ainsi de transporter les trames
uniquement vers le destinataire (ou les destinataires en
cas de broadcast ou de multicast).
• Pour cela, le commutateur établit et met à jour une table
appelée table d’adresse MAC qui contient la
correspondance entre chaque port et l’adresse MAC de la
carte réseau connectée à ce port via le câble Ethernet.
• Sur un switch Cisco (que l’on peut simuler avec l’outil
Cisco Packet Tracer) on peut afficher cette table via la
commande show mac-address-table.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 45


02 - Méthodes et vitesse de transmission
Méthodes de transmission

Un commutateur peut transmettre les trames selon 3 modes • Le mode de transmission peut être défini par l’administrateur ou
1. Le mode direct (cut through) transmet la trame telle quelle, automatiquement si le commutateur dispose d’un mode de commutation
sans opérer de vérification. Cette méthode est la plus rapide automatique. Dans ce cas, un des 3 modes précédents est sélectionné de
mais peut transmettre des trames erronées, qui devront manière statistique en fonction du nombre d’erreurs constatées.
être détectées par l’équipement cible ;
2. Le mode différé (store and forward) réalise une opération de
contrôle sur chaque trame avant de la transmettre. Cela
ralentit la transmission mais évite d’encombrer le réseau
avec des trames erronées ;
3. Le mode mixte (fragment free) est un compromis entre les 2
modes précédents. La détection d’erreur est simplifiée mais
moins fiable.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 46


02 - Méthodes et vitesse de transmission
Half Duplex et Full Duplex

• L’adressage physique des trames peut être réalisé en • Les équipements utilisent une technique appelée autonégociation pour
mode half duplex ou full duplex. découvrir les modes supportés par l’ensemble des équipements et fournir
• Dans le mode half duplex, un port ne peut émettre une le mode optimal. La négociation s’appuie sur les vitesses et les modes
trame que s’il n’est pas en train d’en recevoir une; duplex supportés par les équipements.
• Les concentrateurs ne fonctionnent qu’en mode
half-duplex.
• Dans le mode full duplex, tous les équipements peuvent
émettre et recevoir en même temps.
• Les commutateurs fonctionnent en mode full-
duplex, sauf si le réseau contient au moins un
concentrateur, auquel cas il peut fonctionner en
mode half-duplex pour assurer la compatibilité.
Bilan:
• L’association de la commutation (qui crée un canal virtuel pour chaque communication) et du mode full duplex (qui permet
PARTIE 1

l’émission et la réception simultanée) élimine tout risque de collision.


• Un réseau exclusivement constitué de commutateurs (sans concentrateur) est donc optimal en termes de vitesse.
• Un procédé appelé autonégociation permet aux équipements de définir le mode de fonctionnement optimal accepté par
tous les équipements.

Copyright - Tout droit réservé - OFPPT 47


Chapitre 2
Les réseaux locaux

1. Ethernet et ses versions


2. Adresse MAC Ethernet
3. Méthodes de transmission et vitesse de commutation
4. Introduction aux réseaux sans fil (802.11x)
02 - Introduction aux réseaux sans fil
Types de réseau sans fil

• La technologie sans fil concerne tous les types de réseau

Réseaux personnels Réseaux locaux Réseaux métropolitains Réseaux mobiles


Au niveau des réseaux personnels Au niveau des réseaux locaux, les L’interconnexion dans les réseaux Enfin, des réseaux mobiles de grande
(PAN), les technologies bluetooth, WLAN (Wireless Local Area Network) métropolitains peut également être ampleur sont déployés pour former des
infrarouge ou NFC permettent la permettent de former un réseau sans fil réalisée sans fil : on parle alors de WWAN (Wireless Wide Area Network).
communication sans fil entre 2 à l’échelle géographique d’un LAN. Il WMAN.
appareils. On parle de WPAN (Wireless peut s’agir d’un réseau domestique,
Personal Area Network). d’une école ou d’une petite entreprise.

Par exemple, pour transférer les photos Par exemple, un WLAN peut connecter La technologie la plus utilisée est le Les réseaux 3/4/5G des opérateurs sont
entre un téléphone et un ordinateur. ensemble des ordinateurs, WiMAX, qui fait l’objet de la norme IEEE des exemples de WWAN.
smartphones, imprimantes, consoles de 802.16. À son lancement en 2001, les
jeux, TV connectée et tout équipement débits proposés étaient d’environ
équipé d’une carte réseau sans fil. 30Mbit/sec. Depuis 2011, des débits de
1Gb/sec sont disponibles.

La technologie la plus connue est le WiMAX peut notamment être déployé Des réseaux bas débit très peu
PARTIE 1

WIFI, dont les caractéristiques sont par des organisations dans des régions consommateurs en énergie, utilisés
définies via la norme IEEE 802.11. rurales, lorsque le déploiement de la pour l’internet des objets, forment
fibre optique et de la 4/5G n’est pas également des WWAN. On parle alors
jugé rentable par les opérateurs. de LPWAN pour Low Power Wide Area
Network.

Copyright - Tout droit réservé - OFPPT 49


02 - Introduction aux réseaux sans fil
Historique de la norme WIFI - IEEE 802.11

Nous faisons maintenant un focus sur la technologie WIFI comme alternative crédible aux réseaux câbles de type Ethernet pour la mise en place
d’un réseau local.

• La norme initiale publiée en 1997 proposait un débit maximal théorique de 2Mbit/sec, avec une portée de 20m (en intérieur) à 100m
1997 (en extérieur). La bande utilisée est celle des 2,4Ghz.

• En 1999, deux normes sont La norme 802.11a porte le débit maximal à 54 Mbit/sec avec une portée
maximale de 35m (en intérieur) à 120. Elle utilise une nouvelle bande de
La norme 802.11b ne monte qu’à 11 Mbit/sec, mais reste sur
la bande des 2,4Ghz. Il faut attendre 2003 et la norme
publiées : fréquence à 5Ghz, qui n’est pas compatible avec tous les équipements 802.11g pour obtenir 54Mbit/sec sur cette bande.
1999

• En 2009, la norme 802.11n monte le débit théorique à 450Mbit/sec. Elle fonctionne sur les 2 bandes, pour une compatibilité maximale avec les
2009 équipements existants. La portée maximale en intérieur est de 70m en 2,4Ghz mais seulement de 12 à 35m sur la bande des 5Ghz.

• En 2013, la norme 802.11ac porte le débit maximal à 1,3Gb/sec, uniquement sur la bande des 5ghz.
2013
PARTIE 1

• La dernière évolution a été publiée en mai 2021 : la norme 802.11ax propose 10Gb/sec sur les 2 bandes, avec une portée de 12 à 35m
2021 en intérieur.

Copyright - Tout droit réservé - OFPPT 50


02 - Introduction aux réseaux sans fil
Point d’accès wifi

• La mise en place d’un WLAN nécessite l’installation d’un • Le point d’accès fonctionne comme un concentrateur, en mode semi-
Point d’accès WIFI : duplex. Contrairement aux équipements connectés en Ethernet, les
• L’acronyme AP (Access Point) est parfois utilisé équipements sans fil peuvent ne pas détecter les autres équipements.
• Un point d’accès WIFI est connecté à un LAN par un câble • La norme 802.11 implémente le protocole CSMA/CA afin d’éviter
Ethernet et permet ensuite la connexion des équipements les collisions, en remplacement du CSMA/CD d’Ethernet qui les
sans fil. détecte.
• Certaines « box » internet fournissent à la fois la • Ce protocole met en place un mécanisme de négociation où un
connectivité sans fil et Ethernet. Ils font office de équipement qui souhaite émettre demande l’autorisation au point
point d’accès WIFI intégré. d’accès qui autorise ou non l’émission.
• Ce procédé explique pourquoi l’augmentation du nombre
d’équipements connectés réduit considérablement la vitesse
générale du réseau sans fil.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 51


02 - Les réseaux locaux
Bilan

• Ethernet s’est imposé comme norme pour la mise en place de réseaux locaux (LAN). Chaque équipement connecté est équipé d’une carte
réseau identifiée par une adresse MAC. La communication utilisant les adresses MAC est appelée adressage physique. Les données
échangées sont appelées des trames.

Les équipements sont connectés


selon une topologie en étoile à un
concentrateur ou un commutateur.

Le concentrateur fonctionne en mode half- Le débit dépend de la norme


Le commutateur crée un canal virtuel pour utilisée par les différents
duplex et diffuse à tous les équipements, qui chaque communication et peut fonctionner en équipements. Il dépend de
PARTIE 1

choisissent ou non d’accepter les trames. Cela full-duplex. Les collisions n’existent ainsi plus et
nécessite d’utiliser un protocole pour gérer les l’équipement le moins performant.
la vitesse est ainsi optimisée.
collisions, appelé CSMA-CD.

Copyright - Tout droit réservé - OFPPT 52


02 - Les réseaux locaux
Bilan

Les dernières versions de la


norme IEEE 802.11
Les réseaux sans proposent des versions au-
Un point d’accès WIFI fil sont
fonctionne comme un delà du Gbit/sec. Cela en fait
constitués d’un une alternative crédible aux
concentrateur. La gestion des
collisions est assurée par une point d’accès réseaux filaires, à la
négociation, selon le connecté à un condition de ne pas
protocole CSMA-CA. réseau Ethernet connecter un nombre trop
qu’il étend. important d’équipements,
en raison de la gestion des
collisions.
PARTIE 1

Le chapitre suivant traite de l’adressage IP, qui permet de mettre en place un adressage logique et d’interconnecter les réseaux.

Copyright - Tout droit réservé - OFPPT 53


02 - les réseaux locaux
QCM

Questions
• Par quoi sont causées les collisions ? • Le connecteur le plus courant en Ethernet est
• Par 2 équipements qui communiquent en même • USB C
temps • RJ 45
• Par une vitesse excessive • IEEE34
• Par une rupture de câble • Quel équipement crée un canal virtuel pour chaque communication
• Un réseau local est associé à quelle catégorie ? pour éviter les collisions ?
• PAN • Le concentrateur
• WAN • Le commutateur
• LAN • La carte réseau
• Une adresse MAC est une adresse • Un point d’accès WIFI fonctionne
• Logique • En half-duplex
• Physique • En full-duplex
PARTIE 1

• Temporaire • En wi-duplex

Copyright - Tout droit réservé - OFPPT 54


02 - les réseaux locaux
QCM

Réponses
• Par quoi sont causées les collisions • Le connecteur le plus courant en Ethernet est
• Par 2 équipements qui communiquent en même • USB C
temps • RJ 45
• Par une vitesse excessive • IEEE34
• Par une rupture de câble • Quel équipement crée un canal virtuel pour chaque communication
• Un réseau local est associé à quelle catégorie ? pour éviter les collisions ?
• PAN • Le concentrateur
• WAN • Le commutateur
• LAN • La carte réseau
• Une adresse MAC est une adresse • Un point d’accès WIFI fonctionne
• Logique • En half-duplex
• Physique • En full-duplex
PARTIE 1

• Temporaire • En wi-duplex

Copyright - Tout droit réservé - OFPPT 55

Vous aimerez peut-être aussi