Les différents types des réseaux
On distingue différents types de réseaux selon leur taille, leur vitesse de transfert des données ainsi que leur étendue. On fait généralement trois catégories de réseaux: LAN (Local Area Network), MAN (Metropolitan Area Network), WAN (Wide Area Network).
Les LAN : LAN signifie Local Area Network (en français Réseau Local). Il s’agit d’un ensemble d’ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l’aide d’une même technologie (la plus répandue étant Ethernet). La vitesse de transfert de données d’un réseau local peut s’échelonner entre 10 Mbit/s (pour un réseau Ethernet par exemple) et 1 Gbit/s (en FDDI ou Gigabit Ethernet par exemple). La taille d’un réseau local peut atteindre jusqu’à 100 voire 1000 utilisateurs.
Les MAN : Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants.
Ainsi un MAN permet à deux nœuds distants de communiquer comme si ils faisaient partie d’un même réseau local. Un réseau MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique).
Les WAN : Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LAN à travers de grandes distances géographiques. Les débits disponibles sur un WAN résultent d’un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de « choisir » le trajet le plus approprié pour atteindre un nœud du réseau. Le plus connu des WAN est Internet.
Les différentes catégories des réseaux
On distingue également deux catégories de réseaux : Réseaux poste à poste (Peer to Peer= P2P). Réseaux avec serveur dédié (Server/client).
Le réseau (peer to peer) P2P : Chaque poste ou station fait office de serveur et les données ne sont pas centralisées, l’avantage majeur d’une telle installation est son faible coût en matériel (les postes de travail et une carte réseau par poste). En revanche, si le réseau commence à comporter plusieurs machines (>10 postes) il devient impossible à gérer.
Par exemple : Si on a 4 postes et 10 utilisateurs, chaque poste doit contenir les 10 mots de passe afin que les utilisateurs puissent travailler sur n’importe lequel des postes. Mais si maintenant il y a 60 postes et 300 utilisateurs, la gestion des mots dépasse devient périlleuse.
Le réseau Server/Client : Il ressemble un peu au réseau poste à poste mais cette fois-ci, on y rajoute un poste plus puissant, dédié à des tâches bien précises. Cette nouvelle station s’appelle serveur. Le serveur centralise les données relatives au bon fonctionnement du réseau.
Dans l’exemple précédant, c’est lui qui contient tous les mots de passe. Ainsi ils ne se trouvent plus qu’à un seul endroit. Il est donc plus facile pour l’administrateur du réseau de les modifier ou d’en créer d’autres. L’avantage de ce type de réseau est sa facilité de gestion des réseaux comportant beaucoup de postes. Son inconvénient majeur est son coût souvent très élevé en matériel. En effet, en plus des postes de travail il faut se procurer un serveur qui coûte cher car c’est une machine très puissante et perfectionnée. De plus la carte réseau que l’on y met est de meilleure qualité que celle des postes de travail.
Le modèle de référence OSI de ISO : Au début des années 70, chaque constructeur a développé sa propre solution réseau autour d’architectures et de protocoles privés et il s’est vite avéré qu’il serait impossible d’interconnecter ces différents réseaux si une norme internationale n’était pas établie.
Les équipements réseau
L’interconnexion de réseaux peut être locale: les réseaux sont sur le même site géographique. Dans ce cas, un équipement standard (répéteur, routeur …etc.) suffit à réaliser physiquement la liaison. L’interconnexion peut aussi concerner des réseaux distants. Il est alors nécessaire de relier ces réseaux par une liaison téléphonique (modems, etc..).
Le répéteur (Repeater) : Le répéteur permet d’interconnecter deux segments d’un même réseau : il est passif au sens où il ne fait qu’amplifier le signal. il ne permet pas de connecter deux réseaux de types différents. il travaille au niveau de la couche 1 de model OSI.
Le pont (Bridge) : Les ponts ne peuvent connecter que deux réseaux utilisant le même protocole. Ils reconnaissent la provenance des données qui leur parviennent, et ne traitent que celles qui transitent d’un réseau à un autre, les trames échangées au sein d’un même réseau n’étant pas transmises, ce qui assure une confidentialité accrue entre les réseaux reliés.
Le routeur (Router) : Les routeurs peuvent être comparés à des « carrefours » de réseaux, n’étant pas, contrairement aux deux dispositifs précédents, limités à la connexion de deux réseaux au maximum (ils comportent généralement de 4 à 16 ports).
Le chemin emprunté par les données est prédéfini dans une table de routage, et optimisé selon des critères de longueur de chemin (nombre de sauts pour atteindre la machine visée), ou de temps (encombrement du réseau).
Le concentrateur (HUB) : Le concentrateur est un boîtier qui a la fonction de répéteur. Mais sa fonction principale, est de pouvoir concentrer plusieurs lignes en une seule. On peut y connecter plusieurs stations, dont le nombre dépend du type de HUB. Un HUB sera connecté sur un autre HUB ou sur un serveur qu’avec une seule et unique ligne.
Le commutateur (Switch) : Le commutateur (ou Switch) est un système assurant l’interconnexion de stations ou de segments d’un LAN en leur attribuant l’intégralité de la bande passante, à l’inverse du concentrateur qui la partage. Les commutateurs ont donc été introduits pour augmenter la bande passante globale d’un réseau d’entreprise et sont une évolution des concentrateurs Ethernet (ou HUB).
Les types de supports
Le câble à paires torsadées blindées : Un câble à paires torsadées blindées (ou câble STP) est un média utilise deux paires de fils enveloppées dans un revêtement tressé ou un film métallique. Le câble STP protège le faisceau entier de fils à l’intérieur du câble ainsi que les paires de fils individuelles. Le câblage STP offre une meilleure protection parasitaire que le câblage UTP, mais à un prix relativement plus élevé. Le câble à paires torsadées non blindées : Le câblage UTP, terminé par des connecteurs RJ-45, est un support en cuivre courant pour l’interconnexion de périphériques réseau, tels que des ordinateurs, avec des périphériques intermédiaires, tels que des routeurs et commutateurs réseau.
Des situations différentes peuvent exiger des câbles UTP répondant à différentes conventions de câblage. Ceci signifie que les fils individuels du câble doivent être connectés dans des ordres différents à diverses séries de broches des connecteurs RJ-45.
Le câble coaxial : Un câble coaxial se compose d’un conducteur de cuivre entouré d’une couche de matériau isolant flexible. Sur ce matériau isolant, une torsade de cuivre ou un film métallique constitue le second fil du circuit qui agit comme protecteur du conducteur intérieur. Cette seconde couche, ou blindage, réduit également les interférences électromagnétiques externes. La gaine du câble enveloppe le blindage. Tous les éléments du câble coaxial entourent le conducteur central. Comme ils partagent tous le même axe, cette construction est dite coaxiale.
La fibre optique : Le câblage en fibre optique utilise des fibres de verre ou de plastique pour guider des impulsions lumineuses de la source à la destination. Les bits sont codés sur la fibre comme impulsions lumineuses. Le câblage en fibre optique prend en charge des débits de bande passante de données brutes très élevés. La plupart des normes de transmission actuelles n’approchent cependant pas encore la bande passante potentielle de ce support.
Les supports sans fils : Les supports sans fil transportent des signaux électromagnétiques à des fréquences radio et micro-ondes qui représentent les chiffres binaires des communications de données. En tant que support réseau, la transmission sans fil n’est pas limitée aux conducteurs ou voies d’accès, comme les supports en cuivre et à fibre optique.
Les technologies de communication de données sans fil fonctionnent bien dans les environnements ouverts. Cependant, certains matériaux de construction utilisés dans les bâtiments et structures, ainsi que le terrain local, limitent la couverture effective. De plus, la transmission sans fil est sensible aux interférences et peut être perturbée par des appareils aussi courants que les téléphones fixes sans fil, certains types d’éclairages fluorescents, les fours à micro-ondes et d’autres communications sans fil.
Les protocoles de la couche application
Les protocoles d’application sont des protocoles de haut niveau, adaptés aux besoins d’applications spécifiques. Ils s’appuient sur UDP et TCP pour permettre le transfert d’informations entre une application serveur et ses applications clientes.
Le protocole HTTP (Hyper Text Transfert Protocol) : Ce protocole est utilisé pour la navigation web entre un serveur HTTP et un PC client. Le protocole HTTP est utilisé à travers le Web pour le transfert des données et constitue l’un des protocoles d’application les plus utilisé. Il constitue un protocole de requête/réponse. Lorsqu’un client (généralement un navigateur Web) envoie une requête à un serveur, le protocole HTTP définit les types de messages que le client utilise pour demander la page Web, ainsi que les types de messages que le serveur utilise pour répondre. Les trois types de messages courants sont GET, POST et PUT.
Le protocole FTP (File Transfert Protocol) : Le protocole FTP (File Transfer Protocol) est un autre protocole de couche application couramment utilisé. Il a été développé pour permettre le transfert de fichiers entre un client et un serveur. Un client FTP est une application s’exécutant sur un ordinateur et utilisée pour extraire des fichiers d’un serveur exécutant le démon FTP (FTPd).C’est un protocole qui permet d’assurer le transfert de fichiers de façon indépendante des spécificités des OS (Operating System). Ainsi, un client FTP sous Windows peut télécharger un fichier depuis un serveur UNIX.
Le protocole SMTP (Simple Mail Transfert Protocol) : Le protocole qui permet d’acheminer le courrier depuis le serveur SMTP de l’émetteur, jusqu’au serveur SMTP du destinataire, qui le classe dans les boîtes aux lettres de ses clients.
Le protocole POP (Post Office Protocol ) : Les protocoles POP et POP3 (Post Office Protocol, version 3) sont des protocoles de remise du courrier entrant et constituent des protocoles client/serveur standards. Ils transmettent le courriel du serveur de messagerie au client de messagerie. C’est le protocole qui permet au client de relever à distance le courrier classé dans sa boîte aux lettres.
Le protocole TELNET (Tele Network) : Telnet offre une méthode standard permettant d’émuler les périphériques terminaux texte via le réseau de données. Logiquement, une connexion qui utilise Telnet est nommée connexion ou session VTY (Virtual Terminal). Telnet est un protocole client/serveur qui spécifie la manière dont une session VTY s’établit et prend fin. Il fournit également la syntaxe et l’ordre des commandes qui permettent d’ouvrir une session Telnet, ainsi que les commandes de contrôle exécutables pendant une session. En fait, un client TELNET est une console en mode texte, capable de se connecter sur la plupart des serveurs, comme POP3 ou SMTP. Il devient alors possible d’envoyer et de lire des messages, si l’on connaît les commandes inhérentes aux protocoles SMTP et POP3. Un serveur TELNET permet cependant des choses bien plus puissantes et « dangereuses » puisqu’il devient possible de prendre à distance le contrôle d’un hôte. C’est un outil qui permet l’administration distante d’une machine, du moment que l’on est capable d’ouvrir une session et d’acquérir les droits de « super utilisateur ».
Table des matières
INTRODUCTION GENERALE
CHAPITRE 1 GENERALITES SUR LES RESEAUX
1.1 Les différents types des réseaux
1.1.1 Les LAN
1.1.2 Les MAN
1.1.3 Les WAN
1.2 Les différentes catégories des réseaux
1.2.1 Le réseau (peer to peer) P2P
1.2.2 Le réseau Server/Client
1.3 Le modèle de référence OSI de ISO
1.3.1 La couche physique
1.3.2 La couche liaison
1.3.3 La couche réseau
1.3.4 La couche transport
1.3.5 La couche session
1.3.6 La couche présentation
1.3.7 La couche application
1.4 Ethernet
1.5 Les équipements réseau
1.5.1 Le répéteur (Repeater)
1.5.2 Le pont (Bridge)
1.5.3 Le routeur (Router)
1.5.4 Le concentrateur (HUB)
1.5.5 Le commutateur (Switch)
1.5.5.1 Commutateur niveau 2
1.5.5.2 Commutateur niveau 3
1.6 Les techniques de commutation
1.6.1 La commutation de circuits
1.6.2 La commutation de messages
1.6.3 La commutation de paquets
1.7 Les types de supports
1.7.1 Le câble à paires torsadées blindées
1.7.2 Le câble à paires torsadées non blindées
1.7.3 Le câble coaxial
1.7.4 La fibre optique
1.7.5 Les supports sans fils
1.8 Conclusion
CHAPITRE 2 LES RESEAUX IP
2.1 Description du modèle
2.1.1 Le modèle TCP/IP
2.1.1.1 La couche Application
2.1.1.2 La couche Transport
2.1.1.3 La couche Internet
2.1.1.4 La couche Accès réseau
2.1.2 Les protocoles de la couche application
2.1.2.1 Le protocole HTTP (Hyper Text Transfert Protocol)
2.1.2.2 Le protocole FTP (File Transfert Protocol)
2.1.2.3 Le protocole SMTP (Simple Mail Transfert Protocol)
2.1.2.4 Le protocole POP (Post Office Protocol )
2.1.2.5 Le protocole TELNET (Tele Network)
2.1.3 Les protocoles de la couche transport
2.1.3.1 Le Protocole UDP (User Datagram Protocol)
2.1.3.2 Le protocole TCP (Transfert Control Protocol)
2.1.4 Les protocoles de la couche Internet
2.1.4.1 Le protocole IP (Internet Protocol)
2.1.4.2 Le protocole ARP (Address Resolution Protocol)
2.1.4.3 Le protocole ICMP (Internet Control Message Protocol)
2.2 Les différentes classes d’adresses IP
2.2.1 Les adresses de classe A
2.2.2 Les adresses de classe B
2.2.3 Les adresses de classe C
2.2.4 Les adresses de classe D
2.2.5 Les adresses de classe E
2.3 Le Routage des Datagrammes IP
2.3.1 Le routage
2.3.2 Les différents types de routes
2.3.2.1 Routes directement connectées
2.3.2.2 Routes statiques
2.3.2.3 Routes dynamiques
2.3.3 Les protocoles de routage
2.3.3.1 Le protocole RIP (Routing Information Protocol)
2.3.3.2 Le protocole IGRP (Interior Gateway Routing Protocol)
2.3.4 Le routage des datagrammes
2.3.5 Les tables de routage
2.4 Le protocol NAT (Network Address Translation)
2.5 Le DNS (Domain Name System)
2.6 Le DHCP (Dynamic Host Configuration Protocol)
2.7 Conclusion
CHAPITRE 3 LES RESEAUX WAN
3.1 Les Concept de la technologie de réseau étendu
3.1.1 Le réseau étendu et le modèle OSI
3.1.2 Concepts de la couche physique de réseau étendu
3.1.2.1 Terminologie de couche physique de réseau étendu
3.1.2.2 Périphériques de réseau étendu
3.1.2.3 Normes de la couche physique de réseau étendu
3.1.3 Concepts de la couche liaison de données
3.1.3.1 Protocoles de liaison de données
3.1.3.2 Encapsulation de réseau étendu
3.1.4 Concepts de la commutation de réseau étendu
3.1.4.1 Commutation de circuits
3.1.4.2 Commutation de paquets
3.1.4.3 Circuits virtuels
3.1.4.4 Connexion à un réseau à commutation de paquets
3.2 Les options de connexion WAN
3.2.1 Les options de connexion de liaison de réseau WAN
3.2.1.1 Les connexions de réseau WAN privés
3.2.1.2 Les connexions WAN publiques
3.2.2 Les options de connexion à commutation de circuit
3.2.2.1 Accès commuté analogique
3.2.2.2 RNIS (Réseau numérique à intégration de services)
3.2.3 Options de connexion à commutation de paquets
3.2.3.1 X.25
3.2.3.2 Relais de trames
3.2.3.3 ATM
3.2.4 Les options de connexion internet
3.2.4.1 DSL
3.2.4.2 Modem câble
3.2.4.3 Sans fil à large bande
3.2.4.4 Technologie de réseau privé virtuel
3.2.4.5 Metro Ethernet
3.3 Conclusion
CHAPITRE 4 SIMULATION D’UN RESEAU D’ENTREPRISE
4.1 Présentation du réseau à simuler
4.2 L’outil de simulation Packet Tracer
4.3 Simulation avec le logiciel Packet Tracer
4.3.1 Architecture du réseau simulé
4.3.1.1 Schéma du réseau
4.3.1.2 Table d’adressage
4.3.2 Analyse des paquets
4.4 Conclusion
CONCLUSION GENERALE
ANNEXES
ANNEXE 1: CONFIGURATION DES ROUTEURS DU RESEAU
A1.1 Fiche de référence de la configuration de R1
A1.2 Fiche de référence de la configuration de R3
A1.3 Fiche de référence de la configuration de R2-Tana
A1.4 Fiche de référence de la configuration de R5-Antsirabe
A1.5 Fiche de référence de la configuration de ISP
ANNEXE 2: PACKET TRACER
A2.1 Présentation
A2.2 Les supports utilisés dans Packet Tracer
A2.3 La liste des périphériques utilisés dans Packet Tracer
BIBLIOGRAPHIE
RESUME