SlideShare une entreprise Scribd logo
1  sur  374
120 heures
RÉSUMÉ THÉORIQUE – FILIÈRE INFRASTRUCTURE DIGITALE
M103 – CONCEVOIR UN RÉSEAU INFORMATIQUE
SOMMAIRE
01 - Notions de base du réseau
informatique
Les différents types de réseaux
Les réseaux locaux
Adressage IP
Les modèles et les protocoles
Mettre en place un réseau LAN
02 - Notions de base sur la commutation
VLANs
Redondance
Les applications TCP-IP
Sécuriser les commutateurs
03 - Routage d’un réseau d’entreprise
Routage d’un réseau d’entreprise
Protocoles de routage
Le routage dynamique
04 - Sécuriser un réseau d'entreprise
Renforcer la sécurité du réseau
Mettre en œuvre un réseau WAN
Système de gestion et de supervision des réseaux
3
Copyright - Tout droit réservé - OFPPT
MODALITÉS PÉDAGOGIQUES
LE GUIDE DE
SOUTIEN
Il contient le
résumé théorique
et le manuel des
travaux pratiques.
1
LA VERSION PDF
Une version PDF
est mise en ligne
sur l’espace
apprenant et
formateur de la
plateforme
WebForce Life.
2
DES CONTENUS
TÉLÉCHARGEABLES
Les fiches de
résumés ou des
exercices sont
téléchargeables
sur WebForce Life
3
LA VERSION PDF
Une version PDF
est mise en ligne
sur l’espace
apprenant et
formateur de la
plateforme
WebForce Life.
4
DES RESSOURCES
EN LIGNES
Les ressources sont
consultables en
synchrone et en
asynchrone pour
s’adapter au
rythme de
l’apprentissage
5
Dans ce module, vous allez :
Partie 1
NOTIONS DE BASE DU RÉSEAU
INFORMATIQUE
• Identifier les différents types de réseaux
• Comprendre l’adressage physique dans un LAN
• Mettre en œuvre l’adressage logique (IP)
• Comprendre les modèles (OSI, DOD) et les protocoles associés
• Mettre en place un réseau LAN
35 heures
Ce que vous allez apprendre dans ce chapitre :
Chapitre 1
Les différents types de réseaux
• Les Composants d’un réseau informatique
• La Catégorisation des types de réseaux
• Les Topologies réseau et critères de sélection
• Les Tendances des réseaux
5 heures
Chapitre 1
Les différents types de réseaux
1. Les Composants d’un réseau informatique
2. La Catégorisation des types de réseaux
3. Les Topologies réseau et critères de sélection
4. Les Tendances des réseaux
7
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Composants d’un réseau informatique
Principe d’un réseau
Définition 1 : Réseau
Les réseaux sont omniprésents dans la vie quotidienne :
• Réseau d’amis : chaque ami est un élément, la communication se fait par
la voix, les textos, la vidéo… ;
• Réseau de transport : les stations sont des éléments, les voies de
circulation des lignes, la communication se fait par les véhicules ;
• Réseau d’eau : les réservoirs sont des éléments, les canalisations sont des
lignes, l’eau est transportée.
• Voyons maintenant comment ces principes s’appliquent aux réseaux
informatiques
Un réseau est un ensemble formé de lignes ou
d’éléments qui communiquent ou s’entrecroisent
Le Larousse, Dictionnaire de la langue française
8
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Composants d’un réseau informatique
Terminaux, équipements et connectiques
Définition 2 : Réseau informatique Le réseau informatique est un sous-ensemble matériel d’un système
informatique. Il est composé :
• De terminaux : il s’agit des points d’accès situés aux extrémités du réseau.
Il peut s’agir par exemple :
• des postes de travail des utilisateurs (fixes ou portables) ;
• des serveurs d’application ou de données ;
• des imprimantes partagées ;
• d’équipements nomades comme les tablettes et les téléphones.
• D’équipements réseaux : ce sont les équipements chargés d’acheminer les
communications. On peut citer les concentrateurs, les commutateurs, les
routeurs, les ponts, les passerelles, les modems, les répéteurs et les points
d’accès (pour les équipements sans fil).
• Ces différents équipements sont l’objet de ce support et seront
largement détaillés par la suite !
• De la connectique : ce sont les procédés et techniques chargés du
transport des données . Il peut s’agir de câbles, de fibre optique, d’ondes
radio ou même de laser.
• Le choix de la connectique dépend notamment de la distance, de
l’environnement et du budget à disposition.
Ensemble des moyens matériels et logiciels mis en œuvre
pour assurer les communications entre ordinateurs,
stations de travail et terminaux informatiques.
Direction des Systèmes d’Information, CNRS
9
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Composants d’un réseau informatique
Modélisation et simulation d’un réseau informatique
• Plusieurs outils permettent de modéliser et simuler un réseau informatique ;
• La modélisation permet de représenter le réseau sous une forme graphique et facile à interpréter ;
• La simulation permet de tester le fonctionnement sans investir dans une mise en œuvre réelle coûteuse en temps et en
matériel.
Les logiciels les plus utilisés sont :
• Cisco Packet Tracer (ref), logiciel gratuit mais propriétaire. Il est réservé aux équipements Cisco, le leader du marché, mais
simple d’utilisation et peu gourmand en ressources.
• GNS3 (ref), logiciel libre et gratuit. Il gère plus de matériels mais consomme la mémoire vive des matériels qu’il émule : plus le
réseau est important, plus il faut de ressources.
10
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Composants d’un réseau informatique
Modélisation et simulation d’un réseau informatique
• L’illustration ci-dessous montre un exemple de réseau avec les terminaux aux extrémités, les équipements réseaux au centre et les liens de
connexion qui relient l’ensemble.
11
Copyright - Tout droit réservé - OFPPT
PARTIE
1
A.1.1 Composants d’un réseau informatique
Usage des réseaux informatiques
• Le déploiement de réseaux informatiques permet de fournir des services tels que :
• Le partage de fichiers ou de ressources comme les imprimantes ;
• Des outils de communication comme le courriel, la messagerie instantanée, la voix sur IP ;
• Des outils collaboratifs comme les documents partagés ;
• Des ressources en ligne comme le web ;
• Certaines de ces ressources sont déployées de manière privée et contrôlée à l’échelle de la maison ou de
l’entreprise, tandis que d’autres sont accessibles globalement.
• La section suivante montre comment les différents types de réseaux permettent de fournir ces différents services.
Chapitre 1
Les différents types de réseaux
1. Les Composants d’un réseau informatique
2. La Catégorisation des types de réseaux
3. Les Topologies réseau et critères de sélection
4. Les Tendances des réseaux
13
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Catégorisation des types de réseaux
Types de découpages
• La grande diversité des usages des réseaux – de l’imprimante partagée jusqu’au site web à l’autre bout du globe nous permet de
proposer un découpage selon différents critères :
• Géographique ;
• Fonctionnel ;
• Architectural ;
• Topologique.
Voyons chacun de ces découpages en détail.
14
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Catégorisation des types de réseaux
Catégorisation géographique
• Selon le critère géographique, les principales catégories de réseaux sont les suivantes :
Réseau personnel / PAN
(Personal Area Network)
Réseau local / LAN
(Local Area Network)
Réseau métropolitain / MAN
(Metropolitain Area Network)
Réseau étendu / WAN
(Wide Area Network)
Un PAN se réfère aux connexions
réseaux dans l’environnement direct
de l’utilisateur.
Un LAN relie les équipements au sein
d’une même pièce ou d’un bâtiment.
Un MAN interconnecte plusieurs
réseaux locaux à l’échelle d’une ville
ou d’une Métropole
Un WAN couvre une grande zone
géographique.
Par exemple, pour connecter un
smartphone à des écouteurs
bluetooth ou transférer un livre
électronique depuis son ordinateur
vers sa liseuse.
Par exemple, les ordinateurs d’une
salle de classe ou les équipements
informatiques (postes de travail,
serveurs, imprimantes réseaux, d’une
petite entreprise).
Par exemple, les différentes agences
bancaires d’une grande ville vont être
reliées entre elles par fibre optique
pour assurer une communication
rapide et sécurisée
Par exemple, les différents sites d’une
entreprise ou internet, qui
interconnecte l’ensemble des réseaux
ayant au moins un équipement
connecté à l’échelle mondiale
Un PAN a un ordre de grandeur de
quelques mètres au maximum.
Un LAN a un ordre de grandeur de 10
à 100 mètres.
Un MAN couvre quelques dizaines de
km
Un WAN peut donc couvrir un pays, un
continent ou même le monde entier.
15
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Catégorisation des types de réseaux
Catégorisation fonctionnelle
• Selon le critère fonctionnel, on va catégoriser les réseaux selon les services qu’ils proposent et les restrictions qu’ils mettent en place en
termes d’accès. Les principales catégories de réseaux sont les suivantes :
• Une même organisation peut mettre en œuvre ces 3 fonctionnalités. Par exemple, un lycée mettra en place un réseau intranet pour ses
personnels administratifs et enseignants, un réseau extranet pour la consultation des notes par les élèves et leurs parents et un site web pour
présenter le lycée et ses activités.
Réseau intranet Réseau extranet Réseau internet
Un intranet représente le réseau interne d’une
organisation. On parle de réseau privé, qui est
entièrement géré par l’organisation.
Un extranet est une partie du réseau d’une
organisation permettant l’interconnexion avec ses
partenaires, commerciaux ou administratifs, situés à
l’extérieur du réseau interne
Internet est le réseau informatique mondial accessible
au grand public. Internet permet de multiples
applications, comme le courrier électronique, la
messagerie instantanée, le streaming, le jeu en ligne
et bien sûr, les sites web personnels, vitrines et e-
commerce du réseau interne.
Il est généralement réservé aux salariés et
contractuels de l’organisation. Son accès est
strictement contrôlé.
Les terminaux d’un intranet disposent généralement
d’une adresse privée, inaccessible depuis l’extérieur.
On y trouve notamment des serveurs web offrant des
services spécifiques protégés par un mot de passe.
16
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Catégorisation des types de réseaux
Catégorisation architecturale
• Selon le critère architectural, on va catégoriser les réseaux selon la manière dont les applications organisent les fonctions de présentation, de
traitement et de gestion des données
Architecture 1-tiers Architecture 2-tiers Architecture 3-tiers et n-tiers
Une architecture 1-tiers regroupe toutes les fonctions sur un
seul poste.
L’architecture 2-tiers met en œuvre
une architecture client/serveur. Une
partie des fonctionnalités est
exécutée sur le poste de travail tandis
qu’une autre est exécutée sur le
serveur.
Dans l’architecture 3-tiers, le client ne gère que la
présentation. Les données sont gérées de façon centralisées.
Un serveur intermédiaire (dit middleware) assure la logique
applicative.
Dans les grandes organisations, une application peut être ainsi
située sur un gros serveur central (appelé mainframe). Les
utilisateurs s’y connectent via des terminaux dits passifs qui se
contentent d’afficher l’interface et de retransmettre les
commandes.
Dans cette configuration, une connexion stable et offrant un
débit suffisant est primordiale.
Le serveur peut ainsi assurer
l’intégrité des données et les
traitements lourds. Une connexion
réseau permanente est nécessaire.
Par extension, l’architecture n-tiers distribue la logique
applicative sur plusieurs serveurs. C’est l’architecture
fondamentale du cloud computing, qui permet de construire
une application à partir de services accessibles sur internet.
Il existe également des applications dites déployées, situées
directement sur les postes de travail des utilisateurs. La
collaboration se fait par le partage de fichiers sur un serveur
commun.
L’utilisateur peut ainsi travailler en mode déconnecté et utiliser
le réseau uniquement pour la mise-à-jour des fichiers.
Dans cette configuration, l’organisation délègue une partie de
son application à des opérateurs tiers.
17
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Catégorisation des types de réseaux
Catégorisation topologique
• Selon le critère topologique, on va catégoriser les réseaux
selon la manière dont les équipements sont
interconnectés entre eux. Les 6 topologies les plus
courantes sont :
• La topologie point-à-point ;
• La topologie linéaire ;
• La topologie en anneau ;
• La topologie en bus ;
• La topologie en étoile ;
• La topologie maillée.
• La section suivante détaille ces différentes topologies
avec leurs avantages et leurs inconvénients respectifs.
Chapitre 1
Les différents types de réseaux
1. Les Composants d’un réseau informatique
2. La Catégorisation des types de réseaux
3. Les Topologies réseau et critères de sélection
4. Les Tendances des réseaux
19
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Typologies réseau et critères de sélection
La topologie point-à-point
• La topologie point-à-point permet de connecter
directement 2 terminaux.
• On la retrouve par contre fréquemment dans un réseau
personnel, par exemple :
• Pour connecter son ordinateur avec des écouteurs,
via le bluetooth.
• Pour mettre en place un partage de connexion
filaire entre un smartphone et un ordinateur, avec
un câble USB.
• Le point-à-point est également utilisé pour interconnecter
2 réseaux sur une grande distance, par exemple pour
établir une liaison entre 2 bâtiments sur un campus.
La topologie point-à-point
Avantages et inconvénients
✅ Permet une connexion rapide entre 2 équipements
❌ Limitée à 2 équipements, pas de mise à l’échelle
20
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Typologies réseau et critères de sélection
La topologie linéaire
• La topologie linéaire (ou Daisy Chain) relie plusieurs
équipements les uns à la suite des autres ;
• Il s’agit d’une extension de la topologie point-à-point ;
• Une communication entre 2 équipements doit traverser
tous les équipements intermédiaires pour atteindre sa
destination ;
• Les réseaux modernes n’utilisent plus cette topologie. On
la retrouve pour connecter des équipements en série,
comme des disques durs.
La topologie linéaire
Avantages et inconvénients
✅ Faible coût de déploiement
❌ La communication entre 2 équipements éloignés doit traverser tous les
équipements intermédiaires.
❌ La défaillance d’un équipement coupe la chaine en deux.
21
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Typologies réseau et critères de sélection
La topologie en bus
• La topologie en bus met en place un lien de
communication partagé sur lequel les équipements
viennent se connecter ;
• Chaque équipement reçoit l’ensemble du trafic transmis
sur le bus et choisit de le traiter selon qu’il en est
destinataire ou non ;
• Dans ce type de topologie, le trafic est généralement
crypté.
La topologie en bus Avantages et inconvénients
✅ Peu coûteux, facile à mettre en œuvre et à étendre
✅ La panne d’une machine ne coupe pas le réseau
❌ Les performances se dégradent très vite avec l’augmentation du nombre de
machines
❌ La coupure du câble faisant office de bus interrompt le réseau
❌ Des collisions peuvent se produire si plusieurs équipement émettent en
même temps
Définition 3 : collision
Une collision est une perte de donnée qui se produit
lorsque deux équipements émettent en même temps
sur le même support.
22
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Typologies réseau et critères de sélection
La topologie en anneau
• La topologie en anneau connecte tous les équipements
dans une boucle fermée ;
• Le trafic transite dans un seul sens. Les communications
sont reçues, traitées et réémises par chaque station ;
• Si un lien est coupé, le réseau peut se réorganiser pour
communiquer avec les liens restants ;
• Cette topologie est parfois mise en œuvre pour
interconnecter différents LAN, par exemple pour
l’interconnexion des bâtiments sur un campus
universitaire.
La topologie en anneau Avantages et inconvénients
✅ Permet de connecter des équipements sur une grande distance.
✅ La communication unidirectionnelle et un système de jetons pour l’accès
au réseau limitent les collisions.
❌ Plus coûteux et complexe que la topologie en bus.
❌ Tous les équipements connectés reçoivent tout le trafic.
23
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Typologies réseau et critères de sélection
La topologie en étoile
• La topologie en étoile fonctionne avec un équipement
central auquel tous les équipements se connectent ;
• C’est la topologie la plus courante aujourd’hui,
notamment pour les réseaux locaux (LAN) ;
• L’ajout d’un nouvel équipement est très simple ;
• Les équipements centraux modernes ne transmettent les
données qu’aux destinataires.
La topologie en étoile Avantages et inconvénients
✅ Facile à mettre en place et à faire évoluer
✅ L’équipement central peut coordonner le trafic.
❌ Une défaillance de l’équipement central interrompt le réseau.
❌ Un câble complet doit être installé entre l’équipement central et chaque
équipement du réseau.
24
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Typologies réseau et critères de sélection
La topologie maillée
• La topologie en maillée interconnecte chaque
équipement avec les autres.
• La maille peut être complète ou partielle (les
équipements peuvent n’être connectés qu’à certains
autres équipements).
• Le réseau internet est un exemple de topologie
maillée : plusieurs chemins sont possibles entre les
différents éléments du réseau.
La topologie maillée Avantages et inconvénients
✅ Pas de point de défaillance unique
✅ Un chemin optimal peut être calculé entre 2 équipements.
❌ Les coûts d’une topologie en maille complète explosent avec
l’augmentation du nombre d’équipements.
❌ Le calcul du chemin optimal amène une complexité supplémentaire.
25
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Typologies réseau et critères de sélection
Topologies hybrides
• Des typologies hybrides sont souvent mises en
œuvre pour améliorer
• la fiabilité,
• la mise à l’échelle,
• la flexibilité des réseaux
• Cela permet de combiner les avantages de chaque
typologie et de limiter leurs inconvénients.
26
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Typologies réseau et critères de sélection
Récapitulatif des avantages et inconvénients
Topologie Fonctionnement Avantages Inconvénients
Point-à-point Connexion directe entre 2 équipements Simplicité Limité à 2 équipements
Linéaire Les équipements forment une chaîne
avec des bouchons à chaque extrémité
Simplicité Performances (obligation de traverser tous les
équipements)
La défaillance d’un équipement coupe le réseau en 2
Bus Les équipements sont connectés à un
câble central
Peu coûteux
Facile à étendre
Une machine en panne ne coupe pas le
réseau
Une rupture sur le câble du bus interrompt le réseau
Augmentation des collisions et dégradation des
performances à chaque ajout d’équipement
Anneau Les équipements sont connectés 2 à 2
pour former une boucle
Idéal pour les grandes distances
Limitation des collisions
Complexité de mise en œuvre
Le trafic traverse les équipements non concernés
Étoile Un équipement central permet de
connecter chaque équipement
Simplicité
Gestion du trafic par l’équipement central
Le point central est un point de défaillance unique
Besoin d’un câble entre chaque équipement et le
point central
Maillée Chaque équipement est relié à tous les
autres
Redondance des liaisons : fiabilité
Chemin optimal pour les communications
Coût exponentiel
Complexité
Hybride Au moins 2 topologies sont utilisées Exploitation des avantages de chaque
typologie
Complexité
27
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Typologies réseau et critères de sélection
Topologies : bilan
• Dans les réseaux modernes, on observe une corrélation entre le découpage géographique d’un réseau et la topologie mise en œuvre.
On retrouve souvent :
• Le point-à-point pour la connexion de 2 équipements personnels (PAN) ;
• L’étoile pour les réseaux locaux (LAN) ;
• L’anneau pour l’interconnexion de sites ou de bâtiments (MAN) ;
• Le maillage partiel pour l’interconnexion des réseaux au niveau internet (WAN).
• Des typologies hybrides sont souvent mises en œuvre pour améliorer la fiabilité, la mise à l’échelle et la flexibilité des réseaux en
combinant les avantages de chaque typologie et en limitant leurs inconvénients.
• Les topologies mises en œuvre évoluent avec les technologies et les usages. Nous allons maintenant nous intéresser aux tendances
des réseaux.
Topologies : bilan
Chapitre 1
Les différents types de réseaux
1. Les Composants d’un réseau informatique
2. La Catégorisation des types de réseaux
3. Les Topologies réseau et critères de sélection
4. Les Tendances des réseaux
29
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Tendance des réseaux
Les grandes tendances
• À mesure que de nouvelles technologies et de nouveaux
appareils d’utilisateurs finaux arrivent sur le marché, les
entreprises et les consommateurs doivent s’adapter à un
environnement en constante évolution.
• Il existe plusieurs tendances en matière de technologies
qui affectent les organisations et les consommateurs :
• Bring Your Own Device (BYOD) ;
• Outils collaboratifs (Google Doc, Microsoft 365) ;
• Systèmes de visio-conference ;
• Cloud Computing
• Ces tendances sont confortées par le déploiement d'infrastructures de
plus en plus performantes. On peut citer :
• La fibre optique​ ;
• L'internet à faible latence par satellite, notamment Starlink​ ;
• Le déploiement de la 4G/5G pour la mobilité à haut debit.
30
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Tendance des réseaux
Les enjeux du BYOD
• La tendance du Bring Your On Device (BYOD) augmente la
satisfaction des salariés en leur permettant d’utiliser leurs
équipements préférés sur leur lieu de travail. Cela
diminue d’autant les coûts d’équipements pour les
organisations ;
• Cependant, l’intégration d’équipements personnels a un
impact majeur sur l’administration des réseaux ;
• La sécurisation doit être repensée : l’intérieur du réseau,
même intranet, ne peut plus être considéré comme sûr
car les équipements personnels peuvent contenir des
applications malveillantes.
• Le support technique est complexifié, les utilisateurs pouvant rencontrer
des problèmes sur un ensemble d’équipements hétérogène ;
• Les aspects juridiques doivent être considérés, notamment en cas de fuite
de données ou d’utilisation de services non autorisés ;
• Les tentatives d’interdiction du BYOD se soldent généralement par un
échec. Le BYOD est une réalité qui doit être gérée plutôt que combattue.
31
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - Tendance des réseaux
Le cloud computing
Cloud Computing SaaS PaaS LaaS BYOD
Le cloud computing
permet d’externaliser une
grande partie des services
de l’organisation, qui peut
se concentrer sur son
cœur de métier. Les
fournisseurs proposent
plusieurs niveaux de
service.
Le SaaS (Software as a
Service) propose des
applications complètes
clés-en-main,
généralement accessible
par un navigateur web.
Beaucoup de services
support sont désormais
déployés en SaaS, comme
la paie, les outils de prise
de congés ou de notes de
frais. Les outils
collaboratifs comme
Microsoft 365 en ligne ou
Google Doc sont
également des services
SaaS.
Le PaaS (Platform as a
Service) permet la
création d’applications
métiers spécifiques à
partir de briques
logicielles hébergées chez
le fournisseur. Par
exemple, des solutions de
bases de données ou des
web services, en Open
Data ou sous forme d’API
sur abonnement
Le IaaS (Infrastructure as a
Service) permet de
déléguer son
infrastructure, comme le
stockage ou les
applications, dans des
datacenters hyper
disponibles accessibles via
internet. Les grands
fournisseurs sont Amazon
(AWS), Microsoft (Azure)
et Google (Google Cloud).
La maintenance est
assurée par le fournisseur,
qui facture généralement
à l’usage.
La combinaison du
BYOD(ref) et du Cloud
Computing(ref) a des
impacts majeurs sur les
attentes des utilisateurs
en termes de
performance et de
disponibilité réseau. Le
chapitre suivant montre
comment les technologies
des réseaux locaux ont su
évoluer pour répondre à
ces tendances.
32
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - les différents types de réseaux
QCM
• Quel outil permet de simuler un réseau tout en
minimisant la mémoire utilisée ?
1. Excel
2. GNS3
3. Cisco Packet Tracer
• Quelle catégorie fait référence à un découpage
fonctionnel ?
1. Extranet
2. WAN
3. Architecture 2-tiers
• Quelle topologie dépend d’un équipement central ?
1. Bus
2. Étoile
3. Point à point
4. Mesh
Questions
• Le réseau en maille est :
1. Coûteux
2. Peu fiable
3. Le plus utilisé dans un LAN
• Le BYOD permet :
1. De scanner les transferts sur un réseau
2. D’intégrer des équipements personnels dans un réseau
3. De retransmettre une donnée en cas d’erreur
• Le cloud computing :
1. Utilise le refroidissement des nuages
2. Est une clé USB qui augmente la capacité de calculs
3. Est un ensemble de services gérés par des prestataires externes
33
Copyright - Tout droit réservé - OFPPT
PARTIE
1
01 - les différents types de réseaux
QCM
• Quel outil permet de simuler un réseau tout en
minimisant la mémoire utilisée ?
1. Excel
2. GNS3
3. Cisco Packet Tracer
• Quelle catégorie fait référence à un découpage
fonctionnel ?
1. Extranet
2. WAN
3. Architecture 2-tiers
• Quelle topologie dépend d’un équipement central ?
1. Bus
2. Étoile
3. Point à point
4. Mesh
Réponses
• Le réseau en maille est :
1. Coûteux
2. Peu fiable
3. Le plus utilisé dans un LAN
• Le BYOD permet :
1. De scanner les transferts sur un réseau
2. D’intégrer des équipements personnels dans un réseau
3. De retransmettre une donnée en cas d’erreur
• Le cloud computing :
1. Utilise le refroidissement des nuages
2. Est une clé USB qui augmente la capacité de calculs
3. Est un ensemble de services gérés par des prestataires externes
Ce que vous allez apprendre dans ce chapitre :
Chapitre 2
Les réseaux locaux
• Ethernet et ses versions
• Adresse MAC Ethernet
• Méthodes de transmission et vitesse de commutation
• Introduction aux réseaux sans fil (802.11x)
10 heures
Chapitre 2
Les réseaux locaux
1. Ethernet et ses versions
2. Adresse MAC Ethernet
3. Méthodes de transmission et vitesse de commutation
4. Introduction aux réseaux sans fil (802.11x)
36
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Ethernet et ses versions
Pourquoi Ethernet ?
• Plusieurs technologies ont été utilisées pour la création d’un réseau local (LAN).
ARCNet a été développé en 1976 pour connecter des grappes de terminaux. Un réseau ArcNet était
installé avec une topologie en bus ou en étoile, offrant un débit de 2,5 Mb/s.
Token Ring, a été diffusé par IBM dans les années 1980 avec une topologie en anneau. La technologie
a été normalisée sous l’intitulé IEEE 802.5. Les débits sont passés de 4Mbit/s en 1985 à 16Mb/s en
1989. Une version a 100Mb/s est arrivée trop tard, en 1993 : Ethernet avait pris le marché !
37
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Ethernet et ses versions
Pourquoi Ethernet ?
• Aujourd’hui, la plupart des LAN sont standardisés autour de la technologie Ethernet. En effet,
• Quelques alternatives subsistent pour des cas d’usage spécialisés comme Infiniband, Fibre Channel ou iSCSI pour les solutions de stockage en
réseau (SAN) nécessitant des performances élevées, pour un coût qui l’est également.
La plupart des
investissements sont
dirigés vers cette
technologie, ce qui lui
permet d’évoluer avec les
besoins. Des milliers
d’ingénieurs dans les plus
grandes entreprises
développent et améliorent
la technologie.
Ethernet a un historique
d’évolution fluide ayant
permis une multiplication
par 1000 du débit tout en
conservant une rétro-
compatibilté matérielle,
permettant de planifier
les migrations en fonction
des besoins.
Ethernet est standardisé et
bénéficie d’un écosystème
de centaines de
fournisseurs, garantissant
une compétition saine et
une maitrise des coûts.
38
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Ethernet et ses versions
Première standardisation
• Ethernet est apparu en 1973. Il s’agit d’un des nombreux
projets ayant émergé au Xerox PARC, au cœur de la Silicon
Valley.
• La norme Ethernet 1 a été publiée en 1980, offrant un
débit de 10Mbit/s.
• En 1983, la norme devient un standard IEEE, publié sous
la référence IEEE 802.3. Cette première version de la
norme présente les caractéristiques suivantes :
• Topologie en bus ;
• Câblage coaxial fermé à chaque extrémité par
des bouchons. 2 versions de câbles étaient
proposées :
• 10BASE5, aussi nommé Ethernet Épais
• 10BASE2, également référencé sous
l’appellation Ethernet Fin
• Capacité de 100 connexions (30 pour l’Ethernet
Fin).
• Débit de 10Mb/s sur 500m sans répéteur (185m pour l’Ethernet
fin) ;
• Transmission en bande de base, c’est-à-dire occupant toute la
bande passante disponible ;
• Mécanisme de gestion des collisions CSMA/CD (Accès multiple
avec écoute de la porteuse / détection des collisions) :
• Ce système permet à chaque équipement d’attendre que
la voie soit libre avant d’émettre, et de gérer les collisions
qui peuvent se produire en raison de la latence provoquée
par l’éloignement entre 2 équipements.
• 💡 Les modes de transmission et les mécanismes de gestion de contrôle
d’accès et de gestion des collision seront détaillés dans la section 3,
Méthodes de transmission et vitesse de commutation.
39
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Ethernet et ses versions
L’Ethernet moderne : câble UTP et connecteur RJ-45
• En 1990, la norme IEEE 8023.3i redéfinit Ethernet avec les
caractéristiques topologiques et physiques que nous lui
connaissons aujourd’hui :
• Une topologie en étoile ;
• Des câbles souples UTP (Unshielded Twisted
Pair) à paires torsadées, fiables et économiques
;
• Le connecteur RJ-45, facile à connecter et
déconnecter ;
• Capacité de 1024 connexions ;
• Débit de 10Mb/s sur 100m sans répéteur ;
• Interconnexion possible en point à point ou en
étoile étendue ;
• Transmission en bande de base, c’est-à-dire
occupant toute la bande passante disponible ;
• Mécanisme de gestion des collisions CSMA/CD
et mode Full Duplex, permettant l’émission et la
réception simultanée Connecteur RJ-45
Câbles souples UTP
(ou câble réseau)
40
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Ethernet et ses versions
Évolution fluide : de 10Mb/s au Gigabit Ethernet
• En 1995, Fast Ethernet (norme IEEE 802.3u) porte le débit
maximal théorique à 100Mb/s ;
• En 1998, la norme IEEE 802.3z porte le débit à 1Gb/s ;
• En 2002, les 10Gb/s sont atteints via la norme IEEE
802.3ae en fibre optique. Il faut attendre 2006 et la
norme 802.3an pour bénéficier de ce débit sur les câbles
en cuivre torsadés traditionnels ;
• Des versions d’Ethernet à 25, 40 voire 400Gb/sec ont été
développées. Elles sont utilisées pour les interconnexions,
avec des câblages et des topologies adaptées.
• Pour la suite de ce chapitre, nous allons nous concentrer sur l’application
d’Ethernet pour les réseaux LAN, c’est-à-dire avec les caractéristiques
suivantes :
• Le câble torsadé et son connecteur RJ45 ;
• Une ou plusieurs carte réseau dans chaque équipement connecté, qui fera
l’objet de la section suivante ;
• La topologie en étoile avec au centre un équipement central, que nous
détaillerons dans la section d’après.
41
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Ethernet et ses versions
Bilan : principaux standards
Code Standard Année Vitesse Connectique
10BASE5 802.3 1983 10 Mbit/sec Câble coaxial épais
10BASE2 802.3a 1985 10 Mbit/sec Câble coaxial fin
10BASE-T 802.3i 1990 10 Mbit/sec Twisted-Pair, RJ45, Cat 3
10BASE-F 802.3j 1993 10 Mbit/sec Fibre optique
100BASE-TX 802.3u 1995 100Mbit/sec Twisted-Pair, RJ45, Cat 5
1000BASE-X 802.3z 1998 1Gb/sec Fibre optique
1000-BASE-T 802.3ab 1999 1Gb/sec Twisted-Pair, RJ45, Cat 5
10GBASE-SW 802.3ae 2002 10Gb/sec optique
10GBASE-T 802.3an 2006 10Gb/sec Twisted-Pair, RJ45, Cat 6
Chapitre 2
Les réseaux locaux
1. Ethernet et ses versions
2. Adresse MAC Ethernet
3. Méthodes de transmission et vitesse de commutation
4. Introduction aux réseaux sans fil (802.11x)
43
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Adresse MAC Ethernet
Adresse MAC et communication physique
• Un réseau LAN Ethernet s’organise selon la topologie en
étoile autour d’un équipement central, appelé
concentrateur ou commutateur, disposant de plusieurs
ports physiques.
• Chaque équipement possède une carte d’interface
réseau (NIC), ou tout simplement carte réseau. Un câble
Ethernet RJ45 est connecté entre la carte réseau et le
commutateur ou le concentrateur.
• Chaque carte réseau est identifiée par une Adresse MAC
qui est unique au monde. Un équipement connecté au
réseau par sa carte réseau est appelé un hôte.
• La communication entre 2 machines via l’adresse MAC est
appelé adressage physique. Les données échangées sont
appelées des trames.
44
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Adresse MAC Ethernet
Structure d’une adresse MAC
• L’adresse Mac identifiant une carte réseau est
composée de 48 bits répartis de la manière suivante :
• 24 bits représentant l’identifiant du
constructeur.
• 24 bits représentant l’adresse unique de la
carte.
• L’identifiant unique attribué à un constructeur est
appelé identifiant unique de l’organisation (OUI). Il est
attribué par l’autorité d’enregistrement de l’IEEE.
• L’adresse Mac est gravée de manière matérielle et est
donc sensée être non modifiable. Certains systèmes
d’exploitation permettent toutefois de changer l’adresse
au niveau logiciel en cas de conflit (si l’unicité n’est pas
respectée par un constructeur peu scrupuleux !) ou
pour des questions de confidentialité.
• 💡 Nous reviendrons en détail sur l’écriture des 48bits
au début du chapitre 3 sur les systèmes numériques.
45
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Adresse MAC Ethernet
Adresses spéciales de diffusion
• Certaines adresses ne sont pas associées à des cartes
réseau particulières mais utilisées pour la diffusion
simultanée vers plusieurs machines du réseau.
• On parle de broadcast lorsqu’une machine diffuse
vers toutes les machines du réseau. Les trames
sont adressées à une adresse spéciale où les 48 bits
sont à la valeur 1.
• On parle de multicast lorsqu’une machine diffuse
vers un groupe de récepteurs sélectionnés. La
sélection des destinataires se fait via un protocole
d’adressage logique (l’IP) que nous verrons au
chapitre 3.
• Que les messages soient adressées à une machine ou à
plusieurs, différents paramètres affectent l’efficacité des
transmissions. La section suivante traite des méthodes de
transmission et de leur impact sur la vitesse dite de
commutation.
Chapitre 2
Les réseaux locaux
1. Ethernet et ses versions
2. Adresse MAC Ethernet
3. Méthodes de transmission et vitesse de commutation
4. Introduction aux réseaux sans fil (802.11x)
47
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Méthodes et vitesse de transmission
Réseau avec concentrateur
• Lorsque le réseau Ethernet est organisé en étoile à partir d’un concentrateur (ou Hub), tous les échanges de trames se font par répétition du
signal.
• Lorsqu’un hôte émet via sa carte réseau, le concentrateur répète les trames vers tous les hôtes connectée au concentrateur. C’est à chaque
équipement de vérifier s’il est destinataire :
• Soit parce que la trame lui est adressée spécifiquement via son adresse Mac unique ;
• Soit parce que la trame est adressée à l’adresse de broadcast ;
• Soit parce que la trame est adressée à une adresse multicast à laquelle la carte réseau est abonnée.
• L’adressage physique des trames par répétition depuis le concentrateur alourdit considérablement la charge sur le réseau et provoquent
des collisions qui ralentissent le trafic.
48
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Méthodes et vitesse de transmission
Réseau étendu avec concentrateurs multiples
• Lorsque le réseau nécessite plus de ports qu’un seul
concentrateur peut fournir, il est possible de connecter
plusieurs concentrateurs.
• L’illustration ci-contre montre une topologie en étoile
étendue, qui utilise un concentrateur central.
• Dans cette configuration, chaque trame envoyée est
répétée et tous les hôtes connectés à chacun des hubs la
reçoivent. Les problèmes de collisions deviennent de plus
en plus importants au fur et à mesure de l’extension du
réseau.
• Un flux de trafic trop important peut provoquer une
tempête de diffusion, causée par une boucle infinie de
l’algorithme de gestion des collisions.
Pour résoudre ce problème, il est possible de remplacer les
concentrateurs par des commutateurs.
49
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Méthodes et vitesse de transmission
Réseau avec commutateur
• Lorsque le concentrateur est remplacé par un
commutateur (en anglais : switch), un circuit virtuel est
créé lors de chaque communication.
• La commutation permet ainsi de transporter les trames
uniquement vers le destinataire (ou les destinataires en
cas de broadcast ou de multicast).
• Pour cela, le commutateur établit et met à jour une table
appelée table d’adresse MAC qui contient la
correspondance entre chaque port et l’adresse MAC de la
carte réseau connectée à ce port via le câble Ethernet.
• Sur un switch Cisco (que l’on peut simuler avec l’outil
Cisco Packet Tracer) on peut afficher cette table via la
commande show mac-address-table.
50
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Méthodes et vitesse de transmission
Méthodes de transmission
Un commutateur peut transmettre les trames selon 3 modes
1. Le mode direct (cut through) transmet la trame telle quelle,
sans opérer de vérification. Cette méthode est la plus rapide
mais peut transmettre des trames erronées, qui devront
être détectées par l’équipement cible ;
2. Le mode différé (store and forward) réalise une opération
de contrôle sur chaque trame avant de la transmettre. Cela
ralentit la transmission mais évite d’encombrer le réseau
avec des trames erronées ;
3. Le mode mixte (fragment free) est un compromis entre les 2
modes précédents. La détection d’erreur est simplifiée mais
moins fiable.
• Le mode de transmission peut être défini par l’administrateur ou
automatiquement si le commutateur dispose d’un mode de commutation
automatique. Dans ce cas, un des 3 modes précédents est sélectionné de
manière statistique en fonction du nombre d’erreurs constatées.
51
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Méthodes et vitesse de transmission
Half Duplex et Full Duplex
• L’adressage physique des trames peut être réalisé en
mode half duplex ou full duplex.
• Dans le mode half duplex, un port ne peut émettre une
trame que s’il n’est pas en train d’en recevoir une;
• Les concentrateurs ne fonctionnent qu’en mode
half-duplex.
• Dans le mode full duplex, tous les équipements peuvent
émettre et recevoir en même temps.
• Les commutateurs fonctionnent en mode full-
duplex, sauf si le réseau contient au moins un
concentrateur, auquel cas il peut fonctionner en
mode half-duplex pour assurer la compatibilité.
• Les équipements utilisent une technique appelée autonégociation pour
découvrir les modes supportés par l’ensemble des équipements et fournir
le mode optimal. La négociation s’appuie sur les vitesses et les modes
duplex supportés par les équipements.
52
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Méthodes et vitesse de transmission
Bilan
• L’association de la commutation (qui crée un canal virtuel
pour chaque communication) et du mode full duplex (qui
permet l’émission et la réception simultanée) élimine
tout risque de collision.
• Un réseau exclusivement constitué de commutateurs
(sans concentrateur) est donc optimal en termes de
vitesse.
• Le dernier critère dépend de la vitesse maximale
théorique de tous les composants du réseau. Par
exemple, si tous les éléments (switch, carte réseau, câbles
Ethernet) sont certifiés Gibabit Ethernet , la vitesse
maximale théorique est de 1Gb/s.
• Un procédé appelé autonégociation permet aux
équipements de définir le mode de fonctionnement
optimal accepté par tous les équipements.
• Nous finissons ce chapitre sur les réseaux locaux par une introduction aux
réseaux sans fil.
Chapitre 2
Les réseaux locaux
1. Ethernet et ses versions
2. Adresse MAC Ethernet
3. Méthodes de transmission et vitesse de commutation
4. Introduction aux réseaux sans fil (802.11x)
54
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Introduction aux réseaux sans fil
Types de réseau sans fil
• La technologie sans fil concerne tous les types de réseau
Réseaux personnels Réseaux locaux Réseaux métropolitains Réseaux mobiles
Au niveau des réseaux personnels
(PAN), les technologies bluetooth,
infrarouge ou NFC permettent la
communication sans fil entre 2
appareils. On parle de WPAN (Wireless
Personal Area Network).
Au niveau des réseaux locaux, les
WLAN (Wireless Local Area Network)
permettent de former un réseau sans fil
à l’échelle géographique d’un LAN. Il
peut s’agir d’un réseau domestique,
d’une école ou d’une petite entreprise.
L’interconnexion dans les réseaux
métropolitains peut également être
réalisée sans fil : on parle alors de
WMAN.
Enfin, des réseaux mobiles de grande
ampleur sont déployés pour former des
WWAN (Wireless Wide Area Network).
Par exemple, pour transférer les photos
entre un téléphone et un ordinateur.
Par exemple, un WLAN peut connecter
ensemble des ordinateurs,
smartphones, imprimantes, consoles de
jeux, TV connectée et tout équipement
équipé d’une carte réseau sans fil.
La technologie la plus utilisée est le
WiMAX, qui fait l’objet de la norme IEEE
802.16. À son lancement en 2001, les
débits proposés étaient d’environ
30Mbit/sec. Depuis 2011, des débits de
1Gb/sec sont disponibles.
Les réseaux 3/4/5G des opérateurs sont
des exemples de WWAN.
La technologie la plus connue est le
WIFI, dont les caractéristiques sont
définies via la norme IEEE 802.11.
WiMAX peut notamment être déployé
par des organisations dans des régions
rurales, lorsque le déploiement de la
fibre optique et de la 4/5G n’est pas
jugé rentable par les opérateurs.
Des réseaux bas débit très peu
consommateurs en énergie, utilisés
pour l’internet des objets, forment
également des WWAN. On parle alors
de LPWAN pour Low Power Wide Area
Network.
55
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Introduction aux réseaux sans fil
Historique de la norme WIFI - IEEE 802.11
Nous faisons maintenant un focus sur la technologie WIFI comme alternative crédible aux réseaux câbles de type Ethernet pour la mise en place
d’un réseau local.
1997
•La norme initiale publiée en 1997 proposait un débit maximal théorique de 2Mbit/sec, avec une portée de 20m (en intérieur) à 100m
(en extérieur). La bande utilisée est celle des 2,4Ghz.
1999
2009
•En 2009, la norme 802.11n monte le débit théorique à 450Mbit/sec.Elle fonctionnesur les 2 bandes, pour une compatibilitémaximaleavec les
équipements existants.La portée maximaleen intérieur est de 70m en 2,4Ghz mais seulement de 12 à 35m sur la bande des 5Ghz.
2013
•En 2013, la norme 802.11ac porte le débit maximal à 1,3Gb/sec, uniquement sur la bande des 5ghz.
2021
•La dernière évolution a été publiée en mai 2021 : la norme 802.11ax propose 10Gb/sec sur les 2 bandes, avec une portée de 12 à 35m
en intérieur.
• En 1999, deux normes sont
publiées :
La norme 802.11a porte le débit maximal à 54 Mbit/sec avec une portée
maximale de 35m (en intérieur) à 120. Elle utilise une nouvelle bande de
fréquence à 5Ghz, qui n’est pas compatible avec tous les équipements
La norme 802.11b ne monte qu’à 11 Mbit/sec, mais reste sur
la bande des 2,4Ghz. Il faut attendre 2003 et la norme
802.11g pour obtenir 54Mbit/sec sur cette bande.
56
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Introduction aux réseaux sans fil
Point d’accès wifi
• La mise en place d’un WLAN nécessite l’installation d’un
Point d’accès WIFI :
• L’acronyme AP (Access Point) est parfois utilisé
• Un point d’accès WIFI est connecté à un LAN par un câble
Ethernet et permet ensuite la connexion des
équipements sans fil.
• Certaines « box » internet fournissent à la fois la
connectivité sans fil et Ethernet. Ils font office de
point d’accès WIFI intégré.
• Le point d’accès fonctionne comme un concentrateur, en mode semi-
duplex. Contrairement aux équipements connectés en Ethernet, les
équipements sans fil peuvent ne pas détecter les autres équipements.
• La norme 802.11 implémente le protocole CSMA/CA afin d’éviter
les collisions, en remplacement du CSMA/CD d’Ethernet qui les
détecte.
• Ce protocole met en place un mécanisme de négociation où un
équipement qui souhaite émettre demande l’autorisation au point
d’accès qui autorise ou non l’émission.
• Ce procédé explique pourquoi l’augmentation du nombre
d’équipements connectés réduit considérablement la vitesse
générale du réseau sans fil.
57
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Les réseaux locaux
Bilan
• Ethernet s’est imposé comme norme pour la mise en place de réseaux locaux (LAN). Chaque équipement connecté est équipé d’une carte
réseau identifiée par une adresse MAC. La communication utilisant les adresses MAC est appelée adressage physique. Les données
échangées sont appelées des trames.
Les équipements sont connectés
selon une topologie en étoile à un
concentrateur ou un commutateur.
Le concentrateur fonctionne en mode half-
duplex et diffuse à tous les équipements, qui
choisissent ou non d’accepter les trames. Cela
nécessite d’utiliser un protocole pour gérer les
collisions, appelé CSMA-CD.
Le commutateur crée un canal virtuel pour
chaque communication et peut fonctionner en
full-duplex. Les collisions n’existent ainsi plus et
la vitesse est ainsi optimisée.
Le débit dépend de la norme
utilisée par les différents
équipements. Il dépend de
l’équipement le moins performant.
58
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - Les réseaux locaux
Bilan
Les réseaux sans
fil sont
constitués d’un
point d’accès
connecté à un
réseau Ethernet
qu’il étend.
Les dernières versions de la
norme IEEE 802.11
proposent des versions au-
delà du Gbit/sec. Cela en fait
une alternative crédible aux
réseaux filaires, à la
condition de ne pas
connecter un nombre trop
important d’équipements, en
raison de la gestion des
collisions.
Un point d’accès WIFI
fonctionne comme un
concentrateur. La gestion des
collisions est assurée par une
négociation, selon le
protocole CSMA-CA.
Le chapitre suivant traite de l’adressage IP, qui permet de mettre en place un adressage logique et d’interconnecter les réseaux.
59
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - les réseaux locaux
QCM
• Par quoi sont causées les collisions ?
• Par 2 équipements qui communiquent en même
temps
• Par une vitesse excessive
• Par une rupture de câble
• Un réseau local est associé à quelle catégorie ?
• PAN
• WAN
• LAN
• Une adresse MAC est une adresse
• Logique
• Physique
• Temporaire
Questions
• Le connecteur le plus courant en Ethernet est
• USB C
• RJ 45
• IEEE34
• Quel équipement crée un canal virtuel pour chaque communication pour
éviter les collisions ?
• Le concentrateur
• Le commutateur
• La carte réseau
• Un point d’accès WIFI fonctionne
• En half-duplex
• En full-duplex
• En wi-duplex
60
Copyright - Tout droit réservé - OFPPT
PARTIE
1
02 - les réseaux locaux
QCM
• Par quoi sont causées les collisions
• Par 2 équipements qui communiquent en même
temps
• Par une vitesse excessive
• Par une rupture de câble
• Un réseau local est associé à quelle catégorie ?
• PAN
• WAN
• LAN
• Une adresse MAC est une adresse
• Logique
• Physique
• Temporaire
Réponses
• Le connecteur le plus courant en Ethernet est
• USB C
• RJ 45
• IEEE34
• Quel équipement crée un canal virtuel pour chaque communication pour
éviter les collisions ?
• Le concentrateur
• Le commutateur
• La carte réseau
• Un point d’accès WIFI fonctionne
• En half-duplex
• En full-duplex
• En wi-duplex
Ce que vous allez apprendre dans ce chapitre :
Chapitre 3
L’adressage IP
• Systèmes Numériques
• Adressage IPv4/IPv6
• Segmentation d’un réseau en sous-réseaux
• VLSM
10 heures
Chapitre 3
L’adressage IP
1. Systèmes Numériques
2. Adressage IPv4/IPv6
3. Segmentation d’un réseau en sous-réseaux
4. VLSM
63
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Systèmes numériques
Le binaire : au plus près de la machine
• En informatique, les données sont stockées et transmises
sous forme de bits.
• En fonction du support (câble, fibre), on utilise un codage
électrique ou optique pour transmettre un état 0 ou 1.
• Afin d’obtenir une meilleure lisibilité, les bits sont
regroupés par 8 sous forme d’octets. Un octet pouvant
représenter :
• Un caractère ASCII
• Un nombre entier positif entre 0 et 255
• Les octets peuvent être combinés pour obtenir d’autres
types de données. Par exemple, avec 4 octets (soit 32
bits) on représente :
• Un caractère Unicode encodé en UTF-8
• Environ 4,2 milliards de nombres entiers positifs
• La représentation d’une donnée de plusieurs octets devient rapidement
illisible. Pour des raisons de lisibilité, Il est donc courant de les représenter
• Dans le système décimal
• Dans le système hexadécimal
64
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Systèmes numériques
Représentation décimale d’un octet
• Au chapitre précédent, nous avons vu qu’une adresse
Mac, qui identifie une interface réseau Ethernet, est
composée de 48bits.
• Dans le cas de l’adresse de diffusion à toutes les
machines du réseau (dite de broadcast), tous les bits sont
à 1. En binaire, on écrira donc :
1111111111111111111111111111111111111111111111
11
• Si on regroupe en octets, l’écriture de l’adresse de
broadcast devient : 11111111 11111111 11111111
11111111 11111111 11111111
• Le tableau ci-dessous montre comment nous pouvons représenter chaque
octet en valeur décimale.
• Le bit le plus à droite d’un octet a pour valeur 20, soit 1. Le bit
précédent vaut 21 soit 2, celui d’avant 22 soit 4, et ainsi de suite ;
• La valeur décimale s’obtient en faisant la somme des valeurs
décimales associées aux bits de valeur 1 ;
• En convertissant en décimal notre adresse de broadcast, nous
obtenons ainsi 255 255 255 255 255 255.
• Le système décimal améliore ainsi la lisibilité de la valeur d’un octet.
• Nous pouvons aller plus loin avec une représentation hexadécimale
Bits 1 1 1 1 1 1 1 1
Puissance de 2 associée 27 26 25 24 23 22 21 20
Valeur décimale 128 64 32 16 8 4 2 1
65
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Systèmes numériques
Représentation héxadécimale d’un octet
• Le système hexadécimal utilise 16 symboles : les chiffres
de 0 à 9 et les lettres de A à Z.
• Chaque chiffre hexadécimal représente l’équivalent de 4
bits. On peut ainsi représenter un octet avec 2 chiffres
uniquement.
• Le tableau ci-contre montre des exemples de conversions
entre système décimal, binaire et hexadécimal
• La notation hexadécimale est notamment utilisée pour
représenter
• Le codage des couleurs ;
• Les adresses MAC des cartes réseau Ethernet ;
• Les adresses IPv6, que nous allons voir dans ce
chapitre.
• Dans notre exemple, chaque octet de l’adresse de broadcast est ainsi :
• En binaire : 11111111
• En décimal : 255
• En hexadécimal : FF
• La notation de l’adresse complète sépare chaque octet avec « : »
• Nous obtenons ainsi ff:ff:ff:ff:ff:ff comme représentation officielle de
l’adresse MAC de broadcast.
Décimal Binaire Hexadecimal
0 00000000 00
1 00000001 01
2 00000010 02
3 00000011 03
4 00000100 04
5 00000101 05
6 00000110 06
7 00000111 07
8 00001000 08
Décimal Binaire Hexadecimal
9 00001001 09
10 00001010 0A
11 00001011 0B
12 00001100 0C
13 00001101 0D
14 00001110 0E
15 00001111 0F
… … …
255 11111111 FF
Chapitre 3
L’adressage IP
1. Systèmes Numériques
2. Adressage IPv4/IPv6
3. Segmentation d’un réseau en sous-réseaux
4. VLSM
67
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Adressage IPv4/IPv6
De l’adressage physique à l’adressage logique
• L’adressage physique identifie de manière unique
n’importe quelle carte réseau via l’adresse MAC gravée
physiquement.
• Cependant, les adresses physiques posent 2 problèmes
pratiques majeurs :
• L’utilisation de cette adresse directement par
une application nécessiterait sa mise-à-jour en
cas de remplacement d’une machine ou de sa
carte réseau ;
• Les adresses MAC ne sont accessibles qu’à
l’intérieur d’un réseau donné. Toute
communication avec un autre réseau est
impossible.
• L’adressage IP résout ce problème en mettant en place une adresse
logique, indépendante de l’adresse physique. Cette adresse va permettre
d’identifier :
• Le réseau sur lequel la machine est connectée ;
• La machine sur le réseau concerné.
• L’adresse IP est également indépendante de toute topologie de réseau ou
de son support physique. Une adresse IP peut être associée à toute
interface réseau, qu’elle soit Ethernet ou autre.
• Les données transférées en utilisant l’adressage IP s’appellent des
paquets, par opposition aux trames de l’adressage physique.
• Deux versions du protocole IP sont aujourd’hui déployées : IPv4 et IPv6. La
suite de cette section présente ces 2 versions.
68
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Adressage IPv4/IPv6
Adressage IPv4
• La version 4 du protocole définit une adresse sur 32 bits,
soit 4 octets.
• Les 4 octets d’une adresse IPv4 sont écrits en notation
décimale et sont séparés par un point.
• Par exemple : 172.16.254.1
• Une adresse IPv4 représente à la fois le réseau et l’hôte :
• La première partie de l’adresse identifie le
réseau. ;
• Le reste des bits identifie la machine, appelée
hôte.
• Par exemple, l’adresse IPv4 172.16.254.1 représente l’hôte sur 12 bits et
l’hôte avec les 20 derniers bits. La première et la dernière valeur de l’hôte
représentent le réseau et l’adresse de broadcast :
• Le réseau de cet hôte est noté 172.16.0.0 ;
• L’adresse de broadcast de ce réseau est 172.31.255.255.
• Pour représenter de manière non ambiguë le nombre de bits représentant
le réseau, nous pouvons utiliser la notation /12
• Notre exemple s’écrit ainsi, avec cette notation, 172.16.254.1/12
69
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Adressage IPv4/IPv6
Adresses IPv4 publiques et privées
• Une adresse IP est attribuée à chaque hôte devant être
connecté à un réseau.
• Si cet hôte doit être accessible depuis internet, l’adresse IP doit
être publique.
• Une adresse IP publique est unique au monde ;
• L’affectation de ces adresses est de la responsabilité
de l’IANA ( Internet Assigned Numbers Authority) qui
a délégué cette autorité à des opérateurs régionaux ;
• De manière pratique, en tant qu’administrateur, les
adresses IP sont louées auprès de sociétés
spécialisées.
• 3 plages d’adresses sont réservées aux réseaux privés. La plage à
utiliser dépend du nombre d’adresses nécessaires pour l’ensemble
des hôtes à administrer.
Préfixe Plage IP Nombre d'adresses
10.0.0.0/8 10.0.0.0 – 10.255.255.255 232-8 = 16 777 216
172.16.0.0/12 172.16.0.0 – 172.31.255.255 232-12 = 1 048 576
192.168.0.0/16 192.168.0.0 – 192.168.255.255 232-16 = 65 53
70
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Adressage IPv4/IPv6
En-tête de paquet IPv4
• Lorsque 2 machines communiquent, un ou plusieurs paquets sont transmis. Un paquet contient un en-tête et des données :
• L’en-tête contient 14 champs qui permettent de gérer l’acheminement du paquet à travers le réseau.
• La taille de l’en-tête est variable en raison du champ « Options » qui peut être vide ou partiellement utilisé.
• Les données contenues dans le paquet dépendENT de la valeur du champ protocole.
• Un packet peut contenir jusqu’à 65 ko de données.
• Nous reviendrons en détail sur le routage des paquets dans la partie 3.
71
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Adressage IPv4/IPv6
D’iPv4 à IPv6
• Ipv4 définit ses adresses sur 32bits. Même en optimisant
au maximum les allocations d’adresses publiques, il ne
sera pas possible d’intégrer plus de 4 milliards d’hôtes sur
le réseau.
• IpV6 a été publié en 1998 via la RFC 2460 avec les
objectifs suivants :
• Un espace d’adressage agrandi. Pour cela, une
adresse IPv6 passe de 32 à 128 bits, soit un
nombre d’adresses potentiellement infini ;
• Un en-tête simplifié, afin d’accélérer le
traitement de chaque paquet et de réduire la
bande passante utilisée ;
• Une gestion intégrée de la qualité de service,
permettant de gérer de manière particulière les
paquets prioritaires ;
• Des extensions pour l’authentification,
l’intégrité des données et la confidentialité.
72
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Adressage IPv4/IPv6
Adressage IPv6
• La version 6 du protocole définit une adresse sur 128 bits,
soit 16 octets. On peut considérer que de manière
pratique le nombre d’adresses disponibles est ilimité.
• Une adresse IPv6 est écrite en notation hexadécimale.
Chaque élément de l’adresse représente 2 octets et est
séparé par un double point :
• La figure ci-contre illustre une adresse IPv6.
• Une adresse IPv6 est composée de 3 parties :
• Les 48 premiers bits identifient le réseau sur
internet ;
• Les 16 bits suivants identifient les sous-réseaux
locaux ;
• Les sous-réseaux sont introduits dans la
section suivante
• Les 64 derniers bits identifient l’hôte.
73
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Adressage IPv4/IPv6
Types d’adresses
• Les types d’adresses IPv6 sont formalisés dans le document de spécification RFC 4291.
• https://datatracker.ietf.org/doc/html/rfc4291
• Les types d’adresses définies sont :
• L’adresse de Loopback qui identifie l’hôte même ;
• Les adresses Link-local, permettant la communication sur réseau lien local (non routable à l’extérieur) ;
• Les adresses Unicast, qui identifient une interface de manière unique routable sur internet ;
• Les adresses Anycast, qui identifient plusieurs interfaces. Lors d’une transmission, l’interface la plus proche est utilisée ;
• Les adresses Multicast. Chaque interface concernée reçoit la transmission qui lui est adressée.
74
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Adressage IPv4/IPv6
Bilan
• Les terminaux et les équipements de connexion sont
équipés d’une ou plusieurs interfaces (ou carte réseau),
identifiées par :
• Une adresse physique ;
• Une adresse IPv4 ou IPv6, ou les deux.
• Les données envoyées par les applications sont
découpées en paquets.
• Chaque paquet contient un en-tête avec toutes les
informations nécessaires à la transmission du paquet de
la source à la destination.
• IPv6 dispose d’un en-tête simplifié et de protocoles de
routage plus performants.
• Maintenant que nous avons vu comment sont définies les adresses et la
manière dont les paquets sont transmis, nous allons voir comment
optimiser le trafic avec la segmentation et la définition de sous-réseaux.
Chapitre 3
L’adressage IP
1. Systèmes Numériques
2. Adressage IPv4/IPv6
3. Segmentation d’un réseau en sous-réseaux
4. VLSM
76
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Segmentation en sous-réseau
Classes de réseaux
• Jusque dans les années 1990, les adresses IPv4 étaient
réparties en 5 classes :
• La classe A définissait le réseau sur 1 octet et l’hôte sur 3
octets. Chaque réseau de classe A pouvait ainsi adresser
un peu plus de 16 millions d’hôtes ;
• La classe B définissait le réseau et l’hôte sur 2 octets.
Chaque réseau de classe B pouvait ainsi adresser un peu
plus de 65 000 hôtes ;
• La classe C définissait le réseau sur 3 octets et l’hôte sur 1
octet. Chaque réseau de classe C pouvait ainsi adresser
254 terminaux (la valeur 0 identifiant le réseau et 255
l’adresse de broadcast) ;
• La classe D permettait de mettre en œuvre le multicast ;
• La classe E a été conservée à titre expérimental.
• En 1984 est apparue la notion de masque de sous-
réseau, permettant de subdiviser un réseau en plusieurs
sous-réseaux.
• La disparition de la notion de classes dans les années
1990 a conduit à la généralisation des masques, que nous
allons étudier maintenant;
Class A Host (24bit)
Class B
Class C
Class D
Class E
128.1.0.0~191.254.255.255
192.0.1.0~223.255.254.255
224.0.0.0~239.255.255.255
240.0.0.0~255.255.255.254
1.0.0.0~126.255.255.255
0 Network(8bit) Host (24bit)
10 Network (16bit) Host (16bit)
110 Network (24bit) Host (8bit)
1110 Multicast
1111 Experimental
77
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Segmentation en sous-réseau
Sous-réseaux et masques
• Un sous-réseau est le résultat de la division d’un réseau
de taille plus importante. Pour chaque interface du
réseau, on associe un masque à l’adresse IP pour séparer
la partie réseau de la partie hôte.
• Un masque de sous-réseau reprend le formalisme d’une
adresse IP
• 4 octets écrits dans le système décimal et séparés
par un ;
• Les bits à 1 identifient la partie réseau.
Par exemple :
• Le masque de sous réseau 255.248.0.0 correspond à la
représentation binaire 11111111.1111000.00000000.00000000,
soit 13 bits de valeur 1.
• L’adresse IP associée représente ainsi la partie réseau sur 13 bits et
la partie hôte sur les 19 bits restants.
• On peut également utiliser spécifiquement la notation CIDR (Classless
Inter-Domain Routing). Cette notation ajouter un / et le nombre de bits
pour indiquer le nombre de bits de la partie réseau.
• Par exemple, on écrira 25.7.102.78/13
78
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Segmentation en sous-réseau
Segmentation du réseau local
• Un réseau local moderne typique utilise une des plages
d’adresses privées définies dans le protocole IPv4
• 10.0.0.0 – 10.255.255.255
• Chaque hôte a le premier octet de valeur
10.
• Le CIDR des adresses du réseau est /8.
• 172.16.0.0 – 172.31.255.255
• Chaque hôte a le premier octet de valeur
172 et le second entre 16 et 31.
• Le CIDR des adresses du réseau est /12.
• 192.168.0.0 - 192.168.255.255
• Chaque hôte a le premier octet de valeur
192 et le second de 168.
• Le CIDR des adresses du réseau est /16.
• Ce réseau est généralement connecté à internet par un routeur qui
contient 2 interfaces réseaux :
• Une interface possède une adresse IP privée du réseau
interne et communique avec les hôtes du réseau ;
• L’autre interface définit une adresse IP publique lui
permettant d’être atteint depuis internet.
79
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Segmentation en sous-réseau
Segmentation du réseau local
• Une fois la plage d’adresse définie pour l’ensemble du
réseau local, on divise généralement le réseau en sous-
réseaux. Cela permet :
• De limiter la portée des broadcast, qui utilisent
énormément de ressources au niveau des
commutateurs ou provoquent des tempêtes si
le réseau utilise des concentrateurs ;
• De faciliter l’administration en créant des plages
d’adresses en fonction de critères
géographiques ou d’usage.
• Par exemple, chaque laboratoire informatique d’une école pourra faire
l’objet d’un sous-réseau, permettant d’identifier facilement quels postes
sont situés dans quelle salle. On parle de segmentation géographique.
• Dans l’exemple ci-contre, les serveurs d’une grande entreprise sont
séparés en 4 sous-réseau pour fournir à chaque service ses propres
serveurs. On parle alors de segmentation fonctionnelle.
80
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Segmentation en sous-réseau
Segmentation du réseau local
• En pratique, la segmentation des réseaux peut s’effectuer
en empruntant un ou plusieurs bits à la partie de l’adresse
identifiant l’hôte.
• Dans notre exemple de séparation fonctionnelle d’une
ferme de serveurs, le réseau initial utilise un CIDR de /24
• La partie réseau est sur 24 bits.
• Le réseau peut contenir 254 hôtes (256 –
l’adresse du réseau et l’adresse de broadcast).
• En empruntant 2 bits à la partie hôte, on obtient un CIDR
de /26
• Chaque sous-réseau peut ainsi contenir 62
hôtes ;
• La première adresse de chaque sous-réseau
identifie le sous-réseau lui-même (les bits de la
partie hôte restantes sont à 0) ;
• La dernière adresse de chaque sous-réseau est
l’adresse de broadcast du sous-réseau (les bits
de la partie hôte restantes sont à 1).
81
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Segmentation en sous-réseau
Segmentation en IPv6
• Comme nous l’avons vu dans la section précédente, une
adresse IPv6 est composée de 3 parties
• Les 48 premiers bits identifient le réseau sur
internet ;
• Les 16 bits suivants identifient les sous-réseaux
locaux ;
• Les 64 derniers bits identifient l’hôte.
• La segmentation en sous-réseaux se fait donc tout
simplement avec
• Une identification du réseau commune sur les
48 premiers bits.
• Une valeur différente sur les 16 bits suivants.
• Il est ainsi possible de définir plus de 65000 sous-réseaux,
ce qui couvre la plupart des besoins.
82
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Segmentation en sous-réseau
Bilan
• La partie réseau d’une adresse IP est définie par les
premiers bits d’une adresse IPv4. Le nombre de bits peut
être fourni :
• Par un masque de sous-réseau ;
• Par la notation CIDR .
• Un sous-réseau est créé en empruntant un ou plusieurs
bits à la partie hôte de l’adresse.
• En IPv6, les bits 41 à 63 de l’adresse sont réservés dès le
départ à l’identification des sous-réseaux.
• Les masques de sous-réseaux permettent ainsi de
segmenter un réseau pour des raisons de performance,
géographiques ou fonctionnelles. Ils ont toutefois
l’inconvénient de générer des sous-réseaux de taille fixe.
• La dernière section de ce chapitre présente VLSM, une
manière de définir des sous-réseaux de tailles différentes.
Chapitre 3
L’adressage IP
1. Systèmes Numériques
2. Adressage IPv4/IPv6
3. Segmentation d’un réseau en sous-réseaux
4. VLSM
84
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - VLSM
Enjeux des sous-réseaux de taille variable
• La segmentation en sous-réseaux par la méthode des
masques de sous-réseaux fonctionne par emprunt de bits
de la partie hôte.
• De part la nature binaire des adresses IP, chaque bit
emprunté provoque une division par deux. On obtient
ainsi
• 2 sous-réseaux en empruntant 1 bit ;
• 22 soit 4 sous-réseaux en empruntant 2 bits ;
• 23 soit 8 sous-réseaux en empruntant 4 bits ;
• Et ainsi de suite.
• Si les sous-réseaux doivent adresser un nombre très
différent d’hôtes, il y aura soit un problème de gâchis
d’adresses non utilisées, soit un problème pour adresser
les hôtes trop nombreux dans un même sous-réseau.
• VLSM offre une solution de sous-réseaux à taille variable.
85
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - VLSM
Exemple de découpage VLSM
• VLSM génère des sous-réseaux variables en fonction du
nombre d’hôtes à héberger.
• Chaque sous-réseau doit avoir une adresse qui serait
possible avec un masque de sous-réseau traditionnel, en
respectant le découpage binaire.
• Prenons le cas d’un réseau à segmenter en fonction des
services d’une société de communication :
• Direction : 9 machines, soit 4 bits nécessaires
pour identifier chaque hôte. Le CIDR du sous-
réseau est donc de /28 ;
• Comptabilité : 5 machines, soit 3 bits
nécessaires. Le CIDR du sous-réseau est donc de
/29 ;
• Commerciaux : 35 machines, soit 6 bits
nécessaires. Le CIDR du sous-réseau est donc de
/26 ;
• Support : 10 machines, soit 4 bits nécessaires.
Le CIDR du sous-réseau est donc de /28.
• Le sous-réseau le plus grand ayant un CIDR de /26, on peut partir d’un
réseau de base 192.168.1.0/25.
• Le réseau « Commerciaux » peut se voir affecter le sous-réseau
192.168.1.64/26, qui est un des 2 sous-réseaux valides.
• Le reste de l’adressage peut être réparti entre les autres sous-
réseaux, par exemple
• 192.168.1.32/28 pour la Direction ;
• 192.168.1.48/28 pour le support ;
• 192.168.1.0/29 pour la Comptabilité ;
• Des outils en ligne existent pour effectuer ou vérifier les calculs. Par
exemple : http://vlsmcalc.net/
86
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Adressage IP
QCM
• Sous quel format sont transmis les données
physiquement ?
• En binaire, électriquement ou optiquement
• En décimal, par modulation de fréquence
• En hexadécimal, par modulation d’amplitude
• Le système hexadécimal permet
• De mieux représenter les échanges physiques
• De représenter un nombre de manière plus concise
• De représenter une adresse IPv4
• Les octets d’une adresse IPv4 sont séparés
• Par un point
• Par un double-point
• Par un point virgule
Questions
• IPv6 résout quel problème principal ?
• Le manque de champs dans l’en-tête IPv4
• La pénurie d’adresses IPv4 publiques
• Les collisions sur un réseau WIFI
• Un réseau de classe B correspond à quel CIDR ?
• /8
• /16
• /24
• Que permet VLSM ?
• De doubler la vitesse du flux
• De créer des communications full duplex en WIFI
• De créer des sous-réseaux de taille variable
87
Copyright - Tout droit réservé - OFPPT
PARTIE
1
03 - Adressage IP
QCM
• Sous quel format sont transmis les données
physiquement ?
• En binaire, électriquement ou optiquement
• En décimal, par modulation de fréquence
• En hexadécimal, par modulation d’amplitude
• Le système hexadécimal permet
• De mieux représenter les échanges physiques
• De représenter un nombre de manière plus
concise
• De représenter une adresse IPv4
• Les octets d’une adresse IPv4 sont séparés
• Par un point
• Par un double-point
• Par un point virgule
Réponses
• IPv6 résout quel problème principal ?
• Le manque de champs dans l’en-tête IPv4
• La pénurie d’adresses IPv4 publiques
• Les collisions sur un réseau WIFI
• Un réseau de classe B correspond à quel CIDR ?
• /8
• /16
• /24
• Que permet VLSM ?
• De doubler la vitesse du flux
• De créer des communications full duplex en WIFI
• De créer des sous-réseaux de taille variable
Ce que vous allez apprendre dans ce chapitre :
Chapitre 4
Les modèles et les protocoles
• Modèle OSI et ses couches
• Modèle TCP/IP et ses couches
• Comparaison entre OSI et TCP/IP
• Protocoles et services réseau
5 heures
Chapitre 4
Les modèles et les protocoles
1. Modèle OSI et ses couches
2. Modèle TCP/IP et ses couches
3. Comparaison entre OSI et TCP/IP
4. Protocoles et services réseau
90
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - Le modèle OSI et ses couches
Un modèle conceptuel commun
• Historiquement – dans les années 1970 à 1980 – chaque
constructeur créait ses propres protocoles réseaux, ce qui
rendait l’interopérabilité entre les réseaux difficile.
• Le modèle OSI a été développé par l’Organisation
Internationale de Normalisation (ISO) à partir de la fin des
années 1970 pour fournir un modèle commun aux
diverses méthodes de mise en réseau.
• Cet effort a permis dans un premier temps de favoriser
l’interconnexion des réseaux propriétaires et a ensuite
mené vers la standardisation autour d’une suite de
protocoles constituant ce que l’on appelle aujourd’hui
l’internet.
91
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - Le modèle OSI et ses couches
Définition des couches
• Le modèle OSI définit 7 couches qui sont descendues lors
de l’émission de données et remontées lors de la
réception.
• Les couches sont numérotées de 1 à 7 du plus bas niveau
(physique) au plus haut (l’application).
• Chaque couche manipule une unité de donnée bien
définie, appelée PDU (Protocol Data Unit).
• Nous détaillons le rôle de chaque couche dans la suite de
cette section.
92
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - Le modèle OSI et ses couches
Couche 7 : application
La couche 7 ou couche application :
• La couche application est le point d’accès
des services réseau.
• Elle est à l’initiative de l’envoi des données
et à l’écoute des données nécessaires au
fonctionnement des applications.
• L’application la plus connue est le web
(HTTP).
• On trouve aussi le mail, les annuaires, les
transferts de fichiers…
Nous détaillerons les protocoles de la couche
application les plus courants dans la dernière
section de ce chapitre.
93
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - Le modèle OSI et ses couches
Couche 6 : présentation
• La couche 6 ou couche présentation prépare les données
en fonction de l’exigence du récepteur et des contraintes
de transmission. Il peut s’agir par exemple d’opérations
• de cryptage, pour garantir la confidentialité,
• d’encodage, pour permettre le transport des
données,
• de compression, pour optimiser la bande
passante.
• Le PDU de la couche 6 est la donnée, qui est transformée
par les opérations effectuées sur la couche, dans un sens
ou dans l’autre, selon qu’elle descend de la couche 7 ou
remonte de la couche 5.
94
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - Le modèle OSI et ses couches
Couche 5 : session
• La couche 5 ou couche session :
• établit, maintient et assure la sécurité de la
connexion entre deux ordinateurs,
• permet la communication des données entre
deux processus qui peuvent être semi-duplex ou
full-duplex,
• synchronise les communications (permet la
transmission de plusieurs flux en même temps),
• gère les transactions,
• assure la correction des erreurs.
• Le PDU de la couche session est, comme pour la couche
application et présentation, la donnée.
95
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - Le modèle OSI et ses couches
Couche 4 : transport
• La couche 4 ou couche transport :
• contrôle les flux réseaux,
• est responsable de la gestion des erreurs.
• Le transport peut être réalisé :
• En mode connecté lorsque la priorité est la
fiabilité. On l’utilise lorsque la réception des
données doit être garantie.
• TCP est un exemple de protocole en mode
connecté.
• En mode non-connecté lorsque la priorité est la
simplicité et la rapidité. On l’utilise lorsqu’il est
inutile de retransmettre une donnée perdue,
comme dans le streaming par exemple.
• UDP est un exemple de protocole en
mode non connecté.
• Lors d’un envoi, la couche transport encapsule les données émises par la
couche supérieure pour générer son PDU (Protocol Data Unit, unité de
données spécifique à la couche) : le segment.
• Lors d’une réception, la couche transport décapsule les paquets reçus de
la couche inférieure pour récupérer les segments.
96
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - Le modèle OSI et ses couches
Couche 3 : réseau
• La couche 3 ou couche réseau construit une voie de
communication de bout en bout entre l’émetteur et le
destinataire.
• Deux fonctions sont mises en œuvre :
• Le routage détermine le chemin à emprunter à
travers les différents réseaux possibles.
• Le relayage (ou acheminement) assure la
transmission d’un paquet entre 2 réseaux
interconnectés pour le rapprocher de sa
destination.
• Au moment de l’émission, la machine génère les paquets
en encapsulant les segments reçus de la couche
supérieure.
• La machine destinataire décapsule les paquets et
transmet les segments à la couche supérieure.
• Les équipements intermédiaires transmettent les paquets tels qu’ils les
ont reçus, sauf s’il est nécessaire de réaliser une fragmentation (dans le
cas de l’IPv4) si la capacité de transfert (MTU) du réseau suivant est
insuffisant.
• IpV4 et IPv6 sont les 2 implémentations les plus courantes de la couche
réseau.
97
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - Le modèle OSI et ses couches
Couche 2 : liaison
• La couche 2 ou couche liaison transfère des données :
• entre les équipements d’un même segment
d’un LAN,
• entre les équipements adjacents d’un WAN.
• La couche liaison est composée de 2 sous-couches :
• La sous-couche haute, dite logique, assure une
fonction de correction d’erreurs.
• La sous-couche basse, dite de contrôle d’accès
au media, organise la liaison via les adresses
Mac des équipements concernés.
• Les paquets émis sont encapsulés en trames lors de l’émission.
• Lors de la réception, les trames sont formées à partir des bits reçus.
• L’équipement principal de la couche liaison est le switch, qui est capable
de ne transmettre les trames qu’aux équipements concernés.
• Le protocole le plus utilisé est Ethernet.
98
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - Le modèle OSI et ses couches
Couche 1 : physique
• La couche 1 ou couche physique assure la transmission
effective des signaux électriques sous la forme de bits.
• Les concentrateurs (hubs) fonctionnent en couche 1 et
transmettent les données à tout le segment réseau sans
filtrage.
• La transmission physique se fait par exemple :
• Sous forme d’impulsions électriques, par
exemple avec l’ADSL/VSDL ou Ethernet.
• Par manipulation de l’état de la lumière, par
exemple avec la fibre optique.
99
Copyright - Tout droit réservé - OFPPT
PARTIE
1
Modèle OSI : Encapsulation et Décapsulation
• Comme nous l’avons vu, chaque couche travaille sur son
propre format de données, appelé le PDU (Unité de
Donnée du Protocole).
• Les couches 5 à 7 manipulent et transforment les
données directement.
• Lorsque des données sont émises, les couches 1 à 4
ajoutent leur propre en-tête aux éléments émis par la
couche supérieure : on parle d’encapsulation.
• Lors de la réception de données, les couches qui
reçoivent décapsulent les éléments reçus pour obtenir le
format nécessaire à leur fonctionnement.
100
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - Le modèle OSI et ses couches
Bilan
• Le modèle OSI est un modèle conceptuel qui définit un
vocabulaire commun pour les professionnels de l’IT.
• La maitrise de ce vocabulaire permet de positionner un
matériel ou un protocole dans une couche.
• Par exemple, la commutation est réalisée en
couche 2, tandis que l’adressage IP mobilise la
couche 3.
• Les couches sont numérotées de la plus basse, la couche
physique, à la plus élevée, la couche applicative.
• Chaque couche définit et manipule un format de donnée
spécifique appelé PDU (Protocol Data Unit) :
• Des données pour les couches 5 à 7
• Des segments pour la couche 4
• Des paquets pour la couche 3
• Des trames pour la couche 2
• Des bits pour la couche 1
Ce modèle conceptuel a été défini pour s’adapter à n’importe quel type de
réseau. Un modèle plus centré sur les technologies IP a été défini. Ce modèle
a été défini par le DOD (Department Of Defense) et est appelé modèle DOD
ou modèle TCP/IP. La section suivante présente ce modèle.
Chapitre 4
Les modèles et les protocoles
1. Modèle OSI et ses couches
2. Modèle TCP/IP et ses couches
3. Comparaison entre OSI et TCP/IP
4. Protocoles et services réseau
102
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - TCP/IP et ses couches
Modèle DOD
• Le modèle DOD a été formalisé par le Département de la
Défense des États-Unis comme formalisation concrète du
modèle conceptuel OSI dans un contexte spécifique à
TCP/IP.
• Ce modèle est connu sous les noms de modèle TCP/IP,
modèle du DOD ou encore de pile TCP/IP.
• La pile TCP/IP définit 4 couches :
• La couche liaison
• La couche internet
• La couche transport
• La couche application
• Une requête débute dans la couche application de l’hôte
qui émet la requête. Elle redescend dans les couches,
parvient physiquement au destinataire et remonte les
couches jusqu’à la couche application du destinataire.
Étudions dans le détail chacune de ces couches.
103
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - TCP/IP et ses couches
La couche liaison
• La couche liaison est la couche la plus basse du modèle TCP/IP. Elle
gère l’accès au média physique en émettant et recevant les bits sous
forme électrique ou optique en fonction du support utilisé. La couche
liaison gère également l’adressage physique.
• Lorsque des bits sont reçus par l’interface réseau de l’hôte, la couche
réseau recrée la trame à partir des bits reçus physiquement puis la
transmet à la couche supérieure.
• Sur un réseau local Ethernet, le protocole ARP (Address Resolution
Protocol) traduit l’adresse IP logique fournie par la couche supérieure
en adresse physique MAC de destination. Les bits sont ensuite
transmis physiquement à cette adresse.
• Si l’IP est située sur le réseau, l’adresse MAC renvoyée est celle
de l’hôte correspondant.
• Si l’IP est à destination d’un autre réseau, l’adresse MAC fournie
est celle d’un routeur qui interconnecte le réseau à un autre
réseau aussi appelé passerelle. Si les deux réseaux sont sous la
même autorité, le protocole OSPF permet de déterminer la
route à suivre.
• Sur un réseau étendu, différentes technologies permettent de
transporter les trames. Par exemple : IDSN, DSL ou la fibre optique.
104
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - TCP/IP et ses couches
La couche internet
• La couche internet permet le routage des paquets entre des hôtes situés
sur des réseaux différents : elle principalement concernée par
l’interconnexion entre les réseaux. Le matériel concerné est le routeur.
• Les segments en provenance de la couche transport fournissent une
adresse source et une adresse de destination mais aucun chemin n’est
fourni à l’avance. Pour gérer l’acheminement, 3 protocoles sont mis en
place par la couche IP :
• IP transforme les segments reçus de la couche transport et crée des
paquets. La table de routage du routeur est utilisée pour
transmettre les paquets vers le réseau suivant, plus proche de la
destination, ou à l’hôte de destination s’il est situé sur le réseau
concerné.
• ICMP (Internet Control Message Protocol) véhicule les messages de
contrôle et d’erreur. Par exemple, la commande ping utilise ICMP
pour tester la disponibilité d’un serveur.
• IGMP (Internet Group Management Protocol) gère l’adressage
multicast vers plusieurs hôtes.
• La couche internet s’appuie sur les services fournis par la couche liaison
pour transmettre des paquets indépendamment de la technologie
physique employée dans les différents réseaux traversés.
105
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - TCP/IP et ses couches
La couche transport
• La couche transport assure le service de liaison de bout en bout à la
couche supérieure. En fonction des besoins de celle-ci, 2 protocoles sont
proposés :
• TCP (Transport Control Protocol) est le protocole qui assure un
transport fiable grâce à un mécanisme de détection des erreurs.
• TCP établit une connexion avec le destinataire par un
mécanisme de Three-way Handshake qui valide la
disponibilité du service de destination.
• Les données de la couche supérieure sont découpées en
segments qui sont envoyés au destinataire grâce au service
fourni par la couche internet.
• Le destinataire envoie un accusé de réception et réordonne
les segments si nécessaire avant de les mettre à disposition
de la couche supérieure.
• Si l’émetteur ne reçoit pas d’accusé de réception, il renvoie
le paquet en adaptant la vitesse de transmission pour
limiter de futures pertes.
• UDP (User Datagram Protocol) transmet les données sous forme
de datagrammes très simples, sans connexion ni contrôle. Cela
apporte un gain en vitesse notable par rapport à TCP.
106
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - TCP/IP et ses couches
La couche application
• La couche application est la couche utilisée par les développeurs de logiciels
pour intégrer des fonctions réseau à leurs logiciels.
• Chaque protocole de la couche application fournit un service aux développeurs.
Par exemple :
• HTTP (HyperText Transfer Protocol) a été conçu pour le transfert de petits
fichiers comme une page web et les ressources associées. C’est le
protocole principal du Web.
• FTP (File Transfer Protocol) est un protocole efficace pour le transfert de
gros fichiers. Il est toutefois de moins en moins utilisé au profit de HTTP.
• TLS (Transport Layer Security) assure la confidentialité et l’intégrité des
données avant de les transmettre à la couche transport. Il peut être
combiné à HTTP pour transmettre les données du web de manière
chiffrée. On parle alors d’HTTPS.
• IMAP (Internet Message Access Protocol), POP (Post Office Protocol) et
SMTP (Simple Mail Transfer Protocol) assurent l’envoi et la réception des
emails.
• La couche application s’appuie sur la couche transport pour assurer la fiabilité
ou la vitesse des transferts de données.
• Nous reviendrons sur les protocoles de la couche application dans la dernière
section de de chapitre.
107
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - TCP/IP et ses couches
Couche adjacente et même couche
• Les échanges entre les couches adjacentes sur une même machine
sont appelées échanges verticaux ou interactions inter-couches.
• Chaque couche de TCP/IP dépend des couches inférieures
pour fournir un service aux couches supérieures.
• Lorsqu’un hôte émet, les données sont encapsulées par
chaque couche.
• Lorsqu’un hôte reçoit, les bits sont décapsulés en trames,
paquets, segments et enfin données.
• Les en-têtes encapsulées par chaque couche au moment de
l’émission sont traitées par les mêmes protocoles au niveau de
chaque couche par le destinataire. On appelle cela l’interaction sur
couche identique.
• Cette interaction permet de se concentrer sur une couche
donnée, sans se préoccuper du fonctionnement des couches
inférieures.
• Par exemple, la décision d’envoyer les données en TCP ou en
UDP se prend au niveau de la couche transport. Il s’agit de
s’assurer que le destinataire est en mesure de traiter le
protocole choisi par l’émetteur.
108
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - TCP/IP et ses couches
Bilan
• TCP/IP définit un ensemble de protocoles à partir du
modèle défini par le Département de la Défense des
États-Unis (DoD)
• La RFC 1122 définit ainsi 4 couches du plus bas au plus
haut niveau, les couches les plus basses fournissant un
service aux couches les plus hautes. On a ainsi :
• La couche liaison qui assure la création de
trames adaptées aux supports physiques.
• La couche internet qui assure le routage des
paquets entre les réseaux interconnectés.
• La couche transport qui assure un transport
de bout en bout fiable ou rapide.
• La couche application qui fournit des briques
d’accès au réseau aux développeurs
d’applications.
• Des modèles récents de TCP/IP proposent un modèle en 5 couches où la
couche liaison est séparée en 2 sous-couches, l’une pour la gestion des
supports et l’autre pour l’adressage physique.
• Nous avons ainsi 2 modèles pour la modélisation des réseaux : le modèle
OSI et le modèle TCP/IP. Nous allons comparer ces 2 modèles dans la
section suivante.
Chapitre 4
Les modèles et les protocoles
1. Modèle OSI et ses couches
2. Modèle TCP/IP et ses couches
3. Comparaison entre OSI et TCP/IP
4. Protocoles et services réseau
110
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - Comparaison entre OSI et TCP/IP
Des objectifs différents
• Le modèle OSI a été créé pour offrir un cadre de
référence commun aux différents modèles en
compétition dans les années 70. Chaque constructeur
avait en effet alors sa propre architecture, ce qui rendait
les échanges entre spécialistes difficiles.
• Au contraire, le modèle TCP/IP a été conçu au départ
pour offrir une solution pratique pour interconnecter ces
différentes architectures.
• OSI apporte ainsi une solution de classification pour
toute sorte de protocoles, tandis que TCP/IP a permis la
standardisation autour des quelques protocoles bien
définis.
• Aujourd’hui, la plupart des constructeurs ont abandonné
leurs solutions propriétaires au profit des protocoles
standardisés par TCP/IP.
Modèle conceptuel et standard du marché De l’interconnexion à la standardisation
111
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - Comparaison entre OSI et TCP/IP
Granularité des couches
• OSI et TCP/IP définissent un modèle en couche mais avec
une granularité différente :
• OSI définit un modèle en 7 couches.
• TCP/IP est modélisé en 4 ou 5 couches.
• Les couches haut-niveau 5, 6 et 7 du modèle OSI sont
regroupées dans une seule couche Application en TCP/IP.
• En pratique, les protocoles de TCP/IP implémentent
des fonctions des 3 couches OSI.
• Les deux couches centrales sont identiques :
• La couche transport du modèle OSI correspond à la
couche du même nom en TCP/IP.
• Le modèle original de TCP/IP appelle la couche
réseau la couche internet. Le modèle révisé en 5
couches reprend le terme couche réseau.
• Les couches bas-niveau 1 et 2 sont regroupées dans une
couche liaison dans le modèle TCP/IP original.
• Le modèle révisé rétablit la division entre couche
physique et lien d’accès.
112
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - Comparaison entre OSI et TCP/IP
Bilan : une approche complémentaire
• TCP/IP est le modèle pratique qui s’est imposé. La
technologie IP est aux cœur des réseaux, du petit réseau
familial aux grands réseaux distribués des fournisseurs
Cloud.
• OSI a échoué comme prescripteur de technologie mais a
gardé une utilité pratique en termes de description de
fonctionnalités. Par exemple :
• Un concentrateur (hub) est décrit comme un
périphérique de couche 1 car il ne fait que
retransmettre un signal physique sans
discrimination.
• Un concentrateur (switch) est principalement
décrit comme un périphérique de couche 2 car il
exploite les adresses MAC pour prendre des
décisions intelligentes pour l’adressage des trames.
• Nous verrons par la suite que certains
switchs offrent des fonctions avancées dites
de couche 3. Cette capacité à faire référence
au modèle OSI permet de définir le contexte
d’un échange entre professionnels.
• Un routeur est un équipement dit de couche 3 car il s’appuie sur la
technologie IP pour router les paquets.
La dernière section de ce chapitre présente des services importants de la
couche application de TCP/IP.
Chapitre 4
Les modèles et les protocoles
1. Modèle OSI et ses couches
2. Modèle TCP/IP et ses couches
3. Comparaison entre OSI et TCP/IP
4. Protocoles et services réseau
114
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - Protocoles et services réseau
Accès aux applications
• L’organisation en couches de TCP/IP permet l’utilisation
des services d’une couche sans avoir à se préoccuper de
son fonctionnement.
• Du point de vue d’un développeur d’application, la mise
en place de fonctionnalités réseau nécessite simplement
de faire appel aux services en respectant les protocoles
définis par la couche application de TCP/IP.
• La machine qui offre un service est appelé serveur. La
machine qui utilise le service est le client. Pour accéder à
un service, le client fournit 3 informations qui sont
exploitées par la couche transport :
• L’adresse IP du serveur
• Le protocole de transport (TCP ou UDP)
• Le port de connexion
• En effet, un seul serveur pouvant fournir plusieurs services, le port permet
d’identifier celui qui est demandé.
• Certains services sont fournis par un port bien défini. On parle alors
de ports réservés (Well Known Port Number). Leur numéro est
attribué par l’IANA (Internet Assigned Numbers Authority), de 0 à
1023.
• Les ports non réservés au-dessus de 1024 peuvent être utilisés
librement par les développeurs de logiciels pour fournir leur propre
service.
• Nous allons approfondir ce concept en étudiant quelques services bien
connus :
• DNS, DHCP, FTP ;
• ainsi que les protocoles de messagerie SMTP, POP et IMAP.
115
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - Protocoles et services réseau
HTTP : HyperText Transfer Protocol
• Lors de la présentation des couches du modèle OSI, nous
avons défini le Web comme application phare de la
couche application.
• Pour accéder à une page web, 2 étapes sont
nécessaires :
• Établir une connexion sur l’adresse IP du
serveur web, avec le protocole TCP, sur le
port 80 ;
• Une fois la connexion établie, envoyer une
requête respectant le format défini par le
protocole HTTP.
• L’illustration à droite montre la connexion, la
requête envoyée et la réponse reçue.
• En pratique, des navigateurs web graphiques ont été
développés, comme Google Chrome ou Mozilla Firefox.
• Ces logiciels fournissent une interface intuitive exploitant
l’application (au sens du modèle TCP/IP) HTTP.
• Dans la vraie vie comme dans cet exemple, les utilisateurs ne saisissent
pas une adresse IP mais un nom de domaine explicite facile à mémoriser.
• Une autre application se charge de récupérer l’adresse IP nécessaire à la
connexion : le DNS, que nous allons étudier.
116
Copyright - Tout droit réservé - OFPPT
PARTIE
1
04 - Protocoles et services réseau
DNS : Domain Name System
• DNS est un service de résolution de nom permettant
d’obtenir une adresse IP à partir d’un nom de domaine,
appelé aussi FQDN (Fully Qualified Domain Name).
• L’IANA a affecté le port 53 au protocole DNS.
• Chaque hôte sur le réseau dispose d’une liste initiale de
serveurs DNS racine qui délèguent récursivement la
résolution de l’adresse à des serveurs plus spécifiques dits
récursifs.
• Les serveurs récursifs font également office de cache,
c’est-à-dire qu’ils gardent en mémoire les réponses déjà
apportées pour économiser des requêtes ultérieurement.
• Il existe différents types d’enregistrements. Les plus
courants sont :
• A, qui retourne une adresse IPv4 à partir d’un nom
de domaine.
• AAAA, qui retourne une adresse IPv6.
• MX, qui fournit les serveurs de mail d’un domaine.
• NS, qui définit les serveurs DNS du domaine.
• CNAME, qui permet de créer un alias de nom de
domaine.
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx

Contenu connexe

Tendances

La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud ComputingOumaima Karim
 
Introduction à la certification itil foundation
Introduction à la certification itil foundationIntroduction à la certification itil foundation
Introduction à la certification itil foundationHassan EL ALLOUSSI
 
Qcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib elQcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib elSouhaib El
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm
 
Introduction à la technologie Cloud Computing
Introduction à la technologie Cloud ComputingIntroduction à la technologie Cloud Computing
Introduction à la technologie Cloud ComputingRaouia Bouabdallah
 
Cloud Computing presentation
Cloud Computing presentationCloud Computing presentation
Cloud Computing presentationSeif Ben Hammouda
 
Le métier d’administrateur systèmes & réseaux
Le métier d’administrateur systèmes & réseauxLe métier d’administrateur systèmes & réseaux
Le métier d’administrateur systèmes & réseauxLauriane DREUX
 
Bases de données réparties
Bases de données répartiesBases de données réparties
Bases de données répartiesAbdelouahed Abdou
 
Cours Unix Emsi 2023 2024.pdf
Cours Unix Emsi 2023 2024.pdfCours Unix Emsi 2023 2024.pdf
Cours Unix Emsi 2023 2024.pdfADNANEELBOUAAMRI
 
resume-theorique-m104-0401-61d5b38b21f67 (1).pptx
resume-theorique-m104-0401-61d5b38b21f67 (1).pptxresume-theorique-m104-0401-61d5b38b21f67 (1).pptx
resume-theorique-m104-0401-61d5b38b21f67 (1).pptxFootballLovers9
 
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm
 
Initiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdfInitiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdfDrm/Bss Gueda
 
Ad, dns, dhcp, file server
Ad, dns, dhcp, file serverAd, dns, dhcp, file server
Ad, dns, dhcp, file serverTola LENG
 
Bases de données réparties par la pratique
Bases de données réparties par la pratiqueBases de données réparties par la pratique
Bases de données réparties par la pratiqueAbdelouahed Abdou
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerMed Ali Bhs
 
Cloud et Virtualisation
Cloud et VirtualisationCloud et Virtualisation
Cloud et VirtualisationMarc Jouve
 

Tendances (20)

La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud Computing
 
Cours BDD.pptx
Cours BDD.pptxCours BDD.pptx
Cours BDD.pptx
 
Introduction à la certification itil foundation
Introduction à la certification itil foundationIntroduction à la certification itil foundation
Introduction à la certification itil foundation
 
Qcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib elQcm serveur 2003 souhaib el
Qcm serveur 2003 souhaib el
 
Siem OSSIM
Siem OSSIMSiem OSSIM
Siem OSSIM
 
Slides itil v3 vf
Slides itil v3 vfSlides itil v3 vf
Slides itil v3 vf
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
 
Introduction à la technologie Cloud Computing
Introduction à la technologie Cloud ComputingIntroduction à la technologie Cloud Computing
Introduction à la technologie Cloud Computing
 
Cloud Computing presentation
Cloud Computing presentationCloud Computing presentation
Cloud Computing presentation
 
Le métier d’administrateur systèmes & réseaux
Le métier d’administrateur systèmes & réseauxLe métier d’administrateur systèmes & réseaux
Le métier d’administrateur systèmes & réseaux
 
Bases de données réparties
Bases de données répartiesBases de données réparties
Bases de données réparties
 
Cours Unix Emsi 2023 2024.pdf
Cours Unix Emsi 2023 2024.pdfCours Unix Emsi 2023 2024.pdf
Cours Unix Emsi 2023 2024.pdf
 
resume-theorique-m104-0401-61d5b38b21f67 (1).pptx
resume-theorique-m104-0401-61d5b38b21f67 (1).pptxresume-theorique-m104-0401-61d5b38b21f67 (1).pptx
resume-theorique-m104-0401-61d5b38b21f67 (1).pptx
 
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentiel
 
Initiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdfInitiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdf
 
Ad, dns, dhcp, file server
Ad, dns, dhcp, file serverAd, dns, dhcp, file server
Ad, dns, dhcp, file server
 
Bases de données réparties par la pratique
Bases de données réparties par la pratiqueBases de données réparties par la pratique
Bases de données réparties par la pratique
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
Cloud et Virtualisation
Cloud et VirtualisationCloud et Virtualisation
Cloud et Virtualisation
 

Similaire à resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx

Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introductionEns Kouba
 
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdfresume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdfFootballLovers9
 
Réseaux 2016.pptx
Réseaux 2016.pptxRéseaux 2016.pptx
Réseaux 2016.pptxrdsngqbjgdhf
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXMonica Waters
 
Réseaux
RéseauxRéseaux
Réseauxzan
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxEyaSarhani
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdfMohamedElbrak2
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfEST-UMI de Meknès
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquessarah Benmerzouk
 
Services Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptxServices Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptxmepapy
 
Reseaux+info+bac+lettres
Reseaux+info+bac+lettresReseaux+info+bac+lettres
Reseaux+info+bac+lettresHouas Makram
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfssuser18776b
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseaudenischef1
 
Correction TD Réseau informatiques .pdf
Correction  TD Réseau informatiques .pdfCorrection  TD Réseau informatiques .pdf
Correction TD Réseau informatiques .pdfOmarFersi2
 
Prez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfPrez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfLeandre Cof's Yeboue
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filTunisie collège
 

Similaire à resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx (20)

Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introduction
 
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdfresume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
 
Réseaux 2016.pptx
Réseaux 2016.pptxRéseaux 2016.pptx
Réseaux 2016.pptx
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
 
Réseaux
RéseauxRéseaux
Réseaux
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 
ICDL MODULE 1 Lesson 4
ICDL MODULE 1 Lesson 4ICDL MODULE 1 Lesson 4
ICDL MODULE 1 Lesson 4
 
CouRS1.pdf
CouRS1.pdfCouRS1.pdf
CouRS1.pdf
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Services Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptxServices Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptx
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
Reseaux+info+bac+lettres
Reseaux+info+bac+lettresReseaux+info+bac+lettres
Reseaux+info+bac+lettres
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdf
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseau
 
Reseau informatique
Reseau informatiqueReseau informatique
Reseau informatique
 
Correction TD Réseau informatiques .pdf
Correction  TD Réseau informatiques .pdfCorrection  TD Réseau informatiques .pdf
Correction TD Réseau informatiques .pdf
 
Prez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfPrez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdf
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans fil
 

Plus de FootballLovers9

resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfFootballLovers9
 
resume-theorique-m107-2203-6246f60d6b994.pdf
resume-theorique-m107-2203-6246f60d6b994.pdfresume-theorique-m107-2203-6246f60d6b994.pdf
resume-theorique-m107-2203-6246f60d6b994.pdfFootballLovers9
 
resume-theorique-m106-partie3-0903-1-622f07613b825.pdf
resume-theorique-m106-partie3-0903-1-622f07613b825.pdfresume-theorique-m106-partie3-0903-1-622f07613b825.pdf
resume-theorique-m106-partie3-0903-1-622f07613b825.pdfFootballLovers9
 
resume-theorique-m106-partie2-1401-620cd8ad322d1.pdf
resume-theorique-m106-partie2-1401-620cd8ad322d1.pdfresume-theorique-m106-partie2-1401-620cd8ad322d1.pdf
resume-theorique-m106-partie2-1401-620cd8ad322d1.pdfFootballLovers9
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxFootballLovers9
 
resume-theorique-m105-0903-2-622f06c594dce.pdf
resume-theorique-m105-0903-2-622f06c594dce.pdfresume-theorique-m105-0903-2-622f06c594dce.pdf
resume-theorique-m105-0903-2-622f06c594dce.pdfFootballLovers9
 
m103-resume-cours-theorique-6156f136c407b.pdf
m103-resume-cours-theorique-6156f136c407b.pdfm103-resume-cours-theorique-6156f136c407b.pdf
m103-resume-cours-theorique-6156f136c407b.pdfFootballLovers9
 
resume-theorique-m102-0311-6182a97340fbc.pdf
resume-theorique-m102-0311-6182a97340fbc.pdfresume-theorique-m102-0311-6182a97340fbc.pdf
resume-theorique-m102-0311-6182a97340fbc.pdfFootballLovers9
 
guide-de-soutien-metier-et-formation-developpement-digital-v21092021-6156f0cb...
guide-de-soutien-metier-et-formation-developpement-digital-v21092021-6156f0cb...guide-de-soutien-metier-et-formation-developpement-digital-v21092021-6156f0cb...
guide-de-soutien-metier-et-formation-developpement-digital-v21092021-6156f0cb...FootballLovers9
 
TSGE-CF-M203-Manuel-stagiaire.pdf
TSGE-CF-M203-Manuel-stagiaire.pdfTSGE-CF-M203-Manuel-stagiaire.pdf
TSGE-CF-M203-Manuel-stagiaire.pdfFootballLovers9
 
TSGE-GRH-M201-Manuel-stagiaire.pdf
TSGE-GRH-M201-Manuel-stagiaire.pdfTSGE-GRH-M201-Manuel-stagiaire.pdf
TSGE-GRH-M201-Manuel-stagiaire.pdfFootballLovers9
 
TSGE-OM-guide-stagiaire-Gestion-du-temps.pdf
TSGE-OM-guide-stagiaire-Gestion-du-temps.pdfTSGE-OM-guide-stagiaire-Gestion-du-temps.pdf
TSGE-OM-guide-stagiaire-Gestion-du-temps.pdfFootballLovers9
 
TSGE-Commerce-marketing-e-commerce-Guide-stagiaire.pdf
TSGE-Commerce-marketing-e-commerce-Guide-stagiaire.pdfTSGE-Commerce-marketing-e-commerce-Guide-stagiaire.pdf
TSGE-Commerce-marketing-e-commerce-Guide-stagiaire.pdfFootballLovers9
 
TSGE-Commerce-marketing-M205-Manuel-stagiaire.pdf
TSGE-Commerce-marketing-M205-Manuel-stagiaire.pdfTSGE-Commerce-marketing-M205-Manuel-stagiaire.pdf
TSGE-Commerce-marketing-M205-Manuel-stagiaire.pdfFootballLovers9
 
GE-Commerce-marketing-M201-Manuel-stagiaire.pdf
GE-Commerce-marketing-M201-Manuel-stagiaire.pdfGE-Commerce-marketing-M201-Manuel-stagiaire.pdf
GE-Commerce-marketing-M201-Manuel-stagiaire.pdfFootballLovers9
 
TS-TC-Statistiques-manuel-stagiaire.pdf
TS-TC-Statistiques-manuel-stagiaire.pdfTS-TC-Statistiques-manuel-stagiaire.pdf
TS-TC-Statistiques-manuel-stagiaire.pdfFootballLovers9
 
TS-TC-Statistique-presentation.pdf
TS-TC-Statistique-presentation.pdfTS-TC-Statistique-presentation.pdf
TS-TC-Statistique-presentation.pdfFootballLovers9
 
Presentation-Ecrits-professionnels.pdf
Presentation-Ecrits-professionnels.pdfPresentation-Ecrits-professionnels.pdf
Presentation-Ecrits-professionnels.pdfFootballLovers9
 

Plus de FootballLovers9 (20)

resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
 
resume-theorique-m107-2203-6246f60d6b994.pdf
resume-theorique-m107-2203-6246f60d6b994.pdfresume-theorique-m107-2203-6246f60d6b994.pdf
resume-theorique-m107-2203-6246f60d6b994.pdf
 
resume-theorique-m106-partie3-0903-1-622f07613b825.pdf
resume-theorique-m106-partie3-0903-1-622f07613b825.pdfresume-theorique-m106-partie3-0903-1-622f07613b825.pdf
resume-theorique-m106-partie3-0903-1-622f07613b825.pdf
 
resume-theorique-m106-partie2-1401-620cd8ad322d1.pdf
resume-theorique-m106-partie2-1401-620cd8ad322d1.pdfresume-theorique-m106-partie2-1401-620cd8ad322d1.pdf
resume-theorique-m106-partie2-1401-620cd8ad322d1.pdf
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
 
resume-theorique-m105-0903-2-622f06c594dce.pdf
resume-theorique-m105-0903-2-622f06c594dce.pdfresume-theorique-m105-0903-2-622f06c594dce.pdf
resume-theorique-m105-0903-2-622f06c594dce.pdf
 
m103-resume-cours-theorique-6156f136c407b.pdf
m103-resume-cours-theorique-6156f136c407b.pdfm103-resume-cours-theorique-6156f136c407b.pdf
m103-resume-cours-theorique-6156f136c407b.pdf
 
resume-theorique-m102-0311-6182a97340fbc.pdf
resume-theorique-m102-0311-6182a97340fbc.pdfresume-theorique-m102-0311-6182a97340fbc.pdf
resume-theorique-m102-0311-6182a97340fbc.pdf
 
guide-de-soutien-metier-et-formation-developpement-digital-v21092021-6156f0cb...
guide-de-soutien-metier-et-formation-developpement-digital-v21092021-6156f0cb...guide-de-soutien-metier-et-formation-developpement-digital-v21092021-6156f0cb...
guide-de-soutien-metier-et-formation-developpement-digital-v21092021-6156f0cb...
 
TSGE-CF-M203-Manuel-stagiaire.pdf
TSGE-CF-M203-Manuel-stagiaire.pdfTSGE-CF-M203-Manuel-stagiaire.pdf
TSGE-CF-M203-Manuel-stagiaire.pdf
 
GE-CF-Cours-CAE.pdf
GE-CF-Cours-CAE.pdfGE-CF-Cours-CAE.pdf
GE-CF-Cours-CAE.pdf
 
TSGE-GRH-M201-Manuel-stagiaire.pdf
TSGE-GRH-M201-Manuel-stagiaire.pdfTSGE-GRH-M201-Manuel-stagiaire.pdf
TSGE-GRH-M201-Manuel-stagiaire.pdf
 
TSGE-OM-guide-stagiaire-Gestion-du-temps.pdf
TSGE-OM-guide-stagiaire-Gestion-du-temps.pdfTSGE-OM-guide-stagiaire-Gestion-du-temps.pdf
TSGE-OM-guide-stagiaire-Gestion-du-temps.pdf
 
TSGE-Commerce-marketing-e-commerce-Guide-stagiaire.pdf
TSGE-Commerce-marketing-e-commerce-Guide-stagiaire.pdfTSGE-Commerce-marketing-e-commerce-Guide-stagiaire.pdf
TSGE-Commerce-marketing-e-commerce-Guide-stagiaire.pdf
 
TSGE-Commerce-marketing-M205-Manuel-stagiaire.pdf
TSGE-Commerce-marketing-M205-Manuel-stagiaire.pdfTSGE-Commerce-marketing-M205-Manuel-stagiaire.pdf
TSGE-Commerce-marketing-M205-Manuel-stagiaire.pdf
 
GE-CM-M202.pdf
GE-CM-M202.pdfGE-CM-M202.pdf
GE-CM-M202.pdf
 
GE-Commerce-marketing-M201-Manuel-stagiaire.pdf
GE-Commerce-marketing-M201-Manuel-stagiaire.pdfGE-Commerce-marketing-M201-Manuel-stagiaire.pdf
GE-Commerce-marketing-M201-Manuel-stagiaire.pdf
 
TS-TC-Statistiques-manuel-stagiaire.pdf
TS-TC-Statistiques-manuel-stagiaire.pdfTS-TC-Statistiques-manuel-stagiaire.pdf
TS-TC-Statistiques-manuel-stagiaire.pdf
 
TS-TC-Statistique-presentation.pdf
TS-TC-Statistique-presentation.pdfTS-TC-Statistique-presentation.pdf
TS-TC-Statistique-presentation.pdf
 
Presentation-Ecrits-professionnels.pdf
Presentation-Ecrits-professionnels.pdfPresentation-Ecrits-professionnels.pdf
Presentation-Ecrits-professionnels.pdf
 

resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx

  • 1. 120 heures RÉSUMÉ THÉORIQUE – FILIÈRE INFRASTRUCTURE DIGITALE M103 – CONCEVOIR UN RÉSEAU INFORMATIQUE
  • 2. SOMMAIRE 01 - Notions de base du réseau informatique Les différents types de réseaux Les réseaux locaux Adressage IP Les modèles et les protocoles Mettre en place un réseau LAN 02 - Notions de base sur la commutation VLANs Redondance Les applications TCP-IP Sécuriser les commutateurs 03 - Routage d’un réseau d’entreprise Routage d’un réseau d’entreprise Protocoles de routage Le routage dynamique 04 - Sécuriser un réseau d'entreprise Renforcer la sécurité du réseau Mettre en œuvre un réseau WAN Système de gestion et de supervision des réseaux
  • 3. 3 Copyright - Tout droit réservé - OFPPT MODALITÉS PÉDAGOGIQUES LE GUIDE DE SOUTIEN Il contient le résumé théorique et le manuel des travaux pratiques. 1 LA VERSION PDF Une version PDF est mise en ligne sur l’espace apprenant et formateur de la plateforme WebForce Life. 2 DES CONTENUS TÉLÉCHARGEABLES Les fiches de résumés ou des exercices sont téléchargeables sur WebForce Life 3 LA VERSION PDF Une version PDF est mise en ligne sur l’espace apprenant et formateur de la plateforme WebForce Life. 4 DES RESSOURCES EN LIGNES Les ressources sont consultables en synchrone et en asynchrone pour s’adapter au rythme de l’apprentissage 5
  • 4. Dans ce module, vous allez : Partie 1 NOTIONS DE BASE DU RÉSEAU INFORMATIQUE • Identifier les différents types de réseaux • Comprendre l’adressage physique dans un LAN • Mettre en œuvre l’adressage logique (IP) • Comprendre les modèles (OSI, DOD) et les protocoles associés • Mettre en place un réseau LAN 35 heures
  • 5. Ce que vous allez apprendre dans ce chapitre : Chapitre 1 Les différents types de réseaux • Les Composants d’un réseau informatique • La Catégorisation des types de réseaux • Les Topologies réseau et critères de sélection • Les Tendances des réseaux 5 heures
  • 6. Chapitre 1 Les différents types de réseaux 1. Les Composants d’un réseau informatique 2. La Catégorisation des types de réseaux 3. Les Topologies réseau et critères de sélection 4. Les Tendances des réseaux
  • 7. 7 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Composants d’un réseau informatique Principe d’un réseau Définition 1 : Réseau Les réseaux sont omniprésents dans la vie quotidienne : • Réseau d’amis : chaque ami est un élément, la communication se fait par la voix, les textos, la vidéo… ; • Réseau de transport : les stations sont des éléments, les voies de circulation des lignes, la communication se fait par les véhicules ; • Réseau d’eau : les réservoirs sont des éléments, les canalisations sont des lignes, l’eau est transportée. • Voyons maintenant comment ces principes s’appliquent aux réseaux informatiques Un réseau est un ensemble formé de lignes ou d’éléments qui communiquent ou s’entrecroisent Le Larousse, Dictionnaire de la langue française
  • 8. 8 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Composants d’un réseau informatique Terminaux, équipements et connectiques Définition 2 : Réseau informatique Le réseau informatique est un sous-ensemble matériel d’un système informatique. Il est composé : • De terminaux : il s’agit des points d’accès situés aux extrémités du réseau. Il peut s’agir par exemple : • des postes de travail des utilisateurs (fixes ou portables) ; • des serveurs d’application ou de données ; • des imprimantes partagées ; • d’équipements nomades comme les tablettes et les téléphones. • D’équipements réseaux : ce sont les équipements chargés d’acheminer les communications. On peut citer les concentrateurs, les commutateurs, les routeurs, les ponts, les passerelles, les modems, les répéteurs et les points d’accès (pour les équipements sans fil). • Ces différents équipements sont l’objet de ce support et seront largement détaillés par la suite ! • De la connectique : ce sont les procédés et techniques chargés du transport des données . Il peut s’agir de câbles, de fibre optique, d’ondes radio ou même de laser. • Le choix de la connectique dépend notamment de la distance, de l’environnement et du budget à disposition. Ensemble des moyens matériels et logiciels mis en œuvre pour assurer les communications entre ordinateurs, stations de travail et terminaux informatiques. Direction des Systèmes d’Information, CNRS
  • 9. 9 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Composants d’un réseau informatique Modélisation et simulation d’un réseau informatique • Plusieurs outils permettent de modéliser et simuler un réseau informatique ; • La modélisation permet de représenter le réseau sous une forme graphique et facile à interpréter ; • La simulation permet de tester le fonctionnement sans investir dans une mise en œuvre réelle coûteuse en temps et en matériel. Les logiciels les plus utilisés sont : • Cisco Packet Tracer (ref), logiciel gratuit mais propriétaire. Il est réservé aux équipements Cisco, le leader du marché, mais simple d’utilisation et peu gourmand en ressources. • GNS3 (ref), logiciel libre et gratuit. Il gère plus de matériels mais consomme la mémoire vive des matériels qu’il émule : plus le réseau est important, plus il faut de ressources.
  • 10. 10 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Composants d’un réseau informatique Modélisation et simulation d’un réseau informatique • L’illustration ci-dessous montre un exemple de réseau avec les terminaux aux extrémités, les équipements réseaux au centre et les liens de connexion qui relient l’ensemble.
  • 11. 11 Copyright - Tout droit réservé - OFPPT PARTIE 1 A.1.1 Composants d’un réseau informatique Usage des réseaux informatiques • Le déploiement de réseaux informatiques permet de fournir des services tels que : • Le partage de fichiers ou de ressources comme les imprimantes ; • Des outils de communication comme le courriel, la messagerie instantanée, la voix sur IP ; • Des outils collaboratifs comme les documents partagés ; • Des ressources en ligne comme le web ; • Certaines de ces ressources sont déployées de manière privée et contrôlée à l’échelle de la maison ou de l’entreprise, tandis que d’autres sont accessibles globalement. • La section suivante montre comment les différents types de réseaux permettent de fournir ces différents services.
  • 12. Chapitre 1 Les différents types de réseaux 1. Les Composants d’un réseau informatique 2. La Catégorisation des types de réseaux 3. Les Topologies réseau et critères de sélection 4. Les Tendances des réseaux
  • 13. 13 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Catégorisation des types de réseaux Types de découpages • La grande diversité des usages des réseaux – de l’imprimante partagée jusqu’au site web à l’autre bout du globe nous permet de proposer un découpage selon différents critères : • Géographique ; • Fonctionnel ; • Architectural ; • Topologique. Voyons chacun de ces découpages en détail.
  • 14. 14 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Catégorisation des types de réseaux Catégorisation géographique • Selon le critère géographique, les principales catégories de réseaux sont les suivantes : Réseau personnel / PAN (Personal Area Network) Réseau local / LAN (Local Area Network) Réseau métropolitain / MAN (Metropolitain Area Network) Réseau étendu / WAN (Wide Area Network) Un PAN se réfère aux connexions réseaux dans l’environnement direct de l’utilisateur. Un LAN relie les équipements au sein d’une même pièce ou d’un bâtiment. Un MAN interconnecte plusieurs réseaux locaux à l’échelle d’une ville ou d’une Métropole Un WAN couvre une grande zone géographique. Par exemple, pour connecter un smartphone à des écouteurs bluetooth ou transférer un livre électronique depuis son ordinateur vers sa liseuse. Par exemple, les ordinateurs d’une salle de classe ou les équipements informatiques (postes de travail, serveurs, imprimantes réseaux, d’une petite entreprise). Par exemple, les différentes agences bancaires d’une grande ville vont être reliées entre elles par fibre optique pour assurer une communication rapide et sécurisée Par exemple, les différents sites d’une entreprise ou internet, qui interconnecte l’ensemble des réseaux ayant au moins un équipement connecté à l’échelle mondiale Un PAN a un ordre de grandeur de quelques mètres au maximum. Un LAN a un ordre de grandeur de 10 à 100 mètres. Un MAN couvre quelques dizaines de km Un WAN peut donc couvrir un pays, un continent ou même le monde entier.
  • 15. 15 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Catégorisation des types de réseaux Catégorisation fonctionnelle • Selon le critère fonctionnel, on va catégoriser les réseaux selon les services qu’ils proposent et les restrictions qu’ils mettent en place en termes d’accès. Les principales catégories de réseaux sont les suivantes : • Une même organisation peut mettre en œuvre ces 3 fonctionnalités. Par exemple, un lycée mettra en place un réseau intranet pour ses personnels administratifs et enseignants, un réseau extranet pour la consultation des notes par les élèves et leurs parents et un site web pour présenter le lycée et ses activités. Réseau intranet Réseau extranet Réseau internet Un intranet représente le réseau interne d’une organisation. On parle de réseau privé, qui est entièrement géré par l’organisation. Un extranet est une partie du réseau d’une organisation permettant l’interconnexion avec ses partenaires, commerciaux ou administratifs, situés à l’extérieur du réseau interne Internet est le réseau informatique mondial accessible au grand public. Internet permet de multiples applications, comme le courrier électronique, la messagerie instantanée, le streaming, le jeu en ligne et bien sûr, les sites web personnels, vitrines et e- commerce du réseau interne. Il est généralement réservé aux salariés et contractuels de l’organisation. Son accès est strictement contrôlé. Les terminaux d’un intranet disposent généralement d’une adresse privée, inaccessible depuis l’extérieur. On y trouve notamment des serveurs web offrant des services spécifiques protégés par un mot de passe.
  • 16. 16 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Catégorisation des types de réseaux Catégorisation architecturale • Selon le critère architectural, on va catégoriser les réseaux selon la manière dont les applications organisent les fonctions de présentation, de traitement et de gestion des données Architecture 1-tiers Architecture 2-tiers Architecture 3-tiers et n-tiers Une architecture 1-tiers regroupe toutes les fonctions sur un seul poste. L’architecture 2-tiers met en œuvre une architecture client/serveur. Une partie des fonctionnalités est exécutée sur le poste de travail tandis qu’une autre est exécutée sur le serveur. Dans l’architecture 3-tiers, le client ne gère que la présentation. Les données sont gérées de façon centralisées. Un serveur intermédiaire (dit middleware) assure la logique applicative. Dans les grandes organisations, une application peut être ainsi située sur un gros serveur central (appelé mainframe). Les utilisateurs s’y connectent via des terminaux dits passifs qui se contentent d’afficher l’interface et de retransmettre les commandes. Dans cette configuration, une connexion stable et offrant un débit suffisant est primordiale. Le serveur peut ainsi assurer l’intégrité des données et les traitements lourds. Une connexion réseau permanente est nécessaire. Par extension, l’architecture n-tiers distribue la logique applicative sur plusieurs serveurs. C’est l’architecture fondamentale du cloud computing, qui permet de construire une application à partir de services accessibles sur internet. Il existe également des applications dites déployées, situées directement sur les postes de travail des utilisateurs. La collaboration se fait par le partage de fichiers sur un serveur commun. L’utilisateur peut ainsi travailler en mode déconnecté et utiliser le réseau uniquement pour la mise-à-jour des fichiers. Dans cette configuration, l’organisation délègue une partie de son application à des opérateurs tiers.
  • 17. 17 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Catégorisation des types de réseaux Catégorisation topologique • Selon le critère topologique, on va catégoriser les réseaux selon la manière dont les équipements sont interconnectés entre eux. Les 6 topologies les plus courantes sont : • La topologie point-à-point ; • La topologie linéaire ; • La topologie en anneau ; • La topologie en bus ; • La topologie en étoile ; • La topologie maillée. • La section suivante détaille ces différentes topologies avec leurs avantages et leurs inconvénients respectifs.
  • 18. Chapitre 1 Les différents types de réseaux 1. Les Composants d’un réseau informatique 2. La Catégorisation des types de réseaux 3. Les Topologies réseau et critères de sélection 4. Les Tendances des réseaux
  • 19. 19 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Typologies réseau et critères de sélection La topologie point-à-point • La topologie point-à-point permet de connecter directement 2 terminaux. • On la retrouve par contre fréquemment dans un réseau personnel, par exemple : • Pour connecter son ordinateur avec des écouteurs, via le bluetooth. • Pour mettre en place un partage de connexion filaire entre un smartphone et un ordinateur, avec un câble USB. • Le point-à-point est également utilisé pour interconnecter 2 réseaux sur une grande distance, par exemple pour établir une liaison entre 2 bâtiments sur un campus. La topologie point-à-point Avantages et inconvénients ✅ Permet une connexion rapide entre 2 équipements ❌ Limitée à 2 équipements, pas de mise à l’échelle
  • 20. 20 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Typologies réseau et critères de sélection La topologie linéaire • La topologie linéaire (ou Daisy Chain) relie plusieurs équipements les uns à la suite des autres ; • Il s’agit d’une extension de la topologie point-à-point ; • Une communication entre 2 équipements doit traverser tous les équipements intermédiaires pour atteindre sa destination ; • Les réseaux modernes n’utilisent plus cette topologie. On la retrouve pour connecter des équipements en série, comme des disques durs. La topologie linéaire Avantages et inconvénients ✅ Faible coût de déploiement ❌ La communication entre 2 équipements éloignés doit traverser tous les équipements intermédiaires. ❌ La défaillance d’un équipement coupe la chaine en deux.
  • 21. 21 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Typologies réseau et critères de sélection La topologie en bus • La topologie en bus met en place un lien de communication partagé sur lequel les équipements viennent se connecter ; • Chaque équipement reçoit l’ensemble du trafic transmis sur le bus et choisit de le traiter selon qu’il en est destinataire ou non ; • Dans ce type de topologie, le trafic est généralement crypté. La topologie en bus Avantages et inconvénients ✅ Peu coûteux, facile à mettre en œuvre et à étendre ✅ La panne d’une machine ne coupe pas le réseau ❌ Les performances se dégradent très vite avec l’augmentation du nombre de machines ❌ La coupure du câble faisant office de bus interrompt le réseau ❌ Des collisions peuvent se produire si plusieurs équipement émettent en même temps Définition 3 : collision Une collision est une perte de donnée qui se produit lorsque deux équipements émettent en même temps sur le même support.
  • 22. 22 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Typologies réseau et critères de sélection La topologie en anneau • La topologie en anneau connecte tous les équipements dans une boucle fermée ; • Le trafic transite dans un seul sens. Les communications sont reçues, traitées et réémises par chaque station ; • Si un lien est coupé, le réseau peut se réorganiser pour communiquer avec les liens restants ; • Cette topologie est parfois mise en œuvre pour interconnecter différents LAN, par exemple pour l’interconnexion des bâtiments sur un campus universitaire. La topologie en anneau Avantages et inconvénients ✅ Permet de connecter des équipements sur une grande distance. ✅ La communication unidirectionnelle et un système de jetons pour l’accès au réseau limitent les collisions. ❌ Plus coûteux et complexe que la topologie en bus. ❌ Tous les équipements connectés reçoivent tout le trafic.
  • 23. 23 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Typologies réseau et critères de sélection La topologie en étoile • La topologie en étoile fonctionne avec un équipement central auquel tous les équipements se connectent ; • C’est la topologie la plus courante aujourd’hui, notamment pour les réseaux locaux (LAN) ; • L’ajout d’un nouvel équipement est très simple ; • Les équipements centraux modernes ne transmettent les données qu’aux destinataires. La topologie en étoile Avantages et inconvénients ✅ Facile à mettre en place et à faire évoluer ✅ L’équipement central peut coordonner le trafic. ❌ Une défaillance de l’équipement central interrompt le réseau. ❌ Un câble complet doit être installé entre l’équipement central et chaque équipement du réseau.
  • 24. 24 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Typologies réseau et critères de sélection La topologie maillée • La topologie en maillée interconnecte chaque équipement avec les autres. • La maille peut être complète ou partielle (les équipements peuvent n’être connectés qu’à certains autres équipements). • Le réseau internet est un exemple de topologie maillée : plusieurs chemins sont possibles entre les différents éléments du réseau. La topologie maillée Avantages et inconvénients ✅ Pas de point de défaillance unique ✅ Un chemin optimal peut être calculé entre 2 équipements. ❌ Les coûts d’une topologie en maille complète explosent avec l’augmentation du nombre d’équipements. ❌ Le calcul du chemin optimal amène une complexité supplémentaire.
  • 25. 25 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Typologies réseau et critères de sélection Topologies hybrides • Des typologies hybrides sont souvent mises en œuvre pour améliorer • la fiabilité, • la mise à l’échelle, • la flexibilité des réseaux • Cela permet de combiner les avantages de chaque typologie et de limiter leurs inconvénients.
  • 26. 26 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Typologies réseau et critères de sélection Récapitulatif des avantages et inconvénients Topologie Fonctionnement Avantages Inconvénients Point-à-point Connexion directe entre 2 équipements Simplicité Limité à 2 équipements Linéaire Les équipements forment une chaîne avec des bouchons à chaque extrémité Simplicité Performances (obligation de traverser tous les équipements) La défaillance d’un équipement coupe le réseau en 2 Bus Les équipements sont connectés à un câble central Peu coûteux Facile à étendre Une machine en panne ne coupe pas le réseau Une rupture sur le câble du bus interrompt le réseau Augmentation des collisions et dégradation des performances à chaque ajout d’équipement Anneau Les équipements sont connectés 2 à 2 pour former une boucle Idéal pour les grandes distances Limitation des collisions Complexité de mise en œuvre Le trafic traverse les équipements non concernés Étoile Un équipement central permet de connecter chaque équipement Simplicité Gestion du trafic par l’équipement central Le point central est un point de défaillance unique Besoin d’un câble entre chaque équipement et le point central Maillée Chaque équipement est relié à tous les autres Redondance des liaisons : fiabilité Chemin optimal pour les communications Coût exponentiel Complexité Hybride Au moins 2 topologies sont utilisées Exploitation des avantages de chaque typologie Complexité
  • 27. 27 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Typologies réseau et critères de sélection Topologies : bilan • Dans les réseaux modernes, on observe une corrélation entre le découpage géographique d’un réseau et la topologie mise en œuvre. On retrouve souvent : • Le point-à-point pour la connexion de 2 équipements personnels (PAN) ; • L’étoile pour les réseaux locaux (LAN) ; • L’anneau pour l’interconnexion de sites ou de bâtiments (MAN) ; • Le maillage partiel pour l’interconnexion des réseaux au niveau internet (WAN). • Des typologies hybrides sont souvent mises en œuvre pour améliorer la fiabilité, la mise à l’échelle et la flexibilité des réseaux en combinant les avantages de chaque typologie et en limitant leurs inconvénients. • Les topologies mises en œuvre évoluent avec les technologies et les usages. Nous allons maintenant nous intéresser aux tendances des réseaux. Topologies : bilan
  • 28. Chapitre 1 Les différents types de réseaux 1. Les Composants d’un réseau informatique 2. La Catégorisation des types de réseaux 3. Les Topologies réseau et critères de sélection 4. Les Tendances des réseaux
  • 29. 29 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Tendance des réseaux Les grandes tendances • À mesure que de nouvelles technologies et de nouveaux appareils d’utilisateurs finaux arrivent sur le marché, les entreprises et les consommateurs doivent s’adapter à un environnement en constante évolution. • Il existe plusieurs tendances en matière de technologies qui affectent les organisations et les consommateurs : • Bring Your Own Device (BYOD) ; • Outils collaboratifs (Google Doc, Microsoft 365) ; • Systèmes de visio-conference ; • Cloud Computing • Ces tendances sont confortées par le déploiement d'infrastructures de plus en plus performantes. On peut citer : • La fibre optique​ ; • L'internet à faible latence par satellite, notamment Starlink​ ; • Le déploiement de la 4G/5G pour la mobilité à haut debit.
  • 30. 30 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Tendance des réseaux Les enjeux du BYOD • La tendance du Bring Your On Device (BYOD) augmente la satisfaction des salariés en leur permettant d’utiliser leurs équipements préférés sur leur lieu de travail. Cela diminue d’autant les coûts d’équipements pour les organisations ; • Cependant, l’intégration d’équipements personnels a un impact majeur sur l’administration des réseaux ; • La sécurisation doit être repensée : l’intérieur du réseau, même intranet, ne peut plus être considéré comme sûr car les équipements personnels peuvent contenir des applications malveillantes. • Le support technique est complexifié, les utilisateurs pouvant rencontrer des problèmes sur un ensemble d’équipements hétérogène ; • Les aspects juridiques doivent être considérés, notamment en cas de fuite de données ou d’utilisation de services non autorisés ; • Les tentatives d’interdiction du BYOD se soldent généralement par un échec. Le BYOD est une réalité qui doit être gérée plutôt que combattue.
  • 31. 31 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - Tendance des réseaux Le cloud computing Cloud Computing SaaS PaaS LaaS BYOD Le cloud computing permet d’externaliser une grande partie des services de l’organisation, qui peut se concentrer sur son cœur de métier. Les fournisseurs proposent plusieurs niveaux de service. Le SaaS (Software as a Service) propose des applications complètes clés-en-main, généralement accessible par un navigateur web. Beaucoup de services support sont désormais déployés en SaaS, comme la paie, les outils de prise de congés ou de notes de frais. Les outils collaboratifs comme Microsoft 365 en ligne ou Google Doc sont également des services SaaS. Le PaaS (Platform as a Service) permet la création d’applications métiers spécifiques à partir de briques logicielles hébergées chez le fournisseur. Par exemple, des solutions de bases de données ou des web services, en Open Data ou sous forme d’API sur abonnement Le IaaS (Infrastructure as a Service) permet de déléguer son infrastructure, comme le stockage ou les applications, dans des datacenters hyper disponibles accessibles via internet. Les grands fournisseurs sont Amazon (AWS), Microsoft (Azure) et Google (Google Cloud). La maintenance est assurée par le fournisseur, qui facture généralement à l’usage. La combinaison du BYOD(ref) et du Cloud Computing(ref) a des impacts majeurs sur les attentes des utilisateurs en termes de performance et de disponibilité réseau. Le chapitre suivant montre comment les technologies des réseaux locaux ont su évoluer pour répondre à ces tendances.
  • 32. 32 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - les différents types de réseaux QCM • Quel outil permet de simuler un réseau tout en minimisant la mémoire utilisée ? 1. Excel 2. GNS3 3. Cisco Packet Tracer • Quelle catégorie fait référence à un découpage fonctionnel ? 1. Extranet 2. WAN 3. Architecture 2-tiers • Quelle topologie dépend d’un équipement central ? 1. Bus 2. Étoile 3. Point à point 4. Mesh Questions • Le réseau en maille est : 1. Coûteux 2. Peu fiable 3. Le plus utilisé dans un LAN • Le BYOD permet : 1. De scanner les transferts sur un réseau 2. D’intégrer des équipements personnels dans un réseau 3. De retransmettre une donnée en cas d’erreur • Le cloud computing : 1. Utilise le refroidissement des nuages 2. Est une clé USB qui augmente la capacité de calculs 3. Est un ensemble de services gérés par des prestataires externes
  • 33. 33 Copyright - Tout droit réservé - OFPPT PARTIE 1 01 - les différents types de réseaux QCM • Quel outil permet de simuler un réseau tout en minimisant la mémoire utilisée ? 1. Excel 2. GNS3 3. Cisco Packet Tracer • Quelle catégorie fait référence à un découpage fonctionnel ? 1. Extranet 2. WAN 3. Architecture 2-tiers • Quelle topologie dépend d’un équipement central ? 1. Bus 2. Étoile 3. Point à point 4. Mesh Réponses • Le réseau en maille est : 1. Coûteux 2. Peu fiable 3. Le plus utilisé dans un LAN • Le BYOD permet : 1. De scanner les transferts sur un réseau 2. D’intégrer des équipements personnels dans un réseau 3. De retransmettre une donnée en cas d’erreur • Le cloud computing : 1. Utilise le refroidissement des nuages 2. Est une clé USB qui augmente la capacité de calculs 3. Est un ensemble de services gérés par des prestataires externes
  • 34. Ce que vous allez apprendre dans ce chapitre : Chapitre 2 Les réseaux locaux • Ethernet et ses versions • Adresse MAC Ethernet • Méthodes de transmission et vitesse de commutation • Introduction aux réseaux sans fil (802.11x) 10 heures
  • 35. Chapitre 2 Les réseaux locaux 1. Ethernet et ses versions 2. Adresse MAC Ethernet 3. Méthodes de transmission et vitesse de commutation 4. Introduction aux réseaux sans fil (802.11x)
  • 36. 36 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Ethernet et ses versions Pourquoi Ethernet ? • Plusieurs technologies ont été utilisées pour la création d’un réseau local (LAN). ARCNet a été développé en 1976 pour connecter des grappes de terminaux. Un réseau ArcNet était installé avec une topologie en bus ou en étoile, offrant un débit de 2,5 Mb/s. Token Ring, a été diffusé par IBM dans les années 1980 avec une topologie en anneau. La technologie a été normalisée sous l’intitulé IEEE 802.5. Les débits sont passés de 4Mbit/s en 1985 à 16Mb/s en 1989. Une version a 100Mb/s est arrivée trop tard, en 1993 : Ethernet avait pris le marché !
  • 37. 37 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Ethernet et ses versions Pourquoi Ethernet ? • Aujourd’hui, la plupart des LAN sont standardisés autour de la technologie Ethernet. En effet, • Quelques alternatives subsistent pour des cas d’usage spécialisés comme Infiniband, Fibre Channel ou iSCSI pour les solutions de stockage en réseau (SAN) nécessitant des performances élevées, pour un coût qui l’est également. La plupart des investissements sont dirigés vers cette technologie, ce qui lui permet d’évoluer avec les besoins. Des milliers d’ingénieurs dans les plus grandes entreprises développent et améliorent la technologie. Ethernet a un historique d’évolution fluide ayant permis une multiplication par 1000 du débit tout en conservant une rétro- compatibilté matérielle, permettant de planifier les migrations en fonction des besoins. Ethernet est standardisé et bénéficie d’un écosystème de centaines de fournisseurs, garantissant une compétition saine et une maitrise des coûts.
  • 38. 38 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Ethernet et ses versions Première standardisation • Ethernet est apparu en 1973. Il s’agit d’un des nombreux projets ayant émergé au Xerox PARC, au cœur de la Silicon Valley. • La norme Ethernet 1 a été publiée en 1980, offrant un débit de 10Mbit/s. • En 1983, la norme devient un standard IEEE, publié sous la référence IEEE 802.3. Cette première version de la norme présente les caractéristiques suivantes : • Topologie en bus ; • Câblage coaxial fermé à chaque extrémité par des bouchons. 2 versions de câbles étaient proposées : • 10BASE5, aussi nommé Ethernet Épais • 10BASE2, également référencé sous l’appellation Ethernet Fin • Capacité de 100 connexions (30 pour l’Ethernet Fin). • Débit de 10Mb/s sur 500m sans répéteur (185m pour l’Ethernet fin) ; • Transmission en bande de base, c’est-à-dire occupant toute la bande passante disponible ; • Mécanisme de gestion des collisions CSMA/CD (Accès multiple avec écoute de la porteuse / détection des collisions) : • Ce système permet à chaque équipement d’attendre que la voie soit libre avant d’émettre, et de gérer les collisions qui peuvent se produire en raison de la latence provoquée par l’éloignement entre 2 équipements. • 💡 Les modes de transmission et les mécanismes de gestion de contrôle d’accès et de gestion des collision seront détaillés dans la section 3, Méthodes de transmission et vitesse de commutation.
  • 39. 39 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Ethernet et ses versions L’Ethernet moderne : câble UTP et connecteur RJ-45 • En 1990, la norme IEEE 8023.3i redéfinit Ethernet avec les caractéristiques topologiques et physiques que nous lui connaissons aujourd’hui : • Une topologie en étoile ; • Des câbles souples UTP (Unshielded Twisted Pair) à paires torsadées, fiables et économiques ; • Le connecteur RJ-45, facile à connecter et déconnecter ; • Capacité de 1024 connexions ; • Débit de 10Mb/s sur 100m sans répéteur ; • Interconnexion possible en point à point ou en étoile étendue ; • Transmission en bande de base, c’est-à-dire occupant toute la bande passante disponible ; • Mécanisme de gestion des collisions CSMA/CD et mode Full Duplex, permettant l’émission et la réception simultanée Connecteur RJ-45 Câbles souples UTP (ou câble réseau)
  • 40. 40 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Ethernet et ses versions Évolution fluide : de 10Mb/s au Gigabit Ethernet • En 1995, Fast Ethernet (norme IEEE 802.3u) porte le débit maximal théorique à 100Mb/s ; • En 1998, la norme IEEE 802.3z porte le débit à 1Gb/s ; • En 2002, les 10Gb/s sont atteints via la norme IEEE 802.3ae en fibre optique. Il faut attendre 2006 et la norme 802.3an pour bénéficier de ce débit sur les câbles en cuivre torsadés traditionnels ; • Des versions d’Ethernet à 25, 40 voire 400Gb/sec ont été développées. Elles sont utilisées pour les interconnexions, avec des câblages et des topologies adaptées. • Pour la suite de ce chapitre, nous allons nous concentrer sur l’application d’Ethernet pour les réseaux LAN, c’est-à-dire avec les caractéristiques suivantes : • Le câble torsadé et son connecteur RJ45 ; • Une ou plusieurs carte réseau dans chaque équipement connecté, qui fera l’objet de la section suivante ; • La topologie en étoile avec au centre un équipement central, que nous détaillerons dans la section d’après.
  • 41. 41 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Ethernet et ses versions Bilan : principaux standards Code Standard Année Vitesse Connectique 10BASE5 802.3 1983 10 Mbit/sec Câble coaxial épais 10BASE2 802.3a 1985 10 Mbit/sec Câble coaxial fin 10BASE-T 802.3i 1990 10 Mbit/sec Twisted-Pair, RJ45, Cat 3 10BASE-F 802.3j 1993 10 Mbit/sec Fibre optique 100BASE-TX 802.3u 1995 100Mbit/sec Twisted-Pair, RJ45, Cat 5 1000BASE-X 802.3z 1998 1Gb/sec Fibre optique 1000-BASE-T 802.3ab 1999 1Gb/sec Twisted-Pair, RJ45, Cat 5 10GBASE-SW 802.3ae 2002 10Gb/sec optique 10GBASE-T 802.3an 2006 10Gb/sec Twisted-Pair, RJ45, Cat 6
  • 42. Chapitre 2 Les réseaux locaux 1. Ethernet et ses versions 2. Adresse MAC Ethernet 3. Méthodes de transmission et vitesse de commutation 4. Introduction aux réseaux sans fil (802.11x)
  • 43. 43 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Adresse MAC Ethernet Adresse MAC et communication physique • Un réseau LAN Ethernet s’organise selon la topologie en étoile autour d’un équipement central, appelé concentrateur ou commutateur, disposant de plusieurs ports physiques. • Chaque équipement possède une carte d’interface réseau (NIC), ou tout simplement carte réseau. Un câble Ethernet RJ45 est connecté entre la carte réseau et le commutateur ou le concentrateur. • Chaque carte réseau est identifiée par une Adresse MAC qui est unique au monde. Un équipement connecté au réseau par sa carte réseau est appelé un hôte. • La communication entre 2 machines via l’adresse MAC est appelé adressage physique. Les données échangées sont appelées des trames.
  • 44. 44 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Adresse MAC Ethernet Structure d’une adresse MAC • L’adresse Mac identifiant une carte réseau est composée de 48 bits répartis de la manière suivante : • 24 bits représentant l’identifiant du constructeur. • 24 bits représentant l’adresse unique de la carte. • L’identifiant unique attribué à un constructeur est appelé identifiant unique de l’organisation (OUI). Il est attribué par l’autorité d’enregistrement de l’IEEE. • L’adresse Mac est gravée de manière matérielle et est donc sensée être non modifiable. Certains systèmes d’exploitation permettent toutefois de changer l’adresse au niveau logiciel en cas de conflit (si l’unicité n’est pas respectée par un constructeur peu scrupuleux !) ou pour des questions de confidentialité. • 💡 Nous reviendrons en détail sur l’écriture des 48bits au début du chapitre 3 sur les systèmes numériques.
  • 45. 45 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Adresse MAC Ethernet Adresses spéciales de diffusion • Certaines adresses ne sont pas associées à des cartes réseau particulières mais utilisées pour la diffusion simultanée vers plusieurs machines du réseau. • On parle de broadcast lorsqu’une machine diffuse vers toutes les machines du réseau. Les trames sont adressées à une adresse spéciale où les 48 bits sont à la valeur 1. • On parle de multicast lorsqu’une machine diffuse vers un groupe de récepteurs sélectionnés. La sélection des destinataires se fait via un protocole d’adressage logique (l’IP) que nous verrons au chapitre 3. • Que les messages soient adressées à une machine ou à plusieurs, différents paramètres affectent l’efficacité des transmissions. La section suivante traite des méthodes de transmission et de leur impact sur la vitesse dite de commutation.
  • 46. Chapitre 2 Les réseaux locaux 1. Ethernet et ses versions 2. Adresse MAC Ethernet 3. Méthodes de transmission et vitesse de commutation 4. Introduction aux réseaux sans fil (802.11x)
  • 47. 47 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Méthodes et vitesse de transmission Réseau avec concentrateur • Lorsque le réseau Ethernet est organisé en étoile à partir d’un concentrateur (ou Hub), tous les échanges de trames se font par répétition du signal. • Lorsqu’un hôte émet via sa carte réseau, le concentrateur répète les trames vers tous les hôtes connectée au concentrateur. C’est à chaque équipement de vérifier s’il est destinataire : • Soit parce que la trame lui est adressée spécifiquement via son adresse Mac unique ; • Soit parce que la trame est adressée à l’adresse de broadcast ; • Soit parce que la trame est adressée à une adresse multicast à laquelle la carte réseau est abonnée. • L’adressage physique des trames par répétition depuis le concentrateur alourdit considérablement la charge sur le réseau et provoquent des collisions qui ralentissent le trafic.
  • 48. 48 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Méthodes et vitesse de transmission Réseau étendu avec concentrateurs multiples • Lorsque le réseau nécessite plus de ports qu’un seul concentrateur peut fournir, il est possible de connecter plusieurs concentrateurs. • L’illustration ci-contre montre une topologie en étoile étendue, qui utilise un concentrateur central. • Dans cette configuration, chaque trame envoyée est répétée et tous les hôtes connectés à chacun des hubs la reçoivent. Les problèmes de collisions deviennent de plus en plus importants au fur et à mesure de l’extension du réseau. • Un flux de trafic trop important peut provoquer une tempête de diffusion, causée par une boucle infinie de l’algorithme de gestion des collisions. Pour résoudre ce problème, il est possible de remplacer les concentrateurs par des commutateurs.
  • 49. 49 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Méthodes et vitesse de transmission Réseau avec commutateur • Lorsque le concentrateur est remplacé par un commutateur (en anglais : switch), un circuit virtuel est créé lors de chaque communication. • La commutation permet ainsi de transporter les trames uniquement vers le destinataire (ou les destinataires en cas de broadcast ou de multicast). • Pour cela, le commutateur établit et met à jour une table appelée table d’adresse MAC qui contient la correspondance entre chaque port et l’adresse MAC de la carte réseau connectée à ce port via le câble Ethernet. • Sur un switch Cisco (que l’on peut simuler avec l’outil Cisco Packet Tracer) on peut afficher cette table via la commande show mac-address-table.
  • 50. 50 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Méthodes et vitesse de transmission Méthodes de transmission Un commutateur peut transmettre les trames selon 3 modes 1. Le mode direct (cut through) transmet la trame telle quelle, sans opérer de vérification. Cette méthode est la plus rapide mais peut transmettre des trames erronées, qui devront être détectées par l’équipement cible ; 2. Le mode différé (store and forward) réalise une opération de contrôle sur chaque trame avant de la transmettre. Cela ralentit la transmission mais évite d’encombrer le réseau avec des trames erronées ; 3. Le mode mixte (fragment free) est un compromis entre les 2 modes précédents. La détection d’erreur est simplifiée mais moins fiable. • Le mode de transmission peut être défini par l’administrateur ou automatiquement si le commutateur dispose d’un mode de commutation automatique. Dans ce cas, un des 3 modes précédents est sélectionné de manière statistique en fonction du nombre d’erreurs constatées.
  • 51. 51 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Méthodes et vitesse de transmission Half Duplex et Full Duplex • L’adressage physique des trames peut être réalisé en mode half duplex ou full duplex. • Dans le mode half duplex, un port ne peut émettre une trame que s’il n’est pas en train d’en recevoir une; • Les concentrateurs ne fonctionnent qu’en mode half-duplex. • Dans le mode full duplex, tous les équipements peuvent émettre et recevoir en même temps. • Les commutateurs fonctionnent en mode full- duplex, sauf si le réseau contient au moins un concentrateur, auquel cas il peut fonctionner en mode half-duplex pour assurer la compatibilité. • Les équipements utilisent une technique appelée autonégociation pour découvrir les modes supportés par l’ensemble des équipements et fournir le mode optimal. La négociation s’appuie sur les vitesses et les modes duplex supportés par les équipements.
  • 52. 52 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Méthodes et vitesse de transmission Bilan • L’association de la commutation (qui crée un canal virtuel pour chaque communication) et du mode full duplex (qui permet l’émission et la réception simultanée) élimine tout risque de collision. • Un réseau exclusivement constitué de commutateurs (sans concentrateur) est donc optimal en termes de vitesse. • Le dernier critère dépend de la vitesse maximale théorique de tous les composants du réseau. Par exemple, si tous les éléments (switch, carte réseau, câbles Ethernet) sont certifiés Gibabit Ethernet , la vitesse maximale théorique est de 1Gb/s. • Un procédé appelé autonégociation permet aux équipements de définir le mode de fonctionnement optimal accepté par tous les équipements. • Nous finissons ce chapitre sur les réseaux locaux par une introduction aux réseaux sans fil.
  • 53. Chapitre 2 Les réseaux locaux 1. Ethernet et ses versions 2. Adresse MAC Ethernet 3. Méthodes de transmission et vitesse de commutation 4. Introduction aux réseaux sans fil (802.11x)
  • 54. 54 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Introduction aux réseaux sans fil Types de réseau sans fil • La technologie sans fil concerne tous les types de réseau Réseaux personnels Réseaux locaux Réseaux métropolitains Réseaux mobiles Au niveau des réseaux personnels (PAN), les technologies bluetooth, infrarouge ou NFC permettent la communication sans fil entre 2 appareils. On parle de WPAN (Wireless Personal Area Network). Au niveau des réseaux locaux, les WLAN (Wireless Local Area Network) permettent de former un réseau sans fil à l’échelle géographique d’un LAN. Il peut s’agir d’un réseau domestique, d’une école ou d’une petite entreprise. L’interconnexion dans les réseaux métropolitains peut également être réalisée sans fil : on parle alors de WMAN. Enfin, des réseaux mobiles de grande ampleur sont déployés pour former des WWAN (Wireless Wide Area Network). Par exemple, pour transférer les photos entre un téléphone et un ordinateur. Par exemple, un WLAN peut connecter ensemble des ordinateurs, smartphones, imprimantes, consoles de jeux, TV connectée et tout équipement équipé d’une carte réseau sans fil. La technologie la plus utilisée est le WiMAX, qui fait l’objet de la norme IEEE 802.16. À son lancement en 2001, les débits proposés étaient d’environ 30Mbit/sec. Depuis 2011, des débits de 1Gb/sec sont disponibles. Les réseaux 3/4/5G des opérateurs sont des exemples de WWAN. La technologie la plus connue est le WIFI, dont les caractéristiques sont définies via la norme IEEE 802.11. WiMAX peut notamment être déployé par des organisations dans des régions rurales, lorsque le déploiement de la fibre optique et de la 4/5G n’est pas jugé rentable par les opérateurs. Des réseaux bas débit très peu consommateurs en énergie, utilisés pour l’internet des objets, forment également des WWAN. On parle alors de LPWAN pour Low Power Wide Area Network.
  • 55. 55 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Introduction aux réseaux sans fil Historique de la norme WIFI - IEEE 802.11 Nous faisons maintenant un focus sur la technologie WIFI comme alternative crédible aux réseaux câbles de type Ethernet pour la mise en place d’un réseau local. 1997 •La norme initiale publiée en 1997 proposait un débit maximal théorique de 2Mbit/sec, avec une portée de 20m (en intérieur) à 100m (en extérieur). La bande utilisée est celle des 2,4Ghz. 1999 2009 •En 2009, la norme 802.11n monte le débit théorique à 450Mbit/sec.Elle fonctionnesur les 2 bandes, pour une compatibilitémaximaleavec les équipements existants.La portée maximaleen intérieur est de 70m en 2,4Ghz mais seulement de 12 à 35m sur la bande des 5Ghz. 2013 •En 2013, la norme 802.11ac porte le débit maximal à 1,3Gb/sec, uniquement sur la bande des 5ghz. 2021 •La dernière évolution a été publiée en mai 2021 : la norme 802.11ax propose 10Gb/sec sur les 2 bandes, avec une portée de 12 à 35m en intérieur. • En 1999, deux normes sont publiées : La norme 802.11a porte le débit maximal à 54 Mbit/sec avec une portée maximale de 35m (en intérieur) à 120. Elle utilise une nouvelle bande de fréquence à 5Ghz, qui n’est pas compatible avec tous les équipements La norme 802.11b ne monte qu’à 11 Mbit/sec, mais reste sur la bande des 2,4Ghz. Il faut attendre 2003 et la norme 802.11g pour obtenir 54Mbit/sec sur cette bande.
  • 56. 56 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Introduction aux réseaux sans fil Point d’accès wifi • La mise en place d’un WLAN nécessite l’installation d’un Point d’accès WIFI : • L’acronyme AP (Access Point) est parfois utilisé • Un point d’accès WIFI est connecté à un LAN par un câble Ethernet et permet ensuite la connexion des équipements sans fil. • Certaines « box » internet fournissent à la fois la connectivité sans fil et Ethernet. Ils font office de point d’accès WIFI intégré. • Le point d’accès fonctionne comme un concentrateur, en mode semi- duplex. Contrairement aux équipements connectés en Ethernet, les équipements sans fil peuvent ne pas détecter les autres équipements. • La norme 802.11 implémente le protocole CSMA/CA afin d’éviter les collisions, en remplacement du CSMA/CD d’Ethernet qui les détecte. • Ce protocole met en place un mécanisme de négociation où un équipement qui souhaite émettre demande l’autorisation au point d’accès qui autorise ou non l’émission. • Ce procédé explique pourquoi l’augmentation du nombre d’équipements connectés réduit considérablement la vitesse générale du réseau sans fil.
  • 57. 57 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Les réseaux locaux Bilan • Ethernet s’est imposé comme norme pour la mise en place de réseaux locaux (LAN). Chaque équipement connecté est équipé d’une carte réseau identifiée par une adresse MAC. La communication utilisant les adresses MAC est appelée adressage physique. Les données échangées sont appelées des trames. Les équipements sont connectés selon une topologie en étoile à un concentrateur ou un commutateur. Le concentrateur fonctionne en mode half- duplex et diffuse à tous les équipements, qui choisissent ou non d’accepter les trames. Cela nécessite d’utiliser un protocole pour gérer les collisions, appelé CSMA-CD. Le commutateur crée un canal virtuel pour chaque communication et peut fonctionner en full-duplex. Les collisions n’existent ainsi plus et la vitesse est ainsi optimisée. Le débit dépend de la norme utilisée par les différents équipements. Il dépend de l’équipement le moins performant.
  • 58. 58 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - Les réseaux locaux Bilan Les réseaux sans fil sont constitués d’un point d’accès connecté à un réseau Ethernet qu’il étend. Les dernières versions de la norme IEEE 802.11 proposent des versions au- delà du Gbit/sec. Cela en fait une alternative crédible aux réseaux filaires, à la condition de ne pas connecter un nombre trop important d’équipements, en raison de la gestion des collisions. Un point d’accès WIFI fonctionne comme un concentrateur. La gestion des collisions est assurée par une négociation, selon le protocole CSMA-CA. Le chapitre suivant traite de l’adressage IP, qui permet de mettre en place un adressage logique et d’interconnecter les réseaux.
  • 59. 59 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - les réseaux locaux QCM • Par quoi sont causées les collisions ? • Par 2 équipements qui communiquent en même temps • Par une vitesse excessive • Par une rupture de câble • Un réseau local est associé à quelle catégorie ? • PAN • WAN • LAN • Une adresse MAC est une adresse • Logique • Physique • Temporaire Questions • Le connecteur le plus courant en Ethernet est • USB C • RJ 45 • IEEE34 • Quel équipement crée un canal virtuel pour chaque communication pour éviter les collisions ? • Le concentrateur • Le commutateur • La carte réseau • Un point d’accès WIFI fonctionne • En half-duplex • En full-duplex • En wi-duplex
  • 60. 60 Copyright - Tout droit réservé - OFPPT PARTIE 1 02 - les réseaux locaux QCM • Par quoi sont causées les collisions • Par 2 équipements qui communiquent en même temps • Par une vitesse excessive • Par une rupture de câble • Un réseau local est associé à quelle catégorie ? • PAN • WAN • LAN • Une adresse MAC est une adresse • Logique • Physique • Temporaire Réponses • Le connecteur le plus courant en Ethernet est • USB C • RJ 45 • IEEE34 • Quel équipement crée un canal virtuel pour chaque communication pour éviter les collisions ? • Le concentrateur • Le commutateur • La carte réseau • Un point d’accès WIFI fonctionne • En half-duplex • En full-duplex • En wi-duplex
  • 61. Ce que vous allez apprendre dans ce chapitre : Chapitre 3 L’adressage IP • Systèmes Numériques • Adressage IPv4/IPv6 • Segmentation d’un réseau en sous-réseaux • VLSM 10 heures
  • 62. Chapitre 3 L’adressage IP 1. Systèmes Numériques 2. Adressage IPv4/IPv6 3. Segmentation d’un réseau en sous-réseaux 4. VLSM
  • 63. 63 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Systèmes numériques Le binaire : au plus près de la machine • En informatique, les données sont stockées et transmises sous forme de bits. • En fonction du support (câble, fibre), on utilise un codage électrique ou optique pour transmettre un état 0 ou 1. • Afin d’obtenir une meilleure lisibilité, les bits sont regroupés par 8 sous forme d’octets. Un octet pouvant représenter : • Un caractère ASCII • Un nombre entier positif entre 0 et 255 • Les octets peuvent être combinés pour obtenir d’autres types de données. Par exemple, avec 4 octets (soit 32 bits) on représente : • Un caractère Unicode encodé en UTF-8 • Environ 4,2 milliards de nombres entiers positifs • La représentation d’une donnée de plusieurs octets devient rapidement illisible. Pour des raisons de lisibilité, Il est donc courant de les représenter • Dans le système décimal • Dans le système hexadécimal
  • 64. 64 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Systèmes numériques Représentation décimale d’un octet • Au chapitre précédent, nous avons vu qu’une adresse Mac, qui identifie une interface réseau Ethernet, est composée de 48bits. • Dans le cas de l’adresse de diffusion à toutes les machines du réseau (dite de broadcast), tous les bits sont à 1. En binaire, on écrira donc : 1111111111111111111111111111111111111111111111 11 • Si on regroupe en octets, l’écriture de l’adresse de broadcast devient : 11111111 11111111 11111111 11111111 11111111 11111111 • Le tableau ci-dessous montre comment nous pouvons représenter chaque octet en valeur décimale. • Le bit le plus à droite d’un octet a pour valeur 20, soit 1. Le bit précédent vaut 21 soit 2, celui d’avant 22 soit 4, et ainsi de suite ; • La valeur décimale s’obtient en faisant la somme des valeurs décimales associées aux bits de valeur 1 ; • En convertissant en décimal notre adresse de broadcast, nous obtenons ainsi 255 255 255 255 255 255. • Le système décimal améliore ainsi la lisibilité de la valeur d’un octet. • Nous pouvons aller plus loin avec une représentation hexadécimale Bits 1 1 1 1 1 1 1 1 Puissance de 2 associée 27 26 25 24 23 22 21 20 Valeur décimale 128 64 32 16 8 4 2 1
  • 65. 65 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Systèmes numériques Représentation héxadécimale d’un octet • Le système hexadécimal utilise 16 symboles : les chiffres de 0 à 9 et les lettres de A à Z. • Chaque chiffre hexadécimal représente l’équivalent de 4 bits. On peut ainsi représenter un octet avec 2 chiffres uniquement. • Le tableau ci-contre montre des exemples de conversions entre système décimal, binaire et hexadécimal • La notation hexadécimale est notamment utilisée pour représenter • Le codage des couleurs ; • Les adresses MAC des cartes réseau Ethernet ; • Les adresses IPv6, que nous allons voir dans ce chapitre. • Dans notre exemple, chaque octet de l’adresse de broadcast est ainsi : • En binaire : 11111111 • En décimal : 255 • En hexadécimal : FF • La notation de l’adresse complète sépare chaque octet avec « : » • Nous obtenons ainsi ff:ff:ff:ff:ff:ff comme représentation officielle de l’adresse MAC de broadcast. Décimal Binaire Hexadecimal 0 00000000 00 1 00000001 01 2 00000010 02 3 00000011 03 4 00000100 04 5 00000101 05 6 00000110 06 7 00000111 07 8 00001000 08 Décimal Binaire Hexadecimal 9 00001001 09 10 00001010 0A 11 00001011 0B 12 00001100 0C 13 00001101 0D 14 00001110 0E 15 00001111 0F … … … 255 11111111 FF
  • 66. Chapitre 3 L’adressage IP 1. Systèmes Numériques 2. Adressage IPv4/IPv6 3. Segmentation d’un réseau en sous-réseaux 4. VLSM
  • 67. 67 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Adressage IPv4/IPv6 De l’adressage physique à l’adressage logique • L’adressage physique identifie de manière unique n’importe quelle carte réseau via l’adresse MAC gravée physiquement. • Cependant, les adresses physiques posent 2 problèmes pratiques majeurs : • L’utilisation de cette adresse directement par une application nécessiterait sa mise-à-jour en cas de remplacement d’une machine ou de sa carte réseau ; • Les adresses MAC ne sont accessibles qu’à l’intérieur d’un réseau donné. Toute communication avec un autre réseau est impossible. • L’adressage IP résout ce problème en mettant en place une adresse logique, indépendante de l’adresse physique. Cette adresse va permettre d’identifier : • Le réseau sur lequel la machine est connectée ; • La machine sur le réseau concerné. • L’adresse IP est également indépendante de toute topologie de réseau ou de son support physique. Une adresse IP peut être associée à toute interface réseau, qu’elle soit Ethernet ou autre. • Les données transférées en utilisant l’adressage IP s’appellent des paquets, par opposition aux trames de l’adressage physique. • Deux versions du protocole IP sont aujourd’hui déployées : IPv4 et IPv6. La suite de cette section présente ces 2 versions.
  • 68. 68 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Adressage IPv4/IPv6 Adressage IPv4 • La version 4 du protocole définit une adresse sur 32 bits, soit 4 octets. • Les 4 octets d’une adresse IPv4 sont écrits en notation décimale et sont séparés par un point. • Par exemple : 172.16.254.1 • Une adresse IPv4 représente à la fois le réseau et l’hôte : • La première partie de l’adresse identifie le réseau. ; • Le reste des bits identifie la machine, appelée hôte. • Par exemple, l’adresse IPv4 172.16.254.1 représente l’hôte sur 12 bits et l’hôte avec les 20 derniers bits. La première et la dernière valeur de l’hôte représentent le réseau et l’adresse de broadcast : • Le réseau de cet hôte est noté 172.16.0.0 ; • L’adresse de broadcast de ce réseau est 172.31.255.255. • Pour représenter de manière non ambiguë le nombre de bits représentant le réseau, nous pouvons utiliser la notation /12 • Notre exemple s’écrit ainsi, avec cette notation, 172.16.254.1/12
  • 69. 69 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Adressage IPv4/IPv6 Adresses IPv4 publiques et privées • Une adresse IP est attribuée à chaque hôte devant être connecté à un réseau. • Si cet hôte doit être accessible depuis internet, l’adresse IP doit être publique. • Une adresse IP publique est unique au monde ; • L’affectation de ces adresses est de la responsabilité de l’IANA ( Internet Assigned Numbers Authority) qui a délégué cette autorité à des opérateurs régionaux ; • De manière pratique, en tant qu’administrateur, les adresses IP sont louées auprès de sociétés spécialisées. • 3 plages d’adresses sont réservées aux réseaux privés. La plage à utiliser dépend du nombre d’adresses nécessaires pour l’ensemble des hôtes à administrer. Préfixe Plage IP Nombre d'adresses 10.0.0.0/8 10.0.0.0 – 10.255.255.255 232-8 = 16 777 216 172.16.0.0/12 172.16.0.0 – 172.31.255.255 232-12 = 1 048 576 192.168.0.0/16 192.168.0.0 – 192.168.255.255 232-16 = 65 53
  • 70. 70 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Adressage IPv4/IPv6 En-tête de paquet IPv4 • Lorsque 2 machines communiquent, un ou plusieurs paquets sont transmis. Un paquet contient un en-tête et des données : • L’en-tête contient 14 champs qui permettent de gérer l’acheminement du paquet à travers le réseau. • La taille de l’en-tête est variable en raison du champ « Options » qui peut être vide ou partiellement utilisé. • Les données contenues dans le paquet dépendENT de la valeur du champ protocole. • Un packet peut contenir jusqu’à 65 ko de données. • Nous reviendrons en détail sur le routage des paquets dans la partie 3.
  • 71. 71 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Adressage IPv4/IPv6 D’iPv4 à IPv6 • Ipv4 définit ses adresses sur 32bits. Même en optimisant au maximum les allocations d’adresses publiques, il ne sera pas possible d’intégrer plus de 4 milliards d’hôtes sur le réseau. • IpV6 a été publié en 1998 via la RFC 2460 avec les objectifs suivants : • Un espace d’adressage agrandi. Pour cela, une adresse IPv6 passe de 32 à 128 bits, soit un nombre d’adresses potentiellement infini ; • Un en-tête simplifié, afin d’accélérer le traitement de chaque paquet et de réduire la bande passante utilisée ; • Une gestion intégrée de la qualité de service, permettant de gérer de manière particulière les paquets prioritaires ; • Des extensions pour l’authentification, l’intégrité des données et la confidentialité.
  • 72. 72 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Adressage IPv4/IPv6 Adressage IPv6 • La version 6 du protocole définit une adresse sur 128 bits, soit 16 octets. On peut considérer que de manière pratique le nombre d’adresses disponibles est ilimité. • Une adresse IPv6 est écrite en notation hexadécimale. Chaque élément de l’adresse représente 2 octets et est séparé par un double point : • La figure ci-contre illustre une adresse IPv6. • Une adresse IPv6 est composée de 3 parties : • Les 48 premiers bits identifient le réseau sur internet ; • Les 16 bits suivants identifient les sous-réseaux locaux ; • Les sous-réseaux sont introduits dans la section suivante • Les 64 derniers bits identifient l’hôte.
  • 73. 73 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Adressage IPv4/IPv6 Types d’adresses • Les types d’adresses IPv6 sont formalisés dans le document de spécification RFC 4291. • https://datatracker.ietf.org/doc/html/rfc4291 • Les types d’adresses définies sont : • L’adresse de Loopback qui identifie l’hôte même ; • Les adresses Link-local, permettant la communication sur réseau lien local (non routable à l’extérieur) ; • Les adresses Unicast, qui identifient une interface de manière unique routable sur internet ; • Les adresses Anycast, qui identifient plusieurs interfaces. Lors d’une transmission, l’interface la plus proche est utilisée ; • Les adresses Multicast. Chaque interface concernée reçoit la transmission qui lui est adressée.
  • 74. 74 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Adressage IPv4/IPv6 Bilan • Les terminaux et les équipements de connexion sont équipés d’une ou plusieurs interfaces (ou carte réseau), identifiées par : • Une adresse physique ; • Une adresse IPv4 ou IPv6, ou les deux. • Les données envoyées par les applications sont découpées en paquets. • Chaque paquet contient un en-tête avec toutes les informations nécessaires à la transmission du paquet de la source à la destination. • IPv6 dispose d’un en-tête simplifié et de protocoles de routage plus performants. • Maintenant que nous avons vu comment sont définies les adresses et la manière dont les paquets sont transmis, nous allons voir comment optimiser le trafic avec la segmentation et la définition de sous-réseaux.
  • 75. Chapitre 3 L’adressage IP 1. Systèmes Numériques 2. Adressage IPv4/IPv6 3. Segmentation d’un réseau en sous-réseaux 4. VLSM
  • 76. 76 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Segmentation en sous-réseau Classes de réseaux • Jusque dans les années 1990, les adresses IPv4 étaient réparties en 5 classes : • La classe A définissait le réseau sur 1 octet et l’hôte sur 3 octets. Chaque réseau de classe A pouvait ainsi adresser un peu plus de 16 millions d’hôtes ; • La classe B définissait le réseau et l’hôte sur 2 octets. Chaque réseau de classe B pouvait ainsi adresser un peu plus de 65 000 hôtes ; • La classe C définissait le réseau sur 3 octets et l’hôte sur 1 octet. Chaque réseau de classe C pouvait ainsi adresser 254 terminaux (la valeur 0 identifiant le réseau et 255 l’adresse de broadcast) ; • La classe D permettait de mettre en œuvre le multicast ; • La classe E a été conservée à titre expérimental. • En 1984 est apparue la notion de masque de sous- réseau, permettant de subdiviser un réseau en plusieurs sous-réseaux. • La disparition de la notion de classes dans les années 1990 a conduit à la généralisation des masques, que nous allons étudier maintenant; Class A Host (24bit) Class B Class C Class D Class E 128.1.0.0~191.254.255.255 192.0.1.0~223.255.254.255 224.0.0.0~239.255.255.255 240.0.0.0~255.255.255.254 1.0.0.0~126.255.255.255 0 Network(8bit) Host (24bit) 10 Network (16bit) Host (16bit) 110 Network (24bit) Host (8bit) 1110 Multicast 1111 Experimental
  • 77. 77 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Segmentation en sous-réseau Sous-réseaux et masques • Un sous-réseau est le résultat de la division d’un réseau de taille plus importante. Pour chaque interface du réseau, on associe un masque à l’adresse IP pour séparer la partie réseau de la partie hôte. • Un masque de sous-réseau reprend le formalisme d’une adresse IP • 4 octets écrits dans le système décimal et séparés par un ; • Les bits à 1 identifient la partie réseau. Par exemple : • Le masque de sous réseau 255.248.0.0 correspond à la représentation binaire 11111111.1111000.00000000.00000000, soit 13 bits de valeur 1. • L’adresse IP associée représente ainsi la partie réseau sur 13 bits et la partie hôte sur les 19 bits restants. • On peut également utiliser spécifiquement la notation CIDR (Classless Inter-Domain Routing). Cette notation ajouter un / et le nombre de bits pour indiquer le nombre de bits de la partie réseau. • Par exemple, on écrira 25.7.102.78/13
  • 78. 78 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Segmentation en sous-réseau Segmentation du réseau local • Un réseau local moderne typique utilise une des plages d’adresses privées définies dans le protocole IPv4 • 10.0.0.0 – 10.255.255.255 • Chaque hôte a le premier octet de valeur 10. • Le CIDR des adresses du réseau est /8. • 172.16.0.0 – 172.31.255.255 • Chaque hôte a le premier octet de valeur 172 et le second entre 16 et 31. • Le CIDR des adresses du réseau est /12. • 192.168.0.0 - 192.168.255.255 • Chaque hôte a le premier octet de valeur 192 et le second de 168. • Le CIDR des adresses du réseau est /16. • Ce réseau est généralement connecté à internet par un routeur qui contient 2 interfaces réseaux : • Une interface possède une adresse IP privée du réseau interne et communique avec les hôtes du réseau ; • L’autre interface définit une adresse IP publique lui permettant d’être atteint depuis internet.
  • 79. 79 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Segmentation en sous-réseau Segmentation du réseau local • Une fois la plage d’adresse définie pour l’ensemble du réseau local, on divise généralement le réseau en sous- réseaux. Cela permet : • De limiter la portée des broadcast, qui utilisent énormément de ressources au niveau des commutateurs ou provoquent des tempêtes si le réseau utilise des concentrateurs ; • De faciliter l’administration en créant des plages d’adresses en fonction de critères géographiques ou d’usage. • Par exemple, chaque laboratoire informatique d’une école pourra faire l’objet d’un sous-réseau, permettant d’identifier facilement quels postes sont situés dans quelle salle. On parle de segmentation géographique. • Dans l’exemple ci-contre, les serveurs d’une grande entreprise sont séparés en 4 sous-réseau pour fournir à chaque service ses propres serveurs. On parle alors de segmentation fonctionnelle.
  • 80. 80 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Segmentation en sous-réseau Segmentation du réseau local • En pratique, la segmentation des réseaux peut s’effectuer en empruntant un ou plusieurs bits à la partie de l’adresse identifiant l’hôte. • Dans notre exemple de séparation fonctionnelle d’une ferme de serveurs, le réseau initial utilise un CIDR de /24 • La partie réseau est sur 24 bits. • Le réseau peut contenir 254 hôtes (256 – l’adresse du réseau et l’adresse de broadcast). • En empruntant 2 bits à la partie hôte, on obtient un CIDR de /26 • Chaque sous-réseau peut ainsi contenir 62 hôtes ; • La première adresse de chaque sous-réseau identifie le sous-réseau lui-même (les bits de la partie hôte restantes sont à 0) ; • La dernière adresse de chaque sous-réseau est l’adresse de broadcast du sous-réseau (les bits de la partie hôte restantes sont à 1).
  • 81. 81 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Segmentation en sous-réseau Segmentation en IPv6 • Comme nous l’avons vu dans la section précédente, une adresse IPv6 est composée de 3 parties • Les 48 premiers bits identifient le réseau sur internet ; • Les 16 bits suivants identifient les sous-réseaux locaux ; • Les 64 derniers bits identifient l’hôte. • La segmentation en sous-réseaux se fait donc tout simplement avec • Une identification du réseau commune sur les 48 premiers bits. • Une valeur différente sur les 16 bits suivants. • Il est ainsi possible de définir plus de 65000 sous-réseaux, ce qui couvre la plupart des besoins.
  • 82. 82 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Segmentation en sous-réseau Bilan • La partie réseau d’une adresse IP est définie par les premiers bits d’une adresse IPv4. Le nombre de bits peut être fourni : • Par un masque de sous-réseau ; • Par la notation CIDR . • Un sous-réseau est créé en empruntant un ou plusieurs bits à la partie hôte de l’adresse. • En IPv6, les bits 41 à 63 de l’adresse sont réservés dès le départ à l’identification des sous-réseaux. • Les masques de sous-réseaux permettent ainsi de segmenter un réseau pour des raisons de performance, géographiques ou fonctionnelles. Ils ont toutefois l’inconvénient de générer des sous-réseaux de taille fixe. • La dernière section de ce chapitre présente VLSM, une manière de définir des sous-réseaux de tailles différentes.
  • 83. Chapitre 3 L’adressage IP 1. Systèmes Numériques 2. Adressage IPv4/IPv6 3. Segmentation d’un réseau en sous-réseaux 4. VLSM
  • 84. 84 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - VLSM Enjeux des sous-réseaux de taille variable • La segmentation en sous-réseaux par la méthode des masques de sous-réseaux fonctionne par emprunt de bits de la partie hôte. • De part la nature binaire des adresses IP, chaque bit emprunté provoque une division par deux. On obtient ainsi • 2 sous-réseaux en empruntant 1 bit ; • 22 soit 4 sous-réseaux en empruntant 2 bits ; • 23 soit 8 sous-réseaux en empruntant 4 bits ; • Et ainsi de suite. • Si les sous-réseaux doivent adresser un nombre très différent d’hôtes, il y aura soit un problème de gâchis d’adresses non utilisées, soit un problème pour adresser les hôtes trop nombreux dans un même sous-réseau. • VLSM offre une solution de sous-réseaux à taille variable.
  • 85. 85 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - VLSM Exemple de découpage VLSM • VLSM génère des sous-réseaux variables en fonction du nombre d’hôtes à héberger. • Chaque sous-réseau doit avoir une adresse qui serait possible avec un masque de sous-réseau traditionnel, en respectant le découpage binaire. • Prenons le cas d’un réseau à segmenter en fonction des services d’une société de communication : • Direction : 9 machines, soit 4 bits nécessaires pour identifier chaque hôte. Le CIDR du sous- réseau est donc de /28 ; • Comptabilité : 5 machines, soit 3 bits nécessaires. Le CIDR du sous-réseau est donc de /29 ; • Commerciaux : 35 machines, soit 6 bits nécessaires. Le CIDR du sous-réseau est donc de /26 ; • Support : 10 machines, soit 4 bits nécessaires. Le CIDR du sous-réseau est donc de /28. • Le sous-réseau le plus grand ayant un CIDR de /26, on peut partir d’un réseau de base 192.168.1.0/25. • Le réseau « Commerciaux » peut se voir affecter le sous-réseau 192.168.1.64/26, qui est un des 2 sous-réseaux valides. • Le reste de l’adressage peut être réparti entre les autres sous- réseaux, par exemple • 192.168.1.32/28 pour la Direction ; • 192.168.1.48/28 pour le support ; • 192.168.1.0/29 pour la Comptabilité ; • Des outils en ligne existent pour effectuer ou vérifier les calculs. Par exemple : http://vlsmcalc.net/
  • 86. 86 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Adressage IP QCM • Sous quel format sont transmis les données physiquement ? • En binaire, électriquement ou optiquement • En décimal, par modulation de fréquence • En hexadécimal, par modulation d’amplitude • Le système hexadécimal permet • De mieux représenter les échanges physiques • De représenter un nombre de manière plus concise • De représenter une adresse IPv4 • Les octets d’une adresse IPv4 sont séparés • Par un point • Par un double-point • Par un point virgule Questions • IPv6 résout quel problème principal ? • Le manque de champs dans l’en-tête IPv4 • La pénurie d’adresses IPv4 publiques • Les collisions sur un réseau WIFI • Un réseau de classe B correspond à quel CIDR ? • /8 • /16 • /24 • Que permet VLSM ? • De doubler la vitesse du flux • De créer des communications full duplex en WIFI • De créer des sous-réseaux de taille variable
  • 87. 87 Copyright - Tout droit réservé - OFPPT PARTIE 1 03 - Adressage IP QCM • Sous quel format sont transmis les données physiquement ? • En binaire, électriquement ou optiquement • En décimal, par modulation de fréquence • En hexadécimal, par modulation d’amplitude • Le système hexadécimal permet • De mieux représenter les échanges physiques • De représenter un nombre de manière plus concise • De représenter une adresse IPv4 • Les octets d’une adresse IPv4 sont séparés • Par un point • Par un double-point • Par un point virgule Réponses • IPv6 résout quel problème principal ? • Le manque de champs dans l’en-tête IPv4 • La pénurie d’adresses IPv4 publiques • Les collisions sur un réseau WIFI • Un réseau de classe B correspond à quel CIDR ? • /8 • /16 • /24 • Que permet VLSM ? • De doubler la vitesse du flux • De créer des communications full duplex en WIFI • De créer des sous-réseaux de taille variable
  • 88. Ce que vous allez apprendre dans ce chapitre : Chapitre 4 Les modèles et les protocoles • Modèle OSI et ses couches • Modèle TCP/IP et ses couches • Comparaison entre OSI et TCP/IP • Protocoles et services réseau 5 heures
  • 89. Chapitre 4 Les modèles et les protocoles 1. Modèle OSI et ses couches 2. Modèle TCP/IP et ses couches 3. Comparaison entre OSI et TCP/IP 4. Protocoles et services réseau
  • 90. 90 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - Le modèle OSI et ses couches Un modèle conceptuel commun • Historiquement – dans les années 1970 à 1980 – chaque constructeur créait ses propres protocoles réseaux, ce qui rendait l’interopérabilité entre les réseaux difficile. • Le modèle OSI a été développé par l’Organisation Internationale de Normalisation (ISO) à partir de la fin des années 1970 pour fournir un modèle commun aux diverses méthodes de mise en réseau. • Cet effort a permis dans un premier temps de favoriser l’interconnexion des réseaux propriétaires et a ensuite mené vers la standardisation autour d’une suite de protocoles constituant ce que l’on appelle aujourd’hui l’internet.
  • 91. 91 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - Le modèle OSI et ses couches Définition des couches • Le modèle OSI définit 7 couches qui sont descendues lors de l’émission de données et remontées lors de la réception. • Les couches sont numérotées de 1 à 7 du plus bas niveau (physique) au plus haut (l’application). • Chaque couche manipule une unité de donnée bien définie, appelée PDU (Protocol Data Unit). • Nous détaillons le rôle de chaque couche dans la suite de cette section.
  • 92. 92 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - Le modèle OSI et ses couches Couche 7 : application La couche 7 ou couche application : • La couche application est le point d’accès des services réseau. • Elle est à l’initiative de l’envoi des données et à l’écoute des données nécessaires au fonctionnement des applications. • L’application la plus connue est le web (HTTP). • On trouve aussi le mail, les annuaires, les transferts de fichiers… Nous détaillerons les protocoles de la couche application les plus courants dans la dernière section de ce chapitre.
  • 93. 93 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - Le modèle OSI et ses couches Couche 6 : présentation • La couche 6 ou couche présentation prépare les données en fonction de l’exigence du récepteur et des contraintes de transmission. Il peut s’agir par exemple d’opérations • de cryptage, pour garantir la confidentialité, • d’encodage, pour permettre le transport des données, • de compression, pour optimiser la bande passante. • Le PDU de la couche 6 est la donnée, qui est transformée par les opérations effectuées sur la couche, dans un sens ou dans l’autre, selon qu’elle descend de la couche 7 ou remonte de la couche 5.
  • 94. 94 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - Le modèle OSI et ses couches Couche 5 : session • La couche 5 ou couche session : • établit, maintient et assure la sécurité de la connexion entre deux ordinateurs, • permet la communication des données entre deux processus qui peuvent être semi-duplex ou full-duplex, • synchronise les communications (permet la transmission de plusieurs flux en même temps), • gère les transactions, • assure la correction des erreurs. • Le PDU de la couche session est, comme pour la couche application et présentation, la donnée.
  • 95. 95 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - Le modèle OSI et ses couches Couche 4 : transport • La couche 4 ou couche transport : • contrôle les flux réseaux, • est responsable de la gestion des erreurs. • Le transport peut être réalisé : • En mode connecté lorsque la priorité est la fiabilité. On l’utilise lorsque la réception des données doit être garantie. • TCP est un exemple de protocole en mode connecté. • En mode non-connecté lorsque la priorité est la simplicité et la rapidité. On l’utilise lorsqu’il est inutile de retransmettre une donnée perdue, comme dans le streaming par exemple. • UDP est un exemple de protocole en mode non connecté. • Lors d’un envoi, la couche transport encapsule les données émises par la couche supérieure pour générer son PDU (Protocol Data Unit, unité de données spécifique à la couche) : le segment. • Lors d’une réception, la couche transport décapsule les paquets reçus de la couche inférieure pour récupérer les segments.
  • 96. 96 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - Le modèle OSI et ses couches Couche 3 : réseau • La couche 3 ou couche réseau construit une voie de communication de bout en bout entre l’émetteur et le destinataire. • Deux fonctions sont mises en œuvre : • Le routage détermine le chemin à emprunter à travers les différents réseaux possibles. • Le relayage (ou acheminement) assure la transmission d’un paquet entre 2 réseaux interconnectés pour le rapprocher de sa destination. • Au moment de l’émission, la machine génère les paquets en encapsulant les segments reçus de la couche supérieure. • La machine destinataire décapsule les paquets et transmet les segments à la couche supérieure. • Les équipements intermédiaires transmettent les paquets tels qu’ils les ont reçus, sauf s’il est nécessaire de réaliser une fragmentation (dans le cas de l’IPv4) si la capacité de transfert (MTU) du réseau suivant est insuffisant. • IpV4 et IPv6 sont les 2 implémentations les plus courantes de la couche réseau.
  • 97. 97 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - Le modèle OSI et ses couches Couche 2 : liaison • La couche 2 ou couche liaison transfère des données : • entre les équipements d’un même segment d’un LAN, • entre les équipements adjacents d’un WAN. • La couche liaison est composée de 2 sous-couches : • La sous-couche haute, dite logique, assure une fonction de correction d’erreurs. • La sous-couche basse, dite de contrôle d’accès au media, organise la liaison via les adresses Mac des équipements concernés. • Les paquets émis sont encapsulés en trames lors de l’émission. • Lors de la réception, les trames sont formées à partir des bits reçus. • L’équipement principal de la couche liaison est le switch, qui est capable de ne transmettre les trames qu’aux équipements concernés. • Le protocole le plus utilisé est Ethernet.
  • 98. 98 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - Le modèle OSI et ses couches Couche 1 : physique • La couche 1 ou couche physique assure la transmission effective des signaux électriques sous la forme de bits. • Les concentrateurs (hubs) fonctionnent en couche 1 et transmettent les données à tout le segment réseau sans filtrage. • La transmission physique se fait par exemple : • Sous forme d’impulsions électriques, par exemple avec l’ADSL/VSDL ou Ethernet. • Par manipulation de l’état de la lumière, par exemple avec la fibre optique.
  • 99. 99 Copyright - Tout droit réservé - OFPPT PARTIE 1 Modèle OSI : Encapsulation et Décapsulation • Comme nous l’avons vu, chaque couche travaille sur son propre format de données, appelé le PDU (Unité de Donnée du Protocole). • Les couches 5 à 7 manipulent et transforment les données directement. • Lorsque des données sont émises, les couches 1 à 4 ajoutent leur propre en-tête aux éléments émis par la couche supérieure : on parle d’encapsulation. • Lors de la réception de données, les couches qui reçoivent décapsulent les éléments reçus pour obtenir le format nécessaire à leur fonctionnement.
  • 100. 100 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - Le modèle OSI et ses couches Bilan • Le modèle OSI est un modèle conceptuel qui définit un vocabulaire commun pour les professionnels de l’IT. • La maitrise de ce vocabulaire permet de positionner un matériel ou un protocole dans une couche. • Par exemple, la commutation est réalisée en couche 2, tandis que l’adressage IP mobilise la couche 3. • Les couches sont numérotées de la plus basse, la couche physique, à la plus élevée, la couche applicative. • Chaque couche définit et manipule un format de donnée spécifique appelé PDU (Protocol Data Unit) : • Des données pour les couches 5 à 7 • Des segments pour la couche 4 • Des paquets pour la couche 3 • Des trames pour la couche 2 • Des bits pour la couche 1 Ce modèle conceptuel a été défini pour s’adapter à n’importe quel type de réseau. Un modèle plus centré sur les technologies IP a été défini. Ce modèle a été défini par le DOD (Department Of Defense) et est appelé modèle DOD ou modèle TCP/IP. La section suivante présente ce modèle.
  • 101. Chapitre 4 Les modèles et les protocoles 1. Modèle OSI et ses couches 2. Modèle TCP/IP et ses couches 3. Comparaison entre OSI et TCP/IP 4. Protocoles et services réseau
  • 102. 102 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - TCP/IP et ses couches Modèle DOD • Le modèle DOD a été formalisé par le Département de la Défense des États-Unis comme formalisation concrète du modèle conceptuel OSI dans un contexte spécifique à TCP/IP. • Ce modèle est connu sous les noms de modèle TCP/IP, modèle du DOD ou encore de pile TCP/IP. • La pile TCP/IP définit 4 couches : • La couche liaison • La couche internet • La couche transport • La couche application • Une requête débute dans la couche application de l’hôte qui émet la requête. Elle redescend dans les couches, parvient physiquement au destinataire et remonte les couches jusqu’à la couche application du destinataire. Étudions dans le détail chacune de ces couches.
  • 103. 103 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - TCP/IP et ses couches La couche liaison • La couche liaison est la couche la plus basse du modèle TCP/IP. Elle gère l’accès au média physique en émettant et recevant les bits sous forme électrique ou optique en fonction du support utilisé. La couche liaison gère également l’adressage physique. • Lorsque des bits sont reçus par l’interface réseau de l’hôte, la couche réseau recrée la trame à partir des bits reçus physiquement puis la transmet à la couche supérieure. • Sur un réseau local Ethernet, le protocole ARP (Address Resolution Protocol) traduit l’adresse IP logique fournie par la couche supérieure en adresse physique MAC de destination. Les bits sont ensuite transmis physiquement à cette adresse. • Si l’IP est située sur le réseau, l’adresse MAC renvoyée est celle de l’hôte correspondant. • Si l’IP est à destination d’un autre réseau, l’adresse MAC fournie est celle d’un routeur qui interconnecte le réseau à un autre réseau aussi appelé passerelle. Si les deux réseaux sont sous la même autorité, le protocole OSPF permet de déterminer la route à suivre. • Sur un réseau étendu, différentes technologies permettent de transporter les trames. Par exemple : IDSN, DSL ou la fibre optique.
  • 104. 104 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - TCP/IP et ses couches La couche internet • La couche internet permet le routage des paquets entre des hôtes situés sur des réseaux différents : elle principalement concernée par l’interconnexion entre les réseaux. Le matériel concerné est le routeur. • Les segments en provenance de la couche transport fournissent une adresse source et une adresse de destination mais aucun chemin n’est fourni à l’avance. Pour gérer l’acheminement, 3 protocoles sont mis en place par la couche IP : • IP transforme les segments reçus de la couche transport et crée des paquets. La table de routage du routeur est utilisée pour transmettre les paquets vers le réseau suivant, plus proche de la destination, ou à l’hôte de destination s’il est situé sur le réseau concerné. • ICMP (Internet Control Message Protocol) véhicule les messages de contrôle et d’erreur. Par exemple, la commande ping utilise ICMP pour tester la disponibilité d’un serveur. • IGMP (Internet Group Management Protocol) gère l’adressage multicast vers plusieurs hôtes. • La couche internet s’appuie sur les services fournis par la couche liaison pour transmettre des paquets indépendamment de la technologie physique employée dans les différents réseaux traversés.
  • 105. 105 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - TCP/IP et ses couches La couche transport • La couche transport assure le service de liaison de bout en bout à la couche supérieure. En fonction des besoins de celle-ci, 2 protocoles sont proposés : • TCP (Transport Control Protocol) est le protocole qui assure un transport fiable grâce à un mécanisme de détection des erreurs. • TCP établit une connexion avec le destinataire par un mécanisme de Three-way Handshake qui valide la disponibilité du service de destination. • Les données de la couche supérieure sont découpées en segments qui sont envoyés au destinataire grâce au service fourni par la couche internet. • Le destinataire envoie un accusé de réception et réordonne les segments si nécessaire avant de les mettre à disposition de la couche supérieure. • Si l’émetteur ne reçoit pas d’accusé de réception, il renvoie le paquet en adaptant la vitesse de transmission pour limiter de futures pertes. • UDP (User Datagram Protocol) transmet les données sous forme de datagrammes très simples, sans connexion ni contrôle. Cela apporte un gain en vitesse notable par rapport à TCP.
  • 106. 106 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - TCP/IP et ses couches La couche application • La couche application est la couche utilisée par les développeurs de logiciels pour intégrer des fonctions réseau à leurs logiciels. • Chaque protocole de la couche application fournit un service aux développeurs. Par exemple : • HTTP (HyperText Transfer Protocol) a été conçu pour le transfert de petits fichiers comme une page web et les ressources associées. C’est le protocole principal du Web. • FTP (File Transfer Protocol) est un protocole efficace pour le transfert de gros fichiers. Il est toutefois de moins en moins utilisé au profit de HTTP. • TLS (Transport Layer Security) assure la confidentialité et l’intégrité des données avant de les transmettre à la couche transport. Il peut être combiné à HTTP pour transmettre les données du web de manière chiffrée. On parle alors d’HTTPS. • IMAP (Internet Message Access Protocol), POP (Post Office Protocol) et SMTP (Simple Mail Transfer Protocol) assurent l’envoi et la réception des emails. • La couche application s’appuie sur la couche transport pour assurer la fiabilité ou la vitesse des transferts de données. • Nous reviendrons sur les protocoles de la couche application dans la dernière section de de chapitre.
  • 107. 107 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - TCP/IP et ses couches Couche adjacente et même couche • Les échanges entre les couches adjacentes sur une même machine sont appelées échanges verticaux ou interactions inter-couches. • Chaque couche de TCP/IP dépend des couches inférieures pour fournir un service aux couches supérieures. • Lorsqu’un hôte émet, les données sont encapsulées par chaque couche. • Lorsqu’un hôte reçoit, les bits sont décapsulés en trames, paquets, segments et enfin données. • Les en-têtes encapsulées par chaque couche au moment de l’émission sont traitées par les mêmes protocoles au niveau de chaque couche par le destinataire. On appelle cela l’interaction sur couche identique. • Cette interaction permet de se concentrer sur une couche donnée, sans se préoccuper du fonctionnement des couches inférieures. • Par exemple, la décision d’envoyer les données en TCP ou en UDP se prend au niveau de la couche transport. Il s’agit de s’assurer que le destinataire est en mesure de traiter le protocole choisi par l’émetteur.
  • 108. 108 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - TCP/IP et ses couches Bilan • TCP/IP définit un ensemble de protocoles à partir du modèle défini par le Département de la Défense des États-Unis (DoD) • La RFC 1122 définit ainsi 4 couches du plus bas au plus haut niveau, les couches les plus basses fournissant un service aux couches les plus hautes. On a ainsi : • La couche liaison qui assure la création de trames adaptées aux supports physiques. • La couche internet qui assure le routage des paquets entre les réseaux interconnectés. • La couche transport qui assure un transport de bout en bout fiable ou rapide. • La couche application qui fournit des briques d’accès au réseau aux développeurs d’applications. • Des modèles récents de TCP/IP proposent un modèle en 5 couches où la couche liaison est séparée en 2 sous-couches, l’une pour la gestion des supports et l’autre pour l’adressage physique. • Nous avons ainsi 2 modèles pour la modélisation des réseaux : le modèle OSI et le modèle TCP/IP. Nous allons comparer ces 2 modèles dans la section suivante.
  • 109. Chapitre 4 Les modèles et les protocoles 1. Modèle OSI et ses couches 2. Modèle TCP/IP et ses couches 3. Comparaison entre OSI et TCP/IP 4. Protocoles et services réseau
  • 110. 110 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - Comparaison entre OSI et TCP/IP Des objectifs différents • Le modèle OSI a été créé pour offrir un cadre de référence commun aux différents modèles en compétition dans les années 70. Chaque constructeur avait en effet alors sa propre architecture, ce qui rendait les échanges entre spécialistes difficiles. • Au contraire, le modèle TCP/IP a été conçu au départ pour offrir une solution pratique pour interconnecter ces différentes architectures. • OSI apporte ainsi une solution de classification pour toute sorte de protocoles, tandis que TCP/IP a permis la standardisation autour des quelques protocoles bien définis. • Aujourd’hui, la plupart des constructeurs ont abandonné leurs solutions propriétaires au profit des protocoles standardisés par TCP/IP. Modèle conceptuel et standard du marché De l’interconnexion à la standardisation
  • 111. 111 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - Comparaison entre OSI et TCP/IP Granularité des couches • OSI et TCP/IP définissent un modèle en couche mais avec une granularité différente : • OSI définit un modèle en 7 couches. • TCP/IP est modélisé en 4 ou 5 couches. • Les couches haut-niveau 5, 6 et 7 du modèle OSI sont regroupées dans une seule couche Application en TCP/IP. • En pratique, les protocoles de TCP/IP implémentent des fonctions des 3 couches OSI. • Les deux couches centrales sont identiques : • La couche transport du modèle OSI correspond à la couche du même nom en TCP/IP. • Le modèle original de TCP/IP appelle la couche réseau la couche internet. Le modèle révisé en 5 couches reprend le terme couche réseau. • Les couches bas-niveau 1 et 2 sont regroupées dans une couche liaison dans le modèle TCP/IP original. • Le modèle révisé rétablit la division entre couche physique et lien d’accès.
  • 112. 112 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - Comparaison entre OSI et TCP/IP Bilan : une approche complémentaire • TCP/IP est le modèle pratique qui s’est imposé. La technologie IP est aux cœur des réseaux, du petit réseau familial aux grands réseaux distribués des fournisseurs Cloud. • OSI a échoué comme prescripteur de technologie mais a gardé une utilité pratique en termes de description de fonctionnalités. Par exemple : • Un concentrateur (hub) est décrit comme un périphérique de couche 1 car il ne fait que retransmettre un signal physique sans discrimination. • Un concentrateur (switch) est principalement décrit comme un périphérique de couche 2 car il exploite les adresses MAC pour prendre des décisions intelligentes pour l’adressage des trames. • Nous verrons par la suite que certains switchs offrent des fonctions avancées dites de couche 3. Cette capacité à faire référence au modèle OSI permet de définir le contexte d’un échange entre professionnels. • Un routeur est un équipement dit de couche 3 car il s’appuie sur la technologie IP pour router les paquets. La dernière section de ce chapitre présente des services importants de la couche application de TCP/IP.
  • 113. Chapitre 4 Les modèles et les protocoles 1. Modèle OSI et ses couches 2. Modèle TCP/IP et ses couches 3. Comparaison entre OSI et TCP/IP 4. Protocoles et services réseau
  • 114. 114 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - Protocoles et services réseau Accès aux applications • L’organisation en couches de TCP/IP permet l’utilisation des services d’une couche sans avoir à se préoccuper de son fonctionnement. • Du point de vue d’un développeur d’application, la mise en place de fonctionnalités réseau nécessite simplement de faire appel aux services en respectant les protocoles définis par la couche application de TCP/IP. • La machine qui offre un service est appelé serveur. La machine qui utilise le service est le client. Pour accéder à un service, le client fournit 3 informations qui sont exploitées par la couche transport : • L’adresse IP du serveur • Le protocole de transport (TCP ou UDP) • Le port de connexion • En effet, un seul serveur pouvant fournir plusieurs services, le port permet d’identifier celui qui est demandé. • Certains services sont fournis par un port bien défini. On parle alors de ports réservés (Well Known Port Number). Leur numéro est attribué par l’IANA (Internet Assigned Numbers Authority), de 0 à 1023. • Les ports non réservés au-dessus de 1024 peuvent être utilisés librement par les développeurs de logiciels pour fournir leur propre service. • Nous allons approfondir ce concept en étudiant quelques services bien connus : • DNS, DHCP, FTP ; • ainsi que les protocoles de messagerie SMTP, POP et IMAP.
  • 115. 115 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - Protocoles et services réseau HTTP : HyperText Transfer Protocol • Lors de la présentation des couches du modèle OSI, nous avons défini le Web comme application phare de la couche application. • Pour accéder à une page web, 2 étapes sont nécessaires : • Établir une connexion sur l’adresse IP du serveur web, avec le protocole TCP, sur le port 80 ; • Une fois la connexion établie, envoyer une requête respectant le format défini par le protocole HTTP. • L’illustration à droite montre la connexion, la requête envoyée et la réponse reçue. • En pratique, des navigateurs web graphiques ont été développés, comme Google Chrome ou Mozilla Firefox. • Ces logiciels fournissent une interface intuitive exploitant l’application (au sens du modèle TCP/IP) HTTP. • Dans la vraie vie comme dans cet exemple, les utilisateurs ne saisissent pas une adresse IP mais un nom de domaine explicite facile à mémoriser. • Une autre application se charge de récupérer l’adresse IP nécessaire à la connexion : le DNS, que nous allons étudier.
  • 116. 116 Copyright - Tout droit réservé - OFPPT PARTIE 1 04 - Protocoles et services réseau DNS : Domain Name System • DNS est un service de résolution de nom permettant d’obtenir une adresse IP à partir d’un nom de domaine, appelé aussi FQDN (Fully Qualified Domain Name). • L’IANA a affecté le port 53 au protocole DNS. • Chaque hôte sur le réseau dispose d’une liste initiale de serveurs DNS racine qui délèguent récursivement la résolution de l’adresse à des serveurs plus spécifiques dits récursifs. • Les serveurs récursifs font également office de cache, c’est-à-dire qu’ils gardent en mémoire les réponses déjà apportées pour économiser des requêtes ultérieurement. • Il existe différents types d’enregistrements. Les plus courants sont : • A, qui retourne une adresse IPv4 à partir d’un nom de domaine. • AAAA, qui retourne une adresse IPv6. • MX, qui fournit les serveurs de mail d’un domaine. • NS, qui définit les serveurs DNS du domaine. • CNAME, qui permet de créer un alias de nom de domaine.