0% ont trouvé ce document utile (0 vote)
38 vues23 pages

Optimisation du Réseau de Ngaliema

Configuration du routage dynamique INTER-VLAN dans l'intranet un intranet

Transféré par

israelbomasi99
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
38 vues23 pages

Optimisation du Réseau de Ngaliema

Configuration du routage dynamique INTER-VLAN dans l'intranet un intranet

Transféré par

israelbomasi99
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Epigraphe

Comme le corps est un a plusieurs membres, bien qu’ils soient plusieurs, ne font qu’un seul
Corps, ainsi en est-il du corps du christ.

1 Corinthiens 12 : 12-14
Dédicace

À mes parents Augustin BOMASI et Alphonsine KIBANSALA, ainsi qu’à mon frère
Christian BOMASI.

Israël BOMASI
REMERCIEMENTS

Au terme de notre cursus universitaire de premier cycle en réseau informatique et


télécommunication, nous sommes redevables envers plusieurs personnes qui nous ont
accompagnées d’une manière ou d’une autre dans la réalisation de ce travail de recherche.

Gloire et honneur soit rendu à l’Eternel Dieu, maître de temps et des circonstances pour
sa protection depuis notre naissance, jusqu’à ce jour.

Nous exprimons nos remerciements à toutes les autorités académiques de l’Université


Pédagogique Nationale, décennales de la Faculté des Sciences et Technologie, celle du
Département de Mathématique et Informatique.

Nos vifs remerciements sont adressés au Professeur Francis MAYALA et au Chef de


travaux Christopher MWAMBA, pour leurs conseils et sacrifices consentis pour notre formation
et encadrement.

Nos sentiments de gratitude vont droit également envers tous nos collègues, amis,
connaissances particulièrement : Miriam ENGANSIENE, Beni MAKUNDA, Kenny BUZIKA,
Gemima GELONGO, Caleb NGWIZANI, Joackim SHAVIER, et Sillas BADI pour les trois
années académiques vécu ensemble.

Enfin, que tous ceux dont leurs noms ne se retrouvent pas dans ce travail et qu’ils nous
ont assisté d’une manière ou d’une autre, trouvent ici, l’expression de notre gratitude.

Israël BOMASI
Introduction

1. Problématique

La commune de Ngaliema, comme beaucoup d’autres administrations locales, font face à


des problèmes de communication et de partage d’informations entre ses différents services
administratifs. Les échanges se font souvent par voie physique, ralentissant ainsi les processus
décisionnels et augmentant les risques d’erreurs. De plus, l’absence d’une infrastructure réseau
bien définie limite la capacité à gérer efficacement les données. Ce constat met en évidence la
nécessité d’une solution moderne, pour améliorer la collaboration et la fluidité des informations
au sein de la commune.

Comment peut-on optimiser le système d’information de la commune de Ngaliema ?

2. Hypothèse

Pour résoudre de manière solide les problèmes liés à la communication de la commune, nous
supposons que, mettre en place un intranet associé à une configuration du routage dynamique
INTER-VLAN permet de centraliser les informations et de fluidifier les échanges, contribuant
ainsi à une bonne gouvernance locale.

3. Méthodologies poursuivie

Dans ce travail, nous avons choisi les méthodes suivantes :

1. Méthode Analytique

Cette méthode nous a permis d'analyser en profondeur les besoins spécifiques de la


maison communale, en matière de communication et de gestion de l'information. En
décomposant les processus existants, nous avions identifier les lacunes dans les systèmes actuels
et déterminer comment l’infrastructure réseau peut améliorer l'efficacité opérationnelle. Elle
permet également à comprendre comment l'information circule au sein de l'organisation, ce qui
est essentiel pour concevoir un réseau informatique qui répond aux exigences des utilisateurs et
optimise les processus de travail.
2. Méthode Descriptive

Cette méthode est essentielle pour dresser un état des lieux des pratiques actuelles au
sein de la maison communale. En décrivant les outils de communication en place et les types de
documents échangés, fournie un aperçu des défis rencontrés par les employés. Elle permet
également de recueillir des données sur les attentes des utilisateurs potentiels du réseau.

3. Méthode Comparative

En comparant la configuration du routage inter VLAN d’intranets dans d'autres


organisations similaires, cette méthode permet d'évaluer les résultats obtenus et d'identifier les
meilleures pratiques. Cela aide à comprendre ce qui fonctionne bien et ce qui pourrait être
amélioré. Elle permet d'analyser les défis rencontrés par d'autres organisations lors de la
configuration du routage au sein de l’intranet, ce qui a fournis des recommandations précieuses
pour éviter des erreurs identiques dans notre projet.

Techniques utilisées

a. Technique d’observation

Cette technique nous a permis de descendre sur terrain pour vivre la réalité du terrain,
et identifier réellement ce que font les acteurs en vue de comprendre la manière donc les
informations circulent et comment les ressources humaines interagissent avec les outils de
communication existants.

b. Technique documentaire

Cette technique nous a permis de consulter divers documents (cours, ouvrages,


travaux scientifiques similaires à la recherche) et d’en cultiver les données. Nous avons associée
aux informations reçues des autorités de différents services.

c. Technique d’interview

Nous avons fait des entretiens avec les responsables des services communaux, les experts
en informatique et aussi avec les encadreurs de ce travail afin de compléter les informations
collecter en combinat différentes méthodes précédentes, pour enrichir la compréhension du sujet
de recherche.
4. Objectifs poursuivis

L’objectif principal de ce travail est de concevoir et de mettre en œuvre un réseau local avec la
fibre optique au sein de la maison communale de Ngaliema, tout en configurant le routage
dynamique INTER VLAN au sein du réseau, Cette initiative vise à :

Optimiser le Partage de Données : Faciliter un partage de données fiable et rapide entre les
différents services, permettant ainsi une meilleure collaboration et une circulation simple de
l'information.

Renforcer la Sécurité des Échanges : Mettre en place des protocoles de sécurité robustes pour
protéger les informations sensibles lors des échanges entre différents services, afin de prévenir
toute tentative d'accès non autorisé ou de fuite de données.

Améliorer l'Efficacité Administrative : En facilitant l'accès aux informations nécessaires, ce


réseau contribuera à une gestion plus efficace des ressources et des services publics, améliorant
ainsi le dynamisme et la qualité des services offerts aux citoyens.

Assurer la durabilité : en choisissant la fibre optique comme media de transmission, le projet


s’inscrit dans une démarche durable, offrent une solution à long terme qui répond aux besoins
croissants en matière de connectivité.

Faciliter la Mise en Réseau des Services : Permettre une intégration harmonieuse des différents
services administratifs et communautaires, soutenant ainsi des initiatives collaboratives et des
projets intercommunaux.

En somme, ce projet ambitionne de transformer la perspective numérique de la commune de


Ngaliema en créant un environnement propice à l'innovation, à la transparence et à l'efficacité
dans la gestion des affaires publiques.

5. Délimitation du travail

Tout travail scientifique doit avoir des limites définies pour garantir la précision et la
pertinence des résultats. Dans ce contexte, nous avons choisi de circonscrire notre étude à la fois
dans le temps et dans l’espace.

Dans le Temps

Les données traitées dans le Système d’Information de la commune couvrent une période
de 3 années, allant de 2022 jusqu’à nos jours. Cette période a été choisie pour permettre une
analyse approfondie des évolutions et des tendances au sein du système d’information
communale.

Dans l’Espace

En ce qui concerne l’espace, notre étude se concentre spécifiquement sur la maison


communale de Ngaliema.

6. Choix et intérêt du travail

Nous avons choisi le thème intitulé « configuration du routage dynamique INTER-VLAN


dans l'intranet de la Commune de Ngaliema », avec l'avènement des technologies de
l'information et de communication (TIC) il est essentiel que les institutions s'adaptent pour
optimiser leurs systèmes d'information.

Intérêt du sujet

 En tant que chercheur : ce sujet me permet d'explorer des technologies avancées et de


développer des compétences pratiques en configuration réseau. Travailler sur le routage
dynamique INTER-VLAN m'offre l'occasion d'approfondir mes connaissances sur la
gestion des réseaux et la communication entre différentes entités au sein d'une
infrastructure intranet. Cette expérience est essentielle pour ma carrière future dans le
domaine des TIC.

 Sur le plan scientifique : ce projet contribue à l'avancement des connaissances en réseaux


informatiques. L'étude du routage dynamique permet de mieux comprendre les
mécanismes de communication entre VLAN, ce qui est crucial pour assurer une gestion
efficace des ressources réseau. De plus, l'analyse des performances et de la sécurité des
configurations INTER-VLAN peut enrichir la littérature existante et proposer des
solutions innovantes adaptées aux besoins spécifiques des collectivités locales.

 Sur le plan communautaire : en optimisant le système d’information de la Commune de


Ngaliema, nous contribuons à une meilleure communication et collaboration entre les
différents services de la commune. Cela peut améliorer l'efficacité administrative et
faciliter l'accès aux services pour les citoyens. En intégrant des technologies modernes,
nous soutenons également le développement local et la transformation numérique de la
commune, ce qui peut avoir des répercussions positives sur la qualité de vie des habitants.
7. Division du travail

Outre l’introduction et la conclusion ce travail de fin d’étude comprend trois chapitres :

Chapitre 1 : Considérations théoriques sur les réseaux informatiques.

Chapitre 2 : Etude préalable de la commune de Ngaliema.

Chapitre 3 : simulation de l’architecture intranet de la maison communale de Ngaliema.


1 Considérations théoriques sur les réseaux informatiques

1 .1 Définition des concepts clés du sujet

 Configuration : la configuration en réseau informatique est l’ensemble des paramètres et


réglages qui déterminent le fonctionnement d’un réseau, cela inclut la manière dont les
appareils comme (les ordinateurs, les commutateurs, les serveurs, les routeurs, et autres
périphériques) sont interconnectés, ainsi que la façon dont ils communiquent entre eux.

 Routage dynamique : le routage dynamique ou adaptatif est un processus au cours


duquel le routeur échange des informations pour déterminer automatiquement les
meilleures routes à emprunter pour transmettre des données en fonction de l’état de
circulation de communication dans un réseau.

 VLAN : un VLAN (virtuel local Area network) est un réseau local virtuel, qui permet de
segmenter un réseau physique en plusieurs sous réseaux logiques distincts, le VLAN
regroupe des appareils en fonction des critères spécifiques tels que : la fonction, service
etc. chaque VLAN fonction de manière indépendante, ce qui permet une gestion et une
configuration distincte.

 Intranet : est un réseau privé d’une organisation utiliser pour faciliter la communication,
partager des informations et des ressources, il est sécurisé et réservé aux membres d’une
entreprise.

Réseaux informatiques

Définition et utilité

Définition

Un réseau informatique est un ensemble d’équipements interconnectés permettant


l’échange des informations et le partage des ressources. Ces équipements peuvent inclure des
ordinateurs, ders serveurs, des commutateurs, et d’autres dispositifs électroniques qui
communiquent entre eux via des câbles ou des connexions sans fil.

Utilité de réseaux

Ils permettent la communication entre différents appareils, facilitant ainsi l’échange de


données et des informations, les utilisateurs peuvent partager des ressources notamment : des
fichiers, ou des imprimantes, les données circulent par des câbles ou point d’accès sans fil et non
par des supports amovibles (disquette, clé USB). De plus les réseaux permettent l’accès à
l’internet, ce qui ouvre un monde d’information et des services en ligne, ils permettent également
plusieurs personnes de travailler ensemble sur des projets en temps réel, peu importe où elles se
trouvent.

En utilisant des protocoles de sécurité ils aident à protéger les informations sensibles contre les
accès non autorisés.

1. 2.2 Types des réseaux informatique

a) D’après le champ d’action

1. Intranet

Un intranet est un réseau privé qui utilise les mêmes technologies qu’internet, mais qui
est limité à une organisation spécifique. Il permet aux employés d’accéder aux informations, des
ressources, et des outils de communication internes.

Evolution

Historiquement, les intranets ont été créés dans les années 1990 comme des systèmes de
gestion des connaissances, principalement utilisés pour la communication verticale entre la
direction et les employés, au fil des ans ils ont évolué pour devenir des plateformes inter
connectives et collaboratives, intégrant des fonctionnalités sociales et des outils des travails
collaboratifs. Actuellement, un intranet moderne peut inclure des fonctionnalités telles que :

 Communication améliorer : un intranet facilite la diffusion d’informations à tous les


niveaux de l’organisation, permet aux employés de rester informés des actualités et des
annonces internes.

 Messagerie interne : il offre des outils de messagerie pour des échanges rapides entre
collègues, favorisant ainsi la communication informelle et la collaboration efficace.

 Accès à l’information : permet aux employés d’accéder facilement aux documents aux
ressources et aux politiques de l’entreprise. Cela aide à réduire le temps passé de
chercher des informations et améliore l’efficacité

 Moteur de recherche : aide les utilisateurs ou employés à trouver rapidement les


informations et les documents au sein de l’intranet.

 Agendas partager : les agendas synchronisés aident à organiser des réunions et à gérer les
disponibilités des employés, ce qui est essentiel pour la planification des projets.

 Automatisation des processus : de nombreuses tâches administratives peuvent être


automatisées via l’intranet, comme la gestion de congés ou le suivis des performances.

 Coûts de mise en place : la création et la maintenance d’un intranet peuvent nécessiter un


investissement initial important en temps et en ressources financières.
 Accessibilité limité : l’accès est souvent restreint aux employés, ce qui peut limiter la
collaboration avec les partenaires externes.

Type des intranets

Il existe trois grands types des intranets :

 Portail de redirection : permet de diriger les utilisateurs d’une page web vers une autre.

 Applications indépendantes : sont des applications qui fonctionnent de manière autonome,


par exemple une application mobile qui permet de prendre des notes sans nécessité une
connexion internet.

 Systèmes intégrés : combinent plusieurs composants matériels et logiciels pour


fonctionner comme une seule unité. Ils sont souvent utilisés dans des application
industrielles ou commerciales où la coordination entre différents systèmes est essentielle

2. Extranet

Un extranet est un réseau qui permet à une organisation de partager des informations et
des ressources avec des utilisateurs externes, tels que des clients, des fournisseurs ou des
partenaires commerciaux. Il s’agit d’une extension de l’intranet de l’entreprise, utilisant les
mêmes technologies qu’internet, mais avec des contrôles d’accès stricts pour garantir la sécurité
des données partagées.

1.2.2 D’après le mode de fonctionnement

1. Réseau poste à poste : également connu sous le terme peer to peer, est un type de réseau
où tous les ordinateurs connectés ont des capacités de communication égales. Les
ordinateurs peuvent échanger des données et partager des ressources sans avoir besoin
d’un serveur central ou d’un équipement d’interconnexion.

a) Réseau client/serveur : est une architecture informatique où les tâches ou les ressources
sont reparties entre des fournisseurs de services, appelés « serveurs » et des demandeurs
(client). Voici les principales caractéristiques de ce modèle :

 Client : ce sont des dispositifs (ordinateurs, smartphones, etc.) qui demandent des
sévices ou des ressources. Ils envoient des requêtes au serveur pour accéder à des
données ou utiliser des services

 Serveur : sont des dispositifs ou programmes qui fournissent les services ou


ressources demandés par les clients. Ils peuvent gérer des bases de données, des
fichiers, des applications ou d’autres services
b) D’après l’espace occupé

LAN

Le LAN ou local area network (réseau local), est un réseau qui permet de connecter de
dispositifs (comme des ordinateurs, des commutateurs et serveurs) situés dans une zone
géographique limité, comme un bureau, une maison ou un bâtiment. Le LAN couvre
typiquement une petite zone, généralement moins d’un kilomètre. Il offre des vitesses de
transmission de données comprise entre 1Mb/s et 100Gb/s. les LAN sont couramment utilisés
pour le partage de ressources, comme des fichiers, des imprimantes et permettant la
communication entre les utilisateurs.

Les dispositifs peuvent être connectés par des câbles (comme Ethernet) ou sans fil (via
Wi-Fi)

MAN : le réseau MAN ou métropolitain area network, est un type de réseau qui couvre
une zone géographique large que le LAN, il est généralement utilisé pour interconnecter des
réseaux locaux situé dans une ville ou une région métropolitaine. Il peut s’étendre sur une
distance allant jusqu’à 1OO kilomètres

WAN

Wide area network ou réseau étendu est un type de réseau qui couvre une vaste zone
géographique, souvent à l’échelle nationale ou internationale. Il permet de relier des réseaux
distants sur des grandes distances, le WAN peut couvrir des distances allant de plusieurs
kilomètres à des milliers de kilomètres

1.1.3 Equipements des réseaux informatiques

 Pont : est un équipement de réseaux de types passerelle qui permet d’interconnecter deux
segments de réseaux distincts, qu’ils soient des technologies différentes ou identiques, il
fonctionne principalement au niveau de la couche 2 du modèle OSI (couche de liaison de
données)

 Répéteur : un répéteur est un dispositif qui amplifie et régénère les signaux d’un réseau
pour étendre la portée de la transmission. Il ne fait que transmettre les données sans les
filtrer ni les modifier, ce qui le rend simple mais efficace pour segmenter la distance de
transmission.

 Concentrateur : le concentrateur ou HUB, est également un dispositif de la couche


physique. Il connecte plusieurs appareils dans réseau local et fonctionne comme un point
de connexion central, lorsqu’il reçoit un paquet de données sur un port, il le retransmet à
tous les autres ports.
 Commutateur ou switch : est un pareil qui connecte plusieurs dispositifs dans un réseau
local(LAN) et utilise des adresses MAC pour envoyer des données uniquement au
dispositif de destination. Il opère à la couche 2 du modèle OSI liaison de données soit au
niveau de la couche 3 (réseau).

 Routeur : un routeur est un appareil qui connecte plusieurs réseaux entre et gère le trafic
de données entre eux. Il fonctionne au niveau 3 (couche réseau) du modèle OSI et utilise
des adresses IP pour acheminer les paquets de données vers leur destination appropriée.

 Passerelle : la passerelle ou Gateway, est un dispositif qui permet la communication entre


différents réseaux utilisant des protocoles différents elle fonctionne généralement aux
couches transport et application du modèle OSI.

1.2.4 Canaux de transmission de données

a) Définition : les canaux de transmission sont les moyens par lesquels les données sont
transférer d’un point à un autre dans un réseau

b) Caractéristiques de base :

 Bande passante : c’est la quantité de données qui peut être transmise sur
connexion internet ou un réseau dans un laps de temps, données généralement
mesurée en bits par seconde.

 Impédance : l’impédance fait référence à la résistance qu’un circuit oppose à un


signal électrique lorsqu’il est transmis le long d’un câble ou d’un autre support de
transmission.

 Le taux de transfert : souvent appelé « débit » désigne la vitesse à laquelle les


données sont transmises d’un émetteur à un récepteur.

 Latence : le délai entre l’envoie et la réception des données

 Interférence : les perturbations qu’affectent la qualité du signale.

C) Types de canaux de transmissions

Les transmissions de données peuvent être classées en deux grandes catégories : les supports
guidés (filières) et les supports non guidés (sans fil). Chacun de ces types présente des
caractéristiques distinctes, des avantages et des inconvénients.

1. Support guidé (filaire)

Les supports guidés utilisent des câbles physiques pour transmettre des données. Voici
quelques types courants :
 Câble coaxial : Composé d'un conducteur central entouré d'un isolant et d'une tresse
conductrice, il est souvent utilisé pour la télévision et l'internet. Il offre une bonne bande
passante et une protection contre les interférences.

 Paire torsadée : Ce type de câble est constitué de deux fils de cuivre torsadés ensemble
pour réduire les interférences électromagnétiques. Il est largement utilisé dans les réseaux
Ethernet et peut être blindé pour une protection supplémentaire.

D) Fibre optique : Utilise des impulsions lumineuses pour transmettre des données,
permettant des vitesses très élevées et une grande capacité de transmission sur de longues
distances. La fibre optique est moins sujette aux interférences que les câbles en cuivre

Les supports guidés sont généralement plus stables et sécurisés, mais leur installation peut être
coûteuse et complexe, surtout sur de longues distances.

2. Support non guidé (sans fil)

Les supports non guidés utilisent des ondes électromagnétiques pour transmettre des
données à travers l'air. Voici quelques exemples :

 IR (Infrarouge) : La transmission infrarouge utilise des ondes lumineuses dans le spectre


infrarouge pour communiquer. C'est souvent utilisé pour des connexions de courte portée,
comme les télécommandes ou certains dispositifs de communication sans fil. Cependant,
il est limité par les obstacles physiques (comme les murs) et nécessite une ligne de vue
directe entre les dispositifs.

 FH (Fréquence Hopping) : Cette technique de modulation est souvent utilisée dans les
communications sans fil pour transmettre des données. Elle consiste à changer
rapidement la fréquence porteuse sur laquelle le signal est transmis, ce qui rend la
communication moins susceptible aux interférences et à l'écoute clandestine. C'est
couramment utilisé dans les systèmes Bluetooth et certains types de télécommunications
militaires.

 Wi-Fi : Le Wi-Fi est une technologie de réseau sans fil très répandue qui permet aux
appareils de se connecter à Internet ou à un réseau local sans utiliser de câbles. Il
fonctionne généralement dans les bandes de fréquence 2,4 GHz et 5 GHz, offrant une
bonne portée et une bande passante suffisante pour la plupart des applications courantes
comme le streaming vidéo, le jeu en ligne et la navigation sur le web.

 Satellite : La transmission par satellite utilise des satellites en orbite pour transmettre des
données sur de longues distances, souvent entre des zones éloignées où d'autres formes
de communication ne sont pas disponibles. Bien que cela permette une couverture
mondiale, la latence peut être un problème en raison de la distance que le signal doit
parcourir jusqu'au satellite et vice versa.

1.2.5 Topologies des réseaux

a) Définition

La topologie d'un réseau informatique désigne l'architecture qui définit la manière dont
les équipements sont interconnectés et comment les données circulent à travers le réseau. Elle
peut être classée en deux catégories : la topologie physique, qui concerne la disposition physique
des équipements, et la topologie logique, qui décrit la manière dont les données transitent dans le
réseau

b) Topologies physiques

1) Topologie en bus

Dans cette configuration, tous les ordinateurs sont connectés à un câble principal, appelé
bus, qui est terminé par des bouchons pour éviter les réflexions de signal. Bien que cette
topologie soit simple et peu coûteuse, une défaillance du câble entraîne l'arrêt total du réseau, et
les collisions de données sont fréquentes.

2) Topologie en étoile

Dans un réseau en étoile, tous les appareils sont reliés à un équipement central (hub ou
switch). Cette structure permet une gestion facile et un dépannage simplifié, car la panne d'un
appareil n'affecte pas le reste du réseau. Cependant, la défaillance de l'équipement central rend le
réseau inutilisable

3) Topologie en anneau

Dans cette topologie, chaque ordinateur est connecté à deux autres, formant ainsi un
cercle. Les données circulent dans une seule direction, et chaque appareil ne reçoit les
informations que si elles lui sont destinées. Bien que cela réduise les collisions, une panne d'un
ordinateur peut paralyser l'ensemble du réseau

4) Topologie maillée

Dans un réseau maillé, chaque appareil est connecté à tous les autres, ce qui offre une
grande redondance et fiabilité. Cependant, cette configuration nécessite un nombre élevé de
câbles, rendant son installation coûteuse et complexe. Elle est généralement utilisée dans des
réseaux de petite taille ou pour des applications spécifiques
C. Topologies logiques

1) Topologie Ethernet

La topologie logique Ethernet est utilisée principalement dans les topologies physiques
en bus et en étoile. Elle repose sur un mécanisme de détection de collision, où un appareil doit
vérifier que le réseau est libre avant d'envoyer des données. En cas de collision, les appareils
doivent attendre un moment aléatoire avant de réessayer

2) Topologie Token Ring

Cette topologie logique utilise un jeton pour contrôler l'accès au réseau. Un appareil doit
posséder le jeton pour pouvoir transmettre des données. Cela permet d'éviter les collisions, car
un seul appareil peut émettre à la fois. Elle est souvent associée à des topologies physiques en
anneau ou en étoile.

3) Topologie FDDI (Fiber Distributed Data Interface)

La topologie FDDI utilise la fibre optique pour la transmission des données et est basée
sur une structure en anneau. Comme dans le Token Ring, un jeton est utilisé pour réguler l'accès
au réseau, garantissant ainsi une communication ordonnée et sans collision.

1.2.6 Modelés en couches

a) Modèle OSI

b) Rôle

Principe : Le modèle OSI (Open System Interconnection) a été développé pour standardiser la
communication entre différents systèmes informatiques. Il divise les fonctions de communication
en sept couches distinctes, chacune ayant un rôle spécifique dans le processus de transmission
des données. Ce modèle permet aux différents équipements et logiciels de communiquer de
manière cohérente, indépendamment de leur fabricant ou de leur technologie sous-jacente. Le
modèle OSI est composé de sept couches, chacune ayant des responsabilités spécifiques :

[Link] Physique : Cette couche concerne le matériel et les moyens physiques de


transmission des données, tels que les câbles, les connecteurs et les signaux électriques. Elle
définit les caractéristiques électriques et mécaniques des dispositifs de communication

2. Couche Liaison de données : Elle est responsable de la transmission des données entre
deux nœuds directement connectés. Cette couche gère l'encapsulation des données en
trames et assure le contrôle des erreurs et du flux.
3. Couche Réseau : La couche réseau gère le routage des paquets de données à travers
différents réseaux. Elle s'occupe de l'adressage logique et de la détermination du chemin
que les données doivent emprunter pour atteindre leur destination

[Link] Transport : Cette couche assure la livraison fiable des données entre les hôtes.
Elle segmente les données en paquets et garantit qu'ils arrivent dans l'ordre correct, sans
perte ni erreur. Les protocoles comme TCP et UDP opèrent à ce niveau

5. Couche Session : La couche session gère les sessions de communication entre les
applications. Elle établit, maintient et termine les connexions, tout en gérant les conflits de
synchronisation

6. Couche Présentation : Elle est responsable de la traduction des données entre le format
utilisé par l'application et le format de transmission. Cela inclut le cryptage, la compression
et la conversion de formats de données

7. Couche Application : La couche d'application est celle qui interagit directement avec
l'utilisateur. Elle fournit des services aux applications, comme le courrier électronique ou le
transfert de fichiers, en utilisant des protocoles tels que HTTP, FTP et SMTP

2 Modèle TCP/IP

1. Principe

Le modèle TCP/IP, également connu sous le nom de suite de protocoles Internet, est un
modèle de communication qui a été développé pour standardiser les communications sur Internet.
Contrairement au modèle OSI, qui a sept couches, le modèle TCP/IP en a quatre. Ce modèle est
basé sur des protocoles spécifiques, principalement le TCP (Transmission Control Protocol) et
l'IP (Internet Protocol), qui sont essentiels pour la transmission des données sur Internet

2. Rôle de chaque couche

Le modèle TCP/IP se compose de quatre couches, chacune ayant des fonctions distinctes :

1. Couche d'application : Cette couche permet aux applications d'accéder aux services des
couches inférieures. Elle définit les protocoles utilisés pour échanger des données, tels que HTTP,
FTP, SMTP, et DNS

2. Couche de transport : La couche de transport fournit des services de communication entre les
applications. Elle utilise principalement TCP pour une transmission fiable et UDP pour une
transmission rapide mais non garantie. Cette couche gère également le contrôle des flux et la
correction des erreurs-
3. Couche Internet : Cette couche est responsable de l'adressage et du routage des paquets
de données. Elle utilise le protocole IP pour gérer l'acheminement des données à travers
différents réseaux. Les protocoles ARP et ICMP opèrent également à ce niveau pour la
résolution d'adresses et la gestion des erreurs

4. Couche d'accès réseau : La couche d'accès réseau gère la transmission des paquets sur le
support physique. Elle est responsable de l'encapsulation des paquets en trames et de leur
transmission sur le réseau. Cette couche est indépendante des technologies spécifiques
utilisées pour la transmission

1. 2. 7 L’adressage IP :

C’est un système utilisé pour attribuer des adresses uniques à chaque appareil connecté à
un réseau. Cela permet aux appareils de communiquer entre eux en identifiant de manière unique
l’émetteur et le destinataire des données échangées. Il existe deux versions principales du
protocole IP : IPv4(internet Protocol version 4) et IPv6(internet Protocol version 6) IPv4 utilise
des adresses composées de quatre octets (32 bits), généralement représentées sous forme de
quatre nombres séparer par des points (par exemple, [Link]) ce qui limite le nombre
d’adresses disponible. IPv6 quant à lui, utilise des adresses composées de 128 bits, offrant ainsi
un nombre beaucoup plus important d’adresses pour répondre au besoin croissant en adresses IP
avec expansion d’internet. Les adresses IP sont souvent divisées en deux partie : l’adresse réseau
et l’adresse hôte. L’adresse réseau identifie le sous-réseau auquel l’appareil est connecté, tandis
que l’adresse hôte identifie l’appareil spécifique au sein de ce sous-réseau. L’adressage IP
permet d’identifier et localiser chaque appareil connecté à un réseau, facilitant ainsi la
communication et l’échange de données entre les différents appareils.
Dans ce travail nous nous focalisons sur IPv4, L'adressage IPv4 a été conçu pour
permettre l'identification unique des dispositifs sur un réseau. Avec l'augmentation exponentielle
du nombre d'appareils connectés à Internet, il est devenu crucial de disposer d'un système
d'adressage efficace. La motivation principale derrière l'adressage IPv4 réside dans la nécessité
de gérer et d'organiser les adresses IP de manière à éviter les conflits et à optimiser l'utilisation
des ressources disponibles. De plus, le passage à des systèmes d'adressage plus flexibles, comme
le CIDR (Classless Inter-Domain Routing), a été motivé par l'épuisement des adresses IPv4 et la
nécessité de mieux utiliser l'espace d'adressage

b. Adresse physique (MAC)


L'adresse physique, ou adresse MAC (Media Access Control), est une adresse unique
assignée à chaque interface réseau d'un dispositif. Contrairement aux adresses IP, qui peuvent
changer en fonction du réseau, l'adresse MAC est fixe et sert à identifier de manière unique un
appareil sur un réseau local. Les adresses MAC sont généralement exprimées en hexadécimal et
se composent de six groupes de deux chiffres, séparés par des tirets ou des deux points (par
exemple, [Link]).
c) Classes des adresses IP
Les adresses IPv4 sont divisées en cinq classes principales : A, B, C, D et E. Il est
important de noter que les adresses IP de classe A, B et C sont généralement utilisées pour les
réseaux locaux et pour l’adressage des appareils connecter à internet, tandis que les classes D et
E sont réservées à des utilisations spécifiques et ne sont pas utilisées pour l’adressage des hôtes
individués sur un réseau traductionnel. Chaque classe a une plage d’adresses IP spécifique et est
utilisée pour les besoins différents. Voici un aperçu des classes des adresses IP :
1. Classe A : - plage d’adresses : [Link] à [Link]
- Adresse réseau : premier octet
- Adresse de l’hôte : trois derniers octets
Utilisation : adapter aux grands réseaux avec un grand nombre d’hôtes
2. Classe B : - plage d’adresses : [Link] à [Link]
- Adresse réseau : deux premiers octets
- Adresse de l’hôte : deux derniers octets
- utilisation : adapter aux réseaux de taille moyenne.
[Link] C : - plage d’adresses : [Link] à [Link]
- Adresse réseau : trois premiers octets
- Adresse de l’hôte : derniers octets
- utilisation : Adapter aux petits réseaux

d) Masque de sous-réseau
Le masque de sous-réseau est un outil essentiel qui détermine quelle partie d'une adresse
IP correspond au réseau et quelle partie correspond à l'hôte. Il permet de diviser un réseau en
sous-réseaux plus petits, facilitant ainsi la gestion et l'organisation des adresses IP. Par exemple,
un masque de sous-réseau de [Link] (ou /24 en notation CIDR) indique que les 24
premiers bits de l'adresse IP sont utilisés pour identifier le réseau, laissant les 8 bits restants pour
les hôtes
Les adresses IP particulières sont des adresses réservées qui ont des usages spécifiques dans les
réseaux.

1. Adresse de boucle locale (local host) : L'adresse `[Link]` est utilisée pour faire référence à
l'ordinateur local. Elle permet aux applications de communiquer avec elles-mêmes sur le même
appareil.
2. Adresses privées : Ces adresses ne sont pas routables sur Internet et sont utilisées pour les
réseaux internes. Les plages d'adresses privées en IPv4 sont :
- `[Link]` à `[Link]`
- `[Link]` à `[Link]`
- `[Link]` à `[Link]`

Ces adresses sont souvent utilisées dans les réseaux domestiques et d'entreprise.

3. Adresse de diffusion (broadcast) : Une adresse de diffusion permet d'envoyer des paquets à
tous les appareils d'un réseau local en une seule fois. Par exemple, dans un sous-réseau avec
l'adresse réseau `[Link]/24`, l'adresse de diffusion serait `[Link]`.

4. Adresse de lien local : En IPv4, l'adresse de lien local est généralement dans la plage `169.
254.x.x`. Elle est utilisée lorsque le DHCP n'est pas disponible, permettant aux appareils de
communiquer sur un réseau local sans configuration manuelle.

e) Notation CIDR
Notation CIDR (Classless Inter-Domain Routing) est une méthode moderne pour
représenter les adresses IP et leurs masques de sous-réseau. Elle permet une allocation plus
flexible des adresses. Par exemple, une adresse IP peut être notée comme [Link]/24, où
"/24" indique que les 24 premiers bits sont utilisés pour le réseau. Cette notation permet de
réduire le gaspillage d'adresses IP et d'optimiser l'utilisation de l'espace d'adressage
Le routage des paquets en réseaux informatiques est un processus essentiel qui permet de
déterminer le chemin que doivent emprunter les données pour atteindre leur destination. Voici un
aperçu des principes de base du routage ainsi que des types de routage.

1. 3 Routage des paquets en réseaux informatique


A. Principe du routage
Le routage consiste à sélectionner le meilleur chemin pour transmettre des paquets de
données d'une source à une destination à travers un réseau. Les réseaux informatiques sont
constitués de nœuds (comme des ordinateurs ou des routeurs) interconnectés par des liaisons.
Lorsqu'un paquet de données est envoyé, il peut passer par plusieurs routeurs avant d'atteindre sa
destination. Chaque routeur utilise une table de routage pour déterminer le chemin à suivre, en se
basant sur des critères tels que le délai, la capacité et la vitesse des liaisons.
B. Types de routage : Il existe principalement deux types de routage : le routage statique et le
routage dynamique.

1. Routage statique
Le routage statique est configuré manuellement par un administrateur réseau. Dans ce
mode, les routes sont définies de manière fixe dans les tables de routage des routeurs. Ce type de
routage est particulièrement utile dans des réseaux où la topologie ne change pas souvent. Les
avantages du routage statique incluent :
 Économie de bande passante : Pas de messages de mise à jour entre les routeurs, ce qui
réduit la consommation de bande passante.
 Sécurité : Les informations de routage ne sont pas diffusées sur le réseau, ce qui limite les
risques d'attaques.
 Prévisibilité : L'administrateur connaît exactement les chemins empruntés par les paquets,
facilitant ainsi le diagnostic des problèmes.

Cependant, le routage statique présente des inconvénients, notamment :


 Complexité de la configuration : Dans de grands réseaux, la configuration manuelle peut
devenir longue et sujette à erreurs.
 Rigidité : Toute modification de la topologie nécessite une mise à jour manuelle des
tables de routage.
2 Routage dynamique
Le routage des paquets en réseaux informatiques est un processus essentiel qui permet de
déterminer le chemin que doivent emprunter les données pour atteindre leur destination. Voici un
aperçu des principes de base du routage ainsi que des types de routage. Le routage consiste à
sélectionner le meilleur chemin pour transmettre des paquets de données d'une source à une
destination à travers un réseau. Les réseaux informatiques sont constitués de nœuds (comme des
ordinateurs ou des routeurs) interconnectés par des liaisons. Lorsqu'un paquet de données est
envoyé, il peut passer par plusieurs routeurs avant d'atteindre sa destination. Chaque routeur
utilise une table de routage pour déterminer le chemin à suivre, en se basant sur des critères tels
que le délai, la capacité et la vitesse des liaisons.
Avantages :

 Adaptabilité : Les routeurs peuvent réagir rapidement aux changements dans le réseau,
comme les pannes de liaisons.
 Maintenance simplifiée : Moins d'interventions manuelles sont nécessaires, ce qui facilite
la gestion des réseaux en constante évolution
Cependant, le routage dynamique a aussi ses inconvénients :
 Consommation de bande passante : Les messages échangés entre les routeurs pour
maintenir les tables de routage peuvent consommer de la bande passante.
 Complexité de mise en place : La configuration initiale peut être plus complexe que pour
le routage statique.
Les protocoles de routage dynamique sont essentiels pour la gestion des réseaux modernes,
permettant aux routeurs de s'adapter aux changements de topologie et d'optimiser le chemin des
données. Voici un aperçu des principaux protocoles de routage dynamique :

C. Protocoles usuels de routage dynamique


Principaux protocoles

1. OSPF (Open Shortest Path First):


- Un protocole à état de lien qui permet aux routeurs de connaître la topologie complète du
réseau. OSPF utilise un algorithme pour déterminer le chemin le plus court en fonction de la
bande passante et d'autres critères.

2. EIGRP (Enhanced Interior Gateway Routing Protocol):


- Un protocole hybride qui combine des caractéristiques des protocoles à vecteur de distance et
à état de lien. EIGRP est connu pour sa rapidité de convergence et sa capacité à gérer des réseaux
complexes.
3. RIPv2 (Routing Information Protocol version 2) :
- Un protocole à vecteur de distance qui utilise le nombre de sauts comme métrique principale.
Bien qu'il soit simple à configurer, il est moins adapté aux grands réseaux en raison de ses
limitations en termes de taille et de vitesse de convergence.
4. IS-IS (Intermediate System to Intermediate System):
- Un autre protocole à état de lien, principalement utilisé dans les grands réseaux. IS-IS est
similaire à OSPF mais est souvent préféré dans certains environnements en raison de sa
flexibilité.
5. BGP (Border Gateway Protocol) :
- protocole de routage inter-domaine, utilisé pour le routage entre différents systèmes
autonomes, BGP est crucial pour l'Internet. Il permet aux routeurs de partager des informations
de routage et de prendre en compte des politiques de routage, ce qui le rend essentiel pour la
stabilité du réseau global.
Ces protocoles permettent aux routeurs de communiquer efficacement et de maintenir des tables
de routage à jour, garantissant ainsi une transmission optimale des données à travers le réseau

Vous aimerez peut-être aussi