0% ont trouvé ce document utile (0 vote)
105 vues26 pages

Cours Réseaux

Transféré par

algeriesof75
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
105 vues26 pages

Cours Réseaux

Transféré par

algeriesof75
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Réseaux

Qu’est-ce qu’un réseau :

Un réseau informatique est un ensemble d'ordinateurs et de dispositifs électroniques


interconnectés qui communiquent entre eux pour partager des ressources, échanger des
données et des informations. Les réseaux informatiques peuvent varier en taille et en
complexité, allant de petits réseaux domestiques à des réseaux d'entreprise étendus ou à des
réseaux globaux comme Internet.

Voici les principaux composants et concepts liés aux réseaux informatiques :

1. Nœuds (ou dispositifs) : Les nœuds sont les éléments connectés au réseau. Ils peuvent
inclure des ordinateurs, des serveurs, des routeurs, des switches, des imprimantes, des
smartphones et autres dispositifs intelligents.

2. Médias de communication : Les nœuds sont interconnectés par des médias de


communication qui peuvent être filaires (comme les câbles Ethernet, la fibre optique)
ou sans fil (comme les ondes radio utilisées dans le Wi-Fi, les réseaux cellulaires).

3. Protocole de communication : Pour que les dispositifs puissent communiquer


efficacement, ils doivent suivre un ensemble de règles ou de protocoles. Les protocoles
de réseau définissent comment les données sont transmises, reçues et interprétées. Un
exemple commun de protocole est le TCP/IP (Transmission Control Protocol/Internet
Protocol) utilisé sur Internet.

4. Topologie de réseau : La topologie décrit la disposition physique ou logique des


nœuds dans un réseau. Les topologies courantes incluent la topologie en bus, en
anneau, en étoile, en maillage et en arbre.

5. Réseaux locaux (LAN) et réseaux étendus (WAN) : Les réseaux locaux (LAN)
connectent des dispositifs sur une petite zone géographique, comme un bureau ou une
maison. Les réseaux étendus (WAN) couvrent de plus grandes distances et connectent
plusieurs LANs ensemble, souvent via Internet.
6. Routeurs et switches : Les routeurs dirigent le trafic de données entre différents
réseaux, tandis que les switches connectent des dispositifs au sein du même réseau et
gèrent la communication entre eux.

7. Adresses IP et MAC : Chaque dispositif sur un réseau a une adresse IP unique


(Internet Protocol) qui identifie sa connexion réseau et une adresse MAC (Media
Access Control) qui identifie son interface matérielle de réseau.

8. Sécurité réseau : Pour protéger les données et les dispositifs sur un réseau, diverses
mesures de sécurité sont mises en place, telles que les pare-feu, les systèmes de
détection d'intrusion (IDS), le cryptage des données et les réseaux privés virtuels
(VPN).

Les réseaux informatiques sont essentiels dans de nombreux aspects de la vie moderne,
facilitant la communication, le partage de ressources, l'accès à l'information et
l'interconnectivité globale.

Types de réseaux :
Les réseaux informatiques peuvent être classés en différents types en fonction de leur portée
géographique, de leur utilisation et de leur configuration. Voici une description des principaux
types de réseaux :

1. LAN (Local Area Network) :


o Portée : Couvrent une petite zone géographique, comme une maison, un
bureau ou un bâtiment.
o Caractéristiques : Haut débit, faible latence, souvent utilisé pour connecter
des ordinateurs, des imprimantes et d'autres périphériques dans un espace
restreint.
o Exemples : Réseaux domestiques, réseaux d'entreprise dans un seul bâtiment.
2. MAN (Metropolitan Area Network) :
o Portée : Couvrent une ville ou une grande zone métropolitaine.
o Caractéristiques : Plus grand qu'un LAN mais plus petit qu'un WAN, les
MANs sont utilisés pour interconnecter plusieurs LANs dans une zone
géographique plus large, comme une ville.
o Exemples : Réseaux universitaires interconnectant plusieurs campus, réseaux
municipaux.
3. WAN (Wide Area Network) :
o Portée : Couvrent de vastes zones géographiques, comme un pays, un
continent ou même à l'échelle mondiale.
o Caractéristiques : Interconnectent plusieurs LANs et MANs, souvent via des
lignes téléphoniques, des satellites ou des réseaux longue distance. Le WAN le
plus connu est Internet.
o Exemples : Réseaux d'entreprise intercontinentaux, Internet.
4. DMZ (Demilitarized Zone) :
o Portée : Partie d'un réseau qui se situe entre un réseau interne sécurisé et un
réseau externe non sécurisé (comme Internet).
o Caractéristiques : Utilisée pour héberger des services accessibles depuis
l'extérieur, tels que des serveurs Web, des serveurs de messagerie ou des
serveurs FTP. La DMZ améliore la sécurité en isolant les ressources externes
des réseaux internes.
o Exemples : Une entreprise qui héberge un site Web public dans une DMZ pour
empêcher l'accès direct au réseau interne.

Schéma récapitulatif :
• LAN : Petit, local, haute vitesse (par exemple, réseau domestique).
• MAN : Moyen, ville/zone métropolitaine, connecte plusieurs LANs (par exemple,
réseau universitaire).
• WAN : Grand, national/international, connecte plusieurs LANs/MANs (par exemple,
Internet).
• DMZ : Zone de sécurité intermédiaire, entre réseau interne et externe, améliore la
sécurité en isolant les services publics (par exemple, serveurs Web d'entreprise).

Ces types de réseaux permettent de structurer et de sécuriser les communications en fonction


des besoins spécifiques de chaque organisation ou individu, assurant ainsi une gestion efficace
des ressources et de la sécurité.
Modèle OSI :
Le modèle OSI (Open Systems Interconnection) est un cadre de référence pour la
communication des systèmes de réseau. Il a été développé par l'Organisation internationale de
normalisation (ISO) et se compose de sept couches distinctes, chacune ayant des fonctions
spécifiques. Voici une vue d'ensemble de ces couches :

1. Couche Physique (Layer 1)


• Fonction : Transmet des bits bruts sur un canal de communication.
• Exemples : Câbles, fibres optiques, connecteurs, signaux électriques, etc.

2. Couche Liaison de Données (Layer 2)

• Fonction : Fournit une liaison fiable de données entre deux nœuds directement
connectés. Gère les erreurs de transmission, le contrôle de flux et l'adressage physique
(adresses MAC).
• Exemples : Ethernet, Wi-Fi, PPP (Point-to-Point Protocol), Switches, adresses MAC.

3. Couche Réseau (Layer 3)


• Fonction : Détermine le chemin que les données doivent emprunter pour atteindre leur
destination. Utilise des adresses IP pour le routage.
• Exemples : IP (Internet Protocol), routeurs, adresses IP.

4. Couche Transport (Layer 4)


• Fonction : Assure le transport fiable et ordonné des données entre les hôtes. Gère la
segmentation, le contrôle de flux et la correction des erreurs.
• Exemples : TCP (Transmission Control Protocol), UDP (User Datagram Protocol).

5. Couche Session (Layer 5)


• Fonction : Gère et contrôle les connexions entre applications. Établit, maintient et
termine les sessions de communication.
• Exemples : RPC (Remote Procedure Call), NetBIOS.

6. Couche Présentation (Layer 6)


• Fonction : Traduit les données entre le format de l'application et le format réseau.
Gère le chiffrement, le déchiffrement, la compression et la décompression des
données.
• Exemples : SSL/TLS, JPEG, MPEG, ASCII, EBCDIC.
7. Couche Application (Layer 7)
• Fonction : Fournit des services réseau directement aux applications des utilisateurs.
Gère des protocoles spécifiques aux applications.
• Exemples : HTTP, FTP, SMTP, DNS, Telnet.

Schéma récapitulatif du modèle OSI :


1. Physique : Câbles, fibres, signaux
2. Liaison de Données : Ethernet, Wi-Fi, adresses MAC
3. Réseau : IP, routeurs, adresses IP
4. Transport : TCP, UDP
5. Session : Gestion des sessions, RPC
6. Présentation : SSL/TLS, chiffrement, compression
7. Application : HTTP, FTP, SMTP, DNS

Importance du modèle OSI :

• Standardisation : Facilite la conception de réseaux compatibles et interopérables


entre différents fabricants et technologies.
• Débogage : Aide à identifier et isoler les problèmes de réseau en déterminant à quelle
couche ils se produisent.
• Modularité : Permet de développer et d'améliorer indépendamment chaque couche,
facilitant les mises à jour et les innovations.

Le modèle OSI est un outil conceptuel essentiel pour comprendre comment les différents
composants d'un réseau interagissent et fonctionnent ensemble.
Encapsulation / Désencapsulation :

Processus d'Encapsulation

L'encapsulation est le processus par lequel des données sont ajoutées successivement par chaque
couche du modèle OSI avant d'être transmises sur le réseau. Voici comment cela fonctionne :

1. Couche Application : Les données utilisateur sont préparées.


2. Couche Présentation : Les données sont formatées (cryptage, compression).
3. Couche Session : Les informations de session sont ajoutées.
4. Couche Transport : Les données sont segmentées, et les segments sont créés avec des en-têtes
de transport (par exemple, TCP ou UDP).
5. Couche Réseau : Les segments sont encapsulés dans des paquets avec des adresses IP.
6. Couche Liaison de Données : Les paquets sont encapsulés dans des trames avec des adresses
MAC et d'autres informations de liaison.
7. Couche Physique : Les trames sont converties en signaux pour transmission sur le support
physique.

Processus de Désencapsulation

La désencapsulation est l'inverse de l'encapsulation, se produisant lorsque les données sont reçues :

1. Couche Physique : Les signaux sont reçus et convertis en bits.


2. Couche Liaison de Données : Les bits sont assemblés en trames, les en-têtes de liaison sont
analysés et retirés.
3. Couche Réseau : Les trames sont transformées en paquets, les en-têtes réseau sont analysés et
retirés.
4. Couche Transport : Les paquets sont convertis en segments, les en-têtes de transport sont
analysés et retirés.
5. Couche Session : Les segments sont transformés en données de session, les informations de
session sont utilisées et retirées.
6. Couche Présentation : Les données sont décryptées et décompressées.
7. Couche Application : Les données finales sont présentées à l'application utilisateur.

En résumé, l'encapsulation ajoute des informations de protocole à chaque couche pour la transmission
des données, tandis que la désencapsulation retire ces informations pour délivrer les données à
l'application appropriée.
Local Area Network :
Un réseau local (LAN) est un réseau informatique qui interconnecte des ordinateurs et d'autres
dispositifs dans une zone géographique limitée, comme une maison, un bureau, un bâtiment
ou un campus. Les LANs permettent aux dispositifs de communiquer et de partager des
ressources telles que des fichiers, des imprimantes et des connexions Internet.

Caractéristiques d'un LAN

1. Portée Géographique Limitée :


o Couverture restreinte, généralement dans un seul bâtiment ou une zone adjacente.
o Idéal pour des environnements comme les bureaux, les écoles et les maisons.
2. Vitesse Élevée :
o Les LANs offrent des vitesses de transmission de données élevées, souvent de l'ordre
de plusieurs gigabits par seconde (Gbps).
o Les technologies courantes incluent Ethernet (avec des vitesses allant de 10 Mbps à
10 Gbps et plus) et Wi-Fi (avec des normes telles que 802.11ac et 802.11ax).
3. Partage de Ressources :
o Permet le partage de fichiers, d'applications, d'imprimantes et d'autres périphériques
entre les utilisateurs.
o Facilite la collaboration et l'efficacité au sein d'une organisation.
4. Coûts Relativement Faibles :
o Les composants et l'infrastructure nécessaires pour créer un LAN sont généralement
abordables.
o Comprend des équipements tels que des routeurs, des switches, des câbles Ethernet
et des points d'accès Wi-Fi.
5. Sécurité :
o Un LAN peut être sécurisé par divers moyens, y compris les pare-feu, les protocoles
de cryptage (comme WPA3 pour le Wi-Fi) et les contrôles d'accès.
o Les administrateurs peuvent gérer les autorisations et les accès pour les différents
utilisateurs et dispositifs.

Composants d'un LAN

1. Ordinateurs et Dispositifs :
o PC, ordinateurs portables, imprimantes, serveurs, smartphones, tablettes, etc.
2. Switches :
o Dispositifs réseau qui connectent les dispositifs entre eux dans un LAN.
o Gèrent la transmission des données en envoyant les paquets aux bons destinataires
au sein du réseau.
3. Routeurs :
o Connectent le LAN à d'autres réseaux, notamment à Internet.
o Peuvent inclure des fonctionnalités de pare-feu pour protéger le réseau interne.
4. Points d'Accès (Wi-Fi) :
o Permettent la connexion sans fil des dispositifs au réseau.
o Les normes courantes incluent 802.11n, 802.11ac et 802.11ax.
5. Câbles Ethernet :
o Utilisés pour les connexions filaires entre les dispositifs et les switches/routeurs.
o Types de câbles incluent Cat5e, Cat6, Cat6a, Cat7, Cat8 chacun supportant différentes
vitesses et distances.
Avantages des LANs

• Performance Élevée : Les LANs fournissent des vitesses élevées de transmission de données,
améliorant les performances des applications et des services partagés.
• Partage de Ressources : Permet le partage de fichiers, de logiciels, de périphériques (comme
les imprimantes) et d'Internet, réduisant les coûts et augmentant l'efficacité.
• Gestion Centralisée : Facilite la gestion et la maintenance des systèmes informatiques et des
réseaux grâce à des outils d'administration centralisés.
• Sécurité : Offre des moyens robustes de sécuriser les données et les ressources réseau via des
contrôles d'accès et des protocoles de sécurité.

En résumé, les réseaux LAN sont essentiels pour les environnements où une connectivité
rapide, fiable et sécurisée est nécessaire pour soutenir les activités quotidiennes et le partage
de ressources.

Topologies de Réseaux :
1. Topologie en Étoile :
o Tous les dispositifs sont connectés à un switch central.
o Avantages : Facilité de gestion et d'ajout de nouveaux dispositifs, isolation des
pannes.
2. Topologie en Bus :
o Tous les dispositifs sont connectés à un câble principal.
o Avantages : Simplicité et coût réduit.
o Inconvénients : Pannes plus difficiles à isoler, dégradations de performance avec
l'augmentation du nombre de dispositifs.
3. Topologie en Anneau :
o Les dispositifs sont connectés en boucle, chaque dispositif étant relié aux deux voisins
les plus proches.
o Avantages : Transfert de données rapide et ordonné.
o Inconvénients : Si un dispositif ou une connexion échoue, cela peut affecter tout le
réseau.

Dans les réseaux locaux (LAN), il est important de comprendre les concepts de segments de réseau, de
domaines de collision et de domaines de diffusion pour optimiser la performance et la sécurité du
réseau.
Segments de Réseau
Un segment de réseau est une section d'un réseau informatique qui est isolée du reste du
réseau par des dispositifs comme des switches, des routeurs ou des ponts. Chaque segment
peut contenir plusieurs dispositifs interconnectés qui partagent le même médium de
communication.

• Avantages :
o Réduit le trafic local en isolant les dispositifs.
o Améliore les performances en limitant les collisions et les interférences.

o Facilite la gestion du réseau et le dépannage.

Domaine de Collision
Un domaine de collision est une partie d'un réseau Ethernet où les paquets de données peuvent
entrer en collision lorsqu'ils sont envoyés simultanément par plusieurs dispositifs. Les
collisions se produisent principalement dans les réseaux utilisant des hubs ou des segments
partagés sans dispositifs de gestion de trafic comme des switches.

• Caractéristiques :
o Hubs et réseaux partagés : Les hubs répètent tous les signaux entrants vers tous les
ports, augmentant le risque de collision.
o Switches : Chaque port sur un switch constitue un domaine de collision distinct, ce
qui élimine les collisions entre les dispositifs connectés à différents ports.
• Impact :
o Les collisions entraînent la retransmission des paquets, ce qui réduit la performance
du réseau.
o Plus le domaine de collision est grand (plus de dispositifs), plus le risque de collision
est élevé.

Domaine de Diffusion
Un domaine de diffusion est une partie d'un réseau où les paquets de diffusion (broadcast)
sont propagés à tous les dispositifs. Une trame de diffusion est envoyée à tous les dispositifs
d'un domaine, contrairement aux trames unicast (à un seul destinataire) ou multicast (à un
groupe de destinataires).

• Caractéristiques :
o Switches et ponts : Ils ne segmentent pas les domaines de diffusion. Tous les
dispositifs connectés au même switch reçoivent les paquets de diffusion.
o Routeurs : Ils segmentent les domaines de diffusion. Un paquet de diffusion ne
traverse pas un routeur pour atteindre un autre segment de réseau.
• Impact :
o Les paquets de diffusion sont nécessaires pour certaines fonctions réseau, comme la
résolution d'adresses IP via ARP (Address Resolution Protocol).
o Un domaine de diffusion trop grand peut entraîner une saturation du réseau avec
trop de trafic de diffusion, ce qui peut réduire les performances.

Comparaison et Optimisation
• Domaine de Collision :
o Réduit par l'utilisation de switches au lieu de hubs.
o Chaque port de switch crée un domaine de collision distinct.
• Domaine de Diffusion :
o Réduit par l'utilisation de routeurs pour segmenter les réseaux en sous-réseaux plus
petits.
o Utilisation de VLANs (Virtual Local Area Networks) pour créer des domaines de
diffusion logiques au sein du même switch.

Illustration :
• Hubs :
o Un seul domaine de collision pour tous les ports connectés.
o Un seul domaine de diffusion.
• Switches :
o Chaque port représente un domaine de collision distinct.
o Un seul domaine de diffusion pour tous les ports (sauf si des VLANs sont utilisés).
• Routeurs :
- Chaque interface représente un domaine de diffusion distinct.
- Les domaines de collision sont séparés pour chaque interface.

Exemple Pratique :
Imaginez un bureau avec 20 ordinateurs :

• Si tous les ordinateurs sont connectés via un hub, ils se trouvent dans le même domaine de
collision et de diffusion. Les collisions et le trafic de diffusion pourraient ralentir le réseau.
• En utilisant un switch, chaque ordinateur a son propre domaine de collision, ce qui élimine les
collisions. Cependant, ils restent dans le même domaine de diffusion, recevant tous les
paquets de diffusion.
• En segmentant le réseau avec un routeur ou en configurant des VLANs sur le switch, le trafic
de diffusion est réduit à des groupes plus petits, améliorant les performances globales.

Ces concepts sont essentiels pour concevoir et gérer des réseaux locaux efficaces, en
minimisant les interférences et en optimisant les performances.
IPV4 et IPV6 :

IPv4 (Internet Protocol version 4) et IPv6 (Internet Protocol version 6) sont deux versions du
protocole Internet utilisées pour l'adressage et la routage des paquets de données sur un
réseau. Voici une explication des raisons pour lesquelles IPv4 et IPv6 existent, leurs
caractéristiques, et pourquoi il est nécessaire de passer à IPv6.

IPv4

Caractéristiques Principales :

• Adressage 32 bits : Les adresses IPv4 sont composées de 32 bits, permettant un total de 2^32
(environ 4,3 milliards) d'adresses uniques.
• Format d'adresse : Les adresses sont exprimées en notation décimale à points (par exemple,
[Link]).
• Pénétration : IPv4 est la version la plus largement utilisée et est le fondement d'Internet
depuis son origine.

Problèmes avec IPv4 :

• Pénurie d'adresses : Avec l'explosion d'Internet et l'augmentation des dispositifs connectés


(ordinateurs, smartphones, IoT, etc.), les adresses IPv4 disponibles ont été épuisées.
• NAT (Network Address Translation) : Pour pallier la pénurie d'adresses, les techniques de
NAT ont été largement adoptées, permettant de masquer des réseaux privés derrière une
seule adresse IPv4 publique. Cependant, cela complique l'architecture réseau et la gestion.

IPv6

Caractéristiques Principales :

• Adressage 128 bits : Les adresses IPv6 sont composées de 128 bits, permettant un total de
2^128 adresses uniques, soit un nombre astronomiquement grand.
• Format d'adresse : Les adresses sont exprimées en notation hexadécimale (par exemple,
[Link]).
• Améliorations :
o Simplification du routage : IPv6 permet une hiérarchisation plus efficace des routes,
ce qui réduit la taille des tables de routage.
o Pas de NAT nécessaire : Grâce à l'abondance d'adresses, chaque dispositif peut avoir
une adresse unique publique, éliminant le besoin de NAT.
o Configuration automatique : IPv6 intègre la configuration automatique des adresses
(stateless address autoconfiguration, SLAAC).
o Sécurité intégrée : IPv6 a été conçu avec IPsec (sécurité au niveau IP) comme une
caractéristique obligatoire, bien qu'elle soit également disponible pour IPv4.
Transition vers IPv6 :

• Compatibilité et Coexistence : IPv6 n'est pas rétrocompatible avec IPv4, ce qui signifie qu'une
transition complète est complexe. Les deux protocoles coexistent actuellement grâce à des
techniques de transition comme le dual stack (dispositifs supportant IPv4 et IPv6) et les
tunnels (encapsulation d'IPv6 dans IPv4).
• Adoption : Bien que la transition soit en cours depuis des années, l'adoption de l'IPv6 est
encore incomplète. De nombreuses infrastructures et services continuent de dépendre de
l'IPv4, mais la pression pour migrer vers IPv6 augmente avec l'épuisement des adresses IPv4.

Pourquoi IPv6 est Nécessaire :


1. Expansion d'Internet : Le nombre d'appareils connectés à Internet continue de croître
rapidement (IoT, smartphones, ordinateurs, etc.), et IPv4 ne peut pas fournir suffisamment
d'adresses uniques.
2. Amélioration de la Performance et de la Sécurité : IPv6 offre des fonctionnalités améliorées
pour le routage, la sécurité et la gestion des réseaux.
3. Élimination des Complications de NAT : La capacité d'IPv6 à fournir des adresses publiques
uniques à chaque dispositif simplifie la gestion du réseau et améliore la connectivité de bout
en bout.

Conclusion
IPv4 et IPv6 sont des versions essentielles du protocole Internet pour l'adressage et la routage
des paquets. IPv4 a servi de fondation pour Internet, mais ses limitations d'adressage ont
conduit à la création d'IPv6, une version améliorée et plus durable. La transition vers IPv6 est
cruciale pour soutenir la croissance continue d'Internet et pour simplifier la gestion des
réseaux dans le futur.
Fonctionnement du Subnetting
Le subnetting, ou sous-réseau, est une technique qui permet de diviser un réseau IP en
plusieurs sous-réseaux plus petits. Cela améliore l'efficacité de l'utilisation des adresses IP et
facilite la gestion et la sécurité des réseaux. Le subnetting s'applique aussi bien à IPv4 qu'à
IPv6, bien que les exemples ici se concentreront sur IPv4 pour la simplicité.

Concepts Clés du Subnetting

1. Adresse IP : Une adresse IPv4 est composée de 32 bits, généralement divisée en


quatre octets (8 bits chacun) et exprimée en notation décimale à points (par exemple,
[Link]).
2. Masque de Sous-réseau (Subnet Mask) : Indique quelle partie de l'adresse IP
représente le réseau et quelle partie représente les hôtes dans ce réseau. Un masque de
sous-réseau est également une adresse de 32 bits, souvent notée de manière similaire
aux adresses IP (par exemple, [Link]).
3. CIDR (Classless Inter-Domain Routing) Notation : Représente l'adresse IP et le
masque de sous-réseau de manière compacte (par exemple, [Link]/24 où /24
indique que les 24 premiers bits sont le préfixe du réseau).

Pourquoi Subnetter ?

• Amélioration de l'Efficacité : Réduit le gaspillage d'adresses IP en divisant les grands réseaux


en sous-réseaux plus petits.
• Amélioration de la Sécurité : Permet de segmenter les réseaux pour isoler des groupes de
dispositifs et limiter la propagation des attaques.
• Amélioration de la Performance : Réduit le trafic de diffusion dans un réseau en limitant la
portée des paquets de diffusion aux sous-réseaux.

Exemple de Subnetting

Prenons l'adresse IP [Link] avec un masque de sous-réseau de [Link] (/24). Cela


signifie que les 24 premiers bits de l'adresse IP sont utilisés pour identifier le réseau et les 8
bits restants sont utilisés pour les hôtes.

1. Adresse Réseau et Adresse de Diffusion :


o Adresse Réseau : [Link] (tous les bits d'hôte sont 0).
o Adresse de Diffusion : [Link] (tous les bits d'hôte sont 1).
2. Sous-réseau :
o Supposons que vous souhaitez diviser ce réseau en deux sous-réseaux.
o Vous pouvez emprunter un bit du segment des hôtes pour créer deux sous-réseaux.
o Nouveau masque de sous-réseau : [Link] (/25).
3. Création de Sous-réseaux :
o Sous-réseau 1 :
▪ Adresse Réseau : [Link]
▪ Plage d'adresses IP : [Link] à [Link]
▪ Adresse de Diffusion : [Link]
O Sous-réseau 2 :
▪ Adresse Réseau : [Link]
▪ Plage d'adresses IP : [Link] à [Link]
▪ Adresse de Diffusion : [Link]

Calcul du Subnetting

1. Déterminer le nombre de sous-réseaux nécessaires : Supposons que vous avez besoin de 4


sous-réseaux.
o 4 sous-réseaux nécessitent 2 bits (2^2 = 4).
2. Calcul du nouveau masque de sous-réseau :
o L'original est /24. En empruntant 2 bits supplémentaires, cela devient /26.
o Nouveau masque de sous-réseau : [Link].
3. Création des sous-réseaux :
o Sous-réseau 1 :
▪ Adresse Réseau : [Link]
▪ Plage d'adresses IP : [Link] à [Link]
▪ Adresse de Diffusion : [Link]
o Sous-réseau 2 :
▪ Adresse Réseau : [Link]
▪ Plage d'adresses IP : [Link] à [Link]
▪ Adresse de Diffusion : [Link]
o Sous-réseau 3 :
▪ Adresse Réseau : [Link]
▪ Plage d'adresses IP : [Link] à [Link]
▪ Adresse de Diffusion : [Link]
o Sous-réseau 4 :
▪ Adresse Réseau : [Link]
▪ Plage d'adresses IP : [Link] à [Link]
▪ Adresse de Diffusion : [Link]

Outils et Techniques
• Calculatrices de sous-réseaux : Utilisées pour faciliter le calcul des sous-réseaux et éviter les
erreurs manuelles.
• VLANs (Virtual LANs) : Permettent de créer des sous-réseaux logiques au sein du même
réseau physique, améliorant la gestion et la sécurité sans reconfiguration matérielle.

Conclusion
Le subnetting est une technique essentielle pour optimiser l'utilisation des adresses IP,
améliorer la performance du réseau et renforcer la sécurité. En divisant un grand réseau en
sous-réseaux plus petits, on peut mieux gérer le trafic, réduire les collisions et contrôler
l'accès aux ressources réseau.
Différences entre TCP et UDP :

TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) sont deux protocoles
de la couche transport du modèle OSI. Ils sont utilisés pour transmettre des données sur les
réseaux IP, mais ils fonctionnent de manières très différentes, chacune ayant ses propres
avantages et inconvénients en fonction des besoins de l'application.

TCP (Transmission Control Protocol)

Caractéristiques Principales :

1. Fiabilité :
o TCP est un protocole orienté connexion. Avant de commencer à transmettre des
données, TCP établit une connexion entre les deux hôtes via un processus appelé
"handshake" en trois étapes.
o Il garantit la livraison des paquets de données dans le même ordre qu'ils ont été
envoyés.
o TCP utilise des mécanismes de contrôle de flux et de contrôle d'erreurs pour assurer
que les données arrivent complètes et correctes. Si un paquet est perdu ou
corrompu, il est retransmis.
2. Contrôle de Flux et Congestion :
o TCP adapte le taux de transmission des données en fonction de la capacité du réseau
et des hôtes récepteurs.
o Utilise des fenêtres glissantes (sliding windows) et des accusés de réception (ACKs)
pour gérer le flux de données.
3. Ordre des Données :
o Les segments de données sont numérotés et réassemblés dans le bon ordre à la
destination, garantissant une transmission séquentielle des données.

Utilisations Courantes :

• HTTP/HTTPS (navigation web)


• FTP (transfert de fichiers)
• SMTP (envoi d'emails)
• SSH (connexion sécurisée)

UDP (User Datagram Protocol)

Caractéristiques Principales :

1. Simplicité et Vitesse :
o UDP est un protocole sans connexion. Les paquets, appelés datagrammes, sont
envoyés sans établir de connexion préalable.
o Il n'y a pas de mécanisme intégré pour garantir la livraison, l'ordre ou l'intégrité des
paquets.
2. Pas de Contrôle de Flux :
o UDP n'inclut pas de mécanisme de contrôle de flux ou de congestion. Il envoie
simplement les paquets, quel que soit l'état du réseau ou du récepteur.
3. Léger :
o Moins de surcharge par rapport à TCP. Moins de temps et de ressources nécessaires
pour envoyer des paquets, ce qui peut réduire la latence.

Utilisations Courantes :

• DNS (résolution de noms de domaine)


• VoIP (voix sur IP)
• Streaming vidéo et audio
• Jeux en ligne
• Protocole SNMP (Simple Network Management Protocol)

Comparaison : TCP vs UDP


Critère TCP UDP
Fiabilité Fiable (garantit la livraison des Non fiable (pas de garantie de livraison)
paquets)
Connexion Orienté connexion Sans connexion
Contrôle de Oui Non
flux
Contrôle de Oui Non
congestion
Ordre des Oui (réassemblage dans le bon ordre) Non (les paquets peuvent arriver dans
paquets n'importe quel ordre)
Surcharge Élevée (en raison du contrôle de flux, Faible (très peu de surcharge)
de congestion et des accusés de
réception)
Vitesse Plus lent (en raison des mécanismes Plus rapide (moins de contrôle, moins
de contrôle) de latence)
Utilisations Applications nécessitant une livraison Applications nécessitant une
fiable et ordonnée des données transmission rapide et tolérant une
certaine perte de paquets

Quand Utiliser TCP ou UDP ?


• TCP est idéal pour les applications où la fiabilité et l'intégrité des données sont
essentielles, comme le transfert de fichiers, la navigation web et l'envoi d'emails. Les
mécanismes de TCP garantissent que les données arrivent complètes et dans le bon
ordre, mais au coût d'une latence potentiellement plus élevée et d'une surcharge plus
importante.
• UDP est adapté pour les applications où la vitesse est cruciale et où une certaine perte
de données peut être tolérée, comme le streaming en direct, les jeux en ligne et les
communications vocales ou vidéo. UDP permet une transmission plus rapide des
données avec moins de surcharge, mais sans garantie de livraison ou d'ordre.
La couche Application du modèle OSI est la couche la plus haute du modèle, responsable de
la communication entre les applications utilisateurs et le réseau sous-jacent. De nombreux
protocoles sont utilisés à cette couche pour fournir une variété de services et de
fonctionnalités. Voici quelques-uns des protocoles les plus courants de la couche Application

Protocoles de Communication et de Services

1. HTTP (Hypertext Transfer Protocol) :

o Utilisé pour le transfert de données hypertexte sur le Web. Il permet le


chargement de pages web dans un navigateur.
o Port : 80
2. HTTPS (HTTP Secure) :
o Une version sécurisée de HTTP qui utilise le chiffrement SSL/TLS pour
sécuriser les communications.
o Port : 443
3. FTP (File Transfer Protocol) :
o Utilisé pour le transfert de fichiers entre un client et un serveur sur un réseau
TCP/IP.
o Port : 20 (FTP Data) / 21 (FTP Control)
4. SFTP (SSH File Transfer Protocol) :
o Un protocole de transfert de fichiers sécurisé qui s'appuie sur SSH pour fournir
une authentification et un chiffrement.
o Port : 22
5. SMTP (Simple Mail Transfer Protocol) :
o Utilisé pour l'envoi de courriers électroniques entre des serveurs de messagerie.
o Port : 25
6. POP3 (Post Office Protocol version 3) :
o Utilisé par les clients de messagerie pour récupérer les courriers électroniques
depuis un serveur de messagerie.
o Port : 110
7. IMAP (Internet Message Access Protocol) :
o Un autre protocole de récupération de courriers électroniques qui permet de
gérer les messages stockés sur le serveur de messagerie.
o Port : 143
8. DNS (Domain Name System) :
o Un système de noms de domaine qui traduit les noms de domaine conviviaux
en adresses IP.
o Port : 53
9. DHCP (Dynamic Host Configuration Protocol) :
o Utilisé pour attribuer automatiquement des adresses IP et d'autres paramètres
de configuration réseau à des dispositifs clients.
o Port : 67 (Server) / 68 (Client)
Autres Protocoles et Services

10. SSH (Secure Shell) :

o Un protocole de communication sécurisé qui permet l'accès sécurisé à des


ordinateurs distants sur un réseau.
o Port : 22
11. Telnet :
o Un protocole qui permet l'accès à distance à un serveur ou un dispositif en
fournissant un terminal virtuel.
o Port : 23
12. SNMP (Simple Network Management Protocol) :
o Utilisé pour superviser et gérer les dispositifs réseau, collecter des informations
et modifier leur configuration à distance.
o Port : 161 (SNMP) / 162 (SNMP trap)
13. NTP (Network Time Protocol) :
o Utilisé pour synchroniser l'horloge des dispositifs sur un réseau avec une
horloge de référence.
o Port : 123
14. LDAP (Lightweight Directory Access Protocol) :
o Utilisé pour interroger et modifier des services d'annuaire tels que Active
Directory.
o Port : 389
15. VoIP (Voice over Internet Protocol) :
o Un ensemble de protocoles utilisés pour la transmission de la voix et de la
vidéo sur les réseaux IP.
o Port : 5060-5061(SIP) / 10000-20000 (RTP)
o SIP permet à deux ou plusieurs participants de se mettre d'accord sur les
paramètres de la session (tels que le type de média à utiliser et les adresses IP
des participants) afin de démarrer une communication.
o RTP est utilisé pour transporter des flux multimédias, tels que des flux audio
et vidéo, sur des réseaux IP.
Sécurité :
La sécurité physique d'un réseau local (LAN) est tout aussi cruciale que sa sécurité logicielle.
Voici quelques considérations importantes pour assurer la sécurité physique d'un LAN :

1. Accès Physique Restreint :


• Emplacement Sécurisé : Placez les équipements réseau (routeurs, commutateurs,
serveurs) dans une zone sécurisée où l'accès est contrôlé et surveillé.
• Salles de Serveurs Verrouillées : Les salles de serveurs devraient être verrouillées et
seules les personnes autorisées devraient avoir accès à ces zones.

2. Contrôle des Accès et des Identités :


• Badges d'Accès : Utilisez des badges d'accès pour limiter l'entrée dans les zones
sensibles du réseau.
• Identification Visuelle : Assurez-vous que les employés portent des badges
d'identification visibles afin de pouvoir facilement identifier les personnes autorisées.

3. Surveillance Vidéo :
• Caméras de Sécurité : Installez des caméras de sécurité pour surveiller les zones
sensibles du réseau et enregistrer les activités.
• Surveillance en Temps Réel : Assurez-vous que les caméras sont surveillées en temps
réel ou qu'elles enregistrent les images pour une analyse ultérieure.

4. Contrôles d'Accès Physiques :


• Portes et Serrures : Installez des portes et des serrures sécurisées pour limiter l'accès
aux zones sensibles.
• Alarmes Intrusion : Installez des systèmes d'alarme intrusion pour détecter les
tentatives d'accès non autorisé.

5. Gestion des Câbles :


• Gestion des Câbles : Assurez-vous que les câbles réseau sont correctement organisés
et que seuls les câbles nécessaires sont accessibles.
• Protection des Ports : Utilisez des caches de câbles et des dispositifs de verrouillage
pour empêcher l'accès non autorisé aux ports réseau.

6. Politiques et Sensibilisation :
• Formation des Employés : Sensibilisez les employés aux politiques de sécurité
physique et à l'importance de protéger les équipements réseau.
• Politiques de Sécurité : Mettez en place des politiques de sécurité claires et faites
respecter les règles concernant l'accès aux zones sensibles du réseau.
7. Maintenance Régulière :
• Inspections Régulières : Effectuez des inspections régulières pour vous assurer que
les équipements réseau fonctionnent correctement et que les mesures de sécurité
physique sont en place.
• Maintenance Préventive : Effectuez une maintenance préventive des équipements
pour éviter les pannes et les vulnérabilités de sécurité.

En intégrant ces mesures de sécurité physique dans la conception et la gestion de votre réseau
local, vous pouvez réduire les risques d'accès non autorisé et assurer la disponibilité et
l'intégrité des données et des ressources du réseau.
Résolution de problèmes réseaux :
On remonte le modèle OSI de la couche 1 à la couche 3
Couche 1 : le cable ethernet est il bien branché ?
Couche 2 : la petite lumière de la carte réseau est elle allumée ?
Couche 3 : Pouvons nous pinger les machines sur notre réseau ?

Fonctionnement de Ping :
• Envoi de Paquets ICMP : Lorsque vous exécutez la commande Ping, votre système
envoie des paquets ICMP (Internet Control Message Protocol) à une adresse IP
spécifiée.
• Réponse du Dispositif Cible : Si le dispositif cible est accessible et configuré pour
répondre aux requêtes ICMP, il renverra une réponse à la commande Ping.
• Temps de Réponse : La commande Ping affiche le temps nécessaire pour qu'un paquet
soit envoyé à la destination et que la réponse soit reçue. Cela peut être utilisé pour
évaluer la latence du réseau.

Utilisations de Ping :
1. Vérification de Connectivité : Ping est couramment utilisé pour vérifier si un
dispositif distant est accessible via le réseau. Cela peut aider à diagnostiquer les
problèmes de connectivité.
2. Détection de Problèmes Réseau : Les erreurs de Ping, telles que les délais d'attente
ou les paquets perdus, peuvent indiquer des problèmes potentiels sur le réseau, tels que
des congestions ou des pannes matérielles.
3. Test de Performance : En mesurant les temps de réponse des paquets, Ping peut être
utilisé pour évaluer la performance du réseau et détecter les goulets d'étranglement.

Traceroute est un outil de diagnostic réseau utilisé pour suivre le chemin qu'un paquet prend à
travers un réseau IP. Contrairement à la commande Ping qui se concentre sur la connectivité
entre deux dispositifs, Traceroute identifie chaque saut (ou routeur) que le paquet traverse
pour atteindre sa destination finale. Voici un petit topo sur Traceroute :

Fonctionnement de Traceroute :
• Envoi de Paquets ICMP ou UDP : Traceroute envoie des paquets ICMP Echo
Request (par défaut sur Windows) ou UDP (par défaut sur Linux) à la destination avec
un petit TTL (Time to Live) initial.
• Expiration du TTL : Chaque routeur intermédiaire rencontré sur le chemin
décrémente le TTL du paquet de 1. Lorsque le TTL atteint zéro, le routeur jette le
paquet et envoie un message ICMP "Time Exceeded" ou "Port Unreachable" (pour
UDP) au dispositif émetteur.
• Réception de Réponses : Traceroute écoute ces réponses ICMP ou UDP et enregistre
l'adresse IP de chaque routeur intermédiaire qui a répondu.
• Affichage des Résultats : Une fois que Traceroute a reçu suffisamment de réponses
ou a atteint la destination finale, il affiche une liste des routeurs traversés, avec leurs
adresses IP et les temps de réponse.

Utilisations de Traceroute :
1. Diagnostiquer les Problèmes Réseau : Traceroute peut aider à identifier les goulets
d'étranglement et les pannes réseau en identifiant les routeurs où les délais sont les
plus longs.
2. Vérification de la Route : Traceroute permet de vérifier le chemin qu'un paquet prend
à travers le réseau pour atteindre sa destination, ce qui peut être utile pour la
surveillance de la connectivité ou la détection de chemins redondants.
3. Analyse de la Latence : En enregistrant les temps de réponse entre chaque saut,
Traceroute peut être utilisé pour évaluer les performances du réseau et détecter les
problèmes de latence.

Traceroute est un outil puissant pour diagnostiquer les problèmes réseau et surveiller la
connectivité, mais il convient de noter ses limitations et de l'utiliser en conjonction avec
d'autres outils de diagnostic pour obtenir une image complète de l'état du réseau.

Fonctionnement de la Commande ipconfig :


• Affichage des Informations Réseau : Lorsque vous exécutez la commande
"ipconfig" dans l'invite de commande Windows, elle affiche diverses informations sur
la configuration réseau de l'ordinateur, y compris l'adresse IP, le masque de
sousréseau, la passerelle par défaut, les adresses des serveurs DNS, etc.
• Différentes Options : La commande "ipconfig" prend en charge plusieurs options et
paramètres pour afficher des informations spécifiques. Par exemple, "ipconfig /all"
affiche toutes les informations réseau, y compris les adaptateurs inactifs, tandis que
"ipconfig /release" et "ipconfig /renew" sont utilisés pour libérer et renouveler les
adresses IP attribuées par un serveur DHCP.
• Adaptateurs Réseau : Ipconfig affiche les informations pour tous les adaptateurs
réseau présents sur l'ordinateur, y compris les adaptateurs Ethernet, sans fil (Wi-Fi), les
connexions VPN, etc.

Dans cet exemple, la commande "ipconfig /all" est exécutée pour afficher toutes les
informations réseau disponibles pour tous les adaptateurs réseau de l'ordinateur, y compris les
adresses IP, les masques de sous-réseau, les passerelles par défaut, les adresses des serveurs
DNS, etc.

Informations Affichées par ipconfig :


Les informations affichées par "ipconfig" peuvent varier en fonction de la configuration
réseau de l'ordinateur, mais elles peuvent inclure :

• Adresse IP (IPv4 et/ou IPv6)


• Masque de Sous-Réseau
• Passerelle par Défaut
• Serveurs DNS
• Adresse Physique (Adresse MAC) de l'adaptateur réseau
• État de la Connexion (Actif ou Inactif)
• Configuration DHCP (si activé)

En résumé, la commande "ipconfig" est un outil utile pour afficher et gérer la configuration
réseau d'un ordinateur sous Windows, ce qui peut être utile pour le dépannage des problèmes
de connectivité et la configuration des paramètres réseau. La commande "ifconfig" est une
commande utilisée dans les systèmes d'exploitation de type UNIX et Linux pour afficher et configurer
les interfaces réseau.

Les réseaux informatiques peuvent rencontrer divers problèmes, certains étant plus courants
que d'autres. Voici quelques-uns des problèmes récurrents dans les réseaux et des conseils
pour les résoudre :

1. Problèmes de Connectivité :
• Causes Possibles : Mauvaise configuration IP, câbles défectueux, problèmes matériels,
perte de connectivité au niveau du routeur ou du commutateur.
• Solutions : Vérifiez les câbles pour les dommages physiques, redémarrez les
périphériques réseau, vérifiez les paramètres IP pour vous assurer qu'ils sont corrects,
exécutez des outils de diagnostic réseau comme Ping ou Traceroute pour identifier les
points de défaillance.
2. Problèmes de Vitesse :
• Causes Possibles : Surcharge du réseau, problèmes de congestion, interférences
électromagnétiques, routeurs ou commutateurs surchargés.
• Solutions : Surveillez le trafic réseau pour identifier les goulots d'étranglement,
réduisez la charge sur le réseau en limitant les transferts de données non essentiels,
mettez à niveau le matériel réseau pour des performances supérieures.

3. Problèmes de Sécurité :
• Causes Possibles : Attaques de sécurité (comme les attaques par déni de service),
accès non autorisé au réseau, vulnérabilités logicielles ou matérielles.
• Solutions : Mettez en place des pare-feu, des systèmes de détection des intrusions
(IDS) et des systèmes de prévention des intrusions (IPS), utilisez des protocoles de
sécurité comme HTTPS et SSH pour les communications sensibles, assurez-vous que
les dispositifs réseau sont régulièrement mis à jour avec les derniers correctifs de
sécurité.

4. Problèmes de Configuration :
• Causes Possibles : Erreurs de configuration, conflits d'adresses IP, mauvaise
configuration des paramètres DNS ou DHCP.
• Solutions : Vérifiez la configuration des périphériques réseau pour les erreurs,
assurez-vous qu'il n'y a pas de conflits d'adresses IP, configurez correctement les
serveurs DNS et DHCP, documentez et suivez les changements de configuration pour
éviter les erreurs.

5. Problèmes de Performance Wi-Fi :


• Causes Possibles : Interférences électromagnétiques, distance par rapport au point
d'accès, obstruction physique, nombre élevé d'utilisateurs simultanés.
• Solutions : Placez le point d'accès Wi-Fi dans une position centrale et dégagée,
réduisez les interférences électromagnétiques en évitant les sources électriques à
proximité, limitez le nombre d'utilisateurs Wi-Fi simultanés, utilisez des antennes
directionnelles pour augmenter la portée.
6. Problèmes de Performance du Serveur :
• Causes Possibles : Surcharge du serveur, problèmes de ressources (CPU, RAM,
disque dur), logiciels mal optimisés.
• Solutions : Surveillez les performances du serveur pour identifier les goulets
d'étranglement, mettez à niveau les ressources matérielles si nécessaire, optimisez les
logiciels pour des performances maximales, réduisez la charge en distribuant la charge
sur plusieurs serveurs si possible.
Conclusion :
La résolution des problèmes dans les réseaux informatiques nécessite souvent une approche
systématique pour identifier la cause racine du problème. En utilisant des outils de diagnostic
réseau appropriés et en suivant les bonnes pratiques de gestion de réseau, de nombreux
problèmes peuvent être résolus efficacement pour maintenir un réseau fonctionnel et fiable.

Vous aimerez peut-être aussi