Cours Réseaux
Cours Réseaux
1. Nœuds (ou dispositifs) : Les nœuds sont les éléments connectés au réseau. Ils peuvent
inclure des ordinateurs, des serveurs, des routeurs, des switches, des imprimantes, des
smartphones et autres dispositifs intelligents.
5. Réseaux locaux (LAN) et réseaux étendus (WAN) : Les réseaux locaux (LAN)
connectent des dispositifs sur une petite zone géographique, comme un bureau ou une
maison. Les réseaux étendus (WAN) couvrent de plus grandes distances et connectent
plusieurs LANs ensemble, souvent via Internet.
6. Routeurs et switches : Les routeurs dirigent le trafic de données entre différents
réseaux, tandis que les switches connectent des dispositifs au sein du même réseau et
gèrent la communication entre eux.
8. Sécurité réseau : Pour protéger les données et les dispositifs sur un réseau, diverses
mesures de sécurité sont mises en place, telles que les pare-feu, les systèmes de
détection d'intrusion (IDS), le cryptage des données et les réseaux privés virtuels
(VPN).
Les réseaux informatiques sont essentiels dans de nombreux aspects de la vie moderne,
facilitant la communication, le partage de ressources, l'accès à l'information et
l'interconnectivité globale.
Types de réseaux :
Les réseaux informatiques peuvent être classés en différents types en fonction de leur portée
géographique, de leur utilisation et de leur configuration. Voici une description des principaux
types de réseaux :
Schéma récapitulatif :
• LAN : Petit, local, haute vitesse (par exemple, réseau domestique).
• MAN : Moyen, ville/zone métropolitaine, connecte plusieurs LANs (par exemple,
réseau universitaire).
• WAN : Grand, national/international, connecte plusieurs LANs/MANs (par exemple,
Internet).
• DMZ : Zone de sécurité intermédiaire, entre réseau interne et externe, améliore la
sécurité en isolant les services publics (par exemple, serveurs Web d'entreprise).
• Fonction : Fournit une liaison fiable de données entre deux nœuds directement
connectés. Gère les erreurs de transmission, le contrôle de flux et l'adressage physique
(adresses MAC).
• Exemples : Ethernet, Wi-Fi, PPP (Point-to-Point Protocol), Switches, adresses MAC.
Le modèle OSI est un outil conceptuel essentiel pour comprendre comment les différents
composants d'un réseau interagissent et fonctionnent ensemble.
Encapsulation / Désencapsulation :
Processus d'Encapsulation
L'encapsulation est le processus par lequel des données sont ajoutées successivement par chaque
couche du modèle OSI avant d'être transmises sur le réseau. Voici comment cela fonctionne :
Processus de Désencapsulation
La désencapsulation est l'inverse de l'encapsulation, se produisant lorsque les données sont reçues :
En résumé, l'encapsulation ajoute des informations de protocole à chaque couche pour la transmission
des données, tandis que la désencapsulation retire ces informations pour délivrer les données à
l'application appropriée.
Local Area Network :
Un réseau local (LAN) est un réseau informatique qui interconnecte des ordinateurs et d'autres
dispositifs dans une zone géographique limitée, comme une maison, un bureau, un bâtiment
ou un campus. Les LANs permettent aux dispositifs de communiquer et de partager des
ressources telles que des fichiers, des imprimantes et des connexions Internet.
1. Ordinateurs et Dispositifs :
o PC, ordinateurs portables, imprimantes, serveurs, smartphones, tablettes, etc.
2. Switches :
o Dispositifs réseau qui connectent les dispositifs entre eux dans un LAN.
o Gèrent la transmission des données en envoyant les paquets aux bons destinataires
au sein du réseau.
3. Routeurs :
o Connectent le LAN à d'autres réseaux, notamment à Internet.
o Peuvent inclure des fonctionnalités de pare-feu pour protéger le réseau interne.
4. Points d'Accès (Wi-Fi) :
o Permettent la connexion sans fil des dispositifs au réseau.
o Les normes courantes incluent 802.11n, 802.11ac et 802.11ax.
5. Câbles Ethernet :
o Utilisés pour les connexions filaires entre les dispositifs et les switches/routeurs.
o Types de câbles incluent Cat5e, Cat6, Cat6a, Cat7, Cat8 chacun supportant différentes
vitesses et distances.
Avantages des LANs
• Performance Élevée : Les LANs fournissent des vitesses élevées de transmission de données,
améliorant les performances des applications et des services partagés.
• Partage de Ressources : Permet le partage de fichiers, de logiciels, de périphériques (comme
les imprimantes) et d'Internet, réduisant les coûts et augmentant l'efficacité.
• Gestion Centralisée : Facilite la gestion et la maintenance des systèmes informatiques et des
réseaux grâce à des outils d'administration centralisés.
• Sécurité : Offre des moyens robustes de sécuriser les données et les ressources réseau via des
contrôles d'accès et des protocoles de sécurité.
En résumé, les réseaux LAN sont essentiels pour les environnements où une connectivité
rapide, fiable et sécurisée est nécessaire pour soutenir les activités quotidiennes et le partage
de ressources.
Topologies de Réseaux :
1. Topologie en Étoile :
o Tous les dispositifs sont connectés à un switch central.
o Avantages : Facilité de gestion et d'ajout de nouveaux dispositifs, isolation des
pannes.
2. Topologie en Bus :
o Tous les dispositifs sont connectés à un câble principal.
o Avantages : Simplicité et coût réduit.
o Inconvénients : Pannes plus difficiles à isoler, dégradations de performance avec
l'augmentation du nombre de dispositifs.
3. Topologie en Anneau :
o Les dispositifs sont connectés en boucle, chaque dispositif étant relié aux deux voisins
les plus proches.
o Avantages : Transfert de données rapide et ordonné.
o Inconvénients : Si un dispositif ou une connexion échoue, cela peut affecter tout le
réseau.
Dans les réseaux locaux (LAN), il est important de comprendre les concepts de segments de réseau, de
domaines de collision et de domaines de diffusion pour optimiser la performance et la sécurité du
réseau.
Segments de Réseau
Un segment de réseau est une section d'un réseau informatique qui est isolée du reste du
réseau par des dispositifs comme des switches, des routeurs ou des ponts. Chaque segment
peut contenir plusieurs dispositifs interconnectés qui partagent le même médium de
communication.
• Avantages :
o Réduit le trafic local en isolant les dispositifs.
o Améliore les performances en limitant les collisions et les interférences.
Domaine de Collision
Un domaine de collision est une partie d'un réseau Ethernet où les paquets de données peuvent
entrer en collision lorsqu'ils sont envoyés simultanément par plusieurs dispositifs. Les
collisions se produisent principalement dans les réseaux utilisant des hubs ou des segments
partagés sans dispositifs de gestion de trafic comme des switches.
• Caractéristiques :
o Hubs et réseaux partagés : Les hubs répètent tous les signaux entrants vers tous les
ports, augmentant le risque de collision.
o Switches : Chaque port sur un switch constitue un domaine de collision distinct, ce
qui élimine les collisions entre les dispositifs connectés à différents ports.
• Impact :
o Les collisions entraînent la retransmission des paquets, ce qui réduit la performance
du réseau.
o Plus le domaine de collision est grand (plus de dispositifs), plus le risque de collision
est élevé.
Domaine de Diffusion
Un domaine de diffusion est une partie d'un réseau où les paquets de diffusion (broadcast)
sont propagés à tous les dispositifs. Une trame de diffusion est envoyée à tous les dispositifs
d'un domaine, contrairement aux trames unicast (à un seul destinataire) ou multicast (à un
groupe de destinataires).
• Caractéristiques :
o Switches et ponts : Ils ne segmentent pas les domaines de diffusion. Tous les
dispositifs connectés au même switch reçoivent les paquets de diffusion.
o Routeurs : Ils segmentent les domaines de diffusion. Un paquet de diffusion ne
traverse pas un routeur pour atteindre un autre segment de réseau.
• Impact :
o Les paquets de diffusion sont nécessaires pour certaines fonctions réseau, comme la
résolution d'adresses IP via ARP (Address Resolution Protocol).
o Un domaine de diffusion trop grand peut entraîner une saturation du réseau avec
trop de trafic de diffusion, ce qui peut réduire les performances.
Comparaison et Optimisation
• Domaine de Collision :
o Réduit par l'utilisation de switches au lieu de hubs.
o Chaque port de switch crée un domaine de collision distinct.
• Domaine de Diffusion :
o Réduit par l'utilisation de routeurs pour segmenter les réseaux en sous-réseaux plus
petits.
o Utilisation de VLANs (Virtual Local Area Networks) pour créer des domaines de
diffusion logiques au sein du même switch.
Illustration :
• Hubs :
o Un seul domaine de collision pour tous les ports connectés.
o Un seul domaine de diffusion.
• Switches :
o Chaque port représente un domaine de collision distinct.
o Un seul domaine de diffusion pour tous les ports (sauf si des VLANs sont utilisés).
• Routeurs :
- Chaque interface représente un domaine de diffusion distinct.
- Les domaines de collision sont séparés pour chaque interface.
Exemple Pratique :
Imaginez un bureau avec 20 ordinateurs :
• Si tous les ordinateurs sont connectés via un hub, ils se trouvent dans le même domaine de
collision et de diffusion. Les collisions et le trafic de diffusion pourraient ralentir le réseau.
• En utilisant un switch, chaque ordinateur a son propre domaine de collision, ce qui élimine les
collisions. Cependant, ils restent dans le même domaine de diffusion, recevant tous les
paquets de diffusion.
• En segmentant le réseau avec un routeur ou en configurant des VLANs sur le switch, le trafic
de diffusion est réduit à des groupes plus petits, améliorant les performances globales.
Ces concepts sont essentiels pour concevoir et gérer des réseaux locaux efficaces, en
minimisant les interférences et en optimisant les performances.
IPV4 et IPV6 :
IPv4 (Internet Protocol version 4) et IPv6 (Internet Protocol version 6) sont deux versions du
protocole Internet utilisées pour l'adressage et la routage des paquets de données sur un
réseau. Voici une explication des raisons pour lesquelles IPv4 et IPv6 existent, leurs
caractéristiques, et pourquoi il est nécessaire de passer à IPv6.
IPv4
Caractéristiques Principales :
• Adressage 32 bits : Les adresses IPv4 sont composées de 32 bits, permettant un total de 2^32
(environ 4,3 milliards) d'adresses uniques.
• Format d'adresse : Les adresses sont exprimées en notation décimale à points (par exemple,
[Link]).
• Pénétration : IPv4 est la version la plus largement utilisée et est le fondement d'Internet
depuis son origine.
IPv6
Caractéristiques Principales :
• Adressage 128 bits : Les adresses IPv6 sont composées de 128 bits, permettant un total de
2^128 adresses uniques, soit un nombre astronomiquement grand.
• Format d'adresse : Les adresses sont exprimées en notation hexadécimale (par exemple,
[Link]).
• Améliorations :
o Simplification du routage : IPv6 permet une hiérarchisation plus efficace des routes,
ce qui réduit la taille des tables de routage.
o Pas de NAT nécessaire : Grâce à l'abondance d'adresses, chaque dispositif peut avoir
une adresse unique publique, éliminant le besoin de NAT.
o Configuration automatique : IPv6 intègre la configuration automatique des adresses
(stateless address autoconfiguration, SLAAC).
o Sécurité intégrée : IPv6 a été conçu avec IPsec (sécurité au niveau IP) comme une
caractéristique obligatoire, bien qu'elle soit également disponible pour IPv4.
Transition vers IPv6 :
• Compatibilité et Coexistence : IPv6 n'est pas rétrocompatible avec IPv4, ce qui signifie qu'une
transition complète est complexe. Les deux protocoles coexistent actuellement grâce à des
techniques de transition comme le dual stack (dispositifs supportant IPv4 et IPv6) et les
tunnels (encapsulation d'IPv6 dans IPv4).
• Adoption : Bien que la transition soit en cours depuis des années, l'adoption de l'IPv6 est
encore incomplète. De nombreuses infrastructures et services continuent de dépendre de
l'IPv4, mais la pression pour migrer vers IPv6 augmente avec l'épuisement des adresses IPv4.
Conclusion
IPv4 et IPv6 sont des versions essentielles du protocole Internet pour l'adressage et la routage
des paquets. IPv4 a servi de fondation pour Internet, mais ses limitations d'adressage ont
conduit à la création d'IPv6, une version améliorée et plus durable. La transition vers IPv6 est
cruciale pour soutenir la croissance continue d'Internet et pour simplifier la gestion des
réseaux dans le futur.
Fonctionnement du Subnetting
Le subnetting, ou sous-réseau, est une technique qui permet de diviser un réseau IP en
plusieurs sous-réseaux plus petits. Cela améliore l'efficacité de l'utilisation des adresses IP et
facilite la gestion et la sécurité des réseaux. Le subnetting s'applique aussi bien à IPv4 qu'à
IPv6, bien que les exemples ici se concentreront sur IPv4 pour la simplicité.
Pourquoi Subnetter ?
Exemple de Subnetting
Calcul du Subnetting
Outils et Techniques
• Calculatrices de sous-réseaux : Utilisées pour faciliter le calcul des sous-réseaux et éviter les
erreurs manuelles.
• VLANs (Virtual LANs) : Permettent de créer des sous-réseaux logiques au sein du même
réseau physique, améliorant la gestion et la sécurité sans reconfiguration matérielle.
Conclusion
Le subnetting est une technique essentielle pour optimiser l'utilisation des adresses IP,
améliorer la performance du réseau et renforcer la sécurité. En divisant un grand réseau en
sous-réseaux plus petits, on peut mieux gérer le trafic, réduire les collisions et contrôler
l'accès aux ressources réseau.
Différences entre TCP et UDP :
TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) sont deux protocoles
de la couche transport du modèle OSI. Ils sont utilisés pour transmettre des données sur les
réseaux IP, mais ils fonctionnent de manières très différentes, chacune ayant ses propres
avantages et inconvénients en fonction des besoins de l'application.
Caractéristiques Principales :
1. Fiabilité :
o TCP est un protocole orienté connexion. Avant de commencer à transmettre des
données, TCP établit une connexion entre les deux hôtes via un processus appelé
"handshake" en trois étapes.
o Il garantit la livraison des paquets de données dans le même ordre qu'ils ont été
envoyés.
o TCP utilise des mécanismes de contrôle de flux et de contrôle d'erreurs pour assurer
que les données arrivent complètes et correctes. Si un paquet est perdu ou
corrompu, il est retransmis.
2. Contrôle de Flux et Congestion :
o TCP adapte le taux de transmission des données en fonction de la capacité du réseau
et des hôtes récepteurs.
o Utilise des fenêtres glissantes (sliding windows) et des accusés de réception (ACKs)
pour gérer le flux de données.
3. Ordre des Données :
o Les segments de données sont numérotés et réassemblés dans le bon ordre à la
destination, garantissant une transmission séquentielle des données.
Utilisations Courantes :
Caractéristiques Principales :
1. Simplicité et Vitesse :
o UDP est un protocole sans connexion. Les paquets, appelés datagrammes, sont
envoyés sans établir de connexion préalable.
o Il n'y a pas de mécanisme intégré pour garantir la livraison, l'ordre ou l'intégrité des
paquets.
2. Pas de Contrôle de Flux :
o UDP n'inclut pas de mécanisme de contrôle de flux ou de congestion. Il envoie
simplement les paquets, quel que soit l'état du réseau ou du récepteur.
3. Léger :
o Moins de surcharge par rapport à TCP. Moins de temps et de ressources nécessaires
pour envoyer des paquets, ce qui peut réduire la latence.
Utilisations Courantes :
3. Surveillance Vidéo :
• Caméras de Sécurité : Installez des caméras de sécurité pour surveiller les zones
sensibles du réseau et enregistrer les activités.
• Surveillance en Temps Réel : Assurez-vous que les caméras sont surveillées en temps
réel ou qu'elles enregistrent les images pour une analyse ultérieure.
6. Politiques et Sensibilisation :
• Formation des Employés : Sensibilisez les employés aux politiques de sécurité
physique et à l'importance de protéger les équipements réseau.
• Politiques de Sécurité : Mettez en place des politiques de sécurité claires et faites
respecter les règles concernant l'accès aux zones sensibles du réseau.
7. Maintenance Régulière :
• Inspections Régulières : Effectuez des inspections régulières pour vous assurer que
les équipements réseau fonctionnent correctement et que les mesures de sécurité
physique sont en place.
• Maintenance Préventive : Effectuez une maintenance préventive des équipements
pour éviter les pannes et les vulnérabilités de sécurité.
En intégrant ces mesures de sécurité physique dans la conception et la gestion de votre réseau
local, vous pouvez réduire les risques d'accès non autorisé et assurer la disponibilité et
l'intégrité des données et des ressources du réseau.
Résolution de problèmes réseaux :
On remonte le modèle OSI de la couche 1 à la couche 3
Couche 1 : le cable ethernet est il bien branché ?
Couche 2 : la petite lumière de la carte réseau est elle allumée ?
Couche 3 : Pouvons nous pinger les machines sur notre réseau ?
Fonctionnement de Ping :
• Envoi de Paquets ICMP : Lorsque vous exécutez la commande Ping, votre système
envoie des paquets ICMP (Internet Control Message Protocol) à une adresse IP
spécifiée.
• Réponse du Dispositif Cible : Si le dispositif cible est accessible et configuré pour
répondre aux requêtes ICMP, il renverra une réponse à la commande Ping.
• Temps de Réponse : La commande Ping affiche le temps nécessaire pour qu'un paquet
soit envoyé à la destination et que la réponse soit reçue. Cela peut être utilisé pour
évaluer la latence du réseau.
Utilisations de Ping :
1. Vérification de Connectivité : Ping est couramment utilisé pour vérifier si un
dispositif distant est accessible via le réseau. Cela peut aider à diagnostiquer les
problèmes de connectivité.
2. Détection de Problèmes Réseau : Les erreurs de Ping, telles que les délais d'attente
ou les paquets perdus, peuvent indiquer des problèmes potentiels sur le réseau, tels que
des congestions ou des pannes matérielles.
3. Test de Performance : En mesurant les temps de réponse des paquets, Ping peut être
utilisé pour évaluer la performance du réseau et détecter les goulets d'étranglement.
Traceroute est un outil de diagnostic réseau utilisé pour suivre le chemin qu'un paquet prend à
travers un réseau IP. Contrairement à la commande Ping qui se concentre sur la connectivité
entre deux dispositifs, Traceroute identifie chaque saut (ou routeur) que le paquet traverse
pour atteindre sa destination finale. Voici un petit topo sur Traceroute :
Fonctionnement de Traceroute :
• Envoi de Paquets ICMP ou UDP : Traceroute envoie des paquets ICMP Echo
Request (par défaut sur Windows) ou UDP (par défaut sur Linux) à la destination avec
un petit TTL (Time to Live) initial.
• Expiration du TTL : Chaque routeur intermédiaire rencontré sur le chemin
décrémente le TTL du paquet de 1. Lorsque le TTL atteint zéro, le routeur jette le
paquet et envoie un message ICMP "Time Exceeded" ou "Port Unreachable" (pour
UDP) au dispositif émetteur.
• Réception de Réponses : Traceroute écoute ces réponses ICMP ou UDP et enregistre
l'adresse IP de chaque routeur intermédiaire qui a répondu.
• Affichage des Résultats : Une fois que Traceroute a reçu suffisamment de réponses
ou a atteint la destination finale, il affiche une liste des routeurs traversés, avec leurs
adresses IP et les temps de réponse.
Utilisations de Traceroute :
1. Diagnostiquer les Problèmes Réseau : Traceroute peut aider à identifier les goulets
d'étranglement et les pannes réseau en identifiant les routeurs où les délais sont les
plus longs.
2. Vérification de la Route : Traceroute permet de vérifier le chemin qu'un paquet prend
à travers le réseau pour atteindre sa destination, ce qui peut être utile pour la
surveillance de la connectivité ou la détection de chemins redondants.
3. Analyse de la Latence : En enregistrant les temps de réponse entre chaque saut,
Traceroute peut être utilisé pour évaluer les performances du réseau et détecter les
problèmes de latence.
Traceroute est un outil puissant pour diagnostiquer les problèmes réseau et surveiller la
connectivité, mais il convient de noter ses limitations et de l'utiliser en conjonction avec
d'autres outils de diagnostic pour obtenir une image complète de l'état du réseau.
Dans cet exemple, la commande "ipconfig /all" est exécutée pour afficher toutes les
informations réseau disponibles pour tous les adaptateurs réseau de l'ordinateur, y compris les
adresses IP, les masques de sous-réseau, les passerelles par défaut, les adresses des serveurs
DNS, etc.
En résumé, la commande "ipconfig" est un outil utile pour afficher et gérer la configuration
réseau d'un ordinateur sous Windows, ce qui peut être utile pour le dépannage des problèmes
de connectivité et la configuration des paramètres réseau. La commande "ifconfig" est une
commande utilisée dans les systèmes d'exploitation de type UNIX et Linux pour afficher et configurer
les interfaces réseau.
Les réseaux informatiques peuvent rencontrer divers problèmes, certains étant plus courants
que d'autres. Voici quelques-uns des problèmes récurrents dans les réseaux et des conseils
pour les résoudre :
1. Problèmes de Connectivité :
• Causes Possibles : Mauvaise configuration IP, câbles défectueux, problèmes matériels,
perte de connectivité au niveau du routeur ou du commutateur.
• Solutions : Vérifiez les câbles pour les dommages physiques, redémarrez les
périphériques réseau, vérifiez les paramètres IP pour vous assurer qu'ils sont corrects,
exécutez des outils de diagnostic réseau comme Ping ou Traceroute pour identifier les
points de défaillance.
2. Problèmes de Vitesse :
• Causes Possibles : Surcharge du réseau, problèmes de congestion, interférences
électromagnétiques, routeurs ou commutateurs surchargés.
• Solutions : Surveillez le trafic réseau pour identifier les goulots d'étranglement,
réduisez la charge sur le réseau en limitant les transferts de données non essentiels,
mettez à niveau le matériel réseau pour des performances supérieures.
3. Problèmes de Sécurité :
• Causes Possibles : Attaques de sécurité (comme les attaques par déni de service),
accès non autorisé au réseau, vulnérabilités logicielles ou matérielles.
• Solutions : Mettez en place des pare-feu, des systèmes de détection des intrusions
(IDS) et des systèmes de prévention des intrusions (IPS), utilisez des protocoles de
sécurité comme HTTPS et SSH pour les communications sensibles, assurez-vous que
les dispositifs réseau sont régulièrement mis à jour avec les derniers correctifs de
sécurité.
4. Problèmes de Configuration :
• Causes Possibles : Erreurs de configuration, conflits d'adresses IP, mauvaise
configuration des paramètres DNS ou DHCP.
• Solutions : Vérifiez la configuration des périphériques réseau pour les erreurs,
assurez-vous qu'il n'y a pas de conflits d'adresses IP, configurez correctement les
serveurs DNS et DHCP, documentez et suivez les changements de configuration pour
éviter les erreurs.