0% ont trouvé ce document utile (0 vote)
62 vues25 pages

Conception d'un Réseau Informatique

Le document présente une formation sur la conception de réseaux informatiques, incluant des définitions, des types de réseaux, des topologies, ainsi que des avantages et inconvénients associés. Il aborde également les adresses IP, les protocoles de communication, et les méthodes de transmission, tout en discutant des tendances actuelles comme le cloud computing et la collaboration en ligne. Enfin, il traite des configurations de VLAN, de la redondance et des protocoles de routage, fournissant des instructions pratiques pour la mise en place de réseaux.

Transféré par

souhakhair
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
62 vues25 pages

Conception d'un Réseau Informatique

Le document présente une formation sur la conception de réseaux informatiques, incluant des définitions, des types de réseaux, des topologies, ainsi que des avantages et inconvénients associés. Il aborde également les adresses IP, les protocoles de communication, et les méthodes de transmission, tout en discutant des tendances actuelles comme le cloud computing et la collaboration en ligne. Enfin, il traite des configurations de VLAN, de la redondance et des protocoles de routage, fournissant des instructions pratiques pour la mise en place de réseaux.

Transféré par

souhakhair
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Office de formation de professionnelle et la promotion de travail

Module 103 : conception d’un réseau informatique

1 – Description d’un réseau

Définition de réseau informatique :


. Un réseau informatique est l’ensemble d’équipements interconnectés entre eux dans
une zone géographique.

L’objectif du réseau :
O Informations
O Partage de fichiers
O Partage des ressources
O Partage d’application

2 – Composants d’un réseau

Chaque périphérique et sa Couche :


3 - Différents types de réseaux

Catégorisation géographique
PAN (réseau personnel)

LAN (réseau local)

MAN (réseau métropolitain)

WAN (réseau étendus)

4 - Avantages et inconvénients
Des différentes topologies
Physique schéma de câblage
Topologie
Logique technologie d’accès au média

Différentes topologies :

✓ Anneaux
✓ Hybride
✓ En étoile
✓ Maillée
✓ Linéaire
✓ En arbre
✓ En bus
✓ Point-à-point

Les inconvénients Topologie en bus :


• Diffusion
• Collision
• Qualité et débit faible

Les avantages Topologie Etoile avec SWITCH :


• Pas de collision
• Qualité et débit améliorés

5- Tendances des réseaux


❖ Collaboration en ligne

❖ Communications vidéo

❖ Cloud Computing

❖ Bring Your Own Device (BYOD)

6 - Différentes versions d’Ethernet

Les trames de la couche liaison :

7 - Adresse MAC Ethernet

MAC: 10-0B-A9-23-38-10

OUI Assigned by each organization

La commande pour trouver l’adresse MAC dans Windows :


➢ Ipconfig /all

➢ Getmac

8 - Modélisation et simulation d’un réseau informatique

• Cisco Packet Tracer

• GNS3

Usage des réseaux informatiques

• Le partage de fichiers ou de ressources

• Des outils de communication comme le courriel

• Des outils collaboratifs

• Des ressources en ligne comme le web

Catégorisation fonctionnelle

Réseau intranet

Réseau extranet

Réseau internet

Catégorisation architecturale
Architecture 1-tiers

Architecture 2-tiers

Architecture 3-tiers et n-tiers

Les type de cloud computing

Software as a Service (SaaS)


Platform as a Service (PaaS)
Infrastructure as a Service (IaaS)

Première standardisation

Les type de Câblage coaxial

10BASE5 : Ethernet Épais Débit de 10Mb/s sur 200m


10BASE2 : Ethernet Fin Débit de 10Mb/s sur 500m sans répéteur

L’Ethernet moderne

Câblage
paires torsadées
Fibre optique

Les type des adresse MAC

Adresse unicast 1 destination


Adresse multicast plusieurs destination
Adresse broadcast tout le mode

Mode de communication

• Half duplex
• Full duplex

Réseau avec commutateur

Table d’adresse MAC

Adresse mac Interface


10-A2-55-F5-3E-23 Fa 0/1
55-F5-3E-10-A2-98
Fa 0/2

Méthodes de transmission

1. Le mode direct

2. Le mode différé

3. Le mode mixte

Types de réseau sans fil


➢ WPAN (Wireless Personal Area Network): 802.15

➢ WLAN (Wireless Local Area Network): 802.11

➢ WMAN (Wireless metropolitans area Network)

WiMax La technologie la plus utilisée : 802.16

➢ WWAN (Wireless Wide Area Network). Les réseaux 3/4/5G

Historique de la norme WIFI - IEEE 802.11

 802.11a 54Mbit/s 35m 5Ghz


 802.11b 11Mbit/s 2,4Ghz
 802.11g 54Mbit/s
 802.11n 450Mbit/s 70m 2,4Ghz
 802.11ac 1,3Gb/s 5Ghz
 802.11ax 10Gb/s 35m

Adresse IP

- Les données transférées l’adressage IP s’appellent des paquets


- Les parties d’adresse ipv4 : partie réseau et partie hôte

Les type d’adresse IPv4

➢ Adresse IP publique

➢ Adresse IP privée

Les adresse IP privée


- 10.X.X.X
- 172.16.X.X 172.31.X.X
- 192.168.X.X

Objectif d’adresse ipv6 :

Un espace d’adressage agrandi


Un en-tête simplifié
La qualité de service
L’authentification
L’intégrité des données
Confidentialité

Adresse ipv6

0123 : 4567 : 89ab : cdef : 0123 : 4567 : 89ab : cdef

 Les 48 premiers bits identifient le réseau sur internet


 Les 16 bits suivants identifient les sous-réseaux locaux
 Les 64 derniers bits identifient l’hôte.

Classes de réseaux

Par décimale
Classe A : 1 126

Classe B : 128 191

Classe C : 192 223

Classe D : 224 239

Classe E : 240 255

Par binaire

Classe A : 0000

Classe B : 1000

Classe C : 1100

Classe D : 1110

Classe E : 1111

Adresse ipv6
2000 :0AD8 :1000 :FF02 :0000 :0000 :0000 :0001

A B C

A = adresse reseau gloupale

B = parti sou réseau

C = parti host

H= parti réseau
Les type d’adresse IPv6
Adresse globale (2000,3000) publique
Unique local Fc00 :: ou Fd00:: privé
Link-local Fa80:: ou Fa90:: ou FaA0:: ou FaB0::
Unspecified ::/128 ; route non spécifiée
Adresse loopback (boucle local ):: 1 /128
Adresse multicast FF00 ::/8

Comprise adresse ipv6

- 2001 : 0DB8 : CB15 : 000A : 12AB : 0000 : 0000 : 00001

- 2001 : DB8 : CB15 : A : 12AB : 0 : 0 : 1

- 2001 : DB8 : A : 12AB :: 1

Calcule adresse Ipv6 link logal de la machine d’adresse mac

-étape 1 3a12 : bfc2 : 1145

-étape 2 3a12 : bfff : fec2 :1145

0011 1010

0011 1000

-étape 3 3812 : bfff : fec2 : 1145


Fe80:: 3812: bfff : fec2 : 1145

Fe80 : 0000 : 0000 : 0000 : 3812 :bfff : fec2 :1145

Modelé OSI

Modelé OSI Modelé TCP/IP Format de donnée Entete Protocole equipement


N° Nom N° Nom

7 Application Application A-PDU Donnée Http(web) Ordinateur

ftp(fishier) Serveure
6 présentation 4 P-PDU Donnée
smtp(mail)
5 Session S-PDU Donnée
4 Transport 3 Transport Segment N prot TCP , UDP

3 Réseau 2 Internet Paquet @ IP IP , ICMP Routeur , mls

2 Liaison 1 Accès ou Trame @ Mac -Ethernet Switsh ,mls ,pont

1 Physique réseau bit -DSL Hub , cable

Comparaison entre TCP et UDP

TCP UDP
▪ Orienté connexion ▪ Nom connecté
▪ Faible (vinification d’errer) ▪ Nom faible
▪ Nom rapide ▪ Rapide et simple
Exemple
FTP, http, Mail ▪ Video streaming
▪ Gaming (application tepo reel)
▪ Protocole de gestion (protocole
de routage)

Les rôles de sut couche de model OSI :

Couche 7 Application
1. Envoyer des donnée pour exécuter des application
Couche 6 Présentation
1. Codage / translation
2. Compression
3. Chiffrement
Couche 5 session
1. Sécurité
Couche 4 transport
1. Segmentation
2. Gestion des erreurs
3. Contrôle de flux
Couche 3 réseau
1. Routage
Couche 2 liaison de donnée
2. Correction d’erreur
3. Utilise le protocole Ethernet
Couche 1 Physique
1. Transformation des bits en forme électrique
Application Application

Loncapcilation Decapcilation

Physique Physique

Exercice

Servisse Protocole N ° port


Serveur de fichier FTP 20-21
Serveur nom (DNS) DNS 53
Serveur web HTTP/HTTPS 80
Serveur mail SMTP / POP3 25/100
Contrôle de domine LDAP 389
Serveur DHSP DHCP 67-68
Serveur de temps NTP 123
1. Serveur SNMP 161/162
d’administration Sys log 514
Serveur de log Tell net 23
Accès a distance SSH 22
Accès distance sécurise

Les rôles des servisse :

SHH : Protocol de accès à distance sécurité


Tell net : Protocol de accès à distance ne pas sécurité

HTTP : Protocol de page web

HTTPS : Protocol de page web sécurisé

Les étapes de résolution de nom (cote client)

1. Chercher dans le fichier host localement


2. Chercher dans le coche DNS
3. Aller demander au serveur DNS

DNS est compose de zone

Zone

Directe Indirecte Principale Secondaire

Directe

Pc1. ISTICG .ma A @IPv4


Pc2. ISTICG .ma AAAA @IPv6
Ordinateur.ISTICG.ma CNAME Pc1.ISTICG.ma
Pc. ISTICG .ma MX Service de mail
Pc. ISTICG .ma NS Service de DNS
Indirecte

@IPv4 A Pc1. ISTICG .ma

Les avantages de VLAN

o Séparation de Traffic et activation de ban de passante


o Organisation des machines de même profil (fonction)
o La sécurité (isolation des utilisateurs)
o Dimuner les domaines de diffusion

Les type de VLAN

VLAN par défaut (1)


VLAN utilisateur (data)
VLAN de gestion (pour la machine admin)
VLAN voix (téléphone)
VLAN natif par (défaut)

1. Liaison entre ordinateur et switch est Access


2. Liaison entre switch et switch est Trunk

Solution de la tolérance de panne


Solution de secours (redondance = duplication)

1. L’alimentation électrique (orduleurs, battre secondaire)


2. Duplication de matériel informatique (switch, câble, routeur, serveur,
disque dur)
3. Sauvegarde, point de restauration, copie (donnée, logiciel, système
d’exploitation)
4. Paramétrage, configuration disponibilité

Le redénonce de câble = boucle physique

Boucle logique

Tempête de diffusion

Copie multiple de même trame

Instabilité de la table d’@ Mac

Les avantage de redondance :

Cree un chemin de commutation possible

Protocol de redondance :

 GLBP
 VRRP
 HSRP

Solution : le protocole spaning-tree


Principe de fonctionnement de STP

Protocol Couche Type de résolution


DNC 7 Nom de domaine @IP
WINS 7 Nom NetBIOS @IP
ARP 2 @IP @Mac
RARP 2 @Man @IP
NAT 3 @IP privée @IP publique

Le rôle de Protocol STP

Eliminer la boucle logique par

1. Choix du switch racine (root bridge )qu’a le plus faible bridge ID=@mac+
priante Priante par defant = 32768
2. Détermine les états de ports (désigne, root, bloque) et les conte de liaison
(bande passante des liaison)

Configuration vlan

Switch>enable
Switch# configure terminal

Configurez le nom d’hote

S1(config)# hostname name

Désactivez la recherche DNS


S1(config)# no ip domain-lookup

Attribuer le mot de passe à l’accés par console

S1(config)# line console 0

S1(config-line)# password password

S1(config-line)# login

Attribuer le mot de passe à l’accés par Telnet

S1(config)# line vty 0 15

S1(config-line)# password password

S1(config-line)# login

Utilisez un mot de passe au mode d’éxécution privilégié

S1(config)# enable password password

Utilisez un mot de passe crypté au mode d’exécution privilégié

S1(config)# enable secret password

Cree et nome les vlan

S1(config)# vlan 2

S1(config-vlan)# name gestion


Configurer l’interface de VLAN

S1(config)# interface vlan 1

S1(config-if)# ip address 192.168.1.10 255.255.255.0

configurer passerelle par défaut

S1(config)# ip default-gateway 192.168.1.1

Enregistrez vos configuration

S1# copy running-config startup-config

Entre les interfaces pour les vlan

S1(config)# interface fa 0/1

S1(config-if)#swetchport mode access

S1(config-if)# switchport access vlan 1

Entre les interfaces pour les vlan avec « range »

S1(config)# interface range fa 0/1-6

S1(config-if-range)#swetchport mode access

S1(config-if-range)# switchport access vlan 1

Configure le mode trunk

S1(config)# interface fa 0/1

S1(config-if)#swetchport mode trunk


Crybte les mode passe

S1(config)#service password-encryption

Définissez un nom de domain

R1(config)# ip domaine-name domain.com

Cree les compète utilisateur par mode passe

S1(config)# username name secret password

Configure la clé publique de l’algorithme RSA

S1(config)#crybto key generate rsa modulus 1024

Configuration de protocol SSH

S1(config)# line vty 0 4

S1(config-line)# password password

S1(config-line)# exec-timeaut 4

S1(config-line)# transport input ssh

S1(config-line)# login local

Indiquer un VLAN natif pour les trunks non étiquetés

S1(config-if)#switchport trunk native vlan 70


Rootage dynamique et statique

1 - Les avantage de routage statique

Simplicité

Sécurité

2 - Les avantage de routage dynamique

Redondance et tolérance de panne

Évolutivité

Inconvénients du Routage Statique

Évolutivité limitée

Gestion complexe des pannes

Charge administrative

Inconvénients du Routage Dynamique

Ne par Sécurité

Consommation de bande passante

Temps de convergence

RIP (Routing Information Protocol) vs OSPF (Open Shortest Path First):

1. Type de protocole :
• RIP : Vecteur de distance avec Bellman-Ford.
• OSPF : À état de lien avec Dijkstra.
2. Métrique :
• RIP : Basée sur le nombre de sauts (hop count).
• OSPF : Basée sur le coût du chemin, lié à la bande passante.
3. Mises à jour :
• RIP : Périodiques, split horizon pour éviter les boucles.
• OSPF : Déclenchées par des événements, utilise une base de données
LSDB.
4. Convergence :
• RIP : Plus lente en raison des mises à jour périodiques.
• OSPF : Plus rapide grâce aux mises à jour déclenchées.
5. Hiérarchie :
• RIP : Moins adapté aux réseaux hiérarchiques de grande envergure.
• OSPF : Conçu pour des topologies de réseau complexes et hiérarchiques.
6. Évolutivité :
• RIP : Moins scalable pour les grands réseaux.
• OSPF : Plus scalable en raison de son approche à état de lien et de sa
convergence rapide.
7. Complexité :
• RIP : Plus simple, adapté aux réseaux plus petits.
• OSPF : Plus complexe mais offre une meilleure adaptabilité pour les
réseaux importants.
8. Sécurité :
• RIP : Moins sécurisé, mises à jour non authentifiées.
• OSPF : Peut implémenter des mécanismes de sécurité, comme
l'authentification.

Entre les adresse pour les interface

S1(config)# interface fa 0/0

S1(config-if)# ip address 192.168.10.2 255.255.255.0

S1(config)# no shutdown

Configure le routage statique ipv4

S1(config)# ip route 192.168.10.0 255.255.255.0 192.168.10.1


Ou

S1(config)# ip route 192.168.10.0 255.255.255.0 se 0/0/0

Configure le routage dynamique ipv4

S1(config)# router RIP

S1(config-routre)# version 2

S1(config-routre)# network 10.10.10.0

S1(config-routre)# network 10.10.1.0

S1(config-routre)# network 10.10.2.0

S1(config-routre)# No auto-summary

Configure le routage statique ipv6

S1(config)# ipv6 route 2000:AD80:1233::2:3/64 2000:AD80:1233::2:1

Configure le routage dynamique ipv6

S1(config)# ipv6 unicast-routing

S1(config)# interface g 0/0

S1(config)# ipv6 rip RIP-AS enable

S1(config)#no shutdown

Configure le route flouttent


S1(config)#ip route 10.10.2.0 255.255.255.0 S 0/0/0 5

Vous aimerez peut-être aussi