You are on page 1of 33

1.

0 Introduction

1.0.1 Webster - Pourquoi suivre ce


module ?

Laissez-moi vous présenter mon ami Bob! Bob travaille dans le domaine de l'IT
à Vancouver, au Canada, et a une certaine expérience des réseaux. Il est
consultant pour ses amis, Marcy et Vincent, qui ont acheté un magasin de
meubles. Ils veulent étendre leurs activités physiques et créer une boutique en
ligne. Actuellement, le réseau interne du magasin gère les transactions et les
stocks en magasin. Marcy et Vincent veulent ajouter des caméras de sécurité,
des téléphones VoIP, et étendre ce réseau au commerce électronique et à
l'expédition. Bob explique que ce sera plus cher que ses amis ne l'avaient
prévu. Il réfléchit à la conception du futur réseau du magasin de meubles. Il
explique qu'il doit tenir compte de la tolérance aux pannes, de l'extensibilité,
de la qualité de service et de la sécurité. En outre, leur réseau est actuellement
à plat et non hiérarchisé. Les réseaux hiérarchiques évoluent bien et s'adaptent
mieux à cette activité en pleine croissance.
Ouah! Ça fait beaucoup à comprendre pour Marcy et Vincent. Ils ne sont pas
familiers avec ces problèmes de réseau. Et vous? Suivez ce module pour en
savoir plus sur la fiabilité des réseaux et la conception hiérarchique des
réseaux!

1.0.2 Que vais-je apprendre dans ce


module?

Titre du Module: Conception de réseau


Objectif du module: Expliquer les composants d'une conception de réseau
hiérarchique.
1.1 Réseaux fiables

1.1.1 Architecture Réseau

Avez-vous déjà été amené à travailler en ligne, et avoir "Internet est en


panne"? Comme vous le savez maintenant, Internet n'est pas tombé en panne,
vous avez simplement perdu votre connexion. C'est très frustrant. Comme tant
de personnes dans le monde dépendent de l'accès au réseau pour travailler et
apprendre, il est impératif que les réseaux soient fiables. Dans ce contexte, la
fiabilité signifie plus que votre connexion à Internet. Cette rubrique se
concentre sur les quatre aspects de la fiabilité du réseau.
Le rôle du réseau a changé, passant d'un réseau de données uniquement à un
système qui permet la connexion des personnes, des appareils et des
informations dans un environnement de réseau convergent riche en supports.
Pour que les réseaux fonctionnent efficacement et se développent dans ce type
d'environnement, le réseau doit être construit sur une architecture de réseau
standard.
Les réseaux doivent donc être capables de prendre en charge un large éventail
d'applications et de services. Ils doivent fonctionner sur de nombreux types de
câbles et de dispositifs différents, qui constituent l'infrastructure physique. Le
terme architecture de réseau, dans ce contexte, fait référence aux technologies
qui soutiennent l'infrastructure et les services programmés et les règles, ou
protocoles, qui font circuler les données sur le réseau.
Au fur et à mesure de l'évolution des réseaux, nous avons appris qu'il existe
quatre caractéristiques de base que les architectes de réseaux doivent prendre
en compte pour répondre aux attentes des utilisateurs:

•Tolérance aux pannes

•Extensibilité

•Qualité de service (QoS)

•Sécurité
1.1.3 Tolérance aux pannes

Un réseau tolérant aux pannes est un réseau qui limite le nombre de dispositifs
affectés lors d'une panne. Il est également conçu de façon à permettre une
récupération rapide en cas de panne. De tels réseaux s'appuient sur plusieurs
chemins entre la source et la destination d'un message. Si un chemin échoue,
les messages sont instantanément envoyés sur un autre lien. Le fait de
disposer de plusieurs chemins vers une destination s'appelle la redondance.
La mise en place d'un réseau à commutation de paquets est l'un des moyens
par lesquels des réseaux fiables assurent la redondance. La commutation de
paquets fractionne le trafic en paquets qui sont acheminés sur un réseau
partagé. Un message unique, tel qu'un e-mail ou un flux vidéo, est fractionné
en de nombreux blocs de message appelés paquets. Chaque paquet comporte
les informations d'adressage nécessaires de la source et de la destination du
message. Les routeurs du réseau commutent les paquets en fonction de l'état
du réseau à ce moment-là. Cela signifie que tous les paquets d'un même
message peuvent emprunter des chemins très différents pour atteindre la
même destination. Dans la figure, l'utilisateur n'est pas conscient et n'est pas
affecté par le routeur qui modifie dynamiquement l'itinéraire lorsqu'une liaison
est défaillante.
1.1.4 Extensibilité

Un réseau évolutif se développe rapidement pour prendre en charge les


nouveaux utilisateurs et applications. Il le fait sans dégrader les performances
des services auxquels les utilisateurs existants accèdent. La figure ci-contre
montre comment un nouveau réseau peut être facilement ajouté à un réseau
existant. En outre, les réseaux sont évolutifs étant donné que les concepteurs
font appel à des normes et à des protocoles reconnus. Ainsi, les fournisseurs de
logiciel et de matériel peuvent se concentrer sur l'amélioration des produits et
des services, sans se soucier d'avoir à développer un nouvel ensemble de
règles pour assurer leur fonctionnement dans le réseau.
1.1.5 Qualité de Service

La qualité de service (QoS) est une exigence croissante des réseaux


aujourd'hui. Les nouvelles applications mises à la disposition des utilisateurs
sur les réseaux, telles que les transmissions vocales et vidéo en direct, créent
des attentes plus élevées quant à la qualité des services fournis. Avez -vous
déjà tenté de visionner une vidéo saccadée? Tandis que les données, les
communications voix et le contenu vidéo convergent sur le même réseau, la
QoS constitue un mécanisme essentiel pour gérer l'encombrement et assurer
une fourniture fiable des contenus à l'ensemble des utilisateurs.
Un encombrement survient lorsqu'une demande excessive de bande passante
dépasse les capacités disponibles. La bande passante réseau est mesurée en
fonction du nombre de bits pouvant être transmis en une seconde, soit en bits
par seconde (bit/s). Lorsque plusieurs communications sont initiées
simultanément sur le réseau, la demande de bande passante peut excéder la
quantité disponible, créant ainsi un encombrement du réseau.
Lorsque le volume du trafic est supérieur à ce qui peut être transporté sur le
réseau, les appareils gardent les paquets en mémoire jusqu'à ce que des
ressources soient disponibles pour les transmettre. Dans la figure, un
utilisateur demande une page web, et un autre est au téléphone. Lorsqu'une
politique de Qualité de service (QoS) est mise en œuvre, le routeur peut gérer
le flux de données et le trafic vocal en donnant la priorité aux communications
vocales en cas de congestion du réseau. L'objectif de la qualité de service est
de prioriser le trafic urgent. C'est le type de trafic, et non son contenu, qui
compte.
1.1.6 Sécurité du réseau

L'infrastructure réseau, les services et les données stockées sur les


périphériques reliés au réseau sont des actifs personnels et professionnels
essentiels. Les administrateurs de réseau doivent répondre à deux types de
préoccupations en matière de sécurité des réseaux: la sécurité des
infrastructures de réseau et la sécurité des informations.
La sécurisation de l'infrastructure du réseau comprend la sécurisation physique
des dispositifs qui assurent la connectivité du réseau et la prévention de l'accès
non autorisé aux logiciels de gestion qui y résident, comme le montre la figure.

Les administrateurs de réseau doivent également protéger les informations


contenues dans les paquets transmis sur le réseau, ainsi que les informations
stockées sur les périphériques connectés au réseau. Pour atteindre les objectifs
de la sécurité des réseaux, il y a trois exigences principales.

•Confidentialité - La confidentialité des données signifie que seuls les


destinataires prévus et autorisés peuvent accéder aux données et les lire.
•Intégrité - L'intégrité des données garantit aux utilisateurs que les
informations n'ont pas été altérées lors de leur transmission, de l'origine
à la destination.

•Disponibilité - La disponibilité des données garantit aux utilisateurs un


accès à n'importe quel moment et fiable aux services de données pour
les utilisateurs autorisés.
1.1.7 Vérifiez votre compréhension -
Réseaux fiables

Vérifiez votre compréhension des réseaux fiables en choisissant la


bonne réponse aux questions suivantes.
1.2 Conception hiérarchique du
réseau

1.2.1 Adresses physiques et logiques

En règle générale, une personne ne change pas de nom. L'adresse d'une


personne peut cependant changer. Sur un hôte, l'adresse MAC ne change pas.
Elle est physiquement attribuée à la carte réseau de l'hôte et est désignée sous
le terme d'adresse physique. L'adresse physique reste la même, quel que soit
l'emplacement de l'hôte sur le réseau.
L'adresse IP est similaire à l'adresse d'une personne. Elle est appelée adresse
logique car elle est affectée de façon logique, en fonction de l'emplacement de
l'hôte. L'adresse IP, ou adresse réseau, est attribuée à chaque hôte par un
administrateur réseau, selon le réseau local.
Les adresses IP se composent de deux parties. Une partie identifie la portion de
réseau. La partie réseau de l'adresse IP est la même pour tous les hôtes
connectés à un réseau local. La deuxième partie de l'adresse IP identifie l'hôte
individuel sur le réseau. Dans le même réseau local, la partie hôte de l'adresse
IP est unique pour chaque hôte comme montré dans la figure.
L'adresse MAC physique et l'adresse IP logique sont toutes deux requises pour
que l'ordinateur communique sur un réseau hiérarchique, tout comme le nom
et l'adresse d'une personne le sont pour envoyer une lettre.
1.2.3 Lab - Consulter les informations
des cartes réseaux sans fils et filaires

Dans ce lab, vous aborderez les points suivants:


•Identifier et utiliser les cartes réseau des ordinateurs.
•Identifier et utiliser les icônes réseau de la barre d'état système.
Travaux pratiques: affichage des informations des cartes
réseau sans fil et filaires

Objectifs
Partie 1: Identifier et utiliser les cartes réseau des ordinateurs

Partie 2: Identifier et utiliser les icônes réseau de la barre d'état système

Contexte/Scénario
Dans le cadre de ces travaux pratiques, vous serez amené à déterminer la disponibilité et l'état des
cartes réseau sur l'ordinateur. Windows fournit plusieurs façons de consulter et d'utiliser vos cartes
réseau.

Dans ces travaux pratiques, vous accéderez aux informations des cartes réseau de l'ordinateur et
modifierez le statut de ces cartes.

Ressources requises
=   1 PC (Windows 10 avec deux cartes réseau, filaire et sans fil, et une connexion sans fil)
=   Un routeur sans fil

Instructions

Partie 1: Identifier et utiliser les cartes réseau des ordinateurs


Dans la partie 1, vous identifierez les différents types de cartes réseau des ordinateurs. Vous
examinerez les différents moyens d'extraire des informations sur ces cartes réseau et la façon de les
activer et de les désactiver.

Remarque: ces travaux pratiques ont été effectués avec un ordinateur s'exécutant sous le système
d'exploitation Windows 10. Vous devriez pouvoir utiliser une autre version de Windows. Toutefois, il est
possible que les menus et écrans apparaissent différemment.

Étape 1: Utilisez les connexions réseau.

Vous vérifierez les connexions réseau disponibles.

a.     Cliquez avec le bouton droit de la souris sur Start (Démarrer)> et sélectionnez Network


Connections (Connexions réseau).

b.     La fenêtre Connexions réseau affiche la liste des cartes réseau disponibles sur cet ordinateur.
Recherchez votre connexion au réseau local et les cartes de connexion au réseau sans fil dans
cette fenêtre.

Remarque: si la page Network status s'affiche, cliquez sur Change adapter options (Changer les
options réseau) pour accéder à la fenêtre Network Connections.

Remarque: il est possible que d'autres types de cartes de connexion au réseau, telles que la
connexion réseau Bluetooth et la carte VPN, soient également présentés dans cette fenêtre.
Étape 2: Utilisez votre carte réseau sans fil.

Vérifiez les paramètres de connexion réseau sans fil.

a.     Cliquez avec le bouton droit de la souris sur Wireless Network Connection (Connexion réseau


sans fil). La première option montre si votre carte réseau sans fil est activée ou désactivée. Si votre
carte réseau sans fil est désactivée, une option vous permet de Enable (l'Activer).

b.     Vérifiez que le réseau sans fil est connecté: Si ce n'est pas le cas, cliquez
sur Connect/Disconnect (Connecter/Déconnecter) pour vous connecter au réseau souhaité.
Cliquez sur Status (État) pour ouvrir la fenêtre État de la connexion réseau sans fil.

………..
Questions:

Quel est le SSID (Service Set Identifier) du routeur sans fil de votre connexion?

...

Quelle est la vitesse de votre connexion sans fil?

...

c.     Cliquez sur Details (Détails) pour afficher la fenêtre Détails de connexion réseau.

………...
Question:

Quelle est l'adresse MAC de votre carte réseau sans fil?

………..
d.     Ouvrez une fenêtre d'invite de commandes et saisissez ipconfig /all.

C:\Users\Bob> ipconfig /all

Vous remarquerez que les informations fournies sont identiques aux informations de la fenêtre
Détails de connexion réseau. Une fois que vous avez fini d'examiner les informations, cliquez
sur Close (Fermer) pour fermer la fenêtre État de la connexion réseau sans fil.

e.     Revenez à la fenêtre État de la connexion réseau sans fil. Cliquez sur Wireless


Properties (Propriétés sans fil) pour ouvrir la fenêtre Wireless Network Properties (Propriétés du
réseau sans fil) du réseau Home-Net.

f.      Il est conseillé d'utiliser dès que possible la sécurité sans fil. Pour vérifier (ou configurer) les options
de sécurité sans fil, cliquez sur l'onglet Security (Sécurité).

La fenêtre présente le type de sécurité et la méthode de cryptage utilisés. Vous pouvez également
utiliser cette fenêtre pour saisir (ou modifier) la clé de sécurité. Fermez toutes les fenêtres.

Étape 3: Utilisez votre carte réseau filaire.

Vérifions maintenant les paramètres de la connexion réseau filaire.

a.     Ouvrez la fenêtre Network Connections (Connexions réseau) en cliquant avec le bouton droit de


la souris sur Start (Démarrer)> Network Connections (Connexions réseau) dans Windows.

Remarque: si la page Network status s'affiche, cliquez sur Change adapter options (Changer les
options réseau) pour accéder à la fenêtre Network Connections.

b.     Sélectionnez l'option Local Area Connection (Connexion au réseau local) et cliquez dessus avec


le bouton droit de la souris pour afficher la liste déroulante. Si la carte réseau est désactivée,
activez-la.

c.     Cliquez sur Status (État) pour ouvrir la fenêtre État de Connexion au réseau local. Cette section
affiche les informations relatives à votre connexion filaire au réseau local (LAN).

d.     Cliquez sur Details… (Détails…) pour afficher les informations d'adresse de votre connexion LAN.

e.     Ouvrez une fenêtre d'invite de commandes et saisissez ipconfig /all. Recherchez les informations
de votre connexion au réseau local et comparez-les avec les informations affichées dans la fenêtre
Détails de la connexion réseau.

f.      Fermez toutes les fenêtres sur votre bureau.

Partie 2: Identifier et utiliser les icônes réseau de la barre d'état système


Dans la partie 2, vous utiliserez les icônes réseau dans la barre d'état du système pour afficher les
réseaux disponibles sur le réseau.

a.     Sous Windows 10, la barre d'état du système se trouve en bas à droite de l'écran. Déplacez votre
souris pour afficher la barre d'état du système.

b.     Si vous passez votre souris dessus de l'icône réseau dans la barre de tâche, elle affiche les
réseaux actuellement connectés.
c.     Si vous cliquez sur l'icône du réseau sans fil, elle affiche le SSID des réseaux sans fil et filaires à la
portée de votre carte réseau sans fil.

d.     Si vous cliquez avec le bouton droit de votre souris sur l'icône du réseau sans fil, elle affiche une
option de dépannage et permet d'ouvrir la fenêtre du Centre Réseau et partage.

e.     Cliquez sur l'option Open Network and Sharing Center (Centre Réseau et partage).

f.      La fenêtre Centre Réseau et partage et très importante, car elle présente des informations sur le ou
les réseaux actifs, le type de réseau, le type d'accès.

Observations

……...

Pourquoi activeriez-vous plusieurs cartes réseau sur un ordinateur?

……….
1.2.4 Analogie hiérachique

Imaginez à quel point il serait difficile de communiquer si la seule manière


d'envoyer un message à quelqu'un était d'utiliser son nom. Sans rue, ni ville, ni
pays, remettre un message à une personne, en particulier dans le monde,
relèverait presque du domaine de l'impossible.
Sur un réseau Ethernet, l'adresse MAC hôte est similaire au nom d'une
personne. Une adresse MAC indique l'identité d'un hôte spécifique, mais elle ne
spécifie pas l'emplacement de l'hôte sur le réseau. Si tous les hôtes sur
Internet (plusieurs millions) étaient tous identifiés par leur adresse MAC
uniquement, imaginez à quel point il serait difficile d'en localiser un en
particulier.
En outre, la technologie Ethernet génère un volume important de trafic de
diffusion pour la communication entre les hôtes. Les diffusions sont envoyées à
tous les hôtes d'un seul réseau. Elles consomment de la bande passante et
ralentissent les performances du réseau. Qu'adviendrait-il si les millions d'hôtes
reliés à Internet étaient tous situés sur un réseau Ethernet et utilisaient des
diffusions?
Pour ces deux raisons, les grands réseaux Ethernet comportant de nombreux
hôtes ne sont pas efficaces. Il est préférable de diviser les grands réseaux en
portions plus petites, plus faciles à gérer. Pour cela, il est possible d'utiliser un
modèle de structure hiérarchique.
1.2.6 Accès, Distribution, et Cœur de
réseau

Le trafic IP est géré selon les caractéristiques et les appareils associés à


chacune des trois couches de la structure hiérarchique du réseau: la couche
d'accès, la couche de distribution et la couche cœur de réseau.
1.2.7 Vérifiez votre compréhension -
Conception des Réseaux hiérarchiques

Vérifiez votre compréhension des réseaux hiérarchiques en


choisissant la bonne réponse aux questions suivantes.
1.3 Résumé de la conception
réseau

1.3.1 Qu'est-ce que j'ai appris dans ce


module?

➢ Réseaux fiables

Au fur et à mesure de l'évolution des réseaux, nous avons appris qu'il existe
quatre caractéristiques de base que les architectes réseaux doivent prendre en
compte pour répondre aux attentes des utilisateurs: la Tolérance aux pannes,
l'extensibilité (ou évolutivité), la qualité de service (QoS) et la sécurité.
Un réseau tolérant aux pannes est un réseau qui limite le nombre de dispositifs
affectés lors d'une panne. Il est également conçu de façon à permettre une
récupération rapide en cas de panne. De tels réseaux s'appuient sur plusieurs
chemins entre la source et la destination d'un message. Si un chemin échoue,
les messages sont instantanément envoyés sur un autre lien.
Un réseau évolutif se développe rapidement pour prendre en charge les
nouveaux utilisateurs et applications. Il le fait sans dégrader les performances
des services auxquels les utilisateurs existants accèdent. En outre, les réseaux
peuvent être évolutifs car les concepteurs font appel à des normes et à des
protocoles reconnus.
Les réseaux actuels nécessitent de plus en plus un haut niveau de qualité de
service (QoS). Tandis que les données, les communications voix et le contenu
vidéo convergent sur le même réseau, la QoS constitue un mécanisme
essentiel pour gérer l'encombrement et assurer une fourniture fiable des
contenus à l'ensemble des utilisateurs. La bande passante du réseau est
mesurée en bps. Lorsque plusieurs communications sont initiées
simultanément sur le réseau, la demande de bande passante peut excéder la
quantité disponible, créant ainsi un encombrement du réseau. L'objectif de la
qualité de service est de prioriser le trafic urgent. C'est le type de trafic, et non
son contenu, qui compte.
Les administrateurs de réseau doivent répondre à deux types de
préoccupations en matière de sécurité des réseaux: la sécurité des
infrastructures de réseau et la sécurité des informations. Les administrateurs
de réseau doivent également protéger les informations contenues dans les
paquets transmis sur le réseau, ainsi que les informations stockées sur les
périphériques connectés au réseau. Pour atteindre les objectifs de la sécurité
des réseaux, il y a trois exigences principales: Confidentialité, Intégrité et
Disponibilité.

➢ Conception hiérarchique du réseau

Les adresses IP se composent de deux parties. Une partie identifie la portion de


réseau. La partie réseau de l'adresse IP est la même pour tous les hôtes
connectés à un réseau local. La deuxième partie de l'adresse IP identifie l'hôte
individuel sur le réseau. L'adresse physique (MAC) et l'adresse logique (IP) sont
toutes deux nécessaires pour qu'un ordinateur puisse communiquer au sein
d'un réseau hiérarchique.
Le centre Réseau et Partage sur un PC affiche les informations de base de votre
réseau et configure les connexions, y compris vos réseaux actifs et indique si
vous êtes connecté par câble ou sans fil à Internet et au sein de votre LAN.
Vous pouvez afficher les propriétés de vos connexions ici.
Sur un réseau Ethernet, l'adresse MAC hôte est similaire au nom d'une
personne. Une adresse MAC indique l'identité d'un hôte spécifique, mais elle ne
spécifie pas l'emplacement de l'hôte sur le réseau. Si tous les hôtes sur
Internet (plusieurs millions) étaient tous identifiés par leur adresse MAC
uniquement, imaginez à quel point il serait difficile d'en localiser un en
particulier. Il est préférable de diviser les grands réseaux en portions plus
petites, plus faciles à gérer. Pour cela, il est possible d'utiliser un modèle de
structure hiérarchique.
Les réseaux hiérarchiques évoluent facilement. La couche d'accès fournit un
point de connexion au réseau pour les appareils des utilisateurs et permet à
plusieurs hôtes de se connecter à d'autres, via un appareil réseau (en principe
un commutateur ou un point d'accès). En règle générale, tous les appareils
d'une seule couche d'accès ont, dans leur adresse IP, la même partie réseau.
La couche de distribution fournit un point de connexion aux réseaux distincts et
contrôle le flux d'informations entre eux. Les appareils de la couche de
distribution contrôlent le type et le volume de trafic qui passe de la couche
d'accès à la couche cœur de réseau. La couche cœur de réseau est une couche
fédératrice haut débit avec des connexions redondantes. Elle permet le
transport de grandes quantités de données entre plusieurs réseaux finaux. La
première fonction de la couche cœur de réseau est de transporter rapidement
les données.
1.3.2 Webster - Questions de réflexion

Marcy et Vincent ont la chance d'avoir consulté Bob au sujet du réseau dans
leur magasin. De nombreuses PME ont des réseaux qui se développent au fil du
temps, mais ils ne sont pas conçus pour évoluer de manière fiable ou
sécurisée. Marcy et Vincent savent que s'ils prennent le temps et dépensent de
l'argent maintenant, ils s'épargneront bien des ennuis à mesure que leur
réseau se développera. Maintenant que vous en savez plus sur les réseaux
fiables et évolutifs, souhaitez-vous faire quelque chose pour mettre à jour votre
réseau à la maison, à l'école ou au travail?
1.3.3 Quiz sur la conception du réseau

QUESTION 1 : POINT ACCÈS & COMMUTATEUR COUCHE 2


QUESTION 8 : TOLÉRANCES AUX PANNES

You might also like