ARCHITECTURE DES RESEAUX ET COMMUTATION

ARCHITECTURE DES RESEAUX ET COMMUTATION

DEPLOIEMENT DE LA TECHNOLOGIE DE VLAN ET DU PROTOCOLE RSTP DANS UN RESEAU D’ENTREPRISE

 Modèle OSI

La première évolution des réseaux informatiques a été des plus anarchiques, chaque constructeur développant presque sa propre technologie. Pour palier à cela, l’ISO (Institut de normalisation) décida de mettre en place un modèle de référence théorique décrivant le fonctionnement des communications réseau. Il s’agit d’un modèle en 7 couches dont le principe fondamental est de définir ce que chaque couche doit faire mais pas comment elle doit le faire. Les protocoles et les normalisations IEEE sont là pour définir comment les services sont fournis entre les couches. Usuellement, on distingue les Couches Hautes (de Transport jusqu’à Application) qui ont une fonction de traitement des données indépendante de la technique de connexion entre 2 systèmes des couches basses (de Physique jusqu’à Réseau) qui ont une fonction de transmission de l’information liée à la technologie de communication. 11 Figure 1.11 : Modèle OSI 1.6.2 Couche physique (bit) La couche physique s’occupe de la transmission des bits de façon brute sur un canal de communication. Cette couche doit garantir la parfaite transmission des données (un bit 1 envoyé doit bien être reçu comme bit valant 1). L’unité d’information typique de cette couche est le bit, représenté par une certaine différence de potentiel. 1.6.3 Couche liaison de données (trame) Elle assure, le maintient de la connexion logique, le transfert des blocs de données ( les trames et les paquets ), la détection et la correction des erreurs dans ceux-ci. C’est la fonction de contrôle de flux. 1.6.4 Couche réseau (paquet) Elle assure l’acheminement, le routage (choix du chemin à parcourir à partir des adresses ), des blocs de données entre les deux systèmes d’extrémités, à travers des relais. Et elle définit la taille de ses blocs.

Couche transport (segment)

Elle assure le contrôle du transfert de bout en bout des informations entre les deux systèmes d’extrémités, afin de rendre le transport transparent pour les couches supérieures. Elle assure le découpage des messages en paquets pour le compte de la couche réseau et les reconstitue pour les couches supérieures. 12 1.6.6 Couche Session Elle assure l’échange des données, et la transaction entre deux applications distantes. Elle assure aussi la synchronisation et le séquencement de l’échange par la détection et la reprise de celui-ci en cas d’erreur. 1.6.7 Couche présentation Elle assure la mise en forme des données, la conversion des codes (ASCII, EBCDIC, etc.), si nécessaire, pour délivrer à la couche application un message dans une syntaxe compréhensible. Elle peut aussi assurer le cryptage et la compression des données. C’est donc la première couche non impliquée dans le mécanisme de transfert d’informations. 1.6.8 Couche application Cette couche assure l’interface entre l’utilisateur et les services du réseau. On y trouve toutes les applications cliente ou serveur connues : transfert de fichiers, courrier électronique, Web, multimédia, etc.

Modèle TCP/IP 

Le nom de ce modèle de référence provient de ses deux principaux protocoles. Ce modèle est apparu en 1974 avec la construction de l’ancêtre militaire de l’Internet, l’ARPANET. Les objectifs principaux de cette modélisation sont : • relier des réseaux hétérogènes de façon transparente (lignes téléphoniques, réseaux locaux) • garantir les connexions quel que soit l’état des lignes de transmission (commutation de paquets) • assurer le fonctionnement d’applications très différentes (transfert de fichier, multimédias). 

Couche hôte réseau ou d’accès réseau

La couche d’accès réseau a pour rôle de transmettre les données sur le média physique utilisé. En fonction du type de réseau, des protocoles différents peuvent être utilisés à ce niveau. 

Couche internet

La couche inter-réseaux a pour rôle de transmettre les données à travers une série de réseaux physiques différents qui relient un hôte source avec un hôte destination. Les protocoles de routage sont étroitement associés à ce niveau. IP est le protocole routé de base sur l’Internet. 1.7.4 Couche transport La couche hôte-à-hôte prend en charge la gestion de connexion, le contrôle de flux, la retransmission des données perdues et d’autres modes de gestion des flux. Les protocoles TCP et UDP sont dédiés à ces fonctions de transport

Couche application

La couche application sert à l’exécution des protocoles de niveau utilisateur tels que les échanges de courrier électronique (SMTP), le transfert de fichiers (FTP) ou les connexions distantes (Telnet).

Les équipements d’interconnexion

Les unités hôtes Les unités directement connectées à un segment de réseau sont appelées hôtes. Ces hôtes peuvent être des ordinateurs, des clients, des serveurs, des imprimantes, des scanneurs ainsi que de nombreux autres types d’équipements.

Modem

Les modems (modulateur/démodulateur) permettent aux ordinateurs d’échanger des données par l’intermédiaire des réseaux téléphoniques. Le modem émetteur a pour rôle de convertir les données de l’ordinateur (données numérique) pour les rendre transmissible à travers la ligne téléphonique (signaux analogiques). Le modem récepteur a pour rôle de convertir les signaux analogiques qu’il reçoit de la ligne téléphonique en information exploitable pour l’ordinateur (signaux numériques). 

Répéteur

Un des problèmes les plus gênants lors de la construction d’un réseau est la limitation en termes de distance qui est introduite par les mediums de communication. En effet, plus un câble est long est long, plus l’atténuation du signal qui circule sur ce câble va être grande. Un des moyens de pallier cet inconvénient est l’utilisation de la fibre optique qui subit une atténuation moindre. Cependant elle reste financièrement un choix peu judicieux dans bien des cas. La solution réside dans un appareil se nommant « répéteur ». Un répéteur a pour rôle de faire suivre les signaux transmit sur un réseau en empêchant toute perte de signal. 1.8.4 Pont Un pont est un appareil qui permet aux ordinateurs d’un réseau d’échanger des informations. Les ponts servent à relier les réseaux isolés pour leurs permettre de fonctionner ensemble sous la forme d’un même grand réseau. Il est également possible de subdiviser un réseau surchargé en parties plus petites. Cette subdivision permet de réduire le volume des informations qui doivent circuler dans chaque partie du réseau.

Concentrateurs (hub) et commutateurs (switch)

Un hub ou un switch est un système de connexion centralisé où se rejoigne tous les câbles. Il possède généralement 4, 8, 16 ou 32 ports. Pour connecter un ordinateur au réseau, il suffit de 15 connecter un câble qui part de la carte réseau à une prise murale qui est connecté au hub ou switch. • Le hub constitue un « répéteur multiport » car tout signal reçu sur un port est répété (diffusé) sur tous les autres ports. Un message émis par un ordinateur est reçu par tous les autres ordinateurs, mais seul la destination tient compte du message en faisant une copie. Les autres ordinateurs ignorent le message. • Un switch constitue un « pont multiport » car il filtre le trafic pour l’acheminer uniquement vers son destinataire. Le commutateur est une unité de couche 2. Il prend des décisions en fonction des adresses MAC (Media Access Control address). Figure 1.13 : Concentrateur (Hub) et commutateur (Switch) 1.8.6 Passerelle Une passerelle est une interface qui permet de relier des réseaux de types différents. Ainsi, il est possible d’utiliser une passerelle pour transférer des informations entre un réseau de macintosh et un réseau PC. Lorsque le réseau ne parvient pas à reconnaître la destination des informations, il transmet ses informations à une passerelle par défaut. 

Routeurs

Un routeur permet de relier différents réseaux les uns aux autres. Il a pour rôle de diriger les informations dans la direction appropriée. Pour fonctionner un routeur, il faut lui communiquer un certain nombre d’informations tels que le type de chaque réseau connecté au routeur. Les routeurs réalisent une cartographie des réseaux et ils les subdivisent en segments. Chaque segment reçoit une adresse qui lui et propre. L’adresse du segment du réseau et celle de l’ordinatrice destination aide le routeur à calculer le meilleur chemin pour acheminer les données. [12] 16 1.9 Les protocoles Tous les équipements connectés se partageant un même support de transmission doivent en respecter des règles appelées protocoles, régissant l’usage de ce support. Un protocole est donc un ensemble de règles et procédures standards à respecter pour émettre et recevoir des données sur un réseau. Cette standardisation a pour but principal de permettre à deux programmes s’exécutant généralement sur différentes machines de communiquer et de se comprendre mutuellement et de manière harmonieuse. Suivant l’objectif recherché au travers de la dite communication (transfert de fichiers, transfert de musique, envoi d’ordres et commandes…), on aura recours à des protocoles différents chacun étant prévu, et donc optimisé, pour une utilisation donnée. Les plus utilisés aujourd’hui sont: DNS, DHCP, SMTP, POP, HTTP, FTP, sont bâtis autour de TCP/IP : Transfert Composant Protocol / Internet Protocol

Conclusion

Si les premiers réseaux de données se limitaient à échanger des informations reposant sur des caractères entre des systèmes informatiques connectés, les réseaux modernes ont évolué pour prendre en charge le transfert audio, des flux vidéo, du texte et des graphismes entre des périphériques de types très différents. Des moyens de communication autrefois séparés et bien distincts convergent maintenant sur une plateforme commune. Cette plateforme offre une large gamme de méthodes de communication aussi nouvelles que différentes qui permettent aux individus d’interagir directement, et presque instantanément. L’étude de l’architecture des réseaux constitue un grand enjeu en termes de qualité de service et maintenance de la communication. 

Table des matières

 INTRODUCTION
CHAPITRE 1 ARCHITECTURE DES RESEAUX ET COMMUTATION
1.1 Introduction
1.2 Définition d’un réseau
1.3 Topologie des réseaux
1.3.1 Mode de diffusion
1.3.2 La topologie en bus
1.3.2.1 La topologie en bus unidirectionnel
1.3.2.2 La topologie en bus bidirectionnel
1.3.3 La topologie en anneau
1.3.4 La topologie en étoile
1.3.5 La topologie maillée
1.3.6 La liaison avec les stations
1.4 Classification
1.5 Technique de commutation
1.5.1 Commutation de circuit
1.5.2 Commutation de paquet
1.5.3 Service avec et sans connexion
1.5.3.1 Service orienté connexion
1.5.3.2 Service non orienté connexion
1.5.4 Encapsulation
1.6 Modèle OSI
1.6.1 Définition
1.6.2 Couche physique (bit)
1.6.3 Couche liaison de données (trame)
1.6.4 Couche réseau (paquet)
1.6.5 Couche transport (segment)
1.6.6 Couche Session
1.6.7 Couche présentation
1.6.8 Couche application
1.7 Modèle TCP/IP
1.7.1 Description
1.7.2 Couche hôte réseau ou d’accès réseau
1.7.3 Couche internet
1.7.4 Couche transport
1.7.5 Couche application
1.8 Les équipements d’interconnexion
1.8.1 Les unités hôtes
1.8.2 Modem
1.8.3 Répéteur
1.8.4 Pont
1.8.5 Concentrateurs (hub) et commutateurs (switch)
1.8.6 Passerelle
1.8.7 Routeurs
1.9 Les protocoles
1.10 Conclusion
CHAPITRE 2 TECHNOLOGIES VLAN
2.1 Introduction
2.2 Réseau Local Virtuel (VLAN)
2.2.2 Les principes
2.2.3 Avantages
2.2.3.1 La flexibilité de segmentation du réseau
2.2.3.2 La simplification de la gestion
2.2.3.3 L’augmentation considérable des performances du réseau
2.2.3.4 Une meilleure utilisation des serveurs réseaux.
2.2.3.5 Le renforcement de la sécurité du réseau
2.2.3.6 La régulation de la bande passante
2.2.4 Fonctionnement d’un LAN
2.2.5 Fonctionnement du VLAN
2.3 Agrégation des VLAN ou Trunking
2.3.1 Trunk ou Liaison d’agrégation
2.3.2 Protocole « Trunk »
2.3.2.1 Inter-Switch Link (ISL)
2.3.2.2 IEEE 802.1q
2.3.3 Etiquette 802.1q
2.3.4 Encapsulation
2.3.5 Multicast ou Multidiffusion
2.3.6 Domaine IP
2.3.7 Routage inter-VLAN
2.4 Implémentation de la technologie
2.4.1 Les VLAN par port (Niveau 1)
2.4.2 VLAN par adresse MAC (Niveau 2)
2.4.3 VLAN par adresse IP (Niveau 3)
2.4.4 Autre méthodes pour définir les VLANs
2.5 Déclaration des Vlan et affectation des ports à un Vlan
2.5.2 Mode des ports «Access »
2.5.3 Mode des ports « Trunk »
2.6 Nomenclature
2.6.1 Types de VLANs (Cisco)
2.6.1.1 VLAN par défaut
2.6.1.2 VLAN utilisateur
2.6.1.3 Vlan de gestion
2.6.1.4 VLAN natif
2.6.1.5 VLAN Voice
2.7 Dynamic Trunking Protocol (DTP)
2.7.1 DTP mode « on » et « dynamic auto »
2.7.2 DTP mode « auto desirable » et « nonegociate »
2.7.3 Récapitulation .
2.8 VLAN Trunking Protocol (VTP)
2.8.1 Description
2.8.2 Domaine et rôles
2.8.3 Messages VTP et numéros de révision
2.8.4 Configuration
2.9 Configuration des VLAN
2.9.1 Création de VLAN
2.9.2 Interface VLAN x de gestion
2.9.3 Configuration port « Access »
2.9.4 Configuration port « Trunk »
2.10 Conclusion
CHAPITRE 3 RAPID SPANNING TREE PROTOCOL
3.1 Introduction
3.2 Généralités et norme 802.1d (STP)
3.2.1 Problématiques
3.2.1.1 Tempête de Broadcast
3.2.1.2 Instabilité d’adresse MAC
3.2.1.3 Avec l’activation de STP
3.2.2 Trame STP
3.3 Fonctionnement de STP
3.3.1 Sélection du commutateur racine (Root Bridge)
3.3.1.1 Bridge ID
3.3.1.2 Election du Root Bridge
3.3.1.3 Configuration de la priorité
3.3.2 Choix du meilleur chemin
3.3.3 Définition des rôles des ports
3.3.3.1 Noms des ports
3.3.3.2 Déroulement de l’opération
3.3.3.3 Remarques
3.3.4 Différents états de STP
3.3.4.1 Blocage (Blocking)
3.3.4.2 Ecoute (Listening)
3.3.4.3 Apprentissage (Learning)
3.3.4.4 Transmission (Forwarding)
3.3.4.5 Désactivé (Disable)
3.3.4.6 Changement d’état
3.3.5 Structure d’un BPDU (Bridge Protocol Data Unit)
3.3.6 Mode Portfast (mode rapide)
3.3.6.2 BPDU Filter
3.3.6.3 BPDU Guard
3.3.6.4 Commande d’activation
3.3.7 Liaison montante rapide : Uplinkfast
3.3.8 Réseau fédérateur rapide: BackboneFast
3.3.9 Remarque
3.4 Le Rapid Spanning-tree 802.1w
3.4.1 Le protocole RSTP (802.1w)
3.4.2 Nouveaux états du port
3.4.3 Nouveaux rôles de ports
3.4.3.1 Rôles de port racine
3.4.3.2 Rôle du port désigné
3.4.3.3 Rôles des ports alternatifs et de secours
3.4.4 Nouveau format de BPDU
3.4.5 Nouvelle gestion de BPDU
3.4.5.1 Les BPDU sont envoyées à chaque intervalle Hello
3.4.5.2 Vieillissement plus rapide des informations
3.4.5.3 Accepte des BPDU inférieures
3.4.6 Transition rapide vers l’état « forwarding »
3.4.6.1 Port d’extrémité (Edge Port)
3.4.6.2 Type de liaison
3.4.7 Nouveaux mécanisme de modification de topologie
3.5 Conclusion
CHAPITRE 4 SIMULATION SOUS PACKET TRACER
4.1 Introduction
4.2 Présentation de Packet Tracer
4.2.1 Fenêtre générale
4.2.2 Espace de travail physique (Physical Workspace)
4.2.3 Espace de travail logique (Logical Workspace)
4.2.4 Paramétrage des dispositifs
4.2.5 Mode de fonctionnement
4.2.5.1 Mode temps réel (Realtime)
4.2.5.2 Mode Simulation
4.3 Simulation d’un modèle type
4.3.1 Conception d’architecture
4.3.1.1 Présentation générale du modèle type
4.3.1.2 Présentation des équipements utilisés
4.3.1.3 Nomination des équipements et désignations des interfaces
4.3.2 Configurations et pré-requis
4.3.2.1 VLAN
4.3.2.2 Vlan Trunking Protocol (VTP)
4.3.2.3 Spanning-Tree Protocol
4.3.2.4 Ports trunk et accès
4.3.2.5 Vlan d’administration
4.3.2.6 Routage inter-Vlan
4.3.2.7 Nuage Frame Relay
4.3.2.8 Serveurs
4.3.2.9 Configuration d’OSPF
4.3.2.10 Accès à distance : Telnet
4.3.2.11 Access Control List (ACL)
4.3.2.12 Configuration des PC et serveurs
4.3.3 Tests, Vérification et Analyse
4.3.3.1 Test de connectivité
4.3.3.2 Partage de ressources
4.3.3.3 Gestion du trafic
4.3.3.4 Encapsulation des trames
4.3.3.5 Fonctionnement de RSTP
4.3.4 Interprétations

ARCHITECTURE DES RESEAUX ET COMMUTATIONTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *