Sie sind auf Seite 1von 12

CHAPITRE 1 : CONCEPTION D’UN RESEAU DE PETITE TAILLE

I. TOPOLOGIES DES PETITS RESEAUX


La majorité des entreprises sont petites ; il n'est donc pas surprenant que la majorité des réseaux d'entreprises
soient également petits. Une petite conception de réseau est généralement simple. Le nombre et les types de
périphériques inclus sont largement réduits par rapport à un réseau plus étendu.

Un exemple de réseau classique de petite entreprise est représenté sur la figure.

Ce petit réseau nécessite un routeur, un commutateur et un point d'accès sans fil pour connecter des utilisateurs
filaires et sans fil, un téléphone IP, une imprimante et un serveur. En termes de connexion à Internet, les réseaux
de petite taille comportent généralement une seule connexion de réseau étendu par DSL, le câble ou une connexion
Ethernet.

Les grands réseaux nécessitent un service informatique pour gérer, sécuriser et dépanner les périphériques réseau
et protéger les données de l'organisation. La gestion d'un réseau de petite taille exige la plupart des compétences
requises pour la gestion d'un réseau de plus grande envergure. Les petits réseaux sont gérés par un technicien
informatique local ou par un professionnel contractuel.

a. Choix des périphériques d'un réseau de petite taille

Pour répondre aux besoins des utilisateurs, même les réseaux de petite taille doivent faire l'objet d'une planification
et d'une conception. La planification garantit que tous les besoins, les facteurs de coûts et les options de
déploiement sont pris en compte.

Un des premiers critères à prendre en compte lors de la mise en œuvre d'un réseau de petite taille est le type de
périphériques intermédiaires à utiliser pour la prise en charge du réseau.

Coût

Le coût d'un commutateur ou d'un routeur est déterminé par sa capacité et ses caractéristiques. Elle fait
notamment référence au nombre et aux types de ports disponibles, ainsi qu'à la vitesse de fond de panier. Les
autres facteurs déterminant le coût sont ses fonctions de gestion réseau, ses technologies de sécurité intégrées et
ses technologies de commutation avancées en option. Le coût des câblages permettant de connecter chaque
périphérique au réseau doit également être pris en compte. Un autre élément clé affectant les considérations de
coût est la quantité de redondance à intégrer dans le réseau.
Vitesse et Types de Ports/Interfaces

Le choix du nombre et du type de ports sur un routeur ou un commutateur est décisif. Une carte réseau de 1 Gbit/s
est intégrée dans les ordinateurs récents. Certains serveurs peuvent même avoir des ports 10 Gbit/s. Les
équipements de couche 2 sont certes plus onéreux, mais ils peuvent gérer des débits supérieurs et permettent au
réseau d'évoluer sans remplacer les périphériques centraux.

Évolutivité

Les périphériques réseau sont fournis selon les deux configurations physiques, fixes et modulaires. Les
configurations fixes du périphérique possèdent un nombre de ports et un type de port ou d'interface spécifiques.
Les périphériques modulaires possèdent des logements d'extension qui offrent la possibilité d'ajouter de nouveaux
modules à mesure que les besoins évoluent. Les commutateurs peuvent être équipés de ports supplémentaires
pour les liaisons montantes haut débit. Les routeurs peuvent être utilisés pour connecter différents types de
réseaux. Vous devez veiller à sélectionner les modules et les interfaces appropriés pour le support spécifique.

Caractéristiques et services du système d'exploitation

Selon la version du système d'exploitation, un périphérique réseau peut prendre en charge des fonctions et des
services comme :

• Commutation de couche 3
• Traduction d'adresses de réseau (NAT)
• Protocole DHCP (Dynamic Host Configuration Protocol)
• Sécurité
• Qualité de service (QoS)
• VoIP (Voix sur IP)

II. Adressage IP d'un réseau de petite taille

Lors de la mise en œuvre d'un réseau, créez un schéma d'adressage IP et utilisez-le. Tous les hôtes et les
périphériques d'un interréseau doivent avoir une adresse unique.

Les périphériques qui seront pris en compte dans le schéma d'adressage IP sont les suivants:

Appareils de l'utilisateur final - Le nombre et le type de connexion (c.à.d., filaire, sans fil, accès à distance)

Serveurs et périphériques (p. ex. imprimantes et caméras de sécurité)

les périphériques intermédiaires tel que les routeurs, les commutateurs et les points d'accès.

Il est recommandé de planifier, documenter et gérer un schéma d'adressage IP basé sur le type de périphérique.
L'utilisation d'un schéma d'adressage IP planifié permet d'identifier plus facilement un type d'appareil et de
résoudre les problèmes, comme par exemple, lors du dépannage de problèmes de trafic réseau avec un analyseur
de protocole.

Par exemple, reportez-vous à la topologie d'une organisation de petite à moyenne taille dans la figure.
L'organisation a besoin de trois réseaux locaux utilisateur (192.168.1.0/24, 192.168.2.0/24 et 192.168.3.0/24).

La figure indique un exemple de périphériques réseau 192.168.2.0/24 avec des adresses IP attribuées à l'aide du
schéma d'adressage IP prédéfini.

Par exemple, l'adresse IP de la passerelle par défaut est 192.168.2.1/24, le commutateur est 192.168.2.5/24, le
serveur est 192.168.2.17/24, etc.
III. REDONDANCE DANS UN PETIT RESEAU
Un autre aspect important de la conception d'un réseau est la fiabilité. Même dans les petites entreprises, le réseau
joue un rôle déterminant. La moindre panne du réseau peut coûter très cher.

Pour assurer un niveau de fiabilité élevé, la redondance doit être pensée dans la conception du réseau. La
redondance permet d'éliminer les points de défaillance uniques.

Il existe plusieurs moyens d'assurer la redondance d'un réseau. Elle peut passer par l'installation d'équipements en
double, mais elle peut également être assurée par le doublement des liaisons réseau dans les zones critiques,
comme le montre la figure.

Les petits réseaux offrent en général un seul point de sortie vers Internet via une ou plusieurs passerelles par défaut.
En cas de panne du routeur, c'est tout le réseau qui est déconnecté à l'internet. Par conséquent, il est conseillé aux
petites entreprises de prendre un second fournisseur d'accès par mesure de sécurité.

a. Gestion du trafic

L'objectif de la conception du réseau, quelle que soit sa taille, est d'améliorer la productivité des employés et de
réduire le temps d'indisponibilité du réseau. L'administrateur réseau doit tenir compte des différents types de trafic
et de leur traitement dans la conception du réseau.

Dans un réseau de petite taille, les routeurs et les commutateurs doivent être configurés pour prendre en charge
le trafic en temps réel, comme la voix et la vidéo, et ce, séparément du trafic des autres données. En fait, une bonne
conception de réseau mettra en œuvre la qualité de service (QoS) pour classer soigneusement le trafic en fonction
des priorités, comme le montre la figure.
IV. APPLICATIONS ET PROTOCOLES DES RESEAUX DE PETITE TAILLE

a. Applications courantes

Le sujet précédent concernait les composantes d'un petit réseau, ainsi que certaines des considérations de
conception. Ces considérations sont nécessaires lorsque vous configurez simplement un réseau. Une fois que vous
l'avez configuré, votre réseau a toujours besoin de certains types d'applications et de protocoles pour fonctionner.

L'utilité du réseau dépend des applications qu'il comporte. Il existe deux types de programmes ou processus
logiciels permettant d'accéder au réseau: les applications de réseau et les services de couche application

Applications du Réseau

Les applications sont des logiciels qui permettent aux utilisateurs de communiquer sur le réseau. Certaines
applications destinées à l'utilisateur final sont orientées réseau, à savoir qu'elles implémentent les protocoles de
couche application et sont capables de communiquer directement avec les couches inférieures de la pile de
protocoles. Les clients de messagerie et les navigateurs web sont des exemples de ce type d'application.

Services de couche d'application

D'autres programmes peuvent nécessiter l'assistance des services de couche application (par exemple, le transfert
de fichiers ou la mise en file d'attente de tâches d'impression réseau). Bien que transparents pour un employé, ces
services constituent les programmes qui établissent l'interface avec le réseau et préparent les données à transférer.
Différents types de données (texte, graphique ou vidéo) nécessitent différents services réseau pour être
correctement préparés afin d'être traités par les fonctions s'exécutant au niveau des couches inférieures du modèle
OSI.
Chaque application ou service réseau utilise des protocoles qui définissent les normes et les formats de données à
utiliser. Sans protocoles, le réseau de données ne disposerait d'aucune méthode commune pour formater et
transmettre les données. Pour comprendre le fonctionnement des divers services réseau, il est nécessaire de
connaître les protocoles sous-jacents qui régissent ces services.

b. Protocoles courants

Une grande partie du travail des techniciens a un rapport avec les protocoles réseau, et ce, quelle que soit la taille
du réseau. Les protocoles réseau prennent en charge les services et applications utilisés par les employés d'un petit
réseau.

Les administrateurs réseau ont généralement besoin d'accéder aux périphériques et aux serveurs réseau. Les deux
solutions d'accès à distance les plus courantes sont Telnet et Secure Shell (SSH). Le service SSH est une alternative
sécurisée à Telnet. Lorsqu'ils sont connectés, les administrateurs peuvent accéder au périphérique serveur SSH
comme s'ils étaient connectés localement.

SSH est utilisé pour établir une connexion d'accès à distance sécurisée entre un client SSH et d'autres périphériques
compatibles SSH:

Périphérique réseau - Le périphérique réseau (par exemple, routeur, commutateur, point d'accès, etc.) doit prendre
en charge SSH pour fournir aux clients des services de serveur SSH d'accès distant.

Serveur - Le serveur (par exemple, serveur Web, serveur de messagerie, etc.) doit prendre en charge les services
serveur SSH d'accès distant aux clients.

Les administrateurs réseau doivent également prendre en charge les serveurs réseau communs et leurs protocoles
réseau associés requis, comme indiqué dans la figure.

Serveur Web

Les clients Web et les serveurs Web échangent du trafic Web à l'aide du protocole HTTP (Hypertext Transfer
Protocol). Hypertext Transfer Protocol Secure (HTTPS) est utilisé pour la communication Web sécurisée.
Serveur de Messagerie

Les serveurs de messagerie et les clients utilisent le protocole SMTP (Simple Mail Transfer Protocol) pour envoyer
des courriers électroniques.

Les clients de messagerie électronique utilisent le Post Office Protocol (POP3) ou le Internet Message Access
Protocol (IMAP) pour récupérer le courrier électronique.

Les destinataires sont indiqués sous la forme utilisateur@xyz.xxx.

Serveur FTP

Le service FTP (File Transfer Protocol) permet de télécharger les fichiers entre un client et un serveur FTP.

FTP Secure (FTPS) et Secure FTP (SFTP) sont utilisés pour sécuriser l'échange de fichiers FTP.

Serveur DHCP

Le protocole DHCP (Dynamic Host Configuration Protocol) est utilisé par les clients pour acquérir une configuration
IP (c'est-à-dire une adresse IP, un masque de sous-réseau, une passerelle par défaut, etc.) à partir d'un serveur
DHCP.

Serveur DNS

Le service de noms de domaine (DNS) résout un nom de domaine en une adresse IP (par exemple, cisco.com =
72.163.4.185) DNS fournit l'adresse IP d'un site Web (c'est-à-dire un nom de domaine) à un hôte demandeur.

Remarque : Un serveur peut fournir plusieurs services réseau. Par exemple, un serveur peut être un serveur de
messagerie électronique, FTP et SSH.

Ces protocoles réseau constituent la boîte à outils indispensable d'un professionnel des réseaux. Chacun des
protocoles réseau définit les éléments suivants :

• Les processus sur l'une des extrémités d'une session de communication


• Les types de messages
• La syntaxe des messages
• La signification des champs informatifs
• La manière dont les messages sont envoyés et la réponse attendue
• L'interaction avec la couche du niveau juste en dessous

De nombreuses entreprises ont pris le parti d'utiliser autant que possible les versions (Tel que SSH, SFTP, and HTTPS)
sécurisées de ces protocoles.

V. APPLICATIONS VIDEO ET DE COMMUNICATION VOCALE


De nos jours, les entreprises utilisent de plus en plus les solutions de téléphonie IP et de transmission multimédia
en continu pour communiquer avec leurs clients et partenaires commerciaux. De nombreuses organisations
permettent à leurs employés de travailler à distance. Comme indiqué dans la figure, plusieurs de leurs utilisateurs
ont encore besoin d'accéder à des logiciels et des fichiers d'entreprise, ainsi que de prendre en charge des
applications vocales et vidéo.
L'administrateur réseau doit s'assurer que l'équipement approprié est installé dans le réseau et que les
périphériques réseau sont configurés pour assurer un acheminement prioritaire.

L'infrastructure

L’infrastructure réseau doit prendre en charge les applications en temps réel. Les périphériques et le câblage
existants doivent être testés et validés. Des produits* de mise en réseau plus récents peuvent être requis.

VoIP

Les périphériques VoIP convertissent les signaux analogiques en paquets IP numériques. La VoIP est beaucoup
moins onéreuse, mais la qualité des communications ne répond pas aux mêmes normes. La voix et la vidéo réseau
sur IP peuvent être résolus en utilisant Skype et les versions non-entreprises de Cisco WebEx .

Applications en Temps Réel

Le réseau doit prendre en charge les mécanismes de qualité de service (QoS) afin de minimiser les problèmes de
latence pour les applications de streaming en temps réel. Les protocoles RTP (Real-Time Transport Protocol) et
RTCP (Real-Time Transport Control Protocol) répondent tous deux à cette exigence.

VI. VERIFIER LA CONNECTIVITE AVEC PING


Que votre réseau soit petit et neuf, ou que vous mettiez à l'échelle un réseau existant, vous voudrez toujours être
en mesure de vérifier que vos composants sont correctement connectés les uns aux autres et à Internet. Cette
rubrique traite de certains utilitaires que vous pouvez utiliser pour vous assurer que votre réseau est connecté.

La commande ping est le moyen le plus efficace de tester rapidement la connectivité de couche 3 entre une adresse
IP source et de destination. La commande affiche également diverses statistiques de temps aller-retour.

Plus précisément, la commande ping utilise les messages d'écho ICMP (Internet Control Message Protocol) et de
réponse d'écho. La commande ping est disponible dans la plupart des systèmes d'exploitation, y compris Windows,
Linux, macOS et Cisco IOS.

Sur un hôte Windows 10, la commande ping commande envoie quatre messages d'écho ICMP consécutifs et attend
quatre réponses d'écho ICMP consécutives de la destination.

Par exemple, supposons que PC A envoie une requête ping à PC B. Comme le montre la figure, l'hôte Windows PC
A envoie quatre messages d'écho ICMP consécutifs au PC B (c'est-à-dire 10.1.1.10).
a. Indicateurs IOS de la commande ping

b. Vérifier la connectivité avec Traceroute

La commande ping est utile pour déterminer rapidement s'il existe un problème de connectivité de couche 3.
Cependant, il n'identifie pas où le problème se trouve le long du chemin.

Traceroute peut aider à localiser les zones problématiques de couche 3 dans un réseau. Cette commande renvoie
une liste des sauts effectués par un paquet acheminé à travers un réseau. Il pourrait être utilisé pour identifier le
point le long du chemin où le problème peut être trouvé.

La syntaxe de la commande trace varie d'un système d'exploitation à l'autre, comme illustré dans la figure.
La seule réponse réussie provient de la passerelle sur R1. Les requêtes de suivi vers le saut suivant ont expiré comme
indiqué par l'astérisque (*), ce qui signifie que le tronçon du routeur suivant n'a pas répondu. Les délais d'attente
indiquent soit une défaillance dans l'inter-réseau situé au-delà du réseau local soit que ces routeurs n'ont pas été
configurés de manière à répondre aux requêtes d'écho utilisées dans la commande trace. Dans cet exemple, il
semble y avoir un problème entre R1 et R2.

Le résultat de commande traceroute Cisco IOS varie de la commande tracert Windows. Par exemple, reportez-vous
à la topologie suivante.