Vous êtes sur la page 1sur 398

CCNA

CHAPITRE 0 : PRESENTATION DU COURS

Instructeurs CISCO : MODEDZI Atsu Komivi Julien & DAVON Esse

Page 1

0.0 Bienvenue dans le cours Prsentation des rseaux


0.0.1

Message destin aux participants

0.0.1.1

Bienvenue

Bienvenue dans le cours CCNA Initiation aux rseaux. L'objectif de ce cours est de vous
prsenter les concepts et technologies de base lis aux rseaux. Ce contenu pdagogique en
ligne vous aidera dvelopper les comptences ncessaires l'laboration et la mise en
oeuvre de petits rseaux sur toute une gamme d'applications. Les connaissances spcifiques
acqurir figurent au dbut de chaque chapitre.
Vous pouvez utiliser un smartphone, une tablette, un ordinateur portable ou un ordinateur de
bureau pour accder au cours, participer aux discussions avec votre instructeur, consulter vos
notes, lire ou rviser des textes et vous entraner l'aide de contenus interactifs. Cependant,
certains contenus sont trs labors et doivent tre consults sur un PC, tout comme les
questionnaires, les examens et les exercices Packet Tracer.

0.0.1.2

Une communaut internationale

En participant au programme Networking Academy, vous devenez membre d'une


communaut mondiale qui partage des objectifs et des technologies similaires. Des
tablissements scolaires, des tablissements d'enseignement suprieur, des universits, ainsi
que d'autres entits de plus de 160 pays participent ce programme. Des informations sur la
communaut mondiale Networking Academy sont disponibles l'adresse
http://www.academynetspace.com.
Vous pouvez galement consulter les pages Facebook et LinkedIn du programme Cisco
Networking Academy. Le site Facebook permet de rencontrer et de discuter avec d'autres
participants du programme Networking Academy dans le monde entier. La page LinkedIn du
programme Cisco Networking Academy vous permet de consulter des offres d'emploi et de
voir comment les autres participants communiquent sur leurs comptences.

0.0.1.3

Plus que de simples informations

L'environnement d'apprentissage NetSpace est une composante essentielle de la satisfaction


globale des participants et des instructeurs prenant part au programme Networking Academy.
Ce contenu pdagogique en ligne comprend des cours et des supports interactifs associs, des
activits de simulation sur Packet Tracer, des travaux pratiques sur quipements rels, des
travaux pratiques effectuer distance, ainsi que de nombreux types de questionnaire. Tous
ces supports fournissent de nombreux commentaires vous permettant d'valuer votre
progression tout au long du cours.
Le contenu pdagogique englobe une large gamme de technologies qui facilite la manire
dont les personnes travaillent, vivent, jouent et apprennent en communiquant avec la voix, la
vido et d'autres donnes. Les rseaux et Internet ont un impact diffrent dans toutes les
rgions du monde. Bien que nous ayons travaill avec des instructeurs du monde entier pour
crer ce cours, il est important que vous collaboriez avec votre instructeur et les autres
participants pour adapter le contenu du cours votre situation.

0.0.1.4

Mthode d'enseignement

L' e-doing est une philosophie qui repose sur le fait que les personnes apprennent plus
facilement grce la pratique. Notre cursus comprend des activits d' e-doing hautement
interactives pour faciliter l'apprentissage, l'assimilation des connaissances et pour enrichir
l'apprentissage : il est ainsi plus facile de comprendre le contenu du cours.

0.0.1.5

La pratique mne la matrise

Dans une leon classique, aprs avoir tudi un sujet pour la premire fois, vous vrifierez
votre comprhension grce des contenus interactifs. Par exemple, si vous devez apprendre
de nouvelles commandes, vous les utiliserez tout d'abord avec le contrleur de syntaxe avant
de configurer ou de dpanner un rseau dans Packet Tracer, l'outil de simulation de rseau de
Networking Academy. Ensuite, vous effectuerez des activits pratiques sur le matriel de
votre salle de classe ou distance via Internet.
Packet Tracer peut galement tre utilis pour vous entraner tout moment, grce la
cration de vos propres activits. Vous pouvez aussi vrifier vos comptences avec les autres
participants dans le cadre de jeux plusieurs. Les travaux pratiques d'intgration des
comptences et les valuations de comptences de Packet Tracer fournissent des
commentaires labors sur les comptences assimiler et vous permettent de vous prparer
aux examens finaux, de chapitre ou de contrle.

0.0.1.6

Esprit grand ouvert

L'objectif principal de la formation est d'approfondir vos connaissances en dveloppant ce


que vous savez et ce que vous pouvez faire. Il est important de noter, cependant, que le
contenu pdagogique et l'instructeur ne servent qu' faciliter ce processus. L'acquisition de
nouvelles comptences dpend de votre engagement. Les pages suivantes contiennent
certaines suggestions visant faciliter votre apprentissage et vous prparer appliquer vos
nouvelles comptences sur votre lieu de travail.

0.0.1.7

Journaux de conception

Les professionnels du secteur des rseaux tiennent souvent des journaux de conception dans
lesquels ils notent les choses qu'ils observent et qu'ils apprennent (comme l'utilisation des
protocoles et des commandes). Tenir un journal de conception vous permet de disposer d'une
rfrence que vous pouvez consulter dans le cadre de votre travail. crire renforce
l'apprentissage, tout comme la lecture, l'observation et la mise en pratique.
Dans le cadre de l'implmentation d'une technologie spcifique, vous pouvez rpertorier dans
votre journal les commandes logicielles requises, l'objectif de ces commandes, les variables
de commande et un schma de topologie indiquant le contexte d'utilisation des commandes de
configuration.

0.0.1.8

Dcouverte du monde des rseaux

Packet Tracer est un outil d'apprentissage des rseaux qui prend en charge une large gamme
de simulations physiques et logiques. Il fournit galement des outils de surveillance pouvant
vous aider comprendre le fonctionnement interne d'un rseau.
3

Les exercices Packet Tracer existants comprennent des simulations de rseau, des jeux, des
activits et des dfis qui offrent un large ventail d'expriences d'apprentissage. Ces outils
vous permettront d'approfondir vos connaissances sur la manire dont les donnes transitent
sur un rseau.

0.0.1.9

Crez vos propres mondes

Vous pouvez galement utiliser Packet Tracer pour crer vos propres expriences et scnarios
rseau. Nous esprons qu'au fil du temps, vous utiliserez Packet Tracer non seulement pour
effectuer les exercices existants, mais galement en tant qu'auteur, chercheur, et testeur.
Le contenu pdagogique en ligne comprend des exercices Packet Tracer qui s'excutent sur
des ordinateurs utilisant un systme d'exploitation Windows, si Packet Tracer est install. Ils
peuvent galement fonctionner sur d'autres systmes d'exploitation utilisant une mulation
Windows.

0.0.1.10 Comment Packet Tracer permet d'assimiler certains


concepts
Jeux ducatifs
Les jeux Packet Tracer multiutilisateurs vous permettent, vous ou votre quipe, de vous
mesurer aux autres participants pour savoir lequel d'entre vous excute une srie de tches le
plus rapidement. C'est un excellent moyen de mettre en pratique les comptences acquises
dans les exercices Packet Tracer et les travaux pratiques.
Cisco Aspire est un jeu de simulation et de stratgie qui se joue seul. Les joueurs testent leurs
comptences relatives aux rseaux en passant des contrats dans une ville virtuelle. L'dition
Networking Academy est spcialement conue pour vous aider vous prparer l'examen de
certification CCENT. Elle aborde galement les comptences professionnelles et les
techniques de communication que les employeurs du secteur des rseaux recherchent
activement.
Les valuations Performance-Based
Les valuations Performance-Based de Networking Academy vous font effectuer des
exercices Packet Tracer comme vous l'avez fait tout au long de la formation, ceci prs que
ces exercices sont coupls un moteur d'valuation en ligne qui note automatiquement vos
performances et vous fournit des commentaires instantans. Ces commentaires vous aident
identifier plus prcisment les connaissances et comptences que vous matrisez et celles sur
lesquelles vous avez besoin de vous entraner. Certaines des questions des questionnaires et
examens de chapitre utilisent des exercices Packet Tracer pour vous fournir des commentaires
supplmentaires sur votre progression

0.0.1.11 Prsentation du cours


Comme l'indique le titre du cours, l'objectif principal de cette formation est de vous prsenter
les notions de base sur les rseaux. Dans ce cours, vous acquerrez la fois les comptences
pratiques et conceptuelles sur lesquelles repose la comprhension des rseaux de base. Le
cours se droulera comme suit :
4

Vous comparerez la communication humaine la communication rseau et ferez des


parallles.
Vous dcouvrirez les deux modles principaux utiliss pour planifier et mettre en
uvre des rseaux : OSI et TCP/IP.
Vous apprendrez ce qu'est l'approche en couches applique aux rseaux.
Vous observerez en dtail les couches des modles OSI et TCP/IP pour comprendre
les fonctions et services associs.
Vous vous familiariserez avec les diffrents priphriques rseau et schmas
d'adressage rseau.
Vous dcouvrirez les types de support utiliss pour acheminer les donnes sur les
rseaux.
la fin de ce cours, vous pourrez crer des LAN simples, effectuer des configurations de
base des routeurs et des commutateurs et implmenter des schmas d'adressage IP.

0.1 Navigation dans le cours


0.1.1 Contrlez votre exprience
0.1.1.1 Didacticiel sur l'interface du cours

CHAPITRE 1 : DECOUVERTE DU RESEAU

1.0 Dcouverte du rseau


1.0.1 Introduction
1.0.1.1 Introduction
Aujourd'hui, l'utilisation de la technologie pour dvelopper et renforcer notre capacit de
communication arrive un tournant. La gnralisation de l'utilisation d'Internet l'chelle
mondiale s'est opre plus vite que quiconque aurait pu l'imaginer. L'volution rapide de ce
rseau mondial induit un bouleversement des interactions sociales, commerciales, politiques
et mme personnelles. L'tape suivante de notre dveloppement verra les novateurs se servir
d'Internet comme d'un tremplin pour crer de nouveaux produits et services spcialement
conus pour exploiter les capacits des rseaux. Alors que les dveloppeurs repoussent les
limites de ce qu'il est possible d'accomplir, les capacits des rseaux interconnects qui
forment Internet sont appeles jouer un rle croissant dans le succs de ce projet.
Ce chapitre prsente la plateforme de rseaux de donnes dont nos relations sociales et
commerciales sont de plus en plus dpendantes. Cette prsentation sert de base l'tude des
services, des technologies et des problmes rencontrs par les professionnels des rseaux
lorsqu'ils conoivent, laborent et assurent la maintenance des rseaux modernes.

1.0.1.2 Exercice en classe Illustrez votre vision d'Internet


Bienvenue dans un nouveau composant de notre cursus Networking Academy : les exercices
de conception ! Vous les trouverez au dbut et la fin de chaque chapitre.
Certains exercices peuvent tre raliss individuellement (chez vous ou en classe) et certains
requirent une interaction avec des groupes ou des communauts d'apprentissage. Votre
instructeur vous aidera bnficier pleinement de ces exercices d'introduction.
Ces exercices vous aideront amliorer votre comprhension en vous donnant la possibilit
de visualiser certains des concepts abstraits que vous aborderez dans ce cours. Soyez cratif et
profitez de ces exercices !
Voici le premier exercice de conception :
Illustrez votre vision d'Internet
Dessinez une carte d'Internet (et inscrivez les lgendes correspondantes) conforme votre
vision actuelle. Indiquez l'emplacement de votre domicile ou de votre cole/universit ainsi
que les informations relatives au cblage, au matriel, aux priphriques, etc. Voici certains
des lments que vous pourriez vouloir inclure :

Priphriques/quipement
Supports (cblage)
Adresses ou noms de liaison
Sources et destinations
Fournisseurs d'accs Internet

Lorsque vous avez termin, veillez imprimer votre travail, car il sera utilis ultrieurement,
la fin de ce chapitre. Si c'est un document lectronique, enregistrez-le dans le dossier du
serveur fourni par votre instructeur. Prparez-vous partager et expliquer votre travail en
classe.
7

Pour consulter un exemple, rendez-vous sur http://www.kk.org/internet-mapping/.


Exercice en classe Illustrez votre vision d'Internet : instructions

1.1 Connect au monde entier


1.1.1 Les rseaux aujourd'hui
1.1.1.1 Les rseaux dans la vie quotidienne
Parmi les lments essentiels l'existence humaine, le besoin de communiquer arrive juste
aprs le besoin de survie. Le besoin de communiquer est aussi important pour nous que l'air,
l'eau, la nourriture et le gte.
Les mthodes que nous utilisons pour communiquer changent et voluent en permanence.
Alors que nous avons t par le pass limits aux interactions en face face, les innovations
technologiques ont considrablement augment la porte de nos communications. Des
peintures rupestres la radio et la tlvision, en passant par la presse crite, chaque innovation
a dvelopp et amlior nos possibilits de connexion et de communication avec les autres.
La cration et l'interconnexion de rseaux de donnes fiables ont eu un impact important sur
la communication et ces rseaux sont aujourd'hui une nouvelle plate-forme sur laquelle les
communications modernes s'effectuent.
Aujourd'hui, grce aux rseaux, nous sommes plus connects que jamais. Les personnes qui
ont des ides peuvent instantanment communiquer avec d'autres pour les concrtiser. Les
vnements et les dcouvertes font le tour du monde en quelques secondes. Nous pouvons
nous connecter et jouer avec nos amis dans le monde entier.
Les rseaux permettent aux personnes d'entrer en relation et de communiquer de manire
illimite. Chacun peut se connecter, partager et exploiter au mieux ses opportunits.

1.1.1.2 volution des technologies


Imaginez un monde sans Internet. Plus de Google, de YouTube, de messagerie instantane, de
Facebook, de Wikipedia, de jeux en ligne, de Netflix, d'iTunes et d'accs facile aux
informations. Plus de sites Web de comparaison de tarifs, plus de shopping en ligne, plus de
recherche rapide de numros de tlphone et d'itinraires. Dans quelles mesures nos vies
seraient-elles diffrentes sans toutes ces technologies ? En fait, ce serait tout simplement le
monde dans lequel nous vivions il y a 15 ou 20 ans. Au fil des annes, les rseaux de donnes
se sont dvelopps lentement et ont t redfinis pour amliorer la qualit de vie de tous.
Au cours d'une seule journe, les ressources disponibles sur Internet peuvent vous aider :

publier vos photographies, vidos personnelles et expriences et les partager avec vos
amis ou avec le monde entier.
accder vos devoirs et envoyer vos travaux l'cole ;
communiquer avec vos amis, votre famille, et vos collgues par messagerie
lectronique, messagerie instantane ou appels tlphoniques sur Internet ;
visionner des vidos, des films ou des missions la demande ;
jouer sur Internet avec vos amis ;
choisir en ligne ce que vous allez porter en fonction de la mto ;
8

dterminer le trajet le moins embouteill en visualisant les vidos du trafic routier et


les conditions mto transmises par les webcams ;
consulter votre compte bancaire et payer vos factures en ligne.

Les innovateurs cherchent des faons d'exploiter au mieux Internet, chaque jour. Alors que les
dveloppeurs repoussent les limites du Web, les fonctionnalits d'Internet et le rle qu'Internet
joue dans nos vies se dveloppent de plus en plus. Tenez compte des modifications qui se sont
produites depuis 1995, comme indiqu dans la figure. prsent, essayez d'imaginer les
modifications qui se produiront pendant les 25 prochaines annes. Cet avenir inclut l'Internet
of Everything (IoE).
L'IoE rassemble les personnes, les processus, les donnes, et les priphriques pour mettre en
place les connexions rseau les plus adaptes et les plus efficaces. Il exploite les informations
en crant de nouvelles fonctionnalits, des expriences plus riches et des opportunits
conomiques sans prcdent pour les utilisateurs, les entreprises et les pays.
Que pensez-vous pouvoir faire d'autre avec le rseau en tant que plate-forme ?

1.1.1.3 La communaut internationale


Les avances en matire de technologies rseau
sont probablement les facteurs d'volution les plus
importants dans le monde actuel. Elles aident
crer un monde dans lequel les frontires, les
distances et les obstacles ont de moins en moins
d'impact.
Internet a chang la manire avec laquelle les
interactions sociales, commerciales, politiques et
personnelles se produisent. La nature instantane
des communications sur Internet encourage la
cration de communauts internationales

Les communauts internationales permettent des interactions sociales qui dpendent des
emplacements et des fuseaux horaires. La cration de communauts en ligne changeant ides
et informations peut potentiellement accrotre les occasions d'amliorer la productivit sur
l'ensemble du globe.
Cisco appelle cela le rseau humain . Le rseau humain est centr sur l'impact d'Internet et
des rseaux sur les individus et les entreprises.
Comment le rseau humain vous affecte-t-il ?

1.1.1.4 Les rseaux facilitent l'apprentissage


Les rseaux et Internet ont fait voluer notre quotidien : notre faon d'apprendre, notre faon
de communiquer, notre faon de travailler et mme notre faon de nous divertir.

Changer notre faon d'apprendre


La communication, la collaboration et l'engagement constituent les pierres angulaires de
l'enseignement. Les institutions s'efforcent sans cesse d'amliorer ces processus afin
d'optimiser la propagation des connaissances. Les mthodes d'apprentissage traditionnelles
s'appuient principalement sur deux sources de connaissances pour fournir des informations
aux participants : les manuels et les instructeurs. Ces deux sources sont limites, aussi bien sur
le plan du format que sur le plan de la dure des prsentations.
Les rseaux ont chang notre faon d'apprendre. L'utilisation de rseaux solides et fiables
encourage et enrichit l'exprience didactique des tudiants. Ces rseaux proposent des
supports de formation dans de nombreux formats, notamment des exercices, des valuations,
et des commentaires interactifs. Comme l'illustre la Figure 1, les rseaux permettent
aujourd'hui :

la cration de classes virtuelles ;


la diffusion vido la demande ;
les espaces d'apprentissage collaboratifs ;
l'apprentissage sur appareils mobiles.

Ainsi, l'accs un enseignement de qualit n'est plus limit aux personnes rsidant
proximit du lieu o l'enseignement est dispens. L'enseignement distance en ligne a effac
les obstacles gographiques et augment les opportunits. Les cours en ligne (e-learning)
peuvent aujourd'hui tre diffuss sur un rseau. Ces cours peuvent contenir des donnes
(texte, liens), de l'audio et de la vido, disponibles pour les tudiants tout moment, en tout
lieu. Les groupes et forums de discussion en ligne permettent aux participants de collaborer
avec leur formateur, avec les autres participants de leur cours et mme avec ceux du monde
entier. Des cours hybrides associent des leons dispenses par des instructeurs des cours en
ligne afin d'offrir le meilleur de ces deux mthodes. La Figure 2 prsente une vido sur les
volutions des salles de classe.
Outre les avantages qu'ils offrent aux participants, les rseaux ont galement amlior la
gestion et l'administration des cours. Certaines de ces fonctions en ligne incluent l'inscription
des participants, la proposition d'valuations et le suivi de la progression.

1.1.1.5 Les rseaux facilitent la communication


Changer notre faon de communiquer
L'adoption gnralise d'Internet a entran la cration de nouvelles formes de
communication, qui permettent aux utilisateurs de crer des informations pouvant tre lues
par le plus grand nombre.
Voici certains types de communication :

Messagerie instantane/messages texte la messagerie instantane et les messages


texte facilitent la communication en temps rel entre deux personnes ou plus. De
nombreuses applications de messagerie instantane et de messages texte intgrent des
fonctionnalits telles que le transfert de fichiers. Les applications de messagerie
instantane peuvent proposer des fonctions supplmentaires, telles que la
communication vocale et vido.
10

Rseaux sociaux les rseaux sociaux sont des sites Web interactifs o les personnes
et communauts crent et partagent du contenu avec leurs amis, leur famille, leurs
homologues et le monde entier.

Outils collaboratifs les outils de collaboration donnent aux utilisateurs la possibilit


de travailler ensemble sur des documents partags. Sans contraintes d'emplacement ou
de fuseau horaire, les personnes connectes un systme partag peuvent
communiquer entre eux, souvent grce la vido interactive en temps rel. Sur tout le
rseau, elles peuvent partager du texte et des images, puis modifier les documents
ensemble. Avec des outils collaboratifs toujours disponibles, les entreprises peuvent
progresser rapidement vers le partage de leurs informations et la ralisation de leurs
objectifs. En raison de la large rpartition des rseaux de donnes, les personnes
rsidant dans des rgions recules peuvent apporter une contribution au mme titre
que les personnes rsidant dans de grands centres urbains.

Blogs les blogs sont des pages Web qui sont faciles mettre jour et modifier.
Contrairement aux sites Web commerciaux qui sont crs par des experts en
communication professionnelle, les blogs permettent n'importe qui de partager des
penses avec un public international sans avoir besoin de possder des connaissances
techniques en matire de conception Web. Il existe des blogs sur pratiquement tous les
sujets possibles et imaginables et des communauts se forment souvent autour
d'auteurs de blogs populaires.

Wikis les wikis sont des pages Web que des groupes de personnes peuvent modifier
et consulter ensemble. Alors qu'un blog est gnralement l'oeuvre d'une seule
personne et s'apparente un journal, un wiki est une cration collective. De ce fait, il
peut tre soumis des relectures et modifications plus pousses. Comme les blogs, les
wikis peuvent tre crs en plusieurs phases, par n'importe qui, sans le parrainage
d'une grande entreprise commerciale. Wikipdia est devenu une ressource publique
complte : une encyclopdie en ligne collaborative. Des organismes privs comme des
individus peuvent galement dvelopper leurs propres wikis pour rassembler des
connaissances sur un sujet particulier. De nombreuses entreprises se servent d'un wiki
comme d'un outil collaboratif interne. Avec l'avnement mondial d'Internet, des
personnes venues de tous horizons sont en mesure de contribuer des wikis et
d'ajouter leur point de vue et leurs connaissances personnels une ressource partage.

Podcasts - les podcasts sont des supports audio qui permettaient initialement
d'enregistrer des donnes audio et de les convertir. Les podcasts permettent aux
individus de diffuser leurs enregistrements auprs d'un large public. Le fichier audio
est plac sur un site Web (ou sur un blog ou un wiki) sur lequel des tiers peuvent le
tlcharger pour le lire sur leurs ordinateurs de bureau, ordinateurs portables et autres
appareils mobiles.

Partage de fichiers en peer-to-peer (P2P) le partage en peer-to-peer permet de


partager des fichiers sans avoir les stocker et les tlcharger depuis un serveur
central. L'utilisateur se connecte au rseau P2P en installant un logiciel P2P. Cela lui
permet de localiser et de partager des fichiers avec d'autres utilisateurs sur le rseau
P2P. La numrisation gnralise des fichiers multimdias, tels que la musique et les
fichiers vido, a amlior l'intrt pour le partage de fichiers en peer-to-peer. Le
partage de fichiers en peer-to-peer n'a cependant pas t adopt par tout le monde. De
nombreuses personnes se soucient par exemple des violations des droits d'auteur.
11

Quels autres sites ou outils utilisez-vous pour partager vos ides ?

1.1.1.6 Les rseaux facilitent notre travail


Changer notre faon de travailler
Au dbut, les entreprises exploitaient les rseaux de
donnes pour enregistrer et grer en interne des
informations financires, des renseignements sur les
clients et des systmes de paie des employs. Ces
rseaux d'entreprise ont ensuite volu pour
permettre la transmission de nombreux types de
service d'informations, parmi lesquels les e-mails, la
vido, les messageries et la tlphonie.

Le recours aux rseaux en tant que moyen efficace et rentable de former les employs est de
plus en plus accept. Les opportunits de formation en ligne permettent de rduire des
dplacements coteux en termes de temps et d'argent tout en s'assurant que tous les employs
sont correctement forms pour accomplir leurs tches, et ce de faon sre et productive.
Il existe de nombreux exemples de russite illustrant la faon dont les rseaux sont utiliss de
manire novatrice pour nous permettre d'tre plus productifs sur notre lieu de travail.
Plusieurs de ces scnarios sont prsents sur le site Web de Cisco, l'adresse
http://www.cisco.com.

1.1.1.7 Les rseaux facilitent le divertissement


Changer notre faon de nous divertir
L'utilisation gnralise d'Internet par l'industrie du loisir et des voyages nous offre le moyen
de profiter de nombreuses formes de distraction et de les partager, o que nous nous
trouvions. Des prsentations interactives nous permettent aujourd'hui d'explorer des lieux dont
nous devions nous contenter de rver autrefois, ou de dcouvrir des destinations de voyage
avant de nous y rendre. Les voyageurs peuvent publier les dtails et les photos de leurs
aventures en ligne pour qu'ils soient accessibles par tous.
Internet sert galement d'autres formes de divertissement. Internet nous permet d'couter des
artistes, de voir des bandes-annonces ou mme des films, de lire des livres et de tlcharger
des lments consulter ultrieurement hors connexion. Des concerts et vnements sportifs
en direct sont disponibles au moment o ils se produisent, ou sont enregistrs pour tre
consults la demande.
Les rseaux permettent galement de crer de nouvelles formes de divertissement comme les
jeux en ligne. Les joueurs peuvent participer tout type de comptitions en ligne imagines
par les concepteurs de jeux. Nous jouons avec nos amis ou affrontons des ennemis du monde
entier aussi facilement que s'ils se trouvaient dans la mme pice que nous.
Mme des activits ralises hors connexion se trouvent amliores par l'utilisation de
services collaboratifs en rseau. En effet, des communauts internationales regroupes autour
12

de centres d'intrt communs se sont rapidement dveloppes. Nous partageons expriences


ou passe-temps communs avec des membres de communauts bien loignes de notre
quartier, ville ou rgion. Les amateurs de sport changent opinions et informations sur leurs
quipes favorites. Les collectionneurs prsentent les collections faisant leur fiert et reoivent
des avis d'experts.
Enfin, des sites de vente et de mise aux enchres en ligne nous offrent la possibilit d'acheter,
de vendre ou d'changer toutes sortes de marchandises.
Quel que soit le type de divertissement que nous apprcions dans notre rseau humain, il peut
tre amlior par les rseaux.
Quels sont vos divertissements prfrs sur Internet ?

1.1.2 Fourniture de ressources dans un rseau


1.1.2.1 Rseaux de tailles diverses
Les rseaux peuvent tre de diffrentes tailles. Il existe des rseaux lmentaires, constitus
de deux ordinateurs, mais galement des rseaux extrmement complexes, capables de
connecter des millions de priphriques.
Les rseaux les plus simples permettent de partager des ressources, telles que des
imprimantes, des documents, des images et de la musique, entre quelques ordinateurs locaux.
Les rseaux de bureaux domicile et les rseaux de petits bureaux sont souvent configurs
par des personnes qui travaillent domicile ou partir d'un bureau distant et qui doivent se
connecter un rseau d'entreprise ou d'autres ressources centralises. En outre, de nombreux
entrepreneurs indpendants utilisent des rseaux domestiques ou des rseaux de petits bureaux
pour faire la promotion et vendre leurs produits, commander des fournitures et communiquer
avec les clients. Les communications transmises via un rseau sont gnralement plus
efficaces et plus conomiques que les formes de communication classiques telles que le
courrier postal ou les appels tlphoniques interurbains ou internationaux.
Dans les grandes entreprises, des rseaux de trs grande envergure peuvent tre utiliss pour
permettre la consolidation, le stockage, ainsi que l'accs aux donnes sur des serveurs rseau.
Les rseaux permettent galement des communications rapides, par exemple grce aux emails, la messagerie instantane et la collaboration entre les employs. Paralllement aux
avantages internes, de nombreuses entreprises utilisent leurs rseaux pour proposer des
produits et services aux clients par le biais d'Internet.
Internet est le plus grand rseau existant. En ralit, le terme Internet signifie rseau de
rseaux . Internet est littralement un ensemble de rseaux privs et publics interconnects,
tels que ceux dcrits ci-dessus. Les entreprises, les rseaux de petits bureaux et mme les
rseaux domestiques fournissent gnralement une connexion partage Internet.
La rapidit avec laquelle Internet s'est intgr notre quotidien est tout simplement
stupfiante.

13

1.1.2.2 Clients et serveurs


Tous les ordinateurs connects un rseau et qui participent directement aux communications
rseau sont des htes ou des priphriques finaux. Les htes peuvent envoyer et recevoir des
messages sur le rseau. Dans les rseaux actuels, les priphriques finaux peuvent jouer le
rle de client, de serveur, ou les deux. Les logiciels installs sur l'ordinateur dterminent le
rle qu'il tient au sein du rseau.
Les serveurs sont des htes quips des logiciels leur permettant de fournir des informations,
comme des messages lectroniques ou des pages Web, d'autres htes sur le rseau. Chaque
service ncessite un logiciel serveur distinct. Par exemple, un hte ncessite un logiciel de
serveur Web pour pouvoir offrir des services Web au rseau.
Les clients sont des ordinateurs htes quips d'un logiciel qui leur permet de demander des
informations auprs du serveur et de les afficher. Un navigateur Web, tel qu'Internet Explorer,
est un exemple de logiciel client.

1.1.2.3 Clients et serveurs (suite)


Un ordinateur quip d'un logiciel serveur peut fournir des services un ou plusieurs clients
en mme temps.
De plus, un seul ordinateur peut excuter diffrents types de logiciel serveur. Chez les
particuliers et dans les petites entreprises, il peut arriver, par ncessit, qu'un ordinateur fasse
office la fois de serveur de fichiers, de serveur Web et de serveur de messagerie.
Un seul ordinateur peut galement excuter diffrents types de logiciel client. Un logiciel
client doit tre install pour chaque type de service requis. Un hte quip de plusieurs clients
peut se connecter plusieurs serveurs en mme temps. Par exemple, un utilisateur peut
consulter sa messagerie lectronique et une page Web en mme temps qu'il utilise la
messagerie instantane et coute la radio sur Internet.

1.1.2.4 Peer to peer


Le logiciel client et le logiciel serveur sont gnralement excuts sur des ordinateurs
distincts, mais un seul ordinateur peut tenir simultanment ces deux rles. Dans le cas des
rseaux de particuliers et de petites entreprises, il arrive souvent que les ordinateurs fassent
la fois office de serveur et de client sur le rseau. Ce type de rseau est appel rseau Peer to
peer.
Le rseau peer-to-peer le plus simple est constitu de deux ordinateurs connects directement
l'aide d'une connexion cble ou sans fil.
Il est galement possible d'interconnecter plusieurs PC pour crer un rseau peer-to-peer plus
important, mais cela ncessite un priphrique rseau, tel qu'un concentrateur.
L'inconvnient majeur d'un environnement peer-to-peer rside dans le fait que les
performances d'un hte peuvent tre amoindries s'il fait office la fois de client et de serveur.

14

Dans les grandes entreprises, pour faire face aux importants volumes de trafic rseau, il arrive
souvent que des serveurs soient ddis la prise en charge des nombreuses demandes de
service.

1.2 LAN, WAN et Internet


1.2.1 Composants d'un rseau
1.2.1.1 Composants du rseau
Le chemin emprunt par un message depuis une source jusqu' une destination peut tre aussi
simple que la connexion entre deux ordinateurs via un seul cble ou aussi complexe qu'un
rseau parcourant le globe terrestre. L'infrastructure rseau constitue la plateforme qui prend
en charge le rseau. Elle fournit le canal stable et fiable travers lequel nos communications
peuvent s'tablir.
L'infrastructure rseau comprend trois catgories de composant rseau :
Les priphriques
Multimdia
Les services
Cliquez sur chaque bouton de la figure pour mettre en vidence les composants rseau
correspondants.
Les priphriques et les supports sont les lments physiques, ou le matriel, du rseau. Le
matriel correspond souvent aux composants visibles de la plateforme rseau, par exemple un
ordinateur portable, un ordinateur de bureau, un commutateur, un routeur, un point d'accs
sans fil ou le cblage qui sert relier les priphriques. Parfois, certains composants ne sont
pas visibles. Dans le cas d'un support sans fil, les messages sont transmis travers l'air,
l'aide d'une frquence radio ou d'ondes infrarouges invisibles.
Les composants rseau sont utiliss pour fournir des services et des processus. Les services et
les processus sont les programmes de communication, appels logiciels, qui sont excuts sur
les priphriques rseau. Un service rseau fournit des informations en rponse une
demande. Les services incluent de nombreuses applications rseau courantes utilises
quotidiennement, comme les services d'hbergement de messagerie et les services
d'hbergement Web. Les processus fournissent les fonctionnalits qui dirigent et dplacent les
messages travers le rseau. Les processus nous semblent moins vidents, mais ils sont
essentiels au fonctionnement des rseaux.

1.2.1.2 Priphriques finaux


Les priphriques rseau auxquels les gens sont le plus habitus sont appels priphriques
finaux, ou htes. Ces priphriques forment l'interface entre les utilisateurs et le rseau de
communication sous-jacent.
Voici quelques exemples de priphriques finaux :

Ordinateurs (stations de travail, ordinateurs portables, serveurs de fichiers, serveurs


Web)
Imprimantes rseau
15

Tlphones VoIP
Terminal TelePresence
Camras de surveillance
Appareils mobiles (tels que les smartphones, tablettes, PDA, les lecteurs de cartes
bancaires et les scanners de codes-barres sans fil)
Un priphrique hte est la source ou la destination d'un message transmis sur le rseau,
comme illustr dans l'animation. Pour qu'il soit possible de faire une distinction entre les
htes, chaque hte situ sur un rseau est identifi par une adresse. Lorsqu'un hte dmarre
une communication, il utilise l'adresse de l'hte de destination pour indiquer o le message
doit tre envoy.

1.2.1.3 Priphriques rseau intermdiaires


Les priphriques intermdiaires relient des priphriques finaux. Ils offrent une connectivit
et oprent en arrire-plan pour s'assurer que les donnes sont transmises sur le rseau, comme
illustr dans l'animation. Les priphriques intermdiaires connectent les htes individuels au
rseau et peuvent connecter plusieurs rseaux individuels afin de former un interrseau.
Parmi ces priphriques rseau intermdiaires, citons :

Accs au rseau (commutateurs et points d'accs sans fil)


Priphriques interrseau (routeurs)
Scurit (pare-feu)
La gestion des donnes lors de leur passage travers le rseau constitue galement l'un des
rles des priphriques intermdiaires. Ces priphriques utilisent l'adresse d'hte de
destination, avec les informations concernant les interconnexions rseau, de manire
dterminer le chemin que doivent emprunter les messages travers le rseau.
Les processus qui s'excutent sur les priphriques du rseau intermdiaire remplissent les
fonctions suivantes :

rgnrer et retransmettre des signaux de donnes ;


grer des informations indiquant les chemins qui existent travers le rseau et
l'interrseau ;
indiquer aux autres priphriques les erreurs et les checs de communication ;
diriger des donnes vers d'autres chemins en cas d'chec de liaison ;
classer et diriger les messages en fonction des priorits de qualit de service ;
autoriser ou refuser le flux de donnes, selon des paramtres de scurit.

1.2.1.4 Supports rseau


La communication travers un rseau s'effectue sur un support. Ce support fournit le canal
via lequel le message se dplace de la source la destination.
Les rseaux modernes utilisent principalement trois types de supports pour interconnecter des
priphriques et fournir le chemin par lequel des donnes peuvent tre transmises. Comme
l'illustre la figure, ces supports sont les suivants :

Fils mtalliques dans des cbles


Fibres de verre ou optiques de plastique (cbles en fibre optique)
Transmission sans fil
16

Le codage du signal qui doit se produire afin de transmettre le message diffre selon le type
de support. Sur des fils mtalliques, les donnes sont codes en impulsions lectriques qui
correspondent des modles spcifiques. Les transmissions par fibre optique s'effectuent via
des impulsions de lumire, dans des plages de lumire infrarouges ou visibles. Dans les
transmissions sans fil, des modles d'ondes lectromagntiques illustrent les diffrentes
valeurs de bit.
Les diffrents types de supports rseau possdent divers avantages et fonctionnalits. Tous les
supports rseau ne possdent pas les mmes caractristiques et ne conviennent pas pour les
mmes objectifs. Les critres de choix d'un support rseau sont :

la distance sur laquelle les supports peuvent transporter correctement un signal ;


l'environnement dans lequel les supports doivent tre installs ;
la quantit de donnes et le dbit de la transmission ;
Le cot des supports et de l'installation

1.2.1.5 Reprsentations du rseau


Lors de la transmission d'informations complexes, par exemple l'affichage de tous les
quipements et supports dans un interrseau important, il est utile d'utiliser des
reprsentations visuelles. Un schma constitue un moyen facile de comprendre comment les
priphriques d'un grand rseau sont connects. Un tel schma utilise des symboles pour
reprsenter les priphriques et les connexions qui composent un rseau. Ce type de schma
de rseau est appel un diagramme de topologie.
Comme tout autre langage, le langage propre au rseau comprend un ensemble commun de
symboles pour reprsenter les diffrents priphriques finaux, priphriques rseau et
supports (voir la figure). La capacit reconnatre les reprsentations logiques des
composants rseau physiques est essentielle pour tre en mesure de visualiser l'organisation et
le fonctionnement d'un rseau. Tout au long de ce cours et des travaux pratiques, vous
apprendrez le fonctionnement de ces priphriques et la ralisation de tches de configuration
de base sur ces priphriques.
En plus de ces reprsentations, une terminologie spcialise est utilise pour tudier la
manire dont ces priphriques et supports se connectent entre eux. Les termes importants
dont il faut se souvenir sont les suivants :

Carte rseau une carte rseau, ou adaptateur de rseau local, fournit la connexion
physique au rseau partir de l'ordinateur ou d'un autre priphrique hte. Les
supports qui relient l'ordinateur au priphrique rseau se branchent directement la
carte rseau.
Port physique connecteur ou prise sur un priphrique rseau par lequel/laquelle le
support est connect un hte ou un autre priphrique rseau.
Interface ports spcifiques d'un priphrique interrseau qui se connectent des
rseaux individuels. Puisque les routeurs sont utiliss pour interconnecter des rseaux,
les ports sur un routeur sont appels interfaces rseau.

17

1.2.1.6 Schmas de topologie


Les diagrammes de topologie sont obligatoires pour toute personne qui travaille sur un rseau.
Ils fournissent une reprsentation visuelle des connexions rseau.
Il existe deux types de diagrammes de topologie :

Diagrammes de topologie physique indiquent l'emplacement physique des


priphriques intermdiaires, des ports configurs et des cbles.
Diagrammes de topologie logique illustrent les priphriques, les ports, et le
schma d'adressage IP.

1.2.2 LAN et WAN


1.2.2.1 Types de rseau
Les infrastructures rseau peuvent considrablement varier selon :

la taille de la zone couverte ;


le nombre d'utilisateurs connects ;
le nombre et les types de service disponibles.

La figure illustre les deux types les plus courants d'infrastructure rseau :

Rseau local (LAN) - infrastructure rseau permettant d'accder aux priphriques


finaux et aux utilisateurs sur une zone peu tendue.
Rseau tendu (WAN) - infrastructure rseau permettant d'accder d'autres rseaux
sur une vaste zone.
Autres types de rseau :
Rseau mtropolitain (MAN) - infrastructure rseau qui couvre une zone plus vaste
qu'un LAN, mais moins tendue qu'un WAN (par exemple, une ville). Les MAN sont
gnralement grs par une seule entit, comme une grande entreprise.
LAN sans fil (WLAN) - infrastructure similaire un rseau local, mais sans fil. Elle
relie des utilisateurs et des terminaux situs dans une zone peu tendue.
Rseau de stockage SAN - infrastructure rseau conue pour prendre en charge des
serveurs de fichiers et pour fournir des fonctionnalits de stockage, de rcupration et
de rplication de donnes. Cette infrastructure comprend des serveurs haut de gamme,
plusieurs baies de disques (appeles blocs) et utilise la technologie d'interconnexion
Fibre Channel.

1.2.2.2 Rseaux locaux


Un rseau local (LAN) est une infrastructure rseau qui couvre une zone peu tendue. Les
fonctionnalits spcifiques offertes par les LAN sont les suivantes :

Les LAN relient des priphriques finaux dans une zone limite telle qu'une maison,
une cole, un bureau ou un campus.
En rgle gnrale, un rseau local est administr par une seule entreprise ou une seule
personne. Le contrle administratif qui gre les stratgies de scurit et de contrle
d'accs s'applique au niveau du rseau.
18

Le rseau local fournit une bande passante trs leve aux priphriques finaux et aux
priphriques intermdiaires internes.

1.2.2.3 Rseaux tendus


Un rseau tendu (WAN) est une infrastructure rseau qui couvre une zone tendue. Les
rseaux tendus sont gnralement grs par des fournisseurs de services ou des fournisseurs
d'accs Internet (FAI).
Les fonctionnalits spcifiques offertes par les WAN sont les suivantes :
Les WAN relient des LAN sur des zones tendues comme plusieurs villes, des tats,
des provinces, des pays ou des continents.
Les WAN sont habituellement grs par plusieurs fournisseurs de services.
Les rseaux WAN fournissent gnralement des liaisons plus bas dbit entre les
rseaux locaux.

1.2.3 Internet
1.2.3.1 Internet
Bien qu'il existe des avantages utiliser un rseau LAN ou WAN, la plupart des utilisateurs
doivent communiquer avec des ressources situes sur un autre rseau, en dehors du rseau
local du domicile, du campus ou de l'entreprise. Cela est effectu via Internet.
Comme l'illustre la figure, Internet est un ensemble mondial de rseaux interconnects
(interrseaux ou Internet ) qui cooprent pour changer des informations en utilisant des
normes courantes. Les fils tlphoniques, fibres optiques, transmissions sans fil et liaisons
satellites permettent aux utilisateurs d'Internet d'changer des informations sous diverses
formes.
Internet est un ensemble de rseaux dont personne n'est propritaire. Garantir une
communication efficace sur cette infrastructure diverse implique l'application de technologies
et de normes cohrentes et communment reconnues, ainsi que la coopration entre de
nombreux organismes gouvernementaux. Certains organismes ont t crs pour grer la
structure et la normalisation des protocoles et des processus Internet. Ces organismes incluent
l'Internet Engineering Task Force (IETF), l'Internet Corporation for Assigned Names and
Numbers (ICANN) et l'Internet Architecture Board (IAB), entre autres.

1.2.3.2 Intranet et extranet


Il existe deux autres termes similaires au terme Internet :

Intranet
Extranet
Le terme intranet est souvent utilis pour faire rfrence un rseau LAN priv qui appartient
une entreprise ou une administration et auquel peuvent accder uniquement ses membres,
ses employs ou des tierces personnes autorises. Un intranet est un interrseau qui n'est
gnralement accessible que depuis le site d'une entreprise.
Les entreprises peuvent publier sur un intranet des pages Web sur les vnements internes, les
politiques de sant et de scurit, des lettres d'information destines au personnel et un
19

rpertoire tlphonique du personnel. Par exemple, une cole peut mettre en place un intranet
qui inclut des informations sur les programmes de cours, le cursus en ligne et des forums de
discussion. Un intranet permet gnralement d'liminer certains documents papier et
d'acclrer les workflows. Un intranet peut tre utilis par le personnel travaillant en dehors
du site de l'entreprise grce des connexions scurises au rseau interne.
Une entreprise peut utiliser un extranet pour fournir un accs scuris aux personnes qui
travaillent pour d'autres entreprises, mais qui ont besoin des donnes de l'entreprise en
question. Voici des exemples d'extranets :

Une socit fournit un accs des fournisseurs/sous-traitants externes.


Un hpital propose un systme pour que les mdecins puissent planifier les rendezvous avec leurs patients.
Un bureau local de formation fournit des informations sur le budget et le personnel
aux coles de la rgion.

1.2.4 Connexion Internet


1.2.4.1 Technologies d'accs internet
Il existe plusieurs manires de connecter des utilisateurs et des entreprises Internet.
Les utilisateurs domicile, les tltravailleurs (travailleurs domicile) et les PME ont
gnralement besoin d'un fournisseur d'accs Internet (FAI) pour se connecter Internet. Les
options de connexion varient considrablement d'un FAI et d'une rgion l'autre. Cependant,
les options les plus utilises sont le cble haut dbit, la DSL haut dbit, les WAN sans fil et
les services mobiles.
Les entreprises ont gnralement besoin d'un accs aux autres sites professionnels et
Internet. Des connexions rapides sont requises pour prendre en charge les services
d'entreprise, notamment les tlphones IP, la vidoconfrence, ainsi que les data centers.
Les connexions professionnelles sont gnralement fournies par des fournisseurs de services.
Les services professionnels les plus courants sont la DSL, les lignes loues et les solutions
Metro Ethernet.

1.2.4.2 Connexion des utilisateurs distants Internet


La figure ci-contre illustre les options de connexion courantes pour les utilisateurs de petits
bureaux et de bureaux domicile :

Cble gnralement propos par les fournisseurs de services de tlvision par cble,
le signal de donnes Internet est transmis grce au cble coaxial utilis pour la
tlvision par cble. Il offre une connexion permanente Internet haut dbit. Un
modem cble spcial spare le signal Internet des autres signaux transmis sur le cble
et fournit une connexion Ethernet un ordinateur hte ou un LAN.

DSL offre une connexion permanente Internet haut dbit. La ligne DSL utilise un
modem spcifique haut dbit, qui spare le signal DSL du signal tlphonique et
fournit une connexion Ethernet un ordinateur hte ou un LAN. La DSL fonctionne
sur une ligne tlphonique divise en trois canaux. Un canal est utilis pour les appels
20

tlphoniques. Ce canal permet une personne de recevoir des appels sans se


dconnecter d'Internet. Un deuxime canal de tlchargement, plus rapide, est utilis
pour recevoir des informations depuis Internet. Le troisime canal est utilis pour
envoyer des informations. Ce canal est gnralement lgrement moins performant
que le canal de tlchargement. La qualit et la vitesse de la connexion DSL
dpendent essentiellement de la qualit de la ligne tlphonique et de la distance du
central de la compagnie de tlphone. Plus vous tes loign du central, plus la
connexion est lente.

Cellulaire l'accs Internet cellulaire utilise un rseau de tlphonie mobile. Partout


o vous captez un signal cellulaire, vous pouvez accder Internet. Les performances
sont cependant limites par les fonctionnalits du tlphone et de la station de base
laquelle l'appareil est connect. La disponibilit de l'accs Internet cellulaire constitue
un rel avantage dans les rgions qui n'ont aucune autre possibilit d'accder Internet
ou pour les utilisateurs constamment en dplacement.

Satellite le service par satellite est l'option idale pour les maisons ou les bureaux
qui n'ont pas accs la DSL ou au cble. Les paraboles ncessitent une visibilit
directe sur le satellite et peuvent ne pas fonctionner convenablement dans des zones
boises ou des emplacements entours d'lments faisant obstacle aux transmissions.
Les dbits dpendent du contrat choisi, mais sont en gnral levs. Les frais lis au
matriel et l'installation peuvent tre levs (mme si les fournisseurs peuvent
proposer des promotions), et un forfait mensuel est ensuite mis en place. La
disponibilit de l'accs Internet par satellite constitue un rel avantage dans les rgions
qui n'ont aucune autre possibilit d'accder Internet.

Ligne commute option peu onreuse ncessitant une ligne tlphonique et un


modem. Pour se connecter au FAI, l'utilisateur appelle le numro de tlphone d'accs
du FAI. La faible bande passante des connexions par ligne commute n'est
gnralement pas suffisante pour les transferts de donnes importants, mais cette
solution reste utile pour accder Internet lors d'un dplacement. Il ne faut opter pour
une connexion par ligne commute que lorsque les autres options de connexion haut
dbit ne sont pas disponibles.

Les habitations et les petits bureaux sont de plus en plus connects directement Internet par
le biais de la fibre optique. Cette infrastructure permet un fournisseur d'accs Internet de
fournir une bande passante trs leve et de prendre en charge plus de services tels
qu'Internet, le tlphone et la tlvision.
Le choix de la connexion dpend de l'emplacement gographique et de la disponibilit du
fournisseur d'accs.
Quelles sont les diffrentes solutions de connexion Internet ?

1.2.4.3 Connexion d'une entreprise Internet


Les options de connexion d'une entreprise sont diffrentes des options disponibles pour les
rseaux domicile. Les entreprises peuvent ncessiter une bande passante plus leve, une
bande passante spcialise et des services grs. Les options de connexion disponibles varient
en fonction du nombre de fournisseurs d'accs situs proximit.

21

La figure ci-contre illustre les options de connexion courantes pour les entreprises :

Ligne loue spcialise connexion ddie du fournisseur de services sur le site du


client. Les lignes loues sont des circuits ddis qui relient des bureaux distincts pour
la transmission de donnes et/ou de communications vocales prives. Les circuits sont
gnralement lous sur une base mensuelle ou annuelle, ce qui rend cette solution
onreuse. En Amrique du Nord, les circuits de ligne loue incluent gnralement le
T1 (1,54 Mbit/s) et le T3 (44,7 Mbit/s), tandis que dans d'autres parties du monde, l'E1
(2 Mbit/s) et l'E3 (34 Mbit/s) sont proposs.

Metro Ethernet solution gnralement fournie par un fournisseur au client par le


biais d'une connexion ddie par cble en cuivre ou par fibre, offrant un dbit de
10 Mbit/s 10 Gbit/s. L'Ethernet over Copper (EoC, Ethernet sur cuivre) est plus
conomique que le service Ethernet sur fibre optique dans de nombreux cas, est trs
largement disponible et vous permet d'atteindre des dbits de 40 Mbit/s. Cependant,
cette solution est limite en termes de distance. Le service Ethernet sur fibre optique
assure les connexions les plus rapides un prix rduit par mgabit. Malheureusement,
il reste encore beaucoup de zones o ce service n'est pas disponible.

DSL la DSL est disponible dans divers formats. La SDSL (ligne d'abonn
numrique dbit symtrique) est largement utilise. Cette solution est similaire une
ligne ADSL (ligne d'abonn numrique dbit asymtrique), mais prsente les mmes
dbits ascendant et descendant. L'ADSL est conue pour fournir une bande passante
dont les dbits ascendant et descendant sont diffrents. Par exemple, un client utilisant
un accs Internet peut obtenir des dbits descendants allant de 1,5 9 Mbit/s et des
dbits ascendants allant de 16 640 kbit/s. Les transmissions ADSL fonctionnent
une distance maximale de 5 488 mtres sur un seul cble paires torsades en cuivre.

Satellite le service par satellite peut fournir une connexion lorsqu'aucune solution
par cble n'est disponible. Les paraboles ncessitent une visibilit directe sur le
satellite. Les frais lis au matriel et l'installation peuvent tre levs, et un forfait
mensuel est ensuite mis en place. Ces connexions ont tendance tre plus lentes et
moins fiables que les connexions terrestres, ce qui les rend moins intressantes que les
autres solutions.

Le choix de la connexion dpend de l'emplacement gographique et de la disponibilit du


fournisseur d'accs.

1.3 Rseau en tant que plateforme


1.3.1 Rseaux convergents
1.3.1.1 Rseau convergent
Les rseaux modernes sont en constante volution pour rpondre aux exigences des
utilisateurs. Si les premiers rseaux de donnes se limitaient changer des informations
reposant sur des caractres entre des systmes informatiques connects, Les rseaux
tlphoniques, radio et de tlvision traditionnels ont t grs sparment des rseaux de
donnes. Auparavant, chacun de ces services ncessitait un rseau ddi, avec des canaux de
communication diffrents et des technologies diffrentes pour transmettre un signal de
communication particulier. Chaque service avait son propre ensemble de rgles et de normes,
destin garantir les communications.
22

Imaginez une cole construite il y a quarante ans. cette poque, les classes taient relies au
rseau de donnes, au rseau tlphonique et au rseau de tlvision. Ces rseaux distincts
taient disparates, ce qui signifie qu'ils ne pouvaient pas communiquer entre eux, comme
illustr la Figure 1.
Les progrs technologiques nous permettent aujourd'hui de regrouper ces diffrents types de
rseau sur une plate-forme appele rseau convergent . Contrairement aux rseaux
spcialiss, les rseaux convergents peuvent transmettre des sons, des flux vido, du texte et
des images entre diffrents types d'appareil, par le biais d'un mme canal de communication et
d'une mme structure rseau, comme illustr la Figure 2. Des moyens de communication
autrefois spars et bien distincts convergent maintenant sur une plateforme commune. Cette
plateforme offre une large gamme de mthodes de communication aussi nouvelles que
diffrentes qui permettent aux individus d'interagir directement, et presque instantanment.
Sur un rseau convergent, il existe encore beaucoup de points de contact et de priphriques
spcialiss, comme des ordinateurs, des tlphones, des tlvisions et des tablettes, mais il
existe une infrastructure rseau commune. Cette infrastructure rseau utilise le mme
ensemble de rgles, de contrats et de normes de mise en uvre.

1.3.1.2 Planification en prvision de l'avenir


La convergence des diffrents types de rseaux de communication sur une seule plateforme
reprsente la premire phase de l'avnement du rseau d'information intelligent. Nous nous
trouvons actuellement dans la phase d'volution du rseau. La phase suivante sera celle de la
consolidation des diffrents types de message sur un rseau unique, mais galement celle des
applications gnrant, transmettant et scurisant les messages sur des priphriques rseau
intgrs.
Non seulement il sera possible de transmettre les lments audio et vido sur le mme rseau,
mais les priphriques effectuant la commutation tlphonique et la diffusion vido seront
galement ceux qui routent les messages sur le rseau. La plateforme de communication ainsi
obtenue offrira des fonctionnalits applicatives de haute qualit pour un cot rduit.
L'extraordinaire vitesse laquelle de nouvelles applications de rseau convergent
prometteuses apparaissent peut s'expliquer par le rapide dveloppement d'Internet. Avec
seulement environ 10 milliards d'appareils connects sur 1,5 trillion d'appareils au total, il
existe un potentiel important pour l'IoE. Le public potentiel est donc aujourd'hui trs
important, quel que soit le message, le produit, ou le service qui peut tre fourni.
Les mcanismes et processus sous-jacents qui guident cette croissance exponentielle ont
entran la cration d'une architecture rseau pouvant s'adapter aux volutions et se
dvelopper. Du fait de son rle de plateforme technologique de prise en charge du mode de
vie, d'apprentissage, de travail et de divertissement des hommes, l'architecture rseau
d'Internet doit s'adapter des exigences toujours nouvelles en matire de services et de
scurit.

23

1.3.2 Rseau fiable


1.3.2.1 Architecture prenant en charge le rseau
Les rseaux doivent prendre en charge une large gamme d'applications et de services, et
fonctionner sur de nombreux types de cble et de priphrique, qui constituent l'infrastructure
physique. Dans le contexte actuel, l'expression architecture rseau dsigne aussi bien les
technologies prenant en charge l'infrastructure que les services programms et les rgles, ou
protocoles, qui font transiter les messages sur le rseau.
Alors que les rseaux voluent, nous dcouvrons que les architectures sous-jacentes doivent
prendre en considration quatre caractristiques de base si elles veulent rpondre aux attentes
des utilisateurs :

Tolrance aux pannes (Figure 1)


volutivit (Figure 2)
Qualit de service (QS) (Figure 3)
Scurit (Figure 4)

1.3.2.2 Tolrance aux pannes sur les rseaux


commutation de circuits
Tolrance aux pannes

L'objectif est qu'Internet soit toujours disponible pour ses millions d'utilisateurs. Cela
ncessite une architecture rseau conue pour tre tolrante aux pannes. Un rseau tolrant
aux pannes est un rseau qui limite l'impact des pannes, de sorte que le plus petit nombre de
priphriques possible soit affect par ces dernires. Il est galement conu de faon
permettre une rcupration rapide en cas de panne. De tels rseaux s'appuient sur plusieurs
chemins entre la source et la destination d'un message. Si l'un des chemins est dfaillant, le
message peut instantanment tre envoy par le biais d'une autre liaison. Le fait de disposer
de plusieurs chemins vers une destination s'appelle la redondance.
Rseaux commutation de circuits orients connexion
Pour comprendre le besoin de redondance, nous pouvons analyser comment fonctionnaient les
premiers systmes tlphoniques. Lorsqu'une personne passait un appel en utilisant un
tlphone traditionnel, l'appel passait tout d'abord par un processus de configuration. Ce
processus consistait dtecter les centraux de commutation situs entre la personne effectuant
l'appel (la source) et le tlphone recevant l'appel (destination). Un chemin, ou circuit
temporaire, tait cr pendant toute la dure de l'appel tlphonique. En cas de dfaillance
d'une liaison ou d'un priphrique, l'appel tait interrompu. Pour rtablir la connexion, un
nouvel appel devait tre effectu, en utilisant un nouveau circuit. Cette procdure de
connexion est appele processus de commutation de circuits et est illustre ci-contre.
De nombreux rseaux commutation de circuits donnent la priorit au maintien des
connexions sur les circuits existants aux dpens des requtes de nouveaux circuits. Une fois
qu'un circuit a t tabli, il demeure connect mme si aucune communication n'a lieu entre
les personnes chaque extrmit de l'appel, et les ressources sont rserves jusqu' ce que
l'une des parties mette fin l'appel. tant donn que le nombre de circuits pouvant tre crs
est limit, il est possible d'obtenir un message indiquant que tous les circuits sont occups et
24

qu'un appel ne peut aboutir. Les cots lis la cration de nombreux chemins alternatifs avec
une capacit suffisante pour prendre en charge un grand nombre de circuits simultans,
combins aux technologies ncessaires pour recrer dynamiquement les circuits rejets en cas
de panne, expliquent pourquoi la technologie de commutation de circuits n'tait pas optimale
pour Internet.

1.3.2.3 Tolrance aux pannes dans les rseaux


commutation de paquets
Rseaux commutation de paquets
Dans le cadre de leur recherche d'un rseau tolrant aux pannes, les premiers concepteurs
d'Internet ont tudi les rseaux commutation de paquets. Le principe de ce type de rseaux
est qu'un message peut tre scind en plusieurs blocs, chacun de ces blocs contenant les
informations d'adressage indiquant l'origine et la destination finale du message. Grce ces
informations intgres, les blocs de message, appels paquets, peuvent tre envoys sur le
rseau en empruntant des chemins varis avant d'tre rassembls pour recomposer le
message d'origine une fois parvenus destination (voir la figure).
Les priphriques du rseau ne connaissent en gnral pas le contenu des paquets individuels.
Seules les adresses de la source et de la destination finale sont visibles. Ces adresses sont
souvent appeles adresses IP, exprimes en notation dcimale (par exemple, 10.10.10.10).
Chaque paquet est envoy d'un emplacement un autre de faon indpendante. chaque
emplacement, une dcision de routage est prise pour dterminer le chemin qui sera emprunt
pour transmettre le paquet vers sa destination finale. Cela revient en fait envoyer un long
message un ami en utilisant dix cartes postales. Chaque carte postale comporte l'adresse du
destinataire. Lorsque les cartes postales sont transfres par la poste, l'adresse de destination
est utilise pour dterminer le chemin que la carte postale doit suivre. Par la suite, les cartes
sont achemines vers l'adresse indique.
Si un chemin prcdemment utilis n'est plus disponible, la fonction de routage peut choisir
dynamiquement le meilleur chemin suivant disponible. Comme les messages sont fragments
au lieu d'tre envoys sous forme de message unique complet, il est possible de retransmettre
via un chemin diffrent les quelques paquets qui pourraient s'tre perdus. Dans bien des cas,
le priphrique de destination ignore les dfaillances ou modifications de routages qui sont
intervenues. Pour revenir notre exemple de cartes postales, si l'une des cartes postales est
perdue le long du chemin, seule cette carte postale doit tre renvoye.
Dans ce type de rseau, il est inutile de rserver un circuit unique de bout en bout. Chaque
morceau du message peut tre envoy sur le rseau par l'intermdiaire de n'importe quel
chemin disponible. De plus, des paquets contenant des morceaux de messages provenant de
sources diffrentes peuvent emprunter simultanment le rseau. Parce qu'il permet d'utiliser
dynamiquement des chemins redondants sans intervention de l'utilisateur, Internet est devenu
un moyen de communication tolrant aux pannes. Dans notre exemple utilisant des cartes
postales, comme celles-ci transitent par le systme postal, elles utilisent le mme rseau que
d'autres cartes postales, lettres et paquets. Par exemple, l'une des cartes postales peut tre
transporte en avion, avec beaucoup d'autres colis et lettres qui sont achemins vers leur
destination finale.
Bien que les rseaux commutation de paquets sans connexion soient l'infrastructure de base
d'Internet aujourd'hui, un systme orient connexion comme le systme tlphonique
25

commutation de circuits peut prsenter des avantages. tant donn que les ressources des
divers emplacements de commutation ont pour vocation de fournir un nombre prcis de
circuits, la qualit et la cohrence des messages transmis sur un rseau orient connexion
peuvent tre garanties. En outre, le fournisseur du service peut facturer la priode de temps
pendant laquelle la connexion est active aux utilisateurs du rseau, ce qui est un autre
avantage. Pouvoir facturer aux utilisateurs les connexions actives sur le rseau est un lment
essentiel de l'industrie des services de tlcommunication.

1.3.2.4 Rseaux volutifs


volutivit
Chaque semaine, des milliers de nouveaux utilisateurs et fournisseurs de services se
connectent Internet. Pour qu'Internet puisse supporter cette croissance rapide, il doit tre
volutif. Un rseau volutif est en mesure de s'tendre rapidement afin de prendre en charge
de nouveaux utilisateurs et applications sans que cela n'affecte les performances du service
fourni aux utilisateurs existants. Les figures ci-contre illustrent la structure d'Internet.
Si Internet est capable de s'tendre au rythme que nous connaissons sans que ceci n'ait
d'impact srieux sur ses performances au niveau des utilisateurs individuels, c'est grce la
conception des protocoles et des technologies sous-jacentes sur lesquels il repose. Internet
dispose d'une structure en couches hirarchise pour l'adressage, l'attribution de noms et pour
les services de connectivit. En consquence, le trafic rseau destin des services locaux ou
rgionaux n'a pas besoin de transiter par un point central pour tre distribu. Les services
communs peuvent tre dupliqus dans diffrentes rgions, ce qui carte le trafic des rseaux
fdrateurs de niveau suprieur.
L'volutivit correspond galement la possibilit d'accepter de nouveaux produits et de
nouvelles applications. Bien qu'Internet ne soit pas rgul par une organisation unique, les
nombreux rseaux individuels qui assurent la connectivit d'Internet collaborent et respectent
des normes et protocoles tablis. Le respect de ces normes permet aux fabricants de matriel
et de logiciels de se concentrer sur le dveloppement de leurs produits ainsi que sur
l'amlioration des performances et de la capacit, en sachant que les nouveaux produits
pourront s'intgrer l'infrastructure existante et l'amliorer.
En dpit de sa grande volutivit, l'architecture actuelle d'Internet ne sera peut-tre pas
toujours en mesure de suivre le rythme de la demande des utilisateurs. De nouveaux
protocoles et structures d'adressage sont en cours de dveloppement pour faire face au rythme
toujours plus rapide auquel de nouveaux services et applications Internet sont ajouts.

1.3.2.5 Qualit de service (QS)


QS (qualit de service)
La qualit de service (QS) est une exigence de plus en plus rpandue qui repose sur les
rseaux actuels. Les nouvelles applications disponibles via des interrseaux, telles que les
applications de communication vocale et vido en direct (voir la Figure 1), entranent des
attentes plus pousses en termes de qualit des services fournis. Avez -vous dj tent de
visionner une vido saccade ?

26

Les rseaux doivent fournir des services prvisibles, mesurables et, parfois, garantis.
L'architecture rseau commutation de paquets ne garantit pas que tous les paquets
composant un message particulier arriveront temps, dans l'ordre voulu, ni mme qu'ils
arriveront.
Les rseaux ont galement besoin de processus leur permettant de grer l'encombrement du
rseau. La bande passante d'un rseau est la mesure de sa capacit transporter de donnes.
En d'autres termes, quelle quantit de donnes peut tre transmise en un temps donn ? La
bande passante rseau est mesure en bits pouvant tre transmis en une seconde, soit en bits
par seconde (bit/s). Lorsque plusieurs communications sont inities simultanment sur le
rseau, la demande de bande passante peut excder la quantit disponible, crant ainsi un
encombrement du rseau. Le rseau a simplement plus de bits transmettre que ce que la
bande passante du canal de communication peut prendre en charge.
Dans la plupart des cas, lorsque le volume de paquets est suprieur au volume pouvant tre
transport sur le rseau, les priphriques placent les paquets en file d'attente dans la mmoire
en attendant que des ressources se librent (voir la Figure 2). La mise en file d'attente des
paquets entrane des retards, car les nouveaux paquets ne peuvent pas tre transmis avant que
les paquets prcdents ne soient traits. Si le nombre de paquets devant tre placs en file
d'attente continue augmenter, les files d'attente dans la mmoire se remplissent et des
paquets sont abandonns.
Assurer le niveau de qualit de service (QS) requis en grant les retards et les paramtres de
perte de paquets sur un rseau devient la cl du succs d'une solution destine garantir la
qualit d'une application de bout en bout. L'une des mthodes permettant d'y parvenir est la
classification. Pour crer des classifications de qualit de service pour les donnes, il faut se
baser sur les caractristiques des communications et sur l'importance relative affecte
l'application (voir la Figure 3). Toutes les donnes appartenant la mme classe sont ensuite
traites selon les mmes rgles. Par exemple, une communication pour laquelle la vitesse
d'acheminement est importante, telle qu'une communication vocale, est classe diffremment
d'une communication qui peut tolrer les retards, telle qu'un transfert de fichiers.
Dans une entreprise, il faut tablir des priorits. Par exemple :

les communications pour lesquelles la vitesse d'acheminement est importante


augmenter la priorit des services tels que la tlphonie ou la distribution vido ;
les communications pour lesquelles la vitesse d'acheminement n'est pas
importante rduire la priorit du tlchargement des pages Web ou des e-mails ;
les communications revtant une grande importance pour l'entreprise accrotre
la priorit des donnes de contrle de la production ou de transactions commerciales ;
les communications indsirables (rduire leur priorit ou bloquer les activits
indsirables, comme le partage de fichiers en peer-to-peer ou la transmission
multimdia en continu).

1.3.2.6 Assurer la scurit du rseau


Scurit
Autrefois simple interrseau d'organisations ducatives et gouvernementales strictement
contrles, Internet a volu pour devenir un moyen de transmission de communications
professionnelles et personnelles largement accessible. Les exigences du rseau en matire de
scurit ont donc videmment chang. L'infrastructure rseau, les services et les donnes
27

contenus dans les priphriques relis au rseau sont des ressources personnelles et
professionnelles essentielles. Compromettre l'intgrit de ces ressources pourrait avoir de
graves consquences, notamment :

des pannes du rseau qui empchent les communications et les transactions, entranant
donc une perte d'activit ;
le vol d'lments de proprit intellectuelle (ides de recherche, brevets ou dessins de
conception) ensuite utiliss par un concurrent ;
la divulgation ou la compromission de donnes personnelles ou prives sans le
consentement des utilisateurs ;
une mauvaise utilisation ou une perte de fonds personnels ou de l'entreprise ;
la perte de donnes importantes, trs difficiles remplacer ou irremplaables.
Deux aspects de la scurit rseau doivent tre pris en compte : la scurit de l'infrastructure
rseau et la protection des donnes.
Scuriser l'infrastructure rseau implique de scuriser matriellement les priphriques qui
assurent la connectivit rseau et d'empcher tout accs non autoris aux logiciels de gestion
qu'ils hbergent.
Scuriser les donnes consiste protger les informations contenues dans les paquets transmis
sur le rseau, ainsi que les informations stockes sur des priphriques relis au rseau. Les
mesures de scurit prises sur un rseau doivent :

Empcher la divulgation d'informations confidentielles


viter le vol d'informations (Figure 1)
Empcher toute modification non autorise des informations
Empcher les dnis de service (DoS)
Pour atteindre ces objectifs de scurit rseau, il faut respecter trois exigences, comme illustr
la Figure 2 :
Assurer la confidentialit : garantir la confidentialit des donnes consiste limiter
l'accs aux donnes aux destinataires autoriss (individus, processus ou
priphriques). Pour cela, il est ncessaire de disposer d'un systme fiable
d'authentification des utilisateurs, qui met en place des mots de passe difficile
deviner et demande aux utilisateurs de les modifier frquemment. Le chiffrement des
donnes, qui fait en sorte que seul le destinataire autoris peut accder aux
informations, fait galement partie des mesures de confidentialit.
Garantir l'intgrit des donnes : garantir l'intgrit des donnes consiste veiller
ce que les informations ne soient pas modifies lors de leur transmission de leur point
d'origine leur destination. L'intgrit des donnes peut tre compromise quand des
informations ont t corrompues (sciemment ou accidentellement). L'intgrit des
donnes est garantie en exigeant la validation de l'expditeur et en utilisant des
mcanismes permettant de vrifier que le paquet n'a pas t modifi pendant la
transmission.
Assurer la disponibilit : garantir la disponibilit consiste veiller ce que les
utilisateurs autoriss puissent accder en temps voulu et de faon fiable aux services
de donnes. Les pare-feu matriels d'un rseau, ainsi que les logiciels antivirus pour
ordinateurs et pour serveurs, peuvent garantir la fiabilit et la protection du systme
afin de dtecter, d'empcher et de repousser les attaques. L'laboration
d'infrastructures rseau entirement redondantes, avec peu de points d'chec uniques,
peut rduire l'impact de ces menaces.

28

1.4

volution de l'environnement rseau


1.4.1 Tendances relatives au rseau
1.4.1.1 Nouvelles tendances

Lorsque vous examinez l'impact d'Internet sur nos tches quotidiennes, il est difficile de croire
que cet outil n'est disponible que depuis 20 ans pour le grand public. Internet a vraiment
transform la faon dont les individus et les entreprises communiquent. Par exemple, avant
qu'Internet ne se dmocratise, les grandes entreprises et les PME s'appuyaient principalement
sur le marketing papier pour informer les consommateurs sur leurs produits. Il tait difficile
pour elles de savoir quels mnages taient des clients potentiels : il leur fallait donc imprimer
en masse leurs documents de marketing. Ces campagnes de communication taient chres et
leurs rsultats incertains. Comparez cela la manire dont les consommateurs sont informs
aujourd'hui. La plupart des entreprises sont prsentes sur Internet : les consommateurs
peuvent obtenir des informations sur les produits, lire les commentaires d'autres clients et
commander des produits directement sur le site Web. Les rseaux sociaux collaborent avec les
entreprises pour la promotion des produits et services. Les blogueurs travaillent en partenariat
avec les entreprises pour mettre en avant et promouvoir des produits et services. La majeure
partie de ce placement de produits est destine aux consommateurs potentiels, plutt qu' un
grand nombre de personnes au hasard. La Figure 1 prsente plusieurs prvisions relatives
Internet pour ces prochaines annes.
Comme de nouvelles technologies et de nouveaux priphriques sont disponibles sur le
march, les entreprises et les consommateurs doivent continuer s'adapter cet
environnement en constante volution. Le rle du rseau est de se transformer pour permettre
aux personnes et aux priphriques d'changer des informations. Il existe plusieurs nouvelles
tendances relatives au rseau, qui affecteront les entreprises et les clients. Les plus rpandues
incluent :

Tous les priphriques, tous les contenus, toutes les mthodes de connexion
La collaboration en ligne
Vidos
Le cloud computing
Ces tendances sont interdpendantes et continueront se dvelopper ces prochaines annes,
les unes se basant sur les autres. Les deux prochains sujets couvriront ces tendances plus en
dtail.
Cependant, gardez l'esprit que des nouvelles tendances naissent et sont conceptualises
chaque jour. Comment pensez-vous qu'Internet va voluer ces 10 prochaines annes ? Ces
20 prochaines annes ? La Figure 2 est une vido prsentant certaines des rflexions de Cisco
concernant les prochaines volutions des rseaux.

1.4.1.2 BYOD
Le BYOD (Bring Your Own Device)
Le concept de tous les priphriques, tous les contenus et toutes les mthodes de
connexion est une tendance majeure qui ncessite des modifications importantes au niveau
de l'utilisation des priphriques. Cette tendance est appele Bring Your Own Device
(BYOD).

29

Le BYOD consiste offrir aux utilisateurs finaux la libert d'utiliser leurs propres outils pour
accder aux informations et communiquer au sein d'une entreprise ou d'un rseau de campus.
Avec la croissance des appareils personnels et la rduction de leur cot, les employs et les
tudiants peuvent disposer des meilleurs outils informatiques et de rseau pour leur usage
personnel. Ces outils personnels incluent notamment des ordinateurs portables, des netbooks,
des tablettes, des smartphones et des liseuses. Il peut s'agir de priphriques achets par
l'entreprise ou l'cole, achets par l'utilisateur, ou dont le cot a t partag.
Le BYOD, c'est pour n'importe quel appareil, quel que soit son propritaire, n'importe o. Par
exemple, dans le pass, un tudiant qui avait besoin d'accder au rseau du campus ou
Internet devait utiliser l'un des ordinateurs de l'cole. Ces priphriques sont gnralement
limits et considrs comme des outils rservs au travail en classe ou la bibliothque. Une
connectivit tendue grce l'accs mobile et l'accs distance au rseau du campus donne
aux tudiants plus de flexibilit et d'opportunits d'apprentissage.
Le BYOD est une tendance importante, qui concerne ou concernera tous les services
informatiques.

1.4.1.3 Collaboration en ligne


Collaboration en ligne
Les gens souhaitent se connecter au rseau, non seulement pour accder aux applications de
donnes, mais galement pour travailler ensemble. La collaboration est dfinie comme le
fait de travailler avec une ou plusieurs autres personnes sur un projet commun .
Pour les entreprises, la collaboration est une priorit vitale et stratgique. Pour rester
comptitives, les entreprises doivent rpondre trois questions principales relatives la
collaboration :

Comment peut-on faire en sorte que tout le monde soit sur la mme longueur d'onde ?
Disposant de budgets et d'un personnel rduits, comment peut-on rpartir nos
ressources pour qu'elles soient disponibles partout en mme temps ?
Comment peut-on continuer d'organiser des runions en face face tant donn la
croissance du rseau de collgues, de clients, de partenaires et d'homologues dans un
environnement qui dpend de plus en plus de la connectivit 24 h/24 ?
La collaboration est galement une priorit au niveau de la formation. Les tudiants doivent
collaborer pour s'aider les uns les autres durant leur formation, dvelopper des comptences
d'quipe ncessaires pour leurs prochains postes et travailler ensemble sur des projets
d'quipe.
Un moyen de rpondre ces questions et ces exigences dans le contexte actuel est d'utiliser
les outils de collaboration en ligne. Dans les espaces de travail traditionnels, tout comme dans
les environnements BYOD, les personnes exploitent des services de communication vocale,
vido et de confrence scuriss dans une optique collaborative.
La possibilit de collaborer en ligne modifie les processus mtier. Les nouveaux outils de
collaboration permettent aux employs de collaborer rapidement et facilement,
indpendamment de leur emplacement physique. Les entreprises peuvent s'organiser de
manire plus flexible. Les utilisateurs ne rencontrent plus de limitations lies leur
emplacement physique. Il est plus facile d'accder des informations trs prcises. Les
30

volutions de la collaboration permettent aux entreprises d'amliorer la collecte


d'informations, l'innovation et la productivit. La figure ci-contre prsente quelques-uns des
avantages de la collaboration en ligne.
Les outils de collaboration permettent aux employs, aux tudiants, aux enseignants, aux
clients et aux partenaires de se connecter immdiatement, d'interagir et d'effectuer leurs tches
sur le canal de communication qu'ils prfrent, et ainsi d'atteindre leurs objectifs.

1.4.1.4 Communication vido


Communication vido
La vido est une autre tendance relative au rseau. Elle est indispensable pour la
communication et la collaboration. La vido est utilise pour la communication, la
collaboration et le divertissement. Les appels vido sont de plus en plus populaires et
facilitent les communications dans le cadre du rseau humain. Les appels vido peuvent tre
mis et reus n'importe o via Internet, notamment depuis son domicile ou son bureau.
Les appels vido et les vidoconfrences s'avrent particulirement efficaces pour les
processus de vente et les communications professionnelles. La vido est un outil utile pour
travailler distance, au niveau rgional ou international. Aujourd'hui, les entreprises utilisent
la vido pour transformer la manire dont elles grent leurs activits. La vido aide les
entreprises dvelopper un avantage concurrentiel, rduire les cots et diminuer l'impact
sur l'environnement grce la rduction du nombre de dplacements. La Figure 1 illustre la
tendance relative la vido dans le cadre de la communication.
Cette volution provient la fois des consommateurs et des entreprises. La vido devient
essentielle pour collaborer efficacement mesure que les entreprises se dveloppent au-del
des frontires gographiques et culturelles. Les utilisateurs de vidos souhaitent pouvoir
visualiser tous les contenus, o qu'ils se trouvent, et sur n'importe quel priphrique.
Les entreprises sont galement conscientes de l'importance de la vido pour amliorer le
rseau humain. La croissance du multimdia, ainsi que ses nouvelles applications, implique la
ncessit d'intgrer l'audio et la vido dans de nombreuses formes de communication. La
confrence audio coexistera avec la confrence vido. Les outils de collaboration conus pour
permettre aux employs disperss sur le territoire de communiquer intgrent peu peu la
vido, pour permettre aux quipes de collaborer facilement.
L'intgration d'une stratgie pour l'utilisation de la vido prsente de nombreux avantages.
Chaque entreprise est unique. Les diffrentes raisons d'adopter la vido varient d'une
entreprise l'autre et dpendent des diffrentes fonctions professionnelles. Le service
Marketing, par exemple, peut se concentrer sur la mondialisation et l'volution des demandes
des consommateurs, alors que le responsable informatique peut se concentrer sur les
conomies ralises grce la diminution du nombre de dplacements. La Figure 2 rpertorie
quelques-unes des raisons pour lesquelles les entreprises doivent dvelopper et mettre en
uvre une stratgie de solution vido.
La Figure 3 est une vido qui prsente plus prcisment la manire dont la technologie de
vido TelePresence peut tre utilise au quotidien, au bureau comme son domicile.

31

Une autre tendance relative la vido est la vido la demande et la vido en direct et en
continu. Grce la vido sur le rseau, nous pouvons regarder des films et des programmes
TV n'importe quel moment, n'importe o.

1.4.1.5 Cloud computing


Cloud computing
Le cloud computing consiste utiliser des ressources informatiques (matrielles et logicielles)
sous forme de service sur un rseau. Une socit utilise le matriel et les logiciels dans le
cloud et des frais de service lui sont imputs.
Les ordinateurs locaux n'ont plus effectuer de tches complexes lorsqu'il s'agit d'excuter
des applications rseau. Les ordinateurs en rseau qui constituent le cloud s'en chargent. Le
matriel et les logiciels requis par l'utilisateur sont rduits. L'ordinateur de l'utilisateur doit
interagir avec le cloud grce un logiciel, qui peut tre un navigateur Web, et le rseau du
cloud se charge du reste.
Le cloud computing est galement une tendance globale qui fait voluer l'accs aux donnes
et leur stockage. Le terme cloud computing fait rfrence tout service disponible en
temps rel sur Internet, impliquant un paiement sous forme d'abonnement ou en fonction de
l'utilisation. Le cloud computing nous permet de stocker des fichiers personnels, voire de
sauvegarder tout le contenu d'un disque dur sur des serveurs via Internet. Des applications
telles que le traitement de texte et la retouche photo peuvent tre accessibles via le cloud.
Pour les entreprises, le cloud computing offre de nouvelles fonctionnalits sans ncessiter
d'investissement dans une nouvelle infrastructure, une nouvelle formation du personnel ou de
nouveaux logiciels. Ces services sont disponibles la demande et sont fournis moindre cot
n'importe quel priphrique, partout dans le monde, sans compromettre la scurit ou les
fonctionnalits.
Le terme cloud computing fait en fait rfrence l'informatique sur le Web. Les
oprations bancaires en ligne, les magasins en ligne et les sites de tlchargement de musique
sont des exemples courants de cloud computing. Les utilisateurs accdent aux applications du
cloud via un navigateur Web. Aucun logiciel supplmentaire n'est ncessaire sur leurs
ordinateurs. Cela permet de nombreux types de priphrique d'accder au cloud.
Le cloud computing peut offrir les avantages suivants :

Flexibilit organisationnelle les utilisateurs peuvent accder aux informations


tout moment et partout via un navigateur Web.
Ractivit et rapidit de dploiement le service informatique peut se concentrer
sur la fourniture d'outils pour extraire, analyser et partager les informations provenant
de bases de donnes, de fichiers, et de donnes utilisateur.
Cots d'infrastructure rduits l'infrastructure technologique, prcdemment sur
site, est gre par le fournisseur de services cloud : les cots lis au matriel et aux
applications sont nuls.
Recadrage des ressources informatiques l'argent conomis sur le matriel et les
applications peut tre attribu d'autres secteurs.
Cration de nouveaux business models les applications et les ressources sont
facilement accessibles. Les entreprises peuvent donc ragir rapidement aux besoins
32

des clients. Elles peuvent ainsi dvelopper des stratgies pour promouvoir l'innovation
tout en pntrant de nouveaux marchs.
Il existe quatre types principaux de cloud, comme illustr la Figure 2. Cliquez sur chaque
type de cloud pour obtenir des informations supplmentaires.

1.4.1.6 Data centers


Le cloud computing fonctionne grce aux data centers. Un data center hberge des systmes
informatiques et les composants associs :

Connexions de communication de donnes redondantes


Serveurs virtuels haut dbit (parfois appels batteries de serveurs ou clusters de
serveurs)
Systmes de stockage redondants (gnralement, technologie SAN)
Alimentations redondantes ou de secours
Systmes de contrle de l'environnement (par exemple, climatisation, systme
d'extinction des incendies)
Dispositifs de scurit
Un data center peut occuper une pice, un ou plusieurs tages, voire un btiment entier. Les
data centers modernes utilisent le cloud computing et la virtualisation pour grer efficacement
les transactions de donnes importantes. La virtualisation consiste crer une version virtuelle
d'une plate-forme matrielle, d'un systme d'exploitation, d'un priphrique de stockage ou de
ressources rseau. Alors qu'un ordinateur physique est un priphrique matriel autonome, un
ordinateur virtuel est compos d'un ensemble de fichiers et de programmes s'excutant sur un
systme physique rel. la diffrence du multitche, qui implique d'excuter plusieurs
programmes sur le mme systme d'exploitation, la virtualisation excute plusieurs systmes
d'exploitation en parallle sur un seul processeur. Cela rduit considrablement les frais
gnraux et d'administration.
Les data centers sont en gnral trs coteux construire et prendre en charge. C'est pour
cela que les grandes entreprises utilisent des data centers privs pour stocker leurs donnes et
fournir des services aux utilisateurs. Par exemple, un grand hpital peut possder un data
center distinct o les informations sur les patients sont gres de manire lectronique. Les
entreprises de plus petite taille, qui ne peuvent pas se permettre de possder leur propre data
center priv, peuvent rduire le cot total de possession en louant des services de stockage et
de serveur cloud une entreprise proposant des data centers.
La figure est une vido sur l'utilisation accrue des services de cloud computing et de data
center.

1.4.2 Technologies rseau domestiques


1.4.2.1 Tendances technologiques domestiques
Les tendances relatives au rseau affectent non seulement la faon dont nous communiquons
au travail et l'cole, mais modifient galement chaque aspect de la maison.
Les nouvelles tendances domestiques incluent les technologies domestiques intelligentes .
Les technologies domestiques intelligentes sont intgres aux appareils de la maison, pour
leur permettre de se connecter d'autres priphriques et ainsi les rendre plus intelligents
ou automatiss. Imaginez : vous prparez un plat et le placez dans votre four avant de quitter
la maison pour la journe. Le four sait quel plat il doit faire cuire et est connect votre
33

calendrier des vnements pour dterminer quelle heure vous prendrez votre repas. Il
peut ainsi configurer l'heure de dbut de cuisson ainsi que le temps de cuisson en fonction de
ces informations. Il peut mme rgler les heures et les tempratures de cuisson en fonction des
changements apports votre calendrier. De plus, une connexion depuis un smartphone ou
une tablette vous permet de vous connecter directement au four pour effectuer tous les
rglages souhaits. Une fois votre plat prt, le four vous envoie un message pour vous
indiquer que votre plat est termin et maintenu au chaud.
Ce scnario ne sera bientt plus de la science-fiction. Les technologies domestiques
intelligentes sont en cours de dveloppement et s'intgreront bientt toutes les pices de la
maison. Les technologies domestiques intelligentes deviennent une ralit mesure que les
technologies de rseau domestique et d'Internet haut dbit se dveloppent. De nouvelles
technologies de rseau domestique sont dveloppes chaque jour pour rpondre ces types de
besoin technologique en pleine croissance.

1.4.2.2 Rseau sur courant lectrique


Le rseau sur courant lectrique est une tendance mergente dans le domaine des rseaux
domestiques. Il permet d'utiliser le cblage lectrique existant pour connecter des
priphriques, comme l'illustre la figure. Le concept pas de nouveaux cbles repose sur la
possibilit de connecter un priphrique au rseau grce n'importe quelle prise lectrique.
Cela permet d'liminer les cots d'installation de cbles de donnes, sans cots
supplmentaires sur la facture d'lectricit. Grce au cblage lectrique, le rseau sur courant
lectrique transmet des informations en envoyant les donnes sur des frquences spcifiques,
tout comme la technologie utilise pour la DSL.
l'aide d'un adaptateur HomePlug standard, les priphriques peuvent se connecter au LAN
en utilisant n'importe quelle prise de courant. Le rseau sur courant lectrique est
particulirement utile lorsque les points d'accs sans fil ne peuvent pas tre utiliss ou ne
peuvent pas couvrir tous les priphriques d'un domicile. Le rseau sur courant lectrique
n'est pas conu pour remplacer les cblages ddis aux rseaux de donnes. Cependant, c'est
une alternative viable lorsque les cbles ou les communications sans fil du rseau de donnes
ne sont pas utilisables.

1.4.2.3 Haut dbit sans fil


Une connexion Internet est essentielle pour les technologies domestiques intelligentes. Les
connexions DSL et par cble sont des technologies courantes utilises pour connecter des
particuliers et des petites entreprises Internet. Cependant, la technologie sans fil est une
alternative viable dans de nombreux cas.
Fournisseur d'accs Internet sans fil
Un fournisseur d'accs Internet sans fil est un FAI qui permet ses abonns de se connecter
un point d'accs spcifique en utilisant des technologies sans fil similaires celles utilises
dans les rseaux locaux sans fil (WLAN). Les fournisseurs d'accs Internet sans fil oprent
gnralement dans les rgions rurales o la DSL et les services par cble ne sont pas
disponibles.
Bien qu'une tour de transmission distincte puisse tre rige pour installer l'antenne, il est
courant que l'antenne soit fixe une structure leve existante, telle qu'un chteau d'eau ou
34

un pylne radio. Une petite parabole ou antenne est installe sur le toit de la maison de
l'abonn, porte de l'metteur du fournisseur d'accs Internet sans fil. L'unit d'accs de
l'abonn est connecte au rseau cbl l'intrieur de la maison. Pour l'utilisateur, cette
configuration n'est pas trs diffrente de la DSL ou du cble. La principale diffrence est en
fait la connexion entre la maison et le FAI : celle-ci se fait sans fil et n'utilise pas de cble.
Service haut dbit sans fil
Le haut dbit sans fil est une autre solution pour disposer d'une connexion sans fil chez soi.
Cette technologie utilise la mme technologie cellulaire de connexion Internet qu'un
smartphone ou une tablette. Une antenne est installe l'extrieur de la maison pour offrir une
connectivit avec ou sans fil aux priphriques du domicile. Dans de nombreuses rgions, le
haut dbit sans fil domestique est en concurrence directe avec la DSL et le cble.

1.4.3 Scurit du rseau


1.4.3.1 Menaces de scurit
La scurit du rseau est une partie intgrante des rseaux informatiques, qu'il s'agisse d'un
simple environnement domestique avec une seule connexion Internet ou d'une entreprise
avec des milliers d'utilisateurs. La scurit rseau mise en uvre doit prendre en compte
l'environnement, ainsi que les outils et les besoins du rseau. Le rseau doit tre capable de
scuriser les donnes, tout en garantissant en permanence la qualit de service attendue.
La scurisation d'un rseau implique l'utilisation de protocoles, de technologies, de
priphriques, d'outils, et de techniques pour scuriser les donnes et limiter les risques. De
nombreuses menaces externes sur la scurit rseau se diffusent aujourd'hui par Internet. Les
menaces externes les plus courantes pour les rseaux sont les suivantes :
Virus, vers, et chevaux de Troie logiciels malveillants et code arbitraire s'excutant
sur un priphrique utilisateur.
Logiciels espions et publicitaires logiciels installs sur un priphrique utilisateur
qui collectent secrtement des informations sur l'utilisateur.
Attaques zero-day, galement appeles attaques zero-hour attaques qui se
produisent le jour o une vulnrabilit est dtecte.
Attaques de pirates attaques lances sur des priphriques utilisateur ou des
ressources rseau par une personne qui possde de solides connaissances en
informatique.
Attaques par dni de service attaques conues pour ralentir ou bloquer les
applications et les processus d'un priphrique rseau.
Interception et vol de donnes attaques visant acqurir des informations
confidentielles partir du rseau d'une entreprise.
Usurpation d'identit - attaques visant recueillir les informations de connexion d'un
utilisateur afin d'accder des donnes prives.
Il est galement important de prendre en compte les menaces internes. Il existe de nombreuses
tudes dmontrant que la plupart des violations de donnes se produisent par la faute des
utilisateurs internes du rseau. Ces violations peuvent dcouler d'une perte ou d'un vol de
priphriques, d'une mauvaise utilisation d'un priphrique par un employ et, dans un
contexte professionnel, d'un employ malveillant. En raison de la croissance des stratgies
BYOD, les donnes d'entreprise sont beaucoup plus vulnrables. Par consquent, lors du
dveloppement d'une stratgie de scurit, il est important de prendre en compte les menaces
externes et internes.
35

1.4.3.2 Solutions de scurit


Aucune solution unique ne peut protger le rseau contre les diverses menaces existantes.
Pour cette raison, la scurit doit tre implmente en plusieurs couches, avec plusieurs
solutions de scurit. Si un composant de scurit ne parvient pas identifier et protger le
rseau, d'autres peuvent alors prendre la relve.
La mise en uvre de la scurit du rseau domestique est gnralement plutt simple. Les
fonctions de scurit sont gnralement mises en place sur les priphriques htes de
connexion, ainsi qu'au niveau du point d'accs Internet. Elles peuvent mme exploiter les
services proposs par le FAI.
En revanche, la mise en uvre de la scurit du rseau d'une entreprise implique
gnralement de nombreux composants intgrs dans le rseau afin de contrler et de filtrer le
trafic. Dans l'idal, tous les composants fonctionnent ensemble, ce qui rduit les oprations de
maintenance et renforce la scurit.
Les composants de scurit rseau d'un rseau domestique ou d'un rseau de petit bureau
doivent inclure, au minimum :

Un antivirus et un logiciel anti-espion pour protger les priphriques des


utilisateurs contre les logiciels malveillants.

Un pare-feu pour bloquer les accs non autoriss au rseau. Il peut s'agir d'un
systme de pare-feu sur l'hte qui est mis en uvre pour empcher l'accs non autoris
au priphrique hte, ou d'un service de filtrage sur le routeur de la maison pour
empcher l'accs non autoris depuis l'extrieur du rseau.

De plus, les rseaux plus tendus et les rseaux des grandes entreprises ont souvent d'autres
exigences relatives la scurit :
Des systmes de pare-feu spcialiss pour fournir des fonctionnalits de pare-feu
plus avances et filtrer un trafic plus important avec plus de prcision.
Des listes de contrle d'accs (ACL) pour filtrer davantage les accs et le transfert
de trafic.
Des systmes de prvention contre les intrusions pour identifier des menaces
immdiates telles que les attaques zero-day ou zero-hour.
Des rseaux privs virtuels (VPN) pour fournir un accs scuris aux
tltravailleurs.
Les exigences de scurit rseau doivent prendre en compte l'environnement rseau, ainsi que
les diffrentes applications et les exigences informatiques. Les rseaux domestiques et
professionnels doivent tre scuriss, tout en garantissant en permanence la qualit de service
attendue. En outre, la solution de scurit mise en uvre doit tre capable de s'adapter aux
nouvelles tendances et l'volution du rseau.

L'tude des menaces de scurit rseau et des techniques permettant de limiter les risques
ncessite toute d'abord une parfaite comprhension de l'infrastructure de routage et de
commutation sous-jacente, qui permet d'organiser les services rseau.

36

1.4.4 Architectures rseau


1.4.4.1 Architectures rseau Cisco
Le rle du rseau a chang : auparavant simple rseau de donnes, il constitue dsormais un
systme qui permet aux personnes et aux priphriques d'changer des informations dans le
cadre d'un rseau multimdia et convergent. Pour que les rseaux fonctionnent efficacement
et se dveloppent dans ce type d'environnement, ils doivent s'appuyer sur une architecture
rseau standard.
L'architecture rseau dsigne les priphriques, les connexions et les produits intgrs
permettant de prendre en charge les technologies et applications ncessaires. Une architecture
de technologie rseau efficace permet de garantir la connexion de n'importe quel priphrique
n'importe quel rseau. Tout en garantissant la connectivit, elle augmente galement la
rentabilit en intgrant des fonctionnalits de scurit et de gestion du rseau, et amliore les
processus commerciaux. la base de toutes les architectures rseau, et en fait, la base
d'Internet lui-mme, on trouve les routeurs et les commutateurs. Ces priphriques
transmettent des donnes, des communications vocales et des communications vido, et
permettent un accs sans fil tout en assurant la scurit.
La conception de rseaux prenant en charge nos besoins actuels et nos demandes futures
implique une parfaite comprhension de l'infrastructure de routage et de commutation sousjacente. Aprs avoir conu une infrastructure de routage et de commutation de base, les
utilisateurs individuels, les PME et les grandes entreprises peuvent dvelopper leur rseau au
fil du temps, en ajoutant de nouvelles fonctionnalits au sein d'une solution intgre.

1.4.4.2 CCNA
mesure que l'usage de ces rseaux intgrs et volutifs se dveloppe, il en va de mme pour
les besoins en formation des personnes qui implmentent et grent des solutions rseau. Ces
formations doivent commencer par les principes de base du routage et de la commutation.
L'obtention de la certification Cisco Certified Network Associate (CCNA) est la premire
tape de la prparation une carrire dans le domaine des rseaux.
La certification CCNA atteste de la capacit installer, configurer, exploiter et dpanner des
rseaux routs et commuts de taille moyenne, ainsi que de la matrise de la mise en uvre et
de la vrification des connexions des sites distants dans un WAN. Le cursus CCNA inclut
galement des informations de base sur la rduction des menaces, une introduction aux
concepts et la terminologie des rseaux sans fil, ainsi que des valuations axes sur les
performances. Ce cursus CCNA inclut l'utilisation de diffrents protocoles : IP, Open Shortest
Path First (OSPF), Serial Line Interface Protocol, Frame Relay, VLAN, Ethernet, listes de
contrle d'accs (ACL), etc.
Ce cours permet de prsenter les concepts de rseau et les configurations de routage et de
commutation de base, et est le point de dpart de la certification CCNA.

37

CHAPITRE 2: CONFIGURATION D'UN SYSTEME


D'EXPLOITATION DE RESEAU

38

2.0 Configuration d'un systme d'exploitation de


rseau
2.0.1 Introduction
2.0.1.1 Initiation Cisco IOS
Les rseaux domestiques relient gnralement une grande varit de priphriques finaux,
notamment des ordinateurs de bureau, des ordinateurs portables, des tablettes, des
smartphones, des tlvisions connectes, des lecteurs multimdias rseau compatibles DLNA
(Xbox 360, PlayStation 3), etc.
Tous ces priphriques finaux se connectent gnralement un routeur domestique. Les
routeurs domestiques regroupent en fait 4 priphriques en un :

Router - Transfre les paquets de donnes vers Internet et reoit des paquets depuis
Internet
Switch - Connecte des priphriques finaux l'aide de cbles rseau
Point d'accs sans fil - Se compose d'un metteur radio capable de connecter des
priphriques finaux sans fil
Pare-feu - Scurise le trafic sortant et contrle le trafic entrant
une chelle plus importante, dans les rseaux d'entreprise comportant beaucoup plus de
priphriques et grant plus de trafic, ces priphriques sont souvent intgrs comme des
priphriques indpendants et autonomes, assurant un service spcifique. Des priphriques
finaux, tels que des PC et des ordinateurs portables, sont connects aux commutateurs rseau
par le biais de connexions cbles. Pour envoyer des paquets en dehors du rseau local, les
commutateurs rseau se connectent aux routeurs du rseau. Les points d'accs sans fil et les
dispositifs de scurit ddis, tels que des pare-feu, sont galement des priphriques
d'infrastructure rseau.
Chaque priphrique est trs diffrent en termes de matriel, d'utilisation et de fonctionnalits.
Cependant, dans tous les cas, c'est le systme d'exploitation qui permet au matriel de
fonctionner.
Les systmes d'exploitation sont utiliss sur presque tous les priphriques utilisateur et
rseau connects Internet. Les priphriques utilisateur incluent les smartphones, les
tablettes, les ordinateurs de bureau et les ordinateurs portables. Les priphriques rseau, ou
priphriques intermdiaires, sont utiliss pour transporter les donnes sur l'ensemble du
rseau et comprennent les commutateurs, les routeurs, les points d'accs sans fil et les parefeu. Le systme d'exploitation d'un priphrique rseau est appel systme d'exploitation
rseau.
Cisco Internetwork Operating System (IOS) est un terme gnrique utilis pour dsigner
l'ensemble des systmes d'exploitation rseau utiliss sur les priphriques rseau Cisco.
Cisco IOS est utilis par la plupart des priphriques Cisco, quels que soient leur taille et leur
type.
Ce chapitre fait rfrence une topologie de rseau de base, comportant deux commutateurs
et deux PC, pour illustrer l'utilisation de Cisco IOS.

39

2.0.1.2 Exercice en classe Ce n'est qu'un systme


d'exploitation
Sur la plateforme CISCO

2.1 IOS Bootcamp


2.1.1 Cisco IOS
2.1.1.1 Systmes d'exploitation
Tous les priphriques finaux et tous les priphriques rseau connects Internet ncessitent
un systme d'exploitation pour pouvoir remplir leur fonction.
Lorsqu'un ordinateur est mis sous tension, il charge le systme d'exploitation dans la mmoire
vive (RAM), en principe partir d'un disque dur. La partie du code du systme d'exploitation
directement lie au matriel informatique s'appelle le noyau. La partie lie aux applications et
l'utilisateur s'appelle l'interprteur de commandes. L'utilisateur accde l'interprteur de
commandes l'aide de l'interface de ligne de commande (CLI) ou de l'interface graphique
utilisateur.
Lorsqu'il utilise l'interface de ligne de commande, l'utilisateur accde directement au systme
dans un environnement textuel, en entrant des commandes au clavier, dans une invite de
commande. En rgle gnrale, le systme excute la commande en fournissant une sortie
textuelle. L'interface graphique permet l'utilisateur d'accder au systme dans un
environnement qui offre des images, du contenu multimdia et du texte. Les actions sont
excutes par le traitement des images l'cran. Pour interagir avec le systme, l'interface
graphique est plus conviviale que l'interface de ligne de commande et ne requiert pas de
connaissances approfondies. C'est pour cette raison que de nombreux utilisateurs prfrent des
environnements bass sur une interface graphique. La plupart des systmes d'exploitation
offrent ces deux types d'interface.
Cliquez sur le matriel, le noyau et l'interprteur de commandes sur la figure pour obtenir plus
d'informations.
La plupart des systmes d'exploitation des priphriques finaux sont accessibles via une
interface graphique, y compris MS Windows, MAC OS X, Linux, Apple iOS, Android, etc.
Le systme d'exploitation des routeurs domestiques est gnralement appel firmware . La
mthode la plus courante pour configurer un routeur domestique est d'utiliser un navigateur
Web pour accder une interface graphique conviviale. La plupart des routeurs domestiques
permettent la mise jour du firmware mesure que de nouvelles fonctions sont implmentes
ou que des failles de scurit sont dtectes.
Les priphriques rseau d'infrastructure utilisent un systme d'exploitation rseau. Le
systme d'exploitation rseau utilis sur les priphriques Cisco est appel Cisco Internetwork
Operating System (IOS). Cisco IOS est un terme gnrique utilis pour dsigner l'ensemble
des systmes d'exploitation rseau utiliss sur les priphriques rseau Cisco. Cisco IOS est
utilis par la plupart des priphriques Cisco, quels que soient leur taille et leur type. La
mthode la plus courante pour accder ces priphriques est d'utiliser la CLI.

40

Ce chapitre fait rfrence une topologie de petit rseau d'entreprise. Cette topologie est
compose de deux commutateurs et de deux PC, et sera utilise pour illustrer l'utilisation de
Cisco IOS l'aide de la CLI.

2.1.1.2 Utilit du systme d'exploitation


Les systmes d'exploitation rseau comportent de nombreux points communs avec les
systmes d'exploitation des PC. Un systme d'exploitation excute plusieurs fonctionnalits
techniques en arrire-plan qui permettent aux utilisateurs :

d'utiliser une souris ;


d'afficher des images sur un cran ;
d'entrer des commandes ;
de slectionner des options dans une bote de dialogue.

Les fonctions en arrire-plan des commutateurs et des routeurs sont trs similaires. L'IOS d'un
commutateur ou d'un routeur offre au technicien rseau une interface. Le technicien peut
entrer des commandes pour configurer ou programmer le priphrique, afin qu'il excute
diverses fonctions rseau. Les dtails du fonctionnement d'IOS dpendent des priphriques
interrseau, de l'objectif des priphriques et des fonctions prises en charge.
Cisco IOS est un terme faisant rfrence aux diffrents systmes d'exploitation qui s'excutent
sur divers priphriques rseau. Il existe de nombreuses versions diffrentes de Cisco IOS :

IOS pour les commutateurs, les routeurs et les autres priphriques rseau Cisco
Versions numrotes d'IOS pour un priphrique rseau Cisco prcis
Ensembles de fonctionnalits IOS offrant diffrentes fonctions et diffrents services

De la mme faon qu'un PC peut excuter Microsoft Windows 8 et qu'un MacBook peut
excuter OS X, un priphrique rseau Cisco excute une version spcifique de Cisco IOS. La
version de l'IOS dpend du type de priphrique utilis et des fonctions ncessaires. Alors que
tous les priphriques possdent un IOS et un ensemble de fonctionnalits par dfaut, il est
possible de mettre niveau l'IOS ou l'ensemble de fonctionnalits, afin d'obtenir des fonctions
supplmentaires.
Dans ce cours, vous vous concentrerez principalement sur Cisco IOS version 15.x. La
Figure 1 rpertorie les versions logicielles d'IOS disponibles pour un commutateur Cisco
Catalyst 2960. La Figure 2 rpertorie les versions logicielles d'IOS disponibles pour un
routeur services intgrs Cisco 2911.

2.1.1.3 Emplacement de Cisco IOS


Le fichier IOS proprement dit, dont la taille atteint plusieurs mga-octets, est stock dans une
zone de mmoire semi-permanente appele Flash. La figure illustre une carte CompactFlash.
La mmoire Flash assure un stockage non volatil. En d'autres termes, cette mmoire conserve
son contenu lorsque le priphrique n'est plus sous tension. Bien que le contenu de la
mmoire Flash ne soit pas perdu en cas de perte d'alimentation, il peut tre modifi ou
remplac si ncessaire. Cela permet de mettre niveau l'IOS ou de disposer de nouvelles
fonctionnalits sans remplacer le matriel. En outre, la mmoire Flash peut tre utilise pour
stocker plusieurs versions du logiciel IOS simultanment.
41

Dans de nombreux priphriques Cisco, l'IOS est copi de la mmoire Flash vers la mmoire
vive lorsque le priphrique est mis sous tension. L'IOS s'excute alors depuis la mmoire
vive lorsque le priphrique fonctionne. La mmoire vive a de nombreuses utilits,
notamment le stockage des donnes utilises par le priphrique pour prendre en charge les
fonctions rseau. L'excution de l'IOS sur la mmoire vive augmente les performances du
priphrique. Cependant, la mmoire vive est considre comme de la mmoire volatile car
les donnes sont perdues en cas de cycle d'alimentation. Le terme cycle d'alimentation fait
rfrence la mise hors tension (accidentelle ou non) puis sous tension d'un priphrique.
Les quantits de mmoire Flash et de mmoire vive requises varient selon la version de l'IOS.
Dans le cadre de la maintenance et de la planification rseau, il est important de dterminer
les exigences relatives la mmoire Flash et la mmoire vive pour chaque priphrique,
notamment les quantits maximales de mmoire Flash et de mmoire vive. Il est possible que
les nouvelles versions d'IOS requirent plus de mmoire vive et de mmoire Flash que la
quantit disponible sur les priphriques.

2.1.1.4 Fonctions IOS


Les routeurs et commutateurs Cisco IOS excutent des fonctions dont les professionnels
rseau ont besoin pour faire en sorte que les rseaux fonctionnent comme prvu. Les routeurs
et les commutateurs Cisco assurent principalement les fonctions suivantes, ou permettent de
les effectuer :

Garantir la scurit du rseau


L'adressage IP des interfaces virtuelles et physiques
Les configurations spcifiques aux interfaces pour optimiser la connectivit des
supports respectifs
Routage
Les technologies de qualit de service (QS)
La prise en charge des technologies de gestion de rseau

Chaque fonction ou service possde un groupe associ de commandes de configuration qui


permettent un technicien rseau d'effectuer sa mise en uvre.
Pour accder aux services fournis par Cisco IOS, l'interface de ligne de commande (CLI) est
gnralement utilise.

2.1.1.5
Dmonstration
vido Dcouverte
comptes CCO et de l'image IOS

des

Cette vido prsente Cisco Connection Online (CCO). CCO contient une foule d'informations
sur les produits et services Cisco.
Suivez la vido

42

2.1.2 Accs un priphrique Cisco IOS


2.1.2.1 La mthode d'accs par une console
Il y a plusieurs moyens d'accder l'interface CLI. Voici les mthodes les plus rpandues :

Console
Telnet ou SSH
Port AUX
Console
Le port de console est un port de gestion permettant un accs hors rseau un priphrique
Cisco. L'accs hors rseau dsigne l'accs via un canal de gestion ddi qui est utilis
uniquement pour la maintenance des priphriques. L'avantage d'utiliser un port de console
est que le priphrique est accessible mme si aucun service rseau n'a t configur, par
exemple en effectuant la configuration initiale du priphrique rseau. Pour effectuer la
configuration initiale, un ordinateur excutant un logiciel d'mulation de terminal est connect
au port de console du priphrique l'aide d'un cble spcial. Ainsi, il est possible d'entrer au
clavier de l'ordinateur connect les commandes de configuration du routeur ou du
commutateur.
Le port de console peut galement tre utilis lorsque les services rseau ont chou et lorsque
l'accs distance au priphrique Cisco IOS est impossible. Dans ce cas, une connexion la
console peut permettre un ordinateur de dterminer l'tat du priphrique. Par dfaut, la
console transmet les messages de dmarrage, de dbogage et d'erreur du priphrique. Une
fois le technicien rseau connect au priphrique, il peut excuter toutes les commandes de
configuration ncessaires l'aide de la session en mode console.
Pour de nombreux priphriques IOS, l'accs console ne requiert par dfaut aucune forme de
scurit. Il convient toutefois de configurer un mot de passe pour la console afin d'empcher
l'accs non autoris au priphrique. En cas de perte du mot de passe, des procdures
spciales permettent d'accder malgr tout au priphrique. Il est recommand de placer le
priphrique dans une pice ou une armoire ferme cl pour viter les accs non autoriss.

2.1.2.2 Mthodes d'accs : Telnet, SSH et AUX


Telnet
Telnet est une mthode permettant de crer distance une session CLI sur un priphrique,
par le biais d'une interface virtuelle, via un rseau. la diffrence des connexions console, les
sessions Telnet requirent des services rseau actifs sur le priphrique. Le priphrique
rseau doit disposer d'au moins une interface active configure avec une adresse Internet, par
exemple une adresse IPv4. Les priphriques Cisco IOS comportent un processus serveur
Telnet qui permet aux utilisateurs d'entrer des commandes de configuration partir d'un client
Telnet. En plus de prendre en charge le processus serveur Telnet, les priphriques Cisco IOS
contiennent galement un client Telnet. Cela permet un administrateur rseau d'tablir une
connexion Telnet partir de la CLI du priphrique Cisco vers tout autre priphrique prenant
en charge un processus serveur Telnet.

43

SSH
Le protocole Secure Shell (SSH) fournit une connexion distance semblable Telnet, sauf
qu'il utilise des services rseau plus scuriss. SSH fournit une authentification par mot de
passe plus rsistante que celle de Telnet et emploie un chiffrement lors du transport des
donnes de la session. Ceci prserve la confidentialit de l'ID d'utilisateur, du mot de passe et
des dtails de la session de gestion. Il est fortement conseill d'utiliser SSH plutt que Telnet
dans la mesure du possible.
La plupart des versions de Cisco IOS comprennent un serveur SSH. Dans certains
priphriques, ce service est activ par dfaut. D'autres priphriques requirent une
activation manuelle du serveur SSH. Les priphriques IOS incluent galement un client SSH
permettant d'tablir des sessions SSH avec d'autres priphriques.
Port
Il est possible d'tablir une session CLI distance par le biais d'une connexion tlphonique
commute, l'aide d'un modem connect au port auxiliaire (AUX) d'un routeur (mis en
surbrillance dans la figure). Tout comme la connexion console, la mthode d'accs AUX est
une connexion hors rseau et ne ncessite aucun service rseau pour tre configure ou
disponible sur le priphrique. En cas de dfaillance des services rseau, un administrateur
distance peut accder au commutateur ou au routeur par le biais d'une ligne tlphonique.
Le port AUX peut galement s'utiliser localement, comme le port de console, avec une
connexion directe un ordinateur excutant un programme d'mulation de terminal.
Cependant, il est prfrable d'utiliser le port de console plutt que le port AUX pour le
dpannage, car celui-ci affiche par dfaut les messages de dmarrage, de dbogage et d'erreur
du routeur.
Remarque : les commutateurs Cisco Catalyst ne prennent pas en charge les connexions
auxiliaires.

2.1.2.3 Programmes d'mulation de terminal


Il existe d'excellents programmes d'mulation de terminal disponibles pour se connecter un
priphrique rseau via une connexion srie sur un port de console ou via une connexion
Telnet/SSH. Voici quelques exemples :

PuTTY (Figure 1)
Tera Term (Figure 2)
SecureCRT (Figure 3)
HyperTerminal
Terminal OS X
Ces programmes vous permettent d'amliorer votre productivit grce diffrentes
fonctionnalits comme la personnalisation de la taille de fentres, de la taille des polices ou
des jeux de couleurs.

44

2.1.3 Navigation travers IOS


2.1.3.1 Modes de fonctionnement de Cisco IOS
Une fois l'ingnieur rseau connect un priphrique, il peut le configurer. Le technicien
rseau doit parcourir plusieurs modes de l'IOS. Les modes de Cisco IOS sont assez similaires
pour les commutateurs et les routeurs. L'interface en ligne de commande (CLI) est organises
selon une structure hirarchique des modes.
En partant de la configuration la plus simple la plus spcialise, les modes principaux sont
les suivants :

Mode d'excution utilisateur


Mode d'excution privilgi
Mode de configuration globale
Autres modes de configuration spcifiques tels que le mode de configuration
d'interface
Chaque mode prsente une invite distincte et permet d'effectuer des tches particulires grce
des commandes spcifiques disponibles uniquement dans ce mode. Par exemple, le mode de
configuration globale permet un technicien de configurer les paramtres du priphrique
concernant le priphrique dans son ensemble, comme le nom du priphrique. Cependant, un
autre mode doit tre utilis si le technicien rseau veut configurer les paramtres de scurit
sur un port spcifique d'un commutateur, par exemple. Dans ce cas, le technicien rseau doit
en effet passer en mode de configuration d'interface pour ce port spcifique. Toutes les
configurations entres en mode de configuration d'interface ne s'appliquent qu'au port en
question.
Il est possible de configurer la structure hirarchique des modes des fins de scurit. Une
authentification diffrente peut tre requise pour chaque mode. Cela permet de contrler les
droits d'accs accords au personnel rseau.
La figure montre la structure hirarchique des modes IOS, ainsi que des invites et des
fonctionnalits reprsentatives.

2.1.3.2 Modes principaux


Les deux modes de fonctionnement principaux sont le mode d'excution utilisateur et le mode
d'excution privilgi. Par mesure de scurit, Cisco IOS prvoit deux modes d'accs distincts
pour les sessions d'excution. Comme le montre la figure, le mode d'excution privilgi a un
haut niveau d'autorit dans ce qu'il permet l'utilisateur de faire avec le priphrique.
Mode d'excution utilisateur
Le mode d'excution utilisateur offre des fonctionnalits limites, mais est utile pour certaines
oprations de base. Le mode d'excution utilisateur est la base de la structure hirarchique
des modes IOS. C'est le premier mode slectionn dans l'interface en ligne de commande d'un
priphrique IOS.
Le mode d'excution utilisateur n'autorise qu'un nombre limit de commandes de surveillance
de base. Il est souvent qualifi de mode affichage seul . Il n'autorise aucune commande
susceptible de modifier la configuration du priphrique.
45

Par dfaut, aucune authentification n'est requise pour accder au mode d'excution utilisateur
depuis la console. Il est donc conseill de dfinir une mthode d'authentification lors de la
configuration initiale.
Le mode d'excution utilisateur se reconnat facilement dans l'interface en ligne de
commande : l'invite se termine par le symbole >. Voici un exemple montrant le symbole >
dans l'invite :
Switch>
Mode d'excution privilgi
Pour excuter les commandes de configuration et de gestion, l'administrateur rseau doit
utiliser le mode d'excution privilgi ou un mode plus spcifique. Cela signifie qu'un
utilisateur doit d'abord passer en mode d'excution utilisateur, puis accder au mode
d'excution privilgi.
Le mode d'excution privilgi se reconnat l'invite qui se termine par le symbole # :
Switch#
Par dfaut, le mode d'excution privilgi ne requiert pas d'authentification. Il est donc
recommand de s'assurer qu'une authentification est configure.
Pour accder au mode de configuration globale et aux autres modes de configuration plus
spcifiques, il est ncessaire de passer par le mode d'excution privilgi. Nous traiterons en
dtail la configuration des priphriques et quelques-uns des modes de configuration plus loin
dans ce chapitre.

2.1.3.3 Mode de configuration globale et sous-modes


Pour accder au mode de configuration globale et aux modes de configuration d'interface, il
est ncessaire de passer par le mode d'excution privilgi.
Mode de configuration globale
Le principal mode de configuration est appel mode de configuration globale. Les
modifications de la configuration effectues dans la CLI en mode de configuration globale
affectent le fonctionnement du priphrique dans son ensemble. Le mode de configuration
globale est slectionn avant d'accder des modes de configuration spcifiques.
La commande IOS suivante permet de faire passer le priphrique du mode d'excution
privilgi au mode de configuration globale et d'autoriser l'entre de commandes de
configuration partir d'un terminal :
Switch# configure terminal
Une fois la commande excute, l'invite change pour indiquer que le commutateur se trouve
en mode de configuration globale.
Switch(config)#
46

Modes de configuration spcifiques


partir du mode de configuration globale, l'utilisateur peut accder diffrents sous-modes
de configuration. Ceux-ci permettent tous de configurer une partie ou une fonction spciale du
priphrique IOS. La liste ci-dessous en prsente quelques-uns :

Mode interface - pour configurer l'une des interfaces rseau (Fa0/0, S0/0/0)

Mode ligne - pour configurer l'une des lignes physiques ou virtuelles (console, AUX,
VTY)

La Figure 1 illustre les invites de certains de ces modes. Pour quitter un mode de
configuration spcifique et retourner au mode de configuration globale, entrez exit une
invite. Pour quitter compltement le mode de configuration et retourner au mode d'excution
privilgi, entrez end ou utilisez la combinaison de touches Ctrl-Z.
Invites de commandes
Dans la CLI, le mode dans lequel vous travaillez est reconnaissable son invite de
commandes unique. Par dfaut, toute invite commence par le nom du priphrique. Aprs le
nom du priphrique, le reste de l'invite prcise le mode. Par exemple, l'invite par dfaut pour
le mode de configuration globale d'un commutateur est :
Switch(config)#
Comme le montre la Figure 2, lorsque vous entrez des commandes et passez d'un mode
l'autre, l'invite change pour reflter le mode en cours d'utilisation.

2.1.3.4 Slection des diffrents modes IOS


Basculement entre mode d'excution utilisateur et mode d'excution privilgi
Les commandes enable et disable permettent d'aller et venir entre le mode d'excution
utilisateur et le mode d'excution privilgi de la CLI.
Pour accder au mode d'excution privilgi, utilisez la commande enable. Cette commande
est la raison pour laquelle le mode d'excution privilgi est parfois appel mode actif.
La syntaxe de la commande enable est la suivante :
Switch> enable
Cette commande est excute sans argument ni mot-cl. Aprs avoir appuy sur la touche
Entre, l'invite change :
Switch#
Le symbole # la fin de l'invite indique que le commutateur est dsormais en mode
d'excution privilgi.
Si une authentification par mot de passe a t configure pour le mode d'excution privilgi,
l'IOS vous invite entrer le mot de passe.
47

Par exemple :
Switch> enable
Password:
Switch#
La commande disable permet de repasser du mode d'excution privilgi au mode d'excution
utilisateur.
Par exemple :
Switch# disable
Switch>
Comme l'illustre la figure, les commandes permettant d'accder au mode d'excution
privilgi et de revenir au mode d'excution utilisateur sur un routeur Cisco sont identiques
celles utilises sur un commutateur Cisco.

2.1.3.5 Slection des diffrents modes IOS (suite)


Lancer et quitter le mode de configuration globale et les sous-modes
Pour quitter le mode de configuration globale et retourner au mode d'excution privilgi,
entrez la commande exit.
Notez qu'entrer la commande exit en mode d'excution privilgi entrane l'interruption de la
session en mode console. Autrement dit, en saisissant la commande exit en mode d'excution
privilgi, l'cran que vous pouvez voir lorsque vous lancez pour la premire fois une session
en mode console s'affiche. Une fois cet cran affich, vous devez appuyer sur la touche Entre
pour passer en mode d'excution utilisateur.
Pour passer de n'importe quel sous-mode du mode de configuration globale au mode situ un
niveau plus haut dans la hirarchie des modes, saisissez la commande exit. La Figure 1
illustre le passage du mode d'excution utilisateur au mode d'excution privilgi, puis au
mode de configuration globale, au mode de configuration d'interface, avant le retour au mode
de configuration globale et nouveau au mode d'excution privilgi, le tout en utilisant la
commande exit.
Pour passer de n'importe quel sous-mode du mode d'excution privilgi au mode d'excution
privilgi, entrez la commande end ou utilisez la combinaison de touches Ctrl + Z. La
Figure 2 illustre le passage du mode de configuration VLAN au mode d'excution privilgi
en utilisant la commande end.
Pour passer de n'importe quel sous-mode du mode de configuration globale un autre sousmode adjacent du mode de configuration globale, entrez simplement la commande
correspondante, qui est normalement entre partir du mode de configuration globale. La
Figure 3 illustre le passage du mode de configuration de ligne, Switch(config-line)#, au mode
de configuration d'interface, Switch(config-if)#, sans quitter le mode de configuration de
ligne.

2.1.3.6 Dmonstration vido Navigation travers IOS


Cette vido explique la navigation dans les diffrents modes de commande de la CLI des
routeurs et des commutateurs l'aide de Cisco IOS.

48

2.1.4 Structure des commandes


2.1.4.1 Structure de commande IOS
Structure des commandes IOS de base
Un priphrique Cisco IOS prend en charge de nombreuses commandes. Chaque
commande IOS a un format ou une syntaxe spcifique et ne peut tre excute que dans le
mode appropri. En gnral, vous entrez une commande en tapant un nom de commande suivi
des mots-cls et des arguments appropris. En effet, certaines commandes offrent un sousensemble de mots-cls et d'arguments qui tendent leurs fonctionnalits. Une commande sert
effectuer une action et les mots-cls permettent de prciser o ou comment l'excuter.
Comme l'illustre la Figure 1, la commande est le premier mot entr (ou les premiers mots
entrs) dans la ligne de commande suivant l'invite. Il n'y a pas de distinction entre les
majuscules et les minuscules. La commande est suivie d'un ou plusieurs mots cls et
arguments. Aprs avoir saisi une commande complte suivie des mots-cls et des arguments
adquats, appuyez sur la touche Entre pour envoyer la commande l'interprteur de
commandes.
Les mots-cls dcrivent des paramtres spcifiques l'interprteur de commandes. Par
exemple, la commande show affiche des informations sur le priphrique. Cette commande
admet divers mots-cls permettant de prciser le type d'informations afficher. Par exemple :
Switch# show running-config
La commande show est suivie du mot-cl running-config. Ce mot-cl spcifie que vous
voulez afficher la configuration en cours.
Conventions des commandes IOS
Une commande peut exiger un ou plusieurs arguments. Un argument n'est gnralement pas
un mot prdfini, contrairement un mot cl. Un argument est une valeur ou une variable
dfinie par l'utilisateur. Pour connatre les mots-cls et arguments requis pour une commande,
consultez la section sur la syntaxe des commandes. La syntaxe indique le modle ou le format
devant tre utilis lorsque vous saisissez une commande.
Par exemple, la syntaxe d'une commande description est :
Switch(config-if)# description chane
Comme l'illustre la Figure 2, le texte en gras indique les commandes et les mots-cls saisir
tels quels et le texte en italique indique un argument pour lequel vous devez fournir une
valeur. Pour la commande description, l'argument est une chane de charactres. La valeur de
la chane peut tre toute chane de texte de 80 caractres maximum.
Par exemple, pour associer une description une interface l'aide de la commande
description, entrez une ligne telle que la suivante :
Switch(config-if)# description Commutateur du QG
La commande est description et l'argument dfini par l'utilisateur est Commutateur du QG.
Les exemples suivants illustrent certaines conventions utilises pour documenter et utiliser les
commandes IOS.
Pour la commande ping :
Syntaxe :
Switch> ping Adresse IP
Exemple avec des valeurs :
49

Switch> ping 10.10.10.5


La commande est ping et l'argument dfini par l'utilisateur est 10.10.10.5.
De mme, la syntaxe de la commande traceroute est la suivante :
Syntaxe :
Switch> traceroute Adresse IP
Exemple avec des valeurs :
Switch> traceroute 192.168.254.254
La commande est traceroute et l'argument dfini par l'utilisateur est 192.168.254.254.

2.1.4.2 Cisco IOS Command Rfrence


La liste des commandes Cisco IOS est un ensemble de documentation en ligne qui dcrit en
dtail les commandes IOS utilises sur les priphriques Cisco. La liste des commandes est la
source d'informations de rfrence pour trouver une commande IOS particulire, de la mme
manire qu'un dictionnaire est la source de rfrence pour obtenir des informations sur un mot
particulier.
La liste des commandes est une ressource essentielle qu'utilisent les ingnieurs rseau pour
vrifier diverses caractristiques d'une commande IOS donne. Voici certaines des
caractristiques les plus courantes :

Syntaxe - version la plus dtaille de la syntaxe d'une commande


Par dfaut manire dont la commande est mise en uvre sur un priphrique avec une
configuration par dfaut
Mode - mode de configuration du priphrique sur lequel la commande est entre
Historique description de la manire dont la commande est mise en uvre en fonction de
la version de l'IOS
Instructions d'utilisation instructions spcifiques dcrivant comment mettre en uvre la
commande
Exemples exemples utiles illustrant les scnarios d'utilisation de la commande

Pour accder la liste des commandes et trouver une commande particulire, suivez les tapes
ci-dessous :
tape 1. Rendez-vous l'adresse www.cisco.com.
tape 2. Cliquez sur Support.
tape 3. Cliquez sur Networking Software (IOS & NX-OS).
tape 4. Cliquez sur 15.2M&T (par exemple).
tape 5. Cliquez sur Reference Guides.
tape 6. Cliquez sur CommandReferences.
tapes 7. Cliquez sur la technologie correspondant la commande que vous recherchez.
tape 8. Cliquez sur le lien gauche (ordre alphabtique) correspondant la commande
concerne.
tape 9. Cliquez sur le lien de la commande.
Par exemple, la commande description est disponible sous Cisco IOS Interface and
Hardware Component Command Reference, sous le lien D through E.
Remarque : des versions PDF compltes des listes de commandes peuvent tre tlcharges
grce des liens sur la page affiche lorsque vous avez termin l'tape 7 ci-dessus.

50

2.1.4.3 Aide contextuelle


IOS propose plusieurs types d'aide :

Aide contextuelle
Contrle de la syntaxe des commandes
Touches d'accs rapide et raccourcis
Aide contextuelle
L'aide contextuelle fournit la liste des commandes, des mots-cls et des arguments disponibles
dans le contexte du mode en vigueur. Pour afficher l'aide contextuelle, saisissez un point
d'interrogation ? une invite. Vous recevez une rponse immdiate sans qu'il soit ncessaire
d'appuyer sur la touche Entre.
L'aide contextuelle peut s'utiliser pour obtenir une liste des commandes disponibles. Ceci
s'avre utile lorsque vous n'tes pas sr du nom d'une commande ou que vous voulez voir si
IOS autorise une commande particulire dans un certain mode.
Par exemple, pour consulter les commandes disponibles dans le mode d'excution utilisateur,
tapez un point d'interrogation ? l'invite Switch>.
Vous pouvez aussi utiliser l'aide contextuelle pour afficher une liste des commandes ou des
mots-cls dbutant par des caractres spcifiques. Si vous entrez un point d'interrogation
immdiatement aprs une suite de caractres (sans espace), IOS affiche la liste des
commandes ou des mots-cls disponibles dans ce contexte, qui dbutent par les caractres
entrs.
Par exemple, entrez sh? pour obtenir la liste des commandes qui commencent par les
caractres sh.
Enfin, vous pouvez vous servir de l'aide contextuelle pour dterminer les options, les motscls ou les arguments disponibles pour une commande donne. la suite d'une commande,
entrez un espace suivi d'un ? pour savoir ce qui peut ou doit tre saisi.
Comme l'illustre la figure, aprs avoir tap la commande clock set 19:50:00, il est possible de
saisir ? pour connatre les options ou les mots-cls supplmentaires disponibles pour la
commande.

2.1.4.4 Contrle de la syntaxe des commandes


Contrle de la syntaxe des commandes
Lorsque vous soumettez une commande en appuyant sur la touche Entre, l'interprteur de
commandes analyse la commande de gauche droite pour dterminer l'action demande. En
gnral, l'IOS fournit uniquement des retours ngatifs, comme illustr la Figure 1. Si
l'interprteur comprend la commande, IOS excute l'action demande et l'invite approprie
reparat dans l'interface CLI. Par contre, s'il ne comprend pas la commande entre,
l'interprteur affiche des commentaires dcrivant le problme rencontr.

51

La Figure 2 prsente trois types de messages d'erreur :

Commande ambigu
Commande incomplte
Commande incorrecte
La commande clock set est une commande IOS conue pour vous familiariser avec les
messages de vrification de la syntaxe des commandes, comme illustr la Figure 1. La Figure 2
dcrit les trois types de messages d'erreur.

2.1.4.5 Touches d'accs rapide et raccourcis


Touches d'accs rapide et raccourcis
Dans l'interface CLI, des touches d'accs rapide et des raccourcis facilitent la configuration, la
surveillance et le dpannage du systme d'exploitation IOS.
La figure prsente les principaux raccourcis. Les raccourcis suivants mritent des prcisions :
Flche Bas permet l'utilisateur de faire dfiler les commandes prcdentes, de la
plus ancienne la plus rcente
Flche Haut permet l'utilisateur de faire dfiler les commandes prcdentes, de la
plus rcente la plus ancienne
Tab - termine une commande ou un mot-cl partiellement saisis
Ctrl + A place le curseur au dbut de la ligne
Ctrl + E place le curseur la fin de la ligne
Ctrl-R - Affiche nouveau une ligne.
Ctrl + Z permet de passer du mode de configuration au mode d'excution utilisateur
Ctrl + C - quitte le mode de configuration ou annule la commande actuelle
Ctrl + Maj + 6 (avec un clavier QWERTY) - permet l'utilisateur d'interrompre un
processus IOS comme ping ou traceroute. Avec un clavier AZERTY, il faudra utiliser
le raccourci Ctrl + Maj + 9.
Examinons certains de ces raccourcis plus en dtail :

Tabulation
La touche Tab permet de complter automatiquement une commande ou un paramtre
abrgs, si l'abrviation contient suffisamment de lettres pour exclure toute ambigut par
rapport aux autres commandes ou paramtres disponibles. Aprs avoir tap assez de
caractres pour identifier la commande ou le mot-cl sans ambigut, appuyez sur la touche
Tab pour afficher le reste de la commande ou du mot-cl.
Cette technique s'avre particulirement utile pendant votre apprentissage parce qu'elle vous
permet de voir en entier le mot servant de commande ou de mot-cl.
Ctrl + R
Afficher nouveau la ligne permet d'actualiser la ligne qui vient d'tre saisie. Utilisez Ctrl-R
pour faire reparatre cette ligne. Par exemple, il peut arriver qu'un message IOS s'affiche dans
l'interface CLI juste au moment o vous tapez une ligne. Vous pouvez alors utiliser Ctrl-R
pour rappeler votre ligne afin d'viter de la retaper.

52

Dans l'exemple suivant, un message concernant une interface dfaillante interrompt l'entre
d'une commande.
Switch# show mac16w4d: %LINK-5-CHANGED: Interface FastEthernet0/10, changed state to down
16w4d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/10, changed
state to down
Pour rappeler la ligne que vous tiez en train de taper, utilisez Ctrl + R :
Switch# show mac
Ctrl + Z
Quitter le mode de configuration permet de sortir du mode de configuration et de revenir au
mode d'excution privilgi. Du fait de la structure hirarchique des modes IOS, vous risquez
de vous retrouver plusieurs niveaux plus bas lorsque vous quittez un mode. Pour cette raison,
au lieu de quitter chaque mode sparment, utilisez le raccourci Ctrl + Z afin de retourner
directement l'invite du mode d'excution privilgi au plus haut niveau.
Flches Haut et Bas
Les touches de commandes prcdentes permettent de consulter l'historique des commandes
saisies. Comme le logiciel Cisco IOS conserve en mmoire tampon plusieurs commandes et
caractres entrs par l'utilisateur, vous pouvez rappeler des entres antrieures. La mmoire
tampon s'avre utile pour saisir nouveau des commandes sans avoir les retaper.
Il est possible de parcourir les commandes stockes en mmoire tampon l'aide de
combinaisons de touches. Utilisez la flche Haut (Ctrl + P) pour afficher les commandes
entres antrieurement. Chaque fois que vous appuyez sur cette touche, IOS affiche la
commande prcdente. l'inverse, utilisez la flche Bas (Ctrl + N) pour afficher la
commande mmorise suivante.
Ctrl + Maj + 6
Appuyer sur la touche Escape permet d'interrompre le processus en cours. Lorsque vous
lancez un processus IOS partir de l'interface en ligne de commande, par exemple ping ou
traceroute, la commande s'excute jusqu' ce qu'elle se termine ou qu'elle soit interrompue.
Pendant ce temps, l'interface en ligne de commande ne rpond plus. Pour interrompre
l'affichage des rsultats et interagir avec la CLI, appuyez sur Ctrl-Maj-6 (avec un clavier
QWERTY). Avec un clavier AZERTY, il faudra utiliser le raccourci : Ctrl-Maj-9.
Ctrl + C
Interrompt l'entre d'une commande et quitte le mode de configuration. Cela est utile si vous
entrez une commande qui doit tre annule.
Commandes ou mots-cls abrgs
Il est possible d'abrger les commandes et les mots-cls jusqu'au nombre minimal de
caractres formant un ensemble de caractres unique. Par exemple, vous pouvez abrger la
commande configure en entrant conf parce que configure est la seule commande qui
commence par conf. Par contre, l'abrviation con ne fonctionne pas parce que plusieurs
commandes dbutent par con.

53

Vous pouvez aussi abrger les mots-cls.


titre d'exemple, show interfaces peut s'abrger de la faon suivante :
Switch# show interfaces
Switch# show int
Il est galement possible d'abrger la commande et les mots-cls, comme le montre l'exemple
suivant :
Switch# sh int

2.1.4.6 Commandes d'analyse d'IOS


Pour contrler et dpanner le rseau, il est ncessaire d'examiner le fonctionnement des
priphriques. La commande d'examen de base est la commande show.
Il existe plusieurs variantes de cette commande. mesure que vous vous familiariserez avec
IOS, vous apprendrez utiliser les commandes show et interprter leurs rsultats. Utilisez la
commande show ? pour afficher la liste des commandes disponibles dans un contexte ou un
mode donn.
Une commande show type peut fournir des informations sur la configuration, l'utilisation et
l'tat des pices d'un commutateur ou d'un routeur Cisco. La figure illustre certaines des
commandes IOS standard.
Dans ce cours, nous nous concentrons principalement sur les commandes show de base.
Une commande show trs rpandue est la commande show interfaces. Elle affiche des
statistiques relatives toutes les interfaces du priphrique. Pour afficher les statistiques d'une
interface spcifique, entrez la commande show interfaces suivie du type d'interface et du
numro de port/slot. Par exemple :
Switch# show interfaces fastethernet 0/1
Voici d'autres commandes show frquemment utilises par les techniciens rseau :
show startup-config - affiche la configuration sauvegarde dans la mmoire vive non
volatile.
show running-config - affiche le contenu du fichier de configuration en cours.
Commandes disponibles l'invite More
Lorsque les rsultats d'une commande ne tiennent pas dans un seul cran, l'invite --More-apparat en bas de l'cran. Quand l'invite --More-- apparat, vous pouvez appuyer sur la
touche Espace pour afficher la suite des rsultats. Pour afficher seulement la ligne suivante,
appuyez sur la touche Entre. Si vous appuyez sur une autre touche, l'affichage des rsultats
est annul et vous retournez l'invite de commandes.

2.1.4.7 Commande show version


L'une des commandes les plus utilises sur un commutateur ou un routeur est :
Switch# show version
Cette commande affiche des informations sur la version d'IOS actuelle ainsi que des
renseignements sur le matriel et le priphrique. Si vous tes connect un routeur ou un
commutateur distance, la commande show version est un excellent moyen de trouver
54

rapidement des informations utiles sur le priphrique auquel vous tes connect. Cette
commande affiche, entre autres, les informations suivantes :

Version du logiciel - Version du logiciel IOS (stock en mmoire Flash)


Version du bootstrap - Version du programme de dmarrage (stock en mmoire
ROM de dmarrage)
Dure de l'activit du systme - Temps coul depuis le dernier redmarrage
Informations sur le redmarrage du systme - Mthode de redmarrage (par
exemple en cas de cycle d'alimentation ou d'incident)
Nom de l'image du logiciel - Nom du fichier IOS stock en mmoire Flash
Type de routeur et type de processeur - Numro de modle et type de processeur
Type et allocation de la mmoire (partage/principale) - Mmoire vive principale
du processeur et mmoire partage servant de tampon pour les paquets d'E/S
Fonctionnalits du logiciel - Protocoles/ensembles de fonctionnalits pris en charge
Interfaces matrielles - Interfaces disponibles sur le priphrique
Registre de configuration - Dfinit les spcifications du dmarrage, la vitesse de la
console et des paramtres connexes
La Figure 1 prsente le rsultat pour un routeur services intgrs Cisco 1941, tandis que la
Figure 2 prsente le rsultat pour un commutateur Cisco Catalyst 2960.

2.2 Bases
2.2.1 Noms d'htes
2.2.1.1 Pourquoi utiliser un commutateur ?
Comme expliqu ci-dessus, les commutateurs et les routeurs Cisco ont beaucoup de points
communs. Ils prennent en charge le mme systme d'exploitation de modes, les mmes
structures de commandes et comptent de nombreuses commandes similaires. En outre, les
tapes de configuration initiale sont identiques pour les deux priphriques lors de la mise en
uvre dans un rseau.
Toutefois, un commutateur Cisco IOS est l'un des priphriques les plus simples pouvant tre
configurs sur un rseau. En effet, aucune configuration n'est ncessaire avant d'utiliser le
priphrique. Dans sa configuration la plus simple, un commutateur peut tre connect sans
tre configur. Dans ce cas, il effectuera tout de mme la commutation des donnes entre les
priphriques connects.
Un commutateur est galement l'un des lments fondamentaux utiliss lors de la cration
d'un petit rseau. En reliant deux PC un commutateur, ces ordinateurs disposeront d'une
interconnectivit instantane.
Pour ces raisons, le reste de ce chapitre porte sur la cration d'un petit rseau compos de
deux PC connects via un commutateur configur avec les paramtres d'origine. Les
paramtres initiaux comprennent l'attribution d'un nom pour le commutateur, la limitation de
l'accs la configuration du priphrique, la configuration des messages de bannire et
l'enregistrement de la configuration.

2.2.1.2 Noms de priphriques


Lors de la configuration d'un priphrique rseau, l'une des premires tapes est la
configuration d'un nom de priphrique unique, ou nom d'hte. Les noms d'hte apparaissent

55

dans les invites de la CLI, peuvent tre utiliss dans diffrents processus d'authentification
entre les priphriques et doivent tre utiliss dans les diagrammes de topologie.
Les noms d'htes sont configurs sur le priphrique rseau actif. Si le nom du priphrique
n'est pas explicitement configur, un nom de priphrique par dfaut est utilis par Cisco IOS.
Le nom par dfaut d'un commutateur Cisco IOS est Switch .
Imaginez un interrseau disposant de plusieurs commutateurs portant le nom par dfaut
Switch (comme illustr sur la figure). Il en rsulterait une grande confusion lors de la
configuration et de la maintenance du rseau. En accdant un priphrique distant avec une
connexion SSH, il est important d'tre sr que vous tes connect au priphrique appropri.
Si tous les priphriques ont conserv leurs noms par dfaut, il est difficile d'identifier le bon
priphrique.
En revanche, si vous choisissez et notez les noms intelligemment, vous n'aurez aucune peine
mmoriser, expliquer et utiliser les noms des priphriques rseau. Pour nommer les
priphriques de faon cohrente et utile, il est ncessaire d'tablir une convention
d'attribution de noms applicable dans toute l'entreprise ou tout au moins l'emplacement
gographique des priphriques. Il est conseill de crer la convention d'attribution de noms
en mme temps que le schma d'adressage afin d'assurer l'homognit au sein de l'entreprise.
Les conventions d'attribution des noms doivent par exemple imposer que ceux-ci :

Commencent par une lettre


Ne contiennent pas d'espaces
Se terminent par une lettre ou un chiffre
Ne comportent que des lettres, des chiffres et des tirets
Comportent moins de 64 caractres
IOS distingue les majuscules des minuscules dans les noms d'hte utiliss pour les
priphriques. Vous pouvez donc utiliser des majuscules comme vous le feriez normalement
pour un nom. Contrairement IOS, la plupart des systmes d'attribution de noms Internet ne
font aucune distinction entre majuscules et minuscules.

2.2.1.3 Noms d'htes


Les noms d'hte permettent aux administrateurs rseau d'identifier les priphriques sur un
rseau ou sur Internet.
Exemples d'attribution de noms
Prenons un exemple de trois commutateurs interconnects dans un rseau qui couvre trois
tages diffrents.
Pour crer une convention d'attribution de noms pour les commutateurs, vous devez prendre
en compte leur emplacement et le rle qu'ils jouent.
Par exemple, dans la figure, nous avons nomm les commutateurs Sw-Floor-1, Sw-Floor-2 et
Sw-Floor-3.

56

Il convient de consigner ces noms dans la documentation du rseau en expliquant les raisons
de leur choix, afin d'assurer la continuit dans l'attribution de noms lorsque de nouveaux
priphriques seront ajouts au rseau.
Une fois la convention d'attribution de noms tablie, l'tape suivante consiste associer ces
noms aux priphriques l'aide de la CLI.

2.2.1.4 Configuration des noms d'htes


Configuration du nom d'hte IOS
En mode d'excution privilgi, accdez au mode de configuration globale en entrant la
commande configure terminal :
Switch# configure terminal
Aprs excution de cette commande, l'invite devient :
Switch(config)#
Comme l'illustre la figure, en mode de configuration globale, entrez le nom d'hte :
Switch(config)# hostname Sw-Floor-1
Aprs excution de cette commande, l'invite devient :
Sw-Floor-1 (config)#
Observez que le nom d'hte apparat dans l'invite. Pour quitter le mode de configuration
globale, utilisez la commande exit.
N'oubliez pas de mettre jour votre documentation chaque fois que vous ajoutez ou modifiez
un priphrique. Dans la documentation, identifiez les priphriques par leur emplacement,
leur rle et leur adresse.
Remarque : pour annuler ou inverser les effets d'une commande, faites-la prcder du motcl no.
Par exemple, pour supprimer le nom attribu un priphrique, utilisez :
Sw-Floor-1 (config)# no hostname
Switch(config)#
Notez que la commande no hostname rtablit sur le commutateur le nom d'hte par dfaut
Switch .
l'aide de la figure, essayez d'attribuer un nom d'hte un commutateur.

2.2.2 Limitation de l'accs aux configurations de


priphrique
2.2.2.1 Scurisation de l'accs au priphrique
Il est recommand de limiter physiquement l'accs aux priphriques rseau en les plaant
dans des pices et des armoires fermes cl ; toutefois, les mots de passe sont la principale
dfense contre l'accs non autoris ces priphriques. Tous les priphriques, mme des
routeurs domestiques, doivent tre configurs localement avec des mots de passe pour limiter
l'accs au rseau. Plus tard, nous expliquerons comment renforcer la scurit en demandant un
nom d'utilisateur et un mot de passe la connexion. Pour l'instant, nous allons prsenter des
57

prcautions de base en matire de scurit qui reposent uniquement sur l'emploi de mots de
passe.
Comme vous le savez, IOS utilise des modes organiss hirarchiquement pour faciliter la
protection des priphriques. Dans le cadre de ce dispositif de scurit, IOS peut accepter
plusieurs mots de passe, ce qui vous permet d'tablir diffrents privilges d'accs au
priphrique.
Caractristiques des mots de passe prsents ici :
Mot de passe d'activation (enable) limite l'accs au mode d'excution privilgi.
Mot de passe secret actif chiffr, limite l'accs au mode d'excution privilgi.
Mot de passe de console limite l'accs au priphrique par une connexion console.
Mot de passe VTY limite l'accs au priphrique par une connexion Telnet.
Il est recommand d'utiliser des mots de passe diffrents pour chacun de ces niveaux d'accs.
En effet, bien que l'utilisation de plusieurs mots de passe diffrents ne facilite pas l'ouverture
d'une session, cette prcaution est ncessaire pour protger convenablement l'infrastructure
rseau contre l'accs non autoris.

En outre, utilisez des mots de passe forts qui ne sont pas faciles deviner. L'utilisation de
mots de passe faibles ou faciles deviner demeure un vritable problme de scurit dans de
nombreuses entreprises.
Pour choisir les mots de passe, respectez les rgles suivantes :

Utilisez des mots de passe de plus de 8 caractres.


Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des
caractres spciaux et/ou des squences de chiffres dans les mots de passe.
vitez d'utiliser le mme mot de passe pour tous les priphriques.
Abstenez-vous d'employer des mots communs tels que mot de passe ou
administrateur, parce qu'ils sont faciles deviner.
Remarque : dans la plupart des travaux pratiques de ce cours, nous utiliserons des mots de
passe simples tels que cisco ou class. Il faut viter ces mots de passe dans un environnement
de production, car ils sont considrs comme faibles et faciles deviner. Nous n'utilisons ces
mots de passe que pour une utilisation dans une salle de cours ou pour illustrer des exemples
de configuration.

2.2.2.2 Scurisation de l'accs au mode d'excution


privilgi
Pour scuriser l'accs au mode d'excution privilgi, utilisez la commande enable secret
mot_de_passe. Une variante de cette commande, plus ancienne et moins scurise, est la
commande enable password mot_de_passe. Bien que l'une de ces commandes puisse tre
utilise pour tablir l'authentification avant l'accs au mode d'excution privilgi (enable), il
est recommand d'utiliser la commande enable secret. En effet, la commande enable secret
offre une plus grande scurit dans la mesure o le mot de passe est chiffr.
Exemple de commande permettant de dfinir les mots de passe :
Switch(config)# enable secret class
La figure illustre le fait qu'un mot de passe n'est pas requis lors de la premire utilisation de la
commande enable. Ensuite, la commande enable secret class est configure et l'accs au
mode d'excution privilgi est scuris. Notez que pour des raisons de scurit, le mot de
passe ne s'affiche pas lorsqu'il est saisi.
58

2.2.2.3 Scurisation de l'accs au mode d'excution


utilisateur
Pour cette raison, vous devez scuriser le port de console des priphriques rseau en
exigeant, au minimum, que l'utilisateur fournisse un mot de passe fort. Cela rduit les chances
qu'un personnel non autoris branche physiquement un cble sur le port de console de
l'appareil et accde ainsi au priphrique.
Vous utilisez les commandes suivantes en mode de configuration globale pour dfinir un mot
de passe pour la ligne de console :
Switch(config)# line console 0
Switch(config-line)# password cisco
Switch(config-line)# login
partir du mode de configuration globale, la commande line console 0 permet d'entrer en
mode de configuration de ligne pour la console. Le zro sert reprsenter la premire (et le
plus souvent, la seule) interface de console.
La deuxime commande, password cisco dfinit un mot de passe pour la ligne de console.
Enfin, la commande login permet de configurer le commutateur pour qu'il exige une
authentification l'ouverture de session. Lorsque la connexion est active et qu'un mot de
passe est dfini, l'utilisateur de la console est invit saisir un mot de passe avant d'accder
la CLI.
Mot de passe VTY
Les lignes vty permettent d'accder un routeur Cisco via Telnet. Par dfaut, de nombreux
commutateurs Cisco prennent en charge jusqu' 16 lignes vty, numrotes de 0 15. Le
nombre de lignes vty prises en charge par un routeur Cisco varie selon le type de routeur et la
version de l'IOS. Cependant, en gnral, cinq lignes vty sont configures. Ces lignes sont
numrotes de 0 4 par dfaut, bien que des lignes supplmentaires puissent tre configures.
Vous devez dfinir un mot de passe pour toutes les lignes vty disponibles. Vous pouvez certes
dfinir le mme mot de passe pour toutes les connexions. Toutefois, il est souvent souhaitable
d'associer un mot de passe unique une certaine ligne afin de rserver un accs un
administrateur lorsque les autres connexions sont utilises.
Exemples de commandes permettant de dfinir un mot de passe sur les lignes vty :
Switch(config)# line vty 0 15
Switch(config-line)# password cisco
Switch(config-line)# login
Par dfaut, l'IOS inclut la commande login sur les lignes VTY. Cela permet d'interdire les
accs Telnet au priphrique sans authentification pralable. Si vous avez excut par
inadvertance la commande no login, rien n'empche des personnes non autorises de se
connecter la ligne avec Telnet puisque l'authentification n'est plus obligatoire. Il s'agit d'un
risque majeur en matire de scurit.
La figure illustre la scurisation de l'accs au mode d'excution utilisateur sur les lignes de
console et Telnet.
59

2.2.2.4 Chiffrement de l'affichage des mots de passe


Une autre commande utile permet d'empcher l'affichage des mots de passe en clair lorsqu'un
utilisateur consulte les fichiers de configuration. Il s'agit de la commande service passwordencryption.
Cette commande provoque le chiffrement des mots de passe dj configurs. La commande
service password-encryption applique un chiffrement simple tous les mots de passe non
chiffrs. Ce chiffrement ne s'applique qu'aux mots de passe du fichier de configuration et non
aux mots de passe transmis sur le support. Le but de cette commande est d'empcher les
personnes non autorises de lire les mots de passe dans le fichier de configuration.
Si vous excutez la commande show running-config ou show startup-config avant la
commande service password-encryption, les mots de passe non chiffrs sont visibles dans
les informations fournies par le priphrique sur sa configuration. Ds que vous excutez la
commande service password-encryption, IOS applique le chiffrement aux mots de passe. Par
la suite, les mots de passe dj chiffrs le restent mme si vous supprimez le service
password-encryption (en annulant la commande).
l'aide de la figure, essayez d'entrer une commande permettant de configurer le chiffrement
des mots de passe.

2.2.2.5 Messages de bannire


Bien que les mots de passe soient l'un des moyens dont vous disposez pour empcher l'accs
non autoris un rseau, il est vital de mettre en place une mthode pour dclarer que l'accs
un priphrique est rserv aux personnes autorises. cet effet, ajoutez une bannire aux
informations affiches par le priphrique.
Les bannires peuvent constituer une pice importante dans un procs intent une personne
qui aurait accd illgalement un priphrique. En effet, dans certains systmes juridiques, il
n'est pas possible de poursuivre des utilisateurs, ni mme de les surveiller, sauf s'ils ont reu
une notification approprie.
La formulation utilise dans une bannire dpend des lois en vigueur localement et des
stratgies d'entreprise. Voici quelques exemples d'informations inclure dans une bannire :

L'utilisation du priphrique est strictement rserve au personnel autoris.


Vos interactions avec le priphrique peuvent faire l'objet d'une surveillance.
Toute utilisation non autorise fera l'objet de poursuites judiciaires.
Comme les bannires peuvent tre vues par quiconque essaie d'ouvrir une session, le message
doit tre formul avec la plus grande prudence. Par exemple, il faut viter de laisser entendre
que l'utilisateur qui ouvre la session est bienvenu ou invit le faire. En effet, il est
difficile de prouver la responsabilit d'une personne qui perturbe le fonctionnement du rseau
aprs un accs non autoris s'il apparat qu'elle a t invite le faire.
La cration de bannires est un processus simple, condition de respecter un minimum de
rgles dans leur rdaction. Si vous utilisez une bannire, abstenez-vous de souhaiter la
bienvenue l'utilisateur accdant au routeur. Votre bannire doit prciser que seul le
personnel autoris a le droit d'accder au priphrique. Enfin, la bannire peut contenir des
60

informations sur les arrts programms du systme et d'autres renseignements concernant tous
les utilisateurs du rseau.
IOS fournit plusieurs types de bannires. L'une des bannires communes est le message du
jour (MOTD). Ce message s'utilise souvent pour les mentions lgales parce qu'il s'affiche sur
tous les terminaux connects.
Configurez le message du jour en entrant la commande banner motd en mode de
configuration globale.
La commande banner motd ncessite l'emploi de dlimiteurs pour identifier le contenu du
message de bannire. La commande banner motd est suivie d'un espace et d'un caractre de
dlimitation. Ensuite, une ou plusieurs lignes de texte constituent le message de bannire.
Enfin, le caractre de dlimitation apparat une seconde fois pour marquer la fin du message.
Vous pouvez utiliser comme dlimiteur tout caractre ne figurant pas dans le message. C'est
la raison pour laquelle les symboles tels que # sont souvent employs comme dlimiteurs.
La syntaxe permettant de configurer un message du jour, en mode de configuration globale,
est :
Switch(config)# banner motd # le message #
Une fois cette commande excute, la bannire s'affichera lors de toutes les tentatives d'accs
au priphrique suivantes jusqu' ce que vous la supprimiez.

2.2.3 Enregistrement des configurations


2.2.3.1 Fichiers de configuration
Le fichier de configuration en cours reflte la configuration actuelle applique un
priphrique Cisco IOS. Il contient les commandes utilises pour dterminer comment le
priphrique fonctionne sur le rseau, comme indiqu la Figure 1. Modifier une
configuration en cours affecte le fonctionnement d'un priphrique Cisco immdiatement.
Le fichier de configuration en cours est stock dans la mmoire vive du priphrique (RAM).
Cela signifie que le fichier de configuration en cours est temporairement actif lorsque le
priphrique Cisco fonctionne (sous tension). Cependant, en cas de panne de courant ou de
redmarrage du routeur, toutes les modifications de la configuration que vous n'avez pas
enregistres sont perdues.
Aprs avoir apport des modifications un fichier de configuration en cours, trois possibilits
s'offrent vous :

restaurer la configuration d'origine du priphrique ;


supprimer toutes les configurations du priphrique ;
adopter la configuration modifie comme nouvelle configuration initiale.
Le fichier de configuration initiale reflte la configuration utilise par le priphrique lors du
redmarrage. Le fichier de configuration initiale est stock dans la mmoire vive non volatile.
Lorsqu'un priphrique rseau est configur et que la configuration en cours est modifie, il
est important d'enregistrer ces modifications dans le fichier de configuration initiale. Ainsi,
vous ne risquez pas de perdre des modifications la suite d'une panne de courant ou d'un
redmarrage intentionnel.
Avant de prenniser une configuration modifie, utilisez les commandes show adquates pour
vrifier le fonctionnement du priphrique. Comme le montre la figure, vous pouvez entrer la
61

commande show running-config pour afficher le contenu d'un fichier de configuration en


cours. Aprs avoir vrifi que les modifications sont correctes, utilisez la commande copy
running-config startup-config l'invite du mode d'excution privilgi. La commande
permettant d'enregistrer la configuration en cours dans le fichier de configuration initiale est
la suivante :
Switch# copy running-config startup-config
Aprs avoir t excut, le fichier de configuration en cours met jour le fichier de
configuration initiale.
Si les modifications apportes la configuration en cours n'ont pas l'effet souhait, il peut
s'avrer ncessaire de revenir la configuration antrieure du priphrique. Dans l'hypothse
o vous n'avez pas recouvert la configuration initiale avec les modifications, vous pouvez
remplacer la configuration en cours par la configuration initiale. Le meilleur moyen de le faire
consiste redmarrer le priphrique en entrant la commande reload en mode d'excution
privilgi.
Quand il reoit une commande de rechargement, IOS vrifie si la configuration en cours
comporte des modifications qui n'ont pas t enregistres dans la configuration initiale. Dans
l'affirmative, IOS affiche une invite vous demandant s'il doit enregistrer les modifications.
Pour abandonner les modifications, entrez n ou no.
Une autre invite apparat pour vous permettre de confirmer le rechargement. Pour confirmer,
appuyez sur Entre. Toute autre touche annule la commande.
Par exemple :
Switch# reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]
*Apr 13 01:34:15.758: %SYS-5-RELOAD: Reload requested by console. Reload Reason:
Reload Command.
System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 2009 by cisco Systems, Inc.
PLD version 0x10
GIO ASIC version 0x127
c1841 processor with 131072 Kbytes of main memory
Main memory is configured to 64 bit mode with parity disabled
Si des modifications indsirables sont enregistres dans la configuration initiale, il peut
s'avrer ncessaire de supprimer toutes les configurations. Pour ce faire, vous devez effacer la
configuration initiale et redmarrer le priphrique.
La commande erase startup-config permet de supprimer la configuration initiale.
Pour supprimer le fichier de configuration initiale, entrez erase NVRAM:startup-config ou
erase startup-config l'invite du mode d'excution privilgi :
Switch# erase startup-config
Quand vous entrez cette commande, le commutateur vous demande confirmation :
62

Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
Confirm est la rponse par dfaut. Pour confirmer la suppression du fichier de configuration
initiale, appuyez sur la touche Entre. Toute autre touche annule la commande.
Attention : utilisez la commande erase avec prcaution. En effet, erase permet de supprimer
tous les fichiers du priphrique. Une utilisation incorrecte peut donc aboutir effacer IOS
lui-mme ou un autre fichier important.
Sur un commutateur, vous devez galement excuter la commande delete vlan.dat en plus de
la commande erase startup-config, afin de restaurer la configuration initiale du priphrique
par dfaut (comparable une restauration de la configuration d'usine) :
Switch# delete vlan.dat
Delete filename [vlan.dat]?
Delete flash:vlan.dat? [confirm]
Switch# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Switch#
Aprs la suppression de la configuration initiale de la mmoire vive non volatile (et la
suppression du fichier vlan.dat dans le cas d'un commutateur), rechargez le priphrique pour
supprimer le fichier de configuration en cours de la mmoire vive. Le priphrique charge
alors la configuration initiale par dfaut et l'adopte comme configuration en cours.
l'aide de la Figure 2, essayez d'entrer des commandes permettant d'enregistrer la
configuration en cours dans la mmoire vive sur la mmoire vive non volatile.

2.2.3.2 Lgende
Sauvegarde des configurations par capture de texte
Il est possible d'enregistrer des configurations en cours en tant que configurations initiales,
mais les fichiers de configuration peuvent galement tre sauvegards et archivs sous forme
de document texte. Cette procdure permet de s'assurer qu'une copie de travail des fichiers de
configuration est disponible en vue d'une modification ou une rutilisation ultrieure.
Comme l'illustre la Figure 1, les fichiers de configuration peuvent tre stocks et archivs sur
un document texte l'aide de Tera Term.
Les tapes sont les suivantes :

Dans le menu File, cliquez sur Log.


Choisissez l'emplacement. Tera Term commence capturer le texte.
Aprs avoir dmarr la capture, excutez la commande show running-config ou show
startup-config l'invite du mode d'excution privilgi. Le texte affich dans la
fentre du terminal est alors plac dans le fichier choisi.
Une fois la capture termine, slectionnez Close dans la fentre Tera Term:Log.
Affichez le contenu du fichier de sortie pour vrifier qu'il s'agit bien des informations
voulues.

63

De mme, la Figure 2 montre comment les fichiers peuvent tre enregistrs et archivs dans
un document texte l'aide de HyperTerminal.
Restauration des configurations sauvegardes dans un document texte
Il est possible de copier un fichier de configuration partir d'un support de stockage vers un
priphrique. IOS considre chaque ligne du texte de configuration copi dans le terminal
comme une commande et l'excute. Des modifications du fichier seront probablement
ncessaires avant de copier ledit fichier. Il est conseill de passer du chiffrement des mots de
passe des mots de passe en clair et de supprimer le paramtre, numro 5 ou 7, qui indique
que le mot de passe est chiffr. Le texte ne faisant pas partie de commandes, par exemple les
messages IOS ou --More-- , doit tre supprim. Ce processus est expliqu dans les travaux
pratiques.
En outre, dans l'interface en ligne de commande, le priphrique doit tre en mode de
configuration globale, sinon il ne recevra pas les commandes du fichier texte copi.
Avec Tera Term, la procdure est la suivante :

Modifiez le texte pour supprimer les mots ne faisant pas partie des commandes, puis
enregistrez le fichier.
Dans le menu File, cliquez sur Send.
Recherchez le fichier copier sur le priphrique et cliquez sur Open.
Tera Term colle alors le fichier dans le priphrique.
Le texte contenu dans le fichier est appliqu sous forme de commandes dans l'interface en
ligne de commande et devient la configuration en cours du priphrique. Cette mthode
s'avre pratique pour configurer manuellement un priphrique.

2.3 Schmas d'adressage


2.3.1 Ports et adresses
2.3.1.1 Adressage IP des priphriques
L'utilisation d'adresses IP, IPv4 ou IPv6, est le principal moyen permettant aux priphriques
de se localiser les uns les autres et d'tablir la communication de bout en bout sur Internet. En
fait, dans tout interrseau, les adresses IP sont essentielles pour que les priphriques
communiquent de la source la destination et inversement.
Chaque priphrique final d'un rseau doit comporter une adresse IP. Voici quelques
exemples de priphriques finaux :

Ordinateurs (stations de travail, ordinateurs portables, serveurs de fichiers, serveurs


Web)
Imprimantes rseau
Tlphones VoIP
Camras de surveillance
Smartphones
Priphriques mobiles (par exemple, lecteurs de codes-barres sans fil)
La structure d'une adresse IPv4 est appele notation dcimale point et est compose de
quatre nombres dcimaux compris entre 0 et 255. Les adresses IPv4 sont des numros affects
des priphriques connects un rseau. Ces adresses sont logiques par nature, dans la
mesure o elles fournissent des informations sur l'emplacement des priphriques.
64

En plus d'une adresse IP, un masque de sous-rseau est galement ncessaire. Un masque de
sous-rseau est un type spcial d'adresse IPv4 qui, alli l'adresse IP, dtermine quel sousrseau spcifique (qui fait partie d'un rseau plus grand) le priphrique appartient.
Les adresses IP peuvent tre attribues aux ports physiques et aux interfaces virtuelles des
priphriques. Une interface virtuelle signifie qu'il n'y a aucun matriel physique sur le
priphrique qui lui est associ.

2.3.1.2 Interfaces et Port


Les communications rseau dpendent des interfaces des priphriques utilisateur, des
interfaces des priphriques rseau et des cbles de connexion.
Chaque interface a des caractristiques, ou des normes, qui la dfinissent : un cble de
connexion l'interface doit donc tre adapt aux normes physiques de l'interface. Ces
supports rseau incluent les cbles en cuivre paires torsades, les cbles fibres optiques,
les cbles coaxiaux ou la technologie sans fil. Les diffrents types de supports rseau
possdent divers avantages et fonctionnalits. Tous les supports rseau ne possdent pas les
mmes caractristiques et ne conviennent pas pour les mmes objectifs. Quelques diffrences
entre les supports de transmission :

la distance sur laquelle les supports peuvent transporter correctement un signal ;


l'environnement dans lequel les supports doivent tre installs ;
la quantit de donnes et le dbit de la transmission ;
le cot des supports et de l'installation.

Chaque liaison Internet requiert un type de support rseau spcifique, ainsi qu'une
technologie rseau particulire. L'Ethernet est la technologie de rseau local (LAN) la plus
rpandue aujourd'hui. Les ports Ethernet sont prsents sur les priphriques des utilisateurs
finaux, les commutateurs et d'autres priphriques rseau pouvant se connecter physiquement
au rseau l'aide d'un cble. Pour qu'un cble puisse connecter des priphriques l'aide d'un
port Ethernet, celui-ci doit disposer du connecteur appropri, RJ-45.
Les commutateurs Cisco IOS sont quips de ports physiques pour la connexion, mais
intgrent galement une ou plusieurs interfaces virtuelles de commutateur (SVI). Ce sont des
interfaces virtuelles car il n'existe aucun matriel sur le priphrique associ : une interface
SVI est cre au niveau logiciel. L'interface virtuelle est un moyen de grer distance un
commutateur sur un rseau grce l'IPv4. Chaque commutateur dispose d'une interface SVI
apparaissant dans la configuration initiale par dfaut prte l'emploi . L'interface SVI par
dfaut est l'interface VLAN1.

2.3.2 Adressage des priphriques


2.3.2.1 Configuration d'une interface virtuelle de
commutateur
Pour accder distance au commutateur, une adresse IP et un masque de sous-rseau doivent
tre configurs sur l'interface SVI :

Adresse IP - combine au masque de sous-rseau, identifie le priphrique final sur


l'interrseau de manire unique.
65

Masque de sous-rseau dtermine quelle partie d'un rseau plus tendu est utilise
par une adresse IP.
Pour l'instant, le cours est ax sur l'IPv4. Vous tudierez l'IPv6 plus tard.

Vous apprendrez ultrieurement le fonctionnement de toutes ces adresses IP, mais pour
l'instant, l'objectif est de configurer rapidement le commutateur pour grer l'accs distant. La
figure prsente la commande permettant d'activer la connectivit IP au priphrique S1, via
l'adresse IP 192.168.10.2 :

interface vlan 1 - Utilis pour accder au mode de configuration d'interface partir du


mode de configuration globale
ip address 192.168.10.2 255.255.255.0 - Configure l'adresse IP et le masque de sousrseau pour le commutateur (ce n'est que l'une des nombreuses combinaisons possibles
d'adresse IP et de masque de sous-rseau)
no shutdown - Active l'interface par voie administrative
Une fois ces commandes configures, le commutateur dispose de tous les lments IP adapts
pour la communication sur le rseau.
Remarque : le commutateur doit toujours disposer d'un ou de plusieurs ports physiques
configurs, ainsi que des lignes VTY, pour qu'il soit possible de terminer la configuration qui
permet une gestion distante du commutateur.
Essayez de configurer une interface virtuelle de commutateur en entrant les commandes de la
figure.

2.3.2.2 Configuration manuelle des adresses IP des


priphriques finaux
Pour qu'un priphrique final puisse communiquer sur le rseau, les informations correctes
d'adresse IP doivent lui tre attribues. Tout comme une interface SVI de commutateur, le
priphrique final doit disposer d'une adresse IP et d'un masque de sous-rseau. Ces
informations sont dfinies sur les paramtres de l'ordinateur.
Tous ces paramtres doivent tre configurs sur un priphrique final pour qu'il puisse se
connecter correctement au rseau. Ces informations sont configures dans les paramtres
rseau de l'ordinateur. Outre l'adresse IP et le masque de sous-rseau, il est galement possible
de configurer les informations de passerelle par dfaut et de serveur DNS, comme illustr
dans la figure.
L'adresse de passerelle par dfaut est l'adresse IP de l'interface de routeur utilise pour que le
trafic rseau sorte du rseau local. La passerelle par dfaut est l'adresse IP qui est souvent
attribue par l'administrateur rseau et est utilise lorsque le trafic doit tre achemin vers un
autre rseau.
L'adresse du serveur DNS est l'adresse IP du serveur de noms de domaine (DNS), qui est
utilis pour convertir des adresses IP en adresses Web, par exemple www.cisco.com. Sur
Internet, tous les priphriques possdent une adresse IP. C'est cette adresse qui est utilise
pour les joindre. Cependant, il est plus facile pour les utilisateurs de se souvenir de noms
plutt que de numros. Par consquent, les sites Web se voient attribuer des noms pour
simplifier ce processus. Le serveur DNS est utilis pour garantir le mappage entre les
adresses IP et les noms de diffrents priphriques
66

2.3.2.3 Configuration automatique des adresses IP des


priphriques finaux
Les informations d'adresse IP peuvent tre entres manuellement sur le PC, ou attribues
automatiquement l'aide du protocole DHCP (Dynamic Host Configuration Protocol). Le
protocole DHCP permet aux priphriques finaux de disposer d'informations IP configures
automatiquement.
Le protocole DHCP est une technologie utilise sur presque tous les rseaux d'entreprise. Le
meilleur moyen de comprendre pourquoi le DHCP est tellement rpandu est de prendre en
compte tout le travail supplmentaire qui doit tre effectu sans celui-ci.
Le protocole DHCP permet la configuration automatique des adresses IPv4 pour chaque
priphrique final sur un rseau utilisant DHCP. Imaginez que chaque fois que vous vous
connectez au rseau, vous devez entrer manuellement l'adresse IP, le masque de sous-rseau,
la passerelle par dfaut, et le serveur DNS. Multipliez cette opration par le nombre
d'utilisateurs et de priphriques sur le rseau : vous avez saisi le problme.
Le protocole DHCP est un exemple de technologie fonctionnant de manire optimale. L'un
des principaux objectifs de toute technologie est de faciliter les oprations. Grce au
protocole DHCP, les utilisateurs entrent dans la zone couverte par un rseau donn,
connectent un cble Ethernet ou activent une connexion sans fil, et les informations IPv4
ncessaires la communication sur le rseau leur sont attribues automatiquement.
Comme l'illustre la Figure 1, pour configurer le protocole DHCP sur un ordinateur Windows,
vous devez slectionner Obtenir une adresse IP automatiquement et Obtenir les adresses
des serveurs DNS automatiquement . Votre ordinateur reoit automatiquement les
informations en provenance d'un pool d'adresses IP et les informations IP associes sont
configures sur le serveur DHCP.
Il est possible d'afficher les paramtres de configuration IP d'un PC Windows l'aide de la
commande ipconfig l'invite de commande. Le rsultat affiche l'adresse IP, le masque de
sous-rseau et la passerelle que le PC a reus du serveur DHCP.
Essayez de consulter l'adresse IP d'un ordinateur Windows en entrant les commandes de la
Figure 2.

2.3.2.4 Conflits d'adresses IP


Si une adresse IP statique (manuelle) est configure pour un priphrique rseau, par exemple,
une imprimante, et qu'un serveur DHCP est activ, des conflits d'adresses IP dupliques
peuvent survenir entre le priphrique rseau et un ordinateur obtenant automatiquement son
adresse IP partir du serveur DHCP. Un conflit peut galement se produire lorsque vous
attribuez manuellement une adresse IP statique un priphrique rseau pendant une
dfaillance du rseau impliquant le serveur DHCP : une fois les dfaillances du rseau
rsolues et le serveur DHCP accessible, le conflit survient.
Pour rsoudre ce type de conflits d'adressage IP, configurez le priphrique rseau avec
l'adresse IP statique d'un client DHCP, ou excluez l'adresse IP statique du priphrique final
de la plage d'adresses DHCP sur le serveur DHCP.
67

Cette dernire solution ncessite de disposer de droits d'administrateur sur le serveur DHCP et
de bien connatre la configuration du protocole DHCP sur un serveur.
Vous pouvez galement rencontrer des problmes de conflit d'adressage IP en configurant
manuellement l'adresse IP d'un priphrique final sur un rseau qui utilise uniquement des
adresses IP statiques. Dans ce cas, vous devez dterminer quelles adresses IP sont disponibles
sur le sous-rseau IP en question et appliquer une configuration en consquence. Cet exemple
montre pourquoi il est important qu'un administrateur rseau tienne jour une documentation
dtaille, comprenant les attributions d'adresses IP, pour les priphriques utilisateur.
Remarque : gnralement, des adresses IP statiques sont utilises pour les serveurs et les
imprimantes d'un rseau de PME, tandis que les priphriques des employs utilisent des
informations d'adresses IP attribues par DHCP.

2.3.3 Vrification de la connectivit


2.3.3.1 Test de l'adresse
priphrique final

de

bouclage

sur

un

Test de la boucle
La figure reprsente la premire tape de la srie de tests. La commande ping permet de
vrifier la configuration IP interne d'un hte local. Ce test s'effectue en excutant la
commande ping sur une adresse rserve appele adresse de bouclage (127.0.0.1). L'adresse
de bouclage, 127.0.0.1, est dfinie par le protocole TCP/IP comme adresse rserve renvoyant
les paquets vers l'hte.
Les commandes ping sont entres sur une ligne de commande sur l'hte local en utilisant la
syntaxe suivante :
C:\> ping 127.0.0.1
La rponse que vous obtenez prsente l'aspect suivant :
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Dure approximative des boucles en millisecondes :
Minimum = 0 ms, Maximum = 0 ms, Moyenne = 0 ms
Le rsultat indique que quatre paquets de test de 32 octets chacun ont t envoys, puis
renvoys par l'hte 127.0.0.1 en moins de 1 ms. Cette requte ping vrifie que la carte rseau,
les pilotes et la mise en uvre TCP/IP fonctionnent correctement.
Essayez de tester une adresse de bouclage en entrant les commandes de la Figure 2.

2.3.3.2 Test de l'affectation des interfaces


Tout comme il est possible d'utiliser des commandes et des utilitaires pour vrifier la
configuration d'un hte, vous pouvez utiliser des commandes pour vrifier les interfaces des

68

priphriques intermdiaires. IOS fournit plusieurs commandes


fonctionnement des interfaces de routeur et de commutateur.

pour

vrifier

le

Vrification des interfaces de commutateur


Dans le cadre de l'examen des priphriques S1 et S2, utilisez la commande show ip
interface brief pour vrifier l'tat des interfaces de commutateur, comme illustr dans la
figure. L'adresse IP attribue l'interface VLAN 1 sur le priphrique S1 est 192.168.10.2.
L'adresse IP attribue l'interface VLAN 1 sur le priphrique S2 est 192.168.10.3. Les
interfaces physiques F0/1 et F0/2 sur le priphrique S1 sont oprationnelles, de mme que les
interfaces physiques F0/1 et F0/2 du priphrique S2.
Essayez de vrifier une interface VLAN en entrant les commandes de la figure.

2.3.3.3 Vrification de la connectivit de bout en bout


Test de la connectivit PC-commutateur
La commande ping peut tre utilise sur un PC, de la mme manire que sur un priphrique
Cisco IOS. La figure montre qu'une requte ping du PC1 sur l'adresse IP de l'interface
VLAN 1 du priphrique S1, 192.168.10.2, doit aboutir.
Vrification de la connectivit de bout en bout
L'adresse IP de PC1 est 192.168.10.10, avec le masque de sous-rseau 255.255.255.0 et la
passerelle par dfaut 192.168.10.1.
L'adresse IP de PC2 est 192.168.10.11, avec le masque de sous-rseau 255.255.255.0 et la
passerelle par dfaut 192.168.10.1.
Une requte ping de PC1 vers PC2 doit galement aboutir. Une requte ping de PC1 vers PC2
permet de vrifier la connectivit de bout en bout sur le rseau.

69

CHAPITRE 3: COMMUNICATIONS ET PROTOCOLES


RESEAU

70

3.0 Communications et protocoles rseau


3.0.1 Introduction
3.0.1.1 Introduction
De plus en plus, ce sont les rseaux qui nous relient. Nous communiquons en ligne o que
nous soyons. Les conversations des salles de classe dbouchent sur des sessions de chat et les
dbats en ligne se poursuivent l'cole. De nouveaux services sont dvelopps au quotidien
pour tirer parti du rseau.
Au lieu de dvelopper des systmes uniques et distincts pour chaque nouveau service, le
secteur du rseau dans son ensemble a adopt une structure de dveloppement permettant aux
dveloppeurs de comprendre les plates-formes rseau actuelles et d'en assurer la maintenance.
Paralllement, cette structure permet de simplifier le dveloppement de nouvelles
technologies qui doivent rpondre aux futurs besoins de communication et permettre des
amliorations technologiques.
L'utilisation de modles unanimes dcrivant les rgles et les fonctions du rseau est au cur
de cette architecture de dveloppement.
Dans ce chapitre, vous dcouvrirez ces modles, ainsi que les normes qui permettent aux
rseaux de fonctionner. Vous connatrez galement les processus de communication sur un
rseau.

3.0.1.2 Exercice en classe - Conception d'un systme de


communication
Parlons un peu...
Vous venez d'acheter une nouvelle automobile pour votre usage personnel. Aprs avoir utilis
votre voiture pendant une semaine, vous dcouvrez qu'elle ne fonctionne pas correctement.
Aprs avoir discut du problme avec plusieurs amis, vous dcidez d'amener la voiture un
centre de rparation qui vous a t vivement recommand. C'est le seul garage proche de chez
vous.
Lorsque vous arrivez au garage, vous constatez que tous les mcaniciens parlent une autre
langue. Vous avez des difficults expliquer les problmes de performances de l'automobile,
mais les rparations doivent vraiment tre effectues. Vous n'tes pas sr de pouvoir rentrer
chez vous pour trouver une autre solution.
Vous devez trouver un moyen de vous faire comprendre pour vous assurer que votre
automobile sera rpare correctement.
Comment allez-vous communiquer avec les mcaniciens ? Crez un modle de
communication permettant de vous assurer que la voiture soit bien rpare.
Instructions de l'exercice en classe - Parlons un peu...

3.1 Rgles de communication


3.1.1 Les rgles
3.1.1.1 Qu'est-ce que la communication ?
71

Un rseau peut tre trs complexe et consister en des priphriques connects Internet, ou
alors trs simple, comme deux ordinateurs connects directement entre eux par un seul cble.
Tous les niveaux de complexit sont possibles. La taille, la forme et la fonction des rseaux
peuvent varier. Cependant, il ne suffit pas de connecter physiquement des priphriques
finaux pour permettre la communication. Les priphriques doivent galement savoir
comment communiquer.
Les personnes changent des ides par de nombreuses mthodes de communication
diffrentes. Cependant, quelle que soit la mthode choisie, tous les modes de communication
ont en commun trois lments. Le premier de ces lments est la source du message, ou
l'expditeur. Les sources d'un message sont les personnes, ou les priphriques lectroniques,
qui doivent envoyer un message d'autres personnes ou priphriques. Le deuxime lment
de communication est la destination ou le rcepteur du message. La destination reoit le
message et l'interprte. Le troisime lment, appel canal, est constitu par le support qui
fournit la voie par laquelle le message se dplace depuis la source vers la destination.
La communication commence par un message (ou des informations) qui doit tre envoy
d'une source une destination. L'envoi de ce message, soit lors d'une conversation en face
face soit sur un rseau, est rgi par des rgles appeles protocoles. Ces protocoles sont propres
au mode de communication. Dans nos communications personnelles quotidiennes, les rgles
que nous utilisons pour communiquer travers un support (par exemple, un appel
tlphonique) ne sont pas ncessairement identiques aux protocoles lis d'autres moyens de
transmission, par exemple l'envoi d'une lettre.
Imaginez deux personnes communiquant face face comme dans la Figure 1. Avant de
communiquer, elles doivent se mettre d'accord sur la faon de communiquer. Si la
communication fait appel la voix, les partenaires doivent d'abord dfinir la langue. Ensuite,
lorsqu'elles ont un message partager, elles doivent pouvoir mettre ce message en forme de
sorte qu'il soit comprhensible. Par exemple, si une personne utilise l'anglais, mais que la
structure de sa phrase est mauvaise, le message peut facilement tre mal compris. Chacune de
ces tches dcrit les protocoles mis en place pour permettre la communication. Cela s'applique
la communication entre les ordinateurs, comme le montre la Figure 2.
Pensez au nombre de rgles et de protocoles diffrents qui rgissent l'ensemble des diffrentes
mthodes de communication existant actuellement dans le monde.

3.1.1.2 Dtermination des rgles


Dtermination des rgles
Pour pouvoir communiquer entre elles, les personnes doivent utiliser des rgles tablies ou
des conventions qui rgissent la conversation. Par exemple, examinez la Figure 1 qui montre
que les protocoles sont indispensables une communication efficace. Les protocoles utiliss
dpendent des caractristiques du mode de communication, notamment la source, la
destination et le canal. Ces rgles ou protocoles doivent tre respects pour que le message
soit correctement transmis et compris. Il existe de nombreux protocoles qui rgissent la
communication humaine. Une fois qu'une mthode de communication a t convenue (en face
face, par tlphone, par lettre, travers une photographie), les protocoles mis en place
doivent rpondre aux conditions suivantes :

72

Expditeur et destinataire identifis


Mme langue et syntaxe
Vitesse et rythme d'locution
Demande de confirmation ou d'accus de rception

Les protocoles utiliss dans les communications rseau partagent de nombreuses


caractristiques fondamentales avec les protocoles utiliss pour rgir les conversations
humaines. Reportez-vous la Figure 2. En plus d'identifier la source et la destination, les
protocoles informatiques et rseau dfinissent la manire dont un message est transmis sur un
rseau pour rpondre aux conditions ci-dessus. Il existe de nombreux protocoles qui doivent
interagir, mais les protocoles informatiques courants sont les suivants :

Codage des messages


Mise en forme et encapsulation des messages
Taille des messages
Synchronisation des messages
Options de remise des messages
Nous allons tudier chacun de ces protocoles plus en dtail.

3.1.1.3 Codage des messages


Codage des messages
Pour envoyer un message, il faut tout d'abord le coder. Le codage est le processus de
conversion des informations vers un autre format acceptable, des fins de transmission. Le
dcodage est le processus inverse ; il permet d'interprter les informations.
Imaginez une personne qui prvoit de partir en vacances avec un ami et qui appelle cette
personne pour discuter de leur destination, comme illustr la Figure 1. Pour communiquer
son message, l'expditeur doit tout d'abord convertir ses penses et ses perceptions en mots
(ou les coder ). Les mots sont dits au tlphone au moyen de sons et d'inflexions du
langage qui vhiculent le message. l'autre bout du tlphone, la personne qui coute la
description reoit et dcode les sons afin de visualiser l'image du coucher de soleil dcrit par
l'expditeur.
Le codage intervient galement dans la communication informatique, comme illustr la
Figure 2. Le format du codage entre les htes doit tre adapt au support. Les messages
envoys sur le rseau sont d'abord convertis en bits par l'hte metteur. Chaque bit est cod en
modle de sons, d'ondes lumineuses ou d'impulsions lectriques, selon le support sur lequel
les bits sont transmis. L'hte de destination reoit et dcode les signaux pour interprter le
message.

3.1.1.4 Format et encapsulation des messages


Format et encapsulation des messages
Lorsqu'un message est envoy de la source la destination, il doit respecter un format ou une
structure spcifique. Les formats des messages dpendent du type de message et du type de
canal utiliss pour remettre le message.

73

La lettre est l'une des formes les plus communes de communication crite. Durant des sicles,
le format convenu pour les lettres personnelles n'a pas chang. Dans de nombreuses cultures,
une lettre personnelle comprend les lments suivants :

Le nom du destinataire
Une formule de politesse
Le contenu du message
Une phrase de conclusion
Le nom de l'expditeur
Outre le format appropri, la plupart des lettres personnelles doivent galement tre insres
ou contenues dans une enveloppe pour tre achemines, comme illustr la Figure 1.
L'enveloppe comporte l'adresse de l'expditeur et celle du destinataire, chacune tant crite
l'endroit prvu cet effet. Si l'adresse de destination et le format ne sont pas corrects, la lettre
n'est pas remise. Le processus consistant placer un format de message (la lettre) dans un
autre (l'enveloppe) s'appelle encapsulation . Une dsencapsulation a lieu lorsque le
processus est invers par le destinataire et que la lettre est retire de l'enveloppe.
L'auteur d'une lettre utilise un format convenu pour s'assurer que la lettre est remise, et ensuite
comprise par le destinataire. De la mme manire, un message qui est envoy via un rseau
informatique suit des rgles de format spcifiques en vue de sa livraison et de son traitement.
Les messages informatiques sont encapsuls, de la mme manire qu'une lettre est place dans
une enveloppe. Chaque message informatique est encapsul dans un format spcifique, appel
trame, avant d'tre transmis sur le rseau. La trame fait office d'enveloppe. Elle fournit
l'adresse de la destination souhaite et celle de l'hte source, comme le montre la Figure 2.
Le format et le contenu de la trame sont dtermins par le type de message envoy et par le
canal sur lequel ce dernier est transmis. Les messages qui ne sont pas correctement formats
ne sont ni livrs ni traits par l'hte de destination.

3.1.1.5 Taille des messages


Taille des messages
La taille fait galement l'objet d'une rgle de communication. Lorsque les personnes
communiquent, les messages qu'elles envoient sont gnralement dcomposs en petites
parties ou phrases. Ces phrases sont limites, en termes de taille, ce que le destinataire peut
comprendre ou traiter en une fois, comme le montre la Figure 1. Une conversation personnelle
peut tre compose de plusieurs petites phrases pour que chaque partie du message soit reue
et comprise. Imaginons que ce cours tienne en une seule et longue phrase. Il serait difficile
lire et comprendre.
De mme, lorsqu'un long message est envoy par un hte un autre hte sur le rseau, il est
ncessaire de dcomposer le message en plusieurs petites parties, comme illustr la
Figure 2. Les rgles qui rgissent la taille des parties ou trames transmises au rseau sont
trs strictes. Elles peuvent galement tre diffrentes selon le canal utilis. Les trames trop
longues ou trop courtes ne sont pas livres.
En raison des restrictions imposes pour la taille des trames, l'hte source doit dcomposer les
messages longs en portions rpondant aux impratifs de taille minimale et maximale. C'est ce
que l'on appelle la segmentation. Chaque portion est encapsule dans une trame distincte avec

74

les informations d'adresse, puis transmise sur le rseau. Au niveau de l'hte destinataire, les
messages sont dsencapsuls et recomposs pour tre traits et interprts.

3.1.1.6 Synchronisation des messages


Synchronisation des messages
La synchronisation affecte galement la qualit de la rception et de la comprhension d'un
message. Les personnes utilisent la synchronisation pour dterminer le moment de la prise de
parole, le dbit de parole et le temps d'attente d'une rponse. Ce sont les rgles de tout
engagement.
Mthode d'accs
La mthode d'accs dtermine le moment o un individu peut envoyer un message. Ces rgles
de synchronisation dpendent de l'environnement. Par exemple, vous pouvez parler si vous
avez quelque chose dire. Dans cet environnement, avant de prendre la parole, l'intervenant
doit attendre que tout le monde ait fini de parler. Si deux personnes parlent en mme temps,
une collision d'informations se produit et elles doivent s'arrter et recommencer, comme
illustr la Figure 1. De mme, il est ncessaire pour les ordinateurs de dfinir une mthode
d'accs. Les htes d'un rseau ont besoin d'une mthode d'accs pour savoir quel moment ils
doivent commencer envoyer des messages et comment ragir en cas d'erreurs.
Contrle de flux
La synchronisation affecte galement la quantit d'informations pouvant tre envoyes, ainsi
que leur vitesse d'acheminement. Si une personne parle trop rapidement, l'autre personne
prouve des difficults entendre et comprendre le message, comme illustr la Figure 2.
Le destinataire doit demander l'expditeur de parler moins vite. Dans une communication
rseau, il arrive que l'hte metteur transmette des messages plus rapidement que l'hte de
destination ne peut en recevoir et traiter. Les htes source et de destination utilisent le
contrle de flux pour ngocier une synchronisation correcte en vue d'tablir une
communication.
Dlai d'attente de la rponse
Si une personne pose une question et qu'elle n'entend pas de rponse dans un dlai acceptable,
elle suppose qu'aucune rponse n'a t donne et ragit en consquence, comme illustr la
Figure 3. La personne peut rpter la question ou continuer converser. Les htes du rseau
sont galement soumis des rgles qui spcifient le dlai d'attente des rponses et l'action
entreprendre en cas de dpassement du dlai d'attente.

3.1.1.7 Options de remise des messages


Options de remise des messages
Un message peut tre transmis de diffrentes manires selon les besoins, comme illustr la
Figure 1. Il arrive qu'une personne souhaite communiquer des informations un seul individu.
La mme personne peut aussi vouloir envoyer des informations tout un groupe de personnes
ou toutes les personnes d'une mme zone gographique. Une conversation entre deux
individus est un exemple de communication un un . Lorsqu'un groupe de destinataires
75

doit recevoir simultanment le mme message, un message de type un plusieurs ou un


tous est ncessaire.
Parfois, l'expditeur d'un message doit galement s'assurer que le message a bien t reu par
son destinataire. Dans ce cas, le destinataire doit renvoyer un accus de rception
l'expditeur. Si aucun accus de rception n'est requis, l'option de remise est dite sans
accus de rception .
Les htes d'un rseau utilisent des options similaires de remise des messages pour
communiquer, comme illustr la Figure 2.
Une option de livraison un un est appele monodiffusion, ce qui signifie qu'il n'existe
qu'une seule destination pour le message.
Lorsqu'un hte envoie des messages selon une option de livraison de type un plusieurs ,
il s'agit d'une multidiffusion. La multidiffusion est la livraison simultane du mme message
un groupe d'htes de destination.
Si tous les htes du rseau doivent recevoir le message en mme temps, une diffusion est
utilise. La diffusion correspond une option de remise de type un tous . De plus, les
htes requirent des messages avec accuss de rception.

3.2 Normes et protocoles rseau


3.2.1 Protocoles
3.2.1.1 Protocoles :
communications

rgles

qui

rgissent

les

Comme dans les communications humaines, les diffrents protocoles rseau et informatiques
doivent pouvoir interagir et uvrer ensemble faire aboutir la communication rseau. Un
groupe de protocoles interrelis et ncessaires pour remplir une fonction de communication
est appel suite de protocoles. Les suites de protocoles sont mises en uvre par les htes et les
priphriques rseau dans le logiciel, le matriel ou les deux.
Pour mieux visualiser l'interaction des protocoles d'une suite, imaginez que celle-ci est une
pile. Une pile de protocoles indique comment chacun des protocoles de la suite est mis en
uvre. Les protocoles sont reprsents par des couches et chaque service de niveau suprieur
dpend de la fonctionnalit dfinie par les protocoles constituant les niveaux infrieurs. Les
couches infrieures de la pile s'occupent du dplacement de donnes sur le rseau et de la
fourniture de services aux couches suprieures, qui elles, se concentrent sur le contenu du
message en cours d'envoi. Comme l'illustre la figure, nous pouvons utiliser des couches pour
dcomposer l'activit qui intervient dans notre exemple de communication en face face. la
couche infrieure, la couche physique, se trouvent deux personnes, chacune doue de la
parole et capables de prononcer des mots haute voix. la deuxime couche, celle des
rgles, nous disposons d'un accord pour parler dans une langue commune. la couche
suprieure, la couche du contenu, des mots sont effectivement prononcs. Il s'agit du contenu
de la communication.
Si nous devions assister cette conversation, nous ne pourrions pas rellement voir ces
couches flotter dans l'air. L'utilisation de couches permet de dcomposer une tche complexe
en diffrentes parties simples et de dcrire leur fonctionnement.
76

3.2.1.2 Protocoles rseau


Au niveau humain, certaines rgles de communication sont formelles et d'autres sont
simplement comprises en fonction de la coutume et de la pratique. Afin que des priphriques
puissent communiquer correctement, une suite de protocoles rseau doit dcrire des exigences
et des interactions prcises. Les protocoles rseau dfinissent un format et un ensemble
communs de rgles d'change des messages entre les priphriques. Les protocoles IP, HTTP
et DHCP sont des exemples de protocoles rseau courants.
Les figures illustrent les protocoles rseau qui dcrivent les processus suivants :
Format ou structure du message, comme illustr la Figure 1
Le processus de partage d'informations propos des chemins entre les priphriques
rseau et d'autres rseaux, comme illustr la Figure 2
Le mode et le moment de transmission de messages d'erreur et de messages systmes
entre les priphriques, comme illustr la Figure 3
L'initialisation et la fin des sessions de transfert de donnes, comme illustr la
Figure 4
Par exemple, le protocole IP dfinit la faon dont un paquet de donnes est achemin au sein
d'un rseau ou un rseau distant. Les informations du protocole IPv4 sont transmises dans
un format spcifique de sorte que le rcepteur puisse les interprter correctement. Ce
protocole n'est pas trs diffrent de celui utiliser pour noter l'adresse sur une enveloppe
lorsque vous envoyez une lettre. Les informations doivent respecter un certain format pour
que la lettre puisse tre livre la destination par la poste.

3.2.1.3 Interaction des protocoles


L'interaction entre un serveur Web et un client Web constitue un exemple de l'utilisation d'une
suite de protocoles dans des communications rseau. Cette interaction utilise plusieurs
protocoles et normes dans le processus d'change d'informations entre ceux-ci. Les diffrents
protocoles fonctionnent entre eux pour garantir que les messages sont reus et compris par les
deux parties. Exemples de tels protocoles :

Protocole d'application : le protocole de transfert hypertexte (Hypertext Transfer


Protocol, protocole HTTP) rgit la manire dont un serveur Web et un client Web
interagissent. Le protocole HTTP dcrit le contenu et la mise en forme des requtes et
des rponses changes entre le client et le serveur. Les logiciels du client et du
serveur Web implmentent le protocole HTTP dans le cadre de l'application. Le
protocole HTTP dpend d'autres protocoles pour grer le transport des messages entre
le client et le serveur.

Protocole de transport : le protocole de contrle de transmission (Transmission


Control Protocol, TCP) est le protocole de transport qui gre les conversations
individuelles entre les serveurs Web et les clients Web. Le protocole TCP divise les
messages HTTP en petites parties appeles segments. Ces segments sont envoys
entre les processus du serveur Web et du client excuts sur l'hte de destination. Ce
protocole est galement responsable du contrle de la taille et du dbit d'change de
messages entre le serveur et le client.

Protocole Internet : le protocole IP se charge d'encapsuler en paquets les segments


mis en forme par le protocole TCP, de les attribuer aux adresses appropries et de les
remettre l'hte de destination en utilisant le meilleur chemin.
77

Protocoles d'accs au rseau : les protocoles d'accs au rseau dcrivent deux


fonctions principales, d'une part la communication sur une liaison de donnes et
d'autre part la transmission physique des donnes sur le support rseau. Les protocoles
de gestion de liaison de donnes prennent les paquets depuis le protocole IP et les
formatent pour les transmettre travers les supports. Les normes et les protocoles des
supports physiques rgissent la manire dont les signaux sont envoys, ainsi que leur
interprtation par les clients destinataires. Ethernet est un exemple de protocole
d'accs au rseau.

3.2.2 Suites de protocoles


3.2.2.1 Suites de protocoles et normes de l'industrie
Comme nous l'avons vu, une suite de protocoles est un ensemble de protocoles qui
fonctionnent ensemble pour fournir des services de communication rseau complets. Une
suite de protocoles peut tre dfinie par un organisme de normalisation ou dveloppe par un
constructeur.
Les protocoles IP, HTTP et DHCP font tous partie de la suite de protocoles Internet connue
sous le nom de Transmission Control Protocol/IP (TCP/IP). La suite de protocoles TCP/IP est
une norme ouverte, ce qui signifie que ces protocoles peuvent tre utiliss gratuitement par
tous et que tous les constructeurs ont la possibilit de les mettre en uvre sur leur matriel ou
leurs logiciels.
Les protocoles bass sur des normes sont des processus ou des protocoles qui ont t valids
par le secteur des rseaux et ratifis, ou approuvs, par un organisme de normalisation.
L'utilisation de normes dans le dveloppement et la mise en uvre de protocoles garantit que
les produits provenant de diffrents fabricants fonctionnent ensemble. Si un fabricant
spcifique n'adhre pas strictement un protocole, son quipement ou ses logiciels risquent de
ne pas communiquer correctement avec les produits des autres fabricants.
Dans les communications de donnes, par exemple, si l'un des participants une conversation
utilise un protocole pour grer une communication unidirectionnelle et que l'autre participant
suppose qu'il s'agit d'un protocole dcrivant une communication bidirectionnelle, en toute
probabilit, aucune information ne sera change.
Certains protocoles sont propritaires. Propritaire, dans ce contexte, signifie qu'une socit
ou qu'un fournisseur contrle la dfinition du protocole et la manire dont il fonctionne.
Certains protocoles propritaires peuvent tre utiliss par diffrentes organisations avec
l'autorisation du propritaire. D'autres peuvent uniquement tre implments sur du matriel
fabriqu par le fournisseur propritaire. AppleTalk et Novell NetWare sont des exemples de
protocoles propritaires.
Plusieurs entreprises peuvent mme crer ensemble un protocole propritaire. Il n'est pas rare
qu'un constructeur (voire un groupe de constructeurs) dveloppe un protocole propritaire
pour rpondre aux besoins de ses clients, puis contribue faire de ce protocole propritaire
une norme ouverte. Par exemple, Ethernet tait un protocole propritaire dvelopp
initialement par Bob Metcalfe au centre de recherche XEROX de Palo Alto (PARC) dans les
annes 1970. En 1979, Bob Metcalfe a cr sa propre entreprise, 3COM, et a collabor avec
Digital Equipment Corporation (DEC), Intel et Xerox en vue de promouvoir la norme
DIX d'Ethernet. En 1985, l'IEEE (Institute of Electrical and Electronics Engineers) a
publi la norme IEEE 802.3 qui tait quasiment identique Ethernet. Aujourd'hui, 802.3 est la
78

norme de fait utilise sur les rseaux locaux (LAN). Autre exemple plus rcent : Cisco a
ouvert le protocole de routage EIGRP sous forme de RFC informatif afin de rpondre aux
besoins des clients souhaitant utiliser le protocole sur un rseau multifournisseur.

3.2.2.2 Cration d'Internet et dveloppement de la suite


de protocoles TCP/IP
La suite IP est une suite de protocoles ncessaire pour transmettre et recevoir des informations
via Internet. Elle est plus connue sous le nom de TCP/IP, car les deux premiers protocoles
rseau dfinis pour cette norme taient TCP et IP. La suite TCP/IP base sur des normes
ouvertes a remplac d'autres suites de protocoles propritaires, telles qu'AppleTalk d'Apple et
IPX/SPX (Internetwork Packet Exchange/sequenced Packet Exchange) de Novell.
Le premier rseau commutation de paquets, prdcesseur de l'Internet actuel, tait
l'ARPANET (Advanced Research Projects Agency Network), n en 1969 de la connexion
d'ordinateurs centraux situs sur quatre sites diffrents. L'ARPANET a t financ par le
dpartement de la dfense amricain et tait destin aux universits et aux laboratoires de
recherche. Le sous-traitant BBN (Bolt, Beranek et Newman) a ralis une grande partie du
dveloppement initial de l'ARPANET, notamment en crant le premier routeur alors appel
processeur de message d'interface (IMP).
En 1973, Robert Kahn et Vinton Cerf ont commenc leurs travaux sur le protocole TCP afin
de dvelopper la nouvelle gnration de l'ARPANET. Le protocole TCP devait remplacer le
programme de contrle du rseau (NCP) alors utilis par l'ARPANET. En 1978, le protocole
TCP a t divis en deux protocoles : TCP et IP. D'autres protocoles ont ensuite t ajouts
la suite de protocoles TCP/IP, notamment Telnet, FTP et DNS.
Cliquez sur la chronologie de la figure pour afficher les dtails relatifs au dveloppement
d'autres protocoles et applications rseau.

3.2.2.3 Suite de protocoles TCP/IP et processus de


communication
Actuellement, la suite inclut des dizaines de protocoles, comme illustr la Figure 1. Cliquez
sur chaque protocole pour afficher sa description. Ils sont organiss sous forme de couches
l'aide du modle de protocole TCP/IP. Dans le modle TCP/IP, les protocoles TCP/IP sont
inclus de la couche Internet la couche application. Les protocoles de couche infrieure de la
couche de liaison de donnes ou d'accs au rseau sont chargs d'acheminer le paquet IP sur
un support physique. Ces protocoles de couche infrieure sont dvelopps par des organismes
de normalisation, tels que l'IEEE.
La suite de protocoles TCP/IP est mise en uvre comme une pile TCP/IP la fois sur les
htes expditeurs et rcepteurs pour assurer l'acheminement de bout en bout des applications
sur un rseau. Les protocoles 802.3 ou Ethernet sont utiliss pour transmettre le paquet IP sur
le support physique utilis par le rseau local.
Les Figures 2 et 3 prsentent le processus de communication complet grce un exemple
d'une transmission de donnes d'un serveur Web un client.
Cliquez sur le bouton Lire pour afficher les animations :
79

1. La page HTML (Hypertext Markup Langage) du serveur Web correspond aux donnes
envoyer.
2. L'en-tte HTTP du protocole d'application est ajout l'avant des donnes HTML. L'en-tte
contient diffrentes informations, y compris la version HTTP utilise par le serveur et un code
d'tat indiquant qu'il dispose d'informations destines au client Web.
3. Le protocole de couche application HTTP fournit les donnes de la page Web au format
HTML la couche transport. Le protocole de couche transport TCP est utilis pour grer cette
conversation entre le serveur et le client Web.
4. Ensuite, les informations IP sont ajoutes l'avant des informations TCP. Le protocole IP
attribue les adresses IP source et de destination appropries. Ces informations reprsentent le
paquet IP.
5. Le protocole Ethernet ajoute les informations aux deux extrmits du paquet IP, qui
forment la trame de liaison de donnes. Cette trame est transmise au routeur le plus proche du
chemin vers le client Web. Ce routeur supprime les informations Ethernet, analyse le
paquet IP, dtermine le meilleur chemin de transmission du paquet, insre le paquet dans une
nouvelle trame et l'envoie au routeur voisin suivant en direction de la destination. Chaque
routeur supprime des informations de liaison de donnes et en ajoute de nouvelles avant de
transfrer le paquet.
6. Ces donnes sont maintenant transportes via l'interrseau, qui se compose de supports et
de priphriques intermdiaires.
7. Le client reoit les trames de liaison de donnes qui contiennent les informations et chaque
en-tte de protocole est trait, puis supprim dans l'ordre inverse de son ajout. Les
informations Ethernet sont traites et supprimes. Elles sont suivies des informations du
protocole IP, puis des informations TCP, et enfin des informations HTTP.
8. Les informations de la page Web sont ensuite transmises jusqu'au navigateur Web du
client.

3.2.3 Organismes de normalisation


3.2.3.1 Normes ouvertes
Les normes ouvertes favorisent la concurrence et l'innovation. Elles empchent galement
qu'un seul produit d'une entreprise monopolise le march ou puisse bnficier d'un avantage
inique sur ses concurrents. Pour illustrer ceci, prenons l'exemple de l'achat d'un routeur sans
fil par un particulier. Il existe de nombreux appareils proposs par divers constructeurs, qui
intgrent tous des protocoles standard tels que IPv4, DHCP, 802.3 (Ethernet) et 802.11
(rseau local sans fil). Ces normes ouvertes permettent galement un client excutant le
systme d'exploitation OS X d'Apple de tlcharger une page Web partir d'un serveur Web
excutant le systme d'exploitation Linux. Cela s'explique par le fait que les deux systmes
d'exploitation mettent en uvre les mmes protocoles de norme ouverte, notamment ceux de
la suite TCP/IP.
Les organismes de normalisation jouent un rle important en assurant qu'Internet reste ouvert,
que ses spcifications et protocoles soient accessibles librement et puissent tre mis en uvre
par tous les constructeurs. Un organisme peut rdiger un ensemble de rgles de A Z ou il
peut se baser sur un protocole propritaire. Si un protocole propritaire est utilis, il implique
gnralement le constructeur l'origine de sa cration.
Les organismes de normalisation sont gnralement des associations but non lucratif qui ne
sont lies aucun constructeur. Leur objectif est de dvelopper et de promouvoir le concept
des normes ouvertes.
Voici les principaux organismes de normalisation :
80

Internet Society (ISOC)


Internet Architecture Board (IAB)
Internet Engineering Task Force (IETF)
IEEE (Institute of Electrical and Electronics Engineers)
ISO (International Organization for Standardization)
Chacun de ces organismes est abord plus en dtail dans les prochaines pages.
Sur la figure, cliquez sur chaque logo pour afficher les informations sur les normes.

3.2.3.2 ISOC, IAB et IETF


L'ISOC (Internet Society) est charge de promouvoir le dveloppement, l'volution et
l'utilisation ouverts d'Internet dans le monde entier. L'ISOC favorise le dveloppement ouvert
de normes et de protocoles relatifs l'infrastructure technique d'Internet, y compris la
supervision de l'IAB (Internet Architecture Board).
L'IAB (Internet Architecture Board) s'occupe de la gestion et du dveloppement gnraux des
normes Internet. Il assure la surveillance des protocoles et des procdures d'architecture
utiliss par Internet. L'organisme se compose de 13 membres, dont le prsident de l'IETF
(Internet Engineering Task Force). Les membres de l'IAB agissent en qualit de personne
prive et ne reprsentent aucune entreprise, aucune institution ni aucune autre organisation.
La mission de l'IETF est de dvelopper, de mettre jour et d'assurer la maintenance d'Internet
et les technologies TCP/IP. L'une des principales responsabilits de l'IETF est de produire des
documents RFC (Request for Comments), c'est--dire des notes dcrivant les protocoles, les
processus et les technologies d'Internet. L'IETF se compose de groupes de travail (WG pour
working groups en anglais) qui constituent les principales entits de dveloppement des
spcifications et des recommandations de l'organisme. Les groupes de travail sont constitus
des fins prcises et ds que leurs objectifs sont remplis, ils sont dissous. L'IESG (Internet
Engineering Steering Group) est charg de la gestion technique de l'IETF et du processus des
normes Internet.
L'IRTF (Internet Research Task Force) se concentre sur la recherche long terme lie
Internet et aux protocoles TCP/IP, aux applications, l'architecture et aux technologies. Si
l'IETF s'intresse surtout aux besoins court terme en matire de normes, l'IRTF se compose
de groupes de recherche centrs sur le dveloppement long terme. Les groupes de recherche
actuels sont notamment l'ASRG (Anti-Spam Research Group), le CFRG (Crypto Forum
Research Group), le P2PRG (Peer-to-Peer Research Group) et le RRG (Router Research
Group).

3.2.3.3 IEEE
L'IEEE (Institute of Electrical and Electronics Engineers) est une association amricaine
professionnelle s'adressant aux spcialistes du gnie lectrique et de l'lectronique qui
souhaitent se consacrer l'innovation technologique et la cration de normes. En 2012,
l'IEEE se composait de 38 socits, avait publi 130 journaux et parrain plus de
1 300 confrences par an dans le monde entier. L'IEEE compte actuellement plus de
1 300 normes et projets en cours de dveloppement.

81

L'organisme rassemble plus de 400 000 membres dans plus de 160 pays, dont plus de
107 000 tudiants. L'IEEE offre des opportunits de formation et de valorisation
professionnelle dans l'optique de promouvoir les comptences et les connaissances du
domaine de l'lectronique.
Il s'agit d'un organisme de normalisation majeur sur le plan international. Il cre et gre des
normes affectant un grand nombre de secteurs, notamment l'lectricit et l'nergie, la sant,
les tlcommunications et les rseaux. Les normes 802 de l'IEEE traitent des rseaux locaux
et des rseaux mtropolitains, y compris les rseaux filaires et sans fil. Comme l'illustre la
figure, chaque norme IEEE correspond un groupe de travail charg de crer et d'amliorer
des normes.
Les normes 802.3 et 802.11 de l'IEEE jouent un rle de premier plan dans les rseaux
informatiques. La norme 802.3 dfinit le contrle d'accs au support (MAC ou Media Access
Control) de l'Ethernet filaire. Cette technologie sert gnralement aux rseaux locaux, mais
certaines de ses applications concernent galement le rseau tendu (WAN). La norme 802.11
dfinit un ensemble de normes relatives la mise en uvre des rseaux locaux sans fil
(WLAN). Elle dfinit la couche physique et la sous-couche de liaison de donnes MAC du
modle OSI (Open Systems Interconnection) pour les communications sans fil.

3.2.3.4 ISO
L'ISO, l'organisation internationale de normalisation, est le plus grand concepteur de normes
internationales pour une large gamme de produits et services. ISO n'est pas l'acronyme du
nom de l'organisation. En ralit, le terme ISO provient du mot grec isos qui signifie
gal . L'organisation internationale de normalisation a choisi le terme ISO pour affirmer sa
volont d'galit envers tous les pays.
Dans le domaine des rseaux, elle est surtout clbre pour son modle de rfrence OSI (Open
Systems Interconnection), publi en 1984 dans le but de dvelopper un cadre compos de
couches pour les protocoles rseau. L'objectif initial de ce projet tait non seulement de crer
un modle de rfrence, mais galement de servir de base une suite de protocoles
applicables Internet. Celle-ci a t appele suite de protocoles OSI. Toutefois, en raison de
la popularit croissante de la suite TCP/IP dveloppe par Robert Kahn, Vinton Cerf et
d'autres spcialistes, le choix de la suite de protocoles Internet ne s'est pas port sur le
modle OSI, mais sur la suite TCP/IP. La suite de protocoles OSI a tout de mme t
implmente sur des quipements de tlcommunications et existe toujours dans des rseaux
de tlcommunications d'ancienne gnration.
Vous connaissez peut-tre dj certains produits qui font appel aux normes ISO. L'extension
de fichier ISO est attribue de nombreuses images de CD pour indiquer l'utilisation de la
norme ISO 9660 dans le systme de fichiers. L'organisme ISO est galement charg de crer
des normes relatives aux protocoles de routage.

3.2.3.5 Autres organismes de normalisation


Les normes rseau font appel plusieurs autres organismes de normalisation, dont voici les
plus courants :

82

L'EIA (Electronic Industries Alliance), anciennement Electronics Industries


Association, est une alliance commerciale internationale de normalisation dont le rle
concerne les entreprises d'lectronique. L'EIA est connue pour ses normes associes au
cblage lectrique, aux connecteurs et aux racks 19 pouces utiliss pour monter
l'quipement rseau.

La TIA (Telecommunications Industry Association) est responsable du


dveloppement des normes de communication dans un grand nombre de domaines,
incluant les quipements radio, les tours cellulaires, les dispositifs de voix sur IP
(VoIP) et les communications par satellite. Plusieurs de ses normes sont labores en
collaboration avec l'EIA.

L'ITU-T (secteur de la normalisation des tlcommunications de l'Union


internationale des tlcommunications) figure parmi les organismes de normalisation
les plus grands et les plus anciens. L'ITU-T dfinit des normes de compression vido,
de tlvision sur IP (IPTV) et de communication haut dbit, telles que la ligne
d'abonn numrique (DSL). Par exemple, lorsque vous appelez un correspondant dans
un autre pays, les codes de pays de l'ITU sont utiliss pour tablir la connexion.

L'ICANN (Internet Corporation for Assigned Names and Numbers) est une
association but non lucratif base aux tats-Unis qui coordonne l'attribution des
adresses IP, la gestion des noms de domaine utiliss par le protocole DNS et les
identificateurs de protocole ou numros de ports utiliss par les protocoles TCP et
UDP. L'ICANN cre des politiques et assume la responsabilit totale de ces
attributions.

L'IANA (Internet Assigned Numbers Authority) est une composante de l'ICANN


charge de superviser et de grer l'affectation des adresses IP, la gestion des noms de
domaine et les identificateurs de protocole pour le compte de l'ICANN.

Le fait de connatre les organismes l'origine des normes utilises dans les rseaux vous
aidera mieux comprendre en quoi ces normes assurent un rseau Internet ouvert et non li
des entreprises. Vous pourrez galement dcouvrir les nouvelles normes mesure de leur
laboration.

3.2.4 Modles de rfrence


3.2.4.1 Avantage de l'utilisation d'un modle en
couches
On utilise souvent un modle sous forme de couches, tel que le modle TCP/IP pour aider
visualiser l'interaction entre les diffrents protocoles. Ce modle illustre le fonctionnement
des protocoles intervenant dans chaque couche, ainsi que leur interaction avec les couches
suprieures et infrieures.
L'utilisation d'un modle en couches prsente certains avantages pour dcrire des protocoles et
des oprations sur un rseau. L'utilisation d'un modle en couches :

Aide la conception d'un protocole, car des protocoles qui fonctionnent un niveau
de couche spcifique disposent d'informations dfinies partir desquelles ils agissent,
ainsi que d'une interface dfinie par rapport aux couches suprieures et infrieures.
83

Il encourage la concurrence, car les produits de diffrents fournisseurs peuvent


fonctionner ensemble.
Il permet d'viter que des changements technologiques ou fonctionnels dans une
couche ne se rpercutent sur d'autres couches, suprieures et infrieures.
Il fournit un langage commun pour dcrire les fonctions et les fonctionnalits rseau.

Il existe deux types de modles de rseau de base :

Le modle de protocole, qui suit la structure d'une suite de protocoles donne.


L'ensemble hirarchique des protocoles associs dans une suite reprsente
gnralement toutes les fonctionnalits requises l'interface entre le rseau humain et
le rseau de donnes. Le modle TCP/IP est un modle de protocole, car il dcrit les
fonctions qui interviennent chaque couche des protocoles au sein de la suite TCP/IP.

Le modle de rfrence assure la cohrence de tous les types de protocoles et


services rseau en dcrivant les oprations effectuer chaque couche, mais n'indique
pas leur mise en uvre. Un modle de rfrence n'est pas destin tre une
spcification d'implmentation, ni fournir un niveau de dtail suffisant pour dfinir
prcisment les services de l'architecture rseau. Le principal objectif d'un modle de
rfrence est d'assurer une comprhension plus claire des fonctions et des processus
impliqus.

Le modle OSI (Open System Interconnection) est le modle de rfrence interrseau le plus
connu. Il est utilis pour la conception de rseaux de donnes, des spcifications d'oprations
et la rsolution des problmes.
Comme l'illustre la figure, les modles OSI et TCP/IP sont les principaux modles utiliss en
matire de fonctionnalits rseau. Les concepteurs des protocoles, services ou priphriques
rseau peuvent crer leurs propres modles reprsentant leurs produits. Enfin, les concepteurs
doivent communiquer avec l'industrie en associant leurs produits ou leurs services aux
modles OSI ou TCP/IP ou aux deux.

3.2.4.2 Modle de rfrence OSI


l'origine, le modle OSI a t conu par l'organisation ISO pour fournir un cadre dans
lequel concevoir une suite de protocoles systme ouverts. L'ide tait que cet ensemble de
protocoles serait utilis pour dvelopper un rseau international qui ne dpendrait pas de
systmes propritaires.
Finalement, du fait de la rapidit avec laquelle Internet bas sur TCP/IP a t adopt et de sa
vitesse de dveloppement, l'laboration et l'acceptation de la suite de protocoles OSI sont
restes la trane. Mme si peu de protocoles dvelopps l'aide des spcifications OSI font
l'objet d'une utilisation rpandue aujourd'hui, le modle OSI sept couches a apport des
contributions essentielles au dveloppement d'autres protocoles et produits pour tous les types
de nouveaux rseaux.
Il fournit une liste exhaustive de fonctions et de services qui peuvent intervenir chaque
couche. Il dcrit galement l'interaction de chaque couche avec les couches directement
suprieures et infrieures. Bien que le contenu de ce cours soit structur autour du modle de
rfrence OSI, la discussion traitera essentiellement des protocoles identifis dans le modle
de protocole TCP/IP. Cliquez sur le nom de chaque couche pour afficher les dtails.
84

Remarque : si les couches du modle TCP/IP sont dsignes par leur nom uniquement, les
sept couches du modle OSI sont plus frquemment dsignes par un numro. Par exemple, la
couche physique est appele Couche 1 dans le modle OSI.

3.2.4.3 Le modle de rfrence TCP/IP


Le modle de protocole TCP/IP pour les communications interrseau fut cr au dbut des
annes 1970 et est appel modle Internet. Comme l'illustre la figure, il dfinit quatre
catgories de fonctions qui doivent intervenir pour que les communications aboutissent.
L'architecture de la suite de protocoles TCP/IP suit la structure de ce modle. Pour cette
raison, le modle Internet est gnralement appel modle TCP/IP.
La plupart des modles de protocole dcrivent une pile de protocoles spcifique au
fournisseur. Cependant, comme le modle TCP/IP est une norme ouverte, aucune entreprise
ne contrle la dfinition du modle. Les dfinitions de la norme et des protocoles TCP/IP sont
traites dans un forum public et dfinies dans un ensemble de documents RFC disponible au
public. Les documents RFC contiennent les spcifications formelles des protocoles de
communication de donnes ainsi que des ressources qui dcrivent l'utilisation des protocoles.
Ils contiennent galement des documents techniques et organisationnels concernant Internet, y
compris les spcifications techniques et les documents relatifs aux politiques labors par
l'IETF.

3.2.4.4 Comparaison des modles OSI et TCP/IP


Les protocoles qui constituent la suite de protocoles TCP/IP peuvent tre dcrits selon les
termes du modle de rfrence OSI. Dans le modle OSI, la couche d'accs au rseau et la
couche application du modle TCP/IP sont subdivises pour dcrire les fonctions distinctes
qui doivent intervenir sur ces couches.
Au niveau de la couche d'accs au rseau, la suite de protocoles TCP/IP ne spcifie pas quels
protocoles utiliser lors de la transmission travers un support physique ; elle dcrit
uniquement la remise depuis la couche Internet aux protocoles rseau physiques. Les couches
OSI 1 et 2 traitent des procdures ncessaires l'accs aux supports et des moyens physiques
permettant d'envoyer des donnes travers un rseau.
Comme l'illustre la figure, les principaux points communs entre les deux modles de rseau se
situent aux couches OSI 3 et 4. La couche 3 du modle OSI, c'est--dire la couche rseau, est
utilise de manire presque universelle pour dcrire l'ventail de processus qui interviennent
dans tous les rseaux de donnes afin d'adresser et d'acheminer les messages travers un
interrseau. Le protocole IP est le protocole de la suite TCP/IP qui contient la fonctionnalit
dcrite la couche 3 du modle OSI.
La couche 4, c'est--dire la couche transport du modle OSI dcrit les services et les
fonctionnalits de base qui assurent l'ordre et la fiabilit des donnes achemines entre les
htes source et de destination. Ces fonctions incluent l'accus de rception, la reprise aprs
erreur et le squencement. Au niveau de cette couche, les protocoles TCP et UDP de la suite
TCP/IP fournissent les fonctionnalits ncessaires.

85

La couche application TCP/IP inclut plusieurs protocoles qui fournissent des fonctionnalits
spcifiques plusieurs applications d'utilisateur final. Les couches 5, 6 et 7 du modle OSI
servent de rfrences aux dveloppeurs et aux diteurs de logiciels d'application pour crer
des produits qui fonctionnent sur les rseaux.

3.3.1 Encapsulation de donnes


3.3.1.1 Communication des messages
En thorie, une communication unique, comme une vido musicale ou un e-mail pourrait tre
transmise travers un rseau depuis une source vers une destination sous la forme d'un flux
ininterrompu et volumineux de bits. Si des messages taient rellement transmis de cette
manire, alors aucun autre priphrique ne serait en mesure d'envoyer ou de recevoir des
messages sur ce mme rseau pendant le transfert de ces donnes. Ces flux de donnes
volumineux entraneraient des retards consquents. En outre, si un lien dans l'infrastructure du
rseau interconnect chouait durant la transmission, la totalit du message serait perdue et
devrait tre retransmise dans son intgralit.
Il existe une meilleure approche, qui consiste diviser les donnes en parties de taille moins
importante et plus facilement grables pour les envoyer sur le rseau. Cette division du flux
de donnes en parties plus petites est appele segmentation. La segmentation des messages
prsente deux avantages principaux :

Par l'envoi de parties individuelles de plus petite taille depuis une source vers une
destination, de nombreuses conversations diffrentes peuvent s'entremler sur le
rseau. Le processus qui sert entremler les parties des diffrentes conversations
entre elles sur le rseau est appel multiplexage. Cliquez sur chaque bouton de la
Figure 1, puis sur le bouton Lire pour afficher les animations sur la segmentation et le
multiplexage.

La segmentation peut augmenter la fiabilit des communications rseau. Les


diffrentes parties de chaque message n'ont pas besoin de parcourir le mme chemin
sur le rseau depuis la source jusqu' la destination. Si un chemin particulier devient
encombr en raison du trafic de donnes ou qu'il connat une dfaillance, les parties
individuelles du message peuvent toujours tre adresses la destination via d'autres
chemins. Si une partie du message ne parvient pas sa destination, seules les parties
manquantes doivent tre transmises nouveau.

L'inconvnient de l'utilisation de la segmentation et du multiplexage pour la transmission des


messages travers un rseau rside dans le niveau de complexit ajout au processus.
Imaginez que vous deviez envoyer une lettre de 100 pages, mais que chaque enveloppe ne
peut contenir qu'une seule page. Le processus d'adressage, d'tiquetage, d'envoi, de rception
et d'ouverture de la totalit des 100 enveloppes prendrait beaucoup de temps l'expditeur et
au destinataire.
Dans les communications rseau, chaque partie du message doit suivre un processus similaire
permettant de s'assurer qu'elle arrive la bonne destination et qu'elle peut tre rassemble
pour former le contenu du message d'origine, comme le montre la Figure 2.
travers le rseau, plusieurs types de priphriques contribuent garantir que les parties du
message arrivent de manire fiable leur destination.
86

3.1.2 Units de donnes de protocole (PDU)


Lorsque les donnes d'application descendent la pile de protocoles en vue de leur transmission
sur le support rseau, diffrents protocoles ajoutent des informations chaque niveau. C'est ce
qu'on appelle communment l'encapsulation.
La forme que prend une donne sur n'importe quelle couche est appele unit de donnes de
protocole. Au cours de l'encapsulation, chaque couche suivante encapsule l'unit de donnes
de protocole qu'elle reoit de la couche suprieure en respectant le protocole utilis. chaque
tape du processus, une unit de donnes de protocole possde un nom diffrent qui reflte
ses nouvelles fonctions. Bien qu'il n'existe aucune convention universelle d'attribution des
noms pour les units de donnes de protocole, dans ce cours, les units de donnes de
protocole sont nommes en fonction des protocoles de la suite TCP/IP, comme illustr dans la
figure :

Donne : terme gnrique attribu l'unit de donnes de protocole utilise la


couche application
Segment : unit de donnes de protocole de la couche transport
Paquet : unit de donnes de protocole de la couche rseau
Trame : unit de donnes de protocole de la couche liaison de donnes
Bits : unit de donnes de protocole de la couche physique utilise lors de la
transmission physique des donnes via le support

3.3.1.3 Encapsulation
L'encapsulation de donnes est le processus qui ajoute aux donnes des informations d'en-tte
de protocole supplmentaires avant leur transmission. Dans la plupart des formes de
communication de donnes, les donnes d'origine sont encapsules ou enveloppes dans
plusieurs protocoles avant d'tre transmises.
Lors de l'envoi de messages sur un rseau, la pile de protocoles sur un hte fonctionne de haut
en bas. Dans l'exemple du serveur Web, nous pouvons utiliser le modle TCP/IP pour illustrer
le processus d'envoi d'une page Web HTML un client.
Le protocole de la couche application, HTTP, dmarre le processus en remettant la couche
transport les donnes de la page Web au format HTML. Dans la couche transport, les donnes
de la couche application sont divises en segments TCP. Chaque segment TCP reoit une
tiquette, appele en-tte, qui contient des informations pour dsigner le processus s'excutant
sur l'ordinateur de destination qui doit recevoir le message. Il contient galement les
informations qui permettent au processus de destination de rassembler les donnes selon leur
format d'origine.
La couche transport encapsule les donnes HTML de la page Web au sein du segment et les
envoie la couche Internet, o est implment le protocole IP. Dans cette couche, la totalit
du segment TCP est encapsule dans ce paquet IP, qui ajoute une autre tiquette, appele entte IP. L'en-tte IP contient des adresses IP d'htes source et de destination, ainsi que des
informations ncessaires la livraison du paquet son processus de destination
correspondant.
Ensuite, le paquet IP est envoy la couche d'accs au rseau, o il est encapsul dans un entte de trame et une fin de trame (code de fin). Chaque en-tte de trame contient une adresse
87

physique source et de destination. L'adresse physique identifie de manire unique les


priphriques sur le rseau local. Le code de fin contient des informations de vrification
d'erreur. Enfin, les bits sont cods sur le support par la carte rseau du serveur. Cliquez sur le
bouton Lire de la figure pour visualiser le processus d'encapsulation.

3.3.1.4 Dsencapsulation
Ce processus est invers sur l'hte rcepteur. Il est alors appel dsencapsulation. La
dsencapsulation est le processus utilis par un priphrique rcepteur pour supprimer un ou
plusieurs des en-ttes de protocole. Les donnes sont dsencapsules au fur et mesure
qu'elles se dplacent vers la partie suprieure de la pile et l'application d'utilisateur final.
Cliquez sur le bouton Lire de la figure pour visualiser le processus de dsencapsulation.

3.3.2 Accs aux ressources locales


3.3.2.1 Adresses rseau et adresses de liaison de
donnes
Le modle OSI dcrit des processus de codage, de mise en forme, de segmentation et
d'encapsulation de donnes pour la transmission sur le rseau. La couche rseau et la couche
liaison de donnes sont charges de transmettre les donnes du priphrique source ou
expditeur au priphrique de destination ou rcepteur. Les protocoles de ces deux couches
contiennent les adresses source et de destination, mais ils ne les utilisent pas aux mmes fins.
Adresse rseau
Sur la couche rseau ou couche 3, l'adresse logique contient les informations ncessaires
l'acheminement du paquet IP du priphrique source au priphrique de destination. Une
adresse IP de couche 3 se compose de deux parties, le prfixe rseau et la partie hte. Le
prfixe rseau est utilis par les routeurs pour transfrer le paquet au rseau appropri. La
partie hte est utilise par le dernier routeur du chemin pour livrer le paquet au priphrique
de destination.
Un paquet IP contient deux adresses IP :

L'adresse IP source : il s'agit de l'adresse IP du priphrique expditeur.

L'adresse IP de destination : elle correspond l'adresse IP du priphrique rcepteur.


L'adresse IP de destination est utilise par les routeurs pour transfrer un paquet vers
sa destination.

Adresse de liaison de donnes


Sur la couche liaison de donnes ou couche 2, l'adresse physique joue un rle diffrent.
L'objectif de l'adresse de liaison de donnes est de transmettre la trame liaison de donnes
d'une interface rseau une autre, sur un mme rseau. Pour qu'un paquet IP puisse tre
envoy via un rseau cbl ou sans fil, il doit tre encapsul dans une trame de liaison de
donnes qui peut tre transmise travers le support physique, c'est--dire le rseau rel. Les
rseaux locaux Ethernet et sans fil sont par exemple des rseaux dont les supports physiques
sont diffrents, chacun ayant son propre type de protocole de liaison de donnes.

88

Le paquet IP est encapsul dans une trame de liaison de donnes remettre au rseau de
destination. Les adresses de liaison de donnes source et de destination sont ajoutes, comme
illustr dans la figure :

Adresse de liaison de donnes source : adresse physique du priphrique qui envoie


le paquet. Initialement, c'est la carte rseau qui est la source du paquet IP.

Adresse de liaison de donnes de destination : adresse physique de l'interface


rseau du routeur du tronon suivant ou de l'interface rseau du priphrique de
destination.

3.3.2.2 Communication avec un priphrique sur


le mme rseau
Pour comprendre quels lments tient la russite des communications dans le rseau, il est
important de comprendre les rles des adresses de couche rseau et des adresses de liaison de
donnes lorsqu'un priphrique communique avec un autre sur le mme rseau. Dans cet
exemple, nous avons un ordinateur client (PC1) communiquant avec un serveur de fichiers
(serveur FTP) sur le mme rseau IP.
Adresses rseau
Les adresses de couche rseau ou adresses IP indiquent le rseau et l'adresse de l'hte de la
source et de la destination. La partie rseau de l'adresse est la mme, seule la partie hte ou
priphrique de l'adresse diffre.

Adresse IP source : adresse IP du priphrique expditeur, l'ordinateur client PC1 :


192.168.1.110.
Adresse IP de destination : adresse IP du priphrique rcepteur, le serveur FTP :
192.168.1.9.
Adresses de liaison de donnes
Lorsque l'expditeur et le rcepteur du paquet IP se trouvent sur le mme rseau, la trame de
liaison de donnes est envoye directement au priphrique rcepteur. Sur un rseau Ethernet,
les adresses de liaison de donnes sont appeles adresses MAC Ethernet. Les adresses MAC
sont des adresses formes de 48 bits qui sont physiquement intgres la carte rseau
Ethernet. L'adresse MAC est galement appele adresse physique ou adresse
rmanente .

Adresse MAC source : il s'agit de l'adresse de liaison de donnes ou adresse MAC


Ethernet du priphrique qui envoie le paquet IP, c'est--dire PC1. L'adresse MAC de
la carte rseau Ethernet de PC1 est AA-AA-AA-AA-AA-AA.
Adresse MAC de destination : lorsque le priphrique rcepteur se trouve sur le
mme rseau que le priphrique expditeur, il s'agit de l'adresse de liaison de donnes
du priphrique rcepteur. Dans cet exemple, l'adresse MAC de destination est
l'adresse MAC du serveur FTP : CC-CC-CC-CC-CC-CC.

Les adresses source et de destination sont ajoutes la trame Ethernet. La trame contenant le
paquet IP encapsul peut maintenant tre transmise par PC1 directement au serveur FTP.

89

3.3.2.3 Adresses MAC et IP


Vous devriez maintenant savoir que pour envoyer des donnes un autre hte situ sur le
mme rseau local, l'hte source doit connatre les adresses logique et physique de l'hte de
destination. Une fois ces informations acquises, il peut crer une trame et l'envoyer sur le
support rseau. L'hte source peut obtenir l'adresse IP de destination de diffrentes manires.
Par exemple, il peut l'obtenir en utilisant le systme de noms de domaine (DNS) ou il peut
connatre l'adresse IP de destination parce qu'elle est indique manuellement dans
l'application, notamment lorsque l'utilisateur saisit l'adresse IP d'un serveur FTP de
destination. Mais comment un hte dtermine-t-il l'adresse MAC Ethernet d'un autre
priphrique ?
La plupart des applications rseau utilisent l'adresse IP logique de destination pour identifier
l'emplacement des htes intervenant dans la communication. L'adresse MAC de liaison de
donnes est ncessaire pour acheminer le paquet IP encapsul dans la trame Ethernet sur tout
le rseau, jusqu' la destination.
L'hte expditeur utilise un protocole IP appel protocole ARP pour connatre l'adresse
MAC d'un hte sur le mme rseau local. L'hte expditeur envoie un message de requte
ARP l'ensemble du rseau local. La requte ARP est un message de diffusion qui contient
l'adresse IP du priphrique de destination. Chaque priphrique du rseau local examine la
requte ARP pour voir si elle contient sa propre adresse IP. Seul le priphrique dont l'adresse
IP est prsente dans la requte ARP envoie une rponse ARP. Celle-ci contient l'adresse MAC
associe l'adresse IP de la requte ARP.

3.3.3 Accs aux ressources distantes


3.3.3.1 Passerelle par dfaut
La mthode utilise par un hte pour envoyer des messages une destination sur un rseau
distant est diffrente de celle qu'il utilise pour envoyer des messages une destination sur le
mme rseau local. Lorsqu'un hte doit envoyer un message un autre hte du mme rseau,
il transfre directement le message. Un hte utilisera le protocole ARP pour connatre
l'adresse MAC de l'hte de destination. Il inclut l'adresse IP de destination dans l'en-tte du
paquet et encapsule le paquet dans une trame contenant l'adresse MAC de la destination, puis
le transfre.
Lorsqu'un hte doit envoyer un message un rseau distant, il doit utiliser le routeur,
galement appel passerelle par dfaut . La passerelle par dfaut est l'adresse IP d'une
interface d'un routeur se trouvant sur le mme rseau que l'hte expditeur.
Il est important que l'adresse de la passerelle par dfaut soit configure sur chaque hte du
rseau local. Si aucune adresse de passerelle par dfaut n'est configure dans les paramtres
TCP/IP de l'hte ou si une passerelle par dfaut incorrecte est spcifie, les messages adresss
aux htes des rseaux distants ne peuvent pas tre achemins.
Sur la figure, les htes du rseau local utilisent R1 comme passerelle par dfaut et son adresse
192.168.1.1 est configure dans leurs paramtres TCP/IP. Si la destination d'une unit de
donnes de protocole se trouve sur un autre rseau IP, les htes envoient les units de donnes
de protocole la passerelle par dfaut sur le routeur qui devra son tour les transmettre.

90

3.3.3.2 Communication avec un priphrique sur


un rseau distant
Mais quels sont les rles de l'adresse de couche rseau et de l'adresse de couche liaison de
donnes lorsqu'un priphrique communique avec un autre priphrique situ sur un rseau
distant ? Dans cet exemple, nous avons un ordinateur client (PC1) communiquant avec un
serveur appel serveur Web , situ sur un autre rseau IP.
Adresses rseau
Les adresses IP indiquent les adresses des rseaux et des priphriques source et de
destination. Lorsque l'expditeur du paquet appartient un rseau diffrent de celui du
rcepteur, les adresses IP source et de destination reprsentent des htes sur diffrents
rseaux. Cette information est indique par la partie rseau de l'adresse IP de l'hte de
destination.

Adresse IP source : adresse IP du priphrique expditeur, l'ordinateur client PC1 :


192.168.1.110.
Adresse IP de destination : adresse IP du priphrique rcepteur, ici le serveur Web :
172.16.1.99.
Adresses de liaison de donnes
Lorsque l'expditeur et le rcepteur du paquet IP se trouvent sur des rseaux diffrents, la
trame liaison de donnes Ethernet ne peut pas tre envoye directement l'hte de
destination, car celui-ci n'est pas directement accessible sur le rseau de l'expditeur. La trame
Ethernet doit tre envoye un autre priphrique appel routeur ou passerelle par dfaut.
Dans notre exemple, la passerelle par dfaut est R1. R1 dispose d'une interface, et d'une
adresse IP qui se trouve sur le mme rseau que PC1. Cela permet PC1 d'accder
directement au routeur.

Adresse MAC source : adresse MAC Ethernet du priphrique expditeur, PC1.


L'adresse MAC de l'interface Ethernet de PC1 est AA-AA-AA-AA-AA-AA.

Adresse MAC de destination : lorsque le priphrique rcepteur se trouve sur un rseau


diffrent de celui du priphrique expditeur, il s'agit de l'adresse MAC Ethernet de la
passerelle par dfaut ou routeur. Dans cet exemple, l'adresse MAC de destination est l'adresse
MAC de l'interface Ethernet de R1 qui est relie au rseau de PC1, 11-11-11-11-11-11.
La trame Ethernet contenant le paquet IP encapsul peut tre transmise R1. R1 achemine le
paquet vers la destination, le serveur Web. R1 peut transmettre le paquet un autre routeur ou
bien directement au serveur Web si la destination se trouve sur un rseau connect R1.
Comment le priphrique destinataire dtermine-t-il l'adresse MAC du routeur ?
Chaque priphrique obtient l'adresse IP du routeur travers l'adresse de la passerelle par
dfaut configure dans ses paramtres TCP/IP. L'adresse de la passerelle par dfaut est
l'adresse de l'interface du routeur connecte au mme rseau local que le priphrique source.
Tous les priphriques du rseau local utilisent l'adresse de la passerelle par dfaut pour
envoyer des messages au routeur. Une fois que l'hte connat l'adresse IP de la passerelle par

91

dfaut, il peut utiliser le protocole ARP pour en dterminer l'adresse MAC. L'adresse MAC de
la passerelle par dfaut est ensuite incluse dans la trame.

92

CHAPITRE 4: ACCES RESEAU

93

4.0 Accs rseau


4.0.1 Introduction
4.0.1.1 Introduction
Pour permettre aux utilisateurs de communiquer, le modle OSI divise les fonctions d'un
rseau de donnes en couches. Chaque couche fonctionne avec les couches suprieures et
infrieures afin de transmettre des donnes. Deux couches du modle OSI sont si troitement
lies que, selon le modle TCP/IP, elles ne forment presque qu'une seule couche. Il s'agit de la
couche liaison de donnes et de la couche physique.
Sur le priphrique metteur, il appartient la couche liaison de donnes de prparer les
donnes transmettre et de contrler l'accs de ces donnes aux supports physiques.
Cependant, la couche physique contrle la manire dont les donnes sont transmises sur les
supports physiques en codant sous forme de signaux les chiffres binaires qui reprsentent des
donnes.
Au niveau du destinataire, la couche physique reoit des signaux travers les supports
connects. Aprs avoir dcod le signal pour obtenir nouveau des donnes, la couche
physique transmet les donnes la couche liaison de donnes pour acceptation et traitement.
Ce chapitre dcrit d'abord les fonctions gnrales de la couche physique et les normes et
protocoles qui grent la transmission de donnes sur le support local. Il prsente galement les
fonctions de la couche liaison de donnes et des protocoles qui lui sont associs.

4.0.1.2 Exercice - Gestion du support


Gestion du support
Vous et votre collgue participez un congrs sur les rseaux. De nombreuses confrences et
prsentations sont proposes pour l'occasion, mais comme elles se chevauchent, chacun
d'entre vous doit choisir un nombre limit de sessions auxquelles assister.
Par consquent, vous dcidez de vous sparer et de participer chacun des prsentations
diffrentes. Vous partagerez ensuite les documents reus et les connaissances acquises la fin
de l'vnement.
Essayez de rpondre aux questions suivantes :

Comment organiseriez-vous un congrs dans lequel plusieurs sessions se tiennent en


parallle ? Les placeriez-vous toutes dans une mme salle de confrence ou utiliseriezvous plusieurs salles ? Pourquoi ?

Supposons que la salle de confrence est quipe de matriel audiovisuel permettant


d'afficher des vidos grands formats et d'amplifier la voix de l'orateur. Si une personne
souhaite participer une session spcifique, la place qu'elle choisit a-t-elle une
importance ou suffit-il qu'elle se trouve dans la salle de confrence correspondante ?

Si le discours prononc dans une salle tait perceptible dans une autre salle, cela
aurait-il des retombes positives ou ngatives ?

94

Si des questions ou des demandes d'information apparaissent pendant une


prsentation, le participant doit-il simplement crier sa question ou est-il ncessaire de
mettre en place des moyens de gestion des questions, par exemple les noter et les
remettre un animateur ? Que se passerait-il sans ce processus ?

Une session peut-elle arriver chance sans que tout le contenu prvu ait t
communiqu si un sujet intressant donne lieu une discussion plus pousse qui
soulve de nombreuses questions ? Pourquoi ?

Imaginez la session comme une table ronde, c'est--dire une discussion plus libre entre
les participants et les intervenants, voire entre les participants eux-mmes. Si une
personne souhaite s'adresser une autre personne dans la mme salle, peut-elle le faire
directement ? Quelles actions seraient ncessaires pour qu'un orateur puisse inviter
une personne non prsente dans la salle le rejoindre ?

quoi servirait la rpartition des diffrentes sessions dans plusieurs salles de


confrence si, l'issue de la manifestation, les personnes peuvent se rencontrer et
partager des informations ?

Instructions de l'exercice en classe - Laisse-moi te raconter ce que j'ai appris la confrence

4.1 Protocoles de couche physique


4.1.1 Mise en place de la connexion
4.1.1.1 Connexion au rseau
Que vous vous connectiez une imprimante locale chez vous ou un site Web dans un autre
pays, avant que toute communication rseau puisse se produire, une connexion physique un
rseau local doit tre tablie. Une connexion physique peut tre une connexion filaire par
cble ou une connexion sans fil passant par les ondes radio.
Le type de connexion physique utilis dpend entirement de la configuration du rseau. Par
exemple, dans de nombreuses entreprises, les employs ont des ordinateurs portables ou de
bureau qui sont connects physiquement un commutateur partag par l'intermdiaire d'un
cble. Ce type de configuration correspond un rseau filaire, dans lequel les donnes sont
transmises travers un cble physique.
Outre les connexions filaires, certaines entreprises proposent galement des connexions sans
fil pour les ordinateurs portables, les tablettes et les smartphones. Avec les priphriques sans
fil, les donnes sont transmises par des ondes radio. Les connexions sans fil se dveloppent
mesure que les particuliers comme les entreprises dcouvrent les avantages des services sans
fil. Pour qu'il puisse proposer une connectivit sans fil, un rseau doit intgrer un point
d'accs sans fil (WAP) permettant aux quipements de se connecter.
Les commutateurs et les points d'accs sans fil sont souvent deux priphriques ddis
distincts dans une configuration de rseau. Cependant, certains quipements proposent la
fois une connectivit filaire et sans fil. Par exemple, la plupart des particuliers utilisent des
routeurs services intgrs (ISR) chez eux, comme illustr la Figure 1. Les ISR proposent
un composant de commutation quip de plusieurs ports, ce qui permet la connexion de
plusieurs priphriques au rseau local (LAN) l'aide de cbles, comme illustr la Figure 2.

95

En outre, de nombreux ISR intgrent un WAP qui permet galement la connexion des
priphriques sans fil.

4.1.1.2 Cartes rseau


Les cartes rseau (NIC en anglais) connectent un priphrique au rseau. Les cartes rseau
Ethernet sont utilises dans les connexions filaires, tandis que les cartes rseau WLAN
(rseau local sans fil) sont utilises dans les connexions sans fil. Un priphrique utilisateur
peut comporter l'un de ces deux types de carte rseau ou les deux. Une imprimante rseau, par
exemple, peut ne comporter qu'une carte rseau Ethernet et doit, dans ce cas, tre connecte
au rseau l'aide d'un cble Ethernet. D'autres priphriques, tels que les tablettes et les
smartphones peuvent n'tre quips que d'une carte rseau WLAN et doivent donc utiliser une
connexion sans fil.
Le niveau de performance n'est pas le mme dans toutes les connexions physiques un
rseau.
Par exemple, un priphrique sans fil subit une dgradation des performances en fonction de
sa distance au point d'accs sans fil. Plus le priphrique est loign du point d'accs, plus
faible est le signal sans fil qu'il reoit. Il peut donc bnficier d'une bande passante infrieure
ou encore perdre la connexion sans fil. La figure montre qu'un amplificateur de signal sans fil
peut tre utilis pour rgnrer le signal sans fil afin d'en faire bnficier d'autres parties de la
maison qui sont trop loignes du point d'accs sans fil. Au contraire, les connexions filaires
ne dgradent pas les performances, mais limitent grandement les mouvements au point de
ncessiter gnralement une position statique.
Tous les priphriques sans fil doivent partager un accs aux ondes assurant la connexion au
point d'accs sans fil. Cela signifie que les performances du rseau peuvent tre ralenties si
plusieurs priphriques sans fil accdent simultanment au rseau. Un priphrique filaire n'a
pas besoin de partager son accs au rseau avec d'autres priphriques. Chaque priphrique
filaire dispose d'un canal de communication distinct travers son cble Ethernet. Cet aspect a
son importance pour certaines applications telles que les jeux vido, la vido en streaming et
la visioconfrence qui ncessitent davantage de bande passante ddie que d'autres
applications.
Au fil des prochains thmes abords, vous en saurez davantage sur les connexions de la
couche physique et sur les effets de ces connexions sur le transport des donnes.

4.1.2 Objectif de la couche physique


4.1.2.1 La couche physique
La couche physique OSI fournit un moyen de transporter sur le support rseau les bits
constituant une trame de couche liaison de donnes. Cette couche accepte une trame complte
de la couche liaison de donnes et la code sous la forme d'une srie de signaux transmis sur
les supports locaux. Les bits cods composant une trame sont reus par un priphrique final
ou intermdiaire.
Le processus subi par les donnes, du nud source au nud de destination, est le suivant :

96

Les donnes utilisateur sont segmentes par la couche transport, places dans des
paquets par la couche rseau, puis encapsules sous forme de trames par la couche
liaison de donnes.
La couche physique code les trames et cre les signaux lectriques, optiques ou
ondulatoires (radio) qui reprsentent les bits dans chaque trame.
Ces signaux sont alors envoys sur le support individuellement.
La couche physique du nud de destination rcupre ces signaux individuels sur les
supports, les convertit en reprsentations binaires et transmet les bits la couche
liaison de donnes sous forme de trame complte.

4.1.2.2 Supports de couche physique


Il existe trois formes lmentaires de support rseau. La couche physique produit la
reprsentation et les groupements de bits pour chaque type de support comme suit :

Cble en cuivre : les signaux sont des variations d'impulsions lectriques.


Cble fibre optique : les signaux sont des variations lumineuses.
Sans fil : les signaux sont des variations de transmission d'hyperfrquences.

La figure illustre des exemples de signalisation pour le cuivre, la fibre optique et le sans fil.
Pour permettre l'interoprabilit sur la couche physique, tous les aspects de ces fonctions sont
rgis par les organismes de normalisation.

4.1.2.3 Normes de couche physique


Les protocoles et les oprations des couches OSI suprieures sont excuts dans des logiciels
conus par des dveloppeurs et des ingnieurs informaticiens. Par exemple, les services et les
protocoles de la suite TCP/IP sont dfinis par l'IETF (Internet Engineering Task Force) dans
des documents RFC, comme illustr la Figure 1.
La couche physique est constitue de circuits lectroniques, de supports et de connecteurs
dvelopps par des ingnieurs. Il est par consquent appropri que les normes rgissant ces
matriels soient dfinies par les organisations d'ingnierie lectrique et de communications
correspondantes.
De nombreux organismes internationaux et nationaux, organisations gouvernementales de
rglementation et entreprises prives sont impliqus dans l'tablissement et la mise jour des
normes de couche physique. Par exemple, les normes relatives au matriel, aux supports, au
codage et la signalisation de la couche physique sont dfinies et rgies par les organismes
suivants :

ISO (International Standards Organization)


TIA/EIA
(Telecommunications
Industry
Association/Electronic
Industries
Association)
Union Internationale des Tlcommunications (UIT)
ANSI (American National Standards Institute)
Institute of Electrical and Electronics Engineers (IEEE)
Des autorits rglementaires nationales des tlcommunications, notamment la FCC
(Federal Communication Commission, tats-Unis) et l'ETSI (European
Telecommunications Standards Institute)
97

Il existe galement certains groupes rgionaux de normalisation du cblage tels que la CSA
(Canadian Standards Association), le CENELEC (European Committee for Electrotechnical
Standardization) et le JSA/JIS (Japanese Standards Association) qui tablissent des
spcifications locales.
La Figure 2 prsente les principaux contributeurs et certaines des normes de couche physique
utilises.

4.1.3 Principes fondamentaux de la couche 1


4.1.3.1 Principes fondamentaux de la couche physique
Les normes de couche physique correspondent trois zones fonctionnelles :
Composants physiques
Les composants physiques sont les priphriques lectroniques, les supports et les
connecteurs qui transportent et transmettent les signaux pour reprsenter les bits. Les
composants matriels, tels que les cartes rseau, les interfaces et les connecteurs, les
matriaux et les types de cble, sont tous rpertoris dans les normes associes la couche
physique. Les diffrents ports et interfaces d'un routeur Cisco 1941 sont galement des
exemples de composants physiques quips de connecteurs et de brochage spcifiques dfinis
dans des normes.
Codage
Le codage, ou codage de ligne, est une mthode permettant de convertir un flux de bits de
donnes en un code prdfini. Les codes sont des groupements de bits utiliss pour fournir un
modle prvisible pouvant tre reconnu la fois par l'expditeur et le rcepteur. Dans le cas
du rseau, le codage correspond des variations de tension ou de courant utilises pour
reprsenter les bits (les 0 et les 1).
Outre la cration de codes pour les donnes, les mthodes de codage au niveau de la couche
physique peuvent galement fournir des codes des fins de contrle comme l'identification du
dbut et de la fin d'une trame.
Les mthodes de codage rseau les plus rpandues sont les suivantes :

Le codage Manchester : le 0 est reprsent par une baisse de tension et le 1 par une
hausse de tension. Ce type de codage est utilis dans des versions prcdentes
d'Ethernet, de radio-identification et de communication en champ proche.
La mthode NRZ (Non-Return to Zero) : mthode commune de codage des donnes
utilisant deux tats appels zro et un et aucune position neutre ou de repos. Un
0 peut tre reprsent par un niveau de tension et un 1 par une autre tension sur les
supports.

Remarque : les dbits plus levs ncessitent un codage plus complexe, par exemple de type
4B/5B, mais ces mthodes sortent du cadre de ce cours.

98

Signalisation
La couche physique doit gnrer les signaux lectriques, optiques ou sans fil qui reprsentent
le 1 et le 0 sur les supports. La mthode de reprsentation des bits est appele mthode de
signalisation. Les normes de couche physique doivent dfinir le type de signal reprsentant un
1 et celui reprsentant un 0. Il peut s'agir simplement d'un changement de niveau du signal
lectrique ou de l'impulsion optique. Par exemple, une impulsion longue peut reprsenter un
1, alors qu'une impulsion courte reprsente un 0.
Ce code utilise le mme principe de communication que le code Morse. Le code Morse est
une autre mthode de signalisation qui utilise une srie de tonalits, de signaux lumineux ou
de clics pour envoyer du texte sur une ligne tlphonique ou entre les bateaux en mer.
Il existe deux types de transmission des signaux :

Asynchrone : les signaux de donnes sont transmis sans signal d'horloge associ.
L'intervalle de temps entre les caractres ou les blocs de donnes peut tre dfini
arbitrairement, ce qui signifie qu'il n'est pas normalis. Par consquent, les trames
doivent comporter des indicateurs de dbut et de fin.
Synchrone : les signaux de donnes sont envoys avec un signal d'horloge qui se
produit des intervalles rguliers appels temps bits.

Il existe plusieurs manires de transmettre des signaux. L'utilisation de techniques de


modulation pour envoyer des donnes est courante. La modulation est le processus par lequel
la caractristique d'une onde (signal) modifie une autre onde (porteuse). Les techniques de
modulation suivantes sont largement utilises dans la transmission de donnes sur un
support :

Modulation de frquence (FM) : mthode de communication dans laquelle la


frquence porteuse varie selon le signal.
Modulation d'amplitude (AM) : technique de transmission dans laquelle l'amplitude
de la porteuse varie selon le signal.
Modulation par impulsions et codage (PCM) : technique dans laquelle un signal
analogique, tel que la voix est converti en un signal numrique en chantillonnant
l'amplitude du signal et en exprimant les diffrentes amplitudes sous forme binaire. La
frquence d'chantillonnage doit tre au moins deux fois suprieure la plus haute
frquence du signal.

La nature des signaux rels reprsentant les bits sur le support dpend de la mthode de
signalisation utilise. Certaines mthodes peuvent utiliser un attribut de signal pour
reprsenter un seul 0 et un autre pour reprsenter un seul 1.
La Figure 2 illustre l'utilisation des techniques AM et FM lors de l'envoi d'un signal.

4.1.3.2 Bande passante


Diffrents supports physiques prennent en charge le transfert de bits diffrentes vitesses. Le
transfert des donnes est gnralement dcrit par la bande passante et le dbit.
La bande passante est la capacit d'un support transporter des donnes. La bande passante
numrique mesure la quantit de donnes pouvant circuler d'un emplacement un autre
99

pendant une priode donne. Elle est gnralement exprime en kilobits par seconde (kbit/s)
ou en mgabits par seconde (Mbit/s).
La bande passante pratique d'un rseau est dtermine par une combinaison de facteurs :

Les proprits des supports physiques


Les technologies choisies pour signaliser et dtecter les signaux rseau

Les proprits du support physique, les technologies courantes et les lois de la physique
jouent toutes un rle dans la dtermination de la bande passante disponible.
Le tableau dcrit les principales units de mesure de la bande passante.

4.1.3.3 Dbit
Le dbit est la mesure du transfert de bits sur le support pendant une priode donne.
En raison de diffrents facteurs, le dbit ne correspond gnralement pas la bande passante
spcifie dans les mises en uvre de couche physique. De nombreux facteurs influencent le
dbit, notamment :

la quantit de trafic
le type de trafic
la latence cre par le nombre de priphriques rseau rencontrs entre la source et la
destination

La latence dsigne le temps ncessaire (dlais inclus) aux donnes pour voyager d'un point A
un point B.
Dans un interrseau ou un rseau avec des segments multiples, le dbit ne peut pas tre plus
rapide que la liaison la plus lente du chemin de la source la destination. Mme si la totalit
ou la plupart des segments ont une bande passante leve, il suffit d'un segment dans le
chemin ayant un faible dbit pour crer un goulot d'tranglement dans le dbit de l'ensemble
du rseau.
Il existe de nombreux tests de dbit en ligne qui peuvent indiquer le dbit d'une connexion
Internet. La figure prsente des exemples de rsultats d'un test de dbit.
Remarque : il existe une troisime mesure qui indique le transfert de donnes utilisables,
appele dbit applicatif. Le dbit applicatif mesure les donnes utilisables transfres sur une
priode donne. Le dbit applicatif correspond donc au dbit moins la surcharge de trafic pour
l'tablissement de sessions, les accuss de rception et l'encapsulation.

4.1.3.4 Types de supports physiques


La couche physique produit la reprsentation et les groupements de bits sous forme de
tensions, de radiofrquences ou d'impulsions lumineuses. Divers organismes de normalisation
ont contribu la dfinition des proprits physiques, lectriques et mcaniques des supports
disponibles pour diffrentes communications de donnes. Ces spcifications garantissent que
les cbles et les connecteurs fonctionnent comme prvu avec diffrentes mises en uvre de la
couche liaison de donnes.
100

Par exemple, des normes pour les supports en cuivre sont dfinies pour :

Le type de cblage en cuivre utilis


La bande passante de la communication
Le type de connecteurs utiliss
Le brochage et les codes couleur des connexions avec le support
La distance maximale du support

La figure prsente diffrents types d'interfaces et de ports disponibles sur un routeur 1941.

4.2 Supports rseau


4.2.1 L'utilisation de cbles en cuivre
4.2.1.1 Caractristiques des supports en cuivre
Les supports en cuivre sont utiliss sur certains rseaux, car ils sont bon march, faciles
installer et qu'ils prsentent une faible rsistance au courant lectrique. Cependant, les
supports en cuivre sont limits par la distance et les interfrences du signal.
Les donnes sont transmises sur les cbles en cuivre sous forme d'impulsions lectriques. Un
dtecteur dans l'interface rseau d'un priphrique de destination doit recevoir un signal
pouvant tre dcod correctement pour correspondre au signal envoy. Toutefois, plus la
distance de transmission du signal est longue, plus il se dtriore selon un phnomne dit
d'attnuation du signal. Pour cette raison, tous les supports en cuivre sont soumis des
restrictions de distance strictes spcifies par les normes en la matire.
La dure et la tension des impulsions lectriques sont galement susceptibles de subir des
interfrences de deux sources :

Interfrences lectromagntiques (EMI) ou interfrences radiolectriques (RFI) :


les signaux lectromagntiques et radiolectriques peuvent dformer et dtriorer les
signaux de donnes transports par les supports en cuivre. Les sources potentielles
d'interfrences EMI et RFI sont notamment les ondes radio et les appareils
lectromagntiques tels que les clairages fluorescents ou les moteurs lectriques
comme illustr sur la figure.
Diaphonie : la diaphonie est une perturbation cause par les champs lectriques ou
magntiques d'un signal dans un cble au signal traversant le cble adjacent. Dans les
circuits tlphoniques, les interlocuteurs peuvent entendre une partie d'une autre
conversation vocale provenant d'un circuit adjacent. Plus prcisment, lorsque le
courant lectrique circule dans un cble, il cre un petit champ magntique circulaire
autour du cble qui peut tre capt par le fil adjacent.

4.2.1.2 Supports en cuivre


Lancez l'animation de la figure pour voir l'effet des interfrences sur la transmission de
donnes.
Pour contrer les effets ngatifs des perturbations lectromagntiques et radiolectriques,
certains types de cbles en cuivre sont entours d'un blindage mtallique et ncessitent des
connexions de mise la terre appropries.

101

Pour contrer les effets ngatifs de la diaphonie, certains types de cbles en cuivre utilisent des
paires de fils opposs torsads qui annulent la perturbation.
La sensibilit des cbles en cuivre aux parasites lectroniques peut galement tre limite :
Il existe trois principaux types de supports en cuivre utiliss dans les rseaux :

les cbles paires torsades non blindes (UTP)


les cbles paires torsades blindes (STP)
les cbles coaxiaux

Ces cbles sont utiliss pour interconnecter des nuds d'un rseau local et des priphriques
d'infrastructure tels que des commutateurs, des routeurs et des points d'accs sans fil. Chaque
type de connexion et les priphriques associs possdent des exigences de cblage stipules
par les normes de couche physique.
Diverses normes de couche physique spcifient l'utilisation de diffrents connecteurs. Ces
normes dfinissent les dimensions mcaniques des connecteurs et les proprits lectriques
acceptables de chaque type. Les supports rseau utilisent des connecteurs et des fiches
modulaires qui facilitent la connexion et la dconnexion. De plus, un mme type de
connecteur physique peut servir plusieurs types de connexions. Par exemple, le connecteur
RJ-45 est largement employ dans les rseaux locaux avec un type de support et dans certains
rseaux tendus avec un autre type de support.

4.2.1.3 Cble paires torsades non blind


Le cblage paires torsades non blindes (UTP) est le support rseau le plus rpandu. Ces
cbles termins par des connecteurs RJ-45 sont utiliss pour relier des htes rseau des
priphriques rseau intermdiaires, tels que des commutateurs et des routeurs.
Dans les rseaux locaux, chaque cble UTP se compose de quatre paires de fils codecouleur qui ont t torsads, puis placs dans une gaine en plastique souple qui les protge des
dgts matriels mineurs. Le fait de torsader les fils permet de limiter les interfrences
causes par les signaux d'autres fils.
Comme l'illustre la figure, les codes de couleur identifient les paires individuelles et les fils
des paires afin de faciliter le raccordement des cbles.

4.2.1.4 Cble paires torsades blindes (STP)


Les cbles paires torsades blindes (STP) offrent une meilleure protection parasitaire que le
cblage UTP. Toutefois, par rapport aux UTP, les cbles STP sont bien plus onreux et plus
difficiles installer. Comme les cbles UTP, les cbles STP utilisent un connecteur RJ-45.
Les cbles paires torsades blindes allient la technique de blindage pour contrer les
interfrences lectromagntiques et radiolectriques, et les torsades pour viter la diaphonie.
Pour tirer entirement parti des avantages du blindage, les cbles STP sont termins par des
connecteurs de donnes STP blinds spcifiques. Si le cble n'est pas correctement mis la
terre, le blindage peut agir comme une antenne et capter des signaux parasites.

102

Diffrents types de cbles STP sont disponibles, chacun avec des caractristiques diffrentes.
Il existe toutefois deux variantes principales de ces cbles :

Le cble STP entoure de feuilles de blindage l'ensemble du faisceau de fils et limine


ainsi presque toutes les interfrences (version la plus rpandue).
Le cble STP entoure de feuilles de blindage l'ensemble du faisceau de fils ainsi que
chaque paire de fils, et limine ainsi toute interfrence.

Le cble STP reprsent utilise quatre paires de fils, chacune enveloppe dans une feuille de
blindage. Le tout est ensuite entour dans une torsade ou une feuille mtallique.
Pendant de nombreuses annes, le cblage STP a constitu la structure de cblage spcifie
pour les installations rseau Token Ring. Les rseaux de type Token Ring tant de moins en
moins employs, la demande de cblage paires torsades blindes a galement dclin.
Cependant, la nouvelle norme relative 10 Gigabit Ethernet prvoit l'utilisation de cblage
STP, ce qui cre un certain regain d'intrt envers ce type de cble.

4.2.1.5 Cble coaxial


Le cble coaxial (parfois abrg coax) tire son nom du fait qu'il contient deux conducteurs qui
partagent le mme axe. Comme l'illustre la figure, le cble coaxial est compos des lments
suivants :

Un conducteur en cuivre utilis pour transmettre les signaux lectroniques.


Le conducteur en cuivre est entour d'une couche de matriau isolant souple en
plastique.
Sur ce matriau isolant, une torsade de cuivre ou une feuille mtallique constitue le
second fil du circuit et fait office de protection pour le conducteur intrieur. Cette
seconde couche, ou blindage, rduit galement les interfrences lectromagntiques
externes.
Le cble dans son entier est ensuite entour d'une gaine qui le protge contre les
dommages physiques mineurs.

Remarque : diffrents types de connecteurs sont utiliss avec les cbles coaxiaux.
Les cbles coaxiaux taient traditionnellement utiliss pour la tlvision par cble et
permettaient la transmission dans une seule direction. Ils ont galement t largement utiliss
dans les premires installations Ethernet.
Bien que les cbles UTP aient pratiquement remplac les cbles coaxiaux dans les
installations Ethernet modernes, la conception du cble coaxial a t adapte aux fins
suivantes :

Installations sans fil : les cbles coaxiaux relient les antennes aux priphriques sans
fil. Le cble coaxial transporte de l'nergie en radiofrquence (RF) entre les antennes
et le matriel radio.
Installations Internet par le cble : les fournisseurs d'accs cbl convertissent
actuellement leurs systmes unidirectionnels en systmes bidirectionnels afin de
fournir une connectivit Internet leurs clients. Afin de fournir ces services, des
portions du cble coaxial et des lments d'amplification associs sont remplacs par
du cble fibre optique. Cependant, la connexion finale avec le site du client et le
103

cblage l'intrieur de ses locaux restent coaxiaux. Cette utilisation mixte de fibre et
de coaxial est appele rseau hybride fibre et coaxial (HFC).

4.2.1.6 Scurit des supports en cuivre


Les trois types de supports en cuivre prsentent des risques d'incendie et des risques
lectriques.
L'isolation et les gaines du cble peuvent tre inflammables ou dgager des manations
toxiques lorsqu'elles sont chauffes ou brles, d'o le risque d'incendie. Les organismes de
construction peuvent stipuler des normes de scurit pour le cblage et les installations
matrielles.
Des risques lectriques peuvent galement exister puisque les fils de cuivre peuvent conduire
l'lectricit dans des directions non souhaitables. Personnel et matriel peuvent alors tre
exposs une srie de risques lectriques. Par exemple, un priphrique rseau dfectueux
peut conduire le courant dans le chssis d'autres priphriques du rseau. De plus, le cblage
rseau peut prsenter des niveaux de tension indsirables lorsqu'il sert connecter des
priphriques dont les sources d'alimentation ont des mises la terre diffrentes. De telles
situations sont possibles lorsque le cblage en cuivre est utilis pour connecter des rseaux
dans des btiments ou des tages de btiments diffrents, qui utilisent des installations
d'alimentation diffrentes. Pour finir, le cblage en cuivre peut conduire des tensions causes
par la foudre vers des priphriques rseau.
Les tensions et courants indsirables peuvent endommager les priphriques rseau et les
ordinateurs connects, ou encore blesser le personnel. Il est essentiel que le cblage en cuivre
soit install de manire approprie, conformment aux spcifications et normes de
construction, pour viter des situations potentiellement dangereuses et dommageables.

4.2.2 Cblage paires torsades non blindes (UTP)


4.2.2.1 Proprits du cblage paires torsades non
blindes
Lorsqu'il est utilis comme support rseau, le cblage paires torsades non blindes (UTP)
se compose de quatre paires de fils code-couleur qui ont t torsades, puis entoures d'une
gaine en plastique souple. Un cble UTP rseau est constitu de quatre paires de fils en cuivre
de 22 ou 24 AGW. Il prsente un diamtre extrieur d'environ 0,43 cm (0,17 pouce) et sa
petite taille peut constituer un avantage lors de l'installation.
Le cble UTP n'utilise pas de blindage pour contrer les effets des perturbations
lectromagntiques et radiolectriques. En revanche, les concepteurs de cbles se sont rendu
compte qu'il tait possible de limiter les effets ngatifs de la diaphonie des manires
suivantes :

Annulation : les concepteurs apparient dsormais les fils du circuit. Lorsque deux fils
d'un circuit lectrique sont proches l'un de l'autre, leurs champs magntiques sont
exactement opposs l'un l'autre. Par consquent, les deux champs magntiques
s'annulent et annulent galement tous les signaux extrieurs d'EMI et de RFI.
Variation du nombre de torsades par paire de fils : pour renforcer l'effet
d'annulation des paires de fils, les concepteurs utilisent un nombre diffrent de
104

torsades pour chaque paire de fils d'un cble. Le cble UTP doit respecter des
caractristiques prcises qui dfinissent le nombre de torsades autorises par mtre
(3,28 pieds) de cble. Sur la figure, vous observez que la paire orange/orange et blanc
est moins torsade que la paire bleu/bleu et blanc. Chaque couleur de paire prsente un
nombre de torsades diffrent.
Le cble UTP utilise uniquement l'effet d'annulation produit par les paires de fils torsades
pour limiter la dgradation du signal et pour protger mutuellement les paires de fils des
supports rseau.

4.2.2.2 Normes de cblage UTP


Le cblage UTP respecte les normes tablies conjointement par la TIA et l'EIA. Plus
prcisment, la norme TIA/EIA-568A, le plus souvent utilise dans les environnements de
cblage LAN, dfinit le cblage commercial pour les installations de rseau local. Elle dfinit
des lments tels que :

Les types de cbles


Les longueurs de cbles
Connecteurs
Le raccordement des cbles
Les mthodes de test des cbles

Les caractristiques lectriques du cblage en cuivre sont dfinies par l'IEEE (Institute of
Electrical and Electronics Engineers). L'IEEE classe le cblage UTP suivant ses
performances. Les cbles sont placs dans des catgories selon leur capacit prendre en
charge des dbits suprieurs de bande passante. Par exemple, un cble de catgorie 5 (Cat5)
est gnralement utilis dans les installations FastEthernet 100BASE-TX. Les autres
catgories comprennent le cble de catgorie 5 renforce (Cat5e), la catgorie 6 (Cat6) et la
catgorie 6a.
Les cbles des catgories suprieures sont conus pour prendre en charge des dbits de
donnes plus levs. mesure que de nouvelles technologies Ethernet avec des dbits
exprims en gigabits sont mises au point et adoptes, Cat5e constitue dsormais le type de
cble minimum acceptable, Cat6 tant recommand pour les installations de nouveaux
btiments.
La figure illustre les diffrentes catgories de cbles UTP.
Remarque : certains fabricants produisent des cbles dont les caractristiques dpassent
celles de la catgorie 6a dfinies par la TIA et l'EIA. Ils parlent alors de catgorie 7.

4.2.2.3 Connecteurs UTP


Le cble UTP est gnralement termin par un connecteur RJ-45 spcifi ISO 8877. Ce
connecteur est utilis pour de nombreuses spcifications de couche physique, dont Ethernet.
La norme TIA/EIA 568 dcrit la correspondance des codes couleur des fils avec les broches
(brochage) pour les cbles Ethernet.
La vido propose dans la Figure 1 montre un cble UTP termin par un connecteur RJ-45.
105

Comme l'illustre la Figure 2, le connecteur RJ-45 est le composant mle qui pince les fils
l'extrmit du cble. La prise (ou le port) est le composant femelle d'un priphrique rseau,
d'une prise murale ou fixe sur une cloison ou d'un tableau de connexions.
Chaque fois qu'un cblage en cuivre est raccord, cela implique le risque de perte de signal et
l'introduction de parasites dans le circuit de communication. S'il est mal raccord, chaque
cble constitue une source potentielle de dgradation des performances de la couche physique.
Il est essentiel que tous les raccordements de supports en cuivre soient de qualit suprieure
pour garantir des performances optimales avec les technologies rseau actuelles et futures.
La Figure 3 prsente un exemple d'un cble UTP mal raccord et d'un cble UTP correct.

4.2.2.4 Types de cble paires torsades non blindes


D'autres situations peuvent ncessiter des cbles UTP rpondant diffrentes conventions de
cblage. Cela signifie que les fils du cble doivent tre connects dans des ordres diffrents
avec diverses sries de broches des connecteurs RJ-45.
Les principaux types de cbles obtenus en utilisant des conventions de cblage spcifiques
sont les suivants :

Cble Ethernet droit : le type le plus courant de cbles rseau. Il est gnralement
utilis pour connecter un hte un commutateur et un commutateur un routeur.
Cble Ethernet crois : cble peu utilis permettant de relier des priphriques
similaires. Par exemple, pour connecter un commutateur un commutateur, un hte
un autre hte ou un routeur un routeur.
Cble de renversement : cble propritaire Cisco permettant d'tablir une connexion
avec un routeur ou un port de console de commutateur.

L'utilisation incorrecte d'un cble crois ou droit entre des priphriques ne peut pas les
endommager, mais la connectivit et la communication entre les priphriques deviennent
alors impossibles. Il s'agit d'une erreur courante dans les TP et la vrification des connexions
de priphriques doit constituer la premire action de dpannage en cas de problme de
connectivit.
La figure indique le type de cble UTP, les normes associes et l'application la plus courante
de ces cbles. Elle identifie galement les paires de fils selon les normes TIA 568A et
TIA 568B.

4.2.2.5 Test de cbles paires torsades non blindes


Aprs l'installation, un contrleur de cble UTP doit tre utilis pour vrifier les paramtres
suivants :

Schma du cblage
Longueur des cbles
Perte de signal due l'attnuation
Interfrences

Il est recommand de vrifier minutieusement que toutes les conditions d'installation UTP
sont respectes.
106

4.2.3 Fibre optique


4.2.3.1 Proprits de la fibre optique
La fibre optique est de plus en plus utilise pour interconnecter des priphriques rseau
d'infrastructure. Elle permet la transmission de donnes sur de longues distances et des
dbits plus levs qu'avec les autres supports rseau.
La fibre optique est un fil en verre trs pur (silice) transparent, la fois flexible et trs fin. Son
diamtre n'est pas beaucoup plus grand que celui d'un cheveu humain. Les bits sont cods sur
la fibre sous forme d'impulsions lumineuses. Le cble fibre optique sert de guide d'ondes ou
tuyau lumineux qui transmet la lumire entre les deux extrmits avec un minimum de
perte de signal.
Pour mieux vous le reprsenter, imaginez un rouleau d'essuie-tout vide de plusieurs milliers
de mtres de long, dont l'intrieur est recouvert d'un miroir. Un petit pointeur laser serait
utilis pour envoyer des signaux en code Morse la vitesse de la lumire. Un cble fibre
optique utilise le mme principe, mais son diamtre est infrieur et utilise des technologies
sophistiques d'mission et de rception des signaux lumineux.
Contrairement aux fils de cuivre, la fibre optique peut transmettre des signaux qui subissent
moins d'attnuation et est entirement insensible aux perturbations lectromagntiques et
radiolectriques.
Actuellement, les cbles fibre optique sont utiliss dans quatre domaines d'application :

Les rseaux d'entreprise : la fibre est utilise pour les applications de cblage du
rseau fdrateur et pour relier les priphriques d'infrastructure.
Les rseaux FTTH et d'accs : la technologie FTTH (fiber to the home ou fibre
optique jusqu'au domicile) est utilise pour fournir des services haut dbit disponibles
en permanence aux particuliers et aux petites entreprises. Les rseaux FTTH
permettent un accs Internet haut dbit abordable, le tltravail, la tlmdecine et la
vido la demande.
Les rseaux longue distance : les fournisseurs d'accs utilisent des rseaux terrestres
longue distance fibre optique pour connecter les pays et les villes. Ces rseaux vont
gnralement de quelques dizaines quelques milliers de kilomtres et utilisent des
systmes proposant jusqu' 10 Gbit/s.
Les rseaux sous-marins : des cbles fibre spciaux sont utiliss pour fournir des
solutions haut dbit et haute capacit fiables, l'preuve des environnements sousmarins sur des distances l'chelle d'un ocan.

Nous nous intressons principalement l'utilisation de la fibre au sein de l'entreprise.

4.2.3.2 lments d'un cble en fibre optique


Bien que la fibre optique soit trs fine, elle se compose de deux types de verre et d'une
protection extrieure. Les diffrentes couches sont les suivantes :

Le cur : il se compose de verre pur et est en contact direct avec la lumire.


La gaine optique : il s'agit d'une couche de verre qui entoure le cur et fonctionne
comme un miroir. Les impulsions lumineuses se propagent dans le cur tandis que la
107

gaine les reflte. Ainsi, les impulsions lumineuses sont contenues dans le cur de la
fibre selon un phnomne appel rflexion totale interne.
La protection : il s'agit gnralement d'une gaine en PVC qui protge le cur et la
gaine optique. Elle peut galement contenir des matriaux de renforcement et un
gainage (revtement) destins protger le verre des rayures et de l'humidit.

Bien qu'ils puissent tre abims s'ils sont plis, le cur et le gainage ont subi une modification
de leur proprit au niveau molculaire qui les rend trs rsistants. La qualit de la fibre
optique est teste par un processus de fabrication rigoureux et doit rsister une traction d'au
moins 100 000 livres par pouce carr. La fibre optique est assez rsistante pour tre manipule
lors de l'installation et du dploiement dans les conditions environnementales difficiles des
rseaux du monde entier.

4.2.3.3 Types de fibre optique


Les impulsions lumineuses reprsentant les donnes transmises sous forme de bits sur le
support sont gnres par l'un des deux moyens suivants :

Lasers
Diodes lectroluminescentes (LED/DEL)

Des dispositifs semi-conducteur lectronique appels photodiodes dtectent les impulsions


lumineuses et les convertissent en tensions qui peuvent ensuite tre reconstitues en trames de
donnes.
Remarque : la lumire laser transmise via le cblage fibre optique peut endommager l'il
humain. Ne regardez pas l'extrmit d'une fibre optique active.
Les cbles fibre optique peuvent tre classs en deux grands types :

La fibre optique monomode (SMF) : son cur prsente un trs faible diamtre et
elle fait appel la technologie coteuse qu'est le laser pour envoyer un seul rayon
lumineux. Elle est rpandue dans les rseaux longue distance (plusieurs centaines de
kilomtres) ncessaires pour les applications de tlphonie et de tlvision par cble
longue distance.
La fibre multimode (MMF) : la taille de son cur est suprieure et elle utilise des
metteurs LED pour envoyer des impulsions lumineuses. La lumire d'une LED entre
dans la fibre multimode selon diffrents angles. Elle est gnralement utilise dans les
rseaux locaux, car elle permet l'utilisation de LED, dont le cot est faible. Elle fournit
une bande passante allant jusqu' 10 Gbit/s sur des liaisons pouvant atteindre
550 mtres de long.

Les Figures 1 et 2 mettent en vidence les caractristiques de la fibre multimode et


monomode. L'une de ces diffrences est le niveau de dispersion. La dispersion correspond la
propagation d'une impulsion lumineuse au fil du temps. Plus la dispersion est importante, plus
la perte de puissance du signal est importante.

4.2.3.4 Connecteurs de fibre rseau


Un connecteur fibre optique termine l'extrmit d'un cble fibre optique. Divers connecteurs
de ce type sont disponibles. Les principales diffrences entre les types de connecteurs sont les
108

dimensions et les mthodes de couplage mcanique. Gnralement, les entreprises fixent


chacune un type de connecteur utiliser dans l'ensemble des installations, selon le matriel
qu'elles emploient globalement, ou alors elles choisissent les connecteurs en fonction du type
de fibre (un pour la fibre multimode et un pour la fibre multimode). En tenant compte de
toutes les gnrations de connecteurs, environ 70 types de connecteur sont actuellement
utiliss.
Comme l'illustre la Figure 1, les trois connecteurs fibre optique rseau les plus rpandus sont
les suivants :

Connecteur ST (Straight-Tip) : connecteur baonnette d'ancienne version


couramment utilis avec la fibre monomode.
Connecteur SC (Subscriber Connector) : parfois appel connecteur carr ou
connecteur standard. Il s'agit d'un connecteur largement utilis dans les rseaux locaux
et tendus qui fait appel un mcanisme de clipsage permettant de vrifier l'insertion.
Ce type de connecteur est utilis avec la fibre optique multimode et monomode.
Connecteur LC (Lucent Connector) : parfois appel petit connecteur ou connecteur
local, il est de plus en plus rpandu en raison de sa petite taille. Il est utilis avec la
fibre monomode et prend galement en charge la fibre multimode.

Remarque : d'autres connecteurs fibre optique tels que les connecteurs FC (Ferrule
Connector) et SMA (Sub Miniature A) servent peu dans les dploiements de rseaux locaux et
tendus. Certains connecteurs, tels que les connecteurs biconiques et D4 sont prsent
obsoltes. Ils ne sont donc pas abords dans ce chapitre.
La lumire pouvant uniquement voyager dans une direction par la fibre optique, deux fibres
sont requises pour prendre en charge le fonctionnement bidirectionnel simultan. C'est pour
cette raison que les cbles de brassage en fibre optique regroupent deux cbles fibre optique
raccords par une paire de connecteurs monovoies standard. Certains connecteurs fibres
optiques acceptent la fois les fibres de transmission et de rception. Ce sont des connecteurs
bidirectionnels (voir figure 1).
Les cbles de brassage en fibre optique sont ncessaires pour interconnecter des priphriques
d'infrastructure. Par exemple, la Figure 2 illustre diffrents cbles de brassage courants :

Cble de brassage multimode SC-SC


Cble de brassage monomode LC-LC
Cble de brassage multimode ST-LC
Cble de brassage monomode SC-ST

Les cbles fibre optique doivent tre protgs par un petit embout en plastique lorsqu'ils ne
sont pas utiliss.
Notez galement l'utilisation de couleurs permettant de diffrencier les cbles de brassage
monomode et multimode. C'est la norme TIA 598 qui recommande l'utilisation d'une gaine
jaune pour les cbles fibre optique monomode et d'une gaine orange (ou bleue) pour les
cbles fibre multimode.

4.2.3.5 Test des fibres

109

Le raccordement et l'pissage des cbles en fibre optique exigent une formation et un matriel
adapt. Le raccordement incorrect de supports en fibre optique diminue les distances de
signalisation ou entrane l'chec complet de la transmission.
Trois types courants d'erreurs de raccordement de fibre optique et d'pissage sont :

Mauvais alignement : les supports en fibre optique ne sont pas aligns prcisment
lors de la jonction.
cart l'extrmit : les supports ne se touchent pas compltement l'pissure ou la
connexion.
Finition de l'extrmit : les extrmits des supports ne sont pas bien polies ou de la
poussire est prsente au niveau du raccordement.

Un test sur site peut tre effectu rapidement et facilement. Il suffit d'allumer une lampe de
poche puissante une extrmit de la fibre optique tout en observant l'autre extrmit. Si la
lumire est visible, la fibre est capable de la transporter. Mme si cela ne garantit pas les
performances de la fibre, il s'agit d'un moyen rapide et conomique de reprer une fibre
casse.
Il est conseill d'utiliser un appareil de vrification tel que celui reprsent dans la figure pour
tester les cbles fibre optique. Un rflectomtre optique (OTDR) permet de tester chaque
segment de cble fibre optique. Ce dispositif injecte une impulsion test de lumire dans le
cble et mesure la rtrodiffusion et la rflexion de lumire dtectes en fonction du temps. Le
rflectomtre optique calcule la distance approximative laquelle ces dfauts sont dtects le
long du cble.

4.2.3.6 Fibre ou cuivre


Les cbles fibre optique prsentent de nombreux avantages par rapport aux cbles en cuivre.
Les fibres utilises dans les supports en fibre optique n'tant pas des conducteurs lectriques,
le support est l'abri des interfrences lectromagntiques et ne peut pas conduire de courant
lectrique indsirable suite des problmes de mise la terre. Les fibres optiques tant fines
et subissant une perte de signal relativement faible, elles peuvent fonctionner des longueurs
bien suprieures aux supports en cuivre, sans ncessiter de rgnration des signaux.
Certaines spcifications de couche physique en fibre optique autorisent des distances pouvant
atteindre plusieurs kilomtres.
Les problmes de mise en oeuvre de support en fibre optique comprennent :

Un cot plus lev (gnralement) que les supports en cuivre pour la mme distance
(mais pour une capacit suprieure)
Des comptences et matriel diffrents pour raccorder et pisser l'infrastructure de
cblage
Une manipulation plus dlicate que les supports en cuivre

Actuellement, dans la plupart des environnements d'entreprise, la fibre optique est utilise
principalement comme cblage du rseau fdrateur pour les connexions point point de
trafic lev entre des points de distribution de donnes et pour l'interconnexion des btiments
des grands complexes. La fibre optique ne conduisant pas l'lectricit et subissant une perte de
signal infrieure, elle est bien adapte ces usages.
110

4.2.4 Supports sans fil


4.2.4.1 Proprits des supports sans fil
Les supports sans fil transportent les signaux lectromagntiques qui reprsentent les bits des
communications de donnes via des frquences radio ou micro-ondes.
En tant que support rseau, la transmission sans fil n'est pas limite aux conducteurs ou voies
d'accs, comme les supports en cuivre et fibre optique. Ce sont les supports sans fil qui
offrent le plus d'options de mobilit. De plus, le nombre de priphriques sans fil augmente
sans cesse. De ce fait, la technologie sans fil est devenue le support de choix pour les rseaux
domestiques. Alors que les options de bande passante augmentent, le sans fil gagne
rapidement du terrain dans les rseaux d'entreprise.
La figure illustre les diffrents symboles associs la technologie sans fil.
Toutefois, le sans fil prsente galement quelques contraintes :

Zone de couverture : les technologies de communication de donnes sans fil


fonctionnent bien dans les environnements ouverts. Cependant, certains matriaux de
construction utiliss dans les btiments et structures, ainsi que le terrain local, limitent
la couverture effective.
Interfrences : la transmission sans fil est sensible aux interfrences et peut tre
perturbe par des appareils aussi courants que les tlphones fixes sans fil, certains
types d'clairages fluorescents, les fours micro-ondes et d'autres communications
sans fil.
Scurit : la connexion un rseau sans fil ne ncessite aucun accs physique un
support. Par consquent, les priphriques et les utilisateurs non autoriss accder au
rseau peuvent tout de mme se connecter. La scurit du rseau constitue donc un
composant essentiel de l'administration des rseaux sans fil.

Bien que la technologie sans fil soit de plus en plus utilise sur les ordinateurs de bureau, le
cuivre et la fibre sont les supports de couche physique les plus rpandus dans les dploiements
rseau.

4.2.4.2 Types de support sans fil


L'IEEE et les normes de l'industrie des tlcommunications en matire de communication de
donnes sans fil couvrent la fois les couches liaison de donnes et physique.
Trois normes de communications de donnes courantes s'appliquent aux supports sans fil :

Norme IEEE 802.11 : la technologie LAN sans fil (WLAN), plus communment
appele Wi-Fi, utilise un systme avec gestion des conflits ou non dterministe et un
processus d'accs au support CSMA/CA (Carrier Sense Multiple Access/Collision
Avoidance).
Norme IEEE 802.15 : la norme relative au rseau personnel sans fil (WPAN),
couramment appele Bluetooth, utilise un processus de jumelage de priphriques
pour communiquer sur des distances de 1 100 mtres.

111

Norme IEEE 802.16 : la technologie d'accs couramment appele WiMAX


(Worldwide Interoperability for Microwave Access) utilise une topologie point-multipoint pour fournir un accs large bande sans fil.

La figure prsente certaines des diffrences qui existent entre les supports sans fil.
Remarque : d'autres technologies sans fil telles que les communications par satellite ou
cellulaires peuvent galement fournir une connectivit au rseau de donnes. Cependant, ces
technologies sans fil ne sont pas traites dans ce chapitre.
Dans chacun des exemples ci-dessus, des spcifications de couche physique sont appliques
des domaines :

Codage des donnes en signal radio


Frquence et puissance de transmission
Besoins relatifs la rception et au dcodage des signaux
Conception et mise en service des antennes

Remarque : Wi-Fi est une marque dpose de la de Wi-Fi Alliance. L'appellation Wi-Fi est
utilise sur des produits certifis appartenant des priphriques WLAN bass sur les normes
IEEE 802.11.

4.2.4.3 LAN sans fil


Une mise en oeuvre courante de rseau de donnes sans fil est la possibilit pour des
priphriques de se connecter sans fil via un rseau local. Un rseau local sans fil exige
gnralement les priphriques rseau suivants :

Point d'accs sans fil : il concentre les signaux sans fil des utilisateurs et se connecte,
en gnral via un cble en cuivre, une infrastructure rseau en cuivre existante telle
qu'Ethernet. Les routeurs sans fil pour particuliers et petites entreprises intgrent la
fois les fonctions d'un routeur, d'un commutateur et d'un point d'accs, comme illustr
dans la figure.
Adaptateurs de carte rseau sans fil : ils fournissent chaque hte du rseau la
possibilit de communiquer sans fil.

Au fur et mesure de la mise au point de cette technologie, un certain nombre de normes


Ethernet WLAN ont merg. L'acquisition de priphriques sans fil doit s'effectuer avec soin
pour garantir la compatibilit et l'interoprabilit.
Les avantages des technologies de communication de donnes sans fil sont vidents, en
particulier les conomies sur le cblage coteux des locaux et le ct pratique li la mobilit
des htes. Cependant, les administrateurs rseau doivent mettre au point et appliquer des
processus et politiques de scurit stricts pour protger les rseaux locaux sans fil contre tout
accs non autoris et endommagement.

112

4.2.4.4 Normes Wi-Fi 802.11


Les diffrentes normes 802.11 ont volu au fil des annes. Exemples de normes :

IEEE 802.11a : fonctionne dans la bande de frquences de 5 GHz et permet des dbits
allant jusqu' 54 Mbit/s. Cette norme s'appliquant des frquences leves, elle
possde une zone de couverture plus petite et est moins efficace pour pntrer des
structures de btiments. Il n'y a pas d'interoprabilit entre les priphriques
fonctionnant sous cette norme et les normes 802.11b et 802.11g dcrites ci-dessous.
IEEE 802.11b : fonctionne dans la bande de frquences de 2,4 GHz et permet des
dbits allant jusqu' 11 Mbit/s. Les priphriques mettant en oeuvre cette norme ont
une porte plus longue et sont davantage capables de pntrer les structures de
btiments que les priphriques bass sur la norme 802.11a.
IEEE 802.11g : fonctionne dans la bande de frquences de 2,4 GHz et offre des dbits
allant jusqu' 54 Mbit/s. Les priphriques mettant en oeuvre cette norme fonctionnent
par consquent aux mmes porte et radiofrquence que la norme 802.11b mais avec
la bande passante de la norme 802.11a.
IEEE 802.11n : fonctionne dans les bandes de frquences 2,4 GHz et 5 GHz. Les
dbits de donnes standard attendus vont de 150 Mbit/s 600 Mbit/s sur une distance
maximale de 70 mtres. Cette norme est rtrocompatible avec les
priphriques 802.11a/b/g.
IEEE 802.11ac : fonctionne dans la bande de frquence de 5 GHz offrant des dbits
de donnes de 450 Mbit/s 1,3 Gbit/s (1 300 Mbit/s). Cette norme est rtrocompatible
avec les priphriques 802.11a/n.
IEEE 802.11ad : galement appele WiGig . Cette norme utilise une solution WiFi tribande sur les bandes de frquences de 2,4 GHz, 5 GHz et 60 GHz et permet des
dbits thoriques jusqu' 7 Gbit/s.

La figure illustre certaines de ces diffrences.

4.3.1 Objectif de la couche liaison de donnes


4.3.1.1 Couche liaison de donnes
La couche d'accs au rseau TCP/IP correspond dans le modle OSI aux couches suivantes :

Liaison de donnes (couche 2)


Physique (couche 1)

Comme l'illustre la figure, la couche liaison de donnes est responsable de l'change des
trames entre les nuds via un support rseau physique. Elle permet aux couches suprieures
d'accder aux supports et contrle la manire dont les donnes sont places et reues sur les
supports.
Remarque : la notation de couche 2 des priphriques rseau connects un support commun
est appele un nud.
Plus prcisment, la couche liaison de donnes assure ces deux services de base :

Elle accepte les paquets de couche 3 et les encapsule dans des units de donnes
appeles des trames.
113

Elle contrle l'accs au support et dtecte les erreurs.

La couche liaison de donnes spare efficacement les transitions de support qui se produisent
lorsque le paquet est transfr partir des processus de communication des couches
suprieures. La couche liaison de donnes reoit des paquets provenant d'un protocole de
couche suprieure et les achemine galement vers un protocole de couche suprieure, ici IPv4
ou IPv6. Ce protocole de couche suprieure n'a pas besoin de savoir quel support de
communication sera utilis.
Remarque : dans ce chapitre, le terme support n'est pas li du contenu numrique ou
multimdia tel que l'audio, l'image, la tlvision et la vido. Il fait rfrence au matriel qui
transporte les signaux de donnes, tels que les cbles en cuivre et fibre optique.

4.3.1.2 Sous-couches liaison de donnes


La couche liaison de donnes se divise en fait en deux sous-couches :

Contrle de liaison logique (LLC) : cette sous-couche suprieure dfinit les


processus logiciels qui fournissent des services aux protocoles de couche rseau. Elle
place les informations dans la trame qui indique le protocole de couche rseau utilis
pour la trame. Ces informations permettent plusieurs protocoles de couche 3 (par
exemple, IPv4 et IPv6) d'utiliser la mme interface rseau et les mmes supports.
Contrle d'accs au support (MAC) : cette sous-couche infrieure dfinit les
processus d'accs au support excuts par le matriel. Elle assure l'adressage de
couche liaison de donnes et la dlimitation des donnes en fonction des exigences de
signalisation physique du support et du type de protocole de couche liaison de donnes
utilis.

Diviser la couche liaison de donnes en sous-couches permet un type de trame dfini par la
couche suprieure d'accder diffrents types de supports dfinis par la couche infrieure. Il
en est ainsi avec de nombreuses technologies de rseau local, y compris Ethernet.
Cette figure illustre la division de la couche liaison de donnes en sous-couches LLC et MAC.
La sous-couche LLC communique avec la couche rseau alors que la sous-couche MAC
autorise diffrentes technologies d'accs au rseau. Par exemple, la sous-couche MAC
communique avec la technologie de rseau local Ethernet pour envoyer et recevoir des trames
via des cbles en cuivre ou fibre optique. La sous-couche MAC communique galement
avec les technologies sans fil telles que le Wi-Fi et le Bluetooth pour envoyer et recevoir des
trames sans fil.

4.3.1.3 Contrle d'accs au support


Les protocoles de couche 2 spcifient l'encapsulation d'un paquet dans une trame et les
techniques permettant de placer le paquet encapsul sur chaque support et de le rcuprer. La
technique utilise pour placer la trame sur les supports et la rcuprer partir des supports est
dite mthode de contrle d'accs au support.
Lorsque les paquets voyagent de l'hte source l'hte de destination, ils traversent
gnralement diffrents rseaux physiques. Ces rseaux physiques peuvent tre bass sur
diffrents types de supports physiques tels que des cbles en cuivre, des cbles a fibre optique
114

et des supports sans fil constitus de signaux lectromagntiques, frquences radio ou


hyperfrquences et des liaisons par satellite.
Les paquets ne sont pas en mesure d'accder directement ces diffrents supports. Le rle de
la couche liaison de donnes OSI est de prparer les paquets de couche rseau en vue de leur
transmission et de contrler l'accs aux supports physiques. Les mthodes de contrle d'accs
au support dcrites par les protocoles de couche liaison de donnes dfinissent les processus
qui permettent aux priphriques rseau d'accder aux supports rseau et de transmettre des
trames dans divers environnements rseau.
Sans la couche liaison de donnes, les protocoles de couche rseau (par exemple, IP)
devraient prvoir d'tablir une connexion chaque type de support pouvant se trouver sur le
chemin. En outre, le protocole IP devrait s'adapter chaque dveloppement d'une nouvelle
technologie rseau ou d'un nouveau support. Cela freinerait l'innovation et le dveloppement
des protocoles et des supports rseau. C'est une des raisons majeures de l'approche en couches
applique aux rseaux.
L'animation de la figure prsente un exemple d'un ordinateur situ Paris qui se connecte un
ordinateur portable au Japon. Bien que les deux htes communiquent en utilisant
exclusivement le protocole IP, il est probable que de nombreux protocoles de couche liaison
de donnes soient utiliss pour transmettre les paquets IP sur diffrents types de rseau locaux
et tendus. Chaque transition effectue au niveau d'un routeur peut ncessiter un protocole de
couche liaison de donnes diffrent en vue du transport sur un nouveau support.

4.3.1.4 Accs aux supports


Diffrentes mthodes de contrle d'accs au support peuvent tre requises au cours d'une
mme communication. Chaque environnement rseau que les paquets rencontrent alors qu'ils
voyagent d'un hte local un hte distant peut prsenter diffrentes caractristiques. Par
exemple, un rseau local Ethernet se compose de plusieurs htes qui sont en concurrence pour
accder au support rseau de faon ad hoc. Les liaisons srie consistent uniquement en une
connexion directe entre deux priphriques via lesquels les donnes circulent sous forme
d'une suite organise de bits.
Les interfaces de routeur encapsulent le paquet dans la trame approprie et une mthode
adquate de contrle d'accs au support est utilise pour accder chaque liaison. Un change
de paquets de couche rseau peut impliquer de nombreuses transitions de support et de couche
liaison de donnes. Au niveau de chaque tronon le long du chemin, un routeur :

Accepte une trame d'un support


Dsencapsule la trame
Rencapsule le paquet dans une nouvelle trame
Achemine la nouvelle trame approprie jusqu'au support de ce segment du rseau
physique

Le routeur prsent dans la figure comporte une interface Ethernet pour se connecter au
rseau local et une interface srie pour se connecter au rseau tendu. Pour traiter les trames,
le routeur utilise des services de couche liaison de donnes afin de recevoir la trame d'un
support, de dsencapsuler cette trame dans l'unit de donnes de protocole de la couche 3, de
rencapsuler l'unit de donnes de protocole dans une nouvelle trame et de placer la trame sur
le support de la liaison suivante du rseau.
115

4.3.2 Structure de trame de couche 2


4.3.2.1 Formatage des donnes transmettre
La couche liaison de donnes prpare un paquet pour le transport travers les supports locaux
en l'encapsulant avec un en-tte et un code de fin pour crer une trame. La description d'une
trame est un lment cl de chaque protocole de couche liaison de donnes.
Pour fonctionner, les protocoles de couche liaison de donnes ncessitent des informations de
contrle. Les informations de contrle rpondent gnralement aux questions suivantes :

Quels nuds sont en communication ?


Quand la communication entre les nuds individuels commence-t-elle et quand se
termine-t-elle ?
Quelles erreurs se sont produites lorsque les nuds communiquaient ?
Quels nuds communiqueront ensuite ?

Contrairement aux autres units de donnes de protocoles dcrites dans ce cours, la trame de
couche liaison de donnes comprend les lments suivants :

Un en-tte : il contient des informations de contrle telles que l'adressage et est situ
au dbut de l'unit de donnes de protocole.
Des donnes : elles contiennent l'en-tte IP, l'en-tte de la couche transport et les
donnes d'application.
La fin de trame : elle contient des informations de contrle pour la dtection
d'erreurs, ajoutes la fin de l'unit.

Ces lments de trame sont reprsents sur la figure et sont dcrits plus en dtail dans la suite
du cours.

4.3.2.2 Cration d'une trame


Lorsque les donnes voyagent sur les supports, elles sont converties en un flux de bits, ou de 1
et de 0. Si un nud reoit de longs flux de bits, comment dtermine-t-il o commence et o
finit une trame, ou quels bits reprsentent l'adresse ?
Le verrouillage de trame divise le flux en regroupements dchiffrables, des informations de
contrle tant insres dans l'en-tte et dans le code de fin en tant que valeurs situes dans
diffrents champs. Ce format attribue aux signaux physiques une structure pouvant tre reue
par les noeuds et dcode en paquets au niveau de la destination.
Comme l'illustre la figure, les types de champ de trame gnrique sont les suivants :

Indicateurs de dbut et de fin de trame : ils sont utiliss par la sous-couche MAC
pour identifier les limites de dbut et de fin de la trame.
Adressage : utilis par la sous-couche MAC pour identifier les nuds source et de
destination.
Type : ce champ permet la sous-couche LLC d'identifier le protocole de couche 3.
Contrle : ce champ permet d'identifier les services de contrle de flux spcifiques.
116

Donnes : ce champ contient les donnes utiles de la trame (c'est--dire l'en-tte de


paquet, l'en-tte de segment et les donnes).
Dtection d'erreur : inclus aprs les donnes pour constituer la fin de trame, ces
champs de trame sont utiliss pour la dtection des erreurs.

Tous les protocoles n'incluent pas tous ces champs. Les normes d'un protocole de liaison de
donnes spcifique dfinissent le format de trame rel.
Remarque : des exemples de formats de trames sont dcrits la fin de ce chapitre.

4.3.3 Normes de couche 2


4.3.3.1 Normes de couche liaison de donnes
Contrairement aux protocoles des couches suprieures de la suite TCP/IP, les protocoles de
couche liaison de donnes ne sont gnralement pas dfinis par des documents RFC (Request
For Comments). Bien que le groupe IETF (Internet Engineering Task Force) maintienne les
protocoles et les services fonctionnels de la suite de protocoles TCP/IP dans les couches
suprieures, il ne dfinit pas les fonctions ni le fonctionnement de la couche d'accs rseau de
ce modle.
Les services et les spcifications de couche liaison de donnes sont dfinis par plusieurs
normes reposant sur une varit de technologies et de supports auxquels sont appliqus les
protocoles. Certaines de ces normes intgrent les services de couche 1 et de couche 2.
Les protocoles et services fonctionnels de la couche liaison de donnes sont dcrits par :

Les organismes d'ingnierie qui dfinissent les normes et protocoles publics et ouverts.
Les socits du secteur des communications qui dfinissent et utilisent des protocoles
propritaires pour tirer parti de nouvelles avances technologiques ou d'opportunits
commerciales.

Les organismes d'ingnierie qui dfinissent des normes et des protocoles ouverts s'appliquant
la couche liaison de donnes incluent :

Institute of Electrical and Electronics Engineers (IEEE)


Union Internationale des Tlcommunications (UIT)
ISO (International Standards Organization)
ANSI (American National Standards Institute)

Le tableau de la figure prsente quelques organismes de normalisation et leurs principaux


protocoles de la couche liaison de donnes.

117

4.4 Contrle d'accs au support


4.4.1 Topologies
4.4.1.1 Contrle d'accs au support
C'est la sous-couche de contrle d'accs au support qui rgit le placement des trames de
donnes sur les supports.
Le contrle d'accs au support est l'quivalent des rgles de trafic rgulant l'accs des
vhicules une autoroute. L'absence d'un contrle d'accs au support serait comparable des
vhicules ignorant le trafic et accdant la route sans se proccuper des autres vhicules.
Cependant, toutes les routes et tous les accs ne sont pas identiques. Un vhicule peut accder
la route en se fondant dans la circulation, en attendant son tour un stop ou en obissant
des feux de circulation. Le conducteur suit des rgles diffrentes selon chaque type d'accs
la circulation.
De mme, il existe diffrentes manires de rguler le placement des trames sur les supports.
Les protocoles oprant au niveau de la couche liaison de donnes dfinissent les rgles d'accs
aux diffrents supports. Certaines mthodes de contrle d'accs au support utilisent des
processus hautement contrls pour s'assurer que les trames sont places sur le support en
toute scurit. Ces mthodes sont dfinies par des protocoles sophistiqus, qui ncessitent des
mcanismes l'origine d'une surcharge sur le rseau.
Parmi les diffrentes mises en uvre des protocoles de couche liaison de donnes, il existe
diffrentes mthodes de contrle d'accs au support. Ces techniques de contrle d'accs au
support indiquent si et comment les noeuds partagent les supports.
La mthode de contrle d'accs au support utilise dpend des critres suivants :

Topologie : comment la connexion tablie entre les nuds apparat la couche liaison
de donnes.
Partage de support : comment les nuds partagent les supports. Le partage de
supports peut tre de type point point comme dans les rseaux tendus, ou partag
comme dans les rseaux locaux.

4.4.1.2 Topologies physique et logique


La topologie d'un rseau constitue l'organisation ou la relation des priphriques rseau et les
interconnexions existant entre eux. Les topologies LAN et WAN peuvent tre prsentes de
deux manires :

Topologie physique : dsigne les connexions physiques et identifie la faon dont les
priphriques finaux et les priphriques d'infrastructure tels que les routeurs, les
commutateurs et les points d'accs sans fil sont interconnects. Les topologies
physiques sont gnralement de type point--point ou en toile. Voir la Figure 1.
Topologie logique : dsigne la manire dont un rseau transfre les trames d'un nud
l'autre. Cette configuration est compose de connexions virtuelles entre les nuds
d'un rseau. Ces chemins de signaux logiques sont dfinis par les protocoles de couche
liaison de donnes. La topologie logique des liaisons point point est relativement
simple tandis que les supports partags proposent des mthodes de contrle d'accs au
support dterministes et non dterministes. Reportez-vous la figure 2.
118

La couche liaison de donnes voit la topologie logique d'un rseau lorsqu'elle contrle
l'accs des donnes aux supports. C'est la topologie logique qui influence le type de trame
rseau et de contrle d'accs au support utilis.

4.4.2 Topologies de rseau tendu


4.4.2.1 Topologies
courantes

physiques

de

rseau

tendu

Les rseaux tendus sont gnralement interconnects selon les topologies physiques
suivantes :

Point point : c'est la topologie la plus simple, compose d'une liaison permanente
entre deux terminaux. Elle est donc trs rpandue.
Hub and Spoke : version WAN de la topologie en toile, dans laquelle un site central
connecte entre eux les sites des filiales l'aide de liaisons point point.
Maille : cette topologie offre une haute disponibilit, mais ncessite que tous les
systmes finaux soient connects entre eux. Les cots d'administration et physiques
peuvent donc tre levs. En essence, chaque liaison est une liaison point point avec
l'autre nud. Il existe plusieurs variantes de cette topologie, notamment le maillage
partiel qui consiste relier uniquement certains priphriques finaux entre eux.

Les trois principales topologies physiques de rseau tendu sont reprsentes sur la figure.

4.4.2.2 Topologie physique point point


Les topologies point--point physiques connectent directement deux nuds comme illustr
sur la figure.
Dans cette configuration, deux nuds n'ont pas besoin de partager le support avec d'autres
htes. En outre, le nud n'a pas besoin de dterminer si une trame entrante est lui est destine
ou si elle est destine un autre nud. Par consquent, les protocoles de liaison de donnes
logiques peuvent tre trs simples puisque toutes les trames sur le support peuvent
uniquement transiter vers ou depuis les deux nuds. Les trames sont places sur le support
par le noeud situ une extrmit et retires du support par celui situ l'autre extrmit du
circuit point point.
Les protocoles de couche liaison de donnes pourraient fournir des processus plus
sophistiqus de contrle d'accs au support pour les topologies point point logiques, mais
ceci ne crerait qu'une surcharge de protocole inutile.

4.4.2.3 Topologie point point logique


Les noeuds finaux communiquant dans un rseau point point peuvent tre physiquement
connects via des priphriques intermdiaires. Cependant, l'utilisation de priphriques
physiques sur un rseau n'affecte pas la topologie logique.
Comme l'illustre la Figure 1, les nuds source et de destination peuvent tre indirectement
connects l'un l'autre sur une certaine distance gographique. Dans certains cas, la
connexion logique tablie entre les noeuds forme un circuit nomm circuit virtuel. Un circuit
virtuel est une connexion logique tablie au sein d'un rseau entre deux priphriques rseau.
119

Les deux noeuds situs aux extrmits du circuit virtuel s'changent les trames. Ceci se
produit mme si les trames sont diriges via des priphriques intermdiaires. Les circuits
virtuels sont d'importants composants de communication logiques qu'utilisent certaines
technologies de couche 2.
La mthode d'accs au support qu'utilise le protocole de liaison de donnes est dtermine par
la topologie point--point logique et non par la topologie physique. Cela signifie que la
connexion point point logique tablie entre deux noeuds peut ne pas tre ncessairement
tablie entre deux noeuds physiques chaque extrmit d'une liaison physique.
La Figure 2 illustre les quipements physiques situs entre les deux routeurs.

4.4.2.4 Modes bidirectionnel simultan et bidirectionnel non simultan


La Figure 1 illustre une topologie point point. Dans les rseaux point point, les donnes
peuvent circuler de deux manires :

Communication bidirectionnelle non simultane : les deux priphriques peuvent


transmettre et recevoir des donnes sur les supports, mais pas simultanment. La
norme Ethernet a choisi de traiter le cas d'un support non partag bidirectionnel non
simultan comme le cas d'un support partag. La Figure 2 illustre la communication
bidirectionnelle non simultane.
Communication bidirectionnelle simultane : les deux priphriques peuvent
simultanment transmettre et recevoir des donnes sur les supports. La couche liaison
de donnes considre que le support est tout moment disponible pour les deux
noeuds en vue d'une transmission de donnes. De ce fait, aucune rgle d'arbitrage des
supports n'est ncessaire au niveau de la couche liaison de donnes. La Figure 3
illustre la communication bidirectionnelle simultan

4.4.3 Topologies LAN


4.4.3.1 Topologies LAN physiques
La topologie physique dfinit la faon dont les systmes finaux sont physiquement
interconnects. Sur les rseaux locaux supports partags, les priphriques finaux peuvent
tre interconnects selon les topologies physiques suivantes :

Topologie en toile : les priphriques finaux sont connects un priphrique


intermdiaire central. Dans les premires topologies en toile, les priphriques finaux
taient interconnects l'aide de concentrateurs. Actuellement, des commutateurs sont
utiliss. La topologie en toile est la topologie LAN physique la plus courante, surtout
parce qu'elle est facile installer, trs volutive (il est facile d'ajouter et de retirer des
priphriques finaux) et facile dpanner.
toile tendue ou hybride : dans une topologie en toile tendue, les priphriques
intermdiaires centraux sont interconnects avec d'autres topologies en toile. Dans
une topologie hybride, des rseaux en toile peuvent tre interconnects via une
topologie en bus.
Topologie en bus : tous les systmes finaux sont enchans entre eux et le rseau est
termin chaque extrmit. Les priphriques d'infrastructure tels que les
commutateurs ne sont pas ncessaires pour interconnecter les priphriques finaux.

120

Les topologies en bus taient utilises dans les rseaux Ethernet en raison de leur
faible cot et de leur simplicit d'installation.
Topologie en anneau : les systmes finaux sont connects leur voisin respectif et
forment ainsi un anneau. Contrairement la topologie en bus, l'anneau n'a pas besoin
d'tre termin. Les topologies en anneau taient utilises dans les rseaux FDDI (Fiber
Distributed Data Interface). Ces rseaux utilisent un deuxime anneau pour la
tolrance aux pannes ou l'amlioration des performances.

La figure illustre l'interconnexion des priphriques finaux sur les rseaux locaux.

4.4.3.2 Topologie logique des supports partags


La topologie logique d'un rseau est troitement lie au mcanisme utilis pour grer l'accs
au rseau. Les mthodes d'accs fournissent les procdures permettant de grer l'accs au
rseau de sorte que toutes les stations de travail puissent accder au rseau. Lorsque plusieurs
entits partagent le mme support, un mcanisme doit tre mis en place pour contrler l'accs
ce support. Les mthodes d'accs sont appliques aux rseaux pour rguler l'accs aux
supports.
Certaines topologies rseau partagent un support commun avec plusieurs noeuds. tout
moment, des priphriques peuvent tenter d'envoyer et de recevoir des donnes l'aide des
supports rseau. Il existe des rgles qui rgissent la manire dont ces priphriques partagent
les supports.
Deux mthodes lmentaires de contrle d'accs au support sont utilises pour les supports
partags :

Accs avec gestion des conflits : tous les nuds sont en concurrence pour utiliser le
support, mais savent comment ragir en cas de conflit. La Figure 1 illustre l'accs avec
gestion des conflits.
Accs contrl : chaque nud peut utiliser le support son tour. La Figure 2 illustre
l'accs contrl.

Le protocole de couche liaison de donnes spcifie la mthode de contrle d'accs au support


qui quilibrera correctement le contrle de trame, la protection de trame et la surcharge
rseau.

4.4.3.3 Accs avec gestion des conflits


Lorsqu'une mthode non dterministe avec gestion des conflits est utilise, un priphrique
rseau peut tenter d'accder au support chaque fois qu'il doit envoyer des donnes. Pour viter
que le chaos total ne rgne sur les supports, ces mthodes utilisent un processus d'accs
multiple avec coute de porteuse (CSMA) pour d'abord dtecter si le support vhicule un
signal.
Si un signal de porteuse issu d'un autre noeud et circulant sur le support est dtect, alors un
autre priphrique est en train de transmettre des donnes. Lorsque le priphrique qui tente
de transmettre des donnes constate que le support est occup, il attend et essaie de nouveau
au bout d'un court laps de temps. Si aucun signal n'est dtect, le priphrique transmet ses
donnes. Les rseaux Ethernet et sans fil utilisent un contrle d'accs au support bas sur le
conflit.
121

Il est possible que le processus CSMA choue et que deux priphriques transmettent des
donnes en mme temps, crant ainsi une collision de donnes. Dans ce cas, les donnes
envoyes par les deux priphriques sont corrompues et doivent tre envoyes de nouveau.
Les mthodes de contrle d'accs au support bas sur le conflit n'impliquent pas la surcharge
provoque par les mthodes d'accs contrl. Aucun mcanisme tablissant quel priphrique
en attente peut accder au support n'est requis. Cependant, les systmes d'accs bas sur le
conflit voluent mal lorsque les supports sont trs sollicits. mesure que l'utilisation des
supports s'intensifie et que le nombre de noeuds augmente, il est de moins en moins probable
que l'accs aux supports s'effectue sans collision de donnes. En outre, les mcanismes de
rcupration ncessaires pour rsoudre les erreurs lies ces collisions de donnes diminuent
encore plus le dbit.
Le processus CSMA est gnralement mis en oeuvre conjointement avec une mthode de
rsolution des conflits de supports. Les deux mthodes les plus courantes sont :

Mthode CSMA/CD (Carrier sense multiple access with collision detection) : le


priphrique final tablit si le support comporte un signal de donnes. Si aucun signal
de donnes n'est dtect et donc que le support est libre, le priphrique transmet ses
donnes. Si des signaux sont alors dtects indiquant qu'un autre priphrique tait au
mme moment en train de transmettre des donnes, tous les priphriques arrtent de
transmettre leurs donnes et ressayent ultrieurement. Les formes traditionnelles
d'Ethernet utilisent cette mthode.
Mthode CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) :
le priphrique final dtermine si le support comporte un signal de donnes. Si le
support est libre, le priphrique envoie une notification travers le support pour
indiquer son intention de l'utiliser. Ds qu'il reoit une autorisation de transmission, le
priphrique envoie les donnes. Cette mthode est utilise par les technologies de
rseau sans fil 802.11.

La figure illustre ce qui suit :

Principe de fonctionnement des mthodes d'accs avec gestion des conflits


Caractristiques des mthodes d'accs avec gestion des conflits
Exemples de mthodes d'accs avec gestion des conflits

4.4.3.4 Topologie d'accs multiple


Une topologie d'accs multiple permet des nuds de communiquer en utilisant le mme
support partag. Les donnes uniquement issues d'un seul noeud peuvent tre places sur le
support tout moment. Chaque noeud voit toutes les trames qui se trouvent sur le support,
mais seul le noeud auquel la trame est destine en traite le contenu.
Lorsque de nombreux noeuds partagent un accs au support, une mthode de contrle d'accs
au support de liaison de donnes est ncessaire pour contrler la transmission des donnes et
rduire ainsi les collisions entre diffrents signaux.
Lancez l'animation pour savoir comment les noeuds accdent aux supports dans une topologie
d'accs multiple.

122

4.4.3.5 Accs contrl


Lorsque la mthode d'accs contrl est utilise, les priphriques rseau accdent tour tour
au support. Si un priphrique final n'a pas besoin d'accder au support, le priphrique final
suivant prend le relai. Ce processus est facilit par l'utilisation d'un jeton. Un priphrique
final acquiert le jeton et place une trame sur le support. Aucun autre priphrique ne peut faire
de mme jusqu' ce que la trame soit arrive et ait t traite par la destination, librant ainsi
le jeton.
Remarque : cette mthode est galement appele accs programm ou dterministe.
Bien que la mthode d'accs contrl soit bien organise et offre un dbit prvisible, les
mthodes dterministes peuvent tre inefficaces car les priphriques doivent attendre leur
tour pour pouvoir utiliser le support.
Voici quelques exemples d'accs contrl :

Token Ring (IEEE 802.5)


FDDI (Fiber Distributed Data Interface), interface base sur le protocole de bus jeton
IEEE 802.4.

Remarque : les deux mthodes de contrle d'accs au support sont considres comme
obsoltes.
La figure illustre ce qui suit :

Principe de fonctionnement des mthodes d'accs contrl


Caractristiques des mthodes d'accs contrl
Exemples de mthodes d'accs contrl

4.4.3.6 Topologie en anneau


Dans une topologie en anneau logique, chaque nud reoit une trame tour tour. Si la trame
n'est pas adresse au noeud, ce dernier la transmet au noeud suivant. Un anneau peut ainsi
utiliser une technique de contrle d'accs au support contrl appele passage de jeton.
Les noeuds d'une topologie en anneau logique suppriment la trame de l'anneau, examinent
l'adresse et font suivre la trame si elle n'est pas adresse ce noeud. Dans un anneau, tous les
nuds situs autour de l'anneau (entre les nuds source et de destination) examinent la trame.
Plusieurs techniques de contrle d'accs au support peuvent tre utilises avec un anneau
logique. Cela dpend du niveau de contrle requis. Par exemple, une seule trame la fois est
gnralement vhicule par le support. Si aucune donne n'est en cours de transmission, un
signal (appel jeton) peut tre plac sur le support et un noeud ne peut placer une trame de
donnes sur le support que s'il dispose du jeton.
N'oubliez pas que la couche liaison de donnes voit une topologie en anneau logique. La
topologie de cblage physique relle peut tre une autre topologie.
Lancez l'animation pour savoir comment les noeuds accdent aux supports dans une topologie
en anneau logique.
123

4.4.4 Trame liaison de donnes


4.4.4.1 Trame
Mme si de nombreux protocoles de couche liaison de donnes diffrents dcrivent les trames
de couche liaison de donnes, chaque type de trame comprend trois parties lmentaires :

En-tte
Donnes
Code de fin

Tous les protocoles de couche liaison de donnes encapsulent l'unit de donnes de protocole
de couche 3 dans le champ de donnes de la trame. Cependant, la structure de la trame et les
champs contenus dans l'en-tte et le code de fin varient selon le protocole.
Le protocole de couche liaison de donnes dcrit les fonctionnalits ncessaires au transport
des paquets travers diffrents supports. Ces fonctionnalits du protocole sont intgres
l'encapsulation de la trame. Lorsque la trame arrive destination et que le protocole de liaison
de donnes la retire du support, les informations de trame sont lues et supprimes.
Il n'existe aucune structure de trame rpondant aux besoins de tout le transport de donnes sur
tous les types de supports. En fonction de l'environnement, la quantit d'informations de
contrle requises dans la trame varie selon les exigences du contrle d'accs au support et de
la topologie logique.
Comme l'illustre la Figure 1, un environnement fragile ncessite plus de contrle. Au
contraire, un environnement protg (Figure 2) requiert moins de contrles.

4.4.4.2 En-tte
L'en-tte de trame contient les informations de contrle spcifies par le protocole de couche
liaison de donnes pour la topologie logique et les supports spcifiques utiliss.
Les informations de contrle de trame sont propres chaque type de protocole. Le protocole
de couche 2 les utilise pour fournir les fonctionnalits demandes par l'environnement.
La figure reprsente les champs d'en-tte de trame Ethernet :

Champ du dlimiteur de dbut de trame : indique le dbut de la trame.


Champs d'adresse source et de destination : ils indiquent les nuds source et de
destination sur les supports.
Champ de type : indique le service de couche suprieure contenu dans la trame.

Diffrents protocoles de couche liaison de donnes peuvent utiliser d'autres champs que ceux
mentionns. Voici quelques autres exemples de champs de trame d'en-tte de protocole de
couche 2 :

Champ de priorit/qualit du service : indique un type particulier de service de


communication pour le traitement.
Champ de contrle de connexion logique : permet d'tablir une connexion logique
entre des noeuds.
124

Champ de contrle de liaison physique : permet d'tablir la liaison aux supports.


Champ de contrle de flux : permet de lancer et d'arrter le trafic sur les supports.
Champ de contrle d'encombrement : indique l'encombrement sur les supports.

Le but et les fonctions des protocoles de couche liaison de donnes tant lis aux topologies et
aux supports spcifiques, il est ncessaire d'examiner chaque protocole pour acqurir une
comprhension complte de sa structure de trame. mesure que les protocoles sont dcrits
dans ce cours, plus d'informations sur la structure de trame seront fournies.

4.4.4.3 Adresse de couche 2


La couche liaison de donnes assure l'adressage utilis pour acheminer la trame travers les
supports locaux partags. Au niveau de cette couche, les adresses de priphrique sont
appeles adresses physiques. L'adressage de couche liaison de donnes est spcifi dans l'entte de trame et indique le noeud de destination de trame sur le rseau local. L'en-tte de la
trame peut galement contenir son adresse source.
Contrairement aux adresses logiques de couche 3, qui sont des adresses hirarchiques, les
adresses physiques n'indiquent pas le rseau sur lequel le priphrique se situe. Au contraire,
l'adresse physique est une adresse unique spcifique du priphrique. Si le priphrique est
dplac vers un autre rseau ou sous-rseau, il opre encore avec la mme adresse physique
de couche 2.
Une adresse spcifique du priphrique et non hirarchique ne peut pas tre utilise pour
localiser un priphrique sur des rseaux de grande envergure ou sur Internet. Cela reviendrait
chercher une certaine maison dans le monde entier, en ne connaissant que la rue et le
numro de celle-ci. En revanche, l'adresse physique permet de localiser un priphrique dans
une zone limite. Pour cette raison, l'adresse de la couche liaison de donnes est utilise
uniquement pour l'acheminement local. Au niveau de cette couche, les adresses n'ont une
signification que sur le rseau local. Comparons ce scnario celui de la couche 3, o les
adresses prsentes dans l'en-tte de paquet sont achemines de l'hte source l'hte de
destination quel que soit le nombre de tronons rseau figurant sur le chemin.
Si les donnes doivent passer sur un autre segment du rseau, alors un priphrique
intermdiaire tel qu'un routeur est requis. Le routeur doit accepter la trame en fonction de son
adresse physique et la dsencapsuler afin d'en examiner l'adresse hirarchique, ou adresse IP.
Grce l'adresse IP, le routeur peut dterminer l'emplacement rseau du priphrique de
destination et le meilleur chemin pour l'atteindre. Une fois qu'il sait o transfrer le paquet, le
routeur cre une nouvelle trame pour le paquet, laquelle est envoye sur le segment suivant en
direction de sa destination finale.
La figure prsente les exigences applicables aux adresses de couche 2 dans les topologies
accs multiple et point point.

4.4.4.4 La fin de trame


Les protocoles de couche liaison de donnes ajoutent un code de fin la fin de chaque trame.
Ce code permet de dterminer si la trame est arrive sans erreur. Ce processus est appel la
dtection d'erreurs et s'effectue par le placement dans la fin de trame d'un rsum logique ou
mathmatique des bits qui constituent la trame. La dtection d'erreurs est ajoute la couche
liaison de donnes, car les signaux sur les supports peuvent tre soumis des interfrences,
125

une distorsion ou une perte qui modifierait de manire significative les valeurs binaires qu'ils
reprsentent.
Un nud de transmission cre un rsum logique du contenu de la trame. Ce rsum est
appel valeur de contrle par redondance cyclique (CRC). Cette valeur est place dans le
champ de squence de contrle de trame de la trame pour reprsenter le contenu de la trame.
Cliquez sur les champs FCS et Stop Frame de la figure pour afficher plus d'informations.
Lorsque la trame arrive au niveau du noeud de destination, le noeud de rception calcule son
propre rsum logique (ou CRC) de la trame. Le noeud de rception compare les deux valeurs
CRC. Si les deux valeurs sont les mmes, la trame est considre comme arrive telle que
transmise. Si la valeur CRC du champ de squence de contrle de trame diffre de la valeur
CRC calcule au niveau du noeud de rception, la trame est ignore.
Par consquent, le champ de squence de contrle de trame permet de dterminer si des
erreurs se sont produites lors de la transmission et de la rception de la trame. Le mcanisme
de dtection d'erreur mis en oeuvre par le champ de squence de contrle de trame dtecte la
plupart des erreurs survenant sur le support.
Il existe toujours un faible risque qu'une trame ayant un rsultat CRC correct soit en fait
endommage. Des erreurs de bits peuvent s'annuler mutuellement lorsque la valeur CRC est
calcule. Les protocoles de couche suprieure seraient alors requis pour dtecter et corriger
cette perte de donnes.

4.4.4.5 Trames LAN et WAN


Dans un rseau TCP/IP, tous les protocoles de couche 2 OSI fonctionnent avec le protocole IP
sur la couche OSI 3. Cependant, le protocole de couche 2 utilis dpend de la topologie
logique du rseau et de la mise en uvre de la couche physique. En raison du large ventail de
supports physiques utiliss sur l'ensemble des topologies de rseaux, un nombre lev de
protocoles de couche 2 est utilis.
Chaque protocole effectue un contrle d'accs au support pour les topologies logiques de
couche 2 spcifies. Cela signifie que diffrents priphriques rseau peuvent oprer comme
des noeuds fonctionnant au niveau de la couche liaison de donnes lorsqu'ils mettent en
oeuvre ces protocoles. Ces priphriques incluent l'adaptateur rseau ou les cartes rseau des
ordinateurs, ainsi que les interfaces des routeurs et les commutateurs de couche 2.
Le protocole de couche 2 utilis pour une topologie rseau spcifique dpend de la
technologie mettant en oeuvre cette topologie. La technologie dpend son tour de la taille du
rseau (dfinie par le nombre d'htes et l'tendue gographique) et des services fournir sur le
rseau.
Un rseau local fait gnralement appel une technologie de bande passante leve capable
de prendre en charge de nombreux htes. Cette technologie est conomique en raison de
l'tendue gographique relativement faible (un btiment ou un campus) des rseaux locaux et
de leur densit leve d'utilisateurs.
Cependant, il n'est gnralement pas rentable d'utiliser une technologie de bande passante
leve dans le cas de rseaux tendus couvrant de grandes zones gographiques (par exemple,
126

une ou plusieurs villes). La capacit de la bande passante est gnralement moindre en raison
du cot des liaisons physiques longue distance et de la technologie utilises pour transporter
les signaux travers ces tendues.
La diffrence de bande passante a normalement pour rsultat l'utilisation de diffrents
protocoles pour les rseaux locaux et les rseaux tendus.
Voici quelques protocoles courants de couche liaison de donnes :

Ethernet
PPP (Point-to-Point Protocol)
802.11 sans fil

D'autres protocoles sont abords dans le cursus CCNA : HDLC (High-Level Data Link
Control) et le relais de trames.
Cliquez sur Lecture pour voir des exemples de protocoles de couche 2.

4.4.4.6 Trame Ethernet


Ethernet
Ethernet est la technologie de rseau local prdominante. Ethernet est une famille de
technologies rseau dfinies par les normes IEEE 802.2 et 802.3.
Les normes Ethernet dfinissent la fois les protocoles de la couche 2 et les technologies de
la couche 1. Ethernet est la technologie de rseau local la plus utilise et prend en charge des
bandes passantes de donnes de 10 Mbit/s, 100 Mbit/s, 1 Gbit/s (1 000 Mbit/s) ou 10 Gbit/s
(10 000 Mbit/s).
Le format de trame de base et les sous-couches IEEE des couches OSI 1 et 2 restent cohrents
quelle que soit la forme d'Ethernet. Cependant, les mthodes de dtection et de placement des
donnes sur les supports varient selon les mises en oeuvre.
Ethernet fournit un service non orient connexion sans accus de rception sur un support
partag en utilisant les mthodes CSMA/CD comme mthodes d'accs au support. Le support
partag ncessite que l'en-tte de trame Ethernet utilise une adresse de couche liaison de
donnes pour identifier les nuds source et de destination. Comme avec la plupart des
protocoles de rseau local, cette adresse est nomme adresse MAC du noeud. Une adresse
MAC Ethernet comporte 48 bits et est gnralement reprsente dans un format hexadcimal.
La figure prsente les nombreux champs de la trame Ethernet. Au niveau de la couche liaison
de donnes, la structure de trame est presque la mme pour tous les dbits Ethernet.
Cependant, au niveau de la couche physique, les diffrentes versions d'Ethernet ne placent pas
les bits de la mme manire sur les supports. Ethernet est trait plus en dtail dans le chapitre
suivant.

127

4.4.4.7 Trame PPP


Protocole point point
Le protocole PPP (Point-to-Point Protocol) est galement un protocole de couche liaison de
donnes. Il est utilis pour acheminer des trames entre deux nuds. Contrairement de
nombreux protocoles de couche liaison de donnes dfinis par des organismes d'ingnierie
lectrique, la norme PPP est dfinie par des RFC. Le protocole PPP a t dvelopp en tant
que protocole de rseau tendu et demeure le protocole de choix pour mettre en oeuvre de
nombreux rseaux tendus srie. Il peut tre utilis sur diffrents supports physiques,
notamment les cbles paires torsades, la fibre optique ou la transmission par satellite, ainsi
que pour les connexions virtuelles.
Le protocole PPP utilise une architecture multicouche. Pour prendre en compte les diffrents
types de supports, le protocole PPP tablit des connexions logiques, nommes sessions, entre
deux noeuds. La session PPP masque au protocole PPP suprieur les supports physiques sousjacents. Ces sessions fournissent galement au protocole PPP une mthode permettant
d'encapsuler plusieurs protocoles sur une liaison point point. Chaque protocole encapsul
sur la liaison tablit sa propre session PPP.
Le protocole PPP permet galement aux deux noeuds de ngocier des options au sein de la
session PPP. Cela inclut l'authentification, la compression et les liaisons multiples
(l'utilisation de plusieurs connexions physiques).
Reportez-vous la figure pour connatre les champs de base d'une trame PPP.

4.4.4.8 Trame 802.11 sans fil


802.11 sans fil
La norme IEEE 802.11 utilise la mme sous-couche LLC 802.2 et le mme schma
d'adressage 48 bits que les autres rseaux locaux 802. Cependant, il existe de nombreuses
diffrences au niveau de la sous-couche MAC et de la couche physique. Un environnement
sans fil ncessite une attention particulire. Il n'existe aucune connectivit physique
dfinissable. De ce fait, les facteurs externes peuvent interfrer avec le transfert des donnes
et le contrle de l'accs est difficile. Pour relever ces dfis, les normes sans fil comportent des
contrles supplmentaires.
La norme IEEE 802.11 est gnralement appele Wi-Fi. Il s'agit d'un systme avec gestion
des conflits qui fait appel un processus d'accs au support de type CSMA/CA. CSMA/CA
spcifie une procdure d'interruption alatoire pour tous les noeuds qui attendent de
transmettre des donnes. Le risque de conflit de support se pose surtout juste aprs que le
support devienne disponible. La mise en retrait des noeuds pendant une priode alatoire
rduit considrablement les risques de collision de donnes.
Les rseaux 802.11 utilisent galement les accuss de rception de liaison de donnes pour
confirmer la bonne rception d'une trame. Si la station de travail d'envoi ne dtecte pas la
trame d'accus de rception, car la trame de donnes d'origine ou l'accus de rception n'a pas
t reu intact, la trame est retransmise. Cet accus de rception explicite corrige les
interfrences et autres problmes de transmission radio.
128

Les autres services pris en charge par les rseaux 802.11 sont l'authentification, l'association
(connectivit un priphrique sans fil) et la confidentialit (chiffrement).
Comme l'illustre la figure, une trame 802.11 contient les champs suivants :

Version de protocole : version de la trame 802.11 utilise


Type et sous-type : identifient une des trois fonctions et sous-fonctions de la trame
(contrle, donnes et gestion)
Vers DS : dfini sur 1 bit dans les trames de donnes destines au systme de
distribution (priphriques de la structure sans fil)
partir de DS : dfini sur 1 bit dans les trames de donnes quittant le systme de
distribution
Fragments supplmentaires : dfini sur 1 bit pour les trames comportant un autre
fragment
Ressayer : dfini sur 1 bit si la trame est une retransmission d'une trame antrieure
Gestion de l'alimentation: dfini sur 1 bit pour indiquer qu'un nud sera en mode
conomie d'nergie
Donnes supplmentaires : dfini sur 1 bit pour indiquer un nud en mode
conomie d'nergie que d'autres trames sont mises en mmoire tampon pour ce nud
WEP (Wired Equivalent Privacy) : dfini sur 1 bit si la trame contient des
informations chiffres WEP des fins de scurit
Ordre : dfini sur 1 bit dans une trame de type de donnes qui utilise une classe de
services strictement ordonne (pas de rorganisation ncessaire)
Dure/ID : selon le type de trame, indique le temps (en microsecondes) ncessaire
pour transmettre la trame ou l'identit d'association (AID, Association Identity) de la
station de travail ayant transmis la trame
AD (adresse de destination) : adresse MAC du nud de destination final sur le
rseau
AS (adresse source) : adresse MAC du nud qui a lanc la trame
AR (adresse du rcepteur) : adresse MAC qui identifie le priphrique sans fil
constituant le destinataire immdiat de la trame
Numro de fragment : indique le numro de chaque fragment d'une trame
Numro d'ordre : indique le numro d'ordre attribu la trame ; les trames
retransmises sont identifies par des numros d'ordre dupliqus
AE (adresse de l'metteur) : adresse MAC qui identifie le priphrique sans fil ayant
transmis la trame
Corps de trame : contient les informations transportes ; gnralement un paquet IP
pour les trames de donnes
FCS (squence de contrle de trame) : contient un contrle par redondance cyclique
(CRC) 32 bits de la trame

129

CHAPITRE 5: Ethernet

130

Objectif :

Dcrire le fonctionnement des sous-couches Ethernet


Identifier les principaux champs de la trame Ethernet
Dcrire lobjectif et les caractristiques de ladresse MAC Ethernet
Dcrire lobjectif du protocole ARP
Expliquer limpact quont les requtes ARP sur le rseau et les
performances des htes
Expliquer les concepts de commutation de base
Comparer les commutateurs configuration fixe et modulaires
Configurer un commutateur de couche 3

131

5.0 Ethernet
5.0.1 Introduction
5.0.1.1 Introduction
La couche physique OSI fournit un moyen de transporter sur le support rseau les bits
constituant une trame de couche liaison de donnes.
Ethernet est dsormais la technologie de rseau local prdominante dans le monde. Ethernet
fonctionne au niveau de la couche liaison de donnes et de la couche physique. Les normes du
protocole Ethernet dfinissent de nombreux aspects de la communication rseau dont le
format et la taille des trames, la synchronisation et le codage. Lorsque des messages sont
transmis entre htes sur un rseau Ethernet, ces derniers formatent les messages dans la
structure de la trame spcifie par les normes. Les trames sont galement dsignes par le
terme PDU (Protocol Data Unit).
Puisqu'Ethernet est constitu de normes au niveau de ces couches infrieures, la rfrence au
modle OSI peut permettre de mieux comprendre le protocole. Le modle OSI spare les
fonctionnalits d'adressage, de tramage et d'accs aux supports entre la couche liaison de
donnes et les normes de la couche physique des supports. Les normes Ethernet dfinissent
la fois les protocoles de la couche 2 et les technologies de la couche 1. Bien que les
spcifications Ethernet prennent en charge diffrents supports, bandes passantes et autres
variantes de la couche 1 et de la couche 2, le format de trame et le schma d'adressage de base
sont les mmes pour toutes les formes d'Ethernet.
Dans ce chapitre, nous nous intresserons aux caractristiques et au fonctionnement
d'Ethernet en suivant son volution depuis la technologie de communication de donnes,
base sur des supports partags et sur la restriction de l'accs aux supports jusqu' la
technologie moderne de large bande haut dbit, bidirectionnelle simultane.

5.0.1.2 Exercice - Rejoignez mon rseau social !


Rejoignez mon rseau social !
La plupart de nos communications rseau prennent la forme de messages (SMS ou messages
instantans), d'un contact visuel, de publications sur des rseaux sociaux, etc.
Pour cet exercice, choisissez l'un des rseaux de communication que vous utilisez le plus :
SMS ou messagerie instantane
Confrence audio/vido
Envoi d'e-mails
Jeux
Maintenant que vous avez slectionn un moyen de communication rseau, rpondez aux
questions suivantes :

Existe-t-il une procdure suivre pour enregistrer d'autres personnes et vous-mme


afin de former un groupe de communications ?
Comment prenez-vous contact avec la ou les personnes avec lesquelles vous souhaitez
communiquer ?
132

Comment limitez-vous vos conversations pour vous assurer qu'elles sont reues
uniquement par les utilisateurs avec lesquels vous souhaitez communiquer ?

Soyez prt expliquer en classe les rponses que vous avez notes.

5.1 Protocole Ethernet


5.1.1 Fonctionnement du protocole Ethernet
5.1.1.1 Sous-couches LLC et MAC Protocole Ethernet
Fonctionnement du protocole Ethernet
Ethernet est la technologie LAN la plus rpandue aujourd'hui.
Ethernet fonctionne au niveau de la couche liaison de donnes et de la couche physique.
Ethernet est une famille de technologies rseau dfinies par les normes IEEE 802.2 et 802.3.
Ethernet prend en charge des bandes passantes de donnes de :

10 Mbit/s
100 Mbit/s
1 000 Mbit/s (1 Gbit/s)
10 000 Mbit/s (10 Gbit/s)
40 000 Mbit/s (40 Gbit/s)
100 000 Mbit/s (100 Gbit/s)

Comme illustr la Figure 1, les normes Ethernet dfinissent la fois les protocoles de la
couche 2 et les technologies de la couche 1. Pour les protocoles de couche 2, tout comme pour
chacune des normes IEEE 802, Ethernet s'appuie sur les deux sous-couches distinctes de la
couche liaison de donnes pour fonctionner : les sous-couches LLC et MAC.
La sous-couche LLC
La sous-couche LLC Ethernet gre la communication entre les couches suprieures et les
couches infrieures. Celle-ci a gnralement lieu entre les logiciels et les matriels rseaux du
priphrique. La sous-couche LLC extrait les donnes des protocoles rseau, en principe un
paquet IPv4, et leur ajoute des informations de contrle pour faciliter la transmission du
paquet jusqu'au noeud de destination. Elle est utilise pour communiquer avec les couches
suprieures de l'application et pour faire passer le paquet aux couches infrieures en vue de
son acheminement.
La mise en uvre de la sous-couche LLC se fait au niveau logiciel et est indpendante du
matriel. Dans un ordinateur, la sous-couche LLC est en quelque sorte le pilote de la carte
rseau. Le pilote de la carte rseau est un logiciel qui interagit directement avec le matriel de
la carte rseau pour transmettre les donnes entre la sous-couche MAC et les supports
physiques.

133

5.1.1.2 Sous-couche MAC


La sous-couche MAC est la sous-couche infrieure de la couche liaison de donnes. Elle est
mise en uvre au niveau matriel, gnralement sur la carte rseau de l'ordinateur. Les
spcifications sont dcrites par les normes IEEE 802.3. La Figure 2 prsente la liste des
normes Ethernet courantes de l'IEEE
Comme l'illustre la figure, la sous-couche MAC Ethernet a deux fonctions principales :

Encapsulation des donnes


Contrle d'accs au support

Encapsulation des donnes


L'encapsulation des donnes consiste assembler les trames avant de les transmettre et les
dsassembler leur rception. Lorsqu'elle assemble une trame, la couche MAC ajoute un entte et une fin l'unit de donnes de protocole de la couche rseau.
Elle assure trois fonctions de base :

Dlimitation des trames : le processus de tramage fournit des dlimiteurs importants


utiliss pour identifier un groupe de bits qui composent une trame. Ce processus
permet la synchronisation entre les noeuds de transmission et ceux de rception.
Adressage : l'encapsulation fournit galement un adressage pour la couche liaison de
donnes. Chaque en-tte Ethernet ajout la trame contient l'adresse physique (MAC)
qui permet de remettre celle-ci au nud de destination.
Dtection d'erreur : chaque trame Ethernet contient une fin avec un contrle de
redondance cyclique (CRC, Cyclic Redundancy Check) du contenu des trames. Aprs
rception d'une trame, le noeud rcepteur cre un CRC pour le comparer celui de la
trame. Si ces deux calculs de CRC correspondent, cela signifie probablement que la
trame a t reue sans erreur.

L'utilisation de trames facilite la transmission des bits lors de leur placement sur le support et
le regroupement des bits sur le noeud rcepteur.
Contrle d'accs au support
La deuxime fonction de la sous-couche MAC consiste contrler l'accs aux supports. Le
contrle d'accs au support gre le placement des trames sur les supports et leur suppression.
Comme son nom l'indique, il contrle l'accs aux supports. Cette sous-couche communique
directement avec la couche physique.
La topologie logique sous-jacente d'Ethernet est un bus accs multiple. Par consquent, tous
les nuds (priphriques) d'un mme segment de rseau doivent partager le support. Ethernet
est une mthode rseau avec gestion des conflits. Rappelez-vous qu'une mthode avec gestion
des conflits ou mthode non dterministe permet tous les priphriques de transmettre des
donnes travers le support partag chaque fois qu'il doit en envoyer. Cependant, comme
lorsque deux personnes essaient de parler en mme temps, si plusieurs priphriques essaient
de transmettre des donnes simultanment sur un mme support, ces donnes entrent en
collision et deviennent corrompues, et donc inexploitables. C'est pourquoi la technologie

134

Ethernet offre une mthode de contrle de la manire dont les nuds partagent l'accs, par
l'utilisation de la technologie CSMA (Carrier Sense Multiple Access).

5.1.1.3 Contrle d'accs au support


Le processus CSMA dtecte d'abord si le support transporte un signal. Si un signal de
porteuse issu d'un autre noeud et circulant sur le support est dtect, alors un autre
priphrique est en train de transmettre des donnes. Lorsque le priphrique qui tente de
transmettre des donnes constate que le support est occup, il attend et essaie de nouveau au
bout d'un court laps de temps. Si aucun signal n'est dtect, le priphrique transmet ses
donnes. Il est possible que le processus CSMA choue et que deux priphriques
transmettent des donnes en mme temps. Ce scnario est nomm collision de donnes. Dans
ce cas, les donnes envoyes par les deux priphriques sont endommages et doivent tre
envoyes de nouveau.
Les mthodes de contrle d'accs aux supports avec gestion des conflits n'ont pas besoin de
suivre l'accs au support tour de rle. Par consquent, elles ne surchargent pas le rseau
comme les mthodes d'accs contrl. Cependant, les systmes d'accs bas sur le conflit
voluent mal lorsque les supports sont trs sollicits. mesure que l'utilisation des supports
s'intensifie et que le nombre de noeuds augmente, il est de moins en moins probable que
l'accs aux supports s'effectue sans collision de donnes. En outre, les mcanismes de
rcupration ncessaires pour rsoudre les erreurs lies ces collisions de donnes diminuent
encore plus le dbit.
Comme l'illustre la figure, le processus CSMA est gnralement mis en uvre conjointement
avec une mthode de rsolution des conflits de support. Les deux mthodes les plus courantes
sont :
CSMA/CD (CSMA/Collision Detection)
Avec la mthode CSMA/CD , le priphrique contrle le support pour tablir si celui-ci
comporte un signal de donnes. Si aucun signal de donnes n'est dtect, savoir si le support
est libre, le priphrique transmet ses donnes. Si des signaux sont alors dtects, ce qui
indique qu'un autre priphrique tait en train de transmettre des donnes, tous les
priphriques arrtent de transmettre leurs donnes et ressayent ultrieurement. Les formes
traditionnelles d'Ethernet ont t dveloppes pour utiliser cette mthode.
L'intgration gnralise des technologies commutes dans les rseaux modernes a largement
limin la ncessit de mettre en uvre la mthode CSMA/CD dans les rseaux locaux.
Actuellement, la quasi-totalit des connexions filaires entre les priphriques d'un rseau local
sont des connexions bidirectionnelles simultanes. C'est--dire qu'un priphrique peut
envoyer et recevoir des donnes simultanment. Par consquent, mme si les rseaux Ethernet
actuels sont conus avec la technologie CSMA/CD, avec les priphriques intermdiaires
rcents, aucune collision ne se produit et les processus CSMA/CD sont devenus inutiles.
Toutefois, les collisions doivent toujours tre envisages sur les connexions sans fil des
environnements de rseau local. Les priphriques des rseaux locaux sans fil utilisent la
mthode CSMA/CA (CSMA/Collision Avoidance).

135

CSMA/CA (CSMA/Collision Avoidance)


Avec la mthode CSMA/CA, le priphrique examine le support pour tablir si celui-ci
comporte un signal de donnes. Si le support est libre, le priphrique envoie une notification
travers le support pour indiquer son intention de l'utiliser. Le priphrique transmet alors ses
donnes Cette mthode est utilise par les technologies de rseau sans fil 802.11

5.1.1.4 Adresse MAC : identit Ethernet


Comme nous l'avons vu prcdemment, la topologie logique sous-jacente d'Ethernet est un
bus accs multiple. Chaque priphrique rseau est connect au mme support partag et
tous les nuds reoivent toutes les trames transmises. La question est donc la suivante : si
tous les priphriques reoivent toutes les trames, comment chaque priphrique peut-il
dterminer si elles lui sont destines sans devoir passer par tout le processus de traitement et
de dsencapsulation pour accder l'adresse IP ? La question devient encore plus
problmatique dans les grands rseaux dont le volume de trafic est lev et o un grand
nombre de trames sont transfres.
Pour viter la surcharge excessive lie au traitement de chaque trame, un identifiant unique
appel adresse MAC a t cr. Il permet d'identifier les nuds source et de destination sur un
rseau Ethernet. Quel que soit le type de rseau Ethernet utilis, l'adressage MAC fournit une
mthode d'identification des priphriques au niveau infrieur du modle OSI. Vous vous
souvenez srement que l'adressage MAC est ajout dans l'unit de donnes de protocole de la
couche 2. Une adresse MAC Ethernet est une valeur binaire de 48 bits constitue de
12 chiffres hexadcimaux (4 bits par chiffre hexadcimal).
Structure de l'adresse MAC
Les adresses MAC doivent tre uniques au monde. La valeur de l'adresse MAC est un rsultat
direct des rgles mises en application par l'IEEE auprs des revendeurs pour garantir
l'attribution d'adresses uniques chaque priphrique Ethernet, et ce, l'chelle mondiale. Les
rgles tablies par l'IEEE exigent de chaque revendeur de priphrique Ethernet qu'il
s'enregistre auprs de l'IEEE. L'IEEE attribue au constructeur un code de 3 octets (24 bits)
appel OUI (Organizationally Unique Identifier).
L'IEEE demande aux constructeurs de respecter deux rgles simples reprsentes sur la
figure :

Toutes les adresses MAC attribues une carte rseau ou un autre priphrique
Ethernet doivent utiliser, comme 3 premiers octets, l'identifiant OUI attribu au
revendeur correspondant.

Toutes les adresses MAC qui ont le mme identifiant OUI doivent recevoir une valeur unique
(rfrence du revendeur ou numro de srie) dans les 3 derniers octets.

5.1.1.5 Traitement des trames


L'adresse MAC est souvent dite rmanente, car elle tait au dpart stocke dans la mmoire
morte (ROM) de la carte rseau. Cela signifie que l'adresse est code dans la puce de mmoire
morte (ROM) dfinitivement, et qu'elle ne peut pas tre modifie l'aide d'un logiciel.
136

Remarque : sur les systmes d'exploitation et les cartes rseau des ordinateurs actuels, il est
possible de modifier l'adresse MAC dans le logiciel. Cela peut s'avrer utile lorsque
l'utilisateur tente d'accder un rseau qui base son filtre sur l'adresse rmanente, ce qui
signifie que le contrle du trafic en fonction de l'adresse MAC n'est plus aussi scuris.
Les adresses MAC sont attribues tous les priphriques susceptibles de devoir envoyer
et/ou recevoir des donnes sur le rseau : postes de travail, serveurs, imprimantes, routeurs,
etc. Tous les priphriques connects un rseau local Ethernet ont des interfaces dotes
d'une adresse MAC. Les fabricants de matriel et de logiciels peuvent reprsenter l'adresse
MAC dans des formats hexadcimaux diffrents. Les formats d'adresse peuvent tre les
suivants :

00-05-9A-3C-78-00
00:05:9A:3C:78:00
0005.9A3C.7800

Lorsque l'ordinateur dmarre, la carte rseau commence par copier l'adresse MAC de la
mmoire morte la mmoire vive. Lorsqu'un priphrique transmet un message un rseau
Ethernet, il intgre des informations d'en-tte au paquet. Les informations d'en-tte
contiennent l'adresse MAC source et de destination. Le priphrique source envoie les
donnes sur le rseau.
Chaque carte rseau du rseau examine les informations au niveau de la sous-couche MAC
pour voir si l'adresse MAC de destination indique dans la trame correspond l'adresse MAC
physique stocke dans la mmoire vive du priphrique. En l'absence de correspondance, la
carte rseau ignore la trame. Lorsque la trame atteint la destination laquelle l'adresse MAC
de la carte rseau correspond l'adresse MAC de destination de la trame, la carte rseau fait
passer la trame travers les couches OSI, o la dsencapsulation a lieu.

5.1.2 Attributs de trame Ethernet


5.1.2.1 Encapsulation Ethernet
Depuis la cration d'Ethernet en 1973, les normes se sont dveloppes et spcifient dsormais
des versions plus rapides et plus flexibles. Cette capacit d'Ethernet de s'amliorer au fil du
temps est l'une des raisons pour lesquelles il est devenu si populaire. Les versions prcdentes
d'Ethernet taient relativement lentes, de l'ordre de 10 Mbit/s. Les versions d'Ethernet les plus
rcentes fonctionnent 10 gigabits par seconde au minimum. La Figure 1 illustre l'volution
d'Ethernet au fil des versions.
Au niveau de la couche liaison de donnes, la structure de trame est presque la mme pour
tous les dbits Ethernet. La structure de trame Ethernet ajoute des en-ttes et des codes de fin
l'unit de donnes de protocole de la couche 3 pour encapsuler le message envoy.
L'en-tte et le code de fin Ethernet disposent tous les deux de plusieurs sections (ou champs)
d'informations que le protocole Ethernet exploite. Chaque section de la trame est appele un
champ. Comme l'illustre la Figure 2, il existe deux types de tramage Ethernet :

La norme Ethernet IEEE 802.3, qui a t mise jour plusieurs fois pour inclure de
nouvelles technologies

La norme Ethernet cre par DIX qui est maintenant appele Ethernet II
137

Les diffrences entre les deux types de tramage sont minimes. La diffrence principale entre
les deux normes est l'ajout d'un dlimiteur de dbut de trame (SFD) et le remplacement du
champ Type en un champ Longueur pour la norme 802.3.
Ethernet II est le format de trame Ethernet utilis par les rseaux TCP/IP.

5.1.2.2 Taille d'une trame Ethernet


Attributs de trame Ethernet
Les normes Ethernet II et IEEE 802.3 dfinissent une taille de trame minimale de 64 octets et
maximale de 1 518 octets. Cela comprenait tous les octets du champ Adresse MAC de
destination jusqu'au champ Squence de contrle de trame. Les champs Prambule et
Dlimiteur de dbut de trame n'taient pas inclus dans la description de la taille d'une trame.
Toute trame infrieure cette valeur est interprte comme un fragment de collision ou une
trame incomplte et est automatiquement rejete par les priphriques rcepteurs.
La norme IEEE 802.3ac, publie en 1998, a fix la taille de trame maximale autorise 1 522
octets. La taille de trame a volu de manire prendre en charge une technologie appele
rseau local virtuel (VLAN). Ces rseaux virtuels, crs dans un rseau commut, font l'objet
d'un autre chapitre du cours. En outre, de nombreuses technologies de qualit de service
(QoS) utilisent le champ Priorit utilisateur pour mettre en uvre diffrents niveaux de
services, notamment la priorit au trafic voix. La figure illustre les champs contenus dans la
balise VLAN 802.1Q.
Si la taille d'une trame transmise est infrieure la taille minimale ou suprieure la taille
maximale, le priphrique rcepteur abandonne la trame. Les trames abandonnes sont
souvent le rsultat de collisions ou d'autres signaux rejets et donc considres comme non
valides.
Au niveau de la couche liaison de donnes, la structure de trame est presque identique. Au
niveau de la couche physique, les diffrentes versions d'Ethernet proposent des mthodes
diffrentes de dtection et de placement des donnes sur les supports.

5.1.2.3 Initiation la trame Ethernet


Les principaux champs de la trame Ethernet sont les suivants :

Champs Prambule et Dlimiteur de dbut de trame : les champs Prambule


(7 octets) et Dlimiteur de dbut de trame (SFD, galement appel le dbut de trame
(1 octet)) servent synchroniser les priphriques metteurs et destinataires. Les huit
premiers octets de la trame prparent les noeuds de rception recevoir. Les quelques
premiers octets indiquent essentiellement aux rcepteurs de se prparer recevoir une
nouvelle trame.
Champ Adresse MAC de destination : ce champ de 6 octets est l'identifiant du
destinataire. Comme nous l'avons vu prcdemment, cette adresse est utilise par la
couche 2 pour aider les priphriques dterminer si une trame leur est adresse.
L'adresse de la trame est compare l'adresse MAC du priphrique. Si les deux
correspondent, le priphrique accepte la trame.

138

Champ Adresse MAC source : ce champ de 6 octets identifie la carte rseau ou


l'interface d'origine de la trame.
Champ Longueur : pour les normes IEEE 802.3 antrieures 1997, le champ
Longueur dfinit la longueur exacte du champ de donnes de la trame. Cette longueur
est ensuite utilise dans la squence de contrle de trame, pour garantir la rception du
message. Sinon, le rle de ce champ est d'indiquer le protocole de couche suprieure
prsent. Si la valeur de deux octets est suprieure ou gale l'hexadcimal 0x0600 ou
au dcimal 1 536, le contenu du champ Donnes est dcod selon le protocole
EtherType indiqu. Par contre, si la valeur est gale ou infrieure la valeur
hexadcimale 0x05DC ou 1 500, le champ Longueur est utilis pour indiquer
l'utilisation du format de trame IEEE 802.3. C'est ainsi que l'on distingue les trames
Ethernet II et 802.3.
Champ Donnes : ce champ de 46 1 500 octets contient les donnes encapsules
d'une couche suprieure, ce qui correspond une unit de donnes de protocole
gnrique de la couche 3 ou un paquet IPv4 pour employer un terme plus courant. La
longueur minimale de la trame est fixe 64 octets. Si un paquet de petite taille est
encapsul, d'autres bits sont utiliss pour augmenter la trame et la ramener sa taille
minimale. Ces bits sont appels champs de remplissage.
Champ Squence de contrle de trame : le champ FCS (4 octets) permet de dtecter
les erreurs d'une trame. Il fait appel un contrle par redondance cyclique (CRC). Le
priphrique d'envoi inclut les rsultats d'un CRC dans le champ FCS de la trame. Le
priphrique de rception reoit la trame et gnre un CRC pour dtecter les erreurs.
Si les calculs correspondent, aucune erreur ne se produit. Les calculs non rapprochs
indiquent que les donnes ont chang et que la trame est abandonne. Si les donnes
sont modifies, cela peut perturber les signaux lectriques qui reprsentent les bits.

5.1.3 Fonctions MAC Ethernet


5.1.3.1 Adresses MAC et format hexadcimal
Fonctions MAC Ethernet
L'utilisation de l'adresse MAC est l'un des aspects les plus importants de la technologie de
rseau local Ethernet. Les adresses MAC utilisent la numration hexadcimale.
Le mot hexadcimal est un adjectif parfois utilis en tant que nom. Lorsqu'il est utilis comme
nom, il fait rfrence au systme de numration hexadcimale. Ce type de numration permet
de reprsenter facilement des valeurs binaires. Le systme de numration dcimale est en base
dix, le systme binaire en base deux et le systme hexadcimal est en base seize.
Le systme de numration en base seize utilise les chiffres 0 9 et les lettres A F. La
Figure 1 indique les quivalents dcimaux et hexadcimaux des valeurs binaires de 0000
1111. Il est plus facile pour nous de reprsenter une valeur l'aide d'un seul chiffre
hexadcimal que de quatre bits binaires.
Sachant que 8 bits (un octet) est un regroupement binaire courant, la plage binaire de
00000000 11111111 correspond, dans le format hexadcimal, la plage de 00 FF. Les
zros de gauche sont toujours affichs pour complter la reprsentation de 8 bits. Par
exemple, la valeur binaire 0000 1010 correspond 0A au format hexadcimal.
Remarque : il est important de distinguer les valeurs hexadcimales des valeurs dcimales en
ce qui concerne les caractres 0 9, comme l'indique la figure 1.
139

Reprsentation de valeurs hexadcimales


Le systme hexadcimal est gnralement reprsent l'crit par la valeur concerne prcde
par 0x (par exemple, 0x73) ou suivie de l'indice 16. Moins souvent, une valeur peut tre
suivie d'un H, par exemple 73H. Toutefois, dans la mesure o le texte sous forme d'exposant
n'est pas reconnu dans les environnements de ligne de commande ou de programmation, la
reprsentation technique hexadcimale est prcde d'un 0x. Par consquent, les exemples cidessus doivent correspondre respectivement 0x0A et 0x73.
Le format hexadcimal permet de reprsenter les adresses MAC Ethernet et les adresses IPv6.
Conversions hexadcimales
Les conversions numriques entre des valeurs dcimales et hexadcimales sont trs simples,
bien que la division ou la multiplication par 16 ne soit pas toujours trs commode. Lorsque de
telles conversions sont ncessaires, il est habituellement plus simple de convertir la valeur
dcimale ou hexadcimale en valeur binaire, puis de convertir cette dernire en valeur
dcimale ou hexadcimale, selon le cas.
Avec un peu de pratique, il est possible de reconnatre les configurations binaires qui
correspondent aux valeurs dcimales et hexadcimales. La figure 2 illustre ces configurations
pour des valeurs de 8 bits donnes.

5.1.3.2 Reprsentations des adresses MAC


Sur un hte Windows, la commande ipconfig /all permet d'identifier l'adresse MAC d'un
adaptateur Ethernet. Sur la Figure 1, notez que l'cran indique que l'adresse physique (MAC)
de l'ordinateur est 00-18-DE-C7-F3-FB. Si vous avez accs la ligne de commande, vous
pouvez dterminer celle de votre propre ordinateur.
Selon le priphrique et le systme d'exploitation, diffrentes reprsentations des adresses
MAC s'afficheront, comme le montre la Figure 2. Les routeurs et les commutateurs Cisco
utilisent la forme XXXX.XXXX.XXXX o X est un caractre hexadcimal.

5.1.3.3 Adresse MAC de monodiffusion


Avec Ethernet, des adresses MAC diffrentes sont utilises pour la monodiffusion (unicast),
la multidiffusion (multicast) et la diffusion (broadcast) sur la couche 2.
L'adresse MAC de monodiffusion est l'adresse unique utilise lorsqu'une trame est envoye
partir d'un seul priphrique metteur, un seul priphrique destinataire.
Dans l'exemple de la figure, un hte avec l'adresse IP 192.168.1.5 (source) demande une page
Web au serveur dont l'adresse IP est 192.168.1.200. Pour qu'un paquet de monodiffusion soit
envoy et reu, une adresse IP de destination doit figurer dans l'en-tte du paquet IP. Une
adresse MAC de destination correspondante doit galement tre prsente dans l'en-tte de la
trame Ethernet. Les adresses IP et MAC se combinent pour transmettre les donnes un hte
de destination spcifique.

140

5.1.3.4 Adresse MAC de diffusion


Un paquet de diffusion contient une adresse IP de destination qui ne comporte que des uns (1)
dans la partie hte. Cette numrotation implique que tous les htes sur le rseau local
(domaine de diffusion) recevront le paquet et le traiteront. De nombreux protocoles rseau,
notamment DHCP et ARP utilisent des diffusions. La faon dont le protocole ARP utilise les
diffusions pour mapper les adresses de la couche 2 et de la couche 3 est dcrite plus loin dans
ce chapitre.
Comme le montre la figure, l'adresse IP de diffusion d'un rseau requiert une adresse MAC de
diffusion correspondante dans la trame Ethernet. Sur les rseaux Ethernet, l'adresse MAC de
diffusion comporte 48 uns (1), reprsents au format hexadcimal FF-FF-FF-FF-FF-FF.

5.1.3.5 Adresse MAC de multidiffusion


Les adresses de multidiffusion permettent un priphrique source d'envoyer un paquet un
groupe de priphriques. Les priphriques qui font partie d'un groupe de multidiffusion se
voient affecter une adresse IP de groupe de multidiffusion. La plage d'adresses de
multidiffusion IPv4 s'tend de 224.0.0.0 239.255.255.255. Dans la mesure o les adresses de
multidiffusion reprsentent un groupe d'adresses (parfois appel groupe d'htes), elles ne
peuvent s'utiliser que comme destination d'un paquet. La source doit toujours avoir une
adresse monodiffusion.
Les adresses de multidiffusion sont notamment utilises dans les jeux en ligne, o plusieurs
joueurs sont connects distance au mme jeu. L'enseignement distance par visioconfrence
fait galement appel aux adresses de multidiffusion. Plusieurs tudiants sont ainsi connects
au mme cours.
Comme avec les adresses de monodiffusion et de diffusion, l'adresse IP multidiffusion
ncessite une adresse MAC de multidiffusion correspondante pour remettre les trames sur un
rseau local. L'adresse MAC de multidiffusion (utilise conjointement avec le protocole IP)
est une valeur spcifique qui commence par 01-00-5E au format hexadcimal. L'autre partie
de l'adresse MAC de multidiffusion provient de la conversion des 23 bits infrieurs de
l'adresse IP du groupe de multidiffusion en 6 caractres hexadcimaux.
L'adresse de multidiffusion en hexadcimal 01-00-5E-00-00-C8 reprsente dans l'animation
en est un exemple.

5.1.3.6
Travaux
pratiques Affichage
adresses MAC des priphriques rseau

des

Au cours de ce TP, vous aborderez les points suivants :

Partie 1 : configuration de la topologie et initialisation des priphriques


2e partie : Configurer les priphriques et vrifier la connectivit
3e partie : Afficher, dcrire et analyser les adresses MAC Ethernet

141

5.1.4 Adresses MAC et IP


5.1.4.1 Adresses MAC et IP
Adresses MAC et IP
Chaque priphrique hte possde deux adresses principales :

L'adresse physique (adresse MAC)

L'adresse logique (adresse IP)

L'adresse MAC et l'adresse IP fonctionnent ensemble pour identifier un priphrique sur le


rseau. L'utilisation de l'adresse MAC et de l'adresse IP pour localiser un ordinateur revient
utiliser le nom et l'adresse d'une personne pour lui envoyer une lettre.
En rgle gnrale, une personne ne change pas de nom. En revanche, son adresse postale peut
changer.
Comme le nom d'une personne, l'adresse MAC d'un hte ne change pas ; elle est
physiquement attribue la carte rseau de l'hte et est appele adresse physique. L'adresse
physique reste la mme, quel que soit l'emplacement de l'hte.
L'adresse IP est similaire l'adresse d'une personne. Cette adresse correspond l'emplacement
rel de l'hte. Elle permet une trame de dterminer sa destination. L'adresse IP, ou adresse
rseau, est appele adresse logique, car elle est attribue de manire logique par un
administrateur rseau en fonction du rseau local auquel l'hte est connect. La figure montre
que la localisation d'une personne en fonction de son adresse logique suit une hirarchie.
Cliquez sur chaque groupe pour voir le filtrage de l'adresse.
L'adresse MAC physique et l'adresse IP logique sont toutes deux requises pour que
l'ordinateur communique sur un rseau hirarchique, tout comme le nom et l'adresse d'une
personne le sont pour envoyer une lettre.

5.1.4.2 Connectivit de bout en bout, MAC et IP


Un priphrique source envoie un paquet en fonction d'une adresse IP. Les priphriques
source se servent souvent du systme de noms de domaine (DNS) pour dterminer l'adresse IP
du priphrique de destination. Celui-ci associe l'adresse IP un nom de domaine. Par
exemple, www.cisco.com correspond 209.165.200.225. Cette adresse IP permet d'envoyer
le paquet vers l'emplacement rseau du priphrique de destination. C'est cette adresse IP que
les routeurs utilisent pour dterminer le meilleur chemin vers la destination. Donc, pour
rsumer, l'adressage IP dtermine le comportement de bout en bout d'un paquet IP.
Cependant, le long de chaque liaison d'un chemin, le paquet IP est encapsul dans une trame
propre la technologie de liaison de donnes associe cette liaison, par exemple Ethernet.
Les priphriques finaux d'un rseau Ethernet ne se basent pas sur les adresses IP, mais sur les
adresses MAC pour accepter et traiter les trames.
Sur les rseaux Ethernet, les adresses MAC servent identifier, un niveau infrieur, les
htes source et de destination. Lorsqu'un hte d'un rseau Ethernet communique, il envoie des
142

trames contenant sa propre adresse MAC comme source, et l'adresse MAC du destinataire
comme destination. Tous les htes qui reoivent la trame lisent l'adresse MAC de destination.
Si et seulement si celle-ci correspond l'adresse MAC configure sur la carte rseau de l'hte,
celui-ci traite le message.
La Figure 1 montre comment un paquet de donnes contenant des informations d'adresse IP
est encapsul selon le tramage de couche liaison de donnes intgrant les adresses MAC.
La Figure 2 montre comment les trames sont encapsules en fonction de la technologie de la
liaison.
Comment les adresses IP des paquets IP d'un flux de donnes sont-elles associes aux
adresses MAC de chaque liaison le long du chemin vers la destination ? Cette opration est
effectue selon un processus appel protocole ARP.

5.1.4.3 Travaux pratiques Utilisation de Wireshark


pour examiner les trames Ethernet
Au cours de ce TP, vous aborderez les points suivants :

1re partie : Examiner les champs d'en-tte dans une trame Ethernet II

2e partie : Utiliser Wireshark pour capturer et analyser les trames Ethernet

5.1.4.4 Packet Tracer : identification des adresses MAC


et IP
Cet exercice est optimis pour l'affichage des PDU. Les priphriques sont dj configurs.
Vous recueillerez les informations sur les PDU en mode Simulation et rpondrez une srie
de questions sur les donnes recueillies.

5.2 Protocole ARP ( Address Resolution Protocol)


5.2.1 ARP
5.2.1.1 Prsentation du protocole ARP
Souvenez-vous que chaque nud sur un rseau IP possde une adresse MAC et une
adresse IP. Pour envoyer des donnes, le nud doit utiliser ces deux adresses. Le nud doit
utiliser ses propres adresses MAC et IP dans les champs sources et doit fournir une
adresse MAC et une adresse IP de destination. Bien que l'adresse IP de la destination soit
fournie par une couche OSI suprieure, le nud metteur doit trouver un moyen d'obtenir
l'adresse MAC de destination de la liaison Ethernet. Quel est l'objectif d'ARP ?
Le protocole ARP repose sur certains types de message de diffusion Ethernet et de message
monodiffusion Ethernet, appels requtes ARP et rponses ARP.
Le protocole ARP assure deux fonctions de base :

La rsolution des adresses IPv4 en adresses MAC


La tenue d'une table des mappages

143

Rsolution des adresses IPv4 en adresses MAC


chaque trame place sur un support LAN doit correspondre une adresse MAC de
destination. Quand un paquet est envoy la couche liaison de donnes pour tre encapsul
dans une trame, le nud consulte une table stocke dans sa mmoire pour connatre l'adresse
de couche liaison de donnes qui est mappe l'adresse IPv4 de destination. Cette table est
appele table ARP ou cache ARP. La table ARP est stocke dans la mmoire vive (RAM) du
priphrique.
Chaque entre, ou ligne, de la table ARP relie une adresse IP une adresse MAC. La relation
entre les deux valeurs s'appelle un mappage. Autrement dit, si vous choisissez une adresse IP
dans la table, vous trouverez l'adresse MAC correspondante. La table ARP stocke
temporairement (dans la mmoire cache) le mappage des priphriques du rseau local.
Pour lancer la procdure, un nud metteur tente de trouver l'adresse MAC associe une
adresse IPv4 de destination. Si ce mappage se trouve dans la table, le nud utilise l'adresse
MAC comme destination MAC dans la trame qui encapsule le paquet IPv4. La trame est
ensuite code sur le support rseau.

5.2.1.2 Fonctions ARP


Mise jour de la table ARP
La table ARP est mise jour de manire dynamique. Un priphrique dispose de deux
mthodes pour obtenir des adresses MAC. La premire consiste surveiller le trafic sur le
segment du rseau local. Quand un noeud reoit des trames en provenance du support, il
enregistre les adresses IP source et MAC dans la table ARP sous forme de mappage. Au fur et
mesure que les trames sont transmises sur le rseau, le priphrique remplit la table ARP de
paires d'adresses.
L'envoi d'une requte ARP permet galement d'obtenir une paire d'adresses, comme illustr
sur la figure. Une requte ARP est une diffusion de couche 2 tous les priphriques du
rseau local Ethernet. La requte ARP contient l'adresse IP de l'hte de destination et
l'adresse MAC de diffusion, FFFF.FFFF.FFFF. Comme il s'agit d'une diffusion, tous les
nuds sur le rseau local Ethernet le reoivent et regardent le contenu. Le nud dont l'adresse
IP correspond l'adresse IP de la requte ARP rpond. La rponse est une trame de
monodiffusion contenant l'adresse MAC qui correspond l'adresse IP de la requte. Cette
rponse permet de crer une nouvelle entre dans la table ARP du nud metteur.
Les entres de la table MAC sont horodates de la mme faon que les entres de la table
MAC sur les commutateurs. Si le priphrique ne reoit pas de trame d'un priphrique prcis
avant expiration de l'horodatage, l'entre correspondant ce priphrique prcis est supprime
de la table ARP.
Des entres statiques de mappage peuvent galement tre ajoutes dans une table ARP, mais
ceci ne se produit que rarement. Les entres statiques de la table ARP n'expirent pas avec le
temps et elles doivent tre supprimes manuellement.

144

5.2.1.3 Fonctionnement d'ARP


Cration de la trame
Que fait un noeud lorsqu'il doit crer une trame et que le cache ARP ne contient pas la
correspondance entre une adresse IP et l'adresse MAC de destination ? Il gnre une requte
ARP !
Quand le protocole ARP reoit une requte de mappage entre une adresse IPv4 et une adresse
MAC, il recherche le mappage stock en mmoire cache dans sa table ARP. S'il ne trouve pas
d'entre, l'encapsulation du paquet IPv4 choue, et les processus de la couche 2 informent le
protocole ARP qu'un mappage est ncessaire. Les processus ARP envoient alors un paquet de
requte ARP pour trouver l'adresse MAC du priphrique de destination sur le rseau local. Si
le priphrique qui reoit la requte possde l'adresse IP de destination, il rpond l'aide
d'une rponse ARP. Une entre est cre dans la table ARP. Les paquets destination de cette
adresse IPv4 peuvent prsent tre encapsuls dans des trames.
Si aucun priphrique ne rpond la requte ARP, le paquet est abandonn car il est
impossible de crer une trame. L'chec de l'encapsulation est signal aux couches suprieures
du priphrique. Dans le cas d'un priphrique intermdiaire, comme un routeur, les couches
suprieures peuvent choisir de rpondre l'hte source en gnrant une erreur dans un paquet
ICMPv4.
Reportez-vous aux Figures 1 5 pour visualiser le processus utilis pour obtenir l'adresse
MAC du nud sur le rseau local physique.

5.2.1.4 Rle d'ARP dans les communications distance


Toutes les trames doivent tre remises un noeud sur un segment du rseau local. Si l'hte
IPv4 de destination se trouve sur le rseau local, la trame utilise l'adresse MAC de ce
priphrique comme adresse MAC de destination.
Si l'hte IPv4 de destination ne se trouve pas sur le rseau local, le noeud source doit livrer la
trame l'interface du routeur qui sert de passerelle ou de tronon suivant pour atteindre cette
destination. Le noeud source utilise l'adresse MAC de la passerelle comme adresse de
destination, pour les trames contenant un paquet IPv4 adress des htes situs sur d'autres
rseaux.
L'adresse de passerelle de l'interface du routeur est stocke dans la configuration IPv4 des
htes. Lorsqu'un hte cre un paquet pour une destination, il compare l'adresse IP de
destination sa propre adresse IP pour dterminer si celles-ci se situent sur le mme rseau de
couche 3. Si l'hte destinataire ne se situe pas sur le mme rseau, l'hte source fait appel au
processus ARP pour dterminer l'adresse MAC de l'interface du routeur qui sert de passerelle.
Si l'entre de la passerelle n'est pas dans la table, le processus ARP normal envoie une requte
ARP pour retrouver l'adresse MAC associe l'adresse IP de l'interface du routeur.
Reportez-vous aux Figures 1 5 pour visualiser le processus utilis pour obtenir l'adresse
MAC de la passerelle.

145

5.2.1.5 Suppression des entres d'une table ARP


Pour chaque priphrique, un compteur de cache ARP supprime les entres ARP qui n'ont pas
t utilises pendant un certain temps. Cette priode varie en fonction des priphriques et des
systmes d'exploitation. Par exemple, certains systmes d'exploitation Windows stockent les
entres de cache ARP pendant 2 minutes. Si l'entre est de nouveau utilise pendant ce temps,
le compteur ARP de cette entre est prolong de 10 minutes.
Des commandes permettent aussi de supprimer manuellement les entres de la table ARP
totalement ou partiellement. Lorsqu'une entre est supprime, le processus d'envoi d'une
requte ARP et de rception d'une rponse ARP doit tre rpt pour entrer le mappage dans
la table ARP.
Chaque priphrique possde une commande propre au systme d'exploitation permettant de
supprimer le contenu du cache ARP. Ces commandes n'impliquent aucunement l'excution du
protocole ARP. Ils suppriment simplement les entres de la table ARP. Le service ARP est
intgr au protocole IPv4 et mis en oeuvre par le priphrique. Cette opration est
transparente pour les utilisateurs et les applications des couches suprieures.
Comme l'illustre la figure, il est parfois ncessaire de supprimer une entre de la table ARP.

5.2.1.6 Tables ARP sur les priphriques rseau


Sur un routeur Cisco, la commande show ip arp permet d'afficher la table ARP, comme
illustr la Figure 1.
Sur les ordinateurs excutant Windows 7, c'est la commande arp a qui affiche la table ARP,
comme illustr la Figure 2

5.2.1.7 Packet Tracer : examen de la table ARP


Cet exercice est optimis pour l'affichage des PDU. Les priphriques sont dj configurs.
Vous recueillerez les informations sur les PDU en mode Simulation et rpondrez une srie
de questions sur les donnes recueillies.
Instructions de Packet Tracer - Analyse d'une table ARP
PKA de Packet Tracer - Analyse d'une table ARP

5.2.1.8 Travaux pratiques - Analyse d'ARP avec la CLI


de Windows, la CLI d'IOS et Wireshark
Au cours de ce TP, vous aborderez les points suivants :

1re partie : Concevoir et configurer le rseau

2e partie : Utiliser la commande ARP de Windows

3e partie : Utiliser la commande show ARP d'IOS

146

4e partie : Utiliser Wireshark pour examiner les changes ARP

Travaux pratiques - Analyse d'ARP avec la CLI de Windows, la CLI d'IOS et Wireshark

5.2.2 Problmes lis au protocole ARP


5.2.2.1 Problmes potentiels engendrs par ARP
a figure prsente deux problmes potentiels lis au protocole ARP.
Surcharge des supports
Comme les trames de diffusion, les requtes ARP sont reues et traites par chaque
priphrique du rseau local. Sur un rseau d'entreprise classique, ces diffusions auraient
probablement une incidence minime sur les performances du rseau. Toutefois, si un grand
nombre de priphriques sont mis sous tension et accdent aux services du rseau au mme
moment, les performances du rseau peuvent s'en trouver momentanment rduites. Par
exemple, si tous les participants d'une salle de travaux pratiques se connectent sur les
ordinateurs et tentent d'accder Internet en mme temps, cela peut engendrer des dlais
d'attente. En revanche, si les priphriques envoient les messages de diffusion ARP initiaux et
disposent des adresses MAC ncessaires, l'impact sur le rseau sera minime.
Scurit
Dans certains cas, l'utilisation du protocole ARP peut porter atteinte la scurit du rseau
L'usurpation ARP, ou empoisonnement ARP, est une technique de piratage qui consiste
injecter un faux mappage d'adresse MAC dans un rseau en mettant de fausses rponses
ARP. Si un pirate informatique usurpe l'adresse MAC d'un priphrique, les trames risquent
d'tre envoyes la mauvaise destination.
La configuration manuelle d'associations ARP statiques est un moyen d'viter l'usurpation
ARP. Les adresses MAC autorises peuvent tre configures sur certains priphriques du
rseau pour limiter l'accs rseau aux seuls priphriques lists.

5.2.2.2 Limitation des problmes engendrs par ARP


Les commutateurs rcents permettent de limiter les problmes de scurit et de diffusion lis
au protocole ARP. Les commutateurs Cisco prennent en charge plusieurs technologies de
scurit spcialement conues pour rduire les problmes Ethernet lis aux diffusions en
gnral et ARP en particulier.
Les commutateurs assurent la segmentation d'un rseau local et le divisent ainsi en domaines
de collision distincts. Chaque port d'un commutateur reprsente un domaine de collision part
et fournit la bande passante totale du support jusqu'aux nuds connects sur ce port. Les
commutateurs n'empchent pas, par dfaut, la propagation des diffusions aux priphriques
connects, mais ils isolent les communications Ethernet de monodiffusion de sorte qu'elles
soient uniquement entendues par les priphriques source et de destination. Par
consquent, s'il existe de nombreuses requtes ARP, chaque rponse ARP se fera uniquement
entre deux priphriques.

147

Concernant les attaques de diffusion de diffrents types, auxquelles les rseaux Ethernet sont
soumis, les ingnieurs rseau mettent en uvre des technologies Cisco de scurit des
commutateurs, notamment des listes d'accs et des dispositifs de scurit des ports spcialiss.

5.3 Commutateurs LAN


5.3.1 Commutation
5.3.1.1 Principes
commutateur

fondamentaux

des

ports

de

Souvenez-vous que la topologie logique d'un rseau Ethernet est un bus accs multiple dont
les priphriques partagent tous l'accs au mme support. Cette topologie logique dtermine
la manire dont les htes du rseau examinent et traitent les trames envoyes et reues sur le
rseau. Toutefois, la plupart des rseaux Ethernet actuels utilisent une topologie physique en
toile ou en toile tendue. Cela signifie que sur la plupart des rseaux Ethernet, les
priphriques finaux sont gnralement connects point--point un commutateur de rseau
local de couche 2.
Un commutateur de rseau local de couche 2 permet d'effectuer une commutation et un
filtrage en se basant uniquement sur l'adresse MAC de la couche liaison de donnes
(couche 2) du modle OSI. Les commutateurs sont entirement transparents pour les
protocoles rseau et les applications utilisateur. Un commutateur de couche 2 gnre une table
d'adresses MAC qu'il utilise pour des dcisions de transmission. Les commutateurs de
couche 2 dpendent des routeurs pour transmettre les donnes entre les sous-rseaux IP
indpendants.

5.3.1.2 Table d'adresses MAC du commutateur


Les commutateurs utilisent des adresses MAC pour orienter les communications rseau via
leur matrice de commutation vers le port appropri et en direction du noeud de destination. La
matrice de commutation dsigne les circuits intgrs et les lments de programmation
associs qui permettent de contrler les chemins de donnes par le biais du commutateur.
Pour qu'un commutateur puisse connatre les ports utiliser en vue de la transmission d'une
trame de monodiffusion, il doit avant tout savoir quels noeuds existent sur chacun de ses
ports.
Un commutateur dtermine le mode de gestion des trames de donnes entrantes l'aide d'une
table d'adresses MAC. Il cre sa table d'adresses MAC en enregistrant celles des noeuds
connects chacun de ses ports. Ds que l'adresse MAC d'un noeud spcifique d'un port
particulier est enregistre dans la table d'adresses, le commutateur peut alors envoyer le trafic
destin au noeud vers le port mapp ce dernier pour les transmissions suivantes.
Lorsqu'un commutateur reoit une trame de donnes entrantes et que l'adresse MAC de
destination ne se trouve pas dans la table, il transmet la trame l'ensemble des ports,
l'exception de celui sur lequel elle a t reue. Ds que le noeud de destination rpond, le
commutateur enregistre l'adresse MAC de ce dernier dans la table d'adresses partir du
champ d'adresse source de la trame. Dans le cadre de rseaux dots de plusieurs
commutateurs interconnects, les tables d'adresses MAC enregistrent plusieurs adresses MAC
pour les ports chargs de relier les commutateurs qui permettent de voir au-del du noeud. En
rgle gnrale, les ports de commutateur utiliss pour connecter entre eux deux commutateurs
disposent de plusieurs adresses MAC enregistres dans la table d'adresses MAC.
148

Pour mieux comprendre le processus, observez les tapes dtailles dans les Figures 1 6.
Ce processus se prsente comme suit :
tape 1. Le commutateur reoit une trame de diffusion de PC1 sur le port 1.
tape 2. Le commutateur ajoute l'adresse MAC source et le port de commutateur ayant reu
la trame dans la table d'adresses.
tape 3. L'adresse de destination tant une diffusion, le commutateur envoie la trame sur tous
les ports, sauf celui sur lequel il l'a reue.
tape 4. Le priphrique de destination ragit la diffusion en envoyant une trame de
monodiffusion PC1.
tape 5. Le commutateur enregistre, dans la table d'adresses, l'adresse MAC source de PC2 et
le numro du port du commutateur ayant reu la trame. L'adresse de destination de la trame et
le port qui lui est associ se trouvent dans la table d'adresses MAC.
tape 6. Le commutateur peut alors transmettre les trames entre les priphriques source et
de destination sans les diffuser partout, puisqu'il dispose des entres qui identifient les ports
associs dans la table d'adresses .
Remarque : la table d'adresses MAC est parfois appele une table de mmoire associative
(CAM). Mme si le terme de table CAM est galement utilis, nous parlerons de la table
d'adresses MAC dans le cadre de ce cours.

5.3.1.3 Paramtres bidirectionnels


Bien qu'ils soient transparents pour les protocoles rseau et les applications utilisateur, les
commutateurs peuvent fonctionner dans diffrents modes qui peuvent avoir des effets positifs
et ngatifs lors du transfert des trames Ethernet sur un rseau. L'un des paramtres de base
d'un commutateur est le paramtre bidirectionnel de chaque port connect chaque
priphrique hte. Les ports des commutateurs doivent tre configurs de sorte correspondre
aux paramtres bidirectionnels du type de support. Deux types de paramtres bidirectionnels
sont employs pour les communications sur les rseaux Ethernet : le mode bidirectionnel non
simultan et le mode bidirectionnel simultan.
Mode bidirectionnel non simultan
La communication bidirectionnelle non simultane repose sur un flux de donnes
unidirectionnel o l'envoi et la rception des donnes n'ont pas lieu simultanment. Ceci
s'apparente la manire dont les talkies-walkies ou les radios bidirectionnelles fonctionnent
puisqu'une seule personne est autorise parler la fois. Si une personne prend la parole au
mme moment qu'une autre, il y a collision. C'est pourquoi la communication bidirectionnelle
non simultane met en oeuvre la technologie CSMA/CD afin de mieux rduire les risques de
collision et les dtecter ds qu'ils surviennent. Le temps d'attente qu'exigent en permanence
les communications bidirectionnelles non simultanes pose des problmes de performance
puisque les donnes ne peuvent circuler que dans un sens la fois. Les connexions
bidirectionnelles non simultanes se rencontrent gnralement dans des quipements anciens,
tels que des concentrateurs. Les noeuds relis aux concentrateurs qui partagent leur connexion
149

avec le port d'un commutateur doivent fonctionner en mode bidirectionnel non simultan, car
les ordinateurs finaux doivent tre capables de dtecter des collisions. Les noeuds doivent
oprer en mode bidirectionnel non simultan si la carte rseau ne peut tre configure pour
des oprations bidirectionnelles simultanes. Dans ce cas, le port du commutateur fonctionne
galement par dfaut en mode bidirectionnel non simultan. Du fait de ces restrictions, la
communication bidirectionnelle simultane a remplac la communication bidirectionnelle non
simultane dans la plupart des quipements.
Mode bidirectionnel simultan
Dans le cadre de la communication bidirectionnelle simultane, le flux de donnes est
bidirectionnel, de sorte que les donnes peuvent tre envoyes et reues de manire
simultane. La prise en charge bidirectionnelle amliore les performances en rduisant le
temps d'attente entre les transmissions. La majorit des cartes rseau Ethernet, Fast Ethernet
et Gigabit Ethernet vendues l'heure actuelle offrent des fonctions bidirectionnelles
simultanes. En mode bidirectionnel simultan, le circuit de dtection de collision est
dsactiv. Les trames transmises par les deux noeuds finaux connects ne peuvent entrer en
collision puisque ces derniers utilisent deux circuits distincts sur le cble rseau. Chaque
connexion bidirectionnelle simultane utilise un seul port. Les connexions bidirectionnelles
simultanes ncessitent un commutateur qui prend en charge une connexion bidirectionnelle
simultane ou directe entre les deux noeuds qui eux-mmes prennent individuellement en
charge le mode bidirectionnel simultan. Les noeuds relis directement un port de
commutateur ddi par l'entremise de cartes rseau prenant en charge le mode bidirectionnel
simultan doivent tre connects des ports de commutateur configurs pour fonctionner en
mode bidirectionnel simultan.
La figure illustre les deux paramtres bidirectionnels disponibles dans les quipements rseau
modernes.
Un commutateur Cisco Catalyst prend en charge trois paramtres bidirectionnels :

L'option full configure le mode bidirectionnel simultan.

L'option half configure le mode bidirectionnel non simultan.

L'option auto configure la ngociation automatique du mode bidirectionnel simultan.


Avec l'auto-ngociation active, les deux ports communiquent entre eux pour convenir
du meilleur mode opratoire.

Pour les ports Fast Ethernet et 10/100/1000, la valeur par dfaut est auto. Pour les ports
100BASE-FX, l'option par dfaut est full. Les ports 10/100/1000 fonctionnent soit en mode
bidirectionnel non simultan, soit en mode bidirectionnel simultan lorsqu'ils sont dfinis 10
ou 100 Mbit/s. Par contre, 1000 Mbit/s, ils fonctionnent en mode bidirectionnel simultan.

5.3.1.4 Auto-MDIX
Outre le paramtre bidirectionnel appropri, il est galement ncessaire que le type de cble
adquat soit dfini pour chaque port. Les connexions entre des priphriques spcifiques,
notamment entre deux commutateurs, un commutateur et un routeur, un commutateur et un
hte, et un routeur et un priphrique d'hte ncessitaient au dpart l'utilisation de types de
cble spcifiques (croiss ou droits). Dsormais, la plupart des commutateurs prennent en
150

charge la commande de configuration d'interface mdix auto dans l'interface de ligne de


commande, qui active la fonction auto-MDIX.
Lorsque vous activez cette fonction, le commutateur dtecte le type de cble requis pour les
connexions Ethernet cuivre, puis configure les interfaces en consquence. Vous devez donc
opter pour un cble crois ou un cble droit pour les connexions sur un port 10/100/1000
cuivre sur le commutateur, quel que soit le type de priphrique l'autre extrmit de la
connexion.
Par dfaut, la fonction auto-MDIX est active sur des commutateurs dots de la version
12.2(18)SE (ou ultrieure) du logiciel Cisco IOS. Pour les versions comprises entre
12.1(14)EA1 et 12.2(18)SE de ce mme logiciel, la fonction auto-MDIX est dsactive
par dfaut.

5.3.1.5 Mthodes de transmission de trames sur les


commutateurs Cisco
Auparavant, les commutateurs faisaient appel aux mthodes de transmission pour la
commutation des donnes entre des ports rseau :

Stockage et retransmission (Store-and-Forward)

Commutation Cut-through

La Figure 1 indique les diffrences entre ces deux mthodes.


Dans le cas de la commutation Store and Forward, lorsque le commutateur reoit la trame, il
stocke les donnes dans des mmoires tampons jusqu' ce qu'il ait reu l'intgralit de la
trame. Au cours de ce processus de stockage, le commutateur recherche dans la trame des
informations concernant sa destination. Dans le cadre de ce mme processus, le commutateur
procde un contrle d'erreur l'aide du contrle par redondance cyclique (CRC) du code de
fin de la trame Ethernet.
Le contrle par redondance cyclique (CRC) a recours une formule mathmatique fonde sur
le nombre de bits (de uns) dans la trame afin de dterminer si la trame reue possde une
erreur. Une fois l'intgrit de la trame confirme, celle-ci est transfre via le port appropri
vers la destination. En cas d'erreur dtecte au sein de la trame, le commutateur ignore la
trame. L'abandon des trames avec erreurs rduit le volume de bande passante consomm par
les donnes altres. La commutation Store and Forward est ncessaire pour l'analyse de la
qualit de service (QS) sur des rseaux convergs o la classification des trames pour la
priorit du trafic est indispensable. Par exemple, les flux de donnes de voix sur IP doivent
tre prioritaires sur le trafic Web.
Sur la Figure 2, lancez l'animation pour afficher une dmonstration du processus de stockage
et retransmission. Cette mthode est actuellement la seule employe sur les modles actuels
de commutateurs Cisco Catalyst.

5.3.1.6 Commutation cut-through


Dans le cas de la commutation cut-through, le commutateur agit sur les donnes mesure
qu'il les reoit, mme si la transmission n'est pas termine. Le commutateur met une quantit
151

juste suffisante de la trame en tampon afin de lire l'adresse MAC de destination et dterminer
ainsi le port auquel les donnes sont transmettre. L'adresse MAC de destination est situe
dans les six premiers octets de la trame la suite du prambule. Le commutateur recherche
l'adresse MAC de destination dans sa table de commutation, dtermine le port d'interface de
sortie et transmet la trame vers sa destination via le port de commutateur dsign. Le
commutateur ne procde aucun contrle d'erreur dans la trame. La commutation cut-through
est bien plus rapide que la commutation Store and Forward, puisque le commutateur n'a ni
attendre que la trame soit entirement mise en mmoire tampon, ni besoin de raliser un
contrle d'erreur. En revanche, du fait de l'absence d'un contrle d'erreur, elle transmet les
trames endommages sur le rseau. Les trames qui ont t altres consomment de la bande
passante au cours de leur transmission. La carte de rseau de destination ignore ces trames au
bout du compte.
Lancez l'animation pour afficher une dmonstration du processus de commutation Cutthrough.
Il existe deux variantes de la commutation cut-through :

Commutation Fast-Forward : ce mode de commutation offre le niveau de latence le


plus faible. La commutation Fast-Forward transmet un paquet immdiatement aprs la
lecture de l'adresse de destination. Du fait que le mode de commutation Fast-Forward
entame la transmission avant la rception du paquet tout entier, il peut arriver que des
paquets relays comportent des erreurs. Cette situation est occasionnelle et la carte
rseau de destination ignore le paquet dfectueux lors de sa rception. En mode FastForward, la latence est mesure partir du premier bit reu jusqu'au premier bit
transmis. La commutation Fast-Forward est la mthode de commutation cut-through
classique.

Commutation Fragment-Free : dans ce mode de commutation, le commutateur


stocke les 64 premiers octets de la trame avant la transmission. La commutation
Fragment-Free peut tre considre comme un compromis entre la commutation
Stockage et retransmission et la commutation Fast-Forward. La raison pour laquelle la
commutation Fragment-Free stocke uniquement les 64 premiers octets de la trame est
que la plupart des erreurs et des collisions sur le rseau surviennent pendant ces
64 premiers octets. La commutation Fragment-Free tente d'amliorer la commutation
Cut-through en procdant un contrle d'erreur partiel sur les 64 premiers octets de la
trame afin de s'assurer qu'aucune collision ne s'est produite lors de la transmission de
la trame. La commutation Fragment-Free offre un compromis entre la latence leve et
la forte intgrit de la commutation Stockage et retransmission d'une part, et la faible
latence et l'intgrit rduite de la commutation Cut-through d'autre part.

La figure prsente un exemple de commutation Cut-through.


Certains commutateurs sont configurs pour une commutation cut-through par port. Une fois
le seuil d'erreurs dfini par l'utilisateur atteint, ils passent automatiquement en mode
Store and Forward. Lorsque le nombre d'erreurs est infrieur au seuil dfini, le port revient
automatiquement en mode de commutation cut-through.

5.3.1.7 Exercice : mthodes de transferts de trames


Exercice
152

5.3.1.8 Mise en mmoire tampon sur les commutateurs


Comme expliqu ci-dessus, le commutateur analyse une partie ou l'intgralit de chaque
paquet avant de le transmettre l'hte de destination. Un commutateur Ethernet peut utiliser
une technique de mise en mmoire tampon pour stocker des trames avant de les transmettre.
La mise en mmoire tampon peut galement tre une solution lorsque le port de destination
est satur suite un encombrement et que le commutateur stocke la trame jusqu' ce qu'il
puisse la transmettre.
Comme l'illustre la figure, il existe deux mthodes de mise en mmoire tampon : la mise en
mmoire tampon axe sur les ports et la mise en mmoire tampon partage.
Mise en mmoire tampon axe sur les ports
Dans le cas de la mise en mmoire tampon axe sur les ports, les trames sont stockes dans
des files d'attente lies des ports entrants et sortants spcifiques. Une trame est transmise au
port sortant uniquement si toutes les trames qui la prcdent dans la file d'attente ont t
correctement transmises. Une seule trame peut retarder la transmission de toutes les trames en
mmoire si un port de destination est satur. Ce retard se produit, mme si les autres trames
peuvent tre transmises des ports de destination libres.
Mise en mmoire tampon partage
La mise en mmoire tampon partage stocke toutes les trames dans une mmoire tampon
commune tous les ports du commutateur. La capacit de mmoire tampon ncessaire un
port est alloue dynamiquement. Les trames de la mmoire tampon sont lies de manire
dynamique au port de destination, ce qui permet de recevoir le paquet sur un port et de le
transmettre sur un autre, sans avoir le dplacer vers une autre file d'attente.
Le commutateur tient jour une carte de liaisons entre une trame et un port, indiquant
l'emplacement vers lequel un paquet doit tre achemin. Cette carte est efface ds que la
trame a t transmise correctement. Le nombre de trames stockes dans la mmoire tampon
est limit par la taille totale de cette dernire, mais ne se limite pas un seul tampon du port,
ce qui permet de transmettre de plus grandes trames en en supprimant un minimum. Cela est
particulirement important pour la commutation asymtrique. La commutation asymtrique
permet l'utilisation de diffrents dbits de donnes sur diffrents ports. Il est ainsi possible
d'attribuer davantage de bande passante certains ports, tels qu'un port connect un serveur.

5.3.1.9 Exercice : commutation


Exercice
5.3.1.10 Travaux pratiques - Affichage de la table
d'adresses MAC du commutateur
Au cours de ce TP, vous aborderez les points suivants :

1re partie : Concevoir et configurer le rseau

2e partie : Analyser la table d'adresses MAC du commutateur

153

Travaux pratiques - Utiliser l'interface en ligne de commande d'IOS avec les tables d'adresses
MAC du commutateur

5.3.2 Fixe ou modulaire


5.3.2.1 Configuration fixe et configuration modulaire
Lors de la slection d'un commutateur, il est important de comprendre les caractristiques
essentielles des options de commutation disponibles. Il est notamment ncessaire de
dterminer si des fonctionnalits telles que PoE (Power over Ethernet) sont ncessaires et de
dfinir le dbit de transfert prfr.
Comme l'illustre la Figure 1, la technologie PoE permet un commutateur de fournir une
alimentation des priphriques tels que des tlphones IP et certains points d'accs sans fil,
par le biais du cblage Ethernet existant. Cela augmente la flexibilit d'installation.
Le dbit de transfert dfinit les capacits de traitement d'un commutateur en mesurant la
quantit de donnes pouvant tre traites chaque seconde par le commutateur. Les gammes de
produits de commutateur sont classes par dbits de transfert. Les commutateurs de couche
d'entre fournissent des dbits de transfert infrieurs ceux des couches d'entreprise. Il existe
d'autres critres tels que la capacit d'empilage du priphrique, l'paisseur du commutateur
(exprime en units de rack) et la densit des ports, c'est--dire le nombre de ports disponibles
sur un seul commutateur. La densit des ports d'un appareil peut varier selon qu'il prsente
une configuration fixe ou modulaire.
Ces options caractrisent parfois le type de commutateur.
Commutateurs de configuration fixe
Les commutateurs de configuration fixe disposent, comme leur nom l'indique, d'une
configuration fixe. Cela signifie que vous ne pouvez pas ajouter de fonctionnalits ni
d'options supplmentaires au commutateur par rapport celles d'origine. Le modle
spcifique que vous achetez dtermine les fonctionnalits et les options disponibles. Si vous
achetez un commutateur fixe gigabit 24 ports, vous ne pouvez pas rajouter des ports en cas
de besoin. En gnral, il existe diffrents choix de configuration qui varient selon le nombre et
les types de ports inclus.
Commutateurs modulaires
Les commutateurs modulaires offrent davantage de souplesse dans leur configuration. Les
commutateurs modulaires sont en principe livrs avec des chssis de diffrentes tailles, ce qui
permet d'installer plusieurs cartes d'interface modulaires. Ces cartes d'interface contiennent les
ports. La carte d'interface s'insre dans le chssis du commutateur, comme les cartes
d'extension dans un ordinateur. Plus le chssis est grand, plus il peut contenir de modules.
Comme la figure l'indique, vous avez le choix entre plusieurs tailles de chssis. Si vous avez
achet un commutateur modulaire avec une carte d'interface 24 ports, vous pouvez aisment
ajouter une carte d'interface 24 ports supplmentaire, afin d'obtenir un nombre total de
48 ports.
La Figure 2 prsente des exemples de commutateurs configuration fixe, modulaire et
empilable
154

5.3.2.2 Modules destins


commutateurs Cisco

aux

logements

des

Les gammes de commutateurs Cisco sont frquemment dployes dans le monde entier en
raison des options supplmentaires flexibles qu'elles offrent. Cisco IOS propose non
seulement l'ensemble de fonctionnalits le plus complet par rapport tous les autres systmes
d'exploitation rseau, mais il est galement adapt aux besoins de chaque priphrique rseau
Cisco, en particulier aux commutateurs.
Pour illustrer les options disponibles, qui sont bien trop nombreuses pour tre rpertories ici,
nous allons nous contenter de celles des commutateurs Catalyst 3560. Les commutateurs
Catalyst 3560 sont quips de ports SFP (Small Form-Factor Pluggable) qui prennent en
charge diffrents modules metteurs-rcepteurs SFP. Voici la liste des modules SFP pris en
charge sur un ou plusieurs types de commutateurs 3560 :
Modules SFP FastEthernet

100BASE-FX (fibre optique multimode (MMF)) pour 2 kilomtres (km)


100BASE-LX10 (fibre optique monomode (SMF)) pour 2 km
100BASE-BX10 (SMF) pour 10 km
100BASE-EX (SMF) pour 40 km
100BASE-ZX (SMF) pour 80 km

Modules SFP Gigabit Ethernet

1000BASE-SX 50/62,5 m (MMF) jusqu' 550/220 m


1000BASE-LX/LH (SMF/MMF) jusqu' 10/0,550 km
1000BASE-ZX (SMF) jusqu' 70 km
1000BASE-BX10-D & 1000BASE-BX10-U (SMF) jusqu' 10 km
1000BASE-T (metteur-rcepteur en fil de cuivre)

Modules SFP 10 Gigabit Ethernet

10G-SR (MMF) jusqu' 400 m


10G-SR-X (MMF) jusqu' 400 m (prise en charge d'une plage de tempratures
tendue)
10G-LRM (MMF) jusqu' 220 m
FET-10G (MMF) jusqu' 100 m (pour les liaisons montantes de matrice Nexus)
10G-LR (SMF) jusqu' 10 km
10G-LR-X (SMF) jusqu' 10 km (prise en charge d'une plage de tempratures
tendue)
10G-ER (SMF) jusqu' 40 km
10G-ZR (SMF) jusqu' 80 km
Twinax (metteur-rcepteur en fil de cuivre) jusqu' 10 m
Fibre optique active jusqu' 10 m (pour les connexions intra/interrack)

Les modules 40 Gigabit Ethernet et 100 Gigabit Ethernet sont pris en charge sur les
priphriques Cisco haut de gamme, tels que le commutateur Catalyst 6500, les routeurs CRS
et ASR 9000 et les commutateurs Nexus 7000

155

5.3.3 Commutation de couche 3


5.3.3.1 Commutation de couche 2 et commutation de
couche 3
En plus de dterminer le format de commutateur adquat, il peut galement s'avrer
ncessaire de faire un choix entre un commutateur LAN de couche 2 ou de couche 3.
Souvenez-vous qu'un commutateur LAN de couche 2 effectue la commutation et le filtrage
uniquement en fonction de l'adresse MAC de la couche liaison de donnes OSI (couche 2) et
dpend des routeurs pour transfrer les donnes entre les sous-rseaux IP distincts (voir
Figure 1).
Comme l'illustre la Figure 2, un commutateur de couche 3 tel que le commutateur
Catalyst 3560 fonctionne de manire similaire un commutateur de couche 2 (par exemple, le
commutateur Catalyst 2960) mais, dfaut d'exploiter les informations d'adresses MAC de
couche 2 pour dcider des oprations de transmission, le commutateur de couche 3 peut
galement exploiter celles des adresses IP. Un commutateur de couche 3 ne cherche pas
uniquement savoir quelles adresses MAC sont associes chacun des ports ; il peut
galement identifier les adresses IP associes ses interfaces. Il peut alors orienter le trafic
sur le rseau galement sur la base des informations recueillies sur les adresses IP.
Les commutateurs de couche 3 peuvent galement excuter des fonctions de routage de la
couche 3, ce qui rduit le besoin de routeurs ddis sur un rseau local. Parce que les
commutateurs de couche 3 disposent d'un matriel de commutation spcifique,
l'acheminement des donnes est gnralement aussi rapide que la commutation.

5.3.3.2 Cisco Express Forwarding


Les priphriques Cisco prenant en charge la commutation de couche 3 utilisent Cisco
Express Forwarding (CEF). Cette mthode de transmission est assez complexe, mais
heureusement, comme toutes les bonnes technologies, elle opre principalement en
coulisse . CEF ncessite en principe peu de configuration sur un appareil Cisco.
Grosso modo, CEF met fin l'interdpendance stricte habituelle entre les prises de dcision
de couche 2 et de couche 3. En ralit, les allers-retours constants entre les structures de
couche 2 et de couche 3 au sein d'un priphrique rseau ralentissent la transmission des
paquets IP. Ainsi, dans la mesure o les structures de donnes de couche 2 et de couche 3
peuvent tre dissocies, la transmission est acclre.
Les deux principaux composants de l'opration CEF sont les suivants :

Base d'informations de transfert (FIB)

Tables de contigut

Le principe de la FIB est trs similaire celui d'une table de routage. Un routeur utilise la
table de routage pour dterminer le meilleur chemin vers une destination en fonction de la
partie rseau de l'adresse IP de destination. Avec CEF, les informations qui taient stockes
dans le cache du routeur sont en fait stockes dans plusieurs structures de donnes pour la
commutation CEF. Les structures de donnes optimisent la recherche, ce qui permet une
156

transmission efficace des paquets. Un priphrique rseau utilise la table de recherche FIB
pour prendre des dcisions de commutation en fonction de la destination sans avoir accder
au cache du routeur.
Cette table est mise jour lorsque des modifications surviennent sur le rseau, et contient
toutes les routes connues chaque instant.
Les tables de contigut grent les adresses du tronon suivant de couche 2 pour toutes les
entres de la FIB.
La sparation des informations d'accessibilit (dans la table FIB) et des informations de
transmission (dans la table de contigut) offre un certain nombre d'avantages :

La table de contigut peut tre labore sparment de la table FIB, ce qui permet aux
deux tables de se former sans ncessiter la commutation d'aucun paquet.

La rcriture d'en-tte MAC utilise pour transmettre un paquet n'est pas stocke dans
les entres de la mmoire cache. Par consquent, les modifications d'une chane de
rcriture d'en-tte MAC ne ncessitent pas la suppression des entres du cache.

CEF est activ par dfaut sur la plupart des priphriques Cisco qui effectuent la commutation
de couche 3.

5.3.3.3 Types d'interface de couche 3


Les priphriques rseau Cisco prennent en charge diffrents types d'interface de couche 3.
L'interface de couche 3 prend en charge la transmission des paquets IP vers une destination
finale en fonction de l'adresse IP.
Les principaux types d'interface de couche 3 sont les suivants :

SVI (interface virtuelle du commutateur) : interface logique d'un commutateur


associ un rseau local virtuel (VLAN).

Port rout : port physique sur un commutateur de couche 3 configur pour servir de
port du routeur.

EtherChannel de couche 3 : interface logique d'un priphrique Cisco associ un


ensemble de ports routs.

Comme nous l'avons montr prcdemment, une interface SVI du rseau VLAN par dfaut
(VLAN1) doit tre active pour que l'hte IP soit connect au commutateur et pour permettre
la gestion distance du commutateur. Les interfaces SVI doivent galement tre configures
de sorte permettre le routage entre les rseaux VLAN. Comme indiqu, les interfaces SVI
sont des interfaces logiques configures pour des rseaux VLAN spcifiques. Pour permettre
le routage entre deux ou plusieurs rseaux VLAN, chacun d'entre eux doit disposer d'une
interface SVI distincte active.
Les ports routs permettent aux commutateurs Cisco (de couche 3) de servir vritablement de
routeurs. Chaque port d'un commutateur de ce type peut tre configur comme un port sur un
rseau IP indpendant.
157

Les interfaces EtherChannel de couche 3 permettent de regrouper les liaisons Ethernet de


couche 3 entre les priphriques Cisco dans le but d'agrger la bande passante, gnralement
sur les liaisons montantes.
Remarque : outre les interfaces SVI et EtherChannel de couche 3, il existe d'autres interfaces
logiques sur les priphriques Cisco, notamment les interfaces de bouclage et les interfaces de
tunnel.

5.3.3.4 Configuration d'un


commutateur de couche 3

port

rout

sur

un

Un port de commutateur peut tre configur en tant que port rout de couche 3 et se
comporter comme une interface de routeur classique. Les caractristiques des ports routs
sont les suivantes :

Ils ne sont associs aucun rseau local virtuel spcifique.

Ils peuvent tre configurs avec un protocole de routage de couche 3.

Ils constituent des interfaces de couche 3 uniquement et ne prennent pas en charge les
protocoles de couche 2.

Il suffit de configurer les ports routs en faisant passer l'interface en mode de couche 3 l'aide
de la commande de configuration d'interface no switchport. Il faut ensuite attribuer une
adresse IP au port. La configuration est termine !
Les fonctions de routage sont approfondies dans le chapitre suivant.

5.3.3.5 Packet Tracer : configuration des commutateurs


de couche 3
L'administrateur rseau remplace le routeur et le commutateur existants par un nouveau
commutateur de couche 3. En tant que technicien rseau, vous devez configurer le
commutateur et le mettre en service. Vous allez travailler en dehors des heures de bureau
normales afin de rduire l'impact sur l'activit.
Instructions de Packet Tracer - Configuration des commutateurs de couche 3
PKA de Packet Tracer - Configuration des commutateurs de couche 3

5.4 Rsum
5.4.1 Rsum
5.4.1.1 Exercice - Slection MAC
Slection MAC
Remarque : cet exercice peut tre effectu individuellement, en petits groupes ou en classe
entire.

158

Regardez la vido accessible depuis le lien suivant :


http://www.netevents.tv/video/bob-metcalfe-the-history-of-ethernet
Les thmes abords ne concernent pas uniquement l'historique du dveloppement d'Ethernet,
mais galement de l'volution actuelle de la technologie Ethernet (approche futuriste).
Lorsque vous aurez regard la vido et que vous aurez compar son contenu celui du
chapitre 5, naviguez sur le Web pour rechercher des informations sur Ethernet. Adoptez une
approche comparative :

Quelles taient les caractristiques d'Ethernet lors de sa cration ?

Quelles caractristiques sont restes identiques au cours des 25 dernires annes et quelles
modifications sont apportes pour le rendre plus utile/applicable aux mthodes de
transmission de donnes actuelles ?

Choisissez trois photos de priphriques et supports physiques Ethernet anciens, actuels et


futurs (concentrez-vous sur les commutateurs). Partagez ces photos avec la classe et rpondez
aux questions suivantes :

Comment ont volu les supports physiques Ethernet et les priphriques intermdiaires ?

Quels sont les aspects des supports physiques Ethernet et des priphriques intermdiaires
qui sont rests les mmes ?

Quelle va tre l'volution d'Ethernet ?

Instructions de l'exercice en classe - Slection MAC

5.4.1.2 Rsum
Ethernet est la technologie LAN la plus rpandue aujourd'hui. Ethernet est une famille de
technologies rseau dfinies par les normes IEEE 802.2 et 802.3. Les normes Ethernet
dfinissent la fois les protocoles de la couche 2 et les technologies de la couche 1. Pour les
protocoles de couche 2, tout comme pour chacune des normes IEEE 802, Ethernet s'appuie
sur les deux sous-couches distinctes de la couche liaison de donnes pour fonctionner : les
sous-couches LLC et MAC.
Au niveau de la couche liaison de donnes, la structure de trame est presque la mme pour
tous les dbits Ethernet. La structure de trame Ethernet ajoute des en-ttes et des codes de fin
l'unit de donnes de protocole de la couche 3 pour encapsuler le message envoy.
On distingue deux types de tramage Ethernet : la norme Ethernet IEEE 802.3 et la norme
Ethernet DIX, maintenant appele Ethernet II. La diffrence principale entre les deux normes
est l'ajout d'un dlimiteur de dbut de trame (SFD) et le remplacement du champ Type en un
champ Longueur pour la norme 802.3. Ethernet II est le format de trame Ethernet utilis par
les rseaux TCP/IP. Conformment aux spcifications des normes IEEE 802.2/3, la trame
Ethernet fournit un adressage MAC et un contrle des erreurs.

159

L'adressage de la couche 2 fourni par Ethernet prend en charge les diffrents types de
communications : monodiffusion, diffusion et multidiffusion. Ethernet utilise le protocole
ARP pour dterminer les adresses MAC de destination et les mapper des adresses de couche
rseau connues.
Chaque nud sur un rseau IP possde une adresse MAC et une adresse IP. Le nud doit
utiliser ses propres adresses MAC et IP dans les champs sources et doit fournir une
adresse MAC et une adresse IP de destination. Bien que l'adresse IP de la destination soit
fournie par une couche OSI suprieure, le nud metteur doit obtenir l'adresse MAC de
destination de la liaison Ethernet. Quel est l'objectif d'ARP ?
Le protocole ARP repose sur certains types de message de diffusion Ethernet et de message
monodiffusion Ethernet, appels requtes ARP et rponses ARP. Le protocole ARP rsout les
adresses IPv4 en adresses MAC et met jour une table des mappages.
Sur la plupart des rseaux Ethernet, les priphriques finaux sont gnralement connects
point--point un commutateur de rseau local de couche 2. Un commutateur de rseau local
de couche 2 permet d'effectuer une commutation et un filtrage en se basant uniquement sur
l'adresse MAC de la couche liaison de donnes (couche 2) du modle OSI. Un commutateur
de couche 2 gnre une table d'adresses MAC qu'il utilise pour des dcisions de transmission.
Les commutateurs de couche 2 dpendent des routeurs pour transmettre les donnes entre les
sous-rseaux IP indpendants.
Les commutateurs de couche 3 peuvent galement excuter des fonctions de routage de la
couche 3, ce qui rduit le besoin de routeurs ddis sur un rseau local. Parce que les
commutateurs de couche 3 disposent d'un matriel de commutation spcifique,
l'acheminement des donnes est gnralement aussi rapide que la commutation

160

Chapitre 6: Couche rseau

161

6.0 Couche rseau


6.0.1 Introduction
6.0.1.1 Introduction
Les services et applications rseau d'un priphrique final peuvent communiquer avec des
services et applications excuts sur un autre priphrique final. Comment ces donnes
peuvent-elles transiter efficacement sur tout le rseau ?
Les protocoles de la couche rseau du modle OSI spcifient l'adressage et les processus qui
permettent aux donnes de la couche transport d'tre encapsules et transportes.
L'encapsulation de couche rseau permet aux donnes d'tre transfres vers une destination
au sein d'un rseau (ou sur un autre rseau) avec une surcharge minimale.
Ce chapitre porte sur le rle de la couche rseau. Il examine comment cette dernire divise les
rseaux en groupes d'htes pour grer le flux de paquets de donnes dans un rseau. Ce
chapitre aborde galement la communication entre les rseaux. Cette communication entre
rseaux est appele routage.

6.0.1.2 Exercice Le chemin le moins emprunt


Le chemin le moins emprunt ?
Vous avez dcid de rendre visite le weekend un collgue qui est malade. Vous connaissez
son adresse mais vous ne vous tes jamais rendu dans cette ville auparavant. Au lieu de
rechercher l'adresse sur une carte, vous dcidez de demander aux rsidents de la ville votre
chemin aprs avoir pris le train. Les habitants qui vous demandez votre route sont trs
aimables. Cependant, ils ont une particularit. Au lieu de vous indiquer le chemin complet
jusqu' votre destination, ils vous disent prenez cette route et ds que vous arrivez au
prochain carrefour, demandez votre chemin quelqu'un d'autre.
Intrigu par ces indications, vous suivez ces instructions et arrivez enfin, carrefour aprs
carrefour, route aprs route, chez votre ami.
162

Rpondez aux questions suivantes :

Le fait d'obtenir des instructions sur le chemin complet aurait-il eu un impact


significatif sur votre recherche ?

Aurait-il t plus utile de se renseigner sur l'adresse postale complte ou simplement


sur le nom de la rue ? Que se passerait-il si la personne qui vous renseigne ne
connaissait pas la rue de destination ou vous indiquait la mauvaise direction ?

Supposons qu'en rentrant chez vous, vous demandiez nouveau aux habitants la route
emprunter. Avez-vous la certitude que le mme chemin vous sera indiqu chaque
fois que vous souhaitez vous rendre chez votre ami ? Expliquez votre rponse.

Est-il ncessaire d'expliquer l'endroit d'o vous partez lorsque vous demandez des
informations sur un chemin emprunter ?

Exercice Le chemin le moins emprunt ? Instructions

6.1 Protocoles de couche rseau


6.1.1 Couche rseau de la communication
6.1.1.1 Couche rseau
La couche rseau, ou couche 3 du modle OSI, fournit des services permettant aux
priphriques finaux d'changer des donnes sur le rseau. Pour effectuer ce transport de bout
en bout, la couche rseau utilise quatre processus de base :

Adressage des priphriques finaux de la mme manire qu'un tlphone a un


numro unique, les priphriques finaux doivent tre configurs avec une adresse IP
unique pour tre identifis sur le rseau. Un priphrique final disposant d'une
adresse IP est qualifi d'hte.

Encapsulation la couche rseau reoit une unit de donnes de protocole (PDU) de


la couche transport. Dans le cadre d'un processus appel l'encapsulation, la couche
rseau ajoute des informations d'en-tte IP, telles que l'adresse IP des htes source
(expditeur) et de destination (destinataire). Une fois les informations d'en-tte
ajoutes la PDU, celle-ci est appele paquet.

Routage la couche rseau fournit des services permettant de diriger les paquets vers
un hte de destination sur un autre rseau. Pour voyager vers d'autres rseaux, le
paquet doit tre trait par un routeur. Le rle du routeur est de slectionner les chemins
afin de diriger les paquets vers l'hte de destination. Ce processus est appel le
routage. Un paquet peut passer par de nombreux priphriques intermdiaires avant
d'atteindre l'hte de destination. Chaque route que le paquet emprunte pour atteindre
l'hte de destination est appele un saut.

Dsencapsulation lorsque le paquet arrive au niveau de la couche rseau de l'hte


de destination, l'hte vrifie l'en-tte du paquet IP. Si l'adresse IP de destination dans
l'en-tte correspond l'adresse IP de l'hte qui effectue la vrification, l'en-tte IP est
supprim du paquet. Ce processus de suppression des en-ttes des couches infrieures
est appel la dsencapsulation. Une fois la dsencapsulation effectue par la couche

163

rseau, la PDU de couche 4 est transmise au service appropri au niveau de la couche


transport.
Contrairement la couche transport (couche 4 OSI), qui gre le transport des donnes entre
les processus s'excutant sur chaque hte, les protocoles de couche rseau spcifient la
structure et le traitement des paquets utiliss pour transporter les donnes d'un hte un autre.
Un fonctionnement indpendant des donnes transportes dans chaque paquet permet la
couche rseau d'acheminer des paquets pour plusieurs types de communication entre plusieurs
htes.
L'animation de la figure illustre l'change des donnes.

6.1.1.2 Protocoles de couche rseau


Il existe plusieurs protocoles de couche rseau. Cependant, seuls les deux protocoles suivants
sont gnralement mis en uvre, comme l'illustre la figure :

Le protocole IP version 4 (IPv4)

Le protocole IP version 6 (IPv6)

Il existe galement des protocoles de couche rseau peu utiliss :

Novell Internetwork Packet Exchange (IPX)

AppleTalk

Connectionless Network Service (CLNS/DECNet)


164

Ces protocoles ne seront que peu abords dans ce cours.

6.1.2 Caractristiques du protocole IP


6.1.2.1 Caractristiques du protocole IP
Caractristiques du protocole IP

Le protocole IP est le service de couche rseau mis en uvre par la suite de


protocoles TCP/IP.
Il a t conu pour ne pas surcharger les rseaux. Il fournit uniquement les fonctions requises
pour transfrer un paquet d'une source une destination en passant par un systme
interconnect de rseaux. Ce protocole n'est pas destin au suivi et la gestion du flux de
paquets. Ces fonctions sont effectues par d'autres protocoles d'autres couches, si ncessaire.
Les principales caractristiques du protocole IP sont les suivantes :
165

Sans connexion aucune connexion avec la destination n'est tablie avant d'envoyer
des paquets de donnes.

Acheminement au mieux (peu fiable) la livraison des paquets n'est pas garantie.

Indpendant du support le fonctionnement est indpendant du support transportant


les donnes.

6.1.2.2 IP Sans connexion


Le rle de la couche rseau est de transporter les paquets entre les htes, tout en imposant le
moins de charge possible au rseau. La couche rseau n'est pas concerne par le type de
communication prsent dans un paquet et l'ignore. Le protocole IP est sans connexion, ce qui
signifie que la connexion de bout en bout ddie est cre avant que les donnes soient
envoyes. L'envoi d'une lettre sans en avertir le destinataire illustre bien la communication
sans connexion.
Comme l'illustre la Figure 1, le service postal utilise les informations inscrites sur les lettres
pour acheminer les lettres leur destinataire. L'adresse inscrite sur une enveloppe n'indique
pas si le destinataire sera prsent, si la lettre va arriver ou si le destinataire pourra lire la lettre.
En fait, le service postal n'a aucune information sur le contenu du paquet qu'il achemine et ne
peut donc fournir aucun mcanisme de correction des erreurs.

Les communications de donnes sans connexion fonctionnent sur le mme principe.


Le protocole IP est sans connexion et ne requiert, par consquent, aucun change initial
d'informations de contrle pour tablir une connexion de bout en bout avant que les paquets
soient transfrs. Le protocole IP ne ncessite pas non plus de champs supplmentaires dans
l'en-tte de PDU pour maintenir une connexion tablie. Ce processus rduit sensiblement la
surcharge du protocole IP. Cependant, sans connexion de bout en bout prtablie, les
expditeurs ne savent pas si les priphriques de destination sont prsents et fonctionnels lors
de l'envoi des paquets. Ils ne savent pas non plus si le destinataire reoit le paquet ou s'il peut
accder et lire le paquet. La
Figure 2 prsente un exemple
de communication sans
connexion.

166

6.1.2.3 IP Acheminement au mieux


Le protocole IP est souvent qualifi de protocole non fiable ou de protocole d'acheminement
au mieux. Cela ne signifie pas que le protocole IP ne fonctionne que par intermittence, ni que
ce protocole de communication de donnes n'est pas efficace. Le terme non fiable signifie
simplement que le protocole IP n'a pas la capacit de grer (ni de rcuprer) les paquets
endommags ou non remis. En effet, alors que les paquets IP sont envoys avec des
informations sur l'emplacement de la destination, ils ne contiennent aucune information
pouvant tre traite pour informer l'expditeur que les paquets ont bien t reus. Aucune
donne de synchronisation n'est comprise dans l'en-tte du paquet pour suivre l'ordre de
livraison de paquets. De plus, aucun accus de rception de la transmission de paquets n'existe
dans le protocole IP et aucune donne de contrle des erreurs ne permet de savoir si les
paquets ont t achemins sans tre modifis. Les paquets peuvent arriver destination
endommags, dans le dsordre, ou mme ne pas arriver du tout. Avec les informations de l'entte IP, il est impossible de retransmettre des paquets en cas d'erreur.
Si des paquets dans le dsordre ou manquants gnrent des problmes pour l'application
utilisant les donnes, des services de couche suprieure (par exemple, TCP) devront rsoudre
ces incidents. Cela permet au protocole IP d'tre trs efficace. Si des donnes supplmentaires
relatives la fiabilit taient incluses au protocole IP, les communications n'exigeant pas de
connexions ou de fiabilit augmenteraient pour rien la consommation de bande passante et les
dlais. Dans la suite de protocoles TCP/IP, la couche transport peut utiliser le protocole TCP
ou UDP en fonction du besoin de fiabilit de la transmission. Laisser la dcision de fiabilit
la couche transport permet au protocole IP d'tre plus adaptable et appropri diffrents types
de communication.
La figure montre un exemple de communications IP. Les protocoles orients connexion, tels
que TCP, exigent que des donnes de contrle soient changes pour tablir la connexion.
Pour mettre jour des informations sur la connexion, le protocole TCP ncessite galement
des champs supplmentaires dans l'en-tte PDU.

167

6.1.2.4 Indpendance vis--vis des supports


La couche rseau n'est pas non plus pnalise par les caractristiques du support transportant
les paquets. Le protocole IP fonctionne indpendamment des supports acheminant les donnes
dans les couches infrieures de la pile de protocoles. Comme l'illustre la figure, tout paquet IP
peut tre communiqu lectriquement par voie filaire (en tant que signaux optiques sur de la
fibre) ou sans fil (sous la forme de signaux radio).
Il incombe la couche liaison de donnes OSI de prendre un paquet IP et de le prparer en
vue de sa transmission sur le support de communication. Cela signifie que le transport des
paquets IP ne se limite pas un support particulier.
Il existe, toutefois, une caractristique majeure du support que la couche rseau prend en
compte : la taille maximale de la PDU que chaque support peut transporter. Cette
caractristique est appele unit de transmission maximale (MTU). Une partie de la
communication de contrle entre la couche liaison de donnes et la couche rseau est
l'tablissement d'une taille maximale pour le paquet. La couche liaison de donnes transmet la
MTU la couche rseau. La couche rseau dtermine ensuite la taille maximale des paquets.
Dans certains cas, un priphrique intermdiaire, gnralement un routeur, doit scinder un
paquet lors de la transmission dudit paquet d'un support un autre support de MTU infrieure.
Ce processus porte le nom de fragmentation du paquet ou simplement fragmentation.

6.1.2.5 Encapsulation IP
Le protocole IP encapsule le segment de couche transport en ajoutant un en-tte IP. Cet entte est utilis pour acheminer le paquet vers l'hte de destination. L'en-tte IP reste en place
du moment o le paquet quitte la couche rseau de l'hte source jusqu' son arrive dans la
couche rseau de l'hte de destination.
168

La Figure 1 illustre le processus de cration de la PDU de couche transport.

La Figure 2 illustre le processus conscutif de cration de la PDU de couche rseau.

Ce processus d'encapsulation des donnes couche par couche permet aux services des
diffrentes couches de se dvelopper et d'voluer sans affecter les autres couches. Cela
signifie que les segments de couche transport peuvent tre facilement encapsuls par les
protocoles IPv4 et IPv6, ou par tout nouveau protocole pouvant tre mis au point dans le
futur.
Les routeurs peuvent mettre en uvre ces diffrents protocoles de couche rseau pour
fonctionner simultanment sur un rseau vers et depuis les mmes htes ou des htes
diffrents. Le routage effectu par ces priphriques intermdiaires tient compte uniquement
du contenu de l'en-tte de paquet qui encapsule le segment. Dans tous les cas, la partie
donnes du paquet ( savoir l'unit de donnes de protocole de couche transport encapsule)
reste inchange durant les processus de couche rseau.

6.1.2.6 Exercice Caractristiques du protocole IP


Exercice

169

6.1.3 Paquet IPv4


6.1.3.1 En-tte de paquet IPv4
L'IPv4 est en service depuis 1983, date laquelle le protocole a t mis en place sur le rseau
ARPANET (Advanced Research Projects Agency Network), l'anctre d'Internet. Internet
repose essentiellement sur l'IPv4, qui est toujours le protocole de couche rseau le plus
rpandu.
Un paquet IPv4 comporte deux parties :

En-tte IP indique les caractristiques du paquet.

Donnes utiles contient les informations du segment de couche 4 et les donnes en


elles-mmes.

Comme le montre la figure, un en-tte de paquet IPv4 comporte des champs contenant des
informations importantes sur le paquet. Ces champs contiennent des nombres binaires,
examins par le processus de couche 3. Les valeurs binaires de chaque champ indiquent
divers paramtres du paquet IP.
Les champs importants de l'en-tte IPv4 sont les suivants :

Version contient une valeur binaire de 4 bits indiquant la version du paquet IP. Pour
les paquets IPv4, ce champ est toujours 0100.

Services diffrencis anciennement appel champ de type de service, le champ


Services diffrencis est un champ de 8 bits utilis pour dfinir la priorit de chaque
paquet. Les 6 premiers bits dfinissent la valeur DCSP (Differentiated Services Code
Point) qui est utilise par un mcanisme de qualit de service. Les 2 derniers bits
identifient la valeur de notification explicite de congestion qui peut tre utilise pour
empcher l'abandon de paquets pendant les priodes d'encombrement du rseau.

Time-to-live (dure de vie, TTL) contient une valeur binaire de 8 bits utilise pour
limiter la dure de vie d'un paquet. Cette dure est indique en secondes mais est
gnralement appele nombre de sauts . L'expditeur du paquet dfinit la valeur de
dure de vie initiale et celle-ci diminue de un chaque fois que le paquet est trait par
un routeur, ou effectue un saut. Si la valeur du champ TTL (dure de vie) arrive
zro, le routeur rejette le paquet et envoie un message de dpassement de dlai ICMP
l'adresse IP source. La commande traceroute utilise ce champ pour identifier les
routeurs utiliss entre la source et la destination.

Protocole cette valeur binaire de 8 bits indique le type de donnes utiles transportes
par le paquet, ce qui permet la couche rseau de transmettre les donnes au protocole
de couche suprieure appropri. Les valeurs habituelles sont notamment ICMP (1),
TCP (6) et UDP (17).

Adresse IP source contient une valeur binaire de 32 bits qui reprsente l'adresse IP
source du paquet.

Adresse IP de destination contient une valeur binaire de 32 bits qui reprsente


l'adresse IP de destination du paquet.
170

Les deux champs les plus souvent utiliss sont les adresses IP source et de destination. Ces
champs indiquent d'o vient et o va le paquet. Gnralement, ces adresses ne changent pas
lors du dplacement de la source vers la destination

Figure

6.1.3.2 Champs d'en-tte IPv4


Les champs restants sont utiliss pour identifier et valider le paquet, ou pour rassembler un
paquet fragment.
Les champs utiliss pour identifier et valider le paquet incluent :

Longueur d'en-tte Internet contient une valeur binaire de 4 bits indiquant le


nombre de mots de 32 bits contenus dans l'en-tte. Cette valeur varie en fonction des
champs d'options et de remplissage. La valeur minimale de ce champ est 5 (c.--d.,
5 x 32 = 160 bits = 20 octets) et la valeur maximale 15 (c.--d., 15 x 32 = 480 bits =
60 octets).

Longueur totale parfois appel longueur de paquet, ce champ de 16 bits indique la


taille globale du paquet (fragment), y compris l'en-tte et les donnes, en octets. Sa
valeur minimale est de 20 octets (un en-tte de 20 octets + 0 octet de donnes) et sa
valeur maximale est de 65 535 octets.

171

Somme de contrle de l'en-tte champ de 16 bits utilis pour le contrle des erreurs
sur l'en-tte IP. La somme de contrle de l'en-tte est recalcule et compare la
valeur contenue dans le champ de somme de contrle. Si les valeurs ne correspondent
pas, le paquet est rejet.

Un routeur peut devoir fragmenter un paquet lors de la transmission dudit paquet d'un support
un autre de MTU infrieure. Dans ce cas, la fragmentation se produit et le paquet IPv4
utilise les champs suivants pour suivre les fragments :

Identification ce champ de 16 bits identifie de manire unique le fragment d'un


paquet IP d'origine.

Indicateurs ce champ de 3 bits indique la faon dont le paquet est fragment. Il est
utilis avec les champs de dcalage du fragment et d'identification pour reconstituer le
paquet d'origine.

Dcalage du fragment ce champ de 13 bits indique la position dans laquelle placer


le fragment de paquet pour reconstituer le paquet d'origine.

Remarque : les champs d'options et de remplissage sont rarement utiliss et ne sont pas
abords dans ce chapitre.

172

6.1.3.3 Exemples d'en-tte IPv4


Wireshark est un outil de contrle de rseau utile pour toute personne qui travaille sur les
rseaux. Il peut tre utilis avec la plupart des travaux pratiques des cours CCNA pour
l'analyse de donnes et le dpannage. Cet outil permet galement d'afficher des exemples de
valeurs contenues dans des champs d'en-tte IP.
Les trois figures ci-contre contiennent des exemples de capture de diffrents paquets IP :

La Figure 1 affiche le contenu du paquet numro 2 de cet exemple de capture. Notez


que la source est 192.168.1.109 et que la destination est 192.168.1.1. La fentre du
milieu contient des informations sur l'en-tte IPv4 telles que la taille d'en-tte, la
longueur totale, et tous les indicateurs dfinis.

La Figure 2 affiche le contenu du paquet numro 8 de cet exemple de capture. Il s'agit


d'un paquet HTTP. Remarquez la prsence d'informations au-del de la section TCP.

173

Enfin, la Figure 3 illustre le contenu du paquet numro 16 de cet exemple de capture.


L'exemple de paquet est une requte ping envoye par l'hte 192.168.1.109
l'hte 192.168.1.1. Remarquez qu'aucune information TCP ou UDP n'est prsente, car
il s'agit d'un paquet ICMP.

6.1.3.4 Exercice Champs d'en-tte IPv4

174

6.1.4 Paquet IPv6


6.1.4.1 Limites du protocole IPv4
Au fil des annes, l'IPv4 a t mis jour afin de relever de nouveaux dfis. Cependant, mme
avec des modifications, l'IPv4 a toujours trois problmes majeurs :

Manque d'adresses IP l'IPv4 a un nombre limit d'adresses IP publiques


disponibles. Bien qu'il existe environ 4 milliards d'adresses IPv4, le nombre croissant
de priphriques IP, les connexions permanentes et la croissance potentielle des pays
en voie de dveloppement entranent une hausse du nombre d'adresses devant tre
disponibles.

Croissance de la table de routage Internet une table de routage est utilise par les
routeurs pour dterminer les meilleurs chemins disponibles. mesure que le nombre
de serveurs (nuds) connects Internet augmente, il en va de mme pour le nombre
de routes rseau. Ces routes IPv4 consomment beaucoup de mmoire et de ressources
processeur sur les routeurs Internet.

Manque de connectivit de bout en bout la technologie de traduction d'adresses


rseau (NAT) est gnralement implmente dans les rseaux IPv4. Cette technologie
permet plusieurs priphriques de partager une adresse IP publique unique.
Cependant, tant donn que l'adresse IP publique est partage, l'adresse IP d'un hte
interne du rseau est masque. Cela peut tre problmatique pour les technologies
ncessitant une connectivit de bout en bout.

6.1.4.2 Prsentation de l'IPv6


Au dbut des annes 90, l'Internet Engineering Task Force (IETF) a commenc se soucier
de ces problmes lis l'IPv4 et a commenc chercher une alternative. Cela a conduit au
dveloppement de la version 6 du protocole IP (IPv6). L'IPv6 supprime les limites de l'IPv4 et
amliore de faon efficace le protocole, grce des fonctionnalits qui correspondent mieux
aux exigences actuelles et futures des rseaux.
Voici les amliorations apportes par l'IPv6 :

175

Espace d'adressage plus important les adresses IPv6 sont bases sur un adressage
hirarchique 128 bits (32 bits pour l'IPv4). Cela augmente considrablement le nombre
d'adresses IP disponibles.

Traitement des paquets plus efficace l'en-tte IPv6 a t simplifi et comporte


moins de champs. Cela amliore le traitement des paquets par les routeurs
intermdiaires et permet galement la prise en charge d'extensions et d'options pour
plus d'volutivit et de longvit.

Traduction d'adresses rseau non ncessaire grce au grand nombre d'adresses


publiques IPv6, la technologie NAT n'est plus ncessaire. Les sites clients, des plus
grandes entreprises aux sites de particuliers, peuvent obtenir une adresse rseau
publique IPv6. Cela vite certains des problmes d'application causs par la
technologie NAT, qui sont rencontrs par des applications ncessitant une connectivit
de bout en bout.

Scurit intgre l'IPv6 prend nativement en charge les fonctions d'authentification


et de confidentialit. Avec l'IPv4, d'autres fonctions devaient tre mises en uvre pour
bnficier de ces fonctionnalits.

L'espace d'adressage IPv4 de 32 bits fournit environ 4 294 967 296 adresses uniques. Parmi
ces adresses, seules 3,7 milliards peuvent tre attribues car le systme d'adressage IPv4
spare les adresses en classes et rserve des adresses pour la multidiffusion, les tests et
d'autres usages spcifiques.
Comme
l'illustre
la
figure,
l'espace
d'adressage
IPv6
340 282 366 920 938 463 463 374 607 431 768 211 456 adresses, soit 340 un
d'adresses, nombre presque quivalent au nombre de grains de sable sur Terre.

fournit
dcillions

176

6.1.4.3 Encapsulation IPv6


L'une des principales amliorations de conception de l'IPv6 par rapport l'IPv4 est l'en-tte
simplifi.
L'en-tte IPv4 contient 20 octets (jusqu' 60 octets si le champ des options est utilis) et
12 champs d'en-tte de base, sans compter le champ des options et le champ de remplissage.
L'en-tte IPv6 est constitu de 40 octets (principalement en raison de la longueur des
adresses IPv6 source et de destination) et de 8 champs d'en-tte (3 champs d'en-tte IPv4 de
base et 5 champs d'en-tte supplmentaires).
La Figure 1 illustre la structure de l'en-tte IPv4.

Comme l'illustre la figure, pour l'IPv6, certains champs ont t conservs, certains champs de
l'en-tte IPv4 ne sont pas utiliss et les noms et positions de certains champs ont t modifis.
En outre, un nouveau champ a t ajout. L'en-tte IPv6 simplifi est prsent la Figure 2.

177

L'en-tte IPv6 offre plusieurs avantages par rapport l'en-tte IPv4 :

Une plus grande efficacit du routage pour des performances et volutivit du dbit de
transmission.

Aucune exigence pour le traitement des sommes de contrle.

Des mcanismes d'en-tte d'extension simplifis (par rapport au champ d'options


IPv4).

Un champ d'tiquetage de flux pour le traitement par flux sans avoir besoin d'ouvrir le
paquet interne de transport pour identifier les diffrents flux de trafic

6.1.4.4 En-tte de paquet IPv6


Les champs d'en-tte de paquet IPv6 incluent :

Version contient une valeur binaire de 4 bits indiquant la version du paquet IP. Pour
les paquets IPv6, ce champ est toujours 0110.

Classe de trafic ce champ de 8 bits est quivalent au champ de services diffrencis


pour l'IPv4. Il contient galement une valeur DSCP de 6 bits utilise pour classer les
paquets et une valeur de notification explicite de congestion de 2 bits utilise pour
contrler l'encombrement.

tiquetage de flux ce champ de 20 bits fournit un service spcifique pour les


applications en temps rel. Ce champ peut tre utilis pour indiquer aux routeurs et
aux commutateurs de conserver le mme chemin pour le flux de paquets, de telle sorte
que l'ordre des paquets ne soit pas modifi.

Longueur des donnes utiles ce champ de 16 bits est quivalent au champ de


longueur totale de l'en-tte IPv4. Il dfinit la taille globale du paquet (fragment), y
compris l'en-tte et les extensions facultatives.

En-tte suivant ce champ de 8 bits est quivalent au champ de protocole de l'IPv4.


Il indique le type de donnes utiles transportes par le paquet, permettant ainsi la
couche rseau de transmettre les donnes au protocole de couche suprieure appropri.
Ce champ est galement utilis s'il existe des en-ttes d'extension ajouts au
paquet IPv6.

Limite de nombre de sauts ce champ de 8 bits remplace le champ de dure de vie


(TTL) de l'IPv4. Cette valeur est rduite de un chaque fois qu'un routeur transmet le
paquet. Lorsque le compteur atteint 0, le paquet est rejet et un message ICMPv6 est
transfr l'hte metteur, indiquant que le paquet n'a pas atteint sa destination.

Adresse source ce champ de 128 bits identifie l'adresse IPv6 de l'hte metteur.

Adresse de destination ce champ de 128 bits indique l'adresse IPv6 de l'hte


rcepteur.

178

Un paquet IPv6 peut galement contenir des en-ttes d'extension qui fournissent des
informations facultatives de couche rseau. Les en-ttes d'extension sont facultatifs et sont
placs entre l'en-tte IPv6 et les donnes utiles. Ces en-ttes sont utiliss pour la
fragmentation, la scurit, la prise en charge de la mobilit, etc.

6.1.4.5 Exemples d'en-tte IPv6


Sur les captures Wireshark IPv6, notez que l'en-tte IPv6 a nettement moins de champs qu'un
en-tte IPv4. Cela simplifie l'en-tte IPv6, qui est ainsi plus rapidement trait par les routeurs.
L'adresse IPv6 a elle-mme l'air trs diffrente. En raison des adresses IPv6 plus longues
(128 bits), le systme de notation hexadcimal est utilis pour simplifier la reprsentation de
l'adresse. Les adresses IPv6 utilisent donc des signes deux-points (:) pour diviser les adresses
en groupes de 16 bits.
La Figure 1 affiche le contenu du paquet numro 46 de cet exemple de capture. Le paquet
contient le message initial de connexion en trois tapes du protocole TCP entre un hte IPv6
et un serveur IPv6. Notez les valeurs de la section d'en-tte IPv6 tendue. Notez galement
qu'il s'agit d'un paquet TCP et qu'il ne contient aucune autre information au-del de la
section TCP.

La Figure 2 affiche le contenu du paquet numro 49 de cet exemple de capture. Le paquet


contient le message HTTP GET destin au serveur. Notez qu'il s'agit d'un paquet HTTP et
qu'il contient dsormais des informations au-del de la section TCP.

179

Enfin, la Figure 3 illustre le contenu du paquet numro 1 de cet exemple de capture. Ce


paquet est un message de sollicitation de voisin ICMPv6. Notez qu'aucune information TCP
ou UDP n'est prsente.

6.1.4.6 Exercice - Champs d'en-tte IPv6

180

6.2 Routage
6.2.1 Mthode de routage des htes
6.2.1.1 Dcisions relatives aux transmissions
Mthode de routage des htes
Un autre rle de la couche rseau est de diriger les paquets entre les htes. Un hte peut
envoyer un paquet :

Lui-mme il s'agit d'une adresse IP spcifique, 127.0.0.1, appele interface de


bouclage. Cette adresse de bouclage est automatiquement attribue un hte lorsque
la suite de protocoles TCP/IP s'excute. La capacit d'un hte envoyer un paquet
lui-mme grce la fonctionnalit rseau est utile des fins de test. Toute adresse IP
appartenant au rseau 127.0.0.0/8 se rapporte l'hte local.

Un hte local il s'agit d'un hte sur le mme rseau que l'hte metteur. Les htes
partagent la mme adresse rseau.

Un hte distant il s'agit d'un hte sur un rseau distant. Les htes ne partagent pas la
mme adresse rseau.

Le fait que le paquet soit destin un hte local ou un hte distant est dtermin par la
comparaison de la combinaison adresse IP/masque de sous-rseau du priphrique source
(expditeur) la combinaison adresse IP/masque de sous-rseau du priphrique de
destination.
Dans un rseau domestique ou d'entreprise, il peut y avoir plusieurs priphriques filaires et
sans fil interconnects par le biais d'un priphrique intermdiaire tel qu'un commutateur
LAN et/ou un point d'accs sans fil (WAP). Ce priphrique intermdiaire permet
l'interconnexion entre les htes locaux sur le rseau local. Les htes locaux peuvent se joindre
et partager des informations sans ncessiter de priphriques supplmentaires. Si un hte
envoie un paquet un priphrique appartenant au mme rseau IP, le paquet est simplement
transfr l'interface hte, par le biais du priphrique intermdiaire, directement au
priphrique de destination.
Naturellement, dans la plupart des situations, nous voulons que nos priphriques soient
connects au-del du segment de rseau local, d'autres maisons, d'autres entreprises et
Internet. Les priphriques se trouvant au-del du segment de rseau local sont appels htes
distants. Lorsqu'un priphrique source envoie un paquet un priphrique de destination
distant, alors l'aide des routeurs et le routage sont
ncessaires. Le routage est le processus de
dtermination du meilleur chemin vers une
181

destination. Le routeur connect au segment de rseau local est appel la passerelle par
dfaut.

6.2.1.2 Passerelle par dfaut


La passerelle par dfaut est le priphrique qui achemine le trafic du rseau local vers des
priphriques sur des rseaux distants. Dans un environnement domestique ou de petite
entreprise, la passerelle par dfaut est souvent utilise pour connecter le rseau local
Internet.

Si l'hte envoie un paquet un priphrique sur un rseau IP diffrent, il doit faire passer le
paquet par le priphrique intermdiaire pour atteindre la passerelle par dfaut. Cela est d au
fait qu'un priphrique hte ne contient pas d'informations de routage concernant les
communications destines aux destinations distantes, situes au-del du rseau local. La
passerelle par dfaut, quant elle, contient ces informations. La passerelle par dfaut, qui est
le plus souvent un routeur, gre une table de routage. Une table de routage est un fichier de
donnes stock dans la mmoire vive qui contient des informations de route sur le rseau
connect directement, ainsi que les entres de rseaux distants que le priphrique a
dcouvertes. Un routeur utilise les informations de la table de routage pour dterminer le
meilleur chemin pour atteindre ces destinations.
Comment un hte peut-il savoir si les paquets doivent tre transmis la passerelle par dfaut ?
Les htes ont galement besoin d'une table de routage locale pour s'assurer que les paquets de
couche rseau sont dirigs vers le rseau de destination correct. La table locale de l'hte
contient gnralement :

Connexion directe route vers l'interface de bouclage (127.0.0.1).


Route de rseau local le rseau auquel l'hte est connect est automatiquement
indiqu dans la table de routage d'hte.
Route locale par dfaut la route par dfaut est la route que les paquets doivent
emprunter pour atteindre toutes les adresses sur des rseaux distants. La route par
dfaut est cre lorsqu'une adresse de passerelle par dfaut est prsente sur l'hte.
L'adresse de passerelle par dfaut est l'adresse IP de l'interface rseau du routeur
connect au rseau local. L'adresse de la passerelle par dfaut peut tre configure sur
l'hte manuellement ou de manire dynamique.
182

Il est important de noter que la route par dfaut et, par consquent, la passerelle par dfaut,
sont utilises uniquement lorsqu'un hte doit transmettre des paquets un rseau distant. Elles
ne sont pas obligatoires, ni mme configures, si les paquets sont uniquement destins aux
priphriques du rseau local.
Prenons l'exemple d'une imprimante multifonction. Si l'imprimante rseau a une adresse IP et
un masque de sous-rseau configurs, les htes locaux peuvent envoyer des documents
l'imprimante. En outre, l'imprimante peut transfrer les documents scanns tous les htes
locaux. Tant que l'imprimante n'est utilise que localement, une adresse de passerelle par
dfaut n'est pas obligatoire. En fait, si aucune adresse de passerelle par dfaut n'est attribue
l'imprimante, vous bloquez efficacement l'accs Internet, ce qui peut tre un choix judicieux
en matire de scurit. Aucun accs Internet signifie aucun risque de scurit. Bien que les
priphriques tels que les imprimantes peuvent se mettre jour automatiquement via Internet,
il est gnralement plus facile et plus scuris d'obtenir les mmes mises jour via un
tlchargement local (upload) partir d'un hte local scuris tel qu'un PC.

6.2.1.3 Table de routage d'hte IPv4


Sur un hte Windows, les commandes route print ou netstat -r permettent d'afficher la table
de routage d'hte. Ces deux commandes gnrent le mme rsultat. Le rsultat peut sembler
droutant au dbut, mais est relativement simple comprendre.
Si vous saisissez la commande netstat -r ou la commande route print quivalente, trois
sections lies aux connexions rseau TCP/IP actuelles s'affichent :

Liste des interfaces rpertorie l'adresse MAC et le numro d'interface attribus


chaque interface rseau de l'hte, notamment les adaptateurs Ethernet, Wi-Fi et
Bluetooth.

Table de route IPv4 rpertorie toutes les routes IPv4 connues, y compris les
connexions directes, le rseau local et les routes locales par dfaut.

Table de route IPv6 rpertorie toutes les routes IPv6 connues, y compris les
connexions directes, le rseau local et les routes locales par dfaut.

Remarque : les informations affiches varient en fonction de la faon dont l'hte est
configur et des interfaces de l'hte.

183

La figure ci-contre illustre la section de table de route IPv4. Notez que le rsultat est divis en
cinq colonnes :

Destination rseau - affiche la liste des rseaux accessibles.

Masque de sous-rseau indique un masque de sous-rseau qui indique l'hte


comment dterminer les parties rseau et hte de l'adresse IP.

Passerelle rpertorie l'adresse utilise par l'ordinateur local pour accder une
destination sur un rseau distant. Si une destination est accessible directement, elle
s'affiche comme on-link dans cette colonne.

Interface rpertorie l'adresse de l'interface physique utilise pour envoyer le paquet


la passerelle utilise pour atteindre la destination rseau.

Mtrique liste le cot de chaque route et est utilise pour dterminer la meilleure
route vers une destination.

6.2.1.4 Entres de routage d'hte IPv4


Afin de simplifier les rsultats, les rseaux de destination peuvent tre regroups dans cinq
sections,

comme illustr par les zones mises en vidence dans la figure :


0.0.0.0
La route locale par dfaut : tous les paquets dont les destinations ne correspondent pas aux
autres adresses indiques dans la table de routage sont transfrs vers la passerelle. Par
consquent, toutes les routes de destination ne correspondant pas sont envoyes la passerelle
par le biais de l'adresse IP 192.168.10.1 (R1) et sortent de l'interface avec l'adresse IP
192.168.10.10. Notez que l'adresse de destination finale indique dans le paquet reste
inchange. En revanche, l'hte sait transfrer le paquet la passerelle pour poursuivre le
traitement.
127.0.0.0 127.255.255.255
184

Ces adresses de bouclage correspondent toutes la connexion directe et fournissent des


services l'hte local.
192.168.10.0 - 192.168.10.255
Ces adresses correspondent toutes l'hte et au rseau local. Tous les paquets dont l'adresse
de destination appartient cette catgorie quitteront l'interface 192.168.10.10.

192.168.10.0 adresse de route du rseau local. Reprsente tous les ordinateurs du


rseau 192.168.10.x.

192.168.10.10 adresse de l'hte local.

192.168.10.255 adresse de diffusion du rseau. Envoie des messages tous les htes
sur la route de rseau local.

224.0.0.0
Ces adresses spciales de multidiffusion (classe D) sont rserves une utilisation dans
l'interface de bouclage (127.0.0.1) ou l'adresse IP d'hte (192.168.10.10).
255.255.255.255
Les deux dernires adresses reprsentent les valeurs de l'adresse IP de diffusion limite pour
une utilisation dans l'interface de bouclage (127.0.0.1) ou l'adresse IP d'hte (192.168.10.10).
Ces adresses peuvent tre utilises pour trouver un serveur DHCP avant que l'adresse IP
locale ne soit dtermine.

6.2.1.5 Exemples de table de routage d'hte IPv4


Par exemple, si le PC1 veut envoyer un paquet 192.168.10.20, il :
1. Consulte la table de route IPv4.
2. Fait correspondre l'adresse IP de destination avec l'entre de destination rseau
192.168.10.0 pour indiquer que l'hte se trouve sur le mme rseau (on-link).
3. Le PC1 envoie ensuite le paquet vers la destination finale via son interface locale
(192.168.10.10).
La Figure 1 illustre la
route correspondante.

Si le PC1 veut envoyer


un paquet un hte
185

distant situ l'adresse 10.10.10.10, il :


1. Consulte la table de route IPv4.
2. Dcouvre qu'il n'y a aucune correspondance exacte pour l'adresse IP de destination.
3. Choisit la route locale par dfaut (0.0.0.0) pour indiquer qu'il doit transfrer le paquet
l'adresse de passerelle 192.168.10.1.
4. Le PC1 transmet ensuite le paquet la passerelle pour utiliser son interface locale
(192.168.10.10). Le priphrique passerelle dtermine alors le chemin suivant que le paquet
doit emprunter pour atteindre l'adresse de destination finale 10.10.10.10.
La Figure 2 illustre la route correspondante.

6.2.1.6 Exemples de table de routage d'hte IPv6


Le rsultat de la table de route IPv6 varie en termes de titres de colonne et de format en raison
de la longueur des adresses IPv6.
La section de la table de route IPv6 reprsente quatre colonnes, qui identifient :

Si rpertorie les numros d'interface de la section Liste des interfaces de la


commande netstat r. Les numros d'interface correspondent l'interface rseau sur
l'hte, y compris les adaptateurs Ethernet, Wi-Fi et Bluetooth.

Mtrique liste le cot de chaque route vers une destination. Les numros les plus
petits indiquent les routes privilgies.

Destination rseau - affiche la liste des rseaux accessibles.

186

Passerelle indique l'adresse utilise par l'hte local pour transmettre les paquets
une destination sur un rseau distant. On-link indique que l'hte est actuellement
connect.

Par exemple, la figure illustre la section de route IPv6 gnre par la commande netstat r
pour indiquer les destinations rseau suivantes :

::/0 quivalent IPv6 de la route locale par dfaut.

::1/128 quivalent de l'adresse de bouclage IPv4. Fournit des services l'hte local.

2001::/32 prfixe de rseau de monodiffusion globale.

2001:0:9d38:953c:2c30:3071:e718:a926/128
globale de l'ordinateur local.

fe80::/64 adresse de route rseau de liaison locale. Reprsente tous les ordinateurs
du rseau IPv6 de liaison locale.

fe80::2c30:3071:e718:a926/128 : adresse IPv6 link-local de l'ordinateur local.

ff00::/8 adresses spciales de multidiffusion (classe D) quivalant aux adresses IPv4


224.x.x.x.

adresse IPv6

de

monodiffusion

Remarque : les interfaces IPv6 ont gnralement deux adresses IPv6 une adresse link-local
et une adresse de monodiffusion globale. En outre, notez qu'il n'y a pas d'adresse de diffusion
en IPv6. Les adresses IPv6 seront dcrites plus en dtail dans le chapitre suivant.

187

6.2.1.7 Exercice - Identification des lments d'une


entre de table de routage d'hte

6.2.2 Tables de routage du routeur


6.2.2.1 Dcisions relatives la transmission de paquets
du routeur
Tables de routage du routeur
Lorsqu'un hte envoie un paquet un autre hte, il utilise sa table de routage pour dterminer
o envoyer le paquet. Si l'hte de destination se trouve sur un rseau distant, le paquet est
transmis l'adresse d'un priphrique passerelle.
Que se passe-t-il lorsqu'un paquet arrive sur une interface de routeur ? Le routeur consulte sa
table de routage pour dterminer o transmettre les paquets.
La table de routage d'un routeur stocke des informations sur :

Les routes directement connectes ces routes proviennent des interfaces actives du
routeur. Les routeurs ajoutent une route connecte directement lorsqu'une interface est
configure avec une adresse IP et est active. Chacune des interfaces du routeur est
connecte un segment de rseau diffrent. Les routeurs tiennent jour des
informations sur les segments rseau auxquels ils sont connects dans la table de
routage.

Routes distantes ces routes correspondent aux rseaux distants connects d'autres
routeurs. Les routes vers ces rseaux peuvent tre configures manuellement sur le
routeur local par l'administrateur rseau ou tre configures de manire dynamique en
188

permettant au routeur local d'changer des informations de routage avec d'autres


routeurs en utilisant des protocoles de routage dynamique.
La figure identifie les rseaux connects directement et les rseaux distants du routeur R1.

6.2.2.2 Table de routage d'un routeur IPv4


Une table de routage d'hte ne contient que les informations sur les rseaux directement
connects. Un hte ncessite une passerelle par dfaut pour envoyer des paquets vers une
destination distante. La table de routage d'un routeur contient des informations similaires mais
peut galement identifier des rseaux distants spcifiques.
La table de routage d'un routeur est similaire la table de routage d'un hte. En effet, ces deux
tables de routage indiquent :

Rseau de destination

la mtrique associe au rseau de destination ;

la passerelle permettant d'atteindre le rseau de destination.

Sur un routeur Cisco IOS, la commande show ip route peut tre utilise pour afficher la table
de routage de routeur. Un routeur fournit galement des informations de routage
supplmentaires, notamment comment la route a t dcouverte, la date de la dernire mise
jour et l'interface spcifique utiliser pour atteindre une destination prdfinie.
Lorsqu'un paquet arrive sur l'interface de routeur, le routeur examine l'en-tte du paquet pour
dterminer le rseau de destination. Si le rseau de destination correspond une route dans la
table de routage, le routeur transfre le paquet en utilisant les informations indiques dans la
189

table de routage. Si plusieurs routes sont possibles pour la mme destination, la mtrique est
utilise pour dcider de la route qui apparat dans la table de routage.
La figure ci-contre illustre la table de routage du priphrique R1 dans un rseau simple.
Contrairement la table de routage d'hte, il n'y a pas dans cette table de titre de colonne
identifiant les informations contenues dans une entre de table de routage. Par consquent, il
est important d'apprendre la signification des diffrents types d'informations inclus dans
chaque entre.

6.2.2.3 Entres de table de routage d'un rseau


connect directement
Deux entres de table de routage sont automatiquement cres lorsqu'une interface de routeur
active comporte une adresse IP et un masque de sous-rseau. La figure affiche les entres de
190

la table de routage sur R1 pour le rseau connect directement 192.168.10.0. Ces entres ont
t automatiquement ajoutes la table de routage lorsque l'interface GigabitEthernet 0/0 a
t configure et active. Les rapports contiennent les informations suivantes :
Origine de la route
La source de la route est appele A sur la figure. Elle indique comment la route a t
dcouverte. Les interfaces connectes directement ont deux codes d'origine de la route.

C signale un rseau connect directement. Les rseaux connects directement sont


automatiquement crs lorsqu'une interface est configure avec une adresse IP et
active.

L indique qu'il s'agit d'une route link-local. Les routes link-local sont
automatiquement cres lorsqu'une interface est configure avec une adresse IP et
active.

Rseau de destination
Le rseau de destination est appel B sur la figure. Il identifie l'adresse du rseau distant.
Interface de sortie :
L'interface de sortie est appele C sur la figure. Elle identifie l'interface de sortie utiliser
lors de la transmission des paquets au rseau de destination.
Remarque : les entres de la table de routage link-local ne sont pas apparues dans les tables
de routage avant la version 15 d'IOS.
Un routeur comporte gnralement plusieurs interfaces configures. La table de routage
stocke des informations sur les routes directement connectes et les routes distantes. Comme
avec les rseaux connects directement, la source de la route indique comment la route a t
dcouverte. Par exemple, les codes courants des rseaux distants sont les suivants :

S indique que la route a t cre manuellement par un administrateur pour atteindre


un rseau spcifique. Il s'agit d'une route statique.

D indique que la route a t dcouverte dynamiquement partir d'un autre routeur


l'aide du protocole EIGRP (Enhanced Interior Gateway Routing Protocol).

O indique que la route a t dcouverte dynamiquement partir d'un autre routeur


l'aide du protocole OSPF (Open Shortest Path First).

Remarque : certains des codes ne sont pas abords dans ce chapitre.

191

6.2.2.4 Entres de table de routage d'un rseau distant


La figure ci-contre illustre une entre de table de routage sur le priphrique R1, pour la route
vers le rseau distant 10.1.1.0. L'entre identifie les informations suivantes :

Source de la route indique comment la route a t dcouverte.

Rseau de destination indique l'adresse du rseau distant.

Distance administrative indique la fiabilit de la source de la route.

Mtrique indique la valeur attribue pour atteindre le rseau distant. Les valeurs
infrieures indiquent les routes prfres.

Saut suivant indique l'adresse IP du prochain routeur transfrer le paquet.

Horodatage de route dtermine quel moment la route a t dtecte pour la


dernire fois.

Interface de sortie indique l'interface de sortie utiliser pour acheminer un paquet


vers la destination finale.

192

6.2.2.5 Adresse du tronon suivant


Le saut suivant est l'adresse du prochain priphrique traiter le paquet. Pour un hte sur un
rseau, l'adresse de la passerelle par dfaut (interface de routeur) est le saut suivant pour tous
les paquets destins un autre rseau. Dans la table de routage d'un routeur, chaque route vers
un rseau distant indique le saut suivant.
Lorsqu'un paquet destin un rseau distant arrive au niveau du routeur, ce dernier compare
le rseau de destination une route de la table de routage. Si une correspondance est trouve,
le routeur transfre le paquet l'adresse IP du routeur du saut suivant l'aide de l'interface
indique par l'entre de route.
Un routeur de saut suivant est la passerelle vers les rseaux distants.
Par exemple, dans la figure, un paquet arrivant au priphrique R1 et destin au rseau
10.1.1.0 ou 10.1.2.0 est transfr l'adresse de saut suivant, 209.165.200.226, par le biais de
l'interface srie 0/0/0.
Les rseaux directement connects un routeur n'ont pas d'adresse de saut suivant, car un
routeur peut transfrer des paquets directement aux htes sur ces rseaux via l'interface
indique.
Les paquets ne peuvent pas tre achemins par le routeur sans route pour le rseau de
destination dans la table de routage. Si une route reprsentant le rseau de destination ne
figure pas dans la table de routage, le paquet est abandonn (non transfr).

193

Toutefois, tout comme un hte peut utiliser une passerelle par dfaut pour transfrer un paquet
vers une destination inconnue, un routeur peut galement tre configur pour utiliser une
route statique par dfaut pour crer une passerelle de dernier recours. La passerelle de dernier
recours est traite plus en dtail dans le cours CCNA sur le routage.

194

6.2.2.6 Exemples de table de routage d'un routeur IPv4


Supposons que le PC1 avec l'adresse IP 192.168.10.10 souhaite envoyer un paquet un autre
hte sur le mme rseau. Le PC1 vrifie la table de route IPv4 en fonction de l'adresse IP de
destination. Ensuite, le PC1 dtecte que l'hte se trouve sur le mme rseau et l'envoie
simplement hors de son interface (on-link).
Remarque : le priphrique R1 n'est pas impliqu dans le transfert du paquet. Si le PC1
transfre un paquet un rseau autre que son rseau local, il doit utiliser les services du
routeur R1 et transfrer le paquet la route locale par dfaut (192.168.10.1).
Les exemples suivants illustrent comment un hte et un routeur prennent des dcisions de
routage de paquets en consultant leurs tables de routage respectives :
Exemple 1 : le PC1 souhaite vrifier la connectivit sa passerelle locale par dfaut
l'adresse 192.168.10.1 (l'interface du routeur) :
1. Le PC1 vrifie la table de route IPv4 en fonction de l'adresse IP de destination.
2. Le PC1 dtecte que l'hte se trouve sur le mme rseau et envoie simplement un paquet de
requte ping hors de son interface (on-link).
3. Le priphrique R1 reoit le paquet sur son interface gigabit ethernet 0/0 (G0/0) et
recherche l'adresse IP de destination.
4. Le priphrique R1 consulte sa table de routage
5. Il fait correspondre l'adresse IP de destination l'entre de table de routage
L 192.168.10.1/32 et dcouvre que cette route pointe vers sa propre interface locale, comme
illustr la Figure 1.

195

Fg1

6. Le priphrique R1 affiche le reste du paquet IP et ragit en consquence.


Exemple 2 : le PC1 souhaite envoyer un paquet au PC2 (192.168.11.10) :
1. Le PC1 consulte la table de route IPv4 et dcouvre qu'il n'existe pas de correspondance
exacte.
2. Le PC1 utilise par consquent le rseau de toutes les routes (0.0.0.0) et envoie le paquet via
la route locale par dfaut (192.168.10.1).
196

3. Le priphrique R1 reoit le paquet sur son interface gigabit ethernet 0/0 (G0/0) et
recherche l'adresse IP de destination (192.168.11.10).
4. Le priphrique R1 consulte sa table de routage et fait correspondre l'adresse IP de
destination l'entre de table de routage C 192.168.11.0/24,
Comme illustr la Figure 2.

5. Le priphrique R1 transmet le paquet hors de son interface gigabit ethernet 0/1


directement connecte (G0/1).
6. Le PC2 reoit le paquet et consulte sa table de routage d'hte IPv4.
197

7. Le PC2 dtecte que le paquet lui est adress, ouvre le reste du paquet et ragit en
consquence.
Exemple 3 : le PC1 souhaite envoyer un paquet 209.165.200.226 :
1. Le PC1 consulte la table de route IPv4 et dcouvre qu'il n'existe pas de correspondance
exacte.
2. Le PC1 utilise par consquent la route par dfaut (0.0.0.0/0) et transfre le paquet via la
passerelle par dfaut (192.168.10.1).
3. Le priphrique R1 reoit le paquet sur son interface gigabit ethernet 0/0 (G0/0) et
recherche l'adresse IP de destination (209.165.200.226).
4. Le priphrique R1 consulte sa table de routage et fait correspondre l'adresse IP de
destination l'entre de table de routage C 209.165.200.224/30,
Comme illustr la Figure 3.

198

5. Le routeur R1 transmet le paquet hors de son interface srie 0/0/0 (S0/0/0) connecte
directement.
Exemple 4 : le PC1 souhaite envoyer un paquet l'hte avec l'adresse IP 10.1.1.10 :
1. Le PC1 consulte la table de route IPv4 et dcouvre qu'il n'existe pas de correspondance
exacte.
2. Le PC1 utilise par consquent le rseau de toutes les routes (0.0.0.0) et envoie le paquet via
la route locale par dfaut (192.168.10.1).
3. Le priphrique R1 reoit le paquet sur son interface gigabit ethernet 0/0 (G0/0) et
recherche l'adresse IP de destination (10.1.1.10).
4. Le priphrique R1 consulte sa table de routage et fait correspondre l'adresse IP de
destination l'entre de table de routage D 10.1.1.0/24,
comme illustr la Figure 4.

199

5. Le priphrique R1 dtecte qu'il doit envoyer le paquet l'adresse de saut suivant


209.165.200.226.
6. Le priphrique R1 consulte sa table de routage et fait correspondre l'adresse IP de
destination l'entre de table de routage C 209.165.200.224/30, comme illustr la Figure 4.
7. Le routeur R1 transmet le paquet hors de son interface srie 0/0/0 (S0/0/0) connecte
directement.

6.2.2.7 Exercice Identification des lments d'une


entre de table de routage de routeur

200

6.2.2.8 Travaux pratiques Affichage des tables de


routage d'hte
Au cours de ce TP, vous aborderez les points suivants :

1re partie : Accder la table de routage d'hte

2e partie : Analyser les entres de table de routage d'hte IPv4

3e partie : Analyser les entres de table de routage d'hte IPv6

Travaux pratiques Affichage des tables de routage d'hte

6.3 Routeurs
6.3.1 Composants d'un routeur
6.3.1.1 Un routeur est un ordinateur Routeurs
Il existe de nombreux types de routeur d'infrastructure. En fait, les routeurs Cisco sont conus
pour rpondre aux besoins suivants :

Filiales tltravailleurs, PME et filiales de taille moyenne. Inclut les routeurs services
intgrs Cisco 800, 1900, 2900 et 3900 G2 (2e gnration).

WAN grandes entreprises et organisations. Inclut les commutateurs de la gamme Cisco


Catalyst 6500 et le routeur ASR (Aggregation Service Router) Cisco 1000.

Fournisseurs de services fournisseurs de services importants. Inclut les routeurs Cisco


ASR 1000 et 9000, Cisco XR 12000, Cisco CRS-3 (Carrier Routing System) et les routeurs de la
gamme 7600.

La certification CCNA se concentre sur les routeurs destins aux filiales. La figure ci-contre
prsente la gamme G2 de routeurs services intgrs Cisco 1900, 2900 et 3900.
Quelles que soient leur fonction, leur taille et leur complexit, tous les modles de routeur
sont en fait des ordinateurs. Tout comme les ordinateurs, les tablettes et les priphriques
connects, les routeurs ncessitent galement :

des systmes d'exploitation ;

des processeurs ;

de la mmoire vive ;

de la mmoire morte.

Un routeur dispose galement d'une mmoire spcifique, qui inclut de la mmoire Flash et de
la mmoire vive non volatile.

201

6.3.1.2 Processeur et systme d'exploitation d'un


routeur
Comme tous les ordinateurs, tablettes, et priphriques connects, les priphriques Cisco
ncessitent un processeur pour excuter les instructions des systmes d'exploitation, telles que
l'initialisation du systme, les fonctions de routage et les fonctions de commutation.
Le processeur ncessite un systme d'exploitation pour fournir des fonctions de routage et de
commutation. Cisco IOS est le logiciel systme utilis pour la plupart des priphriques
Cisco, indpendamment de leur taille et de leur type. Ce logiciel est par exemple utilis pour
des routeurs, des commutateurs de rseau local, des petits points d'accs sans fil, des grands
routeurs dots de dizaines d'interfaces et bien d'autres priphriques.
Le composant en surbrillance dans la figure est le processeur d'un routeur Cisco 1941 quip
d'un dissipateur thermique.

6.3.1.3 Mmoire des routeurs


Un routeur a accs quatre types de mmoire : vive, morte, vive non volatile et Flash.
Mmoire vive (RAM)
La mmoire vive est utilise pour stocker divers processus et applications, notamment les
suivants :

Cisco IOS l'IOS est copi dans la mmoire vive pendant le dmarrage.

Fichier de configuration en cours il s'agit du fichier de configuration qui stocke les


commandes de configuration actuellement utilises par l'IOS du routeur. On parle
galement de running-config .

Table de routage IP ce fichier stocke des informations sur les rseaux directement
connects et distants. Il permet de dterminer le meilleur chemin utiliser pour
transfrer des paquets.

Cache ARP ce cache contient les mappages adresses IPv4/adresses MAC, de la


mme manire que le cache ARP d'un PC. Le cache ARP est utilis sur les routeurs
dots d'interfaces de rseau local telles que les interfaces Ethernet.

202

Mmoire tampon de paquets les paquets sont stocks temporairement dans une
mmoire tampon lors de leur rception sur une interface ou avant de quitter une
interface.

Tout comme des ordinateurs, les routeurs Cisco utilisent en fait de la mmoire vive
dynamique (DRAM). La mmoire DRAM est un type trs rpandu de mmoire vive, qui
stocke les instructions et les donnes requises par le processeur. Contrairement la mmoire
morte, la mmoire vive est une mmoire volatile et ncessite une alimentation continue pour
conserver les informations qu'elle contient. Elle perd tout son contenu lorsque le routeur est
mis hors tension ou redmarr.
Par dfaut, les routeurs 1941 sont fournis avec 512 Mo de mmoire DRAM, souds sur la
carte systme principale (intgrs) et un module DIMM pour les mises niveau de mmoire
(jusqu' 2 Go supplmentaires). Les modles Cisco 2901, 2911 et 2921 sont fournis avec 512
Mo de mmoire DRAM intgrs. Notez que la premire gnration de routeurs services
intgrs et que les routeurs Cisco plus anciens ne possdent pas de mmoire vive intgre.
ROM
Les routeurs Cisco utilisent la mmoire morte pour stocker :

les instructions de dmarrage contiennent les instructions de dmarrage.

le logiciel de diagnostic de base effectue un test POST de tous les composants.

un IOS limit version de sauvegarde limite du systme d'exploitation, au cas o le


routeur ne puisse pas charger l'IOS complet.

La mmoire morte contient un firmware inclus dans un circuit intgr du routeur et ne perd
pas son contenu lorsque le routeur est mis hors tension ou redmarr.
NVRAM
La mmoire vive non volatile est utilise par Cisco IOS comme stockage permanent pour le
fichier de configuration initiale (startup-config). Tout comme la mmoire morte, la mmoire
vive non volatile ne perd pas son contenu lors de la mise hors tension du priphrique.
Mmoire Flash
La mmoire Flash est une mmoire non volatile utilise comme stockage permanent pour
l'IOS et d'autres fichiers associs au systme. L'IOS est copi de la mmoire Flash vers la
mmoire vive lors du processus de dmarrage.
Les routeurs Cisco 1941 sont livrs avec deux slots CompactFlash externes. Chacun d'eux
peut prendre en charge des densits de stockage haut dbit pouvant tre mises niveau jusqu'
un maximum de 4 Go.
La figure ci-contre prsente les quatre types de mmoire

203

6.3.1.4 l'intrieur d'un routeur


Bien qu'il existe plusieurs types et modles de routeurs, chacun comporte, la base, les
mmes composants matriels.
La figure ci-contre prsente l'intrieur d'un routeur services intgrs Cisco 1841 de premire
gnration. Cliquez sur les composants pour afficher une brve description.
Notez que la figure illustre galement les autres composants prsents dans un routeur, tels que
l'alimentation, le ventilateur de refroidissement, les protections thermiques et le module
d'intgration avanc (AIM), qui ne sont pas abords dans ce chapitre.
Remarque : un professionnel des rseaux doit connatre et comprendre le fonctionnement des
principaux composants internes d'un routeur, plutt que de connatre l'emplacement exact de
ces composants. Selon le modle, ces composants se trouvent diffrents emplacements dans
le routeur.

204

Processeur

Protecteur WIC

Ventilateur

6.3.1.5 Fond de panier de routeur


205

Un routeur Cisco 1941 comprend les connexions suivantes :

Ports de console deux ports de console pour la configuration initiale et l'accs


l'interface de ligne de commande (CLI) via un port RJ-45 standard et un nouveau
connecteur USB de type B (USB mini B).

Port AUX un port RJ-45 pour la gestion distance, similaire au port de console.

Deux interfaces LAN deux interfaces gigabit ethernet pour l'accs au rseau local.

Slots EHWIC (carte d'interface WAN haut dbit avance) deux slots qui
fournissent modularit et flexibilit en permettant au routeur de prendre en charge
diffrents types de module d'interface, y compris la connexion srie, la DSL, le port de
commutateur et le sans fil.

Le routeur services intgrs Cisco 1941 est galement quip de slots pour que sa capacit
puisse tre augmente. Les deux slots de mmoire CompactFlash sont capables de prendre en
charge des cartes CompactFlash de 4 Go chacune pour augmenter l'espace de stockage. Deux
ports htes USB sont inclus pour permettre l'augmentation de l'espace de stockage et de le
scuriser l'aide de la fonctionnalit de jeton.
Une carte CompactFlash permet de stocker l'image du logiciel Cisco IOS, les fichiers logs, les
fichiers de configuration vocale, les fichiers HTML, les sauvegardes de configuration, ou
d'autres fichiers requis pour le systme. Par dfaut, seul le slot 0 est quip en usine d'une
carte CompactFlash et constitue l'emplacement de dmarrage par dfaut.
La figure ci-contre indique l'emplacement de ces connexions et slots.

206

6.3.1.6 Connexion un routeur


Les priphriques, routeurs et commutateurs Cisco interconnectent gnralement de
nombreux priphriques. Pour cette raison, ces priphriques possdent plusieurs types de
port et d'interface. Ces ports et interfaces sont utiliss pour connecter des cbles aux
priphriques.
Les connexions sur un routeur Cisco peuvent tre regroupes en deux catgories :

Ports de gestion ports de console et auxiliaire utiliss pour configurer, grer et


dpanner le routeur. Contrairement aux interfaces LAN et WAN, les ports de gestion
ne sont pas utiliss pour le transfert de paquets.

Interfaces inband de routeur interfaces LAN et WAN configures via


l'adressage IP pour transporter le trafic. Les interfaces Ethernet sont les connexions
LAN les plus courantes, tandis que les connexions WAN les plus rpandues sont les
interfaces srie et DSL.

La figure illustre les ports et les interfaces d'un routeur services intgrs Cisco 1941 G2.
Comme de nombreux priphriques rseau, les priphriques Cisco utilisent des LED pour
fournir des informations d'tat. Une LED indique l'activit de l'interface correspondante. Si
une LED est teinte alors que l'interface est active et correctement connecte, cela peut
indiquer un problme avec cette interface. Si une interface est trs occupe, sa LED reste
toujours allume.

6.3.1.7 Interfaces LAN et WAN


Tout comme pour un commutateur Cisco, il existe plusieurs moyens d'accder la CLI d'un
routeur Cisco. Voici les mthodes les plus rpandues :

Console utilise une connexion USB ou srie bas dbit pour fournir un accs direct
hors rseau pour grer un priphrique Cisco.

Telnet ou SSH deux mthodes d'accs distant une session CLI via une interface
rseau active.

Port AUX utilis pour la gestion distance d'un routeur l'aide d'une ligne
tlphonique et d'un modem.

Les ports de console et auxiliaire sont situs sur le routeur.


207

En plus de ces ports, les routeurs possdent galement des interfaces rseau permettant de
recevoir et de transfrer des paquets IP. Les routeurs ont plusieurs interfaces, utilises pour se
connecter plusieurs rseaux. Gnralement, les interfaces se connectent diffrents types de
rseau, ce qui veut dire que diffrents types de support et de connecteur sont ncessaires.
Chaque interface du routeur est un membre ou un hte d'un rseau IP diffrent. Chaque
interface doit tre configure avec l'adresse IP et le masque de sous-rseau d'un rseau
diffrent. Avec Cisco IOS, deux interfaces actives du mme routeur ne peuvent pas appartenir
au mme rseau.
Les interfaces de routeur peuvent tre regroupes en deux catgories :

Interfaces LAN Ethernet utilises pour connecter les cbles de connexion aux
priphriques de rseau local, tels que des ordinateurs et des commutateurs. Cette
interface peut galement tre utilise pour connecter des routeurs entre eux. Plusieurs
conventions de nommage des interfaces Ethernet sont rpandues : Ethernet,
FastEthernet et Gigabit Ethernet. Le nom utilis dpend du type de priphrique et du
modle.

Interfaces WAN srie utilises pour connecter des routeurs des rseaux externes,
gnralement sur une distance importante. l'instar des interfaces LAN, chaque
interface WAN a sa propre adresse IP et son propre masque de sous-rseau, lui
permettant d'tre identifie comme faisant partie d'un rseau donn.

La figure montre les interfaces LAN et les interfaces srie du routeur.

208

209

6.3.1.9
Travaux
pratiques
Dcouverte
caractristiques physiques d'un routeur

des

Au cours de ce TP, vous aborderez les points suivants :

1re partie : Analyser les caractristiques externes d'un routeur

2e partie : Analyser les caractristiques internes d'un routeur l'aide des commandes show

Travaux pratiques Dcouverte des caractristiques physiques d'un routeur

6.3.2 Dmarrage du routeur


6.3.2.1 Cisco IOS
Les dtails du fonctionnement de Cisco IOS varient d'un priphrique l'autre selon le but et
l'ensemble de fonctionnalits du priphrique. Toutefois, Cisco IOS offre les avantages
suivants aux routeurs :

Adressage

Interfaces

Routage

Scurit

QS

Gestion des ressources

Le fichier IOS proprement dit pse plusieurs mgaoctets et, comme sur les commutateurs
Cisco IOS, il est stock dans la mmoire Flash. Grce la mmoire Flash, il est possible de
mettre l'IOS niveau en installant de nouvelles versions ou en ajoutant de nouvelles
fonctionnalits. Lors du dmarrage, l'IOS est copi de la mmoire Flash vers la mmoire vive.
La mmoire DRAM est beaucoup plus rapide que la mmoire Flash. Par consquent, copier
l'IOS dans la mmoire vive amliore les performances du priphrique.

210

6.3.2.2 Fichiers de dmarrage prdfinis


Comme l'illustre la figure, un routeur charge les deux fichiers suivants dans la mmoire vive
lorsqu'il est dmarr :

Fichier d'image IOS l'IOS facilite le fonctionnement de base des composants


matriels du priphrique. Le fichier d'image IOS est stock dans la mmoire Flash.

Fichier de configuration initiale contient les commandes utilises initialement pour


configurer un routeur et crer le fichier de configuration en cours stock dans la
mmoire vive. Le fichier de configuration initiale est stock dans la mmoire vive non
volatile. Toutes les modifications de configuration sont enregistres dans le fichier de
configuration en cours et sont mises en uvre immdiatement par l'IOS.

La configuration en cours est modifie lorsque l'administrateur rseau configure le


priphrique. Une fois les modifications apportes au fichier running-config, ce dernier doit
tre enregistr dans la mmoire vive non volatile en tant que fichier de configuration initiale,
au cas o le routeur serait redmarr ou mis hors tension.

6.3.2.3 Processus de dmarrage d'un routeur

Dmarrage du routeur
Le processus de dmarrage est compos de trois phases principales, dcrites la Figure 1 :
1. Excution du POST et chargement du bootstrap
2. Localisation et chargement du logiciel Cisco IOS

211

3. Localisation et chargement du fichier de configuration initiale ou passage en mode


Configuration

1. Excution du POST et chargement du bootstrap (Figure 2)


Le Power-On Self Test (POST) est un
processus courant qui s'excute au
dmarrage de la quasi-totalit des
ordinateurs. Le processus POST est utilis
pour tester le matriel du routeur. Lorsque
le routeur est mis sous tension, le logiciel
prsent sur la puce de mmoire morte
effectue le POST. Au cours de ce test
automatique, le routeur excute des
diagnostics partir de la mmoire morte
sur plusieurs composants matriels,
notamment le processeur, la mmoire vive
et la mmoire vive non volatile. Une fois le
POST termin, le routeur excute le
programme d'amorage.
Aprs le POST, le programme d'amorage
est copi de la mmoire morte la mmoire vive. Ensuite, le processeur excute les
instructions du programme d'amorage. Le rle principal du programme d'amorage est de
localiser Cisco IOS et de le charger dans la mmoire vive.

212

Remarque : ce stade, si vous disposez d'une connexion console au routeur, vous


commencez voir les rsultats sur l'cran.
2. Localisation et chargement de Cisco IOS (Figure 3)
L'IOS
est
gnralement
stock dans la mmoire Flash
et est copi dans la mmoire
vive par le processeur pour
tre excut. Pendant la
dcompression automatique
du fichier d'image IOS, une
suite de signes dise (#)
s'affiche.
Si l'image IOS ne figure pas
dans la mmoire Flash, le
routeur peut la rechercher
l'aide d'un serveur TFTP. S'il
est impossible de localiser
une image IOS entire, une
version rduite de l'IOS est
copie de la mmoire morte
vers la mmoire vive. Cette
version de l'IOS permet de
diagnostiquer les ventuels
problmes et peut servir
charger une version complte de l'IOS dans la mmoire vive.
3. Localisation et chargement du fichier de configuration (Figure 4)
Le bootstrap recherche le
fichier de configuration initiale
(galement appel startupconfig) dans la mmoire vive
non volatile. Ce fichier contient
les commandes et paramtres
de configuration prcdemment
enregistrs. S'il existe, il est
copi dans la mmoire vive en
tant que fichier de configuration
en cours, ou running-config. Le
fichier de configuration en
cours contient des adresses
d'interface, lance les processus
de routage, configure les mots
de passe du routeur et dfinit
d'autres caractristiques du
routeur.

213

Si le fichier startup-config n'existe pas dans la mmoire vive non volatile, le routeur peut
rechercher un serveur TFTP (Trivial File Transfer Protocol). Si le routeur dtecte qu'il
possde un lien actif avec un autre routeur configur, il envoie une requte de recherche par
diffusion pour trouver un fichier de configuration dans le lien actif.
Si un tel serveur est introuvable, le routeur affiche l'invite du mode Configuration. Le mode
Configuration est une srie de questions invitant l'utilisateur entrer des informations de
configuration de base. Ce mode n'est pas destin tre utilis pour effectuer des
configurations de routeur complexes et n'est gnralement pas utilis par les administrateurs
rseau.
Remarque : dans ce cours, le mode Configuration n'est pas utilis pour configurer le routeur.
Lorsque vous tes invit passer en mode Configuration, rpondez toujours no. Si vous
rpondez yes et que vous passez en mode Configuration, vous pouvez appuyer tout moment
sur Ctrl + C pour mettre fin au processus de configuration.

6.3.2.4 Rsultat de la commande show version


La commande show version peut tre utilise pour vrifier et dpanner certains composants
matriels et logiciels de base du routeur. Cette commande affiche des informations sur la
version du logiciel Cisco IOS en cours d'excution sur le routeur, sur la version du bootstrap,
ainsi que sur la configuration matrielle, en indiquant notamment la quantit de mmoire
systme.
Le rsultat de la commande show version comprend les lments suivants :

Version d'IOS version du logiciel Cisco IOS stock dans la mmoire vive et utilis
par le routeur.

Bootstrap de la mmoire morte version du logiciel de dmarrage du systme,


stock dans la mmoire morte et qui a t initialement utilis pour dmarrer le routeur.

Emplacement de l'IOS indique o se trouve le bootstrap et o ce dernier a charg le


logiciel Cisco IOS, ainsi que le nom de fichier complet de l'image IOS.

Processeur et quantit de mmoire vive la premire partie de cette ligne indique le


type de processeur du routeur. La dernire partie de cette ligne affiche la quantit de
mmoire vive dynamique. Certains modles de routeur, comme les routeurs services
intgrs Cisco 1941, utilisent une portion de DRAM comme mmoire de paquets.
Celle-ci est utilise pour mettre les paquets en mmoire tampon. Pour dterminer la
quantit totale de mmoire vive dynamique prsente sur le routeur, additionnez les
deux nombres.

Interfaces affiche les interfaces physiques du routeur. Dans cet exemple, le routeur
services intgrs Cisco 1941 dispose de deux interfaces gigabit ethernet et de deux
interfaces srie bas dbit.

Quantit de mmoire vive non volatile et de mmoire Flash il s'agit de la quantit


de mmoire vive non volatile et de la quantit de mmoire Flash du routeur. La
mmoire vive non volatile est utilise pour stocker le fichier de configuration initiale
et la mmoire Flash est utilise pour stocker Cisco IOS de faon permanente.

La dernire ligne de la commande show version affiche l'actuelle valeur configure du


registre de configuration du logiciel au format hexadcimal. Si une deuxime valeur est
214

affiche entre parenthses, elle correspond la valeur du registre de configuration qui sera
utilise lors du prochain rechargement.
Le registre de configuration a plusieurs fonctions, notamment la rcupration de mot de passe.
Le paramtre d'usine par dfaut pour le registre de configuration est 0x2102. Cette valeur
indique que le routeur tente de charger une image du logiciel Cisco IOS partir de la mmoire
Flash et de charger le fichier de configuration initiale partir de la mmoire vive non volatile.

6.3.2.5 Dmonstration vido Processus de dmarrage


d'un routeur

6.3.2.6 Exercice
routeur

Processus de dmarrage d'un


215

6.4 Configuration d'un routeur Cisco


6.4.1 Configuration des paramtres initiaux
6.4.1.1 tapes de configuration d'un routeur
Configuration des paramtres initiaux
Les routeurs Cisco et les commutateurs Cisco ont beaucoup de points communs. Ils prennent
en charge le mme systme d'exploitation de modes, les mmes structures de commandes et
comptent de nombreuses commandes similaires. En outre, les tapes de configuration initiale
sont identiques pour les deux priphriques lors de la mise en uvre dans un rseau.
Les tapes suivantes, similaires
celles suivies pour la configuration
d'un commutateur, doivent tre
ralises lors de la configuration
des paramtres initiaux d'un
routeur :
1.
Attribuez
un
nom
de
priphrique l'aide de la
commande
de
configuration
globale hostname. (Figure 1)

2. Dfinissez les mots de passe. (Figure 2)

Scurisez l'accs au mode


d'excution privilgi l'aide
de la commande enable
secret.

Scurisez l'accs au mode


d'excution l'aide de la
commande login sur le port
de console et de la
commande password pour
dfinir le mot de passe.

Scurisez l'accs virtuel des


lignes VTY de la mme
manire que pour scuriser
l'accs au mode d'excution.

Utilisez la commande de
configuration globale service
password-encryption
pour
empcher les mots de passe
216

d'apparatre en clair dans le fichier de configuration.

3. Rdigez les mentions lgales l'aide de la commande de configuration globale banner


motd (message du jour, MOTD). (Figure 3)

4. Enregistrez la configuration l'aide de la commande copy run start. (Figure 4)

5. Vrifiez la configuration l'aide de la commande show run.


217

La Figure 5 est un contrleur de syntaxe qui vous permet de mettre en pratique ces tapes de
configuration

6.4.1.2 Packet Tracer : configuration des paramtres initiaux du routeur


Configuration des paramtres initiaux
Au cours de cet exercice, vous allez effectuer des configurations de base de routeurs. Vous
allez scuriser l'accs la CLI et au port de console l'aide de mots de passe chiffrs et en
texte clair. Vous allez galement configurer les messages affichs lors de la connexion des
utilisateurs au routeur. Ces bannires avertissent galement les utilisateurs non autoriss que
l'accs est interdit. Enfin, vous allez vrifier et enregistrer votre configuration en cours.
Packet Tracer Configuration des paramtres initiaux du routeur : instructions

218

6.4.2 Configurer les interfaces


6.4.2.1 Configurations des interfaces LAN
Pour que les routeurs soient accessibles, les interfaces de routeur doivent tre configures. Par
consquent, pour activer une interface spcifique, passez en mode de configuration d'interface
via la commande de configuration globale interface type-et-numro.
Il existe diffrents types dinterfaces disponibles sur les routeurs Cisco. Dans cet exemple, le
routeur Cisco 1941 est quip de deux interfaces gigabit ethernet et d'une carte d'interface
WAN srie (WIC) constitue de deux interfaces. Les interfaces sont nommes comme suit :

Gigabit Ethernet 0/0 (G0/0)

Gigabit Ethernet 0/1 (G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Pour activer une interface de routeur, configurez les lments suivants :

Adresse IPv4 et masque de sous-rseau - configurez l'adresse IP et le masque de sousrseau au moyen de la commande de configuration d'interface ip address address subnetmask.

Activez l'interface par dfaut, les interfaces LAN et WAN ne sont pas actives. L'interface
doit tre active l'aide de la commande no shutdown. Cela revient mettre l'interface sous
tension. L'interface doit galement tre connecte un autre priphrique (concentrateur,
commutateur ou autre routeur) pour que la couche physique soit active.

Bien que cela ne soit pas obligatoire, il est conseill de configurer une description sur chaque
interface pour mieux documenter les informations rseau. Le texte de description est limit
240 caractres. Sur les rseaux de production, une description peut tre utile pour le
dpannage, puisqu'elle fournit des informations sur le type de rseau auquel l'interface se
connecte et indique la prsence ventuelle d'autres routeurs sur ce rseau. Si l'interface se
connecte un FAI ou un fournisseur de services, il est utile d'entrer les informations de
connexion et de contact du fournisseur.
La Figure 1 prsente la configuration des interfaces LAN connectes au priphrique R1.
Dans la Figure 2, entranez-vous configurer une interface LAN.
Remarque : les abrviations de commande sont utilises pour la configuration de l'interface
gigabitethernet 0/1.

219

220

6.4.2.2 Vrification de la configuration d'interface


Il existe plusieurs commandes permettant de vrifier la configuration d'interface. La
commande la plus utile d'entre elles est la commande show ip interface brief. Le rsultat
gnr rpertorie toutes les interfaces, leur adresse IP et leur tat actuel. Les interfaces
configures et connectes doivent afficher l'tat up et le protocole up . Tout autre tat
indique un problme de configuration ou de cblage.
Vous pouvez vrifier la connectivit partir de l'interface, l'aide de la commande ping. Les
routeurs Cisco envoient cinq requtes ping conscutives et mesurent les dures de
transmission minimale, moyenne et maximale. Les points d'exclamation permettent de vrifier
la connectivit.
La Figure 1 prsente le rsultat de la commande show ip interface brief, qui indique que
toutes les interfaces LAN et que la liaison WAN sont actives et oprationnelles. Notez que la
commande ping a gnr cinq points d'exclamation pour vrifier la connectivit au
priphrique R2.
Voici d'autres commandes de vrification d'interface :

show ip route - Affiche le contenu de la table de routage IPv4 stock dans la mmoire
vive.

show interfaces - Affiche des statistiques relatives toutes les interfaces du


priphrique.

show ip interface - Affiche des statistiques IPv4 relatives toutes les interfaces d'un
routeur.

La Figure 2 illustre le rsultat de la commande show ip route. Notez bien les trois entres
rseau directement connectes et les entres d'interface de liaison locale.
Pensez enregistrer la configuration l'aide de la commande copy running-config startupconfig.

221

Fg1

Fg2

222

6.4.3 Configuration de la passerelle par dfaut


6.4.3.1 Passerelle par dfaut sur un hte
La plupart des routeurs comportent, au minimum, deux interfaces. Chaque interface comporte
une adresse IP distincte dans un rseau distinct.
Pour qu'un priphrique final communique sur le rseau, il doit tre configur avec les
informations correctes d'adresse IP, y compris l'adresse de la passerelle par dfaut. La
passerelle par dfaut est utilise uniquement lorsque l'hte veut transmettre un paquet un
priphrique sur un autre rseau. L'adresse de la passerelle par dfaut est gnralement
l'adresse d'interface de routeur relie au rseau local auquel l'hte est connect. Alors que
l'adresse configure sur l'interface du routeur peut tre n'importe quelle adresse, l'adresse IP
du priphrique hte et l'adresse de l'interface de routeur doivent se trouver sur le mme
rseau.
Les figures illustrent une topologie compose d'un routeur comportant deux interfaces
distinctes. Chaque interface est connecte un rseau distinct. G0/0 est connecte au rseau
192.168.10.0, alors que G0/1 est connecte au rseau 192.168.11.0. Chaque priphrique hte
est configur avec l'adresse de la passerelle par dfaut approprie.
Dans la Figure 1, le PC1 envoie un
paquet au PC2. Dans cet exemple, la
passerelle par dfaut n'est pas utilise.
En revanche, le PC1 envoie un paquet
avec l'adresse IP du PC2 et transfre
le paquet directement au PC2 par le
biais du commutateur.

Fg1

223

Dans la Figure 2, le PC1 envoie un


paquet au PC3. Dans cet exemple, le
PC1 envoie un paquet avec l'adresse IP
du PC3, mais transfre le paquet au
routeur. Le routeur accepte le paquet,
accde sa table de route pour
dterminer
l'interface
de
sortie
approprie en fonction de l'adresse de
destination, puis transmet le paquet via
l'interface approprie pour atteindre le
PC3.

Fg2

6.4.3.2 Passerelle par dfaut sur un commutateur


Une passerelle par dfaut est utilise par tous les priphriques qui requirent l'utilisation d'un
routeur pour dterminer le meilleur chemin vers une destination distante. Les priphriques
finaux ncessitent des adresses de passerelle par dfaut, tout comme les priphriques
intermdiaires tels que le commutateur Cisco IOS.
Les informations d'adresse IP d'un commutateur sont uniquement ncessaires pour grer le
commutateur distance. En d'autres termes, pour pouvoir tablir une connexion Telnet au
commutateur, ce dernier doit comporter une adresse IP sur laquelle il est possible d'tablir une
connexion Telnet. Si le commutateur est uniquement accessible depuis les priphriques du
rseau local, seule une adresse IP est requise.
Pour configurer l'adresse IP sur un commutateur, il faut utiliser l'interface virtuelle de
commutateur (SVI) :
S1(config)# interface vlan1
S1(config-vlan)# ip address 192.168.10.50 255.255.255.0
S1(config-vlan)# no shut
Cependant, si le commutateur doit tre accessible pour les priphriques d'un autre rseau, il
doit tre configur avec une adresse de passerelle par dfaut, car les paquets provenant du
commutateur sont pris en charge comme les paquets provenant d'un priphrique hte. Par
consquent, les paquets provenant du commutateur et destins un priphrique sur le mme
rseau sont transmis directement au priphrique appropri. Les paquets provenant du
commutateur et destins un priphrique sur un rseau distant doivent tre transmis la
passerelle par dfaut pour dterminer le chemin emprunter.

224

Pour configurer une passerelle par dfaut sur un commutateur, utilisez la commande de
configuration globale suivante :
S1(config)# ip default-gateway 192.168.10.1
La Figure 1 montre un administrateur se connectant un commutateur sur un rseau distant.
Pour que le commutateur transfre les paquets de rponse l'administrateur, la passerelle par
dfaut doit tre configure.
On pense souvent tort que le commutateur utilise son adresse de passerelle par dfaut pour
savoir o transmettre des paquets provenant des htes connects au commutateur et destins
aux htes sur un rseau distant. En fait, l'adresse IP et les informations relatives la passerelle
par dfaut ne sont utilises que pour les paquets provenant du commutateur. Les paquets
provenant des htes connects au commutateur doivent comporter des informations sur la
passerelle par dfaut pour communiquer sur les rseaux distants. l'aide de la Figure 2,
essayez de configurer une passerelle par dfaut sur un commutateur

Fg1
225

Fg2
6.4.3.3 Packet Tracer : connexion d'un routeur un
rseau local
Dans cet exercice, vous allez utiliser diffrentes commandes show pour afficher l'tat actuel
du routeur. Vous utiliserez ensuite la table d'adressage pour configurer les interfaces Ethernet
du routeur. Enfin, vous utiliserez des commandes pour vrifier et tester vos configurations.
Packet Tracer Connexion d'un routeur un rseau local : instructions
Packet Tracer Connexion d'un routeur un rseau local : PKA
6.4.3.4 Packet Tracer : rsolution des problmes de passerelle par dfaut
Pour qu'un priphrique puisse communiquer sur plusieurs rseaux, l'adresse IP, le masque de
sous-rseau et la passerelle par dfaut doivent tre configurs. La passerelle par dfaut est
utilise lorsque l'hte veut transmettre un paquet un priphrique sur un autre rseau.
L'adresse de la passerelle par dfaut est gnralement l'adresse d'interface de routeur relie au
rseau local auquel l'hte est connect. Dans cet exercice, vous allez terminer la
documentation du rseau. Vous vrifierez ensuite la documentation du rseau en testant la
connectivit de bout en bout et en rsolvant les diffrents problmes. La mthode de
dpannage que vous utiliserez comprend les tapes suivantes :

Consulter la documentation du rseau et mettre en place des tests pour reprer les
problmes.

Trouver une solution approprie pour rsoudre un problme donn.

Mettre en uvre la solution.

Mettre en place des tests pour vrifier que le problme est rsolu.

Documenter la solution

226

6.4.3.5 Travaux pratiques - Initialisation et rechargement d'un routeur et


d'un commutateur
Au cours de ce TP, vous aborderez les points suivants :

Partie 1 : configuration de la topologie et initialisation des priphriques

2e partie : Configurer les priphriques et vrifier la connectivit

3e partie : Afficher les informations sur le priphrique

Travaux pratiques - Cration d'un rseau avec un routeur et un commutateur

6.5 Rsum
6.5.1 Rsum
6.5.1.1 Exercice en classe Pouvez-vous lire cette
carte ?
Pouvez-vous lire cette carte ?
Remarque : il est conseill de faire travailler les participants par groupes de deux. Cependant,
cet exercice peut galement tre effectu de manire individuelle.
Votre instructeur vous fournira le rsultat gnr par la commande show ip route d'un
routeur. Utilisez Packet Tracer pour crer un modle de topologie l'aide de ces informations
de routage.
Les lments suivants doivent absolument tre utiliss dans votre modle de topologie :

1 commutateur Catalyst 2960

1 routeur Cisco de la gamme 1941 avec une carte modulaire de port de commutation HWIC4ESW et IOS version 15.1 ou ultrieure

3 PC (peuvent tre des serveurs, des PC gnriques, des ordinateurs portables, etc.)

Utilisez l'outil de notes dans Packet Tracer pour indiquer les adresses des interfaces de routeur
et les adresses disponibles pour les priphriques finaux que vous avez choisis pour votre
modle. Donnez un nom aux priphriques finaux, aux ports et aux adresses vrifis par
l'utilisation de la commande show ip route/des informations de la table de routage dans votre
fichier Packet Tracer. Enregistrez votre travail sous forme numrique ou imprimez-le pour le
partager avec les autres participants.

227

6.5.1.2 Packet
comptences

Tracer :

projet

d'intgration

des

L'administratrice rseau est impressionne par vos performances en tant que technicien
responsable du LAN. Elle aimerait que vous lui dmontriez votre capacit configurer un
routeur reliant deux rseaux locaux. Vos tches incluent la configuration des paramtres de
base d'un routeur et d'un commutateur l'aide de Cisco IOS. Vous vrifierez ensuite vos
configurations, ainsi que les configurations sur les priphriques existants en testant la
connectivit de bout en bout.
Exercice d'intgration des comptences Packet Tracer : instructions
Exercice d'intgration des comptences Packet Tracer : PKA

6.5.1.3 Rsum
La couche rseau, ou couche 3 du modle OSI, fournit des services permettant aux
priphriques finaux d'changer des donnes sur le rseau. Pour effectuer ce transport de bout
en bout, la couche rseau utilise quatre fonctions de base : l'adressage IP pour les
priphriques finaux, l'encapsulation, le routage et la dsencapsulation.
Internet repose essentiellement sur l'IPv4, qui est toujours le protocole de couche rseau le
plus rpandu. Un paquet IPv4 contient l'en-tte IP et les donnes utiles. Cependant, l'IPv4 a un
nombre limit d'adresses IP publiques uniques. Cela a conduit au dveloppement de la
version 6 du protocole IP (IPv6). L'en-tte simplifi IPv6 offre plusieurs avantages par rapport
l'IPv4, y compris une meilleure efficacit du routage, des en-ttes d'extension simplifis et le
traitement par flux. En outre, les adresses IPv6 sont bases sur un adressage hirarchique
128 bits (32 bits pour l'IPv4). Cela augmente considrablement le nombre d'adresses IP
disponibles.
228

En plus de grer l'adressage hirarchique, la couche rseau est galement responsable du


routage.
Les htes ont besoin d'une table de routage locale pour s'assurer que les paquets sont dirigs
vers le rseau de destination correct. La table locale d'un hte contient gnralement la
connexion directe, la route de rseau local et la route locale par dfaut. La route locale par
dfaut est la route la passerelle par dfaut.
La passerelle par dfaut est l'adresse IP d'une interface de routeur connecte au rseau local.
Lorsqu'un hte doit transmettre un paquet vers une adresse de destination qui n'est pas sur le
mme rseau que l'hte, le paquet est envoy la passerelle par dfaut.
Lorsqu'un routeur, tel que la passerelle par dfaut, reoit un paquet, il examine l'adresse IP de
destination pour dterminer le rseau de destination. La table de routage d'un routeur stocke
des informations sur les routes connectes directement et les routes distantes vers les
rseaux IP. Si le routeur possde une entre dans sa table de routage correspondant au rseau
de destination, le routeur transfre le paquet. S'il n'existe aucune entre de routage, le routeur
peut transfrer le paquet vers sa propre route par dfaut, si elle est configure, ou il abandonne
le paquet.
Les entres de la table de routage peuvent tre configures manuellement sur chaque routeur
pour fournir le routage statique, ou les routeurs peuvent se transmettre les informations
concernant les routes de manire dynamique l'aide d'un protocole de routage.
Pour que les routeurs soient accessibles, l'interface de routeur doit tre configure. Pour
activer une interface spcifique, passez en mode de configuration d'interface via la commande
de configuration globale interface type-et-numro.

229

Chapitre 7

230

7.0.1.1 Introduction
Les rseaux de donnes et Internet soutiennent le rseau humain en permettant une
communication fiable entre les personnes. Nous pouvons, sur un mme priphrique, utiliser
des services aussi divers que les messageries lectroniques, le Web ou les messageries
instantanes pour envoyer des messages et recevoir des informations. Grce aux applications
telles que les clients de messagerie, les navigateurs Internet et les clients de messagerie
instantane, nous sommes en mesure d'envoyer et de recevoir des messages et des
informations par le biais d'ordinateurs et de rseaux.
Les donnes envoyes par ces applications sont empaquetes, transportes et livres
l'application voulue sur le priphrique de destination. Les processus dcrits dans la couche
transport OSI acceptent des donnes provenant de la couche application et les prparent pour
les adresser la couche rseau. La couche transport prpare les donnes transmettre sur le
rseau. Un ordinateur source communique avec un ordinateur destinataire pour dcider de la
mthode de division des donnes en segments, de la mthode permettant de s'assurer
qu'aucun des segments n'est perdu et de la mthode de vrification permettant de savoir si
tous les segments sont arrivs. Pour comprendre la couche transport, pensez un service des
expditions qui prpare une seule commande compose de plusieurs colis livrer.
Ce chapitre est consacr l'tude du rle de la couche transport dans le processus
d'encapsulation des donnes d'application en vue de leur utilisation par la couche rseau. La
couche transport remplit galement les fonctions suivantes :

Elle permet plusieurs applications, par exemple la messagerie lectronique et les


rseaux sociaux, de communiquer sur le rseau simultanment, sur un seul
priphrique

Elle vrifie, si cela est ncessaire, que toutes les donnes sont reues de faon fiable et
dans l'ordre par l'application voulue ;

Elle utilise des mcanismes de gestion des erreurs.

Objectifs pdagogiques
l'issue de ce chapitre, vous serez en mesure d'effectuer les tches suivantes :

Expliquer l'utilit de la couche transport.

Dfinir le rle de la couche transport en matire de transfert de bout en bout des


donnes entre applications.

Dcrire le rle de deux protocoles de couche transport TCP/IP : TCP et UDP.

Citer les principales fonctions de la couche transport, y compris en matire de fiabilit,


d'adressage de ports et de segmentation.

Expliquer comment les protocoles TCP et UDP grent, chacun, des fonctions cls

231

Reconnatre les situations o l'utilisation des protocoles TCP ou UDP s'impose et


fournir des exemples d'applications utilisant chacun de ces protocoles

7.1 Protocole de couche Transport


7.1.1 Transport des donnes
7.1.1.1 Rle de la couche transport
La couche transport est charge de l'tablissement d'une session de communication temporaire
entre deux applications et de l'acheminement des donnes entre ces deux applications. Une
application gnre les donnes envoyer d'une application sur un hte source vers une
application sur un hte de destination, quels que soient le type d'hte de destination, le type de
support sur lequel aura lieu la transmission, le chemin emprunt par les donnes,
l'encombrement de la liaison et la taille du rseau. Comme le montre la figure, la couche
transport constitue la liaison entre la couche application et les couches infrieures charges de
la transmission sur le rseau.
La couche transport fournit une mthode d'acheminement des informations sur l'ensemble du
rseau qui garantit que les donnes peuvent tre correctement rassembles au niveau du
destinataire. La couche transport segmente les donnes et se charge des contrles ncessaires
la rorganisation de ces segments de donnes en diffrents flux de communication. Dans le
cadre de la suite de protocoles TCP/IP, ces processus de segmentation et de rorganisation
peuvent tre raliss l'aide de deux protocoles de couche transport trs diffrents : TCP
(Transmission Control Protocol) et UDP (User Datagram Protocol).
Les protocoles de couche transport effectuent les tches principales suivantes :

Effectuer un suivi des communications individuelles entre les applications rsidant sur
les htes source et de destination ;

Segmenter les donnes pour faciliter la gestion et rassembler les donnes segmentes
en flux de donnes d'application vers la destination

Identifier l'application approprie pour chaque flux de communication

232

7.1.1.2 Rle de la couche transport (suite)


Suivi des conversations individuelles
Au niveau de la couche transport, chaque ensemble de donnes transitant entre une
application source et une application de destination est appel une conversation (Figure 1). Un
hte peut hberger plusieurs applications qui communiquent sur le rseau simultanment.
Chacune de ces applications communique avec une ou plusieurs applications sur un ou
plusieurs htes distants. La couche transport est charge de garantir ces multiples
conversations et d'en effectuer le suivi.
Segmentation des donnes et reconstitution des segments
Les donnes doivent tre prpares tre envoyes sur le support sous forme de blocs faciles
grer. La plupart des rseaux limitent la quantit de donnes pouvant tre incluses dans un
paquet. Les protocoles de couche transport disposent de services qui segmentent les donnes
d'application en blocs de donnes de taille approprie (Figure 2). Il s'agit notamment de
l'encapsulation devant s'appliquer chaque bloc de donnes. Un en-tte, utilis pour la
rorganisation, est ajout chaque bloc de donnes. Cet en-tte est utilis pour suivre le flux
de donnes.

233

Au niveau du destinataire, la couche transport doit pouvoir reconstituer un flux de donnes


complet utile pour la couche application partir des blocs de donnes. Les protocoles
intervenant au niveau de la couche transport grent la faon dont les informations d'en-tte de
la couche transport sont utilises pour rassembler les blocs de donnes en flux qui seront
transmis la couche application.
Identification des applications
De nombreux services ou applications peuvent s'excuter sur chaque hte du rseau. Pour que
les flux de donnes atteignent les applications auxquelles ils sont destins, la couche transport
doit identifier l'application cible (Figure 3). Pour cela, la couche transport affecte un
identificateur chaque application. Cet identificateur est appel numro de port. Chaque
processus logiciel ayant besoin d'accder au rseau se voit affecter un numro de port unique
sur son hte. La couche transport utilise des ports pour identifier l'application ou le service.

7.1.1.3 Multiplexage de conversations


Multiplexage de conversations
L'envoi de certains types de donnes (par exemple, un flux vido en continu) sur le rseau en
tant que flux de communication complet peut utiliser toute la bande passante disponible et
empcher d'autres communications d'avoir lieu en mme temps. Ceci rend galement
difficiles la reprise sur erreur et la retransmission des donnes endommages.
La figure montre que la segmentation des donnes en parties plus petites permet plusieurs
communications diffrentes, provenant de nombreux utilisateurs, d'tre imbriques
(multiplexes) sur le mme rseau. La segmentation des donnes par les protocoles de couche
transport permet d'envoyer et de recevoir des donnes tout en excutant plusieurs applications
simultanment sur un ordinateur.
Sans segmentation, une seule application pourrait recevoir des donnes. Par exemple, pour un
flux vido en continu, le support serait monopolis par le flux de communication, au lieu
d'tre partag. Il serait impossible de recevoir des e-mails, de parler sur une messagerie
instantane et d'afficher des pages Web tout en regardant la vido.
Pour identifier chaque segment de donnes, la couche transport ajoute un en-tte contenant
des donnes binaires au segment. Cet en-tte contient des champs de bits. Ce sont les valeurs
contenues dans ces champs qui permettent aux diffrents protocoles de couche transport
d'excuter des fonctions diverses de gestion des communications de donnes.

7.1.1.4 Fiabilit de la couche transport


La couche transport est galement responsable de la gestion des exigences de fiabilit d'une
conversation. Des applications diffrentes ont des exigences diffrentes en matire de fiabilit
du transport.
Le protocole IP ne s'occupe que de la structure, de l'adressage et du routage des paquets. Il ne
fixe pas le mode d'acheminement ou de transport des paquets. Les protocoles de transport
234

dfinissent comment transmettre les messages entre les htes. La suite de protocoles TCP/IP
propose deux protocoles de couche transport, TCP et UDP, comme illustr dans la figure cicontre. Le protocole IP utilise ces protocoles de transport pour permettre aux htes de
communiquer et de transmettre des donnes.
Le protocole TCP est un protocole de couche transport fiable et complet, qui garantit que
toutes les donnes arrivent destination. En revanche, le protocole UDP est un protocole de
couche transport trs simple qui ne permet pas de garantir la fiabilit.

7.1.1.5 TCP
Comme indiqu prcdemment, le protocole TCP est un protocole de transport fiable, ce qui
signifie qu'il comprend des processus permettant d'assurer un acheminement fiable des
donnes entre les applications par l'utilisation d'accuss de rception. Le transport TCP
revient envoyer des paquets qui sont suivis de la source la destination. Si l'expdition de
FedEx est divise en plusieurs colis, un client peut vrifier en ligne l'ordre des livraisons.
Avec le protocole TCP, les trois fonctions de fiabilit de base sont :

235

le suivi des segments de donnes transmis ;

les accuss de rception des donnes ;

la retransmission des donnes n'ayant pas fait l'objet d'un accus de rception.

TCP dcoupe un message en petits morceaux appels segments. Les segments, numrots en
squence, sont ensuite passs au processus IP pour tre assembls en paquets. TCP conserve
une trace du nombre de segments qui ont t envoys un hte donn partir d'une
application spcifique. Si l'expditeur ne reoit pas d'accus de rception au bout d'un certain
temps, il suppose que les segments ont t perdus, et il les retransmet. Seule la partie du
message qui a t perdue est renvoye, pas l'intgralit. Sur l'hte rcepteur, TCP est
responsable de la reconstitution des segments de message et de leur transmission
l'application. Les protocoles FTP (File Transfer Protocol et HTTP (Hypertext Transfer
Protocol) sont des exemples d'applications qui utilisent le protocole TCP pour assurer
l'acheminement des donnes.
Cliquez sur le bouton Lecture dans la figure pour voir une animation prsentant des segments
TCP transmis par l'expditeur au destinataire.
Ces processus assurant la fiabilit augmentent la surcharge des ressources du rseau du fait
des oprations d'accus de rception, de suivi et de retransmission. Pour prendre en charge ces
oprations assurant la fiabilit, un nombre plus important de donnes de contrle est chang
entre les htes qui expdient et ceux qui reoivent les donnes. Ces informations de contrle
sont contenues dans un en-tte TCP.

7.1.1.6 Protocole UDP


Tandis que les fonctionnalits de fiabilit TCP assurent l'efficacit des communications entre
les applications, elles engendrent galement une surcharge supplmentaire et des ventuels
retards de transmission. Un compromis doit tre tabli entre la valeur accorde la fiabilit et
la charge qu'elle reprsente sur le rseau. Imposer une surcharge pour garantir la fiabilit de
certaines applications peut rduire l'utilit de l'application et peut mme porter prjudice
l'application. Dans ce cas, le protocole UDP reprsente un meilleur protocole de transport.
Le protocole UDP fournit uniquement des fonctions de base permettant d'acheminer des
segments de donnes entre les applications appropries avec peu de surcharge et de
vrification des donnes. Le protocole UDP est un protocole d'acheminement au mieux. Dans
le contexte des rseaux, l'acheminement au mieux est considr comme n'tant pas fiable car
aucun accus de rception ne confirme que les donnes sont arrives destination. Avec le
protocole UDP, aucun processus de couche transport ne signale l'expditeur si la
transmission a russi.
L'UDP revient poster une lettre normale, sans accus de rception. L'expditeur de la lettre
ne sait pas si le destinataire peut recevoir la lettre et le bureau de poste ne doit ni suivre la
lettre ni informer l'expditeur si la lettre n'arrive pas la destination finale.
Cliquez sur le bouton Lecture dans la figure pour voir une animation des segments UDP
transmis par l'expditeur au destinataire.
236

7.1.1.7 Le bon protocole de couche


transport pour la bonne application
Les protocoles TCP et UDP sont des protocoles de transport valides. En fonction des besoins
des applications, un ou deux de ces protocoles de transport peuvent tre utiliss. Les
dveloppeurs d'applications doivent dterminer quel type de protocole de transport est
appropri en fonction des exigences des applications.
Pour certaines applications, les segments doivent arriver dans un ordre donn pour tre traits
correctement. Pour d'autres applications, toutes les donnes doivent tre entirement reues
pour tre utilises. Dans les deux cas, le protocole TCP est utilis comme protocole de
transport. Par exemple, les applications telles que les bases de donnes, les navigateurs Web
et les clients de messagerie ont besoin que toutes les donnes envoyes arrivent destination
dans leur tat d'origine. Toute donne manquante risque de corrompre la communication en la
rendant incomplte ou illisible. Par consquent, ces applications sont conues pour utiliser le
protocole TCP. On considre que cette surcharge supplmentaire pour le rseau est
indispensable pour ces applications.
Dans d'autres cas, une application peut tolrer une certaine perte lors de la transmission de
donnes sur le rseau, mais pas les retards de transmission. Le protocole UDP est le choix
idal pour ces applications, car il implique moins de surcharge sur le rseau. Le
protocole UDP est privilgier pour la lecture audio/vido en continu et la voix sur IP (VoIP).
Les accuss de rception ralentiraient la livraison, et les retransmissions ne sont pas
souhaitables.
Si, par exemple, un ou deux segments d'un flux vido en continu n'arrivent pas destination,
cela ne fait que crer une interruption momentane du flux. Cela peut se traduire par une
distorsion de l'image que l'utilisateur ne remarquera peut-tre mme pas. Cependant, l'image
produite par un flux vido en continu serait fortement dgrade si le priphrique de
destination devait rendre compte des donnes perdues et retarder la lecture le temps qu'elles
arrivent. Dans ce cas, il est donc prfrable de fournir la meilleure qualit vido possible en
fonction des segments reus et de renoncer la fiabilit.
La radio sur Internet est un autre exemple d'application utilisant le protocole UDP. Si une
partie du message est perdue pendant sa transmission via le rseau, elle n'est pas retransmise.
Si certains paquets manquent, il se peut que la personne qui coute entende de lgres
interruptions dans le son. Si TCP tait utilis et si les paquets perdus taient renvoys, la
transmission serait interrompue pour recevoir ces paquets, et l'interruption se remarquerait
davantage.

237

7.1.2 Prsentation des protocoles TCP et UDP

7.1.2.1 Prsentation du protocole TCP


Pour comprendre les diffrences entre les protocoles TCP et UDP, il est important de
comprendre comment chaque protocole utilise des fonctions spcifiques de fiabilit et
comment il effectue le suivi des communications.
Protocole TCP (Transmission Control Protocol)
Le protocole TCP a t initialement dcrit dans le document RFC 793. Outre la prise en
charge des fonctions de base de segmentation et de rorganisation des donnes, le
protocole TCP, comme l'illustre la figure, fournit galement :

des conversations orientes connexion en tablissant des sessions ;

un acheminement fiable ;

une reconstitution ordonne des donnes ;

le contrle de flux.

tablissement de session
238

Le protocole TCP est un protocole orient connexion. Un protocole orient connexion est un
protocole qui ngocie et tablit une connexion permanente (ou session) entre les priphriques
source et de destination avant de transmettre du trafic. L'tablissement de session prpare les
priphriques communiquer entre eux. Grce l'tablissement de la session, les
priphriques ngocient la quantit de trafic pouvant tre transmise un moment donn et les
donnes de communication peuvent tre troitement gres. La session est interrompue une
fois que toutes les communications sont termines.
Acheminement fiable
Le protocole TCP est en mesure d'assurer l'acheminement fiable des donnes. Dans le
contexte des rseaux, la fiabilit consiste veiller ce que chaque bloc de donnes envoy par
la source parvienne destination. Bien des circonstances peuvent entraner la corruption ou la
perte d'un bloc de donnes lors de son transfert sur le rseau. Le protocole TCP peut garantir
que tous les blocs atteignent leur destination en demandant au priphrique source de
retransmettre les donnes perdues ou endommages.
Livraison dans le mme ordre
tant donn que les rseaux peuvent fournir plusieurs routes dont les dbits de transmission
varient, il se peut que les donnes arrivent dans le dsordre. En numrotant et en ordonnant
les segments, le protocole TCP s'assure que ces segments sont remis dans le bon ordre.
Contrle de flux
Les htes du rseau disposent de ressources limites, par exemple en ce qui concerne la
mmoire ou la bande passante. Quand le protocole TCP dtermine que ces ressources sont
surexploites, il peut demander l'application qui envoie les donnes d'en rduire le flux.
Cette opration consiste rguler la quantit de donnes transmises par la source. Le contrle
du flux contribue prvenir la perte de segments sur le rseau et rendre inutiles les
retransmissions.

7.1.2.2 Rle du protocole TCP


Une fois que le protocole TCP tablit une session, il peut alors effectuer le suivi de la
conversation dans cette session. En raison de la capacit de suivi des conversations relles du
protocole TCP, ce dernier est considr comme un protocole avec tat. Un protocole avec tat
est un protocole qui contrle l'tat de la session de communication. Par exemple, lorsque les
donnes sont transmises l'aide du protocole TCP, l'expditeur s'attend ce que la destination
accuse rception des donnes. Le protocole TCP suit les informations qu'il a envoyes et sait
quelles informations ont t reues. Si aucun accus de rception n'est reu, l'expditeur
suppose que les donnes ne sont pas arrives et les renvoie. La session avec tat commence
par l'tablissement d'une session et se termine lorsque la session est interrompue.
Remarque : la mise jour de ces informations d'tat ncessite des ressources qui ne sont pas
ncessaires pour un protocole sans tat, tel que le protocole UDP.
Le protocole TCP implique une surcharge pour bnficier de ces fonctionnalits. Comme
l'illustre la figure, chaque segment TCP utilise 20 octets dans l'en-tte pour encapsuler les
239

donnes de la couche application. C'est bien plus qu'un segment UDP, qui ne reprsente que
8 octets de surcharge. Cette surcharge comprend :

Un numro d'ordre (32 bits) utilis pour rorganiser les donnes.

Un numro d'accus de rception (32 bits) indique les donnes qui ont t reues.

Le champ Longueur d'en-tte (4 bits) connue sous le nom de dcalage de


donnes . Indique la longueur de l'en-tte du segment TCP.

Le champ Rserv (6 bits) - champ rserv pour les futures volutions.

Des bits de contrle (6 bits) comprennent des codes de bits, ou indicateurs,


indiquant l'objectif et la fonction du segment TCP.

La taille de fentre (16 bits) indique le nombre de segments qui peuvent tre
accepts en mme temps.

La somme de contrle (16 bits) utilise pour le contrle des erreurs sur l'en-tte et
les donnes de segment.

Le champ Urgent (16 bits) indique si les donnes sont urgentes.

Le protocole TCP est par exemple utilis par les navigateurs Web, les messageries et les
applications de transfert de fichiers.

240

7.1.2.3 Prsentation de l'UDP


protocole UDP (User Datagram Protocol)
Le protocole UDP est un protocole de transport d'acheminement au mieux, dcrit dans le
document RFC 768. Le protocole UDP est un protocole de transport lger qui offre les mmes
fonctions de segmentation et de rorganisation des donnes que le protocole TCP, mais sans
la fiabilit et le contrle de flux du protocole TCP. C'est un protocole simple, qui est
gnralement dcrit en indiquant ce qu'il ne fait pas par rapport au protocole TCP.
Comme l'illustre la figure, les fonctionnalits suivantes constituent le protocole UDP :

Sans connexion le protocole UDP n'tablit pas de connexion entre les htes avant
que les donnes puissent tre envoyes et reues.

Acheminement non fiable le protocole UDP ne fournit pas de services garantissant


que les donnes sont achemines de faon fiable. Il n'existe pas de processus dans le
protocole UDP permettant de faire retransmettre l'expditeur les donnes perdues ou
endommages.

Aucune reconstitution ordonne des donnes parfois, les donnes sont reues dans
un ordre diffrent de celui dans lequel elles ont t envoyes. Le protocole UDP
n'offre aucun mcanisme permettant de rorganiser les donnes dans leur ordre initial.
Les donnes sont simplement remises l'application dans l'ordre o elles arrivent.

Aucun contrle de flux le protocole UDP ne propose aucun service permettant de


contrler la quantit de donnes envoyes par la source pour viter de submerger le
priphrique de destination. La source envoie les donnes. Si les ressources sur l'hte
de destination sont surexploites, l'hte de destination abandonne gnralement les
donnes envoyes jusqu' ce que des ressources soient disponibles. Contrairement au
protocole TCP, le protocole UDP ne fournit aucun mcanisme permettant de
retransmettre automatiquement les donnes abandonnes.

7.1.2.4 Rle du protocole UDP


Bien que le protocole UDP n'inclue pas les mcanismes de fiabilit et de contrle de flux du
protocole TCP, comme l'illustre la figure, la faible surcharge pour l'acheminement des
donnes du protocole UDP fait de ce dernier un protocole de transport idal pour les
applications qui peuvent tolrer certaines pertes de donnes. Les blocs de communications
utiliss dans le protocole UDP sont appels des datagrammes. Ces datagrammes sont envoys
au mieux par le protocole de couche transport. Le systme de noms de domaine (DNS), la
transmission vido en continu et la voix sur IP (VoIP) comptent parmi les applications
utilisant le protocole UDP.
L'une des conditions les plus importantes pour fournir une vido en direct et faire transiter des
donnes vocales sur un rseau est que le flux de donnes soit rapide. Les applications vido et
de communication vocale peuvent tolrer certaines pertes de donnes, qui ont un impact faible
ou nul, et sont donc parfaitement adaptes au protocole UDP.
241

UDP est un protocole sans tat, c'est--dire que ni le client ni le serveur ne sont tenus de
surveiller l'tat de la session de communication. Comme l'illustre la figure, le protocole UDP
n'est pas concern par la fiabilit et le contrle de flux. Les donnes peuvent tre perdues ou
reues dans le dsordre sans qu'aucun mcanisme UDP ne puisse rcuprer ou rorganiser les
donnes. Si la fiabilit est ncessaire dans le cadre de l'utilisation d'UDP comme protocole de
transport, elle doit tre prise en charge par l'application.

Datagramme UDP

7.1.2.5 Sparation
multiples

de

communications

La couche transport doit pouvoir segmenter et grer plusieurs communications ayant


diffrentes exigences relatives au transport. Prenons comme exemple un utilisateur connect
un rseau sur un priphrique final. L'utilisateur envoie et reoit simultanment des e-mails et
des messages instantans, consulte des sites Web et passe un appel VoIP. Chacune de ces
applications envoie des donnes sur le rseau et en reoit simultanment, et ce malgr leurs
diffrents besoins en termes de fiabilit. De plus, les donnes de l'appel VoIP ne sont pas
orientes vers le navigateur Web et le texte des messages instantans ne finit pas dans un email.
Pour garantir la fiabilit, les utilisateurs ont besoin que les e-mails et les pages Web soient
intgralement reus et traits, afin que les informations soient considres comme utiles. De
lgers retards dans le chargement des e-mails ou des pages Web sont gnralement
acceptables, tant que les produits finis s'affichent dans leur intgralit et correctement. Dans
cet exemple, le rseau gre la rexpdition ou le remplacement des informations manquantes,
et n'affiche pas le produit fini jusqu' ce que tout soit reu et correctement assembl.
Dans le cas d'une conversation tlphonique, l'absence de quelques mots peut par contre tre
considre comme acceptable. Mme si certaines petites parties de quelques mots sont
manques, il est possible de dduire les mots manquants en fonction du contexte de la
242

conversation ou de demander l'autre interlocuteur de rpter ce qui a t dit. Cela est


considr comme tant prfrable aux retards causs si le rseau devait grer et renvoyer les
segments manquants. Dans notre exemple, c'est l'utilisateur, et non le rseau, qui gre la
rexpdition ou la reconstitution des informations manquantes.
Comme l'illustre la figure, pour que les protocoles TCP et UDP grent ces conversations
simultanes avec des besoins variables, les services TCP et UDP doivent surveiller les
diffrentes applications en train de communiquer. Pour diffrencier les segments et les
datagrammes de chaque application, les protocoles TCP et UDP utilisent chacun des champs
d'en-tte identifiant ces applications de faon unique. Ces identificateurs uniques sont les
numros de port.

7.1.2.6 Adressage de ports TCP et UDP


L'en-tte de chaque segment ou datagramme contient un port source et un port de destination.
Le numro de port source est le numro associ l'application d'origine sur l'hte local pour
cette communication. Comme l'illustre la figure, le numro de port de destination est le
numro de cette communication associ l'application de destination sur l'hte distant.
Lorsqu'un message est transmis l'aide du protocole TCP ou UDP, les protocoles et services
demands sont identifis par un numro de port. Un port est un identifiant numrique, prsent
dans chaque segment, qui est utilis pour conserver la trace de certaines conversations et de
certains services de destination demands. Chaque message envoy par un hte contient un
port source et un port de destination.
Port de destination
Le client place un numro de port de destination dans le segment pour informer le serveur de
destination du service demand. Par exemple, le port 80 renvoie au service HTTP ou Web.
Lorsque le client spcifie le port 80 comme port de destination, le serveur qui reoit le
message sait que des services Web sont demands. Un serveur peut proposer plusieurs
services simultanment. Par exemple, il peut proposer des services Web sur le port 80 et, en
mme temps, l'tablissement d'une connexion FTP sur le port 21.
Port source
Le numro du port source est gnr de manire alatoire par le priphrique metteur pour
identifier une conversation entre deux priphriques. Ainsi, plusieurs conversations peuvent
s'effectuer simultanment. En d'autres termes, un priphrique peut envoyer plusieurs requtes
de service HTTP un serveur Web en mme temps. Un suivi des diffrentes conversations est
effectu sur la base des ports sources.

7.1.2.7 Adressage de ports TCP et UDP


(suite)
Les ports sources et de destination sont placs l'intrieur du segment. Les segments sont
ensuite encapsuls dans un paquet IP. Le paquet IP contient l'adresse IP de la source et de la
243

destination. La combinaison des adresses IP source et de destination ainsi que des numros de
port source et de destination est appele un socket. L'interface de connexion sert identifier le
serveur et le service demands par le client. Chaque jour, des milliers d'htes communiquent
avec des millions de serveurs diffrents. Ces communications sont identifies par les sockets.
La combinaison du numro de port de la couche transport et de l'adresse IP de la couche
rseau de l'hte suffit identifier de manire unique un processus d'application particulier
excut sur un priphrique hte individuel. Cette combinaison est appele un socket. Une
paire de sockets, compose des adresses IP et numros de port source et de destination, est
galement unique et identifie la conversation spcifique entre les deux htes.
Un socket client peut se prsenter comme suit, 1099 reprsentant le numro de port source :
192.168.1.5:1099.
Le socket d'un serveur Web peut avoir la forme suivante : 192.168.1.7:80
Ensemble, ces deux sockets constituent une paire de sockets : 192.168.1.5:1099,
192.168.1.7:80.
Avec la cration de sockets, les points de communication sont connus de sorte que les
donnes peuvent passer d'une application sur un hte une application sur un autre. Les
sockets permettent plusieurs processus excuts sur un client de se diffrencier les uns des
autres, et aux multiples connexions un processus serveur de se distinguer les unes des autres.
Le port source d'une requte de client est gnr alatoirement. Le numro de port fait office
d'adresse de retour pour l'application envoyant la requte. La couche transport effectue le
suivi du port et de l'application l'origine de la requte afin que la rponse, quand elle sera
envoye, soit transmise l'application approprie. Le numro de port de l'application
envoyant la requte sert de numro de port de destination dans la rponse renvoye depuis le
serveur.

7.1.2.8 Adressage de ports TCP et UDP


(suite)
L'Internet Assigned Numbers Authority (IANA) attribue les numros de port. L'IANA est une
agence de normalisation responsable de l'affectation de diverses normes d'adressage.
Il existe diffrents types de numros de port, comme illustr la Figure 1 :

Ports rservs (numros 0 1023) Ces numros sont rservs des services et
applications. Ils sont gnralement utiliss pour les applications telles que HTTP
(serveur Web), Internet Message Access Protocol (IMAP)/Simple Mail Transfer
Protocol (SMTP) (serveur de messagerie) et Telnet. En dfinissant ces ports rservs
pour une utilisation par des applications serveur, il est possible de programmer les
applications clientes de faon ce qu'elles demandent tre connectes un port
prcis et au service qui lui est associ.

244

Ports inscrits (numros 1024 49151) Ces numros de port sont affects des
processus ou applications d'utilisateurs. Ces processus sont essentiellement des
applications particulires qu'un utilisateur a choisi d'installer plutt que des
applications courantes qui recevraient un numro de port rserv. Un client peut
galement slectionner dynamiquement ces ports en tant que ports source lorsqu'ils ne
sont pas utiliss par une ressource serveur.

Ports privs ou dynamiques (numros 49152 65535) galement appels ports


phmres, ces ports sont gnralement affects de faon dynamique des
applications clientes lorsqu'une connexion un service est initie par un client. Le port
dynamique est trs souvent utilis pour identifier l'application cliente durant la
communication, alors que le client utilise le port rserv pour identifier et se connecter
au service demand au serveur. Il est relativement rare pour un client de se connecter
un service par le biais d'un port dynamique ou priv (bien que certains programmes de
partage de fichiers peer-to-peer utilisent ces ports).

La Figure 2 reprsente certains des ports rservs et inscrits dans le cadre du protocole TCP.
La Figure 3 reprsente certains des ports rservs et inscrits dans le cadre du protocole UDP.
Utilisation du protocole TCP et du protocole UDP
Certaines applications peuvent utiliser la fois le protocole TCP et le protocole UDP
(Figure 4). En effet, la faible surcharge du protocole UDP permet au service DNS de grer
trs rapidement de nombreuses requtes de clients. Parfois, cependant, l'envoi des
informations demandes exige la fiabilit du protocole TCP. Dans ce cas, le port rserv 53
est utilis par les deux protocoles en association avec ce service.
Une liste jour des numros de port et des applications associes est disponible sur le site
Web de l'organisme IANA.

7.1.2.9 Adressage de ports TCP et UDP


(suite)
Il est parfois ncessaire de savoir quelles connexions TCP actives sont ouvertes et s'excutent
sur un hte en rseau. L'utilitaire netstat est un utilitaire de rseau important qui peut tre
utilis pour vrifier ces connexions. Il rpertorie le protocole utilis, l'adresse et le numro de
port locaux, l'adresse et le numro de port distants, et l'tat de la connexion.
Les connexions TCP inexpliques peuvent constituer un risque majeur, car elles peuvent
indiquer que quelque chose ou que quelqu'un est connect l'hte local. En outre, les
connexions TCP inutiles consomment des ressources systme importantes et ralentissent donc
les performances de l'hte. L'utilitaire netstat doit tre utilis pour examiner les connexions
ouvertes sur un hte lorsque les performances semblent se dgrader.
La commande netstat dispose de nombreuses options utiles. Cliquez sur les boutons des
figures 1 5 pour voir les diffrents rsultats de la commande netstat.

245

7.1.2.10 Segmentation TCP et UDP


Dans un chapitre prcdent, nous vous avons expliqu qu'une unit de donnes de protocole
(PDU) est labore en faisant transiter les donnes d'une application par diverses couches afin
de crer une PDU qui est ensuite transmise sur le support. Une fois les donnes parvenues sur
l'hte de destination, le processus est invers jusqu' ce que les donnes puissent tre
communiques l'application.
Certaines applications transmettent de trs importants volumes de donnes pouvant parfois
atteindre plusieurs gigaoctets. Transmettre l'ensemble de ces donnes en un envoi massif
serait peu pratique car aucun autre trafic ne pourrait tre transmis sur le rseau pendant l'envoi
de ces donnes. De plus, l'envoi d'une grosse quantit de donnes peut prendre de plusieurs
minutes plusieurs heures. En outre, en cas d'erreurs, l'ensemble du fichier de donnes serait
perdu ou devrait tre renvoy. La mmoire tampon des priphriques rseau ne serait pas
suffisante pour stocker autant de donnes pendant leur transmission ou leur rception. La
limite varie selon la technologie rseau employe et le support physique particulier qui est
utilis.
Diviser les donnes d'application en blocs permet de s'assurer que les donnes sont transmises
en tenant compte des limites du support et que les donnes provenant d'applications
diffrentes peuvent faire l'objet d'un multiplexage sur le support.
Les protocoles TCP et UDP traitent diffremment la segmentation.
Comme l'illustre la figure, chaque en-tte de segment TCP contient un numro d'ordre
permettant aux fonctions de la couche transport sur l'hte de destination de rassembler les
segments dans l'ordre dans lequel ils ont t transmis. L'application de destination peut ainsi
disposer des donnes sous la forme exacte voulue par l'expditeur.
Bien que les services utilisant le protocole UDP effectuent galement un suivi des
conversations entre les applications, ils ne prtent pas attention l'ordre dans lequel les
informations ont t transmises ni au maintien de la connexion. Un en-tte UDP ne contient
pas de numro d'ordre. La conception du protocole UDP est plus simple et produit moins de
surcharge que le protocole TCP, de sorte que le transfert de donnes est plus rapide.
Il se peut que les informations arrivent dans un ordre diffrent de celui dans lequel elles ont
t transmises car les diffrents paquets peuvent emprunter des chemins diffrents sur le
rseau. Les applications qui utilisent le protocole UDP doivent tolrer le fait que les donnes
peuvent arriver dans un ordre diffrent de celui dans lequel elles ont t envoyes.

7.2 TCP et UDP


7.2.1 Communication TCP

7.2.1.1 Acheminement fiable TCP


246

La fiabilit est le principal lment diffrenciateur entre les protocoles TCP et UDP. La
fiabilit des communications TCP est obtenue grce aux sessions orientes connexion. Avant
qu'un hte utilisant le protocole TCP n'envoie des donnes un autre hte, le protocole TCP
initie un processus destin tablir une connexion avec la destination. Cette connexion rend
possible le suivi d'une session ou d'un flux de communication entre les htes. Ce processus
veille ce que chaque hte soit notifi du flux de communication et qu'il y soit prpar. Une
conversation TCP ncessite l'tablissement d'une session entre les htes dans les deux
directions, comme illustr dans l'animation.
Une fois une session tablie et le transfert des donnes commenc, la destination envoie des
accuss de rception la source pour les segments qu'elle reoit. Ces accuss constituent
l'lment de base de la fiabilit dans la session TCP. Quand la source reoit un accus de
rception, elle sait que les donnes ont bien t reues et qu'elle peut cesser d'en effectuer le
suivi. Si la source ne reoit pas d'accus de rception dans un dlai prdtermin, elle
retransmet ces donnes vers la destination.
La surcharge provoque par l'utilisation du protocole TCP provient en partie du trafic rseau
gnr par les accuss de rception et les retransmissions. L'tablissement des sessions cre
une surcharge prenant la forme d'un change de segments supplmentaires. Une surcharge
supplmentaire provoque par la ncessit d'effectuer un suivi des segments pour lesquels on
attend un accus de rception et par le processus de retransmission pse galement sur les
htes individuels.

7.2.1.2 Processus serveur TCP


Les processus d'application s'excutent sur les serveurs. Un seul serveur peut excuter
plusieurs processus d'application simultanment. Ces processus attendent qu'un client lance
une requte d'informations ou d'autres services.
Chaque processus applicatif qui s'excute sur le serveur est configur par dfaut, ou
manuellement par un administrateur systme, pour utiliser un numro de port. Deux services
ne peuvent pas tre affects au mme numro de port d'un serveur au sein des mmes services
de la couche transport. Il est impossible qu'une application de serveur Web et une application
de transfert de fichiers s'excutant sur un hte soient toutes deux configures pour utiliser le
mme port (par exemple le port TCP 8080). Une application de serveur active affecte un
port spcifique est considre comme tant ouverte, ce qui signifie que la couche transport
accepte et traite les segments adresss ce port. Toute requte entrante d'un client qui est
adresse au socket correct est accepte et les donnes sont transmises l'application de
serveur. De nombreux ports peuvent tre ouverts simultanment sur un serveur, chacun tant
destin une application de serveur active. Il est courant qu'un serveur fournisse plusieurs
services simultanment, par exemple en tant que serveur Web et en tant que serveur FTP.
Limiter l'accs au serveur aux seuls ports associs aux services et applications devant tre
accessibles aux demandeurs autoriss est un moyen d'amliorer la scurit sur le serveur.
Voir les figures 1 5 pour consulter l'affectation standard des ports source et de destination
dans le cadre des oprations client-serveur TCP.

247

7.2.1.3 tablissement et fermeture d'une


connexion TCP
Dans certaines cultures, lorsque deux personnes se rencontrent, elles se saluent en se serrant la
main. Le fait de se serrer la main est peru par les deux personnes comme un signe amical.
D'une certaine manire, il en va de mme pour les connexions sur le rseau. La premire tape
de la connexion ncessite la synchronisation. La deuxime tape consiste accuser rception
de la requte de synchronisation initiale et synchroniser les paramtres de connexion dans la
direction oppose. La troisime tape de connexion consiste envoyer un accus rception
indiquant la destination que la connexion peut tre tablie des deux cts.
Lorsque deux htes communiquent l'aide du protocole TCP, une connexion est tablie avant
que les donnes ne puissent tre changes. Une fois la communication termine, les sessions
sont fermes et il est mis fin la connexion. Les mcanismes de connexion et de session
permettent l'activation de la fonction de fiabilit du protocole TCP. Consultez la figure cicontre pour dcouvrir les tapes de l'tablissement et de la fermeture d'une connexion TCP.
Les htes suivent chaque segment de donnes au sein d'une session et changent des
informations sur les donnes reues grce aux informations contenues dans l'en-tte TCP. Le
protocole TCP est un protocole bidirectionnel simultan, o chaque connexion reprsente
deux flux de communication unidirectionnelle, ou sessions. Pour tablir la connexion, l'hte
effectue une connexion en trois tapes. Les bits de contrle de l'en-tte TCP indiquent la
progression et l'tat de la connexion. La connexion en trois tapes :

Vrifie que le priphrique de destination est bien prsent sur le rseau ;

S'assure que le priphrique de destination a un service actif et qu'il accepte les


requtes sur le numro de port de destination que le client qui dmarre la session a
l'intention d'utiliser ;

Informe le priphrique de destination que le client source entend tablir une session
de communication sur ce numro de port.

Dans le cadre des connexions TCP, l'hte client tablit la connexion avec le serveur. Les trois
tapes de l'tablissement d'une connexion TCP sont les suivantes :
tape 1. Le client demande l'tablissement d'une session de communication client-serveur
avec le serveur.
tape 2. Le serveur accuse rception de la session de communication client-serveur et
demande l'tablissement d'une session de communication serveur-client.
tape 3. Le client accuse rception de la session de communication serveur-client.
Dans la figure, cliquez sur les boutons 1 3 pour en savoir plus sur l'tablissement d'une
connexion TCP.

248

Pour comprendre le processus de connexion en trois tapes, examinez les diffrentes valeurs
changes par les deux htes. Dans l'en-tte du segment TCP se trouvent six champs de 1 bit
contenant des informations de contrle qui servent grer les processus TCP. Il s'agit des
champs :

URG : pointeur de donnes urgentes valide

ACK : champ d'accus de rception valide

PSH : fonction de livraison des donnes sans attendre le remplissage des tampons
(Push)

RST : rinitialisation de la connexion

SYN : synchronisation des numros d'ordre

FIN : arrt de l'envoi de donnes par l'expditeur

Les champs ACK et SYN sont appropris notre analyse de la connexion en trois tapes.

7.2.1.4 Analyse de la connexion TCP en trois


tapes - tape 1
En utilisant les informations du logiciel d'analyse de protocoles, par exemple les rsultats de
Wireshark, vous pouvez examiner le fonctionnement de la connexion TCP en trois tapes :
tape 1 : Le client demande l'tablissement d'une session de communication clientserveur avec le serveur.
Un client TCP initie une connexion en trois tapes en envoyant un segment contenant
l'indicateur de contrle SYN qui indique une valeur initiale dans le champ de numro d'ordre
de l'en-tte. Cette valeur initiale du numro d'ordre, appele ISN (Initial Sequence Number),
est choisie de faon alatoire et sert commencer le suivi du flux de donnes entre le client et
le serveur pour cette session. L'ISN figurant dans l'en-tte de chaque segment est incrment
de un pour chaque octet de donnes envoy par le client au serveur tandis que la conversation
de donnes se poursuit.
Comme l'illustre la figure ci-contre, le rsultat d'un analyseur de protocole affiche l'indicateur
de contrle SYN et le numro d'ordre relatif.
L'indicateur de contrle SYN est dfini et le numro d'ordre relatif est gal 0. Bien que
l'analyseur de protocole dans le graphique prsente les valeurs relatives des numros d'ordre
et d'accus de rception, les valeurs relles sont des nombres binaires de 32 bits. La figure
illustre les quatre octets au format hexadcimal.

249

7.2.1.5 Analyse de la connexion TCP en trois


tapes - tape 2
tape 2 : Le serveur accuse rception de la session de communication client-serveur et
demande l'tablissement d'une session de communication serveur-client.
Le serveur TCP doit accuser rception du segment SYN provenant du client pour tablir la
session du client vers le serveur. Pour cela, le serveur renvoie au client un segment
accompagn de l'indicateur ACK indiquant que le numro d'accus de rception est valide.
Grce cet indicateur prsent dans le segment, le client identifie ceci comme un accus de
rception indiquant que le serveur a reu le SYN du client TCP.
La valeur du champ de numro d'accus de rception est gale l'ISN + 1. Cela tablit une
session du client au serveur. L'indicateur ACK demeure dfini pour le reste de la session.
Souvenez-vous que la communication entre le client et le serveur est compose de deux
sessions unidirectionnelles : une allant du client vers le serveur et l'autre du serveur vers le
client. Dans le cadre de la deuxime tape de la connexion en trois tapes, le serveur doit
dclencher la rponse au client. Pour lancer cette session, le serveur utilise l'indicateur SYN
comme le client l'a fait. Il inclut l'indicateur de contrle SYN dans l'en-tte pour tablir une
session du serveur vers le client. L'indicateur SYN prcise que la valeur initiale du champ de
numro d'ordre se trouve dans l'en-tte. Cette valeur sert effectuer le suivi du flux de
donnes dans cette session, du serveur vers le client.
Comme l'illustre la figure ci-contre, les rsultats de l'analyseur de protocole montrent que les
indicateurs de contrle ACK et SYN sont dfinis et les numros d'ordre et d'accus de
rception relatifs sont affichs.

7.2.1.6 Analyse de la connexion TCP en trois


tapes - tape 3
tape 3 : Le client accuse rception de la session de communication serveur-client.
Enfin, le client TCP rpond l'aide d'un segment contenant un ACK qui constitue la rponse
au SYN TCP envoy par le serveur. Ce segment ne contient pas de donnes de l'utilisateur. La
valeur du champ de numro d'accus de rception est suprieure de 1 au numro d'ordre initial
reu du serveur. Quand les deux sessions sont tablies entre le client et le serveur, tous les
segments supplmentaires changs dans cette communication comportent l'indicateur ACK
dfini.
Comme l'illustre la figure ci-contre, les rsultats de l'analyseur de protocole montrent
l'indicateur de contrle ACK dfini et les numros relatifs d'ordre et d'accus de rception.
Il est possible de scuriser le rseau de donnes en :

Refusant l'tablissement de sessions TCP ;

250

Autorisant uniquement l'tablissement de sessions pour des services spcifiques ;

Autorisant uniquement le trafic faisant dj partie de sessions tablies.

Ces mesures de scurit peuvent tre implmentes pour toutes les sessions TCP ou
uniquement pour certaines sessions.

7.2.1.7 Analyse de l'interruption d'une


session TCP
Pour mettre fin une connexion, l'indicateur de contrle FIN (Finish) doit tre dfini dans
l'en-tte de segment. Pour mettre fin chaque session TCP unidirectionnelle, on utilise un
change en deux tapes, constitu d'un segment FIN et d'un segment ACK. Par consquent,
pour mettre fin une seule conversation TCP, quatre changes sont ncessaires pour mettre
fin aux deux sessions (voir la Figure 1).
Remarque : les termes client et serveur sont utiliss ici pour simplifier l'explication, mais le
processus d'interruption peut tre initi par n'importe lequel des deux htes ayant une session
ouverte :
tape 1 : quand le client n'a plus de donnes envoyer dans le flux, il envoie un segment
dont l'indicateur FIN est dfini.
tape 2 : le serveur envoie un segment ACK pour informer de la bonne rception du segment
FIN, afin de fermer la session du client au serveur.
tape 3 : le serveur envoie un segment FIN au client pour mettre fin la session du serveur
au client.
tape 4 : le client rpond l'aide d'un segment ACK pour accuser rception du segment FIN
envoy par le serveur.
Quand le client n'a plus aucune donne transfrer, il dfinit l'indicateur FIN dans l'en-tte
d'un segment. Ensuite, le serveur de la connexion envoie un segment normal contenant des
donnes dont l'indicateur ACK est dfini en utilisant le numro d'accus de rception,
confirmant ainsi que tous les octets de donnes ont t reus. Quand la rception de tous les
segments a t confirme, la session est ferme.
La session dans l'autre sens est ferme selon le mme processus. Le rcepteur indique qu'il n'y
a plus de donnes envoyer en dfinissant l'indicateur FIN dans l'en-tte d'un segment envoy
la source. Un accus de rception confirme que tous les octets de donnes ont t reus et
que cette session, son tour, se ferme.
Voir les figures 2 et 3 pour voir les indicateurs de contrle FIN et ACK dfinis dans l'en-tte
de segment, permettant ainsi l'interruption d'une session HTTP.
Il est galement possible de fermer la connexion l'aide d'une connexion en trois tapes.
Quand le client n'a plus de donnes envoyer, il envoie un segment FIN au serveur. Si le
251

serveur n'a plus de donnes envoyer, il peut rpondre en dfinissant les indicateurs FIN et
ACK simultanment et en combinant ainsi deux tapes en une. Le client rpond par un
segment ACK.

7.2.2 Fiabilit et contrle de flux

7.2.2.1 Fiabilit du protocole TCP Livraison ordonne


Remise en ordre des segments
Quand des services envoient des donnes l'aide du protocole TCP, il arrive que les segments
parviennent destination dans le dsordre. Pour que le destinataire puisse comprendre le
message d'origine, il faut que les donnes contenues dans ces segments soient ragences dans
leur ordre d'origine. Pour cela, des numros d'ordre sont affects l'en-tte de chaque paquet.
Lors de la configuration de la session, un numro d'ordre initial, ou ISN, est dfini. L'ISN
reprsente la valeur de dbut des octets de cette session qui est transmise l'application
destinataire. Lors de la transmission des donnes pendant la session, le numro d'ordre est
incrment du nombre d'octets ayant t transmis. Ce suivi des octets de donnes permet
d'identifier chaque segment et d'en accuser rception individuellement. Il est ainsi possible
d'identifier les segments manquants.
Les numros d'ordre des segments assurent la fiabilit en indiquant comment rassembler et
rorganiser les segments reus, comme l'illustre la figure ci-contre.
Le processus TCP rcepteur place les donnes d'un segment dans une mmoire tampon de
rception. Les segments sont remis dans l'ordre correct et sont transmis la couche
application une fois qu'ils ont t rassembls. Tous les segments reus dont les numros
d'ordre ne sont pas contigus sont conservs en vue d'un traitement ultrieur. Ensuite, ces
segments sont traits dans l'ordre quand les segments contenant les octets manquants sont
reus.

7.2.2.2 Fiabilit du protocole TCP Accus


de rception et taille de fentre
Confirmation de la rception des segments
L'une des fonctions du protocole TCP consiste garantir que chaque segment atteigne sa
destination. Les services TCP sur l'hte de destination accusent rception des donnes reues
l'application source.
Le numro d'ordre (SEQ) et le numro d'accus de rception (ACK) sont utiliss ensemble
pour confirmer la rception des octets de donnes contenus dans les segments envoys. Le
numro SEQ indique le nombre relatif d'octets qui ont t transmis dans cette session, y
compris les octets dans le segment actuel. Le protocole TCP utilise le numro ACK renvoy
la source pour indiquer l'octet suivant que le destinataire s'attend recevoir. C'est ce que l'on
appelle un accus de rception prvisionnel.
252

La source est informe que la destination a reu tous les octets de ce flux de donnes jusqu'
l'octet indiqu par le numro ACK, mais sans inclure ce dernier. L'hte expditeur est cens
envoyer un segment qui utilise un numro d'ordre gal au numro ACK.
Souvenez-vous qu'en fait chaque connexion est compose de deux sessions unidirectionnelles.
Les numros SEQ et ACK sont changs dans les deux sens.
Dans l'exemple de la figure ci-contre, l'hte de gauche envoie des donnes l'hte de droite. Il
envoie un segment contenant 10 octets de donnes pour cette session et un numro d'ordre
gal 1 dans l'en-tte.
L'hte rcepteur reoit le segment au niveau de la couche 4 et dtermine que le numro
d'ordre est 1 et qu'il y a 10 octets de donnes. L'hte renvoie alors un segment l'hte de
gauche pour accuser la rception de ces donnes. Dans ce segment, l'hte dfinit le numro
ACK sur 11 pour indiquer que le prochain octet de donnes qu'il prvoit de recevoir dans
cette session est l'octet numro 11. Quand l'hte expditeur reoit cet accus de rception, il
peut envoyer le segment suivant contenant des donnes pour cette session commenant par
l'octet numro 11.
Dans notre exemple, si l'hte expditeur devait attendre un accus de rception tous les
10 octets, le rseau subirait une forte surcharge. Pour rduire la surcharge due ces accuss
de rception, plusieurs segments de donnes peuvent tre envoys et faire l'objet d'un accus
de rception grce un seul message TCP en retour. Cet accus de rception contient un
numro ACK bas sur le nombre total d'octets reus dans la session. Prenons l'exemple d'un
numro d'ordre de dbut gal 2000. Si 10 segments de 1 000 octets chacun taient reus, le
numro ACK 12001 serait renvoy la source.
La quantit de donnes qu'une source peut transmettre avant qu'un accus de rception soit
reu est la taille de fentre , qui est un champ de l'en-tte TCP qui permet de grer les
donnes perdues et le contrle de flux.

7.2.2.3 Fiabilit du protocole TCP Perte de


donnes et retransmission
Traitement des pertes de segments
Qu'un rseau soit bien conu ou non, il arrive que des donnes se perdent. Par consquent, le
protocole TCP fournit des mthodes de gestion des pertes de segments. Parmi elles se trouve
un mcanisme de retransmission des segments contenant des donnes sans accus de
rception.
En gnral, un service sur l'hte de destination utilisant le protocole TCP ne gnre d'accus
de rception que pour les squences contigus d'octets. Si un ou plusieurs segments sont
manquants, seules les donnes dans la premire squence contigu d'octets sont reconnues.
Par exemple, si les segments avec des numros allant de 1500 3000 et de 3400 3500 sont
reus, le numro ACK est 3001. Cela est d au fait qu'il existe des segments avec les numros
SEQ 3001 3399 qui n'ont pas t reus.

253

Lorsque le protocole TCP sur l'hte source ne reoit pas d'accus de rception aprs un dlai
prdtermin, il revient au dernier numro ACK reu et retransmet les donnes partir de ce
point. Le processus de retransmission n'est pas spcifi par le document RFC, mais il incombe
l'implmentation particulire du protocole TCP de le dterminer.
Dans une implmentation TCP classique, un hte peut transmettre un segment, placer une
copie du segment dans une file d'attente de retransmission et lancer un minuteur. Quand
l'accus de rception des donnes est reu, le segment est supprim de la file d'attente. Si
l'accus de rception n'est pas reu avant l'coulement du dlai prvu, le segment est
retransmis.
Cliquez sur le bouton Lecture de la figure pour voir l'animation expliquant la retransmission
des segments perdus.
Aujourd'hui, les htes peuvent galement utiliser une fonction facultative appele accuss
de rception slectifs (SACK). Si les deux htes prennent en charge les accuss de rception
slectifs, la destination peut accuser rception des octets de segments ne se suivant pas et
l'hte ne retransmettra que les donnes manquantes.

7.2.2.4 Contrle de flux TCP Taille de


fentre et accuss de rception
Contrle de flux
Le protocole TCP inclut galement des mcanismes de contrle de flux. Le contrle de flux
aide maintenir la fiabilit des transmissions TCP en rglant le flux de donnes entre la
source et la destination pour une session donne. Le contrle de flux consiste limiter la
quantit de donnes de segments transfres en une seule fois et demander des accuss de
rception avant de transmettre davantage de donnes.
Pour effectuer le contrle de flux, la premire chose que le protocole TCP doit dterminer est
la quantit de donnes de segments que le priphrique de destination peut accepter. L'entte TCP comprend un champ de 16 bits appel la taille de fentre. Il s'agit du nombre d'octets
que le priphrique de destination d'une session TCP peut accepter et traiter en une seule fois.
La taille de fentre initiale est convenue lors du dmarrage de la session, via la connexion en
trois tapes entre la source et la destination. Une fois cette taille approuve, le priphrique
source doit limiter la quantit de donnes de segments envoyes au priphrique de
destination en fonction de la taille de fentre. Une fois que le priphrique source a reu un
accus de rception l'informant que les segments de donnes ont t reus, il peut continuer
envoyer des donnes pour la session.
Pendant le dlai d'attente de l'accus de rception, l'expditeur n'envoie pas de segment
supplmentaire. Quand le rseau est encombr ou que les ressources de l'hte rcepteur
subissent une forte pression, le dlai peut augmenter. Plus ce dlai s'allonge, plus le taux de
transmission effectif des donnes de cette session diminue. Le ralentissement de la
transmission de donnes de chaque session permet de rduire les conflits d'utilisation des
ressources sur le rseau et sur le priphrique de destination lorsque plusieurs sessions sont en
cours.
254

La figure ci-contre prsente une reprsentation simplifie de la taille de fentre et des accuss
de rception. Dans cet exemple, la taille de fentre initiale d'une session TCP reprsente est
dfinie 3000 octets. Lorsque l'expditeur a transmis 3 000 octets, il attend l'accus de
rception de ces octets avant de transmettre d'autres segments de cette session. Une fois que
l'expditeur a reu l'accus de rception provenant du destinataire, il peut transmettre
3 000 octets supplmentaires.
Le protocole TCP utilise les tailles de fentre pour maintenir le plus haut dbit de
transmission possible sur le rseau et le priphrique de destination, tout en rduisant la perte
et les retransmissions de donnes.

7.2.2.5 Contrle de flux TCP Suppression


d'encombrement
Rduction de la taille de fentre
L'utilisation de tailles de fentres dynamiques permet galement de contrler le flux de
donnes. Quand les ressources rseau sont soumises de fortes contraintes, le protocole TCP
peut rduire la taille de fentre afin d'imposer l'envoi plus frquent d'accuss de rception
pour les segments reus. Ceci a pour effet de ralentir le taux de transmission car la source
attend des accuss de rception des donnes plus frquents.
L'hte destinataire renvoie la valeur de taille de fentre l'hte expditeur pour indiquer le
nombre d'octets qu'il est prt recevoir. Si la destination doit ralentir le dbit de
communication parce que la mmoire tampon est limite, elle peut envoyer une valeur de
taille de fentre plus petite la source en l'intgrant un accus de rception.
Comme l'illustre la figure ci-contre, si un hte destinataire subit un encombrement, il peut
rpondre l'hte expditeur en envoyant un segment dont la taille de fentre est rduite. Dans
la figure ci-contre, on peut voir que l'un des segments a t perdu. Dans cette conversation, le
destinataire a chang le champ de fentre dans l'en-tte TCP des segments renvoys en le
ramenant de 3 000 1 500. L'expditeur a donc t oblig de rduire la taille de fentre
1 500.
Aprs une priode de transmission sans perte de donnes ni contrainte excessive sur les
ressources, le destinataire commence augmenter la taille de fentre, ce qui rduit la
surcharge du rseau, car un nombre rduit d'accuss de rception doivent tre envoys. La
taille de fentre continue augmenter jusqu' ce qu'une perte de donnes survienne, laquelle
entrane une rduction de la taille de fentre.
Ces augmentations et rductions dynamiques de la taille de fentre sont continues dans le
cadre du protocole TCP. Dans les rseaux trs efficaces, les tailles de fentre peuvent tre trs
leves car les donnes ne sont pas perdues. Dans les rseaux pour lesquels l'infrastructure
sous-jacente est moins robuste, la taille de fentre demeure gnralement assez faible.

255

7.2.3 Communication UDP


7.2.3.1 Faible surcharge et fiabilit du protocole UDP
Le protocole UDP est un protocole simple offrant des fonctions de couche transport de base.
Il cre beaucoup moins de surcharge que le protocole TCP car il n'est pas orient connexion et
ne propose pas de mcanismes sophistiqus de fiabilit (retransmission, squenage et
contrle de flux).
Cela ne signifie pas que les applications utilisant le protocole UDP ne sont jamais fiables, ni
que le protocole UDP n'est pas efficace. Cela signifie simplement que ces fonctions ne sont
pas fournies par le protocole de couche transport et qu'elles doivent tre implmentes un
autre niveau, le cas chant.
Bien que le volume total de trafic UDP d'un rseau standard soit relativement faible, des
protocoles importants de couche application utilisent le protocole UDP, notamment :

Systme de noms de domaine (DNS)

SNMP (Simple Network Management Protocol)

Protocole DHCP (Dynamic Host Configuration Protocol)

Protocole RIP (Routing Information Protocol)

TFTP (Trivial File Transfer Protocol)

Tlphonie IP ou voix sur IP (VoIP)

Jeux en ligne

Certaines applications, comme les jeux en ligne ou la VoIP, peuvent tolrer la perte d'une
certaine quantit de donnes. Si ces applications utilisaient le protocole TCP, elles
risqueraient d'tre confrontes des retards importants lorsque le protocole TCP dtecterait
les pertes de donnes et retransmettrait les donnes. Ces dlais seraient plus prjudiciables
l'application que la perte d'une petite quantit de donnes. Certaines applications, comme le
systme DNS, renvoient simplement la requte si aucune rponse n'est reue. Par consquent,
elles n'ont pas besoin du protocole TCP pour garantir l'acheminement des messages.
La faible surcharge qu'engendre le protocole UDP rend celui-ci trs intressant pour de telles
applications.

7.2.3.2 Rassemblage de datagrammes UDP


Comme le protocole UDP n'est pas orient connexion, les sessions ne sont pas tablies avant
que la communication n'ait lieu comme c'est le cas avec le protocole TCP. On dit que le
protocole UDP est bas sur les transactions : en d'autres termes, quand une application doit
envoyer des donnes, elle les envoie tout simplement.
256

De nombreuses applications utilisant le protocole UDP envoient de petites quantits de


donnes pouvant tenir dans un seul segment. Cependant, certaines applications envoient des
volumes de donnes plus importants qui doivent tre dcoups en plusieurs segments. L'unit
de donnes de protocole UDP est appele un datagramme, bien que les termes segment et
datagramme soient parfois utiliss indiffremment pour dcrire une unit de donnes de
protocole de la couche transport.
Quand plusieurs datagrammes sont envoys vers une destination, ils peuvent emprunter des
chemins diffrents et arriver dans le dsordre. Le protocole UDP n'effectue pas de suivi des
numros d'ordre comme le fait le protocole TCP. Le protocole UDP ne peut pas rassembler
les datagrammes dans leur ordre de transmission, comme illustr dans la figure.
Le protocole UDP se contente donc de rassembler les donnes dans l'ordre dans lequel elles
ont t reues, puis de les transmettre l'application. Si l'ordre des donnes est important pour
l'application, cette dernire doit identifier l'ordre correct et dterminer le mode de traitement
des donnes.

7.2.3.3 Processus et requtes des serveurs


UDP
Comme c'est le cas avec des applications bases sur le protocole TCP, des numros de port
rservs ou inscrits sont affects aux applications serveur bases sur le protocole UDP. Quand
ces applications ou processus s'excutent sur un serveur, ils ou elles acceptent les donnes
correspondant au numro de port attribu. Quand le protocole UDP reoit un datagramme
destin l'un de ces ports, il transmet les donnes applicatives l'application approprie
d'aprs son numro de port.

7.2.3.4 Processus des clients UDP


Comme c'est le cas avec le protocole TCP, la communication client-serveur est initie par une
application cliente qui demande des donnes un processus serveur. Le processus client UDP
slectionne alatoirement un numro de port dans une plage de numros de port dynamiques
et l'utilise comme port source pour la conversation. Le port de destination est gnralement le
numro de port rserv ou inscrit affect au processus serveur.
Le choix alatoire des numros de port source prsente galement un avantage en matire de
scurit. Quand il existe un modle prvisible de slection du port de destination, il est plus
facile pour un intrus de simuler un accs un client en tentant de se connecter au numro de
port le plus susceptible d'tre ouvert.
tant donn que le protocole UDP ne cre pas de session, ds que les donnes sont prtes
tre envoyes et que les ports sont identifis, le protocole UDP peut crer des datagrammes et
les transmettre la couche rseau, pour qu'ils soient adresss et envoys sur le rseau.
Une fois qu'un client a choisi le port source et le port de destination, la mme paire de ports
est utilise dans l'en-tte de tous les datagrammes employs dans la transaction. Quand des

257

donnes sont renvoyes du serveur vers le client, les numros de port source et de port de
destination sont inverss dans l'en-tte du datagramme.
Parcourez les figures du ct droit de l'cran pour voir les dtails des processus client UDP.

7.2.4 TCP ou UDP, telle est la question

7.2.4.1 Applications utilisant le protocole TCP


De nombreuses applications ont besoin de la fiabilit et des autres services proposs par le
protocole TCP. Ce sont des applications qui peuvent tolrer certains retards ou certaines
baisses de performances en raison de la charge impose par le protocole TCP.
Cela fait du protocole TCP une solution adapte pour les applications qui ont besoin d'un
transport fiable et qui peuvent tolrer certains retards. Le protocole TCP illustre parfaitement
les rles spcifiques des diffrentes couches de la pile de protocoles TCP/IP. Comme le
protocole TCP de couche transport gre toutes les tches associes la segmentation du flux
de donnes, la fiabilit, au contrle de flux et la rorganisation des segments, il permet aux
applications de ne pas avoir grer ces tches. Les applications peuvent simplement envoyer
le flux de donnes la couche transport et utiliser les services du protocole TCP.
La figure ci-contre illustre certaines des applications courantes utilisant le protocole TCP :

protocole HTTP (HyperText Transfer Protocol)

Protocole FTP (File Transfer Protocol)

Protocole SMTP (Simple Mail Transfer Protocol)

Telnet

7.2.4.2
Applications
protocole UDP

utilisant

le

Il existe trois types d'application plus adapts au protocole UDP :

les applications pouvant tolrer certaines pertes de donnes mais aucun retard ;

les applications avec des transactions simples de requte et de rponse ;

les communications unidirectionnelles pour lesquelles la fiabilit n'est pas requise ou


peut tre prise en charge par l'application.

De nombreuses applications vido et multimdias, telles que la VoIP et la tlvision sur IP


(IPTV), utilisent le protocole UDP. Ces applications peuvent tolrer une certaine perte de
donnes avec un impact nul ou trs faible sur la qualit. Les mcanismes de fiabilit du
protocole TCP entranent un certain dlai pouvant affecter la qualit du son et de la vido
reus.
258

Les applications qui utilisent des transactions simples de requte et de rponse sont galement
adaptes au protocole UDP. Ce sont les applications dans le cadre desquelles un hte envoie
une requte qui peut se solder ou non par une rponse. Voici certaines de ces applications :

DHCP

DNS peut galement utiliser le protocole TCP

SNMP

TFTP

Certaines applications grent elles-mmes la fiabilit des communications. Celles-ci n'ont pas
besoin des services du protocole TCP et peuvent exploiter l'UDP comme protocole de couche
transport. Le protocole TFTP illustre bien cela. Il possde ses propres mcanismes de contrle
de flux, de dtection des erreurs, d'accuss de rception et de reprise aprs erreur. Il n'a donc
pas besoin de s'appuyer sur le protocole TCP pour ces services.

259

CHAPITRE 8: ADRESSAGE IP

260

Introduction
L'adressage est l'une des fonctions principales des protocoles de couche rseau. Il permet de
mettre en uvre la transmission de donnes entre des htes situs sur un mme rseau ou sur
des rseaux diffrents. La version 4 (IPv4) et la version 6 (IPv6) du protocole IP fournissent
un adressage hirarchique pour les paquets qui transportent les donnes.
L'laboration, la mise en uvre et la gestion d'un modle d'adressage IP garantissent un
fonctionnement optimal des rseaux.
Ce chapitre dcrit en dtail la structure des adresses IP et leur application dans la cration et le
test de rseaux et de sous-rseaux IP.
Internet of Everything (IoE)
Si la nature, le trafic, le transport, les rseaux et l'exploration de l'espace dpendent du partage
des informations numriques, comment ces informations peuvent-elles tre identifies de la
source la destination ?
Dans cet exercice, vous commencerez rflchir aux composants de l'IoE, mais galement
l'adressage de tous les lments dans cet univers !

Lisez les blogs/actualits fournis par John Chambers concernant l'Internet of Everything
IoE http://blogs.cisco.com/news/internet-of-everything-2. Regardez la vido au milieu de
cette page.

Ensuite, rendez-vous sur la page principale de l'IoE http://www.cisco.com/web/tomorrowstarts-here/index.html. Cliquez sur une catgorie qui vous intresse.

Consultez la vido, le blog ou le fichier PDF correspondant la catgorie qui vous intresse.

crivez 5 questions ou commentaire sur ce que vous avez vu ou lu. Partagez ensuite ces
remarques avec la classe.

8.1 Adresses rseau IPv4


8.1.1 Structure de l'adresse IPv4

8.1.1.1 Notation binaire


Pour comprendre le fonctionnement des priphriques rseau, il convient d'aborder les
adresses et les autres donnes de la mme manire que les priphriques, c'est--dire en
notation binaire. La notation binaire est une reprsentation d'informations qui n'utilise que des
1 et des 0. Les ordinateurs communiquent l'aide de donnes binaires. Les donnes binaires
peuvent tre utilises pour reprsenter de nombreux types de donnes. Par exemple, lorsque
vous tapez sur un clavier, les lettres apparaissent l'cran dans un format que vous pouvez
261

lire et comprendre. Cependant, l'ordinateur convertit chaque lettre en une srie de chiffres
binaires pour le stockage et le transport. Pour effectuer cette conversion, l'ordinateur utilise le
code ASCII (American Standard Code for Information Interchange).
Selon l'ASCII, la lettre A est reprsente sous forme binaire par 01000001, alors que la
lettre a est reprsente sous forme binaire par 01100001. Utilisez le convertisseur ASCII
de la Figure 1 pour convertir des caractres ASCII en binaire.
Il n'est gnralement pas ncessaire de connatre la conversion binaire des lettres, mais il est
trs important de comprendre l'utilisation du format binaire pour l'adressage IP. Chaque
priphrique d'un rseau doit tre identifi par une adresse binaire unique. Dans les
rseaux IPv4, cette adresse est reprsente par une chane de 32 bits (compose de 1 et de 0).
Au niveau de la couche rseau, les paquets incluent ces informations d'identification uniques
pour les systmes source et de destination. Par consquent, dans un rseau IPv4, chaque
paquet inclut une adresse source de 32 bits et une adresse de destination de 32 bits dans l'entte de couche 3.
Pour la plupart des utilisateurs, il est difficile d'interprter une chane de 32 bits et il est
encore plus difficile de la mmoriser. Par consquent, nous reprsentons les adresses IPv4 au
format dcimal point et non au format binaire. De ce fait, nous traitons chaque octet en tant
que nombre dcimal compris dans une plage de 0 255. Pour comprendre ce processus, il est
ncessaire d'avoir certaines comptences en matire de conversion de nombres binaires en
nombres dcimaux.
Numration pondre
Pour matriser la conversion entre les nombres binaires et dcimaux, il convient de
comprendre ce qu'est le systme de numrotation appel numration pondre. En numration
pondre, un caractre peut reprsenter diffrentes valeurs selon la position qu'il occupe. Dans
le systme dcimal, la base est 10. Dans le systme binaire, nous utilisons la base 2. Plus
prcisment, la valeur qu'un chiffre reprsente est le chiffre multipli par la base lev la
puissance correspondant sa position. Quelques exemples nous permettront de mieux
comprendre le fonctionnement de ce systme.
Pour le nombre dcimal 192, la valeur que le chiffre 1 reprsente est 1*10^2 (1 fois 10 la
puissance 2). Le 1 se trouve dans la position appele centaine . La numration pondre
fait rfrence cette position comme tant la position base^2 puisque la base est 10 et la
puissance 2. Le chiffre 9 reprsente 9*10^1 (9 fois 10 puissance 1). La numration pondre
du nombre dcimal 192 est illustre la Figure 2.
Avec la numration pondre en base 10, 192 reprsente :
192 = (1 * 10^2) + (9 * 10^1) + (2 * 10^0)
ou
192 = (1 * 100) + (9 * 10) + (2 * 1

262

8.1.1.2 Systme binaire


Pour l'IPv4, les adresses sont des nombres binaires de 32 bits. Cependant, pour une plus
grande facilit d'utilisation, les schmas binaires reprsentant les adresses IPv4 sont exprims
en notation dcimale point. Cela est effectu en sparant tout d'abord tous les octets (8 bits)
du schma binaire de 32 bits par un point. Le nom d' octet s'explique par le fait que chaque
nombre dcimal reprsente 8 bits.
L'adresse binaire
11000000 10101000 00001010 00001010
est exprime en dcimale point de la manire suivante :
192.168.10.10
Dans la Figure 1, cliquez sur chaque bouton pour voir comment l'adresse binaire de 32 bits est
reprsente par des octets sous forme de dcimales point.
Mais comment sont dtermins les quivalents dcimaux rels ?
Systme binaire
Dans le systme binaire, la base est 2. Par consquent, chaque position reprsente une
augmentation de la puissance de 2. Dans les nombres binaires de 8 bits, les positions
reprsentent les quantits suivantes :
2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0
128 64 32 16 8 4 2 1
Le systme de base 2 ne comprend que deux chiffres : 0 et 1.
Lorsque nous interprtons un octet dans sa forme dcimale, nous obtenons le nombre que les
positions reprsentent si le chiffre est 1 et aucun nombre si le chiffre est 0, comme illustr la
Figure 1.
La Figure 2 illustre la reprsentation binaire du nombre dcimal 192. Un 1 dans une certaine
position indique que nous ajoutons cette valeur au total. Un 0 signifie que nous n'ajoutons pas
cette valeur. Le nombre binaire 11000000 a un 1 en position 2^7 (valeur dcimale : 128) et un
1 en position 2^6 (valeur dcimale : 64). Les bits restants sont des 0, donc nous n'ajoutons pas
les valeurs dcimales correspondantes. Le rsultat de l'addition 128+64 est 192, l'quivalent
dcimal de 11000000.
Voici deux exemples :
Exemple 1 : un octet contenant uniquement des 1, 11111111

263

Un 1 dans chaque position indique que la valeur de cette position est ajoute au total. Un octet
compos uniquement de 1 implique que les valeurs de chaque position sont incluses dans le
total, par consquent, le total de tous les 1 est gal 255.
128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255
Exemple 2 : un octet contenant uniquement des 0, 00000000
Un 0 dans chaque position indique que la valeur de cette position n'est pas ajoute au total.
Avec un 0 dans chacune des positions, un total de 0 est obtenu.
0+0+0+0+0+0+0+0=0
Une combinaison diffrente de uns et de zros donne une valeur dcimale diffrente.

8.1.1.3 Conversion d'une adresse binaire en


adresse dcimale
Chaque octet est constitu de 8 bits, qui ont chacun une valeur de 0 ou 1. Les quatre groupes
de 8 bits ont le mme ensemble de valeurs valides, comprises entre 0 et 255 (inclus). La
valeur de chaque position de bit, de la droite vers la gauche, est 1, 2, 4, 8, 16, 32, 64 et 128.
Dterminez la valeur de l'octet en ajoutant les valeurs de positions chaque fois qu'un 1 binaire
est prsent.

Si, dans un rang, la valeur est 0, n'ajoutez pas de valeur.

Si les 8 bits sont des 0, 00000000, la valeur de l'octet est 0.

Si les 8 bits sont des


(128+64+32+16+8+4+2+1).

Si les 8 bits sont mixtes, les valeurs sont ajoutes. Par exemple, l'octet 00100111 a une
valeur de 39 (32+4+2+1).

1,

11111111,

la

valeur

de

l'octet

est

255

Ainsi, la valeur de chacun des quatre octets peut aller de 0 255 au maximum.
En utilisant l'adresse IPv4 de 32 bits 11000000101010000000101000001010, convertissez la
reprsentation binaire en notation dcimale point en procdant comme suit :
tape 1. Diviser les 32 bits en 4 octets.
tape 2. Convertir chaque octet en nombre dcimal.
tape 3. Ajouter un point entre chaque nombre dcimal.
Cliquez sur Lecture dans la figure pour voir comment une adresse binaire est convertie en
dcimale point.
264

8.1.1.5 Conversion de nombres dcimaux en


nombres binaires
En plus d'tre capable de convertir un nombre binaire en nombre dcimal, il est galement
ncessaire de comprendre la conversion d'un nombre dcimal en binaire.
Puisque nous reprsentons les adresses IPv4 sous forme de dcimales point, il suffit que
nous examinions le processus de conversion d'un nombre binaire de 8 bits en valeurs
dcimales comprises entre 0 et 255 pour chaque octet d'une adresse IPv4.
Dterminons d'abord si le nombre dcimal est suprieur ou gal la valeur dcimale la plus
grande reprsente par le bit de poids fort. la position le plus gauche, nous dterminons si
la valeur d'octet est suprieure ou gale 128. Si la valeur d'octet est infrieure 128, nous
plaons un 0 dans cette position binaire pour la valeur dcimale 128 et nous passons la
position de bit correspondant la valeur dcimale 64.
Si la valeur de l'octet la position correspondant la valeur dcimale 128 est suprieure ou
gale 128, nous plaons un 1 dans cette position binaire et soustrayons 128 la valeur
convertir. Nous comparons le reste de cette opration la plus petite valeur suivante, 64.
Nous rptons cette procdure pour toutes les positions de bit restantes.
Cliquez sur les figures 1 6 pour afficher le processus de conversion du nombre 168 en
quivalent binaire, 10101000
Suivez les tapes de conversion des figures pour observer la conversion d'une adresse IP en
nombres binaires.
Figure 1 : Convertissez 192 en binaire.
Figure 2 : Convertissez 168 en binaire.
Figure 3 : Convertissez 10 en binaire.
Figure 4 : Convertissez 10 en binaire.
Figure 5 : Combinez les octets convertis en commenant par le premier octet

8.1.2 Masque de sous-rseau IPv4

8.1.2.1 Partie rseau et partie hte d'une


adresse IPv4
Comprendre la notation binaire est important pour dterminer si deux htes sont sur le mme
rseau. Rappelez-vous qu'une adresse IP est une adresse hirarchique qui se compose de deux
parties : une partie rseau et une partie hte. Lorsque vous dterminez la partie rseau et la
partie hte, il est ncessaire d'examiner non pas la valeur dcimale, mais le flux de 32 bits.
265

Dans le flux de 32 bits, une partie des bits constitue la partie rseau et une autre partie des bits
compose la partie hte.
Les bits de la partie rseau de l'adresse doivent tre identiques pour tous les priphriques
installs sur le mme rseau. Les bits de la partie hte de l'adresse doivent tre uniques, pour
identifier un hte spcifique dans un rseau. Que les nombres dcimaux entre deux
adresses IPv4 correspondent ou non, si deux htes ont les mmes bits comme partie rseau du
flux de 32 bits, ces deux htes rsident sur le mme rseau.
Les htes savent-ils quelle partie du flux de 32 bits reprsente la partie rseau et quelle partie
correspond la partie hte ? Le masque de sous-rseau permet de le savoir.
Lorsqu'un hte IP est configur, un masque de sous-rseau est attribu avec une adresse IP.
Comme l'adresse IP, le masque de sous-rseau est constitu de 32 bits. Le masque de sousrseau indique quelle partie de l'adresse IP correspond au rseau et quelle partie correspond
l'hte.
Le masque de sous-rseau est compar l'adresse IP de gauche droite, bit par bit. Les 1 dans
le masque de sous-rseau reprsentent la partie rseau, et les 0 reprsentent la partie hte.
Comme l'illustre la Figure 1, le masque de sous-rseau est cr en plaant le nombre binaire 1
dans chaque position de bit qui reprsente la partie rseau et en plaant le nombre binaire 0
dans chaque position de bit qui reprsente la partie hte. Notez que le masque de sous-rseau
ne contient pas rellement la partie rseau ou hte d'une adresse IPv4 : il indique uniquement
l'ordinateur o rechercher ces parties dans une adresse IPv4 donne.
Tout comme les adresses IPv4, le masque de sous-rseau est reprsent sous forme de
notation dcimale point pour une plus grande facilit d'utilisation. Le masque de sous-rseau
est configur sur un priphrique hte, en conjonction avec l'adresse IPv4, et est ncessaire
pour que l'hte puisse dterminer le rseau auquel il appartient. La Figure 2 montre les
masques de sous-rseau valides d'un octet IPv4

8.1.2.2 Examen de la longueur du prfixe


Prfixes rseau
La longueur de prfixe est une autre faon d'exprimer le masque de sous-rseau. La longueur
de prfixe correspond au nombre de bits dfinis sur 1 dans le masque de sous-rseau. Elle est
note au moyen de la notation de barre oblique , savoir un / suivi du nombre de bits
dfinis sur 1. Par exemple, si le masque de sous-rseau est 255.255.255.0, il existe 24 bits
dfinis sur 1 dans la version binaire du masque de sous-rseau. La longueur du prfixe est
donc de 24 bits, soit /24. Le prfixe et le masque de sous-rseau constituent des moyens
distincts de reprsenter la mme chose : la partie rseau d'une adresse.
Les rseaux ne se voient pas toujours attribuer un prfixe /24. En fonction du nombre d'htes
sur le rseau, le prfixe attribu peut tre diffrent. Un numro de prfixe diffrent modifie la
plage d'htes et l'adresse de diffusion pour chaque rseau.
Les figures illustrent diffrents prfixes sur la mme adresse 10.1.1.0. La Figure 1 illustre les
prfixes /24 /26. La Figure 2 illustre les prfixes /27 /28.
266

Vous remarquerez que l'adresse rseau peut rester inchange, mais que la plage d'htes et
l'adresse de diffusion varient selon les longueurs de prfixe. Dans les figures, vous pouvez
voir que le nombre d'htes accessibles sur le rseau change galement.

8.1.2.3 Rseau,
diffusion IPv4

hte

et

adresses

de

Il existe trois sortes d'adresse comprises dans la plage d'adresses de chaque rseau IPv4 :

Adresse rseau

Adresses d'hte

Adresse de diffusion

Adresse rseau
L'adresse rseau est gnralement utilise pour faire rfrence un rseau. Le masque de
sous-rseau ou la longueur du prfixe peuvent aussi tre utiliss pour dcrire une adresse
rseau. Par exemple, le rseau illustr la Figure 1 peut tre appel le rseau 10.1.1.0, le
rseau 10.1.1.0 255.255.255.0 ou le rseau 10.1.1.0/24. Tous les htes du rseau 10.1.1.0/24
auront la mme partie rseau.
Comme l'illustre la Figure 2, dans la plage d'adresses IPv4 d'un rseau, la premire adresse est
rserve l'adresse rseau. La partie adresse de cette adresse comprend uniquement des 0.
Tous les htes du rseau partagent la mme adresse rseau.
Adresse de l'hte
Chaque priphrique final ncessite une adresse unique pour communiquer sur le rseau.
Avec les adresses IPv4, les valeurs comprises entre l'adresse rseau et l'adresse de diffusion
peuvent tre attribues aux priphriques finaux d'un rseau. Comme l'illustre la Figure 3, la
partie hte de cette adresse est compose de n'importe quelle combinaison de bits 0 et 1, mais
ne peut pas contenir uniquement des bits 0 ou 1.
Adresse de diffusion
L'adresse de diffusion IPv4 est une adresse spcifique, attribue chaque rseau. Elle permet
de transmettre des donnes l'ensemble des htes d'un rseau. Pour envoyer les donnes
tous les htes d'un rseau en une seule fois, un hte peut envoyer un paquet adress l'adresse
de diffusion du rseau : chaque hte du rseau qui recevra ce paquet en traitera le contenu.
L'adresse de diffusion correspond la plus grande adresse de la plage d'adresses d'un rseau.
Il s'agit de l'adresse dans laquelle les bits de la partie hte sont tous des 1 . Un octet au
format binaire ne comportant que des 1 correspond au nombre 255 en notation dcimale. Par
consquent, comme illustr la Figure 4, pour le rseau 10.1.1.0/24, dans lequel le dernier
octet est utilis pour la partie hte, l'adresse de diffusion serait 10.1.1.255. Notez que la partie

267

hte n'est pas toujours un octet entier. Cette adresse est galement dsigne sous le nom de
diffusion dirige.

8.1.2.4 Premire et dernire adresses d'hte


Pour s'assurer que tous les htes d'un rseau disposent d'une adresse IP unique provenant de
cette plage rseau, il est important d'identifier la premire adresse d'hte et la dernire adresse
d'hte. Les htes d'un rseau se voient attribuer des adresses IP comprises dans cette plage.
Premire adresse d'hte
Comme le montre la Figure 1, la partie hte de la premire adresse d'hte ne contient que des
bits 0 l'exception d'un bit 1 en tant que bit de poids faible ou bit le plus droite. Cette
adresse est toujours suprieure de 1 l'adresse rseau. Dans cet exemple, la premire adresse
d'hte du rseau 10.1.1.0/24 est 10.1.1.1. De nombreux schmas d'adressage utilisent la
premire adresse d'hte pour le routeur ou la passerelle par dfaut.
Dernire adresse d'hte
La partie hte de la dernire adresse d'hte ne contient que des bits 1 l'exception d'un bit 0
en tant que bit de poids faible ou bit le plus droite. Cette adresse est toujours infrieure de
un l'adresse de diffusion. Comme le montre la Figure 2, la dernire adresse d'hte du rseau
10.1.1.0/24 est 10.1.1.254.

8.1.2.5 Opration AND au niveau du bit


Lorsqu'une adresse IPv4 est attribue un priphrique, ce dernier utilise le masque de sousrseau pour savoir quelle adresse rseau il appartient. L'adresse rseau est l'adresse
reprsentant tous les priphriques du mme rseau.
En envoyant des donnes rseau, le priphrique utilise ces informations pour dterminer s'il
peut envoyer des paquets en local ou s'il doit envoyer les paquets une passerelle par dfaut
pour l'acheminement distance. Lorsqu'un hte envoie un paquet, il compare la partie rseau
de sa propre adresse IP la partie rseau de l'adresse IP de destination, grce aux masques de
sous-rseau. Si les bits de rseau correspondent, l'hte source et l'hte de destination sont sur
le mme rseau, et le paquet peut tre transmis localement. S'ils ne correspondent pas, l'hte
expditeur transmet le paquet la passerelle par dfaut, afin qu'il soit envoy l'autre rseau.
Opration AND
Il s'agit de l'une des trois oprations binaires de base, appliques en logique numrique. Les
deux autres sont les oprations OR (OU) et NOT (NON). Bien que les trois soient utilises
dans les rseaux de donnes, l'opration AND permet de dterminer l'adresse rseau. De ce
fait, nous aborderons uniquement l'opration logique AND. L'opration logique AND consiste
comparer deux bits, ce qui donne le rsultat suivant :

268

1 AND 1 = 1 (Figure 1)
0 AND 1 = 0 (Figure 2)
0 AND 0 = 0 (Figure 3)
1 AND 0 = 0 (Figure 4)
L'adresse d'hte IPv4 est logiquement ajoute par une opration AND (bit par bit) son
masque de sous-rseau pour dterminer l'adresse laquelle l'hte est associ. Lorsque cette
opration AND est applique entre l'adresse et le masque de sous-rseau, le rsultat obtenu est
l'adresse rseau

8.1.2.6 Importance de l'opration AND


Toute opration AND entre un bit d'adresse ajout une valeur de bit 1 du masque de sousrseau a pour rsultat la valeur d'origine du bit de l'adresse. Ainsi, 0 (de l'adresse IPv4) AND
1 (du masque de sous-rseau) = 0. 1 (de l'adresse IPv4) AND 1(du masque de sous-rseau) =
1. Par consquent, toute opration AND 0 a comme rsultat 0. Ces proprits de
l'opration AND sont utilises avec le masque de sous-rseau pour masquer les bits d'hte
d'une adresse IPv4. Le bit correspondant du masque de sous-rseau est ajout chaque bit de
l'adresse par le biais d'une opration AND.
Puisque les bits du masque de sous-rseau qui reprsentent les bits d'hte sont des 0, la partie
hte de l'adresse rseau rsultante comporte uniquement des 0. Rappelez-vous qu'une adresse
IPv4 comportant uniquement des 0 dans la partie hte reprsente l'adresse rseau.
De mme, tous les bits du masque de sous-rseau indiquant la partie rseau sont uniquement
des 1. Lorsque tous les 1 sont ajouts au bit d'adresse correspondant (via l'opration AND),
les bits qui en rsultent sont identiques aux bits d'adresse d'origine.
Comme l'illustre la figure ci-contre, les bits 1 du masque de sous-rseau impliquent que la
partie rseau de l'adresse rseau a les mmes bits que la partie rseau de l'hte. La partie hte
de l'adresse rseau ne sera alors compose que de 0.
Pour une adresse IP spcifique et son sous-rseau, l'opration AND permet de dterminer
quel sous-rseau l'adresse appartient, ainsi que les adresses appartenant au mme sous-rseau.
N'oubliez pas que si deux adresses se trouvent sur le mme rseau ou sous-rseau, elles sont
considres comme locales et peuvent donc communiquer directement entre elles. Les
adresses qui ne sont pas sur le mme rseau ou sous-rseau sont considres comme distantes
et doivent donc avoir un priphrique de couche 3 (tel qu'un routeur ou un commutateur de
couche 3) entre elles pour communiquer.
Dans le cadre de la vrification/du dpannage d'un rseau, il faut souvent dterminer si deux
htes sont sur le mme rseau local. Cela n'est possible que si l'on se pose dans la perspective
des priphriques rseau. Suite une mauvaise configuration, un hte peut s'identifier sur un
rseau qui n'tait pas celui prvu l'origine. Cela peut crer un fonctionnement imprvisible,
sauf si le problme est identifi en examinant les processus d'opration AND utiliss par
l'hte.
269

8.1.3 Adresses IPv4 de monodiffusion, de diffusion et de multidiffusion

8.1.3.1 Attribution
statique un hte

d'une

adresse IPv4

Adresses pour les priphriques d'utilisateurs


Dans la plupart des rseaux de donnes, l'immense majorit des htes sont des priphriques
finaux, tels que des ordinateurs, des tlphones IP, des imprimantes, des tablettes et des
smartphones. Dans la mesure o ces htes reprsentent le plus grand nombre de priphriques
au sein d'un rseau, le plus grand nombre d'adresses doit leur tre attribu. Ces htes se voient
attribuer des adresses IP de la plage d'adresses disponibles dans le rseau. Les adresses IP
peuvent tre attribues de manire statique ou de manire dynamique.
Attribution statique
Avec une attribution statique, l'administrateur rseau doit configurer manuellement les
informations rseau relatives un hte. La Figure 1 illustre la fentre des proprits de la
carte rseau. Pour configurer une adresse IPv4 statique, slectionnez IPv4 sur l'cran de la
carte rseau, puis tapez l'adresse, le masque de sous-rseau et la passerelle par dfaut, tous
statiques. La Figure 2 prsente les informations ncessaires pour une configuration statique :
l'adresse IP, le masque de sous-rseau et la passerelle par dfaut.
Il existe plusieurs avantages choisir l'adressage statique. Par exemple, il est utile pour les
imprimantes, les serveurs et les autres priphriques rseau qui ne changent pas souvent
d'emplacement et qui doivent tre accessibles pour les clients du rseau en fonction d'une
adresse IP fixe. Si les htes ont l'habitude d'accder un serveur une adresse IP particulire,
cela peut poser des problmes en cas de modification de cette adresse. De plus, l'attribution
statique des informations d'adressage permet de mieux contrler les ressources rseau. Par
exemple, il est possible de crer des filtres d'accs bass sur le trafic vers et partir d'une
adresse IP spcifique. Cependant, l'adressage statique prend du temps car il doit tre
paramtr sur chaque hte.
Lorsque l'adressage IP statique est utilis, il convient de tenir jour une liste exacte des
adresses IP attribues chaque priphrique. Ces adresses tant permanentes, en principe,
elles ne seront pas rutilises

8.1.3.2 Attribution d'une


dynamique un hte

adresse IPv4

Attribution dynamique
Sur les rseaux locaux, il n'est pas rare que les utilisateurs changent frquemment. Les
nouveaux utilisateurs arrivent avec des ordinateurs portables et ont besoin d'une connexion.
D'autres disposent de nouvelles stations de travail ou d'autres priphriques rseau, tels que
des smartphones, qui doivent tre connects. Plutt que de demander l'administrateur rseau
270

d'attribuer des adresses IP chaque station de travail, il est plus facile d'attribuer ces adresses
automatiquement. Cette opration est ralise l'aide du protocole DHCP (Dynamic Host
Configuration Protocol), comme illustr la Figure 1.
Le protocole DHCP permet l'attribution automatique des informations d'adressage, telles que
l'adresse IP, le masque de sous-rseau, la passerelle par dfaut et d'autres paramtres. La
configuration du serveur DHCP ncessite qu'un bloc d'adresses, appel pool d'adresses, soit
utilis pour l'attribution aux clients DHCP d'un rseau. Les adresses attribues ce pool
doivent tre dfinies de manire exclure toutes les adresses statiques utilises par d'autres
priphriques.
Le protocole DHCP est gnralement la mthode d'attribution d'adresses IPv4 privilgie pour
les rseaux de grande taille, car le personnel de support du rseau est dgag de cette tche et
le risque d'erreur de saisie est presque limin.
L'autre avantage de l'attribution dynamique rside dans le fait que les adresses ne sont pas
permanentes pour les htes, elles sont uniquement loues pour une certaine dure. Si
l'hte est mis hors tension ou retir du rseau, l'adresse est retourne au pool pour tre
rutilise. Cela est particulirement intressant pour les utilisateurs mobiles qui se connectent
et se dconnectent d'un rseau.
Si le protocole DHCP est activ sur un priphrique hte, la commande ipconfig peut tre
utilise pour afficher les informations sur l'adresse IP attribue par le serveur DHCP, comme
illustr la Figure 2.

8.1.3.3 Transmission monodiffusion


Dans un rseau IPv4, les htes peuvent communiquer de trois faons :

Monodiffusion : processus consistant envoyer un paquet d'un hte un autre hte


spcifique.

Diffusion : processus consistant envoyer un paquet d'un hte tous les htes du
rseau.

Multidiffusion : processus consistant envoyer un paquet d'un hte un groupe


d'htes en particulier (qui peuvent se trouver sur diffrents rseaux).

Ces trois types de transmission sont utiliss diffremment dans les rseaux de donnes. Dans
les trois cas, l'adresse IPv4 de l'hte metteur est place dans l'en-tte du paquet comme
adresse source.
Trafic monodiffusion
La monodiffusion est utilise dans les communications normales d'hte hte tant entre client
et serveur que dans un rseau peer-to-peer. Les paquets de type monodiffusion utilisent les
adresses de priphrique de destination comme adresses de destination et peuvent tre routs
sur un interrseau.

271

Lancez l'animation pour visualiser un exemple de monodiffusion.


Dans un rseau IPv4, les adresses de monodiffusion appliques un priphrique final sont
dsignes sous le nom d'adresses d'hte. Dans une monodiffusion, les adresses d'hte
attribues aux deux priphriques finaux sont utilises comme adresses IPv4 source et de
destination. Durant l'encapsulation, l'hte source place dans l'en-tte du paquet monodiffusion
son adresse IPv4 comme adresse source et l'adresse IPv4 de l'hte de destination comme
adresse de destination. Mme si la destination spcifie dans un paquet est une
monodiffusion, une diffusion ou une multidiffusion, l'adresse source d'un paquet est toujours
l'adresse de monodiffusion de l'hte d'origine.
Remarque : dans ce cours, sauf indication contraire, toutes les transmissions entre les
priphriques sont de type monodiffusion.
Les adresses d'hte IPv4 sont des adresses de monodiffusion et se trouvent dans la plage
d'adresses 0.0.0.0 223.255.255.255. Toutefois, dans cette plage, de nombreuses adresses
sont rserves un usage spcifique. Ces adresses seront abordes plus loin dans ce chapitre.

8.1.3.4 Transmission de diffusion


Transmission de diffusion
Le trafic de diffusion est utilis pour envoyer des paquets tous les htes du rseau grce
l'adresse de diffusion du rseau. Avec une diffusion, le paquet contient une adresse IP de
destination avec uniquement des un (1) dans la partie hte. Cela signifie que tous les htes se
trouvant sur ce rseau local (domaine de diffusion) recevront le paquet et le regarderont. De
nombreux protocoles rseau, tels que DHCP, utilisent les diffusions. Lorsqu'un hte reoit un
paquet envoy l'adresse de diffusion du rseau, il traite le paquet comme il le ferait pour un
paquet adress son adresse de monodiffusion.
Voici quelques cas d'utilisation des transmissions de diffusion :

Mappage des adresses d'une couche suprieure des adresses d'une couche infrieure

Demande d'une adresse

Contrairement une transmission de type monodiffusion o les paquets peuvent tre


routs via l'interrseau, les paquets de diffusion sont habituellement limits au rseau
local. Cette limitation dpend de la configuration de la passerelle et du type de
diffusion. Il existe deux types de diffusion : la diffusion dirige et la diffusion limite.

Diffusion dirige
Une diffusion dirige est envoye tous les htes d'un rseau particulier. Ce type de diffusion
permet l'envoi d'une diffusion tous les htes d'un rseau qui n'est pas local. Par exemple,
pour qu'un hte situ en dehors du rseau 172.16.4.0/24 communique avec tous les htes de
ce rseau, l'adresse de destination du paquet doit tre 172.16.4.255. Bien que, par dfaut, les
routeurs n'acheminent pas les diffusions diriges, ils peuvent tre configurs de manire le
faire.
272

Diffusion limite
La diffusion limite permet une transmission qui est limite aux htes du rseau local. Ces
paquets utilisent toujours l'adresse IPv4 de destination 255.255.255.255. Les routeurs ne
transmettent pas les diffusions limites. C'est la raison pour laquelle un rseau IPv4 est
galement appel domaine de diffusion . Les routeurs forment les limites d'un domaine de
diffusion.
Par exemple, un hte du rseau 172.16.4.0/24 envoie une diffusion tous les htes de son
rseau l'aide d'un paquet dont l'adresse de destination est 255.255.255.255.
Lancez l'animation pour voir un exemple de diffusion limite.
Lorsqu'un paquet est diffus, il utilise les ressources du rseau et est trait par chaque hte
destinataire sur le rseau. Ainsi, le trafic de diffusion devrait tre limit de sorte qu'il ne
rduise pas les performances du rseau ou des priphriques. Dans la mesure o les routeurs
sparent les domaines de diffusion, la cration de sous-rseaux, pour les rseaux qui doivent
prendre en charge un volume de trafic trs important, peut en amliorer les performances.

8.1.3.5 Transmission multidiffusion


Transmission multidiffusion
La transmission multidiffusion permet de conserver la bande passante d'un rseau IPv4. Elle
rduit le trafic en permettant un hte d'envoyer un paquet un groupe d'htes spcifiques
qui font partie d'un groupe de multidiffusion. Pour atteindre plusieurs htes de destination
l'aide d'une transmission de type monodiffusion, un hte source a besoin d'envoyer un paquet
qu'il adresse chaque hte. Dans une transmission multidiffusion, l'hte source peut envoyer
un seul paquet, qui parviendra des milliers d'htes de destination. L'interrseau doit
rpliquer des flux de multidiffusion de faon efficace, afin qu'ils atteignent uniquement les
destinataires viss.
Voici quelques exemples de transmission multidiffusion :

Diffusions vido et audio

change d'informations de routage entre des protocoles de routage

Distribution de logiciels

Jeu en ligne

Adresses de multidiffusion
L'IPv4 utilise un bloc d'adresses rserves pour s'adresser des groupes de multidiffusion.
Cette plage d'adresses va de 224.0.0.0 239.255.255.255. La plage d'adresses de
multidiffusion est divise en diffrents types d'adresse : les adresses link-local rserves et les
adresses d'tendue globale. Il existe un autre type d'adresse de multidiffusion, dit adresses
d'tendue administrative ou d'tendue limite.
273

Les adresses de multidiffusion IPv4 du bloc 224.0.0.0 - 224.0.0.255 sont des adresses de
liaison locales rserves. Ces adresses s'appliquent aux groupes de multidiffusion d'un rseau
local. Un routeur connect au rseau local sait que les paquets sont adresss un groupe de
multidiffusion link-local et ne transmet jamais ces paquets. Les adresses link-local rserves
s'appliquent principalement aux protocoles de routage qui utilisent le type de transmission
multidiffusion pour changer des informations de routage.
Les adresses d'tendue globale vont de 224.0.1.0 238.255.255.255. Elles peuvent aussi tre
utilises dans la multidiffusion de donnes sur Internet. Par exemple, 224.0.1.1 est une
adresse rserve au protocole NTP (Network Time Protocol) pour synchroniser les horloges
des priphriques rseau.
Clients multidiffusion
Les htes qui reoivent des donnes de multidiffusion spcifiques sont appels des clients
multidiffusion . Ces clients font appel des services demands par un programme client pour
s'abonner au groupe de multidiffusion.
Chaque groupe de multidiffusion est reprsent par une seule adresse de destination
multidiffusion IPv4. Lorsqu'un hte IPv4 s'abonne un groupe de multidiffusion, il traite les
paquets adresss cette adresse de multidiffusion, ainsi que ceux adresss son adresse de
monodiffusion, qui a t attribue lui seul.
L'animation prsente la faon dont les clients acceptent des paquets multidiffusion.

8.1.4 Les types d'adresses IPv4

8.1.4.1 Adresses IPv4 publiques et adresses


IP prives
Bien que la majorit des adresses d'hte IPv4 soient des adresses publiques utilises dans les
rseaux accessibles sur Internet, d'autres blocs d'adresses sont attribus des rseaux qui ne
ncessitent pas d'accs Internet, ou uniquement un accs limit. Ces adresses sont appeles
des adresses prives.
Adresses prives
Voici ces plages d'adresses prives :
10.0.0.0 10.255.255.255 (10.0.0.0/8)
172.16.0.0 172.31.255.255 (172.16.0.0/12)
192.168.0.0 192.168.255.255 (192.168.0.0/16)
Les adresses prives sont dfinies dans le RFC 1918, Address Allocation for Private
Internets et sont parfois appeles adresses RFC 1918. Les blocs d'adresses d'espace priv,
comme l'illustre la figure, sont utiliss dans les rseaux privs. Les htes qui n'ont pas besoin
274

d'accder Internet peuvent utiliser des adresses prives. Cependant, au sein du rseau priv,
les htes ont toujours besoin d'adresses IP uniques dans l'espace priv.
Plusieurs htes de rseaux diffrents peuvent utiliser les mmes adresses d'espace priv. Les
paquets qui utilisent ces adresses comme source ou destination ne doivent pas tre visibles sur
Internet. Le routeur ou le priphrique pare-feu, en priphrie de ces rseaux privs, doivent
bloquer ou traduire ces adresses. Mme si ces paquets parvenaient sur Internet, les routeurs ne
disposeraient pas de routes pour les acheminer vers le rseau priv en question.
Dans le RFC 6598, l'IANA a rserv un autre groupe d'adresses connu sous le nom d'espace
d'adressage partag. Comme avec l'espace d'adressage priv du RFC 1918, les adresses
partages de l'espace d'adressage ne sont pas globalement routables. Toutefois, ces adresses
sont conues uniquement pour les rseaux de fournisseurs de services. Le bloc d'adresses
partag est 100.64.0.0/10.
Adresses publiques
La grande majorit des adresses de la plage d'htes multidiffusion IPv4 sont des adresses
publiques. Ces adresses sont normalement attribues des htes publiquement accessibles
depuis Internet. Mme dans ces blocs d'adresses IPv4, de nombreuses adresses sont rserves
des usages particuliers

8.1.4.3 Les adresses IPv4 rserves


Certaines adresses ne peuvent pas tre attribues des htes. D'autres adresses spciales le
peuvent, mais avec des restrictions concernant la faon dont les htes interagissent avec le
rseau.
Adresses rseau et de diffusion
Comme nous l'avons vu, dans chaque rseau, la premire et la dernire adresses ne peuvent
pas tre attribues des htes. Il s'agit respectivement de l'adresse rseau et de l'adresse de
diffusion.
Bouclage
L'adresse de bouclage IPv4 127.0.0.1 est une autre adresse rserve. Il s'agit d'une adresse
spciale que les htes utilisent pour diriger le trafic vers eux-mmes. L'adresse de bouclage
cre un moyen rapide, pour les applications et les services TCP/IP actifs sur le mme
priphrique, de communiquer entre eux. En utilisant l'adresse de bouclage la place de
l'adresse d'hte IPv4 attribue, deux services actifs sur le mme hte peuvent contourner les
couches les plus basses de la pile TCP/IP. Vous pouvez galement envoyer une requte ping
l'adresse de bouclage afin de tester la configuration TCP/IP de l'hte local.
Bien que seule l'adresse 127.0.0.1 soit utilise, les adresses de la plage 127.0.0.0127.255.255.255 sont rserves. Toutes les adresses de ce bloc sont envoyes en boucle sur
l'hte local. Aucune des adresses de cette plage ne devrait jamais apparatre sur un rseau quel
qu'il soit.

275

Adresses link-local
Les adresses IPv4 du bloc d'adresses 169.254.0.0 169.254.255.255 (169.254.0.0/16) sont
conues comme des adresses link-local. Elles peuvent tre automatiquement attribues l'hte
local par le systme d'exploitation, dans les environnements o aucune configuration IP n'est
disponible. Elles peuvent tre utilises dans un rseau peer-to-peer restreint ou pour un hte
qui ne parviendrait pas obtenir automatiquement une adresse auprs d'un serveur DHCP.
Les transmissions bases sur des adresses IPv4 link-local ne conviennent que dans le cadre
d'une communication avec d'autres priphriques connects au mme rseau, comme indiqu
dans la figure. Un hte ne peut pas envoyer de paquet avec une adresse de destination IPv4
link-local un autre routeur pour qu'il soit achemin. De plus, sur l'hte, le paramtre IPv4 de
dure de vie (TTL) doit tre dfini sur 1 pour ces paquets.
Les adresses link-local ne fournissent pas de services en dehors du rseau local. Toutefois, de
nombreuses applications client/serveur et peer to peer fonctionneront correctement avec des
adresses link-local IPv4.
Adresses TEST-NET
Le bloc d'adresses 192.0.2.0 192.0.2.255 (192.0.2.0/24) est rserv des fins pdagogiques.
Ces adresses peuvent tre utilises dans la documentation et dans des exemples de rseau.
Contrairement aux adresses exprimentales, les priphriques rseau accepteront ces adresses
dans leur configuration. Ces adresses apparaissent souvent avec des noms de domaine
exemple.com ou exemple.net dans les requtes pour commentaires et la documentation de
fournisseur et de protocole. Les adresses de cette plage ne doivent pas tre visibles sur
Internet.
Adresses exprimentales
Les adresses du bloc 240.0.0.0 255.255.255.254 sont rpertories comme tant rserves
pour une utilisation future (RFC 3330). Actuellement, ces adresses ne peuvent tre utilises
qu' des fins de recherche ou d'exprimentation, mais ne peuvent pas tre utilises dans un
rseau IPv4. Cependant, selon le RFC 3330, elles peuvent techniquement tre converties en
adresses utilisables dans le futur.

8.1.4.4 L'ancien systme d'adressage par


classe
l'origine, le RFC 1700, Assigned Numbers , regroupait les plages monodiffusion selon
diffrentes tailles, appeles des adresses de classe A, B et C. Il tablissait galement des
adresses de classe D (multidiffusion) et de classe E (exprimentales), comme nous l'avons
dj vu. Les classes d'adresses de monodiffusion A, B et C dfinissaient des rseaux de taille
spcifique et des blocs d'adresses spcifiques pour ces rseaux. Une entreprise ou une
organisation se voyait attribuer un rseau entier de bloc d'adresses de classe A, B ou C.
L'utilisation de l'espace d'adressage s'appelait adressage par classe.

276

Blocs d'adresses A
Un bloc d'adresses de classe A a t cr pour prendre en charge les rseaux de trs grande
taille, comportant plus de 16 millions d'adresses d'hte. Les adresses IPv4 de classe A
utilisaient un prfixe /8 invariable, le premier octet indiquant l'adresse rseau. Les trois octets
restants correspondaient aux adresses d'hte. Toutes les adresses de classe A ncessitaient que
le bit de poids fort du premier octet soit un zro. Cela implique qu'il n'y avait que 128 rseaux
de classe A disponibles, de 0.0.0.0/8 127.0.0.0/8. Mme si les adresses de classe A
rservaient la moiti de l'espace d'adressage, elles ne pouvaient tre attribues qu'
120 entreprises ou organisations, en raison de leur limite de 128 rseaux.
Blocs d'adresses B
L'espace d'adressage de classe B a t cr pour rpondre aux besoins des rseaux de taille
moyenne ou de grande taille, comportant jusqu' 65 000 htes. Les adresses IP de classe B
utilisaient les deux premiers octets pour indiquer l'adresse rseau. Les deux octets suivants
correspondaient aux adresses d'hte. Comme avec la classe A, l'espace d'adressage pour les
classes d'adresses restantes devait tre rserv. Pour les adresses de classe B, les deux bits de
poids fort du premier octet taient 10. Cela limitait le bloc d'adresses de classe B de
128.0.0.0/16 191.255.0.0/16. La classe B attribuait les adresses plus efficacement que la
classe A, car elle rpartissait de manire quitable 25 % de l'espace d'adressage IPv4 total sur
environ 16 000 rseaux.
Blocs d'adresses C
L'espace d'adressage de la classe C tait le plus disponible des anciennes classes d'adresses.
Cet espace d'adressage tait rserv aux rseaux de petite taille, comportant 254 htes au
maximum. Les blocs d'adresses de classe C utilisaient le prfixe /24. Ainsi, un rseau de
classe C ne pouvait utiliser que le dernier octet pour les adresses d'hte, les trois premiers
octets correspondant l'adresse rseau. Les blocs d'adresses de classe C rservaient l'espace
d'adressage l'aide d'une valeur fixe de 110 pour les trois bits de poids fort du premier octet.
Cela limitait le bloc d'adresses de classe C de 192.0.0.0/24 223.255.255.0/24. Bien qu'il
occupait seulement 12,5 % de l'espace d'adressage IPv4, il pouvait attribuer des adresses
2 millions de rseaux.
La Figure 1 montre comment ces classes d'adresses sont divises.
Limites de l'adressage par classe
Les besoins de certaines entreprises ou organisations sont couverts par ces trois classes.
L'attribution par classe des adresses IP gaspillait souvent de nombreuses adresses, ce qui
puisait la disponibilit des adresses IPv4. Par exemple, une entreprise avec un rseau de 260
htes devait se voir attribuer une adresse de classe B avec plus de 65 000 adresses.
Bien que ce systme par classe ait t abandonn la fin des annes 90, il n'a pas entirement
disparu dans certains des rseaux modernes. Par exemple, lorsque vous attribuez une
adresse IPv4 un ordinateur, le systme d'exploitation examine l'adresse en question pour
dterminer si elle est de classe A, B ou C. Le systme d'exploitation dduit ensuite le prfixe
utilis par cette classe et effectue l'attribution du masque de sous-rseau par dfaut.

277

Adressage sans classe


Le systme utilis aujourd'hui porte le nom d'adressage sans classe. Son nom formel est le
routage CIDR (Classless Inter-Domain Routing, routage interdomaine sans classe).
L'attribution par classe d'adresses IPv4 tait inefficace, car elle permettait uniquement
l'utilisation de longueurs de prfixe /8, /16 ou /24, chacune d'un espace d'adresses distinct. En
1993, l'IETF a cr un nouvel ensemble de normes permettant aux fournisseurs de services
d'attribuer des adresses IPv4 sur n'importe quelle limite binaire (longueur de prfixe) au lieu
d'utiliser uniquement les classes A, B ou C.
L'IETF savait que le CIDR tait uniquement une solution temporaire et qu'un nouveau
protocole IP devait tre dvelopp pour s'adapter la croissance rapide du nombre
d'utilisateurs d'Internet. En 1994, l'IETF a commenc chercher un successeur l'IPv4,
savoir le futur protocole IPv6.
La Figure 2 illustre les plages d'adresses par classe.

8.1.4.5 L'attribution des adresses IP


Pour que les htes rseau (par exemple les serveurs Web) des entreprises ou des organisations
soient accessibles depuis Internet, les organisations et entreprises en question doivent disposer
d'un bloc d'adresses publiques. N'oubliez pas que les adresses publiques doivent tre uniques
et que l'utilisation des adresses publiques est rgule et dpend de chaque organisation. Cela
vaut pour les adresses IPv4 et IPv6.
IANA et RIR
L'IANA (Internet Assigned Numbers Authority, http://www.iana.org) gre l'attribution des
adresses IPv4 et IPv6. Jusque dans le milieu des annes 1990, l'ensemble de l'espace
d'adressage IPv4 tait gr directement par l'IANA. cette poque, la gestion de l'espace
d'adressage IPv4 restant tait rpartie entre diffrents autres registres, selon le type
d'utilisation ou la zone gographique. Ces socits d'enregistrement s'appellent des registres
Internet rgionaux, comme prsent dans la figure.
Voici les principaux registres :

AfriNIC (African Network Information Centre) - Rgion Afrique http://www.afrinic.net

APNIC (Asia Pacific


http://www.apnic.net

ARIN (American Registry for Internet Numbers) - Rgion Amrique du Nord


http://www.arin.net

LACNIC (Regional Latin-American and Caribbean IP Address Registry) - Amrique du Sud et


certaines les des Carabes http://www.lacnic.net

RIPE NCC (Rseaux IP europens) - Europe, Moyen Orient, Asie centrale http://www.ripe.net

Network

Information

Centre)

Rgion

Asie/Pacifique

278

FAI
Les RIR sont chargs d'attribuer des adresses IP aux FAI. La plupart des entreprises ou
organisations obtiennent leur bloc d'adresses IPv4 auprs d'un FAI. Le FAI fournit
gnralement un petit nombre d'adresses IPv4 utilisables (6 ou 14) leurs clients, dans le
cadre des services d'accs qu'ils offrent. Il est possible d'obtenir, pour un cot supplmentaire,
de plus grands blocs d'adresses sur base de justificatifs des besoins.
En quelque sorte, le FAI prte ou loue ces adresses. Lorsque nous changeons de FAI, le
nouveau FAI nous fournit des adresses partir des blocs d'adresses qui lui ont t attribus.
L'ancien FAI retourne les blocs qu'il nous a prts leur pool d'adresses, pour qu'un autre
client puisse les emprunter.
Les adresses IPv6 peuvent tre obtenues partir du FAI ou, dans certains cas, directement
partir du RIR. La taille des adresses IPv6 et des blocs d'adresses standard sera aborde plus
loin dans ce chapitre.
Services des fournisseurs de services Internet
Pour accder Internet, nous devons connecter notre rseau de donnes Internet par
l'intermdiaire d'un FAI (Fournisseur d'accs Internet), galement appel FSI (Fournisseur de
services Internet).
Les FAI disposent de leur propre ensemble de rseaux de donnes internes pour grer la
connectivit Internet et fournir les services d'accs associs. Les services DNS, de messagerie
et d'hbergement de site Web sont les principaux services offerts par les FAI leurs clients.
En fonction du niveau de service requis et disponible, les clients utilisent un FAI de niveau
diffrent.
Niveaux de FAI
Les FAI sont regroups au sein d'une hirarchie, en fonction de leur niveau de connectivit au
rseau fdrateur Internet. Les niveaux les plus bas obtiennent une connectivit au rseau
fdrateur via une connexion un FAI de niveau suprieur, comme indiqu dans les figures
ci-contre.

279

Niveau 1
Comme l'illustre la Figure 1, au sommet de la hirarchie des FAI se trouvent les FAI de
niveau 1. Ces derniers sont de grands fournisseurs au niveau national ou international,
directement connects au rseau fdrateur Internet. Les clients des FAI de niveau 1 sont, soit
des FAI de niveau infrieur dans la hirarchie, soit des grandes socits ou des
administrations. Dans la mesure o ces FAI se trouvent au sommet de la connectivit Internet,
ils mettent en uvre des connexions et des services extrmement fiables. Des connexions
multiples au rseau fdrateur Internet comptent parmi les technologies utilises pour garantir
cette fiabilit.
Pour les clients, les principaux avantages d'un FAI de niveau 1 sont la fiabilit et le dbit de
donnes. Ces clients tant seulement spars d'Internet d'une connexion, les risques
d'interruption de service ou de goulots d'tranglement du trafic restent trs faibles. Pour les
clients, l'inconvnient majeur d'un FAI de niveau 1 reste son cot lev des services d'accs.
Niveau 2
Comme l'illustre la Figure 2, les FAI de niveau 2 dpendent des FAI de niveau 1 pour les
services Internet. Les petites entreprises font le plus souvent appel aux FAI de niveau 2. En
rgle gnrale, ils offrent davantage de services que les deux autres niveaux infrieurs de FAI.
Les FAI de niveau 2 disposent en principe de leurs propres ressources informatiques pour
leurs propres services, par exemple les serveurs DNS, les serveurs de messagerie et les
280

serveurs Web. Parmi les autres services offerts par des FAI de niveau 2, citons le
dveloppement et la gestion de site Web, des services de commerce lectronique/boutique en
ligne et des services VoIP.
Par rapport aux FAI de niveau 1, le principal inconvnient des FAI de niveau 2 est un accs
Internet plus lent. Dans la mesure o les FAI de niveau 2 sont spars du rseau fdrateur
Internet d'au moins une connexion, l'accs qu'ils offrent est gnralement moins fiable que
celui des FAI de niveau 1.
Niveau 3
Comme l'illustre la Figure 3, les FAI de niveau 3 achtent les services Internet auprs des FAI
de niveau 2. Les clients de ces FAI sont gnralement des particuliers dans une zone
gographique prcise. En principe, ces clients n'ont pas besoin de la plupart des services que
ncessitent des clients de niveau 2. Leur premier besoin est une connectivit et un support
technique.
Ces clients ont souvent un manque ou une insuffisance de connaissances dans les domaines de
l'informatique et des rseaux. Les FAI de niveau 3 offrent souvent leurs clients une
connectivit Internet dans le cadre de contrats de services informatiques et de rseau. Bien
qu'ils offrent un accs moins fiable et une bande passante rduite par rapport aux fournisseurs
de niveau 1 et 2, ils sont galement retenus par les petites et moyennes entreprises.

8.2 Les adresses rseau IPv6


8.2.1 Les problmes lis au protocole IPv4

8.2.1.1 Ce qui rend IPv6 ncessaire


L'IPv6 est conu pour tre le successeur de l'IPv4. L'IPv6 possde un plus grand espace
d'adressage (128 bits) pour un total de 340 undcillions d'adresses disponibles (ce qui
correspond au nombre 340 suivi de 36 zros). Toutefois, l'IPv6 apporte bien plus que des
adresses plus longues. Lorsque l'IETF a commenc dvelopper un successeur l'IPv4,
l'organisme a utilis cette opportunit pour corriger les limites de l'IPv4 et amliorer ce
protocole. Par exemple, l'ICMPv6 (Internet Control Message Protocol version 6) inclut la
configuration automatique et la rsolution d'adresse, fonctions non prsentes dans le
protocole ICMP pour l'IPv4 (ICMPv4). L'ICMPv4 et l'ICMPv6 seront tudis plus loin dans
ce chapitre.
La ncessit du protocole IPv6
Le manque d'espace d'adressage IPv4 a t le facteur le plus important pour passer l'IPv6.
Comme l'Afrique, l'Asie et d'autres parties du monde sont de plus en plus connectes
Internet, il n'y a pas suffisamment d'adresses IPv4 pour prendre en charge cette croissance. Le
lundi 31 janvier 2011, l'IANA a attribu les deux derniers blocs d'adresses IPv4 /8 aux
organismes d'enregistrement Internet locaux (RIR). Les diffrentes prvisions indiquent que
les cinq RIR auront puis les adresses IPv4 entre 2015 et 2020. ce stade, les adresses IPv4
restantes ont t attribues aux FAI.
281

L'IPv4 fournit thoriquement 4,3 milliards d'adresses au maximum. Les adresses prives
RFC 1918, en association avec la fonction NAT, ont t utilises pour limiter le manque
d'espace d'adressage IPv4. La fonction NAT comporte des restrictions gnant fortement les
communications peer-to-peer.
Internet des objets
L'Internet moderne est sensiblement diffrent de l'Internet des dernires dcennies.
Aujourd'hui, Internet est principalement utilis pour le courrier lectronique, les pages Web et
le transfert de fichiers entre les ordinateurs. Internet volue pour devenir un Internet des
objets . Les priphriques pouvant accdant Internet ne sont plus seulement des
ordinateurs, des tablettes et des smartphones. Les priphriques connects et quips de
capteurs de demain comprennent tous les objets du quotidien, y compris les automobiles, les
priphriques biomdicaux, les appareils lectromnagers et mme les cosystmes naturels.
Imaginez qu'une confrence sur un site client est automatiquement planifie sur votre
application de calendrier et doit commencer une heure avant vos horaires de travail normaux.
Cela peut vous poser problme, notamment si vous oubliez de vrifier le calendrier ou de
rgler votre rveil en consquence. Imaginez maintenant que votre application de calendrier
communique ces informations directement votre rveil et votre automobile. Votre voiture
se met en marche automatiquement pour dgeler le pare-brise avant votre arrive et vous
indique la route pour vous rendre sur le site client.
Avec un nombre d'utilisateurs d'Internet augmentant sans cesse, un espace d'adressage IPv4
limit, des problmes lis la fonction NAT et l'Internet des objets, le temps est venu de
lancer la transition vers l'IPv6

8.2.1.2 La coexistence des protocoles IPv4 et


IPv6
La transition vers l'IPv6 n'aura pas lieu une date fixe. l'avenir, l'IPv4 et l'IPv6 devront
coexister. La transition vers l'IPv6 durera probablement plusieurs annes. L'IETF a cr divers
protocoles et outils pour aider les administrateurs rseau migrer leurs rseaux vers l'IPv6.
Les techniques de migration peuvent tre classes en trois catgories :

Double pile comme illustr la Figure 1, la double pile permet l'IPv4 et l'IPv6
de coexister sur le mme rseau. Les priphriques double pile excutent les piles de
protocoles IPv4 et IPv6 simultanment.

Tunneling comme illustr la Figure 2, le tunneling est une mthode de transport


des paquets IPv6 via un rseau IPv4. Les paquets IPv6 sont encapsuls dans des
paquets IPv4, de la mme manire que d'autres types de donnes.

Traduction comme illustr la Figure 3, les priphriques IPv6 peuvent utiliser la


traduction d'adresses rseau 64 (NAT64) pour communiquer avec les
priphriques IPv4 l'aide d'une technique de traduction similaire la NAT pour
l'IPv4. Un paquet IPv6 est traduit en un paquet IPv4, et inversement.

282

8.2.2 Adressage IPv6

8.2.2.1 Systme de notation hexadcimale


Contrairement aux adresses IPv4 qui sont exprimes en notation dcimale point, les
adresses IPv6 sont reprsentes l'aide de valeurs hexadcimales. Vous avez dj vu le
format hexadcimal dans le volet Packet Byte de Wireshark. Dans Wireshark, le format
hexadcimal est utilis pour reprsenter les valeurs binaires des trames et des paquets. Le
systme hexadcimal est galement utilis pour reprsenter les adresses MAC Ethernet.
Numrotation hexadcimale
Ce type de numrotation est un moyen pratique de reprsenter des valeurs binaires. Le
systme de numrotation dcimale est en base dix, le systme binaire en base deux et le
systme hexadcimal est en base seize.
Le systme de numration en base 16 utilise les chiffres 0 9 et les lettres A F. La Figure 1
montre les quivalents binaires et dcimaux, ainsi que les valeurs hexadcimales. Il existe
16 combinaisons uniques de quatre bits, de 0000 1111. Le systme hexadcimal
16 caractres est le systme de numration idal, car quatre bits peuvent tre reprsents par
une valeur hexadcimale unique.

283

Comprendre le format binaire


Sachant que 8 bits (un octet) est un regroupement binaire courant, la plage binaire de
00000000 11111111 correspond, dans le format hexadcimal, la plage de 00 FF. Les
zros de gauche peuvent tre affichs pour complter la reprsentation de 8 bits. Par exemple,
la valeur binaire 0000 1010 correspond 0A au format hexadcimal.
Reprsentation de valeurs hexadcimales
Remarque : il est important de distinguer les valeurs hexadcimales des valeurs dcimales en
ce qui concerne les caractres 0 9.
Le systme hexadcimal est gnralement reprsent l'crit par la valeur concerne prcde
par 0x (par exemple, 0x73) ou suivie de l'indice 16. Moins souvent, une valeur peut tre
suivie d'un H, par exemple 73H. Toutefois, dans la mesure o le texte sous forme d'exposant
n'est pas reconnu dans les environnements de ligne de commande ou de programmation, la
reprsentation technique hexadcimale est prcde d'un 0x. Par consquent, les exemples cidessus doivent correspondre respectivement 0x0A et 0x73.
Conversions hexadcimales
Les conversions numriques entre des valeurs dcimales et hexadcimales sont trs simples,
bien que la division ou la multiplication par 16 ne soit pas toujours trs commode.
Avec un peu de pratique, il est possible de reconnatre les configurations binaires qui
correspondent aux valeurs dcimales et hexadcimales. La figure 2 illustre ces configurations
pour des valeurs de 8 bits donnes.

284

8.2.2.2 Reprsentation de l'adresse IPv6


Les adresses IPv6 ont une longueur de 128 bits et sont notes sous forme de chanes de
valeurs hexadcimales. Tous les groupes de 4 bits sont reprsents par un caractre
hexadcimal unique ; pour un total de 32 valeurs hexadcimales. Les adresses IPv6 ne sont
pas sensibles la casse et peuvent tre notes en minuscules ou en majuscules.
Format privilgi
Comme l'illustre la Figure 1, le format privilgi pour noter une adresse IPv6 est
x:x:x:x:x:x:x:x, chaque x comportant quatre valeurs hexadcimales. Pour faire rfrence
aux 8 bits d'une adresse IPv4, nous utilisons le terme octet . Pour les adresses IPv6,
hextet est le terme non officiel utilis pour dsigner un segment de 16 bits ou de quatre
valeurs hexadcimales. Chaque x est un hextet simple, 16 bits, ou quatre caractres
hexadcimaux.
Le format privilgi implique que l'adresse IPv6 soit crite l'aide de 32 caractres
hexadcimaux. Cela ne signifie pas ncessairement que c'est la solution idale pour
reprsenter une adresse IPv6. Dans les pages suivantes, nous verrons deux rgles permettant
de rduire le nombre de caractres requis pour reprsenter une adresse IPv6.
La Figure 2 prsente des adresses IPv6 dans le format privilgi.

285

8.2.2.3 Rgle n 1 - Omettre les zros en dbut de segment


La premire rgle permettant d'abrger la notation des adresses IPv6 est l'omission des zros
en dbut de segment de 16 bits (ou d'hextet). Par exemple :

01AB est quivalent 1AB

09F0 est quivalent 9F0

0A00 est quivalent A00

00AB est quivalent AB

Cette rgle s'applique uniquement aux zros de dbut de segment et NON aux zros suivants.
L'omission de ces derniers rendrait une adresse ambigu. Par exemple, l'hextet ABC
pourrait tre 0ABC ou ABC0 .
Les figures 1 8 illustrent plusieurs exemples de la faon dont il est possible d'omettre les
zros de dbut de segment pour rduire la taille des adresses IPv6. Pour chaque exemple, le
format privilgi est affich. Notez que l'omission des zros de dbut de segment entrane un
raccourcissement de l'adresse dans la plupart des cas.

8.2.2.4 Rgle n 2 - Omettre les squences


composes uniquement de zros
La deuxime rgle permettant d'abrger la notation des adresses IPv6 est qu'une suite de deux
fois deux-points (::) peut remplacer toute chane unique et contigu d'un ou plusieurs
segments de 16 bits (hextets) comprenant uniquement des zros.
Une suite de deux fois deux-points (::) peut tre utilise une seule fois par adresse : sinon, il
serait possible d'aboutir sur plusieurs adresses diffrentes. Lorsque l'omission des zros de
dbut de segment est utilise, la notation des adresses IPv6 peut tre considrablement
rduite. Il s'agit du format compress .
Adresse non valide :

2001:0DB8::ABCD::1234

Extensions possibles des adresses ambigus compresses :

2001:0DB8::ABCD:0000:0000:1234

2001:0DB8::ABCD:0000:0000:0000:1234

2001:0DB8:0000:ABCD::1234

2001:0DB8:0000:0000:ABCD::1234
286

Les figures 1 7 illustrent plusieurs exemples de la faon dont il est possible d'utiliser une
suite de deux fois deux-points (::) et d'omettre les zros de dbut de segment pour rduire la
taille d'une adresse IPv6.

8.2.3 Les types d'adresses IPv6

8.2.3.1 Types d'adresses IPv6


Il existe trois types d'adresses IPv6 :

Monodiffusion une adresse de monodiffusion IPv6 identifie une interface sur un


priphrique IPv6 de faon unique. Comme le montre la figure ci-contre, une adresse
source IPv6 doit tre une adresse de monodiffusion.

Multidiffusion une adresse de multidiffusion IPv6 est utilise pour envoyer un seul
paquet IPv6 vers plusieurs destinations.

Anycast une adresse anycast IPv6 est une adresse de monodiffusion IPv6 qui peut
tre attribue plusieurs priphriques. Un paquet envoy une adresse anycast est
achemin vers le priphrique le plus proche ayant cette adresse. Les adresses anycast
sortent du cadre de ce cours.

Contrairement l'IPv4, l'IPv6 n'a pas d'adresse de diffusion. Cependant, il existe une adresse
de multidiffusion tous les nuds IPv6 qui offre globalement les mmes rsultats.

8.2.3.2 Longueur de prfixe IPv6


Souvenez-vous que le prfixe (ou la partie rseau) d'une adresse IPv4 peut tre identifi par
un masque de sous-rseau ou une longueur de prfixe en notation dcimale point (notation
de barre oblique). Par exemple, l'adresse IP 192.168.1.10 et le masque de sous-rseau en
notation dcimale point 255.255.255.0 quivalent 192.168.1.10/24.
L'IPv6 utilise la longueur de prfixe pour reprsenter le prfixe de l'adresse. Le protocole
IPv6 n'utilise pas la notation dcimale point du masque de sous-rseau. La longueur de
prfixe est utilise pour indiquer la partie rseau d'une adresse IPv6 l'aide de la notation
adresse IPv6/longueur de prfixe.
La longueur de prfixe peut aller de 0 128. La longueur de prfixe IPv6 standard pour les
rseaux locaux et la plupart des autres types de rseau est /64. Celle-ci signifie que le prfixe
ou la partie rseau de l'adresse a une longueur de 64 bits, ce qui laisse 64 bits pour l'ID
d'interface (partie hte) de l'adresse.

287

8.2.3.3 Les adresses de monodiffusion


globale IPv6
Une adresse de monodiffusion IPv6 identifie une interface sur un priphrique IPv6 de faon
unique. Un paquet envoy une adresse de monodiffusion est reu par l'interface
correspondant cette adresse. Comme c'est le cas avec l'IPv4, une adresse source IPv6 doit
tre une adresse de monodiffusion. L'adresse IPv6 de destination peut quant elle tre une
adresse de monodiffusion ou de multidiffusion.
Il existe six types d'adresse de monodiffusion IPv6.
Monodiffusion globale
Une adresse de monodiffusion globale est similaire une adresse IPv4 publique. Ces adresses
sont uniques au monde et routables sur Internet. Les adresses de monodiffusion globale
peuvent tre configures de manire statique ou attribues de manire dynamique. Il existe
des diffrences importantes entre la rception d'une adresse IPv6 dynamique par un
priphrique et le DHCP pour l'IPv4.
Link-local
Les adresses link-local sont utilises pour communiquer avec d'autres priphriques sur la
mme liaison locale. Dans le cadre de l'IPv6, le terme link (ou liaison) fait rfrence un
sous-rseau. Les adresses link-local sont confines une seule liaison. Leur caractre unique
doit tre confirm uniquement sur cette liaison, car elles ne sont pas routable au-del de la
liaison. En d'autres termes, les routeurs ne transmettent aucun paquet avec une adresse source
ou de destination link-local.
Bouclage
Une adresse de bouclage est utilise par un hte pour envoyer un paquet lui-mme. Cette
adresse ne peut pas tre attribue une interface physique. Tout comme avec une adresse de
bouclage IPv4, vous pouvez envoyer une requte ping une adresse de bouclage IPv6 pour
tester la configuration TCP/IP de l'hte local. L'adresse de bouclage IPv6 contient uniquement
des 0, except le dernier bit. Elle est donc note ::1/128, ou simplement ::1 au format
compress.
Adresse non spcifie
Une adresse non spcifie est une adresse contenant uniquement des 0 et note ::/128 ou
simplement :: au format compress. Elle ne peut pas tre attribue une interface et ne peut
tre utilise que comme adresse source dans un paquet IPv6. Une adresse non spcifie est
utilise comme adresse source lorsque le priphrique n'a pas encore d'adresse IPv6
permanente ou lorsque la source du paquet n'est pas pertinente pour la destination.

288

Adresse locale unique


Les adresses IPv6 locales uniques ont certains points communs avec les adresses RFC 1918
prives pour l'IPv4, mais ces deux types d'adresse diffrent galement sur certains points. Des
adresses locales uniques sont utilises pour l'adressage local au sein d'un site ou entre un
nombre limit de sites. Ces adresses ne doivent pas tre routables sur le rseau IPv6 global.
Les adresses locales uniques sont comprises entre FC00::/7 et FDFF::/7.
Avec l'IPv4, les adresses prives sont associes aux fonctions NAT/PAT pour fournir une
traduction plusieurs vers un d'adresses prives en adresses publiques. Cette opration est
effectue en raison du caractre restreint de l'espace d'adressage IPv4. De nombreux sites
utilisent galement le caractre priv des adresses RFC 1918 pour scuriser ou masquer leur
rseau et limiter les risques. Cependant, ce n'est pas le but premier de ces technologies et
l'IETF a toujours recommand que les sites prennent les prcautions de scurit ncessaires au
niveau de leur routeur connect Internet. Bien que l'IPv6 fournisse un adressage spcifique
selon les sites, il n'est pas cens tre utilis pour masquer les priphriques IPv6 internes de
l'Internet IPv6. L'IETF conseille de limiter l'accs aux priphriques en respectant les
meilleures pratiques en matire de mesures de scurit.
Remarque : la norme IPv6 initiale dfinissait des adresses site-local et utilisait la plage de
prfixes FEC0::/10. Cette norme tait ambigu sur certains points et les adresses site-local ont
t dsapprouves par l'IETF au profit des adresses locales uniques.
IPv4 intgr
Le dernier type d'adresse de monodiffusion est l'adresse IPv4 intgre. Ces adresses sont
utilises pour faciliter la transition de l'IPv4 vers l'IPv6. Les adresses IPv4 intgres sortent du
cadre de ce cours.

8.2.3.4 Les adresses de monodiffusion linklocal IPv6


Une adresse link-local IPv6 permet un priphrique de communiquer avec d'autres
priphriques IPv6 sur la mme liaison et uniquement sur cette liaison (sous-rseau). Les
paquets associs une adresse source ou de destination link-local ne peuvent pas tre
achemins au-del de leur liaison d'origine.
Contrairement aux adresses link-local IPv4, les adresses link-local IPv6 ont une influence
importante sur divers aspects du rseau. L'adresse de monodiffusion globale n'est pas
obligatoire. Cependant, chaque interface rseau IPv6 doit avoir une adresse link-local.
Si une adresse link-local n'est pas configure manuellement sur une interface, le priphrique
cre automatiquement sa propre adresse sans communiquer avec un serveur DHCP. Les htes
IPv6 crent une adresse link-local IPv6 mme si aucune adresse de monodiffusion
globale IPv6 n'a t attribue aux priphriques. Cela permet aux priphriques IPv6 de
communiquer avec d'autres priphriques IPv6 sur le mme sous-rseau. Cela inclut la
communication avec la passerelle par dfaut (routeur).

289

Les adresses link-local IPv6 se trouvent dans la plage FE80::/10. /10 Indique que les
10 premiers bits sont 1111 1110 10xx xxxx. Le premier hextet dispose d'une plage allant de
1111 1110 1000 0000 (FE80) 1111 1110 1011 1111 (FEBF).
La Figure 1 prsente un exemple de transmission l'aide d'adresses link-local IPv6.
La Figure 2 illustre le format d'une adresse link-local IPv6.
Les adresses link-local IPv6 sont galement utilises par les protocoles de routage IPv6 pour
changer des messages et en tant qu'adresses de saut suivant dans la table de routage IPv6.
Les adresses link-local sont dcrites plus en dtail dans un cours ultrieur.
Remarque : gnralement, c'est l'adresse link-local du routeur et non l'adresse de monodiffusion
globale qui est utilise comme passerelle par dfaut pour les autres priphriques sur la liaison.

8.2.4 Les adresses de monodiffusion globale IPv6

8.2.4.1 La structure d'une adresse de


monodiffusion globale IPv6
Les adresses de monodiffusion globale IPv6 sont uniques au monde et routables (Internet
IPv6). Ces adresses sont quivalentes aux adresses publiques IPv4. L'ICANN (Internet
Committee for Assigned Names and Numbers), oprateur de l'IANA (Internet Assigned
Numbers Authority), attribue des blocs d'adresses IPv6 aux cinq RIR. Actuellement, seules
des adresses de monodiffusion globale dont les premiers bits sont 001 ou 2000::/3 sont
attribues. C'est uniquement 1/8e de l'espace d'adressage IPv6 total disponible : seule une
infime partie est exclue pour les autres types d'adresse de monodiffusion et de multidiffusion.
Remarque : l'adresse 2001:0DB8::/32 a t rserve des fins de documentation, par
exemple pour tre utilise dans des exemples.
La Figure 1 illustre la structure et la plage d'adresses de monodiffusion globale.
Une adresse de monodiffusion globale se compose de trois parties :

Prfixe de routage global

ID de sous-rseau

ID d'interface

Prfixe de routage global


Le prfixe de routage global est le prfixe ou la partie rseau de l'adresse attribu(e) par le
fournisseur (par exemple un FAI) un client ou un site. Actuellement, les RIR attribuent le
prfixe global de routage /48 aux clients. Ces clients incluent tous les clients potentiels, des
rseaux d'entreprise aux rseaux particuliers. Cet espace d'adressage est plus que suffisant
pour la plupart des clients.
290

La Figure 2 illustre la structure d'une adresse de monodiffusion globale utilisant le prfixe de


routage global /48. Les prfixes /48 sont les prfixes de routage global les plus couramment
attribus et seront utiliss dans la plupart des exemples de ce cours.
Par exemple, l'adresse IPv6 2001:0DB8:ACAD::/48 a un prfixe indiquant que les
48 premiers bits (3 hextets) (2001:0DB8:ACAD) constituent le prfixe ou la partie rseau de
l'adresse. La suite de deux fois deux-points (::) avant la longueur de prfixe /48 signifie que le
reste de l'adresse contient uniquement des 0.
ID de sous-rseau
L'ID de sous-rseau est utilis par une entreprise pour identifier les sous-rseaux au sein de
son site.
ID d'interface
L'ID d'interface IPv6 est similaire la partie hte d'une adresse IPv4. Le terme ID d'interface
est utilis car un hte unique peut avoir plusieurs interfaces, chacune dote d'une ou de
plusieurs adresses IPv6.
Remarque : contrairement l'adressage IPv4, avec IPv6, les adresses d'hte contenant
uniquement des 0 ou uniquement des 1 peuvent tre attribues un priphrique. L'adresse
contenant uniquement des 1 peut tre utilise, puisque les adresses de diffusion ne sont pas
utilises dans IPv6. L'adresse contenant uniquement des 0 peut galement tre utilise, mais
elle est rserve comme adresse anycast de routeur de sous-rseau, et elle ne doit tre
attribue qu'aux routeurs.
Un moyen simple de lire la plupart des adresses IPv6 consiste compter le nombre d'hextets.
Comme l'illustre la Figure 3, dans une adresse de monodiffusion globale /64, les quatre
premiers hextets sont rservs la partie rseau de l'adresse, le quatrime hextet indiquant
l'ID de sous-rseau. Les quatre hextets restants sont rservs pour l'ID d'interface

8.2.4.2 La configuration statique d'une


adresse de monodiffusion globale
Configuration de routeur
La plupart des commandes de configuration et de vrification IPv6 de Cisco IOS sont
semblables aux commandes utilises pour l'IPv4. Dans de nombreux cas, la seule diffrence
est l'utilisation d'ipv6 au lieu d'ip dans les commandes.
La commande interface permettant de configurer une adresse de monodiffusion IPv6 sur une
interface est ipv6 address adresse IPv6/longueur du prfixe.
Notez qu'il n'y a aucun espace entre l'adresse IPv6 et la longueur du prfixe.
La configuration utilise en exemple utilise la topologie de la Figure 1 et les sousrseaux IPv6 suivants :
291

2001:0DB8:ACAD:0001:/64 (ou 2001:DB8:ACAD:1::/64)

2001:0DB8:ACAD:0002:/64 (ou 2001:DB8:ACAD:2::/64)

2001:0DB8:ACAD:0003:/64 (ou 2001:DB8:ACAD:3::/64)

Comme illustr la Figure 2, les commandes ncessaires pour configurer l'adresse de


monodiffusion globale IPv6 sur l'interface gigabit ethernet 0/0 du priphrique R1 sont :
Router(config)#interface GigabitEthernet 0/0
Router(config-if)#ipv6 address 2001:db8:acad:1::1/64
Router(config-if)#no shutdown
Configuration d'hte
La configuration manuelle de l'adresse IPv6 sur un hte est similaire la configuration d'une
adresse IPv4.
Comme l'illustre la Figure 3, l'adresse de la passerelle par dfaut configure pour le PC1 est
2001:DB8:ACAD:1::1, l'adresse de monodiffusion globale de l'interface gigabit ethernet du
priphrique R1 sur le mme rseau.
Utilisez le contrleur de syntaxe de la Figure 4 pour configurer l'adresse de monodiffusion
globale IPv6.
Tout comme avec l'IPv4, la configuration des adresses statiques sur les clients ne convient pas
aux environnements de grande taille. Pour cette raison, la plupart des administrateurs de
rseaux IPv6 utilisent l'attribution dynamique des adresses IPv6.
Il existe deux faons pour un priphrique d'obtenir automatiquement une adresse de
monodiffusion globale IPv6 :

Configuration automatique des adresses sans tat (SLAAC)

DHCPv6

8.2.4.3 La configuration dynamique d'une


adresse de monodiffusion globale avec la
mthode SLAAC
Configuration automatique des adresses sans tat (SLAAC)
La configuration automatique des adresses sans tat (SLAAC) est une mthode permettant
un priphrique d'obtenir son prfixe, la longueur de prfixe, et l'adresse de la passerelle par
dfaut depuis un routeur IPv6, sans l'intervention d'un serveur DHCPv6. Lorsque la SLAAC
292

est utilise, les priphriques se basent sur les messages d'annonce de routeur ICMPv6 du
routeur local pour obtenir les informations ncessaires.
Les routeurs IPv6 envoient rgulirement des messages d'annonce de routeur ICMPv6 tous
les priphriques IPv6 du rseau. Par dfaut, les routeurs Cisco envoient des messages
d'annonce de routeur toutes les 200 secondes l'adresse du groupe de multidiffusion tous les
nuds IPv6. Un priphrique IPv6 du rseau n'a pas attendre ces messages. Il peut envoyer
un message de sollicitation de routeur au routeur, en utilisant l'adresse du groupe de
multidiffusion tous les routeurs IPv6. Lorsqu'un routeur IPv6 reoit un message de
sollicitation, il rpond immdiatement en envoyant un message d'annonce de routeur.
Mme si une interface d'un routeur Cisco peut tre configure avec une adresse IPv6, cela ne
fait pas du routeur un routeur IPv6 . Un routeur IPv6 est un routeur qui :

transfre les paquets IPv6 entre les rseaux ;

peut tre configur avec des routes IPv6 statiques ou un protocole de routage IPv6
dynamique ;

envoie des messages d'annonce de routeur ICMPv6.

Le routage IPv6 n'est pas activ par dfaut. Pour slectionner l'IPv6 sur un routeur, la
commande de configuration globale ipv6 unicast-routing doit tre utilise.
Remarque : les routeurs Cisco sont tous configurs pour l'IPv4 par dfaut.
Le message d'annonce de routeur ICMPv6 contient le prfixe, la longueur du prfixe et
d'autres informations destines au priphrique IPv6. Le message d'annonce de routeur
indique galement au priphrique IPv6 comment obtenir ses informations d'adressage. Ce
message peut contenir l'une des trois options suivantes, comme illustr la figure ci-contre :

Option 1 SLAAC uniquement : le priphrique doit utiliser le prfixe, la longueur


du prfixe et l'adresse de la passerelle par dfaut contenus dans le message d'annonce
de routeur. Aucune information n'est acquise auprs d'un serveur DHCPv6.

Option 2 SLAAC et DHCPv6 : le priphrique doit utiliser le prfixe, la longueur


du prfixe et l'adresse de la passerelle par dfaut contenus dans le message d'annonce
de routeur. Il existe d'autres informations acqurir auprs d'un serveur DHCPv6
telles que l'adresse du serveur DNS. Le priphrique obtient ces informations
supplmentaires par le biais du processus de dcouverte et d'interrogation d'un
serveur DHCPv6. On parle alors de DHCPv6 sans tat, car le serveur DHCPv6 n'a pas
besoin d'attribuer ou de contrler les allocations d'adresses IPv6, mais doit fournir des
informations supplmentaires telles que l'adresse du serveur DNS.

Option 3 DHCPv6 uniquement : le priphrique ne doit pas utiliser les


informations contenues dans le message d'annonce de routeur en tant qu'informations
d'adressage. Au lieu de cela, le priphrique utilise le processus de dcouverte et
d'interrogation d'un serveur DHCPv6 pour obtenir toutes ses informations d'adressage.
Ces informations incluent une adresse de monodiffusion globale IPv6, la longueur du
prfixe, une adresse de passerelle par dfaut et les adresses des serveurs DNS. Dans ce
293

cas, le serveur DHCPv6 agit en tant que serveur DHCP avec tat, tout comme le
DHCP pour l'IPv4. Le serveur DHCPv6 attribue et contrle les adresses IPv6 afin de
ne pas attribuer la mme adresse IPv6 plusieurs priphriques.
Les routeurs envoient des messages d'annonce de routeur ICMPv6 en utilisant l'adresse linklocal comme adresse source IPv6. Les priphriques utilisant SLAAC utilisent l'adresse linklocal du routeur comme adresse de passerelle par dfaut.

8.2.4.4 La configuration dynamique d'une


adresse de monodiffusion globale avec la
mthode DHCPv6
DHCPv6
Le protocole DHCP (Dynamic Host Configuration Protocol) pour l'IPv6 (DHCPv6) est
comparable au DHCP pour l'IPv4. Un priphrique peut recevoir automatiquement ses
informations d'adressage, y compris une adresse de monodiffusion globale, la longueur du
prfixe, l'adresse de la passerelle par dfaut et les adresses des serveurs DNS l'aide des
services d'un serveur DHCPv6.
Un priphrique peut recevoir une partie ou la totalit de ses informations d'adressage IPv6
depuis un serveur DHCPv6, selon que l'option 2 (SLAAC et DHCPv6) ou l'option 3
(DHCPv6 uniquement) est spcifie dans le message d'annonce de routeur ICMPv6. En outre,
le systme d'exploitation de l'hte peut choisir d'ignorer le message d'annonce de routeur et
d'obtenir son adresse IPv6 et les autres informations directement partir d'un
serveur DHCPv6.
Avant de dployer des priphriques IPv6 dans un rseau, il est judicieux de commencer par
vrifier si l'hte peut observer les options dans le message d'annonce de routeur ICMPv6.
Un priphrique peut obtenir son adresse de monodiffusion globale IPv6 de manire
dynamique et peut galement tre configur avec plusieurs adresses IPv6 statiques sur la
mme interface. L'IPv6 permet plusieurs adresses IPv6 appartenant au mme rseau IPv6
d'tre configures sur la mme interface.
Un priphrique peut galement tre configur avec plusieurs adresses IPv6 de passerelle par
dfaut. Pour plus d'informations sur la slection de l'adresse utiliser comme adresse
source IPv6 ou de l'adresse de passerelle par dfaut utiliser, reportez-vous au RFC 6724,
Default Address Selection for IPv6 .
ID d'interface
Si le client n'utilise pas les informations contenues dans le message d'annonce de routeur et
compte uniquement sur le DHCPv6, le serveur DHCPv6 fournit alors l'adresse de
monodiffusion globale IPv6 complte, y compris le prfixe et l'ID d'interface.

294

Cependant, si l'option 1 (SLAAC uniquement) ou l'option 2 (SLAAC avec DHCPv6) est


utilise, le client n'obtient pas la partie ID d'interface relle de l'adresse grce ces processus.
Le priphrique client doit alors dterminer son propre ID d'interface de 64 bits, soit l'aide
de la mthode EUI-64 soit en gnrant un nombre alatoire de 64 bits.

8.2.4.5 La gnration alatoire ou l'aide de


la mthode EUI-64
Processus de EUI-64
L'IEEE a cr l'EUI (Extended Unique Identifier), ou format EUI-64 modifi. Ce processus
utilise l'adresse MAC Ethernet 48 bits d'un client et insre 16 autres bits au milieu de l'adresse
MAC 48 bits pour crer un ID d'interface de 64 bits.
Les adresses MAC Ethernet sont gnralement reprsentes au format hexadcimal et sont
constitues de deux parties :

OUI (Organizationally Unique Identifier) l'OUI est un code de fournisseur de


24 bits (6 caractres hexadcimaux) attribu par l'IEEE.

ID de priphrique l'identifiant de priphrique est une valeur unique de 24 bits


(6 caractres hexadcimaux) contenue dans un OUI standard.

Un ID d'interface EUI-64 est reprsent au format binaire et comprend trois parties :

Le code OUI sur 24 bits, provenant de l'adresse MAC du client, mais dont le septime
bit (universellement/localement, U/L) est invers. Cela signifie que si le septime bit
est un 0, il devient un 1, et vice versa.

La valeur de 16 bits FFFE intgre (au format hexadcimal).

L'ID de priphrique de 24 bits de l'adresse MAC du client.

Le processus EUI-64 est prsent la Figure 1, avec l'adresse MAC gigabit ethernet
FC99:4775:CEE0 du priphrique R1.
tape 1 : coupez l'adresse MAC au niveau de la sparation entre l'OUI et l'ID de
priphrique.
tape 2 : insrez la valeur hexadcimale FFFE, savoir 1111 1111 1111 1110 en binaire.
tape 3 : convertissez les 2 premires valeurs hexadcimales de l'OUI en binaire et inversez
le bit U/L (bit 7). Dans cet exemple, le 0 du bit 7 devient un 1.
Il en rsulte un ID d'interface gnr l'aide de la mthode EUI-64, FE99:47FF:FE75:CEE0.
Remarque : l'utilisation du bit U/L et les raisons de son inversion sont expliques dans le
RFC 5342.
295

L'avantage de la mthode EUI-64 est que l'adresse MAC Ethernet peut tre utilise pour
dterminer l'ID d'interface. Elle permet galement aux administrateurs rseau de suivre
facilement une adresse IPv6 jusqu' un priphrique final en utilisant une adresse MAC
unique. Toutefois, cela a entran des problmes de confidentialit pour de nombreux
utilisateurs. Ces derniers s'inquitent du fait qu'il soit possible de remonter jusqu' l'ordinateur
physique en analysant les paquets. En raison de ces problmes, un ID d'interface gnr
alatoirement peut galement tre utilis.
ID d'interface gnrs alatoirement
Selon le systme d'exploitation, un priphrique peut utiliser un ID d'interface gnr
alatoirement plutt que l'adresse MAC et le processus EUI-64. partir de la version
Windows Vista, Windows utilise un ID d'interface gnr alatoirement au lieu d'un ID cr
avec le processus EUI-64. Windows XP et les systmes d'exploitation prcdents utilisaient la
mthode EUI-64.
Il est simple de savoir si une adresse a t cre via la mthode EUI-64 : il suffit d'analyser la
valeur FFFE situe dans l'ID d'interface (voir la Figure 2).
Une fois l'ID d'interface tabli, via le processus EUI-64 ou par gnration alatoire, il peut
tre combin avec un prfixe IPv6 pour crer une adresse de monodiffusion globale ou une
adresse link-local :

Adresse de monodiffusion globale s'il utilise la SLAAC, le priphrique reoit son


prfixe par l'intermdiaire du message d'annonce de routeur ICMPv6 et l'associe l'ID
d'interface.

Adresse link-local un prfixe link-local commence par FE80::/10. Un priphrique


utilise gnralement FE80::/64 comme prfixe/longueur de prfixe, suivi de l'ID
d'interface.

8.2.4.6 Les adresses link-local dynamiques


S'il utilise la SLAAC (SLAAC uniquement ou SLAAC avec DHCPV6), un priphrique
reoit son prfixe et la longueur de prfixe dans un message d'annonce de routeur ICMPv6.
Puisque le prfixe de l'adresse est dtermin par le message d'annonce de routeur, le
priphrique doit fournir uniquement la partie ID d'interface de l'adresse. Comme indiqu
prcdemment, l'ID d'interface peut tre automatiquement gnr selon le processus EUI-64
ou, selon le systme d'exploitation, gnr alatoirement. En utilisant les informations du
message d'annonce de routeur et l'ID d'interface, le priphrique peut tablir son adresse de
monodiffusion globale.
Une fois qu'une adresse de monodiffusion globale est attribue une interface, le
priphrique IPv6 gnre automatiquement son adresse link-local. Les priphriques IPv6
doivent avoir au minimum une adresse link-local. Notez qu'une adresse link-local IPv6
permet un priphrique de communiquer avec les autres priphriques IPv6 situs sur le
mme sous-rseau.
Les adresses link-local IPv6 servent diverses fins :
296

Un hte utilise l'adresse link-local du routeur local en tant qu'adresse IPv6 de


passerelle par dfaut.

Les routeurs changent des messages du protocole de routage dynamique via des
adresses link-local.

Les tables de routage des routeurs utilisent l'adresse link-local pour identifier le
routeur de saut suivant lors du transfert des paquets IPv6.

Une adresse link-local peut tre tablie dynamiquement ou configure manuellement comme
adresse link-local statique.
Adresse link-local affecte dynamiquement
L'adresse link-local est cre dynamiquement l'aide du prfixe FE80::/10 et de l'ID
d'interface.
Par dfaut, les routeurs Cisco IOS utilisent la mthode EUI-64 pour gnrer l'ID d'interface de
toutes les adresses link-local sur des interfaces IPv6. Pour les interfaces srie, le routeur
utilise l'adresse MAC d'une interface Ethernet. Notez qu'une adresse link-local doit tre
unique sur la liaison ou le rseau. Toutefois, un inconvnient de l'utilisation de l'adresse linklocal attribue dynamiquement est sa longueur : il est en effet difficile d'identifier et de
mmoriser les adresses attribues.

8.2.4.7 Adresses Link-Local statiques


Adresse link-local statique
Configurer manuellement l'adresse link-local permet de crer une adresse qui est
reconnaissable et plus facile mmoriser.
Les adresses link-local peuvent tre configures manuellement avec la mme commande
d'interface que celle utilise pour crer des adresses de monodiffusion globale IPv6.
Cependant, dans ce cas, un autre paramtre doit tre utilis :
Router(config-if)#ipv6 address link-local-address link-local
La Figure 1 montre qu'une adresse link-local possde un prfixe compris dans la plage FE80
FEBF. Lorsqu'une adresse commence par cet hextet (segment de 16 bits), le paramtre linklocal doit suivre l'adresse.
La Figure 2 montre la configuration d'une adresse link-local l'aide de la commande ipv6
address interface. L'adresse link-local FE80::1 est utilise pour tre facilement
reconnaissable comme appartenant au routeur R1. La mme adresse link-local IPv6 est
configure sur toutes les interfaces du routeur R1. L'adresse FE80::1 peut tre configure sur
chaque liaison, car elle ne doit tre unique que sur cette liaison.
Tout comme le routeur R1, le routeur R2 peut tre configur avec FE80::2 comme adresse
link-local IPv6 sur toutes ses interfaces.
297

8.2.4.8 Vrifier la configuration des adresses


IPv6
Comme l'illustre la Figure 1, la commande permettant de vrifier la configuration de
l'interface IPv6 est semblable la commande utilise pour l'IPv4.
La commande show interface affiche l'adresse MAC des interfaces Ethernet. Le processus
EUI-64 utilise cette adresse MAC pour gnrer l'ID d'interface de l'adresse link-local. En
outre, la commande show ipv6 interface brief affiche des rsultats abrgs pour chacune des
interfaces. Les termes [up/up] sur la mme ligne que l'interface indiquent l'tat de l'interface
de couche 1/couche 2. Ces tats correspondent aux colonnes Status et Protocol de la
commande IPv4 quivalente.
Notez que chaque interface possde deux adresses IPv6. La deuxime adresse de chaque
interface est l'adresse de monodiffusion globale qui a t configure. La premire adresse,
celle qui commence par FE80, est l'adresse de monodiffusion link-local de l'interface.
Souvenez-vous que l'adresse link-local est automatiquement ajoute l'interface lorsqu'une
adresse de monodiffusion globale est attribue.
En outre, notez que l'adresse link-local de l'interface srie 0/0/0 du routeur R1 est identique
celle de l'interface gigabit ethernet 0/0. Les interfaces srie n'ont pas d'adresses MAC
Ethernet. Cisco IOS utilise donc l'adresse MAC de la premire interface Ethernet disponible.
Cela est possible car les interfaces link-local ne doivent tre uniques que sur une liaison.
L'adresse link-local de l'interface du routeur est gnralement l'adresse de la passerelle par
dfaut des priphriques sur cette liaison ou sur ce rseau.
Comme l'illustre la Figure 2, la commande show ipv6 route peut tre utilise pour vrifier
que les adresses des interfaces IPv6 spcifiques et des rseaux IPv6 ont t installes dans la
table de routage IPv6. La commande show ipv6 route n'affiche que les rseaux IPv6 et non
les rseaux IPv4.
Dans la table de route, la lettre C place en regard d'une route indique qu'il s'agit d'un rseau
connect directement. Lorsque l'interface de routeur est configure avec une adresse de
monodiffusion globale et lorsque son tat est up/up , le prfixe IPv6 et la longueur de
prfixe sont ajouts la table de routage IPv6 en tant que route connecte.
L'adresse de monodiffusion globale IPv6 configure sur l'interface est galement insre dans
la table de routage en tant que route locale. Le prfixe de la route locale est /128. Des routes
locales sont utilises par la table de routage pour traiter efficacement les paquets dont
l'adresse de destination est l'adresse de l'interface du routeur.
La commande ping pour l'IPv6 est identique la commande utilise avec l'IPv4, except
qu'une adresse IPv6 est utilise. Comme l'illustre la Figure 3, cette commande permet de
vrifier la connectivit de couche 3 entre le routeur R1 et le PC1. Lorsque vous envoyez une
requte ping une adresse link-local d'un routeur, Cisco IOS invite l'utilisateur entrer
l'interface de sortie. Comme l'adresse link-local de destination peut tre sur une ou plusieurs

298

de ses liaisons ou sur un ou plusieurs de ses rseaux, le routeur doit savoir quelle interface
envoyer la requte ping.
Utilisez le contrleur de syntaxe de la Figure 4 pour vrifier la configuration des
adresses IPv6.

8.2.5.1 Les adresses de multidiffusion IPv6


attribues
Les adresses de multidiffusion IPv6
Les adresses de multidiffusion IPv6 sont semblables aux adresses de multidiffusion IPv4.
Rappelez-vous qu'une adresse de multidiffusion est utilise pour envoyer un paquet un ou
plusieurs destinataires (groupe de multidiffusion). Les adresses de multidiffusion IPv6 ont le
prfixe FF00::/8.
Remarque : les adresses de multidiffusion ne peuvent tre que des adresses de destination et
non des adresses source.
Il existe deux types d'adresses de multidiffusion IPv6 :

Les adresses de multidiffusion attribues

Les adresses de multidiffusion de nud sollicit

Les adresses de multidiffusion attribues


Les adresses de multidiffusion attribues sont des adresses de multidiffusion rserves des
groupes ou priphriques prdfinis. Une adresse de multidiffusion attribue est une adresse
unique utilise pour joindre un groupe de priphriques excutant un service ou un protocole
commun. Les adresses de multidiffusion attribues sont utilises avec des protocoles
spcifiques, tels que DHCPv6.
Les deux groupes suivants de multidiffusion IPv6 attribue sont les plus courants :

Groupe de multidiffusion tous les nuds FF02::1 il s'agit d'un groupe de


multidiffusion que tous les priphriques IPv6 peuvent joindre. Un paquet envoy ce
groupe est reu et trait par toutes les interfaces IPv6 situes sur la liaison ou le rseau.
Cette opration a le mme effet qu'une adresse de diffusion IPv4. La figure illustre un
exemple de communication via l'adresse de multidiffusion tous les nuds. Un
routeur IPv6 envoie des messages d'annonce de routeur ICMPv6 au groupe de
multidiffusion tous les nuds. Le message d'annonce de routeur indique tous les
priphriques IPv6 du rseau les informations d'adressage telles que le prfixe, la
longueur du prfixe et la passerelle par dfaut.

Groupe de multidiffusion tous les routeurs FF02::2 il s'agit d'un groupe de


multidiffusion que tous les routeurs IPv6 peuvent joindre. Un routeur devient un
membre de ce groupe lorsqu'il est activ en tant que routeur IPv6 avec la commande
299

de configuration globale ipv6 unicast-routing. Un paquet envoy ce groupe est reu


et trait par tous les routeurs IPv6 situs sur la liaison ou le rseau.
Les priphriques IPv6 envoient des messages de sollicitation de routeur ICMPv6 l'adresse
de multidiffusion tous les routeurs. Le message de sollicitation de routeur demande un
message d'annonce au routeur IPv6 pour faciliter la configuration d'adresse du priphrique

8.2.5.2 Les adresses de multidiffusion IPv6


de nud sollicit
Une adresse de multidiffusion de nud sollicit est semblable une adresse de multidiffusion
tous les nuds. Notez qu'une adresse de multidiffusion tous les nuds est en grande partie
semblable une adresse de diffusion IPv4. Tous les priphriques du rseau doivent traiter le
trafic envoy l'adresse de multidiffusion tous les nuds. Pour rduire le nombre de
priphriques qui doivent grer le trafic, utilisez une adresse de multidiffusion de nud
sollicit.
Une adresse de multidiffusion de nud sollicit est une adresse correspondant uniquement
aux 24 derniers bits de l'adresse de monodiffusion globale IPv6 d'un priphrique. Les seuls
priphriques qui n'ont pas besoin de traiter les paquets sont ceux dont l'ID d'interface dispose
des 24 mmes bits les moins significatifs (derniers bits de l'ID d'interface).
Une adresse de multidiffusion de nud sollicit IPv6 est cre automatiquement lorsque
l'adresse de monodiffusion globale ou l'adresse link-local est attribue. L'adresse de
multidiffusion de nud sollicit IPv6 est cre grce la combinaison d'un prfixe spcifique,
FF02:0:0:0:0:1:FF00::/104, et des 24 derniers bits de son adresse de monodiffusion.
L'adresse de multidiffusion de nud sollicit comprend deux parties :

Le prfixe de multidiffusion FF02:0:0:0:0:1:FF00::/104 : les 104 premiers bits de


l'adresse de multidiffusion de nud sollicit.

Les 24 bits les moins significatifs : il s'agit des 24 derniers bits de l'adresse de
multidiffusion de nud sollicit. Ces bits sont copis partir des 24 derniers bits de
l'adresse de monodiffusion globale ou de l'adresse de monodiffusion link-local du
priphrique.

Il est possible que plusieurs priphriques aient la mme adresse de multidiffusion de nud
sollicit. Bien que cela soit rare, cela peut se produire lorsque des priphriques ont les
mmes 24 derniers bits dans leur ID d'interface. Cela n'entrane aucun problme, car le
priphrique traite toujours le message encapsul, qui inclut l'adresse IPv6 complte du
priphrique en question.

300

8.3 Vrification de la connectivit


8.3.1 ICMP

8.3.1.1 Les messages ICMPv4 et ICMPv6


Bien que le protocole IP ne soit pas un protocole fiable, la suite TCP/IP permet d'envoyer des
messages si certaines erreurs se produisent. Ces messages sont envoys via les services du
protocole ICMP. Ces messages ont pour objectif de fournir des commentaires sur les
problmes lis au traitement de paquets IP dans certaines circonstances. Les messages ICMP
ne sont pas obligatoires et sont souvent interdits au sein des rseaux pour des raisons de
scurit.
Le protocole ICMP est disponible pour IPv4 et pour IPv6. ICMPv4 est le protocole de
message des rseaux IPv4. L'ICMPv6 fournit ces mmes services pour l'IPv6, mais inclut des
fonctionnalits supplmentaires. Dans ce cours, le terme ICMP est utilis pour faire rfrence
l'ICMPv4 et l'ICMPv6.
Il existe diffrents types de messages ICMP, et les raisons pour lesquelles ils sont envoys
sont trs diverses. Nous dcrirons les messages les plus courants.
Les messages ICMP communs ICMPv4 et ICMPv6 sont notamment les suivants :

Host confirmation (Confirmation de l'hte)

Destination or Service Unreachable (destination ou service inaccessible)

Time exceeded (Dlai dpass)

Route redirection (Redirection de la route)

Host Confirmation (Confirmation de l'hte)


Un message ICMP Echo (cho ICMP) permet de dterminer si un hte est fonctionnel. L'hte
local envoie un message ICMP Echo Request (Requte d'cho) un autre hte. Si l'hte est
disponible, l'hte de destination rpond en envoyant une rponse d'cho. Dans la figure cicontre, cliquez sur le bouton Lecture pour afficher une animation concernant les requtes et
les rponses d'cho ICMP. L'utilisation de messages ICM Echo est la base de l'utilitaire
ping.
Destination or Service Unreachable (destination ou service inaccessible)
Lorsqu'un hte ou une passerelle reoit un paquet impossible acheminer, il ou elle peut
utiliser un message ICMP de destination inaccessible pour avertir la source que la destination
ou le service est inaccessible. Ce message comprend un code indiquant pourquoi le paquet n'a
pas pu tre achemin.
Certains des codes de destination inaccessible pour l'ICMPv4 sont :
301

0 rseau inaccessible.

1 hte inaccessible.

2 protocole inaccessible.

3 port inaccessible.

Remarque : l'ICMPv6 a des codes lgrement diffrents pour des messages de destination
inaccessible.
Dpassement du dlai
Un message de dpassement de dlai ICMPv4 est utilis par un routeur pour indiquer qu'il ne
peut pas transfrer un paquet car le champ TTL de dure de vie du paquet a atteint 0. Si un
routeur reoit un paquet et dcrmente le champ TTL de dure de vie du paquet IPv4 pour
atteindre zro, il abandonne le paquet et envoie un message de dpassement de dlai l'hte
source.
Le protocole ICMPv6 envoie galement un message de dpassement de dlai si le routeur ne
peut pas transmettre un paquet IPv6 en raison de son expiration. Les paquets IPv6 n'ont pas de
champ de dure de vie TTL : le champ de limite de nombre de sauts est utilis pour
dterminer si le paquet a expir.
Route redirection (Redirection de la route)
Un routeur peut envoyer un message de redirection ICMP Redirect pour notifier l'hte sur un
rseau, qu'une meilleure route est disponible jusqu' une destination particulire. Ce message
ne peut tre utilis que si l'hte source appartient au mme rseau physique que les deux
passerelles.
L'ICMPv4 et l'ICMPv6 utilisent tous deux des messages de redirection de route.

8.3.1.2 Les messages de sollicitation et d'annonce de routeur


ICMPv6
Les messages d'informations et d'erreur du protocole ICMPv6 sont trs similaires aux
messages de contrle et d'erreur mis en uvre par le protocole ICMPv4. Cependant,
l'ICMPv6 offre de nouvelles fonctions et fonctionnalits avances introuvables dans
l'ICMPv4.
ICMPv6 inclut quatre nouveaux protocoles dans le cadre du protocole Neighbor Discovery
Protocol (ND ou NDP) :

Message de sollicitation de routeur

Message d'annonce de routeur

Message de sollicitation de voisin


302

Message d'annonce de voisin

Messages de sollicitation et d'annonce de routeur


Les priphriques IPv6 peuvent tre diviss en deux catgories : les routeurs et les htes. Les
messages de sollicitation de routeur et d'annonce de routeur sont envoys entre les htes et les
routeurs.

Messages de sollicitation de routeur : lorsqu'un hte est configur pour obtenir ses
informations d'adressage l'aide de la configuration automatique des adresses sans
tat (SLAAC), celui-ci envoie un message de sollicitation au routeur. Le message de
sollicitation de routeur est envoy sous forme de message de multidiffusion tous les
routeurs IPv6.

Messages d'annonce de routeur : ces messages sont envoys par les routeurs pour
fournir les informations d'adressage aux htes via la SLAAC. Un message d'annonce
de routeur peut inclure les informations d'adressage pour l'hte telles que le prfixe et
la longueur de prfixe. Un routeur envoie un message d'annonce de routeur
rgulirement ou en rponse un message de sollicitation. Par dfaut, les routeurs
Cisco envoient des messages d'annonce de routeur toutes les 200 secondes. Ces
messages sont envoys l'adresse de multidiffusion tous les nuds IPv6. Un hte
utilisant la SLAAC utilise l'adresse link-local du routeur qui a envoy le message
d'annonce de routeur en tant que passerelle par dfaut.

8.3.1.3 Les messages de sollicitation et


d'annonce de voisin ICMPv6
Le protocole Neighbor Discovery Protocol (NDP) ICMPv6 comprend deux types de message
supplmentaires : la sollicitation de voisin et l'annonce de voisin.
Les messages de sollicitation de voisin et d'annonce de voisin sont utiliss pour :

La rsolution d'adresse

La dtection d'adresses en double (DAD)

Rsolution d'adresse
La rsolution d'adresse est utilise lorsqu'un priphrique du rseau local (LAN) connat
l'adresse de monodiffusion IPv6 d'une destination, mais pas son adresse MAC Ethernet. Pour
dterminer l'adresse MAC de destination, le priphrique envoie un message de sollicitation
de voisin l'adresse du nud sollicit. Le message inclut l'adresse IPv6 (de destination)
connue. Le priphrique avec l'adresse IPv6 cible rpond par un message d'annonce de
voisin contenant son adresse MAC Ethernet.

303

Dtection d'adresses en double


Lorsqu'une adresse de monodiffusion globale ou de monodiffusion link-local est attribue
un priphrique, il est recommand d'utiliser la dtection d'adresses en double sur l'adresse
pour s'assurer qu'elle est unique. Pour vrifier le caractre unique d'une adresse, le
priphrique envoie un message de sollicitation de voisin avec sa propre adresse IPv6 comme
adresse IPv6 cible. Si cette adresse est attribue un autre priphrique du rseau, ce dernier
rpond en envoyant un message d'annonce de voisin. Ce message informe le priphrique
expditeur que l'adresse est utilise. Si un message d'annonce de voisin n'est pas renvoy au
bout d'un certain temps, l'adresse de monodiffusion est unique et peut tre utilise.
Remarque : la dtection d'adresses en double n'est pas obligatoire, mais le RFC 4861
recommande de l'utiliser sur les adresses de monodiffusion.

8.3.2 Test et vrification

8.3.2.1 Ping - Tester la pile locale


La commande ping est un utilitaire de test qui utilise des messages de requte et de rponse
d'cho ICMP pour tester la connectivit entre les htes. Le ping fonctionne avec les
htes IPv4 et IPv6.
Pour tester la connectivit un autre hte sur un rseau, une requte d'cho est envoye
l'adresse d'hte au moyen de la commande ping. Si l'hte l'adresse spcifie reoit une
requte d'cho, il rpond en envoyant une rponse d'cho. Chaque fois qu'une rponse d'cho
est reue, la commande ping vous informe du temps qui s'coule entre l'envoi de la requte et
la rception de la rponse. Cela peut tre utilis pour mesurer les performances rseau.
La commande ping a une valeur de dlai d'attente pour la rponse. Si aucune rponse n'est
reue dans ce dlai, la commande ping affiche un message indiquant que la rponse n'a pas
t reue. Cela indique gnralement qu'il y a un problme, mais cela peut galement indiquer
que des fonctions de scurit de blocage des messages ping sont actives sur le rseau.
Une fois toutes les requtes envoyes, l'utilitaire ping prsente un sommaire qui inclut le taux
de russite et la dure de transmission moyenne la destination.
Envoi d'une requte ping sur le bouclage local
La commande ping s'utilise galement dans certaines activits de test et de vrification. C'est
le cas par exemple d'un test de la configuration interne IPv4 ou IPv6 sur l'hte local. Pour
raliser ce test, nous excutons la commande ping sur l'adresse de bouclage locale 127.0.0.1
pour l'IPv4 (et ::1 pour l'IPv6). Le test de bouclage IPv4 est illustr dans la figure ci-contre.
Une rponse provenant de l'adresse 127.0.0.1 pour l'IPv4 ou ::1pour l'IPv6 indique que le
protocole IP est correctement install sur l'hte. Cette rponse provient de la couche rseau.
Toutefois, elle n'est pas une indication que les adresses, les masques ou les passerelles sont
correctement configurs. Par ailleurs, elle n'indique rien sur l'tat de la couche la plus basse de
la pile rseau. Elle teste uniquement la configuration IP via la couche rseau du protocole IP.
Si un message d'erreur est gnr, cela indique que TCP/IP ne fonctionne pas sur l'hte.
304

8.3.2.2 Ping - Tester la connectivit au


rseau local
Vous pouvez galement utiliser la commande ping pour tester la capacit d'un hte
communiquer sur le rseau local. Cela consiste gnralement envoyer une requte ping
l'adresse IP de la passerelle de l'hte. Une requte ping la passerelle indique que l'hte et
l'interface du routeur qui sert de passerelle sont fonctionnels (ou non) sur le rseau local.
Pour ce test, l'adresse de la passerelle est souvent utilise car le routeur est, en principe,
toujours fonctionnel. Si l'adresse de la passerelle ne rpond pas, une requte ping peut tre
envoye l'adresse IP d'un autre hte sur le rseau local connu pour fonctionner.
Si une rponse est obtenue, soit de la passerelle, soit d'un autre hte, cela signifie que les
htes locaux peuvent communiquer sans problme sur le rseau local. Si la passerelle ne
rpond pas mais qu'un autre hte rpond, cela peut tre rvlateur d'un problme sur
l'interface du routeur qui sert de passerelle.
Il se peut qu'une adresse de passerelle incorrecte ait t configure sur l'hte. Peut-tre que
l'interface du routeur est fonctionnelle, mais qu'une rgle de scurit en vigueur l'empche de
traiter des requtes ping ou d'y rpondre.

8.3.2.3 Ping - Tester la connectivit


distance
La commande ping peut aussi tre utilise pour tester la capacit d'un hte local
communiquer sur un interrseau. L'hte local peut envoyer une requte ping un hte
fonctionnel IPv4 sur un rseau distant, comme prsent la figure ci-contre.
Si cette requte ping aboutit, le fonctionnement d'une grande partie de l'interrseau peut tre
vrifi. Une requte ping russie sur un interrseau confirme la communication sur le rseau
local, le fonctionnement du routeur qui sert de passerelle et le fonctionnement de tous les
autres routeurs sur le chemin entre le rseau local et le rseau de l'hte distant.
En outre, la fonctionnalit de l'hte distant peut tre vrifie. Si l'hte distant ne peut pas
communiquer en dehors de son rseau local, il ne rpond pas.
Remarque : de nombreux administrateurs rseau limitent ou interdisent l'entre des
messages ICMP dans le rseau d'entreprise. Par consquent, l'absence d'une rponse ping peut
tre due des restrictions de scurit.

8.3.2.4 Traceroute - Tester le chemin


La commande ping permet de tester la connectivit entre deux htes, mais ne fournit pas
d'informations sur les dtails des priphriques entre les htes. Traceroute (tracert) est un
utilitaire qui gnre une liste de sauts qui ont t traverss sur le chemin. Cette liste peut
305

fournir d'importantes informations pour la vrification et le dpannage. Si les donnes


parviennent destination, la commande affiche tous les routeurs situs entre les htes. Si les
donnes restent bloques au niveau d'un saut, l'adresse du dernier routeur ayant rpondu la
commande peut fournir une indication sur l'endroit o se situe le problme ou sur
d'ventuelles restrictions de scurit.
Dure de transmission ou RTT (Round Trip Time)
L'excution de la commande traceroute fournit la dure de transmission sur chacun des sauts
rencontrs sur le chemin et indique si un saut n'a pas rpondu. La dure de transmission
correspond la dure ncessaire un paquet pour atteindre l'hte distant, plus le temps mis
par l'hte pour rpondre. Un astrisque (*) indique un paquet perdu ou sans rponse.
Cette information permet de localiser un routeur problmatique sur le chemin. Si des temps de
rponse longs ou des pertes de donnes caractrisent un saut particulier, cela indique que les
ressources du routeur ou que ses connexions sont satures.
Champs de dure de vie TTL IPv4 et limite de nombre de sauts IPv6
La commande traceroute utilise une fonction du champ de dure de vie TTL du
protocole IPv4 et le champ de limite de nombre de sauts du protocole IPv6 dans les en-ttes
de couche 3, ainsi que le message ICMP de dpassement de dlai.
Lancez l'animation de la figure pour visualiser l'utilisation du paramtre TTL par l'utilitaire
traceroute.
La premire squence des messages envoys par traceroute contient un champ TTL de dure
de vie gal 1. Cela entrane l'expiration du champ TTL de dure de vie du paquet IPv4 au
niveau du premier routeur. Ce routeur rpond ensuite en envoyant un message ICMPv4.
L'utilitaire traceroute dispose prsent de l'adresse du premier saut.
Puis, il incrmente progressivement le champ TTL (2, 3, 4, etc.) pour chaque squence de
messages. Cela permet d'obtenir l'adresse de chaque saut, mesure que les paquets expirent
sur le chemin restant. Le champ TTL est incrment jusqu' ce que la destination soit atteinte
ou jusqu' une valeur maximale prdfinie.
Une fois que la destination finale est atteinte, l'hte rpond par un message ICMP Port
Unreachable (port inaccessible) ou ICMP Echo Reply (rponse d'cho), la place du message
ICMP Time Exceeded (dpassement de dlai).

306

CHAPITRE 9:

SEGMENTER DES
SOUS-RSEAUX

RSEAUX IP

EN

307

Introduction
L'laboration, la mise en uvre et la gestion d'un modle d'adressage IP garantissent un
fonctionnement optimal des rseaux. Cela devient d'autant plus important lorsque le nombre
de connexions d'htes un rseau augmente. Lorsque vous aurez compris la structure
hirarchique de l'adresse IP et que vous saurez comment modifier cette hirarchie afin de
rpondre plus efficacement aux besoins de routage, vous aurez dj accompli une part
essentielle de la planification du schma d'adressage IP.
Dans l'adresse IPv4 initiale, il existe deux niveaux hirarchiques : un rseau et un hte. Ces
deux niveaux d'adressage permettent de raliser des regroupements de base qui facilitent
l'acheminement des paquets vers un rseau de destination. Un routeur transmet les paquets en
fonction de la partie rseau de l'adresse IP. Une fois que le rseau est localis, la partie hte de
l'adresse permet l'identification du priphrique de destination.
Cependant, lorsque les rseaux s'tendent et comptent des centaines, voire des milliers
d'htes, la hirarchie deux niveaux devient insuffisante.
Le fait de sous-diviser un rseau permet d'ajouter un niveau hirarchique, pour obtenir trois
niveaux : un rseau, un sous-rseau et un hte. Le fait d'ajouter un niveau hirarchique permet
de crer des sous-groupes supplmentaires dans un rseau IP, qui facilitent l'acheminement
rapide des paquets et le filtrage efficace en rduisant le trafic local .
Ce chapitre tudie en dtail la cration et l'attribution des adresses de rseaux et de sousrseaux IP l'aide du masque de sous-rseau.

Segmenter un rseau IPv4 en sous-rseaux


Segmentation du rseau

9.1.1.1 Pourquoi crer des sous-rseaux ?


Dans les premiers rseaux, il tait courant que tous les ordinateurs et autres priphriques
rseau d'une entreprise soient connects un seul et mme rseau IP. Tous les priphriques
de l'entreprise recevaient une adresse IP avec un ID de rseau correspondant. Ce type de
configuration est appel rseau plat . Dans un rseau de petite taille o le nombre de
priphriques est limit, ce type de configuration peut convenir. En revanche, ds que le
rseau s'tend, des problmes majeurs peuvent apparatre.
Pensez la faon dont les priphriques utilisent les diffusions pour localiser les services et
les priphriques ncessaires sur un rseau local Ethernet. Souvenez-vous qu'une diffusion est
envoye tous les htes sur un rseau IP. Le protocole DHCP (Dynamic Host Configuration
Protocol) est un exemple de service rseau dpendant des diffusions. Les priphriques
envoient les diffusions sur l'ensemble du rseau pour localiser le serveur DHCP. Sur un
rseau de grande taille, cela peut crer un trafic important susceptible de ralentir les
oprations rseau. De plus, tant donn que la diffusion est adresse tous les priphriques,
ceux-ci doivent tous accepter et grer le trafic, ce qui augmente les besoins de traitement des
priphriques. Si un priphrique doit traiter une quantit importante de diffusions, il peut
308

mme ralentir ses oprations. De ce fait, les rseaux de plus grande envergure doivent tre
segments en sous-rseaux plus petits qui permettent la localisation de priphriques et de
services dans de plus petits groupes.
Les petits espaces rseau obtenus lors de la segmentation du rseau sont appels sous-rseaux.
En anglais, on les appelle des subnets . Les administrateurs rseau ont la possibilit de
regrouper les priphriques et les services dans des sous-rseaux dfinis par l'emplacement
gographique (3e tage d'un btiment, par exemple), par division de l'entreprise (service des
ventes, par exemple), par type de priphrique (imprimantes, serveurs, rseau tendu) ou par
tout type de critre logique pour le rseau. La segmentation en sous-rseaux peut rduire le
trafic global et amliorer les performances rseau.
Remarque : un sous-rseau est un rseau et ces termes peuvent tre utiliss de manire
interchangeable. La plupart des rseaux sont des sous-rseaux d'un bloc d'adresses plus grand.

9.1.1.2 Communication entre les sousrseaux


Le routeur est indispensable la communication des priphriques de diffrents rseaux. Les
priphriques rseau utilisent l'interface du routeur relie leur rseau local comme passerelle
par dfaut. Le trafic destin un priphrique sur un rseau distant est trait par le routeur et
transmis sa destination. Pour dterminer si le trafic est local ou distant, le routeur utilise le
masque de sous-rseau.
Dans un espace rseau comportant des sous-rseaux, le fonctionnement est exactement le
mme. Comme l'illustre la figure, la segmentation en sous-rseaux cre plusieurs rseaux
logiques partir d'un seul bloc d'adresses ou d'une adresse rseau. Chaque sous-rseau est
trait comme un espace rseau distinct. Les priphriques d'un mme sous-rseau doivent
utiliser une adresse, un masque de sous-rseau et une passerelle par dfaut qui correspondent
au sous-rseau auquel ils appartiennent.
Le trafic ne peut pas tre transfr entre les sous-rseaux sans l'intervention d'un routeur.
Chaque interface du routeur doit disposer d'une adresse d'hte IPv4 qui appartient au rseau
ou au sous-rseau auquel elle est connecte.

La segmentation en sous-rseaux IP est fondamentale

9.1.2.1 Le plan
Comme l'illustre la figure, la planification des sous-rseaux ncessite d'tudier les besoins de
l'entreprise en termes d'utilisation du rseau et la structure approprie des sous-rseaux.
L'tude des besoins rseau constitue le point de dpart. Cela revient examiner l'ensemble du
rseau et dterminer les principales divisions du rseau et leur segmentation. Pour dresser le
plan d'adressage, il convient de dfinir les besoins de chaque sous-rseau concernant les
critres suivants : taille, nombre d'htes par sous-rseau, mthode d'attribution des adresses
d'hte, htes ncessitant des adresses IP statiques et htes pouvant utiliser le protocole DHCP
pour obtenir leurs informations d'adressage.
309

La taille du sous-rseau ncessite de prvoir le nombre d'htes qui auront besoin d'adresses
d'hte IP dans chaque sous-rseau du rseau priv subdivis. Par exemple, dans une
conception de rseau de campus, vous pouvez dterminer combien d'htes seront ncessaires
sur les rseaux locaux de l'administration, de la facult et des tudiants. Dans un rseau
domestique, vous pouvez dfinir combien d'htes existent sur le rseau domestique local et
combien appartiennent au rseau local du bureau domicile.
Comme indiqu prcdemment, le choix de la plage d'adresses IP prives utilise sur un
rseau local appartient l'administrateur rseau et doit tre tabli avec soin pour garantir que
suffisamment d'adresses d'hte seront disponibles la fois pour les htes actuellement connus
et pour les extensions futures. Souvenez-vous que les plages d'adresses IP prives sont les
suivantes :

10.0.0.0 avec le masque de sous-rseau 255.0.0.0

172.16.0.0 avec le masque de sous-rseau 255.240.0.0

192.168.0.0 avec le masque de sous-rseau 255.255.0.0

Le nombre d'adresses IP requises dterminera la ou les plages d'adresses d'hte utiliser. La


segmentation en sous-rseaux de l'espace d'adresses IP prives slectionn vous fournira les
adresses d'hte permettant de rpondre aux besoins de votre rseau.
Les adresses publiques utilises pour se connecter Internet sont gnralement attribues par
un fournisseur d'accs. Par consquent, mme si les mmes principes de segmentation
s'appliquent, cette opration n'est gnralement pas la responsabilit de l'administrateur rseau
de l'entreprise

9.1.2.2 Le plan - L'attribution des adresses


Crez des rgles d'attribution des adresses IP dans chaque plage de sous-rseaux. Par
exemple :

Les imprimantes et les serveurs sont associs des adresses IP statiques

Les utilisateurs obtiennent des adresses IP de la part des serveurs DHCP l'aide de
sous-rseaux /24

Les routeurs obtiennent les premires adresses d'hte disponibles dans la plage

Deux facteurs trs importants qui dtermineront le choix du bloc d'adresses prives sont le
nombre de sous-rseaux ncessaires et le nombre maximal d'htes requis par sous-rseau.
Chacun de ces blocs d'adresses vous permettra d'attribuer correctement les adresses aux htes
en fonction de la taille donne du rseau et des htes ncessaires l'heure actuelle et dans un
avenir proche. Les besoins en termes d'espace IP dtermineront la ou les plages d'htes
utiliser.
Dans les exemples qui suivent, la segmentation repose sur des blocs d'adresses dont les
masques de sous-rseau sont 255.0.0.0, 255.255.0.0 et 255.255.255.0.
310

Segmenter un rseau IPv4 en sous-rseaux

9.1.3.1 Notions de base sur les sous-rseaux


Chaque adresse rseau dispose d'une plage valide d'adresses d'hte. Tous les quipements
relis au mme rseau disposeront d'une adresse IPv4 d'hte de ce rseau et d'un masque de
sous-rseau ou d'un prfixe de rseau commun.
Le prfixe et le masque de sous-rseau constituent des moyens distincts de reprsenter la
mme chose : la partie rseau d'une adresse.
Pour crer des sous-rseaux IPv4, on utilise un ou plusieurs bits d'hte en tant que bits rseau.
Pour cela, il convient de dvelopper le masque pour emprunter quelques bits de la partie hte
de l'adresse et crer d'autres bits rseau. Plus les bits d'hte emprunts sont nombreux, plus le
nombre de sous-rseaux qui peuvent tre dfinis est important. Pour chaque bit emprunt, il
faut doubler le nombre de sous-rseaux disponibles. Par exemple, si vous empruntez 1 bit,
vous pouvez crer 2 sous-rseaux. Si vous empruntez 2 bits, 4 sous-rseaux sont crs, si vous
empruntez 3 bits, 8 sous-rseaux sont crs et ainsi de suite. Toutefois, pour chaque bit
emprunt, le nombre d'adresses disponibles par sous-rseau dcrot.
Les bits peuvent tre emprunts uniquement dans la partie hte de l'adresse. La partie rseau
de l'adresse est attribue par le fournisseur d'accs et ne peut pas tre modifie.
Remarque : dans les exemples prsents sur les figures, seul le dernier octet est indiqu en
binaire, car seuls les bits de la partie hte peuvent tre emprunts.
Comme l'illustre la Figure 1, le rseau 192.168.1.0/24 comporte 24 bits dans la partie rseau
et 8 bits dans la partie hte, ce qui est indiqu par le masque de sous-rseau 255.255.255.0 ou
la notation /24. Sans segmentation, ce rseau prend en charge une seule interface de rseau
local. Si un rseau local supplmentaire est ncessaire, le rseau doit tre segment en sousrseaux.
Sur la Figure 2, 1 bit est emprunt au bit le plus important (bit le plus gauche) de la partie
hte, ce qui fait passer la partie rseau 25 bits. Deux sous-rseaux sont ainsi crs. Ils sont
identifis l'aide d'un 0 dans le bit emprunt pour le premier rseau et d'un 1 dans le bit
emprunt pour le second rseau. Le masque de sous-rseau des deux rseaux utilise un 1 la
position du bit emprunt pour indiquer que ce bit se trouve dsormais dans la partie rseau.
Comme l'illustre la Figure 3, lorsque l'on convertit l'octet binaire en dcimal, on constate que
la premire adresse de sous-rseau est 192.168.1.0 et la deuxime adresse de sous-rseau est
192.168.1.128. tant donn qu'un bit a t emprunt, le masque de sous-rseau de chaque
sous-rseau est 255.255.255.128 ou /25

311

9.1.3.2 Les sous-rseaux dans la pratique


Dans l'exemple prcdent, le rseau 192.168.1.0/24 a t segment en deux sous-rseaux :
192.168.1.0/25
192.168.1.128/25
Sur la Figure 1, observez que deux segments de rseau local sont relis aux interfaces
GigabitEthernet du routeur R1. Les sous-rseaux seront utiliss pour les segments relis ces
interfaces. Pour qu'elles puissent servir de passerelle pour les priphriques du rseau local,
chacune des interfaces du routeur doit obtenir une adresse IP appartenant la plage d'adresses
valides du sous-rseau attribu. Il est courant d'attribuer la premire ou la dernire adresse
disponible d'une plage rseau l'interface du routeur.
Le premier sous-rseau, 192.168.1.0/25, est utilis pour le rseau connect l'interface
GigabitEthernet 0/0 et le second sous-rseau, 192.168.1.128/25, est utilis pour le rseau
connect l'interface GigabitEthernet 0/1. Avant d'attribuer une adresse IP chacune de ces
interfaces, il est ncessaire de dterminer la plage d'adresses IP valides pour chaque sousrseau.
Voici quelques recommandations appliquer chacun des sous-rseaux :

Adresse rseau : tous les bits 0 de la partie hte de l'adresse.

Premire adresse d'hte : tous les bits 0 et le bit 1 le plus droite de la partie hte de
l'adresse.

Dernire adresse d'hte : tous les bits 1 et le bit 0 le plus droite de la partie hte de
l'adresse.

Adresse de diffusion : tous les bits 1 de la partie hte de l'adresse.

Comme l'illustre la Figure 2, la premire adresse d'hte du rseau 192.168.1.0/25 est


192.168.1.1 et la dernire adresse d'hte est 192.168.1.126. La Figure 3 montre que la
premire adresse d'hte du rseau 192.168.1.128/25 est 192.168.1.129 et que la dernire
adresse d'hte est 192.168.1.254.
Pour attribuer la premire adresse d'hte de chaque sous-rseau l'interface du routeur
correspondante, excutez la commande ip address en mode de configuration d'interface,
comme illustr la Figure 4. Notez que chaque sous-rseau utilise le masque de sous-rseau
255.255.255.128 pour indiquer que la partie rseau de l'adresse est 25 bits.
La configuration d'un hte du rseau 192.168.1.128/25 est reprsente la Figure 5. Notez
que l'adresse IP de la passerelle est l'adresse configure sur l'interface G0/1 de R1,
192.168.1.129, et que le masque de sous-rseau est 255.255.255.128.

312

9.1.3.3 Les formules de calcul des sousrseaux


Calculer les sous-rseaux
Utilisez la formule suivante pour calculer le nombre de sous-rseaux :
2^n (o n = le nombre de bits emprunts)
Comme l'illustre la Figure 1, pour l'exemple de 192.168.1.0/25, le calcul est le suivant :
2^1 = 2 sous-rseaux
Calculer les htes
Utilisez la formule suivante pour calculer le nombre d'htes par sous-rseau :
2^n (o n = le nombre de bits restants dans le champ d'hte)
Comme l'illustre la Figure 2, pour l'exemple de 192.168.1.0/25, le calcul est le suivant :
2^7 = 128
tant donn que les htes ne peuvent pas utiliser l'adresse rseau ni l'adresse de diffusion d'un
sous-rseau, 2 de ces adresses ne peuvent pas tre attribues des htes. Cela signifie que
chaque sous-rseau dispose de 126 adresses d'hte valides (128 - 2).

Donc, dans cet exemple, l'emprunt de 1 bit d'hte du rseau permet la cration de 2 sousrseaux dont chacun peut prendre en charge un total de 126 htes.

9.1.3.4 Crer 4 sous-rseaux


Prenons l'exemple d'un interrseau ncessitant trois sous-rseaux.
Si on utilise le mme bloc d'adresses, 192.168.1.0/24, des bits d'hte doivent tre emprunts
pour crer au moins 3 sous-rseaux. En empruntant un seul bit, nous obtiendrions seulement
deux sous-rseaux. Pour obtenir davantage de sous-rseaux, il faut emprunter plus de bits
d'hte. Calculez le nombre de sous-rseaux crs lorsque l'on emprunte 2 bits. Pour cela,
utilisez la formule 2^nombre de bits emprunts :
2^2 = 4 sous-rseaux
L'emprunt de 2 bits cre 4 sous-rseaux, comme illustr la Figure 1.
Souvenez-vous que le masque de sous-rseau doit tre modifi en fonction des bits
emprunts. Dans cet exemple, lorsque 2 bits sont emprunts, le dernier octet du masque
313

compte 2 bits de plus. En notation dcimale, le masque est reprsent sous la forme
255.255.255.192, car le dernier octet correspond 1100 0000 au format binaire.
Calcul du nombre d'htes
Pour calculer le nombre d'htes, observez le dernier octet. Aprs l'emprunt de 2 bits pour le
sous-rseau, il reste 6 bits d'hte.
Appliquez la formule de calcul du nombre d'htes comme illustr la Figure 2.
2^6 = 64
Toutefois, n'oubliez pas que tous les bits 0 de la partie hte de l'adresse correspondent
l'adresse rseau, et que tous les 1 de la partie hte correspondent une adresse de diffusion.
Par consquent, il n'y a que 62 adresses d'hte rellement disponibles pour chaque sousrseau.
Comme l'illustre la Figure 3, la premire adresse d'hte du premier sous-rseau est
192.168.1.1 et la dernire adresse d'hte est 192.168.1.62. La Figure 4 indique les plages des
sous-rseaux 0 - 2. N'oubliez pas que chaque hte doit disposer d'une adresse IP valide
appartenant la plage dfinie pour ce segment du rseau. Le sous-rseau attribu l'interface
du routeur dtermine le segment auquel un hte appartient.
La Figure 5 prsente un exemple de configuration. Dans cette configuration, le premier rseau
est attribu l'interface GigabitEthernet 0/0, le second rseau est attribu l'interface
GigabitEthernet 0/1 et le troisime est attribu au rseau Srie 0/0/0.
Si l'on utilise le mme plan d'adressage, la premire adresse d'hte du sous-rseau est
nouveau attribue l'interface du routeur. Les htes de chaque sous-rseau utilisent l'adresse
de l'interface du routeur comme adresse de passerelle par dfaut.

PC1 (192.168.1.2/26) utilise 192.168.1.1 (adresse de l'interface G0/0 de R1) comme


adresse de passerelle par dfaut

PC2 (192.168.1.66/26) utilise 192.168.1.65 (adresse de l'interface G0/1 de R1) comme


adresse de passerelle par dfaut

Remarque : tous les priphriques du mme sous-rseau seront associs une adresse IPv4
d'hte de la plage d'adresses d'hte et utiliseront le mme masque de sous-rseau.

9.1.3.5 Crer 8 sous-rseaux


prsent, prenons l'exemple d'un interrseau qui ncessite cinq sous-rseaux, comme illustr
la Figure 1.
Si on utilise le mme bloc d'adresses, 192.168.1.0/24, des bits d'hte doivent tre emprunts
pour crer au moins 5 sous-rseaux. En empruntant 2 bits, nous obtiendrions seulement
4 sous-rseaux, comme nous l'avons vu dans l'exemple prcdent. Pour obtenir davantage de

314

sous-rseaux, il faut emprunter plus de bits d'hte. Calculez le nombre de sous-rseaux crs
si 3 bits sont emprunts. Utilisez pour cela la formule suivante :
2^3 = 8 sous-rseaux
Comme le montrent les Figures 2 et 3, en empruntant 3 bits, on obtient 8 sous-rseaux.
Lorsque 3 bits sont emprunts, le dernier octet du masque de sous-rseau compte 3 bits de
plus (/27). On obtient donc le masque de sous-rseau 255.255.255.224. Tous les priphriques
sur ces sous-rseaux utiliseront le masque de sous-rseau 255.255.255.224 (/27).
Calcul du nombre d'htes
Pour calculer le nombre d'htes, observez le dernier octet. Aprs l'emprunt de 3 bits pour le
sous-rseau, il reste 5 bits d'hte.
Appliquez la formule pour calculer le nombre d'htes :
2^5 = 32, mais vous devez retirez 2 pour tous les 0 de la partie hte de l'adresse rseau et tous
les 1 de la partie hte de l'adresse de diffusion.
Les sous-rseaux sont attribus aux segments rseau requis pour la topologie prsente la
Figure 4.
Si on utilise le mme plan d'adressage, la premire adresse d'hte du sous-rseau est
nouveau attribue l'interface du routeur, comme le montre la Figure 5. Les htes de chaque
sous-rseau utilisent l'adresse de l'interface du routeur comme adresse de passerelle par
dfaut.

PC1 (192.168.1.2/27) utilise l'adresse 192.168.1.1 comme adresse de passerelle par


dfaut.

PC2 (192.168.1.34/27) utilise l'adresse 192.168.1.33 comme adresse de passerelle par


dfaut.

PC3 (192.168.1.98/27) utilise l'adresse 192.168.1.97 comme adresse de passerelle par


dfaut.

PC4 (192.168.1.130/27) utilise l'adresse 192.168.1.129 comme adresse de passerelle


par dfaut.

9.1.3.10 Crer 100 sous-rseaux avec le


prfixe /16
Dans les exemples prcdents, nous avions un interrseau ncessitant 3 sous-rseaux et un
autre ncessitant 5 sous-rseaux. Pour parvenir crer quatre sous-rseaux, nous avons
emprunt 2 bits parmi les 8 bits d'hte disponibles avec une adresse IP dont le masque par
dfaut tait 255.255.255.0 ou le prfixe /24. Le masque de sous-rseau obtenu tait
255.255.255.192 et un total de 4 sous-rseaux possibles ont t crs. En appliquant la
315

formule de calcul du nombre d'htes de 2^6 - 2, nous avons dtermin que chacun des 4 sousrseaux disposait de 62 adresses d'hte maximum attribuer aux nuds.
Pour obtenir 5 sous-rseaux, nous avons emprunt 3 bits parmi les 8 bits d'hte disponibles
avec une adresse IP dont le masque par dfaut tait 255.255.255.0 ou le prfixe /24. Aprs
avoir emprunt ces 3 bits la partie hte de l'adresse, il restait 5 bits d'hte. Le masque de
sous-rseau obtenu tait 255.255.255.224, avec un total de 8 sous-rseaux crs et 30 adresses
d'hte par sous-rseau.
Prenons prsent l'exemple de grandes entreprises ou de campus dont l'interrseau requiert
100 sous-rseaux. Tout comme dans les exemples prcdents, pour parvenir crer 100 sousrseaux, nous devons emprunter des bits la partie hte de l'adresse IP de l'interrseau
existant. Comme prcdemment, pour calculer le nombre de sous-rseaux, nous devons
dterminer le nombre de bits d'hte disponibles et utiliser la formule de calcul suivante des
sous-rseaux : 2^nombre de bits emprunts moins 2. Si l'on reprend l'adresse IP du dernier
exemple, soit 192.168.10.0/24, nous disposons de 8 bits d'hte. Pour crer 100 sous-rseaux,
nous devons donc emprunter 7 bits.
Calcul du nombre de sous-rseaux si 7 bits sont emprunts : 2^7 = 128 sous-rseaux.
Cependant, si l'on emprunte 7 bits, il ne reste qu'un seul bit d'hte et si l'on applique la
formule de calcul du nombre d'htes, on n'obtient aucun hte sur ces sous-rseaux. Calcul du
nombre d'htes s'il reste un bit : 2^1 = 2, on retire 2 pour l'adresse rseau et la diffusion rseau
et l'on obtient un rsultat de 0 hte (2^1 - 2 = 0).
Dans une situation ncessitant un plus grand nombre de sous-rseaux, le rseau IP doit
disposer de davantage de bits d'hte emprunter, par exemple une adresse IP dont le masque
de sous-rseau par dfaut est /16 ou 255.255.0.0. Les adresses dont le premier octet dispose
d'une plage de 128 191 adresses ont un masque par dfaut de 255.255.0.0 ou /16. Les
adresses de cette plage possdent 16 bits dans la partie rseau et 16 bits dans la partie hte.
Ces 16 bits reprsentent les bits qui peuvent tre emprunts pour crer des sous-rseaux.
Si l'on utilise un nouveau bloc d'adresses IP, 172.16.0.0/16, des bits d'hte doivent tre
emprunts pour crer au moins 100 sous-rseaux. Nous allons procder de la gauche vers la
droite partir du premier bit d'hte disponible et emprunter un seul bit la fois jusqu' obtenir
le nombre de bits ncessaires pour crer 100 sous-rseaux. L'emprunt de 1 bit permet de crer
2 sous-rseaux, l'emprunt de 2 bits permet de crer 4 sous-rseaux, avec 3 bits l'on obtient
8 sous-rseaux et ainsi de suite. Calculez le nombre de sous-rseaux crs lorsque l'on
emprunte 7 bits. Pour cela, utilisez la formule 2^nombre de bits emprunts :
2^7 = 128 sous-rseaux
En empruntant 7 bits, on obtient 128 sous-rseaux, comme montr sur la figure.
Souvenez-vous que le masque de sous-rseau doit tre modifi en fonction des bits
emprunts. Dans cet exemple, lorsque 7 bits sont emprunts, le troisime octet du masque
compte 7 bits de plus. En notation dcimale, le masque est reprsent par 255.255.254.0 ou le
prfixe /23, car le troisime octet est 11111110 au format binaire et le quatrime octet est
00000000 en binaire. La segmentation en sous-rseaux a lieu dans le troisime octet, avec les
bits d'hte dans les troisime et quatrime octets.
316

9.1.3.11 Calculer le nombre d'htes


Calcul du nombre d'htes
Pour calculer le nombre d'htes, observez le troisime et le quatrime octet. Aprs avoir
emprunt 7 bits pour le sous-rseau, il reste un bit d'hte dans le troisime octet et 8 bits
d'hte dans le quatrime octet.
Appliquez la formule de calcul du nombre d'htes comme illustr la Figure 1.
2^9 = 512
Toutefois, n'oubliez pas que tous les bits 0 de la partie hte de l'adresse correspondent
l'adresse rseau, et que tous les 1 de la partie hte correspondent une adresse de diffusion.
Par consquent, il n'y a que 510 adresses d'hte rellement disponibles pour chaque sousrseau.
Comme l'illustre la Figure 2, la premire adresse d'hte du premier sous-rseau est 172.16.0.1
et la dernire adresse d'hte est 172.16.1.254. N'oubliez pas que chaque hte doit disposer
d'une adresse IP valide appartenant la plage dfinie pour ce segment du rseau. Le sousrseau attribu l'interface du routeur dtermine le segment auquel un hte appartient.
Rappel :
Les bits peuvent tre emprunts uniquement dans la partie hte de l'adresse. La partie rseau
de l'adresse est attribue par le fournisseur d'accs et ne peut pas tre modifie. Par
consquent, les entreprises qui avaient besoin d'un grand nombre de sous-rseaux devaient en
faire part leur FAI afin qu'il leur attribue un bloc d'adresses IP dont le masque par dfaut
comportait suffisamment de bits pour crer les sous-rseaux ncessaires.

9.1.3.12 Calculer le nombre d'htes


Certaines entreprises, telles que les fournisseurs d'accs de petite envergure, peuvent mme
avoir besoin de plus de 100 sous-rseaux. Prenons par exemple une entreprise qui a besoin de
1 000 sous-rseaux. Comme toujours, pour crer des sous-rseaux, nous devons emprunter
des bits la partie hte de l'adresse IP de l'interrseau existant. Comme prcdemment, pour
calculer le nombre de sous-rseaux, il faut dterminer le nombre de bits d'hte disponibles.
Dans notre situation, l'adresse IP attribue par le FAI doit comporter suffisamment de bits
d'hte disponibles pour obtenir 1 000 sous-rseaux. Les adresses IP dont le premier octet
propose la plage 1 126 ont le masque par dfaut 255.0.0.0 ou /8. Cela signifie qu'il y a 8 bits
dans la partie rseau et 24 bits d'hte qui peuvent tre emprunts pour crer des sous-rseaux.
Avec le bloc d'adresses 10.0.0.0/8, des bits d'hte doivent tre emprunts pour crer au moins
1 000 sous-rseaux. Nous allons procder de la gauche vers la droite partir du premier bit
d'hte disponible et emprunter un seul bit la fois jusqu' obtenir le nombre de bits
ncessaires pour crer 1 000 sous-rseaux. Calculez le nombre de sous-rseaux crs lorsque
l'on emprunte 10 bits. Pour cela, utilisez la formule 2^nombre de bits emprunts :

317

2^10 = 1024 sous-rseaux


L'emprunt de 10 bits cre 1 024 sous-rseaux, comme illustr la Figure 1.
Souvenez-vous que le masque de sous-rseau doit tre modifi en fonction des bits
emprunts. Dans cet exemple, lorsque 10 bits sont emprunts, le troisime octet du masque
compte 10 bits de plus. En notation dcimale, le masque est reprsent par 255.255.192.0 ou
le prfixe /18, car le troisime octet du masque de sous-rseau est 11000000 au format binaire
et le quatrime octet est 00000000 en binaire. La segmentation en sous-rseaux a lieu dans le
troisime octet, mais n'oubliez pas que les bits d'hte se trouvent dans les troisime et
quatrime octets.
Calcul du nombre d'htes
Pour calculer le nombre d'htes, observez le troisime et le quatrime octet. Aprs avoir
emprunt 10 bits pour le sous-rseau, il reste 6 bits d'hte dans le troisime octet et 8 bits
d'hte dans le quatrime octet. Il reste donc un total de 14 bits d'hte.
Appliquez la formule de calcul du nombre d'htes comme illustr la Figure 2.
2^14 - 2 = 16382
La premire adresse d'hte du premier sous-rseau est 10.0.0.1 et la dernire adresse d'hte est
10.0.63.254. N'oubliez pas que chaque hte doit disposer d'une adresse IP valide appartenant
la plage dfinie pour ce segment du rseau. Le sous-rseau attribu l'interface du routeur
dtermine le segment auquel un hte appartient.
Remarque : tous les priphriques du mme sous-rseau seront associs une adresse IPv4
d'hte de la plage d'adresses d'hte et utiliseront le mme masque de sous-rseau.

Dterminer le masque de sous-rseau

9.1.4.1 Segmenter le rseau en sous-rseaux


en fonction des besoins des htes
Le choix du nombre de bits d'hte emprunter pour crer des sous-rseaux constitue une
dcision de planification importante. Deux critres doivent tre pris en compte lors de la
planification des sous-rseaux : le nombre d'adresses d'hte requises sur chaque rseau et le
nombre de sous-rseaux ncessaires. L'animation montre les sous-rseaux possibles pour le
rseau 192.168.1.0. Le choix du nombre de bits pour l'ID de sous-rseau affecte la fois le
nombre de sous-rseaux possibles et le nombre d'adresses d'hte que chaque sous-rseau peut
contenir.
Observez la relation inverse entre le nombre de sous-rseaux et le nombre d'htes. Plus les
bits emprunts pour crer des sous-rseaux sont nombreux, moins il y a de bits d'hte
disponibles et donc moins il y a d'htes par sous-rseau. Si le rseau requiert davantage
d'adresses d'hte, plus de bits d'hte sont ncessaires, ce qui rduit le nombre de sous-rseaux.
318

Nombre d'htes
Lorsque vous empruntez des bits pour crer plusieurs sous-rseaux, vous devez laisser
suffisamment de bits d'hte pour le plus grand sous-rseau. Le nombre d'adresses d'hte
ncessaires dans le plus grand sous-rseau dterminera le nombre de bits qui doivent rester
dans la partie hte. La formule 2^n (o n est le nombre de bits d'hte restant) permet de
calculer le nombre d'adresses disponibles sur chaque sous-rseau. Souvenez-vous que 2 de ces
adresses ne peuvent pas tre utilises. Le nombre d'adresses disponibles correspond donc
2^n - 2

9.1.4.2 Segmenter le rseau en fonction de


ses besoins
Parfois, c'est le nombre de sous-rseaux qui est plus important que le nombre d'adresses d'hte
par sous-rseau. Cela peut tre le cas lorsqu'une entreprise dcide de sparer le trafic rseau
en fonction d'une structure interne ou de ses diffrents services. Par exemple, une entreprise
peut choisir de placer tous les priphriques htes utiliss par les employs du service
ingnierie sur un rseau et tous les priphriques htes utiliss par la direction sur un rseau
distinct. Dans ce cas, c'est principalement le nombre de sous-rseaux requis qui dtermine le
nombre de bits emprunter.
Souvenez-vous que le nombre de sous-rseaux crs lorsque des bits sont emprunts peut tre
calcul en utilisant la formule 2^n (o n est le nombre de bits emprunts). Il n'est pas
ncessaire de soustraire des sous-rseaux crs puisqu'ils sont tous utilisables.
L'essentiel est d'quilibrer le nombre de sous-rseaux ncessaires et le nombre d'htes requis
par le plus grand sous-rseau. Plus le nombre de bits emprunts pour crer des sous-rseaux
est lev, moins il y a d'htes disponibles par sous-rseau.

9.1.4.3 Segmenter le rseau pour rpondre


ses besoins
Dans les entreprises, chaque rseau est conu pour accueillir un nombre limit d'htes. La
segmentation en sous-rseaux de base consiste crer suffisamment de sous-rseaux pour
rpondre aux besoins du rseau tout en fournissant suffisamment d'adresses d'hte par sousrseau.
Certains rseaux, tels que les liaisons de rseau tendu point point, ne requirent que deux
htes. D'autres, comme le rseau local d'un grand btiment ou d'un service important, doivent
accueillir des centaines d'htes. Les administrateurs rseau doivent dvelopper un schma
d'adressage interrseau de faon pouvoir accueillir le nombre maximal d'htes pour chaque
rseau. Le nombre d'htes dans chaque division du rseau doit permettre un nombre plus
important d'htes.
Dterminez le nombre total d'htes

319

Calculez d'abord le nombre total d'htes dont a besoin l'interrseau entier de l'entreprise. Vous
devez utiliser un bloc d'adresses suffisamment grand pour accueillir tous les priphriques de
tous les rseaux de l'entreprise. Ces priphriques sont notamment des priphriques
d'utilisateurs, des serveurs, des priphriques intermdiaires et des interfaces de routeur.
Prenons l'exemple d'un interrseau d'entreprise qui doit accueillir 123 htes en tout sur ses
cinq sites (voir Figure 1). Dans cet exemple, le fournisseur de services a attribu l'adresse
rseau 172.20.0.0/21 (11 bits d'hte). Comme l'indique la Figure 2, celle-ci permet d'obtenir
2 046 adresses d'hte, ce qui dpasse les besoins d'adressage de cet interrseau.

Dterminez le nombre et la taille des rseaux


Ensuite, tablissez le nombre de sous-rseaux requis et le nombre d'adresses d'hte
ncessaires sur chaque sous-rseau. D'aprs la topologie du rseau qui se compose de
5 segments de rseau local et de 4 connexions interrseau entre les routeurs, 9 sous-rseaux
sont ncessaires. Le plus grand sous-rseau requiert 40 htes. Lors de la conception d'un
schma d'adressage, vous devez prvoir l'augmentation du nombre de sous-rseaux et du
nombre d'htes par sous-rseau.

320

L'adresse rseau 172.16.0.0/22 comporte 10 bits d'hte. Le plus grand sous-rseau ncessite
40 htes, aussi il faut au moins 6 bits d'hte pour fournir l'adressage de 40 htes. Ce chiffre
dcoule de la formule suivante : 2^6 - 2 = 62 htes. Les 4 premiers bits d'hte peuvent tre
utiliss pour attribuer les sous-rseaux. En appliquant la formule de calcul du nombre de sousrseaux, on obtient 16 sous-rseaux : 2^4 = 16. Comme l'interrseau en exemple requiert
9 sous-rseaux, cela rpond la demande et permet une certaine volution.
Lorsque 4 bits sont emprunts, la nouvelle longueur de prfixe est /26 avec le masque de
sous-rseau 255.255.255.192.
Comme le montre la Figure 1, la longueur de prfixe /26 permet de dterminer les 16 adresses
de sous-rseau. Seule la partie sous-rseau de l'adresse est incrmente. Les 22 bits initiaux de
l'adresse rseau ne peuvent pas tre modifis et la partie hte contient tous les bits 0.
Remarque : tant donn que la partie sous-rseau appartient la fois au troisime et au
quatrime octets, une de ces valeurs ou les deux seront diffrentes dans les adresses de sousrseau.
Comme l'illustre la Figure 2, le rseau 172.16.0.0/22 d'origine tait un seul rseau comportant
10 bits d'hte et 1 022 adresses attribuer aux htes. En empruntant 4 bits d'hte, on obtient
16 sous-rseaux (0000 1111). Chaque sous-rseau comporte 6 bits d'hte ou 62 adresses
d'htes utilisables par sous-rseau.
Comme l'illustre la Figure 3, les sous-rseaux peuvent tre attribus aux segments de rseau
local et aux connexions de routeur routeur.

Les avantages du masquage de sous-rseau de longueur variable

9.1.5.1 La segmentation traditionnelle en


sous-rseaux n'est pas efficace
Avec la mthode classique de segmentation en sous-rseaux, le mme nombre d'adresses est
attribu chaque sous-rseau. Si tous les sous-rseaux ont besoin d'un mme nombre d'htes,
l'utilisation de blocs d'adresses de taille fixe est judicieuse. Mais, bien souvent, ce n'est pas le
cas.
Par exemple, la topologie reprsente la Figure 1 ncessite sept sous-rseaux, un pour
chacun des quatre rseaux locaux et un autre pour chacune des trois connexions de rseau
tendu entre les routeurs. Si l'on utilise la mthode classique de segmentation en sous-rseaux
pour l'adresse 192.168.20.0/24, 3 bits peuvent tre emprunts au dernier octet de la partie hte
pour obtenir les sept sous-rseaux requis. Comme l'illustre la Figure 2, en empruntant 3 bits,
on obtient 8 sous-rseaux et on laisse 5 bits d'hte avec 30 htes utilisables par sous-rseau.
Ce schma permet de crer les sous-rseaux ncessaires et de rpondre aux besoins en htes
du plus grand rseau local.
Bien que cette mthode classique satisfasse aux besoins du plus grand rseau local et divise
l'espace d'adressage en un nombre appropri de sous-rseaux, de nombreuses adresses sont
inutilises.
321

Par exemple, seules deux adresses sont ncessaires dans chaque sous-rseau des trois liaisons
de rseau tendu. Puisque chaque sous-rseau possde 30 adresses utilisables, 28 adresses
sont inutilises dans chacun de ces sous-rseaux. Comme l'illustre la Figure 3, ce sont au total
84 adresses qui sont inutilises (28 x 3).
De plus, ce schma ne laisse aucune place un dveloppement futur, puisqu'il rduit le
nombre total de sous-rseaux disponibles. Cette utilisation inefficace des adresses est typique
de la mthode classique de segmentation des rseaux par classe.
L'application d'un schma de segmentation classique ce scnario n'est pas trs efficace. En
fait, notre exemple illustre parfaitement bien comment le dcoupage d'un sous-rseau peut
tre utilis pour optimiser l'attribution d'adresses.
La segmentation des sous-rseaux, qui revient utiliser le masquage de sous-rseau de
longueur variable (VLSM) permet d'optimiser l'efficacit de l'adressage

9.1.5.2 Masquage de sous-rseau


longueur variable (VLSM)

de

Dans les exemples prcdents de segmentation, vous constatez que le mme masque de sousrseau a t appliqu tous les sous-rseaux. Cela signifie que chaque sous-rseau possde le
mme nombre d'adresses d'hte disponibles.
Comme le montre la Figure 1, la mthode classique de segmentation cre des sous-rseaux de
mme taille. Chaque sous-rseau d'un schma classique utilise le mme masque de sousrseau. Comme le montre la Figure 2, la mthode VLSM permet de diviser un espace rseau
en parties ingales. Avec la mthode VLSM, le masque de sous-rseau varie selon le nombre
de bits emprunts pour le sous-rseau, d'o la partie variable de cette mthode.
La cration de sous-rseaux VLSM est similaire la cration de sous-rseaux classique car
des bits sont emprunts pour crer des sous-rseaux. Les formules de calcul du nombre
d'htes par sous-rseau et du nombre de sous-rseaux crs s'appliquent galement. La
diffrence rside dans le fait que la segmentation ncessite plus d'une opration. Avec le
VLSM, le rseau est divis en sous-rseaux qui sont eux-mmes diviss en sous-rseaux. Ce
processus peut tre rpt plusieurs fois de manire crer des sous-rseaux de diffrentes
tailles.

322

9.1.5.3 VLSM de base


Pour mieux comprendre le processus VLSM, revenez l'exemple prcdent.
Dans celui-ci (Figure 1), le rseau 192.168.20.0/24 a t divis en huit sous-rseaux de taille
gale et sept de ces sous-rseaux ont t attribus. Quatre sous-rseaux ont t utiliss pour
les rseaux locaux et trois pour les connexions de rseau tendu entre les routeurs. Souvenezvous que l'espace d'adressage inutilis appartenait aux sous-rseaux des connexions de rseau
tendu, car ces sous-rseaux ncessitaient seulement deux adresses utilisables : une pour
chaque interface de routeur. La mthode VLSM peut tre employe pour viter cette perte.
Elle permet de crer des sous-rseaux plus petits pour les connexions de rseau tendu.
Pour crer des sous-rseaux plus petits pour les liaisons de rseau tendu, l'un des sousrseaux est divis. Sur la Figure 2, le dernier sous-rseau, 192.168.20.224/27, est encore
subdivis.
Souvenez-vous que lorsque le nombre d'adresses d'hte ncessaires est connu, la formule
2^n - 2 (o n reprsente le nombre de bits d'hte restant) peut tre applique. Pour obtenir
deux adresses utilisables, 2 bits d'hte doivent rester dans la partie hte.
2^2 - 2 = 2
tant donn que l'espace d'adresses 192.168.20.224/27 comporte 5 bits d'hte, 3 bits peuvent
tre emprunts, ce qui laisse 2 bits dans la partie hte.
Jusque-l, les calculs sont exactement les mmes que pour la mthode classique. Il faut
emprunter des bits et dterminer les plages des sous-rseaux.
Comme l'illustre la Figure 2, ce schma de segmentation VLSM rduit le nombre d'adresses
par sous-rseau jusqu' la taille approprie pour les rseaux tendus. Le fait de segmenter le
sous-rseau 7 pour les rseaux tendus permet de conserver les sous-rseaux 4, 5, et 6 pour les
futurs rseaux, mais galement plusieurs autres sous-rseaux disponibles pour les rseaux
tendus.

323

9.1.5.4 Le VLSM dans la pratique


Avec les sous-rseaux VLSM, les segments LAN et WAN peuvent tre adresss sans perte
inutile.
Les htes de chaque rseau local obtiennent une adresse d'hte valide avec la plage de ce
sous-rseau et le masque /27. L'interface de rseau local de chacun des quatre routeurs obtient
un sous-rseau /27 et une ou plusieurs interfaces srie obtiennent un sous-rseau /30.
Conformment au schma d'adressage commun, la premire adresse d'hte IPv4 de chaque
sous-rseau est attribue l'interface de rseau local du routeur. Les interfaces de rseau
tendu des routeurs obtiennent les adresses IP et le masque des sous-rseaux /30.
Les Figures 1 4 prsentent la configuration d'interface de chacun des routeurs.
Les htes de chaque sous-rseau obtiennent une adresse d'hte IPv4 appartenant la plage
d'adresses d'hte du sous-rseau et un masque appropri. Les htes utilisent l'adresse de
l'interface de rseau local du routeur connect comme adresse de passerelle par dfaut.

Les htes du btiment A (192.168.20.0/27) utilisent l'adresse 192.168.20.1 du routeur


comme adresse de passerelle par dfaut.

Les htes du btiment B (192.168.20.32/27) utilisent l'adresse 192.168.20.33 du


routeur comme adresse de passerelle par dfaut.

Les htes du btiment C (192.168.20.64/27) utilisent l'adresse 192.168.20.65 du


routeur comme adresse de passerelle par dfaut.

Les htes du btiment D (192.168.20.96/27) utilisent l'adresse 192.168.20.97 du


routeur comme adresse de passerelle par dfaut.

9.1.5.5 Diagramme VLSM


Pour planifier des adresses, vous pouvez galement faire appel divers outils. Parmi ces
derniers, le diagramme VLSM permet d'identifier les blocs d'adresses qui sont disponibles et
ceux qui sont dj attribus. Ce diagramme permet de ne pas attribuer des adresses dj
attribues. Le tableau de VLSM peut tre utilis pour planifier l'attribution des adresses de
l'exemple prcdent.
Observation des sous-rseaux /27
Comme le montre la Figure 1, lorsque nous avons utilis la mthode classique de
segmentation, les sept premiers blocs d'adresses taient attribus aux rseaux locaux et aux
rseaux tendus. Souvenez-vous que ce schma a entran la cration de 8 sous-rseaux
proposant chacun 30 adresses utilisables (/27). Mme si ce schma fonctionnait pour les
segments de rseau local, de nombreuses adresses taient gaspilles dans les segments de
rseau tendu.

324

Lors de la conception du schma d'adressage sur un nouveau rseau, les blocs d'adresses
peuvent tre attribus l'aide d'une mthode qui rduit les pertes et maintient la contigut des
blocs d'adresses inutilises.
Attribution des blocs d'adresses VLSM
Comme l'illustre la Figure 2, afin d'utiliser plus efficacement l'espace d'adressage, des sousrseaux /30 sont crs pour les liaisons de rseau tendu. Pour conserver ensemble les blocs
d'adresses inutilises, le dernier sous-rseau /27 a nouveau t subdivis pour crer des
sous-rseaux /30. Les 3 premiers sous-rseaux ont t affects aux liaisons de rseau tendu.

Plage d'adresses d'hte .224 /30 de 225 226 : liaison de rseau tendu entre R1 et R2

Plage d'adresses d'hte .228 /30 de 229 230 : liaison de rseau tendu entre R2 et R3

Plage d'adresses d'hte .232 /30 de 233 234 : liaison de rseau tendu entre R3 et R4

Plage d'adresses d'hte .236 /30 de 237 238 : disponible

Plage d'adresses d'hte .240 /30 de 241 242 : disponible

Plage d'adresses d'hte .244 /30 de 245 246 : disponible

Plage d'adresses d'hte .248 /30 de 249 250 : disponible

Plage d'adresses d'hte .252 /30 de 253 254 : disponible

Cette conception du schma d'adressage laisse 3 sous-rseaux /27 et 5 sous-rseaux /30


inutiliss.

Schmas d'adressage
Conception structure

9.2.1.1 Planification de l'adressage rseau


Comme l'illustre la figure, l'attribution d'un espace d'adressage de couche rseau dans le
rseau d'entreprise doit tre bien pense. L'attribution d'adresses ne doit pas tre laisse au
hasard. Trois critres principaux sont prendre en compte lors de la planification de
l'attribution des adresses.

viter les doublons d'adresses : chaque hte d'un interrseau doit tre associ une adresse
unique. Sans planification et documentation appropries, une adresse pourrait tre affecte
plusieurs htes, ce qui entranerait des problmes d'accs pour ces htes.

Assurer et contrler l'accs : certains htes, tels que les serveurs, fournissent des ressources
aux htes internes ainsi qu'aux htes externes. L'adresse de couche 3 attribue un serveur

325

peut tre utilise pour contrler l'accs celui-ci. Si, toutefois, l'adresse est attribue de
manire alatoire et n'est pas bien documente, le contrle d'accs devient plus difficile.

Surveiller la scurit et les performances : de mme, la scurit et les performances des


htes du rseau et de l'ensemble du rseau doivent tre surveilles. Dans le cadre de cette
surveillance, le trafic rseau est examin, la recherche d'adresses qui gnrent ou reoivent
un nombre trop important de paquets. Lorsque l'adressage rseau est planifi et document
correctement, les priphriques rseau posant problme peuvent facilement tre identifis.

Attribuer des adresses au sein d'un rseau


Dans un rseau, il existe quatre types diffrents de priphriques, notamment :

Priphriques clients des utilisateurs finaux

Serveurs et priphriques

Htes accessibles depuis Internet

Priphriques intermdiaires

Passerelle

Lors du dveloppement d'un schma d'adressage IP, il est gnralement recommand de


dfinir un modle d'attribution des adresses chaque type de priphrique. Cela apporte des
avantages aux administrateurs pour l'ajout et la suppression des priphriques et le filtrage du
trafic en fonction des adresses IP. En outre, la documentation devient plus simple.

9.2.1.2 Attribution
priphriques

d'adresses

des

Un plan d'adressage rseau peut impliquer l'utilisation d'une plage diffrente d'adresses dans
chaque sous-rseau pour chaque type de priphrique.
Adresses des clients
En raison des difficults associes la gestion des adresses statiques, les priphriques des
utilisateurs se voient souvent attribuer leur adresse de manire dynamique, l'aide du
protocole DHCP (Dynamic Host Configuration Protocol). Le protocole DHCP est
gnralement la mthode d'attribution d'adresses IP privilgie pour les rseaux de grande
taille, car le service d'assistance technique est dgag de cette tche et le risque d'erreur de
saisie est quasiment limin.
Un autre avantage du protocole DHCP rside dans le fait qu'une adresse n'est pas attribue
dfinitivement un hte ; elle est seulement loue pour une priode donne. Par consquent,
si nous devons modifier le schma de segmentation de notre rseau, nous n'avons pas besoin
d'attribuer nouveau toutes les adresses d'hte de manire statique. Avec le protocole DHCP,

326

il suffit de configurer les informations du nouveau sous-rseau sur le serveur DHCP. Ensuite,
les htes renouvellent automatiquement leurs adresses IP.
Adresses pour des serveurs et des priphriques
Toutes les ressources rseau, telles que les serveurs ou les imprimantes, doivent avoir une
adresse IP statique, comme indiqu sur la figure. Les htes client accdent ces ressources au
moyen des adresses IP de ces priphriques. Par consquent, des adresses prvisibles sont
ncessaires pour chacun de ces serveurs et priphriques.
Les serveurs et les priphriques forment un point de concentration pour le trafic rseau. De
nombreux paquets sont envoys aux adresses IPv4 de ces priphriques, mais galement
renvoys par ces mmes adresses. Lorsqu'il surveille le trafic rseau l'aide d'un outil tel que
Wireshark, l'administrateur rseau doit pouvoir identifier rapidement ces priphriques. La
mise en uvre d'un systme de numrotation cohrent facilite cette identification.
Adresses pour les htes accessibles depuis Internet
Dans la plupart des interrseaux, seuls quelques priphriques sont accessibles par les htes
depuis l'extrieur de l'entreprise. La majorit de ces priphriques sont de type serveur.
l'instar des priphriques d'un rseau qui fournissent des ressources rseau, les adresses IP de
ces priphriques doivent tre statiques.
Les serveurs accessibles depuis Internet doivent galement tre associs une adresse
publique. En outre, les changements d'adresse de l'un de ces priphriques le rendront
inaccessible depuis Internet. Il arrive trs souvent que ces priphriques appartiennent un
rseau numrot l'aide d'adresses prives. Cela implique que le routeur ou le pare-feu situ
en priphrie du rseau doit tre configur de manire traduire les adresses internes des
serveurs en adresses publiques. En raison de cette configuration supplmentaire sur le
priphrique intermdiaire, il est d'autant plus important que ces serveurs aient une adresse
prvisible.
Adresses pour les priphriques intermdiaires
Les priphriques intermdiaires forment galement un point de concentration pour le trafic
rseau. La quasi-totalit du trafic l'intrieur d'un rseau et entre les rseaux passe par des
priphriques intermdiaires. Aussi, ces priphriques rseau fournissent-ils un emplacement
propice la gestion, la surveillance et la scurit du rseau.
La plupart des priphriques intermdiaires se voient attribuer des adresses de couche 3, pour
la gestion et/ou le fonctionnement des priphriques. Les priphriques de type concentrateur,
commutateur et point d'accs sans fil ne ncessitent pas d'adresses IPv4 pour fonctionner en
tant que priphriques intermdiaires. Toutefois, si nous devons accder ces priphriques
en tant qu'htes pour configurer, surveiller ou dpanner le rseau, ils doivent tre associs
des adresses.
Puisque nous devons savoir comment communiquer avec les priphriques intermdiaires, ils
doivent avoir des adresses prvisibles. C'est la raison pour laquelle elles sont gnralement
attribues manuellement. Par ailleurs, les adresses de ces priphriques doivent se trouver

327

dans une plage du bloc rseau diffrente de celle des adresses des priphriques des
utilisateurs.
Adresse de la passerelle (routeurs et pare-feu)
Contrairement aux priphriques intermdiaires, les routeurs et les pare-feu possdent une
adresse IP attribue chaque interface. Chacune des interfaces se situe dans un rseau
diffrent et sert de passerelle pour les htes de ce rseau. En rgle gnrale, l'interface d'un
routeur utilise l'adresse la plus grande ou la plus petite de la plage d'adresses du rseau. Cette
attribution doit tre uniforme pour l'ensemble des rseaux de l'entreprise. Ainsi, le personnel
charg du support rseau peut toujours dterminer la passerelle du rseau, quel que soit le
rseau sur lequel il intervient.
Les interfaces des routeurs et des pare-feu forment un point de concentration du trafic pour
l'entre et la sortie du rseau. Dans la mesure o les htes de chaque rseau utilisent une
interface de routeur et de pare-feu comme passerelle de sortie du rseau, de nombreux paquets
traversent ces interfaces. Par consquent, ces priphriques jouent un rle majeur dans la
scurit des rseaux en filtrant les paquets sur base des adresses IP source et de destination.
L'organisation des diffrents types de priphrique en groupes d'adressage logique optimise
l'attribution des adresses et le filtrage des paquets.

328

9.3 Critres de conception prendre en


compte pour les rseaux IPv6
9.3.1 Segmentation en sous-rseaux d'un rseau IPv6

9.3.1.1 Segmenter le rseau en sous-rseaux


l'aide d'ID de sous-rseau
La segmentation en sous-rseaux IPv6 demande une approche diffrente de celle des sousrseaux IPv4. En effet, l'approche IPv6 fait appel tellement d'adresses que le motif de
segmentation est tout autre. Un espace d'adressage IPv6 n'est pas segment en sous-rseaux
pour conserver des adresses. En revanche, il est subdivis pour prendre en charge la
conception hirarchique et logique du rseau. L'approche IPv4 consiste grer la pnurie
d'adresses, mais la segmentation IPv6 consiste crer une hirarchie d'adressage en fonction
du nombre de routeurs et de rseaux qu'ils prennent en charge.
Souvenez-vous qu'un bloc d'adresses IPv6 avec le prfixe /48 contient 16 bits pour l'ID de
sous-rseau, comme le montre la Figure 1. La segmentation l'aide de l'ID de sous-rseau
16 bits peut gnrer jusqu' 65 536 sous-rseaux /64 et ne ncessite pas d'emprunter de bits
l'ID d'interface ni la partie hte de l'adresse. Chaque sous-rseau IPv6 /64 contient environ
dix-huit quintillions d'adresses, ce qui dpasse largement les besoins de tout segment de
rseau IP.
Les sous-rseaux crs partir de l'ID de sous-rseau sont faciles reprsenter, puisqu'aucune
conversion en binaire n'est requise. Pour dterminer le sous-rseau disponible suivant, il suffit
de compter en hexadcimal. Comme le montre la Figure 2, cela revient compter en
hexadcimal dans la partie d'ID de sous-rseau.
Le prfixe global de routage est identique pour tous les sous-rseaux. Seul le quartet
reprsentant l'ID de sous-rseau est incrment pour chaque sous-rseau

9.3.1.2 Attribution de sous-rseaux IPv6


Avec plus de 65 000 sous-rseaux disponibles, la mission de l'administrateur rseau revient
concevoir un schma logique pour rpondre aux besoins du rseau.
Comme le montre la Figure 1, cet exemple de topologie exige des sous-rseaux pour chaque
rseau local ainsi que pour la liaison de rseau tendu entre R1 et R2. la diffrence de
l'exemple d'adressage IPv4, avec IPv6, le sous-rseau de la liaison WAN n'est pas divis une
nouvelle fois en sous-rseaux. Bien que cela entrane un gaspillage d'adresses, ce n'est pas
un problme avec l'approche IPv6.
Comme indiqu la Figure 2, nous allons attribuer 5 sous-rseaux IPv6 avec le champ d'ID
de sous-rseau 0001 0005 dans cet exemple. Chaque sous-rseau /64 propose plus d'adresses
qu'il ne sera jamais ncessaire.
329

Comme l'illustre la Figure 3, un sous-rseau /64 est attribu chaque segment LAN et la
liaison WAN.
Comme pour la configuration IPv4, la Figure 4 montre que chacune des interfaces du routeur
a t configure pour utiliser un sous-rseau IPv6 diffrent

9.3.1.3 Segmentation en sous-rseaux


partir de l'ID d'interface
Avec IPv6, il est possible d'emprunter des bits l'ID d'interface pour crer des sous-rseaux
IPv6 de la mme manire que nous avons emprunt des bits la partie hte d'une adresse
IPv4. Cette opration vise gnralement amliorer la scurit en crant moins d'htes par
sous-rseau et pas ncessairement pour crer des sous-rseaux supplmentaires.
Lorsque vous tendez l'ID de sous-rseau en empruntant des bits l'ID d'interface, il est
recommand d'effectuer la segmentation au niveau d'une limite de quartet. Un quartet
correspond 4 bits ou un caractre hexadcimal. Comme l'illustre la figure, le prfixe de
sous-rseau /64 est tendu de 4 bits ou 1 quartet, et devient donc /68. Cela rduit la taille de
l'ID d'interface de 4 bits. Il passe donc de 64 60 bits.
La cration de sous-rseaux sur les limites de quartet implique que seuls les masques de sousrseau aligns sur les quartets sont utiliss. partir de /64, les masques de sous-rseau aligns
sur les quartets sont /68, /72, /76, /80, etc.
La segmentation au niveau d'une limite de quartet cre des sous-rseaux au moyen de la
valeur hexadcimale supplmentaire. Dans l'exemple, le nouvel ID de sous-rseau comprend
les 5 valeurs hexadcimales allant de 00000 FFFFF.
Il est possible d'effectuer la segmentation au sein d'une limite de quartet avec un seul chiffre
hexadcimal, mais ce n'est pas recommand, voire inutile. Le fait de crer des sous-rseaux au
sein d'une limite de quartet ne permet pas de dterminer facilement le prfixe partir de l'ID
d'interface Par exemple, si une longueur de prfixe /66 est utilise, les deux premiers bits
feraient partie de l'ID de sous-rseau et les deux bits suivants feraient partie de l'ID d'interface

330

CHAPITRE 10: COUCHE APPLICATION

331

332

Introduction
Nous utilisons Internet via le Web lorsque nous regardons des vidos en continu, jouons des
jeux en ligne, chattons avec des amis, envoyons des e-mails et faisons des achats sur des sites
Web. Les applications telles que celles utilises pour f