Vous êtes sur la page 1sur 81

Réseaux Informatiques

Préparé par : A. S. Mabunda

Chapitre I Généralités sur les réseaux Informatiques

Sources: CCNA (Cisco Certified Network Associate)

1

Réseaux Informatiques

Définition:

Préparé par : A. S. Mabunda

Le réseau informatique est un ensemble des moyens matériels et logiciels mis en œuvre pour assurer la communication entre ordinateurs, stations de travail et terminaux informatiques. Les réseaux sont de taille variable, certains sont limités à un bureau et d'autres s'étendent sur la planète.

Où est l'utilité d'un réseau informatique?

La création d'un réseau, par interconnexion des équipements informatiques, permet une communication directe entre dispositifs connectés et le partage d'information et des équipements. Il est possible en particulier de:

Partager des périphériques coûteux, tels que les imprimantes : tous les ordinateurs peuvent avoir accès à la même imprimante ;

Transférer des données entre utilisateurs sans recours aux supports portables (disquettes, CD, clef USB ou autres) : les fichiers peuvent être consultés et transférés sur le réseau, ce qui élimine le temps perdu et les inconvénients qui s'attachent au transfert de fichiers sur les supports portables. Il existe aussi moins de restrictions quant à la taille des fichiers qui peuvent être transférés sur le réseau ;

Centraliser les programmes importants : Il est souvent important que tous les utilisateurs aient accès au même programme (et non à des copies) afin de permettre un travail en commun et une mise à jour instantanée (par exemple dans une agence de vente de billets qui doit garantir qu'un même billet n'est pas vendu deux fois). La mise en réseau permet aux bureaux de disposer de programmes centralisés sur lesquels tous les utilisateurs peuvent travailler simultanément.

Sources: CCNA (Cisco Certified Network Associate)

2

Réseaux Informatiques

Préparé par : A. S. Mabunda

1. Plateforme pour les communications

1.1. Composants du réseau

Les réseaux sont composés d'une partie physique et logiciel. Les périphériques et les supports représentent les éléments physiques ou le matériel du réseau. Le matériel correspond souvent aux composants visibles de la plateforme réseau, tel qu’un ordinateur portable, un ordinateur de bureau, les routeurs, ou le câblage qui sert à relier les périphériques.

1.1.1. Les périphériques

Les périphériques réseau sont en général des composants physiques du réseau, tels que, les ordinateurs, les serveurs, les cartes réseaux, les routeurs, les switch (commutateurs), les imprimantes, etc.

routeurs, les switch (commutateurs), les imprimantes, etc. Fig. Les périphériques d'un réseau. 1.1.2. Les

Fig. Les périphériques d'un réseau.

1.1.2. Les supports

Le support réseau est considéré comme étant la partie qui sert à relier les périphériques, autrement dit, c'est le câblage réseau. Ce câblage peut être effectué par des câbles en cuivre, par des fibres optiques ou des ondes radio (réseau sans fil).

des fibres optiques ou des ondes radio (réseau sans fil). Fig. Support réseau. Sources: CCNA (Cisco

Fig. Support réseau.

Sources: CCNA (Cisco Certified Network Associate)

3

Réseaux Informatiques

1.1.2. Les services

Préparé par : A. S. Mabunda

Les services et les processus constituent les programmes de communication, appelés logiciels, qui sont exécutés sur les périphériques réseau. Un service réseau fournit des informations en réponse à une demande. Les services incluent de nombreuses applications réseau courantes que les personnes utilisent quotidiennement, telles que les services d’hébergement de messagerie et les services d’hébergement Web.

de messagerie et les services d’hébergement Web. Fig. Les services réseau. 1.2. Périphériques finaux et

Fig. Les services réseau.

1.2. Périphériques finaux et intermédiaires : leur rôle sur le réseau

1.2.1. Périphériques finaux

Les périphériques réseau auxquels les personnes sont le plus habituées sont appelés périphériques finaux. Ces périphériques forment l’interface entre le réseau humain et le réseau de communication. Certains de ces périphériques finaux sont les suivants :

Ordinateurs (stations de travail, ordinateurs portables, serveurs de fichiers, serveurs Web) ;

Imprimantes réseau ;

Téléphones VoIP ;

Caméras de surveillance.

Dans le cas d’un réseau, les périphériques finaux sont appelés hôtes. Un périphérique hôte constitue soit la source, soit la destination d’un message transmis à travers le réseau. Pour qu’il soit possible de faire une distinction entre les hôtes, chaque hôte situé

Sources: CCNA (Cisco Certified Network Associate)

4

Réseaux Informatiques

Préparé par : A. S. Mabunda

sur un réseau est identifié par une adresse. Lorsqu’un hôte démarre une communication, il utilise l’adresse de l’hôte de destination pour indiquer où le message doit être envoyé.

Dans les réseaux modernes, un hôte peut agir comme un client, un serveur, ou les deux.

Les serveurs sont des ordinateurs qui possèdent un logiciel installé leur permettant de fournir des informations et des services à d’autres ordinateurs sur le réseau. Les services les plus courants sont :

le partage de fichiers ;

l'accès aux informations du World Wide Web ;

le courrier électronique ;

le partage d'imprimantes ;

le commerce électronique ;

le stockage en base de données.

Les clients sont des ordinateurs qui possèdent des logiciels installés (par exemple, un navigateur web) leur permettant d’interroger et d’afficher les informations obtenues à partir du serveur. Le client est généralement un ordinateur personnel ordinaire.

client est généralement un ordinateur personnel ordinaire. 1.2.2. Périphériques intermédiaires En plus des

1.2.2. Périphériques intermédiaires

En plus des périphériques finaux auxquels les personnes sont habituées, les réseaux dépendent de périphériques intermédiaires pour fournir une connectivité, afin de garantir le flux des données à travers le réseau. Ces périphériques connectent les hôtes individuels au réseau et peuvent connecter plusieurs réseaux individuels afin de former un inter-réseau. Parmi ces périphériques réseau intermédiaires, citons les suivants :

Périphériques d’accès réseau (concentrateurs, commutateurs et points d’accès sans fil) ;

Périphériques inter-réseau (routeurs) ;

Serveurs et modems de communication ;

Périphériques de sécurité (pare-feu).

Sources: CCNA (Cisco Certified Network Associate)

5

Réseaux Informatiques

Préparé par : A. S. Mabunda

La gestion des données lors de leur passage à travers le réseau constitue également l’un des rôles des périphériques intermédiaires. Ces périphériques utilisent l'adresse d’hôte de destination, avec les informations concernant les interconnexions réseau, de manière à déterminer le chemin que doivent emprunter les messages à travers le réseau. Les processus qui s’exécutent sur les périphériques du réseau intermédiaire remplissent ces fonctions :

régénérer et retransmettre des signaux de données ;

gérer des informations indiquant les chemins qui existent à travers le réseau et l’inter-réseau ;

indiquer aux autres périphériques les erreurs et les échecs de communication ;

diriger des données vers d’autres chemins en cas d’échec de liaison ;

autoriser ou refuser le flux de données, selon des paramètres de sécurité.

Un routeur est un équipement d'interconnexion de réseaux permettant d'assurer l'acheminement de données informatiques entre deux réseaux.

de données informatiques entre deux réseaux. Fig. Image d'un routeur (CISCO). Un commutateur (ou

Fig. Image d'un routeur (CISCO).

Un commutateur (ou switch) est un équipement qui relie plusieurs ordinateurs (par câbles ou fibres) dans un réseau informatique. Un commutateur possède plusieurs ports. Il analyse les données arrivant sur ses ports d'entrée et les filtre afin de les diriger uniquement vers les ports adéquats.

afin de les diriger uniquement vers les ports adéquats. Fig. Image d'un switch (CISCO). Un concentrateur

Fig. Image d'un switch (CISCO).

Un concentrateur (ou Hub) est un équipement qui permet de concentrer le trafic réseau provenant de plusieurs hôtes, et de régénérer le signal. Le concentrateur, comme le commutateur, possède un certain nombre de ports. Son unique but est de récupérer les données binaires parvenant sur un port et de les diffuser sur l'ensemble des ports.

sur un port et de les diffuser sur l'ensemble des ports. Fig. Image d'un concentrateur. Sources:

Fig. Image d'un concentrateur.

Sources: CCNA (Cisco Certified Network Associate)

6

Réseaux Informatiques

Préparé par : A. S. Mabunda

Un point d'accès sans fil est un appareil qui permet de se connecter à un réseau en utilisant les ondes radio (électromagnétique). Les points d'accès les plus connus, ce sont les routeurs sans fil.

d'accès les plus connus, ce sont les routeurs sans fil. Fig. Image d'un routeur sans fil

Fig. Image d'un routeur sans fil (Wi-Fi).

1.2.3. Autres périphériques

Carte réseau : une carte réseau, ou adaptateur de réseau local, fournit la connexion physique au réseau à partir de l’ordinateur. Les supports qui relient l’ordinateur au périphérique réseau se branchent directement à la carte réseau.

réseau se branchent directement à la carte réseau. Fig. Carte réseau. • Adresse MAC : Une

Fig. Carte réseau.

Adresse MAC : Une adresse MAC (Media Access Control) est un identifiant physique stocké dans une carte réseau ou une interface réseau et utilisé pour attribuer mondialement une adresse unique à la carte. L’adresse MAC est constituée en général de 48 bits (6 octets) et est représentée sous la forme hexadécimale en séparant les octets par un double point ou un tiret (par exemple, 5E:FF:56:A2:AF:15).

Port physique : connecteur ou prise sur un périphérique réseau auquel le support est connecté à un hôte ou autre périphérique réseau.

1.3. Supports réseau

La communication à travers un réseau s’effectue sur un support. Ce support fournit le canal via lequel le message se déplace de la source à la destination.

Sources: CCNA (Cisco Certified Network Associate)

7

Réseaux Informatiques

Préparé par : A. S. Mabunda

Les réseaux utilisent principalement trois types de supports pour interconnecter des périphériques et fournir le chemin par lequel des données peuvent être transmises. Ces supports sont les suivants :

Fils métalliques dans des câbles ;

Fibres de verre ou optiques de plastique (câbles en fibre optique) ;

Transmission sans fil.

Le codage du signal qui doit se produire afin de transmettre le message diffère selon le type de support. Sur des fils métalliques, les données sont codées en impulsions électriques qui correspondent à des modèles spécifiques. Les transmissions par fibre optique s’effectuent via des impulsions de lumière, dans des plages de lumière infrarouges ou visibles. Dans les transmissions sans fil, des modèles d’ondes électromagnétiques illustrent les différentes valeurs de bit.

Les différents types de supports réseau possèdent divers avantages et fonctionnalités. Tous les supports réseau ne possèdent pas les mêmes caractéristiques et ne conviennent pas pour les mêmes objectifs. Les critères de choix d’un support réseau sont :

la distance sur laquelle les supports peuvent transporter correctement un signal ;

l’environnement dans lequel les supports doivent être installés ;

la quantité de données et le débit de la transmission ;

le coût des supports et de l’installation.

1.3.1. Supports en cuivre

Le support en cuivre est très utilisé pour les communications de données dans les réseaux de petite et moyenne taille. Le câblage employé pour les communications de données se compose généralement d’une série de fils individuels (exemple : câbles à paires torsadées) ou d’un seul conducteur passant au centre du câble recouvert par un blindage, appelé câble coaxial. Ces câbles sont utilisés pour connecter les ordinateurs d’un réseau local aux périphériques intermédiaires, tels que les routeurs et les commutateurs.

intermédiaires, tels que les routeurs et les commutateurs. Fig. Supports en cuivre. Sources: CCNA (Cisco Certified

Fig. Supports en cuivre.

Sources: CCNA (Cisco Certified Network Associate)

8

Réseaux Informatiques

1.3.2. Supports en fibre optique

Préparé par : A. S. Mabunda

Le câblage en fibre optique utilise des fibres de verre ou en plastique pour guider les impulsions lumineuses de la source vers la destination. Les bits sont codés sous forme d’impulsions lumineuses et les débits de transmission de données brutes sont très élevés.

Les problèmes de mise en œuvre de support en fibre optique comprennent :

un coût généralement plus élevé que les supports en cuivre pour la même distance (mais pour une capacité supérieure) ;

des compétences et matériel différents pour raccorder et épisser l’infrastructure de câble ;

une manipulation plus délicate que les supports en cuivre.

une manipulation plus délicate que les supports en cuivre. 1.3.3. Supports sans fil Fig. Fibres optiques.

1.3.3. Supports sans fil

Fig. Fibres optiques.

Les supports sans fil transportent des signaux électromagnétiques à des fréquences radio et micro-ondes qui représentent les chiffres binaires des communications de données. En tant que support réseau, la transmission sans fil n’est pas limitée aux conducteurs ou voies d’accès, comme les supports en cuivre et à fibre optique.

La transmission sans fil est sensible aux interférences et peut être perturbée par des appareils aussi courants que les téléphones fixes sans fil, certains types d’éclairages fluorescents, les fours à micro-ondes et d’autres communications sans fil.

En outre, la couverture de communication sans fil n’exigeant aucun accès à un fil physique de support, des périphériques et utilisateurs non autorisés à accéder au réseau peuvent accéder à la transmission. La sécurité du réseau constitue par conséquent un composant essentiel de l’administration de réseau sans fil.

Sources: CCNA (Cisco Certified Network Associate)

9

Réseaux Informatiques

Préparé par : A. S. Mabunda

Réseaux Informatiques Préparé par : A. S. Mabunda Fig. Types de supports sans fil. 1.4. Représentations

Fig. Types de supports sans fil.

1.4. Représentations du réseau

Lors de la représentation des informations complexes, telles que la connectivité du réseau et le fonctionnement d’un inter-réseau important, il est utile de recourir à des représentations et des graphiques visuels. Comme tout autre langage, le langage propre au réseau utilise un ensemble commun de symboles pour représenter les différents périphériques finaux, périphériques réseau et supports. La capacité à reconnaître les représentations logiques des composants réseau physiques est essentielle pour être en mesure de visualiser l’organisation et le fonctionnement d’un réseau.

l’organisation et le fonctionnement d’un réseau. Symbole de réseaux de données courants. Sources: CCNA

Symbole de réseaux de données courants.

Sources: CCNA (Cisco Certified Network Associate)

10

Réseaux Informatiques

Préparé par : A. S. Mabunda

2. Réseaux locaux, réseaux étendus

Les infrastructures réseau peuvent considérablement varier selon la taille de la zone couverte, le nombre d’utilisateurs connectés, le nombre et les types de services disponibles.

Découpage géographique d’un réseau Les réseaux informatiques sont classés suivant leur portée :

Les PAN : Un PAN (Personal Area Network, en français Réseau Personnel), désigne un réseau restreint d'équipements informatiques habituellement utilisés dans le cadre d'une utilisation personnelle (exemple : connecter son appareil portable à un ordinateur pour transférer de données). Les supports les plus souvent utilisés sont l'USB, les technologies sans fil telles que Bluetooth, Wi-Fi et l'infrarouge.

Les LAN : LAN (Local Area Network, en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique (exemple : ensemble d’ordinateurs connectés entre eux dans une salle de TP – travaux pratiques).

Les MAN : Un MAN (Metropolitan Area Network, en français réseau métropolitain) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi, un MAN permet à deux ordinateurs distants de communiquer comme s'ils faisaient partie d'un même réseau local. Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique).

Les WAN : Un WAN (Wide Area Network, en français réseau étendu) interconnecte plusieurs LAN à travers de grandes distances géographiques. Les WAN fonctionnent grâce à des routeurs qui permettent de choisir le trajet le plus approprié pour atteindre une machine du réseau. Le plus connu des WAN est Internet.

une machine du réseau. Le plus connu des WAN est Internet. Fig. Représentation des différents types

Fig. Représentation des différents types de réseau.

Sources: CCNA (Cisco Certified Network Associate)

11

Réseaux Informatiques

Préparé par : A. S. Mabunda

Pour les réseaux sans fils, on ajoute la lettre W qui signifie Wireless : WPAN, WLAN, WMAN et WWAN. La figure en dessous représente les différentes technologies sans fils utilisées dans chaque type de réseau.

sans fils utilisées dans chaque type de réseau. Fig. Application des différentes technologies sans fil en

Fig. Application des différentes technologies sans fil en fonction du type de réseau.

2.1. Réseaux locaux (LAN)

Un LAN s’étend généralement sur une zone géographique unique et fournit des services et des applications aux personnes au sein d’une structure organisationnelle commune, telle qu’une entreprise, un campus ou une région. En règle générale, un réseau local est administré par une organisation unique. Le contrôle administratif qui gère les stratégies de sécurité et de contrôle d’accès s’applique au niveau du réseau.

de contrôle d’accès s’applique au niveau du réseau. Fig. Un réseau local. Sources: CCNA (Cisco Certified

Fig. Un réseau local.

Sources: CCNA (Cisco Certified Network Associate)

12

Réseaux Informatiques

Préparé par : A. S. Mabunda

2.1.1. Les topologies dans un réseau local

La topologie d’un réseau constitue l’organisation ou la relation des périphériques réseau et les interconnexions existant entre eux. Une topologie logique constitue la manière dont un réseau transfère les trames (données) d’un nœud (ordinateur) à l’autre. Cette organisation consiste en connexions virtuelles établies entre les nœuds d’un réseau quel que soit la manière (physique) dont ils sont disposés.

Les topologies généralement utilisées dans les réseaux sont les suivantes :

Point à point ;

Accès multiple (en bus);

En anneau ;

En étoile ;

Maillée.

2.1.1.1. Topologie point à point

Une topologie point à point connecte directement deux nœuds ensemble, comme l’illustre la figure, en dessous. Dans les réseaux de données comportant des topologies point à point, le protocole de contrôle d’accès au support peut être très simple. Toutes les trames sur le support ne peuvent voyager que vers ou depuis les deux nœuds. Les trames sont placées sur le support par le nœud situé à une extrémité et retirées du support par celui situé à l’autre extrémité du circuit point à point.

Un réseau point à point sur lequel les données ne peuvent circuler que dans un sens à la fois opère comme une liaison bidirectionnelle non simultanée. Si les données peuvent circuler correctement à travers la liaison à partir de chaque nœud simultanément, il s’agit d’une liaison bidirectionnelle simultanée.

il s’agit d’une liaison bidirectionnelle simultanée . Fig. Topologie point à point. 2.1.1.2. Topologie d’accès

Fig. Topologie point à point.

2.1.1.2. Topologie d’accès multiple (ou en bus)

Une topologie d’accès multiple permet à des nœuds de communiquer en utilisant le même support partagé. Les données uniquement issues d’un seul nœud peuvent être placées sur le support à tout moment. Chaque nœud voit toutes les trames situées sur le support, mais seul le nœud auquel la trame est adressée traite le contenu de la trame.

Sources: CCNA (Cisco Certified Network Associate)

13

Réseaux Informatiques

Préparé par : A. S. Mabunda

Réseaux Informatiques Préparé par : A. S. Mabunda Fig. Topologie d’accès multiple. 2.1.1.3. Topologie en étoile

Fig. Topologie d’accès multiple.

2.1.1.3. Topologie en étoile

Dans une topologie en étoile, la communication entre deux nœuds du réseau se fait par l'intermédiaire d'un élément central. Cette topologie est très couramment utilisée dans les LAN. L'élément central est un commutateur (switch).

LAN. L'élément central est un commutateur (switch). Fig. Topologie en étoile. Les avantages de la topologie

Fig. Topologie en étoile.

Les avantages de la topologie en étoile sont les suivants :

Chaque liaison est indépendante des autres.

On peut étendre le réseau très simplement par addition de câblage ou par addition d'éléments centraux (arborescence de switchs).

La mise en œuvre du réseau est progressive.

L'évolution du réseau ne nécessite pas de modifications dans le câblage du réseau existant. Il suffit d'ajouter des câbles supplémentaires

Les modifications sont rapides et peu coûteuses.

2.1.1.4. Topologie maillée

Une topologie maillée, est une évolution de la topologie en étoile, elle correspond à plusieurs liaisons point à point. Une unité réseau peut avoir (1,N) connexions point à point vers plusieurs autres unités. Chaque terminal est relié à tous les autres. L'inconvénient est le nombre de liaisons nécessaires qui devient très élevé.

Sources: CCNA (Cisco Certified Network Associate)

14

Réseaux Informatiques

Préparé par : A. S. Mabunda

Réseaux Informatiques Préparé par : A. S. Mabunda Fig. Topologie en maille (mesh). 2.1.1.5. Topologie en

Fig. Topologie en maille (mesh).

2.1.1.5. Topologie en anneau

Dans une topologie en anneau, chaque nœud reçoit une trame tour à tour. Si la trame n’est pas adressée au nœud, ce dernier la transmet au nœud suivant. Un anneau peut ainsi utiliser une technique de contrôle d’accès au support contrôlé appelée passage de jeton.

Dans un anneau, tous les nœuds situés autour de l’anneau entre les nœuds source et de destination examinent la trame.

Plusieurs techniques de contrôle d’accès au support peuvent être utilisées avec un anneau, en fonction du niveau de contrôle requis. Par exemple, une seule trame à la fois est généralement véhiculée par le support. Si aucune donnée n’est en cours de transmission, un signal (appelé jeton) peut être placé sur le support et un nœud ne peut placer une trame de données sur le support que s’il dispose du jeton.

de données sur le support que s’il dispose du jeton. Fig. Topologie en anneau. 2.2. Réseaux

Fig. Topologie en anneau.

2.2. Réseaux étendus (WAN)

Un réseau étendu est un réseau qui permet d'interconnecter les réseaux locaux (LAN). Lorsqu’une entreprise ou une organisation dispose d’emplacements séparés par d’importantes distances géographiques, il peut être nécessaire d’utiliser un fournisseur de services de télécommunications pour interconnecter les réseaux locaux à ces différents emplacements. Les fournisseurs de services de télécommunications sont en général des operateurs téléphoniques ou fournisseurs d’accès internet (FAI), en général ils représentent le réseau étendu (WAN).

Sources: CCNA (Cisco Certified Network Associate)

15

Réseaux Informatiques

Préparé par : A. S. Mabunda

Les réseaux étendus utilisent des périphériques réseau spécialement conçus pour effectuer des interconnexions entre les réseaux locaux comme les routeurs, les switchs et autres.

réseaux locaux comme les routeurs, les switchs et autres. Fig. Réseaux locaux et réseau étendu. En

Fig. Réseaux locaux et réseau étendu.

En bref, on peut dire que les principales caractéristiques des réseaux étendus sont les suivantes :

Ils permettent d'interconnecter les LAN ;

ils connectent généralement des périphériques séparés par une zone géographique plus étendue que ne peut couvrir un réseau local ;

ils utilisent les services d’opérateurs, tels que des compagnies de téléphone ou de câble, des systèmes satellite et des fournisseurs de réseau.

2.2.1. Internet

Internet est un exemple d’un réseau étendu. Il est en effet le réseau étendu le plus utilisé au monde.

est en effet le réseau étendu le plus utilisé au monde. Fig. Représentation du réseau internet.

Fig. Représentation du réseau internet.

Sources: CCNA (Cisco Certified Network Associate)

16

Réseaux Informatiques

Préparé par : A. S. Mabunda

L'interconnexion progressive de tous les ordinateurs de la planète fonctionne comme un gigantesque réseau. Mais dans la pratique, ces ordinateurs ne sont pas directement interconnectés entre eux. Les ordinateurs sont d'abord interconnectés au sein d'une organisation ou d'un bâtiment formant ainsi une multitude de petits sous-réseaux.

Chaque ordinateur connecté directement sur Internet possède un numéro d'identification unique (appelée adresse IP) et peut envoyer et recevoir des informations avec n'importe quel autre ordinateur ou machine possédant une adresse IP.

Sources: CCNA (Cisco Certified Network Associate)

17

Réseaux Informatiques

Préparé par : A. S. Mabunda

Chapitre II Protocoles et modèles en couches

Sources: CCNA (Cisco Certified Network Associate)

18

Réseaux Informatiques

1. Les protocoles

Préparé par : A. S. Mabunda

Toutes les communications à travers un réseau sont régies par des règles prédéterminées appelées protocoles. Ces protocoles sont spécifiques aux caractéristiques de la conversation et sont implémentés dans des logiciels et du matériel chargés sur chaque ordinateur et périphérique réseau.

La réussite d’une communication entre les ordinateurs sur un réseau requiert l’interaction de nombreux protocoles différents. Un groupe de protocoles associés entre eux et nécessaires pour remplir une fonction de communication est appelé suite de protocoles ou pile de protocoles.

Les suites de protocoles réseau décrivent des processus tels que :

le format ou la structure du message ;

la méthode selon laquelle des périphériques réseau partagent des informations sur des chemins avec d’autres réseaux ;

comment et à quel moment des messages d’erreur et système sont transférés entre des périphériques ;

la configuration et l’arrêt des sessions de transfert de données.

Protocoles indépendants de la technologie De nombreux types de périphériques peuvent communiquer à l’aide des mêmes ensembles de protocoles. En effet, les protocoles spécifient des fonctionnalités réseau et non pas la technologie sous-jacente qui prend en charge ces fonctionnalités.

Les protocoles et normes dans l’industrie Souvent, de nombreux protocoles qui comprennent une suite de protocoles font référence à d’autres protocoles largement utilisés ou normes de l’industrie. Une norme est un processus ou un protocole reconnu par l’industrie du réseau et ratifié par une organisation de normes, telle que IEEE (Institute of Electrical and Electronics Engineers), IETF (Internet Engineering Task Force) ou encore ISO (International Organization for Standardization).

L’utilisation des normes dans le développement et l’implémentation de protocoles garantit que les produits provenant de différents fabricants peuvent fonctionner ensemble pour créer des communications efficaces. Si un fabricant spécifique n’adhère pas strictement à un protocole, son équipement ou ses logiciels risquent de ne pas communiquer correctement avec les produits d’autres fabricants.

Sources: CCNA (Cisco Certified Network Associate)

19

Réseaux Informatiques

1.1. Utilisation des modèles en couches

Préparé par : A. S. Mabunda

Pour visualiser l’interaction entre différents protocoles, un modèle en couches est généralement utilisé. Un modèle en couches décrit le fonctionnement des protocoles au sein de chacune des couches, ainsi que l’interaction avec les couches supérieures et inférieures.

L’utilisation d’un modèle en couches présente certains avantages pour décrire des protocoles et des opérations sur un réseau. L’utilisation d’un modèle en couches :

aide à la conception d’un protocole, car des protocoles qui fonctionnent à une couche spécifique disposent d’informations définies à partir desquelles ils agissent, ainsi que d’une interface définie par rapport aux couches supérieures et inférieures ;

favorise la concurrence car des produits de différents fournisseurs peuvent fonctionner ensemble ;

empêche que la modification de la technologie ou des fonctionnalités au niveau d’une couche affecte des couches supérieures et inférieures ;

fournit un langage commun pour décrire des fonctions et des fonctionnalités réseau.

1.1.1. Modèles de protocole et de référence

Un modèle de protocole fournit un modèle qui correspond étroitement à la structure d’une suite de protocoles particulière. L’ensemble hiérarchique des protocoles associés dans une suite représente généralement toutes les fonctionnalités requises à l’interface entre le réseau humain et le réseau de données. Le modèle TCP/IP est un modèle de protocole.

Un modèle de référence fournit une référence commune pour maintenir la cohérence dans tous les types de protocoles et de services réseau. Un modèle de référence n’est pas destiné à être une spécification d’implémentation, ni à fournir un niveau de détail suffisant pour définir précisément les services de l’architecture réseau. Le principal objectif d’un modèle de référence est d’aider à obtenir une compréhension plus claire des fonctions et du processus impliqués. Le modèle OSI (Open Systems Interconnection) constitue le modèle de référence inter-réseau le plus répandu. Il est utilisé pour la conception de réseaux de données, pour les spécifications de fonctionnement et pour le dépannage.

Bien que les modèles TCP/IP et OSI soient les principaux modèles utilisés lorsqu’il s’agit de fonctionnalités réseau, les concepteurs de protocoles, de services ou de périphériques réseau peuvent créer leurs propres modèles pour représenter leurs produits. Enfin, les concepteurs doivent communiquer avec l’industrie en associant leurs produits ou leurs services aux modèles OSI ou TCP/IP ou aux deux.

Sources: CCNA (Cisco Certified Network Associate)

20

Réseaux Informatiques

Préparé par : A. S. Mabunda

Réseaux Informatiques Préparé par : A. S. Mabunda Fig. Modèle OSI et TCP/IP. 3.2. Interaction des

Fig. Modèle OSI et TCP/IP.

3.2. Interaction des protocoles

L’interaction entre un serveur Web et un navigateur Web constitue un exemple de l’utilisation d’une suite de protocoles dans des communications réseau. Cette interaction utilise plusieurs protocoles et normes dans le processus d’échange d’informations. Les différents protocoles fonctionnent entre eux pour garantir que les messages sont reçus et compris par les deux parties.

Parmi ces protocoles, citons (nous allons prendre les couches du modèle OSI):

Protocoles de couche 1 (physique) :

Bluetooth : protocole de communication sans fil permettant l'échange de données à très courte distance

ADSL (Asymmetric Digital Subscriber Line) : protocole permettant d'utiliser une ligne téléphonique pour transmettre et recevoir des données numériques ou se connecter sur internet.

Protocoles de couche 2 (liaison de données) :

Ethernet : protocole très fréquemment utilisé pour la transmission des données sur les câbles à paires torsadées (connu également par câble réseau)

Wi-FI : protocole de communication sans fil permettant de relier plusieurs appareils informatiques au sein d'un réseau informatique de taille moyenne.

Protocoles de couches 3 (réseau) :

IP (Internet Protocol) est un protocole qui assure un service d'adressage unique pour l'ensemble des périphériques connectés dans un réseau

Sources: CCNA (Cisco Certified Network Associate)

21

Réseaux Informatiques

Préparé par : A. S. Mabunda

ICMP (Internet Control Message Protocol) est un protocole utilisé pour véhiculer des messages de contrôle et d'erreur, par exemple lorsqu'un service ou un hôte est inaccessible

ARP (Address resolution protocol) est un protocole qui permet d’effectuer la traduction des adresses IP en adresses MAC.

Protocoles de couche 4 (transport) :

TCP (Transmission Control Protocol) est un protocole qui effectue la segmentation de données gère le flux des données. Il fonctionne en trois phases :

l'établissement de la connexion, les transferts de données et la fin de la connexion

UDP (User Datagram Protocol) est un protocole qui permet la transmission de données de manière très simple entre deux entités, chacune étant définie par une adresse IP et un numéro de port.

Protocoles de couche 5 (session) :

NetBIOS : protocole principalement utilisé par Microsoft pour la gestion des sessions sous Windows

RPC ((remote procedure call): protocole utilisé dans les réseaux client- serveur pour assurer la communication entre le client et le serveur.

Protocoles de couche 6 (Présentation) :

ASCII (American Standard Code for Information Interchange) : est un protocole de codage de caractères permettant de représenter les caractères en code binaire.

Protocoles de couche 7 (application) :

http (HyperText Transfer Protocol) est un protocole de communication client- serveur qui assure les services et le fonctionnement des applications web

SMTP (Simple Mail Transfer Protocol) est un protocole de communication utilisé pour transférer le courrier électronique (messagerie)

FTP (File Transfer Protocol) est un protocole destiné à l'échange de fichiers sur le réseau. Il permet notamment de télécharger de fichiers sur internet.

Adressage des ports En général les protocoles sont associés à des ports logiques et ces ports sont numérotés.

Il existe différents types de numéros de ports :

- Ports réservés (numéros 0 à 1023). Ces numéros sont réservés à des services et applications. Ils sont généralement réservés à des applications de type HTTP (serveur Web), POP3/SMTP (serveur de messagerie) et Telnet ;

Sources: CCNA (Cisco Certified Network Associate)

22

Réseaux Informatiques

Préparé par : A. S. Mabunda

- Ports inscrits (numéros 1024 à 49151). Ces numéros de ports sont affectés à des processus ou applications d’utilisateurs. Ces processus sont essentiellement des applications particulières qu’un utilisateur a choisi d’installer plutôt que des applications courantes qui recevraient un port réservé.

applications courantes qui recevraient un port réservé. Fig. Exemple des ports. 1.3. Unités de données de

Fig. Exemple des ports.

1.3. Unités de données de protocole et encapsulation

Encapsulation : Lorsque les données d’application descendent la pile de protocoles en vue de leur transmission sur le support réseau, différents protocoles ajoutent des informations à chaque niveau. Il s’agit du processus d’encapsulation.

La forme qu’emprunte une donnée sur n’importe quelle couche est appelée unité de données de protocole. Au cours de l’encapsulation, chaque couche suivante encapsule l’unité de données de protocole qu’elle reçoit de la couche supérieure en respectant le protocole en cours d’utilisation. À chaque étape du processus, une unité de données de protocole possède un nom différent qui reflète sa nouvelle apparence :

Données : terme général pour les unités de données de protocole utilisées au niveau de la couche application ;

Segment : unité de données de protocole de la couche transport ;

Paquet : unité de données de protocole de la couche inter-réseau ;

Trame : unité de données de protocole de la couche d’accès au réseau ;

Bits : unité de données de protocole utilisée lors de la transmission physique de données à travers le support.

Sources: CCNA (Cisco Certified Network Associate)

23

Réseaux Informatiques

Préparé par : A. S. Mabunda

Réseaux Informatiques Préparé par : A. S. Mabunda Fig. Processus d’encapsulation. Sources: CCNA (Cisco Certified

Fig. Processus d’encapsulation.

Sources: CCNA (Cisco Certified Network Associate)

24

Réseaux Informatiques

Préparé par : A. S. Mabunda

Modèles en couches

Sources: CCNA (Cisco Certified Network Associate)

25

Réseaux Informatiques

1. Modèle OSI

Préparé par : A. S. Mabunda

Le modèle OSI a été conçu par l'Organisation internationale de normalisation ISO (International Organization for Standardization) pour fournir un cadre dans lequel concevoir une suite de protocoles système ouverts.

Le modèle OSI fournit une liste exhaustive de fonctions et de services qui peuvent intervenir à chaque couche. Il décrit également l’interaction de chaque couche avec les couches directement supérieures et inférieures.

avec les couches directement supérieures et inférieures. Fig. Modèle OSI. 1.1. Rôle de chaque couche Couche

Fig. Modèle OSI.

1.1. Rôle de chaque couche

Couche 7 (Application) : La couche application permet d’obtenir une connectivité de bout en bout entre des individus dans le réseau humain. Elle sert de fenêtre pour les utilisateurs, les processus et les services réseau, en d'autres termes, elle sert d'interface homme-machine entre le réseau humain et le réseau informatique.

Couche 6 (présentation) : Les couches 1 à 5 transportent des octets bruts sans se préoccuper de leur signification. Mais ce qui doit être transporté en pratique, c'est du texte et des nombres. Le rôle de la couche présentation est donc de convertir les données applicatives manipulées par les utilisateurs en chaînes binaires effectivement transportable par le réseau.

Couche 5 (Session) : La couche session établit une liaison entre deux programmes ou deux machines devant communiquer. Elle permet l'établissement d'une session entre les utilisateurs du réseau.

Sources: CCNA (Cisco Certified Network Associate)

26

Réseaux Informatiques

Préparé par : A. S. Mabunda

Couche

4

(Transport) :

La

couche

transport

définit

des

services

permettant

de

segmenter,

transférer

et

réassembler

les

données

de

communications

entre

les

périphériques finaux.

Couche 3 (Réseau) : La couche réseau assure les services d’adressage réseau (exemple, adresses IP) et décide du chemin que les données doivent emprunter lors des communications.

Couche 2 (Liaison de données) : La couche liaison de données décrit les méthodes d’échange de trames entre des périphériques sur un support.

Couche 1 (Physique) : La couche physique décrit les moyens mécaniques, électriques, fonctionnels et méthodologiques permettant d’activer, de gérer et de désactiver des connexions physiques pour la transmission de bits vers et depuis un périphériques réseau.

1.1.1. Protocoles orientés et non orientés connexion

On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Les protocoles orientés connexion: Il s'agit des protocoles opérant un contrôle de transmission des données pendant une communication établie entre deux machines. La machine réceptrice envoie des accusés de réception lors de la communication, ainsi la machine émettrice est garante de la validité des données qu'elle envoie.

Les protocoles non orientés connexion: Il s'agit d'un mode de communication dans lequel la machine émettrice envoie des données sans prévenir la machine réceptrice, et la machine réceptrice reçoit les données sans envoyer d'avis de réception à la première.

Sources: CCNA (Cisco Certified Network Associate)

27

Réseaux Informatiques

Préparé par : A. S. Mabunda

1.2. Fonctionnement détaillé des couches

Nous allons nous intéresser d’avantage aux fonctionnalités des couches 1, 2, 3 et 4 du modèle OSI.

1.2.1. Couche Transport (4)

La couche transport segmente les données et se charge du contrôle nécessaire au réassemblage de ces blocs de données dans les divers flux de communication. Pour ce faire, il doit :

effectuer un suivi des communications individuelles entre les applications résidant sur les hôtes source et de destination ;

segmenter les données et gérer chaque bloc individuel ;

réassembler les segments en flux de données d’application ;

identifier les différentes applications.

Suivi des conversations individuelles Tout hôte peut héberger plusieurs applications qui communiquent sur le réseau. Chacune de ces applications communique avec une ou plusieurs applications hébergées sur des hôtes distants. Il incombe à la couche transport de gérer les nombreux flux de communication entre ces applications.

Segmentation des données Chaque application crée un flux de données à envoyer vers une application distante ; ces données doivent donc être préparées pour être expédiées sur le support sous forme de blocs faciles à gérer. Les protocoles de la couche transport décrivent les services qui segmentent les données provenant de la couche application. Il s’agit notamment de l’encapsulation devant s’appliquer à chaque bloc de données. Des en-têtes doivent être ajoutés à chaque bloc de données d’application au niveau de la couche transport pour indiquer à quelle communication il est associé.

Sources: CCNA (Cisco Certified Network Associate)

28

Réseaux Informatiques

Préparé par : A. S. Mabunda

Réseaux Informatiques Préparé par : A. S. Mabunda Fig. La segmentation. Fractionner les données en blocs

Fig. La segmentation.

Fractionner les données en blocs plus petits et envoyer ceux-ci de la source vers la destination permet à plusieurs communications différentes d’être entrelacées (de faire l’objet d’un multiplexage) sur le même réseau.

Reconstitution des segments L’hôte recevant les blocs de données peut les diriger vers l’application appropriée. Il faut en outre que ces blocs de données individuels puissent être réassemblés dans un flux de données complet utile à la couche application. Les protocoles intervenant au niveau de la couche transport gèrent la façon dont les informations d’en-tête de la couche transport servent à réassembler les blocs de données en flux qui seront transmis à la couche application.

Identification des applications Pour que les flux de données atteignent les applications auxquelles ils sont destinés, la couche transport doit identifier l’application cible. Pour cela, la couche transport affecte un identificateur à chaque application. Les protocoles TCP/IP appellent cet identificateur un numéro de port. Chaque processus logiciel ayant besoin d’accéder au réseau se voit affecter un numéro de port unique sur son hôte. Ce numéro de port est inclus dans l’en-tête de la couche transport afin de préciser à quelle application ce bloc de données est associé.

1.2.1.1. Contrôle des conversations

Établissement d’une session : La couche transport est en mesure d’orienter la connexion en créant des sessions entre les applications. Ces connexions préparent les applications à communiquer entre elles avant le transfert des données. Dans ces sessions, il est

Sources: CCNA (Cisco Certified Network Associate)

29

Réseaux Informatiques

possible

applications.

de

gérer

avec

précision

les

données

Préparé par : A. S. Mabunda

d’une

communication

entre

deux

Acheminement fiable : Bien des circonstances peuvent entraîner la corruption ou la

perte d’un bloc de données lors de son transfert sur le réseau. La couche transport veille

à ce que tous les blocs atteignent leur destination en demandant au périphérique source de retransmettre les données qui ont pu se perdre.

Livraison dans un ordre défini : Étant donné que les réseaux fournissent une multitude de routes dont les délais de transmission varient, il se peut que les données arrivent dans le désordre. En numérotant et en ordonnant les segments, la couche transport s’assure que ces segments sont réassemblés dans le bon ordre.

Contrôle du flux : Les hôtes du réseau disposent de ressources limitées, par exemple en ce qui concerne la mémoire ou la bande passante. Quand la couche transport détermine que ces ressources sont surexploitées, certains protocoles peuvent demander à l’application qui envoie les données d’en réduire le flux. Ceci s’effectue au niveau de la couche transport en régulant la quantité de données que la source transmet sous forme de groupe. Le contrôle du flux contribue à prévenir la perte de segments sur le réseau et

à rendre inutiles les retransmissions.

1.2.1.2. Le protocole TCP et UDP

Les deux protocoles les plus couramment employés dans la couche transport, sont le protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol).

Protocole UDP

Le protocole UDP est un protocole simple et non orientés connexion (sans connexion). Il présente l’avantage d’imposer peu de surcharge pour l’acheminement des données. Les blocs de communications utilisés dans le protocole UDP sont appelés des datagrammes.

Le protocole UDP est notamment utilisé par des applications de : Système de noms de domaine (DNS) ; Lecture vidéo en continu ; Voix sur IP (VoIP).

(DNS) ; Lecture vidéo en continu ; Voix sur IP (VoIP). Signification des champs : Fig.

Signification des champs :

Fig. Datagramme UDP.

- Port Source : indique depuis quel port le paquet a été envoyé.

- Port de Destination : indique à quel port le paquet doit être envoyé.

Sources: CCNA (Cisco Certified Network Associate)

30

Réseaux Informatiques

Préparé par : A. S. Mabunda

- Longueur : indique la longueur totale (exprimée en octets) du segment UDP (en- tête et données). La longueur minimale est donc de 8 octets (taille de l'en-tête).

- Somme de contrôle : celle-ci permet de s'assurer de l'intégrité du paquet reçu quand elle est différente de zéro. Elle est calculée sur l'ensemble de l'en-tête UDP et des données.

Protocole TCP

Le protocole TCP est un protocole orientés connexion (avec connexion). Le protocole TCP spécifie d’autres fonctions, à savoir la livraison dans l’ordre, l’acheminement fiable et le contrôle du flux. Chaque segment du protocole TCP utilise 20 octets de surcharge dans l’en-tête pour encapsuler les données de la couche application.

Le protocole TCP est utilisé par des applications telles que, les navigateurs web, courriers électroniques, transfert de fichiers, etc.

web, courriers électroniques, transfert de fichiers, etc. Signification des champs : Fig. Segment TCP. - Port

Signification des champs :

Fig. Segment TCP.

- Port source : Ce champ est codé sur 16 bits et représente le numéro du port source.

- Port destination : Ce champ est codé sur 16 bits et représente le numéro du port destination.

- Numéro d’ordre : Ce champ est codé sur 32 bits et correspond au numéro du segment. Cette valeur permet de situer à quel endroit du flux de données le segment, qui est arrivé, doit se situer par rapport aux autres segments.

- Numéro de reçu : Ce champ est codé sur 32 bits et signale le prochain numéro de segment attendu. Par exemple, si il vaut 1500, cela signifie que tous les segments <1500 ont été reçus.

- Longueur de l'en-tête : Longueur de l'en-tête en mots de 32 bits (les options font partie de l'en-tête).

- Fenêtre : Ce champ est codé sur 16 bits et correspond le nombre d'octets que le récepteur souhaite recevoir sans accusé de réception.

- Checksum ou Somme de contrôle : Ce champ est codé sur 16 bits et représente la validité du segment.

Sources: CCNA (Cisco Certified Network Associate)

31

Réseaux Informatiques

Préparé par : A. S. Mabunda

- Pointeur de données urgentes : Position relative des dernières données urgentes.

- Options : Facultatives.

- Données : Séquences d'octets transmis par l'application.

1.2.2. Couche Réseau (3)

La couche réseau fournit des services pour l’échange des éléments de données individuels sur le réseau entre des périphériques finaux identifiés. Pour effectuer ce transport de bout en bout, la couche 3 utilise quatre processus de base :

l’adressage ;

l’encapsulation ;

le routage ;

le décapsulage.

Adressage La couche réseau doit d’abord fournir un mécanisme pour l’adressage de ces périphériques finaux. Si des éléments de données individuels doivent être acheminés vers un périphérique final, ce dernier doit posséder une adresse unique. Dans un réseau IPv4 (IP version 4), lorsque cette adresse est ajoutée à un périphérique, celui-ci est alors désigné comme hôte.

Encapsulation La couche réseau doit également fournir une encapsulation. Non seulement les périphériques doivent être identifiés par une adresse, mais les éléments individuels (unités de données de protocole de couche réseau) doivent également contenir ces adresses. Durant le processus d’encapsulation, la couche 3 reçoit l’unité de données de protocole de la couche 4 et ajoute un en-tête de couche 3, ou étiquette, pour créer l’unité de données de protocole de couche 3. Dans un contexte de couche réseau, cette unité de données de protocole est appelée paquet. Lors de la création d’un paquet, l’en-tête doit contenir, entre autres, l’adresse de l’hôte auquel il est envoyé. Cette adresse est appelée adresse de destination. L’en-tête de la couche 3 comporte également l’adresse de l’hôte émetteur. Cette adresse est appelée adresse source.

Routage La couche réseau doit ensuite fournir des services pour diriger ces paquets vers leur hôte de destination. Les hôtes source et de destination ne sont pas toujours connectés au même réseau. En fait, le paquet peut avoir de nombreux réseaux à traverser. En route, chaque paquet doit être guidé sur le réseau afin d’atteindre sa destination finale. Les périphériques intermédiaires connectant les réseaux sont appelés routeurs. Leur rôle consiste à sélectionner les chemins afin de diriger les paquets vers leur destination. Ce processus est appelé routage.

Sources: CCNA (Cisco Certified Network Associate)

32

Réseaux Informatiques

Préparé par : A. S. Mabunda

Durant le routage via un inter-réseau, le paquet peut traverser de nombreux périphériques intermédiaires. Chaque route empruntée par un paquet pour atteindre le périphérique suivant est appelée saut. Lors de l’acheminement du paquet, son contenu (unité de données de protocole de la couche transport) reste intact jusqu’à ce qu’il atteigne l’hôte de destination.

Décapsulage Enfin, le paquet arrive sur l’hôte de destination et est traité par la couche 3. L’hôte examine l’adresse de destination pour vérifier que le paquet était bien adressé à ce périphérique. Si l’adresse est correcte, le paquet est décapsulé par la couche réseau, et l’unité de données de protocole de la couche 4 contenue dans le paquet est transmise au service approprié de la couche transport.

1.2.2.1. Le protocole IP version 4 (IPv4)

Les services de couche réseau constituent le protocole IP (Internet Protocol). La version 4 du protocole IP (IPv4) est actuellement la version la plus répandue. Il s’agit du seul protocole de couche 3 utilisé pour transporter des données utilisateur sur Internet.

Le protocole IP a été conçu pour ne pas surcharger les réseaux. Il fournit uniquement les fonctions requises pour transférer un paquet d’une source à une destination en passant par un système interconnecté de réseaux. Ce protocole n’est pas destiné au suivi et à la gestion du flux de paquets. Ces fonctions sont effectuées par d’autres protocoles d’autres couches.

Caractéristiques de base du protocole IPv4 :

Sans connexion : aucune connexion n’est établie avant l’envoi de paquets de données.

Au mieux (peu fiable) : aucune surcharge n’est utilisée pour garantir la transmission des paquets.

Indépendant des médias : fonctionne indépendamment du média transportant les données.

indépendamment du média transportant les données. Fig. En-tête IPv4. Sources: CCNA (Cisco Certified Network

Fig. En-tête IPv4.

Sources: CCNA (Cisco Certified Network Associate)

33

Réseaux Informatiques

Préparé par : A. S. Mabunda

Ce cours examine les 6 champs clés suivants :

- Adresse de destination IP : Le champ d’adresse de destination IP contient une valeur binaire de 32 bits représentant l’adresse de couche réseau de l’hôte destinataire du paquet.

- Adresse source IP : Le champ d’adresse source IP contient une valeur binaire de 32 bits représentant l’adresse de couche réseau de l’hôte source du paquet.

- Durée de vie : La durée de vie TTL (Time to live) est une valeur binaire de 8 bits indiquant la durée de vie restante du paquet. La valeur TTL est décrémentée de 1 au moins chaque fois que le paquet est traité par un routeur (c’est-à-dire à chaque saut). Lorsque la valeur devient nulle, le routeur supprime ou abandonne le paquet et il est retiré du flux de données du réseau. Ce mécanisme évite que les paquets ne pouvant atteindre leur destination ne soient transférés indéfiniment d’un routeur à l’autre dans une boucle de routage. Si les boucles de routage étaient autorisées à continuer, le réseau serait encombré de paquets de données n’atteignant jamais leur destination. Décrémenter la valeur TTL à chaque saut garantit qu’elle finira par devenir nulle et que le paquet avec le champ TTL expiré sera supprimé.

- Protocole : Cette valeur binaire de 8 bits indique le type de données utiles que le paquet transporte. Le champ de protocole permet à la couche réseau de transmettre les données au protocole de couche supérieure approprié. (Exemples de valeurs :

01 ICMP ; 06 TCP ; 17 UDP.)

- Type de service : Le champ de type de service contient une valeur binaire de 8 bits utilisée pour définir la priorité de chaque paquet. Cette valeur permet d’appliquer un mécanisme de qualité de service (QoS) aux paquets de priorité élevée, tels que ceux transportant des données vocales de téléphonie. Le routeur traitant les paquets peut être configuré pour déterminer le paquet à transmettre en premier en fonction de la valeur de type de service.

- Décalage du fragment : Un routeur peut devoir fragmenter un paquet lors de sa transmission d’un média à un autre. Lorsqu’une fragmentation se produit, le paquet IPv4 utilise le champ de décalage du fragment et l’indicateur MF de l’en-tête IP pour reconstruire le paquet à son arrivée sur l’hôte de destination. Le champ de décalage du fragment identifie l’ordre dans lequel placer le fragment de paquet dans la reconstruction. Indicateur de fragments supplémentaires : L’indicateur de fragments supplémentaires (MF) est un seul bit du champ Indicateur utilisé avec le décalage du fragment pour la fragmentation et la reconstruction de paquets. L’indicateur de fragments supplémentaires est défini, indiquant qu’il ne s’agit pas du dernier fragment d’un paquet. Quand un hôte récepteur voit un paquet arriver avec l’indicateur MF = 1, il examine le décalage du fragment pour voir où ce fragment doit être placé dans le paquet reconstruit. Quand un hôte récepteur reçoit une trame avec l’indicateur MF = 0 et une valeur non nulle dans le champ de décalage du fragment, il place ce fragment à la fin du paquet reconstruit. Les

Sources: CCNA (Cisco Certified Network Associate)

34

Réseaux Informatiques

Préparé par : A. S. Mabunda

informations de fragmentation d’un paquet non fragmenté sont toutes nulles (MF = 0, décalage du fragment = 0).

Indicateur ne pas fragmenter : L’indicateur Ne pas fragmenter (DF) est un seul bit du champ Indicateur stipulant que la fragmentation du paquet n’est pas autorisée. Si le bit de l’indicateur Ne pas fragmenter est défini, la fragmentation de ce paquet n’est PAS autorisée. Si un routeur doit fragmenter un paquet pour permettre sa transmission descendante à la couche liaison de données mais que le bit DF est défini à 1, le routeur supprime ce paquet.

1.2.2.2. Adressage du réseau : IPv4

L’adressage est l’une des premières fonctions des protocoles de la couche réseau. Il

permet de mettre en œuvre la transmission de données entre des hôtes situés sur un même réseau ou sur des réseaux différents.

sur un même réseau ou sur des réseaux différents. Fig. Configuration IPv4 sous windows. Tous les

Fig. Configuration IPv4 sous windows.

Tous les périphériques appartenant à un réseau doivent être identifiés de manière unique. Au niveau de la couche réseau, les paquets de communication doivent être identifiés par les adresses source et de destination des systèmes des deux côtés. Avec l’adressage IPv4, cela implique que chaque paquet comporte, dans l’en-tête de la couche 3, une adresse source 32 bits et une adresse de destination 32 bits.

source 32 bits et une adresse de destination 32 bits. Fig. Représentation décimal et binaire d'une

Fig. Représentation décimal et binaire d'une adresse IP.

Décimale à point : Les configurations binaires représentant des adresses IPv4 sont exprimées en décimales à point, en séparant chacun des octets par un point. Par

35

Sources: CCNA (Cisco Certified Network Associate)

Réseaux Informatiques

Préparé par : A. S. Mabunda

exemple, l’adresse 10101100000100000000010000010100 est exprimée en décimale à point de la manière suivante : 172.16.4.20.

1.2.2.2.A.

Parties réseau et hôte

Bien que l’ensemble de 32 bits définisse l’adresse IPv4 d’un hôte, un nombre variable de bits constitue la partie hôte de l’adresse. Le nombre de bits contenus dans la partie hôte détermine le nombre d’hôtes possible sur un réseau.

Masque de sous-réseau

Pour définir les parties réseau et hôte d’une adresse, les périphériques utilisent une configuration de 32 bits appelée « masque de sous-réseau », comme indiqué dans la figure. Nous exprimons le masque de sous-réseau dans le même format décimal séparé par des points que celui de l’adresse IPv4. Le masque de sous-réseau est créé en plaçant le nombre binaire « 1 » dans chaque position de bit qui représente la partie réseau et en plaçant le nombre binaire « 0 » dans chaque position de bit qui représente la partie hôte.

dans chaque position de bit qui représente la partie hôte. Fig. Adresses réseau et hôte. Comme

Fig. Adresses réseau et hôte.

Comme indiqué dans la figure au dessus, le préfixe /24 correspondant au masque de sous-réseau et est exprimé sous la forme 255.255.255.0 (11111111.11111111.11111111.00000000). Les bits restants (à droite) du masque de sous-réseau sont des zéros et indiquent la partie hôte de l’adresse sur le réseau.

Adressage par classe

Les classes d’adresse monodiffusion A, B et C définissaient des réseaux d’une certaine taille, ainsi que des blocs d’adresses particuliers pour ces réseaux, comme indiqué dans la figure. Une entreprise ou une administration peut s’attribuer un bloc d’adresses entier de classe A, B ou C. L’utilisation de l’espace d’adressage s’appelle adressage par classe.

Sources: CCNA (Cisco Certified Network Associate)

36

Réseaux Informatiques

Préparé par : A. S. Mabunda

Réseaux Informatiques Préparé par : A. S. Mabunda Fig. Classes d’adresses IP Blocs d’adresses A Un

Fig. Classes d’adresses IP

Blocs d’adresses A Un bloc d’adresses de classe A a été créé pour prendre en charge les réseaux de très grande taille, comportant plus de 16 millions d’adresses d’hôte. Les adresses IPv4 de classe A utilisent un préfixe /8 invariable, le premier octet indiquant l’adresse réseau. Les trois octets restants correspondent aux adresses d’hôte.

Blocs de classe B L’espace d’adressage de classe B a été créé pour répondre aux besoins des réseaux de taille moyenne ou de grande taille, comportant plus de 65 000 hôtes. Les adresses IP de classe B utilisent les deux premiers octets pour indiquer l’adresse réseau, les deux octets suivants correspondent aux adresses d’hôte.

Blocs de classe C L’espace d’adressage de la classe C est le plus disponible des classes d’adresses. Cet espace d’adressage est réservé aux réseaux de petite taille, comportant 254 hôtes au maximum.

Les blocs d’adresses de classe C utilisent le préfixe /24. Ainsi, un réseau de classe C ne peut utiliser que le dernier octet pour les adresses d’hôte, les trois premiers octets correspondant à l’adresse réseau.

Adresse réseau, adresse de diffusion et adresse hôte

Dans la plage d’adresses de chaque réseau IPv4, il y a trois types d’adresse :

L’adresse réseau : l’adresse qui fait référence au réseau ;

L’adresse de diffusion : une adresse spécifique, utilisée pour envoyer les données à tous les hôtes du réseau ;

Des adresses d’hôte : des adresses attribuées aux périphériques finaux sur le réseau.

Sources: CCNA (Cisco Certified Network Associate)

37

Réseaux Informatiques

Préparé par : A. S. Mabunda

Réseaux Informatiques Préparé par : A. S. Mabunda Fig. Types adresses. L’adresse réseau L’adresse réseau est

Fig. Types adresses.

L’adresse réseau L’adresse réseau est généralement utilisée pour faire référence à un réseau. C’est un moyen plus pratique et plus représentatif d’identifier le réseau que d’employer un terme du type « le premier réseau ». Tous les hôtes du réseau 10.0.0.0, par exemple, ont les mêmes bits réseau.

Dans la plage d’adresses IPv4 d’un réseau, la plus petite adresse est réservée à l’adresse réseau. Dans la partie hôte, cette adresse comporte un « 0 » pour chaque bit d’hôte.

Adresse de diffusion L’adresse de diffusion IPv4 est une adresse spécifique, attribuée à chaque réseau. Elle permet de transmettre des données à l’ensemble des hôtes d’un réseau. Pour cela, un hôte peut envoyer un seul paquet adressé à l’adresse de diffusion du réseau.

L’adresse de diffusion correspond à la plus grande adresse de la plage d’adresses d’un réseau. Il s’agit de l’adresse dans laquelle les bits de la partie hôte sont tous des « 1 ». Par exemple, pour le réseau 10.0.0.0 avec 24 bits réseau, l’adresse de diffusion serait 10.0.0.255.

Adresses d’hôte Comme indiqué précédemment, chaque périphérique final nécessite une adresse unique pour remettre un paquet à un hôte. Dans les adresses IPv4, nous attribuons les valeurs situées entre l’adresse réseau et l’adresse de diffusion aux périphériques de ce réseau.

La formule qui permet de déterminer le nombre total d’hôtes qu’un réseau peut avoir est la suivante : 2 n – 2, où « n » est le nombre de bit de la partie hôte.

Exemple : Prenons une

« 192.168.1.0 = 11000000.10101000.00000001.00000000 ». Dans cette adresse les trois premiers octets représentent la partie réseau et le dernier octet la partie hôte.

C

adresse

réseau

de

classe

Alors : nombre d’hôtes = 2 8 – 2 = 254.

Sources: CCNA (Cisco Certified Network Associate)

38

Réseaux Informatiques

1.2.2.2.B.

Création de sous réseaux

Préparé par : A. S. Mabunda

La création de sous-réseaux permet de créer plusieurs réseaux logiques à partir d’un seul bloc d’adresses. Nous créons les sous-réseaux au moyen d’un ou de plusieurs bits d’hôte en tant que bits réseau. Pour cela, il convient de développer le masque pour emprunter quelques bits de la partie hôte et ajouter aux bits réseau. Plus les bits de la partie hôte sont empruntés, plus de sous-réseaux peuvent être créés. Chaque bit emprunté permet de doubler le nombre de sous-réseaux disponibles. Par exemple, en empruntant 1 bit, on peut définir 2 sous-réseaux, en empruntant 2 bits, on peut définir 4 sous-réseaux. Toutefois, pour chaque bit emprunté, le nombre d’adresses disponible par sous-réseau décroît.

Formule de calcul des sous-réseaux

Nombre de sous-réseaux = 2 n n = le nombre de bits empruntés pour les sous- réseaux.

Exemple avec 2 sous-réseaux :

pour les sous- réseaux. Exemple avec 2 sous-réseaux : Fig. Emprunt des bits pour sous-réseaux. Dans

Fig. Emprunt des bits pour sous-réseaux.

Dans notre exemple (figure au dessus), nous avons emprunté 1 bit de la partie hôte pour créer des sous-réseaux. Alors nous pouvons créer 2 1 = 2 sous-réseaux.

Le nombre d’hôtes : Pour calculer le nombre d’hôtes par sous-réseau, il faut utiliser la formule 2 n - 2 n est le nombre de bits laissés pour les hôtes. Après application de cette formule, (2 7 - 2 = 126), on déduit que chacun de sous-réseaux peut avoir jusqu'à 126 hôtes.

Sources: CCNA (Cisco Certified Network Associate)

39

Réseaux Informatiques

Préparé par : A. S. Mabunda

Sous-réseau

Adresse réseau

Plage d’hôtes

Adresse de

diffusion

0

192.168.1.0/25

192.168.1.1

- 192.168.1.126

192.168.1.127

1

192.168.1.128/25

192.168.1.129

- 192.168.1.254

192.168.1.255

Tab. Schéma d’adressage : exemple 2 sous-réseau.

Exemple avec 4 sous-réseaux :

Prenons maintenant l’exemple d’un inter-réseau nécessitant 4 sous-réseaux. Reportez- vous à la figure en dessous.

4 sous-réseaux. Reportez- vous à la figure en dessous. Fig. Emprunt des bits pour sous-réseaux. Dans

Fig. Emprunt des bits pour sous-réseaux.

Dans cet exemple nous avons emprunté 2 bits de la partie hôte, donc nous pouvons créer 2 2 = 4 sous-réseaux et chaque sous-réseau peut avoir jusqu’à 2 6 - 2 = 62 hôtes.

Sous-réseau

Adresse réseau

Plage d’hôtes

Adresse de

diffusion

0

192.168.1.0/26

192.168.1.1

- 192.168.1.62

192.168.1.63

1

192.168.1.64/26

192.168.1.64 - 192.168.1.126

192.168.1.127

2

192.168.1.128/26

192.168.1.129

- 192.168.1.190

192.168.1.191

3

192.168.1.192/26

192.168.1.193

- 192.168.1.254

192.168.1.255

Tab. Schéma d’adressage : exemple 4 sous-réseau.

1.2.2.2.C.

Passerelle par défaut

Une passerelle est le nom générique d'un dispositif permettant de relier deux réseaux informatiques (par exemple, un réseau local et le réseau Internet). Elle effectue donc le routage des paquets mais peut également effectuer des traitements plus évolués sur ceux-ci. Le plus souvent, elle sert également de pare-feu ou de proxy.

Une adresse de passerelle est tout simplement, dans un réseau local, l’adresse IP de la machine qui permet de relier le réseau local à un réseau étendu (par exemple, adresse IP du routeur).

Sources: CCNA (Cisco Certified Network Associate)

40

Réseaux Informatiques

Préparé par : A. S. Mabunda

1.2.2.3. Application de l’opération AND À l’intérieur des périphériques de réseau de données, une logique numérique est appliquée pour interpréter les adresses. Lorsqu’un paquet IPv4 est créé ou transmis, l’adresse réseau de destination doit être extraite de l’adresse de destination. Cela est possible par le biais de l’opérateur logique AND (ET).

L’adresse d’hôte IPv4 est logiquement ajoutée par une opération AND à son masque de sous-réseau pour déterminer l’adresse réseau à laquelle l’hôte est associée. Lorsque cette opération AND est appliquée entre l’adresse et le masque de sous-réseau, le résultat obtenu est l’adresse réseau.

sous-réseau, le résultat obtenu est l’adresse réseau. Fig. Utilisation du masque de sous réseau pour déterminer

Fig. Utilisation du masque de sous réseau pour déterminer l’adresse réseau de l’hôte

172.16.132.70.

Raisons de l’utilisation de l’opération AND

Les périphériques d’un réseau appliquent l’opération AND entre l’adresse de l’hôte et le masque de sous-réseau pour diverses raisons :

Les routeurs l’utilisent afin de déterminer une route acceptable pour un paquet

entrant ; Un hôte source doit déterminer si un paquet doit être envoyé directement à un hôte du réseau local ou dirigé vers la passerelle.

Sources: CCNA (Cisco Certified Network Associate)

41

Réseaux Informatiques

Préparé par : A. S. Mabunda

1.2.2.4. Adresses IPv4 publiques et privées

A. S. Mabunda 1.2.2.4. Adresses IPv4 publiques et privées Fig. Adresses publiques et privées. 1.2.2.4.A. Adresses

Fig. Adresses publiques et privées.

1.2.2.4.A.

Adresses IPv4 privées

Les blocs d’adresses de l’espace privé sont réservés aux réseaux privés (réseaux locaux). En règle générale, les hôtes qui ne nécessitent pas d’accès à Internet peuvent utiliser les adresses privées sans limitation. Toutefois, les réseaux internes doivent configurer des schémas d’adressage réseau pour garantir que les hôtes des réseaux privés utilisent des adresses IP qui sont uniques au sein de leur environnement de réseau.

Voici les plages d’adresses privées :

de 10.0.0.0 à 10.255.255.255 (10.0.0.0 /8), de 172.16.0.0 à 172.31.255.255 (172.16.0.0 /12), de 192.168.0.0 à 192.168.255.255 (192.168.0.0 /16).

1.2.2.4.B.

Adresses publiques

Ces adresses sont normalement attribuées à des hôtes publiquement accessibles depuis

Internet.

Contrairement aux adresses IP privées, les adresses IP publiques ne sont pas utilisées dans un réseau local mais uniquement sur internet (réseau étendu). Les routeurs disposent d’une adresse IP publique du côté du réseau étendu, ce qui rend le réseau local (ou un hôte) visible sur internet. Mais aussi, lorsque vous accédez à un site web vous utilisez l’adresse publique du serveur web.

Sources: CCNA (Cisco Certified Network Associate)

42

Réseaux Informatiques

Préparé par : A. S. Mabunda

Une adresse IP publique est unique dans le monde, ce qui n’est pas le cas des adresses privées qui doivent être unique dans un même réseau local mais pas au niveau planétaire étant donné que ces adresses ne peuvent pas être routées sur internet.

1.2.2.4.C. Les exceptions

- Le réseau 127.0.0.0 est réservé pour les tests de boucle locale avec notamment

l’adresse IP 127.0.0.1 qui est l’adresse « localhost » c'est-à-dire de boucle locale de votre

PC.

- Le réseau 0.0.0.0 est lui aussi réservé (et utilisé notamment pour définir une route par défaut sur un routeur).

Sources: CCNA (Cisco Certified Network Associate)

43

Réseaux Informatiques

Préparé par : A. S. Mabunda

1.2.2.5. Commandes IOS et configuration des routeurs CISCO

Dans cette section, nous allons décrire les procédures à suivre pour connecter et configurer les routeurs.

Ces procédures requièrent l’utilisation du système d’exploitation Cisco Internetwork Operating System (IOS) et des fichiers de configuration connexes pour les périphériques intermédiaires.

Il est essentiel que les administrateurs et les techniciens réseau comprennent le processus de configuration avec IOS. Les travaux pratiques vous permettront de vous familiariser avec les méthodes généralement utilisées pour configurer et surveiller les périphériques Cisco.

Notions fondamentales de l'IOS

À l’instar d’un ordinateur personnel, un routeur ne peut pas fonctionner sans système d’exploitation. Sans système d’exploitation, le matériel est inopérant. Cisco IOS est le logiciel système des périphériques Cisco. Il s’agit d’une technologie centrale qui s’étend à pratiquement tous les produits Cisco. Cisco IOS est exécuté par la plupart des périphériques Cisco, quels que soient leur taille et leur type. Ce logiciel est par exemple utilisé pour des routeurs, des commutateurs de réseau local, des petits points d’accès sans fil, des grands routeurs dotés de douzaines d’interfaces et bien d’autres périphériques.

Cisco IOS fournit aux périphériques les services réseau suivants :

- fonctions de routage et de commutation de base ;

- accès fiable et sécurisé aux ressources en réseau ;

- évolutivité du réseau.

Les détails du fonctionnement de Cisco IOS varient d’un périphérique à l’autre selon le but et le jeu de fonctions de l’appareil.

Pour accéder aux services fournis par IOS, vous utilisez généralement une interface de ligne de commande (ILC). Les fonctions accessibles à travers ILC varient selon la version de Cisco IOS et le type du périphérique.

Le fichier IOS proprement dit, dont la taille atteint plusieurs méga-octets, est stocké dans une zone de mémoire semi-permanente appelée Flash. La mémoire Flash assure un stockage non volatil. En d’autres termes, cette mémoire conserve son contenu lorsque le périphérique n’est plus sous tension. À la différence d’une mémoire morte, toutefois, la mémoire Flash permet de modifier ou de recouvrir son contenu s’il y a lieu.

Grâce à la mémoire Flash, il est possible de mettre IOS à niveau en installant de nouvelles versions ou de lui ajouter de nouvelles fonctions. Dans de nombreuses architectures de routeur, IOS est copié en mémoire vive à la mise sous tension du

44

Sources: CCNA (Cisco Certified Network Associate)

Réseaux Informatiques

Préparé par : A. S. Mabunda

périphérique et il s’exécute en mémoire vive. Cette fonction améliore les performances du périphérique.

1. Méthodes d’accès

Il y a plusieurs moyens d’accéder à l’environnement ILC. Les méthodes les plus répandues utilisent :

- le port de console ;

- le protocole Telnet ou SSH ;

- le port AUX.

Port de console

Il est possible d’accéder à l’environnement ILC par une session console, également appelée ligne CTY.

La console connecte directement un ordinateur ou un terminal au port de console du routeur ou du commutateur via une liaison série lente.

Le port de console est un port de gestion permettant un accès hors réseau à un routeur. Le port de console est accessible même si aucun service réseau n’a été configuré sur le périphérique. Le port de console est souvent utilisé pour accéder à un périphérique avant que les services réseau ne soient lancés ou lorsqu’ils sont défaillants.

La console s’utilise en particulier dans les circonstances suivantes :

- configuration initiale du périphérique réseau ;

- procédures de reprise après sinistre et dépannage lorsque l’accès distant est impossible ;

- procédures de récupération des mots de passe.

Lorsqu’un routeur est mis en service pour la première fois, ses paramètres réseau n’ont pas été configurés. Le routeur ne peut donc pas communiquer via un réseau. Pour préparer le démarrage initial et la configuration du routeur, un ordinateur exécutant un logiciel d’émulation de terminal est connecté au port de console du périphérique. Ainsi, il est possible d’entrer au clavier de l’ordinateur connecté les commandes de configuration du routeur.

S’il est impossible d’accéder à distance à un routeur pendant qu’il fonctionne, une connexion à son port de console peut permettre à un ordinateur de déterminer l’état du périphérique. Par défaut, la console transmet les messages de démarrage, de débogage et d’erreur du périphérique.

Pour de nombreux périphériques IOS, l’accès console ne requiert par défaut aucune forme de sécurité. Il convient toutefois de configurer un mot de passe pour la console afin d’empêcher l’accès non autorisé au périphérique. En cas de perte du mot de passe,

Sources: CCNA (Cisco Certified Network Associate)

45

Réseaux Informatiques

Préparé par : A. S. Mabunda

un jeu de procédures spécial permet d’accéder au périphérique sans mot de passe. Il est recommandé de placer le périphérique dans une pièce ou une armoire fermée à clé pour interdire l’accès physique.

Port AUX

Une autre façon d’ouvrir une session ILC à distance consiste à établir une connexion téléphonique commutée à travers un modem connecté au port AUX du routeur. À l’instar de la connexion console, cette méthode ne requiert ni la configuration, ni la disponibilité de services réseau sur le périphérique.

Le port AUX peut également s’utiliser localement, comme le port de console, avec une connexion directe à un ordinateur exécutant un programme d’émulation de terminal. Le port de console est requis pour la configuration du routeur, mais les routeurs ne possèdent pas tous un port AUX. En outre, il est préférable d’utiliser le port de console plutôt que le port AUX pour le dépannage, car il affiche par défaut les messages de démarrage, de débogage et d’erreur du routeur. En général, le port AUX ne s’utilise localement à la place du port de console qu’en cas de problèmes liés au port de console, par exemple lorsque vous ignorez certains paramètres de la console.

Telnet et SSH

Une autre méthode d’accès distant à une session ILC consiste à établir une connexion Telnet avec le routeur. À la différence des connexions console, les sessions Telnet requièrent des services réseau actifs sur le périphérique. Le périphérique réseau doit avoir au moins une interface active configurée avec une adresse de couche 3, par exemple une adresse IPv4. Les périphériques Cisco IOS disposent d’un processus serveur Telnet qui est lancé dès le démarrage du périphérique. IOS contient également un client Telnet.

Un hôte doté d’un client Telnet peut accéder aux sessions vty en cours d’exécution sur le

périphérique Cisco. Pour des raisons de sécurité, IOS exige l’emploi d’un mot de passe dans la session Telnet en guise de méthode d’authentification minimale. Les méthodes permettant de configurer les ouvertures de session et les mots de passe seront expliquées plus loin dans ce chapitre.

Le protocole Secure Shell (SSH) permet un accès distant plus sécurisé aux périphériques. À l’instar de Telnet, ce protocole fournit la structure d’une ouverture de session à distance, mais il utilise des services réseau plus sécurisés.

SSH fournit une authentification par mot de passe plus résistante que celle de Telnet et emploie un chiffrement lors du transport des données de la session. La session SSH chiffre toutes les communications entre le client et le périphérique IOS. Ceci préserve la confidentialité de l’iD d’utilisateur, du mot de passe et des détails de la session de

Sources: CCNA (Cisco Certified Network Associate)

46

Réseaux Informatiques

Préparé par : A. S. Mabunda

gestion. Il est conseillé de toujours utiliser SSH à la place de Telnet dans la mesure du possible.

La plupart des versions récentes de Cisco IOS contiennent un serveur SSH. Dans certains périphériques, ce service est activé par défaut. D’autres périphériques requièrent une activation du serveur SSH.

Les périphériques IOS incluent également un client SSH permettant d’établir des sessions SSH avec d’autres périphériques. De même, vous pouvez utiliser un ordinateur distant doté d’un client SSH pour démarrer une session ILC sécurisée. Le logiciel de client SSH n’est pas fourni par défaut sur tous les systèmes d’exploitation. Il peut donc s’avérer nécessaire d’acquérir, d’installer et de configurer un logiciel de client SSH pour votre ordinateur.

configurer un logiciel de client SSH pour votre ordinateur. 2. Les fichiers de configuration Les périphériques

2. Les fichiers de configuration

Les périphériques réseau ont besoin de deux types de logiciels pour fonctionner : le système d’exploitation et le logiciel de configuration. Le système d’exploitation, comme celui d’un quelconque ordinateur, facilite l’exploitation de base des composants matériels du périphérique.

Les fichiers de configuration, quant à eux, contiennent les commandes du logiciel Cisco IOS utilisées pour personnaliser les fonctionnalités d’un périphérique Cisco. Les commandes sont analysées (traduites et exécutées) par le logiciel Cisco IOS au démarrage du système (à partir d’un fichier appelé startup-config) ou lorsqu’elles sont entrées dans l’environnement ILC en mode configuration.

Sources: CCNA (Cisco Certified Network Associate)

47

Réseaux Informatiques

Préparé par : A. S. Mabunda

Un administrateur réseau crée une configuration qui définit la fonctionnalité souhaitée d’un périphérique Cisco. La taille d’un fichier de configuration va généralement de quelques centaines à quelques milliers d’octets.

Types de fichiers de configuration

Un périphérique réseau Cisco contient deux fichiers de configuration :

- le fichier de configuration en cours, que le périphérique utilise en fonctionnement normal ;

- le fichier de configuration initiale, qui est chargé quand le périphérique démarre et sert de copie de sauvegarde de la configuration.

Il est également possible de stocker un fichier de configuration à distance sur un serveur en guise de copie de sauvegarde.

Fichier de configuration initiale

Le fichier de configuration initiale (startup-config) est utilisé au démarrage du système pour configurer le périphérique. Le fichier de configuration initiale, appelé startup- config, est stocké en mémoire vive non volatile (NVRAM). Comme la mémoire NVRAM est non volatile, ce fichier reste intact lorsque le périphérique Cisco est mis hors tension. Les fichiers startup-config sont chargés en mémoire vive chaque fois que le routeur est démarré ou rechargé. Une fois chargé en mémoire vive, le fichier de configuration initiale est considéré comme étant la configuration en cours, également appelée running-config.

Fichier de configuration en cours

La configuration en cours stockée en mémoire vive est utilisée périphérique réseau.

pour exploiter le

La configuration en cours est modifiée lorsque l’administrateur réseau configure le périphérique. Les modifications de la configuration en cours produisent immédiatement leurs effets sur le fonctionnement du périphérique Cisco. Après avoir effectué des modifications, l’administrateur a la possibilité de les enregistrer dans le fichier startup- config afin qu’elles soient réutilisées lors du redémarrage suivant du périphérique.

Comme le fichier de configuration en cours se trouve en mémoire vive, son contenu est perdu si le périphérique est éteint ou redémarre. Les modifications apportées au fichier running-config sont également perdues si elles n’ont pas été enregistrées dans le fichier startup-config avant la mise hors tension du périphérique.

Sources: CCNA (Cisco Certified Network Associate)

48

Réseaux Informatiques

Préparé par : A. S. Mabunda

Réseaux Informatiques Préparé par : A. S. Mabunda 3. Mode CISCO IOS Cisco IOS a été

3. Mode CISCO IOS

Cisco IOS a été conçu comme un système d’exploitation modal. L’adjectif modal qualifie un système offrant différents modes d’exploitation ayant chacun son propre domaine de fonctionnement. Les modes de l’environnement ILC sont organisés selon une structure hiérarchique.

Dans l’ordre de haut en bas, les principaux modes sont les suivants :

- mode d’exécution utilisateur ;

- mode d’exécution privilégié ;

- mode de configuration globale ;

- autres modes de configuration spécifiques.

Chaque mode permet d’effectuer des tâches particulières et possède un jeu de commandes spécifiques qui sont disponibles lorsque le mode est en vigueur. Par exemple, pour configurer une interface de routeur, l’utilisateur doit passer en mode de configuration d’interface. Toutes les configurations entrées en mode de configuration d’interface ne s’appliquent qu’à l’interface en question.

Certaines commandes sont à la disposition de tous les utilisateurs ; d’autres ne peuvent être exécutées qu’après passage au mode dans lequel elles sont disponibles. Chaque mode est identifié par une invite distincte qui ne permet d’entrer que les commandes appropriées pour ce mode.

Sources: CCNA (Cisco Certified Network Associate)

49

Réseaux Informatiques

Préparé par : A. S. Mabunda

Il est possible de configurer la structure hiérarchique des modes à des fins de sécurité. Une authentification différente peut être requise pour chaque mode hiérarchique. Ceci permet de contrôler la marge de manœuvre qui peut être accordée au personnel réseau.

La figure montre la structure hiérarchique des modes IOS avec des invites et des fonctionnalités classiques.

Invites de commandes

Dans l’environnement ILC, le mode dans lequel vous travaillez est reconnaissable à son invite de commandes unique. Cette invite est composée des mots et des symboles qui apparaissent au début de la ligne de commande. Comme l’indique le mot invite, le système vous invite à effectuer une entrée.

Par défaut, toute invite commence par le nom du périphérique. Après le nom du périphérique, le reste de l’invite précise le mode. Par exemple, l’invite par défaut pour le mode de configuration globale sur un routeur est :

Router(config)#

Comme le montre la figure, lorsque vous entrez des commandes et passez d’un mode à l’autre, l’invite change pour refléter le contexte en cours.

l’invite change pour refléter le contexte en cours. Modes principaux Les deux principaux modes d’exécution

Modes principaux

Les deux principaux modes d’exécution sont :

- le mode utilisateur ;

- le mode privilégié.

Par mesure de sécurité, Cisco IOS prévoit deux modes d’accès distincts pour les sessions d’exécution.

Ces deux modes d’accès principaux sont utilisés dans le cadre de la structure hiérarchique de l’environnement Cisco ILC.

Sources: CCNA (Cisco Certified Network Associate)

50

Réseaux Informatiques

Préparé par : A. S. Mabunda

Ces deux modes offrent des commandes semblables. Toutefois, le mode d’exécution privilégié bénéficie de pouvoirs plus étendus dans les actions qu’il permet d’exécuter.

Mode d’exécution utilisateur

Le mode d’exécution utilisateur a des pouvoirs restreints mais permet d’effectuer certaines opérations de base. Le mode d’exécution utilisateur se trouve au sommet de la structure hiérarchique des modes IOS. Ce mode est le point d’entrée initial dans l’environnement ILC d’un routeur IOS.

Le mode d’exécution utilisateur n’autorise qu’un nombre limité de commandes de surveillance de base. Il est d’ailleurs souvent qualifié de mode de « visualisation seule » pour cette raison. Le mode d’exécution utilisateur n’autorise aucune commande susceptible de modifier la configuration du périphérique.

Par défaut, aucune authentification n’est requise pour accéder au mode d’exécution utilisateur depuis la console. Il est donc conseillé de définir une méthode d’authentification lors de la configuration initiale.

Le mode d’exécution utilisateur se reconnaît à l’invite ILC qui se termine par le symbole >. Voici un exemple montrant le symbole > dans l’invite :

Router>

Mode privilégié

Pour exécuter les commandes de configuration et de gestion, l’administrateur réseau doit utiliser le mode d’exécution privilégié ou un mode spécifique situé plus bas dans la hiérarchie.

Le mode d’exécution privilégié se reconnaît à l’invite qui se termine par le symbole # :

Router#

Par défaut, le mode d’exécution privilégié ne requiert pas d’authentification. Il est donc recommandé de s’assurer qu’une authentification est configurée.

Pour accéder au mode de configuration globale et aux autres modes de configuration plus spécifiques, il est nécessaire de passer par le mode d’exécution privilégié. Nous traiterons en détail la configuration des périphériques et quelques-uns des modes de configuration plus loin dans cette section.

Sources: CCNA (Cisco Certified Network Associate)

51

Réseaux Informatiques

Préparé par : A. S. Mabunda

Réseaux Informatiques Préparé par : A. S. Mabunda Sources: CCNA (Cisco Certified Network Associate) 52

Sources: CCNA (Cisco Certified Network Associate)

52

Réseaux Informatiques

4. Les commandes IOS de base

Préparé par : A. S. Mabunda

Etape

Invite

Commande

Activer le mode privilège

Router>

enable

Configurer le routeur à partir du terminal

Router#

configure terminal

Nommer le routeur

Router(config)#

hostname CESIM

Attribuer un mot de passe crypté au mode privilège

CESIM(config)#

enable secret cisco1

Définir un mot de passe texte au mode privilège

CESIM (config)#

enable password cisco2

Configurer la ligne console

CESIM (config)#

line con 0

Activer la vérification du mot de passe console

CESIM (config-line)#

login

Définir un mot de passe utilisateur à l'ouverture d'une session console

CESIM (config-line)#

password cisco3

Configurer la ligne Telnet

CESIM (config-line)#

line vty 0 4

Activer la vérification du mot de passe Telnet

CESIM (config-line)#

login

Définir un mot de passe utilisateur à l'ouverture d'une session Telnet

CESIM (config-line)#

password cisco4

Sortir du mode

CESIM (config-if)#

exit

Sélectionner l'interface Ethernet 0

CESIM (config-if)#

int e0

Définir l'adresse IP de l'interface et son masque

CESIM (config-if)#

ip add 192.168.1.1 255.255.255.0

Activer l'interface

CESIM (config-if)#

no shutdown

Sortir de l'interface

CESIM (config-if)#

exit

Sélectionner l'interface Serial 0

CESIM (config-if)#

int s0

Définir l'adresse IP de l'interface et son masque

CESIM (config-if)#

ip add 192.168.1.2 255.255.255.0

Attribuer une valeur de synchronisation de l'horloge ETCD

CESIM (config-if)#

clock rate 56000

Activer l'interface

CESIM (config-if)#

no shutdown

Revenir à la racine

CESIM (config-if)#

CTRL - Z

Sauvegarder la config

CESIM #

copy run start write

ou la commande

Sources: CCNA (Cisco Certified Network Associate)

53

Réseaux Informatiques

Préparé par : A. S. Mabunda

 

ROUTAGE STATIQUE

Configurer des routes statiques

CESIM(config)#

ip route 192.168.10.0 255.255.255.0

192.168.1.254

 

ROUTAGE RIPv1

Lancer le protocole de routage RIP

CESIM (config)#

router rip

Déclarer les réseaux directement connectés pour les mises à jour du routage

CESIM (config-router)#

network 192.168.1.0

Quitter

CESIM (config-router)#

exit

 

DIAGNOSTIC

Afficher la table de routage

CESIM #

show ip route

Afficher la configuration

CESIM #

show running-config

Protocoles et status des interfaces

CESIM #

show ip brief

Faire un ping

CESIM #

ping @ip

Afficher la route suivie par un paquet

CESIM #

Traceroute @ip

Sources: CCNA (Cisco Certified Network Associate)

54

Réseaux Informatiques

Sources: CCNA (Cisco Certified Network Associate)

Préparé par : A. S. Mabunda

55

Réseaux Informatiques

1.2.3. Couche liaison de données (2)

Préparé par : A. S. Mabunda

La couche liaison de données relie les couches logicielles et matérielles. Elle existe en tant que couche de connexion entre les processus logiciels des couches situées au- dessus et de la couche physique située en dessous. En tant que telle, elle prépare les paquets de couche réseau à être transmis sur un certain type de support (cuivre, fibre ou air).

sur un certain type de support (cuivre, fibre ou air). Fig. Couche liaison de données. La

Fig. Couche liaison de données.

La couche liaison de données est responsable de l’échange des trames entre les nœuds via les supports. Elle assure deux services de base :

Elle permet aux couches supérieures d’accéder aux supports par des techniques telles que le verrouillage (création) des trames ;

Elle contrôle la manière dont les données sont placées sur les supports et reçues des supports par des techniques telles que le contrôle d’accès au support et la détection des erreurs.

1.2.3.1. Accès des couches supérieures aux supports

La couche liaison de données se charge de transmettre et de recevoir les données depuis et sur le réseau. Cette couche fournit des services permettant de prendre en charge les processus de communication de chaque support à travers lequel les données doivent être transmises.

Un échange de paquets de couche réseau peut impliquer de nombreuses transitions de support et de couche liaison de données. Au niveau de chaque tronçon le long du chemin, un périphérique intermédiaire (en général, un routeur) accepte une trame d’un

Sources: CCNA (Cisco Certified Network Associate)

56

Réseaux Informatiques

Préparé par : A. S. Mabunda

support, décapsule la trame, puis transmet le paquet dans une nouvelle trame correspondant au support de ce segment du réseau physique.

correspondant au support de ce segment du réseau physique. Fig. Transmission d’une trame par différents types

Fig. Transmission d’une trame par différents types de support.

Dans la figure, chaque liaison établie entre les périphériques utilise un support différent. Une liaison Ethernet peut être établie entre le PC et le routeur. Les routeurs sont connectés via une liaison satellite et l’ordinateur portable est connecté au dernier routeur via une liaison sans fil. Dans cet exemple, pendant son voyage du PC vers l’ordinateur portable, un paquet IP est encapsulé en une trame Ethernet, décapsulé, traité, puis encapsulé en une nouvelle trame de liaison de données pour traverser la liaison satellite. Pour la dernière liaison, le paquet utilise une trame de liaison de données sans fil du routeur vers l’ordinateur portable.

Sans la couche liaison de données, un protocole de couche réseau (par exemple, IP) devrait prévoir d’établir une connexion à chaque type de support pouvant figurer le long d’un chemin de livraison. En outre, le protocole IP devrait s’adapter à chaque développement d’une nouvelle technologie de réseau ou d’un nouveau support. Ce processus ferait obstacle à l’innovation et au développement de protocoles et de supports de réseau. Ceci est l’une des raisons majeures de l’approche en couches appliquée aux réseaux.

1.2.3.2. Contrôle du transfert sur les supports locaux

Les protocoles de couche 2 spécifient l’encapsulation d’un paquet en une trame et les techniques permettant de placer le paquet encapsulé sur chaque support et de le récupérer. La technique utilisée pour placer la trame sur les supports et la récupérer des supports est nommée méthode de contrôle d’accès au support. Pour que les données soient transférées à travers plusieurs supports différents, différentes méthodes de contrôle d’accès au support peuvent être requises au cours d’une même communication. Les informations de contrôle peuvent indiquer :

quels nœuds sont en communication ; à quel moment commence et prend fin une communication entre des nœuds individuels ; quelles erreurs se sont produites pendant que les nœuds communiquaient ;

Sources: CCNA (Cisco Certified Network Associate)

57

Réseaux Informatiques

quels nœuds vont communiquer prochainement.

Préparé par : A. S. Mabunda

Un nœud constituant un périphérique final utilise un adaptateur pour établir la connexion au réseau. Par exemple, pour se connecter à un réseau local, le périphérique utiliserait la carte réseau appropriée afin d’établir une connexion aux supports de ce réseau. L’adaptateur gère le verrouillage de trame et le contrôle d’accès aux supports.

Au niveau des périphériques intermédiaires tels qu’un routeur, où le type de support peut différer selon chaque réseau connecté, différentes interfaces physiques sur le routeur sont utilisées pour encapsuler le paquet dans la trame appropriée et une méthode adéquate de contrôle d’accès au support est utilisée pour accéder à chaque liaison.

1.2.3.3. La trame

La couche liaison de données prépare un paquet à être transporté sur le support local en l’encapsulant avec un en-tête et une queue de bande pour créer une trame.

un en-tête et une queue de bande pour créer une trame . Fig. La trame. La

Fig. La trame.

La trame de couche liaison de données comprend :

Des données - Le paquet de la couche réseau ;

Un en-tête : contient des informations de contrôle telles que l’adressage et est situé au début de l’unité de données de protocole ;

Une queue de bande : contient des informations de contrôle ajoutées à la fin de l’unité de données de protocole.

Formatage des données à transmettre

Lorsque les données voyagent sur les supports, elles sont converties en un flux de bits, ou de « 1 » et de « 0 ». Si un nœud reçoit de longs flux de bits, comment détermine-t-il l’endroit où commence et prend fin une trame ou quels bits représentent l’adresse ?

Sources: CCNA (Cisco Certified Network Associate)

58

Réseaux Informatiques

Préparé par : A. S. Mabunda

Réseaux Informatiques Préparé par : A. S. Mabunda Fig. Formatage des données à transmettre (création d’une

Fig. Formatage des données à transmettre (création d’une trame).

Le verrouillage de trame divise le flux en regroupements déchiffrables, des informations de contrôle étant insérées dans l’en-tête et dans la queue de bande en tant que valeurs situées dans différents champs. Ce format attribue aux signaux physiques une structure pouvant être reçue par les nœuds et décodée en paquets au niveau de la destination.

Les types de champs standards incluent :

Champs d’indicateur de début et de fin - Les limites de début et de fin de la trame ;

Champs de nom ou d’adressage ;

Champ de type - Le type d’unité de données de protocole contenu dans la trame ;

Qualité : champs de contrôle ;

Un champ de données : les données utiles de la trame (paquet de couche réseau).

Les champs situés à la fin de la trame constituent la queue de bande. Ces champs sont utilisés pour la détection des erreurs et marquent la fin de la trame.

1.2.3.4. Sous-couches liaison de données

Pour prendre en charge un large éventail de fonctions réseau, la couche liaison de données est souvent divisée en deux sous-couches : une sous-couche supérieure et une sous-couche inférieure.

La sous-couche supérieure définit les processus logiciels qui fournissent des services aux protocoles de couche réseau.

La sous-couche inférieure définit les processus d’accès au support exécutés par le matériel.

Sources: CCNA (Cisco Certified Network Associate)

59

Réseaux Informatiques

Préparé par : A. S. Mabunda

Réseaux Informatiques Préparé par : A. S. Mabunda Fig. Les sous-couches liaison de données. Les deux

Fig. Les sous-couches liaison de données.

Les deux sous-couches de réseau local courantes sont les suivantes :

Contrôle de lien logique (LLC, Logical Link Control) : La sous-couche LLC place les informations dans la trame qui indique quel protocole de couche réseau est utilisé pour la trame. Ces informations permettent à plusieurs protocoles de couche 3 (par exemple, IP) d’utiliser la même interface réseau et les mêmes supports ;

Contrôle d’accès au support (MAC, Media Access Control) : La sous-couche MAC assure l’adressage de couche liaison de données et la délimitation des données en fonction des exigences de signalisation physique du support et du type de protocole de couche liaison de données utilisé.

1.2.3.5. Normes de la couche liaison de données

Contrairement aux protocoles de couche supérieure, qui sont surtout mis en œuvre dans les logiciels tels que le système d’exploitation hôte ou des applications spécifiques, les processus de couche liaison de données s’exécutent à la fois au niveau des logiciels et du matériel. Au niveau de cette couche, les protocoles sont mis en œuvre au sein des composants électroniques des adaptateurs réseau avec lesquels le périphérique se connecte au réseau physique.

Par exemple, un périphérique mettant en œuvre la couche liaison de données sur un PC serait la carte réseau Ethernet. Pour un ordinateur portable, un adaptateur sans fil est généralement utilisé. Chacun de ces adaptateurs constitue le matériel qui obéit aux normes et aux protocoles de couche 2.

Sources: CCNA (Cisco Certified Network Associate)

60

Réseaux Informatiques

Préparé par : A. S. Mabunda

Les protocoles et les services fonctionnels au niveau de la couche liaison de données sont décrits par des organismes d’ingénierie (par exemple, IEEE, ANSI et ITU) et des sociétés du secteur des communications.

et ITU) et des sociétés du secteur des communications. Fig. Normes de la couche liaison de

Fig. Normes de la couche liaison de données.

Exemple de trame : la trame Ethernet.

liaison de données. Exemple de trame : la trame Ethernet . Fig. Champs de trame Ethernet.

Fig. Champs de trame Ethernet.

Signification des champs :

- Préambule & Délimiteur de début de trame : Les champs Préambule, de 7 octets, et Délimiteur de début de trame, de 1 octet, permettent une synchronisation entre les périphériques d’envoi et de réception. Les huit premiers octets de la trame préparent les nœuds de réception à recevoir. Les quelques premiers octets indiquent essentiellement aux récepteurs de se préparer à recevoir une nouvelle trame.

- Champ Adresse MAC de destination : Ce champ de 6 octets identifie l’adresse de la destination. Cette adresse est utilisée par la couche 2 pour aider les périphériques à déterminer si une trame leur est adressée. L’adresse de la trame est comparée à

Sources: CCNA (Cisco Certified Network Associate)

61

Réseaux Informatiques

Préparé par : A. S. Mabunda

l’adresse MAC du périphérique. Si les deux correspondent, le périphérique accepte la trame.

- Champ Adresse MAC source : Ce champ de 6 octets permet d’identifier l’interface ou la carte réseau émettrice de la trame.

- Champ Longueur/Type : Ce champ de 2 octets définit la longueur exacte du champ de données de la trame. Cette longueur est ensuite utilisée dans la séquence de contrôle de trame, pour garantir la réception du message. Une longueur ou un type peut être entré dans ce champ. Toutefois, seul l’un ou l’autre peut être utilisé dans une mise en œuvre donnée. Si le champ a pour objectif de désigner un type, le champ Type décrit le protocole mis en œuvre.

- Champs Données et Remplissage : Ces deux champs de 46 - 1 500 octets contiennent les données encapsulées d’une couche supérieure qui est une unité de données de protocole de couche 3 c’est-à-dire un paquet IPv4. La longueur minimale de la trame est fixée à 64 octets. Si un petit paquet est encapsulé, le champ Pad est utilisé pour augmenter la taille de la trame pour qu’elle atteigne la valeur minimale.

- Champ Séquence de contrôle de trame : Ce champ de 4 octets permet de détecter les erreurs d’une trame.

1.2.4. Couche physique (1)

La couche physique OSI fournit le moyen de transporter sur le support réseau les bits constituant une trame de couche liaison de données. Cette couche accepte une trame complète de la couche liaison de données et la code sous la forme d’une série de signaux transmis sur le support local. Les bits codés composant une trame sont reçus par un périphérique final ou intermédiaire.

sont reçus par un périphérique final ou intermédiaire. Fig. Processus de communication dans le modèle OSI.

Fig. Processus de communication dans le modèle OSI.

Sources: CCNA (Cisco Certified Network Associate)

62

Réseaux Informatiques

Préparé par : A. S. Mabunda

La transmission de trames sur le support local exige les éléments de couche physique suivants :

composants physiques ;

codage de données ;

signalisation.

Composants physiques Les éléments physiques sont les périphériques électroniques, supports et connecteurs qui transportent et transmettent les signaux pour représenter les bits.

Codage Le codage est une méthode de conversion d’un flux de bits de données en code prédéfini. Les codes sont des groupements de bits utilisés pour fournir un modèle prévisible pouvant être reconnu à la fois par l’expéditeur et le récepteur. L’utilisation de modèles prévisibles aide à distinguer les bits de données des bits de contrôle et à offrir une meilleure détection des erreurs de support.

Signalisation La couche physique doit générer les signaux électriques, optiques ou sans fil qui représentent le 1 et le 0 sur le support. La méthode de représentation des bits est appelée méthode de signalisation. Les normes de couche physique doivent définir le type de signal représentant un 1 et un 0. Il peut s’agir simplement d’un changement de niveau du signal électrique ou de l’impulsion optique, ou d’une méthode de signalisation plus complexe.

optique, ou d’une méthode de signalisation plus complexe. Fig. Principes fondamentaux de la couche physique. Il

Fig. Principes fondamentaux de la couche physique.

Il incombe également à la couche physique de récupérer ces signaux individuels à partir du support, de restaurer leurs représentations binaires et de transmettre les bits à la couche liaison de données sous forme de trame complète.

Sources: CCNA (Cisco Certified Network Associate)

63

Réseaux Informatiques

Préparé par : A. S. Mabunda

1.2.4.1. Fonctionnement de la couche physique

Il existe trois formes élémentaires de support réseau sur lesquelles les données sont

représentées : câble de cuivre, fibre optique, sans fil.

La représentation des bits (c’est-à-dire le type de signal) dépend du type de support. Pour un support à câble de cuivre, les signaux sont des variations d’impulsions électriques. Pour la fibre optique, les signaux sont des variations lumineuses. Pour les supports sans fil, les signaux sont des variations de transmissions radio.

fil, les signaux sont des variations de transmissions radio. Fig. Représentation des signaux sur les supports

Fig. Représentation des signaux sur les supports physiques.

1.2.4.2. Les normes et les types de supports de la couche physique

La couche physique est concernée par le support réseau et la signalisation. Les normes de cette couche définissent les propriétés physiques, électriques et mécaniques des

supports disponibles pour différentes communications de données. Ces spécifications garantissent que les câbles et connecteurs fonctionnent comme prévu avec différentes mises en œuvre de couche liaison de données.

Par exemple, les normes pour les supports en cuivre sont définies pour :

le type de câblage en cuivre utilisé ;

la bande passante de la communication ;

le type de connecteurs utilisés ;

le brochage et les codes couleur des connexions avec le support ;

la distance maximale du support.

Sources: CCNA (Cisco Certified Network Associate)

64

Réseaux Informatiques

Caractéristiques des supports physiques

Préparé par : A. S. Mabunda

des supports physiques Préparé par : A. S. Mabunda Fig. Supports Ethernet. Fig. Supports sans fil.

Fig. Supports Ethernet.

Préparé par : A. S. Mabunda Fig. Supports Ethernet. Fig. Supports sans fil. 1.2.4.2.A. Capacité de

Fig. Supports sans fil.

1.2.4.2.A. Capacité de transport des données Différents supports physiques prennent en charge le transfert de bits à différentes vitesses. Le transfert de données peut être mesuré de trois manières :

Bande passante La capacité d’un support à transporter des données est décrite comme la bande passante de données brutes du support. La bande passante numérique mesure la quantité d’informations pouvant circuler d’un emplacement à un autre pendant une période donnée. La bande passante est généralement mesurée en kilobits par seconde (Kbits/s) ou mégabits par seconde (Mbits/s).

Débit brut Le débit est la mesure du transfert de bits sur le support pendant une période donnée. Suite à un certain nombre de facteurs, le débit ne correspond généralement pas à la bande passante spécifiée dans les mises en œuvre de couche physique comme Ethernet.

De nombreux facteurs influencent le débit. Ces facteurs comprennent la quantité de trafic, son type, ainsi que le nombre de périphériques rencontrés sur le réseau mesuré.

Sources: CCNA (Cisco Certified Network Associate)

65

Réseaux Informatiques

Préparé par : A. S. Mabunda

Débit applicatif (débit utile) Une troisième mesure a été créée pour calculer le transfert de données utilisables. Cette mesure est appelée débit applicatif. Elle correspond aux données utilisables transférées pendant une période donnée, et représente par conséquent la mesure la plus intéressante pour les utilisateurs du réseau.

Contrairement au débit brut, qui mesure le transfert de bits et non le transfert de données utilisables, le débit applicatif ne tient pas compte des bits dédiés à la surcharge liée au protocole. Le débit applicatif correspond donc au débit brut moins la surcharge de trafic pour l’établissement de sessions, les reçus et l’encapsulation.

Prenons par exemple deux hôtes en réseau local transférant un fichier. La bande passante du LAN est de 100 Mbits/s. Suite au partage et à la surcharge du support, le débit entre les ordinateurs n’est que de 60 Mbits/s. Avec la surcharge du processus d’encapsulation de la pile TCP/IP, le débit réel des données reçues par l’ordinateur de destination (débit applicatif) n’est que de 40 Mbits/s.

1.2.4.2.B.

Câblage à paires torsadées non blindées (UTP)

Le câblage à paires torsadées non blindées (UTP), tel qu’il est utilisé dans les réseaux locaux Ethernet, se compose de quatre paires de fils à code de couleur qui ont été torsadées puis logées dans une gaine en plastique souple. Comme l’illustre la figure, les codes de couleur identifient les paires individuelles et les fils des paires afin de faciliter le raccordement des câbles.

des paires afin de faciliter le raccordement des câbles. Fig. Câble à paire torsadées non blindées

Fig. Câble à paire torsadées non blindées (UTP).

Le câblage UTP, terminé par des connecteurs RJ-45, est un support en cuivre courant pour l’interconnexion de périphériques réseau, tels que des ordinateurs, avec des périphériques intermédiaires, tels que des routeurs et commutateurs réseau.

Types de câbles UTP

Des

conventions de câblage. Ceci signifie que les fils individuels du câble doivent être

66

différentes

situations différentes

peuvent

exiger

des

câbles

UTP

répondant

à

Sources: CCNA (Cisco Certified Network Associate)

Réseaux Informatiques

Préparé par : A. S. Mabunda

connectés dans des ordres différents à diverses séries de broches des connecteurs RJ-45. Les principaux types de câbles obtenus en utilisant des conventions de câblage spécifiques sont les suivants : Ethernet direct (câble droit), croisement Ethernet (câble croisé).

direct (câble droit), croisement Ethernet (câble croisé). Fig. Terminaison RJ-45 T568A et T568B. Câbles UTP droits

Fig. Terminaison RJ-45 T568A et T568B.

Câbles UTP droits Un câble droit possède des connecteurs à chaque extrémité, qui sont terminés à l’identique conformément à la norme T568A ou à la norme T568B.

l’identique conformément à la norme T568A ou à la norme T568B. Sources: CCNA (Cisco Certified Network

Sources: CCNA (Cisco Certified Network Associate)

67

Réseaux Informatiques

Préparé par : A. S. Mabunda

Fig. Câbles droits.

L’identification de la norme de câble utilisée vous permet de déterminer si vous utilisez le câble adapté à la tâche. Utilisez des câbles droits pour les connexions suivantes :

Commutateur à port Ethernet d’un routeur ;

Ordinateur à commutateur ;

Ordinateur à concentrateur.

Câbles UTP croisé Dans un câble croisé, une extrémité doit être terminée selon le brochage de la norme T568A et l’autre extrémité terminée avec le brochage de la norme T568B.

extrémité terminée avec le brochage de la norme T568B. Fig. Câble croisé. Les câbles croisés connectent

Fig. Câble croisé.

Les câbles croisés connectent directement les périphériques suivants sur un réseau local :

Commutateur à commutateur ;

Commutateur à concentrateur ;

Concentrateur à concentrateur ;

Ordinateur à ordinateur ;

Ordinateur à port Ethernet d’un routeur.

2. Modèle TCP/IP

Le premier modèle de protocole en couches pour les communications inter-réseau fut créé au début des années 70 et appelé modèle Internet. Il définit quatre catégories de fonctions qui doivent s’exécuter pour que les communications réussissent. L’architecture de la suite de protocoles TCP/IP suit la structure de ce modèle. Pour cette raison, le modèle Internet est généralement appelé modèle TCP/IP.

Le modèle TCP/IP est une norme ouverte, aucune entreprise ne contrôle la définition du modèle.

Sources: CCNA (Cisco Certified Network Associate)

68

Réseaux Informatiques

Préparé par : A. S. Mabunda

Réseaux Informatiques Préparé par : A. S. Mabunda Fig. Modèle TCP/IP. 2.1. Processus de communication Un

Fig. Modèle TCP/IP.

2.1. Processus de communication

Un processus de communication complet comprend ces étapes :

1. Création de données sur la couche application du périphérique final d’origine ;

2. Segmentation et encapsulation des données lorsqu’elles descendent la pile de

protocoles dans le périphérique final source ;

3. Génération des données sur les supports au niveau de la couche d’accès au réseau de

la pile ;

4. Transport des données via l’inter-réseau, qui est constitué de supports et de

n’importe quels périphériques intermédiaires ;

5. Réception des données au niveau de la couche d’accès au réseau du périphérique final

de destination ;

6. Décapsulation et assemblage des données lorsqu’elles remontent la pile dans le

périphérique de destination ;

7. Transmission de ces données à l’application de destination, au niveau de la couche

application du périphérique final de destination.

2.2. Comparaison des modèles OSI et TCP/IP

Les protocoles qui constituent la suite de protocoles TCP/IP peuvent être décrits selon les termes du modèle de référence OSI. Dans le modèle OSI, la couche d’accès réseau et la couche application du modèle TCP/IP sont encore divisées pour décrire des fonctions discrètes qui doivent intervenir au niveau de ces couches.

Sources: CCNA (Cisco Certified Network Associate)

69

Réseaux Informatiques

Préparé par : A. S. Mabunda

Réseaux Informatiques Préparé par : A. S. Mabunda Fig. Modèles OSI et TCP/IP. Au niveau de

Fig. Modèles OSI et TCP/IP.

Au niveau de la couche d’accès au réseau, la suite de protocoles TCP/IP ne spécifie pas quels protocoles utiliser lors de la transmission à travers un support physique ; elle décrit uniquement la remise depuis la couche Internet aux protocoles réseau physiques. Les couches OSI 1 et 2 traitent des procédures nécessaires à l’accès aux supports et des moyens physiques pour envoyer des données à travers un réseau.

Les principaux parallèles entre les deux modèles de réseau se situent aux couches 3 et 4 du modèle OSI. La couche 3 du modèle OSI, la couche réseau, est utilisée presque partout dans le monde afin de traiter et de documenter l’éventail des processus qui interviennent dans tous les réseaux de données pour adresser et acheminer des messages à travers un inter-réseau. Le protocole IP est le protocole de la suite TCP/IP qui contient la fonctionnalité décrite à la couche 3.

La couche 4, la couche transport du modèle OSI, sert souvent à décrire des services ou des fonctions générales qui gèrent des conversations individuelles entre des hôtes source et de destination. Ces fonctions incluent le reçu, la reprise sur erreur et le séquencement. Au niveau de cette couche, les protocoles TCP/IP Transmision Control Protocol (TCP) et User Datagram Protocol (UDP) fournissent les fonctionnalités nécessaires.

La couche application TCP/IP inclut plusieurs protocoles qui fournissent des fonctionnalités spécifiques à plusieurs applications d’utilisateur final. Les couches 5, 6 et 7 du modèle OSI sont utilisées en tant que références pour les développeurs et les éditeurs de logiciels d’application, afin de créer des produits qui doivent accéder aux réseaux pour des communications.

Sources: CCNA (Cisco Certified Network Associate)

70

Réseaux Informatiques

Préparé par : A. S. Mabunda

Chapitre III Modèles de réseaux: client-serveur et Peer to Peer

Sources: CCNA (Cisco Certified Network Associate)

71

Réseaux Informatiques

1. Modèle client-serveur

Préparé par : A. S. Mabunda

Lorsque l’utilisateur tente d’accéder aux informations situées sur son périphérique, qu’il s’agisse d’un PC, d’un ordinateur portable, d’un assistant numérique personnel, d’un téléphone portable ou autre périphérique connecté au réseau, les données peuvent ne pas être stockées sur ce périphérique. Dans ce cas, une requête d’accès aux informations doit être adressée au niveau du périphérique sur lequel résident les données.

Dans le modèle client/serveur, le périphérique demandant les informations est nommé client et celui répondant à la demande est nommé serveur. Les processus client et serveur sont considérés comme faisant partie de la couche application. Le client commence l’échange en demandant des données au serveur, qui répond en envoyant un ou plusieurs flux de données au client. Les protocoles de couche application décrivent le format des requêtes et des réponses entre clients et serveurs. Outre le transfert de données effectif, cet échange peut également nécessiter des informations de contrôle, telles que l’authentification de l’utilisateur et l’identification d’un fichier de données à transférer.

d’un fichier de données à transférer. Fig. Modèle client-serveur. Bien que les données soient

Fig. Modèle client-serveur.

Bien que les données soient généralement décrites comme étant transmises du serveur au client, certaines données sont toujours transmises du client au serveur. Le flux de données peut être égal dans les deux sens ou même plus important dans le sens client vers serveur. Par exemple, un client peut transférer un fichier vers le serveur à des fins de stockage. Le transfert de données d’un client vers un serveur est désigné par le terme téléchargement montant. Le transfert de données d’un serveur vers un client est désigné par le terme téléchargement descendant.

Sources: CCNA (Cisco Certified Network Associate)

72

Réseaux Informatiques

Préparé par : A. S. Mabunda

Réseaux Informatiques Préparé par : A. S. Mabunda Fig. Echange de données entre le client et

Fig. Echange de données entre le client et le serveur.

1.1. Le serveur

Un serveur est généralement un ordinateur qui contient des informations à partager avec de nombreux systèmes clients. Par exemple, les pages Web, les documents, les bases de données, les images, les fichiers vidéo et les fichiers audio peuvent tous être stockés sur un serveur et transmis à des clients demandeurs. Dans d’autres cas (par exemple, une imprimante réseau), le serveur d’impression transmet les demandes d’impression clientes à l’imprimante spécifiée.

Différents types d’applications serveur peuvent avoir différents besoins en matière d’accès du client. Certains serveurs peuvent nécessiter l’authentification des informations du compte utilisateur pour vérifier que l’utilisateur est autorisé à accéder aux données requises ou à effectuer une opération spécifique. Ces serveurs font appel à une liste centrale des comptes utilisateur et des autorisations (d’accès aux données et d’exécution d’opérations) sont accordées à chaque utilisateur.

1.1.1. Les démons

Dans un réseau client/serveur, le serveur exécute un service, ou processus, parfois nommé démon de serveur. Comme la plupart des services, les démons s’exécutent généralement en tâche de fond et ne sont pas sous le contrôle direct de l’utilisateur final. Les démons sont décrits comme « étant à l’écoute » d’une requête de la part d’un client car ils sont programmés pour répondre chaque fois que le serveur reçoit une requête pour le service fourni par le démon. Lorsqu’un démon « entend » une requête d’un client, il échange les messages appropriés avec le client, comme requis par son protocole, puis envoie les données requises au client dans le format approprié.

Sources: CCNA (Cisco Certified Network Associate)

73

Réseaux Informatiques

Préparé par : A. S. Mabunda

Réseaux Informatiques Préparé par : A. S. Mabunda Fig. Processus serveur. Les serveurs comportent généralement

Fig. Processus serveur.

Les serveurs comportent généralement plusieurs clients demandant des informations en même temps. Par exemple, un serveur Telnet peut comporter de nombreux clients demandant à se connecter à ce serveur. Ces requêtes de client individuelles doivent être traitées simultanément et séparément pour que le réseau fonctionne correctement. Les processus et les services de la couche application sont assistés par les fonctions des couches inférieures pour gérer correctement les conversations multiples.

Les services les plus courants sur les serveurs sont :

le partage de fichiers ;

l'accès aux informations du World Wide Web ;

le courrier électronique ;

le partage d'imprimantes ;

le commerce électronique ;

le stockage en base de données ;

le jeu et la mise à disposition de logiciels applicatifs (software as a service).

1.1.2. Caractéristiques techniques des serveurs

Dans les produits du marché des serveurs, l'accent est mis sur le débit (nombre de réponses données par unité de temps), la disponibilité et la capacité d'adaptation à une augmentation de la demande. Les serveurs s'occupent de plusieurs utilisateurs simultanément, et ont besoin d'une puissance de calcul supérieure à celle des ordinateurs personnels. Les serveurs peuvent être équipés de plusieurs processeurs, ce qui leur permet de servir plus de clients, accélère le traitement des requêtes, et augmente le débit.

Sources: CCNA (Cisco Certified Network Associate)

74

Réseaux Informatiques

Systèmes d'exploitation réseau

Préparé par : A. S. Mabunda

Tandis qu'un système d'exploitation pour ordinateur personnel est prévu pour offrir la meilleure performance au logiciel qui est actuellement manipulé par l'utilisateur, un système d'exploitation pour serveur est prévu pour répartir la puissance de calcul entre les différents utilisateurs qui exploitent le serveur.

Les systèmes d'exploitation populaires sur les serveurs sont :

la série Windows NT de Microsoft : Windows NT, Windows server 2000, Windows server 2003 et Windows server 2008 ;

la famille Unix ;

la famille Linux : Debian, Fedora, Ubuntu, etc.

1.1.3. Hébergement web L'hébergement web est un service qui consiste à mettre à disposition vos données ou votre site internet sur un ordinateur sécurisé et connecté à internet (serveur web).

1.1.3.1. Catégories d'hébergement

Hébergements partagés ou mutualisés L’hébergement web mutualisé consiste à partager les ressources matériels et logiciels d’un même serveur web (physique ou virtuel) entre plusieurs utilisateurs. Ainsi les coûts de location s’en trouve largement diminués par la présence de plusieurs sites web sur un même serveur.

Hébergements dédiés Le client dispose de son propre serveur et peut en général l'administrer comme il le souhaite, mais le fournisseur du serveur reste cependant propriétaire du serveur. C'est l’option la plus coûteuse mais aussi la plus performante.

1.2. Le client

Un client est le logiciel qui envoie des demandes à un serveur. Il peut s'agir d'un logiciel manipulé par une personne, ou d'un robot informatique. L'ordinateur client est généralement un ordinateur personnel ordinaire, équipés de logiciels relatifs aux différents types de demandes qui vont être envoyées, comme un navigateur web.

1.2.1. Types de clients

Client léger Le poste client accède à une application située sur un ordinateur (le serveur) via une interface et un navigateur Web. L'application fonctionne entièrement sur le serveur, le poste client reçoit la réponse « toute faite » à la demande (requête) qu'il a formulée.

Sources: CCNA (Cisco Certified Network Associate)

75

Réseaux Informatiques

Préparé par : A. S. Mabunda

Client lourd Le poste client doit comporter un système d'exploitation capable d'exécuter en local une partie des traitements. Le traitement de la réponse à la requête du client utilisateur va mettre en œuvre un travail combiné entre l'ordinateur serveur et le poste client.

2. Modèle Peer to Peer

Outre le modèle de réseau client/serveur, il existe également un modèle Peer to Peer (pair à pair, en français). Le réseau Peer to Peer implique deux formes différentes : la conception de réseau Peer to Peer et les applications Peer to Peer (P2P). Les deux formes comportent des caractéristiques similaires mais, dans les faits, fonctionnent très différemment.

2.1. Réseaux Peer to Peer (pair à pair)

Dans un réseau Peer to Peer, au minimum deux ordinateurs sont connectés via un réseau et peuvent partager des ressources (par exemple, des imprimantes et des fichiers) sans disposer de serveur dédié. Chaque périphérique final connecté (nommé homologue) peut opérer en tant que serveur ou en tant que client. Un ordinateur peut remplir le rôle de serveur pour une transaction tout en servant simultanément de client pour un autre ordinateur. Les rôles de client et de serveur sont définis en fonction de chaque requête.

et de serveur sont définis en fonction de chaque requête. Fig. Réseau Peer to Peer. Par

Fig. Réseau Peer to Peer.

Par exemple, un réseau domestique simple connectant deux ordinateurs qui partagent une imprimante est un réseau Peer to Peer. Chaque utilisateur peut configurer son ordinateur pour partager des fichiers, exécuter des jeux en réseau ou partager une connexion Internet. Autre exemple de réseau Peer to Peer : deux ordinateurs connectés à un grand réseau et utilisant des applications logicielles pour partager des ressources via le réseau.

Contrairement au modèle client/serveur, qui utilise des serveurs dédiés, les réseaux Peer to Peer décentralisent les ressources sur un réseau. Au lieu d'être stockées sur des serveurs dédiés, les informations à partager peuvent se situer n’importe où sur un périphérique connecté. La plupart des systèmes d’exploitation actuels prennent en charge le partage des fichiers et des imprimantes sans nécessiter un logiciel serveur supplémentaire. Les réseaux Peer to Peer n’utilisant généralement pas de comptes utilisateur, d’autorisations ou de moniteurs centralisés, il est difficile d’appliquer les

76

Sources: CCNA (Cisco Certified Network Associate)

Réseaux Informatiques

Préparé par : A. S. Mabunda

règles de sécurité et d’accès aux réseaux comportant plus de quelques ordinateurs. Les comptes et les droits d’accès utilisateur doivent être définis individuellement sur chaque périphérique homologue.

2.2. Applications Peer to Peer

Une application Peer to Peer (P2P) permet à un périphérique d’opérer à la fois comme client et comme serveur au sein d’une même communication. Dans ce modèle, chaque client est un serveur et chaque serveur un client. Les deux peuvent lancer une communication et sont considérés comme égaux dans le processus de communication. Cependant, les applications Peer to Peer nécessitent que chaque périphérique final fournisse une interface utilisateur et exécute un service en tâche de fond.

utilisateur et exécute un service en tâche de fond. Fig. Application Peer to Peer. Les applications

Fig. Application Peer to Peer.

Les applications Peer to Peer peuvent être utilisées sur des réseaux Peer to Peer, des réseaux client/serveur et via Internet.

Par

exemple,

lorsque

vous

télécharger

des

documents

sur

internet

en

utilisant

l’application « eMule » (url : http://www.emule-project.net/home/perl/general.cgi?l=13).

2.3. Exemple des protocoles Peer to Peer

BitTorrent BitTorrent est une méthode pour distribuer largement de grandes quantités de données en répartissant la charge inhérente en matière de matériel, hébergement Internet et bande passante.

Les techniques utilisées sont : le téléchargement poste à poste depuis différents « pairs » (peer) pour un même fichier et le morcellement du fichier en blocs. Les blocs peuvent arriver dans un ordre quelconque depuis des sources multiples, le fichier étant considéré téléchargé lorsque la totalité des blocs sera parvenue, quel que soit l'ordre d'arrivée de ceux-ci ou leurs provenances.

Gnutella Dans Gnutella, chaque poste agit comme un serveur et un client. Chaque serveur est connecté à un ensemble de voisins. Pour lancer une recherche, un serveur interroge tous

Sources: CCNA (Cisco Certified Network Associate)

77

Réseaux Informatiques

Préparé par : A. S. Mabunda

ses voisins en leur envoyant un message de recherche. Ses voisins font de même avec leurs propres voisins.

Les serveurs ayant des fichiers qui répondent à la requête renvoient leur réponse (nom du fichier + leur adresse IP) au voisin qui leur a retransmis la requête. La réponse remonte ainsi de proche en proche jusqu'au serveur qui a initié la requête. Le serveur initiateur de la requête va ensuite choisir les fichiers à télécharger en envoyant directement une requête de téléchargement au serveur qui possède le fichier.

3. Les commandes réseaux sur MS-DOS

3.1. Vérification d'une connexion

réseaux sur MS-DOS 3.1. Vérification d'une connexion « IPCONFIG » La commande réseau « ipconfig »

« IPCONFIG »

La commande réseau « ipconfig » permet d'afficher les propriétés IP de l'ordinateur. Pour chaque carte, on retrouve l'adresse IP le masque de sous-réseau et la passerelle par

défaut.

IP le masque de sous-réseau et la passerelle par défaut. Fig. commande « ipconfig ». Dans

Fig. commande « ipconfig ».

Dans notre exemple, pour la carte Ethernet, on retrouve l'adresse IP (192.168.1.31), le masque de sous-réseau (255.255.255.0) et la passerelle par défaut (192.168.1.2.).

(255.255.255.0) et la passerelle par défaut (192.168.1.2.). « IPCONFIG /ALL » La commande « ipconfig /all

« IPCONFIG /ALL »

La commande « ipconfig /all » affiche un résumé des propriétés IP des cartes réseaux.

affiche un résumé des propriétés IP des cartes réseaux. Fig. Commande « ipconfig / all ».

Fig. Commande « ipconfig / all ».

Sources: CCNA (Cisco Certified Network Associate)

78

Réseaux Informatiques

Préparé par : A. S. Mabunda

Identique à la précédente mais plus complète, « IPCONFIG /all » affiche également le nom de l'hôte (de l'ordinateur), la description de la carte et son adresse MAC, etc.

la description de la carte et son adresse MAC, etc. « PING » Elle permet de

« PING »

Elle permet de déterminer si la connexion vers une adresse IP est effective en affichant

les commandes effectivement reçues. Elle est basée sur le protocole réseau ICMP.

reçues. Elle est basée sur le protocole réseau ICMP. Fig. Commande « ping x.x.x.x » où

Fig. Commande « ping x.x.x.x » où x.x.x.x représente une adresse IP.

« ping x.x.x.x » où x.x.x.x représente une adresse IP. Fig. Commande « ping www.xxx.yy »

Fig. Commande « ping www.xxx.yy » où xxx.yy représente le nom de domaine d’un site web.

» où xxx.yy représente le nom de domaine d’un site web. « Tracert » Cette commande

« Tracert »

Cette commande permet d'afficher les sauts lors de la connexion à l'adresse IP (X.X.X.X) ou au nom de domaine (xxx.yy).

Sources: CCNA (Cisco Certified Network Associate)

79

Réseaux Informatiques

Préparé par : A. S. Mabunda

Réseaux Informatiques Préparé par : A. S. Mabunda Fig. Commande « tracert www.xxx.yy » où xxx.yy

Fig. Commande « tracert www.xxx.yy » où xxx.yy est le nom de domain.

3.2. Vérifications diverses

xxx.yy est le nom de domain. 3.2. Vérifications diverses « NETSTAT » Cette commande permet d'afficher

« NETSTAT »

Cette commande permet d'afficher tous les ports actifs (à l'écoute) sur un ordinateur tant en TCP qu'en UDP. Elle permet par exemple de détecter des programmes nuisibles.

permet par exemple de détecter des programmes nuisibles. Fig. Commande « netstat ». « ARP »

Fig. Commande « netstat ».

des programmes nuisibles. Fig. Commande « netstat ». « ARP » Cette commande est utilisée pour

« ARP »

Cette commande est utilisée pour le protocole réseau ARP (Adress Reverse Protocol). Elle permet d'afficher et modifier les correspondances adresses IP / physiques (MAC d'une carte réseau). « ARP –a » affiche la correspondance IP / adresse mac des ordinateurs et périphériques connectés. Les correspondances dynamiques utilisent le DHCP pour configurer l'adresse IP.

Sources: CCNA (Cisco Certified Network Associate)

80

Réseaux Informatiques

Préparé par : A. S. Mabunda

Réseaux Informatiques Préparé par : A. S. Mabunda Fig. Commande « arp –a ». Sources: CCNA

Fig. Commande « arp –a ».

Sources: CCNA (Cisco Certified Network Associate)

81