Académique Documents
Professionnel Documents
Culture Documents
M. Mohamed ZAZZA
Ingénieur en Réseaux et Télécommunications
Mohamed.zazza@outlook.com
Module : Initiation aux réseaux Formateur : M. ZAZZA
SOMMAIRE
Chapitre 05 : Ethernet 59
Chapitre 06 : Adressage IP 70
Annexes 91
▪ Aujourd'hui, grâce aux réseaux, nous sommes plus connectés que jamais. Les personnes qui ont des
idées peuvent instantanément communiquer avec d'autres pour les concrétiser. Les événements et les
découvertes font le tour du monde en quelques secondes. Nous pouvons nous connecter et jouer avec
▪ Les réseaux permettent aux personnes d'entrer en relation et de communiquer de manière illimitée.
▪ Les technologies utilisées sur les réseaux évoluent au fur et à mesure au fil des années.
▪ Au cours d'une seule journée, les ressources disponibles sur Internet peuvent vous aider à :
- Publier vos photographies, vidéos personnelles et expériences et les partager avec vos amis ou
- Communiquer avec vos amis, votre famille, et vos collègues par messagerie électronique,
- Déterminer le trajet le moins embouteillé en visualisant les vidéos du trafic routier et les conditions
- Etc.
▪ Les innovateurs cherchent des façons d'exploiter au mieux Internet, chaque jour. Alors que les
développeurs repoussent les limites du Web, les fonctionnalités d'Internet et le rôle qu'Internet joue dans
▪ À présent, essayez d'imaginer les modifications qui se produiront pendant les 25 prochaines années.
c) La communauté internationale
▪ Internet a changé la manière avec laquelle les interactions sociales, commerciales, politiques et
personnelles se produisent.
internationales.
▪ Les communautés internationales permettent des interactions sociales qui dépendent des
▪ Cisco appelle cela le « réseau humain ». Le réseau humain est centré sur l'impact d'Internet et des
angulaires de l'enseignement.
- Réseaux sociaux : les réseaux sociaux sont des sites Web interactifs où les
Les réseaux facilitent possibilité de travailler ensemble sur des documents partagés.
la communication - Blogs : les blogs sont des pages Web qui sont faciles à mettre à jour et à
modifier. Contrairement aux sites Web commerciaux qui sont créés par des
qui de partager des pensées avec un public international sans avoir besoin
- Wikis : les wikis sont des pages Web que des groupes de personnes
création collective.
permet de partager des fichiers sans avoir à les stocker et à les télécharger
- Télécharger
▪ Il existe des réseaux élémentaires, constitués de deux ordinateurs, mais également des réseaux
Petits réseaux domestiques - Ils relient quelques ordinateurs entre eux et à Internet
- Le réseau SOHO (réseau de petits bureaux/bureaux à domicile)
Réseaux de petits
permet aux ordinateurs d’un bureau à domicile ou d’un bureau
bureaux/bureaux à domicile
distant de se connecter à un réseau d’entreprise ou d’accéder à
écoles, etc.
b) Client et serveurs
▪ Tous les ordinateurs connectés à un réseau et qui participent directement aux communications réseau
▪ Dans les réseaux actuels, les périphériques finaux peuvent jouer le rôle de client, de serveur, ou les
deux.
▪ Les logiciels installés sur l'ordinateur déterminent le rôle qu'il tient au sein du réseau.
- Des hôtes équipés des logiciels leur permettant de fournir des informations, comme des
Serveurs
messages électroniques ou des pages Web, à d'autres hôtes sur le réseau.
- Des ordinateurs hôtes équipés d'un logiciel qui leur permet de demander des
informations auprès du serveur et de les afficher. Par exemple, un navigateur Web, tel
Clients
qu'Internet Explorer, est un exemple de logiciel client.
▪ Exercice : lisez les sections 1.1.2.2 et 1.1.2.3 et répondez aux questions suivantes :
c) Peer to peer
▪ Dans le cas des réseaux de particuliers et de petites entreprises, il arrive souvent que les ordinateurs
fassent à la fois office de serveur et de client sur le réseau. Ce type de réseau est appelé réseau Peer to
▪ Le réseau peer-to-peer le plus simple est constitué de deux ordinateurs connectés directement à l'aide
▪ Il est également possible d'interconnecter plusieurs PC pour créer un réseau peer-to-peer plus
▪ L'infrastructure réseau comprend trois catégories de composant réseau : les périphériques, les supports
et les services.
▪ Les périphériques et les supports sont les éléments physiques, ou le matériel, du réseau. Tandis que les
services constituent les programmes de communication ou logiciels, qui sont exécutés sur les
périphériques réseau.
- Les périphériques réseau auxquels les gens sont le plus habitués sont
mobiles, Etc.
Périphériques réseaux une connectivité et opèrent en arrière-plan pour s'assurer que les données
source à la destination.
fonctionnalités.
un signal ;
Services
▪ Un schéma de réseau constitue un moyen facile de comprendre comment les périphériques d'un grand
▪ Un tel schéma utilise des symboles pour représenter les périphériques et les connexions qui composent
un réseau.
Connecteur (ou prise) sur un périphérique réseau par lequel le support est connecté à un
Port physique
hôte ou à un autre périphérique réseau.
▪ Les diagrammes de topologie sont obligatoires pour toute personne qui travaille sur un réseau. Ils
d'adressage IP.
- Réseaux filaires : ils utilisent une liaison filaire (câble), comme un moyen de
personnels ou les réseaux d’entreprise. Ils sont privés par la nature des données
Confidentialité des
échangées. Cette confidentialité est assurée par un routeur (ou pare feu) qui
données circulées
contrôle les accès au monde extérieur.
- Réseaux publics : dans ce type de réseau, les échanges de données n’ont plus le
a) Réseau local
▪ Réseau local (en français) = Local Area Network (en anglais) et abrégé en LAN.
▪ Un réseau local est un réseau connectant des équipements informatiques, les uns très proches des
autres.
b) Réseau métropolitain
▪ Réseau métropolitain (en français) = Metropolitan Area Network (en anglais) et abrégé en MAN.
▪ Il s’agit d’une série de réseaux locaux et permet de relier des ordinateurs situés dans une même ville.
c) Réseau étendu
▪ Un réseau étendu peut relier des LAN et des MAN et il couvre une zone géographique très vaste.
▪ Un WAN peut connecter des villes d’un même pays ou voir le monde entier.
▪ Exemples : réseau Internet, réseau MARWAN (Moroccan Academic and Research WAN)
▪ Internet (avec un I en majuscule) est un réseau informatique mondial constitué d'un ensemble de
▪ Internet propose trois types de services fondamentaux : le courrier électronique (e-mail), le Web (les
pages avec liens et contenus multimédia de ses sites Web) et l'échange de fichiers par FTP (File
Transfer Protocol).
transmission de vidéos et d'audio en direct (ou streaming), c'est-à-dire à la manière d'un téléviseur ou
a) Quelles sont les différentes options de connexion des utilisateurs distants au réseau Internet ?
1. Règles de communication
▪ Un réseau peut être très complexe et consister en des périphériques connectés à Internet, ou alors très
simple, comme deux ordinateurs connectés directement entre eux par un seul câble.
▪ La taille, la forme et la fonction des réseaux peuvent varier. Cependant, il ne suffit pas de connecter
physiquement des périphériques finaux pour permettre la communication mais ces derniers doivent
manière dont un message est transmis sur un réseau pour répondre aux conditions ci-dessus. Il existe
de nombreux protocoles qui doivent interagir, mais les protocoles informatiques courants sont les
suivants :
2. Protocoles réseau
▪ Un protocole réseau est un ensemble de règles qui régissent les communications réseaux.
▪ Afin que des périphériques puissent communiquer correctement, une suite de protocoles réseau doit
▪ Les protocoles réseau définissent un format et un ensemble communs de règles d'échange des
▪ Les protocoles IP, HTTP et DHCP sont des exemples de protocoles réseau courants.
▪ Plusieurs protocoles doivent interagir entre eux dans le processus d’échange d’informations et pour
garantir que les messages sont reçus et compris par les deux parties.
3. Modèles de référence
▪ On utilise souvent un modèle sous forme de couches pour aider à visualiser l'interaction entre les
différents protocoles.
▪ L'utilisation d'un modèle en couches présente certains avantages pour décrire des protocoles et des
- Aide à la conception d'un protocole, car des protocoles qui fonctionnent à un niveau de couche
spécifique disposent d'informations définies à partir desquelles ils agissent, ainsi que d'une
ensemble.
- Il permet d'éviter que des changements technologiques ou fonctionnels dans une couche ne se
- Il fournit un langage commun pour décrire les fonctions et les fonctionnalités réseau.
des protocoles associés dans une suite représente généralement toutes les
Modèle de
fonctionnalités requises à l'interface entre le réseau humain et le réseau de
protocole
données.
décrivant les opérations à effectuer à chaque couche, mais n'indique pas leur
mise en œuvre.
▪ Au début des années 1980, l'Organisation internationale de normalisation (ISO) a mis au point le modèle
▪ Le modèle OSI est destiné à normaliser la manière dont les périphériques communiquent sur un réseau.
▪ Bien qu'il existe d'autres modèles, la plupart des fournisseurs de solutions réseau actuels conçoivent
N°
Nom de couche Description
couche
▪ Responsable des services réseau pour les applications.
▪ Elle permet d’interagir avec les applications logicielles et fournit donc des
communication.
des utilisateurs).
▪ Elle ne fournit pas de services aux autres couches du modèle OSI, mais
7 Application
elle collabore avec les processus applicatifs situés en dehors du modèle
réseau.
SNMP, Telnet.
transmission.
▪ Les données transférées traversent virtuellement chaque couche du modèle OSI (de la plus haute à la
plus basse) au niveau de l'ordinateur expéditeur, puis elles remontent ces mêmes couches dans
l'ordinateur de destination.
▪ Si un hôte A veut envoyer des données à un hôte B (communication égal-à-égal = point-à-point), ces
▪ Encapsulation = un processus qui conditionne les données en leur ajoutant des informations relatives au
protocole avant de les transmettre sur le réseau. Ainsi, en descendant dans les couches du modèle OSI,
▪ Pour identifier les données lors de leur passage au travers d’une couche, l’appellation PDU (Protocol
▪ Modèle TCP/IP = Pile de protocoles TCP/IP = famille de protocoles TCP/IP = Ensemble de protocoles
TCP/IP
▪ Le modèle TCP/IP a été créé par des chercheurs du Ministère de la Défense des États-Unis.
▪ La suite de protocoles TCP/IP est la norme principale pour le transfert de données sur les réseaux et
Internet.
▪ Il se compose de quatre couches, qui exécutent les fonctions nécessaires pour préparer les données à
Similitudes Différences
▪ Tous les deux comportent des couches. ▪ TCP/IP semble plus simple, car il comporte
application, bien que chacune fournisse des ▪ TCP/IP intègre la couche présentation et la
▪ Tous les deux comportent des couches réseau ▪ TCP/IP regroupe les deux couches physique
couche.
développé Internet.
3.5. Exercices et TP
▪ Donner le rôle, le port TCP/UDP par défaut et la couche OSI associée de chacun des protocoles
suivants : HTTP, HTTPS, IP, ARP, RARP, FTP, TFTP, Telnet, SSH, ICMP, DHCP, DNS, SNMP, SMTP,
POP, IMAP, SSL, TCP, UDP, NFS, PPP, RIP, OSPF, EIGRP.
▪ Ex 3.2.4.5
▪ TP 3.2.4.6
▪ TP 3.2.4.7
▪ Ex 3.3.1.5
Lisez les deux parties 3.3.2 et 3.3.3 et expliquer comment déterminer si l’expéditeur et le récepteur sont
4.2. Exercices et TP
▪ TP 3.3.3.3
▪ TP 3.3.3.4
▪ Quiz
1. Couche physique
▪ La couche physique OSI fournit un moyen de transporter sur le support réseau les bits constituant une
▪ La couche physique accepte une trame complète de la couche liaison de données et la code sous la
forme d'une série de signaux transmis sur les supports locaux. Les bits codés composant une trame
▪ Il existe trois formes élémentaires de support réseau. La couche physique produit la représentation et
variations lumineuses.
transmission d'hyperfréquences.
réglementation et entreprises privées sont impliqués dans l'établissement et la mise à jour des normes
de couche physique.
▪ Par exemple, les normes relatives au matériel, aux supports, au codage et à la signalisation de la
- Etc.
▪ Le transfert des données est généralement décrit par la bande passante et le débit.
▪ La bande passante (abrégée en BP) désigne la quantité maximale d’informations qui peut transiter sur
▪ La BP est généralement exprimée en kilobits par seconde (kbit/s) ou en mégabits par seconde (Mbit/s).
▪ Le débit désigne le taux réel de transfert de données atteint. Il est toujours moindre que la bande
passante.
▪ Exercice d’application : Vous voulez télécharger des données dont la capacité vaut 1,2GO. En
combien du temps le transfert aura lieu sachant que vous utilisez une connexion avec un bande
▪ La paire torsadée est constitué de huit fils conducteurs (quatre paires torsadées
▪ Les paires torsadées sont souvent blindées afin de limiter les interférences.
par celles-ci. Lorsque le blindage est appliqué à l'ensemble des paires, on parle
d'écrantage.
- C'est le type de câble souvent utilisé pour les réseaux informatiques locaux.
- Chaque paire est protégée par une gaine blindée. Cela permet une meilleure
Paire torsadée
protection contre les interférences.
blindée
- Les paires torsadées ont un blindage général assuré par une feuille
d'aluminium.
métallisé et tressé).
▪ Le connecteur souvent utilisé pour terminer les câbles à paires torsadées est le RJ45.
▪ Le câble coaxial est construit d’un fil de cuivre entouré successivement d’une gaine d’isolation, d’un
▪ Les connecteurs utilisés avec les câbles coaxiaux sont les suivants :
▪ La fibre optique est de plus en plus utilisée pour interconnecter des périphériques réseau
d'infrastructure.
▪ La fibre optique permet la transmission de données sur de longues distances et à des débits plus élevés
▪ La fibre optique est un fil en verre très pur (silice) transparent, à la fois flexible et très fin. Son diamètre
n'est pas beaucoup plus grand que celui d'un cheveu humain. Les bits sont codés sur la fibre sous forme
d'impulsions lumineuses. Le câble à fibre optique sert de guide d'ondes ou « tuyau lumineux » qui
transmet la lumière entre les deux extrémités avec un minimum de perte de signal.
▪ Contrairement aux fils de cuivre, la fibre optique peut transmettre des signaux qui subissent moins
▪ Actuellement, les câbles à fibre optique sont utilisés dans quatre domaines d'application :
La fibre est utilisée pour les applications de câblage du réseau fédérateur et pour
Réseaux d'entreprise
relier les périphériques d'infrastructure.
Réseaux d'accès La technologie FTTH (Fiber To The Home) est utilisée pour fournir des services
FTTH haut débit disponibles en permanence aux particuliers et aux petites entreprises.
Les fournisseurs d'accès utilisent des réseaux terrestres longue distance à fibre
Réseaux longue
optique pour connecter les pays et les villes allant généralement de quelques
distance
dizaines à quelques milliers de kilomètres.
Des câbles à fibre spéciaux sont utilisés pour fournir des solutions haut débit et
Réseaux sous-marins haute capacité fiables, à l'épreuve des environnements sous-marins sur des
▪ Bien que la fibre optique soit très fine, elle se compose de deux types de verre et d'une protection
extérieure.
Il s'agit d'une couche de verre qui entoure le cœur et fonctionne comme un miroir.
Les impulsions lumineuses se propagent dans le cœur tandis que la gaine les reflète.
Gaine optique
Ainsi, les impulsions lumineuses sont contenues dans le cœur de la fibre selon un
Enveloppe Il s'agit généralement d'une gaine en PVC qui protège le cœur et la gaine optique.
▪ Les câbles à fibre optique peuvent être classés en deux grands types :
Fibre optique
monomode (SMF)
- Moins de dispersion.
- Couramment utilisé dans les réseaux fédérateurs sur campus pour des
(MMF)
- Adaptée aux applications longue distance mais plus courtes que pour la fibre
monomode.
- Fournit une bande passante allant jusqu'à 10 Gbit/s sur des liaisons pouvant
▪ Divers connecteurs de fibre optique sont disponibles dont les principales différences sont les dimensions
▪ Les trois connecteurs fibre optique réseau les plus répandus sont les suivants :
multimode et monomode.
▪ Les câbles de brassage en fibre optique sont nécessaires pour interconnecter des périphériques
▪ Les câbles à fibre optique présentent de nombreux avantages par rapport aux câbles en cuivre.
- Un coût plus élevé (généralement) que les supports en cuivre pour la même distance (mais pour une
capacité supérieure).
▪ Actuellement, dans la plupart des environnements d'entreprise, la fibre optique est utilisée
▪ Le tableau suivant illustre certaines différences entre la fibre optique et le câble en cuivre :
▪ C'est la sous-couche de contrôle d'accès au support qui régit le placement des trames de données sur
les supports.
▪ Il existe différentes manières de réguler le placement des trames sur les supports. Les protocoles
opérant au niveau de la couche liaison de données définissent les règles d'accès aux différents
supports.
▪ Certaines méthodes de contrôle d'accès au support utilisent des processus hautement contrôlés pour
s'assurer que les trames sont placées sur le support en toute sécurité.
▪ Parmi les différentes mises en œuvre des protocoles de couche liaison de données, il existe différentes
peut être de type point à point comme dans les réseaux étendus, ou partagé
Partage de support
comme dans les réseaux locaux.
▪ La topologie d'un réseau constitue l'organisation ou la relation des périphériques réseau et les
interconnexions existant entre eux. Les topologies LAN et WAN peuvent être présentées de deux
manières :
Topologie physique : désigne les connexions physiques et identifie la façon dont les périphériques finaux
et les périphériques d'infrastructure tels que les routeurs, les commutateurs et les points d'accès sans fil
sont interconnectés. Les topologies physiques sont généralement de type point-à-point ou en étoile.
Topologie logique : désigne la manière dont un réseau transfère les trames d'un nœud à l'autre. Cette
configuration est composée de connexions virtuelles entre les nœuds d'un réseau. Ces chemins de
signaux logiques sont définis par les protocoles de couche liaison de données. La topologie logique des
liaisons point à point est relativement simple tandis que les supports partagés proposent des méthodes de
▪ Les réseaux étendus sont généralement interconnectés selon les topologies physiques suivantes :
très répandue.
laquelle un site central connecte entre eux les sites des filiales
▪ La topologie physique LAN définit la façon dont les systèmes finaux sont physiquement interconnectés.
▪ Sur les réseaux locaux à supports partagés, les périphériques finaux peuvent être interconnectés selon
- Tous les hôtes sont connectés entre eux et qu'ils peuvent donc communiquer
- Les hôtes sont déconnectés les uns des autres s'il se produit une rupture du
câble.
- Elle se compose d’un câble unique appelé tronçon sur lequel viennent se
- Si le câble reliant deux stations du réseau vient à être coupé ou s’il est
impossible.
anneau - Tous les équipements sont chaînés directement les uns aux autres.
- Elle se comporte comme s'il existait deux anneaux indépendants dont un seul
- Ce type de topologie est utilisé dans les réseaux FDDI (Fiber Distributed Data
Interface).
Topologie en double
anneaux
central.
Topologie en étoile
- Tous les périphériques finaux communiquent aisément entre eux par
parce qu'elle est facile à installer, très évolutive (il est facile d'ajouter et de
- Elle est identique à une topologie en étoile, sauf que les périphériques
- Dans une topologie hybride, plusieurs topologies sont combinées pour former
Topologie hybride
- Si une liaison tombe en panne, les informations peuvent circuler par le biais
- Maillage totale (ou global) = Chaque nœud est relié à tous les autres nœuds
du réseau.
Topologie maillée
- Maillage partiel = s’il manque une seule liaison du maillage total, on est dans
un maillage partiel.
Topologie irrégulière - Le modèle des liaisons et des nœuds d'une topologie irrégulière n'est pas
évident.
des nœuds.
- C'est ainsi que les réseaux sont souvent câblés lors des premières étapes de
- Elle ressemble à une topologie en étoile étendue, sauf qu'elle n'utilise pas de
nœud central.
- Elle utilise un nœud de jonction à partir duquel elle se branche vers d'autres
nœuds.
Topologie
arborescente
▪ La topologie logique d'un réseau est étroitement liée au mécanisme utilisé pour gérer l'accès au réseau.
▪ Les méthodes d'accès fournissent les procédures permettant de gérer l'accès au réseau de sorte que
▪ Lorsque plusieurs entités partagent le même support, un mécanisme doit être mis en place pour
▪ Les méthodes d'accès sont appliquées aux réseaux pour réguler l'accès aux supports.
▪ Certaines topologies réseau partagent un support commun avec plusieurs nœuds. À tout moment, des
périphériques peuvent tenter d'envoyer et de recevoir des données à l'aide des supports réseau.
▪ Il existe des règles qui régissent la manière dont ces périphériques partagent les supports.
▪ Le protocole de couche liaison de données spécifie la méthode de contrôle d'accès au support qui
▪ La méthode d’accès au réseau définie comment la carte réseau accède au réseau, c’est à dire comment
les données sont déposées sur le support de communication et comment elles sont récupérées.
▪ Deux méthodes élémentaires de contrôle d'accès au support sont utilisées pour les supports partagés :
- Tous les nœuds sont en concurrence pour utiliser le support, mais savent
- Il existe des mécanismes permettant de résoudre les conflits pour les supports.
- Les périphériques ayant des données à transansmettre doivent attendre leur tour.
- Sans collision
Accès contrôlé
▪ CSMA/CD = Carrier-Sense Multiple Access / Collision Detection = Accès multiple avec écoute de la
▪ Cette méthode impose à toutes les stations d’un réseau d’écouter continuellement le support de
▪ Si aucun signal de données n'est détecté et donc que le support est libre, le périphérique transmet ses
données.
▪ Si des signaux sont alors détectés indiquant qu'un autre périphérique était au même moment en train de
transmettre des données, tous les périphériques arrêtent de transmettre leurs données et réessayent
ultérieurement.
▪ Exemple :
deux stations A et B.
▪ CSMA/CA = Carrier-Sense Multiple Access / Collision Avoidance = Accès multiple avec écoute de la
▪ Les collisions sont proscrites, chaque station avant d’émettre doit signaler son intention.
▪ Le périphérique final détermine si le support comporte un signal de données. Si le support est libre, le
périphérique envoie une notification à travers le support pour indiquer son intention de l'utiliser. Dès qu'il
reçoit une autorisation de transmission, le périphérique envoie les données. Cette méthode est utilisée
d) Accès contrôlé
▪ Lorsque la méthode d'accès contrôlé est utilisée, les périphériques réseau accèdent tour à tour au
support.
▪ Si un périphérique final n'a pas besoin d'accéder au support, le périphérique final suivant prend le relai.
▪ Un périphérique final acquiert le jeton et place une trame sur le support. Aucun autre périphérique ne
peut faire de même jusqu'à ce que la trame soit arrivée et ait été traitée par la destination, libérant ainsi
le jeton.
▪ Exemple :
jeton.
relâche le jeton.
remet le tout.
réémet le tout.
c) Donner les différents champs de la trame Ethernet ainsi que leur taille.
1. Introduction
▪ Il est toutefois possible d’installer des équipements pour augmenter la taille du réseau.
▪ Son rôle est de préparer, d’envoyer et de contrôler les données sur le réseau
- La LED orange (10Mbps) ou rouge (100Mbps) indique une activité du réseau (envoi ou réception des
données).
2.2. Répéteur
▪ L’installation d’un répéteur entre des segments de câble permet aux signaux de transiter sur de plus
longues distances.
2.3. Concentrateur
▪ Les données envoyées par le biais d’un concentrateur seront transmises à tous les ordinateurs
2.4. Commutateur
▪ Il mémorise les adresses physiques (adresse MAC) des ordinateurs connectés et dirige les données
(trames) reçues vers et uniquement vers les machines auxquelles elles sont destinées.
2.5. Routeur
▪ Il permet d’analyser les paquets entrants, prendre des décisions et choisir le meilleur chemin pour
- Elle assure alors l'interconnexion des réseaux n'utilisant pas les mêmes protocoles
Passerelle
- C’est un équipement électrique qui effectue une double conversion des signaux :
Modem
o Conversion analogique-numérique dans le sens ligne téléphonique vers ordinateur.
téléphonique classique.
Fonctionne au niveau
Équipement Terme en anglais Rôle
de la couche OSI :
Carte réseau
Répéteur
Concentrateur
Pont
Commutateur
Routeur
Passerelle
Modem
Chapitre 05 Ethernet
1. Technologie Ethernet
▪ La couche physique OSI fournit un moyen de transporter sur le support réseau les bits constituant une
▪ Ethernet est désormais la technologie de réseau local prédominante et la plus répandue dans le monde.
▪ Ethernet est une famille de technologies réseau définies par les normes IEEE 802.2 et 802.3.
▪ Les normes du protocole Ethernet définissent de nombreux aspects de la communication réseau dont le
▪ Les normes Ethernet définissent à la fois les protocoles de la couche 2 et les technologies de la
couche 1.
▪ Pour les protocoles de couche 2, Ethernet s'appuie sur les deux sous-couches distinctes de la couche
a) Sous-couche LLC
▪ Elle gère la communication entre les couches supérieures (couche réseau) et les couches inférieures
▪ Elle extrait les données des protocoles réseau, en principe un paquet IPv4, et leur ajoute des
▪ Elle est utilisée pour communiquer avec les couches supérieures de l'application et pour faire passer le
▪ La mise en œuvre de la sous-couche LLC se fait au niveau logiciel et est indépendante du matériel.
▪ Dans un ordinateur, la sous-couche LLC est en quelque sorte le pilote de la carte réseau.
▪ Le pilote de la carte réseau est un logiciel qui interagit directement avec le matériel de la carte réseau
pour transmettre les données entre la sous-couche MAC et les supports physiques.
b) Sous-couche MAC
▪ Elle est mise en œuvre au niveau matériel, généralement sur la carte réseau de l'ordinateur.
- Elle consiste à assembler les trames avant de les transmettre et à les désassembler
à leur réception. Lorsqu'elle assemble une trame, la couche MAC ajoute un en-tête
Encapsulation
et une fin à l'unité de données de protocole de la couche réseau.
des données
- Elle assure trois fonctions de base : Délimitation des trames, Adressage physique et
Détection d’erreur.
Contrôle d’accès - Elle consiste à contrôler l’accès aux supports grâce à la technologie CSMA.
au support - Elle gère le placement des trames sur les supports et leur suppression
▪ La structure de trame Ethernet ajoute des en-têtes et des codes de fin à l'unité de données de protocole
o Ethernet IEEE 802.3 = elle a été mise à jour plusieurs fois pour inclure de nouvelles technologies.
o Ethernet = créée par DIX. Elle est maintenant appelée Ethernet II.
Champ Description
- Taille = 06 octets.
Adresse de - Elle est utilisée par la couche 2 pour aider les périphériques à déterminer si une
destination trame leur est adressée.
- Taille = 06 octets.
taille est encapsulé, d'autres bits sont utilisés pour augmenter la trame et la
- Taille = 04 octets.
Les calculs non rapprochés indiquent que les données ont changé et que la
▪ Exercice : A quoi sert le champ Type de la trame Ethernet II et le champ Longueur de la trame
IEEE 802.3 ?
▪ Les normes Ethernet II et IEEE 802.3 définissent une taille de trame minimale de 64 octets et maximale
de 1518 octets (les champs Préambule et Délimiteur de début de trame n'étaient pas inclus dans la
▪ Remarque : Si la taille d'une trame transmise est inférieure à la taille minimale (64 octets) ou supérieure
▪ 10 Mbit/s
▪ 100 Mbit/s
▪ Si un signal de porteuse issu d'un autre nœud et circulant sur le support est détecté, alors un autre
▪ Lorsque le périphérique qui tente de transmettre des données constate que le support est occupé, il
attend et essaie de nouveau au bout d'un court laps de temps. Si aucun signal n'est détecté, le
▪ Il est possible que le processus CSMA échoue et que deux périphériques transmettent des données en
même temps. Ce scénario est nommé collision de données. Dans ce cas, les données envoyées par les
▪ Une adresse MAC permet d’identifier les nœud source et de destination sur un réseau Ethernet.
▪ Quel que soit le type de réseau Ethernet utilisé, l'adressage MAC fournit une méthode d'identification
▪ Une adresse MAC Ethernet est une valeur binaire de 48 bits constituée de 12 chiffres hexadécimaux
▪ La valeur de l'adresse MAC est un résultat direct des règles mises en application par l'IEEE auprès des
revendeurs pour garantir l'attribution d'adresses uniques à chaque périphérique Ethernet, et ce, à
l'échelle mondiale. Les règles établies par l'IEEE exigent de chaque revendeur de périphérique Ethernet
qu'il s'enregistre auprès de l'IEEE. L'IEEE attribue au constructeur un code de 3 octets (24 bits) appelé
- Toutes les adresses MAC attribuées à une carte réseau ou à un autre périphérique Ethernet doivent
- Toutes les adresses MAC qui ont le même identifiant OUI doivent recevoir une valeur unique
▪ L'adresse MAC est souvent dite rémanente, car elle était au départ stockée dans la mémoire morte
(ROM) de la carte réseau. Cela signifie que l'adresse est codée dans la puce de mémoire morte (ROM)
▪ Remarque : sur les systèmes d'exploitation et les cartes réseau des ordinateurs actuels, il est possible
de modifier l'adresse MAC dans le logiciel. Cela peut s'avérer utile lorsque l'utilisateur tente d'accéder à
un réseau qui base son filtre sur l'adresse rémanente, ce qui signifie que le contrôle du trafic en fonction
▪ Les adresses MAC sont attribuées à tous les périphériques susceptibles de devoir envoyer et/ou
recevoir des données sur le réseau : postes de travail, serveurs, imprimantes, routeurs, etc. Tous les
périphériques connectés à un réseau local Ethernet ont des interfaces dotées d'une adresse MAC. Les
fabricants de matériel et de logiciels peuvent représenter l'adresse MAC dans des formats
hexadécimaux différents.
s'afficheront :
▪ Les routeurs et les commutateurs Cisco utilisent la forme XXXX.XXXX.XXXX où X est un caractère
hexadécimal.
▪ Lorsque l'ordinateur démarre, la carte réseau commence par copier l'adresse MAC de la mémoire morte
à la mémoire vive. Lorsqu'un périphérique transmet un message à un réseau Ethernet, il intègre des
informations d'en-tête au paquet. Les informations d'en-tête contiennent l'adresse MAC source et de
▪ Sur un hôte Windows, la commande ipconfig /all permet d'identifier l'adresse MAC d'un adaptateur
Ethernet.
▪ Avec Ethernet, des adresses MAC différentes sont utilisées pour la monodiffusion (unicast), la
▪ L'adresse MAC de monodiffusion est l'adresse unique utilisée lorsqu'une trame est envoyée à partir d'un
▪ Exemple : un hôte avec l'adresse IP 192.168.1.5 (source) demande une page Web au serveur dont
l'adresse IP est 192.168.1.200. Pour qu'un paquet de monodiffusion soit envoyé et reçu, une adresse IP
de destination doit figurer dans l'en-tête du paquet IP. Une adresse MAC de destination correspondante
doit également être présente dans l'en-tête de la trame Ethernet. Les adresses IP et MAC se combinent
▪ Un paquet de diffusion contient une adresse IP de destination qui ne comporte que des uns (1) dans la
partie hôte.
▪ Cette numérotation implique que tous les hôtes sur le réseau local (domaine de diffusion) recevront le
paquet et le traiteront.
▪ La façon dont le protocole ARP utilise les diffusions pour mapper les adresses de la couche 2 et de la
couche 3.
▪ Exemple : Comme le montre la figure, l'adresse IP de diffusion d'un réseau requiert une adresse MAC
de diffusion correspondante dans la trame Ethernet. Sur les réseaux Ethernet, l'adresse MAC de
périphériques.
▪ Les périphériques qui font partie d'un groupe de multidiffusion se voient affecter une adresse IP de
groupe de multidiffusion.
les adresses de multidiffusion représentent un groupe d'adresses (parfois appelé groupe d'hôtes), elles
▪ Chaque périphérique hôte possède deux adresses principales : l'adresse physique (adresse MAC) et
▪ L'adresse MAC et l'adresse IP fonctionnent ensemble pour identifier un périphérique sur le réseau.
L'utilisation de l'adresse MAC et de l'adresse IP pour localiser un ordinateur revient à utiliser le nom et
▪ En règle générale, une personne ne change pas de nom. En revanche, son adresse postale peut
changer. Comme le nom d'une personne, l'adresse MAC d'un hôte ne change pas ; elle est
physiquement attribuée à la carte réseau de l'hôte et est appelée adresse physique. L'adresse physique
▪ L'adresse IP est similaire à l'adresse d'une personne. Cette adresse correspond à l'emplacement réel de
l'hôte. Elle permet à une trame de déterminer sa destination. L'adresse IP, ou adresse réseau, est
appelée adresse logique, car elle est attribuée de manière logique par un administrateur réseau en
▪ L'adresse MAC physique et l'adresse IP logique sont toutes deux requises pour que l'ordinateur
communique sur un réseau hiérarchique, tout comme le nom et l'adresse d'une personne le sont pour
3. Protocole ARP
Chapitre 06 Adressage IP
1. Protocole IP
▪ L'adressage est l'une des fonctions principales des protocoles de couche réseau (modèle OSI).
▪ L’adressage IP permet de mettre en œuvre la transmission de données entre des hôtes situés sur un
▪ L’adresse IP est dite une adresse logique alors que l’adresse MAC est une adresse logique.
▪ La version 4 (IPv4) et la version 6 (IPv6) du protocole IP fournissent un adressage hiérarchique pour les
▪ L’IANA (Internet Assigned Numbers Authority) est un organisme central géré par l’ICANN (Internet
Corporation for Assigned Names and Numbers) qui a parmi ses rôles de distribuer les adresses IPv4.
réseaux, etc…).
▪ Les RIR sont au nombre de cinq et ont chacun en charge un continent : AfriNIC (Afrique), RIPE NCC
(Europe, Moyen-Orient et Asie Centrale), ARIN (Amérique du Nord), APNIC (Asie, Océanie et Australie)
2. Adresses IPv4
▪ Pour comprendre le fonctionnement des périphériques réseau, il convient d'aborder les adresses et les
autres données de la même manière que les périphériques, c'est-à-dire en notation binaire.
▪ La notation binaire est une représentation d'informations qui n'utilise que des 1 et des 0. Les ordinateurs
▪ Les données binaires peuvent être utilisées pour représenter de nombreux types de données
▪ Pour une plus grande facilité d'utilisation, les schémas binaires représentant les adresses IPv4 sont
▪ Alors, une adresse IPv4 est normalement sous format binaire, sauf qu'elle est par convention
représentée sous format décimale pointée afin qu'elle soit facilement retenue par l’être humain.
▪ Exemple 01 : L'adresse binaire 11000000 10101000 00001010 00001010 est exprimée en notation
Unicast
Multicast
▪ Adresse de diffusion vers tous les équipements IP d’un même réseau (ou sous-
réseau)
Broadcast
▪ NetID
Identificateur du réseau
▪ partie de gauche et désignant le réseau contenant les hôtes.
▪ HostID
Identificateur de l'hôte
▪ partie de droite et désignant les hôtes de ce réseau.
▪ Exemples :
▪ Des classes d’adresses IPv4 ont été définis dans le but d'optimiser le cheminement des paquets entre
▪ Remarque : les classes d’@IPv4 correspondent à des regroupements en réseaux de même taille. Les
▪ NetID est codée sur 01 octet (= 8 bits) dont le bit de poids fort est fixé à 0.
Classe A
▪ NetID est codé sur 02 octets (=16 bits) dont les deux premiers bits sont 10.
Classe B
▪ NetID est codé sur 03 octets (= 24 bits) dont les trois premiers bits sont 110.
Classe C
▪ Les adresses de classe C sont utilisées pour les réseaux locaux de petite taille.
▪ Elles ne doivent pas être utilisées pour adresser des hôtes ou des groupes d'hôtes.
▪ Les 05 bits de poids fort sont égaux à 11110. Le premier octet a donc une valeur
Adresse Désignation
Tous les bits du ▪ L‘HostID égal à 0 ne sera jamais affecté à un hôte mais il désigne le réseau lui
HostID = 0 même.
▪ Exemple : 192.145.56.0 est un réseau de classe C dont l‘HostID est à 0 donc cette
▪ Lorsque tous les bits d'une adresse IP sont à 0, cela signifie "cet hôte-ci sur ce
0.0.0.0
réseau".
▪ Cette adresse spéciale est utilisée par un hôte afin d'obtenir une adresse IP de
l‘HostID = 1 ▪ Diffusion dirigée = message envoyé à tous les hôtes d'un réseau sans exception.
l'HostID est égale à 255, on est donc en présence d'un message destiné à l'ensemble
▪ Diffusion limitée = un message envoyé à tous les hôtes du réseau dont fait partie
255.255.255.255
l'expéditeur.
être envoyé à tous les hôtes du réseau dont fait partie l'expéditeur.
▪ Lorsque que la partie NetID est égale à 0 et que la partie HostID est non nulle, cela
Tous les bits du
signifie qu'on est en présence d'un message issu du même réseau.
NetID = 0
▪ Exemple : Si un hôte d'adresse 192.14.25.56 reçoit un paquet à destination de
▪ Le NetID 127.0.0.0 qui aurait du normalement faire partie de la classe A est en fait
utilisé pour désigner l'adresse de bouclage (loopback), peut importe le HostID utilisé.
127.x.x.x
▪ Un paquet envoyé à cette adresse ne passe pas par les interfaces réseau mais est
▪ Adresse IPv4 statique : Une adresse qui ne change pas automatiquement et qui doit être configurée
▪ Adresse IPv4 dynamique : Une adresse qui change régulièrement et qui fait l’objet d’une attribution
d’adresses.
▪ Etc.
▪ Bien que la majorité des adresses d'hôte IPv4 soient des adresses publiques utilisées dans les réseaux
accessibles sur Internet, d'autres blocs d'adresses (adresses privées) sont attribués à des réseaux qui
▪ Les @IPv4 privées sont définies dans le RFC 1918 (= appelées aussi adresses RFC 1918).
▪ Les blocs d'adresses d'espace privé sont utilisés dans les réseaux privés.
▪ Les hôtes qui n'ont pas besoin d'accéder à Internet peuvent utiliser des adresses privées.
▪ Plusieurs hôtes de réseaux différents peuvent utiliser les mêmes adresses d'espace privé.
▪ Les paquets qui utilisent les adresses privées comme source ou destination ne doivent pas être visibles
sur Internet. Le routeur ou le périphérique pare-feu, en périphérie de ces réseaux privés, doivent
▪ Dans une @IPv4, il faut séparer les deux parties (NetID et HostID) pour pouvoir identifier à la fois le
réseau et l’adresse.
▪ Masque = comme l’adresse IP, est une suite de 04 octets, soit 32 bits, où chacun de ces bits peut
prendre la valeur 0 ou 1.
▪ Les bits 1 du représentent la partie réseau (NetID) et les bits 0 identifient la partie hôte (HostID).
▪ Il faut toujours associer entre une adresse IP et un masque pour savoir dans cette adresse IP quelle est
3. Adresses IPv6
▪ Le manque d'espace d'adressage IPv4 était le facteur le plus important pour passer à l'IPv6.
▪ IPv6 possède un plus grand espace d'adressage (128 bits) pour un total de 340 undécillions d'adresses
▪ Les adresses IPv6 ont une longueur de 128 bits et sont notées sous forme hexadécimale.
▪ Les adresses IPv6 ne sont pas sensibles à la casse (= elles peuvent être notées en minuscules ou en
majuscules).
▪ Le format privilégié pour noter une adresse IPv6 est x:x:x:x:x:x:x:x, chaque x est un hextet, 16 bits, ou
▪ La première règle permettant d'abréger la notation des adresses IPv6 est l'omission des zéros en début
▪ La simplification de l’adresse IPv6 par cette règle donne ce le format raccourcis de l’adresse.
▪ Exemples :
▪ Remarque : Cette règle s'applique uniquement aux zéros de début de segment et NON aux zéros
suivants.
2001:0DB8:0000:1111:0000:0000:0000:0200 2001:DB8:0:1111:0:0:0:200
2001:0DB8:0000:A300:ABCD:0000:0000:1234 2001:DB8:0:A300:ABCD:0:0:1234
2001:0DB8:000A:1000:0000:0000:0000:0100 2001:DB8:A:1000:0:0:0:100
FE80:0000:0000:0123:4567:89AB:CDEF:0000 FE80:0:0:123:4567:89AB:CDEF:0
FE02:0000:0000:0000:0000:0000:0000:0001 FE02:0:0:0:0:0:0:1
FE02:0000:0000:0000:0000:0001:FF00:0200 FE02:0:0:0:0:1:FF00:200
0000:0000:0000:0000:0000:0000:0000:0001 0:0:0:0:0:0:0:1
0000:0000:0000:0000:0000:0000:0000:0000 0:0:0:0:0:0:0:0
b) Règle n°2 : Omettre les séquences composées uniquement de zéros (format compressé)
▪ Une suite de deux fois deux-points (::) peut remplacer toute chaîne unique et contiguë d'un ou plusieurs
▪ Remarque : le symbole :: peut être utilisé une seule fois par adresse ; sinon, il serait possible d'aboutir
▪ La simplification de l’adresse IPv6 par cette règle donne le format compressé de l’adresse.
▪ Exemples :
2001:DB8:0:1111::200 /64
2001:0DB8:0000:1111:0000:0000:0000:0200 Préfixe = 2001 :DB8 :0 :1111
ID interface = ::200
2001:DB8:0:A300:ABCD::1234 /80
Préfixe = 2001 :DB8 :0 :A300:ABCD
2001:0DB8:0000:A300:ABCD:0000:0000:1234
ID interface = ::123
2001:DB8:A:1000::100 /128
2001:0DB8:000A:1000:0000:0000:0000:0100
Préfixe =
FE80::123:4567:89AB:CDEF /96
FE80:0000:0000:0123:4567:89AB:CDEF Préfixe = FE80 ::123 :4567
ID interface = 89AB :CDEF
FE02:0000:0000:0000:0000:0001:FF00:0200 FE02::1:FF00:200
0000:0000:0000:0000:0000:0000:0000:0001 ::1
0000:0000:0000:0000:0000:0000:0000:0000 ::
▪ La longueur de préfixe est utilisée pour indiquer la partie réseau d'une adresse IPv6 à l'aide de la
▪ La longueur de préfixe IPv6 standard pour les réseaux locaux et la plupart des autres types de réseau
est /64.
▪ La longueur de préfixe /64 signifie que le préfixe (ou la partie réseau de l'adresse) a une longueur de
64 bits, ce qui laisse 64 bits pour l'ID d'interface (partie hôte) de l'adresse.
Type Description
▪ Monodiffusion
Unicast
▪ Elle identifie une interface sur un périphérique IPv6 de façon unique.
▪ Multidiffusion
Multicast
▪ Elle est utilisée pour envoyer un seul paquet IPv6 vers plusieurs destinations.
▪ C’est une adresse de monodiffusion IPv6 qui peut être attribuée à plusieurs
périphériques.
Anycast
▪ Un paquet envoyé à une adresse anycast est acheminé vers le périphérique le plus
▪ Remarque : Contrairement à l'IPv4, l'IPv6 n'a pas d'adresse de diffusion. Cependant, il existe une
adresse de multidiffusion à tous les nœuds IPv6 qui offre globalement les mêmes résultats.
▪ Une adresse de monodiffusion IPv6 identifie une interface sur un périphérique IPv6 de façon unique.
▪ Un paquet envoyé à une adresse de monodiffusion est reçu par l'interface correspondant à cette
adresse.
▪ Remarque : Comme c'est le cas avec l'IPv4, une adresse source IPv6 doit être une adresse de
monodiffusion. L'adresse IPv6 de destination peut quant à elle être une adresse de monodiffusion ou de
multidiffusion.
même liaison locale (NB. dans le cadre de l'IPv6, le terme « link » (ou
Link-local ▪ Elles sont confinées à une seule liaison. Leur caractère unique doit être
confirmé uniquement sur cette liaison, car elles ne sont pas routables au-
▪ Elle est utilisée par un hôte pour envoyer un paquet à lui-même afin de
▪ Elle contient uniquement des 0, excepté le dernier bit. Elle est donc notée
▪ Elle ne peut pas être attribuée à une interface et ne peut être utilisée
Adresse non spécifiée
comme adresse source dans un paquet IPv6.
▪ Elle est utilisée comme adresse source lorsque le périphérique n'a pas
▪ Elles ont certains points communs avec les adresses RFC 1918 privées
pour l'IPv4, mais ces deux types d'adresse diffèrent également sur
certains points.
Adresse locale unique
▪ Elles sont utilisées pour l'adressage local au sein d'un site ou entre un
IPv4 intégré Ces adresses sont utilisées pour faciliter la transition de l'IPv4 vers l'IPv6.
▪ Adresse link-local IPv6 = permet à un périphérique de communiquer avec d'autres périphériques IPv6
▪ Les paquets associés à une adresse source ou de destination link-local ne peuvent pas être acheminés
▪ Remarque : L'adresse de monodiffusion globale n'est pas obligatoire. Cependant, chaque interface
réseau IPv6 doit avoir une adresse link-local. Si une adresse link-local n'est pas configurée
manuellement sur une interface, le périphérique crée automatiquement sa propre adresse sans
globale qui est utilisée comme passerelle par défaut pour les autres périphériques sur la liaison.
▪ Les adresses link-local se trouvent dans la plage FE80::/10. Le premier hextet dispose d'une plage
allant de 1111 1110 1000 0000 (FE80) à 1111 1110 1011 1111 (FEBF).
▪ Tout comme avec l'IPv4, la configuration des adresses statiques sur les clients ne convient pas aux
▪ La plupart des administrateurs de réseaux IPv6 utilisent l'attribution dynamique des adresses IPv6.
globale IPv6 :
informations nécessaires.
Commande Désignation
R# show ipv6 interface brief Affiche des résultats abrégés pour chacune des interfaces.
R# show ipv6 route des adresses réseaux IPv6 ont été installées dans la table de routage
IPv6
1. Introduction
l’année 1985.
- Augmenter la sécurité.
- Etc.
2. Méthode FLSM
La topologie illustrée dans la Figure 1 nécessite que l'adresse réseau 192.168.20.0/24 soit découpée en
sept sous-réseaux : un sous-réseau pour chacun des quatre réseaux locaux (bâtiments A à D) et un pour
Besoin
Nbre @IP
SR en Masque @ réseau @IP Min @IP Max @Broadcast
gaspillées
@IP
Bât. A 25 /27 30-25 = 5 192.168.20.0 192.168.20.1 192.168.20.30 192.168.20.31
Bât. B 20 /27 30-20 = 10 192.168.20.32 192.168.20.33 192.168.20.62 192.168.20.63
Bât. C 15 /27 30-15 = 15 192.168.20.64 192.168.20.65 192.168.20.94 192.168.20.95
Bât. D 28 /27 30-28 = 2 192.168.20.96 192.168.20.97 192.168.20.126 192.168.20.127
WAN
2 /27 30-2 = 28 192.168.20.128 192.168.20.129 192.168.20.158 192.168.20.159
(R1-R2)
WAN
2 /27 30-2 = 28 192.168.20.160 192.168.20.161 192.168.20.190 192.168.20.191
(R2-R3)
WAN
2 /27 30-2 = 28 192.168.20.192 192.168.20.193 192.168.20.222 192.168.20.223
(R3-R4)
3. Méthode VLSM
(français).
▪ Avec FLSM, le même nombre d'adresses est attribué à chaque sous-réseau. Si tous les sous-réseaux
avaient besoin d'un même nombre d'hôtes, l'utilisation de blocs d'adresses de taille fixe serait suffisante.
▪ La méthode FLSM est suffisante pour les petits réseaux mais n’offre pas la souplesse requise pour les
▪ VLSM = une simple extension du découpage basique d’un réseau en sous-réseaux, où une même
différentes.
▪ Etc.
Besoin
Nbre @IP
SR en Masque @ réseau @IP Min @IP Max @Broadcast
gaspillées
@IP
Bât. A 25 /27 30-25 = 5 192.168.20.0 192.168.20.1 192.168.20.30 192.168.20.31
Bât. B 20 /27 30-20 = 10 192.168.20.32 192.168.20.33 192.168.20.62 192.168.20.63
Bât. C 15 /27 30-15 = 15 192.168.20.64 192.168.20.65 192.168.20.94 192.168.20.95
Bât. D 28 /27 30-28 = 2 192.168.20.96 192.168.20.97 192.168.20.126 192.168.20.127
WAN
(R1- 2 /30 30-30 = 0 192.168.20.128 192.168.20.129 192.168.20.158 192.168.20.131
R2)
WAN
(R2- 2 /30 30-30= 0 192.168.20.132 192.168.20.133 192.168.20.134 192.168.20.135
R3)
WAN
(R3- 2 /30 30-30 = 0 192.168.20.136 192.168.20.137 192.168.20.138 192.168.20.139
R4)
Annexes
▪ Un câble fait intervertir certains signaux, pour envoyer les émissions de chacun aux réceptions de l'autre
(et inversement). Il permet donc un branchement direct entre deux équipements terminaux.
▪ Ce type de câble peut être nécessaire pour connecter par exemple deux PC directement entre eux, sans
2) Matériels nécessaires
Connecteurs RJ45
Entrez le câble dans l'outil, pressez mollement sur le couteau, et tournez le câble dans la
Etape 01
Etape 02
Positionnez les huit conducteurs et mettez-les dans le bon ordre pour les deux extrémités
Etape 03
Après avoir coupé droit les conducteurs, glissez comme ceci dans le connecteur bien au
fond.
Etape 04
la pince en prenant soin de ne pas retirer le câble de la prise, puis refermez la pince.
- Forcer les conducteurs à entrer dans les tulipes auto-dénudantes au fond de la prise.
facile de la prise.
Etape 05
L’objectif de cette activité est de créer un réseau local en reliant deux postes de travail (ou PC) à l'aide d'un
câble croisé (voir le schéma ci-dessous). Les deux PC (ou stations de travail) seront directement
interconnectés par un câble croisé entre leur carte réseau (NIC = Network Interface Card). Comme les
cartes NIC des stations de travail sont connectées directement, vous ne pourrez pas connecter de stations
de travail supplémentaires (on suppose dans ce cas que chaque station de travail possède une seule carte
réseau).
▪ Assurez-vous que les broches sont permutées en tenant les deux connecteurs
RJ45 côte à côte, pince vers le bas, et en les inspectant. Les paires 2 et 3
Etape 01 : Vérifier les
doivent être inversées.
câbles croisés
▪ Si le câblage croisé est correct, branchez et connectez le câble croisé aux
stations de travail.
correctement.
Etape 02 : Vérifiez les
▪ Branchez les stations de travail et mettez-les sous tension.
stations de travail
▪ Les voyants de liaison des cartes NIC et des connecteurs RJ45 doivent être
allumés.
Etape 03 : Vérifiez la
▪ Aller dans Gestionnaire de périphériques puis Cartes réseau et cliquez avec le
carte réseau
bouton droit de la souris sur la carte NIC en utilisation.
▪ Tapez la commande ipconfig /all pour afficher tous les paramètres TCP/IP de
Etape 05 : Vérifiez les votre station de travail et complétez le tableau suivant :
paramètres TCP/IP à
l'aide de l'utilitaire Station 1 Station 2
Adresse IP : Adresse IP :
Etape 06 : Vérifiez la ▪ Lancez l’invite de commandes et tapez la commande Ping suivie de l'adresse
connexion réseau à
IP de l'autre station de travail (par exemple : ping 192.168.1.2).
l'aide de l'utilitaire
▪ Quel est le résultat de la commande Ping ?
Ping