Vous êtes sur la page 1sur 98

Office de la Formation Professionnelle et de la Promotion du Travail

OFPPT Direction Régionale de l’Oriental

EFP : Institut Spécialisé de Technologie Appliquée Nador


Niveaux : T et TS

Initiation aux réseaux

M. Mohamed ZAZZA
Ingénieur en Réseaux et Télécommunications

Cadre Principal chez OFPPT

Mohamed.zazza@outlook.com
Module : Initiation aux réseaux Formateur : M. ZAZZA

SOMMAIRE

Chapitre 01 : Découverte du réseau 2

Chapitre 02 : Communications et protocoles réseaux 17

Chapitre 03 : Accès réseau 26

Chapitre 04 : Equipements du réseau informatique 54

Chapitre 05 : Ethernet 59

Chapitre 06 : Adressage IP 70

Chapitre 07 : Découpage d’une adresse IPv4 en sous-réseaux 87

Annexes 91

OFPPT - ISTA NADOR Page 1/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Chapitre 01 Découverte du réseau

1. Connexion au monde entier

1.1. Les réseaux aujourd’hui

a) Les réseaux dans la vie quotidienne

▪ Aujourd'hui, grâce aux réseaux, nous sommes plus connectés que jamais. Les personnes qui ont des

idées peuvent instantanément communiquer avec d'autres pour les concrétiser. Les événements et les

découvertes font le tour du monde en quelques secondes. Nous pouvons nous connecter et jouer avec

nos amis dans le monde entier.

▪ Les réseaux permettent aux personnes d'entrer en relation et de communiquer de manière illimitée.

Chacun peut se connecter, partager et exploiter au mieux ses opportunités.

b) Evolution des technologies

▪ Les technologies utilisées sur les réseaux évoluent au fur et à mesure au fil des années.

▪ Au cours d'une seule journée, les ressources disponibles sur Internet peuvent vous aider à :

- Publier vos photographies, vidéos personnelles et expériences et les partager avec vos amis ou

avec le monde entier.

- Accéder à vos devoirs et envoyer vos travaux à l'école ;

- Communiquer avec vos amis, votre famille, et vos collègues par messagerie électronique,

messagerie instantanée ou appels téléphoniques sur Internet ;

- Visionner des vidéos, des films ou des émissions à la demande ;

- Jouer sur Internet avec vos amis ;

- Choisir en ligne ce que vous allez porter en fonction de la météo ;

- Déterminer le trajet le moins embouteillé en visualisant les vidéos du trafic routier et les conditions

météo transmises par les webcams ;

- Consulter votre compte bancaire et payer vos factures en ligne.

- Etc.

▪ Les innovateurs cherchent des façons d'exploiter au mieux Internet, chaque jour. Alors que les

développeurs repoussent les limites du Web, les fonctionnalités d'Internet et le rôle qu'Internet joue dans

nos vies se développent de plus en plus.

OFPPT - ISTA NADOR Page 2/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ À présent, essayez d'imaginer les modifications qui se produiront pendant les 25 prochaines années.

▪ Evolution des technologies d’Internet depuis 1995 :

c) La communauté internationale

▪ Internet a changé la manière avec laquelle les interactions sociales, commerciales, politiques et

personnelles se produisent.

▪ La nature instantanée des communications sur Internet encourage la création de communautés

internationales.

▪ Les communautés internationales permettent des interactions sociales qui dépendent des

emplacements et des fuseaux horaires.

OFPPT - ISTA NADOR Page 3/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ La création de communautés en ligne échangeant idées et informations peut potentiellement accroître

les occasions d'améliorer la productivité sur l'ensemble du globe.

▪ Cisco appelle cela le « réseau humain ». Le réseau humain est centré sur l'impact d'Internet et des

réseaux sur les individus et les entreprises.

d) En quoi les réseaux et Internet évoluent notre quotidien ?

- La communication, la collaboration et l'engagement constituent les pierres

angulaires de l'enseignement.

- L'utilisation de réseaux solides et fiables encourage et enrichit l'expérience

didactique des étudiants. Ces réseaux proposent des supports de formation


Les réseaux facilitent
dans de nombreux formats, notamment des exercices, des évaluations, et
l’apprentissage
des commentaires interactifs.

- Les réseaux permettent aujourd'hui la création de classes virtuelles, la

diffusion vidéo à la demande, les espaces d'apprentissage collaboratifs et

l'apprentissage sur appareils mobiles.

- Messagerie instantanée/Messages texte : communication en temps réel

entre deux personnes ou plus, communication vocale et vidéo, envoie des

messages texte à des téléphones portables, etc.

- Réseaux sociaux : les réseaux sociaux sont des sites Web interactifs où les

personnes et communautés créent et partagent du contenu avec leurs amis,

leur famille, leurs homologues et le monde entier.

- Outils collaboratifs : les outils de collaboration donnent aux utilisateurs la

Les réseaux facilitent possibilité de travailler ensemble sur des documents partagés.

la communication - Blogs : les blogs sont des pages Web qui sont faciles à mettre à jour et à

modifier. Contrairement aux sites Web commerciaux qui sont créés par des

experts en communication professionnelle, les blogs permettent à n'importe

qui de partager des pensées avec un public international sans avoir besoin

de posséder des connaissances techniques en matière de conception Web.

- Wikis : les wikis sont des pages Web que des groupes de personnes

peuvent modifier et consulter ensemble. Alors qu'un blog est généralement

l'œuvre d'une seule personne et s'apparente à un journal, un wiki est une

OFPPT - ISTA NADOR Page 4/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

création collective.

- Podcasts : les podcasts sont des supports audio qui permettaient

initialement d'enregistrer des données audio et de les convertir.

- Partage de fichiers en peer-to-peer (P2P) : le partage en peer-to-peer

permet de partager des fichiers sans avoir à les stocker et à les télécharger

depuis un serveur central. L'utilisateur se connecte au réseau P2P en

installant un logiciel P2P.

- Les réseaux d'entreprise ont évolué pour permettre la transmission de

nombreux types de service d'informations, parmi lesquels les e-mails, la


Les réseaux facilitent
vidéo, les messageries et la téléphonie.
notre travail
- Les réseaux offrent aux entreprises un moyen efficace et rentable pour

former en ligne les employés.

- Découvrir des destinations de voyage avant de s’y rendre

- Publier en ligne les détails et les photos des aventures de voyageurs

Les réseaux facilitent - Ecouter des artistes

le divertissement - Regarder des bandes-annonces ou des films

- Lire des livres

- Télécharger

▪ Travaux pratiques : 1.1.1.8 - Outils de collaboration réseau

1.2. Fourniture de ressources dans un réseau

a) Réseaux de tailles diverses

▪ Les réseaux peuvent être de différentes tailles.

▪ Il existe des réseaux élémentaires, constitués de deux ordinateurs, mais également des réseaux

extrêmement complexes, capables de connecter des millions de périphériques.

Petits réseaux domestiques - Ils relient quelques ordinateurs entre eux et à Internet
- Le réseau SOHO (réseau de petits bureaux/bureaux à domicile)
Réseaux de petits
permet aux ordinateurs d’un bureau à domicile ou d’un bureau
bureaux/bureaux à domicile
distant de se connecter à un réseau d’entreprise ou d’accéder à

OFPPT - ISTA NADOR Page 5/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

des ressources centralisées et partagées

- Ils peuvent disposer de plusieurs sites où des centaines, voire

des milliers d’ordinateurs sont interconnectés.


Moyens et grands réseaux
- Exemples : réseaux des grandes entreprises, réseaux des

écoles, etc.

- Internet est un réseau de réseaux qui relie des centaines de


Réseaux mondiaux
millions d’ordinateurs dans le monde.

b) Client et serveurs

▪ Tous les ordinateurs connectés à un réseau et qui participent directement aux communications réseau

sont des hôtes ou des périphériques finaux.

▪ Les hôtes peuvent envoyer et recevoir des messages sur le réseau.

▪ Dans les réseaux actuels, les périphériques finaux peuvent jouer le rôle de client, de serveur, ou les

deux.

▪ Les logiciels installés sur l'ordinateur déterminent le rôle qu'il tient au sein du réseau.

- Des hôtes équipés des logiciels leur permettant de fournir des informations, comme des
Serveurs
messages électroniques ou des pages Web, à d'autres hôtes sur le réseau.

- Des ordinateurs hôtes équipés d'un logiciel qui leur permet de demander des

informations auprès du serveur et de les afficher. Par exemple, un navigateur Web, tel
Clients
qu'Internet Explorer, est un exemple de logiciel client.

OFPPT - ISTA NADOR Page 6/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Exercice : lisez les sections 1.1.2.2 et 1.1.2.3 et répondez aux questions suivantes :

a) Quels sont les avantages des réseaux client/serveur ?

b) Citer les inconvénients des réseaux client/serveur

c) Peer to peer

▪ Dans le cas des réseaux de particuliers et de petites entreprises, il arrive souvent que les ordinateurs

fassent à la fois office de serveur et de client sur le réseau. Ce type de réseau est appelé réseau Peer to

peer ou point-à-point ou égal à égal.

▪ Le réseau peer-to-peer le plus simple est constitué de deux ordinateurs connectés directement à l'aide

d'une connexion câblée ou sans fil.

▪ Il est également possible d'interconnecter plusieurs PC pour créer un réseau peer-to-peer plus

important, mais cela nécessite un périphérique réseau, tel qu'un concentrateur.

▪ Exercice : Lisez la section 1.1.2.4 et répondez aux deux questions suivantes :

a) Donner les avantages et inconvénient des réseaux peer-to-peer.

b) Donner les inconvénients des réseaux peer-to-peer.

2. Représentation des réseaux

2.1. Composants d’un réseau

▪ L'infrastructure réseau comprend trois catégories de composant réseau : les périphériques, les supports

et les services.

OFPPT - ISTA NADOR Page 7/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Les périphériques et les supports sont les éléments physiques, ou le matériel, du réseau. Tandis que les

services constituent les programmes de communication ou logiciels, qui sont exécutés sur les

périphériques réseau.

- Les périphériques réseau auxquels les gens sont le plus habitués sont

appelés périphériques finaux, ou hôtes. Ces périphériques forment

l'interface entre les utilisateurs et le réseau de communication sous-jacent.

Par exemple : Stations de travail, Ordinateurs portables, serveurs,

Imprimantes réseau, téléphones VoIP, Caméras de surveillance, Appareils

mobiles, Etc.

- Les périphériques intermédiaires relient des périphériques finaux. Ils offrent

Périphériques réseaux une connectivité et opèrent en arrière-plan pour s'assurer que les données

sont transmises sur le réseau. Par exemple, les routeurs, les

commutateurs, le pare-feu, etc.

- La communication à travers un réseau s'effectue sur un support.


Supports réseaux
- Le support réseau fournit le canal via lequel le message se déplace de la

source à la destination.

OFPPT - ISTA NADOR Page 8/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

- Les réseaux modernes utilisent principalement trois types de supports pour

interconnecter des périphériques et fournir le chemin par lequel des

données peuvent être transmises :

o Fils métalliques dans des câbles.

o Fibres de verre ou optiques de plastique (câbles en fibre optique).

o Transmission sans fil.

- Les différents types de supports réseau possèdent divers avantages et

fonctionnalités.

- Les critères de choix d'un support réseau sont :

o La distance sur laquelle les supports peuvent transporter correctement

un signal ;

o L'environnement dans lequel les supports doivent être installés ;

o La quantité de données et le débit de la transmission ;

o Le coût des supports et de l'installation.

- Le service constitue tout type de logiciel ou processus fonctionnant sur un

périphérique réseau. Par exemple : le système d’exploitation Windows, le

logiciel de base de données, navigateur web, etc.

Services

OFPPT - ISTA NADOR Page 9/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

2.2. Schéma de réseau

▪ Un schéma de réseau constitue un moyen facile de comprendre comment les périphériques d'un grand

réseau sont connectés.

▪ Un tel schéma utilise des symboles pour représenter les périphériques et les connexions qui composent

un réseau.

▪ Ce type de schéma de réseau est appelé un diagramme de topologie.

▪ Le diagramme de topologie comprend un ensemble commun de symboles pour représenter les

différents périphériques finaux, périphériques réseau et supports :

▪ Les termes importants dont il faut se souvenir sont les suivants :

Ou adaptateur de réseau local, fournit la connexion physique au réseau à partir de


Carte réseau
l'ordinateur ou d'un autre périphérique hôte.

Connecteur (ou prise) sur un périphérique réseau par lequel le support est connecté à un
Port physique
hôte ou à un autre périphérique réseau.

Ports spécifiques d'un périphérique inter-réseau qui se connectent à des réseaux


Interface
individuels. Puisque les routeurs sont utilisés pour interconnecter des réseaux, les ports

OFPPT - ISTA NADOR Page 10/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

sur un routeur sont appelés interfaces réseau.

▪ Les diagrammes de topologie sont obligatoires pour toute personne qui travaille sur un réseau. Ils

fournissent une représentation visuelle des connexions réseau.

▪ Il existe deux types de diagrammes de topologie :

o Diagrammes de topologie physique : indiquent l'emplacement physique des périphériques

intermédiaires, des ports configurés et des câbles.

o Diagrammes de topologie logique : illustrent les périphériques, les ports, et le schéma

d'adressage IP.

OFPPT - ISTA NADOR Page 11/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Exercice : 1.2.1.7 - Représentation et fonctions des composants du réseau

3. Classification des réseaux

3.1. Critères de réseaux

▪ Les réseaux informatiques peuvent être classifiés selon plusieurs critères :

- Réseaux filaires : ils utilisent une liaison filaire (câble), comme un moyen de

transmission. On dit parfois les réseaux avec guide physique.


Nature de liaison
- Réseaux sans fil : ils utilisent une liaison sans fil (ondes). On parle aussi de

réseaux sans guide physique.

- Réseaux privés : Les réseaux privés concernent en général des réseaux

personnels ou les réseaux d’entreprise. Ils sont privés par la nature des données
Confidentialité des
échangées. Cette confidentialité est assurée par un routeur (ou pare feu) qui
données circulées
contrôle les accès au monde extérieur.

- Réseaux publics : dans ce type de réseau, les échanges de données n’ont plus le

caractère confidentiel des réseaux privés.

Étendue - Réseau local = LAN

géographique - Réseau métropolitain = MAN

OFPPT - ISTA NADOR Page 12/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

- Réseau étendu = WAN

3.2. LAN, MAN et WAN

a) Réseau local

▪ Réseau local (en français) = Local Area Network (en anglais) et abrégé en LAN.

▪ Un réseau local est un réseau connectant des équipements informatiques, les uns très proches des

autres.

▪ Il couvre une zone géographique limitée.

▪ Exemples : un ensemble d’équipements informatique connectés et échangeant des informations au sein

d’une salle, ou d’un appartement ou d’un building forme un réseau local.

b) Réseau métropolitain

▪ Réseau métropolitain (en français) = Metropolitan Area Network (en anglais) et abrégé en MAN.

▪ Il s’agit d’une série de réseaux locaux et permet de relier des ordinateurs situés dans une même ville.

OFPPT - ISTA NADOR Page 13/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

c) Réseau étendu

▪ Réseau étendu (français) = Wide Area Network (anglais) et abrégé en WAN.

▪ Un réseau étendu peut relier des LAN et des MAN et il couvre une zone géographique très vaste.

▪ Un WAN peut connecter des villes d’un même pays ou voir le monde entier.

▪ Exemples : réseau Internet, réseau MARWAN (Moroccan Academic and Research WAN)

▪ Exercice : Lisez attentivement la section 1.2.2 et répondez aux questions suivantes :

a) Quelles fonctionnalités sont offertes par les réseaux locaux ?

b) Qu’est-ce qu’un réseau WLAN ?

c) Qu’est-ce qu’un réseau SAN ?

OFPPT - ISTA NADOR Page 14/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

d) Quelles fonctionnalités sont offertes par les réseaux étendus ?

e) Quelles différences existent entre Internet, Intranet et Extranet ?

▪ Travaux pratiques : 1.2.3.3 - Services de réseau convergent

3.3. Réseau Internet

▪ Internet (avec un I en majuscule) est un réseau informatique mondial constitué d'un ensemble de

réseaux nationaux, régionaux et privés.

▪ Internet est le réseau WAN le plus large.

▪ Le réseau Internet utilise la pile des protocoles TCP/IP.

▪ Internet propose trois types de services fondamentaux : le courrier électronique (e-mail), le Web (les

pages avec liens et contenus multimédia de ses sites Web) et l'échange de fichiers par FTP (File

Transfer Protocol).

▪ Le réseau Internet sert également, et de plus en plus, aux communications téléphoniques et à la

transmission de vidéos et d'audio en direct (ou streaming), c'est-à-dire à la manière d'un téléviseur ou

d'un récepteur radio.

▪ Il existe plusieurs manières de connecter des utilisateurs et des entreprises à Internet.

▪ Exercice : Lisez la section 1.2.4 et répondez aux questions suivantes :

a) Quelles sont les différentes options de connexion des utilisateurs distants au réseau Internet ?

OFPPT - ISTA NADOR Page 15/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Option de connexion Description

b) Quelles sont les options de connexion des entreprises au réseau Internet ?

Option de connexion Description

▪ Travaux Pratiques : 1.2.4.4 – Représentation du réseau

1) A quoi sert la commande Ping

2) Quelle est l’utilité de la commande Tracert et Traceroute.

OFPPT - ISTA NADOR Page 16/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Chapitre 02 Communications et protocoles réseau

1. Règles de communication

1.1 Qu’est-ce que la communication ?

▪ Un réseau peut être très complexe et consister en des périphériques connectés à Internet, ou alors très

simple, comme deux ordinateurs connectés directement entre eux par un seul câble.

▪ La taille, la forme et la fonction des réseaux peuvent varier. Cependant, il ne suffit pas de connecter

physiquement des périphériques finaux pour permettre la communication mais ces derniers doivent

également savoir comment communiquer.

▪ En plus d'identifier la source et la destination, les protocoles informatiques et réseau définissent la

manière dont un message est transmis sur un réseau pour répondre aux conditions ci-dessus. Il existe

de nombreux protocoles qui doivent interagir, mais les protocoles informatiques courants sont les

suivants :

- Codage des messages

- Mise en forme et encapsulation des messages

- Taille des messages

- Synchronisation des messages

- Options de remise des messages

2. Protocoles réseau

2.1. Qu’est-ce un protocole ?

▪ Un protocole réseau est un ensemble de règles qui régissent les communications réseaux.

OFPPT - ISTA NADOR Page 17/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Afin que des périphériques puissent communiquer correctement, une suite de protocoles réseau doit

décrire des exigences et des interactions précises.

▪ Les protocoles réseau définissent un format et un ensemble communs de règles d'échange des

messages entre les périphériques.

▪ Les protocoles IP, HTTP et DHCP sont des exemples de protocoles réseau courants.

2.2. Interaction entre les protocoles

▪ Plusieurs protocoles doivent interagir entre eux dans le processus d’échange d’informations et pour

garantir que les messages sont reçus et compris par les deux parties.

▪ Exemple : Communication entre un serveur Web et un client Web

3. Modèles de référence

3.1. Utilisation d’un modèle en couches

▪ On utilise souvent un modèle sous forme de couches pour aider à visualiser l'interaction entre les

différents protocoles.

▪ L'utilisation d'un modèle en couches présente certains avantages pour décrire des protocoles et des

opérations sur un réseau.

▪ L'utilisation d'un modèle en couches :

OFPPT - ISTA NADOR Page 18/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

- Aide à la conception d'un protocole, car des protocoles qui fonctionnent à un niveau de couche

spécifique disposent d'informations définies à partir desquelles ils agissent, ainsi que d'une

interface définie par rapport aux couches supérieures et inférieures.

- Il encourage la concurrence, car les produits de différents fournisseurs peuvent fonctionner

ensemble.

- Il permet d'éviter que des changements technologiques ou fonctionnels dans une couche ne se

répercutent sur d'autres couches, supérieures et inférieures.

- Il fournit un langage commun pour décrire les fonctions et les fonctionnalités réseau.

▪ Il existe deux types de modèles de réseau de base :

- Il suit la structure d'une suite de protocoles donnée. L'ensemble hiérarchique

des protocoles associés dans une suite représente généralement toutes les
Modèle de
fonctionnalités requises à l'interface entre le réseau humain et le réseau de
protocole
données.

- Exemple : Le modèle TCP/IP est un modèle de protocole.

- Il assure la cohérence de tous les types de protocoles et services réseau en

décrivant les opérations à effectuer à chaque couche, mais n'indique pas leur

mise en œuvre.

Modèle de - Un modèle de référence n'est pas destiné à être une spécification

référence d'implémentation, ni à fournir un niveau de détail suffisant pour définir

précisément les services de l'architecture réseau.

- Le principal objectif d'un modèle de référence est d'assurer une compréhension

plus claire des fonctions et des processus impliqués.

3.2. Modèle de référence OSI

a) Définition du modèle OSI

▪ Au début des années 1980, l'Organisation internationale de normalisation (ISO) a mis au point le modèle

de référence OSI (Open System Interconnection).

▪ Le modèle OSI est destiné à normaliser la manière dont les périphériques communiquent sur un réseau.

▪ Bien qu'il existe d'autres modèles, la plupart des fournisseurs de solutions réseau actuels conçoivent

leurs produits sur la base de ce cadre.

OFPPT - ISTA NADOR Page 19/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

b) Couches du modèle OSI

▪ Le modèle OSI sépare les communications réseau en sept couches distinctes :


Nom de couche Description
couche
▪ Responsable des services réseau pour les applications.

▪ Elle permet d’interagir avec les applications logicielles et fournit donc des

services au module de communication des applications en assurant :

- L’identification et la vérification de la disponibilité des partenaires de

communication.

- La synchronisation des applications qui doivent coopérer.

- L’entente mutuelle sur les procédures de correction d’erreur.

- Le contrôle de l’intégrité des données.

▪ Il s’agit de la couche la plus proche du système terminal (ou la plus proche

des utilisateurs).

▪ Elle ne fournit pas de services aux autres couches du modèle OSI, mais
7 Application
elle collabore avec les processus applicatifs situés en dehors du modèle

OSI, comme des tableurs, des traitements de texte, des logiciels de

terminaux bancaires, etc.

▪ De plus, la couche application crée une interface directe avec le reste du

modèle OSI par le biais d'applications réseau (navigateur Web, messagerie

électronique, protocole FTP, Telnet, etc.) ou une interface indirecte, par le

biais d'applications autonomes (comme les traitements de texte, les

logiciels de présentation ou les tableurs), avec des logiciels de redirection

réseau.

▪ Principaux protocoles de la couche 7 : DNS, FTP/TFTP, http, SMTP,

SNMP, Telnet.

▪ Elle assure trois fonctions principales :

- Formatage des données (présentation) : il s’agit de présenter les


6 Présentation
données dans un format que le dispositif récepteur est capable de

comprendre. Des standards de formats de fichier sont établis afin que

OFPPT - ISTA NADOR Page 20/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

les hôtes émettrices et réceptrices soient en mesure de comprendre les

informations. Par exemple, JPEG, BMP et PNG pour les présentations

de graphiques, MPEG et Divx pour les vidéos, etc.

- Cryptage des données : Le cryptage est défini par l’utilisation

d’algorithmes permettant d’encoder le message de manière à ce que

seul l’hôte à qui on l’adresse puisse le comprendre. Le cryptage permet

de protéger la confidentialité des informations pendant leur

transmission.

- Compression des données : La compression applique des algorithmes

(formules mathématiques complexes) pour réduire la taille des fichiers.

▪ Au niveau de la station d’émission : Après avoir reçu les données de la

couche application, la couche présentation exécute certaines ou toutes ces

fonctions avant d'acheminer les données à la couche session.

▪ Au niveau de la station de réception, la couche présentation reçoit les

données de la couche session et exécute les fonctions nécessaires avant

de les faire suivre à la couche application.

▪ Etablit, gère et interrompt les connexions


5 Session

▪ Propose un transport fiable et un contrôle de flux sur tout un réseau.


4 Transport
▪ Elle propose deux protocoles plus utilisés : TCP et UDP

▪ Responsable de l’adressage logique (adresse IP) et du domaine de


3 Réseau
routage IP.

▪ Propose des procédures d’adressage physique (adresse MAC) et d’accès


Liaison de
2
données au support.

▪ Définit toutes les spécifications électriques et physiques des équipements


1 Physique

OFPPT - ISTA NADOR Page 21/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

(bits, câbles, voltage, …).

c) Encapsulation des données

▪ Les données transférées traversent virtuellement chaque couche du modèle OSI (de la plus haute à la

plus basse) au niveau de l'ordinateur expéditeur, puis elles remontent ces mêmes couches dans

l'ordinateur de destination.

▪ Si un hôte A veut envoyer des données à un hôte B (communication égal-à-égal = point-à-point), ces

données doivent d'abord être préparées grâce à un processus appelé encapsulation.

▪ Encapsulation = un processus qui conditionne les données en leur ajoutant des informations relatives au

protocole avant de les transmettre sur le réseau. Ainsi, en descendant dans les couches du modèle OSI,

les données reçoivent des en-têtes, des en-queues et d'autres informations.

▪ Pour identifier les données lors de leur passage au travers d’une couche, l’appellation PDU (Protocol

Data Unit = Unité de données de protocole) est utilisée.

3.3. Modèle de protocoles TCP/IP

a) Définition du modèle TCP/IP

▪ Modèle TCP/IP = Pile de protocoles TCP/IP = famille de protocoles TCP/IP = Ensemble de protocoles

TCP/IP

OFPPT - ISTA NADOR Page 22/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Le modèle TCP/IP a été créé par des chercheurs du Ministère de la Défense des États-Unis.

▪ La suite de protocoles TCP/IP est la norme principale pour le transfert de données sur les réseaux et

Internet.

b) Couches du modèle TCP/IP

▪ Il se compose de quatre couches, qui exécutent les fonctions nécessaires pour préparer les données à

une transmission sur le réseau :

N° couche Nom de couche Description


4 Application Utilise les protocoles de haut niveau (ex. SMTP, FTP, …)
Précise l’application qui demande ou reçoit des données par le biais
3 Transport
de ports spécifiques.

2 Internet Définit l’adressage et le routage IP.

1 Accès réseau Contient l’adressage MAC et les composants physique du réseau.

c) Schéma de protocoles TCP/IP

▪ Le modèle TCP/IP a-t-il bâti sa réputation sur ses protocoles.

▪ Protocole = ensemble de règles qui gèrent une communication réseau.

▪ Liste de protocoles TCP/IP les plus répondus :

OFPPT - ISTA NADOR Page 23/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

3.4. Comparaison entre OSI et TCP/IP

Similitudes Différences

▪ Tous les deux comportent des couches. ▪ TCP/IP semble plus simple, car il comporte

▪ Tous les deux comportent une couche moins de couches.

application, bien que chacune fournisse des ▪ TCP/IP intègre la couche présentation et la

services très différents. couche session dans sa couche application.

▪ Tous les deux comportent des couches réseau ▪ TCP/IP regroupe les deux couches physique

et transport comparables. et liaison de données OSI au sein d'une seule

couche.

▪ TCP/IP constitue la norme sur laquelle s'est

développé Internet.

▪ Les réseaux ne sont généralement pas

architecturés autour du modèle OSI, bien qu’il

puisse être utilisé comme guide.

3.5. Exercices et TP

▪ Donner le rôle, le port TCP/UDP par défaut et la couche OSI associée de chacun des protocoles

suivants : HTTP, HTTPS, IP, ARP, RARP, FTP, TFTP, Telnet, SSH, ICMP, DHCP, DNS, SNMP, SMTP,

POP, IMAP, SSL, TCP, UDP, NFS, PPP, RIP, OSPF, EIGRP.

OFPPT - ISTA NADOR Page 24/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Ex 3.2.2.4 : Mappage des protocoles de la suite TCP/IP

▪ Ex 3.2.4.5

▪ TP 3.2.4.6

▪ TP 3.2.4.7

▪ Ex 3.3.1.5

4. Accès aux ressources locales et distantes

4.1. Travail à faire

Lisez les deux parties 3.3.2 et 3.3.3 et expliquer comment déterminer si l’expéditeur et le récepteur sont

sur le même réseau ou sur deux réseaux différents.

4.2. Exercices et TP

▪ TP 3.3.3.3

▪ TP 3.3.3.4

▪ Quiz

OFPPT - ISTA NADOR Page 25/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Chapitre 03 Accès réseau

1. Couche physique

1.1. Rôle de la couche physique

▪ La couche physique OSI fournit un moyen de transporter sur le support réseau les bits constituant une

trame de couche liaison de données.

▪ La couche physique accepte une trame complète de la couche liaison de données et la code sous la

forme d'une série de signaux transmis sur les supports locaux. Les bits codés composant une trame

sont reçus par un périphérique final ou intermédiaire.

1.2. Supports de couche physique

▪ Il existe trois formes élémentaires de support réseau. La couche physique produit la représentation et

les groupements de bits pour chaque type de support comme suit :

OFPPT - ISTA NADOR Page 26/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Câble en cuivre : les signaux sont des

variations d'impulsions électriques.

Câble à fibre optique : les signaux sont des

variations lumineuses.

Sans fil : les signaux sont des variations de

transmission d'hyperfréquences.

1.3. Normes de couche physique

▪ De nombreux organismes internationaux et nationaux, organisations gouvernementales de

réglementation et entreprises privées sont impliqués dans l'établissement et la mise à jour des normes

de couche physique.

▪ Par exemple, les normes relatives au matériel, aux supports, au codage et à la signalisation de la

couche physique sont définies et régies par les organismes suivants :

- ISO (International Standards Organization)

- TIA/EIA (Telecommunications Industry Association/Electronic Industries Association)

- Union Internationale des Télécommunications (UIT)

- ANSI (American National Standards Institute)

- Institute of Electrical and Electronics Engineers (IEEE)

- Etc.

1.4. Bande passante, débit et taux de transfert

▪ Différents supports physiques prennent en charge le transfert de bits à différentes vitesses.

OFPPT - ISTA NADOR Page 27/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Le transfert des données est généralement décrit par la bande passante et le débit.

▪ La bande passante (abrégée en BP) désigne la quantité maximale d’informations qui peut transiter sur

une liaison réseau.

▪ La BP est généralement exprimée en kilobits par seconde (kbit/s) ou en mégabits par seconde (Mbit/s).

▪ Le débit désigne le taux réel de transfert de données atteint. Il est toujours moindre que la bande

passante.

▪ Le débit est mesuré en kbit/s ou en Mbit/s (comme la bande passante).

▪ L’utilisation de la formule Taux de transfert = Taille du fichier / BP permet à l’administrateur réseau

d’évaluer plusieurs facteurs déterminants de la performance du réseau.

▪ Exercice d’application : Vous voulez télécharger des données dont la capacité vaut 1,2GO. En

combien du temps le transfert aura lieu sachant que vous utilisez une connexion avec un bande

passante supposée fixe de 4Mbps.

2. Supports de transmission en cuivre

2.1. Câble à paires torsadées

▪ Câble à paires torsadées = Paire torsadée (tout simplement).

▪ La paire torsadée est constitué de huit fils conducteurs (quatre paires torsadées

deux par deux) placées à l’intérieur d’une gaine protectrice.

▪ Les paires torsadées sont souvent blindées afin de limiter les interférences.

▪ Le blindage peut être appliqué individuellement aux paires ou à l'ensemble formé

par celles-ci. Lorsque le blindage est appliqué à l'ensemble des paires, on parle

d'écrantage.

OFPPT - ISTA NADOR Page 28/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Plusieurs types de paires torsadées :

- Unshielded Twisted Pairs = UTP

- Nouvelle dénomination : U/UTP


Paire torsadée non
- Il s’agit d’un câble à paires torsadées non blindées.
blindée
- Théoriquement, un câble UTP peut transporter le signal jusqu’à 100m.

- C'est le type de câble souvent utilisé pour les réseaux informatiques locaux.

- Shielded Twisted Pairs = STP

- Nouvelle dénomination : U/FTP

- Il s’agit d’un câble à paires torsadées blindées.

- Chaque paire est protégée par une gaine blindée. Cela permet une meilleure
Paire torsadée
protection contre les interférences.
blindée

- Foiled Twisted Pair = FTP

- Dénomination officielle : F/UTP

- Les paires torsadées ont un blindage général assuré par une feuille

d'aluminium.

- L'écrantage est disposé entre la gaine extérieure et les 4 paires torsadées.


Paire torsadée
- Elle est utilisée pour le téléphone et les réseaux informatiques.
écrantée

- Shielded and Foiled Twisted Pair = SFTP


Paire torsadée
- Nouvelle dénomination : SF/UTP
écrantée et blindée
- Câble doté d'un double écran commun à l'ensemble des paires (feuille

OFPPT - ISTA NADOR Page 29/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

métallisé et tressé).

▪ Le connecteur souvent utilisé pour terminer les câbles à paires torsadées est le RJ45.

▪ RJ45 = 8P8C = 8 positions et 8 contacts électriques.

▪ RJ = Registred Jack = prise jack enregistrée.

▪ Catégories de câble à paires torsadées non blindées (UTP) :

2.2. Câble coaxial

▪ Le câble coaxial est construit d’un fil de cuivre entouré successivement d’une gaine d’isolation, d’un

blindage métallique et d’une gaine extérieure.

OFPPT - ISTA NADOR Page 30/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Les deux types des câbles coaxiaux sont :

- Il est connu aussi sous le nom thinNet ou 10Base2

(selon la norme Ethernet).


Câble
- Il mesure environ 06 mm de diamètre.
coaxial fin
- Il est en mesure de transporter le signal à une distance

de 185 mètres avant que le signal soit atténué.

- Il est appelé aussi thickNet ou 10Base5 (grâce à la

Câble norme Ethernet).

coaxial - Il mesure environ 12mm de diamètre.

épais - Il est en mesure de transporter le signal à une distance

de 500 mètres avant que le signal soit atténué

▪ Les connecteurs utilisés avec les câbles coaxiaux sont les suivants :

OFPPT - ISTA NADOR Page 31/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

3. Supports de transmission en fibre

3.1. Propriétés de la fibre optique

▪ La fibre optique est de plus en plus utilisée pour interconnecter des périphériques réseau

d'infrastructure.

▪ La fibre optique permet la transmission de données sur de longues distances et à des débits plus élevés

qu'avec les autres supports réseau.

▪ La fibre optique est un fil en verre très pur (silice) transparent, à la fois flexible et très fin. Son diamètre

n'est pas beaucoup plus grand que celui d'un cheveu humain. Les bits sont codés sur la fibre sous forme

d'impulsions lumineuses. Le câble à fibre optique sert de guide d'ondes ou « tuyau lumineux » qui

transmet la lumière entre les deux extrémités avec un minimum de perte de signal.

▪ Contrairement aux fils de cuivre, la fibre optique peut transmettre des signaux qui subissent moins

d'atténuation et est entièrement insensible aux perturbations électromagnétiques et radioélectriques.

OFPPT - ISTA NADOR Page 32/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Actuellement, les câbles à fibre optique sont utilisés dans quatre domaines d'application :

La fibre est utilisée pour les applications de câblage du réseau fédérateur et pour
Réseaux d'entreprise
relier les périphériques d'infrastructure.

Réseaux d'accès La technologie FTTH (Fiber To The Home) est utilisée pour fournir des services

FTTH haut débit disponibles en permanence aux particuliers et aux petites entreprises.

Les fournisseurs d'accès utilisent des réseaux terrestres longue distance à fibre
Réseaux longue
optique pour connecter les pays et les villes allant généralement de quelques
distance
dizaines à quelques milliers de kilomètres.

Des câbles à fibre spéciaux sont utilisés pour fournir des solutions haut débit et

Réseaux sous-marins haute capacité fiables, à l'épreuve des environnements sous-marins sur des

distances à l'échelle d'un océan.

3.2. Constitution de la fibre optique

▪ Bien que la fibre optique soit très fine, elle se compose de deux types de verre et d'une protection

extérieure.

▪ Les différentes couches sont les suivantes :

Cœur Il se compose de verre pur et est en contact direct avec la lumière.

Il s'agit d'une couche de verre qui entoure le cœur et fonctionne comme un miroir.

Les impulsions lumineuses se propagent dans le cœur tandis que la gaine les reflète.
Gaine optique
Ainsi, les impulsions lumineuses sont contenues dans le cœur de la fibre selon un

phénomène appelé réflexion totale interne.

Enveloppe Il s'agit généralement d'une gaine en PVC qui protège le cœur et la gaine optique.

OFPPT - ISTA NADOR Page 33/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

protectrice Elle peut également contenir des matériaux de renforcement et un gainage

(revêtement) destinés à protéger le verre des rayures et de l'humidité.

3.3. Types de fibre optique

▪ Les câbles à fibre optique peuvent être classés en deux grands types :

Fibre optique

monomode (SMF)

- Cœur de petit diamètre.

- Moins de dispersion.

- Adaptée aux applications longue distance.

- Utilise le laser comme source du signal lumineux.

- Couramment utilisé dans les réseaux fédérateurs sur campus pour des

distances de plusieurs milliers de mètres.

Fibre optique multimode

(MMF)

- Cœur de diamètre plus grand que celui des câbles monomodes.

OFPPT - ISTA NADOR Page 34/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

- Permet une plus grande dispersion et donc une perte de signal.

- Adaptée aux applications longue distance mais plus courtes que pour la fibre

monomode.

- Utilise habituellement des LED comme source de signal lumineux

- Couramment utilisée sur des réseaux locaux ou des distances de quelques

centaines de mètres au sein d’un réseau de campus.

- Fournit une bande passante allant jusqu'à 10 Gbit/s sur des liaisons pouvant

atteindre 550 mètres de long.

3.4. Connecteurs de fibre optique

▪ Divers connecteurs de fibre optique sont disponibles dont les principales différences sont les dimensions

et les méthodes de couplage mécanique.

▪ Les trois connecteurs fibre optique réseau les plus répandus sont les suivants :

OFPPT - ISTA NADOR Page 35/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Connecteur ST (Straight-Tip) : connecteur à baïonnette

d'ancienne version couramment utilisé avec la fibre monomode.

Connecteur SC (Subscriber Connector) : parfois appelé

connecteur carré ou connecteur standard. Il s'agit d'un

connecteur largement utilisé dans les réseaux locaux et étendus

qui fait appel à un mécanisme de clipsage permettant de vérifier

l'insertion. Ce type de connecteur est utilisé avec la fibre optique

multimode et monomode.

Connecteur LC (Lucent Connector) : parfois appelé petit

connecteur ou connecteur local, il est de plus en plus répandu

en raison de sa petite taille. Il est utilisé avec la fibre monomode

et prend également en charge la fibre multimode.

▪ Les câbles de brassage en fibre optique sont nécessaires pour interconnecter des périphériques

d'infrastructure. Les différents câbles de brassage courants sont :

OFPPT - ISTA NADOR Page 36/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

3.5. Fibre ou cuivre ?

▪ Les câbles à fibre optique présentent de nombreux avantages par rapport aux câbles en cuivre.

▪ Les problèmes de mise en œuvre de support en fibre optique comprennent :

- Un coût plus élevé (généralement) que les supports en cuivre pour la même distance (mais pour une

capacité supérieure).

- Des compétences et matériel différents pour raccorder et épisser l'infrastructure de câblage.

- Une manipulation plus délicate que les supports en cuivre.

▪ Actuellement, dans la plupart des environnements d'entreprise, la fibre optique est utilisée

principalement comme câblage du réseau fédérateur.

▪ Le tableau suivant illustre certaines différences entre la fibre optique et le câble en cuivre :

OFPPT - ISTA NADOR Page 37/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Exercice : 4.2.3.6 -Terminologie relative à la fibre optique

4. Contrôle d’accès au support

4.1. Couche liaison de données (OSI)

▪ C'est la sous-couche de contrôle d'accès au support qui régit le placement des trames de données sur

les supports.

▪ Il existe différentes manières de réguler le placement des trames sur les supports. Les protocoles

opérant au niveau de la couche liaison de données définissent les règles d'accès aux différents

supports.

▪ Certaines méthodes de contrôle d'accès au support utilisent des processus hautement contrôlés pour

s'assurer que les trames sont placées sur le support en toute sécurité.

OFPPT - ISTA NADOR Page 38/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Parmi les différentes mises en œuvre des protocoles de couche liaison de données, il existe différentes

méthodes de contrôle d'accès au support.

▪ La méthode de contrôle d'accès au support utilisée dépend des critères suivants :

Signifie comment la connexion établie entre les nœuds apparaît à la couche


Topologie
liaison de données.

Désigne comment les nœuds partagent les supports. Le partage de supports

peut être de type point à point comme dans les réseaux étendus, ou partagé
Partage de support
comme dans les réseaux locaux.

▪ La topologie d'un réseau constitue l'organisation ou la relation des périphériques réseau et les

interconnexions existant entre eux. Les topologies LAN et WAN peuvent être présentées de deux

manières :

Topologie physique : désigne les connexions physiques et identifie la façon dont les périphériques finaux

et les périphériques d'infrastructure tels que les routeurs, les commutateurs et les points d'accès sans fil

sont interconnectés. Les topologies physiques sont généralement de type point-à-point ou en étoile.

OFPPT - ISTA NADOR Page 39/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Topologie logique : désigne la manière dont un réseau transfère les trames d'un nœud à l'autre. Cette

configuration est composée de connexions virtuelles entre les nœuds d'un réseau. Ces chemins de

signaux logiques sont définis par les protocoles de couche liaison de données. La topologie logique des

liaisons point à point est relativement simple tandis que les supports partagés proposent des méthodes de

contrôle d'accès au support déterministes et non déterministes.

4.2. Topologies physiques WAN

▪ Les réseaux étendus sont généralement interconnectés selon les topologies physiques suivantes :

Point à point : c'est la topologie la plus simple, composée

d'une liaison permanente entre deux terminaux. Elle est donc

très répandue.

OFPPT - ISTA NADOR Page 40/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Hub and Spoke : version WAN de la topologie en étoile, dans

laquelle un site central connecte entre eux les sites des filiales

à l'aide de liaisons point à point.

Maillée : cette topologie offre une haute disponibilité, mais

nécessite que tous les systèmes finaux soient connectés entre

eux. Les coûts d'administration et physiques peuvent donc être

élevés. En essence, chaque liaison est une liaison point à point

avec l'autre nœud. Il existe plusieurs variantes de cette

topologie, notamment le maillage partiel qui consiste à relier

uniquement certains périphériques finaux entre eux.

4.3. Topologies physiques LAN

▪ La topologie physique LAN définit la façon dont les systèmes finaux sont physiquement interconnectés.

▪ Sur les réseaux locaux à supports partagés, les périphériques finaux peuvent être interconnectés selon

les topologies physiques suivantes :

- Tous les nœuds sont connectés directement à une liaison.

- Tous les hôtes sont connectés entre eux et qu'ils peuvent donc communiquer

Topologie en bus directement.

- Les hôtes sont déconnectés les uns des autres s'il se produit une rupture du

câble.

OFPPT - ISTA NADOR Page 41/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

- Elle se compose d’un câble unique appelé tronçon sur lequel viennent se

brancher, au moyen d’un connecteur en T, les différentes stations de travail.

- Le support de transmission souvent utilisé est le câble coaxial avec les

connecteurs de la famille BNC.

- Si le câble reliant deux stations du réseau vient à être coupé ou s’il est

simplement déconnecté d’une machine, le trafic sur tout le réseau devient

impossible.

- Il s’agit d’un anneau fermé constitué de nœuds et de liaisons, chaque nœud

Topologie en étant connecté uniquement aux deux nœuds adjacents.

anneau - Tous les équipements sont chaînés directement les uns aux autres.

- Si une coupure se produise dans l’anneau, tout le reste tombe en panne.

OFPPT - ISTA NADOR Page 42/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

- Elle est identique à une topologie en anneau, sauf qu'elle comporte un

deuxième anneau redondant qui relie les mêmes équipements.

- Elle se comporte comme s'il existait deux anneaux indépendants dont un seul

à la fois est utilisé.

- Le deuxième anneau est un anneau de secours.

- Ce type de topologie est utilisé dans les réseaux FDDI (Fiber Distributed Data

Interface).
Topologie en double

anneaux

- Les périphériques finaux sont connectés à un périphérique intermédiaire

central.
Topologie en étoile
- Tous les périphériques finaux communiquent aisément entre eux par

l’intermédiaire de l’équipement central.

OFPPT - ISTA NADOR Page 43/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

- Dans les premières topologies en étoile, l’équipement central était un

concentrateur. Actuellement, des commutateurs sont utilisés.

- L'ensemble du réseau est déconnecté si le nœud central tombe en panne.

- La topologie en étoile est la topologie LAN physique la plus courante, surtout

parce qu'elle est facile à installer, très évolutive (il est facile d'ajouter et de

retirer des périphériques finaux) et facile à dépanner.

- Elle est identique à une topologie en étoile, sauf que les périphériques

intermédiaires centraux sont interconnectés avec d'autres topologies en


Topologie en étoile
étoile.
étendue
- Elle réduit les longueurs de câble et limite le nombre d'équipements à

interconnecter à un nœud central.

OFPPT - ISTA NADOR Page 44/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

- Dans une topologie hybride, plusieurs topologies sont combinées pour former

un modèle de réseau complexe.

- Deux types de topologies hybrides sont fréquemment utilisés :

o Topologie étoile/bus : Plusieurs réseaux de topologie en étoile sont reliés

à une connexion en bus.

o Topologie étoile/anneau : Les périphériques finaux sont connectés à un

composant central, comme dans un réseau en étoile. Ces composants

sont cependant câblés de façon à former un réseau en anneau.

Topologie hybride

▪ Autres formes de topologies physiques des réseaux locaux :

OFPPT - ISTA NADOR Page 45/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

- Chaque nœud est relié directement aux autres nœuds.

- Si une liaison tombe en panne, les informations peuvent circuler par le biais

d'autres liaisons pour atteindre leur destination.

- Elle nécessite un nombre considérable de médias pour les liaisons et de

connexions aux liaisons si les nœuds sont trop nombreux.

- Maillage totale (ou global) = Chaque nœud est relié à tous les autres nœuds

du réseau.

Topologie maillée

- Maillage partiel = s’il manque une seule liaison du maillage total, on est dans

un maillage partiel.

Topologie irrégulière - Le modèle des liaisons et des nœuds d'une topologie irrégulière n'est pas

OFPPT - ISTA NADOR Page 46/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

évident.

- Le câblage n'est pas cohérent et un nombre variable de fils partent de chacun

des nœuds.

- C'est ainsi que les réseaux sont souvent câblés lors des premières étapes de

leur construction ou s'ils sont mal planifiés.

- Elle ressemble à une topologie en étoile étendue, sauf qu'elle n'utilise pas de

nœud central.

- Elle utilise un nœud de jonction à partir duquel elle se branche vers d'autres

nœuds.

Topologie

arborescente

▪ Exercice : Remplir le tableau suivant.

Topologie Avantages Inconvénients


Bus
Étoile simple
Étoile étendue
Anneau simple
Anneau double
Maillage total
Hybride étoile/bus
Hybride étoile/anneau

OFPPT - ISTA NADOR Page 47/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

4.4. Topologies logiques LAN

a) Qu’est-ce qu’une topologie logique LAN ?

▪ Topologie logique = Méthode d’accès = méthode de transmission.

▪ La topologie logique d'un réseau est étroitement liée au mécanisme utilisé pour gérer l'accès au réseau.

▪ Les méthodes d'accès fournissent les procédures permettant de gérer l'accès au réseau de sorte que

toutes les stations de travail puissent accéder au réseau.

▪ Lorsque plusieurs entités partagent le même support, un mécanisme doit être mis en place pour

contrôler l'accès à ce support.

▪ Les méthodes d'accès sont appliquées aux réseaux pour réguler l'accès aux supports.

▪ Certaines topologies réseau partagent un support commun avec plusieurs nœuds. À tout moment, des

périphériques peuvent tenter d'envoyer et de recevoir des données à l'aide des supports réseau.

▪ Il existe des règles qui régissent la manière dont ces périphériques partagent les supports.

▪ Le protocole de couche liaison de données spécifie la méthode de contrôle d'accès au support qui

équilibrera correctement le contrôle de trame, la protection de trame et la surcharge réseau.

▪ La méthode d’accès au réseau définie comment la carte réseau accède au réseau, c’est à dire comment

les données sont déposées sur le support de communication et comment elles sont récupérées.

▪ Deux méthodes élémentaires de contrôle d'accès au support sont utilisées pour les supports partagés :

- Tous les nœuds sont en concurrence pour utiliser le support, mais savent

comment réagir en cas de conflit.


Accès avec gestion
- Les postes peuvent transmettre des données à n’importe quel moment.
des conflits
- Des collisions existent.

- Il existe des mécanismes permettant de résoudre les conflits pour les supports.

- Technologies utilisant cette méthode : CSMA/CD et CSMA/CA.

OFPPT - ISTA NADOR Page 48/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

- Une seule station transmet des données à la fois.

- Les périphériques ayant des données à transansmettre doivent attendre leur tour.

- Sans collision

- Utilisation possible d’une méthode de passage de jeton.

- Technologies utilisant cette méthode : Token Ring, FDDI

Accès contrôlé

b) Accès avec gestion des conflits : CSMA/CD

▪ CSMA/CD = Carrier-Sense Multiple Access / Collision Detection = Accès multiple avec écoute de la

porteuse / détection de collision.

▪ Cette méthode impose à toutes les stations d’un réseau d’écouter continuellement le support de

communication, pour détecter les porteuses et les collisions.

▪ Le périphérique final établit si le support comporte un signal de données.

OFPPT - ISTA NADOR Page 49/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Si aucun signal de données n'est détecté et donc que le support est libre, le périphérique transmet ses

données.

▪ Si des signaux sont alors détectés indiquant qu'un autre périphérique était au même moment en train de

transmettre des données, tous les périphériques arrêtent de transmettre leurs données et réessayent

ultérieurement.

▪ Les formes traditionnelles d'Ethernet utilisent cette méthode.

▪ Exemple :

Etape 01 : La carte réseau de A est en attente et

écoute si une émission est en cours

Etape 02 : Si pas d’émission en cours, la station

A transmet les trames à destination de la station

C. Pendant la transmission, la station A écoute si

une autre émission simultanée existe (pour

détecter une éventuelle collision).

Etape 03 : S’il y a une collision (exemple A et B

émettent en même temps). Alors la détection de

la collision est reçue par les deux stations A et B

(et les autres stations).

Etape 04 : Réémission des données de A et de B

après un temps aléatoire grâce à l’algorithme

BEB (Binary Exponential Backoff) qui détermine

le temps d’attente avant retransmission de la

trame erronée, donc un temps différent pour les

deux stations A et B.

c) Accès avec gestion des conflits : Méthode CSMA/CA

▪ CSMA/CA = Carrier-Sense Multiple Access / Collision Avoidance = Accès multiple avec écoute de la

porteuse / prévention de collision.

▪ Les collisions sont proscrites, chaque station avant d’émettre doit signaler son intention.

OFPPT - ISTA NADOR Page 50/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Le périphérique final détermine si le support comporte un signal de données. Si le support est libre, le

périphérique envoie une notification à travers le support pour indiquer son intention de l'utiliser. Dès qu'il

reçoit une autorisation de transmission, le périphérique envoie les données. Cette méthode est utilisée

par les technologies de réseau sans fil 802.11.

d) Accès contrôlé

▪ Lorsque la méthode d'accès contrôlé est utilisée, les périphériques réseau accèdent tour à tour au

support.

▪ Si un périphérique final n'a pas besoin d'accéder au support, le périphérique final suivant prend le relai.

Ce processus est facilité par l'utilisation d'un jeton.

▪ Un périphérique final acquiert le jeton et place une trame sur le support. Aucun autre périphérique ne

peut faire de même jusqu'à ce que la trame soit arrivée et ait été traitée par la destination, libérant ainsi

le jeton.

▪ Exemple :

Etape 01 : Le jeton circule en permanence sur

l’anneau. La station B souhaite émettre des

données. Elle doit alors attendre l’arrivée du

jeton.

OFPPT - ISTA NADOR Page 51/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Etape 02 : À un instant T, la station A capture le

jeton. Elle consulte son buffer pour savoir s’elle a

des données à émettre. Son buffer est vide, elle

relâche le jeton.

Etape 03 : La station B capture le jeton. Elle le

charge par l’adresse de destination de D et les

données à transmettre, le marque « occupé » et

remet le tout.

Etape 04 : En arrivant à la station D, celle-ci

capture le jeton. Elle recopie les données qui lui

sont adressées, accuse réception de la trame, et

réémet le tout.

4.5. Exercice : 4.4.3.7 - Topologies logiques et physiques

OFPPT - ISTA NADOR Page 52/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

4.6. Trame liaison de données

Lisez la section 4.4.4 et répondez aux questions suivantes :

a) Qu’est-ce qu’une trame ?

b) Quelles sont les trois parties élémentaires d’une trame ?

c) Donner les différents champs de la trame Ethernet ainsi que leur taille.

OFPPT - ISTA NADOR Page 53/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Chapitre 04 Equipements du réseau informatique

1. Introduction

▪ Il ne suffit pas d’ajouter de nouveaux ordinateurs et de câbles pour étendre un réseau.

▪ Chaque topologie réseau possède ses propres limites.

▪ Il est toutefois possible d’installer des équipements pour augmenter la taille du réseau.

2. Différents équipements du réseau informatiques

2.1. Carte réseau

▪ Carte réseau (français) = Network Interface Card (anglais) et notée NIC.

▪ C’est l’interface entre l’ordinateur et le câble du réseau.

▪ Son rôle est de préparer, d’envoyer et de contrôler les données sur le réseau

▪ Il existe deux types de cartes réseau :

Elle est appelée parfois carte réseau Ethernet, et


Carte réseau
possède une interface RJ45 pour brancher le câble
filaire
réseau.

Carte réseau Elle est utilisée afin de se connecter à un réseau

sans fil sans fil.

OFPPT - ISTA NADOR Page 54/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Une carte réseau possède généralement deux témoins lumineux (LED) :

- La LED verte correspond à l’alimentation de la carte.

- La LED orange (10Mbps) ou rouge (100Mbps) indique une activité du réseau (envoi ou réception des

données).

2.2. Répéteur

▪ Répéteur (français) = Repeater (anglais)

▪ Lorsque la longueur du câble augmente, le signal s’affaiblit et devient inexploitable.

▪ Un répéteur reçoit un signal et le retransmet avec le niveau et la définition d’origine.

▪ L’installation d’un répéteur entre des segments de câble permet aux signaux de transiter sur de plus

longues distances.

2.3. Concentrateur

▪ Concentrateur (français) = Hub (anglais)

▪ Il autorise plusieurs entrées et sorties des signaux (4, 8, 16 ou 24 ports).

▪ Les données envoyées par le biais d’un concentrateur seront transmises à tous les ordinateurs

connectés à ses ports.

OFPPT - ISTA NADOR Page 55/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

2.4. Commutateur

▪ Commutateur (français) = switch (anglais)

▪ C’est un équipement plus élaboré qu’un simple concentrateur.

▪ Il mémorise les adresses physiques (adresse MAC) des ordinateurs connectés et dirige les données

(trames) reçues vers et uniquement vers les machines auxquelles elles sont destinées.

2.5. Routeur

▪ Routeur (français) = Router (anglais)

▪ Il permet d’analyser les paquets entrants, prendre des décisions et choisir le meilleur chemin pour

transporter ces paquets vers leur destination.

2.6. Autres équipements réseaux

- Pont (français) = Bridge (anglais)

Pont - Il connecte des segments de réseau local.

- Si un paquet est destiné à un ordinateur situé sur le segment de l’expéditeur, le pont

OFPPT - ISTA NADOR Page 56/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

conserve le paquet au sein de ce segment. Si le paquet est destiné à un autre segment,

le pont transmet le paquet à ce segment.

- Passerelle (français) = Gateway (anglais)

- Elle permet à des architectures réseau différentes de communiquer entre elles.

- Elle assure alors l'interconnexion des réseaux n'utilisant pas les mêmes protocoles

(exemple : TCP/IP→ IBM.SNA)

Passerelle

- Modem = Modulateur Demodulateur

- C’est un équipement électrique qui effectue une double conversion des signaux :
Modem
o Conversion analogique-numérique dans le sens ligne téléphonique vers ordinateur.

o Conversion numérique-analogique dans le sens ordinateur vers ligne téléphonique.

OFPPT - ISTA NADOR Page 57/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

- Le modem permet à un ordinateur d'accéder au réseau Internet à partir d'une ligne

téléphonique classique.

2.7. Exercice : Remplir le tableau suivant.

Fonctionne au niveau
Équipement Terme en anglais Rôle
de la couche OSI :

Carte réseau
Répéteur
Concentrateur
Pont
Commutateur
Routeur
Passerelle
Modem

OFPPT - ISTA NADOR Page 58/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Chapitre 05 Ethernet

1. Technologie Ethernet

1.1. Présentation du protocole Ethernet

▪ La couche physique OSI fournit un moyen de transporter sur le support réseau les bits constituant une

trame de couche liaison de données.

▪ Ethernet est désormais la technologie de réseau local prédominante et la plus répandue dans le monde.

▪ Ethernet fonctionne au niveau de la couche liaison de données et de la couche physique.

▪ Ethernet est une famille de technologies réseau définies par les normes IEEE 802.2 et 802.3.

▪ Les normes du protocole Ethernet définissent de nombreux aspects de la communication réseau dont le

format et la taille des trames, la synchronisation et le codage.

1.2. Sous-couches LLC et MAC

▪ Les normes Ethernet définissent à la fois les protocoles de la couche 2 et les technologies de la

couche 1.

▪ Pour les protocoles de couche 2, Ethernet s'appuie sur les deux sous-couches distinctes de la couche

liaison de données pour fonctionner : les sous-couches LLC et MAC.

OFPPT - ISTA NADOR Page 59/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

a) Sous-couche LLC

▪ Elle gère la communication entre les couches supérieures (couche réseau) et les couches inférieures

(couche liaison de données).

▪ Elle extrait les données des protocoles réseau, en principe un paquet IPv4, et leur ajoute des

informations de contrôle pour faciliter la transmission du paquet jusqu'au nœud de destination.

▪ Elle est utilisée pour communiquer avec les couches supérieures de l'application et pour faire passer le

paquet aux couches inférieures en vue de son acheminement.

▪ La mise en œuvre de la sous-couche LLC se fait au niveau logiciel et est indépendante du matériel.

▪ Dans un ordinateur, la sous-couche LLC est en quelque sorte le pilote de la carte réseau.

▪ Le pilote de la carte réseau est un logiciel qui interagit directement avec le matériel de la carte réseau

pour transmettre les données entre la sous-couche MAC et les supports physiques.

b) Sous-couche MAC

▪ Elle est la sous-couche inférieure de la couche liaison de données.

▪ Elle est mise en œuvre au niveau matériel, généralement sur la carte réseau de l'ordinateur.

▪ Elle a deux fonctions principales :

OFPPT - ISTA NADOR Page 60/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

- Elle consiste à assembler les trames avant de les transmettre et à les désassembler

à leur réception. Lorsqu'elle assemble une trame, la couche MAC ajoute un en-tête
Encapsulation
et une fin à l'unité de données de protocole de la couche réseau.
des données
- Elle assure trois fonctions de base : Délimitation des trames, Adressage physique et

Détection d’erreur.

Contrôle d’accès - Elle consiste à contrôler l’accès aux supports grâce à la technologie CSMA.

au support - Elle gère le placement des trames sur les supports et leur suppression

c) Exercice : 5.1.1.6 Sous-couches LLC et MAC

1.3. Trame Ethernet

▪ La structure de trame Ethernet ajoute des en-têtes et des codes de fin à l'unité de données de protocole

de la couche 3 pour encapsuler le message envoyé.

▪ Deux types de tramage Ethernet :

o Ethernet IEEE 802.3 = elle a été mise à jour plusieurs fois pour inclure de nouvelles technologies.

o Ethernet = créée par DIX. Elle est maintenant appelée Ethernet II.

OFPPT - ISTA NADOR Page 61/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Champ Description

- Ils servent à synchroniser les périphériques émetteurs et destinataires.


Préambule et
- Délimiteur de début de trame = SFD
Délimiteur de début
- Taille = 07 octets (Préambule) + 01 octet (SFD)
de trame
- Ils indiquent aux récepteurs de se préparer à recevoir une nouvelle trame.

- Adresse MAC de destinataire.

- Taille = 06 octets.

Adresse de - Elle est utilisée par la couche 2 pour aider les périphériques à déterminer si une
destination trame leur est adressée.

- L'adresse de la trame est comparée à l'adresse MAC du périphérique. Si les

deux correspondent, le périphérique accepte la trame.

- Adresse MAC de la source.

Adresse source - Elle identifie la carte réseau ou l'interface d'origine de la trame.

- Taille = 06 octets.

- Il contient les données encapsulées d'une couche supérieure (couche 3).

- Taille = de 46 à 1500 octets.

Données - La longueur minimale de la trame est fixée à 64 octets. Si un paquet de petite

taille est encapsulé, d'autres bits sont utilisés pour augmenter la trame et la

ramener à sa taille minimale. Ces bits sont appelés champs de remplissage.

- FCS = Frame Check Sequence

- Taille = 04 octets.

- Il permet de détecter les erreurs d'une trame.

- Il fait appel à un contrôle par redondance cyclique (CRC).


Champ Séquence
- Le périphérique d'envoi inclut les résultats d'un CRC dans le champ FCS de la
de contrôle de trame
trame. Le périphérique de réception reçoit la trame et génère un CRC pour

détecter les erreurs. Si les calculs correspondent, aucune erreur ne se produit.

Les calculs non rapprochés indiquent que les données ont changé et que la

trame est abandonnée.

OFPPT - ISTA NADOR Page 62/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Exercice : A quoi sert le champ Type de la trame Ethernet II et le champ Longueur de la trame

IEEE 802.3 ?

▪ Les normes Ethernet II et IEEE 802.3 définissent une taille de trame minimale de 64 octets et maximale

de 1518 octets (les champs Préambule et Délimiteur de début de trame n'étaient pas inclus dans la

description de la taille d'une trame).

▪ Remarque : Si la taille d'une trame transmise est inférieure à la taille minimale (64 octets) ou supérieure

à la taille maximale (1518 octets), le périphérique récepteur abandonne la trame.

▪ Exercice : 5.1.2.4 Champs de trame Ethernet

1.4. Normes et bandes passantes Ethernet

▪ 10 Mbit/s

▪ 100 Mbit/s

▪ 1 000 Mbit/s (1 Gbit/s)

▪ 10 000 Mbit/s (10 Gbit/s)

▪ 40 000 Mbit/s (40 Gbit/s)

▪ 100 000 Mbit/s (100 Gbit/s)

2. Fonctionnement du protocole Ethernet

2.1. Contrôle d’accès au support

▪ Le processus CSMA détecte d'abord si le support transporte un signal.

▪ Si un signal de porteuse issu d'un autre nœud et circulant sur le support est détecté, alors un autre

périphérique est en train de transmettre des données.

▪ Lorsque le périphérique qui tente de transmettre des données constate que le support est occupé, il

attend et essaie de nouveau au bout d'un court laps de temps. Si aucun signal n'est détecté, le

périphérique transmet ses données.

▪ Il est possible que le processus CSMA échoue et que deux périphériques transmettent des données en

même temps. Ce scénario est nommé collision de données. Dans ce cas, les données envoyées par les

deux périphériques sont endommagées et doivent être envoyées de nouveau.

2.2. Adresse MAC : Identité Ethernet

a) Représentation des adresses MAC

▪ Une adresse MAC permet d’identifier les nœud source et de destination sur un réseau Ethernet.

OFPPT - ISTA NADOR Page 63/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Quel que soit le type de réseau Ethernet utilisé, l'adressage MAC fournit une méthode d'identification

des périphériques au niveau inférieur du modèle OSI.

▪ Une adresse MAC Ethernet est une valeur binaire de 48 bits constituée de 12 chiffres hexadécimaux

(4 bits par chiffre hexadécimal).

▪ Les adresses MAC doivent être uniques au monde.

▪ La valeur de l'adresse MAC est un résultat direct des règles mises en application par l'IEEE auprès des

revendeurs pour garantir l'attribution d'adresses uniques à chaque périphérique Ethernet, et ce, à

l'échelle mondiale. Les règles établies par l'IEEE exigent de chaque revendeur de périphérique Ethernet

qu'il s'enregistre auprès de l'IEEE. L'IEEE attribue au constructeur un code de 3 octets (24 bits) appelé

OUI (Organizationally Unique Identifier).

▪ L'IEEE demande aux constructeurs de respecter deux règles simples :

- Toutes les adresses MAC attribuées à une carte réseau ou à un autre périphérique Ethernet doivent

utiliser, comme 3 premiers octets, l'identifiant OUI attribué au revendeur correspondant.

- Toutes les adresses MAC qui ont le même identifiant OUI doivent recevoir une valeur unique

(référence du revendeur ou numéro de série) dans les 3 derniers octets.

▪ L'adresse MAC est souvent dite rémanente, car elle était au départ stockée dans la mémoire morte

(ROM) de la carte réseau. Cela signifie que l'adresse est codée dans la puce de mémoire morte (ROM)

définitivement, et qu'elle ne peut pas être modifiée à l'aide d'un logiciel.

OFPPT - ISTA NADOR Page 64/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Remarque : sur les systèmes d'exploitation et les cartes réseau des ordinateurs actuels, il est possible

de modifier l'adresse MAC dans le logiciel. Cela peut s'avérer utile lorsque l'utilisateur tente d'accéder à

un réseau qui base son filtre sur l'adresse rémanente, ce qui signifie que le contrôle du trafic en fonction

de l'adresse MAC n'est plus aussi sécurisé.

▪ Les adresses MAC sont attribuées à tous les périphériques susceptibles de devoir envoyer et/ou

recevoir des données sur le réseau : postes de travail, serveurs, imprimantes, routeurs, etc. Tous les

périphériques connectés à un réseau local Ethernet ont des interfaces dotées d'une adresse MAC. Les

fabricants de matériel et de logiciels peuvent représenter l'adresse MAC dans des formats

hexadécimaux différents.

▪ Selon le périphérique et le système d'exploitation, différentes représentations des adresses MAC

s'afficheront :

▪ Les routeurs et les commutateurs Cisco utilisent la forme XXXX.XXXX.XXXX où X est un caractère

hexadécimal.

▪ Lorsque l'ordinateur démarre, la carte réseau commence par copier l'adresse MAC de la mémoire morte

à la mémoire vive. Lorsqu'un périphérique transmet un message à un réseau Ethernet, il intègre des

informations d'en-tête au paquet. Les informations d'en-tête contiennent l'adresse MAC source et de

destination. Le périphérique source envoie les données sur le réseau.

▪ Sur un hôte Windows, la commande ipconfig /all permet d'identifier l'adresse MAC d'un adaptateur

Ethernet.

b) Adresse MAC de monodiffusion

▪ Avec Ethernet, des adresses MAC différentes sont utilisées pour la monodiffusion (unicast), la

multidiffusion (multicast) et la diffusion (broadcast) sur la couche 2.

▪ L'adresse MAC de monodiffusion est l'adresse unique utilisée lorsqu'une trame est envoyée à partir d'un

seul périphérique émetteur, à un seul périphérique destinataire.

OFPPT - ISTA NADOR Page 65/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Exemple : un hôte avec l'adresse IP 192.168.1.5 (source) demande une page Web au serveur dont

l'adresse IP est 192.168.1.200. Pour qu'un paquet de monodiffusion soit envoyé et reçu, une adresse IP

de destination doit figurer dans l'en-tête du paquet IP. Une adresse MAC de destination correspondante

doit également être présente dans l'en-tête de la trame Ethernet. Les adresses IP et MAC se combinent

pour transmettre les données à un hôte de destination spécifique.

c) Adresse MAC de diffusion

▪ Un paquet de diffusion contient une adresse IP de destination qui ne comporte que des uns (1) dans la

partie hôte.

▪ Cette numérotation implique que tous les hôtes sur le réseau local (domaine de diffusion) recevront le

paquet et le traiteront.

▪ De nombreux protocoles réseau, notamment DHCP et ARP utilisent des diffusions.

▪ La façon dont le protocole ARP utilise les diffusions pour mapper les adresses de la couche 2 et de la

couche 3.

▪ Exemple : Comme le montre la figure, l'adresse IP de diffusion d'un réseau requiert une adresse MAC

de diffusion correspondante dans la trame Ethernet. Sur les réseaux Ethernet, l'adresse MAC de

diffusion comporte 48 uns (1), représentés au format hexadécimal FF-FF-FF-FF-FF-FF.

OFPPT - ISTA NADOR Page 66/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

d) Adresse MAC de multidiffusion

▪ Les adresses de multidiffusion permettent à un périphérique source d'envoyer un paquet à un groupe de

périphériques.

▪ Les périphériques qui font partie d'un groupe de multidiffusion se voient affecter une adresse IP de

groupe de multidiffusion.

▪ La plage d'adresses de multidiffusion IPv4 s'étend de 224.0.0.0 à 239.255.255.255. Dans la mesure où

les adresses de multidiffusion représentent un groupe d'adresses (parfois appelé groupe d'hôtes), elles

ne peuvent s'utiliser que comme destination d'un paquet.

▪ La source doit toujours avoir une adresse monodiffusion.

OFPPT - ISTA NADOR Page 67/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

e) TP : 5.1.3.6 Affichage des adresses MAC des périphériques réseau

2.3. Adresses MAC et IP

▪ Chaque périphérique hôte possède deux adresses principales : l'adresse physique (adresse MAC) et

l'adresse logique (adresse IP).

▪ L'adresse MAC et l'adresse IP fonctionnent ensemble pour identifier un périphérique sur le réseau.

L'utilisation de l'adresse MAC et de l'adresse IP pour localiser un ordinateur revient à utiliser le nom et

l'adresse d'une personne pour lui envoyer une lettre.

▪ En règle générale, une personne ne change pas de nom. En revanche, son adresse postale peut

changer. Comme le nom d'une personne, l'adresse MAC d'un hôte ne change pas ; elle est

physiquement attribuée à la carte réseau de l'hôte et est appelée adresse physique. L'adresse physique

reste la même, quel que soit l'emplacement de l'hôte.

▪ L'adresse IP est similaire à l'adresse d'une personne. Cette adresse correspond à l'emplacement réel de

l'hôte. Elle permet à une trame de déterminer sa destination. L'adresse IP, ou adresse réseau, est

appelée adresse logique, car elle est attribuée de manière logique par un administrateur réseau en

fonction du réseau local auquel l'hôte est connecté.

OFPPT - ISTA NADOR Page 68/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ L'adresse MAC physique et l'adresse IP logique sont toutes deux requises pour que l'ordinateur

communique sur un réseau hiérarchique, tout comme le nom et l'adresse d'une personne le sont pour

envoyer une lettre.

3. Protocole ARP

Lisez la section 5.2 et répondez aux questions suivantes :

a) Qu’est-ce que le protocole ARP ? et quel son rôle ?

b) Expliquer le fonctionnement du protocole ARP.

c) Que contient la table ARP ?

d) Comment mettre à jour une table ARP ?

e) Qu’est-ce que la cache ARP ?

f) Comment supprimer des entrées de la table ARP ?

g) Qu’est-ce que le protocole RARP ?

OFPPT - ISTA NADOR Page 69/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Chapitre 06 Adressage IP

1. Protocole IP

1.1. Utilité de l’adressage IP

▪ L'adressage est l'une des fonctions principales des protocoles de couche réseau (modèle OSI).

▪ L’adressage IP permet de mettre en œuvre la transmission de données entre des hôtes situés sur un

même réseau ou sur des réseaux différents.

▪ L’adressage IP est, au contraire de l’adressage MAC, indépendant du type de réseau utilisé.

▪ L’adresse IP est dite une adresse logique alors que l’adresse MAC est une adresse logique.

▪ La version 4 (IPv4) et la version 6 (IPv6) du protocole IP fournissent un adressage hiérarchique pour les

paquets qui transportent les données.

1.2. Affectation des adresses IP

▪ L'affectation d'une adresse IP à un réseau ne peut pas se faire n'importe comment.

▪ L’IANA (Internet Assigned Numbers Authority) est un organisme central géré par l’ICANN (Internet

Corporation for Assigned Names and Numbers) qui a parmi ses rôles de distribuer les adresses IPv4.

▪ Le rôle d’IANA est de distribuer des plages

d’adresses IP à des registres régionaux appelés RIR

(Regional Internet Registry), qui vont à leur tour

découper ces plages d’adresses et les distribuer aux

demandeurs (les FAI, les entreprises avec de gros

réseaux, etc…).

▪ Les RIR sont au nombre de cinq et ont chacun en charge un continent : AfriNIC (Afrique), RIPE NCC

(Europe, Moyen-Orient et Asie Centrale), ARIN (Amérique du Nord), APNIC (Asie, Océanie et Australie)

et LACNIC (Amérique Centrale et Amérique du Sud).

2. Adresses IPv4

2.1. Structure de l’adresse IPv4

▪ Pour comprendre le fonctionnement des périphériques réseau, il convient d'aborder les adresses et les

autres données de la même manière que les périphériques, c'est-à-dire en notation binaire.

OFPPT - ISTA NADOR Page 70/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ La notation binaire est une représentation d'informations qui n'utilise que des 1 et des 0. Les ordinateurs

communiquent à l'aide de données binaires.

▪ Les données binaires peuvent être utilisées pour représenter de nombreux types de données

(décimales, caractères, symboles, etc).

▪ Pour l'IPv4, les adresses sont des nombres binaires de 32 bits.

▪ Pour une plus grande facilité d'utilisation, les schémas binaires représentant les adresses IPv4 sont

exprimés en notation décimale à point (appelée aussi notation décimale pointée).

▪ Alors, une adresse IPv4 est normalement sous format binaire, sauf qu'elle est par convention

représentée sous format décimale pointée afin qu'elle soit facilement retenue par l’être humain.

▪ Exemple 01 : L'adresse binaire 11000000 10101000 00001010 00001010 est exprimée en notation

décimale à point par 192.168.10.10.

▪ Exemple 02 : L’adresse IPv4 décimale 170.160.15.1 correspond à la notation binaire 10101010

10100000 00001111 00000001

▪ Exercices : Conversion décimale – Binaire

Ex 8.1.1.4 Conversion de nombres binaires en nombres décimaux

Ex 8.1.1.7 Conversion de nombres décimaux en nombres binaires

2.2. Types des adresses IPv4

Adresse IPv4 Description

▪ Adresse destinée à un seul équipement IP, et permet de l’identifier de façon unique

Unicast

OFPPT - ISTA NADOR Page 71/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Adresse de diffusion vers un groupe d’équipements IP.

Multicast

▪ Adresse de diffusion vers tous les équipements IP d’un même réseau (ou sous-

réseau)

Broadcast

2.3. Identificateur du réseau et identificateur de l’hôte

▪ Une @IPv4 est constituée de deux parties :

▪ NetID
Identificateur du réseau
▪ partie de gauche et désignant le réseau contenant les hôtes.

▪ HostID
Identificateur de l'hôte
▪ partie de droite et désignant les hôtes de ce réseau.

OFPPT - ISTA NADOR Page 72/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Exemples :

2.4. Classes des adresses IPv4

▪ Des classes d’adresses IPv4 ont été définis dans le but d'optimiser le cheminement des paquets entre

les différents réseaux.

▪ On distingue cinq classes d’adresses IPv4 :

Classe A Classe B Classe C Classe D Classe E

▪ Remarque : les classes d’@IPv4 correspondent à des regroupements en réseaux de même taille. Les

réseaux de la même classe ont le même nombre d'hôtes maximum.

▪ NetID est codée sur 01 octet (= 8 bits) dont le bit de poids fort est fixé à 0.

▪ HostID est codée sur 03 octets (= 24 bits).

Classe A

▪ Nombre de réseaux adressables : 27 = 128 (de 00000000 = 0 à 01111111 = 127).

▪ Nombre de machines / réseau : 224 -2

▪ Exemples d’adresses de classe A pour les réseaux : 2.0.0.0 ; 17.0.0.0 ; 100.0.0.0

▪ Exemples d’adresses de classe A pour les hôtes : 2.0.0.1 ; 17.1.50.16 ; 100.240.19.5

▪ NetID est codé sur 02 octets (=16 bits) dont les deux premiers bits sont 10.

▪ HostID est codé sur 02 octets (=16 bits).

Classe B

▪ Nombre de réseaux adressables : 216-2 = 214 = 16384

OFPPT - ISTA NADOR Page 73/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Nombre de machines / réseau : 216 – 2

▪ Exemples d’@IPv4 réseaux de classe B : 128.5.0.0 ; 160.10.0.0 ; 190.0.0.0

▪ Exemples d’@IPv4 hôtes de classe B : 128.5.0.1; 160.10.50.16 ; 190.0.13.5

▪ NetID est codé sur 03 octets (= 24 bits) dont les trois premiers bits sont 110.

▪ HostID est codé sur 01 octet.

▪ Nombre de réseaux adressables : 224-3 = 221

▪ Nombre d’hôtes max /réseau : 28-2 = 254

Classe C

▪ La plage d’adresse de classe C s’étend de 192.0.0.0 à 223.255.255.255

▪ Les adresses de classe C sont utilisées pour les réseaux locaux de petite taille.

▪ Exemples d’@IPV4 réseaux de classe C : 192.0.0.0 ; 198.10.0.0 ; 210.255.77.0

▪ Exemples d’@IPv4 hôtes de classe C : 192.0.0.11; 198.10.0.7 ; 210.255.77.5

▪ Les adresses de classe D sont utilisées pour la multidiffusion (Multicast).

▪ Rappel : Multicast est une adresse unique identifiant un groupe d'hôtes.

▪ Les 4 bits de poids fort sont égaux à 1110.

▪ NetID est codifié alors sur 28 bits (32-4).

Classe D ▪ Les adresses Multicast sont comprises entre 224.0.0.0 et 239.255.255.255

▪ Les adresses de classe E sont réservées aux expérimentations.

▪ Elles ne doivent pas être utilisées pour adresser des hôtes ou des groupes d'hôtes.

▪ Les 05 bits de poids fort sont égaux à 11110. Le premier octet a donc une valeur

comprise entre 240 et 255.


Classe E

OFPPT - ISTA NADOR Page 74/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Récapitulatif des classes d’@IPv4 :

2.5. Adresses IPv4 spéciales

Adresse Désignation

▪ Elle désigne le réseau lui-même.

Tous les bits du ▪ L‘HostID égal à 0 ne sera jamais affecté à un hôte mais il désigne le réseau lui

HostID = 0 même.

▪ Exemple : 192.145.56.0 est un réseau de classe C dont l‘HostID est à 0 donc cette

adresse désigne le réseau lui même.

▪ Elle désigne l'hôte lui-même

▪ Lorsque tous les bits d'une adresse IP sont à 0, cela signifie "cet hôte-ci sur ce
0.0.0.0
réseau".

▪ Cette adresse spéciale est utilisée par un hôte afin d'obtenir une adresse IP de

manière dynamique dans le cas du protocole BOOTP/DHCP.

Tous les bits de


▪ Elle indique une adresse de diffusion dirigée (direct broadcast).

OFPPT - ISTA NADOR Page 75/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

l‘HostID = 1 ▪ Diffusion dirigée = message envoyé à tous les hôtes d'un réseau sans exception.

▪ Exemple : 192.145.56.255 est une adresse de classe C dont la partie réservée à

l'HostID est égale à 255, on est donc en présence d'un message destiné à l'ensemble

des hôtes du réseau 192.145.56.0.

▪ Elle indique une diffusion limitée (limited broadcast).

▪ Diffusion limitée = un message envoyé à tous les hôtes du réseau dont fait partie
255.255.255.255
l'expéditeur.

▪ Exemple : L'adresse de destination 255.255.255.255 indique que le message doit

être envoyé à tous les hôtes du réseau dont fait partie l'expéditeur.

▪ Elle indique que l'hôte fait partie du réseau.

▪ Lorsque que la partie NetID est égale à 0 et que la partie HostID est non nulle, cela
Tous les bits du
signifie qu'on est en présence d'un message issu du même réseau.
NetID = 0
▪ Exemple : Si un hôte d'adresse 192.14.25.56 reçoit un paquet à destination de

0.0.0.56, il considérera que ce paquet lui est bien destiné.

▪ Elle désigne l’adresse de bouclage

▪ Le NetID 127.0.0.0 qui aurait du normalement faire partie de la classe A est en fait

utilisé pour désigner l'adresse de bouclage (loopback), peut importe le HostID utilisé.
127.x.x.x
▪ Un paquet envoyé à cette adresse ne passe pas par les interfaces réseau mais est

déposé directement sur le tampon de réception de la machine elle-même.

▪ Elle permet de vérifier la configuration de la couche logicielle TCP/IP d'une machine.

▪ Exemple : 127.0.0.1 désigne l'adresse de bouclage sur la machine elle-même.

2.6. Adresses IPv4 statiques et dynamiques

▪ Des adresses IP statiques ou dynamiques sont attribuées aux ordinateurs en fonction de la

configuration réseau et du rôle de chaque ordinateur.

▪ Adresse IPv4 statique : Une adresse qui ne change pas automatiquement et qui doit être configurée

manuellement par l’administrateur du réseau.

▪ Adresse IPv4 dynamique : Une adresse qui change régulièrement et qui fait l’objet d’une attribution

automatique par le protocole DHCP.

OFPPT - ISTA NADOR Page 76/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Utilisation des @IP statiques Utilisation des @IP dynamiques


▪ Pas besoin de configurer manuellement
▪ Certains applications clients/serveurs
l’adresse IP de chaque client.
nécessitent une @IP constante.
▪ Pas besoin de conserver une trace de toutes
▪ Absence de serveur DHCP sur le réseau.
les adresses IP assignées.
▪ En cas de résolution des problèmes de
▪ Possibilité de libérer l’adresse IP d’un
connectivité réseau d’un ordinateur client et
ordinateur hors connexion pour un certain
savoir si un serveur DHCP est correctement
temps, et réattribuer l’adresse à un autre
configuré ou non.
ordinateur.
▪ Etc.
▪ Réduction des risques de duplication

d’adresses.

▪ Etc.

2.7. Adresses IPv4 privées et publiques

▪ @IP privées = adresses non routables

▪ @IP publiques = adresses routables.

▪ Adresse routable = une adresse qui permet de se connecter au réseau Internet.

OFPPT - ISTA NADOR Page 77/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Bien que la majorité des adresses d'hôte IPv4 soient des adresses publiques utilisées dans les réseaux

accessibles sur Internet, d'autres blocs d'adresses (adresses privées) sont attribués à des réseaux qui

ne nécessitent pas d'accès à Internet, ou uniquement un accès limité.

▪ Les @IPv4 privées sont définies dans le RFC 1918 (= appelées aussi adresses RFC 1918).

▪ Les blocs d'adresses d'espace privé sont utilisés dans les réseaux privés.

▪ Les hôtes qui n'ont pas besoin d'accéder à Internet peuvent utiliser des adresses privées.

▪ Plusieurs hôtes de réseaux différents peuvent utiliser les mêmes adresses d'espace privé.

▪ Les paquets qui utilisent les adresses privées comme source ou destination ne doivent pas être visibles

sur Internet. Le routeur ou le périphérique pare-feu, en périphérie de ces réseaux privés, doivent

bloquer ou traduire ces adresses.

▪ Plages d'adresses IPv4 privées :

Classe A 10.0.0.0 à 10.255.255.255 01 adresse réseau (10.0.0.0/8)

Classe B 172.16.0.0 à 172.31.255.255 16 adresses réseaux (172.16.0.0/12)

Classe C 192.168.0.0 à 192.168.255.255 255 adresses réseaux (192.168.0.0/16)

2.8. Masque réseau (sous-réseau)

▪ Dans une @IPv4, il faut séparer les deux parties (NetID et HostID) pour pouvoir identifier à la fois le

réseau et l’adresse.

▪ Masque = comme l’adresse IP, est une suite de 04 octets, soit 32 bits, où chacun de ces bits peut

prendre la valeur 0 ou 1.

▪ Les bits 1 du représentent la partie réseau (NetID) et les bits 0 identifient la partie hôte (HostID).

▪ Masques par défaut pour les classes IPv4 :

OFPPT - ISTA NADOR Page 78/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Décimal Binaire CIDR

Classe A 255.0.0.0 11111111.00000000.00000000.00000000 /8

Classe B 255.255.0.0 11111111.11111111.00000000.00000000 /16

Classe C 255.255.255.0 11111111.11111111.11111111.00000000 /24

▪ Il faut toujours associer entre une adresse IP et un masque pour savoir dans cette adresse IP quelle est

la partie réseau et quelle est la partie machine de l’adresse.

3. Adresses IPv6

3.1. Présentation d’une adresse IPv6

▪ IPv6 est conçu pour être le successeur de l'IPv4.

▪ Le manque d'espace d'adressage IPv4 était le facteur le plus important pour passer à l'IPv6.

▪ IPv6 possède un plus grand espace d'adressage (128 bits) pour un total de 340 undécillions d'adresses

disponibles (ce qui correspond au nombre 340 suivi de 36 zéros).

3.2. Format des adresses IPv6

▪ Les adresses IPv6 ont une longueur de 128 bits et sont notées sous forme hexadécimale.

▪ Les adresses IPv6 ne sont pas sensibles à la casse (= elles peuvent être notées en minuscules ou en

majuscules).

▪ Le format privilégié pour noter une adresse IPv6 est x:x:x:x:x:x:x:x, chaque x est un hextet, 16 bits, ou

quatre caractères hexadécimaux.

OFPPT - ISTA NADOR Page 79/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

3.3. Simplification des adresses IPv6

a) Règle n°1 : Omettre les zéros en début de hextet (format raccourcis)

▪ La première règle permettant d'abréger la notation des adresses IPv6 est l'omission des zéros en début

de segment de 16 bits (ou d'hextet).

▪ La simplification de l’adresse IPv6 par cette règle donne ce le format raccourcis de l’adresse.

▪ Exemples :

o 01AB est équivalent à 1AB

o 09F0 est équivalent à 9F0

o 0A00 est équivalent à A00

o 00AB est équivalent à AB

o 0001 est équivalent à 1

o 0000 est équivalent à 0

▪ Remarque : Cette règle s'applique uniquement aux zéros de début de segment et NON aux zéros

suivants.

▪ Exercice : Simplifier les @IPv6 suivantes en utilisant la 1ère règle.

Adresse IPv6 Devient après simplification

2001:0DB8:0000:1111:0000:0000:0000:0200 2001:DB8:0:1111:0:0:0:200

2001:0DB8:0000:A300:ABCD:0000:0000:1234 2001:DB8:0:A300:ABCD:0:0:1234

2001:0DB8:000A:1000:0000:0000:0000:0100 2001:DB8:A:1000:0:0:0:100

FE80:0000:0000:0123:4567:89AB:CDEF:0000 FE80:0:0:123:4567:89AB:CDEF:0

FE02:0000:0000:0000:0000:0000:0000:0001 FE02:0:0:0:0:0:0:1

OFPPT - ISTA NADOR Page 80/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

FE02:0000:0000:0000:0000:0001:FF00:0200 FE02:0:0:0:0:1:FF00:200

0000:0000:0000:0000:0000:0000:0000:0001 0:0:0:0:0:0:0:1

0000:0000:0000:0000:0000:0000:0000:0000 0:0:0:0:0:0:0:0

b) Règle n°2 : Omettre les séquences composées uniquement de zéros (format compressé)

▪ Une suite de deux fois deux-points (::) peut remplacer toute chaîne unique et contiguë d'un ou plusieurs

segments de 16 bits (hextets) comprenant uniquement des zéros.

▪ Remarque : le symbole :: peut être utilisé une seule fois par adresse ; sinon, il serait possible d'aboutir

sur plusieurs adresses différentes.

▪ La simplification de l’adresse IPv6 par cette règle donne le format compressé de l’adresse.

▪ Exemples :

o 2001:0DB8::ABCD::1234 (adresse non valide)

o 2001:0DB8:0:0:ABCD::1234 (adresse valide)

o 2001:0DB8::ABCD:0000:0000:1234 (adresse valide)

o 2001:0DB8:0:ABCD::1234 (adresse valide)

▪ Exercice : Donner le format compressé des @IPv6 suivantes.

Adresse IPv6 Devient après simplification (format compressé)

2001:DB8:0:1111::200 /64
2001:0DB8:0000:1111:0000:0000:0000:0200 Préfixe = 2001 :DB8 :0 :1111
ID interface = ::200

2001:DB8:0:A300:ABCD::1234 /80
Préfixe = 2001 :DB8 :0 :A300:ABCD
2001:0DB8:0000:A300:ABCD:0000:0000:1234
ID interface = ::123

2001:DB8:A:1000::100 /128
2001:0DB8:000A:1000:0000:0000:0000:0100
Préfixe =

FE80::123:4567:89AB:CDEF /96
FE80:0000:0000:0123:4567:89AB:CDEF Préfixe = FE80 ::123 :4567
ID interface = 89AB :CDEF

FE02:0000:0000:0000:0000:0000:0000:0001 FE02::1 /64

FE02:0000:0000:0000:0000:0001:FF00:0200 FE02::1:FF00:200

OFPPT - ISTA NADOR Page 81/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

0000:0000:0000:0000:0000:0000:0000:0001 ::1

0000:0000:0000:0000:0000:0000:0000:0000 ::

3.4. Longueur de préfixe IPv6

▪ La longueur de préfixe est utilisée pour indiquer la partie réseau d'une adresse IPv6 à l'aide de la

notation adresse IPv6/longueur de préfixe.

▪ La longueur de préfixe peut aller de 0 à 128.

▪ La longueur de préfixe IPv6 standard pour les réseaux locaux et la plupart des autres types de réseau

est /64.

▪ La longueur de préfixe /64 signifie que le préfixe (ou la partie réseau de l'adresse) a une longueur de

64 bits, ce qui laisse 64 bits pour l'ID d'interface (partie hôte) de l'adresse.

3.5. Types d’adresses IPv6

▪ Il existe trois types d'adresses IPv6 :

Type Description

▪ Monodiffusion
Unicast
▪ Elle identifie une interface sur un périphérique IPv6 de façon unique.

▪ Multidiffusion
Multicast
▪ Elle est utilisée pour envoyer un seul paquet IPv6 vers plusieurs destinations.

▪ C’est une adresse de monodiffusion IPv6 qui peut être attribuée à plusieurs

périphériques.
Anycast
▪ Un paquet envoyé à une adresse anycast est acheminé vers le périphérique le plus

proche ayant cette adresse.

OFPPT - ISTA NADOR Page 82/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Remarque : Contrairement à l'IPv4, l'IPv6 n'a pas d'adresse de diffusion. Cependant, il existe une

adresse de multidiffusion à tous les nœuds IPv6 qui offre globalement les mêmes résultats.

3.6. Adresses de monodiffusion IPv6

▪ Une adresse de monodiffusion IPv6 identifie une interface sur un périphérique IPv6 de façon unique.

▪ Un paquet envoyé à une adresse de monodiffusion est reçu par l'interface correspondant à cette

adresse.

▪ Remarque : Comme c'est le cas avec l'IPv4, une adresse source IPv6 doit être une adresse de

monodiffusion. L'adresse IPv6 de destination peut quant à elle être une adresse de monodiffusion ou de

multidiffusion.

▪ Six types d'adresse de monodiffusion IPv6 :

@IPv6 monodiffusion description

▪ Elles sont similaires aux adresses IPv4 publiques.

▪ Elles sont uniques au monde et routables sur Internet.

▪ Elles peuvent être configurées de manière statique ou attribuées de


Monodiffusion globale
manière dynamique.

▪ Remarque : Il existe des différences importantes entre la réception d'une

adresse IPv6 dynamique par un périphérique et le DHCP pour l'IPv4.

▪ Elles sont utilisées pour communiquer avec d'autres périphériques sur la

même liaison locale (NB. dans le cadre de l'IPv6, le terme « link » (ou

liaison) fait référence à un sous-réseau.)

Link-local ▪ Elles sont confinées à une seule liaison. Leur caractère unique doit être

confirmé uniquement sur cette liaison, car elles ne sont pas routables au-

delà de la liaison. En d'autres termes, les routeurs ne transmettent aucun

paquet avec une adresse source ou de destination link-local.

▪ Elle est utilisée par un hôte pour envoyer un paquet à lui-même afin de

tester la configuration TCP/IP (= comme avec une adresse de


Bouclage
bouclage IPv4 = 127.0.0.1).

▪ Elle ne peut pas être attribuée à une interface physique.

▪ Elle contient uniquement des 0, excepté le dernier bit. Elle est donc notée

OFPPT - ISTA NADOR Page 83/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

::1/128, ou simplement ::1 au format compressé.

▪ C’est une adresse contenant uniquement des 0 et notée ::/128 ou

simplement :: au format compressé.

▪ Elle ne peut pas être attribuée à une interface et ne peut être utilisée
Adresse non spécifiée
comme adresse source dans un paquet IPv6.

▪ Elle est utilisée comme adresse source lorsque le périphérique n'a pas

encore d'adresse IPv6 permanente ou lorsque la source du paquet n'est

pas pertinente pour la destination.

▪ Elles ont certains points communs avec les adresses RFC 1918 privées

pour l'IPv4, mais ces deux types d'adresse diffèrent également sur

certains points.
Adresse locale unique
▪ Elles sont utilisées pour l'adressage local au sein d'un site ou entre un

nombre limité de sites.

▪ Elles ne doivent pas être routables sur le réseau IPv6 global.

▪ Elles sont comprises entre FC00::/7 et FDFF::/7.

IPv4 intégré Ces adresses sont utilisées pour faciliter la transition de l'IPv4 vers l'IPv6.

3.7. Adresses link-local

▪ Adresse link-local IPv6 = permet à un périphérique de communiquer avec d'autres périphériques IPv6

sur la même liaison et uniquement sur cette liaison (sous-réseau).

▪ Les paquets associés à une adresse source ou de destination link-local ne peuvent pas être acheminés

au-delà de leur liaison d'origine.

▪ Remarque : L'adresse de monodiffusion globale n'est pas obligatoire. Cependant, chaque interface

réseau IPv6 doit avoir une adresse link-local. Si une adresse link-local n'est pas configurée

manuellement sur une interface, le périphérique crée automatiquement sa propre adresse sans

communiquer avec un serveur DHCP.

▪ Remarque : Généralement, c'est l'adresse link-local du routeur et non l'adresse de monodiffusion

globale qui est utilisée comme passerelle par défaut pour les autres périphériques sur la liaison.

▪ Les adresses link-local se trouvent dans la plage FE80::/10. Le premier hextet dispose d'une plage

allant de 1111 1110 1000 0000 (FE80) à 1111 1110 1011 1111 (FEBF).

OFPPT - ISTA NADOR Page 84/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

3.8. Configuration statique d’une adresse de monodiffusion globale

3.9. Configuration dynamique d’une adresse de monodiffusion globale

▪ Tout comme avec l'IPv4, la configuration des adresses statiques sur les clients ne convient pas aux

environnements de grande taille.

▪ La plupart des administrateurs de réseaux IPv6 utilisent l'attribution dynamique des adresses IPv6.

▪ Deux façons pour un périphérique d'obtenir automatiquement une adresse de monodiffusion

globale IPv6 :

OFPPT - ISTA NADOR Page 85/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Configuration automatique des adresses sans état (SLAAC)

▪ Une méthode permettant à un périphérique d'obtenir son préfixe, la

longueur de préfixe, et l'adresse de la passerelle par défaut depuis un


Méthode de SLAAC
routeur IPv6, sans l'intervention d'un serveur DHCPv6.

▪ Lorsque la SLAAC est utilisée, les périphériques se basent sur les

messages d'annonce de routeur ICMPv6 du routeur local pour obtenir les

informations nécessaires.

▪ DHCPv6 (DHCP pour l'IPv6) est comparable au DHCP pour l'IPv4.

▪ Un périphérique peut recevoir automatiquement ses informations

Méthode de DHCPv6 d'adressage, y compris une adresse de monodiffusion globale, la

longueur du préfixe, l'adresse de la passerelle par défaut et les adresses

des serveurs DNS à l'aide d'un serveur DHCPv6.

3.10. Vérification de la configuration des adresses IPv6

Commande Désignation

R# show interface Affiche l’adresse MAC des interfaces Ethernet.

R# show ipv6 interface brief Affiche des résultats abrégés pour chacune des interfaces.

Permet de vérifier que les adresses des interfaces IPv6 spécifiques et

R# show ipv6 route des adresses réseaux IPv6 ont été installées dans la table de routage

IPv6

R# ping adresseIPv6 Permet de vérifier la connectivité de couche 3

OFPPT - ISTA NADOR Page 86/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Chapitre 07 Découpage d’une adresse IPv4 en sous-réseaux

1. Introduction

▪ Découpage en sous-réseau (français) = Subnetting (anglais)

▪ La notion de sous-réseaux est apparue avec la RFC 950 vers

l’année 1985.

▪ Avantages de découpage d’un réseau en sous-réseaux :

- Éviter le gaspillage des adresses nœuds d’un réseau

- Utiliser des supports physiques différents.

- Réduire le trafic sur le réseau.

- Augmenter la sécurité.

- Etc.

▪ Deux méthodes de découpage d’une adresse IPv4 en sous-réseaux : FLSM et VLSM

2. Méthode FLSM

2.1. Définition de FLSM

▪ FLSM = Fixed-Length Subnet Mask = masque de sous-réseaux à longueur fixe.

▪ FLSM = appelé aussi création classique de sous-réseaux.

▪ La FLSM se base sur le nombre de sous-réseaux à créer.

2.2. Calcul de sous-réseaux avec FLSM

Etape 01 Emprunter le nombre de bits suffisants

Etape 02 Calculer le nouveau masque de sous-réseau

Etape 03 Identifier les différentes plages d’adresses IP

Etape 04 Identifier les plages d’adresses non utilisables

Etape 05 Identifier les adresses réseaux et de broadcast

Etape 06 Déterminer les plages d’adresses utilisables par les hôtes

OFPPT - ISTA NADOR Page 87/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

2.3. Exemple de subnetting avec FLSM

La topologie illustrée dans la Figure 1 nécessite que l'adresse réseau 192.168.20.0/24 soit découpée en

sept sous-réseaux : un sous-réseau pour chacun des quatre réseaux locaux (bâtiments A à D) et un pour

chacune des trois connexions WAN entre les routeurs.

▪ Schéma de sous-réseaux de base :

▪ Adresses inutilisées sur les sous-réseaux WAN :

OFPPT - ISTA NADOR Page 88/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Besoin
Nbre @IP
SR en Masque @ réseau @IP Min @IP Max @Broadcast
gaspillées
@IP
Bât. A 25 /27 30-25 = 5 192.168.20.0 192.168.20.1 192.168.20.30 192.168.20.31
Bât. B 20 /27 30-20 = 10 192.168.20.32 192.168.20.33 192.168.20.62 192.168.20.63
Bât. C 15 /27 30-15 = 15 192.168.20.64 192.168.20.65 192.168.20.94 192.168.20.95
Bât. D 28 /27 30-28 = 2 192.168.20.96 192.168.20.97 192.168.20.126 192.168.20.127
WAN
2 /27 30-2 = 28 192.168.20.128 192.168.20.129 192.168.20.158 192.168.20.159
(R1-R2)
WAN
2 /27 30-2 = 28 192.168.20.160 192.168.20.161 192.168.20.190 192.168.20.191
(R2-R3)
WAN
2 /27 30-2 = 28 192.168.20.192 192.168.20.193 192.168.20.222 192.168.20.223
(R3-R4)

3. Méthode VLSM

3.1. Définition de VLSM

▪ VLSM = Variable-Length Subnet Mask (anglais) = Masque de sous-réseaux à longueur variable

(français).

▪ Avec FLSM, le même nombre d'adresses est attribué à chaque sous-réseau. Si tous les sous-réseaux

avaient besoin d'un même nombre d'hôtes, l'utilisation de blocs d'adresses de taille fixe serait suffisante.

Mais, bien souvent, ce n'est pas le cas.

▪ La méthode FLSM est suffisante pour les petits réseaux mais n’offre pas la souplesse requise pour les

grands réseaux d’entreprise.

▪ VLSM = une simple extension du découpage basique d’un réseau en sous-réseaux, où une même

adresse de classe A, B ou C est découpée en sous-réseaux à l'aide de masques de longueurs

différentes.

3.2. Avantages de VLSM

▪ Utilisation efficace de l’espace d’adressage.

OFPPT - ISTA NADOR Page 89/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Utilisation de plusieurs longueurs de masque de sous-réseau.

▪ Division d’un bloc d’adresses en blocs plus petits.

▪ Prise en charge des résumés du routage.

▪ Plus grande souplesse de conception de réseau.

▪ Etc.

3.3. Subnetting avec VLSM

Besoin
Nbre @IP
SR en Masque @ réseau @IP Min @IP Max @Broadcast
gaspillées
@IP
Bât. A 25 /27 30-25 = 5 192.168.20.0 192.168.20.1 192.168.20.30 192.168.20.31
Bât. B 20 /27 30-20 = 10 192.168.20.32 192.168.20.33 192.168.20.62 192.168.20.63
Bât. C 15 /27 30-15 = 15 192.168.20.64 192.168.20.65 192.168.20.94 192.168.20.95
Bât. D 28 /27 30-28 = 2 192.168.20.96 192.168.20.97 192.168.20.126 192.168.20.127
WAN
(R1- 2 /30 30-30 = 0 192.168.20.128 192.168.20.129 192.168.20.158 192.168.20.131
R2)
WAN
(R2- 2 /30 30-30= 0 192.168.20.132 192.168.20.133 192.168.20.134 192.168.20.135
R3)
WAN
(R3- 2 /30 30-30 = 0 192.168.20.136 192.168.20.137 192.168.20.138 192.168.20.139
R4)

OFPPT - ISTA NADOR Page 90/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Annexes

OFPPT - ISTA NADOR Page 91/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Annexe 01 Confectionner un câble croisé

1) Définition d’un câble croisé

▪ Un câble fait intervertir certains signaux, pour envoyer les émissions de chacun aux réceptions de l'autre

(et inversement). Il permet donc un branchement direct entre deux équipements terminaux.

▪ Ce type de câble peut être nécessaire pour connecter par exemple deux PC directement entre eux, sans

passer par un équipement de type Hub.

2) Matériels nécessaires

Câble à paires torsadées

Connecteurs RJ45

Pince à sertir les connecteurs RJ45 (pince informatique)

OFPPT - ISTA NADOR Page 92/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

3) Etapes de réalisation d’un câble croisé

Entrez le câble dans l'outil, pressez mollement sur le couteau, et tournez le câble dans la

pince. Dénudez sur environ 3 à 4 centimètres.

Etape 01

Assurez que les conducteurs ne sont pas endommagés.

Etape 02

Positionnez les huit conducteurs et mettez-les dans le bon ordre pour les deux extrémités

en respectant le schéma suivant :

Etape 03

OFPPT - ISTA NADOR Page 93/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Après avoir coupé droit les conducteurs, glissez comme ceci dans le connecteur bien au

fond.

Etape 04

Au moyen de la pince à sertir, finalisez le montage, en plaçant la prise dans l'encoche de

la pince en prenant soin de ne pas retirer le câble de la prise, puis refermez la pince.

Cette opération aura deux conséquences :

- Forcer les conducteurs à entrer dans les tulipes auto-dénudantes au fond de la prise.

- Coincer le câble au niveau de la gaine de protection, pour éviter un arrachement trop

facile de la prise.
Etape 05

Etape 06 Tester le câble.

OFPPT - ISTA NADOR Page 94/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Annexe 02 Connecter deux PC avec câble croisé

L’objectif de cette activité est de créer un réseau local en reliant deux postes de travail (ou PC) à l'aide d'un

câble croisé (voir le schéma ci-dessous). Les deux PC (ou stations de travail) seront directement

interconnectés par un câble croisé entre leur carte réseau (NIC = Network Interface Card). Comme les

cartes NIC des stations de travail sont connectées directement, vous ne pourrez pas connecter de stations

de travail supplémentaires (on suppose dans ce cas que chaque station de travail possède une seule carte

réseau).

Pour réaliser ce TP correctement, veuillez suivre les étapes suivantes :

▪ Assurez-vous que les broches sont permutées en tenant les deux connecteurs

RJ45 côte à côte, pince vers le bas, et en les inspectant. Les paires 2 et 3
Etape 01 : Vérifier les
doivent être inversées.
câbles croisés
▪ Si le câblage croisé est correct, branchez et connectez le câble croisé aux

stations de travail.

▪ Assurez-vous que la carte NIC de chaque station de travail est installée

correctement.
Etape 02 : Vérifiez les
▪ Branchez les stations de travail et mettez-les sous tension.
stations de travail
▪ Les voyants de liaison des cartes NIC et des connecteurs RJ45 doivent être

allumés.

Etape 03 : Vérifiez la
▪ Aller dans Gestionnaire de périphériques puis Cartes réseau et cliquez avec le
carte réseau
bouton droit de la souris sur la carte NIC en utilisation.

OFPPT - ISTA NADOR Page 95/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

▪ Cliquez sur Propriétés pour voir si l'unité fonctionne correctement.

▪ Utilisez l'utilitaire Réseau du Panneau de configuration.

▪ Sélectionnez le protocole TCP/IP sous l'onglet Configuration, puis cliquez sur


Etape 04 : Vérifiez les
paramètres TCP/IP Propriétés.

▪ Vérifiez l'adresse IP et le masque de sous-réseau des deux stations de travail

sous l'onglet Adresse IP.

▪ Lancez l’Invite de commandes Cmd.

▪ Tapez la commande ipconfig /all pour afficher tous les paramètres TCP/IP de
Etape 05 : Vérifiez les votre station de travail et complétez le tableau suivant :
paramètres TCP/IP à
l'aide de l'utilitaire Station 1 Station 2

IPCONFIG Nom : Nom :

Adresse IP : Adresse IP :

Masque de sous-réseau : Masque de sous-réseau :

Adresse MAC : Adresse MAC :

Etape 06 : Vérifiez la ▪ Lancez l’invite de commandes et tapez la commande Ping suivie de l'adresse
connexion réseau à
IP de l'autre station de travail (par exemple : ping 192.168.1.2).
l'aide de l'utilitaire
▪ Quel est le résultat de la commande Ping ?
Ping

OFPPT - ISTA NADOR Page 96/97


Module : Initiation aux réseaux Formateur : M. ZAZZA

Annexe 03 Masques des sous-réseaux

Masque en Nombres de Nombre


Masque en
Masque en binaire barre oblique bits d’hôtes d’hôtes
décimal
(CIDR) (HostID) (2n -2)

255.0.0.0 11111111.00000000.00000000.00000000 /8 24 16777214


255.128.0.0 11111111.10000000.00000000.00000000 /9 23 8388606
255.192.0.0 11111111.11000000.00000000.00000000 /10 22 4194302
255.224.0.0 11111111.11100000.00000000.00000000 /11 21 2097150
255.240.0.0 11111111.11110000.00000000.00000000 /12 20 1048574
255.248.0.0 11111111.11111000.00000000.00000000 /13 19 524286
255.252.0.0 11111111.11111100.00000000.00000000 /14 18 262142
255.254.0.0 11111111.11111110.00000000.00000000 /15 17 131070
255.255.0.0 11111111.11111111.00000000.00000000 /16 16 65534
255.255.128.0 11111111.11111111.10000000.00000000 /17 15 32766
255.255.192.0 11111111.11111111.11000000.00000000 /18 14 16382
255.255.224.0 11111111.11111111.11100000.00000000 /19 13 8190
255.255.240.0 11111111.11111111.11110000.00000000 /20 12 4094
255.255.248.0 11111111.11111111.11111000.00000000 /21 11 2046
255.255.252.0 11111111.11111111.11111100.00000000 /22 10 1022
255.255.254.0 11111111.11111111.11111110.00000000 /23 9 510
255.255.255.0 11111111.11111111.11111111.00000000 /24 8 254
255.255.255.128 11111111.11111111.11111111.10000000 /25 7 126
255.255.255.192 11111111.11111111.11111111.11000000 /26 6 62
255.255.255.224 11111111.11111111.11111111.11100000 /27 5 30
255.255.255.240 11111111.11111111.11111111.11110000 /28 4 14
255.255.255.248 11111111.11111111.11111111.11111000 /29 3 6

255.255.255.252 11111111.11111111.11111111.11111100 /30 2 2

OFPPT - ISTA NADOR Page 97/97