Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Informatiques
Doudou FAYE
ESMT
2018-2019
1
PLAN
• INTRODUCTION GENERALE
• ELEMENTS D’UN RESEAU
• TYPES DE RESEAU
• TOPOLOGIE
• PROTOCOLE
• MODELE OSI
• MODELE TCP/IP
• ADRESSAGE IP
• GESTION DES @IP
• NOTION DE VLSM
• ROUTAGE 2
INTRODUCTION
3
Eléments d’un réseau
6
Support filaire1/3
8
Support filaire 2/3
La paire torsadée est classée en catégorie selon ses caractéristiques
techniques: le nombre des torsades, la bande passante supportée…
on distingue les catégories suivantes:
STP(Shielded Twisted Pair) paire torsadée blindée Le câble FTP (Foiled Twisted Pair)
10
Support filaire 3/3
Fibre Optique
Fibre Optique
une ou plusieurs gaines en silicone ou en
acrylate sont appliquées directement sur la
gaine optique lors de l'étirage.
12
FO Multimode
• Les rayons lumineux peuvent suivre des trajets différents
suivant l’angle de réfraction. Les rayons peuvent donc
arriver au bout de la ligne à des instants différents,
induisant une certaine dispersion du signal.
• La fibre Multimode est généralement utilisée pour de
courtes distances, elle a pour émetteur une LED (de
l’ordre de la centaine de mètres) et des performances
d’environ 1 gigabits/km. C’est la plus employée pour les
réseaux privés.
• La fibre Multimode a une âme de grand diamètre et offre
de ce fait plusieurs modes de propagation de la lumière :
plusieurs longueurs d’onde lumineuse peuvent circuler
dans l’âme de la fibre.
• Elle sert essentiellement pour les applications voix et
données.
13
Fibre Optique Monomode
• Les rayons lumineux suivent un seul chemin. Elle a le
cœur si fin (de l’ordre de la longueur d’onde du
signal transmis) que le chemin de propagation des
différents modes est pratiquement direct.
• La dispersion du signal est quasiment nulle, le signal
est donc très peu déformé.
• Ses performances sont d’environ 100 gigabits/km,
l’indice de réfraction peut être constant ou
décroissant.
• Le petit diamètre du cœur nécessite une grande
puissance d’émission, donc des diodes au laser qui
sont relativement onéreuses (ce qui rend la fibre
Monomode plus chère que la fibre Multimode).
• Du fait de ses débits très importants, mais de son
coût élevé, cette fibre est utilisée essentiellement
pour les sites à grande distance et très grande
distance.
14
Support sans fils
Infra rouge diffus: les ondes peuvent se refléter sur des surfaces
passives telles que: le mur, sol ou plafond et qui permettent ainsi à
un émetteur d’être en relation avec plusieurs récepteurs.
15
TYPE DE RESEAUX
16
Types de réseau
Statut : public ou privé Vitesse de transfert des données
Taille : nombre de machines Étendue : couverture
17
Types de Debit
On distingue trois types : Réseau haut débit,
Réseau moyen débit, Réseau à faible débit.
• Réseau à haut débit:
• LAN: Ethernet 10Mbits/s
• FastEthernet 100Mbits/s
• GigabitEthernet 1Gbit/s
• Réseau à faible et Moyen débit : MAN et WAN
• RTC classique: 56Kbits/s
• RNIS : 64 Kbits/
• RTC-ADSL : 20Mbits/s
18
Topologie
• Pour considérer l’architecture d’un réseau, il
faut faire la distinction entre la topologie
logique qui traduit l’architecture telle qu’elle
est exploitée par le réseau donc la manière
dont l’information circule dans le support de
communication et
• la topologie physique qui traduit
l’implantation physique du réseau tel qu’il est
vue par l’utilisateur ou encore la configuration
spatiale des ordinateurs du réseau.
19
Topologie en Bus
Les machines sont connectées à une voie unique :bus. Ceci par le biais des
connecteurs spécialisés( transceiver, connecteur en T…)
l’accès au support est
Bus régi par la méthode
CSMA/CD
Matériels:
•support (câble coaxial fin ou épais)
•carte réseau de type Ethernet
•Connecteurs: interface entre la carte et le câble exemple :BNC, ou en T
•Bouchon de terminaison: son rôle est d’empêcher le signal de réfléchir sur le support
•Transceiver: permet d’émettre et de recevoir les bits de donnés
Avantage: la voie physique est optimisée et utilisée à moindre coût dans la mesure ou elle
est unique. Les stations n’ont aucune influence sur le signal.
Inconvénient: les contraintes techniques limites le nombre de tronçon et des connecteurs.
Les stations ne peuvent pas communiquer en même temps ce qui limite le temps de
réponse. Plus le nombre de stations augmentent, plus les performances se dégradent du
fait de l’augmentation des collisions.
20
Topologie Étoile
L’équipement central est généralement représenté par un répéteur, un
concentrateur(Hub) ou un commutateur(Switch). Une topologie passive
Matériels:
Supports: câble UTP, STP, FTP, Fibre optique
Carte: carte réseau à connectique RJ45
Connecteur RJ45
Hub, Switch, Routeur
Matériels utilisés
-Présence d’un concentrateur MAU ou MSAU(multi station Access
Unit)
-Support: paire torsadée, fibre optique
-Carte réseau de type Token Ring
-Connecteurs : RJ 45(paire torsadée) SC ou ST (FO)
Topologie active
- Les postes ont une influence sur le signal
22
Topologie en Anneau suite
• Dans une liaison en anneau , chaque station
régénère le signal avant de passer le signal à la
station suivante.
• Il s’agit ici d’une topologie active.
• En théorie, dans la mesure où jeton et trame de
données passent de machine en machine, le fait
qu’un ordinateur de l’anneau tombe en panne
interrompe l’anneau.
• Dans la réalité des mécanismes permettent de
court-circuiter le passage dans une machine en
panne et de considérer simplement qu’il s’agit de
tronçon long.
23
Topologie maillée
24
NORMALISATION
• Le transfert d’informations de l’émetteur
vers le récepteur nécessite sur un réseau:
1. La mise en forme des informations à
émettre;
2. L’identification du récepteur;
3. Le décodage par le récepteur des
informations reçues;
4. L’annonce de la fin de l’émission
25
NORMALISATION
• Pour réglementer l’émission d’une station sur le
support, des protocoles ont été définis dans un
premier temps sous l’égide de l’IEEE.
• Ces protocoles ont été repris et complété par ISO
(International Standardisation Organisation)
• ISO a reparti les différents protocoles intervenant
dans le dialogue entre les stations en niveaux
hiérarchisés, connu sous le nom de OSI
26
NORMALISATION
• Pour faciliter l’interconnexion et l’échange
des données, un modèle dit
d’interconnexion des systèmes ouverts
appelé OSI (Open System Interconnexion) a
été défini par ISO(International
Standardisation Organisation).
• Le modèle OSI repartit les protocoles utilisés
en sept couches définissant ainsi un langage
de communication entre le monde des
télécommunications et celui de
l’informatique. 27
NORMALISATION(IEEE/OSI)
28
MODELE OSI
29
Modèle OSI
• Chaque couche regroupe des dispositifs matériels ou
logiciels.
• Entre couches consécutives sont définies des interfaces
sous forme de services et d’unités des données
rassemblant les informations à transmettre et les
informations de contrôle à rajouter.
• La couche physique (bit): elle s'occupe de la
transmission «brute» des flots de bits sur un circuit de
communication sans connaître ni la structure, ni la
signification de ces bits.
• Elle rassemble les moyens électriques, mécanique,
optique ou hertzienne par lesquels les informations
sont transmises.
30
Modèle OSI
• La couche liaison de données (trame): elle
gère la fiabilité du transfert des bits d’un
nœud à l’autre du réseau, comprenant entre
autre les dispositifs de détection et de
correction d’erreur. L’unité de données à ce
niveau est appelée trame.
• La couche réseau (paquet) : elle aiguille les
données à travers un réseau à commutation.
L’unité de donnée à ce niveau s’appelle le
paquet. Elle contrôle la route empruntée par
les paquets
31
Modèle OSI
• La couche transport (segment): Elle traite
l’adressage, l’établissement de connexion et la
fiabilité de transport.
• Sa fonction de base est de traiter les données de
la couche session et de les découper au besoin en
petites unités.
• Ces petites unités sont ensuite transmises à la
couche réseau tout en s'assurant qu'elles sont
parvenues à destination.
• La couche session: réunit les protocoles de
dialogue entre les applications: établissement et
interruption de la communication, cohérence et
synchronisation des opérations.
32
Modèle OSI
• La couche présentation: Elle traite la syntaxe de
l'information transmise.
• Elle assure l'encodage et/ou la compression des
données dans une norme agréée.
• La couche application: Cette couche assure
l'interface entre l'utilisateur et les services du
réseau.
• On y trouve toutes les applications cliente ou
serveur connues : transfert de fichiers, courrier
électronique, Web, multimédia, etc.
33
Norme 802.3 à 802.15
• Ces normes correspondent aux protocoles
de niveau MAC de l’architecture IEEE et
définissent essentiellement la méthode
utilisée par une station pour accéder au
support physique partagé ainsi que la
structure de la trame associée.
• Deux modes d’accès au support peuvent
être distinguées: l’accès par élection et
l’accès par compétition.
34
norme 802.3 à 802.15
• accès par élection: la gestion de l’accès au
support est confié à un arbitre fixe( gestion
centralisée) ou réalisée par l’une des
stations(gestion distribuée).
• L’élection de la station émettrice peut se faire de
deux manière:
1. Par consultation: toutes les stations sont
consultées dans un ordre fixe. La première
station consultée qui désire émettre est élue.
2. Par sélection: la station désirant émettre envoie
une requête, l’arbitre procède à une sélection.
35
norme 802.3 à 802.15
36
norme 802.2
• Elle offre trois types de services
1. Le service de type 1 (LLC1): offre les moyens
d’émettre des données garanties de livraison
au destinataire et constitue le service
minimal offert par la sous-couche LLC
2. Le service de type 2 (LLC2) est avec
connexion et acquittement. Il permet
d’établir et de libérer les connexions entre
utilisateurs
3. Le service de type 3 (LLC 3): est sans
connexion mais avec acquittement.
37
ARCHITECTURE ETHERNET : 802.3
• La topologie en bus linéaire ou en étoile
• La transmission des signaux en bande de base
• La méthode d'accès au réseau CSMA/CD
• Un débit de 10 à 100 Mb/s
• Gestion des couches 1 et partiellement 2 du
modèle OSI
• Le support est « passif » (c'est l'alimentation des
ordinateurs allumés qui fournit l'énergie au
support) ou « actif » (des concentrateurs
régénèrent le signal)
38
ARCHITECTURE ETHERNET : 802.3
39
Méthode d’écoute de la porteuse CSMA/CD
• Est une méthode d’accès aléatoire CSMA (Carrier
Sense Multiple Access).
• Plusieurs stations peuvent tenter d’accéder
simultanément au support.
• Cette possibilité d’accès multiple impose pour
chaque station l’écoute et la détection du signal sur
le réseau (carrier sense).
• Une station ayant des trames à émettre, détecte au
préalable la présence ou non d’un signal sur le bus.
• Dans l’affirmative, elle diffère son émission.
• Dans la négative, elle transmet sa trame.
• Elle n’évite pas la collision.
40
Méthode d’écoute de la porteuse CSMA/CD
4
2
Organisation d’un réseau Ethernet
4
4
TRAME ETHERNET
Le bloc d’information ou trame (MAC PDU: MAC Protocol Data Unit)
est composé de huit champs
• Le préambule: composé de 8 octets assurant la synchronisation sur
la trame émise
• Le délimiteur de début de trame permet de trouver le début du
champ des adresses
• Les adresses destination et source sur 6 octets caractérisent
l’interface réseau
• Le nombre maximum d’octets de données défini par la norme
• Des bits de bourrage si la longueur de la trame est inférieure à la
limité imposée par la norme;
• Une somme de contrôle (Frame Check Sequence) calculée suivant
CRC 4
5
Ethernet : norme 802.3
• Ethernet transmet les données par trames (un train de
bits), à la vitesse de 10Mb/s par trames de 1500 octets.
Un fichier de 150 Ko est donc coupé en 100 trames.
• La trame comprend 8 premiers octets chargés de la
synchronisation puis 6 donnant l'adresse de destination
et 6 l'adresse source, 2 octets donnant la longueur du
paquet (de 46 à 1500 octets), puis 4 octets de fin de
trame permettant un contrôle de validité
4
6
Paramètre de fonctionnement de 802.3
Les valeurs des principaux paramètres de
fonctionnement de 802.3:
• Le temps de base (time slot) égal à la durée
d’émission de 512bits
• Le temps inter trame est de 9,6µs pour des débits
de 10Mbits/s ou 0,96µs pour 100Mbits/s
• La taille minimale et maximale de trames: 64 à
1518octets
• Nombre maximum de retransmission égal à16
• Trois fonctions peuvent être distinguées : émission,
réception et traitement des collisions.
47
Fonction d’émission 802.3
• A la réception d’une demande d’émission provenant
de la sous-couche LLC;
• Lire un bloc de données provenant de la sous
couche LLC;
• Lire l’adresse de destination transmise par la sous
couche LLC;
• Fabriquer la trame (adresse, longueur des données,
données CRC);
• Attendre l’indication d’absence de porteuse
provenant de la sous couche PHY;
• Emettre la trame;
• Indiquer le succès de la transmission ou la collision.
48
Fonction réception
Lorsqu’une trame est lue, la fonction
réception exécute les séquences suivantes:
• Lecture de la trame;
• Décodage de l’adresse de destination;
• Comparaison de celle-ci et de l’adresse de
la station;
• Si les deux adresses sont identiques:
o Vérification du CRC, la longueur de la trame,
o Envoi d’un état de réception à la sous couche
LLC
49
Fonction traitement de collision
• En cas de collision, la sous couche PHY indique à la couche
MAC doit procéder un bourrage permettant de prolonger la
collision pour que toutes les stations en émission puissent la
détecter.
• MAC retransmettra la trame suivant un délai aléatoire Ta:
• Si N<16 alors Ta=RxTb avec:
• N=nombre de tentatives de retransmission déjà effectuées
• R=nombre aléatoire 0<R>2k
• K=min(N,10)
• Tb: temps de base
• Le temps de base est égal au temps nécessaire pour émettre
les 64octets(512) et correspond au temps aller -retour
50
Ethernet à 10 Mb/s
• 10 Base 2 : transmet à 10 Mb/s sur un câble en
bande de base et peut transporter un signal sur
environ 2 fois 100 mètres (185 mètres en
réalité).
• On parle encore d'un câblage coaxial fin
(thinnet).
• 10 Base 5 requiert des segments de 500 mètres
(5 fois 100 mètres) et une transmission en
bande de base à une vitesse de 10 Mb/s.
• On parle encore d'un câblage coaxial épais
(thicknet).
51
Ethernet à 10 Mb/s
• 10 Base T : En 1990, le comité IEEE a publié la
spécification 802.3 relative à la mise en œuvre
d'Ethernet avec des câbles à paires torsadées, le
10 Base T (10 Mb/s).
• 10 Base FX Pour le câblage en fibre optique: les
réseaux Ethernet câblés en fibre optique 10 Base
FX.
• La principale raison d'utiliser 10 Base FX est la
possibilité d'installer de longs câbles par exemple
entre différents immeubles. La distance maximale
d'un segment 10 Base FX est de 2 000 mètres.
52
100 Base T (Fast Ethernet)
100 Base T comprend 3 spécifications :
• 100 Base T4 (câble UTP à 4 paires, catégorie 3,
4) (Peu utilisé)
• 100 Base TX (câble STP ou UTP à 2 paires
torsadées catégorie 5)
• 100 Base FX (qui utilise 2 fibres optiques). La
fibre optique permet une longueur de segment
de 412 mètres.
53
Architecture Token Ring :802.5
• Développée par IBM et standardisé par IEEE. Elle
présente les caractéristiques suivantes:
o débit de 4 à 16Mbits/s
o transmission en bande de base, codage Manchester
o Topologie en anneau logique et en étoile physique
o Méthode d’accès anneau à jeton, token Ring de type
déterministe (on connait à priori la station émettrice)
o Longueur maximale de trame 5000 octets
o Support de type torsadé simple ou blindé, fibre optique
o Gestion de couche 1 et 2 du modèle OSI
54
Architecture Token Ring :802.5
• Principe:
Une et une seule trame circule en permanence de station en station.
En tête de celle-ci, un bit appelé jeton indique si la trame contient ou non de
l’information.
Dans l’affirmatif la trame est dite pleine sinon elle est libre.
Supposons PC1 veut envoyer des informations à PC4
• Confection du message par PC1
• PC1 capte le jeton
- PC1 envoie les informations sur le support
- Les infos passent de PC à PC (Point à point)
- Les infos arrivent au niveau de PC4
- PC4 fait une copie de l’information et envoie un accusé de réception à PC1
- PC1 libère le jeton après réception de l’accusé
@Mac Pc1 @ Mac Pc4 Info utile CRC
55
WI-FI IEEE 802.11
• Le Wi-Fi est une technologie de réseau informatique sans fil
basée sur la norme IEEE(802.11x), permettant l'interconnexion d'ordinateurs
grâce aux ondes radio.
IEEE 802.11b
débit 11 Mbps
sur 300m max
en environnement ouvert
IEEE 802.11g
débit 54 Mbps théorique (26 Mbps réel)
sur bande de fréquence 2.4GHz
utilisation jusqu'à 3 canaux non superposés
Compatibilité descendante IEEE 802.11b
56
WiFi: wireless Fidelity IEEE 802.11 (ISO/IEC 8802-11)
• Portées et débits
58
Le Protocole TCP/IP
• Un protocole est un ensemble de règles et
de procédures régissant la communication
entre les équipements du réseau
59
Les PROTOCOLES TCP/IP
• TCP/IP(Transmission control Protocol/Internet
Protocol) son but est de permettre
l’interconnexion des réseaux sur une base
planétaire.
• Les protocoles TCP/IP servent de base à une
famille de protocole de niveau supérieur
définis dans les RFC (Request For Comments)
document publié par les organismes
spécialisés.
• Exemple RFC 791 pour IP et RFC 854 pour
telnet
60
Le Modèle DOD du TCP/IP
61
Le Modèle DOD du TCP/IP
• Niveau 1 et 2 : se trouvent les protocoles liés à
l’architecture Ethernet. Nous avons:
- SLIP : serial line Internet protocol
- PPP: point to point protocol
- FDDI: Fiber Data Distributed interface
• Niveau 3: contient quatre autres protocoles:
- ARP(Address Resolution Protocol) permet de faire la
correspondance entre les adresses logiques et adresses
MAC
- DHCP: permet l’attribution dynamique des adresses IP
- RIP: Routing Information Protocol
62
Le Modèle DOD du TCP/IP
64
Le Modèle DOD du TCP/IP
• Niveau 7: regroupe les applications courantes:
NFS(Network file Server);
Telnet(Terminal emulation Protocol)
FTP(File Transfert Protocol);
SMTP(simple mail transfert Protocol);
POP( Post Office Protocol);
HTTP(Hypertext transfer Protocol) et SNMP( Simple
Network Management Protocol)
65
Adressage IP
• Une adresse IPv4 est codé sur 32 bits ce qui
permet d’avoir 232 adresse IP.
• Une adresse IPv6 est codé sur 128 bits ce qui
permet d’avoir 2128 adresse IP.
• Nous allons nous focaliser sur IPv4
• Dans un réseau TCP/IP une machine doit être
identifiée ainsi que le réseau dans lequel elle se
trouve.
66
Adresse IP
67
ADESSAGE IP
• En notation décimale une adresse IP est représentée sous la
forme de 4 blocs séparés pas des points.
• Chaque bloc peut prendre une valeur comprise entre 0 et
255.
• On parle de notation décimale pointée.
• XXX.XXX.XXX.XXX
• En notation binaire on converti les blocs décimal en binaire :
• 00000000.00000000.00000000.00000000
• Exemple: 10.10.10.1 (notation décimale)
00001010.00001010.00001010.00000001( notation binaire)
68
GESTION DES ADRESSES IP
• Les différentes classes d’adresse IP: les
adresses IP sont divisées en cinq classes:
a) La classe A
Adresse IP
Net ID= le premier octet(8 bits)
Host ID= les 3 derniers octets(24 bits)
Net ID
70
GESTION DES ADRESSES IP
• Classe A suite.
Limite inférieure 00000000=0
Limite supérieure 01111111=127
D’où une adresse IP est dite de classe A, si elle est
comprise entre 0 et 127.
Exemple: 10.0.0.0 est une adresse réseau de classe A.
Deux façons de noter une adresse réseau:
Adresse réseau exemple 10.
Adresse réseau 10.0.0.0
71
GESTION DES ADRESSES IP
• Adresse réseau particulière de classe A:
0.0.0.0 non utilisée dans la configuration TCP/IP
127.0.0.0 non utilisée, est une adresse de
loopback
b) Classe B
Adresse IP Net ID Host ID
73
GESTION DES ADRESSES IP
• Classe C: les trois premiers bits du Net ID sont fixés à:110
110 21 bits Net ID 8bits Host ID
NB: ce sont les classes A,B et C qui sont utilisées dans la configuration
TCP/IP
7
6
NOTION DE MASQUE DE RESEAU
• Nombre codé sur 32 bits. Dans un masque tout
les bits de Net ID sont fixés à 1 et tous les bits de
Host ID sont fixés à 0.
• Le masque permet aux machines de connaitre
leur @ réseau et de diffusion à partir de l’@IP
hôte.
• Un « ET » logique attribué entre l’adresse de la
machine et le masque permet de retrouver
l’adresse réseau:
• Exemple:@IP de classe C 192.168.10.1 et
netmask 255.255.255.0
@ réseau 192.168.10.0
77
NOTION DE MASQUE DE RESEAU
• Notation slashée ou cidr(classless interdomain
routing)
• Classe A: 11111111.00000000.00000000.00000000
• Donne: 255.0.0.0
@IP 10.0.0.0
Slashée on a: 10.0.0.0/8
Masque: 255.0.0.0
78
NOTION DE MASQUE DE RESEAU
• Pour l’adresse de diffusion, la machine met
tous les bits du Host ID à 1. ce qui donne pour
notre exemple 192.168.10.255
• CLASSFUL & CLASSLESS
• CLASSFUL
@IP classe A le masque est de classe A
@IP classe B le masque est de classe B
@IP classe C le masque est de classe C
Conséquence : épuisement de 232 @IP
79
NOTION DE MASQUE DE RESEAU
• CLASSLESS
Masque classe A
@IP classe A Masque classe B
Masque classe C
Exemple 192.168.10.0/16
255.255.0.0
@ réseau : 192.168.0.0
@ de diffusion 192.168.255.255
80
Notion d’adresse IP publique et privée
• PRIVEE
- classe A 10.0.0.0 à 10.255.255.255
- classe B 172.16.0.0 à 172.31.0.0
- classe C 192.168.0.0 à 192.168.255.255
Toute autre adresse IP en dehors de ces
plages est publique, donc c’est une adresse
routable
81
NOTION DE VLSM ( Variable Length Subnet Mask)
62 hôtes 62 hôtes
62 hôtes 82
NOTION DE VLSM ( variable length subnet Mask)
85
Adressage statique
86
Adressage dynamique
8
7
Adressage automatique
• L'adressage IP privé automatique, également
connu sous le nom de APIPA (Automatic
Private Internet Protocol Addressing) ou IP
automatique, est une méthode d'attribution
automatique des adresses IP à des
ordinateurs et des imprimantes mis en
réseau.
• 169.254.0.0 à 169.254.255.255
88
Passerelle de sortie du réseau
8
9
Le Routeur
• C’est un équipement d’interconnexion de
niveau 3.
• Il détermine le chemin (la route) que le
paquet doit emprunter pour atteindre le
réseau de destination.
• Son rôle est également de relier plusieurs
réseaux et de choisir le meilleur chemin
possible.
90
Le routeur choisit le meilleur chemin
91
Composants du routeur
• Les routeurs possèdent de nombreux
composants matériels et logiciels communs
avec l’ordinateur :
Processeur
RAM
ROM
Système d’exploitation (IOS)
92
IOS(Inter-network Operating System)
• Le système d’exploitation utilisé dans les routeurs
est appelé Inter-network Operating System
(IOS),il gère:
les ressources matérielles et logicielles du routeur
l’allocation de la mémoire
les processus
93
• fournir des services intégrés de données, de
vidéo et de voix sur les réseaux filaires et sans
fils.
• Les routeurs utilisent la hiérarchisation de la
qualité de service des paquets IP, pour veiller
à ce que le trafic soit acheminé à temps.
• Réduire l’impact des vers, virus et autres
attaques sur le réseau en autorisant ou non le
transfert de paquets (filtrage).
94
Vue arrière d’un routeur
95
Vue intérieure d’un routeur
9
6
Les ports du routeur
Nous pouvons distinguer deux types de ports :
Les interfaces
97
Les ports de gestion
Pour pouvoir être gérés, les routeurs sont dotés de
connecteurs physiques appelés ports de gestion.
Le port de gestion le plus courant est le port
console (utilisé pour connecter un terminal
exécutant un logiciel émulateur de terminal afin
de configurer le routeur sans accéder au réseau).
1
0
0
Le ROUTAGE
1
0
1
LE ROUTAGE
Le routage statique
Le routage dynamique 1
0
2
Le routage statique
1
0
3
Le routage statique (suite)
104
Le routage statique (conf)
• commande: (cisco)
• config# ip route reseau destination mask
interface de sortie
• Exemple:
• Ip route 192.168.20.0 255.255.255.0 serial
0/0
1
0
5
Test 2
1
0
6
Route par défaut
108
Détection automatique de réseaux
110
Les protocoles de routage
(Config-router)# version 2
113
Exemple
Dakar(config-router)# version 2
Dakar(config-router)#network 213.150.30.0
le type de réseau
117
Configuration de OSPF
R1(config)# router ospf ID (ID 1 à 65535)
120
Configuration EIGRP
En général, les protocoles plus anciens, tels que le protocole RIP, convergent
lentement, tandis que les protocoles modernes, tels que les protocoles
EIGRP et OSPF, convergent plus rapidement.
Types de protocoles de routage
Classification des protocoles de routage
Types de protocoles de routage
Protocoles de routage IGP et EGP
Protocoles IGP
(Interior Gateway
Protocol) :
Utilisés pour le
routage à l'intérieur
d'un AS
Sont notamment
RIP, EIGRP, OSPF
et IS-IS
Protocoles EGP
(Exterior Gateway
Protocols) :
Utilisés pour le
routage entre AS
Protocole de
routage officiel
utilisé par Internet
FIN