Vous êtes sur la page 1sur 136

Initiation Réseaux

Informatiques
Doudou FAYE
ESMT
2018-2019

1
PLAN

• INTRODUCTION GENERALE
• ELEMENTS D’UN RESEAU
• TYPES DE RESEAU
• TOPOLOGIE
• PROTOCOLE
• MODELE OSI
• MODELE TCP/IP
• ADRESSAGE IP
• GESTION DES @IP
• NOTION DE VLSM
• ROUTAGE 2
INTRODUCTION

Un réseau est une interconnexion de plusieurs machines (éléments)


pouvant être des ordinateurs, hub/switch, des routeurs, des ponts….

Cette interconnexion sert à:

• partager des fichiers


• partager des périphériques
• déployer des services(DHCP,DNS,Messagerie…) sur le réseau
• Téléphonie sur IP

Cette interconnexion se fait à l’aide de supports (média) de


transmission.

3
Eléments d’un réseau

1. Périphériques( ordinateur, scanner, routeur,


commutateur, ...)

2. Supports ( assurent la liaison entre les


périphériques et transportent les messages,.)

3.Règles ( protocoles utilisés par les périphériques


pour communiquer)

4.Messages(différents services fournis: Web,


téléphonie IP, messagerie,…)
4
Quelques périphériques

Ordinateur: donne l’accès aux différents


services

Par feu : assure la sécurité du réseau

Commutateur: plus couramment utilisé pour


interconnecter des réseaux locaux

Routeur: relie plusieurs réseaux et contribue à


orienter les messages vers les autres réseaux
5
Support de Transmission

La transmission des données d’un poste client vers un autre ou vers un


serveur se fait grâce aux supports de transmissions.
Le choix de ces supports se fait sur la base de certains critères qui sont:
• la qualité de service qu’offre le support dans la transmission
des données;
• la sécurité qu’offre le support pour la transmission des
données
• le coût.

Le support peut être caractérisé en deux catégories : filaire ou sans fils.

6
Support filaire1/3

Le câble coaxial est constitué de deux conducteurs cylindriques sur un


même axe, séparés par un isolant de qualité (Téflon, polythène,
polypropylène, air) Il est utilisé dans la transmission en grande distance.

comme câble coaxial nous avons:

10Base5 , Le débit est toujours de 10Mbps, mais


la longueur du câble est de 500 mètres.

10Base 2: possède un débit de 10Mbps. La


distance entre chaque étape ne dépasse 200
mètres
7
Support filaire 2/3

Paire Torsadée(Twisted-Pair –Cable) est le media le


plus utilisé dans les réseaux locaux. Il est fabriqué à
partir de plusieurs paires torsadées, regroupées et
placées à l’intérieur d’une gaine protectrice.

8
Support filaire 2/3
La paire torsadée est classée en catégorie selon ses caractéristiques
techniques: le nombre des torsades, la bande passante supportée…
on distingue les catégories suivantes:

Catégorie 1: c’est le cas de fil téléphonique permettant de


transmettre la voix

Catégorie 2: permet la transmission des données à un débit maximum


de 4 Mbits/s.

Catégorie 3: permet la transmission des données à un débit maximum


de 10 Mbits/s.
9
Support filaire 2/3
Catégorie 4: permet la transmission des données à un débit maximum de 16 Mbits/s

Catégorie 5 : permet la transmission des données à un débit maximum de 100 Mbits/s

Catégorie 5+: destiné à un réseau de 100 Mbits/s à 1Gbit/s

Catégorie 6: permet la transmission des données à un débit dépassant le 1Gbit/s

Selon la conception, le câble va être commercialiser sous deux formes:

UTP(Unishielded Twisted Pair) paire torsadée non blindée

STP(Shielded Twisted Pair) paire torsadée blindée Le câble FTP (Foiled Twisted Pair)

10
Support filaire 3/3
Fibre Optique

Elle se compose d'une structure cylindrique


composée de :

- le cœur: partie centrale de la fibre d'indice n1


conduisant la lumière;

- la gaine optique: la valeur de l'indice n2 est


inférieure à celle du cœur, réfléchissant la lumière.

- le revêtement de protection qui permet de


rendre la fibre souple et manipulable. 1
1
Support filaire 3/3

Fibre Optique
une ou plusieurs gaines en silicone ou en
acrylate sont appliquées directement sur la
gaine optique lors de l'étirage.

12
FO Multimode
• Les rayons lumineux peuvent suivre des trajets différents
suivant l’angle de réfraction. Les rayons peuvent donc
arriver au bout de la ligne à des instants différents,
induisant une certaine dispersion du signal.
• La fibre Multimode est généralement utilisée pour de
courtes distances, elle a pour émetteur une LED (de
l’ordre de la centaine de mètres) et des performances
d’environ 1 gigabits/km. C’est la plus employée pour les
réseaux privés.
• La fibre Multimode a une âme de grand diamètre et offre
de ce fait plusieurs modes de propagation de la lumière :
plusieurs longueurs d’onde lumineuse peuvent circuler
dans l’âme de la fibre.
• Elle sert essentiellement pour les applications voix et
données.

13
Fibre Optique Monomode
• Les rayons lumineux suivent un seul chemin. Elle a le
cœur si fin (de l’ordre de la longueur d’onde du
signal transmis) que le chemin de propagation des
différents modes est pratiquement direct.
• La dispersion du signal est quasiment nulle, le signal
est donc très peu déformé.
• Ses performances sont d’environ 100 gigabits/km,
l’indice de réfraction peut être constant ou
décroissant.
• Le petit diamètre du cœur nécessite une grande
puissance d’émission, donc des diodes au laser qui
sont relativement onéreuses (ce qui rend la fibre
Monomode plus chère que la fibre Multimode).
• Du fait de ses débits très importants, mais de son
coût élevé, cette fibre est utilisée essentiellement
pour les sites à grande distance et très grande
distance.
14
Support sans fils

Faisceau Hertzien: c’est des ondes électromagnétiques utilisées


pour transporter les informations.

Les liaisons infra rouge: l’émission infra rouge peut se présenter


sous deux formes:

Infra rouge diffus: les ondes peuvent se refléter sur des surfaces
passives telles que: le mur, sol ou plafond et qui permettent ainsi à
un émetteur d’être en relation avec plusieurs récepteurs.

Infra rouge à émission directe: les points qui se communiquent


soit vis-à-vis.

15
TYPE DE RESEAUX

Suivant la localisation, les distances


entre les systèmes informatiques et
les débits maximums on peut
distinguer trois types de réseaux.

16
Types de réseau
Statut : public ou privé Vitesse de transfert des données
Taille : nombre de machines Étendue : couverture

Réseau Local : LAN = Local Area Network


Un réseau local interconnecte des équipements d'une même organisation
dans une aire géographique restreinte, souvent par la technologie Ethernet.
Réseau Métropolitain : MAN = Metropolitan Area Network
Un réseau métropolitain interconnecte plusieurs réseaux locaux dans un rayon
d'une dizaine de km, souvent par des fibres optiques.
Réseau étendu : WAN = Wide Area Network
Un réseau étendu couvre une plus grande zone géographique : pays, continent,
planète. Le plus connu est Internet.

17
Types de Debit
On distingue trois types : Réseau haut débit,
Réseau moyen débit, Réseau à faible débit.
• Réseau à haut débit:
• LAN: Ethernet 10Mbits/s
• FastEthernet 100Mbits/s
• GigabitEthernet 1Gbit/s
• Réseau à faible et Moyen débit : MAN et WAN
• RTC classique: 56Kbits/s
• RNIS : 64 Kbits/
• RTC-ADSL : 20Mbits/s
18
Topologie
• Pour considérer l’architecture d’un réseau, il
faut faire la distinction entre la topologie
logique qui traduit l’architecture telle qu’elle
est exploitée par le réseau donc la manière
dont l’information circule dans le support de
communication et
• la topologie physique qui traduit
l’implantation physique du réseau tel qu’il est
vue par l’utilisateur ou encore la configuration
spatiale des ordinateurs du réseau.
19
Topologie en Bus
Les machines sont connectées à une voie unique :bus. Ceci par le biais des
connecteurs spécialisés( transceiver, connecteur en T…)
l’accès au support est
Bus régi par la méthode
CSMA/CD
Matériels:
•support (câble coaxial fin ou épais)
•carte réseau de type Ethernet
•Connecteurs: interface entre la carte et le câble exemple :BNC, ou en T
•Bouchon de terminaison: son rôle est d’empêcher le signal de réfléchir sur le support
•Transceiver: permet d’émettre et de recevoir les bits de donnés
Avantage: la voie physique est optimisée et utilisée à moindre coût dans la mesure ou elle
est unique. Les stations n’ont aucune influence sur le signal.
Inconvénient: les contraintes techniques limites le nombre de tronçon et des connecteurs.
Les stations ne peuvent pas communiquer en même temps ce qui limite le temps de
réponse. Plus le nombre de stations augmentent, plus les performances se dégradent du
fait de l’augmentation des collisions.

20
Topologie Étoile
L’équipement central est généralement représenté par un répéteur, un
concentrateur(Hub) ou un commutateur(Switch). Une topologie passive

Matériels:
Supports: câble UTP, STP, FTP, Fibre optique
Carte: carte réseau à connectique RJ45
Connecteur RJ45
Hub, Switch, Routeur

Méthode d’accès CSMA/CD

Avantage: si un ordinateur tombe en panne, ou si un câble de liaison est coupé,


seulement un seul ordinateur est affecté et le reste du réseau continu à fonctionner
Inconvénient: si le hub ou le switch tombe en panne c’est tout le système qui est hors
service
21
Topologie Anneau

Matériels utilisés
-Présence d’un concentrateur MAU ou MSAU(multi station Access
Unit)
-Support: paire torsadée, fibre optique
-Carte réseau de type Token Ring
-Connecteurs : RJ 45(paire torsadée) SC ou ST (FO)
Topologie active
- Les postes ont une influence sur le signal
22
Topologie en Anneau suite
• Dans une liaison en anneau , chaque station
régénère le signal avant de passer le signal à la
station suivante.
• Il s’agit ici d’une topologie active.
• En théorie, dans la mesure où jeton et trame de
données passent de machine en machine, le fait
qu’un ordinateur de l’anneau tombe en panne
interrompe l’anneau.
• Dans la réalité des mécanismes permettent de
court-circuiter le passage dans une machine en
panne et de considérer simplement qu’il s’agit de
tronçon long.

23
Topologie maillée

24
NORMALISATION
• Le transfert d’informations de l’émetteur
vers le récepteur nécessite sur un réseau:
1. La mise en forme des informations à
émettre;
2. L’identification du récepteur;
3. Le décodage par le récepteur des
informations reçues;
4. L’annonce de la fin de l’émission
25
NORMALISATION
• Pour réglementer l’émission d’une station sur le
support, des protocoles ont été définis dans un
premier temps sous l’égide de l’IEEE.
• Ces protocoles ont été repris et complété par ISO
(International Standardisation Organisation)
• ISO a reparti les différents protocoles intervenant
dans le dialogue entre les stations en niveaux
hiérarchisés, connu sous le nom de OSI

26
NORMALISATION
• Pour faciliter l’interconnexion et l’échange
des données, un modèle dit
d’interconnexion des systèmes ouverts
appelé OSI (Open System Interconnexion) a
été défini par ISO(International
Standardisation Organisation).
• Le modèle OSI repartit les protocoles utilisés
en sept couches définissant ainsi un langage
de communication entre le monde des
télécommunications et celui de
l’informatique. 27
NORMALISATION(IEEE/OSI)

28
MODELE OSI

29
Modèle OSI
• Chaque couche regroupe des dispositifs matériels ou
logiciels.
• Entre couches consécutives sont définies des interfaces
sous forme de services et d’unités des données
rassemblant les informations à transmettre et les
informations de contrôle à rajouter.
• La couche physique (bit): elle s'occupe de la
transmission «brute» des flots de bits sur un circuit de
communication sans connaître ni la structure, ni la
signification de ces bits.
• Elle rassemble les moyens électriques, mécanique,
optique ou hertzienne par lesquels les informations
sont transmises.
30
Modèle OSI
• La couche liaison de données (trame): elle
gère la fiabilité du transfert des bits d’un
nœud à l’autre du réseau, comprenant entre
autre les dispositifs de détection et de
correction d’erreur. L’unité de données à ce
niveau est appelée trame.
• La couche réseau (paquet) : elle aiguille les
données à travers un réseau à commutation.
L’unité de donnée à ce niveau s’appelle le
paquet. Elle contrôle la route empruntée par
les paquets
31
Modèle OSI
• La couche transport (segment): Elle traite
l’adressage, l’établissement de connexion et la
fiabilité de transport.
• Sa fonction de base est de traiter les données de
la couche session et de les découper au besoin en
petites unités.
• Ces petites unités sont ensuite transmises à la
couche réseau tout en s'assurant qu'elles sont
parvenues à destination.
• La couche session: réunit les protocoles de
dialogue entre les applications: établissement et
interruption de la communication, cohérence et
synchronisation des opérations.
32
Modèle OSI
• La couche présentation: Elle traite la syntaxe de
l'information transmise.
• Elle assure l'encodage et/ou la compression des
données dans une norme agréée.
• La couche application: Cette couche assure
l'interface entre l'utilisateur et les services du
réseau.
• On y trouve toutes les applications cliente ou
serveur connues : transfert de fichiers, courrier
électronique, Web, multimédia, etc.

33
Norme 802.3 à 802.15
• Ces normes correspondent aux protocoles
de niveau MAC de l’architecture IEEE et
définissent essentiellement la méthode
utilisée par une station pour accéder au
support physique partagé ainsi que la
structure de la trame associée.
• Deux modes d’accès au support peuvent
être distinguées: l’accès par élection et
l’accès par compétition.
34
norme 802.3 à 802.15
• accès par élection: la gestion de l’accès au
support est confié à un arbitre fixe( gestion
centralisée) ou réalisée par l’une des
stations(gestion distribuée).
• L’élection de la station émettrice peut se faire de
deux manière:
1. Par consultation: toutes les stations sont
consultées dans un ordre fixe. La première
station consultée qui désire émettre est élue.
2. Par sélection: la station désirant émettre envoie
une requête, l’arbitre procède à une sélection.
35
norme 802.3 à 802.15

• Accès par compétition: chaque station


peut émettre dès qu’elle désire(méthode
aléatoire), ce qui implique un risque de
conflit d’accès avec les autres stations.

36
norme 802.2
• Elle offre trois types de services
1. Le service de type 1 (LLC1): offre les moyens
d’émettre des données garanties de livraison
au destinataire et constitue le service
minimal offert par la sous-couche LLC
2. Le service de type 2 (LLC2) est avec
connexion et acquittement. Il permet
d’établir et de libérer les connexions entre
utilisateurs
3. Le service de type 3 (LLC 3): est sans
connexion mais avec acquittement.

37
ARCHITECTURE ETHERNET : 802.3
• La topologie en bus linéaire ou en étoile
• La transmission des signaux en bande de base
• La méthode d'accès au réseau CSMA/CD
• Un débit de 10 à 100 Mb/s
• Gestion des couches 1 et partiellement 2 du
modèle OSI
• Le support est « passif » (c'est l'alimentation des
ordinateurs allumés qui fournit l'énergie au
support) ou « actif » (des concentrateurs
régénèrent le signal)
38
ARCHITECTURE ETHERNET : 802.3

• Le câblage en coaxial, en paires torsadées


et en fibres optiques.
• Les connecteurs BNC, RJ45, AUI et/ou les
connecteurs pour la fibre optique.
• Des trames de 64 à 1518 Octets.

39
Méthode d’écoute de la porteuse CSMA/CD
• Est une méthode d’accès aléatoire CSMA (Carrier
Sense Multiple Access).
• Plusieurs stations peuvent tenter d’accéder
simultanément au support.
• Cette possibilité d’accès multiple impose pour
chaque station l’écoute et la détection du signal sur
le réseau (carrier sense).
• Une station ayant des trames à émettre, détecte au
préalable la présence ou non d’un signal sur le bus.
• Dans l’affirmative, elle diffère son émission.
• Dans la négative, elle transmet sa trame.
• Elle n’évite pas la collision.
40
Méthode d’écoute de la porteuse CSMA/CD

• Pour diminuer les pertes de trames, la norme


prévoit une détection des collisions. CSMA/CD (
Carrier Sense Multiple Access with Collision
Detection).
• Une fois sa trame émise, la station écoute le
support pendant un temps au moins égal au
double du temps mis par la trame pour se
propager jusqu’au point le plus éloigné du bus( si
une collision intervient en ce point, il faut ajouter
au temps de propagation de la trame le temps
mis par la trame altérée pour revenir et être
détecter). 4
1
Méthode d’écoute de la porteuse CSMA/CD

• Au bout de ce temps, deux cas peuvent se


présenter:
1. La trame émise n’est pas altérée, il n’y a pas eu
de collision. La station peut poursuivre sa
transmission
2. La station détecte une trame altérée, il y’a eu
collision. La station reprend la transmission de
cette trame après un temps d’attente aléatoire

4
2
Organisation d’un réseau Ethernet

Eléments du réseau: les principaux éléments sont:


• La connexion d’un équipement sur le support se fait
par une unité de raccordement appelée
MAU(Medium Access Unit) ou transceiver.
• Pour un câble coaxial fin, on utilise un connecteur
en « T ».
• Pour des liaisons éloignées sur les réseaux Ethernet
un maximum de deux répéteurs est permis. La
longueur totale du câble ne doit pas dépasser
2,5Km( 2 segments de 500m+1000m entre
répéteurs éloignés) . Elle est de 925m pour câble
4
coaxial fin. 3
Organisation d’un réseau Ethernet

• Pour des liaisons sur paire torsadée, il est


conseillé d’utiliser des éléments
d’interconnexions :le hub fonctionnant au
niveau 1 du modèle OSI.
• Ethernet commuté : utilisation du switch. Il
intervient au niveau 1 & 2 du modèle OSI.

4
4
TRAME ETHERNET
Le bloc d’information ou trame (MAC PDU: MAC Protocol Data Unit)
est composé de huit champs
• Le préambule: composé de 8 octets assurant la synchronisation sur
la trame émise
• Le délimiteur de début de trame permet de trouver le début du
champ des adresses
• Les adresses destination et source sur 6 octets caractérisent
l’interface réseau
• Le nombre maximum d’octets de données défini par la norme
• Des bits de bourrage si la longueur de la trame est inférieure à la
limité imposée par la norme;
• Une somme de contrôle (Frame Check Sequence) calculée suivant
CRC 4
5
Ethernet : norme 802.3
• Ethernet transmet les données par trames (un train de
bits), à la vitesse de 10Mb/s par trames de 1500 octets.
Un fichier de 150 Ko est donc coupé en 100 trames.
• La trame comprend 8 premiers octets chargés de la
synchronisation puis 6 donnant l'adresse de destination
et 6 l'adresse source, 2 octets donnant la longueur du
paquet (de 46 à 1500 octets), puis 4 octets de fin de
trame permettant un contrôle de validité

4
6
Paramètre de fonctionnement de 802.3
Les valeurs des principaux paramètres de
fonctionnement de 802.3:
• Le temps de base (time slot) égal à la durée
d’émission de 512bits
• Le temps inter trame est de 9,6µs pour des débits
de 10Mbits/s ou 0,96µs pour 100Mbits/s
• La taille minimale et maximale de trames: 64 à
1518octets
• Nombre maximum de retransmission égal à16
• Trois fonctions peuvent être distinguées : émission,
réception et traitement des collisions.
47
Fonction d’émission 802.3
• A la réception d’une demande d’émission provenant
de la sous-couche LLC;
• Lire un bloc de données provenant de la sous
couche LLC;
• Lire l’adresse de destination transmise par la sous
couche LLC;
• Fabriquer la trame (adresse, longueur des données,
données CRC);
• Attendre l’indication d’absence de porteuse
provenant de la sous couche PHY;
• Emettre la trame;
• Indiquer le succès de la transmission ou la collision.
48
Fonction réception
Lorsqu’une trame est lue, la fonction
réception exécute les séquences suivantes:
• Lecture de la trame;
• Décodage de l’adresse de destination;
• Comparaison de celle-ci et de l’adresse de
la station;
• Si les deux adresses sont identiques:
o Vérification du CRC, la longueur de la trame,
o Envoi d’un état de réception à la sous couche
LLC
49
Fonction traitement de collision
• En cas de collision, la sous couche PHY indique à la couche
MAC doit procéder un bourrage permettant de prolonger la
collision pour que toutes les stations en émission puissent la
détecter.
• MAC retransmettra la trame suivant un délai aléatoire Ta:
• Si N<16 alors Ta=RxTb avec:
• N=nombre de tentatives de retransmission déjà effectuées
• R=nombre aléatoire 0<R>2k
• K=min(N,10)
• Tb: temps de base
• Le temps de base est égal au temps nécessaire pour émettre
les 64octets(512) et correspond au temps aller -retour
50
Ethernet à 10 Mb/s
• 10 Base 2 : transmet à 10 Mb/s sur un câble en
bande de base et peut transporter un signal sur
environ 2 fois 100 mètres (185 mètres en
réalité).
• On parle encore d'un câblage coaxial fin
(thinnet).
• 10 Base 5 requiert des segments de 500 mètres
(5 fois 100 mètres) et une transmission en
bande de base à une vitesse de 10 Mb/s.
• On parle encore d'un câblage coaxial épais
(thicknet).
51
Ethernet à 10 Mb/s
• 10 Base T : En 1990, le comité IEEE a publié la
spécification 802.3 relative à la mise en œuvre
d'Ethernet avec des câbles à paires torsadées, le
10 Base T (10 Mb/s).
• 10 Base FX Pour le câblage en fibre optique: les
réseaux Ethernet câblés en fibre optique 10 Base
FX.
• La principale raison d'utiliser 10 Base FX est la
possibilité d'installer de longs câbles par exemple
entre différents immeubles. La distance maximale
d'un segment 10 Base FX est de 2 000 mètres.
52
100 Base T (Fast Ethernet)
100 Base T comprend 3 spécifications :
• 100 Base T4 (câble UTP à 4 paires, catégorie 3,
4) (Peu utilisé)
• 100 Base TX (câble STP ou UTP à 2 paires
torsadées catégorie 5)
• 100 Base FX (qui utilise 2 fibres optiques). La
fibre optique permet une longueur de segment
de 412 mètres.

53
Architecture Token Ring :802.5
• Développée par IBM et standardisé par IEEE. Elle
présente les caractéristiques suivantes:
o débit de 4 à 16Mbits/s
o transmission en bande de base, codage Manchester
o Topologie en anneau logique et en étoile physique
o Méthode d’accès anneau à jeton, token Ring de type
déterministe (on connait à priori la station émettrice)
o Longueur maximale de trame 5000 octets
o Support de type torsadé simple ou blindé, fibre optique
o Gestion de couche 1 et 2 du modèle OSI
54
Architecture Token Ring :802.5
• Principe:
Une et une seule trame circule en permanence de station en station.
En tête de celle-ci, un bit appelé jeton indique si la trame contient ou non de
l’information.
Dans l’affirmatif la trame est dite pleine sinon elle est libre.
Supposons PC1 veut envoyer des informations à PC4
• Confection du message par PC1
• PC1 capte le jeton
- PC1 envoie les informations sur le support
- Les infos passent de PC à PC (Point à point)
- Les infos arrivent au niveau de PC4
- PC4 fait une copie de l’information et envoie un accusé de réception à PC1
- PC1 libère le jeton après réception de l’accusé
@Mac Pc1 @ Mac Pc4 Info utile CRC

55
WI-FI IEEE 802.11
• Le Wi-Fi est une technologie de réseau informatique sans fil
basée sur la norme IEEE(802.11x), permettant l'interconnexion d'ordinateurs
grâce aux ondes radio.

• Son slogan : The Standard for Wireless Fidelity

IEEE 802.11b
débit 11 Mbps
sur 300m max
en environnement ouvert

IEEE 802.11g
débit 54 Mbps théorique (26 Mbps réel)
sur bande de fréquence 2.4GHz
utilisation jusqu'à 3 canaux non superposés
Compatibilité descendante IEEE 802.11b
56
WiFi: wireless Fidelity IEEE 802.11 (ISO/IEC 8802-11)

• WLAN Utilise la bande de fréquence de 2,4Ghz.


• Il englobe des réseaux sans fil (WLAN : wireless
lan).
• Un WLAN peut comporter deux types
d’équipements:
- Un point d’accès(AP): ou station de base, qui joue le
rôle de pont entre le réseau filaire et le réseau sans fil.
Il se compose d’un émetteur/récepteur radio, d’une
carte réseau Ethernet et d’un logiciel de routage.
- Les stations sans fils ont des cartes réseaux 802.11
57
WiFi: wireless Fidelity IEEE 802.11 (ISO/IEC 8802-11)

• Portées et débits

58
Le Protocole TCP/IP
• Un protocole est un ensemble de règles et
de procédures régissant la communication
entre les équipements du réseau

• Il existe plusieurs types de protocoles tous


facilitent la communication, mais chacun à
son avantage et les qualités de service qu’il
offre.

59
Les PROTOCOLES TCP/IP
• TCP/IP(Transmission control Protocol/Internet
Protocol) son but est de permettre
l’interconnexion des réseaux sur une base
planétaire.
• Les protocoles TCP/IP servent de base à une
famille de protocole de niveau supérieur
définis dans les RFC (Request For Comments)
document publié par les organismes
spécialisés.
• Exemple RFC 791 pour IP et RFC 854 pour
telnet
60
Le Modèle DOD du TCP/IP

DOD PROTOCOLES OSI


Process NFS, Telnet, FTP, SMTP,POP, Niveau 5, 6 et 7
HTTP, SNMP
RPC, XDR
Host to Host TCP UDP Niveau 4
Internet ICMP DHCP RIP Niveau 3
IP
ARP RARP
Network access Ethernet FDDI ARPANET Niveau 1 et 2
PPP

61
Le Modèle DOD du TCP/IP
• Niveau 1 et 2 : se trouvent les protocoles liés à
l’architecture Ethernet. Nous avons:
- SLIP : serial line Internet protocol
- PPP: point to point protocol
- FDDI: Fiber Data Distributed interface
• Niveau 3: contient quatre autres protocoles:
- ARP(Address Resolution Protocol) permet de faire la
correspondance entre les adresses logiques et adresses
MAC
- DHCP: permet l’attribution dynamique des adresses IP
- RIP: Routing Information Protocol
62
Le Modèle DOD du TCP/IP

• RARP (Reverse Address Resolution


Protocol) permet d’établir la
correspondance entre l’adresse physique et
l’adressage logique
• ICMP (Internet Control Message Protocol)
permet de collecter les informations
d’erreurs qui surviennent lors de la
transmission des messages
63
Le Modèle DOD du TCP/IP
• Niveau 4: se trouve le protocole TCP qui offre
aux utilisateurs un transfert fiable sur
connexion. UDP (User Data Protocol) qui offre
un transfert en mode datagramme
• Niveau 5: se trouve RPC( Remote Procedure
Call) permet de cacher aux couches
supérieures les accès réseau en utilisant des
appels fonctions.

64
Le Modèle DOD du TCP/IP
• Niveau 7: regroupe les applications courantes:
NFS(Network file Server);
Telnet(Terminal emulation Protocol)
FTP(File Transfert Protocol);
SMTP(simple mail transfert Protocol);
POP( Post Office Protocol);
HTTP(Hypertext transfer Protocol) et SNMP( Simple
Network Management Protocol)

65
Adressage IP
• Une adresse IPv4 est codé sur 32 bits ce qui
permet d’avoir 232 adresse IP.
• Une adresse IPv6 est codé sur 128 bits ce qui
permet d’avoir 2128 adresse IP.
• Nous allons nous focaliser sur IPv4
• Dans un réseau TCP/IP une machine doit être
identifiée ainsi que le réseau dans lequel elle se
trouve.

66
Adresse IP

• A et B sont les identifiants réseau.


• Une adresse IP est divisée en deux parties
Net ID Host ID

Identifiant réseau A Identifiant Hôte (A1)

67
ADESSAGE IP
• En notation décimale une adresse IP est représentée sous la
forme de 4 blocs séparés pas des points.
• Chaque bloc peut prendre une valeur comprise entre 0 et
255.
• On parle de notation décimale pointée.
• XXX.XXX.XXX.XXX
• En notation binaire on converti les blocs décimal en binaire :
• 00000000.00000000.00000000.00000000
• Exemple: 10.10.10.1 (notation décimale)
00001010.00001010.00001010.00000001( notation binaire)

68
GESTION DES ADRESSES IP
• Les différentes classes d’adresse IP: les
adresses IP sont divisées en cinq classes:
a) La classe A
Adresse IP
Net ID= le premier octet(8 bits)
Host ID= les 3 derniers octets(24 bits)
Net ID

8 bits Host ID = 24 bits


69
GESTION DES ADRESSES IP
• Classe A suite.
Le bit de poids fort du NetID est fixé à 0 et n’intervient
pas dans le calcul.
- Le nombre d’hôtes ou d’adresses IP est donné par:
(232-8 - 2)
- Le nombre d’adresse réseau de classe A: (28-1 -2)
Une adresse IP de classe A est adaptée aux réseaux de
grande taille

70
GESTION DES ADRESSES IP
• Classe A suite.
Limite inférieure 00000000=0
Limite supérieure 01111111=127
D’où une adresse IP est dite de classe A, si elle est
comprise entre 0 et 127.
Exemple: 10.0.0.0 est une adresse réseau de classe A.
Deux façons de noter une adresse réseau:
Adresse réseau exemple 10.
Adresse réseau 10.0.0.0
71
GESTION DES ADRESSES IP
• Adresse réseau particulière de classe A:
0.0.0.0 non utilisée dans la configuration TCP/IP
127.0.0.0 non utilisée, est une adresse de
loopback
b) Classe B
Adresse IP Net ID Host ID

Net ID= comprend les 2 premiers octets(16 bits)


Host ID= les 2 derniers octets(16 bits)
72
GESTION DES ADRESSES IP
• Classe B suite.
Les 2 bits de poids fort du NetID sont fixés à 10
10 14 bits 16 bits Host ID
NetID Host ID
- Le nombre d’hôte ou d’adresse IP par réseau de classe
B est donné par: (232-16 - 2)
- Le nombre d’adresse réseaux de classe B: (216-2 )
Limite inférieure 10 000000.00000000=128.0
Limite supérieure 10111111.11111111=191.255
Une adresse IP est dite de classe B si le premier bloc est
compris entre 128 et 191.
Exemple: 128.0.0.0 adresse réseau de classe B

73
GESTION DES ADRESSES IP
• Classe C: les trois premiers bits du Net ID sont fixés à:110
110 21 bits Net ID 8bits Host ID

Net ID 21 bits Host ID : 8 bits

- Le nombre d’hôte ou d’adresse IP par réseau de classe C est donné


par: (232-24 - 2)
- Le nombre d’adresse réseaux de classe C: (224-3 )
Limite inférieure 11000000.00000000.00000000=192.0.0
Limite supérieure 11011111.11111111.11111111=223.255.255
Une adresse IP est dite de classe C si le premier bloc est compris entre
192 et 223.
Exemple: 192.168.10.0 adresse réseau de classe C
74
GESTION DES ADRESSES IP
• Classe D: les quatre premiers bits du Net ID sont fixés à:1110
1110 20bits Net ID 8bits Host ID
Net ID 20 bits Host ID : 8 bits

- Le nombre d’hôte ou d’adresse IP par réseau de classe D est donné


par: (232-24 - 2)
- Le nombre d’adresse réseaux de classe D: (224-4 )
Limite inférieure 11100000.00000000.00000000=224.0.0
Limite supérieure 11101111.11111111.11111111=239.255.255
Une adresse IP est dite de classe D si le premier bloc est compris entre
224 et 239.
Exemple: 225.0.0.0 adresse réseau de classe D.
La classe D est destinée au routage IP multipoint (multicast).
La classe D ne désigne pas une machine particulière sur le réseau mais un
ensemble de machine voulant partager la même adresse et ainsi
participer au même groupe 7
5
GESTION DES ADRESSES IP
• Classe E: les quatre premiers bits du Net ID sont fixés à 1111
1111 20bits Net ID 8bits Host ID
Net ID 20 bits Host ID : 8 bits

- Le nombre d’hôtes ou d’adresse IP par réseau de classe C est donné


par: (232-24 - 2)
- Le nombre d’adresse réseaux de classe E: (224-4 )

Limite inférieure 11110000.00000000.00000000=240.0.0


Limite supérieure 11111111.11111111.11111111=255.255.255
Une @IP de classe C est actuellement inexploitée.

NB: ce sont les classes A,B et C qui sont utilisées dans la configuration
TCP/IP

7
6
NOTION DE MASQUE DE RESEAU
• Nombre codé sur 32 bits. Dans un masque tout
les bits de Net ID sont fixés à 1 et tous les bits de
Host ID sont fixés à 0.
• Le masque permet aux machines de connaitre
leur @ réseau et de diffusion à partir de l’@IP
hôte.
• Un « ET » logique attribué entre l’adresse de la
machine et le masque permet de retrouver
l’adresse réseau:
• Exemple:@IP de classe C 192.168.10.1 et
netmask 255.255.255.0
@ réseau 192.168.10.0
77
NOTION DE MASQUE DE RESEAU
• Notation slashée ou cidr(classless interdomain
routing)
• Classe A: 11111111.00000000.00000000.00000000
• Donne: 255.0.0.0
@IP 10.0.0.0
Slashée on a: 10.0.0.0/8
Masque: 255.0.0.0

• Classe B: 255.255.0.0 ou /16


• Classe C: 255.255.255.0 ou /24

78
NOTION DE MASQUE DE RESEAU
• Pour l’adresse de diffusion, la machine met
tous les bits du Host ID à 1. ce qui donne pour
notre exemple 192.168.10.255
• CLASSFUL & CLASSLESS
• CLASSFUL
@IP classe A le masque est de classe A
@IP classe B le masque est de classe B
@IP classe C le masque est de classe C
Conséquence : épuisement de 232 @IP
79
NOTION DE MASQUE DE RESEAU
• CLASSLESS
Masque classe A
@IP classe A Masque classe B
Masque classe C

@IP classe B Masque classe A


Masque classe B
Masque classe C

Exemple 192.168.10.0/16
255.255.0.0
@ réseau : 192.168.0.0
@ de diffusion 192.168.255.255
80
Notion d’adresse IP publique et privée

• PRIVEE
- classe A 10.0.0.0 à 10.255.255.255
- classe B 172.16.0.0 à 172.31.0.0
- classe C 192.168.0.0 à 192.168.255.255
Toute autre adresse IP en dehors de ces
plages est publique, donc c’est une adresse
routable
81
NOTION DE VLSM ( Variable Length Subnet Mask)

• Choisir une adresse IP réseau par rapport


au besoin en nombre d’hôte
Exemple 192.168.10.0/24 découpons cette
adresse de façon à avoir 4 sous réseaux et
chaque sous réseau comporte 62 machines.
Avant : un segment de 254
Apres : 62 hôtes

62 hôtes 62 hôtes

62 hôtes 82
NOTION DE VLSM ( variable length subnet Mask)

• Pour segmenter cette @ IP , nous prenons le


masque. On converti la partie Host ID en
binaire:
• 255.255.255.00000000
On emprunte des bits au host ID
255.255.255.00000000
.11000000
Pas de Le nombre de Hôte
variation

Le nombre d’hôte: 26 -2=62 Hôtes 83


NOTION DE VLSM ( variable length subnet Mask)

• Le nombre de sous réseaux = 2n avec n le


nombre de bits emprunter au host ID
• Le nombre = 22 = 4
• Les quatre sous réseaux sont:
192.168.10.0/26
192.168.10.64/26
192.168.10.128/26
192.168.10.192/26
84
NOTION DE VLSM ( variable length subnet Mask)

• NB: il n’est pas recommandé d’utiliser le 1er


sous réseau(subnet à 0) par ce que son
adresse de réseau correspond à l’adresse du
réseau global
• Le dernier sous réseau n’est pas utilisé par ce
que son adresse de diffusion coïncide avec
celle du grand réseau

85
Adressage statique

86
Adressage dynamique

8
7
Adressage automatique
• L'adressage IP privé automatique, également
connu sous le nom de APIPA (Automatic
Private Internet Protocol Addressing) ou IP
automatique, est une méthode d'attribution
automatique des adresses IP à des
ordinateurs et des imprimantes mis en
réseau.
• 169.254.0.0 à 169.254.255.255

88
Passerelle de sortie du réseau

8
9
Le Routeur
• C’est un équipement d’interconnexion de
niveau 3.
• Il détermine le chemin (la route) que le
paquet doit emprunter pour atteindre le
réseau de destination.
• Son rôle est également de relier plusieurs
réseaux et de choisir le meilleur chemin
possible.

90
Le routeur choisit le meilleur chemin

91
Composants du routeur
• Les routeurs possèdent de nombreux
composants matériels et logiciels communs
avec l’ordinateur :
Processeur
RAM
ROM
Système d’exploitation (IOS)

92
IOS(Inter-network Operating System)
• Le système d’exploitation utilisé dans les routeurs
est appelé Inter-network Operating System
(IOS),il gère:
les ressources matérielles et logicielles du routeur

l’allocation de la mémoire

les processus

la sécurité et les systèmes de fichiers.

93
• fournir des services intégrés de données, de
vidéo et de voix sur les réseaux filaires et sans
fils.
• Les routeurs utilisent la hiérarchisation de la
qualité de service des paquets IP, pour veiller
à ce que le trafic soit acheminé à temps.
• Réduire l’impact des vers, virus et autres
attaques sur le réseau en autorisant ou non le
transfert de paquets (filtrage).

94
Vue arrière d’un routeur

95
Vue intérieure d’un routeur

9
6
Les ports du routeur
Nous pouvons distinguer deux types de ports :

Les ports de gestion

Les interfaces

97
Les ports de gestion
Pour pouvoir être gérés, les routeurs sont dotés de
connecteurs physiques appelés ports de gestion.
Le port de gestion le plus courant est le port
console (utilisé pour connecter un terminal
exécutant un logiciel émulateur de terminal afin
de configurer le routeur sans accéder au réseau).

Le port auxiliaire est un autre port de gestion


(utilisé de façon similaire au port console, il peut
également permettre de relier un modem).
98
Les Interfaces du routeur
Les interfaces de routeur peuvent être
classées en deux groupes:
interfaces LAN (Fast Ethernet ou Gigabit
Ethernet)
• Câble droit pour Liaison routeur-commutateur
• Câble croisé pour Liaison routeur-PC, routeur-
routeur
interfaces WAN ( interfaces série, RNIS)
• Câble croisé ETTD/DCE ou câble ETTD branché à
un câble DCE
99
test1

1
0
0
Le ROUTAGE

1
0
1
LE ROUTAGE

Les réseaux distant sont ajoutés à la table de


routage grâce à la configuration des routes.
Il existe deux méthodes de configuration des
routes dans un routeur:

Le routage statique

Le routage dynamique 1
0
2
Le routage statique

• C’est l’administrateur du réseau qui entre


avec le clavier les routes vers les différents
réseaux
• Une route statique inclut:
- l’adresse réseau et le masque de sous-
réseau du réseau distant .

1
0
3
Le routage statique (suite)

• l’adresse IP du routeur du tronçon suivant


ou de l’interface de sortie.
• Dans une table de routage, les routes
statiques sont indiquées par le code S

104
Le routage statique (conf)

• commande: (cisco)
• config# ip route reseau destination mask
interface de sortie
• Exemple:
• Ip route 192.168.20.0 255.255.255.0 serial
0/0

1
0
5
Test 2

1
0
6
Route par défaut

C’est un cas particulier de routage statique, il


permet d’alléger la table de routage
commande:
Ip route 0.0.0.0 0.0.0.0 interface de sortie
Exemple:
Ip route 0.0.0.0 0.0.0.0 serial 2 (l’issu des
paquets inconnus)
1
0
7
Routage dynamique
On utilise des protocoles de routage pour assurer la
communication entre les réseaux distants.
Les protocoles de routage dynamique sont utilisés par les
routeurs pour partager des informations sur l’accessibilité
et l’état des réseaux distants.
Les protocoles de routage dynamique effectuent plusieurs
tâches, notamment :
- la détection de réseaux ;
- la mise à jour des tables de routage.

108
Détection automatique de réseaux

Au lieu de configurer des routes statiques vers


des réseaux distants sur chaque routeur, un
protocole de routage dynamique permet aux
routeurs de recevoir automatiquement, par le
biais d’autres routeurs, les informations
nécessaires concernant ces réseaux.
109
Mise à jour des tables de routage
Les routeurs utilisant des protocoles de routage
dynamique partagent automatiquement des
informations de routage avec d’autres routeurs
et prennent en compte toute modification de la
topologie, sans nécessiter l’intervention de
l’administrateur réseau.

110
Les protocoles de routage

On utilise des protocoles de routage comme:


RIP (Routing Information Protocol) Version
1 et 2, RIPV1 ne supporte pas le VLSM
OSPF (Open Shortest Path First),
IGRP (Interior Gateway Routing
Protocol)_(cisco),
EIGRP (Enhanced Interior Gateway Routing
Protocol),
111
Le protocole RIP

C’est un protocole de routage à vecteur de


distance.

Il se base sur le nombre de sauts (routeurs) à


traverser pour obtenir le chemin le plus
court ou le plus long

Si le nombre de sauts est supérieur à 15, il


112
marque le chemin injoignable.
Configuration

(Config)# router rip

(Config-router)# version 2

(Config-router)# network adresse réseau


directement connecté au routeur

113
Exemple

Dakar(config)# router rip

Dakar(config-router)# version 2

Dakar(config-router)# network 192.168.10.0

Dakar(config-router)#network 213.150.30.0

Dakar(config-router)#network 213.150.10.0 114


Protocole OSPF

Le protocole Open Shortest Path First(OSPF) est


un protocole de routage d’état de liaison.

Il a été développé pour remplacer le protocole


de routage à vecteur de distance RIP.

C’est un protocole de routage sans classe qui


utilise le concept de zones pour son
évolutivité. 115
Protocole OSPF

Les routeurs ospf envoient des paquets hello


sur toutes les interfaces pour détecter des
voisin et former avec eux des contiguïtés
Avant de former une contiguïté de voisinage,
ils doivent s’entendre sur trois éléments:
L’intervalle hello ( fréquence à la quelle les
paquets hello sont envoyés: 10 ou 30s à
l’adresse 224.0.0.5
116
Protocole OSPF

L’intervalle Dead (période à attendre le


paquet hello avant de déclarer le voisin
hors service: 40s ou 120s)

le type de réseau

117
Configuration de OSPF
R1(config)# router ospf ID (ID 1 à 65535)

R1(config)# network adresse réseau connecté


masque générique area 0
Avec:
Masque générique = 255.255.255.255 – netmask
Area (area-id) est la zone ospf: ensemble des
routeurs qui partagent les mêmes
informations de liaisons 118
Exemple pour le routeur Dakar
Dakar(config)# router ospf 1

Dakar(config-router)# network 192.168.10.0


0.0.0.255 area 0

Dakar(config-router)# network 213.150.30.0


0.0.0.255 area 0

Dakar(config-router)# network 213.150.10.0


0.0.0.255 area 0 119
Protocole EIGRP

C’est un protocole de routage sans classe à


vecteur de distance.

Il est développé par cisco (ne fonctionne que


sur des routeurs cisco)

120
Configuration EIGRP

Dakar(config)#router eigrp autonomous-


system
(AS 1 à 65535)

Dakar(config-router)# network adresse


réseau masque générique

Dakar(config-router)# no auto-summary 121


Protocoles de routage dynamique
Fonctionnement des protocoles de routage dynamique
L'évolution des protocoles de routage dynamique

Les protocoles de routage dynamique utilisés dans les


réseaux depuis la fin des années 1980
Les versions plus récentes prennent en charge les
communications IPv6
Classification des protocoles de routage
Fonctionnement des protocoles de routage dynamique
Fonction des protocoles de routage dynamique
Protocoles de routage
• Utilisés pour faciliter l'échange d'informations de routage entre
les routeurs

Les protocoles de routage dynamique ont plusieurs


fonctions, dont :
• La détection des réseaux distants
• L'actualisation des informations de routage
• Le choix du meilleur chemin vers des réseaux de destination
• La capacité à trouver un nouveau meilleur chemin si le chemin
actuel n'est plus disponible
Fonctionnement des protocoles de routage dynamique
Fonction des protocoles de routage dynamique

Les protocoles de routage dynamique se composent principalement


des éléments suivants :
Structures de données : pour fonctionner, les protocoles de
routage utilisent généralement des tables ou des bases de
données. Ces informations sont conservées dans la mémoire vive.
Messages de protocoles de routage : les protocoles de routage
utilisent différents types de messages pour découvrir les routeurs
voisins, échanger des informations de routage et effectuer d'autres
tâches afin d'obtenir et de gérer des informations précises
relatives au réseau.
Algorithme : les protocoles de routage utilisent des algorithmes
pour faciliter l'échange d'informations de routage et déterminer le
meilleur chemin d'accès.
Fonctionnement des protocoles de routage dynamique
Fonction des protocoles de routage dynamique
Fonctionnement des protocoles de routage dynamique
Le rôle des protocoles de routage dynamique
Avantages du routage dynamique
• Partage automatique des informations sur les réseaux
distants
• Identification du meilleur chemin vers chaque réseau et
ajout de ces informations dans les tables de routage
• Moins de tâches administratives que le routage statique
• Pour les administrateurs réseau, gestion plus facile des
processus fastidieux de configuration et des routes
statiques
Inconvénients du routage dynamique
• Une partie des ressources des routeurs dédiée au
fonctionnement du protocole, notamment le temps
processeur et la bande passante de la liaison réseau
Périodes pendant lesquelles le routage statique est plus
approprié
Comparaison des routages dynamique et statique
Utilisation du routage statique

Les réseaux combinent généralement le routage


dynamique et le routage statique.
Le routage statique est principalement utilisé pour les
raisons suivantes :
• Faciliter la maintenance des tables de routage dans les
réseaux plus petits qui ne sont pas amenés à se développer
de manière significative
• Le routage entre les réseaux d'extrémité
o Un réseau avec une seule route par défaut à la sortie et
aucune connaissance des réseaux distants
• Accès à un routeur par défaut unique
o Représenter un chemin vers tout réseau ne contenant pas
d'entrée correspondante dans la table de routage
Comparaison des routages dynamique et statique
Utilisation du routage statique
Comparaison des routages dynamique et statique
Résultats du routage statique
Comparaison des routages dynamique et statique
Résultats du routage dynamique
Principes fondamentaux des protocoles de routage
Fonctionnement des protocoles de routage dynamique

D'une manière générale, le fonctionnement d'un protocole de


routage dynamique peut être décrit de la manière suivante :
1. Le routeur envoie et reçoit des messages de routage sur ses
interfaces.
2. Le routeur partage les messages et les informations de
routage avec les autres routeurs qui utilisent le même
protocole de routage.
3. Les routeurs échangent des informations de routage pour
découvrir des réseaux distants.
4. Lorsqu'un routeur détecte un changement de topologie, le
protocole de routage peut l'annoncer aux autres routeurs.
Principes fondamentaux des protocoles de routage
Assurer la convergence
Le réseau est convergent lorsque tous les routeurs disposent d'informations
complètes et précises à son sujet.

Le temps de convergence est le temps nécessaire aux routeurs pour


partager des informations, calculer les meilleurs chemins et mettre à jour
leurs tables de routage.

Un réseau n'est pas complètement opérationnel tant qu'il n'est pas


convergent.

Les propriétés de convergence incluent la vitesse de propagation des


informations de routage et le calcul des chemins optimaux. La vitesse de
propagation désigne le temps nécessaire aux routeurs du réseau pour
transférer les informations de routage.

En général, les protocoles plus anciens, tels que le protocole RIP, convergent
lentement, tandis que les protocoles modernes, tels que les protocoles
EIGRP et OSPF, convergent plus rapidement.
Types de protocoles de routage
Classification des protocoles de routage
Types de protocoles de routage
Protocoles de routage IGP et EGP
Protocoles IGP
(Interior Gateway
Protocol) :
Utilisés pour le
routage à l'intérieur
d'un AS
Sont notamment
RIP, EIGRP, OSPF
et IS-IS
Protocoles EGP
(Exterior Gateway
Protocols) :
Utilisés pour le
routage entre AS
Protocole de
routage officiel
utilisé par Internet
FIN