Vous êtes sur la page 1sur 80

UNIVERSITE DE KINSHASA

FACULTE DES SCIENCES


DEPARTEMENT DE MATHEMATIQUES
ET INFORMATIQUE

TRAVAUX PRATIQUES DE
TELEMATIQUE

Protocole de Laboratoire

Animés par les assistants :

Jimmy MPONGO NSIMBA

Sela
elain KASEREKA KABUNGA

Christian
Christian BOPE DOMILONGO

Août 2009
2009
2

Présentation
Depuis quelques années, les réseaux informatiques ont envahi notre
vie quotidienne : la majeure partie des entreprises en est équipée et un
nombre sans cesse croissant d'établissements scolaires est relié en
réseau. Cette invasion a lieu jusque dans les foyers où Internet prend
peu à peu sa place à côté de la télévision et la radio, car le maître mot
est aujourd'hui communication et cette communication doit passer par
les réseaux. Mais même si Internet apparaît parfois (à tort) comme un
vaste réseau englobant tous les autres, il n'en reste pas moins qu'il
existe différents types de réseaux ayant chacun leurs spécificités
techniques, des avantages et des contraintes.

Ainsi, dans le cadre de ce support, nous nous sommes basé sur le


fondement théorique régissant la communication, notamment les
médias, les protocoles, et configuration logique pour élaborer ce
support en vue de diriger les Travaux Pratiques du cours de
télématique dispensé aux étudiants de troisième graduat Informatique
de l’Université de Kinshasa par le Professeur Eugène MBUYI
MUKENDI et le Chef des Travaux Gabin KABEYA.

C’est dans ce sens que nous précisons : « support constitue en toute


exclusivité le protocole de Laboratoire pour cette promotion
indiquée ».

A l’’issue de ces travaux pratiques, les étudiants doivent faire preuve


de compétences réseau particulières pour le marché SOHO (Small
Office,Home Office) et disposer d’un savoir-faire précieux pour les
environnements comptant moins de 100 nœuds. Ils seront donc à
mesure d’effectuer les opérations suivantes :

 Installation et configuration de commutateurs et de routeurs


dans des inter-réseaux multi protocoles, à l’aide d’interfaces
LAN,
 dépannage de niveau 1

Animateurs
1

1ère Partie : Notions de réseaux


Les couches de protocoles

Exercice 1 : Le modèle OSI

 Décrivez le processus d’encapsulation des données, depuis


leur création jusqu’à leur expédition sur l’interface
physique avec le réseau. Utilisez le modèle OSI comme
exemple.
 Dans le contexte du modèle OSI, qu’est ce qu’une PDU ?
 Quel est le nom donné aux unités de transfert pour les
différentes couches ?
 Qu’est ce qu’une primitive de service ?
 Donnez quelques exemples de piles protocolaires.

Exercice 2 : Les couches OSI 1 et 2

 Pour transmettre des messages entre deux stations A et B,


on utilise un satellite situé à 3600 km de la terre. Les
messages font 1000 bits et le débit de la station est de
50 kb/s. On rappelle que le délai de propagation d’une
onde électromagnétique dans l’espace est voisin de la
vitesse de la lumière, soit 300000 km/s.

Q/Quel est le temps de transmission d’un message de A


vers B ?

 On utilise une procédure dite d’attente réponse : A envoie


un message vers B et acquitte ce message pour en envoyer
un autre. Le message d’acquittement fait 100 bits.

Q/Calculer le débit effectif de la liaison et son


taux d’utilisation.
2

1ère Partie : Câblage des Réseaux LAN


1.

TP1 : Fabrication des câbles

1.1. Câble droit

Objectif

- Fabriquer un câble de raccordement Ethernet à paires


torsadées non blindées (UTP) de catégorie 5 ou 5e.
- Vérifier la continuité du câble et la configuration des
broches.

Données de base

Le câble à fabriquer doit être un câble droit à quatre paires


de fils (huit fils), avec le fil relié à la broche 1 d'une
extrémité du câble de même couleur que le fil relié à la
broche 1 de l'autre extrémité.
Le fil relié à la broche 2 doit être identique à celui de la
broche 2, et ainsi de suite. Le câble doit être conforme à la
norme TIA/EIA T568A ou T568B pour Ethernet 10BaseT, qui
détermine la couleur des fils reliés à chaque broche. Bien que
la norme T568B, également appelée spécification AT&T, soit
très répandue aux États-Unis, un grand nombre d'installations
sont câblées selon la norme T568A.

Ressources requises:

- Un câble de catégorie 5 de 1 mètre de long par personne ou


par équipe.
- Quatre connecteurs RJ-45 (dont deux de rechange).
- Des outils à sertir RJ-45 pour relier les connecteurs RJ-45
aux extrémités du câble.
3

- Un testeur de continuité de câble Ethernet pouvant vérifier


les câbles droits ou croisés T568A ou T568B.
- Des coupe-files.

Informations sur la configuration des broches pour les câbles


T568B

Créez un câble de raccordement T568B (ou T568A) à l'aide du


tableau et du schéma ci-dessus. Les deux extrémités du câble
doivent être configurées de manière identique lorsque vous les
examinez au niveau des conducteurs.

Étape 1
Déterminez la distance entre les équipements ou entre
l'équipement et la prise, puis ajoutez au moins 30,48 cm. La
longueur de ce câble ne doit pas dépasser 5 m selon les normes
de câblage structuré TIA/EIA, mais elle peut être variable.
Les longueurs standard sont 1,83 m et 3,05 m.
4

Étape 2
Coupez une section de câble à paires torsadées non blindées à
la longueur désirée. Utilisez ce type de câble pour les câbles
de raccordement, car il résiste mieux aux pliures. Les câbles
pleins (monobrins) sont utilisés pour être insérés dans des
prises.

Étape 3
Dégainez 5,08 cm d’une extrémité du câble.

Étape 4
Tenez fermement les quatre paires torsadées à l'endroit où
vous les avez dégainées et organisez les selon la norme de
câblage T568B (ou T568A). Veillez à ce que les torsades
restent bien en place, car elles protègent contre le bruit.

Étape 5
Tenez le câble dégainé dans une main et détorsadez une courte
section des paires de fils verts et bleus. Réorganisez les
paires conformément au code des couleurs de la norme T568B (ou
T568A).
Détorsadez les autres paires de fils et organisez-les selon le
même code de couleurs.

Étape 6
Aplatissez, redressez et alignez les fils, puis coupez-les
droit à 1,25 cm minimum et à 1,9 cm maximum du bord de la
gaine. Veillez à ne pas relâcher la gaine et les fils afin de
ne pas désorganiser les paires. Réduisez autant que possible
la longueur des fils non torsadés, car des sections trop
longues à proximité des connecteurs constituent une source de
bruit électrique.

Étape 7
Placez une fiche RJ-45 à l’extrémité du câble, avec la broche
en dessous et la paire orange (ou verte si T568A) dirigée vers
la partie gauche du connecteur.

Étape 8
Insérez délicatement les fils dans la fiche jusqu’à ce que
vous aperceviez les extrémités de cuivre des fils de l’autre
côté de la fiche. Veillez à bien insérer la gaine dans la
prise de façon à alléger la pression et vérifiez que les fils
sont dans l'ordre approprié. Si la gaine n’est pas fermement
insérée dans la fiche, elle risque de provoquer des problèmes.
Si tout est correct, sertissez solidement la fiche de manière
à faire pénétrer les contacts dans l’isolation des fils et
d'assurer ainsi un chemin conducteur.
5

Étape 9
Répétez les étapes 3 à 8 pour l'autre extrémité du câble.
Utilisez la même méthode pour terminer le câble droit.

Étape 10
Testez le câble terminé. Demandez à l’assistant de le
vérifier. Comment déterminer s'il fonctionne correctement?

1.2. Câble console (à paires inversées)

Objectif

• Fabriquer un câble console à paires torsadées non blindées


de catégorie 5 ou 5e.
• Vérifier la continuité du câble et la configuration des
broches.

Données de base

Il s'agit d'un câble console à quatre paires de fils (huit


fils). La longueur de ce type de câble est généralement de
3,05 m, mais sa longueur maximale peut atteindre 7,62 m. Un
câble console permet de connecter une station de travail ou un
terminal passif au port console situé à l'arrière d'un routeur
ou d'un commutateur Cisco. Les deux extrémités du câble
doivent être munies d’un connecteur RJ-45. L'une des
extrémités s'enfiche directement dans le port de gestion
console RJ-45 situé à l'arrière du routeur ou du commutateur,
et l'autre dans un adaptateur de terminal RJ-45 à DB9. Ce
dernier convertit le connecteur RJ-45 en un connecteur femelle
de type D à 9 broches qui s'enfiche dans le port série (COM)
d'un PC ou d'un terminal passif. Un adaptateur de terminal
DB25 doit également être disponible pour assurer la connexion
avec un PC ou un terminal passif. Cet adaptateur est muni d'un
6

connecteur à 25 broches. La figure suivante représente un kit


de câble console livré avec la plupart des équipements Cisco.

Le câble console est également appelé câble à paires


inversées, car toutes les broches d'une extrémité sont
inversées par rapport à l'autre extrémité, comme si une des
extrémités avait subi une rotation. Lors du TP précédent, vous
auriez pu fabriquer un câble console à la place d'un câble
droit en montant à l'envers le second connecteur RJ-45.

Ressources requises:

• Un câble de catégorie 5 de 3,05 à 6,1 mètres de long par


personne ou par équipe.
• Quatre connecteurs RJ-45 (dont deux de rechange).
• Des outils à sertir RJ-45 pour relier les connecteurs RJ-45
aux extrémités du câble.
• Un adaptateur de terminal femelle RJ-45 à DB9 (disponible
auprès de Cisco).
• Un testeur de continuité pour câble.
• Des coupe-fils.

Étape 1
Fabriquez un câble console en vous aidant du tableau suivant.
7

Légende des signaux: RTS = Demande pour émettre, DTR =


Terminal de données prêt, TxD = Transmission de données, GND =
Mise à la terre (une pour TxD et une pour RxD), RxD =
Réception de données, DSR = Modem prêt, CTS = Prêt à émettre.

Étape 2
Déterminez la distance entre les équipements et ajoutez au
moins 30, 48 cm. Fabriquez un câble d'environ 3,05 mètres de
longueur, à moins que le routeur ou le commutateur soit plus
éloigné. La longueur maximale du câble est d'environ 8 mètres.

Étape 3
Dégainez 5,08 cm d’une extrémité du câble.

Étape 4
Tenez fermement les quatre paires torsadées à l'endroit où
vous les avez dégainées et organisez les paires et les fils
selon la norme de câblage T568B (ou T568A). Vous pouvez
utiliser n'importe quel ordre, mais suivez celui de la norme
T568B (ou T568A) pour bien l'apprendre.

Étape 5
Aplatissez, redressez et alignez les fils, puis coupez-les
droit à 1,25 cm minimum et à 1,9 cm maximum du bord de la
gaine. Veillez à ne pas relâcher la gaine et les fils afin de
ne pas désorganiser les paires.

Étape 6
8

Placez une fiche RJ-45 à l’extrémité du câble, avec la broche


en dessous et la paire orange dirigée vers la partie gauche du
connecteur.

Étape 7
Insérez délicatement les fils dans la fiche jusqu’à ce que
vous aperceviez les extrémités de cuivre des fils de l’autre
côté de la fiche. Vérifiez que l’extrémité de la gaine est
insérée dans la fiche et que tous les fils sont dans l'ordre
approprié. Si la gaine n’est pas fermement insérée dans la
fiche, elle risque de provoquer des problèmes.

Étape 8
Si tout est correct, sertissez solidement la fiche de manière
à faire pénétrer les contacts dans l’isolation des fils et
assurer ainsi un chemin conducteur.

Étape 9
Répétez les étapes 2 à 6 pour raccorder l’autre extrémité du
câble, en inversant chaque paire de fils comme indiqué dans le
tableau ci-dessus (broche 1 à broche 8, broche 2 à broche 7,
broche 3 à broche 6, etc.).

a. Autre méthode – Ordonnez les fils en suivant la norme de


câblage T568B (ou T568A). Placez une prise RJ-45 à l'extrémité
avec la broche placée dans la partie supérieure du connecteur.
Cette méthode permet d'inverser correctement chaque paire de
fils.

Étape 10
Testez le câble terminé. Demandez à votre professeur de le
vérifier. Comment déterminer s'il fonctionne correctement?

TP 2 : Choix des câbles

2.1. Câble UTP

Objectif
• Présenter les différents composants et câbles réseau
disponibles sur le marché.
• Collecter les informations sur les tarifs des câbles de
raccordement UTP et en vrac.

Données de base

Déterminez le prix d'un projet de câblage. Rassemblez les


informations sur les tarifs des câbles horizontaux (UTP). Si
ce type de câble n'est pas utilisé dans la zone immédiate,
remplacez-les par des produits blindés. Les éléments sont les
suivants:
9

• 24 câbles de raccordement UTP de catégorie 5 ou supérieure


d'un mètre de long.
• 24 câbles de raccordement UTP de catégorie 5 ou supérieure
de trois mètres de long.
• 2 câbles de raccordement UTP de catégorie 5 ou supérieure de
quinze mètres de long.
• Comparaison du prix d'une paire torsadée non blindée de
152,4 mètres de long à une paire torsadée blindée de même
longueur.
• Un câble UTP pour vide technique de 152,4 mètres de long.

Étape 1 Recherche des tarifs


Utilisez au moins trois sources de tarifs. Sur le Web,
connectez-vous aux sites http://www.cdw.com et
http://www.google.com. Pour effectuer vos recherches, tapez
cavaliers catégorie 5, raccordement catégorie 5 ou vrac
catégorie 5. Vous obtenez rapidement des prix sur le site
CDW, tandis que Google donne des renseignements intéressants
sur les fabricants et la fabrication de câbles personnalisés.
Consultez également les catalogues de fournitures et
d'équipements.

Étape 2 Compilez un tableau de résultats


10

2.2. Câbles à fibre optique

Objectif
• Présenter les différents composants et câbles réseau
disponibles sur le marché.
• Collecter les informations sur les tarifs des câbles de
raccordement et en vrac à fibre optique.

Données de base
Déterminez le prix d'un projet de câblage. Rassemblez les
informations sur les tarifs des câbles verticaux ou à fibre
optique. Utilisez la fibre multimode (MM) duplex avec
connecteurs SC. Les éléments sont les suivants:

• 24 câbles de raccordement MM de 2 m de long.


• 24 câbles de raccordement MM de 5 m de long.
• 2 câbles de raccordement MM de 15 m de long.
• Un câble à fibre optique MM de 304,8 m de long.

Étape 1 Recherche de tarifs


Utilisez au moins trois sources de tarifs. Sur le Web,
connectez-vous aux sites http://www.cdw.com et
http://www.google.com. Pour effectuer vos recherches, tapez
cavalier fibre optique, raccordement fibre optique ou vrac
fibre optique. Vous obtenez rapidement des prix sur le site
CDW, tandis que Google donne des renseignements intéressants
sur les fabricants et la fabrication de câbles personnalisés.
Consultez également les catalogues de fournitures et
d'équipements.

Étape 2 Compilez un tableau de résultats


11

TP 4 : Tests de câble élémentaires au moyen du Fluke 620

Objectif

• Utiliser un testeur de câble simple pour vérifier l'état


d'un câble droit ou croisé.
• Utiliser le testeur de câble perfectionné Fluke 620 pour
tester la longueur et la connectivité des câbles.

Données de base

Vous allez utiliser les câbles que vous avez déjà fabriqués
afin de tester leur continuité (absence de fils rompus) et
vérifier qu'il n'existe pas de court-circuit (contact entre
deux ou plusieurs fils) à l'aide d'un testeur de câble simple.
Des câbles similaires seront créés au cours des prochains TP.
Testeurs de câble simples: Disponibles à un prix inférieur à
cent euros, ces testeurs comprennent un ou deux petits
boîtiers munis de prises RJ-45 dans lesquelles vous branchez
les câbles à tester.
La plupart de ces modèles sont conçus pour tester uniquement
des câbles UTP Ethernet.
Il suffit de brancher les extrémités du câble dans les prises
appropriées. Le testeur vérifie les huit fils et indique si le
câble est en bon ou mauvais état. Les testeurs simples peuvent
ne comporter qu'un seul témoin lumineux pour indiquer l'état
du câble. D'autres peuvent comprendre jusqu'à huit témoins
lumineux pour indiquer l'état de chaque fil. En outre, ils
12

sont munis de batteries internes qui permettent de vérifier la


continuité des fils.

Testeurs de câble perfectionnés: Outre les tests de câble


élémentaires, ces testeurs, comme le Fluke 620 LAN
CableMeter®, assurent d'autres fonctions. Le prix d'un testeur
de câble perfectionné Fluke 620 peut varier de quelques
centaines à plusieurs milliers d'euros. Vous pourrez
l'utiliser dans les TP suivants pour réaliser des schémas de
câblage et d'autres tâches. Le câblomètre LAN 620 est un
testeur de câble conçu pour vérifier la connectivité de tous
les types de câble de réseau LAN.
Ce testeur robuste peut mesurer la longueur des câbles,
détecter les défauts et indiquer à quelle distance ils se
trouvent. Il détecte notamment les circuits ouverts, les
courts-circuits, ainsi que les paires inversées ou séparées.
Chaque câblomètre LAN 620 est équipé d'un identificateur de
câble.
Le Fluke 620 est un testeur de câble perfectionné pour les
raisons suivantes:
• Il nécessite l'intervention d'une seule personne.
• Il teste tous les types de câble de réseau LAN (UTP, STP,
FTP, coaxial).
• Il détecte un grand nombre de problèmes, notamment les
circuits ouverts, les courts-circuits, les paires inversées et
les paires séparées.
• Il repère les erreurs de connexion ou de câblage.
• Il mesure la longueur des câbles.
Avant de commencer ce TP, le professeur – ou son assistant –
doit mettre à la disposition de chaque équipe un testeur de
câble simple ou un câblomètre Fluke, ainsi que différentes
longueurs de câble comportant des défauts. Travaillez en
binômes. Ressources requises:
• Un testeur de câble simple.
• Un testeur de câble perfectionné (Fluke 620 ou équivalent).
• Un câble croisé et un câble droit de catégorie 5 ou
supérieure en bon état.
• Un câble de catégorie 5 ou supérieure comportant un fil
rompu et un autre comportant un courtcircuit.
Utilisez des couleurs différentes ou des étiquettes.

Étape 1 Testez les câbles

Testeur de câble simple: Reportez-vous aux instructions du


fabricant. Insérez les extrémités du câble à tester dans les
prises, conformément aux instructions.
Fluke 620: Insérez le connecteur RJ-45 d'une des extrémités du
câble dans la prise UTP/FTP du testeur et tournez le sélecteur
jusqu'à la position de test. Le testeur vérifie tous les
conducteurs afin de s’assurer qu'aucun fil n'est coupé et
qu'il n'existe aucun court-circuit.
13

Remarque: Ce test ne vérifie pas si les broches sont


connectées correctement d'une extrémité à l'autre.
Pour chaque test, insérez le câble dans la ou les prises RJ-45
du testeur. Reportez les résultats dans le tableau suivant.

TP 3 : Fabrication d'un câble croisé 10BaseT/100BaseTX

Objectif

 Fabriquer un câble croisé Ethernet à paires torsadées non


blindées (UTP) de catégorie 5 ou 5e, conforme aux normes
T568A et T568B.
 Vérifier la continuité du câble et la configuration des
broches (chaque fil doit être raccordé à la broche de
même couleur).

Données de base

Il s'agit d'un câble croisé à quatre paires de fils (huit


fils). Les deuxième et troisième paires de fils d'une
extrémité d'un câble croisé doivent être inversées à l'autre
extrémité. La configuration des broches sera du type T568A à
une extrémité et du type T568B à l'autre extrémité. Les huit
conducteurs (fils) doivent être raccordés à des connecteurs
modulaires RJ-45.

Ce câble de raccordement devra être conforme aux normes de


câblage structuré. De plus, il sera considéré comme partie
intégrante du câblage vertical, ou câblage de backbone, s'il
est utilisé pour interconnecter des concentrateurs ou des
commutateurs. Un câble croisé peut être utilisé comme câble de
backbone pour connecter deux ou plusieurs concentrateurs ou
commutateurs d'un réseau local, ou pour relier deux stations
de travail isolées afin de créer un petit réseau local. Vous
pouvez ainsi connecter deux stations de travail ou un serveur
et une station de travail sans avoir à installer un
concentrateur entre ces unités. Cette configuration peut être
très utile dans le cadre d'une formation ou pour effectuer des
14

tests. En revanche, un concentrateur ou un commutateur est


nécessaire pour relier plus de deux stations de travail.

Avant de commencer ce TP, le professeur – ou son assistant –


doit préparer une bobine de câble à paires torsadées non
blindées de catégorie 5 ou 5e, des connecteurs RJ-45 (à huit
broches), une pince à sertir RJ-45 et un testeur de continuité
Ethernet/RJ-45. Vous pouvez travailler seul ou en équipe.
Ressources requises:

• Un câble de catégorie 5 de 0,6 à 0,9 mètre de long par


personne ou par équipe.
• Quatre connecteurs RJ-45 (dont deux de rechange).
• Des outils à sertir RJ-45 pour relier les connecteurs RJ-
45 aux extrémités du câble.
• Un testeur de continuité pour câble Ethernet apte à
vérifier des câbles croisés conformes aux normes T568A et
T568B.
• Des coupe-fils.

Étape 1

Fabriquez un câble croisé en vous aidant des tableaux et du


schéma ci-après. Une extrémité du câble doit être conforme à
la norme T568A, et l'autre à la norme T568B. Les paires de
transmission et de réception (paires 2 et 3) seront ainsi
inversées pour permettre la communication.

Seuls quatre fils sont utilisés pour les câbles Ethernet


10BaseT ou 100BaseTX.
15

Étape 2

Déterminez la distance entre les équipements ou entre


l'équipement et la prise, puis ajoutez au moins 30,48 cm. Les
longueurs standard de ce câble sont 1,83 m et 3,05 m.

Étape 3

Coupez une section de câble à paires torsadées multibrins non


blindées à la longueur désirée. Utilisez ce type de câble pour
les câbles de raccordement, car il résiste mieux aux pliures.
Les câbles pleins (monobrins) sont utilisés pour être insérés
dans des prises.

Étape 4

Dégainez 5,08 cm d’une extrémité du câble.

Étape 5
16

Tenez fermement les quatre paires torsadées à l'endroit où


vous les avez dégainées et organisez-les selon la norme de
câblage T568B. Veillez à ce que les torsades restent bien en
place, car elles protègent contre le bruit.

Étape 6

Tenez le câble dégainé dans une main, détorsadez une courte


section des paires de fils verts et bleus, puis réorganisez-
les conformément au code de couleurs de la norme de câblage
T568B. Détorsadez les autres paires de fils et organisez-les
selon le même code de couleurs.

Étape 7

Aplatissez, redressez et alignez les fils, puis coupez-les


droit à 1,25 cm minimum et à 1,9 cm maximum du bord de la
gaine. Veillez à ne pas relâcher la gaine et les fils afin de
ne pas désorganiser les paires. Réduisez autant que possible
la longueur des fils non torsadés, car des sections trop
longues à proximité des connecteurs constituent une source de
bruit électrique.

Étape 8

Placez une fiche RJ-45 à l'extrémité du câble, broche en


dessous, avec la paire verte dirigée vers la partie gauche de
l'extrémité T568A et la paire orange dirigée vers la partie
gauche de l'extrémité T568B.

Étape 9

Insérez délicatement les fils dans la fiche jusqu’à ce que


vous aperceviez les extrémités de cuivre des fils de l’autre
côté de la fiche. Vérifiez que l’extrémité de la gaine est
insérée dans la fiche et que tous les fils sont dans l'ordre
approprié. Si la gaine n’est pas fermement insérée dans la
fiche, elle risque de provoquer des problèmes. Si tout est
correct, sertissez solidement la fiche de manière à faire
pénétrer les contacts dans l’isolation des fils et assurer
ainsi un chemin conducteur.

Étape 10

Répétez les étapes 4 à 9 pour raccorder l’autre extrémité du


câble conformément à la norme T568A et terminer ainsi le câble
croisé.

Étape 11
17

Testez le câble terminé. Demandez à votre professeur de le


vérifier. Comment déterminer s'il fonctionne correctement?
18

2ème Partie : Les réseaux locaux (la


technologie Ethernet)
Bien qu'il implémente la couche physique (PHY) et la couche
liaison de données du modèle OSI, Ethernet est classé dans
la couche de liaison, car les formats de trames que le
standard définit sont normalisés et peuvent être encapsulés
dans des protocoles autres que ses propres couches physiques.
Ces couches physiques font l'objet de normes séparées en
fonction des débits, du support de transmission, de la
longueur des liaisons et des conditions environnementales.

Ethernet a été standardisé sous le nom IEEE 802.3. C'est


maintenant une norme internationale : ISO/IEC 8802-3.

L'Ethernet est basé sur le principe de membres (pairs) sur le


réseau, envoyant des messages dans ce qui était
essentiellement un système radio, captif à l'intérieur d'un
fil ou d'un canal commun, parfois appelé l'éther. Chaque pair
est identifié par une clé globalement unique, appelée adresse
MAC, pour s'assurer que tous les postes sur un réseau Ethernet
aient des adresses distinctes.

Une technologie connue sous le nom de Carrier Sense Multiple


Access with Collision Detection (Écoute de porteuse avec accès
multiples et détection de collision) ou CSMA/CD régit la façon
dont les postes accèdent au média. Au départ développée durant
les années 1960 pour ALOHAnet à Hawaii en utilisant la radio,
la technologie est relativement simple comparée à Token
Ring ou aux réseaux contrôlés par un maître. Lorsqu'un
ordinateur veut envoyer de l'information, il obéit à
l'algorithme suivant :

1. Si le média n'est pas utilisé, commencer la transmission,


sinon aller à l'étape 4
2. [transmission de l'information] Si une collision est
détectée, continuer à transmettre jusqu'à ce que le temps
minimal pour un paquet soit dépassé (pour s'assurer que
tous les postes détectent la collision), puis aller à
l'étape 4
3. [fin d'une transmission réussie] Indiquer la réussite au
protocole du niveau supérieur et sortir du mode de
transfert.
4. [câble occupé] Attendre jusqu'à ce que le fil soit
inutilisé.
5. [le câble est redevenu libre] Attendre pendant un temps
aléatoire, puis retourner à l'étape 1, sauf si le nombre
maximal d'essais de transmission a été dépassé.
19

6. [nombre maximal d'essais de transmission


dépassé] Annoncer l'échec au protocole de niveau
supérieur et sortir du mode de transmission.

En pratique, ceci fonctionne comme une discussion ordinaire,


où les gens utilisent tous un médium commun (l'air) pour
parler à quelqu'un d'autre. Avant de parler, chaque personne
attend poliment que plus personne ne parle. Si deux personnes
commencent à parler en même temps, les deux s'arrêtent et
attendent un court temps aléatoire. Il y a de bonnes chances
que les deux personnes attendent un délai différent, évitant
donc une autre collision. Des temps d'attente exponentiels
sont utilisés lorsque plusieurs collisions surviennent à la
suite.

Comme dans le cas d'un réseau non commuté, toutes les


communications sont émises sur un médium partagé, toute
information envoyée par un poste est reçue par tous les
autres, même si cette information était destinée à une seule
personne. Les ordinateurs connectés sur l'Ethernet doivent
donc filtrer ce qui leur est destiné ou non. Ce type de
communication « quelqu'un parle, tous les autres entendent »
d'Ethernet est une de ses faiblesses, car, pendant que l'un
des nœuds émet, toutes les machines du réseau reçoivent et
doivent, de leur côté, observer le silence. Ce qui fait qu'une
communication à fort débit entre seulement deux postes peut
saturer tout un réseau local.

De même, comme les chances de collision sont proportionnelles


au nombre de transmetteurs et aux données envoyées, le réseau
devient extrêmement congestionné au-delà de 50 % de sa
capacité (indépendamment du nombre de sources de trafic). Pour
résoudre ce problème, les commutateurs ont été développés afin
de maximiser la bande passante disponible.

Suivant le débit utilisé, il faut tenir compte du domaine de


collision régi par les lois de la physique et notamment le
déplacement électronique dans un câble de cuivre. Si l'on ne
respecte pas ces distances maximales entre machines, le
protocole CSMA/CD n'a pas lieu d'exister.

De même si on utilise un commutateur, CSMA/CD est désactivé.


Et ceci pour une raison que l'on comprend bien. Avec CSMA/CD,
on écoute ce que l'on émet, si quelqu'un parle en même temps
que moi il y a collision. Il y a donc incompatibilité avec le
mode full-duplex des commutateurs.

Types de trames Ethernet et champ EtherType

Il y a quatre types de trame Ethernet :


20

1. Ethernet originale version I (n'est plus utilisée)


2. Ethernet Version 2 ou Ethernet II (appelée trame DIX,
toujours utilisée)
3. IEEE 802.x LLC
4. IEEE 802.x LLC/SNAP

Ces différents types de trame ont des formats et des valeurs


de MTU différents mais peuvent coexister sur un même médium
physique.

La version 1 originale de Xerox possède un champ de


16 bits identifiant la taille de trame, même si la longueur
maximale d'une trame était de 1500 octets. Ce champ fut vite
réutilisé dans la version 2 de Xerox comme champ
d'identification, avec la convention que les valeurs entre 0
et 1500 indiquaient une trame Ethernet originale, mais que les
valeurs plus grandes indiquaient ce qui a été appelé
l'EtherType, et l'utilisation du nouveau format de trame. Ceci
est maintenant pris en charge dans les protocoles IEEE 802 en
utilisant l'entête SNAP.

L'IEEE 802.3 a de nouveau défini le champ de 16 bits après les


adresses MAC comme la longueur. Comme l'Ethernet I n'est plus
utilisé, ceci permet aux logiciels de déterminer si une trame
est de type Ethernet II ou IEEE 802.3, permettant la
cohabitation des deux standards sur le même médium physique.
Toutes les trames 802.3 ont un champ LLC. En examinant ce
dernier, il est possible de déterminer s'il est suivi par un
champ SNAP ou non.

 Trame ethernet DIX

8 6 6 2 variable 4

Préambule Adre. Dest. Adr. source type données FCS

 Le champ « Type de protocole » peut prendre les valeurs


suivantes :

• 0x0800 : IPv4
• 0x86DD : IPv6
• 0x0806 : ARP
• 0x8035 : RARP
• 0x0600 : XNS
• 0x809B : AppleTalk

• 0x88CD : SERCOS III


21

 Trame ethernet IEEE 802.3

7 1 6 6 2 1 1 1–2 variable 4

Contrôle

données
DSAP
Adr. Adr.

SSAP
Préambule SD Longueur FCS
Dest. source

802.3 802.2 802.3

L’IEEE a désigné par DSAP (Destination Service Access Point) son champ de
type de protocole. Losqu’il a créé la norme 802.2 (LLC), quiconque ayant suffisament de
moyens pouvait enregistrer ses protocoles et recevoir une valeur réservée grâce à laquelle le
protocole était identifiable par l’intermédiaire de ce champ. Toutes fois l’IEEE n’avait pas
prévu un grand nombre de protocoles, et a eu tort. Le champ DSAP d’un octet n’est pas assez
long pour permettre la numérotation de tous les protocoles.

Pour en accepter davantage, l’IEEE a autorisé l’emploi d’un en§tête


supplémentaire appelé SNAP (sub-network access protocol).

 Trame ethernet IEEE 802.3 avec en-tête SNAP

7 1 6 6 2 1 1 1–2 5 variable 4
Préambule

Longueur

Contrôle

données
DSAP

SNAP

Adr. Adr.
SSAP
SD

FCS
Dest. source

802.3 802.2 802.


3

Remarques :

• Si le champ type de protocole possède une valeur hexadécimale < 0x0600 alors la
trame est une trame Ethernet 802.3 et le champ indique la longueur du champ données ;
• on notera la présence parfois d'un préambule de 64 bits de synchronisation, alternance de
1 et 0 avec les deux derniers bits à 1 ;
22

• l'adresse de broadcast (diffusion) Ethernet a tous ses bits à 1 ;

TRAVAIL DIRIGE : Capture et analyse des trames avec un


sniffer de réseau (Ethereal)

I. Introduction à Ethereal
Ethereal est un analyseur de protocole de réseau pour Unix et Windows. Il
examine les données à partir d'un réseau en direct ou à partir d'une capture de fichier sur
disque. Vous pourrez ensuite naviguer interactivement sur les données capturées.

Le but de cette section est de vous aider à capturer et analyser des trames.

II. Explications
Etape 1 : Installation de Ethereal

Une fois Ethereal téléchargé lancez l'exécutable. L'installation est très simple
comme vous pouvez le voir; elle se compose de deux packages "Ethereal" et "WinPcap"
regroupés tous deux sous le même fichier d'installation.

Etape 2 : Utilisation d’ Ethereal


23

Vous voici donc arrivé sur l'interface principale d’Ethereal. Afin d'effectuer
votre capture de trames allez dans le menu Capture puis cliquez sur Options :
24

Vous devriez avoir ceci

Choisissez l’interface sur laquelle vous voulez “écouter”. Si vous en avez


qu’une le choix ne sera pas très difficile. Si vous avez du mal à trouver la bonne, vous devez
apercevoir la marque et le modèle de votre carte réseau utilisée pour votre connexion internet
ainsi que l'adresse IP en dessous.

Par défaut l’espace réservé à la collecte des données (Buffer size) est défini à
1MB. Cela devrait être suffisant. Dans le cas contraire augmentez-le

Activer l’option Capture packets in promiscuous mode. En fait cette option


permet à la carte réseau de lire et d’intercepter tout le trafic sur le réseau. Dans le cas contraire
celle-ci n’interceptera que les trames qui lui sont destinées et ainsi vous ne verrez pas toutes
les trames Multicast et Broadcast.

Laissez le champ Capture Filter vide dans un premier temps. Nous verrons
par la suite comment le remplir. Nous ne toucherons pas non plus aux autres options.

Pour terminer cliquez sur Start. La capture est en cours :


25

Pour l'exemple j'ai laissé tourner la capture pendant 30 secondes en actualisant


des pages web. Pour arrêter la capture cliquez sur Stop. Ethereal va alors afficher les trames
perçues par la carte réseau dans un format lisible. Voici ce que cela m'a donné :
26

La fenêtre est divisée en trois parties comme vous pouvez le voir.


Dans la première partie vous pouvez apercevoir toutes les trames que Etheral a capturé. On y
trouve donc les adresses IP des machines qui ont dialoguées entre elles. Par exemple ici, j'ai
actualisé la page d'accueil de Google. Vous pouvez donc voir qu'une communication a été
établie entre ma machine et le serveur web de Google. On remarque qu'il y a eu beaucoup
d'échanges et cela est normal. On y trouve également tous les protocoles utilisées lors de
l'échange de ces données.

La deuxième partie de la fenêtre reprend ici la trame sélectionnée et la détaille soit dans les
sept couches du modèles OSI ou dans les quatre couches du modèle IP. Cela dépend du type
de trames et du protocole utilisé lors de l'envoi de celles-ci. La troisième et dernière partie est
une vision de la trame en codage hexadécimal. Vous pouvez par exemple apercevoir le code
héxadécimal de votre adresse IP. Je rappelle qu'une adresse IP est représentée le plus souvent
en binaire.

Détaillons maintenant la première partie :

Vous avez donc vos différentes trames qui s'affichent :

 La première colonne correspond au numéro de la trame.


 La deuxième colonne correspond au temps écoulé depuis le départ de la capture et
l'arrivée de la trame.
 La troisième colonne correspond à l'adresse IP (source) ou nom de la machine
émettrice.
 La quatrième colonne correspond à l'adresse IP (destination) ou nom de la machine
réceptrice.
 La cinquième colonne correspond au protocole utilisée entre les deux machines.
 La sixième colonne correspond aux informations complémentaires.

A noter que la quantité de trames capturées peut très vite devenir importante en nombre
notamment dans le cas de plusieurs communications établies en même temps lorsqu'on
demande plusieurs sites web. C'est pourquoi nous allons voir comment filtrer ces trames.

Avant de lancer votre capture cliquez sur Capture puis Capture Filters.

Vous devez obtenir ceci :


27

Imaginez deux machines sur votre réseau. Celle où l'on capture possède l'adresse IP
192.168.1.33. Nous voulons capturer uniquement les trames échangées entre celle-ci et la
seconde machine avec l'adresse IP 192.168.1.34.

Pour cela dans le champ Filter name entrez le nom de votre filtre puis dans le champ Filter
string entrez "host 192.168.1.34". Enfin cliquez sur Save.

Retournez dans le menu Capture et cliquez sur Start.


Reprenez les mêmes options que précédemment.
Cliquez sur le bouton Capture Filter et sélectionnez votre filtre.
Voilà cliquez sur Start pour démarrer la capture avec le filtre en question.

Une autre méthode consiste à capturer toutes les trames dans un premier temps et de filtrer par
la suite. L’avantage de cette solution est d’avoir toujours la capture de départ et d’y appliquer
par la suite autant de filtres que l’on souhaite.
Pour cela après la capture de trames allez dans le menu Analyze puis cliquez sur Display
Filters...
28

Répètez les mêmes opérations que précédemment mais cette fois indiquez la valeur
"ip.addr==192.168.1.34" dans le champ Filter String :
29

Pour terminer cliquez sur Save. Vous ne verrez plus que les trames souhaitées. A noter qu'il
existe une méthode plus rapide : Vous avez une barre nommée Filter en haut de la fenêtre.
Vous pouvez entrer "ip.addr==192.168.1.34" comme précédemment et faire Apply. Cela
revient au même. Pour revenir à la capture initiale il vous suffira de cliquer sur le bouton
Clear.

Voyons maintenant quelques options plus en détails. Faites un clique droit sur l'une des
trames. (nous nous intéresserons plus particulièrement à la fonction Print) :

Une fonction intéressante est Follow TCP Stream. Elle permet à partir d’une IP sélectionnée
(source ou destination) de suivre le dialogue "en clair" dans une fenêtre. Attention : cette
fonction devient d’un usage illégale si les personnes ne vous donnent pas l’autorisation ; c’est
assimilable à de la violation de correspondance privée !

Intéressons nous maintenant à la fonction Print. Celle-ci nous permet en faite d'enregistrer sur
un fichier toutes les informations sur une ou plusieurs trames, et ce sur les trois parties
décrites plus haut. Par exemple vous voulez gardez les informations de deux ou plusieurs
trames. Par un clique droit sur celles-ci faites "Mark Packet(toggle) pour chaque trame puis
cliquez ensuite sur Print. Vous obtenez ceci :
30

Cochez Output to file et choisissez un emplacement où sauvegarder le fichier puis un nom.


Vous pouvez très bien nommer le fichier en extension ".txt". Sélectionnez ensuite Marked
packets only. Si le codage hexadécimal vous intéresse cochez Packet bytes. Enfin cliquez
sur Print, votre fichier est créé.
31

Exercices : Réseau physique Ethernet


1 Questions préliminaires :

1. Expliquer l’utilité d’une couche MAC


2. Qu’est-ce qu’une adresse MAC ?
3. Comment est-elle attribuée ?
4. A quoi sert-elle ?
5. En quoi est-elle différente d’une adresse IP ?
6. Une carte ethernet Fast Ethernet peut-elle commencer
l’envoi d’une trame alors qu’elle est en train d’en
recevoir une ?
7. Quelles sont les deux différences essentielles entre une
carte 10 Mbits/s et une carte 10/100 ?
8. Quelle est la longueur maximale authorisée pour un seul
câble 10 Base T, et un câble 100 Base TX ?

2 Petits exercices :

1. Soit un réseau local 802.3 à 10 Mbit/s constitué d’un bus


de 500 m sur lequel les signaux se propagent à 200m/µs.
Quel est T le temps A/R sur le support? Quel est le temps
d’occupation du support pour la taille minimum d’une
trame? Quel est alors le débit utile?

2. Soit un réseau Ethernet à 10 Mb/s grâce auquel 4 stations


(S1, S2, S3 et S4) communiquent. On considère que T, le
temps A/R sur le support, est égal à 5µs (on rappelle
qu’au-delà de la valeur Tmax=51,2µs, on ne peut plus
utiliser Ethernet). Pour simplifier, nous considérerons
que tous les messages échangés ont une longueur constante
et égale à 1000 octets. Nous nous intéressons aux trames
sur le bus à partir de l’instant t0 (avant t0, on suppose
que les stations n’ont pas émis). A t0, S3 a un message à
émettre. A t0+2µs, S4 a un message à émettre.
o Que se passe-t-il? Pourquoi?
o Que se passe-t-il dans Ethernet lorsqu’une collision
se produit?
o Donner l’organigramme d’émission d’une trame.

3. La longueur minimale de la trame Ethernet est de 64


Octets. Si la vitesse des coupleurs est de 10 Mbits/s,
calculer le temps d’émission d’une telle trame. Si la
liaison mène vers un commutateur? Quelle doit être la
puissance de commutation par ligne ?

4. On suppose que la longueur du support d’un réseau


Ethernet soit égale à 20 m et la vitesse de propagation à
20 000 paquets. Si le réseau Ethernet est partagé, c’est-
à-dire si plusieurs machines sont connectées sur le même
support physique, l’algorithme d’accès implique qu’un
32

coupleur écoute la porteuse avant de transmettre. Montrer


que si la porteur est libre, la probabilité de collision
est très faible.

3 Ingénierie des réseaux ethernet

1. réseau Ethernet 10 base T

 Comment fonctionne un répéteur Ethernet 10 base T (un «


hub ») ?
 Comment fonctionne un commutateur Ethernet 10 base T
(un «lan switch») ?
 Quel est la différence de fonctionnement d'une carte
ethernet en mode «Ethernet half duplex» et en mode
«Ethernet full duplex» ?

 On rappelle que la trame Ethernet est précédée de 8


octets de synchronisation («préambule»), que la trame
comporte au moins 64 octets d'informations
significatives et que l’intervalle de temps qui sépare
deux trames successives est d'au moins 9.6µs. Un
commutateur Ethernet annonce dans sa publicité une
performance par porte à 10 Mbit/s de 14 880 pps (paquet
par seconde).
Comment un acheteur peut-il interpréter cette annonce
de performances ?

2. réseau "fast ethernet" (Ethernet 100 base T )

 Quelles sont les principales similitudes entre le


réseau Ethernet 10 base T et le réseau Ethernet 100
base TX ?
 Et les principales différences ?

 On rappelle que la taille minimum d'une trame Ethernet


est de 64 octets. On suppose pour fixer les idées que
la vitesse de propagation du signal dans le médium de
communication ethernet est de 200000 km/s.
Quelle est la distance maximum théorique qui peut
séparer deux stations dans un réseau Ethernet 100 base
T partagé (à base de répéteurs) ?

 Les distances effectivement recommandées sont de 90


mètres d'une station à un répéteur sur paires UTP5 avec
possibilité de monter en cascade deux répéteurs séparés
par 5 mètres de câble.
Qu'est ce qui explique la différence entre la réponse à
la question précédente et les valeurs effectives ?
33

 Certains standards spécifient des distances possibles


d'utilisation de 2 kilomètres avec des fibres optiques.
A quel type d'Ethernet correspondent de tels standards
?

3. Ethernet gigabit

 Supposons qu'une taille minimum de 64 octets soit


retenue pour un réseau Ethernet gigabit partagé et que
la vitesse de propagation du signal soit de 200000km/s.
Quelle est la distance maximum possible entre deux
stations d'un réseau Ethernet gigabit ?

 La norme a prévu de rallonger la taille minimum de


trame en la multipliant par 8 soit 512 octets (4096
bits) au lieu de 46 octets.
Quelle est la distance possible entre deux stations du
réseau ?

3 Etude d'un scénario de communication Ethernet

On considère un réseau local dont le partage de la voie est


géré selon un algorithme CSMA/CD 1-persistant. La
retransmission en cas de collision est effectuée selon
l'algorithme du retard exponentiel binaire tronqué.
Ce réseau gère les transmissions entre 4 stations A, B, C et
D.
Dans ce problème on utilise comme mesure de temps le "slot
time". Les délais d'espacement intertrames ainsi que les
durées de détection de voie libre sont négligés. Le temps de
détection de collision est égal à 1 slot.

A l'instant t = 0 la station A acquiert la voie et commence


à transmettre un message.
A l'instant t = 5 les stations B, C, et D reçoivent une
demande de transmission de message.
Puis, pendant toute la durée considérée dans l'exercice
aucune autre demande de transmission n'est soumise aux
stations.
Tous ces messages sont de taille fixe et la durée de leur
transmission est égale à 6 slots.
L'algorithme du retard binaire est implanté de la façon
suivante :

Binary_backoff(attempts)
begin
if attemps = 1 then
maxbackoff := 2
else
if attempts = 10 then
maxbackoff := backofflimit
34

else
maxbackoff := maxbackoff * 2
endif
endif
delay := int (random * maxbackoff)
Wait (delay * slot_time)
end

attempts est le nombre de tentatives pour accéder à la voie


y compris celle en cours.
backoff_limit vaut 210
int est une fonction qui rend la valeur entière par défaut
random est un générateur de nombres aléatoires compris entre
0 et 1.
Dans l'exemple on considèrera que la fonction random rend
successivement pour chaque station les valeurs données par
le tableau suivant :

Station B C D
1er tirage 1/2 1/4 3/4
2e tirage 3/4 1/6 5/8
3e tirage 1/3 2/3 1/2

1. Compléter le diagramme suivant en indiquant pour chaque


slot l'état de la voie. Un slot occupé par la
transmission d'un message correctement émis par la
station A est représenté par "A". Un slot occupé par une
collision est représenté par "X". Un slot correspondant à
une absence de transmission est représenté par "—"

2. Calculer le taux d'utilisation de la voie sur la période


allant de t = 0 à la fin de la transmission du dernier
message.
35

4 Etude de cas : bâtiment C. Chappe

On considère l’aménagement du futur bâtiment


« Télécommunication Services et Usages ». On occupe les 4
étages du bâtiment. Tous les ordinateurs sont reliés par
Ethernet 10Mbits/s (principalement pour l’échange de données).

• Hauteur d’un étage : 3m


• Longueur et largeur : voir le plan joint
• Longueur de câblage : deux fois la distance « à vol
d’oiseau »
• Retard apporté par un répéteur ou un concentrateur : 8
temps-bits.
• Délai entre la réception d’un signal et la détection par
une carte Ethernet d’une station : 2 µs
• A émission : délai négligeable.
• Taille moyenne des trames MAC échangées : 320 octets
(avec l’entête)
• Vitesse de propagation du câble : 0,8C (C = vitesse de la
lumière)

En période de pointe, chaque station gère 10 trames par


seconde à transmettre.

1. Définir le nombre d’ordinateurs reliés au réseau par


étage.
2. Proposer un câblage des étages. Donner une topologie
générale en représentant les différents équipements (voir
les plans joints).
3. Que se passe-t-il quand une collision est détectée et
quelle est la couche qui enclenche les actions
nécessaires?
4. Calculer le délai de propagation entre deux stations les
plus éloignées (T/2). En déduire le paramètre a.
5. Supposons qu’une étude ait fait apparaître que 80% des
trames sont échangées entre équipements d’un même étage.
Proposer une solution pour faire fonctionner le réseau.
6. On souhaite maintenant communiquer avec l’extérieur sur
le réseau ROCADE2 du campus. Quel équipement doit on
utiliser?
36

Tableau A.1: Table donnant le débit utile normalisé S en


fonction de G (charge offerte normalisée) pour différentes
valeur de a.

Figure A.1: Sous sol

Figure A.2: Rez de chaussé


37

Figure A.3: Premier étage

Figure A.4: Deuxième étage


38

3ème Partie : La commutation Ethernet


RAPPEL

La commutation LAN réduit les contraintes de largeur de bande


et les goulots d'étranglement du réseau, comme ceux entre un
groupe de PC et un serveur de fichiers éloigné. Un commutateur
peut diviser un réseau local en microsegments, qui sont des
segments à hôte unique. On subdivise ainsi un grand domaine de
collisions en très petits domaines sans collisions. Bien que
la commutation dans un réseau local élimine les domaines de
collisions, tous les hôtes reliés au commutateur appartiennent
toujours au même domaine de diffusion. Ainsi, tous les noeuds
connectés par le commutateur peuvent voir le message de
diffusion d'un noeud unique.

Un réseau Ethernet commuté est basé sur la norme Ethernet.


Chaque noeud est directement relié à l'un des ports du
commutateur ou à un segment qui y est branché. Il y a donc une
bande passante de 10 Mbits/ entre chaque noeud et chaque
segment du commutateur. Un ordinateur connecté directement à
un commutateur Ethernet est son propre domaine de collisions
et peut profiter de la totalité des 10 Mbits/s.

Un réseau local qui utilise une topologie Ethernet commutée


fonctionne comme s'il n'avait que deux noeuds - le noeud
émetteur et le noeud récepteur. Ces deux noeuds partagent la
bande passante de 10 Mbits/s, la quasi-totalité de la largeur
de bande est donc disponible pour la transmission des données.
Comme un réseau local Ethernet commuté utilise très
efficacement la bande passante, il offre un débit plus
important que les réseaux locaux Ethernet connectés par des
ponts ou des concentrateurs. Dans un réseau Ethernet commuté,
la largeur de bande disponible peut atteindre près de 100 %.

La commutation Ethernet augmente la largeur de bande


disponible sur un réseau en créant des segments de réseau
spécialisés (en fait des connexions point à point) et en les
interconnectant en un réseau virtuel au sein du commutateur.
Ce circuit virtuel n'existe que pendant le temps où deux
noeuds ont besoin de communiquer. C'est pour cette raison
qu'on parle de circuit virtuel, car il n'existe qu'au besoin
et est établi dans le commutateur même.

Un inconvénient du commutateur par rapport au concentrateur


est son prix. Pourtant, de nombreuses entreprises adoptent
progressivement la technologie commutée en connectant les
concentrateurs aux commutateurs avant de remplacer
complètement les concentrateurs.
39

1. Les deux opérations de base d’un commutateur.

La commutation est une technologie qui permet de réduire


l'encombrement des réseaux locaux Ethernet, Token Ring et
FDDI, en réduisant le trafic et en augmentant la largeur de
bande. Les commutateurs de réseau local sont souvent utilisés
à la place des concentrateurs partagés. Ils sont conçus pour
fonctionner avec les infrastructures de câblage en place et
peuvent donc être installés sans perturber le trafic réseau
existant.

Aujourd'hui, en matière de transmission de données, tout


l'équipement de commutation effectue deux opérations de base :

- La commutation de trames de données : une trame arrivant


sur le média d'entrée est sélectivement aiguillée vers un
média de sortie.
- La gestion des opérations de commutation au moyen de
tables que le commutateur crée et tient à jour.

Le "pontage" est une autre technologie dans laquelle une unité


appelée pont fait la liaison entre deux ou plusieurs segments
de réseau local. Un pont achemine les trames d'un segment vers
leurs destinations sur d'autres segments. Lorsqu'un pont est
mis en service et commence à fonctionner, il examine l'adresse
MAC des trames entrantes et crée une table des destinations
connues. Si le pont reconnaît que la destination de la trame
est sur le même segment que sa source, il ne l'achemine pas
car elle n'a pas besoin d'être transmise plus loin. Si le pont
détermine que la destination est sur un autre segment, il ne
transmet la trame qu'à ce segment. Si le pont ne connaît pas
le segment de destination, il transmet la trame à tous les
segments, sauf celui d'où elle provient (une technique appelée
"inondation"). Le principal avantage du pont est de limiter le
trafic à certains segments de réseau.

Les ponts et les commutateurs connectent des segments de


réseau local, en se basant sur une table d'adresses MAC pour
déterminer à quel segment la trame doit être transmise, et ils
réduisent ainsi le volume de trafic. Dans les réseaux
modernes, les commutateurs offrent plus de souplesse que les
ponts, car ils permettent des débits nettement plus grands et
peuvent prendre en charge des fonctionnalités nouvelles, comme
les réseaux locaux virtuels.

2. Comment un commutateur apprend les adresses.

Un commutateur Ethernet peut apprendre l'adresse de chaque


unité sur le réseau en lisant l'adresse source de chaque
paquet transmis et en enregistrant le port par lequel la trame
est entrée dans le commutateur. Le commutateur ajoute alors
40

cette information à sa base de données d'acheminement. Les


adresses sont apprises dynamiquement. À mesure que de
nouvelles adresses sont lues, elles sont enregistrées et
stockées dans une mémoire associative. Lorsqu'une source qui
n'est pas dans la mémoire associative est lue, elle est
enregistrée et stockée pour utilisation ultérieure.

Chaque fois qu'une adresse est stockée, le temps est


enregistré. Les adresses peuvent donc être stockées pendant
une période déterminée. Chaque fois qu'une adresse est
consultée ou trouvée dans la mémoire associative, le temps est
de nouveau enregistré. Les adresses qui ne seront pas
consultées durant une période déterminée seront éliminées de
la liste. L'élimination des adresses anciennes ou périmées
permet à la mémoire associative de conserver une base de
données d'acheminement à jour.

3. Les VLAN (réseaux locaux virtuels)

Un commutateur Ethernet segmente physiquement un réseau local


en domaines de collisions individuels. Toutefois, tous les
segments font encore partie d'un même domaine de diffusion.
L'ensemble des segments sur un commutateur est un domaine de
diffusion. Tous les noeuds de tous les segments peuvent donc
voir le message de diffusion d'un noeud situé sur n'importe
quel segment.

Un réseau local virtuel (VLAN) est un groupe logique d'unités


réseau ou d'utilisateurs qui ne sont pas limités à un segment
commuté physiquement. Les unités ou les utilisateurs d'un
réseau local virtuel peuvent être groupés par fonction,
service, application, etc., peu importe le segment physique où
ils se trouvent. Un réseau local virtuel crée un domaine de
diffusion unique qui n'est pas limité à un segment physique et
qui est traité comme un sous-réseau. La configuration d'un
réseau local virtuel est effectuée dans le commutateur par un
logiciel. Les réseaux locaux virtuels doivent suivre la norme
IEEE 802.1Q, mais les implémentations varient beaucoup d'un
fournisseur à l'autre.
41

CONFIGURATION D’UN COMMUTATEUR CISCO

Les commutateurs CISCO peuvent être configurés, simultanément


et/ou indépendamment, à partir de plusieurs sources. On peut
classer ces différentes sources en deux catégories : les
sources locales et les sources distantes.

B. Sources locales :

Le port "Console" : il s'agit d'un port série qui sera relié


par un câble série (en général de quelques décimètres), soit à
un Terminal Asynchrone, soit à un micro-ordinateur utilisant
un émulateur de Terminal Asynchrone comme Hyper Terminal de
Microsoft, T-Term Pro, etc. La configuration par défaut est
9600 bits/s, 8 bits/caractère, 1 bit de départ, 1 bit d'arrêt,
pas de bit de parité, pas de contrôle de flux.
Le port console est indispensable si le commutateur n'a pas de
protocole IP configuré.

C. Sources distantes :

Dès que le protocole IP a été configuré sur le commutateur, il


est possible de le configurer à distance à partir d'une
42

station de réseau local. La communication utilise alors l'une


des interfaces de réseau du commutateur.

 Les terminaux virtuels (VTY) : au moyen d'un émulateur de


Terminal Asynchrone comme un client Telnet par exemple.
 Les serveurs TFTP : qui permettront de télécharger un
fichier de configuration sur le commutateur.
 Les stations d'administration de réseau : au moyen d'une
station SNMP comme CiscoWorks ou HP Open View.

4. MODES DE CONFIGURATION :

En dehors de l'utilisation d'un serveur TFTP pour télécharger


une configuration existante, les principales sources de
configuration des commutateurs sont soit un terminal
asynchrone (ou un émulateur) par le port console, soit un
client Telnet sur un PC, par l'une des interfaces LAN ou WAN.

Les commutateurs CISCO peuvent utiliser plusieurs modes


différents parmi lesquels :

 Mode EXEC : mode permettant d'accéder à un interpréteur de


commandes appelé EXEC. Le mode EXEC dispose de deux
niveaux d'accès :
- Mode EXEC utilisateur : ne permet qu'un examen limité de
la configuration du commutateur. L'invite est "Switch>".
- Mode EXEC privilégié : obtenu en tapant la commande
"enable" à partir du mode EXEC utilisateur. Il permet
l'examen total et la configuration du commutateur, ainsi
que l'accès à des mécanismes de tests et de dépannage.
L'invite est "Switch#". Pour quitter le mode EXEC
privilégié, taper "exit", "end" ou "CTRL+Z".
43

 Mode de configuration globale : obtenu en tapant la


commande "configure" à partir du mode EXEC privilégié.
L'invite est "Switch(config)#". Ce mode donne accès à des
commandes qui concernent l'ensemble du commutateur comme
par exemple la commande "hostname" qui affecte un nom au
commutateur. Ce nom sera repris par la plupart des
invites des différents modes.

 Mode de configuration d'interface : ….


 Mode de configuration de protocole : …

5. PRINCIPALES OPERATIONS :

A. Ouverture/fermeture de session :

En fonctionnement normal, après sa phase d'initialisation, le


commutateur affiche le message "Press RETURN to get started.".
Actionner alors la touche "Entrée" pour passer en mode EXEC
utilisateur (invite "Switch>").

Taper "exit" ou "logout" pour terminer une session

A partir du mode EXEC utilisateur, passer en mode EXEC


privilégié par la commande "enable".

Revenir au mode EXEC utilisateur par la commande "disable" ou


"exit".

Press RETURN to get started


Switch>enable
Switch#exit
Switch>logout

B. Sauvegarde/Restauration de configuration :

- Copie de la configuration de démarrage dans la


configuration en cours : "copy start run".
- Copie de la configuration en cours dans la configuration
de démarrage: "copy run start".
- Copie de la configuration de démarrage sur un serveur TFTP
: "copy start tftp".
- Copie de la configuration en cours sur un serveur TFTP :
"copy run tftp".
- Copie de la configuration de démarrage à partir d'un
serveur TFTP : "copy tftp start".

6. AIDES A LA CONFIGURATION :

A. Liste des commandes disponibles :


44

Dans les modes EXEC, la commande "?" affiche la liste des


commandes disponibles dans le mode actif :

• L'écran affiche 22 lignes. Le message "--more--" en bas indique que la liste n'est pas terminée.
• Actionner la barre d'espacement pour afficher les 22 lignes suivantes.
• Actionner la touche "Entrée" pour n'afficher que la ligne suivante.
• Actionner n'importe quelle autre touche pour revenir à l'écran du mode EXEC actif.

B. Commandes et mots clés abrégés :

Il suffit de taper le nombre de caractères suffisants pour que


l'interpréteur de commandes reconnaisse la commande exacte.
Par exemple: Switch>ena suffit pour que l'interpréteur
reconnaisse la commande "enable".

Il est alors possible, mais pas obligatoire, d'actionner la


touche de tabulation pour que l'interpréteur complète la
commande automatiquement.

C. Liste des commandes commençant par une séquence de


caractères particuliers :

Taper ces premiers caractères identiques à plusieurs commandes


puis, SANS espace, taper un point d'interrogation.
Par exemple : Switch>lo?

D. Liste des arguments d'une commande :

Taper le nom de la commande puis un espace, puis un point


d'interrogation. Par exemple :

Switch#conf ?

E. Commandes d'édition :

• CTRL+A : retour au début de la ligne


• CTRL+E : positionnement à la fin de la ligne
• ECHAP+B : début du mot précédent
• CTRL+F : déplacement à droite d'un caractère
• CTRL+B : déplacement à gauche d'un caractère
• ECHAP+F : déplacement à droite d'un mot

Si une ligne dépasse la largeur de l'écran, l'éditeur la


décale de 10 caractères vers la gauche et introduit un
caractère "$" au début de la ligne pour indiquer que ce n'est
pas le début de la commande.

F. Historique des commandes :

• La touche  rappelle la commande précédente.


• Actionner plusieurs fois la touche  pour rechercher les commandes plus anciennes.
45

• Actionner plusieurs fois la touche  pour rechercher les commandes moins anciennes.
• La commande "show history" affiche la liste des commandes utilisées précédemment.

G. Copier-Coller des commandes :

Les émulateurs de terminaux asynchrones permettent pour la


plupart, d'effectuer des copier-coller afin de ne pas avoir à
retaper des commandes ou des ensembles de lignes de commandes.

7. CONSULTATION DE L'ÉTAT DU COMMUTATEUR :

• Show version : affiche la configuration matérielle ainsi que la version et les noms des fichiers de
configuration et d'IOS.
• Show flash : affiche des informations sur la mémoire flash.
• Show running-config : affiche la configuration en cours.
• Show startup-config : affiche la configuration de démarrage.
• Show interfaces : affiche les paramètres des interfaces ainsi que des statistiques.

8. MOTS DE PASSE :

Si aucun mot de passe n'a été configuré, le mode EXEC


privilégié ne peut être accessible qu'à partir du port console
du commutateur, et donc pas par une session Telnet à partir
d'une station.
Les commandes de configuration de mot de passe sont à mettre
dans le mode de configuration globale (invite "Switch(config)#").

A. Mot de passe de console :

La commande "line console 0" obligera à taper un mot de passe


pour accéder au mode EXEC à partir du port console.

B. Mot de passe de Terminal Virtuel :

La commande "line vty 0 4" puis "password[mot_de_passe]"


obligera à taper le mot de passe [mot_de_passe] pour accéder
au mode EXEC à partir d'une session Telnet.

C. Mot de passe du mode EXEC privilégié :

La commande "enable password" ou "enable secret" obligera à


taper un mot de passe pour accéder au mode EXEC privilégié,
tant à partir du port console qu'à partir d'une session Telnet

Ces deux commandes utilisent un système de cryptage des mots


de passe lors de leur transmission sur le réseau.

La commande "enable secret" utilise un cryptage plus


performant que la commande "enable password" et sera donc
préférée à cette dernière, sauf si la version d'IOS est trop
ancienne.
46

D. Cryptage supplémentaire :

La commande "service password-encryption" permet de crypter


les mots de passe lors de l'affichage d'une configuration.

E. Désactivation des mots de passe :

Pour désactiver une commande de mot de passe, précéder la


commande correspondante du mot "no".

9. CREATION DE VLANS :

Par défaut, lors de la réception d'un commutateur, tous les


ports sont affectés dans le Vlan 1. Ce Vlan nommé "DEFAULT"
est le Vlan permettant l'administration du commutateur à
partir d'une interface LAN ou WAN. Il n'est pas possible de le
renommer.

A. Création des Vlans :

La création des Vlans se fait à partir du mode EXEC


privilégié.

Switch#vlan database
Switch(vlan)#vlan 2 name nom-vlan2
Switch(vlan)#vlan 3 name nom-vlan3
Switch(vlan)#exit
Switch#show vlan

B. Affectation des ports aux différents Vlans :

Pour affecter les différents ports, il faut être en mode


configuration globale. L'invite est alors : Switch(config)# et
il faut passer en mode configuration d'interface à l'aide de
la commande "FastEthernet N°port".

Switch#configure terminal
Switch(config)#interface fastEthernet 0/2

Il faut ensuite affecter le port au vlan souhaité.

Switch(config-if)#switchport mode access


Switch(config-if)#switchport access vlan 2

L'opération est à répéter pour tous les ports dont on veut


modifier le vlan d'appartenance.
La commande "Show Vlan" en mode EXEC privilégié permet de
vérifier l'affectation des ports.
47

10. CONFIGURATION DES VLANS SUR PLUSIEURS COMMUTATEURS :

Lorsque les Vlans sont répartis sur plusieurs commutateurs, un


lien particulier est mis en place entre les commutateurs. Ce
lien configuré en mode Trunk, transmet la trame en ajoutant 4
octets indiquant le vlan d'appartenance.

La configuration de l'interface se fait à partir du mode de


configuration globale.

Switch#conf t
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode trunk

11. AFFECTATION D'UNE ADRESSE IP A UN VLAN :

Si on veut pouvoir administrer un commutateur à partir d'un


client Telnet sur un PC, ou par l'une des interfaces LAN ou
WAN, il faut affecter une adresse IP au vlan d'administration
qui est souvent le vlan par défaut. La configuration de
l'interface se fait à partir du mode de configuration globale.

Switch(config)#interface vlan 1
Switch(config-if)#ip address ip-address ip-mask
Switch(config-if)#no shutdown

Il faut ensuite tester le fonctionnement de l'interface en


mode EXEC privilégié.

Switch#ping ip-address
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echoes to ip-address, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms
Switch#
48

Le protocole Spanning Tree (STP)

Le protocole Spanning Tree (STP) est un protocole de couche 2


(liaison de données) conçu pour les switchs et les bridges. La
spécification de STP est définie dans le document IEEE 802.1d.
Sa principale fonction est de s'assurer qu'il n'y a pas de
boucles dans un contexte de liaisons redondantes entre des
matériels de couche 2. STP détecte et désactive des boucles de
réseau et fournit un mécanisme de liens de backup. Il permet
de faire en sorte que des matériels compatibles avec le
standard ne fournissent qu'un seul chemin entre deux stations
d'extrémité.

Spanning-Tree répond à la problématique de trames dupliquées


dans un environnement de liaisons redondantes. Le
fonctionnement est basé sur la sélection d'un bridge Root et
de calculs des chemins les plus courts vers ce bridge. Les
ports des bridges rencontrent cinq états dont :

- le "Blocking" qui ne transfère pas de trames de donnée et le "Forwarding" qui


transfère les trames de donnée.

1. PROBLEMATIQUE

Dans un contexte de liaisons redondantes sans STP deux


problèmes peuvent survenir :

1. Des tempêtes de broadcast : lorsque des trames de


broadcast sont envoyées (FF-FF-FF-FF-FF-FF en
destination), les switchs les renvoient par tous les
ports. Les trames circulent en boucles et sont
multipliées. Les trames n'ayant pas de durée de vie (TTL
comme les paquets IP), elles peuvent tourner
indéfiniment.
2. Une instabilité des tables MAC : quand une trame, même
unicast, parvient aux switches connectés en redondance,
le port du switch associé à l'origine risque d'être
erroné. Une boucle est susceptible d'être créée.

2. FONCTIONNEMENT DE STP

Bien qu'une topologie physique puisse fournir de multiple


chemins dans un contexte de redondance et ainsi améliorer la
fiabilité d'un réseau, STP crée un chemin sans boucle basé sur
le chemin le plus court. Ce chemin est établi en fonction de
la somme des coûts de liens entre les switchs, ce coût étant
basé sur la vitesse d'un port. Aussi, un chemin sans boucle
suppose que certains ports soient bloqués et pas d'autres. STP
échange régulièrement des informations (appelées des BPDU -
49

Bridge Protocol Data Unit) afin qu'une éventuelle modification


de topologie puisse être adaptée sans boucle.

A. Sélection d'un switch Root

Le switch Root sera le point central de l'arbre STP. Le switch


qui aura l'ID la plus faible sera celui qui sera élu Root.
L'ID du switch comporte deux parties, d'une part, la priorité
(2 octets) et, d'autre part, l'adresse MAC (6 octets). La
priorité 802.1d est d'une valeur de 32768 par défaut (ce sont
des multiples de 4096 sur 16 bits). par exemple, un switch
avec une priorité par défaut de32768 (8000 Hex) et une adresse
MAC 00 :A0 :C5:12:34:56, prendra l'ID 8000:00A0 :C512:3456. On
peut changer la priorité d'un switch avec la commande :
(config)#spanning-tree [vlan vlan-id] priority priority

Sur un switch Root, tous les ports sont des ports désignés,
autrement dit, ils sont en état « forwarding », ils envoient
et reçoivent le trafic.

B. Sélection d'un port Root pour les switch non-root.

Chaque switch non-root va sélectionner un port Root qui aura


le chemin le plus court vers le switch Root. Normalement, un
port Root est en état « forwarding ».

Vitesse du
Coût Plage de coût recommandée
lien

4Mbps 250 100 to 1000

10Mbps 100 50 to 600

16Mbps 62 40 to 400

100Mbps 19 10 to 60

1Gbps 4 3 to 10
50

10Gbps 2 1 to 5

S'il s'agit d'un port d'accès [1], la commande de configuration est :

(config-if)#spanning-tree cost cost

S'il s'agit d'un port de tronc, la commande de configuration est :

(config-if)#spanning-tree vlan vlan-id cost cost

A noter aussi qu'en cas de coût égaux, c'est la priorité la plus faible (d'une valeur de 0 à 255) qui emporte le choix (elle est de
128 par défaut) en déterminant l'ID du port composé de 2 octets (priorité + numéro STP du port) :

Sur des ports d'accès :

(config-if)#spanning-tree port-priority priority

Sur des ports de tronc :

(config-if)#spanning-tree vlan vlan-id port-priority priority

3. Sélection d'un port désigné pour chaque segment


Pour chaque segment d'un Lan (domaine de collision), il y a un port désigné. Le port désigné est celui qui a le chemin le plus

court vers le bridge Root. Les ports désignés sont normalement en étant « forwarding », autrement dit, envoient et reçoivent
du trafic de données. Si plus d'un port sur un même segment a le même coût vers le switch Root, le port du switch qui l'ID la

plus faible est choisi. Tous les autres sont des ports non-désignés en état « blocking ».

En bref,

1 switch Root par réseau dont tous les ports sont désignés
1 port Root par switch non-root
1 port désigné par domaine de collision
tous les autres ports sont non-désignés

Aussi, on peut résumer les liaisons :

Port <-> Port Etats <-> Etats Switch <-> Switch

Root <-> Désigné Forwarding <-> Forwarding Non-root <-> Root

Désigné <-> Root Forwarding <-> Forwarding Non-root <-> Non-root


51

Désigné <-> Non-désigné Forwarding <-> Blocking Non-root <-> Non-root

Une animation flash illustre le principe de fonctionnement de STP

3. Différents états STP


Cinq états de ports peuvent rencontrés sur un port STP. Chaque état comporte un délai. En voici les propriétés.

L'age maximal de 20 secondes par défaut est le temps maximal avec que STP effectue de nouveaux calculs quand une
interface ne reçoit plus de BPDUs. Le temps de forwarding de 15 secondes par défaut est le temps de passage d'un état
"listening" à "learning" et de "learning" à "forwarding". Aussi, la fréquence d'envoi de BPDUs Hello est de 2 secondes par

défaut.

Etat « Blocking »

Rejette toutes les trames de données venant du segment attaché

Rejette toutes les trames de données venant d'un autre port de transfert
N'intègre aucune emplacement de station dans sa MAC table (il n'y pas d'apprentissage)
Reçoit les BPDUs et les transmet à son système

N'envoie pas de BPDUs reçus de son système


Répond à SNMP

Etat « Listening »

Rejette toutes les trames de données venant du segment attaché


Rejette toutes les trames de données venant d'un autre port de transfert

N'intègre aucune emplacement de station dans sa MAC table (il n'y pas d'apprentissage)
Reçoit les BPDUs et les transmet à son système

Envoie les BPDUs reçus de son système


Répond à SNMP

Etat « Learning »

Rejette toutes les trames de données venant du segment attaché

Rejette toutes les trames de données venant d'un autre port de transfert
Intègre les emplacements de station dans sa MAC table (apprentissage)
Reçoit les BPDUs et les transmet à son système

Envoie les BPDUs reçus de son système


Répond à SNMP

Etat « Forwarding »

Commute toutes les trames de données venant du segment attaché

Commute toutes les trames de données venant d'un autre port de transfert
Intègre les emplacements de station dans sa MAC table (apprentissage)
52

Reçoit les BPDUs et les transmet à son système

Envoie les BPDUs reçus de son système


Répond à SNMP

Etat « Disabled »

Cet état est similaire à l'état « blocking » sauf que le port est considéré physiquement non opérationnel (shut down ou
problème physique).

4. Quelques commandes
Pour le diagnostic :

#show spanning-tree [?]

Désactivation de STP :

(config)#no spanning-tree vlan vlan-id

Ports Portfast :

La configuration d'une interface en "Portfast" (passage directe de l'état "blocking" à l'état "forwarding" uniquement pour les
segments qui ne connectent pas de switches) :

(config-if)#spanning-tree portfast

Priorité du switch :

(config)#spanning-tree [vlan vlan-id] priority priority

Coût et priorité d'un port :

(config-if)#spanning-tree [vlan vlan-id] cost cost


(config-if)#spanning-tree [vlan vlan-id] port-priority priority

Paramètres de timing :

(config)#spanning-tree [vlan vlan-id] max-age seconds

6 à 200 secondes

(config)#spanning-tree [vlan vlan-id] forward-time seconds


4 à 200 secondes

(config)#spanning-tree [vlan vlan-id] hello-time seconds


1 à 10 secondes
53

4ème Partie : Gestion des adresses IP

Exercice 1 : Adressage IPV4 de base (hiérarchisé à deux


niveaux).
L’adressage IPV4 a été créé dans sa version de base en distinguant trois classes d’adresses
associées à
trois classes de réseaux notés A, B et C.
1) Comment est notée l’adresse d’un hôte et l’adresse d’un réseau ?
2) Comment un ordinateur hôte ou un routeur reconnaissent-il qu’une
adresse de
destination appartient à l’une des classes ?
3) Quelle est la proportion relative du nombre d’adresses IPV4 affectées aux
différentes classes A, B, C ? En déduire une conséquence si l’utilisation des
adresses de classe A (ou B) est inefficace.
4) Quelle est l’opération effectuée sur une adresse de station pour déterminer
son
adresse de réseau ?
5) Comment l’adresse d’un hôte destinataire est elle utilisée pour le routage
?
On vient de voir que les conventions d’adressage de base IPV4 permettent implicitement la
détermination de l’appartenance d’une adresse à l’une des classes A, B, C ainsi que celle de
l’adresse du
réseau auquel il appartient. Bien que cela ne soit pas nécessaire on souhaite maintenant pour
toute adresse
IP rendre explicite l’adresse de son réseau d’appartenance en utilisant systématiquement la
notation
‘adresse/n’. On rappelle que dans cette notation n est la longueur du préfixe définissant le
réseau
d’appartenance ou le nombre de bits en fort poids du masque.
6) Quelle sont les valeurs de n1 et n2 pour les adresses suivantes :
17.234.16.45/n1, 207.12.231.23/n2.
7) Pourquoi a t’on procédé à un tel découpage et quels en sont les difficultés
actuelles ?
Exercice 2 : Adressage IPV4 de base avec la notion de sous
réseau (hiérarchisé à trois niveaux).
L’adressage IPV4 a assez rapidement introduit la possibilité de structurer les adresses d’un
réseau IP
en sous réseaux. Une entreprise dont l’informatique était basée sur de petites architectures
réseaux
hétérogènes (Novell, …) décide de passer à Internet. Après en avoir fait la demande
l’entreprise a obtenu
l'adresse 193.1.1.0. Compte tenu de l’organisation actuelle de l’entreprise l’ingénieur système
doit définir
54

au moins 6 sous-réseaux. Compte tenu de l’évolution prévisible de l’entreprise, l’ingénieur


système pense
que le sous-réseau le plus important peut comporter à moyen terme 25 hôtes.
Question 1
Quel est le découpage que doit effectuer l’ingénieur système ? En déduire la
valeur du masque de sous réseau. On donnera le résultat dans la notation

décimale pointée et dans la notation /n.


Question 2
On considère le 2ème sous réseau dont l’adresse.
Quelle est son adresse complète de sous réseau ?
Quelle est l’adresse de diffusion à tous les hôtes de ce sous réseau ?
Exercice 3 : Adressage en IPV4 avec CIDR
Comme son nom l’indique CIDR (‘Classless Inter Domain Routing’) est une approche sans
classe.
On ne considère plus une adresse comme appartenant implicitement à l’une des trois classes
A, B ou C.
En CIDR on associe explicitement à toute adresse de réseau IP un masque qui définit le
préfixe qui
caractérise le réseau auquel correspond cette adresse. Les adresses de réseaux sont donc
maintenant
toujours utilisées avec leur préfixe qui peut être de taille arbitraire (par exemple /8, /17, /21).
Supposons qu’on attribue à une entreprise l’adresse 194.16.0.0 avec le préfixe /21 soit en
binaire un
masque 11111111 11111111 11111000 0000000000 ou en notation décimale pointée une
valeur de
masque 255.255.248.0). Cette attribution veut dire que cette entreprise dispose pour son
réseau du
bloc d’adresse qui s’étend de 194.16.0.0 à 194.16.7.255. Soit l’ adresse 194.16.6.23 d’un hôte
dans
ce réseau à atteindre. En utilisant le masque (défini ici par /21) qui doit toujours être associé à
l’adresse
on voit que cet hôte doit être atteint au moyen de l’adresse réseau 194.16.0.0. Il faut donc
rechercher
dans les tables de routage une entrée correspondant à cette adresse de réseau.
Question 1
Considérons l’adresse CIDR d’un réseau qui serait 193.53.32.0/20.
Quelle serait le nombre d’hôtes que comporterait ce réseau ?
Question 2
Dans le réseau précédent 193.53.32.0/20 quelle est l’adresse la plus petite
utilisable pour un hôte et quelle est la plus grande ?
Question 3
Supposons qu’un utilisateur restitue une ancienne adresse de classe A, B ou C comme
17.0.0.0 ou
134.15.0.0 ou 194.65.32.0 anciennement attribuées.
Ces adresses n’étant plus jamais utilisées par leurs anciens propriétaires,
pourrait-on les attribuer à nouveau selon l’approche CIDR (attribuer par
55

exemple 17.46.64.0/19, 134.15.0.0/20 et 194.65.32.0/21) ?


Question 4
Une entreprise s’adresse à un Prestataire de Service Internet PSI (ISP ‘Internet Service
Provider’)
pour obtenir 800 adresses.
Que devait faire le prestataire dans l’adressage par classes A, B, C pour
satisfaire son client et avec quels inconvénients ?

Question 5
Nous supposons que le prestataire d’accès Internet a reçu pour exercer son activité le bloc
d'adresses CIDR 202.0.64.0/18 avec lequel il a constitué son réseau. Chaque prestataire est
libre de
découper son espace d’adresse comme il l'entend pour fournir des adresses à ses clients. Les
clients
peuvent également à leur tour découper l'espace reçu pour le distribuer en interne selon les
principes
CIDR. Ils pourraient même devenir prestataires d’accès Internet.
Pour un client demandant 800 adresses que va faire le prestataire si au
moment de la demande la première adresse réseau qui est libre est
202.0.70.0 ?
Question 6
Comment se passe avec CIDR le routage dans le réseau Internet pour
atteindre
l’un des hôtes appartenant au réseau du client ayant obtenu les 800
adresses ?
Vous prendrez si nécessaire une adresse à titre d’exemple dans cet ensemble.
Question 7
En résumé montrez en quoi CIDR constitue une amélioration majeure de
l’adressage IPV4.
Exercice 4 : Allocation d’adresses IPV4 pour les réseaux
privés
Dans le cadre du protocole IPV4 on a défini deux types d’adresses IP : les adresses IP
publiques (également appelées globales) et les adresses IP privées (également appelées
locales).
Cette définition apparaît dans la norme RFC 1597 (mars 1994) dont le titre est ‘Address
allocation
for private Internets’ (version définitive RFC 1918 février 1996).
Question 1
Quelles sont les adresses IPV4 qui sont définies comme adresses privées (ou
locales) et quelles sont les adresses qui sont définies comme publiques ou
globales ?
Question 2
Comment sont attribués ces deux types d’adresses ?
Question 3
56

Comment sont utilisés ces deux types d’adresses (quelles sont les règles mises
en oeuvre pour ces adresses dans un routeur d’un réseau IPV4 privé c’est à
dire un réseau d’entreprise ou un réseau personnel et dans un routeur du
réseau IPV4 global) ?
Question 4
Dans quels buts a-t-on défini ces deux types d’adresses (avec quels avantages et quels
inconvénients) ?
Exercice 5 : Traduction d’adresses IPV4 (NAT)
La norme RFC 1631 (mai 1994) ('The IP Network Address Translator’), définit un principe
général de traduction d’adresses IP. La dernière version, la plus récente de cette approche
RFC
3002 (janvier 2001) améliore différents points.
La traduction d'adresses peut être appliquée par différents types d’appareils dont la
caractéristique principale est d’être situés entre un réseau IPV4 privé et le réseau IPV4 global.
Typiquement la traduction est effectuée par un routeur, mais on peut aussi appliquer la
traduction
dans un hôte quelconque ou dans un filtre (pare-feux ou ‘firewall’).
La traduction au niveau des adresses IP s'applique à l'adresse source d'un datagramme IP en
provenance du réseau privé (baptisé encore en NAT réseau interne) et à destination du réseau
public (baptisé encore en NAT réseau externe). De manière symétrique, la traduction est
effectuée
sur les datagrammes en provenance du réseau public (ou externe) vers le réseau privé (ou
interne).
La traduction d’adresse peut être réalisée de différentes façons qui sont examinées dans les
questions suivantes.
Question 1
Dans le mode NAT statique l’adresse IPV4 source privée est traduite en une adresse IPV4
source
publique qui est toujours la même. La correspondance dans ce cas est bijective (biunivoque)
c'est-àdire
qu’à une adresse privée est associée de manière statique une adresse publique (selon une table
de correspondance statiquement définie par un administrateur réseau).
Quelle utilisation peut-on faire d’un tel mode de traduction d’adresses IP ?
Quels sont les inconvénients ?
Question 2
Dans le mode NAT dynamique, la traduction d’une adresse source IPV4 privée est effectuée
vers
une adresse source IPV4 publique qui est prise dans un bloc d’adresses publiques disponibles.
L’adresse publique utilisée n’est donc pas toujours la même. Par exemple si l’on suppose que
l’hôte
d’adresse 172.20.40.17 émet un datagramme à un instant donné vers l’Internet global, son
adresse
est traduite dans la première adresse disponible d’un bloc. Par exemple, si l’adresse
212.19.50.63
du bloc disponible 212.19.50.0 à 212.19.50.255 est non utilisée au moment de l’émission du
datagramme, on l’utilisera et on traduira 172.20.40.17 en 212.19.50.63. Cette correspondance
est
57

enregistrée dans une table. De manière à éviter de bloquer indéfiniment une adresse attribuée
dynamiquement, un temporisateur est utilisé pour révoquer l’attribution d’une adresse
publique. A
l’échéance, on récupère une adresse attribuée et l'on procède à une nouvelle attribution
d’adresse si
un nouvel échange à lieu (éventuellement on peut reprendre la même adresse pour un autre
quantum).
Quel avantage nouveau obtient-on d’un tel mode de traduction d’adresses IP
?
Question 3
Le troisième mode est connu sous différents noms (mode NAT avec surcharge NAT
'overloading' encore appelé NAT with PAT 'Port Address Translation'). Dans ce cas la
traduction
d’une adresse source IPV4 privée vers une adresse source IPV4 publique est complétée par la
traduction du numéro de port. Le plus souvent, dans ce cas on suppose l'utilisation d'une seule
adresse publique (par exemple une adresse publique comme 212.19.50.63 disponible). Si l’on
suppose que l’hôte d’adresse 172.20.40.17 émet un datagramme selon le protocole TCP avec
le
numéro de port source 5032, alors son adresse IP est traduite en l’adresse IP publique
(212.19.50.63) et le numéro de port source TCP est également traduit vers un numéro de port
non
utilisé (par exemple 4097 si ce port n'est pas déjà attribué à une autre communication).
Comme dans
le cas du NAT dynamique, les attributions sont associées à un temporisateur avec
récupération à
échéance. Ce mode de fonctionnement est le plus utilisé.
Quels en sont les avantages et les inconvénients ?
Exercice 5 : Distribution d'adresses avec DHCP
DHCP (‘Dynamic Host Configuration Protocol’ RFC 2131 et 2132) est un protocole client
serveur qui permet à un client hôte d’un réseau local (Ethernet ou Wifi) d’obtenir d’un serveur
DHCP
différents paramètres de configuration réseau. En utilisant DHCP on souhaite surtout fournir à
un hôte une
adresse IP mais aussi le masque du sous-réseau auquel appartient cet hôte, l’adresse IP du
routeur par
défaut ou encore l’adresse IP d’un serveur DNS. Pour attribuer des adresses IP, un serveur
DHCP reçoit
un ensemble d’adresses IP qu’il attribue ensuite sur demande à des clients pour une période de
temps
donnée. En DHCP on appelle bail le fait pour un hôte d’obtenir une adresse IP pour une
période de temps
définie par le serveur. Le protocole d’acquisition d’un bail comporte quatre messages
principaux :
A - Le client DHCP émet en diffusion un premier message de demande de bail. Le type de ce
message est
baptisé DHCPDISCOVER.
B – S’il existe plusieurs serveurs DHCP atteints par la diffusion et si ces serveurs disposent
d’une adresse
58

IP libre, ces serveurs DHCP proposent au client cette adresse IP associée à une durée
d’utilisation
possible de l’adresse (une durée de bail). Ce message contient aussi l’adresse IP du serveur
proposant
l’offre. Le type de ce message de réponse est DHCPOFFER.
C - S'il a reçu plusieurs propositions, le client en choisit une et retourne une demande
d'utilisation de cette
adresse. Le type de ce troisième message est DHCPREQUEST. Ce message est également
diffusé pour
que les autres serveurs DHCP apprennent qu’ils n’ont pas été sélectionnés.
D - Le protocole se termine par la transmission d’un message DHCPACK par lequel le
serveur DHCP
sélectionné accuse réception de la demande et accorde l'adresse selon la durée de bail prévue.
Les autres
serveurs retirent définitivement leur offre.
A la moitié de la période d’utilisation d’une adresse (moitié du bail) le client demande le
renouvellement de l’allocation de cette adresse par un message DHCPREQUEST. Le bail est
généralement renouvelé par un DHCPACK. Si la demande n’aboutit pas (cas d’une réponse
DHCPNACK ou perte de contact avec le serveur DHCP), le client tente de contacter les
autres serveurs
DHCP pour obtenir une autre adresse. En l’absence de réponse positive, le client utilise
l’adresse dont il
disposait jusqu’à la fin du bail et cesse de communiquer en IP.

Un analyseur de messages échangés sur un réseau local Ethernet/IP donne le résultat suivant.
Il est
constitué d’une suite de lignes correspondant à un message observé sur le réseau local. On
trouve un
numéro d’ordre du message observé, la date de l’observation en seconde, les adresses IP
source
et destination, le nom du protocole pour lequel le message a circulé et le type du message
No Time Source Destination Protocol Info
1 0.000000 0.0.0.0 255.255.255.255 DHCP DHCP Discover
2 0.001182 192.168.0.247 192.168.0.5 ICMP Echo request
3 0.342454 192.168.0.247 192.168.0.5 DHCP DHCP Offer
4 0.344405 0.0.0.0 255.255.255.255 DHCP DHCP Request
5 0.348264 192.168.0.247 192.168.0.5 DHCP DHCP ACK
6 0.353014 CIS_a8:52:24 Broadcast ARP Who has 192.168.0.5?
Tell 192.168.0.5
1) Pour le message numéro 1 de la trace expliquez la signification des
adresses
IP source et destination (pourquoi selon vous utilise t’on ces adresses dans
cet
échange) ?
2) La trace ne donne pas l'adresse MAC destination figurant dans le message
numéro 1 (l'adresse MAC source correspond à l'adresse unique de
l'émetteur).
Même si elle ne figure pas dans le texte pouvez vous donner l’adresse
destination ?
59

3) Pour le message numéro 3 de la trace expliquez la signification des


adresses source et destination (à quoi correspondent ces adresses) ?
Comment
est il possible que ce message parvienne correctement à son destinataire ?
4) Pour le message numéro 4, expliquez la signification des adresses IP
source
et destination (pourquoi avoir choisi les adresses IP qui apparaissent dans
le message 4)?
5) Dans cette trace, le message numéro 2 semble ne pas être relié à une
attribution d'adresse DHCP. Cependant ce message a circulé aussi dans le
cadre de l'attribution d'adresse. Pourquoi le message numéro 2 a-t-il circulé
(quel est le but poursuivi dans la circulation de ce message) ?
6) Expliquez pourquoi le temps qui s’écoule entre les messages 2 et 3 est
assez
long ?
7) De la même façon, décrivez pourquoi le message 6 a circulé dans cette
trace?
Un administrateur réseau installe un serveur DHCP sur une machine UNIX. Dans son
implantation
il doit configurer le serveur par un ensemble de directives contenues dans un fichier baptisé
dhcpd.conf. La liste des directives préparées pour une configuration est la suivante :
default-lease-time 600;
max-lease-time 7200;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.1.255;

option routers 192.168.1.254;


option domain-name-servers 192.168.1.1,192.168.1.2;
option domain-name "mondomaine.org";
subnet 192.168.1.0 netmask 255.255.255.0
{
range 192.168.1.10 192.168.1.100;
range 192.168.1.150 192.168.1.200;
}
host ulysse
{
hardware ethernet 00:19:18:A6:47:36 ;
fixed-adress 192.168.0.10;
}
8) Les adresses IP attribuées par ce serveur DHCP correspondent à un choix
particulier. A quelle catégorie appartiennent ces adresses ?
9) On constate dans le fichier de configuration dhcpd.conf deux types de
directives d’allocation d’adresses IP. Dans le cas de la machine ulysse, celle-
ci
reçoit toujours la même adresse IP fixe (voir la ligne 'fixed-adress
192.168.0.10'). Citez les avantages que vous voyez à l’utilisation de
DHCP
60

dans ce cas ?
10) Dans le cas du sous réseau 192.168.1.0 l’administrateur définit des
plages d’adresses attribuables dynamiquement (dans les directives range
comme range 192.168.1.10 192.168.1.100 ; ). Pourquoi préciser de telles
plages d’adresses et quels avantages en tire t’on ?
Exercice 6 : Utilitaire ping et adresses IPV6
L'utilitaire ping créé pour le protocole IPV4 a été adapté à IPV6. Il s'appelle alors ping6. Sur
une
machine, l’exécution de la commande ping6, donne une liste résultat de la forme suivante :
$ ping6 2001:660:3003:1D05::1:1
PING ping6 2001:660:3003:1D05::1:1: 56 data bytes
64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=0 time=43.1 ms
64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=1 time=40.0 ms
64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=2 time=44.2 ms
64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=3 time=43.7 ms
64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=4 time=38.9 ms
64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=5 time=41.2 ms
64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=6 time=39.1 ms
64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=7 time=42.1 ms
- --- 2001:660:3003:1D05::1:1 ping statistics ---
34
9 packets transmitted, 9 packets received, 0% packet loss
round-trip min/avg/max = 38.9/41.3/44.2 ms
1) Comment fonctionne l'utilitaire ping. Que peut-on déduire du résultat de
l'exécution de cette commande?
2) L'adresse IPV6 utilisée en paramètre de la commande ping6 est l’adresse
2001:660:3003:1D05::1:1 . Il s’agit d’une adresse notée sous une forme compacte (avec des
raccourcis).
Quelles sont les règles définies pour compacter une adresse IPV6. Comment
se
note l’adresse 2001:660:3003:1D05::1:1 sous une forme développée
(notation
complète d’une adresse IPV6) ?
3) A quelle catégorie (à quel plan d’adressage) appartient l’adresse
2001:660:3003:1D05::1:1 (selon son préfixe est-ce une adresse prestataire,
agrégée ou géographique). Même question pour l’adresse:
5F0D:E900:80DF:E000:0001:0060:3E0B:3010 ?
4) Commentez la valeur des temps d’aller retour (round trip time) (que
pouvez
vous dire à la lecture de ces chiffres) ?
61

EXERCICES : Commutation et routage


1 Commutation

Figure : Réseau local 1


1. Rappelez le principe de fonctionnement des
concentrateurs, des commutateurs et des routeurs.

L’équipement de la figure ci-dessus est un commutateur dont


les tables sont initialement vides.

2. Donner l’état complet de la table de commutation après


l’envoi d’un paquet de B vers A.

3. Donner l’état complet de la table de commutation après un


envoi de A vers l’extérieur du réseau.

2 Routage et Adressage

Une société dispose du réseau suivant sur son site. Son


fournisseur d’accès Internet (FAI) lui fournit le préfixe
192.108.116.0/22.

Figure : Réseau IP avec routage

1. Donnez l’intervalle des adresses possibles pour cette


société ;

2. Combien de bits sont nécessaires pour numéroter les sous-


réseaux ?
62

3. On suppose qu’il n’y aura jamais plus de 60 stations par


sous-réseau. Proposer un plan de numérotation pour
l’entreprise, i.e., pour chaque réseau a, b, c et d
donnez le numéro de sous-réseau, et la plage d’adresses
des machines dans ce sous-réseau.

L’ingénieur système décide de numéroter les équipements dans


l’ordre croissant en commençant par la première adresse IP
disponible sur le sous réseau et les interfaces des routeurs
dans l’ordre décroissant en partant de la dernière adresse IP
disponible sur le sous réseau.

4. Donnez une adresse aux routeurs sur le schéma précédent.


5. Donnez la table de routage des routeurs A et B

Soit les stations SA, SB et SD situées respectivement sur les


réseaux a, b et d.

6. Quelle information minimale doit-on fournir aux


équipements pour que ceux-ci s’insèrent dans le réseau IP
?
63

5ème Partie : CONCEPTION D’UN LAN


1. Création et configuration d’un réseau local de quatre
ordinateurs sous Windows XP

Pour réaliser ce Travail vous devez disposer des droits


administrateur sur votre PC.

Matériel nécessaire

Pour créer un réseau local de quatre ordinateurs, il faut déjà


des ordinateurs équipés chacun d'une carte réseau.

Le connecteur généralement utilisé est de type RJ45, assez


ressemblant physiquement au connecteur utilisé pour connecter
un téléphone (voir photo ci-dessous).

Et selon le nombre d'ordinateurs composant le réseau, d'un hub


(concentrateur) ou d'un switch (commutateur) :

En effet, ces derniers permettent de connecter ensemble très


facilement de très nombreux PC. Le réseau est dit en étoile
car tous les pc sont reliés directement au hub/switch et ce de
manière indépendante. Si un pc ne fonctionne pas, le reste du
réseau n'est pas affecté et fonctionnera parfaitement.
Il existe deux différences entre un hub et un switch. Tout
d'abord le prix, un hub étant moins cher qu'un switch car
moins perfectionné (mais il reste parfaitement suffisant dans
l'utilisation d'un petit réseau local). La deuxième différence
repose sur le principe de fonctionnement qui diffère
sensiblement. Avec un hub les données envoyées vont circuler
sur la totalité du réseau jusqu'à atteindre le bon pc, ce qui
évidemment génère du traffic inutile. Alors qu'un switch sait
parfaitement ou se trouve votre pc et va donc envoyer les
données à ce pc et pas aux autres ce qui évite de générer un
traffic supplémentaire.
64

S'il s'agit d'un réseau poste à poste (c'est à dire un réseau


entre seulement deux ordinateurs), il n'est pas nécessaire
d'utiliser un hub ou un switch, il vous faudra simplement
utiliser un câble dit croisé de type RJ45 que vous connecterez
directement entre les deux cartes réseaux de vos deux PC. Si
vous souhaitez utiliser un hub (ou un switch) il vous faudra
alors utiliser un cable RJ45 droit pour relier les cartes
réseaux au hub/switch.

Remarque : Il existe aussi les réseau type BNC (coaxial) qui


ne nécessitent ni hub ni switch mais plus trop utilisés de nos
jours.
En ce qui concerne le matériel nous trouvons principalement
les deux normes suivantes, 10 BaseT et 100 Base T pour
respectivement 10 et 100 Mbps (le 1Gbps qui a vu le jour en
1998 devrait cependant s'imposer dans les années qui
viennent). Ici nous ne parlerons que des réseaux a 10 Mbps
(soit 1,25 Mo/s au maximum) et 100 Mbps (soit 12,5 Mo/s), ces
débits étant théoriques.
Si vous souhaitez disposer du réseau le plus rapide qu'il soit
(100Mbps dans notre exemple), il vous faudra à la fois une
carte réseau compatible 100 Mbps et un hub/switch 100 Mbps, en
général nous pouvons dire que l'ensemble constitué du matériel
" hub/switch | cable | carte réseau " doit garder une parfaite
homogénéitée d'un bout a l'autre de la chaine. Dans cette
chaine nous portons votre attention sur les cables utilisés,
il existe également des normes à ce sujet, renseignez vous
bien avant d'acheter votre matériel.

Remarque: Si vous ne respectez pas bien les normes en vigueur


vous risquez de paralyser la totalité de votre réseau
(collisions). Si votre réseau est composé de PC équipés à la
fois de cartes réseaux 10 Mbps et 100 Mbps, la communication
entre deux postes de vitesses différentes se fera à la vitesse
la plus faible acceptée par les deux cartes réseau ou
hub/switch soit 10 Mbps.
Configuration de la carte réseau
Une fois que tout le matériel est branché, c'est à dire la
carte réseau installée physiquement dans votre pc et les
drivers installés sous windows (c'est automatique sous xp), il
ne reste plus qu'à configurer la carte.

Cliquez sur "Démarrer", puis "Panneau de Configuration".


65

Suivant que vous êtes configuré en "Affichage des catégories"


ou "Affichage classique" deux choix se présentent à vous :
1/ Si vous étiez en "Affichage classique", vous devez avoir
ceci :

Cliquez alors sur "Connexions réseau".


2/ Si vous étiez en "Affichage des catégories" vous devez
avoir cela :
66

Cliquez sur "Connexions réseau et Internet".

Puis sur "Connexions réseau".


Maintenant, quelque soit la "voie" choisie, vous devez obtenir
ceci :
67

Vous devez obtenir une fenêtre qui ressemble à celle présentée


ci-dessus. Nous pouvons y voir une connexion à Internet et une
connexion au réseau local
"Réseau Local". Cette connexion doit être activée, elle l'est
par défaut. Si ce n'est pas le cas, réinstallez les drivers de
votre carte réseau.
Cliquez ensuite avec le bouton droit de la souris sur l'icone
"Réseau local", qui correspond à votre carte ethernet, et
choisissez "Propriétés".

Vous obtenez cette fenêtre :


68

Si vous voulez voir apparaître dans votre System Tray (là où


il y a l'heure) une icone lorsque votre réseau est bien
connecté, cochez la case "Afficher une icône dans la zone de
notification une fois la connexion établie".
Vérifiez bien que le protocole "Protocole Internet (TCP/IP)"
soit présent, s'il n'y est pas, cliquez sur "Installer...",
puis sélectionnez "Protocole" et cliquez sur
"Ajouter...".
69

Une nouvelle fenêtre apparait, avec la liste des protocoles


disponibles non installés, sélectionnez le protocole "Internet
Protocole TCP/IP" et cliquez sur OK.
Munissez-vous du CD-ROM de Windows XP car il sera nécessaire
pour l'installation.
De même, si le protocole "Partage de fichiers et d'imprimante
pour les réseaux
Microsoft" n'est pas installé, procédez de la même façon à
l'exception qu'il faudra sélectionner "Services" à la place de
"Protocole". Ce service vous permettra d'échanger des fichiers
entre vos ordinateurs et également de partager une imprimante.
Vous devez assigner aux ordinateurs du réseau une adresse IP
différente pour chaque machine.
Sur le premier ordinateur, par exemple, sélectionnez
"Protocole Internet
(TCP/IP)" et cliquez sur le bouton "Propriétés".

Sélectionnez "Utiliser l'adresse IP suivante :" et tapez :


Adresse IP : 192.168.0.1
Masque de sous-réseau : 255.255.255.0 puis validez en cliquant
sur OK.
Répétez la même opération sur tous les autres ordinateurs du
réseau en changeant l'adresse IP, par exemple 192.168.0.2,
puis 192.168.0.3 puis...mais en conservant le même masque de
sous-réseau.
70

Ensuite cliquez sur la case Avancé… puis rendez-vous sur


l’onglet WINS, cochez la case « Activer NetBIOS avec TCP/IP ».
Ne négligez pas cette option, c’est elle qui va vous permettre
de voir vos différentes machines dans le Voisinage Réseau.
71

Vérification du bon fonctionnement du réseau :


Méthode simple - Favoris Réseau

Théoriquement le réseau devrait être fonctionnel, mais on


n’est jamais à l'abri d'une erreur et il est toujours bon de
tout vérifier.
Pour cela, une première méthode, la plus simple, on regarde si
Windows accède aux autres ordinateurs...
Donc ouvrez le Menu "Démarrer", puis les "Favoris réseau".

Vous obtenez ceci :

Cliquez dans le menu de gauche sur "Voir les ordinateurs du


groupe de travail".
Si tous les ordinateurs du réseau sont présents dans la
fenêtre, votre réseau fonctionne bien !
Méthode sûre - Le Ping
Cette méthode est la plus sûre, vous vérifiez si les
ordinateurs du réseau communiquent entre eux.
Ouvrez le Menu "Démarrer", puis cliquez sur "Exécuter"
72

Tapez "cmd" puis validez avec OK.

Maintenant, si l'ordinateur sur lequel vous êtes possède


l'adresse IP 192.168.0.1, tapez ping 192.168.0.2 si cette
adresse correspond à un autre ordinateur de votre réseau (ou
192.168.0.3 ...).
Faîtes de même pour toutes les IP que vous avez assignées.
Si vous obtenez ceci pour chaque adresse, c'est que les
ordinateurs "communiquent" entre eux, donc que le réseau
fonctionne bien.

Dans le cas contraire vous obtiendrez ceci :

Dysfonctionnements :
1-Carte réseau & câble débranchés ou mal branchés
Vérifiez les branchements des câbles. Il faut aussi que les
diodes de la carte réseau s'allument.
73

Regardez également si pour chaque câble connecté au hub (si


vous en utilisez un) la diode correspondante est allumée.
2-Câble droit ou croisé ?
Vérifiez bien que vous utilisez le bon type de câble.
Si vous êtes en poste à poste (juste un ordinateur connecté à
un autre), vous devez utiliser un câble croisé relié
directement entre chaque carte réseau.
Si vous utilisez un hub ou un switch, vous êtes obligé
d'utiliser un câble droit.
Pour savoir quel type de câble vous disposez, si ce n'est pas
écrit sur le câble (ce qui arrive assez fréquemment), il
suffit de prendre les deux connecteurs (les bouts du câble) du
câble et de les comparer : si les séries de fils sont
identiques sur les deux, c'est qu'il est droit, sinon c'est un
croisé.
Attention ! Les fils blancs ont un liseré coloré.
3- Cliquez sur la case Avancé… puis rendez-vous sur l’onglet
WINS, cochez la case « Activer NetBIOS avec TCP/IP ». Ne
négligez pas cette option, c’est elle qui va vous permettre de
voir vos différentes machines dans le Voisinage Réseau.
4- Vérifier est ce que tous les ordinateurs ont le même
identificateur réseau

5-Groupes de travail différents


Vérifiez que tous les groupes de travail sont identiques sur
tous les ordinateurs du réseau.
Pour cela, faîtes "Démarrer", "Panneau de configuration" puis
"Système".
74

Dans l'onglet "Nom de l'ordinateur", vous pouvez spécifier une


description de votre ordinateur telle qu'elle apparaîtra sur
le réseau mais également spécifier le groupe de travail.
Pour modifier ce dernier cliquez sur "Modifier...".
Sélectionnez ensuite "Groupe de
Travail". Vous pouvez choisir ce que vous voulez comme nom à
la condition qu'il soit identique sur tous les PC.
Généralement, par défaut il s'agit du groupe WORKGROUP ou
MSHOME.

Voila, votre réseau local est maintenant opérationnel !


75

2. Configuration réseau sous GNU/Linux

Comme vous l’aurez constaté, la configuration du réseau


nécessite donc la configuration du protocole IP et des
services TCP, UDP et ICMP (entre autres). Cette opération se
fait en définissant l'adresse IP, le masque de sous-réseau et
les routes à utiliser. Vient ensuite la configuration du nom
de la machine locale, de son domaine, des noms de machines
qu'elle peut résoudre elle-même et des serveurs de DNS qu'elle
doit utiliser pour les autres noms.

Dans la plupart de cas, la configuration réseau d’une machine


Linux nécessite la modification ou la création des certains
fichiers du répertoire /etc. Il existe aussi les commandes
pouvant réaliser cette opération.
Toutefois, il existe des outils permettent d’effectuer la
configuration du réseau simplement.

Dans cette partie, nous traiterons la configuration des


interfaces réseaux à la main, bien qu'il est existe un autre
moyen, par client DHCP, c'est-à-dire un serveur s'occupe
d'attribuer adresse, masque et passerelle automatiquement à
des machines dans un réseau. Nous verrons les commandes de
base pour ce faire et certains fichiers pour configurer un
réseau local.

La première étape de la configuration réseau est la


configuration du matériel, c’est-à-dire les cartes réseaux,
pour cela il faut charger les modules (drivers) qui seront
pris en compte par le système. La plupart de temps, les
modules sont chargés automatiquement lorsqu’on installe une
carte. Vient ensuite, l’attribution des adresses IP pour
chaque interface.

La principale commande permettant de configurer le réseau est


la commande ifconfig. Comme son nom l'indique (« InterFace
CONFiguration »), elle permet de configurer les interfaces
réseau de la machine. Il faut savoir qu'il existe plusieurs
types d'interfaces réseau. Les plus courants sont les trois
types d'interfaces suivants :

l'interface loopback, qui représente le réseau virtuel de la


machine, et qui permet aux applications réseau d'une même
machine de communiquer entre elles même si l'on ne
dispose pas de carte réseau ;

les interfaces des cartes réseau (que ce soit des cartes


Ethernet, TokenRing ou autres) ; les interfaces ppp, plip
ou slip, qui sont des interfaces permettant d'utiliser
les connexions sérielles, parallèles ou téléphoniques
comme des réseaux.
76

La configuration d'une interface comprend l'initialisation des


pilotes nécessaires à son fonctionnement et l'affectation
d'une adresse IP à cette interface. La syntaxe générale à
utiliser est la suivante :

ifconfig interface adresse netmask masque up

Où :

« interface » est le nom de l'interface réseau que nous


voulons configurer, les interfaces que nous aurons à
configurer seront des interfaces Ethernet, auquel cas nous
utiliserons les noms eth0, eth1, etc. dans la commande
ifconfig.

« adresse » est l'adresse IP que cette interface gérera.

« masque » est le masque de sous-réseau que nous pouvons


utiliser.

« up » donné à ifconfig lui indique que l'interface doit


être activée. Cela signifie que dès que la commande ifconfig
s'achèvera, notre interface réseau sera active et
fonctionnelle.

Exemple de configuration :

ifconfig eth0 192.168.0.1 netmask 255.255.255.0 up

Il faut noter que, cette configuration n’est que statique,


puisque à chaque redémarrage de la machine, il faut taper
cette commande pour faire fonctionner le réseau. Dans ce cas,
Il faut donc simplement l’ajouter dans un script de démarrage
tel que /etc/rc.d/rc.local ou encore éditer le fichier
/etc/sysconfig/network-scripts/ifcfg-ethx, avec x qui prend
les valeurs 0,1,2,… suivant les cartes réseaux installées sur
la machine pour activer une interface dès le démarrage de la
machine.

Vient ensuite l’attribution d’un nom, la commande hostname,


sert à attribuer un nom à une machine ou de renvoyer le nom
actuel de la machine. Ainsi, pour affecter un nom à une
machine, taper :

hostname nom,

Où :

nom est le nom à attribuer à la machine.


77

Il est plus simple de n'utiliser que le nom de la machine,


sans son domaine. Le nom de domaine est déterminé
automatiquement par le système à partir des informations
issues de la configuration de la résolution des noms de
domaine. *

Nous sommes libres de choisir le nom que nous voulons pour


notre machine, mais il faut nous assurer que ce nom est unique
dans le domaine dans lequel appartient la machine.

Exemple : hostname pyramide

* Les principaux fichiers de configuration réseau


/etc/sysconfig/network

Ce fichier renseigne sur le nom de la machine dans le domaine


(obtenu aussi par la commande #hostname), la passerelle à
utiliser et l’interface utiliser dans le réseau

Exemple:

HOSTNAME = pyramide.cd.igwt
NETWORKING = yes
GATEWAY = 172.16.1.1
GATEWAYDEV = eth0

/etc/hosts

Ce fichier contient la table de correspondance des adresses IP


des machines du sous-réseau et de leur nom d’hôtes.

Exemple :

127.0.0.1 localhost
192.168.1.1 pyramide.cd.igwt pyramide
192.168.1.2 kabamba.cd.igwt acapulco
192.168.1.3 mpongo.cd.igwt denver
192.168.1.4 mpoko.cd.igwt grace

Remarque :

Si on n'utilise pas de serveur de nom DNS local pour connaître


la correspondance entre l'adresse IP de la machine et son nom,
il faut lister ainsi toutes les machines du sous-réseau et
copier ce fichier /etc/hosts sur toutes les machines du sous-
réseau.

Pour des réseaux de taille modeste, il est habituellement


recommandé de maintenir cette liste des machines dans
78

/etc/hosts, plutôt que de configurer et de gérer un serveur de


noms.

Pour le cas des machines Windows, utiliser le fichier


c:\windows\system32\hosts.sam pour Windows 98 et Me et
c:\windows\system32\drivers\etc\hosts

/etc/host.conf,

Ce fichier indique le comportement du système lors de la


résolution d'un nom. Ainsi, lors de la rechercher des noms
pour leur résolution doit se faire d'abord localement, puis
par appel aux DNS si la recherche précédente a échoué.

Il contient les lignes suivantes :

order hosts, bind


multi on

/etc/sysconfig/network-scripts/ifcfg-eth0

Fichier d’activation au démarrage de l’interface eth0, avec


son adresse, le masque, le réseau auquel la machine va
appartenir, etc.

Exemple :

DEVICE = eth0
BOOTPROTO = static
IPADDR = 192.168.1.1
NETMASK = 255.255.255.0
NETWORK = 192.168.1.0
BROADCAST = 192.168.1.255
ONBOOT = yes
MII_NOT_SUPPORTED = no
WIRELESS_ENC_KEY = «»

/etc/resolv.conf

Ce fichier contient les adresses des machines pouvant


effectuer la résolution des noms, c’est-à-dire des Serveurs
DNS, dans le cas où un réseau utilise un DNS pour la
résolution des noms.

search cd.igwt
nameserver 172.16.1.1
nameserver 194.1.8.4