Vous êtes sur la page 1sur 64

REPUBLIQUE TUNISIENNE REPUBLIQUE TUNISIENNE

Ministère De L’Enseignement Ministère De L’Enseignement


Supérieur et de la Recherche Supérieur et de la Recherche
Scientifique Scientifique
Direction Générale Des Etudes Direction Générale Des Etudes
Technologiques Technologiques
Institut Supérieur des Etudes Institut Supérieur des Etudes
Technologiques de Gabes Technologiques de Gabes

FASCICULE DE TP
ATELIER RESEAU 3

2ème années Sécurité des Réseaux & Réseaux et Systèmes en


Télécommunications
Département des Sciences et Technologies de l’Information et de
Communication

Elaboré par :
Mme Ben Fradj AWATEF
Année universitaire 2010-2011
Avant propos

Ce fascicule de TP contient les différents travaux pratiques présentés pendant les séances de
l’atelier réseau 3 qui à pour objectif, au premier lieu, d’apprendre aux étudiants les notions de
base d’un réseau local d’après la manipulation de commandes réseau de base, câblage et
configuration matériel et logiciel. Et au deuxième lieu de comprendre le comportement de
quelques dispositifs réseau (concentrateur, commutateur) sous un simulateur.

NB :

 Pour les TP 6, 7, 8 et 9 il faut utiliser le simulateur « Simulateur.exe ».


 Les étudiants son menu à rendre un compte rendue après chaque TP contenant les
réponses justifiées pour les questions posées dans les énoncés des TP, plus
l'interprétation des résultats obtenus après chaque manipe.

2
Sommaire

TP 1 Configuration des paramètres TCP/IP d’un réseau.........................................................................7


TP 2 Utilisation des commandes ping et tracert à partir d’une station de travail.................................11
TP 3 Les commandes réseaux...............................................................................................................17
TP 4 Création et configuration d’un réseau local de quatre ordinateurs sous Windows XP.................26
TP 5 Câblage réseau et partage de ressources.....................................................................................34
TP 6 L’adressage MAC et la diffusion....................................................................................................49
TP 7 La méthode d’accès CSMA/CD.....................................................................................................53
TP 8 La commutation...........................................................................................................................59

3
Table de Figures

Figure 1 Résultat de la commande "ipconfig"........................................................................................7


Figure 2 Résultat de la commande "ipconfig/all"...................................................................................9
Figure 3 Résultat de la requête ping à l’adresse IP d’un autre ordinateur.............................................12
Figure 4 Résultat de la requête ping vers le nom d’hôte d’un autre ordinateur.....................................13
Figure 5 Résultat de la requête ping avec une réponse.........................................................................13
Figure 6 Résultat de la requête ping au site Web Cisco........................................................................14
Figure 7 Résultat de la requête ping au site Web de Microsoft.............................................................15
Figure 8 Résultat de l'Analyse de la route jusqu’au site Web de Cisco...............................................15
Figure 9 Résultat de l'Analyse de la route vers d’autres adresses IP ou noms de domaine..................16
Figure 10 Visualisation de la route sur VisualRoute de visualware......................................................23
Figure 11 Résultat de la commande ipconfig sur VisualRoute de visualware de la machine B...........24
Figure 12 Visualisation de la route de la machine B............................................................................24
Figure 13 Résultat de la commande ipconfig sur VisualRoute de visualware de la machine C............25
Figure 14 Visualisation de la route de la machine C............................................................................25
Figure 15 Visualisation de la route del'adresse 139.26.64.1.................................................................25
Figure 16 Une carte réseau...................................................................................................................26
Figure 17 un connecteur.......................................................................................................................26
Figure 18 Panneau de Configuration....................................................................................................28
Figure 19 Connexions réseau...............................................................................................................29
Figure 20 Propriétés de connexion au Réseau Local............................................................................29
Figure 21 Sélection du type de composant réseau................................................................................30
Figure 22 Résultat de la commande ping 192.168.0.2 avec réponse.....................................................31
Figure 23 Résultat de la commande ping 192.168.0.2 "pas de réponse"...............................................32
Figure 24 câble droit.............................................................................................................................34
Figure 25 la couleur des fils pour les câbles T568A et T568B.............................................................35
Figure 26 Les differentes types de câble..............................................................................................41
Figure 27 Résultat de la réquete ping 192.168.1.1................................................................................43
Figure 28 Options des dossiers.............................................................................................................44
Figure 29 Propriété de dossier Exemple...............................................................................................45
Figure 30 Partager d'une imprimante....................................................................................................46
Figure 31 Les assistant ajout d'imprimante...........................................................................................47
Figure 32 la recherche d’une imprimante.............................................................................................47
Figure 33 présentation des équipements de réseau...............................................................................49
Figure 34 L'ajout des autres équipements.............................................................................................50
Figure 35 Configuration manuel des équipements................................................................................51
Figure 36 La configuration des câbles..................................................................................................52
Figure 37 La phénomène de collision...................................................................................................54
Figure 38 La configuration des équipements........................................................................................55

4
Figure 39 La propagation de la collision entre les concentrateurs........................................................56
Figure 40 La détection de la collision...................................................................................................57
Figure 41 Problème lié au nombre de répéteurs...................................................................................58
Figure 42 L'utilisation de câble croisé..................................................................................................58
Figure 43 Présentation de réseau..........................................................................................................60
Figure 44 L'utilisation de mode pas à pas.............................................................................................61
Figure 45 L'utilise de mode trame réelle..............................................................................................62
Figure 46 La configure de commutateur...............................................................................................63
Figure 47 L'utilisation de deux commutateurs en mode automatique..................................................63

5
Table de Tableaux

Tableau 1 Informations sur la configuration des broches pour les câbles T568B.................................35
Tableau 2 Câblage T568A....................................................................................................................38
Tableau 3 Câblage T568B....................................................................................................................39
Tableau 4 Configurez les paramètres TCP/IP pour les deux PC...........................................................43

6
TP 1 Configuration des paramètres TCP/IP d’un réseau

Objectif

 Identifier les outils à utiliser - avec différents systèmes d’exploitation - pour accéder
aux informations de configuration d’un réseau.
 Recueillir des informations concernant la connexion, le nom de l’hôte, les adresses
MAC de couche 2 et les adresses de couche 3 (adresse IP) du réseau.
 Comparer ces informations pour plusieurs PC du réseau.

Étape 1 Connectez-vous à Internet


Établissez et contrôlez la connexion à Internet. Ceci permet de vérifier que l’ordinateur
possède une adresse IP.
Étape 2 Recueillez les informations de base à propos de la configuration TCP/IP
Utilisez le menu Démarrer pour accéder à la fenêtre d’invite de commandes (type MS-DOS) :
Démarrer > Programmes > Accessoires > Invite de commandes ou Démarrer > Programmes >
Invite de commandes.
La figure ci-dessous présente l’écran d’invite de commandes.
Saisissez ipconfig et appuyez sur la touche Entrée. L’utilisation de majuscules ou de
minuscules est sans importance mais veillez à respecter l’orthographe exacte ipconfig, qui
correspond à l’abréviation de IP Configuration.

7
Figure 1 Résultat de la commande "ipconfig"

Ce premier écran indique l’adresse IP, le masque de sous-réseau et la passerelle par défaut.
L’adresse IP et la passerelle par défaut doivent mentionner le même réseau ou sous-réseau ;
dans le cas contraire, l’hôte actuel ne serait pas en mesure de communiquer avec les machines
d’un autre réseau. Dans l’exemple ci-dessus, le masque de sous-réseau indique que les trois
premiers octets de l’adresse IP déterminent l’appartenance au même réseau.
Remarque: Si l’ordinateur fait partie d’un LAN qui utilise un serveur Proxy, la passerelle par
défaut ne sera pas visible. Notez les informations ci-après pour votre ordinateur.

Étape 3 Notez les informations TCP/IP pour l’ordinateur actuel


Adresse IP:
Masque de sous-réseau:
Passerelle par défaut:
Étape 4 Comparez la configuration TCP/IP de cet ordinateur à celle d’autres machines
du LAN
Si l’ordinateur fait partie d’un LAN, comparez les informations de configuration de plusieurs
machines.
Trouvez-vous des ressemblances?
Quels sont les éléments similaires dans les adresses IP?
Quels sont les éléments similaires dans les passerelles par défaut?
Toutes les adresses IP doivent comporter une partie réseau identique. Toutes les machines du
LAN doivent posséder la même passerelle par défaut.
Notez quelques adresses IP:

8
Étape 5 Consultez d’autres informations de configuration TCP/IP
Pour afficher des informations détaillées, saisissez ipconfig /all et appuyez sur Entrée. La
figure ci-après présente l’écran de configuration IP détaillé.

Figure 2 Résultat de la commande "ipconfig/all"

Le nom d’hôte, y compris le nom de l’ordinateur et le nom NetBIOS doivent être indiqués.
L’écran doit également contenir l’adresse du serveur DHCP éventuel, ainsi que les dates de
début et de fin de validité de l’adresse IP. Passez en revue ces informations. Vous pouvez
aussi consulter les informations relatives au serveur DNS, utilisé pour la résolution de noms.
Dans l’exemple ci-dessus, le routeur exécute à la fois des services DHCP et DNS pour le
réseau. Cela peut par exemple être le cas d’une installation dans un petit bureau ou un bureau
à domicile (SOHO - Small Office / Home Office) ou encore dans une petite agence.
Notez l’adresse physique (MAC) et le modèle de carte réseau (Description).
Dans le réseau LAN, quelles similarités constatez-vous à propos des adresses physiques?

Bien que cela ne soit pas obligatoire, la plupart des administrateurs de réseau LAN s’efforcent
d’homogénéiser certains composants, tels que les cartes réseau. Il se peut donc que les trois
premières paires de caractères hexadécimaux soient identiques dans l’adresse de l’adaptateur
pour toutes les machines. En effet, ces trois paires identifient le fabricant de l’adaptateur.

9
Notez l’adresse IP de tout serveur disponible:
Notez le nom d’hôte de l’ordinateur:
Prenez également en note le nom d’hôte d’un ou deux autres ordinateurs:
La partie réseau de l’adresse IP est-elle la même pour tous les serveurs et toutes les stations de
travail que pour votre propre station de travail?
Il se peut tout à fait que l’un ou l’ensemble des serveurs et des stations de travail
appartiennent à un autre réseau. Dans ce cas, la passerelle par défaut de l’ordinateur sur lequel
vous travaillez actuellement permet de transférer les requêtes vers l’autre réseau.
Étape 6 Fermez l’écran

Fermez la boîte de dialogue après l’étude des paramètres réseau.


Répétez les étapes précédentes selon vos besoins. Vous devez être capable d’accéder à ces
informations et de les interpréter.
Ce TP est terminé.
Réflexion
A partir des observations effectuées durant le TP, que pouvez-vous déduire des résultats ci-
après obtenus sur trois ordinateurs connectés à un commutateur?
Ordinateur 1
Adresse IP : 192.168.12.113
Masque de sous-réseau : 255.255.255.0 Passerelle par défaut : 192.168.12.1
Ordinateur 2
Adresse IP: 192.168.12.205
Masque de sous-réseau: 255.255.255.0 Passerelle par défaut: 192.168.12.1
Ordinateur 3
Adresse IP: 192.168.12.97
Masque de sous-réseau: 255.255.255.0 Passerelle par défaut: 192.168.12.1
Ces ordinateurs peuvent-ils communiquer entre eux? Appartiennent-ils tous au même réseau?
Justifiez votre réponse. Si vous constatez un problème, quelle peut en être la cause?

10
TP 2 Utilisation des commandes ping et tracert à partir d’une station
de travail

Objectif
 Apprendre à utiliser la commande TCP/IP ping (Packet Internet Groper) à partir
d’une station de travail
 Apprendre à utiliser la commande tracert (Traceroute) à partir d’une station de
travail
 Etudier des exemples de résolution de noms par des serveurs WINS et/ou DNS

Données de base
Pour ce TP, nous partons du principe que l'ordinateur exécute une version de Windows. Les
opérations à effectuer ne risquent en aucun cas de modifier la configuration du système et
peuvent donc être réalisées sur n’importe quel ordinateur.
Vous travaillerez de préférence dans un environnement LAN connecté à Internet. Toutefois,
l’utilisation d’une connexion distante unique par modem ou d’une connexion de type DSL est
également possible. Vous aurez besoin des adresses IP notées durant le précédent TP.
Remarque: La commande ping ayant souvent été utilisée pour des attaques réseau du type
déni de service (DoS – Denial of Service), nombres d’administrateurs réseau des
établissements de formation ont désactivé cette fonction et la réponse d’écho sur les routeurs
périphériques. Lorsque la réponse d’écho est désactivée, un hôte distant peut apparaître
indisponible alors que le réseau fonctionne.
Étape 1 Établissez et contrôlez la connexion à Internet
Ceci permet de vérifier que l’ordinateur possède une adresse IP.
Étape 2 Affichez l'invite de commandes
Sous Windows NT, 2000 et XP, utilisez le menu Démarrer pour ouvrir la fenêtre Invite de
commandes. Sélectionnez Démarrer > Programmes > Accessoires > Invite de commandes
ou Démarrer > Programmes > Invite de commandes.
Étape 3 Envoyez une requête ping à l’adresse IP d’un autre ordinateur
Dans la fenêtre, saisissez ping, un espace, puis l’adresse IP d’un ordinateur dont vous aviez
pris note durant le précédent TP. La figure ci-dessous présente les résultats d’une requête ping
réussie pour une adresse IP.

11
Figure 3 Résultat de la requête ping à l’adresse IP d’un autre ordinateur
La fonction ping permet de tester une connexion physique d’après la réponse obtenue à une
requête d’écho ICMP. Elle inclut quatre tentatives dont elle affiche le résultat, ce qui permet
de connaître la fiabilité de la connexion. Étudiez les résultats: la requête ping a-t-elle abouti?
Si ce n’est pas le cas, prenez les mesures de dépannage nécessaires.

Si un deuxième ordinateur est disponible dans le réseau, envoyez une requête ping à l’adresse
IP de cet ordinateur. Notez le résultat.
Étape 4 Envoyez une requête ping à l’adresse IP de la passerelle par défaut
Utilisez la commande ping avec l’adresse IP de la passerelle par défaut, notée à l’exercice
précédent. Si la requête ping aboutit, vous pouvez en déduire que la connexion physique au
routeur du réseau local fonctionne et que vous pouvez probablement communiquer avec tout
ordinateur dans le monde.
Étape 5 Envoyez une requête ping à l’adresse IP d’un serveur DHCP ou DNS
Essayez d’envoyer une requête ping à l’adresse IP d’un serveur DHCP et/ou DNS répertoriée
durant le précédent TP. Si la requête aboutit pour chacun des serveurs et que ceux-ci ne font
pas partie du réseau, qu’en déduisez-vous?
Les serveurs ont-ils répondu à la requête ping?
Étape 6 Envoyez une requête ping à l’adresse de bouclage de l’ordinateur actuel
Saisissez la commande suivante: ping 127.0.0.1
Le réseau 127.0.0.0 est réservé pour les tests de boucle locale. Si la requête ping obtient une
réponse, TCP/IP est configuré et fonctionne correctement sur l’ordinateur.
La requête ping a-t-elle abouti?
Étape 7 Envoyez une requête ping vers le nom d’hôte d’un autre ordinateur

12
Saisissez la commande ping, puis le nom d’hôte d’un ordinateur du TP précédent. La figure
ci-après présente la réponse positive obtenue à la requête ping vers le nom d’hôte.

Figure 4 Résultat de la requête ping vers le nom d’hôte d’un autre ordinateur
Parcourez les résultats. Notez que la première ligne renvoyée contient le nom d’hôte – m450
dans cet exemple – suivi de l’adresse IP correspondante. L’ordinateur a donc effectué la
résolution du nom d’hôte en adresse IP. Dans le cas contraire, la requête ping n’aurait pas
abouti car le protocole TCP/IP peut traiter des adresses IP mais pas des noms.
Si la requête ping a reçu une réponse, la connectivité et la détection d’adresses IP sont donc
possibles d’après les noms d’hôtes. En réalité, parmi les premiers réseaux créés, nombreux
sont ceux qui utilisaient ce mode de communication. L’obtention d’une réponse positive à une
requête ping vers un nom d’hôte signifie en outre qu’un serveur WINS est probablement
disponible sur le réseau. De tels serveurs, ou un fichier « Lmhosts » local, permettent de
résoudre les noms d’hôtes en adresses IP. Si la requête ping n’aboutit pas, il n’existe sans
doute aucune méthode active de résolution de noms NetBIOS en adresses IP.
Remarque: Ne soyez pas étonné si un réseau Windows 2000 ou XP ne prend pas en charge
cette fonctionnalité. Il s’agit d’une technologie ancienne et souvent inutile.

13
Figure 5 Résultat de la requête ping avec une réponse
Si la dernière requête ping a reçu une réponse, essayez d’utiliser la commande ping avec le
nom d’hôte de n’importe quel autre ordinateur du réseau local. La figure ci-dessous présente
le résultat que vous pouvez obtenir.
Remarque: Le nom d’hôte a été saisi entre guillemets car les espaces dans les noms ne sont
pas gérés.
Étape 8 Envoyez une requête ping au site Web Cisco
Saisissez la commande suivante: ping www.cisco.com

Figure 6 Résultat de la requête ping au site Web Cisco


La première ligne renvoyée comprend le nom de domaine complet (FQDN – Fully Qualified
Domain Name), suivi de l’adresse IP. Quelque part sur le réseau, un serveur DNS ou serveur
de noms de domaine (Domain Name System) a permis de transformer ce nom en adresse IP.
Les serveurs DNS prennent en charge la résolution des noms de domaine (et non celle des
noms d’hôtes) en adresses IP.
Sans cette résolution, la requête ping n’aurait pas abouti car le protocole TCP/IP traite
uniquement des adresses IP. La résolution des noms de domaine est en outre indispensable au
fonctionnement des navigateurs Web.

14
Le système DNS permet de tester la connectivité des ordinateurs sur Internet au moyen d’une
adresse Web « humainement » plus simple à retenir que l’adresse IP elle-même. Si le serveur
DNS le plus proche ne connaît pas l’adresse IP, il transmet la requête à un serveur DNS plus
élevé dans la structure du réseau Internet.
Étape 9 Envoyez une requête ping au site Web de Microsoft
a. Saisissez la commande suivante: ping www.microsoft.com

Figure 7 Résultat de la requête ping au site Web de Microsoft


Notez que le serveur DNS a résolu le nom de domaine en adresse IP mais que la requête est
restée sans réponse. Certains routeurs de Microsoft sont configurés pour ignorer les
requêtes ping. Il s’agit d’une mesure de sécurité fréquemment appliquée.
Envoyez une requête ping vers d’autres noms de domaine et notez les résultats. Essayez par
exemple ping www.msn.fr.

Étape 10 Analysez la route jusqu’au site Web de Cisco


Saisissez tracert www.cisco.com et appuyez sur Entrée.

15
Figure 8 Résultat de l'Analyse de la route jusqu’au site Web de Cisco
Tracert est l’abréviation TCP/IP de trace route. La figure ci-dessus présente le résultat positif
obtenu avec cette commande, exécutée depuis la Bavière, en Allemagne. La première ligne
renvoyée contient le nom de domaine complet, suivi de l’adresse IP correspondante. Un
serveur DNS a donc effectué la résolution du nom en adresse IP. Les lignes suivantes
indiquent tous les routeurs par lesquels la commande tracert est passée avant d’atteindre sa
destination.
tracert utilise le même système de requête et de réponse d’écho que la commande ping,
d’une façon légèrement différente. Notez que la commande tracert a en réalité contacté trois
fois chaque routeur. Comparez les résultats pour déterminer la cohérence de chaque route
suivie. Dans l’exemple ci-dessus, les délais de réponse après les routeurs 11 et 13 étaient
relativement longs, probablement pour des raisons de congestion. L’essentiel est que la
connectivité semble relativement stable.
Chaque routeur représente un point de connexion entre deux réseaux, au travers duquel le
paquet de données a été transmis.

Étape 11 Analysez la route vers d’autres adresses IP ou noms de domaine


Testez la commande tracert vers d’autres noms de domaine ou d’autres adresses IP et notez
les résultats. Saisissez par exemple tracert www.msn.fr.

16
Figure 9 Résultat de l'Analyse de la route vers d’autres adresses IP ou noms de domaine

Étape 12 Analysez la route vers une adresse IP ou un nom d’hôte local


Utilisez la commande tracert avec une adresse IP ou un nom d’hôte local. Le délai de
réponse devrait être très court puisque la requête ne traverse aucun routeur.

Réflexion
Si les étapes ci-dessus engendrent des résultats positifs et si les commandes ping ou tracert
vérifient la connectivité avec un site Web du réseau Internet, quelles sont par ailleurs les
conclusions à tirer au sujet de la configuration d’un ordinateur et des routeurs situés entre
l’ordinateur et le site Web? Quel est le rôle éventuel de la passerelle par défaut?

TP 3 Les commandes réseaux


Objectif
 Savoir interpréter les résultats des commandes réseau usuel
 Déduire la conception d’un réseau à partir des résultats des commandes réseau.

1. Commande arp

La commande permettant de consulter ou de modifier le cache ARP, sous Unix (Linux) et


Windows, est arp.

Exercice 1 (arp sur windows)


Ouvrir une invite de commandes MS-DOS (l’interpréteur de commandes Windows)

17
Consulter l’aide de arp sous Windows en tapant : C:> arp /?

Il est utile d’augmenter la mémoire de la fenêtre MS-DOS et avoir un ascenseur pour voir le
début de l’affichage des commandes. Pour cela, effectuer un clic droit sur la barre du haut de
la fenêtre MS-DOS puis sélectionner Propriétés. Dans l’onglet Configuration, on peut
spécifier le nombre de lignes de la fenêtre en modifiant le champ Hauteur de la taille de la
zone de mémoire tampon écran (mettre environ 200 lignes).

Quelle est la commande MS-DOS permettant d’obtenir la liste de toutes les associations
présentes dans le cache ARP de votre PC ?
Sous Windows, le chemin menant aux commandes réseau est déjà dans le PATH (qui est une
variable existant aussi sous Windows). On peut d’ailleurs voir le contenu de cette variable en
tapant : C:> echo %PATH%.

2. Configuration d’un hôte (station ou routeur)


1. Configuration des interfaces (ipconfig)

Une interface identifie un périphérique permettant de se connecter à un réseau ainsi que les
méthodes d’accès à ce réseau. Ce peut être un modem, une carte réseau, un port série, un port
USB, ou autre. Une station ne possède et n’utilise généralement qu’une seule carte réseau. Les
routeurs possèdent en revanche une interface par réseau auquel ils sont connectés. Sur Unix,
une interface correspond à un point d’entrée dans le noyau (coeur du système). Envoyer des
messages via les interfaces réseaux revient à passer des données à des procédures spéciales du
noyau chargées d’effectuer les opérations d’entrées-sorties physiques. Une interface est
généralement identifiée par un nom logique indiquant le type d’interface et le numéro d’ordre
de la carte. Par exemple, sous Linux, une carte Ethernet classique sera identifiée par :
- eth0 pour la première carte,
- eth1 pour la seconde,
- etc.
Sur SunOS 7.0 (Unix de Sun MicroSystems), une carte Ethernet sera identifiée par :
- le0 pour la première,
- le1 pour la seconde,
- etc.

18
Une exception concerne l’interface loopback identifiée par lo suivi ou non d’un numéro. Cette
interface correspond aux adresses IP commençant par 127. La plus communément utilisée
étant l’adresse 127.0.0.1. Généralement, les stations sont configurées pour que cette interface
puisse être désignée par le nom localhost (cas des stations Unix et Windows). L’interface
loopback n’est pas rattachée à une carte réseau. C’est en fait une adresse permettant de tester
en local uniquement des programmes utilisant TCP/IP, sans même disposer d’une liaison
réseau. Cela permet donc de réaliser des tests sans pour autant provoquer de transmission sur
le réseau, ou d’utiliser localement des services réseaux.
Une interface possède (généralement) une adresse physique. C’est cette adresse qui est
utilisée pour les communications dans le réseau. Pour que cette interface puisse être une
destination dans l’Internet, il faut lui associer une adresse IP (une seule suffit). Ainsi, une
station va posséder une seule adresse IP alors qu’un routeur va posséder une adresse IP par
réseau auquel il est connecté, via une interface. Pour réaliser cette association, il faut
configurer l’interface.
La commande permettant de configurer une interface sous Unix est ifconfig (interface
configuration), qui se trouve aussi dans le répertoire /sbin. Son homologue sous Windows est
ipconfig.

La configuration d’une interface comprend :


- l’adresse IP qui lui sera associée ;
- le masque de sous-réseau ;
L’adresse du réseau de l’hôte est déduite de l’adresse IP et du masque. En effet, en
appliquant le masque à l’adresse IP, on obtient son adresse de réseau.
L’adresse IP de diffusion (si possible) dans le réseau concerné. Un datagramme envoyé vers cette
adresse est aussi destiné à cette interface.
L’adresse de diffusion est aussi déduite de l’adresse IP et du masque, en mettant à 1 dans
l’adresse IP, les bits qui sont à zéro dans le masque.
Un état actif (up) ou inactif (down) ;
- un certain nombre d’options :
- le MTU (Maximum Transmission Unit : taille maximale d’une trame émise sur le réseau
concerné) ;
- la possibilité de diffuser ou non via l’interface (BROADCAST) ;
- la possibilité de recevoir des messages émis en multi-diffusion (MULTICAST) ;

19
- l’activation du mode promiscuous, donnant la possibilité de recevoir toutes les trames
émises sur le réseau, même celles n’étant pas destinées à l’adresse physique de cette
interface...
Exercice 2 (ipconfig sur Windows)
Consulter l’aide de ipconfig sous Windows en tapant :
C:> ipconfig /?
Afin de répondre aux questions suivantes :
1. Quelle est l’adresse IP de votre PC ?
2. Quel est son masque de sous-réseau ?
3. Quelle est son adresse MAC ?
2. Configuration d’une table de routage
La configuration de la table de routage se fait au moyen de la commande route sur Unix et
Windows. Cette commande permet d’ajouter ou de supprimer des routeurs vers des réseaux
ou des stations. Les informations importantes à spécifier lorsqu’on rajoute une route sont :
- le type de destination (réseau ou hôte) ;
- son adresse IP ;
- le masque de cette adresse (afin de prendre en compte des regroupements de réseaux) s’il est
différent de celui de la classe du réseau ;
- le routeur associé (0.0.0.0 si la destination est directement accessible) ;
- l’interface permettant de contacter le routeur (lo, eth0,. . .).
Exercice 3 (route sur Windows)
Consulter l’aide de route sous Windows en tapant :
C:> route /?
Afin de répondre aux questions suivantes :
1. Quelles sont les routes connues sur votre station ?
2. Quelle est la commande permettant d’ajouter le routeur 139.124.187.252 pour l’adresse de
réseau 129.150.0.0 (masque normal), qui est accessible par l’interface correspondant à la carte
réseau ?
Sous Windows non plus, vous ne pouvez pas modifier la configuration de la station. Ainsi,
même si la commande tapée est correcte, elle provoquera des erreurs de type :
L’ajout de l’itinéraire a échoué : Accès au réseau refusé.

3. Quelle est la commande permettant de modifier la route précédente afin d’utiliser plutôt le
routeur 139.124.187.253?

20
4. Quelle est la commande permettant de supprimer la route précédente ?
3. Vérification de l’état du réseau
3.1. Commande ping
Cette commande est disponible sur les systèmes Unix et Windows. Elle permet de tester
l’acheminement de datagrammes sur le réseau et, accessoirement, de vérifier qu’une machine
est bien présente sur le réseau. Elle permet aussi de réaliser des statistiques sur les temps de
réponse ainsi que sur le pourcentage de paquets perdus. Pour cela, elle utilise le protocole
ICMP en envoyant des messages (ICMP) de type "Demande d’ECHO" qui requiert de la part
de l’ICMP destinataire de répondre par un "Réponse d’ECHO". Sur certains systèmes, ping
effectue plusieurs envois puis s’arrête en fournissant des statistiques sur le temps de
propagation aller-retour (Round Trip Time). Sur d’autres systèmes (comme Linux), il faut
arrêter ping en tapant Ctrl-C.
Ainsi, lorsqu’une réponse arrive, on est assuré que l’ordinateur qu’on utilise est correctement
configuré, de même que l’ordinateur interrogé, que les réseaux qui les séparent sont
opérationnels et que les routeurs intermédiaires sont correctement configurés.
Exercice 4 (ping sur Windows)
Consulter l’aide de ping sous Windows en tapant :
C:> ping /?
Afin de tester l’accessibilité et la présence de :
1. 192.168.0.243 (quel est le nom de cet hôte)
2. www.free.fr
3. www.nasa.gov
Exercice 5 (ping et arp)
Sur Windows :
1. Utiliser arp pour consulter le cache ARP de votre station.
2. Identifier une station allumée de votre salle de TP (par exemple d’un de vos voisins) qui ne
figure pas dans le cache.
3. Utiliser ping pour tester l’accessibilité de cette station.
4. Consulter à nouveau le cache ARP de votre station. La station précédente y figure-t-elle ?
Pourquoi ?
5. Pensez-vous qu’en effectuant un ping en broadcast, votre cache ARP contiendra toutes les
adresses MAC des stations accessibles du réseau?

21
6. Tester un ping en broadcast (uniquement 2 tentatives) et consulter le cache. Vous
n’obtiendrez certainement pas toutes les adresses MAC mais probablement un certain nombre
quand même. Pourquoi ?
3.2. Commande traceroute
Cette commande est disponible sur Unix et Windows. Elle s’appelle tracert sous Windows.
Elle permet de connaître la route que suivra un datagramme que vous enverrez vers un hôte
donné. Elle permet ainsi de savoir à quel endroit bloque la transmission d’un paquet que l’on
tente d’envoyer sans succès (malheureusement, ça arrive).
Elle provoque une erreur d’acheminement sur chaque routeur par lequel passe le datagramme
IP en agissant sur le champ TTL de ce dernier.
En effet, tracert commence par envoyer un datagramme UDP véhiculé par un datagramme IP
avec un TTL positionné à 1. Le premier routeur rencontré détruit le datagramme et renvoie
une erreur ICMP de TTL expiré. On obtient ainsi l’adresse du premier routeur de la route.
tracert envoie ensuite un datagramme UDP dans un datagramme IP avec un TTL à 2 pour
connaître le second routeur, et ainsi de suite, jusqu’à atteindre la destination spécifiée (mais
sur un port non attribué pour recevoir un message ICMP de port inaccessible).
Exercice 6 (tracert sur Windows)
Consulter l’aide de tracert sous Windows en tapant :
C:> tracert
Afin de déterminer les routes suivantes :
1. pour atteindre l’hôte ala05u00.u-3mrs.fr en demandant d’afficher les adresses IP des
routeurs plutôt que leurs noms
2. pour atteindre www.google.fr en demandant de s’arrêter si la route excède 20 routeurs.
Sur Windows, des outils gratuits comme Neotrace permettent une visualisation graphique de
la route.

Certains sites comme celui de visualware permettent aussi de visualiser une route (à partir de
leur serveur) en utilisant une applet Java. Enfin, un bon nombre de sites comme
http://www.traceroute.org/ proposent de tracer la route depuis certains serveurs dont on
choisit le pays d’appartenance vers une adresse que l’on peut spécifier. D’autres serveurs
comme http://network-tools.com/ proposent un service de traceroute parmis d’autres
(comme ping).
Exercice 7 (Utilisation de serveurs Web)

22
1. Essayer la démo VisualRoute de visualware pour tracer la route depuis leur serveur jusqu’à
votre station.
2. Essayer le service de http://www.traceroute.org/ afin de tracer la route jusqu’à votre
station depuis un serveur situé au Japon (certaines pages peuvent ne s’afficher qu’en japonais,
mais on arrive à s’en sortir. . .).
4. Synthèse de l’utilisation des commandes réseau
Exercice 8 (Déduction de la topologie)
On exécute des commandes sur trois machines A, B et C (stations ou routeurs) d’un ou
plusieurs réseaux physiques, dont voici les résultats :
Machine A :
C:>route print

Figure 10 Visualisation de la route sur VisualRoute de visualware


C:>tracert 130.26.80.200
Détermination de l’itinéraire vers 130.26.80.200 avec un maximum de 30 sauts :
1 <1 ms <1 ms <1 ms 130.26.149.20
2 1 ms 1 ms 1 ms 139.26.68.250
3 1 ms 1 ms 1 ms 130.26.80.200
Itinéraire déterminé.
C:>ping 130.26.64.1
Envoi d’une requête ’ping’ sur 130.26.64.1 avec 32 octets de données :
Réponse de 130.26.64.1 : octets=32 temps<1ms TTL=64

23
Réponse de 130.26.64.1 : octets=32 temps<1ms TTL=64
Réponse de 130.26.64.1 : octets=32 temps<1ms TTL=64
Réponse de 130.26.64.1 : octets=32 temps<1ms TTL=64
Statistiques Ping pour 130.26.64.1:
Paquets : envoyés = 4, reçus = 4, perdus = 0 (perte 0%),
Durée approximative des boucles en millisecondes :
Minimum = 0ms, Maximum = 0ms, Moyenne = 0ms
Machine B :
$ ifconfig –a

Figure 11 Résultat de la commande ipconfig sur VisualRoute de visualware de la


machine B
$ route –n

Figure 12 Visualisation de la route de la machine B


Machine C :
$ ifconfig

24
Figure 13 Résultat de la commande ipconfig sur VisualRoute de visualware de la
machine C
$ route –n

Figure 14 Visualisation de la route de la machine C


$ traceroute 139.26.64.1

Figure 15 Visualisation de la route del'adresse 139.26.64.1

Faire le schéma de cette interconnexion de réseaux en précisant tous les équipements (stations
et routeurs) déductibles de ces commandes, les interfaces, les adresses IP attribuées à ces
interfaces, les noms de machines, si possible leurs OS, ainsi que les adresses réseaux. Le cas
échéant, faire ressortir le routeur menant à Internet.
Afin de vous aider, vous pouvez utiliser le tableau de la page suivante contenant les
conversions décimal-binaire de toutes les valeurs possibles sur un octet.

25
TP 4 Création et configuration d’un réseau local de quatre
ordinateurs sous Windows XP

Objectif
1. Identifier le matériel nécessaire pour créer un réseau local.
2. Apprendre la configuration matériel et logiciel d’un réseau local.
3. Savoir comment vérifier le bon fonctionnement d’un réseau local.

Remarque
Pour réaliser ce Travail vous devez disposer des droits administrateur sur votre PC.
Etape 1 : Matériel nécessaire
Pour créer un réseau local de quatre ordinateurs, il faut déjà des ordinateurs équipés chacun
d'une carte réseau.

Figure 16 Une carte réseau

Le connecteur généralement utilisé est de type RJ45, assez ressemblant


physiquement au connecteur utilisé pour connecter un téléphone (voir photo
ci-dessous).

26
Figure 17 un connecteur

Et selon le nombre d'ordinateurs composant le réseau, d'un hub (concentrateur) ou d'un


switch (commutateur) :
En effet, ces derniers permettent de connecter ensemble très facilement de très nombreux PC.
Le réseau est dit en étoile car tous les pc sont reliés directement au hub/switch et ce de
manière indépendante. Si un pc ne fonctionne pas, le reste du réseau n'est pas affecté et
fonctionnera parfaitement.
Il existe deux différences entre un hub et un switch. Tout d'abord le prix, un hub étant moins
cher qu'un switch car moins perfectionné (mais il reste parfaitement suffisant dans l'utilisation
d'un petit réseau local). La deuxième différence repose sur le principe de fonctionnement qui
diffère sensiblement. Avec un hub les données envoyées vont circuler sur la totalité du réseau
jusqu'à atteindre le bon pc, ce qui évidemment génère du traffic inutile. Alors qu'un switch
sait parfaitement ou se trouve votre pc et va donc envoyer les données à ce pc et pas aux
autres ce qui évite de générer un traffic supplémentaire. S'il s'agit d'un réseau poste à poste
(c'est à dire un réseau entre seulement deux ordinateurs), il n'est pas nécessaire d'utiliser un
hub ou un switch, il vous faudra simplement utiliser un câble dit croisé de type RJ45 que vous
connecterez directement entre les deux cartes réseaux de vos deux PC. Si vous souhaitez
utiliser un hub (ou un switch) il vous faudra alors utiliser un cable RJ45 droit pour relier les
cartes réseaux au hub/switch.
Remarque : Il existe aussi les réseaux type BNC (coaxial) qui ne nécessitent ni hub ni switch
mais plus trop utilisés de nos jours.
En ce qui concerne le matériel nous trouvons principalement les deux normes suivantes, 10
BaseT et 100 Base T pour respectivement 10 et 100 Mbps (le 1 Gbps qui a vu le jour en 1998
devrait cependant s'imposer dans les années qui viennent). Ici nous ne parlerons que des
réseaux à 10 Mbps (soit 1,25 Mo/s au maximum) et 100 Mbps (soit 12,5 Mo/s), ces débits
étant théoriques.

27
Si vous souhaitez disposer du réseau le plus rapide qu'il soit (100Mbps dans notre exemple), il
vous faudra à la fois une carte réseau compatible 100 Mbps et un hub/switch 100 Mbps, en
général nous pouvons dire que l'ensemble constitué du matériel " hub/switch | câble | carte
réseau " doit garder une parfaite homogénéité d'un bout a l'autre de la chaine. Dans cette
chaine nous portons votre attention sur les câbles utilisés, il existe également des normes à ce
sujet, renseignez vous bien avant d'acheter votre matériel !
Remarque: Si vous ne respectez pas bien les normes en vigueur vous risquez de paralyser la
totalité de votre réseau (collisions). Si votre réseau est composé de PC équipés à la fois de
cartes réseaux 10 Mbps et 100 Mbps, la communication entre deux postes de vitesses
différentes se fera à la vitesse la plus faible acceptée par les deux cartes réseau ou hub/switch
soit 10 Mbps.
Etape 2 : Configuration de la carte réseau
Une fois que tout le matériel est branché, c'est à dire la carte réseau installée physiquement
dans votre pc et les drivers installés sous windows (c'est automatique sous xp), il ne reste plus
qu'à configurer la carte.
Cliquez sur "Démarrer", puis "Panneau de Configuration".
Suivant que vous êtes configuré en "Affichage des catégories" ou "Affichage classique" deux
choix se présentent à vous :
1. Si vous étiez en "Affichage classique", vous devez avoir ceci :

Figure 18 Panneau de Configuration


Cliquez alors sur "Connexions réseau".
2. Si vous étiez en "Affichage des catégories" vous devez avoir cela :

28
Cliquez sur "Connexions réseau et Internet".
Puis sur "Connexions réseau".
Maintenant, quelque soit la "voie" choisie, vous devez obtenir ceci :

Figure 19 Connexions réseau

Vous devez obtenir une fenêtre qui ressemble à celle présentée ci-dessus. Nous pouvons y
voir une connexion à Internet et une connexion au réseau local "Réseau Local". Cette
connexion doit être activée, elle l'est par défaut. Si ce n'est pas le cas, réinstallez les drivers de
votre carte réseau.
Cliquez ensuite avec le bouton droit de la souris sur l'icone "Réseau local", qui correspond à
votre carte ethernet, et choisissez "Propriétés".
Vous obtenez cette fenêtre :

29
Figure 20 Propriétés de connexion au Réseau Local

Si vous voulez voir apparaître dans votre System Tray (là où il y a l'heure) une icone lorsque
votre réseau est bien connecté, cochez la case "Afficher une icône dans la zone de notification
une fois la connexion établie".
Vérifiez bien que le protocole "Protocole Internet (TCP/IP)" soit présent, s'il n'y est pas,
cliquez sur "Installer...", puis sélectionnez "Protocole" et cliquez sur "Ajouter...".

Figure 21 Sélection du type de composant réseau

30
Une nouvelle fenêtre apparait, avec la liste des protocoles disponibles non installés,
sélectionnez le protocole "Internet Protocole TCP/IP" et cliquez sur OK. Munissez-vous du
CD-ROM de Windows XP car il sera nécessaire pour l'installation.
De même, si le protocole "Partage de fichiers et d'imprimante pour les réseaux Microsoft"
n'est pas installé, procédez de la même façon à l'exception qu'il faudra sélectionner "Services"
à la place de "Protocole". Ce service vous permettra d'échanger des fichiers entre vos
ordinateurs et également de partager une imprimante.
Vous devez assigner aux ordinateurs du réseau une adresse IP différente pour chaque
machine.
Sur le premier ordinateur, par exemple, sélectionnez "Protocole Internet (TCP/IP)" et cliquez
sur le bouton "Propriétés".
Sélectionnez "Utiliser l'adresse IP suivante :" et tapez :
Adresse IP : 192.168.0.1
Masque de sous-réseau : 255.255.255.0
Puis validez en cliquant sur OK.
Répétez la même opération sur tous les autres ordinateurs du réseau en changeant l'adresse IP,
par exemple 192.168.0.2, puis 192.168.0.3 puis...mais en conservant le même masque de
sous-réseau.
Ensuite cliquez sur la case Avancé… puis rendez-vous sur l’onglet WINS,cochez la case «
Activer NetBIOS avec TCP/IP ». Ne négligez pas cette option, c’est elle qui va vous
permettre de voir vos différentes machines dans le Voisinage Réseau.
Etape 3 : Vérification du bon fonctionnement du réseau :
1. Méthode simple - Favoris Réseau
Théoriquement le réseau devrait être fonctionnel, mais on n’est jamais à l'abri d'une erreur et
il est toujours bon de tout vérifier...
Pour cela, une première méthode, la plus simple, on regarde si Windows accède aux autres
ordinateurs...
Donc ouvrez le Menu "Démarrer", puis les "Favoris réseau".
Cliquez dans le menu de gauche sur "Voir les ordinateurs du groupe de travail".
Si tous les ordinateurs du réseau sont présents dans la fenêtre, votre réseau fonctionne bien !
2. Méthode sûre - Le Ping
Cette méthode est la plus sûre, vous vérifiez si les ordinateurs du réseau communiquent entre
eux.
Ouvrez le Menu "Démarrer", puis cliquez sur "Exécuter"

31
Tapez "cmd" puis validez avec OK.
Maintenant, si l'ordinateur sur lequel vous êtes possède l'adresse IP 192.168.0.1, tapez ping
192.168.0.2 si cette adresse correspond à un autre ordinateur de votre réseau (ou
192.168.0.3 ...).
Faîtes de même pour toutes les IP que vous avez assignées.
Si vous obtenez ceci pour chaque adresse, c'est que les ordinateurs "communiquent" entre
eux, donc que le réseau fonctionne bien.

Figure 22 Résultat de la commande ping 192.168.0.2 avec réponse


Dans le cas contraire vous obtiendrez ceci :

Figure 23 Résultat de la commande ping 192.168.0.2 "pas de réponse"


3. Dans le cas d’un dysfonctionnement :
1-Carte réseau & câble débranchés ou mal branchés
Vérifiez les branchements des câbles. Il faut aussi que les diodes de la carte réseau s'allument.
Regardez également si pour chaque câble connecté au hub (si vous en utilisez un) la diode
correspondante est allumée.
2-Câble droit ou croisé ?
Vérifiez bien que vous utilisez le bon type de câble.
Si vous êtes en poste à poste (juste un ordinateur connecté à un autre), vous devez utiliser un
câble croisé relié directement entre chaque carte réseau. Si vous utilisez un hub ou un switch,

32
vous êtes obligé d'utiliser un câble droit. Pour savoir quel type de câble vous disposez, si ce
n'est pas écrit sur le câble (ce qui arrive assez fréquemment), il suffit de prendre les deux
connecteurs (les bouts du câble) du câble et de les comparer : si les séries de fils sont
identiques sur les deux, c'est qu'il est droit, sinon c'est un croisé.
Attention ! Les fils blancs ont un liseré coloré.
3- Cliquez sur la case Avancé… puis rendez-vous sur l’onglet WINS, cochez la case «
Activer NetBIOS avec TCP/IP ». Ne négligez pas cette option, c’est elle qui va vous
permettre de voir vos différentes machines dans le Voisinage Réseau.
4- Vérifier est ce que tous les ordinateurs ont le même identificateur réseau
5-Groupes de travail différents
Vérifiez que tous les groupes de travail sont identiques sur tous les ordinateurs du réseau.
Pour cela, faîtes "Démarrer", "Panneau de configuration" puis "Système".
Dans l'onglet "Nom de l'ordinateur", vous pouvez spécifier une description de votre
ordinateur telle qu'elle apparaîtra sur le réseau mais également spécifier le groupe de travail.
Pour modifier ce dernier cliquez sur "Modifier...". Sélectionnez ensuite "Groupe de Travail".
Vous pouvez choisir ce que vous voulez comme nom à la condition qu'il soit identique sur
tous les PC.
Généralement, par défaut il s'agit du groupe WORKGROUP ou MSHOME.
Voila, votre réseau local est maintenant opérationnel !

33
TP 5 Câblage réseau et partage de ressources

Objectif
 Apprendre comment fabriquer un câble réseau RJ45 (Droit & Croisé).
 Savoir configurer un réseau d’égal à égal
 Apprendre comment partager des ressources sous un réseau local.

Exercice 1 : Fabrication d'un câble droit

Figure 24 câble droit


Données de base
Le câble à fabriquer doit être un câble droit à quatre paires de fils (huit fils), avec le fil relié à
la broche 1 d'une extrémité du câble de même couleur que le fil relié à la broche 1 de l'autre
extrémité. Le fil relié à la broche 2 doit être identique à celui de la broche 2, et ainsi de suite.

34
Le câble doit être conforme à la norme TIA/EIA T568A ou T568B pour Ethernet 10BaseT,
qui détermine la couleur des fils reliés à chaque broche. Bien que la norme T568B, également
appelée spécification AT&T, soit très répandue aux États-Unis, un grand nombre
d'installations sont câblées selon la norme T568A.
Avant de commencer ce TP, le professeur – ou son assistant – doit préparer une bobine de
câble à paires torsadées non blindées (UTP) de catégorie 5, des connecteurs RJ-45 (à huit
broches), une pince à sertir RJ-45 et un testeur de continuité Ethernet/RJ-45. Vous pouvez
travailler seul ou en équipe. Ressources requises:
• Un câble de catégorie 5 de 0,6 à 0,9 mètre de long par personne ou par équipe.
• Quatre connecteurs RJ-45 (dont deux de rechange).
• Des outils à sertir RJ-45 pour relier les connecteurs RJ-45 aux extrémités du câble.
• Un testeur de continuité de câble Ethernet pouvant vérifier les câbles droits ou croisés
T568A ou T568B.
• Des coupe-fils.

Informations sur la configuration des broches pour les câbles T568B

N° de Broche N° de paire Fonction Couleur de fil Ethernet Ethernet


10/100Base 100Base T4
T? et 100Base
T??
1 2 Transmission Blanc/Orange Oui Oui
2 2 Transmission Orange Oui Oui
3 3 Réception Blanc/vert Oui Oui
4 1 Non utilisé Bleu Non Oui
5 1 Non utilisé Blanc/Bleu Non Oui
6 3 Réception Vert Oui Oui
7 4 Non utilisé Blanc/Brun Non Oui
8 4 Non utilisé Brun Non Oui
Tableau 1 Informations sur la configuration des broches pour les câbles T568B
Schéma indiquant la couleur des fils pour les câbles T568A et T568B

35
Figure 25 la couleur des fils pour les câbles T568A et T568B
Créez un câble de raccordement T568B (ou T568A) à l'aide du tableau et du schéma ci-
dessus. Les deux extrémités du câble doivent être configurées de manière identique lorsque
vous les examinez au niveau des conducteurs.
Étape 1
Déterminez la distance entre les équipements ou entre l'équipement et la prise, puis ajoutez au
moins 30,48 cm. La longueur de ce câble ne doit pas dépasser 5 m selon les normes de
câblage structuré TIA/EIA, mais elle peut être variable. Les longueurs standard sont 1,83 m et
3,05 m.
Étape 2
Coupez une section de câble à paires torsadées non blindées à la longueur désirée. Utilisez ce
type de câble pour les câbles de raccordement, car il résiste mieux aux pliures. Les câbles
pleins (monobrins) sont utilisés pour être insérés dans des prises.
Étape 3
Dégainez 5,08 cm d’une extrémité du câble.
Étape 4
Tenez fermement les quatre paires torsadées à l'endroit où vous les avez dégainées et
organisez-les selon la norme de câblage T568B (ou T568A). Veillez à ce que les torsades
restent bien en place, car elles protègent contre le bruit.
Étape 5
Tenez le câble dégainé dans une main et détorsadez une courte section des paires de fils verts
et bleus. Réorganisez les paires conformément au code des couleurs de la norme T568B (ou
T568A). Détorsadez les autres paires de fils et organisez-les selon le même code de couleurs.

36
Étape 6
Aplatissez, redressez et alignez les fils, puis coupez-les droit à 1,25 cm minimum et à 1,9 cm
maximum du bord de la gaine. Veillez à ne pas relâcher la gaine et les fils afin de ne pas
désorganiser les paires. Réduisez autant que possible la longueur des fils non torsadés, car des
sections trop longues à proximité des connecteurs constituent une source de bruit électrique.
Étape 7
Placez une fiche RJ-45 à l’extrémité du câble, avec la broche en dessous et la paire orange (ou
verte si T568A) dirigée vers la partie gauche du connecteur.
Étape 8
Insérez délicatement les fils dans la fiche jusqu’à ce que vous aperceviez les extrémités de
cuivre des fils de l’autre côté de la fiche. Veillez à bien insérer la gaine dans la prise de façon
à alléger la pression et vérifiez que les fils sont dans l'ordre approprié. Si la gaine n’est pas
fermement insérée dans la fiche, elle risque de provoquer des problèmes. Si tout est correct,
sertissez solidement la fiche de manière à faire pénétrer les contacts dans l’isolation des fils et
d'assurer ainsi un chemin conducteur.

Étape 9
Répétez les étapes 3 à 8 pour l'autre extrémité du câble. Utilisez la même méthode pour
terminer le câble droit.
Étape 10
Testez le câble terminé. Demandez à votre professeur de le vérifier. Comment déterminer s'il
fonctionne correctement?
Exercice 2 : Fabrication d'un câble croisé 10BaseT/100BaseTX
Données de base
Il s'agit d'un câble croisé à quatre paires de fils (huit fils). Les deuxième et troisième paires de
fils d'une extrémité d'un câble croisé doivent être inversées à l'autre extrémité. La

37
configuration des broches sera du type T568A à une extrémité et du type T568B à l'autre
extrémité. Les huit conducteurs (fils) doivent être raccordés à des connecteurs modulaires RJ-
45.
Ce câble de raccordement devra être conforme aux normes de câblage structuré. De plus, il
sera considéré comme faisant partie intégrante du câblage vertical, ou câblage de backbone,
s'il sert à relier des concentrateurs ou des commutateurs. Un câble croisé peut être utilisé
comme câble de backbone pour connecter deux ou plusieurs concentrateurs ou commutateurs
d'un réseau local, ou pour relier deux stations de travail isolées afin de créer un petit réseau
local. Vous pouvez ainsi connecter deux stations de travail ou un serveur et une station de
travail sans avoir à installer un concentrateur entre ces unités. Cette configuration peut être
très utile dans le cadre d'une formation ou pour effectuer des tests. En revanche, un
concentrateur ou un commutateur est nécessaire pour relier plus de deux stations de travail.
Avant de commencer ce TP, le professeur – ou son assistant – doit préparer une bobine de
câble à paires torsadées non blindées de catégorie 5 ou 5e, des connecteurs RJ-45 (à huit
broches), une pince à sertir RJ-45 et un testeur de continuité Ethernet/RJ-45. Vous pouvez
travailler seul ou en équipe. Ressources requises:
• Un câble de catégorie 5 de 0,6 à 0,9 mètre de long par personne ou par équipe.
• Quatre connecteurs RJ-45 (dont deux de rechange).
• Des outils à sertir RJ-45 pour relier les connecteurs RJ-45 aux extrémités du câble.
• Un testeur de continuité pour câble Ethernet apte à vérifier des câbles croisés conformes aux
normes T568A et T568B.
• Des coupe-fils.
Étape 1
Fabriquez un câble croisé en vous aidant des tableaux et du schéma ci-après. Une extrémité
du câble doit être conforme à la norme T568A, et l'autre à la norme T568B. Les paires de
transmission et de réception (paires 2 et 3) seront ainsi inversées pour permettre la
communication.
Seuls quatre fils sont utilisés pour les câbles Ethernet 10BaseT ou 100BaseTX.
Câblage T568A

N° de Broche N° de paire Fonction Couleur de Ethernet Ethernet


fil 10/100Base 100Base T4
T? et 100Base

38
T??
1 3 Transmission Blanc/Vert Oui Oui
2 3 Transmission Vert Oui Oui
3 2 Réception Blanc/Orang Oui Oui
4 1 Non utilisé Bleu Non Oui
5 1 Non utilisé Blanc/Bleu Non Oui
6 2 Réception Orang Oui Oui
7 4 Non utilisé Blanc/Brun Non Oui
8 4 Non utilisé Brun Non Oui
Tableau 2 Câblage T568A

Câblage T568B
N° de Broche N° de paire Fonction Couleur de fil Ethernet Ethernet
10/100Base 100Base T4
T? et 100Base
T??
1 2 Transmission Blanc/Orange Oui Oui
2 2 Transmission Orange Oui Oui
3 3 Réception Blanc/vert Oui Oui
4 1 Non utilisé Bleu Non Oui
5 1 Non utilisé Blanc/Bleu Non Oui
6 3 Réception Vert Oui Oui
7 4 Non utilisé Blanc/Brun Non Oui
8 4 Non utilisé Brun Non Oui
Tableau 3 Câblage T568B
Étape 2
Déterminez la distance entre les équipements ou entre l'équipement et la prise, puis ajoutez au
moins 30,48 cm. Les longueurs standard de ce câble sont 1,83 m et 3,05 m.
Étape 3
Coupez une section de câble à paires torsadées non blindées à la longueur désirée. Utilisez ce
type de câble pour les câbles de raccordement, car il résiste mieux aux pliures. Les câbles
pleins (monobrins) sont utilisés pour être insérés dans des prises.

39
Étape 4
Dégainez 5,08 cm d’une extrémité du câble.
Étape 5
Tenez fermement les quatre paires torsadées à l'endroit où vous les avez dégainées et
organisez-les selon la norme de câblage T568B. Veillez à ce que les torsades restent bien en
place, car elles protègent contre le bruit.
Étape 6
Tenez le câble dégainé dans une main, détorsadez une courte section des paires de fils verts et
bleus, puis réorganisez-les conformément au code de couleurs de la norme de câblage T568B.
Détorsadez les autres paires de fils et organisez-les selon le même code de couleurs.
Étape 7
Aplatissez, redressez et alignez les fils, puis coupez-les droit à 1,25 cm minimum et à 1,9 cm
maximum du bord de la gaine. Veillez à ne pas relâcher la gaine et les fils afin de ne pas
désorganiser les paires. Réduisez autant que possible la longueur des fils non torsadés, car des
sections trop longues à proximité des connecteurs constituent une source de bruit électrique.
Étape 8
Placez une fiche RJ-45 à l'extrémité du câble, broche en dessous, avec la paire verte dirigée
vers la partie gauche de l'extrémité T568A et la paire orange dirigée vers la partie gauche de
l'extrémité T568B.
Étape 9
Insérez délicatement les fils dans la fiche jusqu’à ce que vous aperceviez les extrémités de
cuivre des fils de l’autre côté de la fiche. Vérifiez que l’extrémité de la gaine est insérée dans
la fiche et que tous les fils sont dans l'ordre approprié. Si la gaine n’est pas fermement insérée
dans la fiche, elle risque de provoquer des problèmes. Si tout est correct, sertissez solidement
la fiche de manière à faire pénétrer les contacts dans l’isolation des fils et assurer ainsi un
chemin conducteur.
Étape 10
Répétez les étapes 4 à 8 pour raccorder l’autre extrémité du câble conformément à la norme
T568A et terminer ainsi le câble croisé.
Étape 11
Testez le câble terminé. Demandez à votre professeur de le vérifier. Comment déterminer s'il
fonctionne correctement?
Exercice 3 : Création d’un réseau d’égal à égal

40
Figure 26 Les differentes types de câble
Données de base / Préparation
Dans ce TP, vous apprendrez à connecter deux PC pour créer un LAN Ethernet d'égal à égal
simple entre deux stations de travail. Les stations de travail sont directement reliées l’une à
l’autre, sans concentrateur ni commutateur. Outre les connexions de la couche physique
(couche 1) et de la couche liaison de données (couche 2), vous devez également configurer
sur les ordinateurs les paramètres réseau IP (ou couche 3) pour leur permettre de
communiquer. Vous devez seulement disposer d’un câble croisé à paires torsadées non
blindées de catégorie 5/5e de base. Un câble croisé de ce type pourrait être utilisé pour le
câblage de backbone ou câblage vertical afin de raccorder des commutateurs entre eux. Ce
type de connexion pour les PC permet notamment des transferts de fichiers à haut débit et
facilite le dépannage des équipements d’interconnexion entre PC. Si les deux PC peuvent être
reliés par un seul câble et communiquer, aucun problème sur le réseau ne sera dû aux PC
proprement dits. Au début de ce TP, l’équipement doit être hors tension et les câbles
déconnectés. Travaillez en équipes de deux avec une personne par PC. Ressources requises:
• Deux stations de travail équipées d’une carte réseau Ethernet 10/100
• Divers câbles Ethernet, droits ou croisés, parmi lesquels il faudra choisir pour connecter les
deux stations de travail
Étape 1 Identifiez le câble Ethernet approprié et reliez les deux PC
41
a. La connexion entre les deux PC doit être établie via un câble croisé de catégorie 5 ou 5 e.
Repérez un câble suffisamment long pour relier les PC l’un à l’autre, puis raccordez une
extrémité à la carte réseau sur chacun des PC. Examinez avec attention les extrémités des
câbles et sélectionnez uniquement un câble croisé.
b. Quel type de câble devez-vous utiliser pour raccorder une carte réseau à une autre carte
réseau?
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------
Étape 2 Vérifiez la connexion physique
a. Branchez les ordinateurs et mettez-les sous tension. Pour vérifier les connexions des
ordinateurs, assurez-vous que les voyants de liaison placés sur les deux cartes réseau sont
allumés. Les deux voyants de liaison sont-ils allumés?
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------
Étape 3 Accédez à la fenêtre de paramètres IP
Remarque: Veillez à relever les paramètres IP existants afin de pouvoir les rétablir à la fin du
TP. Il s’agit notamment de l’adresse IP, du masque de sous-réseau, de la passerelle par défaut
et des serveurs DNS. Si la station de travail est un client DHCP, il n’est pas nécessaire de
noter ces informations.
Si vous utilisez Windows XP, procédez comme suit:
• Cliquez sur Démarrer > Paramètres > Panneau de configuration, puis cliquez sur l’icône
Connexions réseau.
• Sélectionnez Connexion au réseau local et cliquez sur Modifier les paramètres de cette
connexion.
• Sélectionnez l’icône Protocole TCP/IP associée à la carte réseau de votre PC.
• Cliquez sur Propriétés, puis sur Utiliser l’adresse IP suivante.
Étape 4 Configurez les paramètres TCP/IP pour les deux PC
a. Définissez les données d’adresse IP sur chaque PC, conformément aux informations du
tableau.
b. Notez que l’adresse IP de la passerelle par défaut n’est pas nécessaire car ces ordinateurs
sont directement connectés. La passerelle par défaut ne doit être spécifiée que pour les
réseaux locaux connectés à un routeur.

Ordinateur Adresse IP Masque de sous- Passerelle par défaut

42
réseau
PC A 192.168.1.1 255.255.255.0 Sans objet
PC B 192.168.1.2 255.255.255.0 Sans objet
Tableau 4 Configurez les paramètres TCP/IP pour les deux PC
Étape 5 Accédez à l’invite de commandes ou aux commandes MS-DOS
a. Utilisez le menu Démarrer pour accéder à la fenêtre d’invite de commandes (type MS-
DOS):
Si vous utilisez Windows XP, procédez comme suit:
Démarrer > Programmes > Accessoires > Invite de commandes
Étape 6 Assurez-vous que les PC communiquent
a. Testez la connectivité d’un PC à l’autre en envoyant une requête ping à l’adresse IP de
l’autre ordinateur. Entrez la commande suivante à l’invite de commandes:
C:>ping 192.168.1.1 (ou 192.168.1.2)
b. Recherchez des résultats similaires à ceux affichés ci-dessous. Si vous n’obtenez pas ces
résultats, vérifiez les connexions des machines ainsi que les paramètres TCP/IP sur les deux
PC. Quel est le résultat de la requête ping?

Figure 27 Résultat de la réquete ping 192.168.1.1

Étape 7 Confirmez les paramètres réseau TCP/IP


Si vous utilisez Windows NT/2000/XP, procédez comme suit:
b. Entrez la commande ipconfig à partir de l’invite de commandes. Relevez les résultats:
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------

43
Exercice 3 : Partage d’un dossier, d’une imprimante et définition des autorisations de
partage
Étape 1 :
Sélectionnez Poste de travail > Outils > Options des dossiers.
Cliquez sur l’onglet Affichage.
Désactivez la case à cocher « Utiliser le partage de fichiers simple (recommandé) », puis
cliquez sur OK.

Figure 28 Options des dossiers


Étape 2 :
Cliquez avec le bouton droit sur le Bureau, puis sélectionnez Nouveau > Dossier.
Tapez Exemple, puis appuyez sur la touche Entrée.
Ouvrez WordPad. Tapez « Ceci est un exemple de document. ».
Enregistrez le fichier dans le dossier « Exemple » sous le nom « Synthèse.doc », puis fermez
WordPad.
Étape 3 :
Cliquez avec le bouton droit sur le dossier Exemple, puis cliquez sur Partage et sécurité.
Activez la case d'option Partager ce dossier, puis cliquez sur OK.

44
Figure 29 Propriété de dossier Exemple
Que représente l’icône du dossier « Exemple » ?
Sur l’ordinateur stockant le dossier partagé, cliquez avec le bouton droit sur Poste de travail,
sélectionnez Propriétés, puis cliquez sur l’onglet Nom de l’ordinateur.
Quel est le nom de l’ordinateur ?
Étape 4 :
Sur l’autre ordinateur, cliquez sur Démarrer > Exécuter.
Tapez \\nom_ordinateur\Exemple, où « nom_ordinateur » est le nom de l’ordinateur sur
lequel se trouve le dossier « Exemple », puis appuyez sur la touche Entrée.
Ouvrez le fichier « Synthèse.doc ».
Supprimez le texte dans le fichier « Synthèse.doc », puis sélectionnez Fichier > Enregistrer.
Que se passe-t-il ?
Cliquez sur OK.
Fermez WordPad, puis cliquez sur Non lorsqu’un message vous invite à enregistrer les
modifications apportées au fichier.
Étape 5 :
Revenez à l’ordinateur où se trouve le dossier partagé.
Cliquez avec le bouton droit sur le dossier Exemple > Partage et sécurité, puis cliquez sur
Autorisations.
Quelles sont les autorisations par défaut ?
Étape 6 :
Ouvrez le Panneau de configuration de l’ordinateur sur lequel est branchée l’imprimante.
45
Cliquez sur Imprimantes et autres périphériques > Imprimantes et télécopieurs.
Cliquez avec le bouton droit sur l’icône de l’imprimante installée, puis sélectionnez
Partager…
Activez la case d'option Partager cette imprimante, puis cliquez sur OK.

Figure 30 Partager d'une imprimante


Étape 7 :
Revenez à l’ordinateur sur lequel l’imprimante n’est pas directement connectée.
Ouvrez le Panneau de configuration. Cliquez sur Imprimantes et autres périphériques >
Imprimantes et télécopieurs.
Cliquez sur Fichier > Ajouter une imprimante. La page « Assistant Ajout d’imprimante »
s’affiche.
Cliquez sur Suivant. La page « Imprimante réseau ou locale » s’affiche.
Activez la case d'option
Une imprimante réseau ou une imprimante connectée à un autre ordinateur, puis cliquez
sur Suivant. La page « Spécifiez une imprimante » s’affiche.
Activez la case d'option Connexion à cette imprimante, puis cliquez sur Suivant.

46
Figure 31 Les assistant ajout d'imprimante
La page « Parcourir à la recherche d’une imprimante » s’affiche.

Figure 32 la recherche d’une imprimante


Développez le noeud « Imprimantes partagées ».
Sélectionnez une imprimante dans la liste, puis cliquez sur Suivant.
La page « Imprimante par défaut » s’affiche. Cliquez sur Suivant.
La page « Fin de l’Assistant Ajout d’imprimante » s’affiche.Cliquez sur Terminer.
Étape 8 :
Cliquez sur Démarrer > Imprimantes et télécopieurs.
Cliquez avec le bouton droit sur l’imprimante installée, puis sélectionnez Propriétés.

47
La page « Propriétés de l’imprimante » s’affiche. Cliquez sur l’onglet Général, puis sur le
bouton Imprimer une page de test. Cliquez sur OK sur la boîte de dialogue de confirmation,
puis cliquez sur OK pour fermer la fenêtre des propriétés de l’imprimante.
Étape 9 Rétablissez les paramètres IP initiaux des PC, déconnectez l’équipement et
rangez les câbles.

48
TP 6 L’adressage MAC et la diffusion

Objectifs :
 Montrer le principe de base de la communication dans un réseau Ethernet basé sur des
concentrateurs (hub).
 Montrer aux étudiants comment les cartes réseaux communiquent entre elles.
 Distinguer adresse MAC et adresse de diffusion et distinguer aussi diffusion par le
concentrateur et trame de diffusion.

1. Concentrateur et adresse d’une carte réseau

Figure 33 présentation des équipements de réseau

On utilisera ici le mode automatique.


On peut activer le message de réception ou non pour bien montrer que la carte a lu la trame.
Il peut être utile de faire la démonstration en traçant l’ensemble des postes et le concentrateur
pour montrer l’activité de chaque élément.

49
Activité
 Envoyer une trame unicast à partir de st1 pour st2.
 Envoyer une trame unicast à partir de st2 pour st1.
 Envoyer une trame de broadcast à partir de st3
 Relever les destinataires d’une trame.
 Relever les lecteurs d’une trame.
 Quelle est la différence de traitement entre une trame unicast et une trame de
broadcast ?
 Sur quoi s’appuie une trame pour décider de lire ou de ne pas lire une trame ?
2. Propagation de la diffusion à travers les concentrateurs

Figure 34 L'ajout des autres équipements


Il s’agit de montrer la propagation des messages à travers le concentrateur.
Activité
 Envoyer une trame unicast à partir de st1 pour st3.
 Envoyer une trame unicast à partir de st2 pour st1.
 Envoyer une trame de broadcast à partir de st4.
 Anticiper les résultats et les expliquer.
 Relever les destinataires d’une trame.
 Relever les lecteurs d’une trame

50
 Que se passe-t-il si des postes sont éteints ? On peut simuler le poste éteint (clic droit
sur le poste).
 Que se passe-t-il si un des concentrateurs est éteint ?

3. Configuration et travail en mode manuel


Faire simuler des réseaux avec un, deux ou trois hubs. Attention à l’interconnexion des hubs
qui se fait sur un port spécial (uplink) qui permet de croiser les paires (petit point de cours :
pourquoi faut-il croiser les paires entre deux hubs ? )
Il faut travailler en mode manuel et tracer certaines stations pour décider de lire ou pas une
trame puis tracer les concentrateurs pour choisir les ports de répétition.
Exemple :

Figure 35 Configuration manuel des équipements

 Travail sur les câbles

51
Faire interconnecter les concentrateurs sans passer par des ports uplink mais en utilisant des
câbles croisés (clic droit sur le port).
Exemple :

Figure 36 La configuration des câbles

52
TP 7 La méthode d’accès CSMA/CD

Objectifs :
 Comprendre le phénomène de collision dans un réseau Ethernet
 Montrer le fonctionnement de la méthode d’accès CSMA/CD

Remarque :
Dans Ethernet les stations émettent si le câble est libre. Si deux stations émettent au même
moment alors que le câble est libre, on parle de collision. Le simulateur permet d’illustrer ce
phénomène qui ne peut être vu que théoriquement.
1. La collision et la méthode d’accès CSMA/CD
On peut introduire la notion de collision avec le câble coaxial ou passer directement au
concentrateur. On utilise deux postes et un câble coaxial pour montrer l'inconvénient principal
du partage d'un même média par des postes. On voit la collision et la réémission après un
temps aléatoire par les deux postes. Choisir le type de simulation "trame réelle" et ne pas
cocher l’option « Full duplex » (bien qu’on ne puisse avoir de « full duplex » avec du
coaxial).

53
Figure 37 La phénomène de collision

Activité
 Envoyer une trame de st1 vers st2 et en même temps (on est en "trame réelle") une
trame de st2 vers st1.
 Que s'est-il passé?
 Les postes s'en sont-ils rendu compte ?
 Qu'on fait les postes ?

54
Figure 38 La configuration des équipements
Activité
 Envoyer une trame unicast à partir de st1 pour st3.
 Envoyer en même temps une trame unicast à partir de st2 pour st1.
 Où se produit la collision ?
 Quels sont les postes qui détectent la collision ?
 Quels sont les postes qui réémettent une trame ?
 Quand les postes réémettent-ils ?
 Peut-il y avoir de nouvelles collisions après réémission ?

2. La propagation de la collision entre les concentrateurs

55
Figure 39 La propagation de la collision entre les concentrateurs
Activité
 Envoyer une trame unicast à partir de st1 pour st3.
 Envoyer en même temps une trame broadcast à partir de st2 pour st1.
 Envoyer une trame de broadcast à partir de st4.
 Envoyer en même temps une trame broadcast à partir de st1
 Anticiper les résultats et les expliquer
 Une trame de broadcast a-t-elle plus de risque de provoquer une collision qu’une
trame unicast ?

On peut utiliser le mode « trame réelle » en démo émission. Ceci s’obtient en demandant le
traçage de différents éléments. On montre ainsi dynamiquement la gestion des collisions.
3. Le round trip delay (temps complet de propagation du signal sur le réseau)
On travaille toujours en mode trame réelle et démo-émission (des noeuds doivent être tracés)
On va illustrer le problème du « round trip delay » avec des trames trop courtes dans un
premier temps puis avec des câbles trop longs dans un second temps, enfin avec un nombre de
répéteurs trop important, et montrer que la collision n’est pas détectée.

56
Figure 40 La détection de la collision
Activité élève
 Envoyer une trame unicast à partir de st1 pour st2. choisir trame moyenne
 Envoyer en même temps une trame broadcast à partir de st2 pour st1, choisir trame
courte
 Expliquer le comportement de st2.
 Refaire cette simulation avec des trames moyennes mais en affectant 115 comme
longueur de câble à st1.
 Anticiper les résultats et les expliquer.
4. Problème lié au nombre de répéteurs
Construire un réseau composé de cinq concentrateurs.
Que se passe-t- il lorsque les postes aux extrémités du réseau émettent en même temps (mode
trame réelle).

57
Figure 41 Problème lié au nombre de répéteurs
Construire un réseau composé de deux postes avec un câble croisé. Essayez de provoquer une
collision.

Figure 42 L'utilisation de câble croisé

58
TP 8 La commutation

Objectifs :
 Montrer l’absence de collision et l’absence de diffusion quand on transmet des trames
avec des adresses unicast à travers des commutateurs.
 Comprendre le comportement de commutateur dans un réseau Ethernet.

Données de base :
Un commutateur ne diffuse pas les messages à tous les postes. Il lit l’adresse du destinataire
du message et envoie le message sur le port où est connecté le destinataire.
On montre que le commutateur ne transmet la trame qu’au poste destinataire et non à tous.
Comment sait-il où il se trouve ? Dans une trame il n’y a pas seulement l’adresse MAC
destinataire mais aussi l’adresse MAC de l’émetteur. Lorsque le commutateur reçoit une
trame sur un port il associe à ce port l’adresse MAC de l’émetteur contenue dans la trame.
Après un certain temps de fonctionnement du réseau le commutateur a associé l’ensemble des
adresses MAC du réseau à ses ports.
1. La commutation et l’utilisation de l’adresse MAC de l’émetteur

59
Figure 43 Présentation de réseau
Phase d’apprentissage du commutateur (mode automatique)
 On envoie une trame de st1 vers st3.
 On envoie une trame de st3 vers st1.
 On renvoie une trame de st1 vers st3.
 On envoie une trame de st1 vers st2.
 St2 envoie une trame à st3.
 St1 envoie une trame à st2.
 St1 envoie une trame de broadcast.

Activité
 Relever les destinataires d’une trame.
 Relever les lecteurs d’une trame.
 Pourquoi lors du deuxième envoi seul st1 a été destinataire de la trame ?
 Que faut-il pour que le commutateur sache où se trouvent tous les postes ?
 Le commutateur peut-il ignorer la position d’une station ?
 Que fait un commutateur quand il reçoit une trame dont il ne connaît pas l’adresse du
destinataire ?
 Que fait un commutateur quand il reçoit une trame de diffusion ?

60
On utilise le mode pas à pas et on trace le commutateur.

Figure 44 L'utilisation de mode pas à pas

 St1 émet une trame vers st3.


Activité
 Comment est construite la table ?
 Qu’est ce que le TTL ?

 A quoi sert le TTL ?


 Que se passe-t-il lorsque le TTL est égal à zéro ?
 Quand le TTL est-il mis à jour ?

2. Absence de collisions
On utilise le mode trame réelle.
 St1 envoie une trame et st2 envoie une autre trame en même temps (unicast ou
broadcast peu importe).

61
Figure 45 L'utilise de mode trame réelle
Activité
 Pourquoi n’y a-t-il pas de collisions ?

On configure le commutateur en type « on the fly » et on passe en mode « automatique »


 St1 envoie une trame à st2. Il n’y a pas de stockage de la trame, la trame est commutée
dès que le commutateur lit l’adresse du destinataire dans la trame.

On configure le commutateur en type « on the fly » et on revient en mode « trame réelle


» en traçant tous les noeuds et en cochant « démo émission ».
 St1 envoie une trame à st3. st3 envoie une trame au même moment. Bien qu’il n’y ait
pas stockage de la trame, il y a écoute du câble avant réémission de la trame.

62
Figure 46 La configure de commutateur

3. Interconnexion de commutateurs
On utilise deux commutateurs en mode automatique.

Figure 47 L'utilisation de deux commutateurs en mode automatique

On envoie une trame de st1 à st2 connecté au même commutateur.


 On envoie une trame de st2 à st1
 On envoie une trame de st1 vers st3.

63
 On envoie une trame de st2 vers st3.
 On envoie une trame de st3 vers st2.
 On envoie une trame de st1 vers st3.
 Envoyer une trame de broadcast à partir de st3.
 Envoyer une trame de broadcast à partir de st1.
Activité
 Relever les destinataires d’une trame.
 Relever les lecteurs d’une trame.

Pourquoi sw1 transmet-il la trame à sw2 lors du premier envoi ?


 Pourquoi sw1 ne transmet rien à sw2 lors du deuxième envoi ?
 Pourquoi st2 et st3 reçoivent-ils lors du 3eme envoi alors que st2 a déjà été destinataire
d’une trame ?

 Refaire la même séquence d’envoi de trames que dans la simulation précédente mais
en mode « manuel » et donc d’indiquer au commutateur ce qu’il doit faire.

64

Vous aimerez peut-être aussi