Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
FASCICULE DE TP
ATELIER RESEAU 3
Elaboré par :
Mme Ben Fradj AWATEF
Année universitaire 2010-2011
Avant propos
Ce fascicule de TP contient les différents travaux pratiques présentés pendant les séances de
l’atelier réseau 3 qui à pour objectif, au premier lieu, d’apprendre aux étudiants les notions de
base d’un réseau local d’après la manipulation de commandes réseau de base, câblage et
configuration matériel et logiciel. Et au deuxième lieu de comprendre le comportement de
quelques dispositifs réseau (concentrateur, commutateur) sous un simulateur.
NB :
2
Sommaire
3
Table de Figures
4
Figure 39 La propagation de la collision entre les concentrateurs........................................................56
Figure 40 La détection de la collision...................................................................................................57
Figure 41 Problème lié au nombre de répéteurs...................................................................................58
Figure 42 L'utilisation de câble croisé..................................................................................................58
Figure 43 Présentation de réseau..........................................................................................................60
Figure 44 L'utilisation de mode pas à pas.............................................................................................61
Figure 45 L'utilise de mode trame réelle..............................................................................................62
Figure 46 La configure de commutateur...............................................................................................63
Figure 47 L'utilisation de deux commutateurs en mode automatique..................................................63
5
Table de Tableaux
Tableau 1 Informations sur la configuration des broches pour les câbles T568B.................................35
Tableau 2 Câblage T568A....................................................................................................................38
Tableau 3 Câblage T568B....................................................................................................................39
Tableau 4 Configurez les paramètres TCP/IP pour les deux PC...........................................................43
6
TP 1 Configuration des paramètres TCP/IP d’un réseau
Objectif
Identifier les outils à utiliser - avec différents systèmes d’exploitation - pour accéder
aux informations de configuration d’un réseau.
Recueillir des informations concernant la connexion, le nom de l’hôte, les adresses
MAC de couche 2 et les adresses de couche 3 (adresse IP) du réseau.
Comparer ces informations pour plusieurs PC du réseau.
7
Figure 1 Résultat de la commande "ipconfig"
Ce premier écran indique l’adresse IP, le masque de sous-réseau et la passerelle par défaut.
L’adresse IP et la passerelle par défaut doivent mentionner le même réseau ou sous-réseau ;
dans le cas contraire, l’hôte actuel ne serait pas en mesure de communiquer avec les machines
d’un autre réseau. Dans l’exemple ci-dessus, le masque de sous-réseau indique que les trois
premiers octets de l’adresse IP déterminent l’appartenance au même réseau.
Remarque: Si l’ordinateur fait partie d’un LAN qui utilise un serveur Proxy, la passerelle par
défaut ne sera pas visible. Notez les informations ci-après pour votre ordinateur.
8
Étape 5 Consultez d’autres informations de configuration TCP/IP
Pour afficher des informations détaillées, saisissez ipconfig /all et appuyez sur Entrée. La
figure ci-après présente l’écran de configuration IP détaillé.
Le nom d’hôte, y compris le nom de l’ordinateur et le nom NetBIOS doivent être indiqués.
L’écran doit également contenir l’adresse du serveur DHCP éventuel, ainsi que les dates de
début et de fin de validité de l’adresse IP. Passez en revue ces informations. Vous pouvez
aussi consulter les informations relatives au serveur DNS, utilisé pour la résolution de noms.
Dans l’exemple ci-dessus, le routeur exécute à la fois des services DHCP et DNS pour le
réseau. Cela peut par exemple être le cas d’une installation dans un petit bureau ou un bureau
à domicile (SOHO - Small Office / Home Office) ou encore dans une petite agence.
Notez l’adresse physique (MAC) et le modèle de carte réseau (Description).
Dans le réseau LAN, quelles similarités constatez-vous à propos des adresses physiques?
Bien que cela ne soit pas obligatoire, la plupart des administrateurs de réseau LAN s’efforcent
d’homogénéiser certains composants, tels que les cartes réseau. Il se peut donc que les trois
premières paires de caractères hexadécimaux soient identiques dans l’adresse de l’adaptateur
pour toutes les machines. En effet, ces trois paires identifient le fabricant de l’adaptateur.
9
Notez l’adresse IP de tout serveur disponible:
Notez le nom d’hôte de l’ordinateur:
Prenez également en note le nom d’hôte d’un ou deux autres ordinateurs:
La partie réseau de l’adresse IP est-elle la même pour tous les serveurs et toutes les stations de
travail que pour votre propre station de travail?
Il se peut tout à fait que l’un ou l’ensemble des serveurs et des stations de travail
appartiennent à un autre réseau. Dans ce cas, la passerelle par défaut de l’ordinateur sur lequel
vous travaillez actuellement permet de transférer les requêtes vers l’autre réseau.
Étape 6 Fermez l’écran
10
TP 2 Utilisation des commandes ping et tracert à partir d’une station
de travail
Objectif
Apprendre à utiliser la commande TCP/IP ping (Packet Internet Groper) à partir
d’une station de travail
Apprendre à utiliser la commande tracert (Traceroute) à partir d’une station de
travail
Etudier des exemples de résolution de noms par des serveurs WINS et/ou DNS
Données de base
Pour ce TP, nous partons du principe que l'ordinateur exécute une version de Windows. Les
opérations à effectuer ne risquent en aucun cas de modifier la configuration du système et
peuvent donc être réalisées sur n’importe quel ordinateur.
Vous travaillerez de préférence dans un environnement LAN connecté à Internet. Toutefois,
l’utilisation d’une connexion distante unique par modem ou d’une connexion de type DSL est
également possible. Vous aurez besoin des adresses IP notées durant le précédent TP.
Remarque: La commande ping ayant souvent été utilisée pour des attaques réseau du type
déni de service (DoS – Denial of Service), nombres d’administrateurs réseau des
établissements de formation ont désactivé cette fonction et la réponse d’écho sur les routeurs
périphériques. Lorsque la réponse d’écho est désactivée, un hôte distant peut apparaître
indisponible alors que le réseau fonctionne.
Étape 1 Établissez et contrôlez la connexion à Internet
Ceci permet de vérifier que l’ordinateur possède une adresse IP.
Étape 2 Affichez l'invite de commandes
Sous Windows NT, 2000 et XP, utilisez le menu Démarrer pour ouvrir la fenêtre Invite de
commandes. Sélectionnez Démarrer > Programmes > Accessoires > Invite de commandes
ou Démarrer > Programmes > Invite de commandes.
Étape 3 Envoyez une requête ping à l’adresse IP d’un autre ordinateur
Dans la fenêtre, saisissez ping, un espace, puis l’adresse IP d’un ordinateur dont vous aviez
pris note durant le précédent TP. La figure ci-dessous présente les résultats d’une requête ping
réussie pour une adresse IP.
11
Figure 3 Résultat de la requête ping à l’adresse IP d’un autre ordinateur
La fonction ping permet de tester une connexion physique d’après la réponse obtenue à une
requête d’écho ICMP. Elle inclut quatre tentatives dont elle affiche le résultat, ce qui permet
de connaître la fiabilité de la connexion. Étudiez les résultats: la requête ping a-t-elle abouti?
Si ce n’est pas le cas, prenez les mesures de dépannage nécessaires.
Si un deuxième ordinateur est disponible dans le réseau, envoyez une requête ping à l’adresse
IP de cet ordinateur. Notez le résultat.
Étape 4 Envoyez une requête ping à l’adresse IP de la passerelle par défaut
Utilisez la commande ping avec l’adresse IP de la passerelle par défaut, notée à l’exercice
précédent. Si la requête ping aboutit, vous pouvez en déduire que la connexion physique au
routeur du réseau local fonctionne et que vous pouvez probablement communiquer avec tout
ordinateur dans le monde.
Étape 5 Envoyez une requête ping à l’adresse IP d’un serveur DHCP ou DNS
Essayez d’envoyer une requête ping à l’adresse IP d’un serveur DHCP et/ou DNS répertoriée
durant le précédent TP. Si la requête aboutit pour chacun des serveurs et que ceux-ci ne font
pas partie du réseau, qu’en déduisez-vous?
Les serveurs ont-ils répondu à la requête ping?
Étape 6 Envoyez une requête ping à l’adresse de bouclage de l’ordinateur actuel
Saisissez la commande suivante: ping 127.0.0.1
Le réseau 127.0.0.0 est réservé pour les tests de boucle locale. Si la requête ping obtient une
réponse, TCP/IP est configuré et fonctionne correctement sur l’ordinateur.
La requête ping a-t-elle abouti?
Étape 7 Envoyez une requête ping vers le nom d’hôte d’un autre ordinateur
12
Saisissez la commande ping, puis le nom d’hôte d’un ordinateur du TP précédent. La figure
ci-après présente la réponse positive obtenue à la requête ping vers le nom d’hôte.
Figure 4 Résultat de la requête ping vers le nom d’hôte d’un autre ordinateur
Parcourez les résultats. Notez que la première ligne renvoyée contient le nom d’hôte – m450
dans cet exemple – suivi de l’adresse IP correspondante. L’ordinateur a donc effectué la
résolution du nom d’hôte en adresse IP. Dans le cas contraire, la requête ping n’aurait pas
abouti car le protocole TCP/IP peut traiter des adresses IP mais pas des noms.
Si la requête ping a reçu une réponse, la connectivité et la détection d’adresses IP sont donc
possibles d’après les noms d’hôtes. En réalité, parmi les premiers réseaux créés, nombreux
sont ceux qui utilisaient ce mode de communication. L’obtention d’une réponse positive à une
requête ping vers un nom d’hôte signifie en outre qu’un serveur WINS est probablement
disponible sur le réseau. De tels serveurs, ou un fichier « Lmhosts » local, permettent de
résoudre les noms d’hôtes en adresses IP. Si la requête ping n’aboutit pas, il n’existe sans
doute aucune méthode active de résolution de noms NetBIOS en adresses IP.
Remarque: Ne soyez pas étonné si un réseau Windows 2000 ou XP ne prend pas en charge
cette fonctionnalité. Il s’agit d’une technologie ancienne et souvent inutile.
13
Figure 5 Résultat de la requête ping avec une réponse
Si la dernière requête ping a reçu une réponse, essayez d’utiliser la commande ping avec le
nom d’hôte de n’importe quel autre ordinateur du réseau local. La figure ci-dessous présente
le résultat que vous pouvez obtenir.
Remarque: Le nom d’hôte a été saisi entre guillemets car les espaces dans les noms ne sont
pas gérés.
Étape 8 Envoyez une requête ping au site Web Cisco
Saisissez la commande suivante: ping www.cisco.com
14
Le système DNS permet de tester la connectivité des ordinateurs sur Internet au moyen d’une
adresse Web « humainement » plus simple à retenir que l’adresse IP elle-même. Si le serveur
DNS le plus proche ne connaît pas l’adresse IP, il transmet la requête à un serveur DNS plus
élevé dans la structure du réseau Internet.
Étape 9 Envoyez une requête ping au site Web de Microsoft
a. Saisissez la commande suivante: ping www.microsoft.com
15
Figure 8 Résultat de l'Analyse de la route jusqu’au site Web de Cisco
Tracert est l’abréviation TCP/IP de trace route. La figure ci-dessus présente le résultat positif
obtenu avec cette commande, exécutée depuis la Bavière, en Allemagne. La première ligne
renvoyée contient le nom de domaine complet, suivi de l’adresse IP correspondante. Un
serveur DNS a donc effectué la résolution du nom en adresse IP. Les lignes suivantes
indiquent tous les routeurs par lesquels la commande tracert est passée avant d’atteindre sa
destination.
tracert utilise le même système de requête et de réponse d’écho que la commande ping,
d’une façon légèrement différente. Notez que la commande tracert a en réalité contacté trois
fois chaque routeur. Comparez les résultats pour déterminer la cohérence de chaque route
suivie. Dans l’exemple ci-dessus, les délais de réponse après les routeurs 11 et 13 étaient
relativement longs, probablement pour des raisons de congestion. L’essentiel est que la
connectivité semble relativement stable.
Chaque routeur représente un point de connexion entre deux réseaux, au travers duquel le
paquet de données a été transmis.
16
Figure 9 Résultat de l'Analyse de la route vers d’autres adresses IP ou noms de domaine
Réflexion
Si les étapes ci-dessus engendrent des résultats positifs et si les commandes ping ou tracert
vérifient la connectivité avec un site Web du réseau Internet, quelles sont par ailleurs les
conclusions à tirer au sujet de la configuration d’un ordinateur et des routeurs situés entre
l’ordinateur et le site Web? Quel est le rôle éventuel de la passerelle par défaut?
1. Commande arp
17
Consulter l’aide de arp sous Windows en tapant : C:> arp /?
Il est utile d’augmenter la mémoire de la fenêtre MS-DOS et avoir un ascenseur pour voir le
début de l’affichage des commandes. Pour cela, effectuer un clic droit sur la barre du haut de
la fenêtre MS-DOS puis sélectionner Propriétés. Dans l’onglet Configuration, on peut
spécifier le nombre de lignes de la fenêtre en modifiant le champ Hauteur de la taille de la
zone de mémoire tampon écran (mettre environ 200 lignes).
Quelle est la commande MS-DOS permettant d’obtenir la liste de toutes les associations
présentes dans le cache ARP de votre PC ?
Sous Windows, le chemin menant aux commandes réseau est déjà dans le PATH (qui est une
variable existant aussi sous Windows). On peut d’ailleurs voir le contenu de cette variable en
tapant : C:> echo %PATH%.
Une interface identifie un périphérique permettant de se connecter à un réseau ainsi que les
méthodes d’accès à ce réseau. Ce peut être un modem, une carte réseau, un port série, un port
USB, ou autre. Une station ne possède et n’utilise généralement qu’une seule carte réseau. Les
routeurs possèdent en revanche une interface par réseau auquel ils sont connectés. Sur Unix,
une interface correspond à un point d’entrée dans le noyau (coeur du système). Envoyer des
messages via les interfaces réseaux revient à passer des données à des procédures spéciales du
noyau chargées d’effectuer les opérations d’entrées-sorties physiques. Une interface est
généralement identifiée par un nom logique indiquant le type d’interface et le numéro d’ordre
de la carte. Par exemple, sous Linux, une carte Ethernet classique sera identifiée par :
- eth0 pour la première carte,
- eth1 pour la seconde,
- etc.
Sur SunOS 7.0 (Unix de Sun MicroSystems), une carte Ethernet sera identifiée par :
- le0 pour la première,
- le1 pour la seconde,
- etc.
18
Une exception concerne l’interface loopback identifiée par lo suivi ou non d’un numéro. Cette
interface correspond aux adresses IP commençant par 127. La plus communément utilisée
étant l’adresse 127.0.0.1. Généralement, les stations sont configurées pour que cette interface
puisse être désignée par le nom localhost (cas des stations Unix et Windows). L’interface
loopback n’est pas rattachée à une carte réseau. C’est en fait une adresse permettant de tester
en local uniquement des programmes utilisant TCP/IP, sans même disposer d’une liaison
réseau. Cela permet donc de réaliser des tests sans pour autant provoquer de transmission sur
le réseau, ou d’utiliser localement des services réseaux.
Une interface possède (généralement) une adresse physique. C’est cette adresse qui est
utilisée pour les communications dans le réseau. Pour que cette interface puisse être une
destination dans l’Internet, il faut lui associer une adresse IP (une seule suffit). Ainsi, une
station va posséder une seule adresse IP alors qu’un routeur va posséder une adresse IP par
réseau auquel il est connecté, via une interface. Pour réaliser cette association, il faut
configurer l’interface.
La commande permettant de configurer une interface sous Unix est ifconfig (interface
configuration), qui se trouve aussi dans le répertoire /sbin. Son homologue sous Windows est
ipconfig.
19
- l’activation du mode promiscuous, donnant la possibilité de recevoir toutes les trames
émises sur le réseau, même celles n’étant pas destinées à l’adresse physique de cette
interface...
Exercice 2 (ipconfig sur Windows)
Consulter l’aide de ipconfig sous Windows en tapant :
C:> ipconfig /?
Afin de répondre aux questions suivantes :
1. Quelle est l’adresse IP de votre PC ?
2. Quel est son masque de sous-réseau ?
3. Quelle est son adresse MAC ?
2. Configuration d’une table de routage
La configuration de la table de routage se fait au moyen de la commande route sur Unix et
Windows. Cette commande permet d’ajouter ou de supprimer des routeurs vers des réseaux
ou des stations. Les informations importantes à spécifier lorsqu’on rajoute une route sont :
- le type de destination (réseau ou hôte) ;
- son adresse IP ;
- le masque de cette adresse (afin de prendre en compte des regroupements de réseaux) s’il est
différent de celui de la classe du réseau ;
- le routeur associé (0.0.0.0 si la destination est directement accessible) ;
- l’interface permettant de contacter le routeur (lo, eth0,. . .).
Exercice 3 (route sur Windows)
Consulter l’aide de route sous Windows en tapant :
C:> route /?
Afin de répondre aux questions suivantes :
1. Quelles sont les routes connues sur votre station ?
2. Quelle est la commande permettant d’ajouter le routeur 139.124.187.252 pour l’adresse de
réseau 129.150.0.0 (masque normal), qui est accessible par l’interface correspondant à la carte
réseau ?
Sous Windows non plus, vous ne pouvez pas modifier la configuration de la station. Ainsi,
même si la commande tapée est correcte, elle provoquera des erreurs de type :
L’ajout de l’itinéraire a échoué : Accès au réseau refusé.
3. Quelle est la commande permettant de modifier la route précédente afin d’utiliser plutôt le
routeur 139.124.187.253?
20
4. Quelle est la commande permettant de supprimer la route précédente ?
3. Vérification de l’état du réseau
3.1. Commande ping
Cette commande est disponible sur les systèmes Unix et Windows. Elle permet de tester
l’acheminement de datagrammes sur le réseau et, accessoirement, de vérifier qu’une machine
est bien présente sur le réseau. Elle permet aussi de réaliser des statistiques sur les temps de
réponse ainsi que sur le pourcentage de paquets perdus. Pour cela, elle utilise le protocole
ICMP en envoyant des messages (ICMP) de type "Demande d’ECHO" qui requiert de la part
de l’ICMP destinataire de répondre par un "Réponse d’ECHO". Sur certains systèmes, ping
effectue plusieurs envois puis s’arrête en fournissant des statistiques sur le temps de
propagation aller-retour (Round Trip Time). Sur d’autres systèmes (comme Linux), il faut
arrêter ping en tapant Ctrl-C.
Ainsi, lorsqu’une réponse arrive, on est assuré que l’ordinateur qu’on utilise est correctement
configuré, de même que l’ordinateur interrogé, que les réseaux qui les séparent sont
opérationnels et que les routeurs intermédiaires sont correctement configurés.
Exercice 4 (ping sur Windows)
Consulter l’aide de ping sous Windows en tapant :
C:> ping /?
Afin de tester l’accessibilité et la présence de :
1. 192.168.0.243 (quel est le nom de cet hôte)
2. www.free.fr
3. www.nasa.gov
Exercice 5 (ping et arp)
Sur Windows :
1. Utiliser arp pour consulter le cache ARP de votre station.
2. Identifier une station allumée de votre salle de TP (par exemple d’un de vos voisins) qui ne
figure pas dans le cache.
3. Utiliser ping pour tester l’accessibilité de cette station.
4. Consulter à nouveau le cache ARP de votre station. La station précédente y figure-t-elle ?
Pourquoi ?
5. Pensez-vous qu’en effectuant un ping en broadcast, votre cache ARP contiendra toutes les
adresses MAC des stations accessibles du réseau?
21
6. Tester un ping en broadcast (uniquement 2 tentatives) et consulter le cache. Vous
n’obtiendrez certainement pas toutes les adresses MAC mais probablement un certain nombre
quand même. Pourquoi ?
3.2. Commande traceroute
Cette commande est disponible sur Unix et Windows. Elle s’appelle tracert sous Windows.
Elle permet de connaître la route que suivra un datagramme que vous enverrez vers un hôte
donné. Elle permet ainsi de savoir à quel endroit bloque la transmission d’un paquet que l’on
tente d’envoyer sans succès (malheureusement, ça arrive).
Elle provoque une erreur d’acheminement sur chaque routeur par lequel passe le datagramme
IP en agissant sur le champ TTL de ce dernier.
En effet, tracert commence par envoyer un datagramme UDP véhiculé par un datagramme IP
avec un TTL positionné à 1. Le premier routeur rencontré détruit le datagramme et renvoie
une erreur ICMP de TTL expiré. On obtient ainsi l’adresse du premier routeur de la route.
tracert envoie ensuite un datagramme UDP dans un datagramme IP avec un TTL à 2 pour
connaître le second routeur, et ainsi de suite, jusqu’à atteindre la destination spécifiée (mais
sur un port non attribué pour recevoir un message ICMP de port inaccessible).
Exercice 6 (tracert sur Windows)
Consulter l’aide de tracert sous Windows en tapant :
C:> tracert
Afin de déterminer les routes suivantes :
1. pour atteindre l’hôte ala05u00.u-3mrs.fr en demandant d’afficher les adresses IP des
routeurs plutôt que leurs noms
2. pour atteindre www.google.fr en demandant de s’arrêter si la route excède 20 routeurs.
Sur Windows, des outils gratuits comme Neotrace permettent une visualisation graphique de
la route.
Certains sites comme celui de visualware permettent aussi de visualiser une route (à partir de
leur serveur) en utilisant une applet Java. Enfin, un bon nombre de sites comme
http://www.traceroute.org/ proposent de tracer la route depuis certains serveurs dont on
choisit le pays d’appartenance vers une adresse que l’on peut spécifier. D’autres serveurs
comme http://network-tools.com/ proposent un service de traceroute parmis d’autres
(comme ping).
Exercice 7 (Utilisation de serveurs Web)
22
1. Essayer la démo VisualRoute de visualware pour tracer la route depuis leur serveur jusqu’à
votre station.
2. Essayer le service de http://www.traceroute.org/ afin de tracer la route jusqu’à votre
station depuis un serveur situé au Japon (certaines pages peuvent ne s’afficher qu’en japonais,
mais on arrive à s’en sortir. . .).
4. Synthèse de l’utilisation des commandes réseau
Exercice 8 (Déduction de la topologie)
On exécute des commandes sur trois machines A, B et C (stations ou routeurs) d’un ou
plusieurs réseaux physiques, dont voici les résultats :
Machine A :
C:>route print
23
Réponse de 130.26.64.1 : octets=32 temps<1ms TTL=64
Réponse de 130.26.64.1 : octets=32 temps<1ms TTL=64
Réponse de 130.26.64.1 : octets=32 temps<1ms TTL=64
Statistiques Ping pour 130.26.64.1:
Paquets : envoyés = 4, reçus = 4, perdus = 0 (perte 0%),
Durée approximative des boucles en millisecondes :
Minimum = 0ms, Maximum = 0ms, Moyenne = 0ms
Machine B :
$ ifconfig –a
24
Figure 13 Résultat de la commande ipconfig sur VisualRoute de visualware de la
machine C
$ route –n
Faire le schéma de cette interconnexion de réseaux en précisant tous les équipements (stations
et routeurs) déductibles de ces commandes, les interfaces, les adresses IP attribuées à ces
interfaces, les noms de machines, si possible leurs OS, ainsi que les adresses réseaux. Le cas
échéant, faire ressortir le routeur menant à Internet.
Afin de vous aider, vous pouvez utiliser le tableau de la page suivante contenant les
conversions décimal-binaire de toutes les valeurs possibles sur un octet.
25
TP 4 Création et configuration d’un réseau local de quatre
ordinateurs sous Windows XP
Objectif
1. Identifier le matériel nécessaire pour créer un réseau local.
2. Apprendre la configuration matériel et logiciel d’un réseau local.
3. Savoir comment vérifier le bon fonctionnement d’un réseau local.
Remarque
Pour réaliser ce Travail vous devez disposer des droits administrateur sur votre PC.
Etape 1 : Matériel nécessaire
Pour créer un réseau local de quatre ordinateurs, il faut déjà des ordinateurs équipés chacun
d'une carte réseau.
26
Figure 17 un connecteur
27
Si vous souhaitez disposer du réseau le plus rapide qu'il soit (100Mbps dans notre exemple), il
vous faudra à la fois une carte réseau compatible 100 Mbps et un hub/switch 100 Mbps, en
général nous pouvons dire que l'ensemble constitué du matériel " hub/switch | câble | carte
réseau " doit garder une parfaite homogénéité d'un bout a l'autre de la chaine. Dans cette
chaine nous portons votre attention sur les câbles utilisés, il existe également des normes à ce
sujet, renseignez vous bien avant d'acheter votre matériel !
Remarque: Si vous ne respectez pas bien les normes en vigueur vous risquez de paralyser la
totalité de votre réseau (collisions). Si votre réseau est composé de PC équipés à la fois de
cartes réseaux 10 Mbps et 100 Mbps, la communication entre deux postes de vitesses
différentes se fera à la vitesse la plus faible acceptée par les deux cartes réseau ou hub/switch
soit 10 Mbps.
Etape 2 : Configuration de la carte réseau
Une fois que tout le matériel est branché, c'est à dire la carte réseau installée physiquement
dans votre pc et les drivers installés sous windows (c'est automatique sous xp), il ne reste plus
qu'à configurer la carte.
Cliquez sur "Démarrer", puis "Panneau de Configuration".
Suivant que vous êtes configuré en "Affichage des catégories" ou "Affichage classique" deux
choix se présentent à vous :
1. Si vous étiez en "Affichage classique", vous devez avoir ceci :
28
Cliquez sur "Connexions réseau et Internet".
Puis sur "Connexions réseau".
Maintenant, quelque soit la "voie" choisie, vous devez obtenir ceci :
Vous devez obtenir une fenêtre qui ressemble à celle présentée ci-dessus. Nous pouvons y
voir une connexion à Internet et une connexion au réseau local "Réseau Local". Cette
connexion doit être activée, elle l'est par défaut. Si ce n'est pas le cas, réinstallez les drivers de
votre carte réseau.
Cliquez ensuite avec le bouton droit de la souris sur l'icone "Réseau local", qui correspond à
votre carte ethernet, et choisissez "Propriétés".
Vous obtenez cette fenêtre :
29
Figure 20 Propriétés de connexion au Réseau Local
Si vous voulez voir apparaître dans votre System Tray (là où il y a l'heure) une icone lorsque
votre réseau est bien connecté, cochez la case "Afficher une icône dans la zone de notification
une fois la connexion établie".
Vérifiez bien que le protocole "Protocole Internet (TCP/IP)" soit présent, s'il n'y est pas,
cliquez sur "Installer...", puis sélectionnez "Protocole" et cliquez sur "Ajouter...".
30
Une nouvelle fenêtre apparait, avec la liste des protocoles disponibles non installés,
sélectionnez le protocole "Internet Protocole TCP/IP" et cliquez sur OK. Munissez-vous du
CD-ROM de Windows XP car il sera nécessaire pour l'installation.
De même, si le protocole "Partage de fichiers et d'imprimante pour les réseaux Microsoft"
n'est pas installé, procédez de la même façon à l'exception qu'il faudra sélectionner "Services"
à la place de "Protocole". Ce service vous permettra d'échanger des fichiers entre vos
ordinateurs et également de partager une imprimante.
Vous devez assigner aux ordinateurs du réseau une adresse IP différente pour chaque
machine.
Sur le premier ordinateur, par exemple, sélectionnez "Protocole Internet (TCP/IP)" et cliquez
sur le bouton "Propriétés".
Sélectionnez "Utiliser l'adresse IP suivante :" et tapez :
Adresse IP : 192.168.0.1
Masque de sous-réseau : 255.255.255.0
Puis validez en cliquant sur OK.
Répétez la même opération sur tous les autres ordinateurs du réseau en changeant l'adresse IP,
par exemple 192.168.0.2, puis 192.168.0.3 puis...mais en conservant le même masque de
sous-réseau.
Ensuite cliquez sur la case Avancé… puis rendez-vous sur l’onglet WINS,cochez la case «
Activer NetBIOS avec TCP/IP ». Ne négligez pas cette option, c’est elle qui va vous
permettre de voir vos différentes machines dans le Voisinage Réseau.
Etape 3 : Vérification du bon fonctionnement du réseau :
1. Méthode simple - Favoris Réseau
Théoriquement le réseau devrait être fonctionnel, mais on n’est jamais à l'abri d'une erreur et
il est toujours bon de tout vérifier...
Pour cela, une première méthode, la plus simple, on regarde si Windows accède aux autres
ordinateurs...
Donc ouvrez le Menu "Démarrer", puis les "Favoris réseau".
Cliquez dans le menu de gauche sur "Voir les ordinateurs du groupe de travail".
Si tous les ordinateurs du réseau sont présents dans la fenêtre, votre réseau fonctionne bien !
2. Méthode sûre - Le Ping
Cette méthode est la plus sûre, vous vérifiez si les ordinateurs du réseau communiquent entre
eux.
Ouvrez le Menu "Démarrer", puis cliquez sur "Exécuter"
31
Tapez "cmd" puis validez avec OK.
Maintenant, si l'ordinateur sur lequel vous êtes possède l'adresse IP 192.168.0.1, tapez ping
192.168.0.2 si cette adresse correspond à un autre ordinateur de votre réseau (ou
192.168.0.3 ...).
Faîtes de même pour toutes les IP que vous avez assignées.
Si vous obtenez ceci pour chaque adresse, c'est que les ordinateurs "communiquent" entre
eux, donc que le réseau fonctionne bien.
32
vous êtes obligé d'utiliser un câble droit. Pour savoir quel type de câble vous disposez, si ce
n'est pas écrit sur le câble (ce qui arrive assez fréquemment), il suffit de prendre les deux
connecteurs (les bouts du câble) du câble et de les comparer : si les séries de fils sont
identiques sur les deux, c'est qu'il est droit, sinon c'est un croisé.
Attention ! Les fils blancs ont un liseré coloré.
3- Cliquez sur la case Avancé… puis rendez-vous sur l’onglet WINS, cochez la case «
Activer NetBIOS avec TCP/IP ». Ne négligez pas cette option, c’est elle qui va vous
permettre de voir vos différentes machines dans le Voisinage Réseau.
4- Vérifier est ce que tous les ordinateurs ont le même identificateur réseau
5-Groupes de travail différents
Vérifiez que tous les groupes de travail sont identiques sur tous les ordinateurs du réseau.
Pour cela, faîtes "Démarrer", "Panneau de configuration" puis "Système".
Dans l'onglet "Nom de l'ordinateur", vous pouvez spécifier une description de votre
ordinateur telle qu'elle apparaîtra sur le réseau mais également spécifier le groupe de travail.
Pour modifier ce dernier cliquez sur "Modifier...". Sélectionnez ensuite "Groupe de Travail".
Vous pouvez choisir ce que vous voulez comme nom à la condition qu'il soit identique sur
tous les PC.
Généralement, par défaut il s'agit du groupe WORKGROUP ou MSHOME.
Voila, votre réseau local est maintenant opérationnel !
33
TP 5 Câblage réseau et partage de ressources
Objectif
Apprendre comment fabriquer un câble réseau RJ45 (Droit & Croisé).
Savoir configurer un réseau d’égal à égal
Apprendre comment partager des ressources sous un réseau local.
34
Le câble doit être conforme à la norme TIA/EIA T568A ou T568B pour Ethernet 10BaseT,
qui détermine la couleur des fils reliés à chaque broche. Bien que la norme T568B, également
appelée spécification AT&T, soit très répandue aux États-Unis, un grand nombre
d'installations sont câblées selon la norme T568A.
Avant de commencer ce TP, le professeur – ou son assistant – doit préparer une bobine de
câble à paires torsadées non blindées (UTP) de catégorie 5, des connecteurs RJ-45 (à huit
broches), une pince à sertir RJ-45 et un testeur de continuité Ethernet/RJ-45. Vous pouvez
travailler seul ou en équipe. Ressources requises:
• Un câble de catégorie 5 de 0,6 à 0,9 mètre de long par personne ou par équipe.
• Quatre connecteurs RJ-45 (dont deux de rechange).
• Des outils à sertir RJ-45 pour relier les connecteurs RJ-45 aux extrémités du câble.
• Un testeur de continuité de câble Ethernet pouvant vérifier les câbles droits ou croisés
T568A ou T568B.
• Des coupe-fils.
35
Figure 25 la couleur des fils pour les câbles T568A et T568B
Créez un câble de raccordement T568B (ou T568A) à l'aide du tableau et du schéma ci-
dessus. Les deux extrémités du câble doivent être configurées de manière identique lorsque
vous les examinez au niveau des conducteurs.
Étape 1
Déterminez la distance entre les équipements ou entre l'équipement et la prise, puis ajoutez au
moins 30,48 cm. La longueur de ce câble ne doit pas dépasser 5 m selon les normes de
câblage structuré TIA/EIA, mais elle peut être variable. Les longueurs standard sont 1,83 m et
3,05 m.
Étape 2
Coupez une section de câble à paires torsadées non blindées à la longueur désirée. Utilisez ce
type de câble pour les câbles de raccordement, car il résiste mieux aux pliures. Les câbles
pleins (monobrins) sont utilisés pour être insérés dans des prises.
Étape 3
Dégainez 5,08 cm d’une extrémité du câble.
Étape 4
Tenez fermement les quatre paires torsadées à l'endroit où vous les avez dégainées et
organisez-les selon la norme de câblage T568B (ou T568A). Veillez à ce que les torsades
restent bien en place, car elles protègent contre le bruit.
Étape 5
Tenez le câble dégainé dans une main et détorsadez une courte section des paires de fils verts
et bleus. Réorganisez les paires conformément au code des couleurs de la norme T568B (ou
T568A). Détorsadez les autres paires de fils et organisez-les selon le même code de couleurs.
36
Étape 6
Aplatissez, redressez et alignez les fils, puis coupez-les droit à 1,25 cm minimum et à 1,9 cm
maximum du bord de la gaine. Veillez à ne pas relâcher la gaine et les fils afin de ne pas
désorganiser les paires. Réduisez autant que possible la longueur des fils non torsadés, car des
sections trop longues à proximité des connecteurs constituent une source de bruit électrique.
Étape 7
Placez une fiche RJ-45 à l’extrémité du câble, avec la broche en dessous et la paire orange (ou
verte si T568A) dirigée vers la partie gauche du connecteur.
Étape 8
Insérez délicatement les fils dans la fiche jusqu’à ce que vous aperceviez les extrémités de
cuivre des fils de l’autre côté de la fiche. Veillez à bien insérer la gaine dans la prise de façon
à alléger la pression et vérifiez que les fils sont dans l'ordre approprié. Si la gaine n’est pas
fermement insérée dans la fiche, elle risque de provoquer des problèmes. Si tout est correct,
sertissez solidement la fiche de manière à faire pénétrer les contacts dans l’isolation des fils et
d'assurer ainsi un chemin conducteur.
Étape 9
Répétez les étapes 3 à 8 pour l'autre extrémité du câble. Utilisez la même méthode pour
terminer le câble droit.
Étape 10
Testez le câble terminé. Demandez à votre professeur de le vérifier. Comment déterminer s'il
fonctionne correctement?
Exercice 2 : Fabrication d'un câble croisé 10BaseT/100BaseTX
Données de base
Il s'agit d'un câble croisé à quatre paires de fils (huit fils). Les deuxième et troisième paires de
fils d'une extrémité d'un câble croisé doivent être inversées à l'autre extrémité. La
37
configuration des broches sera du type T568A à une extrémité et du type T568B à l'autre
extrémité. Les huit conducteurs (fils) doivent être raccordés à des connecteurs modulaires RJ-
45.
Ce câble de raccordement devra être conforme aux normes de câblage structuré. De plus, il
sera considéré comme faisant partie intégrante du câblage vertical, ou câblage de backbone,
s'il sert à relier des concentrateurs ou des commutateurs. Un câble croisé peut être utilisé
comme câble de backbone pour connecter deux ou plusieurs concentrateurs ou commutateurs
d'un réseau local, ou pour relier deux stations de travail isolées afin de créer un petit réseau
local. Vous pouvez ainsi connecter deux stations de travail ou un serveur et une station de
travail sans avoir à installer un concentrateur entre ces unités. Cette configuration peut être
très utile dans le cadre d'une formation ou pour effectuer des tests. En revanche, un
concentrateur ou un commutateur est nécessaire pour relier plus de deux stations de travail.
Avant de commencer ce TP, le professeur – ou son assistant – doit préparer une bobine de
câble à paires torsadées non blindées de catégorie 5 ou 5e, des connecteurs RJ-45 (à huit
broches), une pince à sertir RJ-45 et un testeur de continuité Ethernet/RJ-45. Vous pouvez
travailler seul ou en équipe. Ressources requises:
• Un câble de catégorie 5 de 0,6 à 0,9 mètre de long par personne ou par équipe.
• Quatre connecteurs RJ-45 (dont deux de rechange).
• Des outils à sertir RJ-45 pour relier les connecteurs RJ-45 aux extrémités du câble.
• Un testeur de continuité pour câble Ethernet apte à vérifier des câbles croisés conformes aux
normes T568A et T568B.
• Des coupe-fils.
Étape 1
Fabriquez un câble croisé en vous aidant des tableaux et du schéma ci-après. Une extrémité
du câble doit être conforme à la norme T568A, et l'autre à la norme T568B. Les paires de
transmission et de réception (paires 2 et 3) seront ainsi inversées pour permettre la
communication.
Seuls quatre fils sont utilisés pour les câbles Ethernet 10BaseT ou 100BaseTX.
Câblage T568A
38
T??
1 3 Transmission Blanc/Vert Oui Oui
2 3 Transmission Vert Oui Oui
3 2 Réception Blanc/Orang Oui Oui
4 1 Non utilisé Bleu Non Oui
5 1 Non utilisé Blanc/Bleu Non Oui
6 2 Réception Orang Oui Oui
7 4 Non utilisé Blanc/Brun Non Oui
8 4 Non utilisé Brun Non Oui
Tableau 2 Câblage T568A
Câblage T568B
N° de Broche N° de paire Fonction Couleur de fil Ethernet Ethernet
10/100Base 100Base T4
T? et 100Base
T??
1 2 Transmission Blanc/Orange Oui Oui
2 2 Transmission Orange Oui Oui
3 3 Réception Blanc/vert Oui Oui
4 1 Non utilisé Bleu Non Oui
5 1 Non utilisé Blanc/Bleu Non Oui
6 3 Réception Vert Oui Oui
7 4 Non utilisé Blanc/Brun Non Oui
8 4 Non utilisé Brun Non Oui
Tableau 3 Câblage T568B
Étape 2
Déterminez la distance entre les équipements ou entre l'équipement et la prise, puis ajoutez au
moins 30,48 cm. Les longueurs standard de ce câble sont 1,83 m et 3,05 m.
Étape 3
Coupez une section de câble à paires torsadées non blindées à la longueur désirée. Utilisez ce
type de câble pour les câbles de raccordement, car il résiste mieux aux pliures. Les câbles
pleins (monobrins) sont utilisés pour être insérés dans des prises.
39
Étape 4
Dégainez 5,08 cm d’une extrémité du câble.
Étape 5
Tenez fermement les quatre paires torsadées à l'endroit où vous les avez dégainées et
organisez-les selon la norme de câblage T568B. Veillez à ce que les torsades restent bien en
place, car elles protègent contre le bruit.
Étape 6
Tenez le câble dégainé dans une main, détorsadez une courte section des paires de fils verts et
bleus, puis réorganisez-les conformément au code de couleurs de la norme de câblage T568B.
Détorsadez les autres paires de fils et organisez-les selon le même code de couleurs.
Étape 7
Aplatissez, redressez et alignez les fils, puis coupez-les droit à 1,25 cm minimum et à 1,9 cm
maximum du bord de la gaine. Veillez à ne pas relâcher la gaine et les fils afin de ne pas
désorganiser les paires. Réduisez autant que possible la longueur des fils non torsadés, car des
sections trop longues à proximité des connecteurs constituent une source de bruit électrique.
Étape 8
Placez une fiche RJ-45 à l'extrémité du câble, broche en dessous, avec la paire verte dirigée
vers la partie gauche de l'extrémité T568A et la paire orange dirigée vers la partie gauche de
l'extrémité T568B.
Étape 9
Insérez délicatement les fils dans la fiche jusqu’à ce que vous aperceviez les extrémités de
cuivre des fils de l’autre côté de la fiche. Vérifiez que l’extrémité de la gaine est insérée dans
la fiche et que tous les fils sont dans l'ordre approprié. Si la gaine n’est pas fermement insérée
dans la fiche, elle risque de provoquer des problèmes. Si tout est correct, sertissez solidement
la fiche de manière à faire pénétrer les contacts dans l’isolation des fils et assurer ainsi un
chemin conducteur.
Étape 10
Répétez les étapes 4 à 8 pour raccorder l’autre extrémité du câble conformément à la norme
T568A et terminer ainsi le câble croisé.
Étape 11
Testez le câble terminé. Demandez à votre professeur de le vérifier. Comment déterminer s'il
fonctionne correctement?
Exercice 3 : Création d’un réseau d’égal à égal
40
Figure 26 Les differentes types de câble
Données de base / Préparation
Dans ce TP, vous apprendrez à connecter deux PC pour créer un LAN Ethernet d'égal à égal
simple entre deux stations de travail. Les stations de travail sont directement reliées l’une à
l’autre, sans concentrateur ni commutateur. Outre les connexions de la couche physique
(couche 1) et de la couche liaison de données (couche 2), vous devez également configurer
sur les ordinateurs les paramètres réseau IP (ou couche 3) pour leur permettre de
communiquer. Vous devez seulement disposer d’un câble croisé à paires torsadées non
blindées de catégorie 5/5e de base. Un câble croisé de ce type pourrait être utilisé pour le
câblage de backbone ou câblage vertical afin de raccorder des commutateurs entre eux. Ce
type de connexion pour les PC permet notamment des transferts de fichiers à haut débit et
facilite le dépannage des équipements d’interconnexion entre PC. Si les deux PC peuvent être
reliés par un seul câble et communiquer, aucun problème sur le réseau ne sera dû aux PC
proprement dits. Au début de ce TP, l’équipement doit être hors tension et les câbles
déconnectés. Travaillez en équipes de deux avec une personne par PC. Ressources requises:
• Deux stations de travail équipées d’une carte réseau Ethernet 10/100
• Divers câbles Ethernet, droits ou croisés, parmi lesquels il faudra choisir pour connecter les
deux stations de travail
Étape 1 Identifiez le câble Ethernet approprié et reliez les deux PC
41
a. La connexion entre les deux PC doit être établie via un câble croisé de catégorie 5 ou 5 e.
Repérez un câble suffisamment long pour relier les PC l’un à l’autre, puis raccordez une
extrémité à la carte réseau sur chacun des PC. Examinez avec attention les extrémités des
câbles et sélectionnez uniquement un câble croisé.
b. Quel type de câble devez-vous utiliser pour raccorder une carte réseau à une autre carte
réseau?
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------
Étape 2 Vérifiez la connexion physique
a. Branchez les ordinateurs et mettez-les sous tension. Pour vérifier les connexions des
ordinateurs, assurez-vous que les voyants de liaison placés sur les deux cartes réseau sont
allumés. Les deux voyants de liaison sont-ils allumés?
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------
Étape 3 Accédez à la fenêtre de paramètres IP
Remarque: Veillez à relever les paramètres IP existants afin de pouvoir les rétablir à la fin du
TP. Il s’agit notamment de l’adresse IP, du masque de sous-réseau, de la passerelle par défaut
et des serveurs DNS. Si la station de travail est un client DHCP, il n’est pas nécessaire de
noter ces informations.
Si vous utilisez Windows XP, procédez comme suit:
• Cliquez sur Démarrer > Paramètres > Panneau de configuration, puis cliquez sur l’icône
Connexions réseau.
• Sélectionnez Connexion au réseau local et cliquez sur Modifier les paramètres de cette
connexion.
• Sélectionnez l’icône Protocole TCP/IP associée à la carte réseau de votre PC.
• Cliquez sur Propriétés, puis sur Utiliser l’adresse IP suivante.
Étape 4 Configurez les paramètres TCP/IP pour les deux PC
a. Définissez les données d’adresse IP sur chaque PC, conformément aux informations du
tableau.
b. Notez que l’adresse IP de la passerelle par défaut n’est pas nécessaire car ces ordinateurs
sont directement connectés. La passerelle par défaut ne doit être spécifiée que pour les
réseaux locaux connectés à un routeur.
42
réseau
PC A 192.168.1.1 255.255.255.0 Sans objet
PC B 192.168.1.2 255.255.255.0 Sans objet
Tableau 4 Configurez les paramètres TCP/IP pour les deux PC
Étape 5 Accédez à l’invite de commandes ou aux commandes MS-DOS
a. Utilisez le menu Démarrer pour accéder à la fenêtre d’invite de commandes (type MS-
DOS):
Si vous utilisez Windows XP, procédez comme suit:
Démarrer > Programmes > Accessoires > Invite de commandes
Étape 6 Assurez-vous que les PC communiquent
a. Testez la connectivité d’un PC à l’autre en envoyant une requête ping à l’adresse IP de
l’autre ordinateur. Entrez la commande suivante à l’invite de commandes:
C:>ping 192.168.1.1 (ou 192.168.1.2)
b. Recherchez des résultats similaires à ceux affichés ci-dessous. Si vous n’obtenez pas ces
résultats, vérifiez les connexions des machines ainsi que les paramètres TCP/IP sur les deux
PC. Quel est le résultat de la requête ping?
43
Exercice 3 : Partage d’un dossier, d’une imprimante et définition des autorisations de
partage
Étape 1 :
Sélectionnez Poste de travail > Outils > Options des dossiers.
Cliquez sur l’onglet Affichage.
Désactivez la case à cocher « Utiliser le partage de fichiers simple (recommandé) », puis
cliquez sur OK.
44
Figure 29 Propriété de dossier Exemple
Que représente l’icône du dossier « Exemple » ?
Sur l’ordinateur stockant le dossier partagé, cliquez avec le bouton droit sur Poste de travail,
sélectionnez Propriétés, puis cliquez sur l’onglet Nom de l’ordinateur.
Quel est le nom de l’ordinateur ?
Étape 4 :
Sur l’autre ordinateur, cliquez sur Démarrer > Exécuter.
Tapez \\nom_ordinateur\Exemple, où « nom_ordinateur » est le nom de l’ordinateur sur
lequel se trouve le dossier « Exemple », puis appuyez sur la touche Entrée.
Ouvrez le fichier « Synthèse.doc ».
Supprimez le texte dans le fichier « Synthèse.doc », puis sélectionnez Fichier > Enregistrer.
Que se passe-t-il ?
Cliquez sur OK.
Fermez WordPad, puis cliquez sur Non lorsqu’un message vous invite à enregistrer les
modifications apportées au fichier.
Étape 5 :
Revenez à l’ordinateur où se trouve le dossier partagé.
Cliquez avec le bouton droit sur le dossier Exemple > Partage et sécurité, puis cliquez sur
Autorisations.
Quelles sont les autorisations par défaut ?
Étape 6 :
Ouvrez le Panneau de configuration de l’ordinateur sur lequel est branchée l’imprimante.
45
Cliquez sur Imprimantes et autres périphériques > Imprimantes et télécopieurs.
Cliquez avec le bouton droit sur l’icône de l’imprimante installée, puis sélectionnez
Partager…
Activez la case d'option Partager cette imprimante, puis cliquez sur OK.
46
Figure 31 Les assistant ajout d'imprimante
La page « Parcourir à la recherche d’une imprimante » s’affiche.
47
La page « Propriétés de l’imprimante » s’affiche. Cliquez sur l’onglet Général, puis sur le
bouton Imprimer une page de test. Cliquez sur OK sur la boîte de dialogue de confirmation,
puis cliquez sur OK pour fermer la fenêtre des propriétés de l’imprimante.
Étape 9 Rétablissez les paramètres IP initiaux des PC, déconnectez l’équipement et
rangez les câbles.
48
TP 6 L’adressage MAC et la diffusion
Objectifs :
Montrer le principe de base de la communication dans un réseau Ethernet basé sur des
concentrateurs (hub).
Montrer aux étudiants comment les cartes réseaux communiquent entre elles.
Distinguer adresse MAC et adresse de diffusion et distinguer aussi diffusion par le
concentrateur et trame de diffusion.
49
Activité
Envoyer une trame unicast à partir de st1 pour st2.
Envoyer une trame unicast à partir de st2 pour st1.
Envoyer une trame de broadcast à partir de st3
Relever les destinataires d’une trame.
Relever les lecteurs d’une trame.
Quelle est la différence de traitement entre une trame unicast et une trame de
broadcast ?
Sur quoi s’appuie une trame pour décider de lire ou de ne pas lire une trame ?
2. Propagation de la diffusion à travers les concentrateurs
50
Que se passe-t-il si des postes sont éteints ? On peut simuler le poste éteint (clic droit
sur le poste).
Que se passe-t-il si un des concentrateurs est éteint ?
51
Faire interconnecter les concentrateurs sans passer par des ports uplink mais en utilisant des
câbles croisés (clic droit sur le port).
Exemple :
52
TP 7 La méthode d’accès CSMA/CD
Objectifs :
Comprendre le phénomène de collision dans un réseau Ethernet
Montrer le fonctionnement de la méthode d’accès CSMA/CD
Remarque :
Dans Ethernet les stations émettent si le câble est libre. Si deux stations émettent au même
moment alors que le câble est libre, on parle de collision. Le simulateur permet d’illustrer ce
phénomène qui ne peut être vu que théoriquement.
1. La collision et la méthode d’accès CSMA/CD
On peut introduire la notion de collision avec le câble coaxial ou passer directement au
concentrateur. On utilise deux postes et un câble coaxial pour montrer l'inconvénient principal
du partage d'un même média par des postes. On voit la collision et la réémission après un
temps aléatoire par les deux postes. Choisir le type de simulation "trame réelle" et ne pas
cocher l’option « Full duplex » (bien qu’on ne puisse avoir de « full duplex » avec du
coaxial).
53
Figure 37 La phénomène de collision
Activité
Envoyer une trame de st1 vers st2 et en même temps (on est en "trame réelle") une
trame de st2 vers st1.
Que s'est-il passé?
Les postes s'en sont-ils rendu compte ?
Qu'on fait les postes ?
54
Figure 38 La configuration des équipements
Activité
Envoyer une trame unicast à partir de st1 pour st3.
Envoyer en même temps une trame unicast à partir de st2 pour st1.
Où se produit la collision ?
Quels sont les postes qui détectent la collision ?
Quels sont les postes qui réémettent une trame ?
Quand les postes réémettent-ils ?
Peut-il y avoir de nouvelles collisions après réémission ?
55
Figure 39 La propagation de la collision entre les concentrateurs
Activité
Envoyer une trame unicast à partir de st1 pour st3.
Envoyer en même temps une trame broadcast à partir de st2 pour st1.
Envoyer une trame de broadcast à partir de st4.
Envoyer en même temps une trame broadcast à partir de st1
Anticiper les résultats et les expliquer
Une trame de broadcast a-t-elle plus de risque de provoquer une collision qu’une
trame unicast ?
On peut utiliser le mode « trame réelle » en démo émission. Ceci s’obtient en demandant le
traçage de différents éléments. On montre ainsi dynamiquement la gestion des collisions.
3. Le round trip delay (temps complet de propagation du signal sur le réseau)
On travaille toujours en mode trame réelle et démo-émission (des noeuds doivent être tracés)
On va illustrer le problème du « round trip delay » avec des trames trop courtes dans un
premier temps puis avec des câbles trop longs dans un second temps, enfin avec un nombre de
répéteurs trop important, et montrer que la collision n’est pas détectée.
56
Figure 40 La détection de la collision
Activité élève
Envoyer une trame unicast à partir de st1 pour st2. choisir trame moyenne
Envoyer en même temps une trame broadcast à partir de st2 pour st1, choisir trame
courte
Expliquer le comportement de st2.
Refaire cette simulation avec des trames moyennes mais en affectant 115 comme
longueur de câble à st1.
Anticiper les résultats et les expliquer.
4. Problème lié au nombre de répéteurs
Construire un réseau composé de cinq concentrateurs.
Que se passe-t- il lorsque les postes aux extrémités du réseau émettent en même temps (mode
trame réelle).
57
Figure 41 Problème lié au nombre de répéteurs
Construire un réseau composé de deux postes avec un câble croisé. Essayez de provoquer une
collision.
58
TP 8 La commutation
Objectifs :
Montrer l’absence de collision et l’absence de diffusion quand on transmet des trames
avec des adresses unicast à travers des commutateurs.
Comprendre le comportement de commutateur dans un réseau Ethernet.
Données de base :
Un commutateur ne diffuse pas les messages à tous les postes. Il lit l’adresse du destinataire
du message et envoie le message sur le port où est connecté le destinataire.
On montre que le commutateur ne transmet la trame qu’au poste destinataire et non à tous.
Comment sait-il où il se trouve ? Dans une trame il n’y a pas seulement l’adresse MAC
destinataire mais aussi l’adresse MAC de l’émetteur. Lorsque le commutateur reçoit une
trame sur un port il associe à ce port l’adresse MAC de l’émetteur contenue dans la trame.
Après un certain temps de fonctionnement du réseau le commutateur a associé l’ensemble des
adresses MAC du réseau à ses ports.
1. La commutation et l’utilisation de l’adresse MAC de l’émetteur
59
Figure 43 Présentation de réseau
Phase d’apprentissage du commutateur (mode automatique)
On envoie une trame de st1 vers st3.
On envoie une trame de st3 vers st1.
On renvoie une trame de st1 vers st3.
On envoie une trame de st1 vers st2.
St2 envoie une trame à st3.
St1 envoie une trame à st2.
St1 envoie une trame de broadcast.
Activité
Relever les destinataires d’une trame.
Relever les lecteurs d’une trame.
Pourquoi lors du deuxième envoi seul st1 a été destinataire de la trame ?
Que faut-il pour que le commutateur sache où se trouvent tous les postes ?
Le commutateur peut-il ignorer la position d’une station ?
Que fait un commutateur quand il reçoit une trame dont il ne connaît pas l’adresse du
destinataire ?
Que fait un commutateur quand il reçoit une trame de diffusion ?
60
On utilise le mode pas à pas et on trace le commutateur.
2. Absence de collisions
On utilise le mode trame réelle.
St1 envoie une trame et st2 envoie une autre trame en même temps (unicast ou
broadcast peu importe).
61
Figure 45 L'utilise de mode trame réelle
Activité
Pourquoi n’y a-t-il pas de collisions ?
62
Figure 46 La configure de commutateur
3. Interconnexion de commutateurs
On utilise deux commutateurs en mode automatique.
63
On envoie une trame de st2 vers st3.
On envoie une trame de st3 vers st2.
On envoie une trame de st1 vers st3.
Envoyer une trame de broadcast à partir de st3.
Envoyer une trame de broadcast à partir de st1.
Activité
Relever les destinataires d’une trame.
Relever les lecteurs d’une trame.
Refaire la même séquence d’envoi de trames que dans la simulation précédente mais
en mode « manuel » et donc d’indiquer au commutateur ce qu’il doit faire.
64