Vous êtes sur la page 1sur 89

FORMATION CONTINUE PROFESSIONNELLE

ADMINISTRATION RESEAU ET SYSTEME


« Conception, Configuration et Administration »

Concevons ensemble
Votre Carrière

NB: Cette formation est basée sur des expériences


Présentée par Trong O. GAMPOULA professionnelles et réalités des entreprises locales.
gampoulatrong@gmail.com Le programme a été taillé en ce sens et sur la base des
Tel: 05 354 96 13 / 06 987 91 07 programmes Cisco CCNA, CCNP SWITCH ,ROUTE ,
By Trong.O.TSHOOT et de Microsoft MCITP sous 2008 server1
GAMPOULA;
gampoulatrong@gmail.com
ADMINISTRATION RESEAU ET SYSTEME
« Conception, Configuration et Administration »

Concevons ensemble
Votre Carrière

By Trong.O. GAMPOULA;
2
gampoulatrong@gmail.com
Module I: 15 heures de CM, TD et TP

Samedi 06-08; 13-08 et 20-08-2016; 09h-14h30

By Trong.O. GAMPOULA;
3
gampoulatrong@gmail.com
1. Introduction au réseau Informatique
2. Modèle OSI
3. Modèle TCP/IP
4. Couche Accès au réseau et Ethernet (TD trame Ethernet v2)
5. Couche Internet, Adressage IP classfull et classless
6. TD Subnetting VLSM et CIDR; AS; (TD datagramme IPv4)
7. TP Câblage réseau
8. TP Adressage IP sous Windows XP, 7,8
9. Conception du plan d’adressage d’une Entreprise
10. Adressage IP dynamique avec DHCP sous Cisco IOS

By Trong.O. GAMPOULA;
4
gampoulatrong@gmail.com
By Trong.O. GAMPOULA;
5
gampoulatrong@gmail.com
COURS 1:
Introduction aux réseaux
informatiques

By Trong.O. GAMPOULA;
6
gampoulatrong@gmail.com
Introduction aux réseaux informatiques

By Trong.O. GAMPOULA;
7
gampoulatrong@gmail.com
Dans le domaine de l’informatique, d'une manière générale, un réseau est un
ensemble des moyens matériels et logiciels mis en œuvre pour assurer les
communications informatiques (véhiculer des signaux), entre ordinateurs, et
terminaux informatiques. Un signal représente une unité d’information (le bit)
émise par un ordinateur. Une série de bits permet d’identifier de manière unique
une information.

By Trong.O. GAMPOULA;
8
gampoulatrong@gmail.com
Un réseau informatique peut servir plusieurs buts distincts :
Le partage de ressources (fichiers, applications ou matériels, connexion à
internet, etc.) ;

La communication entre personnes (courrier électronique, discussion en


direct, etc.) ;

La communication entre processus (entre des ordinateurs industriels par


exemple) ;

La garantie de l'unicité et de l'universalité de l'accès à l'information


(bases de données ou annuaire en réseau).

Résumé: Un réseau permet de partager

des ressources (Imprimantes, données, périphériques)

entre des ordinateurs

By Trong.O. GAMPOULA;
9
gampoulatrong@gmail.com
COURS 2:
Modèle OSI et TCP/IP

By Trong.O. GAMPOULA;
10
gampoulatrong@gmail.com
ModèleOSI
Modèle OSIet
etTCP/IP
TCP/IP
Le transfert d'informations entre deux logiciels informatiques sur 2
équipements réseaux différents, se base sur deux modèles théoriques: le
modèle OSI ou le modèle TCP/IP. Ces deux modèles sont plus théoriques
que pratiques. Chacun inclut plusieurs couches et chaque couche doit
envoyer (recevoir pour l'autre ordinateur) un message compréhensible
par les deux parties. Au niveau de chaque couche, un protocole est
appelé. On appelle protocole (réseau), un ensemble de règles établies
entre entités pour communiquer entre elles dans un réseau informatique.
Exemple de protocole: TCP, IP, Ethernet, UDP, ARP, ICMP, DHCP…

Chaque protocole est classé selon les modèles OSI et TCP/IP dans une
couche spécifique.

By Trong.O. GAMPOULA;
11
gampoulatrong@gmail.com
Modèle OSI
Architecture en couches: La complexité des réseaux et des techniques
permettant d'offrir une qualité de service donné pour le transfert
d'information, ont conduit à définir des architectures logicielles structurés en
couches. chaque type de réseau (ATM, X.25, Ethernet, IP. . . ) a une architecture
contenant un nombre de couches qui lui est propre.

une couche a un rôle bien défini : c'est un prestataire de service pour la couche
située au dessus. un service est rendu par une couche N pour la couche N + 1

By Trong.O. GAMPOULA;
12
gampoulatrong@gmail.com
Modèle OSI
 OSI : Open Systems Interconnexion (interconnexion de systèmes ouverts);

 Ensemble de normes de l'ISO (International Standardisation Organization), et


comprend sept (7) couches; crée en 1977.

 Ce modèle a été mis en place par l'ISO afin de mettre en place un standard de
communications entre les ordinateurs d'un réseau (provenant de différents
constructeurs), c'est-à-dire les règles qui gèrent les communications entre des
ordinateurs.

 En effet, aux origines des réseaux chaque constructeur avait un système


propre (on parle de système propriétaire). Ainsi de nombreux réseaux
incompatibles coexistaient. C'est la raison pour laquelle l'établissement d'une
norme a été nécessaire.

By Trong.O. GAMPOULA;
13
gampoulatrong@gmail.com
Modèle OSI
Architecture des sept (7) couches du modèle OSI:

By Trong.O. GAMPOULA;
14
gampoulatrong@gmail.com
La couche Physique
 Rôle : transmission de bits sur un canal

 Concernée par :

 Représentation de bit à 1 ou 0 (voltage,...)

 durée de transmission d'un bit

 débit

 sens de transmission

 type de support (câbles, MODEM, ondes,...)

 nombre de broches des connecteurs et rôle

 Nécessite des compétences en électronique, en physique, en Codage


et en traitement du signal.

Mots clés: codage, traitement du signal.


By Trong.O. GAMPOULA;
15
gampoulatrong@gmail.com
La couche Liaison de Données
 Rôle : envoyer et recevoir des trames de données sur une liaison.
 Une trame est un ensemble de bits regroupés pour être transportés.
 Concernée par :
 la création de frontières de trames
 le découpage de flots de bits en trames
 la gestion des accès au canal de communication
 l'adressage des interfaces de la liaison (adresses MAC)
 la correction ou la détection d'erreur
 l'envoi en séquence et la gestion d'acquittements
 la régulation de flux
 Plusieurs normes : LAP-B de X.25, PPP (Point-to-Point Protocol), Ethernet,
ATM, Frame Relay…
 On y trouve les commutateurs (Switch), les Ponts (Bridge).
By Trong.O. GAMPOULA;
16
gampoulatrong@gmail.com
La couche Réseau
 Rôle : utiliser et gérer le sous-réseau afin de transmettre des paquets de
liaison en liaison en passant par des systèmes intermédiaires
(routeurs/commutateurs)

 Concernée par :

 l'acheminement de paquets dans le sous-réseau (choix d'une "route")

 la traduction des paquets selon les réseaux traverses

 la gestion de la congestion (trop de paquets dans le sous-réseau)

 adressage uniforme

 X.25 (commute avec connexion) normalise par l'ISO

 IP est la couche réseau d'Internet

 On y trouve des routeurs et même des commutateurs/routeurs

By Trong.O. GAMPOULA;
17
gampoulatrong@gmail.com
La couche Transport
 Rôle : transporter des messages utilisateur provenant de la couche session
et s'assurer qu'ils arrivent correctement.

 Concernée par :

 l'optimisation de l'utilisation des infrastructures

 la fourniture d'une qualité de service de transmission d'informations


adéquate

 la création de connexion(s)

 multiplexage des données

 le type de service a fournir : point a point able, messages isoles

 (datagramme) a destinations multiples

 contrôle de flux entre source et destination finale

 On y trouve notamment: les protocoles TCP et UDP

By Trong.O. GAMPOULA;
18
gampoulatrong@gmail.com
La couche Session
 Rôle : fournir aux entités de présentation les moyens nécessaires à
l'organisation et à la synchronisation de leur dialogue

 Concernée par :

 l'ouverture et la fermeture de sessions entres les utilisateurs

 la gestion du dialogue (a qui de parler)

 la gestion de jetons (réservés pour des opérations critiques)

 la synchronisation (points de reprise en cas d‘échec), l'interruption et la

 Reprise du dialogue

 Cette couche n'existe pas en tant que telle dans certains réseaux comme
Internet où ce sont les applications qui gèrent elles-mêmes les sessions si
nécessaire (session FTP, session TELNET, session HTTP/PHP sur certains
sites web, etc.)

By Trong.O. GAMPOULA;
19
gampoulatrong@gmail.com
La couche Présentation
 Rôle : faciliter l‘échange de données entre utilisateurs

 Concernée par :

 la représentation des informations échangées (entiers, chaines, flottants,


structures composites)

 le masquage de l'hétérogénéite de techniques de codage utilisés par les


différents systèmes

 encodage/décodage des données dans une norme reconnue

 Première couche concernée par la sémantique des informations transportées

 Cette couche n'existe pas en tant que telle dans certains réseaux comme
Internet ou des standards de codage sont utilises dans les échanges
(Network-byte order, ASCII, GIF, JPEG, MPEG, HTML, encapsulation MIME,
etc.)

By Trong.O. GAMPOULA;
20
gampoulatrong@gmail.com
La couche Application
 rôle : donner aux processus d'application les moyens d'accéder à
l'environnement de communication de l'OSI

 on y trouve de nombreux protocoles adaptés à différentes classes


d'application

 concernée par :

 courrier électronique (SMTP, POP, IMAP,MIME)

 www (base de données repartie, commerce électronique,...)

 groupes de discussion

 exécution de travaux a distance (SSH, Telnet)

 transfert de fichiers (FTP)

 Elle est la couche qui est plus proche et compréhensible par l’utilisateur à
travers diverses application citées ci-dessus.

By Trong.O. GAMPOULA;
21
gampoulatrong@gmail.com
Le processus d’encapsulation
 Une couche de niveau N ayant des données à envoyer, les transmet à la
couche N-1

 Pour réaliser son service, la couche N-1 encapsule les données en y ajoutant
des informations :

 un en-tête (header)

 et/ou un en-queue (trailer)

 Prenons l’exemple d’une carte postale:

 vous écrivez un mot sur une carte postale

 vous mettez la carte postale dans une enveloppe avec l’adresse du


destinataire (et la votre au recto en haut)

 vous donnez la carte postale à la Poste qui se charge de l’envoyer à votre


destinataire

Mots clés: commutation, commutation par paquet et circuit


By Trong.O. GAMPOULA;
22
gampoulatrong@gmail.com
Le processus d’encapsulation

By Trong.O. GAMPOULA;
23
gampoulatrong@gmail.com
Les principaux en-têtes qui nous intéressent sont ceux des couches 2
(ETHERNET), couche 3 (IP) et couche 4 (TCP/UDP). Une fois que la trame arrive
sur la carte réseau du destinataire, celui-ci va décapsuler les différents entêtes
pour les transmettre aux couches correspondantes jusqu’à décapsuler la dernière
entête pour transmettre l’information utile (le contenu de la carte postale) à la
couche Application
By Trong.O. GAMPOULA;
24
gampoulatrong@gmail.com
Le processus d’encapsulation
 Les données sont préparées pour le transport inter réseau. En utilisant des
segments (messages), la fonction Transport s'assure que les systèmes hôtes
situés à chaque bout du système de messagerie peuvent communiquer de
façon fiable.

 Les données sont mises dans un paquet, ou datagramme, qui contient un en-
tête réseau constitué des adresses logiques source et destination. Ces
adresses permettent aux unités du réseau d'acheminer les paquets en
suivant un chemin déterminé.

 Chaque unité de réseau doit placer le paquet dans une trame. La trame
permet d'établir la connexion avec la prochaine unité de réseau directement
connectée. Chaque unité se trouvant sur le chemin déterminé doit effectuer
la mise en trame pour pouvoir se connecter à la prochaine unité.

 La trame doit être convertie en une série de uns et de zéros (les bits) pour
la transmission sur le média (habituellement un câble).
By Trong.O. GAMPOULA;
25
gampoulatrong@gmail.com
Modèle TCP/IP
 Le modèle TCP/IP s'inspire du modèle OSI auquel il reprend l'approche
modulaire mais réduit le nombre à quatre. Les trois couches supérieures du
modèle OSI sont souvent utilisées par une même application. Ce n'est pas le cas
du modèle TCP/IP. C'est actuellement le modèle théorique le plus utilisé.

 La suite TCP/IP est l'ensemble des protocoles utilisés pour le transfert des
données sur Internet. Elle est souvent appelée TCP/IP, d'après le nom de deux
de ses protocoles : TCP (Transmission Control Protocol) et IP (Internet
Protocol).

 TCP/IP représente d'une certaine façon l'ensemble des règles de


communication sur internet et se base sur la notion adressage IP, c'est-à-dire le
fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir
acheminer des paquets de données.

C'est actuellement le modèle théorique le plus utilisé.


By Trong.O. GAMPOULA;
26
gampoulatrong@gmail.com
By Trong.O. GAMPOULA;
27
gampoulatrong@gmail.com
Modèle OSI et modèle TCP/IP

By Trong.O. GAMPOULA;
28
gampoulatrong@gmail.com
TCP/IP: Protocoles et Applications

By Trong.O. GAMPOULA;
29
gampoulatrong@gmail.com
TCP/IP: modèle en couches
 La couche d'accès au réseau: Cette couche se charge de tout ce dont un
paquet IP a besoin pour établir une liaison physique, puis une autre liaison
physique.

 La couche Internet ou couche réseau:

Le rôle de la couche Internet consiste à envoyer des paquets sources à partir


d'un réseau quelconque de l'inter-réseau et à les faire parvenir à destination.
L'identification du meilleur chemin et la communication des paquets ont lieu au
niveau de cette couche

 La couche transport:

La couche transport est chargée des questions de qualité de service touchant la


fiabilité, le contrôle de flux et la correction des erreurs.

 La couche application:

Comme dans le modèle OSI, Elle est la couche qui est plus proche et
By Trong.O. GAMPOULA;
compréhensible par l’utilisateur à gampoulatrong@gmail.com
travers diverses applications 30
Le Modèle TCP/IP
De nouveau, on ajoute à chaque niveau une en-tête, les dénominations des paquets
de données changent chaque fois:
 Le paquet de données est appelé message au niveau de la couche application;
 Le message est ensuite encapsulé sous forme de segment dans la couche
transport. Le message est donc découpé en morceau avant envoi pour respecter
une taille maximum suivant le MTU.
 Le segment une fois encapsulé dans la couche Internet prend le nom
de datagramme
 Enfin, on parle de trame envoyée sur le réseau au niveau de la couche accès
réseau
Les couches du modèle TCP/IP sont plus générales que celles du modèle OSI.

By Trong.O. GAMPOULA;
31
gampoulatrong@gmail.com
COURS 3:
Couche accès au réseau

By Trong.O. GAMPOULA;
32
gampoulatrong@gmail.com
Couche accès au réseau
La couche accès au réseau , intégrant les services des couches physique et liaison
de données du modèle OSI, a en charge la communication avec l’interface
physique afin de transmettre ou de récupérer les paquets de données qui lui sont
transmis de la couche supérieure (couche internet). Le protocole utilisé pour
assurer cet interfaçage n’est pas explicitement défini, puisqu’il dépend du réseau
utilisé , ainsi que du nœud (Ethernet en LAN, ATM, FR, MPLS, xDSL en WAN).
Dans le cadre des réseau locaux, Ethernet est la topologie la plus utilisé (Selon le
Metro Ethernet Forum (MEF), organisme qui promeut l'utilisation du protocole, 97 % des
connexions de réseau local se terminent par une prise Ethernet) .
Aujourd’hui les réseaux Ethernet permettent généralement de transmettre des
données sous forme trame au format Ethernet V2.

By Trong.O. GAMPOULA;
33
gampoulatrong@gmail.com
Aperçu de Ethernet
 Technologie LAN développée pour mettre localement en réseau les
équipements informatiques d'une entreprise.

 Correspond aux couches 1 et 2 du modèle OSI :

 Service simple (et efficace) rendu à la couche 3

 adressage MAC pour unique identifiant d'une interface réseau;

 envoi/réception de trames sans garantie de remise ni de délai;

 plusieurs possibilités (d'adresse) de destination d'une trame :

 unicast : un seul hôte est destinataire ;

 multicast : un ensemble d' hôtes sont destinataires ;

 broadcast : tous les hôtes (actifs) sont destinataires.

 multiplexage : plusieurs (protocoles) réseaux peuvent fonctionner


simultanément au dessus d'Ethernet sans interférer (ni même le savoir)
Mots clés: commutation, commutation par paquet et circuit
By Trong.O. GAMPOULA;
34
gampoulatrong@gmail.com
Couche accès au réseau
 Facteurs de popularité de Ethernet :
 Capacité d’évolution, Fiabilité de la technologie
 Coût d’acquisition faible
 1ère norme Ethernet 10 Mb/s fut inventé en 1980
 Réinventé en Ethernet 100 Mb/s vers 1990
 Réinventé en Ethernet 1000 Mb/s (Gigabit) vers 1999
 Aujourd’hui, on a du 10 Gb/s

 Chaque station a une adresse MAC de 48 bits;

By Trong.O. GAMPOULA;
35
gampoulatrong@gmail.com
Adressage MAC IEEE 802
Les adresses Ethernet sont normalisées par le comité IEEE 802 :
 Occupent 48 bits (6 octets)

 Se représentent sous forme hexa, comme 00:21:9b:da:bc:91 (éventuellement


00-21-9B-DA-BC-91, ou 0021.9bda.bc91)

 ff:ff:ff:ff:ff:ff est l'adresse de broadcast (diffusion générale)

 Le premier bit indique si l'adresse est unicast (0) ou de groupe (1) multicast
ou broadcast

 Pas de gestion particulière du broadcast, mais nécessaire pour le multicast


(adhésion au groupe)

 Les adresses unicast sont uniques car composées d'un identifiant de


fabricant (OUI) et d'un identifiant de carte du fabricant (NIC)

Mots clés: Domaine de diffusion By Trong.O. GAMPOULA;


36
gampoulatrong@gmail.com
Structure d’une trame Ethernet v2
 Aujourd’hui les réseaux Ethernet permettent généralement de transmettre
des données sous forme trame au format Ethernet V2.

 Préambule : (7 octets) Permet la synchronisation des horloges de transmission. Il s’agit d’une suite de 1 et de
0 soit 7 octets à la valeur 0xAA ;

 SFD : (1 octets) “Starting Frame Delimiter”. Il s’agit d’un octet à la valeur 0xAB. Il doit être reçu en entier
pour Valider le début de la trame.;

 En-tête : (14 octets) - Adresse MAC du destinataire (6 octets) - Adresse MAC de l’émetteur (6 octets) -
Ether Type (Type de protocole de niveau supérieur) (2 octets) ;

 FCS : (4 octets) Frame Check Sequence. Ensemble d’octets permettant de vérifier que la réception s’est
effectuée sans erreur. Mode de transmission Half-duplex (avec le protocole
CSMA/CD) et full-duplex
By Trong.O. GAMPOULA;
37
gampoulatrong@gmail.com
COURS 4:
Couche Internet

By Trong.O. GAMPOULA;
38
gampoulatrong@gmail.com
Couche Internet
 La couche Internet, correspondant à la couche réseau du modèle OSI, s’occupe
de l’acheminement, à bonne destination, des paquets de données indépendamment
les uns des autres, soit donc leur routage à travers les différents nœuds par
rapport au trafic.
 Les données circulent sur Internet sous forme de datagrammes (on parle aussi
de paquets). Les datagrammes sont des données encapsulées, c'est-à-dire des
données auxquelles on a ajouté des en-têtes correspondant à des informations
sur leur transport (telles que l'adresse IP de destination).

 la trame suivant représente un datagramme IP encapsulé dans la trame


Ethernet v2.

By Trong.O. GAMPOULA;
39
gampoulatrong@gmail.com
Couche Internet: Protocole IP
Protocole IP:
 Issu des travaux du Department of Defense (DoD) sur ARPANET
 Protocole d'interconnexion de réseaux correspondant à la couche 3 (réseau) du
modèle OSI
 Opère par routage et fragmentation de paquets;
 Protocole réseau d'Internet, de fait le plus utilise de la planète
 Première version IPv4, dénie dans la RFC 791, publiée en septembre 1981
 IPv4 soufre de limitations que devrait en partie combler IPv6.
Le protocole IP (Internet Protocol), assure le service attendu de la couche réseau du
modèle TCP/IP. Son rôle est donc de gérer l’acheminement des paquets (issus de la
couche transport) entre les nœuds de manière totalement indépendante, même dans
le cas où les paquets ont mêmes nœuds source et destination.

By Trong.O. GAMPOULA;
40
gampoulatrong@gmail.com
Format du datagramme IP

 En-tête : nombre variable d'octets (multiple de 4)


 Données : nombre quelconque d'octets (limite à 65 315)

By Trong.O. GAMPOULA;
41
gampoulatrong@gmail.com
Couche Internet: datagramme IP
 Version : (4 bits) il indique le numéro de version du protocole IP utilisé
(généralement 4);
 IHL : (4 bits) Internet Header Lenght (Longueur d’entête). Spécifie la longueur de
l’en-tête du Datagramme en nombre de mots de 32 bits. Ce champ ne peut prendre
une valeur inférieure à 5;
 Type de service (TOS) : (8 bits) Donne une indication sur la qualité de « service »
souhaitée pour l’acheminement des données;

PRECEDENCE (3 bits) : définit la priorité du datagramme; en général ignoré par les


machines et passerelles (problème de congestion)
Bits D, T, R : indiquent le type d'acheminement désiré du datagramme, permettant
à une passerelle de choisir entre plusieurs routes (si elles existent) : D signifie délai
court, T signifie débit élevé et R signifie grande fiabilité.

By Trong.O. GAMPOULA;
42
gampoulatrong@gmail.com
Couche Internet: datagramme IP
 Longueur totale : (16 bits) Longueur du datagramme entier y compris en-tête et
données mesurée en octets;

 Identification, Flags et Fragment offset : (16 bits): ces trois champs servent à
gérer le mécanisme de fragmentation (ou segmentation) du paquet IP. En effet, il est
possible qu’un paquet IP n’entre pas entièrement dans une trame Ethernet v2, parce
que sa taille est trop importante. Il sera nécessaire de fragmenter le paquet pour le
véhiculer dans plusieurs trames.

 Sur toute machine ou passerelle mettant en œuvre TCP/IP, une unité maximale de transfert (Maximum
Transfert Unit ou MTU) définit la taille maximale d'un datagramme véhiculé sur le réseau physique
correspondant;

 lorsque le datagramme est routé vers un réseau physique dont le MTU est plus petit que le MTU courant, la
passerelle fragmente le datagramme en un certain nombre de fragments, véhiculés par autant de trames sur le
réseau physique correspondant.

 Lorsque le datagramme est routé vers un réseau physique dont le MTU est supérieur au MTU courant, la
passerelle route les fragments tels quels (rappel : les datagrammes peuvent emprunter des chemins différents),
By Trong.O. GAMPOULA;
43
gampoulatrong@gmail.com
Couche Internet: MTU et fragmentation
Maximum Transfer Unit (MTU) : Taille maximale des données transportées sur un
réseau physique, appelée aussi charge utile (payload). Ethernet : 1 500 octets, Token
Ring : 4 ou 16 Ko, X.25 : 128 octets recommandes (max 255), Frame Relay : 1 600 octets.

IP fragmente tout datagramme plus grand que le MTU du réseau qui doit le
transporter.

 Chaque fragment est un datagramme acheminé indépendamment (peut suivre une


route différente des autres fragments) et peut être à son tour fragmenté.

 La taille maximale d'une trame est appelée MTU (Maximum Transfer Unit), elle
entraînera la fragmentation du datagramme si celui-ci a une taille plus importante que
le MTU du réseau.

By Trong.O. GAMPOULA;
44
gampoulatrong@gmail.com
Couche Internet: datagramme IP
 Time To Live (TTL): codé sur 8 bits, il est indiqué par l’émetteur pour limiter :
la "durée de vie" du datagramme en secondes le nombre de routeurs traverses par le
datagramme (nombre de sauts) décrémenté par routeurs et stations traitant le
datagramme : de 1 a chaque traversée d'un routeur (saut) du temps passe en le
d'attente si atteint 0, le datagramme est détruit, et l‘émetteur est informe par un
message ICMP.
 Champ Protocole: code sur 8 bits, il joue le même rôle pour IP que le champ Type
pour Ethernet, c’est-à-dire, indique le protocole devant recevoir les données du
datagramme (démultiplexage) les valeurs de ce champ sont gérées par l'autorité
centrale et sont accessibles sur www.iana.org.

By Trong.O. GAMPOULA;
45
gampoulatrong@gmail.com
Couche Internet: datagramme IP
 Champs Control Total (Checksum): codé sur 16 bits, il contrôle l'intégrité de l'en-

tête uniquement IP ne vérifie pas si les données ont subi des erreurs de transmission :

cette vérification est laissée aux couches supérieures (TCP/UDP). Calculé par

l’émetteur et Vérifié lors de la réception (routeurs et destinataire: stocker le

checksum, calculer le checksum; si différents, alors détruire le datagramme).

La somme de contrôle(checksum) est le complément à un (complément restreint) de la

somme de tous les mots de 16 bits de l'en-tête (lui-même checksum exclu)

NB: A chaque fois que la somme dépasse 16 bits, il faut trouver le complément vrai

(complément à 2) à 16 bits du résultat trouvé.

By Trong.O. GAMPOULA;
46
gampoulatrong@gmail.com
Champ Total de Contrôle d'en-tête : calcul

By Trong.O. GAMPOULA;
06/08/2016 47
gampoulatrong@gmail.com
Couche Internet: datagramme IP
 Adresse IP source: ce champs spécifie la machine qui émis le paquet;

 Adresse IP destination: ce champs spécifie la machine à qui le paquet est envoyé.

Le rôle du protocole IP étant de déterminer le chemin entre nœuds source et destination,


soit donc déterminer les nœuds intermédiaires, il faut disposer d’un mécanisme Permettant
d’identifier de manière unique chaque nœud sur le réseau. Les nœuds intermédiaires sont
appelés routeurs, et pour assurer cette communication, Ce protocole se base sur ce que l’on
appelle Adresse IP que chaque nœud possède.

Le protocole IP offre un fonctionnement non fiable et sans connexion, à base


d’envoie/réception de datagrammes (flux de bits structurés):
 Non fiable: absence de garantie que les datagrammes arrivent à destination; le datagrammes peuvent
être perdus, retardés, altérés ou dupliqués sans que ni la source ou la destination ne le sachent; on parle
de best effort delivery;
 Sans connexion (mode non-connecté): chaque datagramme est traité et donc acheminé de manière
totalement indépendante des autres (commutation par paquets) sans garanti de livraison
By Trong.O. GAMPOULA;
48
gampoulatrong@gmail.com
Adresse IP
 Les noeuds d'Internet sont identifiés par des addresses dites addresses
Internet ou IP. Une adresse Internet sert à identifier et à localiser les AS
(Autonomous System) et les noeuds dans l'Internet;
 Une adresse IP est un numéro unique permettant d'identifier un ordinateur ou
périphérique connecté à un réseau utilisant le protocole IP. Les adresses IP
existent en deux versions : IPv4 et IPv6. nous étudions la version v4.
 Une adresse IPv4 est un nombre de 32 bits (4 octets) composé de 4 numéros
allant de 0 à 255, séparés par des points.
 Exemple: 127.0.0.1 (qui est l'adresse IP dite de loopback, celle qui pointe sur votre machine, sans
passer par un réseau extérieur).

 Une adresse IP est composée de deux parties distinctes :


 Une partie appelée Net-ID : Située à gauche, elle désigne le réseau contenant les ordinateurs.
 Une autre partie appelée Host-ID : Elle désigne les ordinateurs de ce réseau.

 pour une gestion fine de ces adresses, un découpage a été faite


By Trong.O. GAMPOULA;
49
gampoulatrong@gmail.com
Adresse IP
Ce découpage est appelé classe de réseau. Il existe 3 classes de réseau
notées A, B et C qui se différencient par le nombre d'octets désignant le
réseau. Cette notation est cependant obsolète. On ne l'utilise plus qu'à des fins
théoriques.

By Trong.O. GAMPOULA;
50
gampoulatrong@gmail.com
Adresse IP
 Dans une adresse IP de classe A, l'adresse réseau (Net-ID) est désignée par
l’octet de poids fort( octet le plus à gauche) qui doit être d'une valeur inférieure à
128. Le réseau composé de 0 uniquement n'existe pas, et le réseau 127 désigne votre
ordinateur (127.0.0.1). La plage utilisable est comprise entre 1.0.0.0 et
126.255.255.254. On retrouve 2^24 ordinateurs (16777216 ordinateurs),et 2^8
réseaux (256 réseaux);

 Dans une adresse IP de classe B, l'adresse réseau (Net-ID) est désignée par les
deux octets de poids fort (octets les plus à gauche). La plage utilisable est comprise
entre 128.0.0.1 et 191.255.255.254. On retrouve 2^16 ordinateurs et 2^16
réseaux;

 Dans une adresse IP de classe C, l'adresse réseau (Net-ID) est désignée par les
trois octets de poids fort (trois octets les plus à gauche). La plage utilisable est
comprise entre 192.0.0.1 et 223.255.255.254. On retrouve 2^24 réseaux et 2^8
ordinateurs. By Trong.O. GAMPOULA;
51
gampoulatrong@gmail.com
Masque Réseau
 Dans une adresse IP, on retrouve la partie représentant le réseau auquel
appartient l’entité (Net-ID) et l’adresse de l’entité dans le réseau (Host-ID).
Pour identifier ces parties, on associe un nombre qui permet de déterminer la
partie réseau et la partie machine, appelé masque réseau.
 Pour trouver le masque réseau, on code tous les bits de la partie réseau (Net-
ID) à 1 et la partie machine (Host-ID) à 0.
 Classe A: Net-ID=octet de poids fort=> 255.0.0.0;
 Classe B: Net-ID=2octets de poids fort=> 255.255.0.0;
 Classe C: Net-ID=3octets de poids fort=> 255.255.255.0;
 les masques par défaut des trois classes d’adresses se présente comme ci-
dessus
 Exemple: 192.168.10.5 à pour masque par défaut 255.255.255.0
175.17.25.29 à pour masque par défaut 255.255.0.0
120.15.36.91 à pour masque par défaut 255.0.0.0
By Trong.O. GAMPOULA;
52
gampoulatrong@gmail.com
Test d'appartenance au Réseau
 A chaque interface (et adresse IP) d'une station ou routeur S d‘un réseau, on
associe le masque du réseau correspondant :

 Pour connaître l'adresse du réseau auquel une machine appartient, on effectue


en réalité un ET logique entre l'adresse de la machine et le masque.

Exemple : adresse : 192.192.0.131, Masque : 255.255.255.0

Conversion de l'adresse en binaire : 11000000.11000000.00000000.10000011

Conversion du masque en binaire : 11111111 .11111111. 11111111. 11000000

Décomposition de l'adresse (R,H) : 11000000.11000000.00000000.0000000

La machine appartient au Réseau 192.192.0.0 et a l'adresse 131.

By Trong.O. GAMPOULA;
53
gampoulatrong@gmail.com
Résolution d’adresse
 Situation : une station/routeur S a un datagramme à transmettre à une
station/routeur D du même réseau. D est l'adresse IP de la destination finale du
datagramme (remise directe) ou celle d'un routeur obtenue par consultation de la
table de routage (remise indirecte).

 La transmission doit se faire en utilisant le service de la couche hôte-réseau


(réseau physique)

 La couche hôte-réseau n'utilise pas les adresses IP mais des adresses physiques
(adresses MAC)

 La résolution d'adresse est le mécanisme permettant d'obtenir l'adresse physique


(de l'interface/carte réseau) de By
laTrong.O.
station possédant une certaine adresse IP
GAMPOULA;
54
gampoulatrong@gmail.com
Résolution d’adresse
 Pour les réseaux permettant la diffusion, la méthode privilégiée est ARP
(Address Résolution Protocol), dénie dans la RFC 826.

 ARP a l'avantage d'être à la fois dynamique et décentralisée :

 les changements d'association adresse IP/adresse MAC sont


automatiquement et rapidement pris en compte

 aucun serveur n'est nécessaire et une panne d'une station n'a aucun impact
global

 ARP a été originellement déni pour IP et Ethernet. Mais il est plus général et
peut être utilisé sur tout type de réseau permettant la diffusion, pour le
compte de différents protocoles réseau (dont IP)

 IP sur Ethernet utilise systématiquement ARP

By Trong.O. GAMPOULA;
55
gampoulatrong@gmail.com
Principe de la résolution par ARP

1. S envoie en Broadcast une requête ARP signifiant qu'il souhaite obtenir


l'adresse physique correspondant à D;

2. La requête est reçue et traitée par toutes les stations du réseau

3. Seule la station d'adresse D répond en envoyant en unicast à S une réponse


ARP contenant l'adresse physique demandée
By Trong.O. GAMPOULA;
56
gampoulatrong@gmail.com
Requête ARP pour IP sur Ethernet V2
By Trong.O. GAMPOULA;
57
gampoulatrong@gmail.com
Adresse Réseau et Adresse de Diffusion
 Une adresse IP est constituée de deux parties : l'adresse du réseau et l'adresse
de la machine, elle permet donc de distinguer une machine sur un réseau. Deux
machines se trouvant sur un même réseau possèdent la même adresse réseau mais pas
la même adresse machine.
 Une adresse réseau est une adresse IP qui désigne un réseau et non pas une
machine de ce réseau. Elle est obtenue en plaçant tous les bits de la partie machine à
zéro.
 Une adresse de diffusion (Broadcast en anglais) est une adresse permettant de
désigner toutes les machines d'un réseau, elle est obtenue en plaçant tous les bits de
la partie machine à un.

By Trong.O. GAMPOULA; 58
gampoulatrong@gmail.com
Subnetting ou Création des sous Réseaux
 Dans la version d'origine d'IP, une adresse IP est constituée d'un id. réseau
et d'un id. station dans ce réseau;
 Le routage classique n'utilisait que l'id. réseau, c’est-à-dire, chaque réseau
physique doit être affectée une adresse de réseau unique;
 La multiplication des réseaux pose plusieurs problèmes :
 la gestion de toutes les adresses de réseau devient très lourde
 les tables de routage deviennent gigantesques
 Le schéma d'adressage peut être saturé
 Il est devenu nécessaire de réduire le nombre de réseaux à gérer, notamment
en permettant à plusieurs réseaux physiques de partager la même adresse de
réseau: la notion de Subnetting (emprunter la partie Host-ID pour coder le
réseau).
 On définit donc par sous-réseau, une partie (Bits) du Host-ID utilisée pour
coder le réseau (Net-ID).
By Trong.O. GAMPOULA; 59
gampoulatrong@gmail.com
Subnetting ou Création des sous Réseaux
 Pour distinguer les sous-réseaux, l'administrateur réserve une partie de l'id.
station, appelée l'identifiant de sous-réseau :

 Les stations et routeurs internes doivent en tenir compte pour leurs décisions
de routage (accessibilité directe ou indirecte de la destination);
 La taille de l'id. sous-réseau dépend du nombre de sous-réseaux, en tenant
compte des contraintes (recommandations) suivantes :
 l'id. sous-réseau tout a 0 est réservé (conflit avec l'adresse du réseau);
 l'id. sous-réseau tout a 1 est réserve (conflit avec l'adresse de diffusion
dirigée);
 D‘ou : 2^n-2 sous-réseaux, avec n, bits pour l'id. sous-réseau;
 En pratique, ces recommandations ne sont pas toujours suivies car considérées.
By Trong.O. GAMPOULA; 60
gampoulatrong@gmail.com
Subnetting ou Création des sous Réseaux
 Pour trouver le nombre de sous-réseau et le nombre de machines par sous-réseau, on utilise la
formule 2^n:
 Nombre Total de sous-réseau (RFC 1878) =2^n, n=nombre de bit empruntés;
 Nombre possible de sous-réseau (RFC 950) =2^n-2; n=nombre de bit empruntés;
 Nombre Total de machine/sous-réseau=2^n; n=nombre de bit restant;
 Nombre possible de machine/sous-réseau (RFC 1878) c=2^n-2; n=nombre de bit restant;

Remarque: la RFC 1860 (remplacée par la RFC 1878) stipulait qu'un numéro de sous réseau ne
peut être composé de bits tous positionnés à zéro ou tous positionnés à un. Il est donc important
de savoir quelle RFC est utilisée par votre matériel pour savoir si les adresses de sous-réseau
composées de bits tous positionnés à zéro ou tous positionnés à un sont prises en compte ou non.
Avec le CIDR, cela devient possible.

 D’où, la formule 2^n-2, représente l’exclusion du premier sous-réseau (réseau à 0), le dernier
sous-réseau (réseau à 1), la première adresse (adresse à 0, qui correspond au réseau à zéro) et la
dernière adresse (adresse à 1, qui correspond à l’adresse de diffusion).

By Trong.O. GAMPOULA; 61
gampoulatrong@gmail.com
Subnetting ou Création des sous Réseaux
Travaux dirigés Subnetting Classfull
Exercice 1:
Une entreprise à succursales multiples utilise l’adresse IP 196.179.110.0. Pour une gestion
plus fine de ses sous-réseaux, le responsable informatique désire pouvoir affecter une
adresse IP propre à chaque sous-réseau des dix (10) succursales.
1. De quelle classe d’adressage s’agit-il ?
2. Donnez et expliquez la valeur du masque de sous-réseau correspondant à ce besoin.
3. Combien de machines chaque sous-réseau pourra-t-il comporter et pourquoi ?
4. Définissez l’adresse de broadcast du sous-réseau 3 (expliquez) ?

Exercice 2:
On attribue le réseau 132.45.0.0/16. Il faut redécouper ce réseaux en 8 sous-réseaux.
1. Combien de bits supplémentaires sont nécessaires pour définir huit sous-réseaux ?
2. Quel est le masque réseau qui permet la création de huit sous-réseaux ?
3. Quelle est l'adresse réseau de chacun des huit sous-réseaux ainsi définis ?
4. Quelle est la plage des adresses utilisables du sous-réseau numéro 3 ?
5. Quelle est l'adresse de diffusion du sous-réseau numéro 4 ?
By Trong.O. GAMPOULA; 62
gampoulatrong@gmail.com
Exercice 3: (12 points)

Notre Ingénieur réseau vient de gagner un marché sur l’implémentation du plan d’adressage dans une

entreprise. Tellement pris, il fait appel à votre aide, et vous devez l’aider r à déterminer les

informations de sous-réseau relatives à une adresse IP et un masque de sous-réseau spécifiques

conformément aux attentes de la dite entreprise. Compte tenu des données suivantes:

Adresse IP d’hôte : 172.30.1.33, Masque sous réseau : 255.255.255.224

Questions :
 Nombre de bits de sous réseau ;
 Nombre de sous-réseaux;
 Nombre de bits d’hôtes par sous réseau ;
 Nombre d’hôtes utilisables par sous-réseau;
 Adresse de sous-réseau pour cette adresse IP ;
 Adresse IP du premier hôte sur le sous-réseau ;
 Adresse IP du dernier hôte sur le sous- réseau ;
 Adresse de diffusion du sous-réseau ;
 definisser : adresse de diffusion, adresse réseau, masque réseau, en expliquant comment
déterminer chacun de ces termes.

By Trong.O. GAMPOULA;
63
gampoulatrong@gmail.com
Adresse Privée et Adresse Publique
 Une adresse IP comme appelée aussi adresse Internet, permet d’identifier des
hôtes sur Internet;

 Sur le plan mondial, on dispose d’un organisme qui a pour rôle la gestion des
adresses IP publiques. Cet organisme est appelée IANA (Internet Assigned Numbers
Authority).

 L'IANA est une organisation dont le rôle est la gestion de l'espace d'adressage IP
d'Internet, et des autres ressources partagées de numérotation requises soit par les
protocoles de communication sur Internet, soit pour l'interconnexion de réseaux à
Internet.

 Depuis 1998, elle est une composante de l'ICANN, l'autorité suprême de régulation
de l'Internet.

 L’ICANN (Internet Corporation for Assigned Names and Numbers), en français,


la Société pour l'attribution des noms de domaine et des numéros sur Internet.
By Trong.O. GAMPOULA; 64
gampoulatrong@gmail.com
Adresse Privée et Adresse Publique
 L’ICANN est une autorité de régulation de l'Internet. C'est une société de droit
californien à but non lucratif ayant pour principales missions d'administrer les ressources
numériques d'Internet, tels que l'adressage IP et les noms de domaines de premier niveau
(TLD), et de coordonner les acteurs techniques.

 L’ICANN délègue les gestion des adresses IP publique à L’IANA, qui a découpé l'espace
d'adressage IPv4 en 256 blocs /8. Chacun de ces blocs est libre, réservé, assigné dans le
passé ou alloué à un Registre Internet Régional (RIR).

 Un registre Internet régional (RIR, de l'anglais Regional Internet Registry) est un


organisme qui alloue les blocs d'adresses IP (adressage IPv4, IPv6) et des numéros
d'Autonomous System (AS) dans sa zone géographique.

 Un Autonomous System, abrégé en AS, ou Système Autonome, est un ensemble


de réseaux informatiques IP intégrés à Internet et dont la politique de routage interne
(routes à choisir en priorité, filtrage des annonces) est cohérente et gérée par une meme
administration.
By Trong.O. GAMPOULA; 65
gampoulatrong@gmail.com
Adresse Privée et Adresse Publique
 Des blocs d'adresses IP sont distribués aux registres internet régionaux par
l'IANA, une composante de l'ICANN.
 À leur tour, les RIR distribuent des blocs d'adresses à des registres Internet
locaux (en anglais Local Internet Registries ou LIR ) qui les distribuent aux
utilisateurs finaux dans leur zone d'opération. Les registres Internet locaux sont
habituellement des opérateurs de réseau ou des fournisseurs d'accès Internet (FAI).
Les RIR n'offrent des services qu'à leurs membres, les LIR, et non aux utilisateurs
finaux. La politique d'allocation des blocs d'adresses IP, ainsi que l'éventuelle
tarification, dépend du RIR.
 On dispose d’un RIR par continent:
 AfriNIC (African Network Information Center, créé en 2005) pour l'Afrique;
 RIPE-NCC (Réseaux IP Européens, créé en 1992) pour l'Europe et le Moyen-Orient ;
 APNIC (Asia Pacific Network Information Center, créé en 1993) pour l'Asie et le Pacifique ;
 ARIN (American Registry for Internet Numbers, créé en 1997) pour l'Amérique du Nord;
 LACNIC (Latin American and Caribbean IP address Regional Registry, créé en 1999) pour
l'Amérique latine et les îles des Caraïbes ;
By Trong.O. GAMPOULA; 66
gampoulatrong@gmail.com
By Trong.O. GAMPOULA;
67
gampoulatrong@gmail.com
Adresse Privée et Adresse Publique
 Les adresses IP gérées par l’IANA sont dites publiques, car elles permettent
d’interconnecter des périphériques sur Internet. Elle sont dites, routables sur Internet;

 Les adresses utilisées au sein des entreprises (dans l’Intranet), ne doivent pas circuler
sur Internet (RFC 1918/3927) : elles sont dites privées;

 Voici la listes des adresses IP privées déclassées par l’IANA et réservées pour une
utilisation Interne.

 Pour la classe A: 10/8 : 10.0.0.0 à 10.255.255.255

 Pour la classe B: 172.16/12 : 172.16.0.0 à 172.31.255.255

 Pour la classe C: 192.168/16 : 192.168.0.0 à 192.168.255.255

 169.254/16 : 169.254.0.0 a 169.254.255.255 (utilisées pour l'auto-configuration des

hôtes: adresses APIPA: Automatic Private Internet Protocol Addressing) ou IPv4LL

est un processus qui permet à un système d'exploitation de s'attribuer automatiquement

une adresse IP, lorsque le serveur DHCP, est hors service ou injoignable.)

 Le reste des plages d’adresses sont considérées sont adresses IP publiques


By Trong.O. GAMPOULA;
gampoulatrong@gmail.com 68
Routage ClassLess avec VLSM/CIDR
 Dans les années 90, Internet était en plein développement et la demande d’adresse IP
croissait exponentiellement. Le routage utilisé alors était dit Classfull, c'est-à-dire qu’ils
utilisaient les masques par défaut des classes d’adresse utilisées (ex : 255.0.0.0 pour la
classe A, 255.255.0.0 pour la classe B et 255.255.255.0 pour la classe C).
 En effet, lorsque l’on utilise un adressage classfull, les masques de sous-réseaux ne
sont pas envoyés sur le réseau.
Les équipements réseaux utilisent donc des masques de sous-réseaux par défaut qui sont les
suivants : Classe A : 255.0.0.0 ou /8; Classe B : 255.255.0.0 ou /16; Classe C : 255.255.255.0
ou /24

 Pour résoudre ce problème, on en vint

à l’utilisation du routage dit Classless,

qui consiste à découper un réseau en

plusieurs sous-réseaux qui sont

eux meme chacun découpables,

en plusieurs sous-réseaux. Les sous-réseau créés ont des masque différents.


By Trong.O. GAMPOULA;
69
gampoulatrong@gmail.com
Routage ClassLess avec VLSM/CIDR
 Le VLSM (Variable lenght Subnet Mask) et le CIDR (Classless Inter-Domain Routing) sont
deux techniques utilisant les potentialités du routage Classless. La technique du VLSM est
une évolution de CIDR utilisée en entreprise pour l’adressage d’un réseau ayant une
topologie hiérarchique.

 L’utilisation du routage classfull et la fulgurante expansion de l’Internet ont entraîné une


augmentation similaire de la taille des tables de routage sur les routeurs des FAI.

Dans le but de simplifier les tables de routage, le principe du CIDR (Classless Inter-
Domain Routing, ou Routage Inter-domaines sans classes) a été mis en place.
Le principe : agréger plusieurs routes en une seule, c'est-à-dire désigner par une seule
adresse réseau un ensemble de réseaux. Ce système est aussi appelé Résumé de routes ou
agrégation de routes.
La méthode : Pour ce faire, une comparaison binaire de l’ensemble des adresses à agréger
est nécessaire. Il faut en effet arriver à déterminer les bits de la partie réseau qui sont en
commun dans toutes ces adresses et mettre à zéro tous les bits restant.
By Trong.O. GAMPOULA;
70
gampoulatrong@gmail.com
Routage ClassLess avec VLSM/CIDR
Le Résumé de routes ou Agrégation des routes CIDR

 Agrégat de classes plus petites que le besoin

 Regroupement des classes plus petites en une seule

 Mise à zéro des bits

By Trong.O. GAMPOULA;
gampoulatrong@gmail.com 71
Routage ClassLess avec VLSM/CIDR
 L'utilisation du masque de sous-réseau à taille variable (Variable Length Subnet Mask)
permet à un réseau classless d'utiliser différents masques de sous-réseaux au sein d’une
organisation et d’obtenir par conséquent des sous-réseaux plus appropriés aux besoins.
 L’utilisation du VLSM est conditionnée par un plan d'adressage hiérarchique qui doit
être appliqué pour l'assignation des adresses afin que l'agrégation puisse être effectuée.
 VLSM repose sur l’agrégation. C'est-à-dire que plusieurs adresses de sous-réseaux sont
résumées en une seule adresse. L’agrégation est simple, l’on retient simplement la partie
commune à toutes les adresses des sous-réseaux.

By Trong.O. GAMPOULA;
72
gampoulatrong@gmail.com
Routage ClassLess avec VLSM/CIDR
Pour conceptualiser un réseau conforme VLSM, il faut:
 Recenser le nombre total d’utilisateurs sur le réseau (prévoir une marge pour favoriser
l’évolutivité du réseau).
 Choisir la classe d’adresse la plus adaptée à ce nombre.
 Partir du plus haut de l’organisation (couche principale) et descendre au plus près des
utilisateurs (couche accès).
 Décompter les entités au niveau de chaque couche. Par exemple, les grandes
agglomérations, avec pour chaque agglomération, les villes, le nombre de bâtiments dans
chaque ville, le nombre d'étages par bâtiment et le nombre d'utilisateur par étage.
 Pour chacune de ces entités, réserver le nombre de bits nécessaire en prévoyant
l’évolutivité du réseau.
 Calculer le masque de sous-réseau à chaque niveau de l’organisation.

NB: Pour calculer les sous-réseaux VLSM et leurs hôtes respectifs , attribuer d’abord les
besoins les plus importants à l’aide de la plage d’adresses. Les niveaux de besoin doivent
être classé du plus grand au plus petit.
By Trong.O. GAMPOULA;
73
gampoulatrong@gmail.com
Subnetting ou Création des sous Réseaux
Travaux dirigés Subnetting Classless avec VLSM/CIDR
Exercice 1:
Une entreprise dispose d’une seule adresse de classe C 194.28.32.0 pour identifier ses
trois sous-réseaux. Sachant que deux des réseaux comportent 25 machines et le troisième
52 machines, établissez le plan d’adressage (masque de sous-réseau) de cette entreprise.
Deux solutions sont envisageables, lesquelles ?
Exercice 2:
La conception d’un système d’adressage IP à l’aide de la technique VLSM nécessite
entraînement et planification. En guise d’exercice, prenons l’exemple d’un réseau qui
possède les caractéristiques suivantes : 192.168.15.0/24
Atlanta HQ = 58 adresses d’hôtes
Perth HQ = 26 adresses d’hôtes
Sydney HQ = 10 adresses d’hôtes
Corpus HQ = 10 adresses d’hôtes
Liaisons WAN = 2 adresses d’hôtes (chacune => mask CIDR en /30).

By Trong.O. GAMPOULA; 74
gampoulatrong@gmail.com
Gestion dynamique des adresse IP avec DHCP
 DHCP (Dynamic Host Configuration Protocol) est un protocole fonctionnant en mode
Client Serveur. Il fournit aux clients une configuration de couche 3 : principalement une
adresse (IP), mais aussi des adresses de passerelle ou de serveur DNS, NETBIOS, noms de
domaines, …

 Ce protocole permet une gestion dynamique de l’adressage de niveau 3. Il allège ainsi


grandement les tâches de l’administrateur réseau.

 Les clients DHCP sont fournis aux utilisateurs sur la plupart des systèmes d’exploitation.
Grâce à l’envoi d’une requête au serveur, ceux-ci peuvent se voir attribuer une adresse de
couche 3. Seuls les équipements utilisateurs doivent bénéficier de ce service, les serveurs
et équipements réseaux devant être adressés de façon statique.

 Le DHCP fonctionne sur un principe de location ou bail. Le serveur attribue une adresse à
un client pour une durée prédéterminée (en jours, minutes, secondes). Le client doit donc
effectuer à nouveau une demande pour voir son bail reconduit.
By Trong.O. GAMPOULA; 75
gampoulatrong@gmail.com
Gestion dynamique des adresse IP avec DHCP
 Il existe trois types d’allocation d’adresse :
 Automatique : une adresse IP permanente est attribuée automatiquement au client.
Un mappage statique (mac–IP) permet de retrouver la même adresse lors d’une
déconnexion / reconnexion.
 Manuelle : l’attribution est faite manuellement par l’administrateur réseau (mappage
statique). Le protocole DHCP se charge d’envoyer ces informations au client lors d’une
demande.
 Dynamique : l’attribution se fait à la volée. Une IP libre est attribuée à un client en
faisant la demande, pour une durée déterminée.
 Les serveurs DHCP sont généralement gérés par des serveurs d’entreprise (service
généralement assuré par l’OS), mais ils peuvent également être configurés sur les routeurs.

By Trong.O. GAMPOULA; 76
gampoulatrong@gmail.com
Fonctionnement du serveur DHCP
La configuration d’un client avec le protocole DHCP se fait en 4 étapes :
 DHCP DISCOVER : Lorsqu’une configuration DHCP cliente est présente sur un poste
utilisateur, celui-ci envoie une requête en broadcast aux serveurs DHCP, appelée DHCP
DISCOVER.
 DHCP OFFER : Les serveurs DHCP recevant le broadcast et pouvant répondre à la
demande, envoient une requête en unicast au client. Ce DHCP OFFER contient toutes les
informations nécessaires au client (IP, adresse de passerelle, durée du bail, serveur DNS,
WINS, etc.).
 DHCP REQUEST : Le client émet ensuite une requête en broadcast afin de confirmer
l’offre qu’il a sélectionnée (celle qui lui est arrivée en premier).
S’il y avait plusieurs serveurs DHCP, tous sont alors au courant et peuvent libérer leur offre en
conséquence. S’il s’agit d’un renouvellement de bail, le client propose au serveur l’IP qu’il veut se voir
réattribuer.

 DHCP ACK : • Cette confirmation est envoyée en unicast par le serveur DHCP au client.

Une fois le DHCP ACK reçu, le client peut alors utiliser l’adresse IP ainsi que le reste de la
configuration attribuée.
By Trong.O. GAMPOULA; 77
gampoulatrong@gmail.com
Configuration DHCP sur Cisco IOS
Il existe trois autres requêtes DHCP :
 DHCP DECLINE : Si le client détecte l’IP qu’on lui a proposée sur le même segment
réseau, il envoie cette requête au serveur. Le processus redémarre alors.
 DHCP NACK : Lorsqu’un serveur détecte que l’IP pour laquelle il doit renvoyer un ACK
est déjà présente sur le réseau, il envoie un DHCP NACK. Le processus doit alors
redémarrer pour le client concerné.
 DHCP RELEASE : Lorsqu’un client veut annuler le bail (arrêt du système, commande
ipconfig /release sous Windows), cette requête est envoyée au serveur afin qu’il libère la
réservation d’adresse.

Soit le LAN suivant: 192.168.15.0/24

ip dhcp excluded-address 192.168.15.1 192.168.15.50


ip dhcp excluded-address 192.168.15.200 192.168.15.254
ip dhcp pool LAN-BRAZZA
network 192.168.15.0 255.255.255.0
default-router 192.168.15.254
dns-server 192.168.15.1 192.168.15.2
netbios-name-server 192.168.15.1 192.168.15.2
lease 8

By Trong.O. GAMPOULA; 78
gampoulatrong@gmail.com
Analyse de la conception
d'un Réseau de type campus

By Trong.O. GAMPOULA;
79
gampoulatrong@gmail.com
Analyse de la conception d‘un Réseau de Campus
 Depuis quelques années, l’implantation de commutateurs dans les réseaux
d’entreprise (LAN, CAN) constitue le principal élément de leur mise à niveau. Parmi
les avantages offerts par les commutateurs, on peut citer performance accrue du
réseau, création de réseaux locaux virtuels (VLAN) et fonctionnalités de QoS. Les
réseaux de type CAN (Campus Area Network) Ils sont identiques aux MAN, bien qu'ils
disposent d'une bande passante maximale entre tous les LAN du réseau.

 L'architecture physique d'un réseau de campus doit maintenant répondre à certains


impératifs :
 L'adaptabilité aux topologies changeant rapidement ;
 La redondance en cas de failles réseaux ;
 L'agrandissement du réseau ;
 La centralisation des serveurs et applications pour simplifier l'administration ;
 Le support de plusieurs protocoles routables et commutables.

By Trong.O. GAMPOULA;
80
gampoulatrong@gmail.com
By Trong.O. GAMPOULA;
81
gampoulatrong@gmail.com
By Trong.O. GAMPOULA;
82
gampoulatrong@gmail.com
Architecture complexe commutée
 L'architecture physique d’un réseau de Campus doit permettre
l’intégration facile des technologies jusqu'à maintenant extérieur aux
réseaux, à savoir :
 La Vidéo
 La Téléphonie
 Pour cela, suivant les fonctions du réseau, il existe principalement 2
architectures types :
 L'architecture AVVID pour une convergence voix, donnée, vidéo
 L'architecture multicouche
 Dans ce cours, nous parlerons plus de la deuxième architecture
(architecture multicouche) qui est de plus en plus utilisée dans les
réseaux d’entreprises que nous développons plus dans cette formation.
By Trong.O. GAMPOULA;
83
gampoulatrong@gmail.com
Avantages d’une Conception Réseau Modulaire et
Structurée
 Hiérarchie : Chaque couche joue un rôle spécifique

 Modularité: La topologie est basée sur une conception modulaire

 Chaque module est construit pour une fonction spécifique

 Avec des modules il est plus facile de croître, comprendre et dépanner

 La mise à jour consiste à redimensionner un seul module, pas le réseau

 La conception multicouche permet d’améliorer l’efficacité et la


redondance

 Une bonne conception assure des configurations de trafic uniformes et


déterminantes

By Trong.O. GAMPOULA;
84
gampoulatrong@gmail.com
L'architecture trois couches
 Avant l'architecture réseau était composée de la manière suivante : Les
principaux services placés au centre du réseau avec des Switch niveau 2 qui
assurent le transport entre les utilisateurs et les ressources, formant ainsi un
réseau « non hiérarchique », avec un routage ClassFull implémenté

 Maintenant l'architecture réseau recommandée est en 3 couches


 Core Layer (le cœur du réseau): fournit un Backbone à haut débit
 Distribution Layer: implémente les politiques réseaux de l'entreprise
 Access Layer: donne aux utilisateurs l'accès aux réseaux

 Dans ce type d’architecture, les Switch layer 3 (commutateur de niveau 2 et


3) font leur apparition ainsi que l’intégration des technologies VLSM et du
routage classLess.

By Trong.O. GAMPOULA;
85
gampoulatrong@gmail.com
By Trong.O. GAMPOULA;
86
gampoulatrong@gmail.com
By Trong.O. GAMPOULA;
87
gampoulatrong@gmail.com
By Trong.O. GAMPOULA;
88
gampoulatrong@gmail.com
FIN DE MODULE 1

By Trong.O. GAMPOULA;
89
gampoulatrong@gmail.com