Académique Documents
Professionnel Documents
Culture Documents
Concevons ensemble
Votre Carrière
Concevons ensemble
Votre Carrière
By Trong.O. GAMPOULA;
2
gampoulatrong@gmail.com
Module I: 15 heures de CM, TD et TP
By Trong.O. GAMPOULA;
3
gampoulatrong@gmail.com
1. Introduction au réseau Informatique
2. Modèle OSI
3. Modèle TCP/IP
4. Couche Accès au réseau et Ethernet (TD trame Ethernet v2)
5. Couche Internet, Adressage IP classfull et classless
6. TD Subnetting VLSM et CIDR; AS; (TD datagramme IPv4)
7. TP Câblage réseau
8. TP Adressage IP sous Windows XP, 7,8
9. Conception du plan d’adressage d’une Entreprise
10. Adressage IP dynamique avec DHCP sous Cisco IOS
By Trong.O. GAMPOULA;
4
gampoulatrong@gmail.com
By Trong.O. GAMPOULA;
5
gampoulatrong@gmail.com
COURS 1:
Introduction aux réseaux
informatiques
By Trong.O. GAMPOULA;
6
gampoulatrong@gmail.com
Introduction aux réseaux informatiques
By Trong.O. GAMPOULA;
7
gampoulatrong@gmail.com
Dans le domaine de l’informatique, d'une manière générale, un réseau est un
ensemble des moyens matériels et logiciels mis en œuvre pour assurer les
communications informatiques (véhiculer des signaux), entre ordinateurs, et
terminaux informatiques. Un signal représente une unité d’information (le bit)
émise par un ordinateur. Une série de bits permet d’identifier de manière unique
une information.
By Trong.O. GAMPOULA;
8
gampoulatrong@gmail.com
Un réseau informatique peut servir plusieurs buts distincts :
Le partage de ressources (fichiers, applications ou matériels, connexion à
internet, etc.) ;
By Trong.O. GAMPOULA;
9
gampoulatrong@gmail.com
COURS 2:
Modèle OSI et TCP/IP
By Trong.O. GAMPOULA;
10
gampoulatrong@gmail.com
ModèleOSI
Modèle OSIet
etTCP/IP
TCP/IP
Le transfert d'informations entre deux logiciels informatiques sur 2
équipements réseaux différents, se base sur deux modèles théoriques: le
modèle OSI ou le modèle TCP/IP. Ces deux modèles sont plus théoriques
que pratiques. Chacun inclut plusieurs couches et chaque couche doit
envoyer (recevoir pour l'autre ordinateur) un message compréhensible
par les deux parties. Au niveau de chaque couche, un protocole est
appelé. On appelle protocole (réseau), un ensemble de règles établies
entre entités pour communiquer entre elles dans un réseau informatique.
Exemple de protocole: TCP, IP, Ethernet, UDP, ARP, ICMP, DHCP…
Chaque protocole est classé selon les modèles OSI et TCP/IP dans une
couche spécifique.
By Trong.O. GAMPOULA;
11
gampoulatrong@gmail.com
Modèle OSI
Architecture en couches: La complexité des réseaux et des techniques
permettant d'offrir une qualité de service donné pour le transfert
d'information, ont conduit à définir des architectures logicielles structurés en
couches. chaque type de réseau (ATM, X.25, Ethernet, IP. . . ) a une architecture
contenant un nombre de couches qui lui est propre.
une couche a un rôle bien défini : c'est un prestataire de service pour la couche
située au dessus. un service est rendu par une couche N pour la couche N + 1
By Trong.O. GAMPOULA;
12
gampoulatrong@gmail.com
Modèle OSI
OSI : Open Systems Interconnexion (interconnexion de systèmes ouverts);
Ce modèle a été mis en place par l'ISO afin de mettre en place un standard de
communications entre les ordinateurs d'un réseau (provenant de différents
constructeurs), c'est-à-dire les règles qui gèrent les communications entre des
ordinateurs.
By Trong.O. GAMPOULA;
13
gampoulatrong@gmail.com
Modèle OSI
Architecture des sept (7) couches du modèle OSI:
By Trong.O. GAMPOULA;
14
gampoulatrong@gmail.com
La couche Physique
Rôle : transmission de bits sur un canal
Concernée par :
débit
sens de transmission
Concernée par :
adressage uniforme
By Trong.O. GAMPOULA;
17
gampoulatrong@gmail.com
La couche Transport
Rôle : transporter des messages utilisateur provenant de la couche session
et s'assurer qu'ils arrivent correctement.
Concernée par :
la création de connexion(s)
By Trong.O. GAMPOULA;
18
gampoulatrong@gmail.com
La couche Session
Rôle : fournir aux entités de présentation les moyens nécessaires à
l'organisation et à la synchronisation de leur dialogue
Concernée par :
Reprise du dialogue
Cette couche n'existe pas en tant que telle dans certains réseaux comme
Internet où ce sont les applications qui gèrent elles-mêmes les sessions si
nécessaire (session FTP, session TELNET, session HTTP/PHP sur certains
sites web, etc.)
By Trong.O. GAMPOULA;
19
gampoulatrong@gmail.com
La couche Présentation
Rôle : faciliter l‘échange de données entre utilisateurs
Concernée par :
Cette couche n'existe pas en tant que telle dans certains réseaux comme
Internet ou des standards de codage sont utilises dans les échanges
(Network-byte order, ASCII, GIF, JPEG, MPEG, HTML, encapsulation MIME,
etc.)
By Trong.O. GAMPOULA;
20
gampoulatrong@gmail.com
La couche Application
rôle : donner aux processus d'application les moyens d'accéder à
l'environnement de communication de l'OSI
concernée par :
groupes de discussion
Elle est la couche qui est plus proche et compréhensible par l’utilisateur à
travers diverses application citées ci-dessus.
By Trong.O. GAMPOULA;
21
gampoulatrong@gmail.com
Le processus d’encapsulation
Une couche de niveau N ayant des données à envoyer, les transmet à la
couche N-1
Pour réaliser son service, la couche N-1 encapsule les données en y ajoutant
des informations :
un en-tête (header)
By Trong.O. GAMPOULA;
23
gampoulatrong@gmail.com
Les principaux en-têtes qui nous intéressent sont ceux des couches 2
(ETHERNET), couche 3 (IP) et couche 4 (TCP/UDP). Une fois que la trame arrive
sur la carte réseau du destinataire, celui-ci va décapsuler les différents entêtes
pour les transmettre aux couches correspondantes jusqu’à décapsuler la dernière
entête pour transmettre l’information utile (le contenu de la carte postale) à la
couche Application
By Trong.O. GAMPOULA;
24
gampoulatrong@gmail.com
Le processus d’encapsulation
Les données sont préparées pour le transport inter réseau. En utilisant des
segments (messages), la fonction Transport s'assure que les systèmes hôtes
situés à chaque bout du système de messagerie peuvent communiquer de
façon fiable.
Les données sont mises dans un paquet, ou datagramme, qui contient un en-
tête réseau constitué des adresses logiques source et destination. Ces
adresses permettent aux unités du réseau d'acheminer les paquets en
suivant un chemin déterminé.
Chaque unité de réseau doit placer le paquet dans une trame. La trame
permet d'établir la connexion avec la prochaine unité de réseau directement
connectée. Chaque unité se trouvant sur le chemin déterminé doit effectuer
la mise en trame pour pouvoir se connecter à la prochaine unité.
La trame doit être convertie en une série de uns et de zéros (les bits) pour
la transmission sur le média (habituellement un câble).
By Trong.O. GAMPOULA;
25
gampoulatrong@gmail.com
Modèle TCP/IP
Le modèle TCP/IP s'inspire du modèle OSI auquel il reprend l'approche
modulaire mais réduit le nombre à quatre. Les trois couches supérieures du
modèle OSI sont souvent utilisées par une même application. Ce n'est pas le cas
du modèle TCP/IP. C'est actuellement le modèle théorique le plus utilisé.
La suite TCP/IP est l'ensemble des protocoles utilisés pour le transfert des
données sur Internet. Elle est souvent appelée TCP/IP, d'après le nom de deux
de ses protocoles : TCP (Transmission Control Protocol) et IP (Internet
Protocol).
By Trong.O. GAMPOULA;
28
gampoulatrong@gmail.com
TCP/IP: Protocoles et Applications
By Trong.O. GAMPOULA;
29
gampoulatrong@gmail.com
TCP/IP: modèle en couches
La couche d'accès au réseau: Cette couche se charge de tout ce dont un
paquet IP a besoin pour établir une liaison physique, puis une autre liaison
physique.
La couche transport:
La couche application:
Comme dans le modèle OSI, Elle est la couche qui est plus proche et
By Trong.O. GAMPOULA;
compréhensible par l’utilisateur à gampoulatrong@gmail.com
travers diverses applications 30
Le Modèle TCP/IP
De nouveau, on ajoute à chaque niveau une en-tête, les dénominations des paquets
de données changent chaque fois:
Le paquet de données est appelé message au niveau de la couche application;
Le message est ensuite encapsulé sous forme de segment dans la couche
transport. Le message est donc découpé en morceau avant envoi pour respecter
une taille maximum suivant le MTU.
Le segment une fois encapsulé dans la couche Internet prend le nom
de datagramme
Enfin, on parle de trame envoyée sur le réseau au niveau de la couche accès
réseau
Les couches du modèle TCP/IP sont plus générales que celles du modèle OSI.
By Trong.O. GAMPOULA;
31
gampoulatrong@gmail.com
COURS 3:
Couche accès au réseau
By Trong.O. GAMPOULA;
32
gampoulatrong@gmail.com
Couche accès au réseau
La couche accès au réseau , intégrant les services des couches physique et liaison
de données du modèle OSI, a en charge la communication avec l’interface
physique afin de transmettre ou de récupérer les paquets de données qui lui sont
transmis de la couche supérieure (couche internet). Le protocole utilisé pour
assurer cet interfaçage n’est pas explicitement défini, puisqu’il dépend du réseau
utilisé , ainsi que du nœud (Ethernet en LAN, ATM, FR, MPLS, xDSL en WAN).
Dans le cadre des réseau locaux, Ethernet est la topologie la plus utilisé (Selon le
Metro Ethernet Forum (MEF), organisme qui promeut l'utilisation du protocole, 97 % des
connexions de réseau local se terminent par une prise Ethernet) .
Aujourd’hui les réseaux Ethernet permettent généralement de transmettre des
données sous forme trame au format Ethernet V2.
By Trong.O. GAMPOULA;
33
gampoulatrong@gmail.com
Aperçu de Ethernet
Technologie LAN développée pour mettre localement en réseau les
équipements informatiques d'une entreprise.
By Trong.O. GAMPOULA;
35
gampoulatrong@gmail.com
Adressage MAC IEEE 802
Les adresses Ethernet sont normalisées par le comité IEEE 802 :
Occupent 48 bits (6 octets)
Le premier bit indique si l'adresse est unicast (0) ou de groupe (1) multicast
ou broadcast
Préambule : (7 octets) Permet la synchronisation des horloges de transmission. Il s’agit d’une suite de 1 et de
0 soit 7 octets à la valeur 0xAA ;
SFD : (1 octets) “Starting Frame Delimiter”. Il s’agit d’un octet à la valeur 0xAB. Il doit être reçu en entier
pour Valider le début de la trame.;
En-tête : (14 octets) - Adresse MAC du destinataire (6 octets) - Adresse MAC de l’émetteur (6 octets) -
Ether Type (Type de protocole de niveau supérieur) (2 octets) ;
FCS : (4 octets) Frame Check Sequence. Ensemble d’octets permettant de vérifier que la réception s’est
effectuée sans erreur. Mode de transmission Half-duplex (avec le protocole
CSMA/CD) et full-duplex
By Trong.O. GAMPOULA;
37
gampoulatrong@gmail.com
COURS 4:
Couche Internet
By Trong.O. GAMPOULA;
38
gampoulatrong@gmail.com
Couche Internet
La couche Internet, correspondant à la couche réseau du modèle OSI, s’occupe
de l’acheminement, à bonne destination, des paquets de données indépendamment
les uns des autres, soit donc leur routage à travers les différents nœuds par
rapport au trafic.
Les données circulent sur Internet sous forme de datagrammes (on parle aussi
de paquets). Les datagrammes sont des données encapsulées, c'est-à-dire des
données auxquelles on a ajouté des en-têtes correspondant à des informations
sur leur transport (telles que l'adresse IP de destination).
By Trong.O. GAMPOULA;
39
gampoulatrong@gmail.com
Couche Internet: Protocole IP
Protocole IP:
Issu des travaux du Department of Defense (DoD) sur ARPANET
Protocole d'interconnexion de réseaux correspondant à la couche 3 (réseau) du
modèle OSI
Opère par routage et fragmentation de paquets;
Protocole réseau d'Internet, de fait le plus utilise de la planète
Première version IPv4, dénie dans la RFC 791, publiée en septembre 1981
IPv4 soufre de limitations que devrait en partie combler IPv6.
Le protocole IP (Internet Protocol), assure le service attendu de la couche réseau du
modèle TCP/IP. Son rôle est donc de gérer l’acheminement des paquets (issus de la
couche transport) entre les nœuds de manière totalement indépendante, même dans
le cas où les paquets ont mêmes nœuds source et destination.
By Trong.O. GAMPOULA;
40
gampoulatrong@gmail.com
Format du datagramme IP
By Trong.O. GAMPOULA;
41
gampoulatrong@gmail.com
Couche Internet: datagramme IP
Version : (4 bits) il indique le numéro de version du protocole IP utilisé
(généralement 4);
IHL : (4 bits) Internet Header Lenght (Longueur d’entête). Spécifie la longueur de
l’en-tête du Datagramme en nombre de mots de 32 bits. Ce champ ne peut prendre
une valeur inférieure à 5;
Type de service (TOS) : (8 bits) Donne une indication sur la qualité de « service »
souhaitée pour l’acheminement des données;
By Trong.O. GAMPOULA;
42
gampoulatrong@gmail.com
Couche Internet: datagramme IP
Longueur totale : (16 bits) Longueur du datagramme entier y compris en-tête et
données mesurée en octets;
Identification, Flags et Fragment offset : (16 bits): ces trois champs servent à
gérer le mécanisme de fragmentation (ou segmentation) du paquet IP. En effet, il est
possible qu’un paquet IP n’entre pas entièrement dans une trame Ethernet v2, parce
que sa taille est trop importante. Il sera nécessaire de fragmenter le paquet pour le
véhiculer dans plusieurs trames.
Sur toute machine ou passerelle mettant en œuvre TCP/IP, une unité maximale de transfert (Maximum
Transfert Unit ou MTU) définit la taille maximale d'un datagramme véhiculé sur le réseau physique
correspondant;
lorsque le datagramme est routé vers un réseau physique dont le MTU est plus petit que le MTU courant, la
passerelle fragmente le datagramme en un certain nombre de fragments, véhiculés par autant de trames sur le
réseau physique correspondant.
Lorsque le datagramme est routé vers un réseau physique dont le MTU est supérieur au MTU courant, la
passerelle route les fragments tels quels (rappel : les datagrammes peuvent emprunter des chemins différents),
By Trong.O. GAMPOULA;
43
gampoulatrong@gmail.com
Couche Internet: MTU et fragmentation
Maximum Transfer Unit (MTU) : Taille maximale des données transportées sur un
réseau physique, appelée aussi charge utile (payload). Ethernet : 1 500 octets, Token
Ring : 4 ou 16 Ko, X.25 : 128 octets recommandes (max 255), Frame Relay : 1 600 octets.
IP fragmente tout datagramme plus grand que le MTU du réseau qui doit le
transporter.
La taille maximale d'une trame est appelée MTU (Maximum Transfer Unit), elle
entraînera la fragmentation du datagramme si celui-ci a une taille plus importante que
le MTU du réseau.
By Trong.O. GAMPOULA;
44
gampoulatrong@gmail.com
Couche Internet: datagramme IP
Time To Live (TTL): codé sur 8 bits, il est indiqué par l’émetteur pour limiter :
la "durée de vie" du datagramme en secondes le nombre de routeurs traverses par le
datagramme (nombre de sauts) décrémenté par routeurs et stations traitant le
datagramme : de 1 a chaque traversée d'un routeur (saut) du temps passe en le
d'attente si atteint 0, le datagramme est détruit, et l‘émetteur est informe par un
message ICMP.
Champ Protocole: code sur 8 bits, il joue le même rôle pour IP que le champ Type
pour Ethernet, c’est-à-dire, indique le protocole devant recevoir les données du
datagramme (démultiplexage) les valeurs de ce champ sont gérées par l'autorité
centrale et sont accessibles sur www.iana.org.
By Trong.O. GAMPOULA;
45
gampoulatrong@gmail.com
Couche Internet: datagramme IP
Champs Control Total (Checksum): codé sur 16 bits, il contrôle l'intégrité de l'en-
tête uniquement IP ne vérifie pas si les données ont subi des erreurs de transmission :
cette vérification est laissée aux couches supérieures (TCP/UDP). Calculé par
NB: A chaque fois que la somme dépasse 16 bits, il faut trouver le complément vrai
By Trong.O. GAMPOULA;
46
gampoulatrong@gmail.com
Champ Total de Contrôle d'en-tête : calcul
By Trong.O. GAMPOULA;
06/08/2016 47
gampoulatrong@gmail.com
Couche Internet: datagramme IP
Adresse IP source: ce champs spécifie la machine qui émis le paquet;
By Trong.O. GAMPOULA;
50
gampoulatrong@gmail.com
Adresse IP
Dans une adresse IP de classe A, l'adresse réseau (Net-ID) est désignée par
l’octet de poids fort( octet le plus à gauche) qui doit être d'une valeur inférieure à
128. Le réseau composé de 0 uniquement n'existe pas, et le réseau 127 désigne votre
ordinateur (127.0.0.1). La plage utilisable est comprise entre 1.0.0.0 et
126.255.255.254. On retrouve 2^24 ordinateurs (16777216 ordinateurs),et 2^8
réseaux (256 réseaux);
Dans une adresse IP de classe B, l'adresse réseau (Net-ID) est désignée par les
deux octets de poids fort (octets les plus à gauche). La plage utilisable est comprise
entre 128.0.0.1 et 191.255.255.254. On retrouve 2^16 ordinateurs et 2^16
réseaux;
Dans une adresse IP de classe C, l'adresse réseau (Net-ID) est désignée par les
trois octets de poids fort (trois octets les plus à gauche). La plage utilisable est
comprise entre 192.0.0.1 et 223.255.255.254. On retrouve 2^24 réseaux et 2^8
ordinateurs. By Trong.O. GAMPOULA;
51
gampoulatrong@gmail.com
Masque Réseau
Dans une adresse IP, on retrouve la partie représentant le réseau auquel
appartient l’entité (Net-ID) et l’adresse de l’entité dans le réseau (Host-ID).
Pour identifier ces parties, on associe un nombre qui permet de déterminer la
partie réseau et la partie machine, appelé masque réseau.
Pour trouver le masque réseau, on code tous les bits de la partie réseau (Net-
ID) à 1 et la partie machine (Host-ID) à 0.
Classe A: Net-ID=octet de poids fort=> 255.0.0.0;
Classe B: Net-ID=2octets de poids fort=> 255.255.0.0;
Classe C: Net-ID=3octets de poids fort=> 255.255.255.0;
les masques par défaut des trois classes d’adresses se présente comme ci-
dessus
Exemple: 192.168.10.5 à pour masque par défaut 255.255.255.0
175.17.25.29 à pour masque par défaut 255.255.0.0
120.15.36.91 à pour masque par défaut 255.0.0.0
By Trong.O. GAMPOULA;
52
gampoulatrong@gmail.com
Test d'appartenance au Réseau
A chaque interface (et adresse IP) d'une station ou routeur S d‘un réseau, on
associe le masque du réseau correspondant :
By Trong.O. GAMPOULA;
53
gampoulatrong@gmail.com
Résolution d’adresse
Situation : une station/routeur S a un datagramme à transmettre à une
station/routeur D du même réseau. D est l'adresse IP de la destination finale du
datagramme (remise directe) ou celle d'un routeur obtenue par consultation de la
table de routage (remise indirecte).
La couche hôte-réseau n'utilise pas les adresses IP mais des adresses physiques
(adresses MAC)
aucun serveur n'est nécessaire et une panne d'une station n'a aucun impact
global
ARP a été originellement déni pour IP et Ethernet. Mais il est plus général et
peut être utilisé sur tout type de réseau permettant la diffusion, pour le
compte de différents protocoles réseau (dont IP)
By Trong.O. GAMPOULA;
55
gampoulatrong@gmail.com
Principe de la résolution par ARP
By Trong.O. GAMPOULA; 58
gampoulatrong@gmail.com
Subnetting ou Création des sous Réseaux
Dans la version d'origine d'IP, une adresse IP est constituée d'un id. réseau
et d'un id. station dans ce réseau;
Le routage classique n'utilisait que l'id. réseau, c’est-à-dire, chaque réseau
physique doit être affectée une adresse de réseau unique;
La multiplication des réseaux pose plusieurs problèmes :
la gestion de toutes les adresses de réseau devient très lourde
les tables de routage deviennent gigantesques
Le schéma d'adressage peut être saturé
Il est devenu nécessaire de réduire le nombre de réseaux à gérer, notamment
en permettant à plusieurs réseaux physiques de partager la même adresse de
réseau: la notion de Subnetting (emprunter la partie Host-ID pour coder le
réseau).
On définit donc par sous-réseau, une partie (Bits) du Host-ID utilisée pour
coder le réseau (Net-ID).
By Trong.O. GAMPOULA; 59
gampoulatrong@gmail.com
Subnetting ou Création des sous Réseaux
Pour distinguer les sous-réseaux, l'administrateur réserve une partie de l'id.
station, appelée l'identifiant de sous-réseau :
Les stations et routeurs internes doivent en tenir compte pour leurs décisions
de routage (accessibilité directe ou indirecte de la destination);
La taille de l'id. sous-réseau dépend du nombre de sous-réseaux, en tenant
compte des contraintes (recommandations) suivantes :
l'id. sous-réseau tout a 0 est réservé (conflit avec l'adresse du réseau);
l'id. sous-réseau tout a 1 est réserve (conflit avec l'adresse de diffusion
dirigée);
D‘ou : 2^n-2 sous-réseaux, avec n, bits pour l'id. sous-réseau;
En pratique, ces recommandations ne sont pas toujours suivies car considérées.
By Trong.O. GAMPOULA; 60
gampoulatrong@gmail.com
Subnetting ou Création des sous Réseaux
Pour trouver le nombre de sous-réseau et le nombre de machines par sous-réseau, on utilise la
formule 2^n:
Nombre Total de sous-réseau (RFC 1878) =2^n, n=nombre de bit empruntés;
Nombre possible de sous-réseau (RFC 950) =2^n-2; n=nombre de bit empruntés;
Nombre Total de machine/sous-réseau=2^n; n=nombre de bit restant;
Nombre possible de machine/sous-réseau (RFC 1878) c=2^n-2; n=nombre de bit restant;
Remarque: la RFC 1860 (remplacée par la RFC 1878) stipulait qu'un numéro de sous réseau ne
peut être composé de bits tous positionnés à zéro ou tous positionnés à un. Il est donc important
de savoir quelle RFC est utilisée par votre matériel pour savoir si les adresses de sous-réseau
composées de bits tous positionnés à zéro ou tous positionnés à un sont prises en compte ou non.
Avec le CIDR, cela devient possible.
D’où, la formule 2^n-2, représente l’exclusion du premier sous-réseau (réseau à 0), le dernier
sous-réseau (réseau à 1), la première adresse (adresse à 0, qui correspond au réseau à zéro) et la
dernière adresse (adresse à 1, qui correspond à l’adresse de diffusion).
By Trong.O. GAMPOULA; 61
gampoulatrong@gmail.com
Subnetting ou Création des sous Réseaux
Travaux dirigés Subnetting Classfull
Exercice 1:
Une entreprise à succursales multiples utilise l’adresse IP 196.179.110.0. Pour une gestion
plus fine de ses sous-réseaux, le responsable informatique désire pouvoir affecter une
adresse IP propre à chaque sous-réseau des dix (10) succursales.
1. De quelle classe d’adressage s’agit-il ?
2. Donnez et expliquez la valeur du masque de sous-réseau correspondant à ce besoin.
3. Combien de machines chaque sous-réseau pourra-t-il comporter et pourquoi ?
4. Définissez l’adresse de broadcast du sous-réseau 3 (expliquez) ?
Exercice 2:
On attribue le réseau 132.45.0.0/16. Il faut redécouper ce réseaux en 8 sous-réseaux.
1. Combien de bits supplémentaires sont nécessaires pour définir huit sous-réseaux ?
2. Quel est le masque réseau qui permet la création de huit sous-réseaux ?
3. Quelle est l'adresse réseau de chacun des huit sous-réseaux ainsi définis ?
4. Quelle est la plage des adresses utilisables du sous-réseau numéro 3 ?
5. Quelle est l'adresse de diffusion du sous-réseau numéro 4 ?
By Trong.O. GAMPOULA; 62
gampoulatrong@gmail.com
Exercice 3: (12 points)
Notre Ingénieur réseau vient de gagner un marché sur l’implémentation du plan d’adressage dans une
entreprise. Tellement pris, il fait appel à votre aide, et vous devez l’aider r à déterminer les
conformément aux attentes de la dite entreprise. Compte tenu des données suivantes:
Questions :
Nombre de bits de sous réseau ;
Nombre de sous-réseaux;
Nombre de bits d’hôtes par sous réseau ;
Nombre d’hôtes utilisables par sous-réseau;
Adresse de sous-réseau pour cette adresse IP ;
Adresse IP du premier hôte sur le sous-réseau ;
Adresse IP du dernier hôte sur le sous- réseau ;
Adresse de diffusion du sous-réseau ;
definisser : adresse de diffusion, adresse réseau, masque réseau, en expliquant comment
déterminer chacun de ces termes.
By Trong.O. GAMPOULA;
63
gampoulatrong@gmail.com
Adresse Privée et Adresse Publique
Une adresse IP comme appelée aussi adresse Internet, permet d’identifier des
hôtes sur Internet;
Sur le plan mondial, on dispose d’un organisme qui a pour rôle la gestion des
adresses IP publiques. Cet organisme est appelée IANA (Internet Assigned Numbers
Authority).
L'IANA est une organisation dont le rôle est la gestion de l'espace d'adressage IP
d'Internet, et des autres ressources partagées de numérotation requises soit par les
protocoles de communication sur Internet, soit pour l'interconnexion de réseaux à
Internet.
Depuis 1998, elle est une composante de l'ICANN, l'autorité suprême de régulation
de l'Internet.
L’ICANN délègue les gestion des adresses IP publique à L’IANA, qui a découpé l'espace
d'adressage IPv4 en 256 blocs /8. Chacun de ces blocs est libre, réservé, assigné dans le
passé ou alloué à un Registre Internet Régional (RIR).
Les adresses utilisées au sein des entreprises (dans l’Intranet), ne doivent pas circuler
sur Internet (RFC 1918/3927) : elles sont dites privées;
Voici la listes des adresses IP privées déclassées par l’IANA et réservées pour une
utilisation Interne.
une adresse IP, lorsque le serveur DHCP, est hors service ou injoignable.)
Dans le but de simplifier les tables de routage, le principe du CIDR (Classless Inter-
Domain Routing, ou Routage Inter-domaines sans classes) a été mis en place.
Le principe : agréger plusieurs routes en une seule, c'est-à-dire désigner par une seule
adresse réseau un ensemble de réseaux. Ce système est aussi appelé Résumé de routes ou
agrégation de routes.
La méthode : Pour ce faire, une comparaison binaire de l’ensemble des adresses à agréger
est nécessaire. Il faut en effet arriver à déterminer les bits de la partie réseau qui sont en
commun dans toutes ces adresses et mettre à zéro tous les bits restant.
By Trong.O. GAMPOULA;
70
gampoulatrong@gmail.com
Routage ClassLess avec VLSM/CIDR
Le Résumé de routes ou Agrégation des routes CIDR
By Trong.O. GAMPOULA;
gampoulatrong@gmail.com 71
Routage ClassLess avec VLSM/CIDR
L'utilisation du masque de sous-réseau à taille variable (Variable Length Subnet Mask)
permet à un réseau classless d'utiliser différents masques de sous-réseaux au sein d’une
organisation et d’obtenir par conséquent des sous-réseaux plus appropriés aux besoins.
L’utilisation du VLSM est conditionnée par un plan d'adressage hiérarchique qui doit
être appliqué pour l'assignation des adresses afin que l'agrégation puisse être effectuée.
VLSM repose sur l’agrégation. C'est-à-dire que plusieurs adresses de sous-réseaux sont
résumées en une seule adresse. L’agrégation est simple, l’on retient simplement la partie
commune à toutes les adresses des sous-réseaux.
By Trong.O. GAMPOULA;
72
gampoulatrong@gmail.com
Routage ClassLess avec VLSM/CIDR
Pour conceptualiser un réseau conforme VLSM, il faut:
Recenser le nombre total d’utilisateurs sur le réseau (prévoir une marge pour favoriser
l’évolutivité du réseau).
Choisir la classe d’adresse la plus adaptée à ce nombre.
Partir du plus haut de l’organisation (couche principale) et descendre au plus près des
utilisateurs (couche accès).
Décompter les entités au niveau de chaque couche. Par exemple, les grandes
agglomérations, avec pour chaque agglomération, les villes, le nombre de bâtiments dans
chaque ville, le nombre d'étages par bâtiment et le nombre d'utilisateur par étage.
Pour chacune de ces entités, réserver le nombre de bits nécessaire en prévoyant
l’évolutivité du réseau.
Calculer le masque de sous-réseau à chaque niveau de l’organisation.
NB: Pour calculer les sous-réseaux VLSM et leurs hôtes respectifs , attribuer d’abord les
besoins les plus importants à l’aide de la plage d’adresses. Les niveaux de besoin doivent
être classé du plus grand au plus petit.
By Trong.O. GAMPOULA;
73
gampoulatrong@gmail.com
Subnetting ou Création des sous Réseaux
Travaux dirigés Subnetting Classless avec VLSM/CIDR
Exercice 1:
Une entreprise dispose d’une seule adresse de classe C 194.28.32.0 pour identifier ses
trois sous-réseaux. Sachant que deux des réseaux comportent 25 machines et le troisième
52 machines, établissez le plan d’adressage (masque de sous-réseau) de cette entreprise.
Deux solutions sont envisageables, lesquelles ?
Exercice 2:
La conception d’un système d’adressage IP à l’aide de la technique VLSM nécessite
entraînement et planification. En guise d’exercice, prenons l’exemple d’un réseau qui
possède les caractéristiques suivantes : 192.168.15.0/24
Atlanta HQ = 58 adresses d’hôtes
Perth HQ = 26 adresses d’hôtes
Sydney HQ = 10 adresses d’hôtes
Corpus HQ = 10 adresses d’hôtes
Liaisons WAN = 2 adresses d’hôtes (chacune => mask CIDR en /30).
By Trong.O. GAMPOULA; 74
gampoulatrong@gmail.com
Gestion dynamique des adresse IP avec DHCP
DHCP (Dynamic Host Configuration Protocol) est un protocole fonctionnant en mode
Client Serveur. Il fournit aux clients une configuration de couche 3 : principalement une
adresse (IP), mais aussi des adresses de passerelle ou de serveur DNS, NETBIOS, noms de
domaines, …
Les clients DHCP sont fournis aux utilisateurs sur la plupart des systèmes d’exploitation.
Grâce à l’envoi d’une requête au serveur, ceux-ci peuvent se voir attribuer une adresse de
couche 3. Seuls les équipements utilisateurs doivent bénéficier de ce service, les serveurs
et équipements réseaux devant être adressés de façon statique.
Le DHCP fonctionne sur un principe de location ou bail. Le serveur attribue une adresse à
un client pour une durée prédéterminée (en jours, minutes, secondes). Le client doit donc
effectuer à nouveau une demande pour voir son bail reconduit.
By Trong.O. GAMPOULA; 75
gampoulatrong@gmail.com
Gestion dynamique des adresse IP avec DHCP
Il existe trois types d’allocation d’adresse :
Automatique : une adresse IP permanente est attribuée automatiquement au client.
Un mappage statique (mac–IP) permet de retrouver la même adresse lors d’une
déconnexion / reconnexion.
Manuelle : l’attribution est faite manuellement par l’administrateur réseau (mappage
statique). Le protocole DHCP se charge d’envoyer ces informations au client lors d’une
demande.
Dynamique : l’attribution se fait à la volée. Une IP libre est attribuée à un client en
faisant la demande, pour une durée déterminée.
Les serveurs DHCP sont généralement gérés par des serveurs d’entreprise (service
généralement assuré par l’OS), mais ils peuvent également être configurés sur les routeurs.
By Trong.O. GAMPOULA; 76
gampoulatrong@gmail.com
Fonctionnement du serveur DHCP
La configuration d’un client avec le protocole DHCP se fait en 4 étapes :
DHCP DISCOVER : Lorsqu’une configuration DHCP cliente est présente sur un poste
utilisateur, celui-ci envoie une requête en broadcast aux serveurs DHCP, appelée DHCP
DISCOVER.
DHCP OFFER : Les serveurs DHCP recevant le broadcast et pouvant répondre à la
demande, envoient une requête en unicast au client. Ce DHCP OFFER contient toutes les
informations nécessaires au client (IP, adresse de passerelle, durée du bail, serveur DNS,
WINS, etc.).
DHCP REQUEST : Le client émet ensuite une requête en broadcast afin de confirmer
l’offre qu’il a sélectionnée (celle qui lui est arrivée en premier).
S’il y avait plusieurs serveurs DHCP, tous sont alors au courant et peuvent libérer leur offre en
conséquence. S’il s’agit d’un renouvellement de bail, le client propose au serveur l’IP qu’il veut se voir
réattribuer.
DHCP ACK : • Cette confirmation est envoyée en unicast par le serveur DHCP au client.
Une fois le DHCP ACK reçu, le client peut alors utiliser l’adresse IP ainsi que le reste de la
configuration attribuée.
By Trong.O. GAMPOULA; 77
gampoulatrong@gmail.com
Configuration DHCP sur Cisco IOS
Il existe trois autres requêtes DHCP :
DHCP DECLINE : Si le client détecte l’IP qu’on lui a proposée sur le même segment
réseau, il envoie cette requête au serveur. Le processus redémarre alors.
DHCP NACK : Lorsqu’un serveur détecte que l’IP pour laquelle il doit renvoyer un ACK
est déjà présente sur le réseau, il envoie un DHCP NACK. Le processus doit alors
redémarrer pour le client concerné.
DHCP RELEASE : Lorsqu’un client veut annuler le bail (arrêt du système, commande
ipconfig /release sous Windows), cette requête est envoyée au serveur afin qu’il libère la
réservation d’adresse.
By Trong.O. GAMPOULA; 78
gampoulatrong@gmail.com
Analyse de la conception
d'un Réseau de type campus
By Trong.O. GAMPOULA;
79
gampoulatrong@gmail.com
Analyse de la conception d‘un Réseau de Campus
Depuis quelques années, l’implantation de commutateurs dans les réseaux
d’entreprise (LAN, CAN) constitue le principal élément de leur mise à niveau. Parmi
les avantages offerts par les commutateurs, on peut citer performance accrue du
réseau, création de réseaux locaux virtuels (VLAN) et fonctionnalités de QoS. Les
réseaux de type CAN (Campus Area Network) Ils sont identiques aux MAN, bien qu'ils
disposent d'une bande passante maximale entre tous les LAN du réseau.
By Trong.O. GAMPOULA;
80
gampoulatrong@gmail.com
By Trong.O. GAMPOULA;
81
gampoulatrong@gmail.com
By Trong.O. GAMPOULA;
82
gampoulatrong@gmail.com
Architecture complexe commutée
L'architecture physique d’un réseau de Campus doit permettre
l’intégration facile des technologies jusqu'à maintenant extérieur aux
réseaux, à savoir :
La Vidéo
La Téléphonie
Pour cela, suivant les fonctions du réseau, il existe principalement 2
architectures types :
L'architecture AVVID pour une convergence voix, donnée, vidéo
L'architecture multicouche
Dans ce cours, nous parlerons plus de la deuxième architecture
(architecture multicouche) qui est de plus en plus utilisée dans les
réseaux d’entreprises que nous développons plus dans cette formation.
By Trong.O. GAMPOULA;
83
gampoulatrong@gmail.com
Avantages d’une Conception Réseau Modulaire et
Structurée
Hiérarchie : Chaque couche joue un rôle spécifique
By Trong.O. GAMPOULA;
84
gampoulatrong@gmail.com
L'architecture trois couches
Avant l'architecture réseau était composée de la manière suivante : Les
principaux services placés au centre du réseau avec des Switch niveau 2 qui
assurent le transport entre les utilisateurs et les ressources, formant ainsi un
réseau « non hiérarchique », avec un routage ClassFull implémenté
By Trong.O. GAMPOULA;
85
gampoulatrong@gmail.com
By Trong.O. GAMPOULA;
86
gampoulatrong@gmail.com
By Trong.O. GAMPOULA;
87
gampoulatrong@gmail.com
By Trong.O. GAMPOULA;
88
gampoulatrong@gmail.com
FIN DE MODULE 1
By Trong.O. GAMPOULA;
89
gampoulatrong@gmail.com