Vous êtes sur la page 1sur 58

RESEAU

INFORMATIQUE

MASTER - 1

ISMT/OUAGADUGOU
Année Académique : 2015-2016

Professeur : Noufou OUEDRAOGO


I. Généralités
1. Définitions
2. Buts
3. Classification
4. Les réseaux locaux
5. Technologie des réseaux locaux
6. Les deux principaux types de réseaux locaux
7. Les réseaux d’égal à égal
a) Avantages
b) Inconvénients
8. Les réseaux clients serveurs
a) Avantages
b) Inconvénients
9. Les principaux types de serveurs
a) Serveur d’authentification
b) Serveur de fichiers
c) Serveur d’impression
d) Serveur d’application
e) Serveur de communication
f) Serveur WEB
10. Le réseau métropolitain et secteurs cibles
11. Application potentielles des MAN
12. Réseau à longue distance
13. Organisme de normalisation

II. Notions de base sur le réseau local


1. Organisation d’un réseau local
2. Les équipements utilisés en LAN
3. Les topologies

III. Les supports de transmissions


1. Le support physique
a) Avantages
b) inconvénients
2. le support optique
a) avantages
b) Inconvenants
3. La connectique

IV. Les techniques de transmission


1. Principes de transmission des données
2. Transmission en bande de base
3. Transmission en large bande

V. Les medias d’acces


1. Principales base d’acces

VI. La modélisation
1. Le model TCP/IP
2. Le modèle OSI
VII. Notions de base sur les routeurs
1. Le routeur dans un WAN
2. Le routeur dans un LAN
3. Constitution d’un routeur
Un réseau informatique est un ensemble d'équipements interconnectés qui servent à acheminer un
flux d'informations. Sa naissance est le fruit du mariage entre Informatique et Télécommunications.
C’est un système complexe d'objets ou de personnes interconnectés.

Le réseau a pour buts essentiels :


 La communication de plusieurs ordinateurs entre eux (ou de plusieurs personnes entre elles)
 Le partage de fichiers, d'imprimante
 Le jeu à plusieurs
 L'unicité de l'information
 Une organisation plus efficace donc une meilleure productivité
Aujourd’hui les réseaux se sont totalement adaptés à notre vie. Les réseaux modernes ont évolués
pour prendre en charge :
 Le transfert audio
 Le transfert de flux vidéo
 Le transfert de textes et de graphismes entre périphériques de types très différents

3 grands types de réseau selon la distance géographique

 Les réseaux Locaux (LAN)


 Les réseaux métropolitains (MAN)
Les réseaux grandes distances (WAN

Groupes d’utilisateurs utilisant et partageant des ressources principalement locales

Etendue géographiquement privée et limitée

 Interconnectent physiquement des unités adjacentes

 Fiabilité et disponibilité

 Modularité et possibilité d’extension


 Coût réduit

 Compatibilité (réseaux hétérogènes)

 Utilisation de supports de transmission prives


 Association a des normes précises (ex. : IEEE)
 Débit de transmission supérieure à 1mbit/s

 LES RESEAUX EGAL A EGAL (PEER TO PEER)

 LES RESEAUX CLIENT-SERVEUR

 Chaque station de travail peut partager ses ressources


 Un serveur centralisé n’est pas requis
 La sécurité est de la responsabilité de chacun
 Chaque station est pourvue du même logiciel réseau

Chaque poste peut mettre ses ressources (fichiers, imprimante) à la disposition du réseau (il joue
le rôle de SERVEUR) et bénéficier des ressources des autres postes (il est alors CLIENT).

 Faible coût
 Facile à installer et à configurer
 Pas de panne générale
 Fonctionne avec un système d’exploitation client

 Pas de contrôle centralisé donc difficile à administrer


 Sécurité peu présente
 Redondance d’information

 Un serveur (ou plusieurs)


 Des hôtes (stations de travail, imprimante…)
 Gestion centralisée des ressources
 Sécurité
 Réduction de l’administration des clients
 Réseau évolutif : facilité d’ajouter ou de retirer des clients

 Coût élevé dû aux performances techniques du serveur


 Maillon faible: tout le réseau est architecturé autour du serveur

 Serveur d’authentification
 Serveur de fichiers
 Serveur d’impression
 Serveur d’applications
 Serveur de communication
 Serveur Web
 Serveur de messagerie

 Authentifier un utilisateur par son nom d’utilisateur (login) et son mot de passe
 Permettre un accès aux ressources en fonction des droits des utilisateurs
 Les utilisateurs doivent donc être déclarés sur le serveur d’authentification

 Un serveur de fichier est un server utilisé pour le stockage et la gestion des fichiers
utilisateurs
 Il doit être fiable, performant, autoriser un accès permanent, disposer des de possibilités
d’extensions, etc….

 Contrôle l’accès d’un utilisateur à une imprimante


 Gère la file d’attente des documents à imprimer
 Permet à des utilisateurs connectés en réseau d’accéder à tout ou partie d’un logiciel
applicatif (programme, interface graphique, données,…) à partir d’un exemplaire situé sur un
serveur.
 Une application installée sur le serveur est partagée par plusieurs utilisateurs
 Les utilisateurs exécutent avec cette application des traitements différents dont les données
sont sauvegardées dans des espaces personnalisés et sécurisés.

Il assure la gestion de la communication entre le réseau local et l’extérieur (habituellement


Internet) en :
 contrôlant l’autorisation de sorties des utilisateurs ou des stations
 surveillant l’accès à certains sites répertoriés

 Permet l’accès à des pages Web et leur consultation sur les stations à l’aide de navigateurs
 Accès éventuel à un serveur de base de données pour proposer des pages Web dynamiques
 Permet de gérer les courriers entrant et sortant et de les acheminer.

 Performances comparables aux réseaux locaux


 Réseaux intermédiaires entre LAN et WAN
 Ce sont des réseaux publics (urbains) offrant des services de transmissions de données sur
des distances assez importantes (80Km) et à des vitesses très élevées.

 Banque, finance
 Université, centre de recherche et de calcul
 Domaine médical
 Domaine du transport, industries de pointe

 Interconnexion de réseaux locaux 10-100 Mbits/s


 Connexion station de travail et calculateur 1-100Mbits/s
 Sauvegarde, transfert de gros fichiers 10-100Mbits/s
 Traitement d'images (imagerie médicale) 2-140Mbits
 CAO/CFAO (plans, graphiques, images) 1-80Mbits/s
 MultiMedia 50-150Mbits/s

(Wide Area Network : WAN)

Permettent d’interconnecter plusieurs sites distants par:


- Liaisons spécialisées
- Liaisons hertziennes
- Liaisons satellitaires

Il existe une multitude de langage et de méthode pour communiquer.


C’est pourquoi des organismes internationaux se sont attelés à un travail de normalisation.
Les principaux organismes de normalisations sont:

L'ISO: INTERNATIONAL ORGANISATION FOR STANDARDIZATION

Organisation non gouvernementale dont le rôle est d’unifier et de coordonner les domaines
techniques du traitement de l’information.

Le CEI: COMISSION ELECTROTECHNIQUE INTERNATIONAL

Organisme s’occupant en particulier des parties électricité et électronique permettant la


transmission de l’information.

L'ITU: INTERNATIONAL TELECOMMUNICATION UNION

Cet organisme traite de tout ce qui touche les télécoms

L'IEEE: INSTITUT OF ELECTRONIC AND ELECTRICITY ENGENIEERS

Depuis 1979, l’IEEE s’est efforcé de normaliser les réseaux locaux. En février 1980, le groupe de
travail pour la normalisation des réseaux locaux prend le nom de 802 qui correspond à l’année et
au mois de création de ce groupe.
Le but est alors de développer un standard pour la communication entre deux systèmes quelque
soit l’architecture utilisée.
En 1982, trois solutions sont proposées, le groupe se divise alors en sous-groupe de travaux
spécialisés.
Le nombre de ces sous-groupes évoluent en fonction des besoins et des nouvelles technologies
qui apparaissent.

Les RFC: REQUESTS FOR COMMENTS

Ces documents indiquent les normes à respecter pour le réseau Internet. Ils sont produits Par l’IS
(INTERNET SOCIETY)

Le standard EIA/TIA: Electronic Industry Association / Telecommunication Industry


Association

Standard définissant les normes sur les câbles à paires torsadées.

802.1 : TRAVAIL SUR L'ARCHITECTURE GENERALE DES RESEAUX


802.2 : TRAVAIL SUR LA GESTION DES TRANSFERTS DE DONNEES
802.3 : TRAVAIL SUR LA PREMIERE SOLUTION DE COMMUNICATION LE CSMA/CD
802.4 : TRAVAIL SUR LA DEUXIEME SOLUTION LE BUS A JETON
802.5 : TRAVAIL SUR LATROISIEME SOLUTION L'ANNEAU A JETON
802.11 : TRAVAIL SUR LA NORMALISATION DES RESEAUX SANS FILS
802.12 : TRAVAIL SUR LES RESEAUX 100Mbits

Un réseau local est organisé autour des quatre paramètres suivant:


Le Répéteur

But : régénérer les signaux réseau pour permettre d’étendre la distance de câblage.
Le répéteur peut également constituer une interface entre deux supports physiques de types
différents : par exemple un segment en câble à paires torsadées avec un segment en fibre optique.

Le concentrateur (Hub)

But : concentrer le trafic provenant de plusieurs hôtes et régénérer les signaux réseau.

Le concentrateur est aussi connu sous le nom de Hub multiports.

Le pont

Rôle du pont : filtrer le trafic sur un LAN et établir une connectivité avec d'autres segments du LAN
pour le trafic qui y est destiné.
Le pont effectue le suivi des adresses MAC se trouvant de chacun de ses côtés et prend des
décisions en fonction de cette liste d'adresses.

Le commutateur (Switch)

Un commutateur ou switch est également appelé pont multiport.


Différence entre le concentrateur et le commutateur : le commutateur prend des décisions en
fonction des adresses MAC tandis que le concentrateur ne prend aucune décision
Le commutateur rend le LAN beaucoup plus efficace car il "commute" les données uniquement au
port auquel le bon hôte est connecté

Le routeur

Prend des décisions selon des groupes d'adresses réseau (classes), par opposition aux adresses
matérielles individuelles.
Peut aussi connecter différentes technologies telles qu'Ethernet, Token Ring et FDDI.
Le routeur est devenu le backbone d'Internet.
Rôle : examiner les paquets entrants, choisir le meilleur chemin pour les transporter sur le réseau
et les commuter ensuite au port de sortie approprié.
Sur les grands réseaux, les routeurs sont les équipements de régulation du trafic les plus importants.

La topologie réseau définit la structure du réseau.


La topologie est définie en partie par la topologie physique, qui est la configuration proprement dite
du câblage ou du média.
L’autre partie est la topologie logique, qui définit de quelle façon les hôtes accèdent au média.
Les topologies physiques couramment utilisées sont les suivantes:

Une topologie de bus fait appel à un câble de backbone unique qui est terminé aux deux extrémités.
Tous les hôtes se connectent directement à ce backbone.
Cette topologie a pour avantage d'être facile à mettre en œuvre et de posséder un fonctionnement
simple.
En revanche, elle est extrêmement vulnérable étant donné que si l'une des connexions est
défectueuse, l'ensemble du réseau en est affecté.

Chaque hôte est connecté à son voisin.


Le dernier hôte se connecte au premier.
Cette topologie crée un anneau physique de câble.

Ils sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication
entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole.
L'anneau est utilisée principalement par les technologies Token Ring et FDDI ( Fiber
Distributed Data Interface)

Dans une topologie en étoile, tous les câbles sont raccordés à un point central.

Les réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car une des
connexions peut être débranchée sans paralyser le reste du réseau.
Le point névralgique de ce réseau est le concentrateur, car sans lui plus aucune communication
entre les ordinateurs du réseau n'est possible.
Par contre un réseau en étoile coutera plus cher qu'un réseau en en bus.

On implémente une topologie maillée afin de garantir une protection maximale contre l’interruption
de service.
Chaque hôte possède ses propres connexions à tous les autres hôtes.

C'est l'architecture la plus apte à parer aux pannes d'un réseau. En contrepartie, elle nécessite des
protocoles de routage et de supervision complexes.
Il existe quatre media:

 L'air
 L'eau
 Le cuivre
 La lumière

Le câble à paires torsadées non blindées (UTP) est un média constitué de quatre paires de fils,
présent dans divers types de réseau.
Chacun des huit fils de cuivre du câble est protégé par un matériau isolant. En plus, les paires de
fils sont tressées entre elles.
Ce type de câble repose uniquement sur l'effet d'annulation produit par les paires torsadées pour
limiter la dégradation du signal due aux interférences électromagnétiques et radio.
Le câble UTP est facile à installer et moins onéreux que les autres type de médias. Grâce à son
diamètre de petite taille, il est possible de loger dans un conduit plus de câbles UTP.

Cependant le câble UTP est plus sensible au bruit électrique et aux interférences que les autres
médias
Le câble à paires torsadées blindées allie les techniques de blindage, d'annulation et de torsion des
fils. Chaque paire de fils est enveloppée dans une feuille métallique et les deux paires sont
enveloppées ensemble dans un revêtement tressé ou un film métallique.

Le câble STP assure une protection plus efficace contre toutes les interférences externes, mais il
est plus onéreux et plus difficile à installer qu'un câble UTP.

・ Avantages

 Faible cout et simplicité


 Convient à la transmission analogique (téléphone) ou numérique (téléphone et/ou
informatique
・ Inconvénients

 Débit relativement faible


 De la diaphonie entre paires

Appellation anglo-saxonne

TP : Twisted Pair : Paires torsadées

STP : Shielded TP : Paires torsadées blindée (tresse)

UTP : Unshielded TP : Paires torsadées non blindées et non écrantées

FTP : Foil TP : Paires torsadées blindées écrantées

S/FTP : Shielded Foil TP : Paires torsadées blindage par écran et tresse:


Les catégories de câbles

Le câble coaxial

 Un câble coaxial se compose d'un conducteur de cuivre entouré d'une couche de matériau
isolant flexible.
 Sur ce matériau isolant, un revêtement de cuivre tressé ou un film métallique constitue le
second fil du circuit et protège le conducteur intérieur.
 Cette seconde couche, ou blindage, réduit également les interférences électromagnétiques
externes.
 La gaine du câble enveloppe ce blindage.
 Le câble coaxial peut couvrir des distances plus longues que les câbles à paires torsadées
sans nécessiter de répéteurs.
 Le câble coaxial est moins onéreux que le câble à fibre optique et sa technologie est bien
connue.
La fibre optique

La fibre optique est un fil en verre ou en plastique très fin qui a la propriété de conduire la Lumière.
En général, un câble à fibre optique comprend cinq éléments : le cœur, l'enveloppe, une gaine
intermédiaire, un matériau de résistance et une gaine externe.

Il existe deux types de fibre: la fibre monomode et la fibre multimode.

Fibre monomode
 Cœur de diamètre petit
 Moins de dispersion
 Adaptée aux applications longues distances
 Utilise des lasers comme source lumineuse souvent dans des backbones de campus sur des
distances de plusieurs milliers de kilomètres.

Fibre multimode
 Cœur d’un diamètre plus large que le câble monomode.
 Autorise une plus grande dispersion et par conséquent un affaiblissement du signal
 Adaptée aux applications longues distances mais sur une distance plus courte que la fibre
monomode (environ 2Km).
 Utilise des LEDs comme source lumineuse souvent dans des LAN ou des distances de
quelques centaines de mètres au sein d’un réseau de campus.
・ Avantages
 Très larges bande passante (1GHz pour 1 Km)
 Connectique délicate
 D'atténuation très faible (monomode)
 Insensibilité aux parasites d'origine électromagnétique
 De sécurité (absence de rayonnement à l'extérieur, difficultés de se mettre à l'écoute)

・ Inconvénients

 Isolation galvanique
 Nécessite deux fibres pour effectuer un full duplex
 Chère à l'achat

Les connecteurs BNC sont utilisés 10Base2

La connectique de type N est réservée pour les réseaux ETHERNET V2 et 10Base5

Connecteurs pour câble à paires torsadées

La prise RJ45 ou ISO 8877 est employée pour les réseaux suivants : 10/100BaseT,

Token Ring, RNIS et etc. La prise RJ45 est câblée selon la norme EIA/TIA 568
Les normes de câblages pour câbles UTP

Les normes de câblages pour câbles UTP

Connecteurs pour fibre optique


Connecteurs pour sans fil

Le modèle TCP / IP encore appelé modèle DoD, est une création du ministère Américain de la
Défense. Le but était de concevoir un réseau pouvant résister à toutes les conditions, voir à une
guerre nucléaire.
Le modèle TCP / IP a été développé en tant que norme ouverte. Ce qui signifie que n’importe qui
pouvait utiliser TCP / IP. Cette ouverture accéléra le développement de TCP / IP en tant que norme.
En réalité TCP / IP est une pile de protocoles dont les plus emblématiques sont les protocoles TCP
et IP. C’est un modèle conçu selon quatre couches:
La couche Application, la Couche Transport, la couche Internet et la couche Accès Réseau.
Le modèle TCP / IP représente un empilement de protocoles, à savoir une succession de quatre
couche dont chacune contient un certain nombre de protocoles.

Les protocoles de la couche application utilisent soit le protocole TCP, soit le protocole UDP au
niveau de la couche transport.
Ceci en fonction du niveau de fiabilité des données à transmettre.

1.

La couche application contient les protocoles de niveau supérieur, ou protocole de haut niveau
comme par exemple Telnet, FTP, SMTP, HTTP, DNS…..
Elle gère également les représentations, les codages et le contrôle du dialogue.
Ce protocole est un service fiable, orienté connexion qui utilise TCP pour transférer des fichiers
entre les systèmes qui le prennent en charge. Il gère les transferts bidirectionnels de fichiers binaire
et ASCII.

Ce protocole est utilisé pour la navigation Web entre un serveur HTTP et un client
Web. Le protocole assure qu’un client comme Internet Explorer ou Netscape
Navigator peut envoyer des requêtes et recevoir des réponses de serveurs http comme APACHE
et Internet Information Serveur (IIS).

Ce protocole permet d’acheminer du courrier depuis le serveur SMTP de l’émetteur jusqu’au serveur
SMTP du destinateur qui le classe dans la boite aux lettres de ses clients.
Ce protocole permet au client de relever à distance le courrier classé dans sa boite.

Ce protocole est prévu pour remplacer le protocole POP3. Il permet de gérer le courrier directement
dans la boite aux lettres sur le serveur.

Ce protocole fourni un service non orienté connexion.


Il est beaucoup utilisé sur les routeurs pour transférer des fichiers de configurations et des images
de la plateforme logicielle IOS Cisco.

C’est un ensemble de protocoles pour systèmes de fichiers distribués, permettant un accès aux
fichiers d’un équipement de stockage distant.

Ce protocole permet d’accéder à distance à un autre ordinateur. Ce qui permet d’ouvrir une session
à distance sur une autre machine.

Ce protocole permet de surveiller et de contrôler les équipements du réseau, ainsi que de gérer les
configurations, les statistiques, les performances et la sécurité.

C’est un protocole qui permet de convertir les noms de domaines en adresse IP.
La couche transport fournit une connexion logique entre les hôtes sources et les hôtes de
destination. Le rôle principal de la couche transport est d’assurer une fiabilité et un contrôle de bout
en bout lors du transfert de données.
La couche transport n’a que deux protocoles : le protocole TCP et le protocole UDP.

Ce protocole récupère les données de la couche application et les dissocie en octets. Ils sont
organisés et numérotés pour le transfert entre routeurs et stations.
TCP travaille par port numérotés de 0 à 65535. Chaque application utilise un ou plusieurs ports et
ne fait que regarder sur son port associé.
TCP est orienté connection, travaille en mode connecté permet la vérification des données par un
mécanisme d’acquittement (acknowledge).

Le protocole UDP aussi est utilisé pour le transport mais sans vérification des envois réception. Il
est utilisé par quelques services réseaux tels que le DNS et TFTP.
UDP utilise également des ports numérotés de 0 à 65535.
Le rôle de la couche Internet consiste à sélectionner le meilleur chemin pour transférer les paquets
sur le réseau. La détermination du meilleur chemin et la communication de paquets ont donc lieu
dans cette couche.
Les principaux protocoles de cette couche sont: le protocole IP, le protocole ICMP, le protocole ARP
et le protocole RARP.

Le protocole IP assure l’acheminement au mieux (best effort delivery) des paquets. Il est non orienté
connexion.
Ce protocole ne gère pas les erreurs (paquets perdus, dupliqués, retards de transmission), cette
tâche est dévolue à la couche supérieure, TCP.

Ce protocole assure la gestion des erreurs et permet l'échange de message d'états et de contrôle
entre routeurs et stations. Il ne fait que les signaler aux autres protocoles et ne les corrige pas. La
commande DOS PING est basée sur ce protocole.

Ce protocole gère la correspondance entre l'adresse IP de destination et l'adresse MAC du


périphérique réseau.
Permet la transposition inverse du protocole ARP

Ce protocole permet d'envoyer le même message à des machines faisant partie d'un même groupe.
IGMP permet également à ces machines de s'abonner ou de se désabonner d'un groupe.

Cette couche sert au transport de l’information. Elle regroupe le standard physique et la


normalisation des signaux électriques. On y retrouve les réseaux Ethernet, token ring, frame relay,
l’ATM, la fibre optique,…

Lors de l’envoi de données, parcours descendant de la pile TCP/IP, chaque couche


considère ce qui lui parvient de la couche supérieure comme des données. Ensuite un des
protocoles de la couche en question va lui son en-tête. C’est l’encapsulation.

Lors de la réception message, parcours ascendant de la pile TCP/IP, chaque couche enlève son
en-tête à l’entité quelle reçoit. C’est la desencapsulation.
TCP est un protocole orienté connexion. Avant toute transmission de données, les deux hôtes
exécutent un processus de synchronisation pour établir une connexion
virtuelle. Ce qui permet aux deux hôtes de vérifier qu’ils sont prêts pour la transmission de données.
L’entête TCP comprend les éléments suivants:

Le segment TCP est ensuite encapsulé dans un datagramme comme suit:

Voyons maintenant en détail les éléments constitutifs de l’entête TCP:


C’est le port utilisé pour les données à émettre. En fait c’est le numéro d’identification de l’application
émettrice. C’est donc sur ce port que l’application en question écoutera une éventuelle réponse.

C’est le port où les données sont envoyées. Il doit être connu pour identifier l’application à laquelle
les données sont envoyées.

Il donne la position du segment dans le flux de l’émetteur. Deux cas sont à considérer:
 Le bit SYN est positionné à 1, alors le numéro de séquence a pour valeur ISN (Initial
Sequence Number) + 1
 Le bit SYN est positionné à 0, alors le numéro de séquence a pour valeur le numéro du
premier octet de données relativement au début de la transmission.

Il indique le numéro du prochain octet attendu par le récepteur.

Il indique la longueur de l’entête d’un segment TCP et est exprimé comme un multiple de 32 bits.
Ce champ est rendu indispensable dans la mesure où la longueur du champ option est variable.

 Le bit URG : C’est le pointeur de données urgentes s’il est positionné à 1. Il indique que les
données doivent être transmises immédiatement (notification en temps réel)
 Le bit ACK : Le paquet est un accusé de réception s’il est positionné à 1. Le flag ACK indique
que l’ASN (Acknowledge Sequence Number) est valide et contient le prochain octet de
données attendu.
 Le bit PSH : Le segment requiert un PUSH s’il est positionné à 1.Ce flag indique au récepteur
que les données doivent être remise immédiatement à l’application sans bufferisation.
 Le bit RST : Réinitialise la connexion s’il est positionné à 1.Ce flag positionné par une des
extrémités indique une condition d’erreur non récupérable. Dans ce cas, les deux extrémités
terminent la connexion, libèrent les ressources allouées à la connexion et détruisent tous les
paquets subséquents en transits.

 Le bit SYN: Demande de synchronisation des numéros de séquence s’il est positionné à
1.Le flag est armé dans le premier paquet envoyé par le client et serveur. Chaque octet de
données est séquentiellement numéroté, l’ISN doit être choisi aléatoirement et les échanges
subséquent se font en incrément cet ISN.
 Le bit FIN : Indique la fin d’une connexion s’il est positionné à 1.Indique que la transmission
est terminé (complète), envoie d’un message SYN+FIN, attente de l’acquittement de
confirmation, message FIN puis message SYN+FIN, envoi d’un message ACK final.

Échange en trois étapes :


Le protocole TCP est orienté connexion. Une connexion doit donc être établie avant le début du
transfert de données.
Pour établir cette session, les deux hôtes doivent synchroniser leurs numéros de séquences initiaux
(ISN). La synchronisation s’effectue par le biais d’un échange de segment un bit de contrôle SYN
et les numéros de séquences initiaux.
La synchronisation nécessite que chaque hôte envoie son propre numéro de séquence initial (ISN)
et reçoive une confirmation de cet échange par un accusé de réception (ACK) envoyé par l'autre
hôte.
Chaque hôte doit donc recevoir le ISN envoyé par l'autre hôte et répondre en envoyant un message
ACK.
La séquence est la suivante:
Fenêtrage:
Le fenêtrage est un mécanisme de contrôle du flux de données. Il fait référence au fait que la taille
de la fenêtre est négocié de façon dynamique pendant la session TCP. Après qu'une certaine
quantité de données a été transmise, la machine source doit recevoir un accusé de l'hôte de
destination. Ce dernier signale une taille de fenêtre à l'hôte source. Cette fenêtre indique le nombre
de paquets que l'hôte de destination est prêt à recevoir, le premier d'entre eux étant l'accusé de
réception.

UDP est un protocole non orienté connexion. Il n’est par conséquent pas du tout fiable.
UDP n'utilise ni fenêtres ni accusés de réception.
La fiabilité est assurée par les protocoles de la couche application.
Le protocole UDP est conçu pour les applications qui ne doivent pas assembler de séquences de
segments.
Le paquet UDP comprend les éléments suivants:

Le Paquet UDP encapsulé dans un datagramme IP comme suit:

C’est le numéro du port envoies les données.

C’est le numéro du port qui reçoit les données.

C’est le nombre d’octet de l’entête et des données


Somme de contrôle des champs de données et d’entête

Données de protocoles de couche supérieure.

Les numéros de port sont représentés par 2 octets dans l’entête d’un Segment TCP ou UDP. Cette
valeur sur 16 bits peut représenter des numéros de port compris entre 0 et 65535, qui sont répartis
en trois catégories:
 Les 1023 premiers ports sont des ports bien connus. Ces ports sont utilisés pour des
services réseaux bien connus tel que FTP, Telnet, DNS.
 Les ports compris entre 1024 et 49151 sont des ports enregistrés.
 Les ports compris entre 49152 et 65535 sont des ports dits dynamique ou privés.

La figure ci-dessous donne quelques ports bien connus

Les numéros de port sont utilisés pour suivre des sessions multiples entre des hôtes.
Les numéros de port source et de destination combinés à l’adresse réseau forment un socket. Un
ensemble de deux sockets, un pour chaque hôte, forme une connexion unique.

Le protocole IP définit le format des datagrammes IP dont la structure globale comporte deux parties
: un entête et une zone de données.
Il s'agit du numéro de version du protocole utilisé (sur 4 bits). Tout logiciel IP est tenu de vérifier ce
champ afin de vérifier que son format correspond à ce qu'il attend. Les valeurs utilisées sont 4 pour
IPv4 et 6 (depuis 1999) pour IPv6.

Ce champ codé sur 4 bits indique la longueur de l'entête IP en mots de 32 bits. La valeur minimale
est de 5 mots (5*32 = 160 bits soit 20 octets, pour un datagramme sans options).

Ce champ codé sur 8 bits indique comment un datagramme IP doit être traité. Il se décompose en
cinq parties :

Ce champ donne la longueur totale du datagramme (entête+ données)

Ce champ codé de 16 bits identifie un datagramme. S’il y a fragmentation, cela permet d’identifier
les différents fragments du datagramme.
Il est codé sur trois bits. En partant de la gauche on trouve un bit réservé à zéro, puis
le bit DF ( Don’t Fragment) qui interdit la fragmentation s’il est positionné à 1 et enfin le bit MF (More
Fragment) qui s’il est à 1 fait partie d’un fragment sinon qu’il est le dernier fragment ou le seul.

Ce champ de 13 bits indique la position des données dans un datagramme fragmenté. Il ‘agit du
décalage du premier octet du fragment relativement au datagramme complet.

Ce champ de 8 bits indique la durée de vie du datagramme. A Chaque traversée d’un routeur, le
TTL est décrémenté. Sil parvient à la valeur 0, le datagramme est détruit et un datagramme time
exceeded est envoyé vers la source pour l’informer de cette destruction.

Ce champ de 8 bits permet d’identifier le protocole de haut niveau (TCP, UDP, ICMP, …) encapsulé
dans le datagramme.

Ce champ de 16 bit permet d’assurer l’intégrité de l’entête.

Adresse IPv4 sur 32 bits de l’émetteur

Adresse IPv4 sur 32 bits du destinateur

Ce champ de longueur variable peut s'étendre sur une longueur de 0 à 11 octets. Ce champ est

rarement utilisé en pratique.

Ce champ est utilisé pour compléter le dernier mot [word] à une longueur de 32 bits, dans un paquet
contenant des options (activées).

Dans sa version 4, IP définit une adresse sur 4 octets.


Une partie définit l'adresse du réseau (NetID ou SubnetID suivant le cas), l'autre partie définit
l'adresse de l'hôte dans le réseau (HostID).
La taille relative de chaque partie varie suivant la classe choisie.
Hormis la classe D multicast, destinée à faire de la diffusion d'information pour plusieurs hôtes
simultanément, il existe trois classes d'adresses IP:

 La classe est définie par les bits les plus lourds (les plus à gauche)
 Le bit le moins signifiant pour la classe est toujours un 0
 Les autres sont tous à 1
 La classe A est signalée par un seul bit, donc obligatoirement un 0
 La classe B par deux bits, donc 1 0
 La classe C par trois bits, donc 1 1 0
 La classe D (multicast) par 4 bits donc 1 1 1 0

Il existe même une classe E, dont les bits les plus lourds sont 11110, qui est "réservée à un usage
ultérieur".

Les plages d’adresses par classe sont:


Pour permettre aux entreprises de construire leur réseau privé, il a donc été réservé dans chaque
classe A, B et C des adresses de réseaux qui ne sont jamais attribuées sur l'Internet (RFC 1918).
Tout paquet de données contenant une adresse appartenant à ces réseaux doit être éliminé par le
premier routeur établissant une connexion avec l'Internet.

Ces réseaux privés sont

C'est un ensemble de 4 octets destiné à isoler:


Soit l'adresse de réseau (NetID ou SubnetID) en effectuant un ET logique bit à bit entre l'adresse
IP et le masque.
Soit l'adresse de l'hôte (HostID) en effectuant un ET logique bit à bit entre l'adresse IP et le
complément du masque (! masque).

Les masques de sous-réseau par défaut sont, suivant les classes d'adresses:
Dans les années 90, Internet était en plein développement et la demande d’adresse IP croissait
exponentiellement.
Les protocoles utilisés alors était dits « classfull » (comme RIP v1 et IGRP), c'est-à-dire qu’ils
utilisaient les masques par défaut des classes d’adresse utilisées (ex : 255.0.0.0 pour la classe A,
255.255.0.0 pour la classe B et 255.255.255.0 pour la classe C).
Le gaspillage d’adresse IP était alors conséquent et une pénurie d’adresses de classe B
s’annonçait.
Pour résoudre ce problème, on en vint à l’utilisation de protocoles dits « classless » comme RIP v2
et EIGRP. Ces protocoles, contrairement aux protocoles de routages classfull, intègrent le masque
de sous réseau dans leurs mises à jour de routage ce qui permet de modifier les masques de sous
réseau en fonction des besoins du réseau que l’on adresse, on peut alors au choix faire soit du
subnetting, soit du surnetting. Le VLSM et le CIDR sont deux techniques utilisant les potentialités
du routage classless La technique du VLSM est une évolution de CIDR utilisée en entreprise pour
l’adressage d’un réseau ayant une topologie hiérarchique.

Le CIDR

Le gaspillage d’adresse IP était alors conséquent et une pénurie d’adresses de classe B


s’annonçait.
Dans le but de simplifier les tables de routage, le principe du CIDR (Classless Inter-Domain Routing,
ou Routage Inter-domaines sans classes) a été mis en place.
Le principe : agréger plusieurs routes en une seule, c'est-à-dire désigner par une seule adresse
réseau un ensemble de réseaux.
La méthode : faire une comparaison des adresses réseau en binaire, déterminer les bits en commun
à l’ensemble de ces adresses et réduire le masque a la partie commune de ces adresses.
Voici un exemple montrant l’agrégation de 4 adresses réseau en une seule : nous souhaitons
agréger les 4 réseaux suivant en un seul et même de manière à simplifier le routage :

192.168.0.0 255.255.255.0 (/24)


192.168.1.0 255.255.255.0 (/24)
192.168.2.0 255.255.255.0 (/24)
192.168.3.0 255.255.255.0 (/24)
Converti en binaire, ces 4 adresses ont cette forme :
1100 0000. 1010 1000. 0000 0000. 0000 0000
1100 0000. 1010 1000. 0000 0001. 0000 0000
1100 0000. 1010 1000. 0000 0010. 0000 0000
1100 0000. 1010 1000. 0000 0011. 0000 0000

Nous pouvons alors observer que la partie 1100 0000. 1010 1000. 0000 00 est commune aux 4
adresses.
Le masque de sous réseau couvrant actuellement les 24 premiers bits et les 22 premiers bits de
ces 4 adresses étant communs (le premier bit étant celui dont le poids est le plus fort, donc de
gauche à droite), nous réduisons le masque de sous réseau à 22 bits (/22), soit 255.255.252.0 avec
l’adresse 192.168.0.0 une fois les bits d’hôtes mis à 0.
A présent, une règle de routage s’appliquant au réseau 192.168.0.0 /22 s’applique également aux
4 réseaux dont le masque est en /24.

Il y a néanmoins quelques règles à respecter concernant la mise en place de la méthode du CIDR


:
Le protocole de routage utilisé doit transporter les masques de sous réseau dans ses mises à jour
(tous les protocoles sauf RIP v1 et IGRP)
Les hôtes et les routeurs supportent le routage classless
Le plan d’adressage doit être de type hiérarchique de manière à pouvoir agréger les routes

Le VLSM

Le VLSM (Variable Lenght Subnet Mask ou Masque de sous réseau a longueur variable) est une
application du principe du CIDR à une organisation.
Les conditions d’application du VLSM sont identiques à celles du CIDR.
Pour appliquer VLSM à un réseau il faut procéder comme ceci :
 Recenser le nombre total d’utilisateurs sur le réseau en prévoyant une marge pour l’évolution
de celui-ci (la prévision de l’évolution d’un réseau distingue un bon plan d’adressage d’un
très bon)
 Choisir la classe d’adresse à utiliser en fonction du nombre d’utilisateurs du réseau

 Découper la topologie en différentes couches (ex : pays, région, ville, quartier, bâtiment,
étage).
 Réserver un nombre de bits nécessaire à la description de ces couches dans le masque de
sous réseau
 Calculer le masque de sous réseau à chaque niveau de l’organisation.
Cette procédure est commune aux deux types d’application du VLSM : VLSM symétrique et VLSM
asymétrique.

Exemple :
Nous disposons d’une entreprise située dans un bâtiment de 3 étages.
Au 1er étage, il y a deux services nommés 1A et 1B respectivement de 10 et 20 IP.
Au 2nd étage, il y a un seul service nommé 2A de 50 IP.
Au 3eme étage, il y a trois services nommés 3A, 3B et 3C respectivement de 30, 20 et 30 IP.
La résolution par le vlsm symétrique donnera le schéma:

La résolution le vlsm asymétrique donnera le schéma:


 Aucune machine ni aucun routeur ne connaît le chemin complet de réseau
 Chaque machine et chaque routeur stocke les informations de routage dans une table de
routage : lorsqu'une machine veut envoyer un datagramme IP à une autre, elle consulte sa
table de routage.
L'envoie du datagramme est directement par une interface
L'envoie non direct, il doit passer par un routeur qui est directement accessible.
 Chaque routeur ne connaît que le routeur suivant

Cette table contient les informations de routage, elle est constituée de cinq colonnes
Réseau de destination
Masque de réseau
Adresse de Passerelle (Gateway)
Interface sortie
Métrique (pour le calcul de la meilleure route)
Exemple

Table de routage du routeur Lab_A

Interprétation
Pour atteindre le réseau d’adresse 192.168.2.0 définit par le masque 255.255.255.0, je Transmettrai
les paquets à la passerelle d’adresse 192.168.2.1 et pour cela, je quitterai le Routeur par la carte
réseau (interface) d’adresse 192.168.2.1

Table de routage du routeur Lab_B

Interprétation

Pour atteindre le réseau d’adresse 192.168.2.0 définit par le masque 255.255.255.0, je Transmettrai
les paquets à la passerelle d’adresse 172.16.0.1 et pour cela, je quitterai le Routeur par la carte
réseau (interface) d’adresse 172.16.0.2
L'objectif de Arp est de permettre la résolution d'une adresse physique par l'intermédiaire de
l'adresse IP correspondante d'un host distant.
L’entête ARP contient les champs suivants:

Type de réseau

Le champ type de réseau indique le type de réseau sur lequel le datagramme est émis.
Exemple : 01 pour Ethernet, 07 pour arcnet et 17 pour HDLC.

Type d’adresse de protocole

Le champ type d'adresse de protocole précise le protocole de haut niveau utilisé : 0x0800 pour des
adresses IP.
Longueur de l’adresse physique

Ce champ correspond à la longueur de l'adresse physique. La longueur doit être prise en octets.
Voici des exemples de valeurs courantes:
01- Token Ring
06- Ethernet

Longueur adresse protocole

Ce champ correspond à la longueur de l'adresse réseau. La longueur doit être prise en octets. Voici
des exemples de valeurs courantes.
-04 IP v4
-06 IP v6

Opération
Le champ Opération permet de savoir s'il s'agit d'une demande ARP (1), d'une réponse ARP (2),
d'une demande RARP (3) ou encore d'une réponse RARP (4).

Adresse physique émetteur


Ce champ indique l'adresse physique de l'émetteur. Dans le cadre spécifique d'Ethernet, cela
représente l'adresse Mac source.
Adresse IP émetteur
Ce champ indique l'adresse réseau de l'émetteur. Dans le cadre spécifique de TCP/IP, cela
représente l'adresse Ip de source.

Adresse physique récepteur


Ce champ indique l'adresse physique du destinataire. Dans le cadre spécifique d'Ethernet, cela
représente l'adresse Mac destination. Si c'est une demande Arp, alors, ne connaissant justement
pas cette adresse, le champ sera mis à 0.

Adresse IP récepteur

Ce champ indique l'adresse réseau du destinataire. Dans le cadre spécifique de


TCP/IP, cela représente l'adresse Ip de destination.

Le protocole ICMP (Internet Control Message Protocol) permet de gérer les informations relatives
aux erreurs du protocole IP. Il ne permet pas de corriger ces erreurs, mais d'en informer les
différents émetteurs des Datagrammes en erreurs. Chaque pile IP, que ce soit des routeurs ou des
stations de travail, gèrent ICMP par défaut.

Il est encapsulé dans un datagramme IP comme suit:

Champ type et code

Les champs Type et Code sont codés respectivement sur 8 bits ce qui donne un totale de 2 octets.
Ils représentent la définition de message d'erreur contenu. Voici la liste des principales
combinaisons entre les champs Type et Code :
Sens du champ type

Type 0 ou 8 correspond à la commande ping


Type 3 correspond à destination non valide
Type 4 correspond à volume de données trop important
Type 5 correspond à redirection
Type 9 ou 10 correspond à découverte de routeur
Type 11 correspond à Temps excédé
Type 12 correspond à erreur d’entête
Type 13 ou 14 marqueur temporel
Type 15 ou 16 ou 17 ou 18 correspond à demande d’information

Champ checksum
Le champ Checksum est codé sur 16 bits et représente la validité du Datagramme.
Champ identifiant
Le champ identifiant est codé sur 16 bits et définit l'identifiant de l'émetteur.

Numéro de séquence
Le champ Séquence est codé sur 16 bits et permet au récepteur, d'identifier s’il manque un paquet.

Un Datagramme (ex: IP de la couche réseau) est encapsulé dans une trame Ethernet qui est remis
à la couche physique. Le récepteur reçoit la trame sur sa couche physique, en extrait le
Datagramme et le remet à la couche Internet.
La trame est constituée des champs suivants:

Champ préambule
Chacun des 7 premiers octets vaut 10101010 et cette série de 7 octets permet à la carte réceptrice
de synchroniser son horloge.
Le 8ème octet appelé SFD (Starting Frame Delimiter) vaut 10101011 et indique à la carte réceptrice
que le début de la trame va commencer.

Champ @ MAC destination


C’est l’adresse physique de la carte réseau de la machine réceptrice

Champ @ MAC Source


C’est l’adresse physique de la carte réseau de la machine émettrice

Champ type protocole


Ce champ comporte un code sur 2 octets qui indique quel protocole (IP, ARP, ICMP etc...) de la
couche supérieure (couche 3 du modèle OSI ou 2 du modèle TCP/IP) est utilisé.

Les valeurs usuelles du champ type protocole sont:


- 2048 (0x0800) pour IPv4
- 2054 (0x0806) pour ARP
- 32923 (0x8019) pour Appeltalk
- 34525 (0x86DD) pour IPv6

Nota:
La norme IEEE 802.3 redéfinit ce champ comme devant indiquer, toujours sur 2 octets, la longueur
des données.

Champ Données
Ce champ, d’une longueur minimum de 46 octets, contient les données que l’on souhaite
transmettre à la machine de destination.

Champ Bourrage
Ce champ, appelé aussi PAD a pour fonction de créer des bits de remplissage si la longueur du
champ Données est inférieure à 46 octets. Et ceci pour qu’en toutes circonstances, une trame fasse
au moins 64 octets.

Ce champ est le résultat d’un calcul effectué sur les champs @ MAC Destination, @ MAC Source,
Type protocole et Données.
A la réception de la trame, la couche liaison effectue le même calcul et compare les deux résultats
qui doivent être égaux.

Structure d’une adresse Mac

La constitution d’une adresse MAC est la suivante:

Sur ces 24 bits qui définissent un constructeur de façon unique (OUI) 2 ont une
Signification particulière:
Si le bit 1 vaut zéro alors cela indique qu’il s’agit d’une diffusion unicast.
Au contraire, si ce bit vaut un alors cela indique une diffusion en broadcast et toutes les cartes
doivent donc traiter la trame.
Le bit 2, lorsqu’il vaut un, permet d’indiquer aux autres cartes que l’adresse MAC du champ @ MAC
destination de la trame n’est pas une adresse MAC unique. Il s’agit donc d’une adresse MAC
attribuée par l’utilisateur (sous Linux il est très facile de modifier l’adresse MAC de sa carte réseau).
Si ce bit vaut zéro alors cela indique qu’il s’agit d’une adresse mac unique.
Les 24 derniers bits sont assignés par le constructeur de la carte à la carte elle-même.

En 1978, l'organisme ISO, (International Standard Organisation), publia un ensemble de


spécifications qui décrivaient une architecture réseau permettant la connexion d'équipements
hétérogènes.
En 1984, l'ISO publia une mise à jour de ce modèle, qu'il appela modèle de référence
OSI (Open System Interconnexion). La mise à jour de 1984 est devenue une norme internationale
et sert de guide.
Ce modèle est le plus connu et le plus utilisé pour décrire les environnements réseau.
Les produits proposés par les fournisseurs pour les réseaux sont conçus d´après les
Spécifications du modèle OSI.
Ce modèle constitue également une aide pour le dépannage, car il fournit un cadre de référence
qui décrit la façon dont les composants sont censés fonctionner.
Le modèle OSI comporte 7 Couches:
 La couche application
 La couche présentation
 La couche session
 La couche transport
 La couche Réseau
 La couche liaison de données
 Et la couche physique
Elle s’occupe de la transmission des bits de façon brute sur un canal de communication.
Elle normalise les caractéristiques électriques et Mécaniques (niveaux des signaux, forme des
connecteurs, etc.)
L’unité d’information de cette couche est le bit.

Cette couche fractionne les données de l’émetteur en trame, transmet ces trames en séquence et
de gère les trames d’acquittement du récepteur.
Elle gère également les erreurs occasionnées par les supports de transmissions lors de la
transmission des données.
Elle offre donc un service de détection et de correction d’erreurs.
L’unité d’information de la couche liaison de données est la trame.

Cette couche permet de gérer l’interconnexion entre réseaux ou entre sous réseaux. Elle est donc
responsable du routage et de la commutation de paquets entre réseaux (ou entre sous réseaux).
L’unité d’information de la couche réseau est le paquet.
Elle est responsable du bon acheminement des messages complet au destinateur. Elle fragmente
également les données en données plus petites avant transmission et s’assure que les données
arrivent correctement au récepteur.
L’unité d’information de la couche transport est le segment.

Cette couche organise et synchronise les échanges entre tâches distantes.

Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle qui
traite l'information de manière à la rendre compatible entre tâches communicantes. Typiquement,
cette couche peut convertir les données, les reformater, les crypter et les compresser.

Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va apporter à
l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de fichier, la
messagerie...

 Tous deux comportent des couches.


 Tous deux comportent une couche application, bien que chacune fournisse des services
différents.
 Tous deux comportent des couches réseau et transport comparables.
 Tous deux s'appuient sur un réseau à commutation de paquets, et non sur un réseau à
commutation de circuits.
 Les professionnels des réseaux doivent connaître les deux modèles.

 TCP/IP intègre les couches application, présentation et session du modèle OSI dans sa
couche application.
 TCP/IP regroupe les couches physiques et liaison de données du modèle OSI dans sa
couche d'accès au réseau.
 TCP/IP semble plus simple, car il comporte moins de couches.
 Lorsque la couche transport du protocole TCP/IP utilise le protocole UDP, la transmission
des paquets n'est pas fiable tandis qu'elle est toujours fiable avec la couche transport du
modèle OSI.

Un WAN est constitué comme suit:

Les caractéristiques qui distinguent un réseau WAN d’un réseau LAN se situent en général au
niveau de la couche physique et de la couche liaison de données. Le routage au niveau de la couche
3 est commun aux deux.
Il interconnecte des réseaux LAN qui sont généralement séparés par de vastes étendues
géographiques.
Les réseaux WAN permettent l’échange de paquets et de trames de données entre les routeurs et
les commutateurs qui constituent le réseau jusqu’aux réseaux LAN qu’ils prennent en charge.
Les équipements suivants sont utilisés dans les réseaux WAN:
 Des routeurs, qui offrent de nombreux services, y compris l’interconnexion, ainsi que des
ports d’interface de réseau WAN.
 Le terme «modems» inclut des services d’interface de qualité voix, des unités CSU/DSU
servant d’interface pour les services T1-E1 ; des adaptateurs de terminal/terminaison de
réseau 1 (NT1) servant d’interface pour les services RNIS (Réseau Numérique à Intégration
de Services).
 Des serveurs de communication, qui concentrent les communications utilisateur entrantes et
sortantes via le RTC.

SERVICES WAN
La couche physique WAN décrit l’interface entre l’ETTD (équipement terminal de traitement de
données) et l’ETCD (équipement de terminaison de circuit de données).
En règle générale, l’ETCD est le réseau du fournisseur d’accès et l’ETTD, l’unité connectée. Selon
ce modèle, les services fournis à l’ETTD le sont par l’intermédiaire d’un modem ou d’une unité
CSU/DSU.

ETTD est une unité utilisateur avec une interface de connexion à la liaison WAN.
ETCD est une extrémité de communication coté fournisseur du réseau WAN.

Le Routeur peut également être utilisé pour segmenter un LAN.


L’un des rôles primordiaux du routeur dans un LAN est la segmentation du domaine de broadcast.
Ceci aura pour conséquence la décongestion du trafic sur le LAN, le rendant ainsi fluide.
Un routeur est un type spécial d’ordinateur.
Il possède les mêmes composants de base qu’un ordinateur de bureau standard.
Il est doté d’un processeur (UC), de mémoire, d’un système de bus, ainsi que de diverses interfaces
d’entrée/sortie.
Cependant, les routeurs sont conçus pour assurer des fonctions très spécifiques que n’effectuent
pas en général les ordinateurs de bureau.
Par exemple, des routeurs peuvent se connecter, assurer la communication entre deux réseaux et
déterminer le meilleur chemin pour les données à travers les réseaux connectés.
À l’instar des ordinateurs qui ont besoin d’un système d’exploitation pour exécuter les applications,
les routeurs doivent être équipés d’une plate-forme logicielle IOS
(Internetworking Operating Software) pour exécuter les fichiers de configuration.
Ces fichiers contiennent les instructions et les paramètres qui contrôlent le trafic entrant et sortant
des routeurs.

Les composants de configurations internes d’un routeur

La mémoire vive :

Egalement appelée mémoire vive dynamique (DRAM), possède les caractéristiques et les fonctions
suivantes:
- elle contient le cache ARP,
- elle contient la mémoire cache à commutation rapide,
- elle effectue la mise en mémoire tampon des paquets (RAM partagée),
- elle gère les files d’attente de paquets,
- elle sert de mémoire temporaire pour le fichier de configuration à la mise sous tension du routeur,
- elle perd son contenu à la mise hors tension ou au redémarrage du routeur.
La mémoire vive rémanente (NVRAM

LA NVRAM
La mémoire vive rémanente (NVRAM) possède les caractéristiques et fonctions suivantes:
- elle assure le stockage du fichier de configuration de démarrage,
- elle conserve son contenu à la mise hors tension ou au redémarrage du routeur.
La mémoire flash possède les caractéristiques et fonctions suivantes:

LA FLASH
- elle contient l’image du système d’exploitation (IOS),
- elle permet de mettre à jour le logiciel sans suppression ni remplacement de puces sur le
processeur,
- elle conserve son contenu à la mise hors tension ou au redémarrage du routeur,
- elle peut stocker plusieurs versions de la plate-forme logicielle IOS,
- elle constitue un type de ROM programmable et effaçable électroniquement (EEPROM).

LA ROM
La mémoire morte (ROM) possède les caractéristiques et fonctions suivantes:
- elle gère les instructions du test automatique de mise sous tension (POST),
-elle stocke le programme d’amorçage (bootstrap) et le logiciel de système d’exploitation de base,
- elle nécessite un remplacement des puces enfichables sur la carte mère pour procéder aux mises
à jour logicielles.

LES INTERFACES

Les interfaces possèdent les caractéristiques et fonctions suivantes:

- elles connectent le routeur au réseau pour l’entrée et la sortie des paquets,


- elles peuvent se trouver sur la carte mère ou sur un module séparé.

Les connexions externes du routeur


Les trois types de connexions de base d’un routeur sont les interfaces LAN, les interfaces
WAN et les ports de gestion.
Les interfaces LAN permettent au routeur de se connecter au média de réseau local.
Les interfaces WAN fournissent des connexions à un site distant ou à l'Internet en utilisant les
services d'un provider.
Le port de gestion fournit une connexion de type texte pour la configuration et le dépannage du
routeur.
Les ports de gestion d’un routeur
Le port console et le port auxiliaire (AUX) sont des ports de gestion.
L’un de ces deux ports est nécessaire pour la configuration initiale du routeur.
Le port console est recommandé pour cela.
Les routeurs ne possèdent pas tous un port auxiliaire.

Les ports de gestion d’un routeur

Introduction
Le routage n’est rien d’autre que la spécification de directions pour naviguer de réseau en réseau.
Ces directions, également appelées routes, peuvent être indiquées de façon dynamique par un
autre routeur ou attribuées de façon statique par un administrateur.
Protocoles de routage
Les protocoles de routage différent des protocoles routés sur le plan de la fonction comme de la
tâche.
Un protocole de routage est le système de communication utilisé entre les routeurs.
Le protocole de routage permet à un routeur de partager avec d’autres routeurs des informations
sur les réseaux qu’il connaît, ainsi que sur leur proximité avec d’autres routeurs. Les informations
qu’un routeur reçoit d’un autre routeur, à l’aide d’un protocole de routage, servent à construire et à
mettre à jour une table de routage.
Exemples:
Protocole d'informations de routage (RIP)
Protocole IGRP (Interior Gateway Routing Protocol)
Protocole EIGRP (Enhanced Interior Gateway Routing Protocol)
Protocole OSPF (Open Shortest Path First)

Protocoles routés
Un protocole routé sert à diriger le trafic utilisateur. Il fournit suffisamment d’informations dans son
adresse de couche réseau pour permettre l’acheminement d’un paquet d’un hôte à un autre en
fonction de la méthode d’adressage.
Exemples :
Le protocole Internet (IP)
Le protocole IPX (Internetwork Packet Exchange)

Systèmes autonomes
Un système autonome est un ensemble de réseaux gérés par un administrateur commun et
partageant une stratégie de routage commune.
Pour le monde extérieur, un système autonome est perçu comme une entité unique.
Il peut être exécuté par un ou plusieurs opérateurs tout en présentant au monde extérieur une vue
cohérente du routage.
L'InterNIC (Internet Network Information Center), un fournisseur de services ou encore un
administrateur attribue un numéro d’identification à chaque système autonome.
Ce numéro est un nombre à 16 bits. Les protocoles de routage, tels que l’IGRP de Cisco,
nécessitent l’attribution d’un numéro de système autonome unique.

Types de protocoles de routage

La plupart des algorithmes de routage peuvent être classés selon l’un des trois algorithmes de base
suivants :
- Protocole à vecteur de distance
- État de liens
- Routage hybride symétrique
Types de protocoles de routage
Les routeurs déterminent la route à emprunter vers un réseau donné selon le type d’algorithme
utilisé.
Chaque type d’algorithme présente des avantages et des inconvénients.

Protocoles à vecteur de distance


Le routage à vecteur de distance détermine la direction (vecteur) et la distance jusqu’à une liaison
quelconque de l’inter réseau.
Les algorithmes de routage à vecteur de distance transmettent régulièrement des copies de table
de routage d’un routeur à l’autre. Ces mises à jour régulières entre les routeurs permettent de
communiquer les modifications topologiques.
Les algorithmes de routage à vecteur de distance sont également appelés algorithmes Bellman-
Ford.
Chaque routeur reçoit une table de routage des routeurs voisins auxquels il est directement
connecté.
Le routeur B reçoit des informations du routeur A. Le routeur B ajoute un nombre de vecteurs (par
exemple, un nombre de sauts) qui allonge le vecteur de distance.

Ensuite, le routeur B transmet la nouvelle table de routage à son voisin, le routeur C. La même
procédure est répétée étape par étape dans toutes les directions entre les routeurs directement
adjacents.

Protocoles à état de liens


L’approche à état de liens, également appelée routage par le chemin le plus court, recrée la
topologie exacte de l'intégralité du réseau.
Le deuxième algorithme de base utilisé pour le routage est l’algorithme à état de liens.
Les algorithmes à état de liens sont également appelés « algorithmes de Dijkstra ».
Le routage à état de liens utilise les fonctions suivantes :
- Une base de données topologique
- L’algorithme SPF (Shortest Path First) et l’arbre résultant
- Une table de routage comprenant les chemins et les ports permettant d’atteindre chaque réseau.

Une mise à jour de routage à état de liens (LSA - Link-State Advertisements), c'est-à-dire un petit
paquet échangé entre les routeurs et contenant des informations sur les liens.

Vous aimerez peut-être aussi