Vous êtes sur la page 1sur 38

Université Hassiba Benbouali de Chlef

L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

TP1 RESEAU INFORMATIQUE

Objectifs : Initier à l'utilisation d'un ordinateur. Manipuler les commandes de base


du DOS

1. SYSTEMES D'EXPLOITATION SUR PC

Le système d'exploitation est le programme qui permet de faire fonctionner la machine.


Son rôle est d'effectuer la gestion des programmes et des données en mémoire centrale
(appelée aussi mémoire vive ou RAM), la gestion des fichiers, des répertoires et des
unités de disquettes et des disques durs (mémoire secondaire), du clavier et de l'écran. Il
offre un certain nombre de fonctionnalités: un interpréteur de commandes (appelé
encore shell comme sous Unix), souvent un interpréteur BASIC permettant d'écrire des
programmes en BASIC, un éditeur de texte et un gestionnaire de fichiers (DOSSHELL).

MS-DOS a été longtemps le système d'exploitation le plus répandu sur les micro-
ordinateurs (vendus à plusieurs millions d'exemplaires) malgré sa mauvaise gestion de
la mémoire centrale et son fonctionnement monotâche. Il possédait une très bonne
panoplie de logiciels. Sa dernière version a été la version 6.22 (). PC-DOS identique à
tous points à MS-DOS est la version IBM de MS-DOS .DR-DOS conçu par Digital Research
a été racheté par Novell (le fabriquant de réseaux). Il est le successeur de CP/M 86. OS/2
est le système multitâche 32 bits qui devait remplacer MS-DOS à la sortie de la gamme
des PS. UNIX est un système d'exploitation multitâche. Il existe sous différents noms :
Posix, Unix, Xenix, Linux, etc.

2. COMMANDES DOS USUELLES

MS-DOS (abréviation de Microsoft Disk Operating System) est le système


d'exploitation de type DOS développé par Microsoft pour l'IBM PC d'abord, puis pour
les compatibles PC. Il s'agit d'un système fonctionnant en mode
réel, monotâche et mono-utilisateur, et équipé par défaut d'une interface en ligne de
commande

Ouvrir une session DOS Pour avoir l'invite (ou prompt) du DOS, allez dans le menu Démarrer, puis
dans Programmes et enfin dans Commandes MS-DOS. Vous avez la main pour entrer vos commandes
DOS
1
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

Les principales commandes de MS-DOS sont :

• CD change de répertoire ou affiche le nom du répertoire .


• CHKDSK vérifie un disque et affiche un relevé d'état.
• CLS efface l'écran.
• COPY copie un ou plusieurs fichiers.
• DATE affiche ou modifie la date du jour.
• DEL supprime un ou plusieurs fichiers (alias ERASE).
• DIR affiche la liste des fichiers d'un répertoire.
• DOSKEY permet de rappeler des commandes, de les modifier et de créer des
macros.
• ECHO affiche des messages à l'écran ou active/désactive l'affichage des
commandes.
• EDIT lance l'éditeur MS-DOS.
• EXIT quitte l'interpréteur de commandes.
• FC compare deux fichiers ou groupes de fichiers.
• FOR exécute une commande sur chaque fichier d'un groupe de fichiers.
• IF exécute une commande si une condition est vérifiée.
• KEYB charge un gestionnaire de clavier.
• LABEL crée, modifie ou supprime le nom de volume d'un disque.
• MEM affiche un état d'utilisation de la mémoire centrale.
• MKDIR crée un répertoire (alias MD).
• MORE affiche la sortie écran par écran.
• PATH affiche ou définit le chemin de recherche des fichiers exécutables.
• PAUSE interrompt l'exécution d'un fichier de commandes.
• PRINT imprime un fichier texte en arrière-plan.
• PROMPT change l'invite de MS-DOS.
• REM insère un commentaire dans un fichier de commandes.
• RENAME renomme un ou plusieurs fichier(s).
• RMDIR supprime un répertoire (alias RD).
• SET affiche, définit ou supprime une variable d'environnement MS-DOS.
• TIME affiche ou définit l'heure de l'horloge interne du système.
• TREE représente graphiquement l'arborescence des répertoires.
• TYPE affiche le contenu d'un fichier texte.
• VER affiche le numéro de version de MS-DOS
• .XCOPY copie des fichiers et des répertoires.
2
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

3. LES COMMANDES RESEAUX Ms dos

Au cours de ce TP, nous allons simuler des cas de communications et voir en détail les
différentes étapes de la communication. Vous allez observez en détail, le mécanisme de
l’encapsulation au niveau de tout les noeuds qui participent dans la communication.
Vous allez aussi voir comment les paquets et trames sont organisés pour différencier les
différents types de flux (ARP request ou reply, echo request ou reply, http, dns ….).

A. La commande PING

• Vérification de l’état du réseau


Commande ping Cette commande est disponible sur les systèmes Unix et Windows. Elle
permet de tester l’acheminement de datagrammes sur le réseau et, accessoirement, de
vérifier qu’une machine est bien présente sur le réseau. Elle permet aussi de réaliser des
statistiques sur les temps de réponse ainsi que sur le pourcentage de paquets perdus.
Pour cela, elle utilise le protocole ICMP en envoyant des messages (ICMP) de type
"Demande d’ECHO" qui requièrent de la part de l’ICMP destinataire de répondre par un
"Réponse d’ECHO". Sur certains systèmes, ping effectue plusieurs envois puis s’arrête en
fournissant des statistiques sur le temps de propagation aller-retour (Round Trip Time).
Sur d’autres systèmes (comme Linux), il faut arrêter ping en tapant Ctrl-C . Ainsi,
lorsqu’une réponse arrive, on est assuré que l’ordinateur qu’on utilise est correctement
configuré, de même que l’ordinateur intérrogé, que les réseaux qui les séparent sont
opérationnels et que les routeurs intermé- diaires sont correctement configurés.

(ping sur Windows) Consulter l’aide de ping sous Windows en tapant :

C:> ping /? ou si cela ne fonctionne pas : C:> help ping

• Ping adresse_IP permet de tester la connexion vers l’adresse IP ;


• Ping nom_domaine permet de tester la connexion en spécifiant le nom de
domaine ;
• Ping destination -t envoie une commande ping vers une destination (une
adresse IP ou un nom de domaine) jusqu'à l'arrêt. CTRL + PAUSE arrête
momentanément le défilement et CTRL+C arrête la commande ;
• Ping destination -n nombre envoie la commande ping vers une destination (une
adresse IP ou un nom de domaine) plusieurs fois. Le nombre de fois est
paramétrable (>0) ;
• Ping –f destination cette option permet de ne pas fragmenter les paquets
envoyés ;
• Ping -l taille_paquet destination cette option indique la taille des paquets à
envoyer en Octets ;
• Ping –i durée_vie destination cette option permet de spécifier la durée de vie ;
3
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

B. La commande IPCONFIG

La commande réseau ipconfig permet d'afficher les propriétés IP de l'ordinateur.

• Ping –i durée_vie destination cette option permet de spécifier la durée de vie ;


• IPCONFIG /ALL affiche un résumé des propriétés IP des cartes réseaux.
Identique à la précédente mais plus complète puisqu’elle affiche également le
nom de l'hôte (de l'ordinateur), la description de la carte et son adresse MAC.
Cette option indique également si un serveur DHCP est utilisé ou non. En plus,
elle retourne l’adresse du serveur DNS, la date du bail et sa date d'expiration.
• IPCONFIG /RENEW permet de renouveler l'adresse IP de toutes les cartes
réseaux ;
• IPCONFIG /RELEASE permet libérer l'adresse IP. La connexion n'est plus
effective ;
• IPCONFIG /flushdns vide le cache de la résolution DNS ;
• IPCONFIG /registerdns actualise les baux DHCP et réinscrit les baux DNS ;
• IPCONFIG /displaydns affiche le contenu du cache de la résolution dns ;

C. La commande ARP
Cette commande est utilisée pour le protocole réseau ARP. Elle permet d'afficher
et modifier les correspondances adresses IP / physiques (MAC d'une carte
réseau).
Sur Windows : 1. Utiliser arp pour consulter le cache ARP de votre station. 2. Identifier
une station allumée de votre salle de TP (par exemple d’un de vos voisins) qui ne figure
pas dans le cache. 3. Utiliser ping pour tester l’accessibilité de cette station. 4. Consulter
à nouveau le cache ARP de votre station. La station précédente y figure-t-elle ? Pourquoi
? 5. Pensez-vous qu’en éffectuant un ping en broadcast, votre cache ARP contiendra
toutes les adresses MAC des stations accessibles du réseau du Département
Informatique ? 6. Tester un ping en broadcast (uniquement 2 tentatives) et consulter le
cache. Vous n’obtiendrez certainement pas toutes les adresses MAC mais probablement
un certain nombre quand même. Pourquoi ?

• Arp -a affiche la correspondance IP / adresse mac des ordinateurs et


périphériques connectés. Les correspondances dynamiques utilisent le DHCP
pour configurer l'adresse IP ;
• Arp –s adresse_IP adresse_MAC ajout d’une entrée statique au cache ARP ;
• Arp –d permet de supprimer une entrée du cache arp. Si à la suite de cette option
on mentionne une adresse IP seulement l’entrée correspondante à cette adresse
est supprimée.
4
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

D. La commande NETSTAT
• NetStat permet d'afficher tous les ports actifs (à l'écoute) sur un ordinateur tant
en TCP qu'en UDP ;
• NetStat -a permet d'afficher tous les ports sur un ordinateur tant en TCP qu'en
UDP, y compris ceux qui sont inactifs ;
• NetStat -e affiche les statistiques ethernet ;
• NetStat -s affiche les statistiques de l’utilisation des protocoles ;
• Netstat -p nom_protocole affiche les connexions pour le protocole spécifié (IP,
IPv6, ICMP, TCP, UDP, ICMPv6, TCPv6, UDPv6) ;
• Netstat -b affiche les noms des fichiers exécutables impliqués dans la création de
la connexion ;
• Netstat -v (combinée avec l’option –b) affiche la séquence des composants qui
ont permis de créer la connexion ;
• Netstat -o affiche le numéro du processus associé à chaque connexion ;
• Netstat -r affiche la table de routage

E. La commande NET VIEW


• La commande Net View permet d'afficher les ordinateurs connectés sur le
réseau.
• Net view nom_ordinateur Si le nom de l'ordinateur est mentionné comme
option, les ressources partagées de cet ordinateur sont affichées (dossiers ou
imprimantes…).

F. La commande NET USER


• Cette commande est équivalente à celle des utilisateurs et mots de passe dans le
panneau de configuration de Windows. Cette commande nécessite le statut
d'administrateur pour être exécutée.
• NET user: affiche les utilisateurs réseaux d'un ordinateur, pas les utilisateurs
connectés sur cet ordinateur via le réseau ;
• NET user nom_utilisateur: affiche les paramètres de connexion de l'utilisateur
mentionné en paramètre ;
• NET user utilisateur /delete: supprime l'utilisateur mentionné en paramètre.

G. La commande TRACERT
Commande traceroute Cette commande est disponible sur Unix et Windows.
Elle s’appelle tracert sous Windows. Elle permet de connaître la route que
suivra un datagramme que vous enverrez vers un hôte donné. Elle permet ainsi
de savoir à quel endroit bloque la transmission d’un paquet que l’on tente
d’envoyer sans succès (malheureusement, ça arrive). Elle provoque une erreur
d’acheminement sur chaque routeur par lequel passe le datagramme IP en
agissant sur le champ TTL de ce dernier. En effet, traceroute commence par
envoyer un datagramme UDP1 véhiculé par un datagramme IP avec un TTL
positionné à 1. Le premier routeur rencontré détruit le datagramme et renvoie
5

une erreur ICMP de TTL expiré. On obtient ainsi l’adresse du premier routeur de
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

la route. traceroute envoie ensuite un datagramme UDP dans un datagramme IP


avec un TTL à 2 pour connaître le second routeur, et ainsi de suite, jusqu’à
atteindre la destination spécifiée (mais sur un port non attribué pour recevoir
un message ICMP de port inaccessible2 )

• TRACERT adresse_IP permet d'afficher les sauts lors de la connexion à l'adresse


IP qui a été mentionnée en paramétre, adresses IP et nom d'hôte ;
• TRACERT nom_domaine fait le même traitement que la précédente mais
accepte en entrée le nom de domaine ;
• TRACERT -d destination : Ne pas convertir les adresses en noms d'hôtes ;
• TRACERT -h nombre_sauts_max destination : mentionne le nombre maximum
de sauts pour rechercher la cible ;
• TRACERT -w délai destination : Attente d'un délai en millisecondes pour
chaque réponse.

La commande Unix/Internet traceroute permet de résoudre les problèmes


posés par ping et permet de connaître quelles sont les machines visitées dans le
routage des paquets entre un site émetteur et un site destinataire. La
commande est utilisable pour détecter des problèmes sur les différentes
machines traversées entre un émetteur et un destinataire. La commande
traceroute comporte comme principal paramètre une adresse IP ou d'une
adresse de nom de domaine DNS. Il est difficile maintenant d'utiliser cette
commande, en effet les différents matériels traversés (routeur, firewall, ...) sont
bloqués et ne répondent plus correctement.
Quelques sites utiles Vous allez utiliser des sites spécifiques qui vont permettre
de répondre à la commande, vous pouvez vous connecter sur un des sites
suivant, ou choisir d'autres sites, testez en au maximum 3 :
o http://en.utrace.de/
o http://visualroute.visualware.com/
o http://www.traceroute.org/
6
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

7
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

Travail Demandé

1. Lancer la commande ping

lancer la commande ipconfig pour vérifier les paramètres de votre configuration IP

afficher vos paramètres IP ;


utiliser la commande « ipconfig » pour déclencher le renouvellement de votre adresse IP.

2. Protocole ICMP
Lancer la commande ping vers la passerelle par défaut en spécifiant un nombre de paquets « écho
» égal à 6 et une durée de vie égale à 32 ;
En utilisant la commande tracert, déterminer le nombre de noeuds intermédiaires depuis votre
machine jusqu’au serveur www.google.com ;
Lancer de nouveau la même commande en spécifiant un nombre de sauts maximal égal à 4 et un
délai d’attente égale à 20 ms

3. Protocole ARP
Afficher les entrées ARP en cours ;
Pour quelles raisons certaines adresses IP du réseau local existent et certaines d’autres n’existent
pas ; Supprimer l’adresse de votre voisin du cache arp ;

4. Lancer la commande Traceroute vers l’adresse IP

Effectuez différentes traceroute vers différentes destination. Commentez la réponse à une requête
traceroute (commentez les différents champs des lignes de réponse, que pouvez vous en déduire
concernant le chemin emprunté)? 8
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

TP 2 Prise en main du logiciel


Cisco PACKET TRACER

1. INTRODUCTION

Packet Tracer est un logiciel de CISCO permettant de construire un réseau physique virtuel et de
simuler le comportement des protocoles réseaux sur ce réseau. L’utilisateur construit son réseau à
l’aide d’équipements tels que les routeurs, les commutateurs ou des ordinateurs. Ces équipements
doivent ensuite être reliés via des connexions (câbles divers, fibre optique). Une fois l’ensemble des
équipements reliés, il est possible pour chacun d’entre eux, de configurer les adresses IP, les services
disponibles, etc

2. Programmes semblables
• GNS3, un logiciel sous la licence libre GNU GPLv3
• Junosphere, de Juniper
• eNSP, de Huawei
• OPNET
• .........
3. Objectifs : Initier à l'utilisation d'un CISCO TRACER

Cisco PACKET TRACER Prise en main du logiciel


9
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

 Placement du matériel
 Choisir • le Type de matériel
 • Selon le type, la liste du matériel change de
 manière dynamique. Cette liste est conséquente
 et basée souvent sur des références

4. CISCO (l’éditeur du logiciel)


 Cliquer (sélectionner) sur le matériel souhaité
 puis cliquer à nouveau dans l’espace de travail
 pour placer le matériel.
 • Placer de la sorte tout le matériel souhaité.
10
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

5. Placement des connexions


 • Choisir l’outil câblage.
 • Choisir le type de connexion
 • Cliquer sur le premier équipement
 Choisir le connecteur désiré
 • Cliquer ensuite sur le deuxième
 équipement et choisir le connecteur désiré.
 • La connexion doit être visible sur le schéma
 • Les points de couler aux extrémités de la connexion informe de
 l’état de la liaison. Ils peuvent être rouge, orange ou vert.
 • Il est possible de modifier le nom des éléments en double cliquant
 sur leur nom.
 • Il est souhaitable également d’annoter le schéma (adresse IP, adresse du réseau,
etc...) avec l’outil Note

6. Affichage physique du matériel

La visualisation du matériel permet, dans un projet réel de câblage informatique de


positionner le matériel dans les locaux.

 • Afficher l’onglet Physical


 • Par défaut, il présente une carte Intercité (Intercity) sur laquelle se trouve la ville
(HomeCity)
 • Par glisser-déposer, on peut placer la ville où on le souhaite. On peut également
rajouter d’autres villes en cliquant sur le bouton New City.
 • En cliquant sur la ville, on réalise un zoom géographique qui permet de voir
l’immeuble dans la
 ville. Cet immeuble peut également être placé où on le souhaite et d’autres immeubles
(bouton
 New Building) peuvent être rajoutés.
 • De la même manière, un clic gauche sur l’immeuble permet de voir les bureaux et les
équipements réseaux sont représentées dans une fenêtre flottante que l’on peut placer
11

dans le bureau que l’on souhaite.


Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

 • Pour finir, un clic sur l’équipement réseau montre la table supportant les
équipements de bureau et une baie présente les éléments actifs du réseau.
 • En cliquant sur la représentation d’un équipement, on ouvre sa fenêtre de
paramétrage.
7. Paramétrage des appareils

Pour accéder au paramétrage d’un appareil, il faut cliquer, dans l’affichage physique
(Physical) ou Schématique (Logical), sur la représentation de l’appareil. Deux ou Trois
onglets sont accessibles avec cette fenêtre.

A. Paramétrage physique (Physical)


Le paramétrage physique consiste à placer les bonnes cartes dans l’appareil.
• Les cartes disponibles se trouvent à gauche de l’écran. Pour le placer,
commencer par éteindre l’appareil avec le bouton Marche/Arrêt (M/A)
• Si besoin retirer la carte en place, par glisser-déplacer de l’appareil vers la liste des cartes.
• Glisser la nouvelle carte sélectionnée de la liste des modules à l’emplacement vide.
• Appuyer à nouveau sur le bouton M/A

B. Configuration

L’onglet Config permet de configurer l’équipement sélectionner. Les boutons situés à gauche
de la fenêtre déterminent le groupe de paramètres à configurer.

12
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

C. Desktop

L’onglet Desktop met à la disposition de l’utilisateurs les outils logiciels habituels des
équipements.

• IP configuration permet de configurer les paramètres réseau de la machine

• Dial-Up permet de configurer un modem s’il est présent dans l’équipement

• Terminal permet d’accéder à une fenêtre de programmation (HyperTerminal)

• Command prompt est la fenêtre DOS classique permettant de lancer des commandes en
13

ligne
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

de commande (PING, IPCONFIG, ARP, etc...)

• WEB Browser : il s’agit d’un navigateur Internet

• PC Wireless : permet de configurer une carte WIFI si elle est présente dans l’équipement

• VPN : permet de configurer un canal VPN sécurisé au sein du réseau.

• Traffic generator : permet pour la simulation et l’équipement considéré de paramétrer des

trames de communications particulières (exemple : requête FTP vers une machine spécifiée)

• MIB Browser : permet par l’analyse des fichiers MIB d’analyser les performances du
réseau

• CISCO IP Communicator : Permet de simuler l’application logicielle de téléphonie


développée par CISCO

• E Mail : client de messagerie

• PPPoE Dialer : pour une liaison POint à Point (Point to Point Protocol)

• Text Editor : Editeur de texte

8. Simulation

Packet Tracer permet de simuler le fonctionnement d’un réseau par l’échange de trames
Ethernet et la visualisation de celles-ci.

Il existe deux modes de simulation :

• La simulation en temps réel (REALTIME): elle visionne immédiatement tous les


séquences qui se produisent en temps réel.
• La simulation permet de visualiser les séquences au ralenti entre deux ou plusieurs
équipements.
14
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

9. Simulation en temps réel

Réalisation d’un PING Un ping fait appel au protocole ICMP avec le message n°8. Packet
Tracer permet de faire un ping rapidement avec l’outil Add Simple PDU.

Sélectionner l’outil
• Cliquer sur l’ordinateur émetteur du PING
• Cliquer ensuite sur l’ordinateur Destinataire du PING
• La fenêtre d’état informera de la réussite (Successfull) ou de l’échec (Failed) de la
transaction
A. Simulation en ligne de commande
Comme sur un vrai ordinateur, il est possible par ligne de commande de saisir des commande
réseau (IPCONFIG, PING, ARP...)
• Ouvrir la fenêtre de configuration de l’ordinateur en cliquant sur sa représentation
• Choisir l’onglet Desktop
• Sélectionner l’outil Command Prompt
• Saisir la commande souhaitée
• Valider par la touche ENTREE

B. Simulation et analyse de trame

En activant le mode Simulation, les échanges de trames sont simulées par des déplacements
d’enveloppe sur le schéma. Les manipulations peuvent être les mêmes qu’en mode RealTime
mais des animations visuelles montrent le cheminement des informations. La partie droite de
l’écran permet de naviguer dans les étapes de l’échange. Soit on enregistre l’ensemble de
l’échange en actionnant le bouton Auto capture/Play soit o passe d’une trame à l’autre avec le
bouton Capture/ Forward. Il est possible de filtrer un protocole spécifique en cliquant sur le
bouton Edit Filter
15
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

Ainsi, seuls les paquets spécifiques à ce protocole seront capturés :

Par un double-clic sur le carré de couleur, on peut ouvrir une fenêtre qui présente la
trame en lien avec le modèle OSI.
16
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

Les onglets supplémentaires présentent eux le datagramme :

17
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

10. Quelques commandes

Dans la fenêtre de commandes d'un ordinateur fonctionnant sous les systèmes d'exploitation DOS ou
Windows, les commandes suivantes sont nécessaires pour connaître l'état des composants de notre
réseau local

 ipconfig
Nous permet de connaître l'adresse logique (adresse IP) des adaptateurs réseau de cet ordinateur.
 > ipconfig /all
Nous permet de connaître l'adresse physique (adresse MAC) et l'adresse logique (adresse IP) des
adaptateurs réseau de cet ordinateur, de même que d'autres paramètres que nous verrons plus
tard.
 > ping <adresse ip>
Nous permet de demander à l'appareil situé à l'adresse logique spécifiée de nous répondre, pour
savoir si nous sommes bien en communication avec lui.
 > ping <domaine>
Nous permet de connaître l'adresse logique du réseau correspondant au nom de domaine spécifié,
et de vérifier si nous sommes bien en communication avec lui.

18
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

TP03 Simulation des HUB SWITCH


Le Hub ou concentrateur : Fonctionnement en mode Ethernet

Caractéristiques du réseau Ethernet

Les organismes IEEE (Institute of Electrical and Electronic Engineers) et ISO (International Standard
Organization) ont intégré ces modèles dans un ensemble de normes référencées IEEE 802.2 et IEEE
802.3 ou ISO 8802.2 et ISO 8802.3. Ethernet est donc devenu un standard et c’est actuellement
l’architecture de réseau la plus répandue. Éthernet est à l’origine une architecture réseau de type
bus linéaire, supportée par du câble coaxial mais ces caractéristiques ont évolué pour correspondre
aux progrès technologiques. Actuellement les caractéristiques d’un réseau Ethernet sont
généralement les suivantes.

La norme IEEE 802.3 a été reprise par l’ISO sous la référence ISO 8802.3 et décrit les caractéristiques
des réseaux Ethernet. On rencontre ainsi les principales variantes suivantes, données ici avec leurs
références IEEE.

1. Ethernet à 10 Mbit/s
 IEEE 802.3 – 10 Base-2 Ethernet 10 Mbit/s coaxial fin – coaxial brun dit également Thin
Ethernet, portée de 185 m ;
 IEEE 802.3 – 10 Base-5 Ethernet 10 Mbit/s coaxial épais – coaxial jaune dit aussi Thick
Ethernet, portée de 500 m ;
 IEEE 802.3 – 10 Base-T Ethernet 10 Mbit/s paire torsadée (Twisted pair), portée de 100 m
19

(non blindé) à 150 m (blindé) ;


Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

 IEEE 802.3 – 10 Base-F Ethernet 10 Mbit/s fibre optique (Fiber optic), portée usuelle
d’environ 1 200 m mais pouvant dépasser 4 000 m…
2. Ethernet à 100 Mbit/s
 IEEE 802.3 – 100 Base-T Ethernet 100 Mbit/s paire torsadée (Twisted pair), dit également
Fast Ethernet, portée de 100 m (non blindé) à 150 m (blindé) ;
 IEEE 802.3u – 100 Base-T4 câble 4 paires – blindé ou non – catégorie 5, portée de 100 m
(non blindé) à 150 m (blindé) ;
 IEEE 802.3u – 100 Base-TX câble 2 paires – blindé ou non, portée de 100 m (non blindé) à
150 m (blindé) ;
 IEEE 802.3u – 100 Base-FX fibre optique 2 brins, portée usuelle d’environ 1 200 m mais
pouvant dépasser 4 000 m.

Structure des trames

La figure 5.9. illustre le format de la trame Ethernet de base. Il comprend un long préambule
(101010…) provoquant l’émission d’un signal rectangulaire de fréquence 10 MHz si le débit de
transmission est de 10 Mbit/s. L’ensemble des équipements du réseau se synchronise ainsi sur le
message émis. Le champ SFD (Start Frame Delimitor) contient la séquence 10101011 qui marque le
début de la trame.

La trame contient dans son premier champ significatif l’adresse du destinataire DA (Destination
Address) et celle de l’expéditeur SA (Source Address). Il s’agit des adresses MAC dont nous avons
parlé à la section 1.2. Un champ sur deux octets précise la longueur (en nombre d’octets) des
données de la couche LLC. La norme 802.3 ayant défini une longueur minimale de trame à 64 octets
(qui représente à 10 Mbit/s un temps de transmission de 51,2 microsecondes), celle-ci est complétée
par des octets de « bourrage » si la trame est plus courte. En fait, la taille de la trame doit être
comprise entre 64 et 1 518 octets, ce qui laisse de 46 à 1 500 octets « utiles » dans le champ de
données. La taille maximale est imposée pour assurer un rôle équitable entre les différents
équipements (celui qui a réussi à prendre la parole ne peut pas la monopoliser…). La trame se
termine par un champ FCS (Frame Check Sequence). Calculé par l’émetteur, le FCS permet au
récepteur de vérifier la validité des trames reçues. La détection des erreurs se fait à l’aide du
polynôme générateur :

Une trame doit contenir obligatoirement un nombre entier d’octets. Enfin, un silence,

obligatoire entre les trames, dure 9,6 microsecondes.


20
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

21
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

SUPPORTS ET PLAN DE CÂBLAGE D’ETHERNET


Dès les années 1990, on a recours au câblage en étoile (voir figure 5.11), dans lequel toutes les stations sont
branchées sur un « concentrateur », ou hub, qui retransmet sur l’ ensemble de ses ports tout signal reçu sur
un port quelconque. La topologie logique reste celle d’ un bus et le fonctionnement de l’ accès par
CSMA/CD est inchangé. Le support le plus courant fut alors la paire torsadée : 10 Base T (T pour Twisted
pair ) est une paire torsadée de 100 m par segment, transmettant en bande de base à un débit de 10 Mbit/s.
La prise RJ45 remplace dans ce cas le connecteur BNC (voir figure 5.10). On peut aussi utiliser une fibre
optique 10 Base F (F pour Fiber ) de 2,5 km, transmettant en bande de base à 10 Mbit/s. Certains
concentrateurs ont plusieurs ports pour raccorder des paires torsadées et un port pour raccorder une fibre
optique, par exemple.

1. Fonctionnement du HUB

Le concentrateur ou HUB est un équipement d’interconnexion dans les réseaux LAN. Son principe est
simple, tous les signaux électriques qui arrivent sur l’un de ces ports sont retransmis sur tous les
autres ports sauf sur celui qui émet le signal.

1. Le HUB ne peut pas émettre et recevoir des informations en même temps sur le même port ;
on parle donc de communication half-duplex.
2. S’il y a une erreur dans une trame, le HUB la transmettra quand même. On dit qu’il n’y a pas
de contrôle d’erreur.
3. Avec le HUB, deux équipements ne peuvent pas communiquer en même temps, sinon il y a
collision. Si tout le réseau est constitué de HUB tous les postes doivent attendre que le
réseau soit libre pour envoyer les informations. On dit qu’il n’y a qu’un seul domaine de
collision.

Montage 1 Hub
22
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

Montage 1 7 pc et 2 Hub

Travail demandé
1. Exécutez Packet tracer et réalisez le montage1 « hub » ?
2. Configurez les adresses IP et le masque de sous-réseaux des machines ?
3. Ouvrez un terminal et vérifiez les adresses IP des machines avec la commande ipconfig
4. Quelle est l'adresse MAC de la carte réseau ?
5. Utilisez la commande ping pour vérifier la connectivité du réseau
6. 7. Répondez aux questions suivantes sur les résultats de la commande ping Nombre de
paquets envoyés Nombre de réponses Nombre de paquets perdus
23
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

TP04 Simulation des HUB SWITCH

Le commutateur ou switch: Fonctionnement en mode Ethernet

1. Fonctionnement Le commutateur ou switch

1. Fonctionnement du switch Le commutateur ou switch a le même rôle d’interconnexion


que le HUB à la différence qu’il est plus « intelligent ». En effet, le switch ne se contente pas
de retransmettre les informations appelées « trame » sur tous les ports, il sélectionne le port
de destination. Un circuit virtuel est créé entre le port source et destination. Une trame
arrivant sur un port sera retransmise uniquement sur le port où se trouve le poste de
destination.
1. Grâce au circuit virtuel les trames ne sont retransmises que sur un port. Plusieurs
trames peuvent être envoyées en même temps. Il n’y a plus de problème de
collision, il y a un domaine de collision par port. On parle de micro segmentation.
2. Toujours grâce au circuit virtuel les informations peuvent être envoyées et reçues en
même temps sur le même port ; on parle de communication full duplex.
3. Pendant l’analyse des trames, le switch en profite pour vérifier que les trames sont
correctes à l’aide du CRC (contrôle de redondance cyclique). Il peut faire du contrôle
d’erreur.

24
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

Montage 2 3 Laptop 10pc imprimante réseau

25
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

TP05 Topologie réseau


Objectifs
La nécessité de faire communiquer les systèmes informatiques de différents services devient de plus
en plus courant de nos jours. L'évolution du réseau local en réseau d’entreprise implique différentes
techniques fondamentales d'interconnexion pour faire évoluer le réseau en taille, architecture et
performance. Ces différentes solutions sont assez complexes lorsqu'on les analyses en détail, mais
elles s'avèrent nécessaires à la bonne compréhension d'un réseau. Celles-ci se décomposent en
grandes catégories :

1. La topologie en étoile

La topologie du réseau définit la façon de relier les différents commutateurs. Dans une topologie en
étoile, un même commutateur central relie l’ensemble des commutateurs. Certaines fonctions,
comme le routage, sont alors très simples. Un tel réseau est cependant très fragile car il dépend
essentiellement du bon fonctionnement du commutateur central.

Montage 4.1 réseau en étoile

2. La topologie en Bus

Dans la topologie en bus, les ETTD connectés se partagent une même voie de transmission. C’est une
topologie courante de réseaux d’ordinateurs avec Ethernet (où le rôle du bus est joué par le hub) et
une topographie de moins en moins utilisée dans les réseaux locaux du fait des faibles débits
26

supportés par les câbles coaxiaux qui supportaient cette topographie.


Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

Montage 4.2 réseau en Bus

3. La topologie hiérarchique

Montage 4.3 réseau en hiérarchique


27
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

4. La topologie maillée

Dans la topologie complètement maillée, chaque commutateur est relié à tous les autres. On atteint
alors un haut niveau de sécurité, au prix d’une augmentation considérable du nombre de liaisons et,
par conséquent, du coût du réseau.

Montage 4.4 réseau en maillée

28
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

Montage 4.5 réseau en anneau

Travaille demandez
1. Exécutez Packet tracer et réalisez les montages 4.1 4.2 4.3 4.4 4.5 ?
2. Configurez les adresses IP et le masque de sous-réseaux des machines?
3. Ouvrez un terminal et vérifiez les adresses IP des machines avec la commande ipconfig?
4. Quelle est l'adresse MAC de la carte réseau ?
5. Utilisez la commande Trcert ?
6. Utilisez la commande ping pour vérifier la connectivité du réseau?
7. Quelle topologie est meilleur ?

29
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

TP06 Simulation Routeur CISCO


1. Fonctionnement Routeur

ROUTEURS A SERVICES INTEGRES DE LA GAMME CISCO 1800

Cisco Systems révolutionne le routage pour entreprise avec une nouvelle gamme de routeurs à
services intégrés spécifiquement conçus pour délivrer à la vitesse du câble, et de manière sécurisée,
des services convergents vidéo, voix, données. Fruit de vingt années d’innovation et d’expertise dans
le domaine des technologies Internet, la gamme de routeurs à services intégrés cisco® 1800 intègre au
sein d’un même système de routage, à la fois des services de téléphonie, des services de routage multi
protocole et des services de sécurité d’entreprise.

Cette plateforme apporte une solution complètement intégrée, parfaitement adaptée aux besoins des
entreprises en termes de services, de performances et de sécurité. Grâce à une nouvelle architecture
interne qui intègre de façon native la sécurité, la gamme Cisco 1800 apporte aux entreprises une agilité
business maximale tout en protégeant leurs investissements.

DESCRIPTION DU PRODUIT

Les principales caractéristiques différenciatrices sont : la multiplication par cinq des performances
sécurité ainsi qu’une augmentation considérable en terme de capacités et de densité d’emplacements
d’interfaces. Le routeur Cisco 1841 supporte plus de 30 cartes interfaces parmi les cartes interfaces
déjà existantes pour les routeurs Cisco 1700. Il dispose de nouvelles interfaces haute densité offrant au
final un large choix d’options de connectivité Lan / Wan qui associé à une haute densité
d’emplacements comme des interfaces commutateurs LAN multiports intégrés. Garantissant une
évolutivité maximum de la plateforme pour répondre aux besoins d’extension future du réseau.

PRINCIPALES FONCTIONNALITES ET AVANTAGES

Caractéristiques et avantages de l’architecture

L’architecture des routeurs à configuration fixe de la gamme Cisco 1800 a été spécifiquement conçue
pour répondre aux besoins des PME / PMI et des agences d’entreprise ainsi que des applications
gérées des fournisseurs de services qui proposent des services simultanés en accès haut débit. Les
routeurs Cisco 1801, 1802, 1803, 1811, 1812 et 1841, ainsi que les autres routeurs à services intégrés
30

Cisco, comme ceux des gammes Cisco 800, 2800 et 3800, associent la haute disponibilité au plus
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

vaste choix d’options de connectivité sécurisée de l’industrie. De plus, la plateforme logicielle Cisco
IOS supporte un éventail complet de protocoles de transport en même temps que la qualité de service
(QoS) et des fonctions de sécurité. Le Tableau 2 présente les caractéristiques et les avantages de
l’architecture des routeurs à configuration fixe de la gamme Cisco 1800.

Caractéristiques et avantages de l’architecture

1. Objectifs TP

Configurer un nouveau routeur à services intégrés (ISR) Cisco 1841 Connecter un ordinateur à
l’interface de console du routeur Configurer HyperTerminal de sorte que l’ordinateur puisse
communiquer avec le routeur et observer la séquence de démarrage du routeur Afficher les
informations de configuration du routeur à l’aide des commandes show running-config et show
startup-config et redémarrer le routeur à l’aide de la commande reload Afficher les informations sur le
système du routeur, le logiciel Cisco IOS et le registre de configuration à l’aide de la commande show
31

version
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

2. Contexte / Préparation

La première partie de ces travaux pratiques se concentre sur la configuration initiale du routeur à
services intégrés (ISR) Cisco 1841. Les informations présentées dans ces travaux pratiques
s’appliquent à d’autres routeurs. Le routeur à services intégrés Cisco combine une multitude de
fonctions en un seul périphérique : routage et commutation, sécurité, voix et connectivité de réseau
local et de réseau étendu. Ressources nécessaires : un routeur à services intégrés Cisco 1841 ou autre
routeur comparable ; un câble d’alimentation ; 2 PC Windows avec programme d’émulation de
terminal.

le montage Routeur1841
32
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

3. Programmation CSICO

Les niveaux d’accès Par mesure de sécurité, l'IOS sépare les sessions d'exécution en trois niveaux
d'accès :

 Mode exec ou utilisateur : mode avec droits restreints (>) ;


 Mode privilégié ou enable : mode de consultation de la configuration (#) ;
 Mode configuration (conf) : mode de modification de la configuration ;

1. enable : bascule en mode privilégié avec mot de passe ; - configure terminal ou conf t : passer à
la configuration globale en indiquant que celle-ci se fera à partir du terminal ;
2. exit : pour descendre d'un niveau de commande ; - CTRL-Z ou end : pour sortir du mode
configuration ;
3. Le ? permet de voir les commandes disponibles et leurs différentes options.

4. Démarrez le programme « Configuration d’une adresse IP sur un router Cisco 1841 »

Introduction:

Cisco IOS a été conçu comme un système d‟exploitation modal. « adjectif modal »qualifie un
système offrant différents modes d’exploitation ayant chacun son propre domaine de fonctionnement.
Les modes de l’environnement ILC sont organisés selon une structure hiérarchique.

Dans l’ordre de haut en bas, les principaux modes sont les suivants :

- mode d’exécution utilisateur,


33

- mode d’exécution privilégié,


Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

- mode de configuration globale,

- autres modes de configuration spécifiques.

Modes principaux

Les deux principaux modes d’exécution sont :

- le mode utilisateur,

- le mode privilégié.

I. Passer en mode super-utilisateur

Continue with configuration dialog? [yes/no]: no


Router>enable

II. Configuration IP d’une interface

Router# config t
Enter configuration commands, one per line. End with CNTL/Z.
Router#config t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#hostname Router0

Router0(config)#

Router0(config)#enable secret class

Router0(config)#line con 0
Router0(config-line)#password cisco
34

Router0(config-line)#login
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

Router0(config-line)#exit

III. Définition des mots de passes


Router0(config)#line vty 0 4
Router0(config-line)#password cisco
Router0(config-line)#login
Router0(config-line)#exit

IV. Configuration d’une interface Ethernet


Nous devons faire communiquer les deux réseaux connectés au routeur. Admettons que le
nom de l'interface reliée au PC1 est fa0/0 et celle reliée au PC2, fa0/1 et que nous sommes
en mode de configuration globale.
Les étapes de configuration d’une interface sont les suivantes :
 Étape 1. Spécification du type d’interface et du numéro de port de l’interface,
 Étape 2. Spécification d’une description de l’interface,
 Étape 3. Configuration de l’adresse IP et du masque de sous-réseau de l’interface,
 Étape 4. Définition de la fréquence d’horloge si vous configurez une interface série
en tant que DCE,
 Étape 5. Activation de l’interface.

35
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

Travaille demandé

Commande Configurer Routeur Cisco 1841

PC0 PC1

• Router>
• Router>enable
• Router#show run
• Router#show running-config
• Router#show ip interface brief
• Router#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

• Router(config)#
• Router(config)#interface fastethernet 0/0
• Router(config-if)#
• Router(config-if)#ip address 192.168.1.2 255.255.255.0
• Router(config-if)#no shutdown
• Router(config-if)#exit
• Router(config)#interface fastethernet 0/1
• Router(config-if)#ip address 10.10.10.2 255.255.255.0
• Router(config-if)#no shutdown
• Router(config-if)#end
• Router#copy running-config startup
36
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

Travail demandé 1

1. Exécutez Packet tracer et réalisez le le montage Routeur1841?


2. Configurez Router 1841
3. Configurez les adresses IP et le masque de sous-réseaux des machines ?
4. Ouvrez un terminal et vérifiez les adresses IP des machines avec la commande ipconfig
5. Quelle est l'adresse MAC de la carte réseau ?
6. Utilisez la commande ping pour vérifier la connectivité du réseau
7. Répondez aux questions suivantes sur les résultats de la commande ping Nombre de
paquets envoyés Nombre de réponses Nombre de paquets perdus
8. Passer en mode simulation PDU. Lancer un ping du poste PC0 vers le poste PC1. Laisser la
simulation se poursuivre jusqu’à ce que la réponse complète à la commande ping soit reçue.
9.

Travail demandé 2

Réaliser le montage suivant ;les mêmes questions .

37
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique

38

Vous aimerez peut-être aussi