Vous êtes sur la page 1sur 198

CIRAS

CONCEPTION ET ARCHITECTURES
DES RESEAUX LOCAUX

Par Norbert IKOUEBE, Diplômé de l’Institut National de


Télécommunications (INT) de Paris, Ingénieur, Master en Télécoms & TIC.
Année: 2016-2017
1
SOMMAIRE
Les notions de bases des réseaux
Concept de réseaux
Qu’est-ce qu’un réseau informatique ?
Classification des réseaux
Objectifs de performance des applications
Le Standard IEEE 802 MODEL OSI
Mise en œuvre des réseaux locaux
Interconnexion de Réseaux Locaux
Interconnexion des Réseaux Longue Distance
L’architecture des réseaux locaux
INTERNET/Intranet et extranet
Bureau d’étude: Projet en binôme
MPLS & GMPLS
Les réseaux sans fil
Sécurité dans les Réseaux
Administration des réseaux Intranet
2
Notions de bases
Les différentes unités de mesure

Unité Définition Octets Bits Exemples


Bit Chiffre binaire1 1 bit +5 volts ou 0 volts
ou 0
Octet (o) 8 bits 1 octet 8 bits 01001100 correspond
à une information

Kilo-octet 1 kilo-octet=1 024 1000 8000 bits premiers PC : 64Ko


(Ko) octets octets de Ram

Méga-octet 1 mégaoctet=1024 1 million 8 millions de disquette = 1,44 Mo


(Mo) kilo-octets d'octets bits cdrom = 650 Mo

Gigaoctet 1 gigaoctet=1024 1 milliard 8 milliards de disque dur type = 4


(Go) mégaoctets d'octets bits Go

Téraoctet 1 téraoctet=1024 1 trillion 8 trillions de quantité théorique de


(To) giga-octets d'octets bits données
transmissibles par une
fibre optique en 1
seconde 3
Notions de base suite

Nom : Symboles utilisés Référence :

Binaire 01 2

Octal 01234567 8

Décimal 0123456789 10

Hexadécimal 0123456789ABCDEF 16

4
Notions de bande passante
La bande passante est la quantité de données pouvant
circuler en une période donnée et se mesure en bits
par seconde.
Du fait de la capacité des supports réseaux actuels,
les différentes conventions suivantes sont utilisées :

Unité Abréviation Equivalence

Bits par seconde Bits/s Unité


fondamentale
Kilobits par Kbits/s 1kbits = 1000bits/S
seconde
Mégabits par Mbits/s 1 Mbits = 1 000
seconde 000 bits /s
Gigabits par Gbits/s 1 G bits = 1 000
seconde 000 000 bits/s
5
CONCEPT DE RESEAU LOCAL

•Partage des données


• Partage des ressources
• La volonté de décentralisation
• La mise en relation d’outils hétérogènes
6
L’idée est de faire partager les
informations et les ressources du
réseau dans tous les bureaux de
l’entreprise.

Un réseau local est un réseau de communication permettant


d’interconnecter des équipements échangeant des données dans un
périmètre limité.
7
Qu’est-ce qu’un Réseau ?
Un réseau est un ensemble d'objets interconnectés les uns avec
les autres.
Il permet de faire circuler des éléments entre chacun de ces
objets selon des règles bien définies.

Exemple de réseau :
• Réseau de transport : Transport de personnes (trains, bus,
taxi)
• Réseau téléphonique : Transport de la voix de téléphone à
téléphone
• Réseau de neurones : Cellules reliées entre elles
• Réseau de malfaiteurs : Ensemble d'escrocs qui sont en
contact les uns avec les autres.
• Réseau informatique : Ensemble d'ordinateurs reliés entre
eux pour échanger des données numériques (des 0 ou des 1)

8
Exemple de réseau humain

Qu’est ce qu’un réseau informatique ?

Un réseau informatique est un ensemble de machines interconnectées


dans les buts suivants :

• Partager des fichiers


• Communiquer entre les machines et entre les utilisateurs
• Avoir une unicité de l'information (base de données)

• Délocaliser les utilisateurs


• Partager des équipements (imprimantes)
9
LAN: (Local Area Network) réseau local
Le LAN est réseau informatique géographiquement limité (immeuble, Campus,…).

EX:
Ordinateur Ordinateur
Ordinateur Ordinateur

Ordinateur

Ordinateur

Ordinateur
Ordinateur
Ordinateur
Ordinateur Ordinateur

Les composants d’un LAN


• Les données
• Les terminaux
• les protocoles
• les concentrateurs
ou commutateurs
• les supports
Les supports

Paires torsadées non blindé

Désignation : UTP
Vitesse : 10 – 100 Mbits/s
Longueur max. : 100m
Raccordement : Connecteur RJ-45
Impédance : 100 Ohms
Coût : Faible

Avantages :
Simple à installer
Peu coûteux
Petit diamètre (pour installation dans des conduits existants)
Inconvénient :
Sensible aux interférences
Paires torsadées blindé

Désignation : STP
Vitesse : 10 – 100 Mbits/s
Longueur max. : 100m
Raccordement : Connecteur RJ-45
Impédance : 100 Ohms
Coût : Moyennement cher

Les connecteurs RJ45


Schéma de câblage

Blanc/Orange Blanc/Vert
Orange Vert
Blanc/Vert Blanc/Orange
Câble droit Câble croisé
Bleu Bleu
Blanc/Bleu Blanc/Bleu
Vert Orange
Blanc/Marron Blanc/Marron
Marron Marron

• Paires Torsadées
– Différentes normes
• 10BaseT, cat. 3
• 100BaseT, cat. 5
• 1000BaseTX, cat. 6,7
D’autres catégories de – Topologie en Etoile
câbles – 100m maxi
– Ajout sur le hub
• Sans Interruption
– Retrait aisé
• Sans Interruption
– Moins sensible aux
perturbations
La fibre optique
Elle a un débit d'informations nettement
supérieur à celui des câbles coaxiaux
(1Go/sec) et supporte un réseau « large
bande » par lequel peuvent transiter aussi
bien la télévision, le téléphone, la
visioconférence ou les données
informatiques.

Utilisée pour les longues distances.


La fibre est insensible aux parasites
électromagnétiques et radioélectriques. 14
Les différents type de fibre optique

• Fibre Optique
– Multimode (baseLX)
• Plusieurs faisceaux simultanés
• Transmission zigzag
• Gradient d’indice
➔ trajectoires courbes

– Monomode (baseSX)
• Transmission axiale
• 1 faisceau unique
• Grande bande passante
• Peu de pertes

Composants FO

15
Montage d’un réseau simple

Câble croisé

Ordinateur
Ordinateur

Risque de collision des données des 2 machines.

Le protocole CSMA/CD

Le protocole CSMA (Carrier Sense Multiple Accès) Accès Multiple avec écoute de la
porteuse.
Une station écoute le support physique (câble) pour déterminer si une autre station
transmet des données (niveau tension électrique). Si tel n’est pas le cas, elle émet
et elle écoute le support.
CD (Colision Detection): Détection des Collisions.
En cas de collision la station envoi un signal jam
Ordinateur

Ordinateur

HUB
Ordinateur
Ordinateur
HUB
Domaine de Collision

Ordinateur

Ordinateur

HUB
Ordinateur
Ordinateur

Domaine de collision
Domaine de diffusion

Ordinateur

Ordinateur

Commutateur
Ordinateur
Ordinateur

Domaine de diffusion 4 routes routes


pour les 4
machines
Concentrateur ou Commutateur ?

Un commutateur (Switch) est un équipement qui offre une bande


passante dédiée pour chaque port (10, 100 ou 1 000 Mbit/s par
port), alors que le Concentrateur partage la bande passante
entre tous ses ports.

Concentrateur
Commutateur
Les stations sont raccordées
aux équipements actifs via le
système de câblage.

Cordon de brassage

100 Mbit/s partagé par tous les PC Les 100 Mbit/s de port sont
100 Mbit/s pour chaque
partagés par les stations
station
connectés sur le Hub.

19
Switch en cascade

Ordinateur
Ordinateur

Ordinateur
Câble croisé

Ordinateur

Ordinateur
Ordinateur

Entre 2 Switch : câble croisé L= 90 m


Utiliser la fibre optique
• Multimode 550 m (1Gb/s)
• Mono mode 10 km (2,5 Gb/s)
Caractéristiques du Switch
• Vitesse du débit du port
• Duplexe mode
LAN Ordinateur
Ordinateur

Ordinateur

Ordinateur

L1

Ordinateur Ordinateur
Ordinateur Ordinateur

Ordinateur Ordinateur

Ordinateur Ordinateur

L2 L3
19u

Armoire informatique
Panneau de brassage UTP

Câble de brassage
Panneau de brassage fibre optique
Jarretière optique
Switch avec port optique

Alimentation
TOPOLOGIE DES RESEAUX LOCAUX

22
– Point à Point

Point à point

23
Simulation

MESSAGE

24
En cas de panne du nœud

MESSAGE

25
Topologie en BUS

Tous les ordinateurs sont reliés à une même ligne de transmission


par l'intermédiaire de câbles, généralement coaxiaux.

Le mot "bus" désigne la ligne physique qui relie les machines du


réseau.

•Facile à mettre en œuvre


•Fonctionne facilement
• Vulnérable aux pannes (Une connexion défectueuse entraîne la
panne de l’ensemble du réseau) 26
Comment çà marche

MESSAGE MESSAGE

MESSAGE

Ordinateur

27
Topologie en ETOILE

Les ordinateurs du réseau sont reliés à un système matériel


appelé switch ou commutateur.

Un câble à paires torsadées Droit est utilisé pour la connexion


Ordinateur <-> Switch

• Moins vulnérable, car on peut retirer une des connexions du


concentrateur sans pour autant paralyser le reste du réseau.

28
Simulation

MESSAGE Ordinateur
MESSAGE
HUB

29
Topologie Hiérarchiques (MAN et WAN)

MESSAGE
Ordinateur

Ordinateur

30
Simulation

• Topologie maillés (MAN et WAN)

MESSAGE
Ordinateur

Ordinateur

31
• En cas de panne du nœud

MESSAGE

32
Classification des réseaux informatiques

33
Types de réseaux
Trois catégories de réseaux:
• Local Area Network (LAN)
• Metropolitan Area Network (MAN)
• Wide Area Network (WAN)

Local Area Network ou LAN


Ordinateur Ordinateur
Ordinateur Ordinateur

Ordinateur

Ordinateur
Caractéristiques :

• Vitesse de transmission : 10 mbps à 100 Mb/s

• Nombre de stations : 2 à 50 machines


Ordinateur
Ordinateur
Ordinateur
Ordinateur Ordinateur

• Aire géographique : 4m2 à 400m2 (variable)


La taille est de 2 à 2,5 km
• Topologie : Bus, Etoile, Anneau

• Technologies : câbles à paires torsadées, WiFi,


34CPL
Métropolitain Area Network ou MAN

Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN


géographiquement proches à des débits importants.

Un MAN permet à deux nœuds distants de communiquer comme s’ils faisaient partie
d'un même réseau local.

Exemples :

• MAN de la région de Ponte Noire


• MAN de Brazzaville
• MAN des Universités de Brazzaville

Caractéristiques :

• Vitesse de transmission entre LAN : 100 Mb/s

• Nombre de stations : > 100 machines

• Aire géographique : 1 à 10.000 km2 (variable)

• Topologie : Bus, maillée en général

35
Le réseau Métropolitains

Taille jusqu’à 100 km


Ordinateur
Ordinateur Ordinateur Ordinateur

Ordinateur
Ordinateur

Ordinateur
Ordinateur
Ordinateur

Ordinateur

Ordinateur
Ordinateur
Ordinateur
Ordinateur
Ordinateur Ordinateur
Ordinateur

Ordinateur M2 M3

M1

Ordinateur
Boucle Optique
Métropolitaine
Ordinateur

Ordinateur
Ordinateur

Ordinateur

Ordinateur

Ordinateur

Ordinateur

M7 Ordinateur

M4
Ordinateur

Ordinateur

Ordinateur

Ordinateur

Ordinateur

Ordinateur

M5
Ordinateur

M6
Réseau WAN
Les LANs assurent une
connectivité continue aux
services locaux (Internet,
messagerie, …)

Réseau local Réseau local

Ordinateur Ordinateur
Ordinateur Ordinateur

Ordinateur Ordinateur
Ordinateur Ordinateur

Ordinateur

Ordinateur

Ordinateur

Ordinateur

Ordinateur
Ordinateur
Ordinateur
Ordinateur Ordinateur Ordinateur
Ordinateur
Ordinateur
Ordinateur Ordinateur

360.000 km 37
Wide Area Network ou WAN

Les WAN (Wide Area Network) interconnectent plusieurs LAN géographiquement


éloignés à des débits faibles.

Des dispositifs permettent de « choisir » la meilleur route possible pour acheminer


les informations le plus vite possible.

Exemple :

• Internet est le WAN le plus connu

Caractéristiques :

• Vitesse de transmission entre stations :


56kbps à 100 Mbps

• Nombre de stations : > 1 000 000 machines

• Aire géographique : Toute la surface de la Terre

• Topologie : Bus, maillée en général

• Technologie : Câble téléphonique, satellite, fibre


optique. 38
En résumé

PAN : Personal Area Network


LAN : Local Area Network
MAN : Metropolitan Area Network
WAN : Wide Area Network

39
Définition d’un protocole

Définition : Ensemble de règles et de procédures à respecter pour


émettre et recevoir des données sur un réseau.

Exemple :

Un réseau de malfaiteurs va communiquer avec son propre


« vocabulaire ».

Les différents malfaiteurs échangent leurs « produits » (drogues, objets


volés, informations) dans des lieux « sécurisés » et avec leurs propres
« règles ».

Ce protocole de communication doit être connu des 2 malfaiteurs pour


pouvoir réaliser des échanges.

40
Qu’est ce qu’un protocole?

Un protocole humain protocole réseau

Bonjour Connexion TCP


req.
Bonjour
Connection TCP
Quelle heure réponse.
Est-il ? Get http://gaia.cs.umass.edu/index.htm
2:00
<file>
temps

41
Qu’est ce qu’un protocole ?
Pprotocols réseaux :

• Relient des machines

• Toutes les communications sur Internet


sont gouvernées par des protocoles

• Les machines qui communiquent doivent


utiliser le même protocole

Qu’est ce qu’un protocole ?


Les protocoles définissent le format, l’ordre des messages
émis et reçus entre les entités réseaux, ainsi que les
réactions à ces messages et aux événements

PROTOCOLE: Ensemble de conventions préétablies pour réaliser un échange


fiable de données entre deux entités.
QUALITE DE SERVICE QoS

Elle se traduit sous différentes exigences :


❑ La disponibilité des moyens de transfert de l’information (liés au
taux de panne des équipements et liaisons);
❑ Le taux d’erreur maximal, exprimé par le rapport entre le nombre
de bits dont la valeur est modifiée par rapport au nombre total de bits
d’informations émis;
❑ Le débit de transfert;
❑ Le délai, c’est à dire, la durée entre la décision d’émettre et la
réception par le destinataire.

Ces exigences varient en fonction de la nature des informations à


transmettre.

43
Le Modèle OSI (OSI :Open Systems Interconnection, 1985)

Le modèle OSI (en anglais Open Systems Interconnection) est un


standard de communication, en réseau, de tous les systèmes
informatiques . C'est un modèle de communications entre ordinateurs
proposé par l‘ISO (International Organization for Standardization ) qui décrit
les fonctionnalités nécessaires à la communication et l'organisation de
ces fonctions.
But :
analyser la communication dans le réseau en la découpant en
différentes étapes :

Quelles sont les informations qui circulent ?

Sous quelle forme ?

Quel chemin empruntent elles ?

Quelles règles les régissent ?

44
Le Modèle OSI
Analogie avec le langage humain

⚫ 7 : L’émetteur souhaite converser

⚫ 6 : La langue parlée doit être la même pour les 2


interlocuteurs

⚫ 5 : La conversation commence par Bonjour

⚫ 4 : Assurance que le destinataire reçoit bien le message

⚫ 3 : Chemin emprunté par le son

⚫ 2 : Préparation a l’envoi (air, téléphone, …)

⚫ 1 : le son se propage dans l’espace

45
Modèle OSI : 7 couches

7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison
1 Physique

46
Le modèle OSI de l’ISO

7 Application identifie les informations à traiter

6 Présentation met en forme ces informations ou synchronisation

5 Session déclenche la phase de communication (transmission)

4 Transport découpe les informations en paquets

3 Réseau choisit le chemin (adresse) pour envoyer les paquets

2 Liaison Préparation et envoie des trames d’information en respectant


certaines normes
1 Physique
transmet les bits sur le support.

47
7 Application
Gère le transfert des informations d’un programme à un autre.

6 Présentation
Mets en forme les informations échangées pour les rendre compatibles avec
l’application destinatrice. Elle comporte des fonctions de traduction,
compression, d’encryptage…).
5 Session
Assure l’ouverture et la fermeture des communications (sessions) entres les systèmes.
Elle coordonne la transmission des données et l’application. Gère le chiffrement et le
déchiffrement des données, convertit les données machine en données exploitables par
n'importe quelle autre machine
4 Transport
Assure le découpage et le réassemblage des messages en paquets.

3 Réseau
Assure l’acheminement ou le routage des données en paquets au travers du réseau.

2 Liaison
Assure l’établissement et la libération des connexions, assure aussi le transfert des
trames d’information.

1 Physique
Définit le signal et assure la transmission d’un bit sur le support. 48
Le modèle OSI de l’ISO OSI (Open Systems Interconnection, 1985)

7 Application 7 Couches 7
6 Présentation 6 orientées 6
5 Session 5 traitement 5
4 Transport 4 Transport 4
3 Réseau 3 Couches
3 3
2 Liaison 2 orientées
2 2
transmission
1 Physique 1 1? 1
Support physique 49
49
Encapsulation

Information

7 Application Transmission des données

6 Présentation Adaptation

5 Session Transaction

Message
4 Transport
Fragment

3 Réseau Paquet

2 Liaison Trame

1 Physique Bits

50
MODELE OSI
PRINCIPE DE L’ ENCAPSULATION

Chaque couche N
prends les données
fournies par la couche
N+1 appelé SDU et
rajoute un en-tête.
L’ensemble est appelé
PDU.
Le PDU de la couche N
est le SDU de la
couche N-1.
SDU : Service Data
Unit
PDU : Protocol Data
Unit

H: Header

51
Les équipements des couches 1, 2 et 3

Couche 1

100BASE-
Caractéristiques 10BASE-T 10BASE-FL 100BASE-FX
TX

Débit de données 10 Mbits/s 10 Mbits/s 100 Mbits/s 100 Mbits/s

Méthodes de Bande de Bande de Bande de


Bande de base
signalisation base base base

Fibre
Média UTP cat.5 UTP cat.5 Fibre monomode
optique

Longueur max. 100m 2 000m 100m 2 000m

52
Couche 1 et 2

• Câbles

• Répéteur

• Modem

53
Couche 2
• Bridge
• Switch
• Carte réseau - NIC

Couche 3
Routeur

Interconnecter les réseaux par fibre optique

Plus de 1km
Ordinateur Ordinateur
Ordinateur Ordinateur
Ordinateur Ordinateur
Ordinateur Ordinateur

Ordinateur

Fibre monomode
Ordinateur

Ordinateur

54
Ordinateur
Ordinateur
Ordinateur Ordinateur
Ordinateur Ordinateur Ordinateur
Ordinateur
Ordinateur Ordinateur
Fibre optique dans les réseaux informatiques
Serveur Amon
Routeur ________________ Serveur Intranet
ADSL Pare-feu __________________

Filtre internet Cahier de textes


Routage IP B2I
Site lycée ...

Vers autres
Serveur
secondaire switch administrations
________________
Salle informatique
BCDI
Impression Serveur
Sauvegarde principal
________________

Antivirus
Iaca
Fichiers perso Imprimante laser

Imprimante couleur
Sur un serveur
Salle de classe Fibre optique d’impression

WiFi

55
Interconnecter les réseaux par Vsat

56 56
Interconnecter les réseaux par FH

Ordinateur Ordinateur
Ordinateur Ordinateur

Ordinateur Ordinateur
Ordinateur Ordinateur

Ordinateur

Ordinateur

Ordinateur

50 km
Ordinateur
Ordinateur
Ordinateur
Ordinateur Ordinateur

Ordinateur
Ordinateur
Ordinateur
Ordinateur Ordinateur

• Sans fil
– Faisceau hertzien
• Quelques km
• 2 → 30 Mb/s
• Perturbations !
• Courbure terrestre !

Capacité maxi: 155 Mb/s, soit 64 E1.


TCP/IP

TCP/IP est ensemble de protocoles qui définies:


• Une forme d’adressage
• Une théorie de routage
• Des méthodes du contrôle et du bon transport

IP (UDP; RIP; OSPF; ICMP ) TCP

Architecture TCP/IP

Application HTTP;FTP; DNS


Transport TCP/UDP
Internet IP
Accès Réseau Ethernet
Architecture Client/Serveur

Chaque machine du réseau (client) contacte une autre machine


(serveur) qui lui fournit les informations, les fichiers, les
services dont elle a besoin.

59
Architecture TCP/IP

Application Application
Transport Transport
Internet Internet
Accès Réseau Accès Réseau
Client
Serveur
Encapsulation Données

Port Source Port Dest Données

Adr Source Adr Dest Données

Adr MAC Source Adr MAC Dest Données


La couche Application: Demande d’une connexion google +entête App. Faire
passer le message à la couche transport.
Couche transport: Le port est un numéro qui identifie une application sur le
PC.
HTTP n° 80

Le PORT: C’est numéro

Entre 0 et 65 535
0 à 1023 les applications standards
80: http
25: SMTP (mail)
21: FTP (fichier)
TCP/UDP

TCP

Ack

TCP: Transport fiable (FTP, http , …)


• Gestion des connexions
• Contrôle des flux (retransmission des données
UDP: Transport non fiable (DSN, voix, ..)
Ouverture/Fermeture d’une session

Client Serveur
Syncro(10) dmde connexion
Synchr(200)
ACK (201)
Transfert données
ACK(102)Fermeture
Transfert données
Ack(103)
Fermeture
ACK
Fermeture

UDP
Requête

Réponse
MODELE TCP/IP

64
Protocole Internet (IP)

Assure le service sans connexion de type datagramme

Assure la fragmentation et le réassemblage des paquets

Assurent la détermination de la route d’acheminement

Assure l’interface avec les protocoles de la couche supérieure


(TCP, UDP)
65
CHOIX DES TECHNOLOGIES DES RESEAUX DE DISTRIBUTION

L’ETHERNET

Buts
Non-buts

• réseau multipoint contrôle d’erreur

• sans priorité full duplex

• avec collisions sécurité

priorité
• débit : 10 Mb/s
déterminisme
• faible coût

66
PRINCIPE DE FONCTIONNEMENT

N stations sur le même


support
une station écoute
avant d’émettre
si deux stations
émettent
simultanément, il y a
collision
une seule trame à un
instant donné
toutes les stations
reçoivent la trame
émise 67
GIGABIT ETHERNET

Le premier objectif du Gigabit Ethernet à donc été de créer


des backbones pouvant raccorder différents réseaux
fonctionnant à 10/100/1000 Mbit/s comme l’indique le schéma.
100Mbits/s
100Mbits/s

1000Mbits/s

10Mbits/s 10Mbits/s 100Mbits/s 100Mbits/s 100Mbits/s

68
1000Base-CX

Sert à relier des équipements très rapprochés(25 mètres). Cette version repose sur
l ’utilisation de la paire torsadée
blindée(STP:Shielded Twisted Pair) présentant une impédance caractéristique de 150
Ohms (Half Duplex) .

1000 Base-LX
La version 1000 Base-LX repose sur l ’utilisation soit d’une fibre monomode, soit
d ’une fibre multimode .
Dans le cas d ’une fibre monomode, la diode laser émet à la longueur d ’onde de
1300 nanomètres ( la distance entre deux équipements est de 5 kilomètres ).
Dans le cas d ’une fibre multimode, la diode Laser d ’émission émet
également à 1300 nonomètres ( la distance maximale entre deux équipements est
de 550 mètres ) .

1000 Base-SX
La version 1000 Base repose sur l ’utilisation d ’une fibre multimode . La
longueur d ’onde d ’émission est de 850 nanomètres ( la distance entre deux
équipements est de 260 mètres ).
1000 Base-T
Cette version vise à utiliser la paire téléphonique torsadée non blindée ou UTP(
Unshielded Twisted Pair ) de catégorie 5.
La distance entre deux équipements est comprise entre 25 mètres et 100 mètres .
69
Fonctionnement du Gigabit Ethernet

Opération Full et Half-Duplex

Accès Half-Duplex
Half-duplex, un seul support physique est partagé pour
l’Émission et pour la Réception des données. Le protocole
CSMA/CD (Carrier Sense Multiple Access Collision Detection)
est alors utilisé pour résoudre le problème de collisions.
Accès Full-Duplex
Full-Duplex, les deux supports physiques distincts sont utilisés
pour l’Émission et pour la Réception des données respectives.

70
GE

802.1Q TRUNK

802.1Q
802.1Q

•Bande passante à coût maîtrisé pour le LAN

•Permet d’aggréger plusieurs segments


Gigabit Ethernet

•10 GigaEtherChannel permettra d’avoir de 20


à 80 Gbps
71
Haute disponibilité

EtherChannel

TRUNK

• Grouper jusqu’ 8 ports GE dans un seul « lien logique »


• Amélioration de la disponibilité
• Amélioration de la bande passante

72
Gigabit Ethernet dans le réseaux

73
Les composants d’un réseau Ethernet
Des ordinateurs, Des câbles avec des
serveurs, imprimantes connecteurs RJ45

Des fibres optiques

Des commutateurs Des cartes réseaux


(switch)

Du wifi

Le débit standard actuel pour cette


structure est de 100 Mbits/s à 1Gbits/s 74
La carte réseau

• Une carte réseau sert d’interface physique entre l’ordinateur et le


câble.
• Elle prépare pour le câble réseau les données émises par l’ordinateur,
les transfère vers un autre ordinateur et contrôle le flux de données
entre l’ordinateur et le câble.
• Elle traduit aussi les données venant du câble et les traduit en octets
afin que l’Unité Centrale de l’ordinateur les comprenne.

Chaque carte dispose d’une adresse unique, appelée adresse MAC

75
Le wifi

Réseau sans fil à la norme 802.11 qui permet de


relier des ordinateurs portables, des pc, des
assistants personnels ou même des périphériques
à une liaison haut débit .

Débit de 11 Mbit/s en 802.11b à 54 Mbit/s en 802.11a/g

76
QUALITE DE SERVICE QoS

Elle se traduit sous différentes exigences :


❑ La disponibilité des moyens de transfert de l’information
(liés au taux de panne des équipements et liaisons);
❑ Le taux d’erreur maximal, exprimé par le rapport entre le
nombre de bits reçu au nombre total de bits d’informations
émis;
❑ Le débit de transfert;
❑ Le délai, c’est à dire, la durée entre la décision
d’émettre et la réception par le destinataire.

Ces exigences varient en fonction de la nature des


informations à transmettre.

77
Les commutateurs (switchs)

Un switch ou commutateur est un


dispositif électronique permettant de
créer un réseau informatique local de
type ethernet.
Ce dispositif est dit intelligent par
opposition au hub car, alors que ce
dernier fait transiter les données par
toutes les machines, le switch permet
de diriger les données uniquement
vers la machine destinataire.

78
79
Les Commutateurs de niveau 2 et 3

Un Commutateur de niveau 2 agit au niveau des couches


physique et logique (niveaux 1et 2). Il ne traite que les trame
MAC. On parle de commutation de niveau 2.
Un commutateur de niveau 3, quant à lui, agit au niveau de la
couche réseau (niveau 3). Il ne traite que les paquets IP. C’est
l’équivalent d’ un routeur, mais plus performant.
On parle de commutation de niveau 3.

80
Mettre en place un réseau de Campus

• Mettre en place un réseau de campus


• Connecter un autre site situé à quelques mètres du réseau campus
fédérateur
• Puis deux autres situés à quelques kilomètres
• Étendre le réseau fédérateur pour en faire un réseau de campus (MAN)
• Utilisation des fibres optiques entre site et entre Bâtiments
• Le débit du Gigabit convient

Support de transmission Distance Max Longueur d’onde

Fibre multimodes 62,5 micron 500 m 850 nm


1000bT Fibre multimodes 50 micron 550 m 850 et 1300 nm

1000 bT Fibre monomode 10 micron 5 à 100 km (selon la faible dispersion) 1500 nm

81
Réseau de Campus

40 Commutateurs d’étages

Quelques commutateurs d’étages

Commutateur d’étage reliés aux


commutateurs fédérateurs du site principal

Autres sites

Site de secours

Centre Informatique/centre de Calcul

Serveur Serveur
Serveur Serveur Serveur

82
Quels Cordons de Brassage ?

Pour connecter un PC à un commutateur, un cordon


de brassage droit (de même nature que le câblage en
cuivre à paires torsadées) doit être utilisé.
Pour connecter deux commutateurs, un cordon croisé
(paires émission et réception) doit être utilisé.

Cordon croisé Cordon droit

83
Qu’est-ce le SPANNING TREE (802.1D)?
Lorsqu’un commutateur reçoit une trame, il cherche son adresse de
destination dans ses tables d’adresses MAC (une par port).

Si elle ne s’y trouve pas, il transmet sur tous ses ports. Sinon, il l’envoie
uniquement sur le port identifié. C’est le mécanisme de forwarding.

Le Spanning tree est un protocole de routage de niveau 2 associé à un


algorithme qui permet d’éviter que les trames bouclent dans le réseau.

Les commutateurs s’échanges des spanning tree et calculent une route en


invalidant les chemins multiples susceptibles de créer des boucles au sein
du segment Ethernet.

Son rôle premier est d’apporter une solution à la suppression des boucles
dans les réseaux.
,

84
Qu’est-ce le SPANNING TREE (802.1D)?

Les commutateurs bloquent


L’utilisation des ces ports car
Une autre paire de ports aurait pu
Une boucle a été détectée
Être désactivée, mais l’algorithme
Spannig tree a choisi ceux là

Avec le spanning tree, les liens sont tous actifs, mais


une des routes est invalidée par les commutateurs.
En cas de rupture d’un lien, une nouvelle route sera
calculée au bout de 30 secondes.

85
Trame Ethernet

Préambule
Dest Addres Source Dddress Data Checkum

Le champ Checksum: champ de contrôle des erreurs.


Il permet de détecter les erreurs et de détruire les
trames en erreur.

86
Échange de trames Ethernet

Toutes les cartes sont à l’écoute des


2 signaux qui circulent sur le câble

Oui, la trame est pour moi. J’ai


Toutes les cartes se synchronisent
3 la même adresse MAC que
sur le préambule des trames MAC 6
l’adresse destination de la
trame. Je la transmet à la
Les cartes se lisent les adresses MAC couche réseau IP.
4 destination des trames qui circulent
sur le câble

La carte envoie la trame MAC: le signal


Non, la trame n’est pas pour
1 Ethernet se propage le long du câble et
moi, je n’ai pas la même adresse
est répété par le concentrateur ou
5 MAC que l’adresse destination
commutateur sur les autres ports
de la trame. J’ignore.

Les cartes sont programmées pour accepter les trames qui


leur sont destinées, plus les trames de broadcast ainsi que
les trames multicast qui ont été configurées. 87
Cas d’un réseau redondant

Serveur

88
Serveur
VLAN: Protocoles 802.1
Q/P
Aucune communication n’est
possible entre la S2 et les autres.

S1 S3 S2

VLAN 1

VLAN 2

Les liens intercommutateurs sont


affectés à tous les VLAN. Ils
Toutes les stations peuvent accéder au
constituent le réseau fédérateur.
serveur car celui-ci est équipé de cartes
réseaux, chacune affectée à un VLAN.

Serveur

L’opération suivante consiste à activer le protocole 802.1q entre tous


nos commutateurs, afin d’étendre la portée du VLAN à l’ensemble de
notre réseau.

89
Trame Ethernet

Dest Addres Source Dddress Data Checkum

Le champ Checksum: champ de contrôle des erreurs.


Il permet de détecter les erreurs et de détruire les
trames en erreur.

90
Protocoles 802.1 Q

La norme 802.1Q consiste à jouter un champ à l’en-tête de


la trame Ethernet initiale (802.3) à la fois pour gérer les
VLAN (Virtual Local Aréa Network) et pour gérer les
classes de service (802.1Q).
6octets 6 octets 2 octets 2 octets 2 octets N octets (46 - 1496) 4 octets
Trame Ethernet taggée
DA SA TPID= 8100 TCI Long/Type DATA FCS

COS CFI VLAN iden

TPID: Tag Protocol Indentifier, indique le protocole


transporté est 802.1Q
TCI: Tag Control Information, le label 802.1Q inséré
dans la trame Ethernet
CTI: Common Format Identifier
COS; Class Of Service, utilisé par la norme 802.1Q
91
Classification des VLANs
VLANs basés par ports ( VLAN de niveau 1)

Méthode la plus simple à définir un VLAN


Un VLAN est considéré comme une collection de ports
physiques du commutateur
Cette méthode est la plus sûre car l ’appartenance à un VLAN
ne dépend pas de facteurs extérieurs
au commutateur .

Lien TRUNK

Spanning Tree

Lien TRUNK Lien TRUNK

92
VLAN : Virtual Local Area Network

Segmentation logique en vlan sur un commutateur

–Chaque VLAN est un domaine de collision


– Un port peut appartenir à plusieurs VLAN
– L ’appartenance à un VLAN se gère par de
la programmation

93
VLAN : Virtual Local Area Network
Le routeur ou le commutateur de niveau 3 contrôle
les broadcasts et les communications inter-VLAN .

Commutateur

VLAN C
VLAN A

VLAN B
niveau 3
10.0.0.0 120.0.0.0 190.0.0.0

94
VLAN : Virtual Local Area Network

VLANs explicites
Protocole GARP ( Generic Attribute Registration Protocol )
Le protocole GARP permet de propager des informations à l ’ensemble des équipements (commutateurs,
ponts, stations,etc….)

Les messages GARP

Adresse MAC Protocole Type d ’attribut Valeur de l ’attribut

01-80-C2-00-00-20 GMRP 0X01 Adresse de groupe

01-80-C2-00-00-21 GVRP 0X01 Numéro de VLAN

GARP GARP

GARP
GARP SW2
SW1

GARP
Spanning Tree

SW3

95
VLAN : Virtual Local Area Network

Protocole GVRP ( GARP VLAN Registration Protocol )


GVRP permet aux commutateurs et stations VLAN de faire savoir aux autres commutateurs
qu ’ils gèrent activement tel VLAN sur un segment LAN
Les équipements membres d ’un réseau virtuel émettent sur leur réseau local des annonces d ’attribut
avec le protocole GARP
Les commutateurs collectent ces informations et retransmettent ces attributs sur leurs autres ports.
Vlan1
Vlan1
GVRP (1)
1
GVRP (1)

1,2
1,2 SW2
SW1 GVRP (2)
SW3 Vlan2
1,2

Spanning Tree
GVRP (1)
GVRP (2)

Vlan1
Vlan2

Une trame appartenant à un VLAN ne sera retransmise sur une liaison que si des attributs annonçant ce VLAN
ont été précédemment reçus sur ce port . Ainsi, dans cet exemple, les trames du VLAN2 ne seront pas transmises vers le SW1 .

96
Protocole 802.1P

Le protocole 802.1P permet de définir d ’une part, les différentes classes de


trafic et influence les décisions
d ’envoi des paquets pour les commutateurs qui supportent cette norme
.D ’autre part ,802.1P spécifie le
protocole d ’enregistrement pour supporter le filtrage dynamique des services
multicast , cette fonctionnalité
est implémentée au travers de GMRP ( GARP Multicast Registration Protocol )
.

Classes de service

La gestion de plusieurs classes de services doit permettre de placer des trafics


considérés prioritaires dans des queues plus rapides en cas de congestion ou de
saturation des performances du commutateur .

L a transmission des trames suit une procédure assez simple. A savoir que les
trames en attente en sortie d ’un port en queue de priorité N ne peuvent être
écoulées que si les queues N+1 et au-delà sont vides .

97
Protocole 802.1P
P=3 P=3 P=5 P=5

Priorité = 5

Priorité = 3

Les trames de priorité 5 sont transmises


avant celles de priorité 3

Untagged 802.3
Tagged 802.1q

Phone VLAN = 200 PC VLAN = 3


Cos=5 Cos=0
Trunk 802.1Q avec cos
802.1P au niveau 2 IP Subnet A
IP Subnet B

Les trames voix sont prioritaires à celles de données

98
Protocole 802.1P

Le Backbone
d’entreprise
PABX et
téléphones
COS=5 « classiques »
TOIP/VOIP
Stack
Switch

Nécessite de mettre en œuvre la


COS et la QOS
PABX
Switchs de
backbone T2
Commutation
niveau 3

HSRP
Passerelle
T2
Serveur
Callmanager en
cluster logique
Opérateur
Téléphonique

99
LE PROTOCOLE ICMP

· ICMP fait partie intégrante du protocole IP


Assure la détection des erreurs
Assure diverses tâches pour la gestion du
réseau
Message ICMP acheminé dans les trames IP
Parmi les messages ICMP, on trouve :
Demande d’Echo

Réponse d’Echo (ping)

100
101
102
IPv6 : Objectifs et solutions

Améliore les capacités d’adressage (épuisement des


adresses IPv4)

Augmenter les performances dans les réseaux


Sécuriser les échanges sur le réseau
Capacité à accueillir de nouveaux services
Gérer la notion de QoS (bande passante et délai de
transmission

103
Protocole de transport TCP

Protocole de transport orienté connexion


Contrôle de flux
Retransmission des paquets perdus

104
FONCTIONNEMENT DU PROTOCOLE TCP

105
PROTOCOLE DE TRANSPORT UDP
Protocole de transport orienté non connexion
Sans garantir de bon acheminement et sans respect
de la séquence de données
LES APPLICATIONS UTILISANT TCP

FTP (File Transfert Protocol) Transfert de fichiers


TELNET : Connexion à distance sur un ordinateur
SMTP (Simple Mail Transfert Protocol) Protocol standard
sur Internet d’échanges de courrier électronique
POP (Post Office Protocol) : Protocol utilitaire pour
recevoir le courrier électronique
HTTP (HyperTex transport protocol) : Base d’échange
d’information sur le World Wide Web (WWW)

106
LES APPLICATIONS UTILISANT UDP

DNS (Domain Name Server) : Correspondance entre un


nom avec une adresse IP
SNMP (Simple Network Management Protocol) :
Protocole d’administration réseau

NetWare de NOVELL (environnements propriétaires)

NetWare est basé sur une architecture client-serveur


IPX (Internetwork Packet exchange) : Protocole de couche
réseau de Novell

SPX (sequenced Packet eXchange) : Protocole de couche


transport de Novell
107
COMMENT DEMARRER SON RESEAU IP

Dans ce chapitre vous comprendrez:

• Concevoir son réseau local

•Définir un plan d’adressage


• Donner les adresses IP aux Hosts

108
L’ADRESSAGE DANS LES RESEAUX IP
RAPPELS SUR LES NOTIONS DE BASES

Système décimal:
(0,1,2,3, …., 9)10
(X X X X)10
X varie de (0,1,2,3,…,9)
875 = 8.103 + 7.101 + 5.10° avec 103 poids fort et 10° poids faible
Système binaire
L’ordinateur ne comprend pas les chiffres de 0,1,2,…,9
(10110)2 = 1.24 + 0.23 + 1.22 + 11.21 + 0.2°
(10110)10 =
Méthode de conversion décimal – binaire
(77)2 = 1001101 par division successive par 2.

109
Deuxième méthode

28 27 26 25 24 23 22 21 20

256 128 64 32 16 8 4 2 1

0 0 1 0 0 1 1 0 1

(77)2 = 1001101

Conversion binaire - décimal

(1010)2 = (10)10

110
Système octal
Base 8

Système hexadécimal
Base 16
0,1,3, ……,A,B,C,D,E,F

Table de vérité
FONCTIONS LOGIQUES
a b s
Fonction ET
a S = a.b
0 0 0
ET
b
0 1 0

S = a.b 10 0
ET

1 1 1

111
La fonction ou Table de vérité

a b s
a S = a+b
ou 0 0 0
b
0 1 1

1 0 1

1 1 1

Soit l’adresse IP 192.168.2.15 avec le masque se sous réseau 255. 255.255. 192
Déterminer l’adresse du réseau qu’appartient cette adresse.
Traduire l’adresse IP et son masque en binaire et appliquer la fonction ET

11000000.10010100.00000001.00001111
ET
11111111.11111111.11111111.11000000
10000000.10101000.00000010.00000000 = 192.168.2.0 112
POURQUOI UN PLAN D’ADDRESSAGE ?
L’Objectif premier du plan d’adressage est d’éviter la
duplication accidentelle des adresses.
Pour des adresses MAC, un plan n’est pas utile car les
adresses sont affectées aux cartes réseaux par les
constructeurs.
Le plan d’adressage permet également de contrôler le
fonctionnement de votre réseau IP.
L’affectation des adresses IP doit répondre à des
règles précises sous peine d’aboutir à des
dysfonctionnements (connexions impossibles, voire
intermittentes).
En définitive, le plan d’adressage permet
d’organiser l’exploitation de votre INTRANET. 113
Qu'est-ce qu'une adresse IP

Sur Internet, les ordinateurs communiquent entre eux


grâce au protocole IP (Internet Protocol), qui utilise des
adresses numériques, appelées adresses IP, composées
de 4 nombres entiers (4 octets) entre 0 et 255 et notées
sous la forme xxx.xxx.xxx.xxx.
Par exemple, 194.153.205.26 est une adresse IP donnée
sous une forme technique
Les adresses servent aux ordinateurs du réseau pour
communiquer entre-eux, ainsi chaque ordinateur d'un
réseau possède une adresse IP unique sur ce réseau.

114
C'est l'ICANN (Internet Corporation for Assigned
Names and Numbers, remplaçant l'IANA, Internet
Assigned Numbers Agency, depuis 1998) qui est
chargée d'attribuer des adresses IP publiques, c'est-à-
dire les adresses IP des ordinateurs directement
connectés sur le réseau public internet.

Déchiffrement d'une adresse IP

Une adresse IP, généralement notée sous forme de 4


nombres entiers séparés par des points. On distingue deux
parties dans l'adresse IP :

Partie réseaux Partie hôte


32 bites

115
Ex: 177. 16. 122. 204

8bits 8bits 8bits 8bits

Une adresse sans masque n’a pas de sens.

177. 16. 122. 204, adresse de


classe B.
255. 255. 0. 0.
LES CLASSES D’ADRESSAGE: RFC 791
Classe A

0 xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

Réseau Ordinateurs

2 possibilités d’éléments binaires

000000000 Le nombre de réseaux en


011111111 classe A = 2p7 = 128
Le nombre de hôte = 2p4-2 =
16.777.214 hôtes

Toute adresse A commence par 0.


117
Classe B
Dans une adresse IP de classe B, les deux premiers octets
représentent le réseau.

10 xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

Réseau Ordinateurs

2 possibilités d’éléments binaires

Le nombre de réseaux en classe


000000000
A = 2p14 = 16384
011111111
Le nombre de hôte = 2p16-2 =
65.534 hôtes

Toute adresse A commence par 10.


118
Classe C

110 xxxxx xxxxxxxx xxxxxxxx xxxxxxxx

Réseau Ordinateurs

2 possibilités d’éléments binaires

Le nombre de réseaux en classe A


000000000
= 2p21 = 2.097.
011111111
Le nombre de hôte = 2p8-2 = 254

Toute adresse A commence par 110.

Classe D pour le multicast (1110)


Classe E est réservée (1111)
119
L’ADRESSAGE IPv4 (RFC 791)
Classe A Masque naturel = 255.0.0.0

0 7 bits pour le n° de 24 bits pour le n° de station


réseau de 1 à 126 de 1 à 16 777 214

126 réseaux de 1.0.0.0 à 126.0.0.0 x.255.255.255 Broadcast: toutes les stations sur le réseau

Classe B Masque naturel = 255.255.0.0

1 0 14 bits pour le n° de 16 bits pour le n° de station


réseau de 1 à 16 383 de 1 à 65 534

16 382 réseaux de 128.1.0.0 à 191.0.0.0 x.x.255.255 Broadcast: toutes les stations sur le réseau

Classe C Masque naturel = 255.255.255.0


1 1 0 21 bits pour le n° de 8 bits pour le n° de station
réseau de 1 à 2 097 150 de 1 à 254
2 097 150 réseaux de 192.0.1.0 à 223.555.254.0 x.x. x.255 Broadcast: toutes les stations sur le réseau

Classe D pas de Masque


1 1 0 21 bits pour le n° de 24 bits pour le n° de station
réseau de 1 à 127 de 1 à 16 777 214

268 435 455 groupes 224.0.0.0 Tous les groupes sur ce réseau local 120
de 224.0.0.0. à 239 255.255.255
LES ADRESSES PTIVEES: RFC 1919: Non routable sur Internet

Préfixe Plage d’adresse Nbre d’adresses

10.0.0.0 10.0.0.0 – 10.255.255.255 16.777.210

172.16.0.0/12 172.16.0.0-172.31.255.255 1.048.576

192.168.0.0/16 192.168.0.0-192.168.255.255 65.530

S R Internet

121
Adresses non routables
Ainsi, l'ICANN a réservé une poignée d'adresses dans chaque classe
pour permettre d'affecter une adresse IP aux ordinateurs d'un
réseau local relié à internet sans risquer de créer des conflits
d'adresses IP sur le réseau des réseaux. Il s'agit des adresses
suivantes :

Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254,


permettant la création de vastes réseaux privés comprenant des
milliers d'ordinateurs.

Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254,


permettant de créer des réseaux privés de taille moyenne.

Adresses IP privées de classe C : 192.168.0.1 à


192.168.255.254, pour la mise en place de petits réseaux privés.

122
Utilisation d’un masque

Calcul d’adresse du réseau

192.162.1.134
255.255.255.0
Après la fonction ET on trouve:
192.168.1.0

Calcul d’adresse de diffusion

192.168.1.0 en remplaçant le 0 par des 1


192.168.1.11111111
192.168.1.255: adresse de diffusion.
Découpage des réseaux en sous réseaux (subnetting)
Objectif: Eviter de gaspiller les adresses IP
R
R
Si le plan d’adressage 2 adresses
est 192.162.1.0/24
vous gaspiller 204 LAN
adresses. Pour éviter Dans la classe C, sur 254 on gaspi
le gaspillage il faut le 252 adresses.
découpage.

Dans la classe C, sur 204 on gaspi


50 postes 252 adresses.

172.16.122.204
255.255.0.0 en binaire on a:
10101100.00010000.01111010.11001100
11111111.11111111.00000000.00000000 en prêtant 2 bites 1 on a:
11000000.00000000 en décimal :
255.255.192.0 c’est le masque restrictif.

N.B: Si n=2 on a: 2p2=4 sous réseaux et 2pm-2 nbre d’adresses utilisables.


Avantage des sous réseaux est d’éviter le gaspillage des adresses IP.
Découpage réseaux en sous réseaux (subnetting)
Soient les adresses sous réseaux: 2 postes 252 adresses gaspillées

192.168.1.0/24 (1)
(1)
192.168.2.0/24 (2)
192.168.3.0/24 (3)

30 postes (2) (3) 50 postes

224 adresses gaspillées


204 adresses gaspillées

En prêtant 2 bits dans le masque par défaut, on a : le nombre


d’adresse = 2p6-2 = 6 adresses.
2p2 = 4 sous réseaux.
(1)

192.168.1.0/24 de masque
255.255.255.0 en prêtant 2 bits dans la
partie hôte le masque restrictif devient : (2) (3)
255.255.255.192
Comment calculer les adresses des sous
réseaux ?
Méthode de calcul des sous réseaux

Bits hôte et bits réseaux


192.168.1.0
255.255.255.0 Le masque par défaut en binaire:
11111111.11111111.11111111.00000000 ou 00 seront forcés à 1.
On a : 2p2 = 4 sous réseaux. 0 0
Le masque sous réseau devient : 255.255.255.11000000 0 1
255.255.255.192 1 0
Comment calculer les sous réseaux ? 1 1
Nous avons 2p2 = 4 Combien de combinaison binaire a-t-on ?
Un bit prend 2 états 0 ou 1. A chaque cas de table de vérité correspond à une adresse
de sous réseau.
Si 00 alors 192.168.1.0
Si 01 on : 01000000 = 64 alors l’adresse du sous réseau est : 192.168.1.64
Si 10 on : 10000000 = 128 alors l’adresse du sous réseau est : 192.168.1.128
Si 11 on : 11000000 = 192 alors l’adresse du sous réseau est : 192.168.1.192
L’incrément est 64.
Première méthode de calcul des sous réseaux

172.16.10.126
255.255.255.192

11000000 ( 7 positions) la position du dernier bit


à 1 est l’incrément. C’est dire 2p6 = 64.
NB: l’incrément est donné par la position correspondante aux dernier
bit à 1 du masque sous réseau.
Les sous réseaux:
192.16.10.0
192.16.10.64
192.16.10.128 Les adresses de diffusions
192.16.10.192
192.16.10.0 ; 172.16.10.63
192.16.10.64 ; 172.16.10.127
192.16.10.128 ; 172.16.10.191
192.16.10.192
Méthode du nombre magique

172.16.10.126
m = 256 – 192 = 64 l’écrèment du
255.255.255.192 sous réseau.

2 EX:
172.16.10.126
255.255.192.0 m= 256 – 192 = 64
Les adresses sous réseaux :
172.16.0.0 Ad diff. 172.16.63.255
172.16.64.0 Ad diff. 172.16.127.255
172.16.128.0
ARCHITECTURE INTRANET
Architectures et Solutions

130
Architecture Intranet à
Haute disponibilité

AccessAccess
⚫ 4 Niveaux de fonctions
▪ Access

▪ Distribution

Distribution
Distribution
▪ Backbone

▪ Server

Backbone
⚫ Utilisation adaptée des technologies
▪ Niveau 2 Backbone

▪ Niveau 3
Servers
Servers

131
Architecture
“Access”

Access
⚫ Notion d’uplink
▪ Optimisation des ressources :
Equilibrage de la charge

Distribution
▪ Backup

▪ Convergence rapide

Backbone
▪ Evolutivité bande passante

⚫ VLAN
▪ Etendus sur plusieurs châssis Servers

▪ Locaux à un châssis

132
Architecture “Access”

Regroupement des postes des utilisateurs finals, des téléphones IP et des serveurs

Connexion aux commutateurs de la couche de distribution

Toutes les liaisons ascendantes acheminent activement le trafic (distribution de


couche 3)

Dispositif de couche 2—Avec l’intelligence de couche 3 (sécurité, QoS, IP


Multicast, etc.)
133
Architecture “Access”

• Protocoles de niveau 2 (spanning tree protocol)

IEEE 802.1D, Rapid Spanning Tree


Protocol (802.1w), Multiple Spanning Tree
(802.1s )

• Services réseau intelligents

Qualité de service, classification et contrôle


du trafic, contrôle des
accès, alimentation en ligne, VLAN voix ,
suppression de diffusion,
agrégation de liens (EtherChannel, trunking)

134
Architecture “Distribution”

⚫ Liaison avec le Backbone : Niveau 3

▪ Notion de blocs fonctionnels

▪ Isolation des blocs fonctionnels

▪ Travail d’architecture de réseau

⚫ Liaison avec l’Access

▪ Dépend de l’architecture choisie


▪ VLAN étendu
▪ VLAN géographique

▪ Indépendant des fonctions vers


le backbone

135
Architecture “Backbone”

⚫ Fonctions
▪ Interconnexion des blocs
fonctionnels

Distribution Access
▪ Redondance

▪ Convergence rapide

▪ Fonctions avancées

Backbone
⚫ Architecture

▪ Accès au backbone par une


fonction de routage Servers

▪ Coeur du backbone peut être en


niveau 2 ou 3

136
Architecture “Parcs de
serveurs”

⚫ Regroupement des serveurs

Facilité de management

Access

Facilité de protection

Distribution

▪ Centralisation des flux

▪ Partage des ressources

Backbone
⚫ Accès par routage

Servers
▪ Isolation (incidents, évolution du
réseau, …)

▪ Fonctions avancées (classification des


flux, …)

137
Architecture “Parcs de
serveurs”

• Mettre le parc de serveur dans son propre VLAN et sous-réseau IP -


commutation couche 3

• Si des serveurs à carte réseau double relient 2 commutateurs d’accès, il


faut alors utiliser la contiguïté de couche 2 pour la redondance de carte
réseau… 138
Architectures et Solutions

Hébergement WEB : Ferme de serveurs WEB


Simplement un module de plus !

Building Module Mainframe Module Server Module

Internet

Hébergement Interne

Interne
t
WAN
WAN Module

139
Architectures et Solutions

EXEMPLE DE migration

Le réseau multi-sites d’une entreprise aujourd’hui

Internet
Public

Principaux sites
Principaux sites

FR/ATM/Circuit
WAN avec routage IP

Agences

Agences

140
141
Architectures et Solutions

Phase 1: Les sites principaux


Les liaisons principales s’affranchissent des routeurs

Internet
Public
Principaux sites
Réseau
OE

FR/ATM/Circuit
WAN avec routage IP

Agences

142
Architectures et Solutions

Phase 2 : Migration des agences


Etendre la commutation L2 ou L3 à la périphérie Internet
Public

Principaux sites

Réseau
OE (MPLS)
FR/ATM/Circuit
WAN avec routage IP

Agences

143
Architectures et Solutions

Phase 1 ou 2 : Mutualiser l’accès Internet


Internet
Public

Principaux sites

Réseau
OE (MPLS)
FR/ATM/Circuit
WAN avec routage IP

Agences

144
Architectures et Solutions

Déploiement Ethernet Optique finalisé Internet


Public

Principaux sites

Réseau
OE(MPLS)

Agences

145
Conclusion

La solution Ethernet Optique permet :

•Réduire la complexité du réseau

•Diminuer les coûts

•Mieux utiliser la bande passante

•Fiabilité optique pour garantir le service

•Maillage virtuel complet

•Voix et données dans leurs formats d’origine

Résultat net :
Réduction des coûts de 30% - 40% + économies liées à la
simplification de la gestion du réseau

146
INTERCONNEXION DES RESEAUX LOCAUX

147
Interconnexion de Réseaux Locaux
ROUTEURS

Interconnecter localement ou à distance des réseaux


entre eux Communiquer entre routeurs les états des
routes Déterminer le(s) meilleur(s) chemin(s) pour assurer
l’acheminement de l’information (élaboration de la table
de routage) Offrir une meilleure gestion des ressources

148
149
Interconnexion avec des Routeurs : Concepts

Principe du routage :

Configuration initiale
@IP A = 130.1.1.10
A

Réseau : 130.1.1
Masque : 255.255.255.0
@IP R1 = 130.1.1.1
R1
Routeur
Réseau : 130.1.2 Réseau : 130.1.4
@IP R1 = 130.1.2.1
Masque : 255.255.255.0 Masque : 255.255.255.0

@IP R2 = 130.1.2.2 @IP R3 = 130.1.4.1


R2 R3
Routeur 3 Routeur B
@IP R2 = 130.1.3.1 @IP R3 = 130.1.3.2
@IP B = 130.1.4.10
Réseau : 130.1.3
Masque : 255.255.255.0

150
Interconnexion avec des Routeurs : Concepts

Principe du routage (suite) :

Elaboration des tables de routage

Réseau A envoyer
à atteindre vers
Réseau A envoyer 130.1.1.1
à atteindre vers 130.1.2.1
130.1.2.1 130.1.2.2
130.1.1.1 130.1.3.1
130.1.2.2
R1
130.1.3.1
130.1.3.2 Routeur
Réseau : 130.1.2 Réseau : 130.1.4
130.1.2.1 Masque : 255.255.255.0
Masque : 255.255.255.0

130.1.2.2 130.1.4.1
Réseau A envoyer
R2 R3 à atteindre vers
130.1.2.2
Routeur Routeur 130.1.3.1
130.1.3.2
130.1.3.1 130.1.3.2 130.1.4.1

Réseau : 130.1.3
Masque : 255.255.255.0

151
ROUTAGE DES PAQUETS IP

Routage IP : principe de base


• Définition :
– Processus de choix du chemin par lesquels les paquets
sont transmis à la machine destinataire
– Le routage s'effectue sur la base de table de routage
IP routing table qui contient les informations relatives
aux différentes destination possibles et à la façon de
les atteindre
• Principe de base :
– L'émetteur ne connaît pas la route complète mais
l'adresse du prochain site IP qui le rapprochera de la
destination (prochain saut)
– Ceci évite des tables trop complexe et lourde.

152
ROUTAGE STATIQUE

Définition du routage statique

Les informations sont mises à jour manuellement à


chaque modification topologique de l'interréseau.

Il permet d'indiquer une route :

- Vers un réseau (net) ou vers un équipement (host)

- Une route par défaut (default).

- En général, sur les équipements non routeurs, on


définit uniquement une route par défaut.

153
ROUTAGE STATIQUE

Exemple 1

10.1.1.0/24 10.2.2.0/24
R1 R2
eth0 eth2 10.4.4.0/30 eth1 eth0
.1
A .1 .5
.2
.1 B
.10 eth2
eth1

.2
Passerelle par défaut .2
10.1.1.1 R3 .9 Passerelle par défaut
.6 10.2.2.1
eth2
eth1
eth0
.1

10.3.3.0/24

.2
Passerelle par défaut
10.3.3.1

154
ROUTAGE STATIQUE

Exemple 1 (suite)
Configuration du routeur R1 pour permettre à la station A de communiquer avec les stations B et C

R1
Router1#configure terminal Enter
Router1(config)#interface eth0
Router1(config-if)#ip address 10.1.1.1 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#interface eth1
Router1(config-if)#ip address 10.4.4.5 255.255.255.252
Router1(config-if)#no shutdown
Router1(config-if)#interface eth2
Router1(config-if)#ip address 10.4.4..1 255.255.255.252
Router1(config-if)#no shutdown
Router1(config-if)#end
Router1(config#ip route 10.2.2.0 255.255.255.0 10.4.4.2
Router1(config#ip route 10.3.3.0 255.255.255.0 10.4.4.6
Router1(config#ip route 10.4.4.8 255.255.255.252 10.4.4.2
Router1(config)#exit
Router1# wr mem

Pour visualiser la table de routage du routeur R1 taper la commande suivante : show ip route

155
ROUTAGE STATIQUE
PLACE A LA PRATIQUE

R6
R4 eth0
eth1 .2
192.168.3.1/24 eth1
192.168.1.4/24 eth0 Vlan 1 10.10.60.0/30
Vlan 1 Vlan 2
.2

10.10.40.0/30 (vlan 2)

Fa0/5 R1 .1 R3 Fa0/4 Fa0/5


Fa0/1 Fa0 .2 S0
Fa0/4 eth0 Fa0/1
S0 SW3
Vlan 2 .1 .1 Vlan 2
.1 10.10.10.0/30 .1 Fa0/3 Fa0/2
Fa0/2 S1 S1
Fa0/3 SW1
PC5
10.10.20.0/30 10.10.30.0/24
PC4
PC1 PC2 192.168.3.5/24
.2 .2
R2 192.168.3.4/24 Passerelle:192.168.3.1
192.168.1.2/24 S0 S1 Passerelle: 192.168.3.1
192.168.1.1/24
passerelle: 192.168.1.4
Passerelle: 192.168.1.4
eth0 .1 10.10.50.0/30 (vlan 2)

Vlan 2 .2 eth0
Fa0/1 Fa0/3 eth1

SW2 Fa0/4 192.168.2.1/24


Fa0/2 Vlan1 R5

PC3

192.168.2.3/24
Passerelle: 192.168.2.1 (Vlan 1)
156
Algorithmes de routage IP

Optimisation : sélectionner le meilleur chemin

Simplicité : l’algorithme de routage doit être le plus simple possible

Robuste et souple : doit faire face à toutes sortes d’imprévues


(changement de topologie, panne)

Les algorithmes intra-domaine contrôle des routeurs situés


géographiquement dans le même groupe

Les algorithmes inter-domaine permettent la communication de


routeurs n’ayant aucune appartenance à un même domaine
géographique

Chaque routeur transmet régulièrement l’intégralité ou une portion


sa table de routage, mais seulement à ces voisins
157
LES PROTOCOLES DE ROUTAGE

158
Deux types de protocoles
IGP (Interior Gateway Protocol), protocoles
internes du domaines, assurent le routage à
l’intérieur du domaine ;
EGP (Exterior Gateway Protocol), protocole
externe au domaine, qui gèrent l’échange
d’informations entre domaines
Le routeur de borne supporte à la fois un
protocole intérieur au domaine et au protocole
externe au domaine.

159
Les principaux protocoles de routage

RIP (Routage Information Protocol), 1er protocole interne utiliser au


réseau Internet, remplacé aujourd’hui par OSPF, mais RIP reste le
plus utilisé ;
OSPF (Open Short Path First), protocol interne à état des liens
utilisé dans Internet ;

IS-IS (Intermediate System to Intermediate System), est un


protocol de routage interne: protocol à état de liens ;

IGRP (Interior Gateway Routing Protocol), protocol propriétaire


Cisco ;

EGP (Exterior Gateway Protocol) a été le 1er protocol utilise dans


Internet;

BGP (Border Gateway Protocol), protocole qui définit les échanges à


l’intérieur du domaine.
160
Routage du plus court chemin

• Le réseau maillé est représenté par un graphe


valué

• Le plus court chemin est évalué en fonction:


– du nombre de routeurs traversés
– en fonction de la distance géographique,
– en fonction du trafic présent sur le chemin
161
RIP / OSPF / BGP

• Protocoles intérieurs (réseaux locaux)


– De 0 à 15 routeurs : RIP, IGRP
– De 16 à 100 routeurs : OSPF, IS-IS
– Echange de routes
– Suivi de l’état des liens (suivi binaire)
• Protocoles extérieurs (Internet)
– BGP, EGP
– Echange d’informations de routage (adresses de
réseaux)

162
OSPF :Open Short Path First
Les principes fondamentaux de l’OSPF

OSPF est un protocole de routage dynamique défini par l’IETF à la fin des
années 80

OSPF a deux caractéristiques essentielles :

- Il est ouvert: C’est le sens du terme Open de Ospf


- Il utilise l’algorithme SPF pour Short Path First, plus connu sous le nom
d’algorithme de Dijkstra, afin d’élire le meilleur chemin pour une destination
donnée.
Exemple de topologie
R3
R2 1

1
R1 10
A 20.20.20.0/24
1
10

20.20.20.2 10
B
10
R4 10.10.10.0/24
10 R5
10.10.10.2

163
OSPF :Open Short Path First
La notion de coût
Supposons que la station A cherche à joindre la station B :
- Dans le cas du protocole RIP le routeur R1 empruntera le chemin suivant :

R1 ➔ R4 ➔R5 puisque c’est le chemin le plus court en termes de saut (3) pour atteindre la
station B le choix de RIP n’est pas pertinent

- Le protocole OSPF fonctionne différemment. Il attribue un coût à chaque lien afin de


privilégier l’élection de certaines routes. Plus le coût est faible, plus le lien est intéressant.
Donc, le cas de notre exemple le chemin pour atteindre la station B est :

R1➔ R2 ➔ R3 ➔ R5 ➔ B puisque le coût pour atteindre la station est de 22 (10+1+1+10)

- Le protocole OSPF privilégie les routes qui ont un coût faible, donc celles qui sont
supposées rapides en terme de débit théorique.
R3
R2 1

1Gb/s
1
R1 1Gb/s 10
A 20.20.20.0/24
1 1OOMb/s
10 1Gb/s
1OOMb/s
20.20.20.2
1OOMb/s
10 B
10
R4 10.10.10.0/24
1OOMb/s R5 10.10.10.2
10
1OOMb/s
164
OSPF :Open Short Path First
La notion de coût (suite)

Configuration du coût sur une interface


Vous pouvez modifier le coût d’une interface

Exemple : R1

R1# conf t
R1(config)# interface Gi0
R1(config-if) # ip ospf
cost 1
R1(config-if) # interface
fa1
R1(config-if) # ip ospf R3
cost 10
R2 1
R1(config-if) # exit
R1 # wr mem

1
R1 10
A 20.20.20.0/24
Gi0
1
10
Fa1
20.20.20.2 B
10
10
R4 10.10.10.0/24
R5 10.10.10.2
10

165
BGP: Border Gateway Protocol

Le réseau Internet : Internet consiste en un certain nombre de réseaux


commerciaux qui se connectent l'un à l'autre via des fournisseurs tiers,
comme Sprint, Qwest, WorldCom/MCI, UUNet et beaucoup d'autres

166
BGP : Border Gateway Protocol

La structure du réseau Internet :

167
BGP : Border Gateway Protocol

La structure du réseau Internet (Suite) :

Tier 1: AT&T, BBN, MCI Wordcom, UUNet,Sprint,


KPNQwest + Qwest ...

Tier 2: Ebone, AUCS, IBM, KPNQwest ...

Tier 3: KPN - BBT/IP, GlobalOne, NLnet, BT, SURFnet ...

Internet Exchanges (IX) et peering

Des points divers dans le monde où le trafic Internet est


échangé

Pour échanger le trafic Internet, les FAIs font des accords


de Peering (Public ou privé)

Plus il y a d’accords de peering, meilleure sera la


performance sur le réseau
168
NAT : NETWORK ADDRESS TRANSLATION

169
Un détour : Le NAT

• Plusieurs ordinateurs partagent une adresse IP


• Le monde extérieur voit la même adresse quel que soit
l’ordinateur qui émet.

10.232.33.9 10.232.33.10

Internet
NAT

10.232.33.8 149.101.1.120

170
Autre détour : Le mandataire

• Le monde extérieur ne voit que l’IP du mandataire.

Mandataire

De : Mandataire
De : Harry De : Mandataire De : Serveur
À : Harry
À : Serveur À : Serveur À : Mandataire

171
MPLS (MULTI PROTOCOL LABEL SWITCHING)

172
Sommaire

• Rappels sur le routage IP


• La commutation de labels
• Présentation de l’architecture MPLS

173
Rappels sur le routage IP

• IP est un protocole niveau 3, non connecté: C’est le


best-effort
• Protocoles de routage IGP (RIP, OSPF…) et EGP (BGP)
• Chaque routeur possède une table de routage
– Réseau de destination
– Interface de sortie
– Prochain routeur (hop-by-hop)

174
• A l’arrivée d’un paquet sur un routeur celui-ci:
– Stocke le paquet et le réexpédie (store and
forward)
– Route sur le next hop en fonction de sa table de
routage
• Cette méthode présente plusieurs inconvénients
– Coûteuse en ressources machine
– Effectuée à chaque routeur intermédiaire
– Ne permet pas de faire de la QoS

175
Réseau MPLS

LSR LSR

Ingress Node Egress Node


ou LER ou LER

LSR

LIB et LFIB

• Label Edge Router (LER) : Chargé d’insérer les labels dans les paquets et les
retirer
• Label Switch Router (LSR) : Réalise l’échange de labels en fonction de sa table
LIB (Label Information Base)
• Label Switched Path (LSP) : Chemin emprunté par tous les paquets « labelisés »
• Label Information Base (LIB) : Table pour la commutation contenue dans chaque
noeud
• Ingress Node :Routeur gérant le trafic d’entrée.
– Egress Node: Routeur gérant le trafic de sortie.
176
APPLICATION

MPLS

• Le routeur d’entrée du réseau MPLS (LER) assigne un label au paquet


rentrant sur le réseau en fonction de l’@IP de destination grâce à sa
table de routage et de la FEC.
• Les routeurs de cœur de réseau (LSR) commutent le paquet en
fonction de son label et suivant les informations de la table de
forwarding de label (LFIB).
• En sortie du réseau, le dernier LSR retire le label et transmet le
paquet au LER de sortie qui route celui-ci vers sa destination.
177
Fonctionnement du MPLS

Domaine MPLS

LSR (B) LSR (C)

Ingress Node Egress Node


ou LER (A) ou LER (E)

LSR (D)

139.165.16.1H2 139.165.16.1 23 H2 139.165.16.1 4 H2 139.165.16.1H2

Empilement (Push) de Commutation (Swap) de Dépilement (Pop) de


label par le Ingress label par le LSR (D) label par le Egress LER
LER (A) (E)
178
La commutation de labels

• Un Label est un petit paquet de données entre la


couche 2 et 3 de l’OSI
• Les opérations d’insertion / suppression de labels sont
effectués à l’entrée du réseau et en sortie
• Les équipements du cœur de réseau se contentent de
commuter en fonction de leur table

179
MPLS dans le modèle OSI

• Place dans le modèle OSI

180
Caractéristiques du MPLS

– Trame Ethernet sans MPLS

– Trame Ethernet avec MPLS

181
Entête du MPLS

– Entête MPLS

• Label sur 20 bits : codage de la valeur du label

• Cos ou Ex sur 3 bits : classe de service du paquet

• S sur 1 bits : Stack Indicator


Indique le bas de la pile de label : 1 pour le dernier, 0 pour
les autres

• TTL sur 8 bits : durée de vie du paquet MPLS


182
Label Switched Path

L’échange de labels (LDP)

183
Traffic Engineering

• Le Traffic Engineering permet de mapper le flux de trafic par


rapport à la topologie physique du réseau.

• Il permet d’écarter le trafic du « plus court chemin » calculé par


l’IGP et de passer par des liaisons moins utilisés.

• Le but du Trafic Engineering est d’équilibrer la charge du trafic sur


divers liens ou routeurs afin qu’aucun de ces composants ne soient
sur ou sous utilisés.

• Il permet à l’ISP d’exploiter entièrement son infrastructure réseau.


• Le protocole RSVP et son extension TE permet la mise en place de
ce mécanisme.

184
Traffic Engineering

185
VPN
VPN: (Virtuel Private Network), technique permettant à un
ou plusieurs postes distants de communiquer de manière
sure, tout en empruntant les infrastructures publiques.

Le VPN d’accès

L’intranet VPN

186
L’extranet VPN

Le VPN d’accès

Fonctionnalités des VPN


• Authentification des utilisateurs

• Gestion des adresses

• Cryptage des données

• Gestion des clefs

187
VPN
Customer Edge (CE

– Customer Edge (CE) désigne le routeur côté client


– Provider Edge (PE) désigne le routeur d’accès qui gère les différents VPNs
– Provider Device (P) désigne l’équipement de cœur qui effectue la commutation
• Association d’une VPN Routing Forwarding (VRF) à chaque interface client
• Diffusion des routes du CE vers le PE (RIP, OSPF ou eBGP)

188
RSVP-TE

• Ressource ReSerVation Protocol - Traffic Engineering


• Extension de RSVP pour les réseaux MPLS intégrant la QoS
• Mécanismes principaux mis en jeux
– Création de LSP,
– Routage explicite,
- Détection de boucle...

189
Applications de MPLS

• Mode connecté fourni par MPLS à la couche IP


• Plusieurs services proposés :
– Support de la qualité de service QoS
– Traffic Engineering
– VPNs
– Outil de transition vers IPv6 (architecture 6PE)

190
QoS

• Utilisation de Resource Reservation Protocol (RSVP-


TE) ou Constraint Based Routing LDP (CR-LDP)
• DiffServ et IntServ complémentaires :
– IntServ utilisé en entrée du réseau pour sa forte
granularité
– DiffServ dans le cœur du nuage (agrégat de flux
et limitation de la signalisation)

191
Conclusions

• MPLS assure une meilleure gestion du trafic


• L’optimisation des performances, des ressources et
des flux ont fait apparaître la notion de Traffic
Engineering
• RSVP-TE apporte les fonctions nécessaires
permettant la QoS et le TE sur les réseaux MPLS

192
Merci pour votre

attention!

193
194
Réseau de Campus
40 Commutateurs d’étages
Quelques commutateurs d’étages

Commutateur d’étage
reliés aux
commutateurs
fédérateurs du site
principal

Autres sites

Site de secours
Centre Informatique/centre de Calcul

Serveur
Serveur Serveur
Serveur
Serveur

195
Voici une entreprise

196
Introduction
L’informatique prend une place de plus en plus grande dans
la vie quotidienne nîmoise, comme dans bien d’autres villes d’ailleurs…

De la communication directe (chat ou téléphone), ou différée (e-


mail), l’inscription d’enfants dans une crèche, en passant par la gestion des
emprunts de livres à la médiathèque ou encore la gestion de l’arrosage
automatique et même le transport de l'Internet, du téléphone et de la
télévision des Nîmois…

Les domaines sont très variés !

L’envoi et la réception de toutes ces informations ont un coût que


les responsables des services informatiques sont chargés de rendre
minimal, mais leur rôle essentiel consiste à améliorer la qualité des
échanges.

La ville de Nîmes a donc fait le choix en 2003 de la réalisation d’un


réseau Haut Débit en fibre optique.
197
Pour plus d’informations,
n’hésitez
pas à m’écrire :

norbertikouebe@yahoo.fr

ou m’appeler au 666 95 70

198

Vous aimerez peut-être aussi