Vous êtes sur la page 1sur 56

Département Génie

Informatique

Filière : Génie Informatique


nformatique
Module : Réseaux Informatique

Support de cours
Réseaux Informatique

Réalisé par :
A.Mazoul

1
Table de matières :
1 Introduction aux réseaux .......................................................................................................................................................5
1.1 La terminologie de base des réseaux ............................................................................................................................ 5
1.1.1 Qu’est-ce qu’un réseau ? .......................................................................................................................................... 5
1.1.2 Société : Villes, amis, famille… ............................................................................................................................... 5
1.1.3 Réseau informatique................................................................................................................................................. 5
1.1.4 Les composants de base d’un réseau ........................................................................................................................ 5
1.1.5 Les types de réseaux informatiques.......................................................................................................................... 5
1.2 Systèmes de numération ............................................................................................................................................... 6
1.2.1 Bit et octet ................................................................................................................................................................ 6
1.2.2 Unités de stockage des données................................................................................................................................ 6
1.2.3 Les différents systèmes de numération..................................................................................................................... 7
1.2.4 Les conversions ........................................................................................................................................................ 7
1.3 La bande passante ......................................................................................................................................................... 8
1.3.1 L’importance de la bande passante........................................................................................................................... 8
1.3.2 Les unités de la bande passante ................................................................................................................................ 8
1.3.3 Analogie ................................................................................................................................................................... 8
1.3.4 Le débit..................................................................................................................................................................... 8
1.3.5 Calcul du temps de transfert des données................................................................................................................. 9
2 Modèles OSI & TCP-IP : Familiarisation avec les notions de modèle de référence. ..........................................................10
2.1 Normalisation & Norme ............................................................................................................................................. 10
2.2 Système en couche...................................................................................................................................................... 10
2.3 Modèle OSI (Open Systems Interconnections)........................................................................................................... 10
2.4 Les couches du modèle OSI........................................................................................................................................ 10
2.5 PDU & Services.......................................................................................................................................................... 11
2.5.1 Unité de données de protocole (PDU) ................................................................................................................... 11
2.5.2 Protocoles & Services............................................................................................................................................. 11
2.5.3 Encapsulation ......................................................................................................................................................... 12
2.6 Modèle TCP/IP ........................................................................................................................................................... 12
2.6.1 TCP/IP (Transmission control protocol / Internet protocol) :................................................................................. 12
2.6.2 Comparaison du modèle TCP/IP et du modèle OSI ............................................................................................... 12
2.6.3 Modèle TCP/IP: Protocoles .................................................................................................................................... 13
2.7 Protocoles orientés & non-orientés connexion ........................................................................................................... 13
2.8 Les topologies ............................................................................................................................................................. 13
2.8.1 La topologie en bus ................................................................................................................................................ 13
2.8.2 La topologie en anneau........................................................................................................................................... 14
2.8.3 La topologie en étoile ............................................................................................................................................. 14

1
2.8.4 La topologie complète (maillée)............................................................................................................................. 14
2.8.5 Les structures de réseau hybride............................................................................................................................. 15
3 Couche physique - Médias et transmission..........................................................................................................................16
3.1 Les notions de base sur les signaux ............................................................................................................................ 16
3.1.1 Signaux analogiques et numériques ....................................................................................................................... 16
3.1.2 Transmission d’un bit dans un support réseau........................................................................................................ 16
3.2 Les notions de base sur le codage des signaux ........................................................................................................... 17
3.2.1 Types de transmission ............................................................................................................................................ 17
3.2.2 Transmission en bande de base .............................................................................................................................. 18
3.2.3 Transmission en large bande (modulation)............................................................................................................. 19
3.3 Types de médias réseau .............................................................................................................................................. 20
3.3.1 Spécification des câbles.......................................................................................................................................... 20
3.3.2 Câble coaxial .......................................................................................................................................................... 20
3.3.3 La paire torsadée non blindée : UTP ...................................................................................................................... 21
3.3.4 Le câble à paires torsadées blindées: STP .............................................................................................................. 21
3.3.5 Prise/connecteur RJ45 des câbles à paires torsadées .............................................................................................. 21
3.3.6 Panneau de brassage (ou Tableau de connexion) ................................................................................................... 22
3.3.7 Câble fibre optique ................................................................................................................................................. 22
4 Couche liaison de données – Protocole Ethernet.................................................................................................................24
4.1 Sous-couches LLC et MAC ........................................................................................................................................ 24
4.2 Adresse MAC ............................................................................................................................................................. 24
4.3 Structure des trames Ethernet IEEE 802.3.................................................................................................................. 25
4.4 Détection de collisions................................................................................................................................................ 25
4.4.1 Les signaux dans une collision ............................................................................................................................... 25
4.4.2 Segmentation des domaines de collision ................................................................................................................ 26
4.4.3 Contrôle d’accès au support (ou média) ................................................................................................................. 26
4.4.4 Canaux de Communication (duplex) ...................................................................................................................... 27
4.5 Délimitation des trames : Préambule & délimiteur..................................................................................................... 27
4.6 Contrôle d’erreur : Séquence de contrôle de la trame (FCS) ...................................................................................... 27
4.6.1 Contrôle de parité ................................................................................................................................................... 28
4.6.2 Contrôle de redondance cyclique (CRC) ................................................................................................................ 28
4.6.3 Code de hamming................................................................................................................................................... 30
4.6.4 Somme de contrôle “CheckSum” ........................................................................................................................... 31
4.6.5 Distance de hamming & Taux d’erreur binaire ...................................................................................................... 32
5 Protocole & Adressage IP....................................................................................................................................................33
5.1 Format d’un datagramme IP ( paquet) ........................................................................................................................ 33
5.2 Structure de l’adresse IP ............................................................................................................................................. 33
5.3 Masque de sous-réseau ............................................................................................................................................... 33
5.4 L’adresse IP & le masque sous-réseau....................................................................................................................... 34
5.5 Les classes d’adresses IP ............................................................................................................................................ 34

2
5.6 Les adresses privées.................................................................................................................................................... 34
5.7 Les adresses particulières............................................................................................................................................ 35
5.8 Attribution des adresses IP ......................................................................................................................................... 35
5.8.1 Configuration IP d’une carte réseau Sous Windows .............................................................................................. 35
5.8.2 Configuration IP d’une carte réseau Sous Linux .................................................................................................... 36
5.8.3 Configurer des interfaces Ethernet d’un routeur CISCO........................................................................................ 36
5.9 Segmentation d’un réseau en sous-réseaux « Subnetting »......................................................................................... 37
5.9.1 Qu’est-ce qu’un Subnetting .................................................................................................................................... 37
5.9.2 Pourquoi créer des sous-réseaux?........................................................................................................................... 37
5.9.3 Calculer les sous-réseaux ....................................................................................................................................... 37
5.9.4 Exercices & Exemples............................................................................................................................................ 39
5.10 Les masques de sous-réseau de longueur variable (VLSM ) ...................................................................................... 40
5.11 ARP (Address Resolution Protocol) ........................................................................................................................... 41
5.11.1 Qu’est-ce que l’ARP ?............................................................................................................................................ 41
5.11.2 Table ARP/Cache ARP .......................................................................................................................................... 42
6 Routage IP ...........................................................................................................................................................................43
6.1 Qu’est-ce le Routage................................................................................................................................................... 43
6.2 Les Routeurs ............................................................................................................................................................... 43
6.3 Routage direct ou indirect........................................................................................................................................... 43
6.4 Processus de transmission & l’adresse MAC ............................................................................................................. 43
6.5 Table de routage ......................................................................................................................................................... 44
6.5.1 Qu’est-ce une table de routage ............................................................................................................................... 44
6.5.2 Champs d’une table de routage .............................................................................................................................. 44
6.5.3 Affichage de la table de routage ............................................................................................................................. 44
6.6 Routage statique.......................................................................................................................................................... 45
6.7 Route statique (ou passerelle) par défaut .................................................................................................................... 46
6.8 Les protocoles de routage dynamique......................................................................................................................... 46
6.8.1 Routage dynamique ................................................................................................................................................ 46
6.8.2 Protocoles de routage ............................................................................................................................................. 47
6.8.3 Protocoles de routage par classe ou sans classe...................................................................................................... 47
6.9 Protocole CDP (Cisco Discovery Protocol)................................................................................................................ 48
6.10 Classless Inter-domain Routing (CIDR) ..................................................................................................................... 49
6.10.1 Routage IP par classe « classful » & sans classe « classless » ............................................................................... 49
6.10.2 Supernetting & CIDR ............................................................................................................................................. 49
7 VLAN ..................................................................................................................................................................................51
7.1 Qu’est-ce que VLAN .................................................................................................................................................. 51
7.2 Intérêt des VLANs ...................................................................................................................................................... 51
7.3 Segmentation en VLAN.............................................................................................................................................. 51
7.4 Lien trunk (ou marqué) ............................................................................................................................................... 52
7.5 Configuration des VLAN............................................................................................................................................ 52
3
7.5.1 Création des VLAN................................................................................................................................................ 52
7.5.2 Attribution des ports de switch à un VLAN ........................................................................................................... 53
7.5.3 Configuration du mode Trunk ................................................................................................................................ 53
7.5.4 Affichage des VLAN ainsi que des affectations de port......................................................................................... 54
7.6 Routage inter-VLANs................................................................................................................................................. 54
7.6.1 Fonctionnement du Routage inter-VLAN .............................................................................................................. 54
7.6.2 Routage inter-VLAN avec la méthode router-on-a-stick (en lien trunk)................................................................ 54

4
1 Introduction aux réseaux
1.1 La terminologie de base des réseaux
1.1.1 Qu’est-ce qu’un réseau ?
Un réseau est un système complexe d’objets et de personnes interconnectés. On trouve les réseaux partout dans notre vie, que
nous pouvons classifier selon diverses catégories :
- Communications : Internet, téléphone, services postal, télévision, radio…
- Transport : Réseau autoroutier, transport aérien, transport maritime…

1.1.2 Société : Villes, amis, famille…


- Biologie : Neurologie, système cardio-vasculaire…
- Services publics : Eau potable, réseau électrique, réseau téléphonique (mobile et fixe)…

1.1.3 Réseau informatique


Un réseau informatique est un ensemble d’équipements reliés entre eux pour échanger des données numériques, la connexion
entre les différents composants d’un réseau s’effectue à l’aide des supports pouvant être des câbles sur lesquels circulent des
signaux électriques, l’air (ou le vide) où circulent des ondes radio, ou des fibres optiques qui propages des ondes lumineuses.
La communication se fait selon des règles bien définies (les protocoles).
Les utilisateurs peuvent se connecter à un réseau informatique afin d’échanger de données avec d’autres utilisateurs (courriers
électroniques, messages instantanés, vidéo conférence…), solliciter des données ou des services auprès d’un serveur (consulter
une boîte email, recherche sur Google…) .
Pour une entreprise, le réseau informatique lui permet de partager efficacement éléments comme les fichiers, les imprimantes,
les données des clients…

1.1.4 Les composants de base d’un réseau


Quelque soit le réseau informatique, son infrastructure comprend, entre autres, trois catégories de composant réseau :
- Hôtes (ou périphériques finaux): sont des machines capables d’envoyer et de recevoir des données directement sur le
réseau (ordinateur, serveur, imprimante réseau,…). Chaque hôte à une adresse IP.
- Périphériques partagés: Ne sont pas directement connectés au réseau, l’accès au réseau se fait à travers les hôtes
(Webcam, imprimante,…).
- Périphériques réseau (ou périphériques intermédiaires): Permettent de relier les hôtes individuels au réseau ou
connecter plusieurs réseaux (commutateurs, concentrateurs, routeurs, point d’accès wifi, pare-feu,…).
- Supports réseau (ou médias): Permet l’interconnexion (physiquement) des hôtes et les périphériques réseau entre eux
(câble en cuivre, fibre optique, l’aire (sans fil)).

1.1.5 Les types de réseaux informatiques


En fonction de la localisation, la distance et le débit, les réseaux peuvent être classés en plusieurs types. Dont voici une
première classification selon la distance entre les communicants :

- Réseau personnel (PAN) : (ou Personal Area Network) souvent de faible portée (généralement dans un espace d’une
dizaine de mètres), on utilise surtout les technologies USB, Bluetooth, Infrarouge et wifi.
o Exemple de réseau PAN : souris, clavier, imprimante, télécommande, partage via Bluetooth…

5
- Réseau local (LAN) : (ou Local Area Network) est un réseau permettant l’interconnexion des ordinateurs au sein d’une
même entreprise ou d’une organisation, il peut s’étendre en moyenne de 10 mètres à 1 kilomètre. Si la technologie
utilisée est sans file, on l’appelle LAN sans fil (WLAN).
o Exemple de réseau LAN : salle informatique, école, un immeuble, campus…
- Réseau métropolitain (MAN) : (ou Metropolitan Area Network) interconnecte plusieurs LAN s’étendant sur des régions
géographiquement proches (situés dans une même ville ou de quelques dizaines de kilomètres), plus vaste que LAN, mais
plus petit que WAN.
o Exemple de réseau MAN : réseau reliant les différentes annexes et facultés d’une université,…
- Réseau étendu (WAN) : infrastructure réseau permettant relier des LAN sur des zones étendues comme entre : villes, des
états, des provinces, des pays ou des continents, généralement géré par des opérateurs téléphoniques.
o Exemple de réseau WAN : Internet
- Internet : est un ensemble mondial de réseaux interconnectés et dont personne n’est propriétaire, qui garantit l’échange
d’informations sur différents types de supports et technologies (fils téléphonique, fibre optique, sans fil, satellite,…).
- Intranet : Ce terme est souvent utilisé pour faire référence un réseau LAN privé qui appartient à une entreprise ou une
organisation auquel peuvent accéder uniquement ses employés. n’est généralement accessible que depuis l’entreprise.
- Réseau de stockage (SAN) : infrastructure réseau conçue pour prendre en charge des serveurs de fichiers dédiés au
stockage, récupération et réplication de données. Cette infrastructure nécessite des serveurs haut de gamme avec plusieurs
disques durs (baies de disques).
- Réseau privé virtuel (VPN) : est réseau permettant de construire un tunnel sécurisé au sein de l’internet, cela afin de
connecter d’une façon sécurisée deux réseaux éloignés.
o Exemple de réseau VPN : un télétravailleur peut utiliser un réseau VPN peut accéder à distance au réseau intranet de
son entreprise.

1.2 Systèmes de numération


1.2.1 Bit et octet
- Bit : est chiffre binaire qui peut prendre deux valeurs (0 ou 1), dans un ordinateur la valeur 0 représente l’absence de
courant électrique (exemple : 0 volt), tandis que 1 peut représenter l’existence du courant (exemple : +5 volts).

- Octet : est un groupe de 8 bits et qui représente un caractère de données. Pour un ordinateur, un octet peut également
signifier un emplacement mémoire adressable.

1.2.2 Unités de stockage des données


Le tableau ci-dessous illustre les différentes unités (ou termes) utilisées pour mesurer un espace de stockage :

6
1.2.3 Les différents systèmes de numération
Il existe plusieurs systèmes de numération dont les plus utiliser dans le domaine des réseaux informatique sont :
- Système binaire (base 2): deux valeurs sont possibles 0 ou 1, en informatique on parle du mot bit ( ou binary digit) pour
désigner la valeur d’un élément ayant deux états.
- Système octal (base 8): c’est rarement utilisé, il est constitué de 8 chiffres qui sont : 0 1 2 3 4 5 6 7
- Système décimal (base 10): le plus utilisé et le plus connu, chaque chiffre peut avoir 10 valeurs différentes: 0 1 2 3 4 5 6
789
- Système hexadécimal (base 16): ce système est beaucoup utilisé en informatique afin d’éviter l’écriture des suites de 0 et
de 1, il dispose de 10 chiffres et 6 lettres comme suite: 0 1 2 3 4 5 6 7 8 9 A B C D E F

1.2.4 Les conversions


a. La conversion en base 10 : Quelque soit la base numérique, la conversion en base décimale se fait selon la formule
suivante :

Exemple : l’équivalence du nombre 45 en différents bases :


- (45)10 = 4 x 101 + 5 x 100
- (55)8 = 5 x 81 +5 x 80
- (2D)16 = 2 x 161 +D x 160 = 2 x 161 +13 x 160
- (101101)2 = 1 x 25 + 0 x 24 + 1 x 23 + 1 x 22 + 0 x 21 + 1 x 20

b. La conversion : Décimal  Binaire, Octal et Hexadécimal (Exemple de la conversion du (45)10)

c. La conversion : Binaire  Octal

d. La conversion : Binaire  Hexadécimal

7
1.3 La bande passante
1.3.1 L’importance de la bande passante
La bande passante est définie comme la quantité d’informations qui peut transiter sur une connexion réseau en un temps
données. Plusieurs facteurs rendent la bande passante importante :
 Elle est limitée par des facteurs physiques et technologiques.
 Elle n’est pas gratuite (il faut l’acquérir auprès d’un fournisseur d’Internet).
 Elle est indispensable pour analyser les performances d’un réseau.
 Les besoins en bande passante ne cessent de croître.

1.3.2 Les unités de la bande passante


L’unité de la bande passante est le bit par seconde (bit/s), ce qui mesure la quantité de bits d’information que l’on peut
transférer d’un endroit à l’autre en une seconde.
Ce tableau montre les différentes unités utilisées pour mesurer la bande passante :

1.3.3 Analogie
- Réseau d’eau :
 La bande passante est semblable au diamètre d’un tuyau.
 Les supports physiques et les périphériques réseau correspondent aux tuyaux, pompe, robinets,…
 Les données sont comparables à l’eau.

- Réseau routier
 La bande passante peut être comparée au nombre de voies d’une autoroute.
 Les équipements réseau correspondent aux ronds points, la vitesse autorisée, les panneaux,…
 Les données sont comparables aux véhicules.

1.3.4 Le débit
Le débit représente la bande passante réelle mesurée à un instant particulière de la journée. La bande passante est toujours
inférieure à la bande passante, cela revient à plusieurs facteurs :
 Type des périphériques réseau (commutateur, concentrateur, routeurs, ponts,…)
 Type de média (câble, fibre optique, sans fil)
 Nombre d’utilisateurs sur le réseau
 Topologie de réseau (bus, anneau, étoile…)
 Votre ordinateur (Carte réseau, Vitesse CPU, RAM,…)
 Le serveur interrogé
 Type de données transmises
 L’heure de jour

8
1.3.5 Calcul du temps de transfert des données
Nous distinguons deux mesures permettant de calculer le temps nécessaire pour le téléchargement d’un fichier :
- Temps théorique : (ou Téléchargement idéal)

- Temps réel : (ou Téléchargement type)

 Exemple : Pour télécharger le fichier de 1 Go, nous ne disposons que d’un débit de 512 kbit/s à cet instant. Combien de
temps (réel) faut-il pour le télécharger ?

9
2 Modèles OSI & TCP-IP : Familiarisation avec
les notions de modèle de référence.
2.1 Normalisation & Norme
- Normalisation : a pour objet de fournir des documents de référence comportant des solutions à des problèmes techniques
et commerciaux concernant les produits, biens et services qui se posent de façon répétée dans des relations entre
partenaires économiques, scientifiques, techniques et sociaux.
- Norme : est un document qui définit des exigences, des spécifications, des lignes directrices ou des caractéristiques à
utiliser systématiquement pour assurer l'aptitude à l'emploi des matériaux, produits, processus et services.
Les Normes internationales garantissent des produits et services sûrs, fiables et de bonne qualité. Pour les entreprises, elles sont
des outils stratégiques permettant d'abaisser les coûts, en augmentant la productivité et en réduisant les déchets et les erreurs.

2.2 Système en couche


Le but d’un système en couche est de séparer le problème en différentes parties (couches) selon leur niveau d’abstraction.
Chacune des couches doit remplir une tâche bien spécifique.
 Exemple : Analyse d’un réseau en couche

2.3 Modèle OSI (Open Systems Interconnections)


Le modèle OSI a été développé en 1984 par ISO (Organisation internationale de normalisation) afin de faire face à
l’incompatibilité entre les réseaux des différents constructeurs de l’époque (ex: SNA, DecNET,…) . Parmi ses objectifs:
 Utilisé comme modèle de référence.
 Permet aux réseaux des différents constructeurs de s’interconnecter.
 Séparer les communications en 7 couches selon leur niveau d’abstraction.
 Analyser les communications réseaux en étapes.
 Identifications des informations circulant dans le réseau.
 Sélection des chemins pour atteindre le destinataire.
 Unification des règles régissant le réseau.

2.4 Les couches du modèle OSI


Le modèle OSI comporte sept couches représentées de la manière suivante :
- LA COUCHE APPLICATION : La couche la plus proche de l'utilisateur. Elle fournit des services réseau aux
applications de l'utilisateur. Elle crée une interface directe avec le reste du modèle OSI par le biais d'applications réseau
(navigateur Web, messagerie électronique, protocole FTP (Filezilla), Telnet, etc.).
o Pour vous souvenir des fonctions de cette couche, pensez aux navigateurs.
o Unité de données : Données
- LA COUCHE PRESENTATION : Elle assure que les informations envoyées par la couche application de l’émetteur
sont lisibles par la couche application du récepteur. Cette étape comporte le, le cryptage, compression et décompression
des données.
o Pour vous souvenir des fonctions de cette couche, pensez à un format de données courant.
o Unité de données : Données

10
- LA COUCHE SESSION : Elle permet l’ouverture, la gestion et la fermeture d’une session entre deux applications
communicantes. Elle synchronise également le dialogue entre les couches de présentation des deux hôtes et gère
aiguillage des données selon les applications qui utilisent le même réseau
l'échange des données. Permet l’aiguillage
simultanément.
o Pour vous souvenir des fonctions de cette couche, pensez aux dialogues et aux conversations
conversations.
o Unité de données : Données

- LA COUCHE TRANSPORT : segmente les données envoyées de l’émetteur et à la couche transport du récepteur de
reconstituer le flux de données en les remettant dans le bon ordre, cette couche permet également :
 Contrôle du transport de bout en bout de manière fiable et précise.
 Contrôle du flux d’informations.
 Assure le Découpage, le réassemblage des informations et la cohérence des données.
 Protège les couches supérieures des détails d'implémentation du transport.
o Pour vous souvenir des fonctions de cette couche, pensez à qualité de service (QoS) et la fiabilité
fiabilité.
o Unité de données : Segment

- LA COUCHE RESEAU : Elle gère l’acheminement


l’ des données à travers le réseau en assurant le routage des paquets
de données
nnées entre les nœuds du réseau. Elle assure
a la connectivité et la sélection du chemin entre deux systèmes hôtes
pouvant être situés sur des réseaux géographiquement éloignés.
éloignés
o Pour vous souvenir des fonctions de cette couche, pensez à la sélection du chemin
chemin, au routage et à l'adressage
(IP).
o Unité de données : Paquet

- LA COUCHE LIAISON DE DONNEES : Assure un transfert fiable des données sur une liaison physique. Ainsi, Elle
adressage physique (MAC),
s'occupe de l'adressage (MAC) de la topologie du réseau, de l'accès au réseau,, de la notification des erreurs,
de la livraison ordonnée des trames et du contrôle de flux.
onctions de cette couche, pensez aux trames et aux adresses MAC
o Pour vous souvenir des fonctions MAC.
o Unité de données : Trame

- LA COUCHE PHYSIQUE : décrivent les moyens mécaniques, électriques, fonctionnels et méthodologiques permettant
d'activer, de gérer et de désactiver des connexions physiques
physiques pour la transmission de bits vers et depuis un périphérique
réseau. Les données sont transmises sous forme binaire et traduites par des impulsions électriques ou lumineuses.
o Pour vous souvenir des fonctions de cette couche, pensez aux signaux et aux médias
médias.
o Unité de données : Bit

2.5 PDU & Services


2.5.1 Unité de données de protocole (PDU)
- PDU:: unité d’information échangée entre deux couches homologues.
- (N)-PDU:: unité de données pour une couche N comprenant: (N+1)-PDU et une information de contrôle (N)-PCI
(Protocol control information ou en-tête).
en
- (N)-SDU(N-Service Data Unit) : Ensemble de données provenant de la couche supérieure (((N+1)-PDU) et qui
doivent être transportées par la couche N.

2.5.2 Protocoles & Services


- Protocole (N):: Ensemble de règles et de conventions
conventions régissant une communication entre deux couches homologues
de niveau N.
- Services (N):: Ensemble d’actions effectuées au niveau de la couche N afin de rendre service à la couche N+1.
11
2.5.3 Encapsulation
L’encapsulation:: processus qui consiste à ajouter des informations spécifiques (en-tête ,…)) aux données provenant de la
couche supérieure.

2.6 Modèle TCP/IP


2.6.1 TCP/IP (Transmission control protocol / Internet protocol) :
Le modèle TCP/IP crée par le ministre
inistre de la défense américain, et parmi ses objectifs :
- Qu’il soit capable de résister à toutes les conditions,
conditions même en guerre.
- Communication décentralisée:: le réseau doit être capable de résister à toute attaque.
- Compatibilité avec toute sorte de liaisons: câbles, fibre optique, satellite,….
- Communication en 4 couches.
- Les réseaux actuels sont construits avec TCP/IP (c’est sur lui que repose l’internet actuel)
- Le modèle TCP/IP est basé sur le modèle de référence OSI,OSI, mais avec des services différents.
- TCP/IP a été développé en tant que norme ouverte

2.6.2 Comparaison du modèle TCP/IP et du modèle OSI


- OSI et TCP/IP: sont tous les deux des modèles de communication en couche et utilisent l’encapsulation des données.
- TCP regroupe certaines couches du modèle OSI.
- OSI n’est qu’un modèle de référence (théorique),
( tandis que TCP c’est sur lui que repose le réseau internet actuel.

12
2.6.3 Modèle TCP/IP: Protocoles
Le schéma suivant essaie de donnes quelques exemples de protocoles correspondant à chacune des couches du modèle TCP/IP.

2.7 Protocoles orientés & non-orientés connexion


Nous pouvons classer les protocoles (de la couche application) en deux catégories:
- Protocoles orientés connexion: on parle également d’une communication en mode connecté (ou avec connexion), ce
mode de communication passe en trois phases:
 Etablissement de la connexion entre les deux entités communicantes
 Le transfert de données et contrôle de données
 La fermeture de la connexion.
o TCP est un exemple de protocole orienté connexion
- Protocoles non-orientés connexion: s’appelle aussi communication en mode non-connecté (ou sans connexion):
 Transfert de données sans connexion
 Pas de contrôle de flux
 Pas de garanti sur la bonne livraison des données
o UDP est un exemple de protocole non-orienté connexion

2.8 Les topologies


Une topologie définit la façon dont les unités de réseaux sont connectées entre elles, Nous distinguons deux types de
topologies:
- La topologie physique: désigne les connexions physiques et identifie la façon dont les périphériques finaux et les
périphériques d'infrastructure tels que les routeurs, les commutateurs et les points d'accès sans fil sont interconnectés.
- La topologie logique: décrit comment les équipements communiquent entre eux. Ainsi que la manière dont un réseau
transfère les trames d'un nœud à l'autre.

2.8.1 La topologie en bus


- Perspective physique: tous les hôtes sont reliés directement au même câble (généralement coaxial).
- Perspective logique: les données envoyées par un hôte peuvent être vues par tous les hôtes de réseau.
13
Remarque : C’est la topologie la plus simple. En revanche, elle représente quelques faiblesses: En cas de rupture de câble
commun tout le réseau tombe en panne.

2.8.2 La topologie en anneau


- Perspective physique: les hôtes sont chaînés sous forme d’un anneau (en boucle).
- Perspective logique: chaque hôte passe les données à ses voisins (dans un sens unique), chacun à son tour.

Remarque : Le mécanisme de communication sur le réseau est matérialisé par un jeton d’anneau qui passe de poste en poste
permettant le transport des données sur le réseau. Ce protocole est connu sous terme de Token Ring.

2.8.3 La topologie en étoile


- Perspective physique: les hôtes sont reliés à un périphérique réseau central (généralement un commutateur ou
concentrateur).
- Perspective logique: toutes les données passent obligatoirement par l’équipement central.

Remarque : Une topologie étendue est une topologie dont plusieurs topologies en étoiles reliées par un périphérique réseau
central (généralement un routeur, commutateur ou concentrateur). C’est la topologie la plus couramment utilisée.

2.8.4 La topologie complète (maillée)


- Perspective physique: chaque hôte est connecté avec tous les autres.
- Perspective logique: dépend de l’équipement utilisé.

14
Remarque : Cette topologie est utilisée dans des structures qui n’acceptent pas des ruptures de communication (ex: contrôle
des centres nucléaire, routeur assurant la connexion internet).

2.8.5 Les structures de réseau hybride


Une structure de réseau hybride est un mélange de différentes structures de réseau. Lorsqu'il s'agit d'un réseau de grande
taille, cette structure peut comporter à la fois les différentes topologies de base (en anneau, en étoile, en bus...).

15
3 Couche physique - Médias et transmission
3.1 Les notions de base sur les signaux
3.1.1 Signaux analogiques et numériques
L’acheminement des données sur le réseau se fait par des signaux qui font référence à des tensions électriques, des impulsions
lumineuses ou des ondes électromagnétiques, selon le support réseau utilisé. Dans ce qui suit, nous allons comparer les deux
types de signaux électriques, à savoir, analogique et numérique :

- Un signal analogique présente les caractéristiques suivantes :


 Il oscille.
 Varie constamment en fonction du temps.
 Peut être représenté par une sinusoïde.
 Le plus utilisé dans la télécommunication depuis plus de 100 ans.
 Peut être représenté par S(t)=A sin(2πft+φ)
- Un signal numérique présente les caractéristiques suivantes :
 Impulsions non continus (discrètes) sous forme des ondes carrées.
 Seulement deux niveaux de tension possibles
 Changement brutal de tension (ex : de -5v à +5v)
 Constitué de plusieurs ondes sinusoïdales

3.1.2 Transmission d’un bit dans un support réseau


Plusieurs paramètres peuvent affecter la propagation d’un signal numérique sur un média, dont voici quelques facteurs
perturbant la transmission d’un bit sur un réseau informatique :
L’atténuation: est la perte de la force du signal.
Cela se produit, par exemple, lorsque les câbles
dépassent la longueur maximale. Cela signifie qu'un
signal de tension de 1 bit perd de l'amplitude lorsque
l'énergie passe du signal au câble.

La réflexion : se produit quand un signal est


transmis le long d'un support de transmission, Une
partie de la puissance de signal peut être réfléchie
vers son origine au lieu d'être porté tout au long du
câble, ce qui peut perturber le signal des impulsions
suivantes.

Le bruit: l’ajout indésirable d’un signal externe


provenant des sources d’énergie voisines. Telles que
sources d’alimentations externes, des variations
thermiques, des interférences électromagnétiques ou
encore des interférences de radio fréquences.

16
La dispersion : est l'étalement des impulsions dans
le temps. Elle est causée par le type de média utilisé.
Si la dispersion est forte, un bit peut recouper le bit
suivant et se confondre avec les bits qui suivent ou
qui précèdent.

La gigue : vous obtenez une gigue de


synchronisation lorsque l'horloge de l'hôte source
n'est pas synchronisée avec celle de l'hôte cible.
Cela signifie que des bits arriveront à destination un
peu trop tôt ou un peu trop tard.

La latence: Retard de transmission causé par le


temps de déplacement.

La collision : se produit lorsque deux bits, issus de


deux ordinateurs différents qui communiquent,
empruntent simultanément le même média partagé.
Dans le cas des fils de cuivre, les tensions des deux
signaux binaires s'additionnent et génèrent un
troisième niveau de tension.

3.2 Les notions de base sur le codage des signaux


3.2.1 Types de transmission
- Transmission en parallèle: On désigne la transmission simultanée de N bits. Ces bits sont envoyés simultanément
sur N voies différentes (8, 16,32, …), une voie étant par exemple un fil, un câble ou tout autre support physique.

Remarque : La transmission de type parallèle n'est utilisée que pour des très courtes distances : bus d'ordinateur ou
interface de type IDE.
- Transmission en série: les bits sont émis les uns après les autres, on distingue deux mode:
 Mode synchrone: l’émetteur et le récepteur se mettent d’accord sur le temps d’envoi et la réception de chaque bit.
 Mode asynchrone: les données sont délimitées par des bits (start et stop) permettant de séparer les trames transmises.

17
- Le Multiplexage : Consiste à faire transiter plusieurs communications sur le même média (généralement des supports de
transmission à haut débit), Trois techniques peuvent être employées :
 Le multiplexage fréquentiel: chaque signal occupe une bande de fréquences propre.
 Le multiplexage temporel: On partage l’utilisation du support dans le temps.
 Le multiplexage statistique: c’est un multiplexage temporel, sauf que, le support sera utilisé uniquement pour des
voies qui ont quelque chose à émettre.

3.2.2 Transmission en bande de base


Les ordinateurs utilisent généralement des transmissions en bande de base qui consiste à envoyer directement des suites de
bits sur des médias à l’aide des signaux carrés prenant des valeur fixes et connues par le récepteur.
Exemple:
Le signal correspondant à une suite binaire de 10 bits (1001101011). Dans le cas simple peut prendre deux valeurs:
 En informatique on note 0 ou 1.
 En électronique on donne les deux tensions (ex: 0 volt et +5 volts)

Types de codage : De nombreuses méthodes peuvent être utilisées pour coder le signal sur un média et nous pouvons citer les
types de codages suivants :

Le code tout ou rien : c'est le plus simple, un courant


nul code le 0 et un courant positif indique le 1.

Le code NRZ : (Non-Retour à Zéro): pour éviter la


difficulté à obtenir un courant nul, on code le 1 par un
courant positif et le 0 par un courant négatif.

Le code bipolaire : c'est aussi un code tout ou rien


dans lequel le 0 est représenté par un courant nul,
mais ici le 1 est représenté par un courant
alternativement positif ou négatif.

18
Le code RZ : le 0 est codé par un courant nul et le 1
par un courant positif qui est annulé au milieu de
l'intervalle de temps prévu pour la transmission d'un
bit.

Le code Manchester : le signal change au milieu de


l'intervalle de temps associé à chaque bit. Pour coder
un 0 le courant sera négatif sur la première moitié de
l'intervalle et positif sur la deuxième moitié, pour
coder un 1, c'est l'inverse.

Le code Miller : effectue une transition (de haut en


bas, ou l'inverse) au milieu de l'intervalle pour coder
un "1", pas de transition au milieu du bit "0", une
transition en fin de bit "0" si celui-ci est suivi d'un
autre "0".

3.2.3 Transmission en large bande (modulation)


Transmission modulée (ou Large bande): Consiste à transformer le signal numérique (données à transporter) en un signal
analogique transmissible sur les média (ex: lignes téléphonique). En modifiant les caractéristiques du signal (fréquence,
amplitude, phase). On distingue plusieurs types de modulation:
 Modulation d’amplitude: on change l’amplitude du signal de telle façon à avoir modulation à deux niveau
d’amplitude.
o Premier amplitude: pour coder 1.
o Second amplitude: pour coder 0.
Exemple :

 Modulation de fréquence : On change la fréquence du signe pour avoir deux niveaux de fréquences.
o Une première fréquence: pour coder 1.
o Une seconde fréquence: pour coder 0.
Exemple :

 Modulation de fréquence à 4 états : On utilise quatre niveaux de fréquences pour coder 00, 01, 10 et 11.
o Une première fréquence: pour coder 00.
o Une deuxième fréquence: pour coder 01.
o Une deuxième fréquence: pour coder 10.
o Une deuxième fréquence: pour coder 11.

19
Exemple :

 Modulation de fréquence et d’amplitude: C’est une combinaison des deux modulations de fréquence et d’amplitude
pour coder 00, 01, 10 et 11.

Exemple :

 Modulation de phase : On décale le signal dans le temps, ce qui donne deux types de signaux:
o Le premier signal : phase descendante pour coder 1.
o Le second signal: phase montante pour coder 0.
Exemple :

3.3 Types de médias réseau


3.3.1 Spécification des câbles
Pour une spécification telle que : X Type Y :
 X désigne le débit de transmission maximal, exprimé en mégabits par seconde (Mbit/s).
 Type désigne le type de signal (base = bande de base, broad = Large bande).
 Y indique le type de câble et sa longueur maximale (T= paires torsadées (Twisted Pair))

- Voici quelques exemples de spécifications de câbles :


 10BaseT : 10 Mbits/s – bande de base – Paire torsadée
 10Base5 (ThickNet ): 10 Mbits/s – bande de base – 500 mètres
 10Base2 (ThinNet) : 10 Mbits/s – bande de base – 200 mètres
3.3.2 Câble coaxial
Un câble coaxial est constitué d'une partie centrale (appelée âme), c'est-à-dire un fil de cuivre, enveloppé dans un isolant, puis
d'un blindage métallique tressé et enfin d'une gaine extérieure. Ce câble a comme caractéristiques :
 Vitesse : 10 – 100 Mbits/s
 Longueur max. : 500m
 Raccordement : Connecteur BNC
 Impédance : 150 Ohms
 Coût : Peu cher

20
3.3.3 La paire torsadée non blindée : UTP
Le câble UTP (Unshielded twisted pair) obéit à la spécification 10BaseT.. C'est le type de paire torsadée le plus utilisé et le
plus répandu pour les réseaux locaux. Voici quelques caractéristiques :
 Vitesse : 10 – 1000 Mbits/s
 Longueur max : 100m
 Raccordement : Connecteur RJ--45
 Impédance : 100 Ohms
 Coût : Faible
- On définit cinq catégories de câbles UTP :
 Catégorie 1 : Câble téléphonique traditionnel (transfert de voix mais pas de données)
 Catégorie 2 : 4 Mbit/s maximum (RNIS).
 Catégorie 3 : 10 Mbit/s maximum.
 Catégorie 4 : 16 Mbit/s maximum.
 Catégorie 5 : 100 Mbit/s maximum.
 Catégorie 5e : 1000 Mbit/s maximum.

3.3.4 Le câble à paires torsadées blindées: STP


Le câble STP (Shielded Twisted Pair)) utilise une gaine de cuivre. Les fils d'une paire sont eux-mêmes
eux mêmes torsadés, ce qui fournit
au câble STP une meilleure protection contre les interférences.
interférences. Et donc une transmission plus rapide et sur une plus longue
distance. Voici quelques caractéristiques du câble STP :

 Vitesse : 10 – 1000 Mbits/s


 Longueur max. : 100m
 Raccordement : Connecteur RJ--45
 Impédance : 100 Ohms
 Coût : Moyennement cher

3.3.5 Prise/connecteur RJ45 des câbles à paires torsadées


 Schémas des connecteurs RJ45 : Deux normes de câblages es sont principalement répandues pour les connexions de la
prise : la norme T568A (ou EIA/TIA 568a)
568a et la norme T568B (ou EIA/TIA 568b). ). Ces normes sont très similaires
vert)  (blanc-orange) et (vert)  (orange) sont interchangées.
puisque seuls les paires (blanc-vert)

 Câbles croisés : utilisent le code des couleurs T568A d’un coté et T568B de l’autre. Les câbles croisés sont utilisés
afin d'interconnecter les unités suivantes:
o Switch (ou Hub) à Switch (ou Hub)
o PC à PC
o Routeur à Routeur
o Routeur à PC
 Câbles droits : utilisent le code des couleurs T568A (ou T568B)) des deux cotés. Les câbles droits sont quant à eux
utilisés pour interconnecter les unités suivantes:

21
o Switch (ou Hub) à PC
o Switch (ou Hub) à Routeur
o Switch (ou Hub) à Serveur

3.3.6 Panneau de brassage (ou Tableau de connexion)


Les panneaux de brassage permettent de regrouper les prises RJ-45. RJ 45. Ils sont fournis avec 12, 24 ou 48 ports. La face avant
comprend les prises RJ-45
45 et la face arrière est un bloc de fixation qui assure la connectivité.
con

Remarque : Les panneaux de brassage sont des équipements de couche physique.

3.3.7 Câble fibre optique


La fibre optique est un fil en verre ou en plastique très pur (silice) transparent et très fin. Avec un diamètre très petit. Les bits
sont codés sur la fibre sous forme d'impulsions lumineuses. Le câble à fibre optique sert de guideguider les ondes qui transmettent
dans le centre de la fibre (appelé cœur).

Une fibre optique transmettant un seul rayon est appelée fibre monomode, et fibre multimode lorsqu’elle transmet plusieurs
rayon dans son cœur. Ces deux types de fibres optiques peuvent caractérisées comme suit :
 La fibre optique monomode (SMF) :
o Son cœur est de petit diamètre ( 9 microns),
o Utilise le Laser comme source de signal lumineux.
o Moins de dispersion.
o Adaptée aux connexions de longue distance (plusieurs milliers de mètres).
 La fibre optique multimode (MMF) :
o Un cœur de diamètre un peu plus grand (de ( 50 à 62.5 microns).
o Plus de dispersion (perte de signal).
o Utilise habituellement des Diodes électroluminescentes (LED/DEL) comme source du signal lumineux
o Couramment utilisé sur des réseaux locaux (des distances de quelques centaines de mètres
mètres).

Une fibre optique transmet les donnéesnées dans un seul sens, donc deux fibres peuvent être indispensables ((une pour la
transmission Tx et l’autre pour la réception Rx)

22
Les données envoyées sur une fibre optique sont entièrement insensibles aux perturbations électromagnétiques et
radioélectriques. Ces câbles sont également utilisés pour des réseaux de longue distance (pour connecter les pays et les villes)
de quelques dizaines à quelques milliers de kilomètres et utilisent des systèmes proposant jusqu'à 10 Gbit/s.
- Voici quelques caractéristiques d’un câble à fibre optique :
 Vitesse : +100 Mbits/s
 Longueur max. : jusqu’à 100 kms.
 Raccordement : ST (Straight Tip), SC (Subscriber Connector)
 Coût : Le plus cher

23
4 Couche liaison de données – Protocole Ethernet
4.1 Sous-couches LLC et MAC
 IEEE (Institute
Institute of Electrical and Electronic Engineers)
Engineers : est un organisme professionnel qui définit les normes
touchant les réseaux.
 Ethernet : est la technologie LAN la plus répondue qui fonctionne au niveau de la couche liaison de données et qui
est définie par les normes IEEE 802.2 et IEEE 802.3. Ethernet s’appuie sur les deux sous
sous-couches de la couche
liaison de données (de Modèle OSI) : La sous-couche LLC et La sous-couche MAC.

 La sous-couche LLC : gère la communication entre les couches


couc hes supérieures et les couches inférieures. Elle reçoit les
paquets et leur ajoute des informations de contrôle. Sa mise en œuvre est indépendante du matériel (ex : pilote de la
carte réseau).
 La sous-couche MAC : est la sous-couche
sous inférieure de la couche liaison de données et mise en œuvre au niveau
matériel (généralement
généralement sur la carte réseau).
réseau elle recherche les erreurs dans les bits envoyés et reçus. La sous-couche
MAC a deux fonctions :
o Encapsulation des données
 Délimitation des trames : insertion d’un délimiteur au début de chaque trame.
 Adressage physique : l’ajout de l’adresse MAC dans l’en-tête tête de la trame.
 Détection d’erreur : vérifie si la trame comporte une erreur ou non (en recalculant CRC).
o Contrôle d’accès au support
 Utilisation des méthodes d’accès CSMA/CD ou CSMA/CA.

4.2 Adresse MAC


Adresse MAC (Media Access Control):: est une adresse physique se trouvant par défaut sur les carte
cartes réseaux, et attribuée par
le constructeur. Elle permet d’identifier les ordinateurs de façon unique sur le réseau.

Exemple :
résultat de la commande « getmac»» sous MSDos windows :

Remarque :
Le processus de l’encapsulation de la couche Liaison de données permet l’ajout des adresses d’origine et de
destination dans la Trame.

24
 Les formes d’une adresse MAC : selon le système d’exploitation et le périphérique, différentes représentations des
adresses MAC peuvent être affichées :
- Avec des tirets  1C-65-2F-5A-10-CE
- Avec deux points  1C:65:2F:5A:10:CE
- Avec un point  1C65.2F5A.10CE

4.3 Structure des trames Ethernet IEEE 802.3


Les normes Ethernet IEEE 802.3 définissent une taille de trame minimale de 64 octets et maximale de 1518 octets (4 octets
peuvent ensuite ajoutés afin d’assurer la qualité de service et les réseaux VLAN (ainsi la taille maximale sera 1522 octets)).

Les principaux champs de la trame Ethernet sont les suivants :


 Champs Préambule (7 octets) et Délimiteur de début de trame (ou SFD) (1 octet): servent à synchroniser les
périphériques émetteurs et destinataires, ce champs indique le début de la nouvelle trame.
 Champ Adresse MAC de destination (6 octets).
 Champ Adresse MAC source (6 octets).
 Champ Type/longueur (2 octets) : définit la longueur exacte du champ de données, si la longueur est supérieure ou
égal à 1536 (0x0600) le contenu du champ indique ainsi le protocole de la couche réseau.
 Champ Données (de 46 à 1500 octets): contient les données provenant de la couche réseau (paquet). Si inférieures à
46 octets, des données de remplissage doivent être ajoutées à la fin, cela afin de ramener la trame à sa taille minimale.
 Champ Séquence de contrôle de trame FCS (4 octets) : contient une valeur (ex : CRC) permettant de détecter si
une trame est erronée ou non.
Exemple :
Exemples du contenu du champ Type indiquant le protocole de la couche réseau :
- 0x0806 = ARP
- 0x8035 = RARP
- 0x0800 = IPv4
- 0x86DD = IPv6

4.4 Détection de collisions


4.4.1 Les signaux dans une collision
 La collision: Produite lorsque deux ordinateurs émettent simultanément des signaux sur le même média. Deux
signaux ne peuvent pas circuler simultanément sur le même média.

 Domaine de diffusion (broadcast domain): c’est une zone d’un réseau informatique où n'importe quel ordinateur
connecté au réseau peut directement transmettre à tous les autres ordinateurs du même domaine, sans devoir passer
par un routeur.
- Le broadcast se fait par l’envoi d’une trame dont l’adresse MAC de destination est FF:FF:FF:FF:FF:FF.

25
- Généralement l’hôte qui reçoit une trame broadcast doit alors envoyer une réponse à cette adresse source.
 Domaine de collision: est une zone logique d’un réseau informatique dans laquelle tous les équipements réseau
reçoivent la même trame. Ainsi, les paquets de données peuvent entrer en collision entre eux.

4.4.2 Segmentation des domaines de collision


La Segmentation d’un domaine de collision permet de réduire la taille du domaine en le segmentant à l’aide des équipements
de réseau intelligents (commutateur, pont ou routeur).

4.4.3 Contrôle d’accès au support (ou média)


 CSMA/CD (Carrier Sense Multiple Access /Collision Detection) : permet de gérer l’accès au média dans un réseau
Ethernet :
- CSMA: Permet de déterminer si une autre station n'est pas déjà en train de transmettre une trame de données par
détection d'une tension électrique ou présence de lumière.
- CD : Lors d’une collision, l'émission est stoppée immédiatement. Le système se remet en attente pendant un
délai aléatoire avant de lancer une nouvelle séquence de CSMA pour tenter la réémission de la trame.

Remarque :
Les connexions filaires actuelles sont full-duplex (bidirectionnelle), c’est-à-dire que les périphériques peuvent
envoyer et recevoir des données simultanément. Ainsi aucune collision ne se produit et les processus de CSMA/CD deviennent
inutiles.

26
 CSMA/CA (CSMA/Collision Avoidance) : Cette méthode est utilisée par les technologies de réseau sans fil. Elle gère
la collision en envoyant une trame Ready To Send à tous les hôtes pour leur indiquer l’intention de transmettre ses
données. Les hôtes qui ont reçu cette trame doivent attendre la fin de la transmission.

4.4.4 Canaux de Communication (duplex)


Nous distinguons trois types de canaux de communication (duplex):
 Simplex: canal unidirectionnel qui transporte l'information dans un seul sens.
 Half-duplex: également appelé à l'alternat, canal bidirectionnel qui permet de transporter des informations dans les
deux sens, mais pas simultanément.
 Full-duplex: canal bidirectionnel où l'information peut être transportée simultanément dans les deux sens.

Half Duplex Full Duplex


 Utilisation d’une seule paire du câble  Utilisation de deux paires du câble
 Emission/Réception alternées  Emission/Réception simultanées
 Problème de collisions (utilisation de CSMA/CD  Pas de collisions (pas besoin de CSMA/CD)

4.5 Délimitation des trames : Préambule & délimiteur


Dans le cas d’une Trame Ethernet, les données de la trame sont délimitées par une suite de bits particulière définissant:
 Préambule (en 7 octets): qui sert à la synchronisation du signal une suite de « 10101010 » 7 fois.
 Délimiteur (en 1 octet): appelé également drapeau ou fanion, et qui sert à signaler le début des données de la trame.
Et ayant comme contenu la suite binaire « 10101011 ».

10101010 10101010 10101010 10101010 10101010 10101010 10101010 10101011

Exemple : utilisation de fanion dans les protocoles HDLC et PPP


 HDLC est une procédure de liaison de données et qui utilise comme délimiteur de début et fin de trame la séquence
de bits : « 01111110 »
 Pour assurer la transparence l’émetteur ajoute systématiquement un 0 après toute séquence de 5 bits à 1 rencontrée
dans la trame.
 Le récepteur effectue l'opération inverse, c'est à dire qu’il retire le 0 qui suit chaque séquence de 5 bits à 1.

4.6 Contrôle d’erreur : Séquence de contrôle de la trame (FCS)


Le FCS (Frame Check Sequence) est un champ de 4 octets qui sert à contrôler l’intégrité de la trame, c’est-à-dire la détection,
et éventuellement la correction des erreurs pouvant survenir pendant la transmission. On distingue plusieurs techniques de
contrôle d’erreur:

27
4.6.1 Contrôle de parité
Le Contrôle de parité consiste à ajouter un bit supplémentaire (appelé bit de parité) à un certain nombre de bits de données tel
que le nombre total de bits à 1 soit pair. Nous utilisons deux types de contrôle de parité:
 VRC (Vertical Redundancy Checking): Vérification par redondance verticale et qui ne permet de détecter que les
erreurs portant sur un nombre impair de bits. VRC consiste à ajouter un 1 si le nombre de bits « 1 » du mot de code
est impair, 0 dans le cas contraire.

 LRC (Longitudinal Redundancy Check) (appelé également Contrôle de parité croisé) : contrôle longitudinal de
redondance, il s'applique à la totalité des données. le LRC est lui-même protégé par un bit de parité VRC.
Exemple :
Soit « HELLO » le message à transmettre, en utilisant le code ASCII standard. Voici les données telles qu'elles seront
transmises avec le contrôle de parité VRC et LRC:

4.6.2 Contrôle de redondance cyclique (CRC)


CRC (Cyclic Redundancy Codes ou Codes à redondance cyclique) : est un mécanisme qui consiste à contrôler l’intégrité des
données de la trame, en se basant sur l’utilisation d’un polynôme de référence appelé polynôme générateur G(x).
Ce code est basé sur le fait que toute chaîne binaire permet de construire un polynôme, chaque bit donne sa valeur au
coefficient polynomial correspondant.

Exemple :
La séquence binaire 0110101001 peut être représentée sous la forme polynomiale suivante :

 Exemples de Polynômes générateurs


Les polynômes générateurs les plus couramment employés sont :
- CRC-12 : X12 + X11 + X3 + X2 + X + 1
- CRC-16 : X16 + X15 + X2 + 1
- CRC-16-CCITT (HDLC, X25): X16 + X12 + X5 + 1
- CRC-32 (Ethernet) : X32 + X26 + X23 + X22 + X16 + X12 +X11 + X10 + X8 + X7 + X5 + X4 + X2 + X + 1

28
 Algorithme & Calcul de CRC

Exemple :
Prenons le message M de 11 bits suivant 10100101001, G(X) = X3 + 1 est le polynôme générateur de degré 3 (en
binaire 1001),

 Exemple de calcul du CRC avant l’émission : CRC=Reste(P(X).X3/G(X))

Le CRC est donc 010 et le mot à transmettre est : 10100101001010.

29
 Recalcul du message reçu (calcul du reste par le récepteur) : Reste(M’’/G(X)

Exercice : (Voir TD)


On utilisera le polynôme générateur x4+x2+x.
1. On souhaite transmettre le message suivant : 1111011101, quel sera le CRC à ajouter ?
2. Même question avec le mot 1100010101.
3. Je viens de recevoir les messages suivants : 1111000101010, 11000101010110, sont-ils corrects ?

4.6.3 Code de hamming


Code de hamming: est un code correcteur d’erreur permettant la détection et la correction des erreurs de transmission. Il
utilise des bits de contrôle Ci correspondants aux positions 2i (i.e. 1, 2, 4,…). Ces bits ressemblent aux bits de parité. Chaque
bit du message sera contrôlé par sa décomposition en somme de 2i.
Ci contrôle les bits dont la position en binaire correspond aux cas où le bit Ci = 1.
Note : A/B est utilisé pour désigner la transmission de A bits avec B bits de contrôle.

Exemple :
Exemple de transmission d’un message de 4 bits: 1010

 Le bit C0 contrôle la parité des bits 7 (111), 5 (101) et 3 (011).


 Le bit C1 contrôle la parité des bits 7 (111), 6 (110) et 3 (011).
 Le bit C2 contrôle la parité des bits 7 (111), 6 (110) et 5 (101).

Donc, la séquence de bits à transmettre sera:

30
- Correction d’erreurs : Vérification de la parité des bits de contrôle:
Les Ci qui sont faux sont cumulés et donnent la position du bit erroné par sa décomposition en somme de 2i.

Exemple :
Etant donné que le message reçu est : 1 0 0 0 0 1 0
- A partir du message reçu nous allons identifier les bits de contrôles : C2=0 , C1=1 et C0=0.
- Vérification de la parité en recalculant les bites de contrôles. Ce qui donne C2=1 , C1=1 et C0=1.
Nous pouvons remarquer que C2 et C0 ne vérifient pas la parité dans le message reçu, c’est-à-dire que leur valeur ne
correspond pas à celle indiquée dans message reçu.
La position du bit erroné est : p=22+20=5 (le 5ème bit dans le message reçu).

Exercice : (Voir TD)


1. En utilisant le code de hamming 7/4, Soit un mot de Hamming reçu: 10010001101
2. Quels sont les bits de contrôle de parité ?
3. Est-ce que le message reçu correspond au message transmis ?
4. Si non, quel a été le message transmis ?

4.6.4 Somme de contrôle “CheckSum”


Somme de contrôle: (en anglais CheckSum) est une technique de détection d’erreurs qui consiste à calculer une valeur de
« contrôle » qui sera ajoutée aux données à transmettre. Tel que:
 Bits de contrôles = complément à 1 de la somme de n mots (m bits) du message.
 A la réception, Le complément à 1 la somme des n mots (de m bits) plus le checksum doit être 0.
 Utilisé dans UDP, TCP.
Exemple :
Dans cet exemple nous allons voir comment calculer le CheckSum du message de 4 octets:

 Calcul de CheckSum

31
4.6.5 Distance de hamming & Taux d’erreur binaire
 Distance de hamming entre deux séquences binaires m1 et m2 de même taille est le nombre de bits de même rang
par lesquels ces deux séquences diffèrent. Elle est notée d(m1,m2).
Exemple :
d(1100110, 1010110) = 2

 Taux d’erreur binaire (Teb) ou BER (Bit Error Rate): le rapport entre le nombre de bits erronés et le nombre de bits
transmis. Le taux d'erreur (BER) s'exprime en puissance négative 10-i.

Exemple :
- Message transmis : M = 011001001100100101001010
- Message reçu: M’= 011011001110100001101010

Propriété :
Soit Teb Taux d’erreur binaire ou la probabilité d’avoir un bit erroné dans un message:
 Pc= (1-Teb)N est la probabilité de recevoir un message correct.
 Pe= 1- (1-Teb)N est la probabilité de recevoir un message erroné.

Exercice : (Voir TD)


Une transaction de 100 caractères ASCII-8 est émise sur une liaison avec un TEB de 10-4. Les erreurs sont supposées être
distribuées aléatoirement :
1. Déterminez la probabilité pour qu’un message reçu soit erroné ?
2. Quelle est la probabilité de recevoir un message correcte ?

32
5 Protocole & Adressage IP
5.1 Format d’un datagramme IP ( paquet)
Les paquets de la couche réseau transmis par IPv4 sont appelés des datagrammes et comporte en général deux parties :
 En-tête IP : indique les données caractérisant le paquet.
 Données : contient les données provenant de la couche supérieure, à savoir le segment de la couche Transport.

5.2 Structure de l’adresse IP


Une adresse IP (Internet Protocol) est un nombre de 32 bits noté sous forme de 4 nombres entiers séparés par des points
attribué à chaque hôte et aux routeurs afin de l’identifier sur le réseau auquel il est connecté. On en distingue deux parties :

 Identificateur de réseau NetID: c’est la partie des bits à gauche, identique pour toutes adresses d’un même réseau.
 Identificateur d’hôte Host-ID: c’est la partie droite, il identifie un hôte ou un routeur au sein d’un réseau.

5.3 Masque de sous-réseau


Le masque est une suite de 32 bits défini par une suite de 1 consécutifs suivi des 0, et représenté sous forme de 4 nombres
entiers séparés par des points. Il permet d’indiquer quelle partie de l’adresse IP correspond à la partie réseau NetID et quelle
partie correspond à la partie hôte host-ID.

33
5.4 L’adresse IP & le masque sous-réseau
Le masque est configuré toujours en conjonction avec l’adresse IP. On retrouve l’adresse de réseau (NetID) en effectuant un
ET logique bit à bit entre une adresse complète et le masque associé. Ce qui permet à l’hôte de déterminer le réseau auquel il
appartient.
Exemple : Et logique entre l’adresse IP machine et le masque du réseau.

 CIDR (Classless Inter-Domain Routing) (ou préfixe réseau): une forme plus courte du masque notée par un « / » suivi du
nombre de bits à 1 dans le masque.
Exemple : Le masque 255.255.255.128 en notation CIDR est : /25

5.5 Les classes d’adresses IP


A l’origine, plusieurs groupes d’adresses ont été définis dans le but d’optimiser l’acheminement des paquets entre les réseaux
(routage), on distingue cinq classes d’adresses IP :

Remarque :
La notion de classe est obsolète depuis le milieu des années 1990, ce système a été remplacé par la notation CIDR.

5.6 Les adresses privées


Les adresses privées sont parfois utilisées par les hôtes qui utilisent la traduction d'adresse réseau (NAT) ou un serveur
proxy pour se connecter à un réseau public ou par des hôtes qui ne se connectent pas du tout à Internet. Autrement dit, une
adresse privée n'est pas routée sur Internet.

Nombre d’adresses
De A Nombre de réseaux
par réseau

Classe A 10.0.0.0 10.255.255.255 1 224-2 soit 16 777 216

Classe B 172.16.0.0 172.31.255.255 16 216-2 soit 65534

Classe C 192.168.0.0 192.168.255.255 256 28-2 soit 254

34
5.7 Les adresses particulières
 Adresse réseau: les bits de la partie host-ID sont tous à 0.
 Première adresse d'hôte : tous les bits de host-ID à 0 sauf le bit le plus à droite de la partie host-ID à 1.
 Dernière adresse d'hôte : tous les bits de host-ID à 1 sauf le bit le plus à droite de la partie host-ID à 0.
 Adresse de diffusion : tous les bits à 1 de la partie hôte de l'adresse.
Exemple :

 L’adresse de bouclage ou boucle locale (Loopback): Désigne la machine locale, elle commence par 127.X.X.X.
Exemple : L’adresse de localhost : 127.0.0.1

5.8 Attribution des adresses IP


5.8.1 Configuration IP d’une carte réseau Sous Windows
L’adresse IP d’un ordinateur peut être attribuée soit par le serveur DHCP, dans ce cas on parle d’adresse dynamique, soit
spécifiée manuellement, et là l’adresse est dite fixe.
Pour modifier l’adresse IP de votre carte réseau sous Windows, on suit les étapes suivantes :
 faites un clic droit sur l’icône de la carte réseau dont vous souhaitez modifier l’adresse IP, puis choisissez
« Propriété ».
 Sélectionnez le « Protocole Internet version 4 (TCP/IPv4) » puis cliquer sur « Propriétés ».
 Pour obtenir l’adresse IP automatiquement, dans un réseau disposant du service DHCP, vous allez sélectionner
« obtenir une adresse IP automatiquement » et « obtenir les adresses des serveurs DNS automatiquement », puis
cliquez sur « OK ».
 Pour attribuer manuellement les adresses IP, sélectionnez « Utiliser l’adresse IP suivante » et « Utiliser l’adresse de
serveur DNS suivant », et entrez ensuite des adresses adéquates ou requises dans les champs activés, puis validez en
cliquant sur « OK ».
Si votre Routeur a l’adresse IP 192.168.0.1, entrez par exemple dans les champs :
- Adresse IP : 192.168.0.2 (c’est l’adresse IP de votre ordinateur).
- Masque de sous réseau : 255.255.255.0
- Passerelle par défaut : 192.168.0.1 (L’adresse du routeur).
- serveur DNS préféré : 8.8.8.8

35
5.8.2 Configuration IP d’une carte réseau Sous Linux
Pour appliquer une configuration à une interface, on utilise la commande « ifconfig ». Par exemple, pour utiliser l'adresse IPv4
192.168.0.42 et le masque de sous-réseau 255.255.255.0 sur l'interface eth0, en tant que root, tapez :

# ifconfig eth0 192.168.0.42

Le masque de sous-réseau est déterminé automatiquement en fonction de la classe de l'adresse IP. S'il est différent on peut le
spécifier avec l'option netmask :

# ifconfig eth0 192.168.0.42 netmask 255.255.255.0

5.8.3 Configurer des interfaces Ethernet d’un routeur CISCO


a. Syntaxe :
1 Routeur(config)#interface {type} {numéro}
2 Routeur(config-if)#ip address {IP} {masque de sous-réseau}
3 Routeur(config-if)#no shutdown
- Ligne 1 : spécification de l’interface à configurer.
- Ligne 2 : configuration de l’adresse IP.
- Ligne 3 : permet d’activer une interface (l’interface Loopback est implicitement activée)
Exemple :
Prenons l’exemple du schéma suivant, nous devons attribuer une adresse IP et un masque à chaque interface « f0/0 et
f0/1 » en notation décimale pointée, puis l'activer « no shutdown ». Voici les commandes :

b. Interface série & clock rate


Le clock rate permet de définir la fréquence d'horloge. C’est-à-dire le signal de synchronisation des interfaces du routeur avec
les interfaces des routeurs voisins (Ex: 64 ou 128 Kbps). La configuration doit être faite uniquement sur la partie ETCD de la
liaison.

Exemple :
Router3(config)#interface serial 0/0
Router3(config-if)#ip address 192.168.3.1 255.255.255.0
Router3(config-if)#clock rate 64000
Router3(config-if)#no shutdown

36
c. Vérification des interfaces
Plusieurs commandes peuvent être utilisées pour afficher des informations sur la configuration des interfaces d’un routeur
Cisco, en voici les plus utilisées :
Routeur#show interfaces {nom d’interface}
Routeur#show ip interface
Routeur#show ip interface brief
Routeur#show protocols

5.9 Segmentation d’un réseau en sous-réseaux « Subnetting »


5.9.1 Qu’est-ce qu’un Subnetting
Le subnetting est une opération qui consiste à diviser un réseau plus large en plusieurs sous-réseaux de petite taille. Cela
consiste tout simplement à emprunter quelques bits dans la partie host-ID pour créer des sous-réseaux. Le subnetting permet
une segmentation des domaines de broadcast, ce qui constitue une façon permettant la gestion du trafic dans un réseau.
NB : Au moins deux bits doivent rester dans la partie host-ID.

5.9.2 Pourquoi créer des sous-réseaux?


Plusieurs raisons peuvent amener à diviser un réseau en plus sous-réseaux:

 Permet de limiter la propagation des broadcasts: les administrateurs réseau peuvent choisir de réduire la taille du
domaine de broadcast lorsque le trafic de broadcast commence à occuper une trop grande partie de la bande passante
disponible
 Limiter la consommation des adresses IP: l’allocation des plages d’adresses IP selon le besoin.
 Optimisation des tables de routage: réduire le nombre d’entrées des tables de routage.
 Sécurité et confidentialité: on peut vouloir isoler certains utilisateurs de certaines ressources.

5.9.3 Calculer les sous-réseaux


a. Nombre de sous-réseaux et d’adresses machines
Ce calcul dépend de nombre de bits empruntés pour la création des sous-réseaux. Etant donné que nous avons emprunté n bits
pour les sous-réseaux et avec m bits restant dans la partie host-ID. Le nombre de sous-réseaux et d’hôtes par sous-réseau
seront calculés de cette façon :
 Nombre de sous-réseaux: 2n (où n le nombre de bits empruntés).
 Nombre d’hôtes par sous-réseau: 2m-2 (où m le nombre de bits restant dans la partie host-ID).
Exemple : Calcul du nombre de sous-réseaux et d’adresses par sous-réseau

37
Remarque :
Étant donné que les hôtes ne peuvent pas utiliser l'adresse réseau ni l'adresse de diffusion d'un sous-réseau, ces deux
adresses ne peuvent pas être attribuées à des hôtes. Cela signifie, Dans cet exemple, que chaque sous-réseau dispos de 126
adresses d’hôte valides (27-2). L'emprunt de 1 bit permet donc la création de 2 sous-réseaux dont chacun peut prendre en
charge un total de 126 hôtes.
- Les différentes étapes de choix d’un sous-réseau:
 Empruntez le nombre de bits suffisants.
 Calculez le nouveau masque de sous réseau.
 Identifiez les différentes adresses sous-réseaux.
 Identifiez les adresses de réseau et de broadcast.
 Déterminez les plages d’adresses utilisables par les hôtes.

b. Plages d’adresses
Etant donné une segmentation du réseau 192.168.1.0/24 en 4 sous-réseaux.
 Nombre de sous-réseaux = 2n=4  n=2 (nombre de bit à emprunter)
 Nombre d’hôtes par sous-réseau= 26-2= 62 (adresses utilisables)

 Plage d’adresses du sous-réseau: 192.168.1.0/26


 Adresse Réseau: 192.168.1.00000000 192.168.1.0
 Première adresse: 192.168.1.00000001 192.168.1.1
 Dernière adresse: 192.168.1.00111110 192.168.1.62
 Adresse diffusion: 192.168.1.00111111 192.168.1.63
 Plage d’adresses du sous-réseau: 192.168.1.64/26
 Adresse Réseau: 192.168.1.01000000 192.168.1.64
 Première adresse: 192.168.1.01000001 192.168.1.65
 Dernière adresse: 192.168.1.01111110 192.168.1.126
 Adresse diffusion: 192.168.1.01111111 192.168.1.127
 Plage d’adresses du sous-réseau: 192.168.1.128/26
 Adresse Réseau: 192.168.1.10000000 192.168.1.128
 Première adresse: 192.168.1.10000001 192.168.1.129
 Dernière adresse: 192.168.1.10111110 192.168.1.190
 Adresse diffusion: 192.168.1.10111111 192.168.1.191
 Plage d’adresses du sous-réseau: 192.168.1.192/26
 Adresse Réseau: 192.168.1.00000000 192.168.1.192
 Première adresse: 192.168.1.00000001 192.168.1.193
 Dernière adresse: 192.168.1.00111110 192.168.1.254
 Adresse diffusion: 192.168.1.00111111 192.168.1.255

38
5.9.4 Exercices & Exemples
 Exercice 1 :
Soit l'adresse 192.16.5.133/29.
a. Quel est le masque réseau correspondant en décimal et binaire?
b. Combien de bits sont empruntés pour les sous-réseaux?
sous
c. Combien de bits sont utilisés pour identifier la partie réseau (NetID)?
(
d. Combien de bits sont utilisés pour la partie hôte (Host-ID)?
(
Correction :
Les trois premiers octets de 192.16.5.133 correspondent aux réseaux de classe C.

 Exercice 2 :
Nous avons le réseau 132.45.0.0/16. Il faut redécouper ce réseau en 8 sous-réseaux.
a. Combien de bits supplémentaires sont nécessaires pour définir huit sous-réseaux
sous ?
b. Quel est le masque réseau qui permet la création de huit sous-réseaux
sous ?
c. Quelle est l'adresse réseau de chacun des huit sous-réseaux
sous ainsi définis ?
utilisabl et l’adresse de diffusion du sous-réseau numéro 3 ?
d. Quelle est la plage des adresses utilisables
Correction:

a. Nombre de bits à emprunter pour créer 8 sous-réseau


sous est 3: car 23=8
b. Le nouveau masque pour les huit sous-réseaux
sous est: 255.255.224.0

c. Les huit sous-réseaux


réseaux sont donnés en variant toutes
toutes les combinaisons possibles des trois bits empruntés pour les sous
sous-
réseaux.

39
d. La plage des adresses du sous-réseau 3:

 Exercice 3
Soit le réseau 200.35.1.0/24. Nous voulons créer des sous-réseaux de 20 hôtes chacun.
a. Combien de bits sont nécessaires sur la partie hôte de l'adresse attribuée pour accueillir au moins 20 hôtes ?
b. Quel est le nombre maximum d'adresses d'hôte utilisables dans chaque sous-réseau ?
c. Quel est le nombre maximum de sous-réseaux définis ?
d. Quelles sont les adresses de tous les sous-réseaux définis ?
e. Quelle est l'adresse de diffusion du sous-réseau numéro 2 ?

Correction :
a. 5 bits
b. 25-2=30 adresses.
c. 3 bits restant dans la partie sous-réseau, ce qui donne 23=8 sous-réseaux.
d. Réseau 0 : 11001000.00100011.00000001.000 00000  200.35.1.0
….
Réseau 7 : 11001000.00100011.00000001.111 00000  200.35.1.224
e. Adresse de diffusion: 11001000.00100011.00000001.010 11111  200.35.1.95

5.10 Les masques de sous-réseau de longueur variable (VLSM )


Les masques de sous-réseau de longueur variable (ou Variable Length Subnet Masking VLSM) permettent une utilisation
efficace de l’espace d’adressage. Son principe consiste à créer des sous-réseaux d’un sous-réseau. Cette technique permet
d’obtenir des sous-réseaux de tailles différents plus appropriés aux besoins. Ainsi plusieurs masques de sous-réseau peuvent
être donc utilisés.
Avantages de la technique VLSM :
 Utilisation efficace de l’espace d’adressage.
 Utilisation de plusieurs longueurs de masque de sous-réseau.
 Division d’un bloc d’adresses en blocs plus petits .
 Plus grande souplesse de conception de réseau.
 Prise en charge des réseaux d’entreprise hiérarchiques.
Exemple :
Etant donné que nous voulons segmenter l’adresse du réseau 192.168.1.0/24 selon les besoins figurés dans le schéma suivant :

40
 Avec la méthode traditionnelle :
Dans le cadre de la création classique de sous-réseaux, il nécessaire d’attribuer le même nombre d’adresse à chaque sous-
réseau (le nombre d’hôtes du plus grand sous-réseau). Si tous les sous-réseaux ont besoin d’un même nombre d’hôtes,
l’utilisation de blocs d’adresse de taille fixe sera utile. Mais souvent, ce n’est pas le cas.
Essayons de segmenter le réseau de l’exemple précédent avec la méthode classique :
 L’adresse réseau 192.168.1.0/24 : nous avons 8 bits dans le Host-ID
 Nombre de sous-réseau à créer 6: nécessite 3 bits
 Avoir un sous-réseau de 50 machines: nécessite 6 bits
Afin de répondre aux besoins du schéma ci-dessus, nous auront besoin d’au moins 9 bits (3 bits pour les sous-réseaux et 6 bits
pour les hôtes), tandis que le nombre de bits disponible dans la partie hôtes de l’adresse réseau n’est que 8 bits.
 La segmentation en sous-réseaux de taille variable (VLSM)
Afin de facilité la démarche de la planification des adresses avec la technique VLSM, on suit les étapes suivantes :
 Identification des besoins de chaque sous-réseau.
 Classer les sous-réseaux par ordre décroissant en termes de nombre d’hôtes.
 Déterminer le nombre de bits nécessaires pour satisfaire le besoin de chaque sous-réseau (en appliquant 2n-2).
 Découpage en sous-réseau (ou en sous-sous-réseau) en allant du réseau le plus grand au plus petit.
Pratique :
Adresse réseau: 192.168.1.0/24  11000000.10101000.00000001.000000000
 Réseau 1: 50 adresses (6 bits)
 Réseau 2: 30 adresses (5 bits)
 Réseau 3: 13 adresses (4 bits)
 Réseau 4: 6 adresses (3 bits)
 Réseau 5: 2 hôtes (2 bits)
 Réseau 6: 2 hôtes (2 bits)

5.11 ARP (Address Resolution Protocol)


5.11.1 Qu’est-ce que l’ARP ?
L’ARP (Address resolution protocol ou protocole de résolution d’adresse) est un protocole effectuant la traduction d’une
adresse IP en une adresse MAC. C’est-à-dire qu’il fait la correspondance entre une adresse internet (IP) (IPv4 sur 32 bits) et
une adresse physique (MAC) (Ehternet sur 48 bits).
Le protocole ARP est parmi les protocoles de la couche Internet de la suite TCP/IP (ou couche réseau du modèle OSI), car il
permet de connaître l'adresse physique (MAC) d'une carte réseau correspondant à une adresse IP au sein d’un domaine de
broadcast.

41
Avant toute première communication entre deux machines, la carte réseau de l’émetteur va mettre cette communication en
attente, puis générer une requête ARP qui va chercher l’adresse MAC du destinataire, cela afin de pouvoir former les entêtes
Ethernet de ses trames.
La requête ARP sera encapsulée dans une trame Ethernet de diffusion, en précisant l'adresse IP de la machine destinataire.
Toute les machines sur le réseau (sous-réseau
réseau ou domaine de broadcast)
broadcast reçoivent la trame, mais seule la machine ayant
l'adresse IP demandée répondra avec un message contenant son adresse MAC. Les deux machines conservent cette
correspondance dans leurs tables ARP pour une utilisation ultérieure.
Exemple :
Supposons que la machine A de l'adresse IP-A
IP et de l'adresse MAC-A souhaite envoyer un message à la machine B d'adresse
IP-B et adresse MAC inconnue.
- A diffuse un message ARP avec l'adresse de diffusion MAC (FF:FF:FF:FF:FF:FF)
- Toutes les machines reçoivent la requête.
- Seul B renvoie un message contenant son adresse physique MAC-B.
- A met à jour sa table ARP en mémorisant IP-A <=> MAC-A.
- B met à jour sa table ARP en mémorisant IP-B <=> MAC-B

5.11.2 Table ARP/Cache ARP


La table ARP, plus souvent appelée cache ARP est un tableau dans lequel les hôtes vont stocker les correspondances MAC –
IP qu’ils ont vu passer sur le réseau ou qu’ils ont eux même résolus via des requêtes ARP. Cette table va permettre aux hôtes
d’accélérer les prochains échanges avec les émetteurs enregistrés en évitant de reproduire une requête ARP à chaque échange.
Sous Windows la commande arp –a est utilisée pour afficher la table ARP, et arp –d pour la vider.

42
6 Routage IP
6.1 Qu’est-ce le Routage
Le routage est une fonctionne de la couche « réseau » du modèle OSI par lequel des chemins sont sélectionnés dans un réseau
pour acheminer les données d'un expéditeur jusqu'à un ou plusieurs destinataires. Le routage est donc une tâche du
périphérique réseau appelé « routeur » qui cherche le chemin le plus efficace d'une machine à une autre.

6.2 Les Routeurs


Le routeur est un équipement réseau de la couche 3 de l’OSI, qui assure le routage des paquets, son rôle consiste à faire
transiter les données d’un port (appelé aussi Interface) vers un autre. (c-à-d, Comment aller d’un réseau à l’autre). Dont les
tâches sont les suivantes :
 Acheminement de bout en bout des paquets.
 Détermination du meilleur chemin vers le réseau de destination.
 Chaque routeur est chargé de trouver le nœud suivant.
 Le dernier routeur remet le paquet sur le réseau du destinataire.

6.3 Routage direct ou indirect


Les machines doivent déterminer si le datagramme doit être délivré sur le réseau physique sur lequel elles sont connectées
(Routage direct) ou bien si le datagramme doit être acheminé vers un routeur, dans ce cas (Routage indirect), elle doit
identifier le routeur appropriée.

 IP réseau locale = IP réseau de destination


o Destination dans le même réseau
o Transmission directe (routage direct)
 IP réseau locale ≠ IP réseau de destination
o Destination dans un autre réseau
o Transfert à la passerelle par défaut (routage indirect).

6.4 Processus de transmission & l’adresse MAC


Durant tout le processus de routage, les adresses IP source et destination ne changent jamais, et l'adresse physique (MAC)
change au niveau des routeurs pour indiquer le prochain nœud (Routeur, serveur ou hôte) qui doit recevoir le paquet.

43
6.5 Table de routage
6.5.1 Qu’est-ce une table de routage
Une table de routage est une structure de données utilisée par un routeur ou un ordinateur en réseau et qui contient les
informations nécessaires à la transmission des paquets de données sur les réseaux connectés. Parmi les entrées des tables de
routage on trouve:
 Les adresses du routeur lui-même.
 Les adresses des sous-réseaux auxquels le routeur est directement connecté.
 Les routes des autres sous-réseaux:
o Les routes statiques: c'est-à-dire configurées explicitement par l'administrateur.
o Les routes dynamiques: apprises par des protocoles de routage dynamique comme BGP, OSPF, IS-IS, etc.
o Une route par défaut: indiquera comment acheminer le trafic qui ne correspond à aucune entrée dans la table de
routage.

6.5.2 Champs d’une table de routage


Pour chaque entrée de la table de routage on identifie les informations suivantes:

 Type de protocole: Indique le type du protocole de routage qui a créé chaque entrée.
 Destination: adresse réseau à atteindre.
 Masque réseau: Masque de sous-réseau utilisé sur le réseau de destination.
 Interface de sortie: Interface locale de sortie par laquelle les paquets vont être envoyés.
 Adresse de la passerelle: Indique l’adresse de l’interface de prochain routeur à laquelle les paquets vont être envoyés
pour joindre le réseau de destination (Serial 0/0, FastEthernet0/0).
 Métrique: Une mesure qui sépare un routeur d'un réseau de destination. Cela peut être (le nombre de sauts (RIP), la
bande passante (OSPF)…).
Exemple :

 Table de routage du routeur R1


Réseau Masque Passerelle Interface Métrique

192.168.10.0 255.255.255.0 Direct 192.168.10.1 0

192.168.20.0 255.255.255.0 Direct 192.168.20.1 0

192.168.30.0 255.255.255.0 192.168.20.2 192.168.20.1 1

 Table de routage du PC1


Réseau Masque Passerelle Interface Métrique

192.168.10.0 255.255.255.0 Direct 192.168.10.12 0

192.168.20.0 255.255.255.0 192.168.10.1 192.168.10.12 1

192.168.30.0 255.255.255.0 192.168.10.1 192.168.10.12 2

6.5.3 Affichage de la table de routage


Pour afficher le contenu de la table de routage en utilise les commandes suivantes :

44
 Sous Windows : > route print (ou netstat –rn)
 Sous Unix/Linux/OS X : # netstat -rn
 Sous Cisco IOS : # show ip route
Exemple de table de routage sur un routeur Cisco :

6.6 Routage statique


Routage statique consiste à définir manuellement les routes que doivent emprunter les paquets afin d'arriver à destination. ce
sont les administrateurs réseaux qui se chargent de ce travail en général. Préférable sur un réseau d’extrémité:

 Avantages
- Aucune surcharge en bande passante.
- Fournit uniquement les informations entrées par l’administrateur.
- Les routeurs n'ont pas à consacrer ses ressources.

 Inconvénient principal
- Modification topologique à faire manuellement. C-à-d, toute modification de topologie requiert l'intervention de
l'administrateur.
- Le temps d'indisponibilité dépend de l'intervention de l'administrateur.

 Configuration d’une route statique sur routeur Cisco

Routeur (config)#ip route {préfixe} {masque} [Passerelle | interface de sortie]

Exemple :

Pour le routeur R4, le réseau à atteindre est le réseau 192.168.2.0/24 et l'interface utilisée pour joindre le réseau est f0/0.
- En utilisant l’interface de sortie.
R4(config)# ip route 192.168.2.0 255.255.255.0 FastEthernet 0/0

- Autre possibilité en indiquant l’adresse de la passerelle:


R4(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.2

- Suppression de la route statique:


R4(config)# no ip route 192.168.2.0 255.255.255.0 FastEthernet 0/0

45
6.7 Route statique (ou passerelle) par défaut
La route par défaut est la route qui sera utilisée lorsqu’aucune route spécifique pour aller vers la destination spécifiée n'aura été
trouvée dans la table de routage. On peut également le considérer comme étant un réseau candidat par défaut dans la table de
routage.
 Ajouter une route statique sur des routeurs Cisco

Routeur(config)# ip route 0.0.0.0 0.0.0.0 [Passerelle | interface de sortie]

Exemple :
- La passerelle par défaut dans l'exemple suivant est : 192.168.3.1
R4(config)# ip route 0.0.0.0 0.0.0.0 192.168.3.1

- Autre possibilité avec l’interface de sortie f0/1:

R4(config)# ip route 0.0.0.0 0.0.0.0 FastEthernet 0/1

- Suppression de la passerelle par défaut:


R4(config)# no ip route 0.0.0.0 0.0.0.0 192.168.3.1

 Configuration de la passerelle par défaut sur les machines


La passerelle par défaut sur une machine correspond à la route que les paquets doivent emprunter pour atteindre des hôtes
situés hors du réseau local. L'adresse de passerelle par défaut est l'adresse IP de l'interface du routeur connecté au réseau local.
Cette route sera automatiquement ajoutée à la table de routage :

 Sous Windows

 Sous Linux
Par exemple, si votre passerelle par défaut a pour adresse IPv4 192.168.0.1, et peut être jointe par votre interface eth0,
ajoutez ainsi la route par défaut :

# route add default gw 192.168.0.1 dev eth0

6.8 Les protocoles de routage dynamique


6.8.1 Routage dynamique
Routage dynamique: le routage dynamique consiste à mettre en œuvre des protocoles dont le rôle est de déterminer la
meilleure route ver chaque destination, en se basant sur des protocoles de routage.
 Avantages
- Tâches administratives réduites pour l’administrateur.
- Réaction automatique des protocoles aux modifications topologiques.
46
- Extension du réseau non problématique.
 Inconvénient principal
- Utilisation des ressources (RAM,CPU) non négligeable.
- Connaissances approfondies du routage pour la vérification et le dépannage nécessaires.

6.8.2 Protocoles de routage


On distingue deux types de protocoles de routage:
 Les protocoles de routages externe: (EGP ou Exterior Gateway Protocol), tels que Border Gateway Protocol
(BGP), échangent des informations de routage entre systèmes autonomes (AS).
Exemple: EGP et BGP
 Les protocoles de routage interne: (IGP ou Interior Gateway Protocol ) permettent l’échange des informations de
routage à l'intérieur d'un système autonome.
Exemple: RIP, IGRP, EIGRP, OSPF et IS-IS.

Système autonome (AS): Ensemble de dispositifs interconnectés qui sont généralement sous le contrôle d'une
entité/organisation unique, typiquement un fournisseur d'accès à Internet.

6.8.3 Protocoles de routage par classe ou sans classe


Les protocoles de routage par classe n’envoient pas d’informations sur les masques de sous–réseau dans les mises à jour de
routage (Ex : RIPv1, IGRP).
Les protocoles de routage sans classe incluent dans leurs mises à jour de routage le masque de réseau avec l’adresse réseau.
(Ex : RIPv2, EIGRP, OSPF).

 Protocole RIPv1 : est IGP par classe et à vecteur de distance qui base ses décisions d'acheminement sur une métrique qui
emploie essentiellement le nombre de saut. Le nombre maximum de saut est de 15. Il transmet des mises à jour de
routage complètes toutes les 30 secondes.
 Protocole RIPv2 : apporte quelques fonctionnalités par rapport à RIPv1, telles que, il supporte du routage sans classe et
également l’intégration du masque réseau dans les mises à jour de routage.
Exemple de configuration :
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 192.168.3.0
R1(config-router)#network 172.16.0.0
R1(config-router)#network 10.0.0.0

 Protocole OSPF (Open Shortest Path First) : est un protocole de routage dynamique à état de lien crée en 1988 par
l’IETF. Il utilise l'algorithme SPF (Shortest Path First), plus connu sous le nom d'algorithme de Dijkstra, afin d'élire la
meilleure route vers une destination donnée.
Principales caractéristiques d’OSPF :
 Emission des mises à jour déclenchées par modification(s) topologique(s).
 Connaissance exacte et complète de la topologie du réseau.
 Chaque noeud connaît l’existence de ses voisins adjacents.
 Utilisation moindre de la bande passante.
 Utilisation d’un ou plusieurs domaines de routage appelés Areas (ou aires) au sein d’un même système autonome
(AS).

47
L’Aire (ou Area) est un regroupement de routeurs dans un même système autonome. Il existe toujours une aire dorsale
(backbone area), area 0 ou encore area 0.0.0.0 à laquelle toutes les autres aires sont connectées.

ABR (Area Border Router ou routeur de bordure de zone) : est un routeur qui dispose d'interfaces dans des aires
différentes.

Exemple de configuration sous IOS Cisco


router(config)# router ospf 1
router(config-router)# network 192.168.3.0 0.0.0.255 area 0
router(config-router)# network 172.16.0.0 0.0.255.255 area 0
router(config-router)# network 10.0.0.0 0.255.255.255 area 0
Le numéro « 1 » après la commande « routeur OSPF », correspond à l’ID du processus. Nous aurions pu laisser OSPF
le choisir. « area 0 » indique que le numéro de l’aire est 0.
Remarque :
Le masque utilisé est le masque inversé (wildcard ou le complément du masque sous-réseau) appelé également
masque générique.

6.9 Protocole CDP (Cisco Discovery Protocol)


Le CDP (Cisco Discovery Protocol) est un protocole de la couche 2 du modèle OSI, propriétaire CISCO, actif par défaut sur
les routeurs, il permet d’échanger et d’obtenir des informations sur les dispositifs voisins qui sont directement connectés. La
transmission de trames se fait multicast aux routeurs voisins toutes les 60 secondes.
Informations fournies par CDP:
 ID de dispositif : Nom d’hôte et/ou nom de domaine (Hostname)
 Liste d’adresses : liste d’adresse par protocole de la couche 3 (IPv4..).
 Identifiant de port : Interface local utilisée pour atteindre le dispositif voisin.
 Liste de capacités :Indication du type de dispositif (Router; switch; bridge)
 Version: Information sur l’IOS fonctionnant sur le dispositif voisin.
Commandes pour le protocole CDP :
 cdp enable : Activation du protocole CDP.
 show cdp neighbors : Affichage des mises à jour CDP sur le routeur local.
 show cdp entry {nom du dispositif} : Affichage d’une entrée CDP particulière.
 show cdp entry * : Affichage de toutes les entrées CDP connues.
 show cdp neighbors detail : Cumule les informations de « show cdp neighbors » et de « show cdp entry ».
Exemple :

48
6.10 Classless Inter-domain Routing (CIDR)
6.10.1 Routage IP par classe « classful » & sans classe « classless »
 Protocoles de routage classful (ex: RIPv1) ne transmettent pas les masques de sous-réseau dans leurs mise à jour de
routage. Car le masque de sous-réseau est directement lié à l'adresse réseau.
 Les caractéristiques des protocoles de routage classless (ex: RIPv2, OSPF):
 Les mises à jour de routage contiennent le masque de sous-réseau.
 Support du VLSM.
 Support de l'agrégation de route.

6.10.2 Supernetting & CIDR


Supernetting (sur-réseau) est l'opération inverse du subnetting (sous-réseau). Il consiste à agréger plusieurs réseaux en un
seul. Cette technique est utilisée pour réduire le nombre d’entrées dans des tables de routage tout en conservant la totalité des
destinations. L’agrégation des routes doit être faite avec prudence car elle peut autoriser des destinations qui ne sont pas
prévues.
Une route agrégée est une route (ou entrée) de la table de routage qui représente plusieurs routes, à condition que ces routes
partagent la même passerelle (ou l’interface de sortie) et qu’elle n’inclut pas d’autre route ayant une passerelle différente.
 Calcul d’une route agrégée :
 Étape 1 : Écrire en binaire les réseaux à regrouper.
 Étape 2 : En commençant par la gauche d’identifier les bits similaires dans toutes les routes à agréger.
 Étape 3 : La longueur du masque correspond à celle de la partie en commun.
 Étape 4 : L'adresse du réseau est composée des n bits en commun, suivis de 0s
 Étape 5 : Réécrire l'adresse en notation décimale pointée.

49
 Exemple 1:

Donc, 172.16.0.0/13 sera la route agrégée pour toutes les réseaux de 172.16.0.0/16 à 172.23.0.0 / 16.
 Exemple 2 :
Donner l’adresse d’agrégation et le masque correspondant de ces deux adresses : 172.16.25.58 et 172.16.29.85.
Correction :
Nous avons les 16 premiers bits de 172 et 16 sont identiques. Décomposons 25 et 29 en binaire maintenant et comptons le
nombre de bits identiques. Nous avons 5 bits identiques ce qui donne 21 bits identiques (16 bits + 5 bits) au total. On a
donc un masque de /21.

L’adresse d’agrégation est : 172.16.24.0/21 et le masque de sous-réseau : 255.255.248.0.

50
7 VLAN
7.1 Qu’est-ce que VLAN
Le VLAN (Virtual LAN ou Virtual Local Area Network) est un ensemble logique d’unités ou d’utilisateurs pouvant être
regroupé quelque soit leur emplacement physique. Ce regroupement peut être par (Fonctions, Services, Applications, …). La
figure suivante illustre la différence entre la segmentation traditionnelle et la segmentation en VLANs sur le même réseau
physique :

Il existe 3 types différents de VLAN :


 VLAN de niveau 1 (ou VLAN par port) : on y définit les ports du commutateur qui appartiendront à tel ou tel
VLAN.
 VLAN de niveau 2 (ou VLAN par adresse MAC) : on indique directement les adresses MAC des cartes réseaux
contenues dans les machines que l'on souhaite voir appartenir à un VLAN.
 VLAN de niveau 3 (ou VLAN par adresse IP) : même principe que pour les VLAN de niveau 2 sauf que l'on
indique les adresses IP (ou une plage d'IP) qui appartiendront à tel ou tel VLAN.

7.2 Intérêt des VLANs


Les VLAN permettent d'adapter un réseau selon les objectifs de l'entreprise. Les principaux intérêts des VLAN sont les
suivants :
 Administration: Améliorer la gestion du réseau.
 Performance: Optimiser la bande passante. le fait de diviser des réseaux en plusieurs groupes de travail logiques
(domaines de diffusion) réduit la quantité de trafic inutile sur le réseau et augmente les performances.
 Séparer les flux: Ceci qui conduit alors à attribuer des réseaux IP différents pour chaque VLAN.
 Fragmentation : La division d'un réseau en VLAN réduit le nombre de périphériques dans le domaine de diffusion.
 Sécurité : La création des ensembles logiques isolés contenant des données sensibles séparés du reste du réseau peut
diminue les risques de violation de confidentialité, ce qui permet d’améliorer la sécurité.

7.3 Segmentation en VLAN


Dans une configuration par défaut, les commutateurs (switch) transfèrent les trames de broadcast vers l’ensemble de ses ports,
à l’exception du port de réception, lorsque des VLAN sont implémentés sur un switch, la transmission de ces trame de
broadcast sera limitée aux périphériques se trouvant sur ce VLAN.
Par conséquent, les ports affectés au même VLAN partagent le même domaine de broadcast. Et le seul moyen pour
communiquer entre des machines appartenant à des VLAN différents est alors de passer par un routeur. Aller par exemple du
Vlan1 au Vlan2 doit nécessairement passer par le routeur même si les deux machines communicantes sont connectées
physiquement au même switch.

51
La figure suivante présente le cas de trois VLAN : Personnel, Etudiant et Invité

7.4 Lien trunk (ou marqué)


Pour interconnecter deux commutateurs qui ont plusieurs VLAN communs, il faudrait pour chaque VLAN avoir un câble et
sacrifier un port de plus sur chaque commutateur. Avec le lien trunk, un seul câble peut être utilisé pour interconnecter
plusieurs VLAN se trouvant sur des switch différents.

Avec la norme 802.1Q (dot1q) développée par IEEE, les trames traversant les liens trunk sont marquées (étiquetées ou
taggées) pour que les commutateurs sachent à quel VLAN elles appartiennent. Ceci est accompli en encapsulant chaque trame
de façon à conserver son numéro de VLAN.
Format des trames 802.1Q (dot1q) :

7.5 Configuration des VLAN


7.5.1 Création des VLAN
 Pour créer un VLAN, il faut se trouver dans le mode de configuration globale, accessible par la commande :
Switch# vlan database

52
 A partir de ce mode, la création d'un VLAN se fait par la commande:

Switch(vlan)# vlan {numéro} [name {nom}]

Exemple :
Exemple de création d’un VLAN 10 dont le nom est Etudiant:

Switch# vlan database


Switch(vlan)# vlan 10 name Etudiant

7.5.2 Attribution des ports de switch à un VLAN


L’attribution des ports de switch aux VLAN se fait en suivant les étapes suivantes :
 On passe dans le mode de configuration de l'interface spécifiée:

Switch (config)# interface fastEthernet {numéro_interface}

 Spécification du mode de l'interface

Switch(config-if)# switchport mode access

 Attribution du vlan spécifié à l'interface:

Switch(config-if)# switchport access vlan {numéro}

Exemple :
Exemple d’attribution du port Ethernet 0/1 au VLAN 10:

Switch# configure terminal


Switch(config)# interface Ethernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10

7.5.3 Configuration du mode Trunk


La configuration d’un port en mode trunk se fait en trois étapes :
 On passe dans le mode de configuration de l'interface spécifiée:

Switch (config) # interface fastEthernet {numéro_interface}

 Spécification du mode de l'interface :

Switch(config-if)# switchport mode trunk

 Autoriser certains ports d’utiliser le port trunk (tous les ports sont autorisés par défaut):

Switch(config-if)# switchport trunk allowed vlan <vlan1>,<vlan2>…

Exemple :
Exemple configuration du mode trunk sur une interface Ethernet 0/1 qui autorise seulement les VLAN 10 et 20 à
utiliser ce port :

Switch_1# configure terminal


Switch_1(config)# interface Ethernet 0/1
Switch_1(config-if)# switchport mode trunk
Switch_1(config-if)# switchport trunk allowed vlan 10,20

53
7.5.4 Affichage des VLAN ainsi que des affectations de port
La commande show vlan permet d'afficher les informations VLAN du commutateur ainsi que les ports qui y sont affectés :

Switch#show vlan

Exemple :
Exemple d’affichage des VLAN sur un routeur CISCO. Trois VLAN sont crées sur ce switch:
 VLAN 1 : est le vlan par défaut du switch (appelé natif ou default). Sans configuration, tous les ports du switch
sont placés dans ce VLAN.
 VLAN 2 : Son nom est sport crée par l’utilisateur auquel est affecté le port Fa0/1.
 VLAN 3 : Son nom est commerce crée par l’utilisateur auquel est affecté au port Fa0/2.

7.6 Routage inter-VLANs


7.6.1 Fonctionnement du Routage inter-VLAN
Puisque le VLAN est un domaine de diffusion, alors les ordinateurs se trouvant sur des VLAN différents ne peuvent donc pas
communiquer sans l'intervention d'un dispositif de routage. Le processus de transfert du trafic réseau d'un VLAN à un autre à
l'aide du routage est appelé routage inter-VLAN.
Traditionnellement, la première solution de routage inter-VLAN reposait sur des routeurs dotés de plusieurs interfaces
physiques. Chaque interface devait être connectée à un réseau distinct et configurée pour un sous-réseau différent. Selon cette
approche, Chaque interface de routeur peut alors accepter le trafic du VLAN associé à l'interface de commutateur à laquelle
elle est connectée, et le trafic peut être acheminé vers les autres VLAN connectés aux autres interfaces.

7.6.2 Routage inter-VLAN avec la méthode router-on-a-stick (en lien trunk)


Il y a un inconvénient de la méthode traditionnelle, pour chaque VLAN nous avons besoin d'une connexion physique entre le
routeur et le commutateur, mais dans la pratique, les interfaces du routeur sont très limitées.
Pour surmonter ce problème, la méthode « router-on-a-stick » est un type de configuration de routeur dans laquelle une seule
interface physique achemine le trafic entre plusieurs VLAN d'un réseau. Nous pouvons ainsi créer de nombreuses interfaces
logiques (sous-interfaces) dans une interface physique. Par exemple à partir d'une interface physique f0/0 , nous pouvons créer

54
de nombreux sous-interfaces comme f0/0.0, f0/0.1 ... ces sous-interfaces sont ensuite connectées à un port de commutateur
configuré en mode trunk.

Cette configuration n’est possible que si le routeur supporte le protocole 802.1Q

 Exemple de configuration du Routage inter-VLAN avec la méthode router-on-a-stick :


R1(config)#interface fastEthernet 0/0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#interface fastEthernet 0/0.1
R1(config-subif)#encapsulation dot1Q 10
R1(config-subif)#ip address 192.168.1.1 255.255.255.0
R1(config-subif)#no shutdown
R1(config-subif)#exit
R1(config)#interface fastEthernet 0/0.2
R1(config-subif)#encapsulation dot1Q 20
R1(config-subif)#ip address 172.16.0.1 255.255.255.0
R1(config-subif)#no shutdown
R1(config-subif)#end

55

Vous aimerez peut-être aussi