Académique Documents
Professionnel Documents
Culture Documents
Support de Cours Réseaux v22.04.2016
Support de Cours Réseaux v22.04.2016
Informatique
Support de cours
Réseaux Informatique
Réalisé par :
A.Mazoul
1
Table de matières :
1 Introduction aux réseaux .......................................................................................................................................................5
1.1 La terminologie de base des réseaux ............................................................................................................................ 5
1.1.1 Qu’est-ce qu’un réseau ? .......................................................................................................................................... 5
1.1.2 Société : Villes, amis, famille… ............................................................................................................................... 5
1.1.3 Réseau informatique................................................................................................................................................. 5
1.1.4 Les composants de base d’un réseau ........................................................................................................................ 5
1.1.5 Les types de réseaux informatiques.......................................................................................................................... 5
1.2 Systèmes de numération ............................................................................................................................................... 6
1.2.1 Bit et octet ................................................................................................................................................................ 6
1.2.2 Unités de stockage des données................................................................................................................................ 6
1.2.3 Les différents systèmes de numération..................................................................................................................... 7
1.2.4 Les conversions ........................................................................................................................................................ 7
1.3 La bande passante ......................................................................................................................................................... 8
1.3.1 L’importance de la bande passante........................................................................................................................... 8
1.3.2 Les unités de la bande passante ................................................................................................................................ 8
1.3.3 Analogie ................................................................................................................................................................... 8
1.3.4 Le débit..................................................................................................................................................................... 8
1.3.5 Calcul du temps de transfert des données................................................................................................................. 9
2 Modèles OSI & TCP-IP : Familiarisation avec les notions de modèle de référence. ..........................................................10
2.1 Normalisation & Norme ............................................................................................................................................. 10
2.2 Système en couche...................................................................................................................................................... 10
2.3 Modèle OSI (Open Systems Interconnections)........................................................................................................... 10
2.4 Les couches du modèle OSI........................................................................................................................................ 10
2.5 PDU & Services.......................................................................................................................................................... 11
2.5.1 Unité de données de protocole (PDU) ................................................................................................................... 11
2.5.2 Protocoles & Services............................................................................................................................................. 11
2.5.3 Encapsulation ......................................................................................................................................................... 12
2.6 Modèle TCP/IP ........................................................................................................................................................... 12
2.6.1 TCP/IP (Transmission control protocol / Internet protocol) :................................................................................. 12
2.6.2 Comparaison du modèle TCP/IP et du modèle OSI ............................................................................................... 12
2.6.3 Modèle TCP/IP: Protocoles .................................................................................................................................... 13
2.7 Protocoles orientés & non-orientés connexion ........................................................................................................... 13
2.8 Les topologies ............................................................................................................................................................. 13
2.8.1 La topologie en bus ................................................................................................................................................ 13
2.8.2 La topologie en anneau........................................................................................................................................... 14
2.8.3 La topologie en étoile ............................................................................................................................................. 14
1
2.8.4 La topologie complète (maillée)............................................................................................................................. 14
2.8.5 Les structures de réseau hybride............................................................................................................................. 15
3 Couche physique - Médias et transmission..........................................................................................................................16
3.1 Les notions de base sur les signaux ............................................................................................................................ 16
3.1.1 Signaux analogiques et numériques ....................................................................................................................... 16
3.1.2 Transmission d’un bit dans un support réseau........................................................................................................ 16
3.2 Les notions de base sur le codage des signaux ........................................................................................................... 17
3.2.1 Types de transmission ............................................................................................................................................ 17
3.2.2 Transmission en bande de base .............................................................................................................................. 18
3.2.3 Transmission en large bande (modulation)............................................................................................................. 19
3.3 Types de médias réseau .............................................................................................................................................. 20
3.3.1 Spécification des câbles.......................................................................................................................................... 20
3.3.2 Câble coaxial .......................................................................................................................................................... 20
3.3.3 La paire torsadée non blindée : UTP ...................................................................................................................... 21
3.3.4 Le câble à paires torsadées blindées: STP .............................................................................................................. 21
3.3.5 Prise/connecteur RJ45 des câbles à paires torsadées .............................................................................................. 21
3.3.6 Panneau de brassage (ou Tableau de connexion) ................................................................................................... 22
3.3.7 Câble fibre optique ................................................................................................................................................. 22
4 Couche liaison de données – Protocole Ethernet.................................................................................................................24
4.1 Sous-couches LLC et MAC ........................................................................................................................................ 24
4.2 Adresse MAC ............................................................................................................................................................. 24
4.3 Structure des trames Ethernet IEEE 802.3.................................................................................................................. 25
4.4 Détection de collisions................................................................................................................................................ 25
4.4.1 Les signaux dans une collision ............................................................................................................................... 25
4.4.2 Segmentation des domaines de collision ................................................................................................................ 26
4.4.3 Contrôle d’accès au support (ou média) ................................................................................................................. 26
4.4.4 Canaux de Communication (duplex) ...................................................................................................................... 27
4.5 Délimitation des trames : Préambule & délimiteur..................................................................................................... 27
4.6 Contrôle d’erreur : Séquence de contrôle de la trame (FCS) ...................................................................................... 27
4.6.1 Contrôle de parité ................................................................................................................................................... 28
4.6.2 Contrôle de redondance cyclique (CRC) ................................................................................................................ 28
4.6.3 Code de hamming................................................................................................................................................... 30
4.6.4 Somme de contrôle “CheckSum” ........................................................................................................................... 31
4.6.5 Distance de hamming & Taux d’erreur binaire ...................................................................................................... 32
5 Protocole & Adressage IP....................................................................................................................................................33
5.1 Format d’un datagramme IP ( paquet) ........................................................................................................................ 33
5.2 Structure de l’adresse IP ............................................................................................................................................. 33
5.3 Masque de sous-réseau ............................................................................................................................................... 33
5.4 L’adresse IP & le masque sous-réseau....................................................................................................................... 34
5.5 Les classes d’adresses IP ............................................................................................................................................ 34
2
5.6 Les adresses privées.................................................................................................................................................... 34
5.7 Les adresses particulières............................................................................................................................................ 35
5.8 Attribution des adresses IP ......................................................................................................................................... 35
5.8.1 Configuration IP d’une carte réseau Sous Windows .............................................................................................. 35
5.8.2 Configuration IP d’une carte réseau Sous Linux .................................................................................................... 36
5.8.3 Configurer des interfaces Ethernet d’un routeur CISCO........................................................................................ 36
5.9 Segmentation d’un réseau en sous-réseaux « Subnetting »......................................................................................... 37
5.9.1 Qu’est-ce qu’un Subnetting .................................................................................................................................... 37
5.9.2 Pourquoi créer des sous-réseaux?........................................................................................................................... 37
5.9.3 Calculer les sous-réseaux ....................................................................................................................................... 37
5.9.4 Exercices & Exemples............................................................................................................................................ 39
5.10 Les masques de sous-réseau de longueur variable (VLSM ) ...................................................................................... 40
5.11 ARP (Address Resolution Protocol) ........................................................................................................................... 41
5.11.1 Qu’est-ce que l’ARP ?............................................................................................................................................ 41
5.11.2 Table ARP/Cache ARP .......................................................................................................................................... 42
6 Routage IP ...........................................................................................................................................................................43
6.1 Qu’est-ce le Routage................................................................................................................................................... 43
6.2 Les Routeurs ............................................................................................................................................................... 43
6.3 Routage direct ou indirect........................................................................................................................................... 43
6.4 Processus de transmission & l’adresse MAC ............................................................................................................. 43
6.5 Table de routage ......................................................................................................................................................... 44
6.5.1 Qu’est-ce une table de routage ............................................................................................................................... 44
6.5.2 Champs d’une table de routage .............................................................................................................................. 44
6.5.3 Affichage de la table de routage ............................................................................................................................. 44
6.6 Routage statique.......................................................................................................................................................... 45
6.7 Route statique (ou passerelle) par défaut .................................................................................................................... 46
6.8 Les protocoles de routage dynamique......................................................................................................................... 46
6.8.1 Routage dynamique ................................................................................................................................................ 46
6.8.2 Protocoles de routage ............................................................................................................................................. 47
6.8.3 Protocoles de routage par classe ou sans classe...................................................................................................... 47
6.9 Protocole CDP (Cisco Discovery Protocol)................................................................................................................ 48
6.10 Classless Inter-domain Routing (CIDR) ..................................................................................................................... 49
6.10.1 Routage IP par classe « classful » & sans classe « classless » ............................................................................... 49
6.10.2 Supernetting & CIDR ............................................................................................................................................. 49
7 VLAN ..................................................................................................................................................................................51
7.1 Qu’est-ce que VLAN .................................................................................................................................................. 51
7.2 Intérêt des VLANs ...................................................................................................................................................... 51
7.3 Segmentation en VLAN.............................................................................................................................................. 51
7.4 Lien trunk (ou marqué) ............................................................................................................................................... 52
7.5 Configuration des VLAN............................................................................................................................................ 52
3
7.5.1 Création des VLAN................................................................................................................................................ 52
7.5.2 Attribution des ports de switch à un VLAN ........................................................................................................... 53
7.5.3 Configuration du mode Trunk ................................................................................................................................ 53
7.5.4 Affichage des VLAN ainsi que des affectations de port......................................................................................... 54
7.6 Routage inter-VLANs................................................................................................................................................. 54
7.6.1 Fonctionnement du Routage inter-VLAN .............................................................................................................. 54
7.6.2 Routage inter-VLAN avec la méthode router-on-a-stick (en lien trunk)................................................................ 54
4
1 Introduction aux réseaux
1.1 La terminologie de base des réseaux
1.1.1 Qu’est-ce qu’un réseau ?
Un réseau est un système complexe d’objets et de personnes interconnectés. On trouve les réseaux partout dans notre vie, que
nous pouvons classifier selon diverses catégories :
- Communications : Internet, téléphone, services postal, télévision, radio…
- Transport : Réseau autoroutier, transport aérien, transport maritime…
- Réseau personnel (PAN) : (ou Personal Area Network) souvent de faible portée (généralement dans un espace d’une
dizaine de mètres), on utilise surtout les technologies USB, Bluetooth, Infrarouge et wifi.
o Exemple de réseau PAN : souris, clavier, imprimante, télécommande, partage via Bluetooth…
5
- Réseau local (LAN) : (ou Local Area Network) est un réseau permettant l’interconnexion des ordinateurs au sein d’une
même entreprise ou d’une organisation, il peut s’étendre en moyenne de 10 mètres à 1 kilomètre. Si la technologie
utilisée est sans file, on l’appelle LAN sans fil (WLAN).
o Exemple de réseau LAN : salle informatique, école, un immeuble, campus…
- Réseau métropolitain (MAN) : (ou Metropolitan Area Network) interconnecte plusieurs LAN s’étendant sur des régions
géographiquement proches (situés dans une même ville ou de quelques dizaines de kilomètres), plus vaste que LAN, mais
plus petit que WAN.
o Exemple de réseau MAN : réseau reliant les différentes annexes et facultés d’une université,…
- Réseau étendu (WAN) : infrastructure réseau permettant relier des LAN sur des zones étendues comme entre : villes, des
états, des provinces, des pays ou des continents, généralement géré par des opérateurs téléphoniques.
o Exemple de réseau WAN : Internet
- Internet : est un ensemble mondial de réseaux interconnectés et dont personne n’est propriétaire, qui garantit l’échange
d’informations sur différents types de supports et technologies (fils téléphonique, fibre optique, sans fil, satellite,…).
- Intranet : Ce terme est souvent utilisé pour faire référence un réseau LAN privé qui appartient à une entreprise ou une
organisation auquel peuvent accéder uniquement ses employés. n’est généralement accessible que depuis l’entreprise.
- Réseau de stockage (SAN) : infrastructure réseau conçue pour prendre en charge des serveurs de fichiers dédiés au
stockage, récupération et réplication de données. Cette infrastructure nécessite des serveurs haut de gamme avec plusieurs
disques durs (baies de disques).
- Réseau privé virtuel (VPN) : est réseau permettant de construire un tunnel sécurisé au sein de l’internet, cela afin de
connecter d’une façon sécurisée deux réseaux éloignés.
o Exemple de réseau VPN : un télétravailleur peut utiliser un réseau VPN peut accéder à distance au réseau intranet de
son entreprise.
- Octet : est un groupe de 8 bits et qui représente un caractère de données. Pour un ordinateur, un octet peut également
signifier un emplacement mémoire adressable.
6
1.2.3 Les différents systèmes de numération
Il existe plusieurs systèmes de numération dont les plus utiliser dans le domaine des réseaux informatique sont :
- Système binaire (base 2): deux valeurs sont possibles 0 ou 1, en informatique on parle du mot bit ( ou binary digit) pour
désigner la valeur d’un élément ayant deux états.
- Système octal (base 8): c’est rarement utilisé, il est constitué de 8 chiffres qui sont : 0 1 2 3 4 5 6 7
- Système décimal (base 10): le plus utilisé et le plus connu, chaque chiffre peut avoir 10 valeurs différentes: 0 1 2 3 4 5 6
789
- Système hexadécimal (base 16): ce système est beaucoup utilisé en informatique afin d’éviter l’écriture des suites de 0 et
de 1, il dispose de 10 chiffres et 6 lettres comme suite: 0 1 2 3 4 5 6 7 8 9 A B C D E F
7
1.3 La bande passante
1.3.1 L’importance de la bande passante
La bande passante est définie comme la quantité d’informations qui peut transiter sur une connexion réseau en un temps
données. Plusieurs facteurs rendent la bande passante importante :
Elle est limitée par des facteurs physiques et technologiques.
Elle n’est pas gratuite (il faut l’acquérir auprès d’un fournisseur d’Internet).
Elle est indispensable pour analyser les performances d’un réseau.
Les besoins en bande passante ne cessent de croître.
1.3.3 Analogie
- Réseau d’eau :
La bande passante est semblable au diamètre d’un tuyau.
Les supports physiques et les périphériques réseau correspondent aux tuyaux, pompe, robinets,…
Les données sont comparables à l’eau.
- Réseau routier
La bande passante peut être comparée au nombre de voies d’une autoroute.
Les équipements réseau correspondent aux ronds points, la vitesse autorisée, les panneaux,…
Les données sont comparables aux véhicules.
1.3.4 Le débit
Le débit représente la bande passante réelle mesurée à un instant particulière de la journée. La bande passante est toujours
inférieure à la bande passante, cela revient à plusieurs facteurs :
Type des périphériques réseau (commutateur, concentrateur, routeurs, ponts,…)
Type de média (câble, fibre optique, sans fil)
Nombre d’utilisateurs sur le réseau
Topologie de réseau (bus, anneau, étoile…)
Votre ordinateur (Carte réseau, Vitesse CPU, RAM,…)
Le serveur interrogé
Type de données transmises
L’heure de jour
8
1.3.5 Calcul du temps de transfert des données
Nous distinguons deux mesures permettant de calculer le temps nécessaire pour le téléchargement d’un fichier :
- Temps théorique : (ou Téléchargement idéal)
Exemple : Pour télécharger le fichier de 1 Go, nous ne disposons que d’un débit de 512 kbit/s à cet instant. Combien de
temps (réel) faut-il pour le télécharger ?
9
2 Modèles OSI & TCP-IP : Familiarisation avec
les notions de modèle de référence.
2.1 Normalisation & Norme
- Normalisation : a pour objet de fournir des documents de référence comportant des solutions à des problèmes techniques
et commerciaux concernant les produits, biens et services qui se posent de façon répétée dans des relations entre
partenaires économiques, scientifiques, techniques et sociaux.
- Norme : est un document qui définit des exigences, des spécifications, des lignes directrices ou des caractéristiques à
utiliser systématiquement pour assurer l'aptitude à l'emploi des matériaux, produits, processus et services.
Les Normes internationales garantissent des produits et services sûrs, fiables et de bonne qualité. Pour les entreprises, elles sont
des outils stratégiques permettant d'abaisser les coûts, en augmentant la productivité et en réduisant les déchets et les erreurs.
10
- LA COUCHE SESSION : Elle permet l’ouverture, la gestion et la fermeture d’une session entre deux applications
communicantes. Elle synchronise également le dialogue entre les couches de présentation des deux hôtes et gère
aiguillage des données selon les applications qui utilisent le même réseau
l'échange des données. Permet l’aiguillage
simultanément.
o Pour vous souvenir des fonctions de cette couche, pensez aux dialogues et aux conversations
conversations.
o Unité de données : Données
- LA COUCHE TRANSPORT : segmente les données envoyées de l’émetteur et à la couche transport du récepteur de
reconstituer le flux de données en les remettant dans le bon ordre, cette couche permet également :
Contrôle du transport de bout en bout de manière fiable et précise.
Contrôle du flux d’informations.
Assure le Découpage, le réassemblage des informations et la cohérence des données.
Protège les couches supérieures des détails d'implémentation du transport.
o Pour vous souvenir des fonctions de cette couche, pensez à qualité de service (QoS) et la fiabilité
fiabilité.
o Unité de données : Segment
- LA COUCHE LIAISON DE DONNEES : Assure un transfert fiable des données sur une liaison physique. Ainsi, Elle
adressage physique (MAC),
s'occupe de l'adressage (MAC) de la topologie du réseau, de l'accès au réseau,, de la notification des erreurs,
de la livraison ordonnée des trames et du contrôle de flux.
onctions de cette couche, pensez aux trames et aux adresses MAC
o Pour vous souvenir des fonctions MAC.
o Unité de données : Trame
- LA COUCHE PHYSIQUE : décrivent les moyens mécaniques, électriques, fonctionnels et méthodologiques permettant
d'activer, de gérer et de désactiver des connexions physiques
physiques pour la transmission de bits vers et depuis un périphérique
réseau. Les données sont transmises sous forme binaire et traduites par des impulsions électriques ou lumineuses.
o Pour vous souvenir des fonctions de cette couche, pensez aux signaux et aux médias
médias.
o Unité de données : Bit
12
2.6.3 Modèle TCP/IP: Protocoles
Le schéma suivant essaie de donnes quelques exemples de protocoles correspondant à chacune des couches du modèle TCP/IP.
Remarque : Le mécanisme de communication sur le réseau est matérialisé par un jeton d’anneau qui passe de poste en poste
permettant le transport des données sur le réseau. Ce protocole est connu sous terme de Token Ring.
Remarque : Une topologie étendue est une topologie dont plusieurs topologies en étoiles reliées par un périphérique réseau
central (généralement un routeur, commutateur ou concentrateur). C’est la topologie la plus couramment utilisée.
14
Remarque : Cette topologie est utilisée dans des structures qui n’acceptent pas des ruptures de communication (ex: contrôle
des centres nucléaire, routeur assurant la connexion internet).
15
3 Couche physique - Médias et transmission
3.1 Les notions de base sur les signaux
3.1.1 Signaux analogiques et numériques
L’acheminement des données sur le réseau se fait par des signaux qui font référence à des tensions électriques, des impulsions
lumineuses ou des ondes électromagnétiques, selon le support réseau utilisé. Dans ce qui suit, nous allons comparer les deux
types de signaux électriques, à savoir, analogique et numérique :
16
La dispersion : est l'étalement des impulsions dans
le temps. Elle est causée par le type de média utilisé.
Si la dispersion est forte, un bit peut recouper le bit
suivant et se confondre avec les bits qui suivent ou
qui précèdent.
Remarque : La transmission de type parallèle n'est utilisée que pour des très courtes distances : bus d'ordinateur ou
interface de type IDE.
- Transmission en série: les bits sont émis les uns après les autres, on distingue deux mode:
Mode synchrone: l’émetteur et le récepteur se mettent d’accord sur le temps d’envoi et la réception de chaque bit.
Mode asynchrone: les données sont délimitées par des bits (start et stop) permettant de séparer les trames transmises.
17
- Le Multiplexage : Consiste à faire transiter plusieurs communications sur le même média (généralement des supports de
transmission à haut débit), Trois techniques peuvent être employées :
Le multiplexage fréquentiel: chaque signal occupe une bande de fréquences propre.
Le multiplexage temporel: On partage l’utilisation du support dans le temps.
Le multiplexage statistique: c’est un multiplexage temporel, sauf que, le support sera utilisé uniquement pour des
voies qui ont quelque chose à émettre.
Types de codage : De nombreuses méthodes peuvent être utilisées pour coder le signal sur un média et nous pouvons citer les
types de codages suivants :
18
Le code RZ : le 0 est codé par un courant nul et le 1
par un courant positif qui est annulé au milieu de
l'intervalle de temps prévu pour la transmission d'un
bit.
Modulation de fréquence : On change la fréquence du signe pour avoir deux niveaux de fréquences.
o Une première fréquence: pour coder 1.
o Une seconde fréquence: pour coder 0.
Exemple :
Modulation de fréquence à 4 états : On utilise quatre niveaux de fréquences pour coder 00, 01, 10 et 11.
o Une première fréquence: pour coder 00.
o Une deuxième fréquence: pour coder 01.
o Une deuxième fréquence: pour coder 10.
o Une deuxième fréquence: pour coder 11.
19
Exemple :
Modulation de fréquence et d’amplitude: C’est une combinaison des deux modulations de fréquence et d’amplitude
pour coder 00, 01, 10 et 11.
Exemple :
Modulation de phase : On décale le signal dans le temps, ce qui donne deux types de signaux:
o Le premier signal : phase descendante pour coder 1.
o Le second signal: phase montante pour coder 0.
Exemple :
20
3.3.3 La paire torsadée non blindée : UTP
Le câble UTP (Unshielded twisted pair) obéit à la spécification 10BaseT.. C'est le type de paire torsadée le plus utilisé et le
plus répandu pour les réseaux locaux. Voici quelques caractéristiques :
Vitesse : 10 – 1000 Mbits/s
Longueur max : 100m
Raccordement : Connecteur RJ--45
Impédance : 100 Ohms
Coût : Faible
- On définit cinq catégories de câbles UTP :
Catégorie 1 : Câble téléphonique traditionnel (transfert de voix mais pas de données)
Catégorie 2 : 4 Mbit/s maximum (RNIS).
Catégorie 3 : 10 Mbit/s maximum.
Catégorie 4 : 16 Mbit/s maximum.
Catégorie 5 : 100 Mbit/s maximum.
Catégorie 5e : 1000 Mbit/s maximum.
Câbles croisés : utilisent le code des couleurs T568A d’un coté et T568B de l’autre. Les câbles croisés sont utilisés
afin d'interconnecter les unités suivantes:
o Switch (ou Hub) à Switch (ou Hub)
o PC à PC
o Routeur à Routeur
o Routeur à PC
Câbles droits : utilisent le code des couleurs T568A (ou T568B)) des deux cotés. Les câbles droits sont quant à eux
utilisés pour interconnecter les unités suivantes:
21
o Switch (ou Hub) à PC
o Switch (ou Hub) à Routeur
o Switch (ou Hub) à Serveur
Une fibre optique transmettant un seul rayon est appelée fibre monomode, et fibre multimode lorsqu’elle transmet plusieurs
rayon dans son cœur. Ces deux types de fibres optiques peuvent caractérisées comme suit :
La fibre optique monomode (SMF) :
o Son cœur est de petit diamètre ( 9 microns),
o Utilise le Laser comme source de signal lumineux.
o Moins de dispersion.
o Adaptée aux connexions de longue distance (plusieurs milliers de mètres).
La fibre optique multimode (MMF) :
o Un cœur de diamètre un peu plus grand (de ( 50 à 62.5 microns).
o Plus de dispersion (perte de signal).
o Utilise habituellement des Diodes électroluminescentes (LED/DEL) comme source du signal lumineux
o Couramment utilisé sur des réseaux locaux (des distances de quelques centaines de mètres
mètres).
Une fibre optique transmet les donnéesnées dans un seul sens, donc deux fibres peuvent être indispensables ((une pour la
transmission Tx et l’autre pour la réception Rx)
22
Les données envoyées sur une fibre optique sont entièrement insensibles aux perturbations électromagnétiques et
radioélectriques. Ces câbles sont également utilisés pour des réseaux de longue distance (pour connecter les pays et les villes)
de quelques dizaines à quelques milliers de kilomètres et utilisent des systèmes proposant jusqu'à 10 Gbit/s.
- Voici quelques caractéristiques d’un câble à fibre optique :
Vitesse : +100 Mbits/s
Longueur max. : jusqu’à 100 kms.
Raccordement : ST (Straight Tip), SC (Subscriber Connector)
Coût : Le plus cher
23
4 Couche liaison de données – Protocole Ethernet
4.1 Sous-couches LLC et MAC
IEEE (Institute
Institute of Electrical and Electronic Engineers)
Engineers : est un organisme professionnel qui définit les normes
touchant les réseaux.
Ethernet : est la technologie LAN la plus répondue qui fonctionne au niveau de la couche liaison de données et qui
est définie par les normes IEEE 802.2 et IEEE 802.3. Ethernet s’appuie sur les deux sous
sous-couches de la couche
liaison de données (de Modèle OSI) : La sous-couche LLC et La sous-couche MAC.
Exemple :
résultat de la commande « getmac»» sous MSDos windows :
Remarque :
Le processus de l’encapsulation de la couche Liaison de données permet l’ajout des adresses d’origine et de
destination dans la Trame.
24
Les formes d’une adresse MAC : selon le système d’exploitation et le périphérique, différentes représentations des
adresses MAC peuvent être affichées :
- Avec des tirets 1C-65-2F-5A-10-CE
- Avec deux points 1C:65:2F:5A:10:CE
- Avec un point 1C65.2F5A.10CE
Domaine de diffusion (broadcast domain): c’est une zone d’un réseau informatique où n'importe quel ordinateur
connecté au réseau peut directement transmettre à tous les autres ordinateurs du même domaine, sans devoir passer
par un routeur.
- Le broadcast se fait par l’envoi d’une trame dont l’adresse MAC de destination est FF:FF:FF:FF:FF:FF.
25
- Généralement l’hôte qui reçoit une trame broadcast doit alors envoyer une réponse à cette adresse source.
Domaine de collision: est une zone logique d’un réseau informatique dans laquelle tous les équipements réseau
reçoivent la même trame. Ainsi, les paquets de données peuvent entrer en collision entre eux.
Remarque :
Les connexions filaires actuelles sont full-duplex (bidirectionnelle), c’est-à-dire que les périphériques peuvent
envoyer et recevoir des données simultanément. Ainsi aucune collision ne se produit et les processus de CSMA/CD deviennent
inutiles.
26
CSMA/CA (CSMA/Collision Avoidance) : Cette méthode est utilisée par les technologies de réseau sans fil. Elle gère
la collision en envoyant une trame Ready To Send à tous les hôtes pour leur indiquer l’intention de transmettre ses
données. Les hôtes qui ont reçu cette trame doivent attendre la fin de la transmission.
27
4.6.1 Contrôle de parité
Le Contrôle de parité consiste à ajouter un bit supplémentaire (appelé bit de parité) à un certain nombre de bits de données tel
que le nombre total de bits à 1 soit pair. Nous utilisons deux types de contrôle de parité:
VRC (Vertical Redundancy Checking): Vérification par redondance verticale et qui ne permet de détecter que les
erreurs portant sur un nombre impair de bits. VRC consiste à ajouter un 1 si le nombre de bits « 1 » du mot de code
est impair, 0 dans le cas contraire.
LRC (Longitudinal Redundancy Check) (appelé également Contrôle de parité croisé) : contrôle longitudinal de
redondance, il s'applique à la totalité des données. le LRC est lui-même protégé par un bit de parité VRC.
Exemple :
Soit « HELLO » le message à transmettre, en utilisant le code ASCII standard. Voici les données telles qu'elles seront
transmises avec le contrôle de parité VRC et LRC:
Exemple :
La séquence binaire 0110101001 peut être représentée sous la forme polynomiale suivante :
28
Algorithme & Calcul de CRC
Exemple :
Prenons le message M de 11 bits suivant 10100101001, G(X) = X3 + 1 est le polynôme générateur de degré 3 (en
binaire 1001),
29
Recalcul du message reçu (calcul du reste par le récepteur) : Reste(M’’/G(X)
Exemple :
Exemple de transmission d’un message de 4 bits: 1010
30
- Correction d’erreurs : Vérification de la parité des bits de contrôle:
Les Ci qui sont faux sont cumulés et donnent la position du bit erroné par sa décomposition en somme de 2i.
Exemple :
Etant donné que le message reçu est : 1 0 0 0 0 1 0
- A partir du message reçu nous allons identifier les bits de contrôles : C2=0 , C1=1 et C0=0.
- Vérification de la parité en recalculant les bites de contrôles. Ce qui donne C2=1 , C1=1 et C0=1.
Nous pouvons remarquer que C2 et C0 ne vérifient pas la parité dans le message reçu, c’est-à-dire que leur valeur ne
correspond pas à celle indiquée dans message reçu.
La position du bit erroné est : p=22+20=5 (le 5ème bit dans le message reçu).
Calcul de CheckSum
31
4.6.5 Distance de hamming & Taux d’erreur binaire
Distance de hamming entre deux séquences binaires m1 et m2 de même taille est le nombre de bits de même rang
par lesquels ces deux séquences diffèrent. Elle est notée d(m1,m2).
Exemple :
d(1100110, 1010110) = 2
Taux d’erreur binaire (Teb) ou BER (Bit Error Rate): le rapport entre le nombre de bits erronés et le nombre de bits
transmis. Le taux d'erreur (BER) s'exprime en puissance négative 10-i.
Exemple :
- Message transmis : M = 011001001100100101001010
- Message reçu: M’= 011011001110100001101010
Propriété :
Soit Teb Taux d’erreur binaire ou la probabilité d’avoir un bit erroné dans un message:
Pc= (1-Teb)N est la probabilité de recevoir un message correct.
Pe= 1- (1-Teb)N est la probabilité de recevoir un message erroné.
32
5 Protocole & Adressage IP
5.1 Format d’un datagramme IP ( paquet)
Les paquets de la couche réseau transmis par IPv4 sont appelés des datagrammes et comporte en général deux parties :
En-tête IP : indique les données caractérisant le paquet.
Données : contient les données provenant de la couche supérieure, à savoir le segment de la couche Transport.
Identificateur de réseau NetID: c’est la partie des bits à gauche, identique pour toutes adresses d’un même réseau.
Identificateur d’hôte Host-ID: c’est la partie droite, il identifie un hôte ou un routeur au sein d’un réseau.
33
5.4 L’adresse IP & le masque sous-réseau
Le masque est configuré toujours en conjonction avec l’adresse IP. On retrouve l’adresse de réseau (NetID) en effectuant un
ET logique bit à bit entre une adresse complète et le masque associé. Ce qui permet à l’hôte de déterminer le réseau auquel il
appartient.
Exemple : Et logique entre l’adresse IP machine et le masque du réseau.
CIDR (Classless Inter-Domain Routing) (ou préfixe réseau): une forme plus courte du masque notée par un « / » suivi du
nombre de bits à 1 dans le masque.
Exemple : Le masque 255.255.255.128 en notation CIDR est : /25
Remarque :
La notion de classe est obsolète depuis le milieu des années 1990, ce système a été remplacé par la notation CIDR.
Nombre d’adresses
De A Nombre de réseaux
par réseau
34
5.7 Les adresses particulières
Adresse réseau: les bits de la partie host-ID sont tous à 0.
Première adresse d'hôte : tous les bits de host-ID à 0 sauf le bit le plus à droite de la partie host-ID à 1.
Dernière adresse d'hôte : tous les bits de host-ID à 1 sauf le bit le plus à droite de la partie host-ID à 0.
Adresse de diffusion : tous les bits à 1 de la partie hôte de l'adresse.
Exemple :
L’adresse de bouclage ou boucle locale (Loopback): Désigne la machine locale, elle commence par 127.X.X.X.
Exemple : L’adresse de localhost : 127.0.0.1
35
5.8.2 Configuration IP d’une carte réseau Sous Linux
Pour appliquer une configuration à une interface, on utilise la commande « ifconfig ». Par exemple, pour utiliser l'adresse IPv4
192.168.0.42 et le masque de sous-réseau 255.255.255.0 sur l'interface eth0, en tant que root, tapez :
Le masque de sous-réseau est déterminé automatiquement en fonction de la classe de l'adresse IP. S'il est différent on peut le
spécifier avec l'option netmask :
Exemple :
Router3(config)#interface serial 0/0
Router3(config-if)#ip address 192.168.3.1 255.255.255.0
Router3(config-if)#clock rate 64000
Router3(config-if)#no shutdown
36
c. Vérification des interfaces
Plusieurs commandes peuvent être utilisées pour afficher des informations sur la configuration des interfaces d’un routeur
Cisco, en voici les plus utilisées :
Routeur#show interfaces {nom d’interface}
Routeur#show ip interface
Routeur#show ip interface brief
Routeur#show protocols
Permet de limiter la propagation des broadcasts: les administrateurs réseau peuvent choisir de réduire la taille du
domaine de broadcast lorsque le trafic de broadcast commence à occuper une trop grande partie de la bande passante
disponible
Limiter la consommation des adresses IP: l’allocation des plages d’adresses IP selon le besoin.
Optimisation des tables de routage: réduire le nombre d’entrées des tables de routage.
Sécurité et confidentialité: on peut vouloir isoler certains utilisateurs de certaines ressources.
37
Remarque :
Étant donné que les hôtes ne peuvent pas utiliser l'adresse réseau ni l'adresse de diffusion d'un sous-réseau, ces deux
adresses ne peuvent pas être attribuées à des hôtes. Cela signifie, Dans cet exemple, que chaque sous-réseau dispos de 126
adresses d’hôte valides (27-2). L'emprunt de 1 bit permet donc la création de 2 sous-réseaux dont chacun peut prendre en
charge un total de 126 hôtes.
- Les différentes étapes de choix d’un sous-réseau:
Empruntez le nombre de bits suffisants.
Calculez le nouveau masque de sous réseau.
Identifiez les différentes adresses sous-réseaux.
Identifiez les adresses de réseau et de broadcast.
Déterminez les plages d’adresses utilisables par les hôtes.
b. Plages d’adresses
Etant donné une segmentation du réseau 192.168.1.0/24 en 4 sous-réseaux.
Nombre de sous-réseaux = 2n=4 n=2 (nombre de bit à emprunter)
Nombre d’hôtes par sous-réseau= 26-2= 62 (adresses utilisables)
38
5.9.4 Exercices & Exemples
Exercice 1 :
Soit l'adresse 192.16.5.133/29.
a. Quel est le masque réseau correspondant en décimal et binaire?
b. Combien de bits sont empruntés pour les sous-réseaux?
sous
c. Combien de bits sont utilisés pour identifier la partie réseau (NetID)?
(
d. Combien de bits sont utilisés pour la partie hôte (Host-ID)?
(
Correction :
Les trois premiers octets de 192.16.5.133 correspondent aux réseaux de classe C.
Exercice 2 :
Nous avons le réseau 132.45.0.0/16. Il faut redécouper ce réseau en 8 sous-réseaux.
a. Combien de bits supplémentaires sont nécessaires pour définir huit sous-réseaux
sous ?
b. Quel est le masque réseau qui permet la création de huit sous-réseaux
sous ?
c. Quelle est l'adresse réseau de chacun des huit sous-réseaux
sous ainsi définis ?
utilisabl et l’adresse de diffusion du sous-réseau numéro 3 ?
d. Quelle est la plage des adresses utilisables
Correction:
39
d. La plage des adresses du sous-réseau 3:
Exercice 3
Soit le réseau 200.35.1.0/24. Nous voulons créer des sous-réseaux de 20 hôtes chacun.
a. Combien de bits sont nécessaires sur la partie hôte de l'adresse attribuée pour accueillir au moins 20 hôtes ?
b. Quel est le nombre maximum d'adresses d'hôte utilisables dans chaque sous-réseau ?
c. Quel est le nombre maximum de sous-réseaux définis ?
d. Quelles sont les adresses de tous les sous-réseaux définis ?
e. Quelle est l'adresse de diffusion du sous-réseau numéro 2 ?
Correction :
a. 5 bits
b. 25-2=30 adresses.
c. 3 bits restant dans la partie sous-réseau, ce qui donne 23=8 sous-réseaux.
d. Réseau 0 : 11001000.00100011.00000001.000 00000 200.35.1.0
….
Réseau 7 : 11001000.00100011.00000001.111 00000 200.35.1.224
e. Adresse de diffusion: 11001000.00100011.00000001.010 11111 200.35.1.95
40
Avec la méthode traditionnelle :
Dans le cadre de la création classique de sous-réseaux, il nécessaire d’attribuer le même nombre d’adresse à chaque sous-
réseau (le nombre d’hôtes du plus grand sous-réseau). Si tous les sous-réseaux ont besoin d’un même nombre d’hôtes,
l’utilisation de blocs d’adresse de taille fixe sera utile. Mais souvent, ce n’est pas le cas.
Essayons de segmenter le réseau de l’exemple précédent avec la méthode classique :
L’adresse réseau 192.168.1.0/24 : nous avons 8 bits dans le Host-ID
Nombre de sous-réseau à créer 6: nécessite 3 bits
Avoir un sous-réseau de 50 machines: nécessite 6 bits
Afin de répondre aux besoins du schéma ci-dessus, nous auront besoin d’au moins 9 bits (3 bits pour les sous-réseaux et 6 bits
pour les hôtes), tandis que le nombre de bits disponible dans la partie hôtes de l’adresse réseau n’est que 8 bits.
La segmentation en sous-réseaux de taille variable (VLSM)
Afin de facilité la démarche de la planification des adresses avec la technique VLSM, on suit les étapes suivantes :
Identification des besoins de chaque sous-réseau.
Classer les sous-réseaux par ordre décroissant en termes de nombre d’hôtes.
Déterminer le nombre de bits nécessaires pour satisfaire le besoin de chaque sous-réseau (en appliquant 2n-2).
Découpage en sous-réseau (ou en sous-sous-réseau) en allant du réseau le plus grand au plus petit.
Pratique :
Adresse réseau: 192.168.1.0/24 11000000.10101000.00000001.000000000
Réseau 1: 50 adresses (6 bits)
Réseau 2: 30 adresses (5 bits)
Réseau 3: 13 adresses (4 bits)
Réseau 4: 6 adresses (3 bits)
Réseau 5: 2 hôtes (2 bits)
Réseau 6: 2 hôtes (2 bits)
41
Avant toute première communication entre deux machines, la carte réseau de l’émetteur va mettre cette communication en
attente, puis générer une requête ARP qui va chercher l’adresse MAC du destinataire, cela afin de pouvoir former les entêtes
Ethernet de ses trames.
La requête ARP sera encapsulée dans une trame Ethernet de diffusion, en précisant l'adresse IP de la machine destinataire.
Toute les machines sur le réseau (sous-réseau
réseau ou domaine de broadcast)
broadcast reçoivent la trame, mais seule la machine ayant
l'adresse IP demandée répondra avec un message contenant son adresse MAC. Les deux machines conservent cette
correspondance dans leurs tables ARP pour une utilisation ultérieure.
Exemple :
Supposons que la machine A de l'adresse IP-A
IP et de l'adresse MAC-A souhaite envoyer un message à la machine B d'adresse
IP-B et adresse MAC inconnue.
- A diffuse un message ARP avec l'adresse de diffusion MAC (FF:FF:FF:FF:FF:FF)
- Toutes les machines reçoivent la requête.
- Seul B renvoie un message contenant son adresse physique MAC-B.
- A met à jour sa table ARP en mémorisant IP-A <=> MAC-A.
- B met à jour sa table ARP en mémorisant IP-B <=> MAC-B
42
6 Routage IP
6.1 Qu’est-ce le Routage
Le routage est une fonctionne de la couche « réseau » du modèle OSI par lequel des chemins sont sélectionnés dans un réseau
pour acheminer les données d'un expéditeur jusqu'à un ou plusieurs destinataires. Le routage est donc une tâche du
périphérique réseau appelé « routeur » qui cherche le chemin le plus efficace d'une machine à une autre.
43
6.5 Table de routage
6.5.1 Qu’est-ce une table de routage
Une table de routage est une structure de données utilisée par un routeur ou un ordinateur en réseau et qui contient les
informations nécessaires à la transmission des paquets de données sur les réseaux connectés. Parmi les entrées des tables de
routage on trouve:
Les adresses du routeur lui-même.
Les adresses des sous-réseaux auxquels le routeur est directement connecté.
Les routes des autres sous-réseaux:
o Les routes statiques: c'est-à-dire configurées explicitement par l'administrateur.
o Les routes dynamiques: apprises par des protocoles de routage dynamique comme BGP, OSPF, IS-IS, etc.
o Une route par défaut: indiquera comment acheminer le trafic qui ne correspond à aucune entrée dans la table de
routage.
Type de protocole: Indique le type du protocole de routage qui a créé chaque entrée.
Destination: adresse réseau à atteindre.
Masque réseau: Masque de sous-réseau utilisé sur le réseau de destination.
Interface de sortie: Interface locale de sortie par laquelle les paquets vont être envoyés.
Adresse de la passerelle: Indique l’adresse de l’interface de prochain routeur à laquelle les paquets vont être envoyés
pour joindre le réseau de destination (Serial 0/0, FastEthernet0/0).
Métrique: Une mesure qui sépare un routeur d'un réseau de destination. Cela peut être (le nombre de sauts (RIP), la
bande passante (OSPF)…).
Exemple :
44
Sous Windows : > route print (ou netstat –rn)
Sous Unix/Linux/OS X : # netstat -rn
Sous Cisco IOS : # show ip route
Exemple de table de routage sur un routeur Cisco :
Avantages
- Aucune surcharge en bande passante.
- Fournit uniquement les informations entrées par l’administrateur.
- Les routeurs n'ont pas à consacrer ses ressources.
Inconvénient principal
- Modification topologique à faire manuellement. C-à-d, toute modification de topologie requiert l'intervention de
l'administrateur.
- Le temps d'indisponibilité dépend de l'intervention de l'administrateur.
Exemple :
Pour le routeur R4, le réseau à atteindre est le réseau 192.168.2.0/24 et l'interface utilisée pour joindre le réseau est f0/0.
- En utilisant l’interface de sortie.
R4(config)# ip route 192.168.2.0 255.255.255.0 FastEthernet 0/0
45
6.7 Route statique (ou passerelle) par défaut
La route par défaut est la route qui sera utilisée lorsqu’aucune route spécifique pour aller vers la destination spécifiée n'aura été
trouvée dans la table de routage. On peut également le considérer comme étant un réseau candidat par défaut dans la table de
routage.
Ajouter une route statique sur des routeurs Cisco
Exemple :
- La passerelle par défaut dans l'exemple suivant est : 192.168.3.1
R4(config)# ip route 0.0.0.0 0.0.0.0 192.168.3.1
Sous Windows
Sous Linux
Par exemple, si votre passerelle par défaut a pour adresse IPv4 192.168.0.1, et peut être jointe par votre interface eth0,
ajoutez ainsi la route par défaut :
Système autonome (AS): Ensemble de dispositifs interconnectés qui sont généralement sous le contrôle d'une
entité/organisation unique, typiquement un fournisseur d'accès à Internet.
Protocole RIPv1 : est IGP par classe et à vecteur de distance qui base ses décisions d'acheminement sur une métrique qui
emploie essentiellement le nombre de saut. Le nombre maximum de saut est de 15. Il transmet des mises à jour de
routage complètes toutes les 30 secondes.
Protocole RIPv2 : apporte quelques fonctionnalités par rapport à RIPv1, telles que, il supporte du routage sans classe et
également l’intégration du masque réseau dans les mises à jour de routage.
Exemple de configuration :
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 192.168.3.0
R1(config-router)#network 172.16.0.0
R1(config-router)#network 10.0.0.0
Protocole OSPF (Open Shortest Path First) : est un protocole de routage dynamique à état de lien crée en 1988 par
l’IETF. Il utilise l'algorithme SPF (Shortest Path First), plus connu sous le nom d'algorithme de Dijkstra, afin d'élire la
meilleure route vers une destination donnée.
Principales caractéristiques d’OSPF :
Emission des mises à jour déclenchées par modification(s) topologique(s).
Connaissance exacte et complète de la topologie du réseau.
Chaque noeud connaît l’existence de ses voisins adjacents.
Utilisation moindre de la bande passante.
Utilisation d’un ou plusieurs domaines de routage appelés Areas (ou aires) au sein d’un même système autonome
(AS).
47
L’Aire (ou Area) est un regroupement de routeurs dans un même système autonome. Il existe toujours une aire dorsale
(backbone area), area 0 ou encore area 0.0.0.0 à laquelle toutes les autres aires sont connectées.
ABR (Area Border Router ou routeur de bordure de zone) : est un routeur qui dispose d'interfaces dans des aires
différentes.
48
6.10 Classless Inter-domain Routing (CIDR)
6.10.1 Routage IP par classe « classful » & sans classe « classless »
Protocoles de routage classful (ex: RIPv1) ne transmettent pas les masques de sous-réseau dans leurs mise à jour de
routage. Car le masque de sous-réseau est directement lié à l'adresse réseau.
Les caractéristiques des protocoles de routage classless (ex: RIPv2, OSPF):
Les mises à jour de routage contiennent le masque de sous-réseau.
Support du VLSM.
Support de l'agrégation de route.
49
Exemple 1:
Donc, 172.16.0.0/13 sera la route agrégée pour toutes les réseaux de 172.16.0.0/16 à 172.23.0.0 / 16.
Exemple 2 :
Donner l’adresse d’agrégation et le masque correspondant de ces deux adresses : 172.16.25.58 et 172.16.29.85.
Correction :
Nous avons les 16 premiers bits de 172 et 16 sont identiques. Décomposons 25 et 29 en binaire maintenant et comptons le
nombre de bits identiques. Nous avons 5 bits identiques ce qui donne 21 bits identiques (16 bits + 5 bits) au total. On a
donc un masque de /21.
50
7 VLAN
7.1 Qu’est-ce que VLAN
Le VLAN (Virtual LAN ou Virtual Local Area Network) est un ensemble logique d’unités ou d’utilisateurs pouvant être
regroupé quelque soit leur emplacement physique. Ce regroupement peut être par (Fonctions, Services, Applications, …). La
figure suivante illustre la différence entre la segmentation traditionnelle et la segmentation en VLANs sur le même réseau
physique :
51
La figure suivante présente le cas de trois VLAN : Personnel, Etudiant et Invité
Avec la norme 802.1Q (dot1q) développée par IEEE, les trames traversant les liens trunk sont marquées (étiquetées ou
taggées) pour que les commutateurs sachent à quel VLAN elles appartiennent. Ceci est accompli en encapsulant chaque trame
de façon à conserver son numéro de VLAN.
Format des trames 802.1Q (dot1q) :
52
A partir de ce mode, la création d'un VLAN se fait par la commande:
Exemple :
Exemple de création d’un VLAN 10 dont le nom est Etudiant:
Exemple :
Exemple d’attribution du port Ethernet 0/1 au VLAN 10:
Autoriser certains ports d’utiliser le port trunk (tous les ports sont autorisés par défaut):
Exemple :
Exemple configuration du mode trunk sur une interface Ethernet 0/1 qui autorise seulement les VLAN 10 et 20 à
utiliser ce port :
53
7.5.4 Affichage des VLAN ainsi que des affectations de port
La commande show vlan permet d'afficher les informations VLAN du commutateur ainsi que les ports qui y sont affectés :
Switch#show vlan
Exemple :
Exemple d’affichage des VLAN sur un routeur CISCO. Trois VLAN sont crées sur ce switch:
VLAN 1 : est le vlan par défaut du switch (appelé natif ou default). Sans configuration, tous les ports du switch
sont placés dans ce VLAN.
VLAN 2 : Son nom est sport crée par l’utilisateur auquel est affecté le port Fa0/1.
VLAN 3 : Son nom est commerce crée par l’utilisateur auquel est affecté au port Fa0/2.
54
de nombreux sous-interfaces comme f0/0.0, f0/0.1 ... ces sous-interfaces sont ensuite connectées à un port de commutateur
configuré en mode trunk.
55