Vous êtes sur la page 1sur 70

Département Génie

Informatique

Filière : Génie Informatique


Module : Réseaux Informatiques

Support de cours
Réseaux Informatiques

Réalisé par :
A.Mazoul

Mise à jour : 20 février 2017


Table de matières :
1 Introduction aux réseaux .......................................................................................................................................................4
1.1 La terminologie de base des réseaux ............................................................................................................................ 4
1.1.1 Qu’est-ce qu’un réseau ? .......................................................................................................................................... 4
1.1.2 Société : Villes, amis, famille… ............................................................................................................................... 4
1.1.3 Réseau informatique................................................................................................................................................. 4
1.1.4 Les composants de base d’un réseau ........................................................................................................................ 4
1.1.5 Les types de réseaux informatiques.......................................................................................................................... 4
1.2 Systèmes de numération ............................................................................................................................................... 5
1.2.1 Bit et octet ................................................................................................................................................................ 5
1.2.2 Unités de stockage des données................................................................................................................................ 5
1.2.3 Les différents systèmes de numération..................................................................................................................... 5
1.2.4 Les conversions ........................................................................................................................................................ 6
1.3 La bande passante ......................................................................................................................................................... 6
1.3.1 L’importance de la bande passante........................................................................................................................... 6
1.3.2 Les unités de la bande passante ................................................................................................................................ 7
1.3.3 Analogie ................................................................................................................................................................... 7
1.3.4 Le débit..................................................................................................................................................................... 7
1.3.5 Calcul du temps de transfert des données................................................................................................................. 7
2 Modèles OSI & TCP-IP : Familiarisation avec les notions de modèle de référence. ............................................................9
2.1 Normalisation & Norme ............................................................................................................................................... 9
2.2 Système en couche........................................................................................................................................................ 9
2.3 Modèle OSI (Open Systems Interconnections)............................................................................................................. 9
2.4 Les couches du modèle OSI.......................................................................................................................................... 9
2.5 PDU & Services.......................................................................................................................................................... 10
2.5.1 Unité de données de protocole (PDU) ................................................................................................................... 10
2.5.2 Protocoles & Services............................................................................................................................................. 10
2.5.3 Encapsulation ......................................................................................................................................................... 11
2.6 Modèle TCP/IP ........................................................................................................................................................... 11
2.6.1 TCP/IP (Transmission control protocol / Internet protocol) :................................................................................. 11
2.6.2 Comparaison du modèle TCP/IP et du modèle OSI ............................................................................................... 11
2.6.3 Modèle TCP/IP: Protocoles.................................................................................................................................... 12
2.7 Protocoles orientés & non-orientés connexion ........................................................................................................... 12
2.8 Les topologies ............................................................................................................................................................. 12
2.8.1 La topologie en bus ................................................................................................................................................ 12
2.8.2 La topologie en anneau........................................................................................................................................... 13
2.8.3 La topologie en étoile ............................................................................................................................................. 13
2.8.4 La topologie complète (maillée)............................................................................................................................. 13
2.8.5 Les structures de réseau hybride............................................................................................................................. 14
3 Couche physique - Médias et transmission..........................................................................................................................15
3.1 Les notions de base sur les signaux ............................................................................................................................ 15
3.1.1 Signaux analogiques et numériques ....................................................................................................................... 15
3.1.2 Transmission d’un bit dans un support réseau........................................................................................................ 15
3.2 Les notions de base sur le codage des signaux ........................................................................................................... 16
3.2.1 Types de transmission ............................................................................................................................................ 16
3.2.2 Transmission en bande de base .............................................................................................................................. 17
3.2.3 Transmission en large bande (modulation)............................................................................................................. 18
3.3 Types de médias réseau .............................................................................................................................................. 19
3.3.1 Spécification des câbles.......................................................................................................................................... 19
3.3.2 Câble coaxial .......................................................................................................................................................... 20
3.3.3 La paire torsadée non blindée : UTP ...................................................................................................................... 20

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 1

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


3.3.4 Le câble à paires torsadées blindées: STP .............................................................................................................. 20
3.3.5 Prise/connecteur RJ45 des câbles à paires torsadées .............................................................................................. 21
3.3.6 Panneau de brassage (ou Tableau de connexion) ................................................................................................... 21
3.3.7 Câble fibre optique ................................................................................................................................................. 21
4 Couche liaison de données – Protocole Ethernet.................................................................................................................23
4.1 Sous-couches LLC et MAC ........................................................................................................................................ 23
4.2 Adresse MAC ............................................................................................................................................................. 23
4.3 Structure des trames Ethernet IEEE 802.3.................................................................................................................. 24
4.4 Détection de collisions................................................................................................................................................ 24
4.4.1 Les signaux dans une collision ............................................................................................................................... 24
4.4.2 Segmentation des domaines de collision ................................................................................................................ 25
4.4.3 Contrôle d’accès au support (ou média) ................................................................................................................. 25
4.4.4 Canaux de Communication (duplex) ...................................................................................................................... 26
4.5 Délimitation des trames : Préambule & délimiteur..................................................................................................... 26
4.6 Contrôle d’erreur : Séquence de contrôle de la trame (FCS) ...................................................................................... 26
4.6.1 Contrôle de parité ................................................................................................................................................... 27
4.6.2 Contrôle de redondance cyclique (CRC) ................................................................................................................ 27
4.6.3 Code de hamming................................................................................................................................................... 29
4.6.4 Somme de contrôle “CheckSum” ........................................................................................................................... 30
4.6.5 Distance de hamming & Taux d’erreur binaire ...................................................................................................... 31
5 Couche réseau - Protocole & Adressage IP .........................................................................................................................32
5.1 Format d’un datagramme IP ( paquet) ........................................................................................................................ 32
5.2 Structure de l’adresse IP ............................................................................................................................................. 32
5.3 Masque de sous-réseau ............................................................................................................................................... 32
5.4 L’adresse IP & le masque sous-réseau....................................................................................................................... 33
5.5 Les classes d’adresses IP ............................................................................................................................................ 33
5.6 Les adresses privées.................................................................................................................................................... 33
5.7 Les adresses particulières............................................................................................................................................ 34
5.8 Attribution des adresses IP ......................................................................................................................................... 34
5.8.1 Configuration IP d’une carte réseau Sous Windows .............................................................................................. 34
5.8.2 Configuration IP d’une carte réseau Sous Linux .................................................................................................... 35
5.8.3 Configurer des interfaces Ethernet d’un routeur CISCO ........................................................................................ 35
5.9 Segmentation d’un réseau en sous-réseaux « Subnetting »......................................................................................... 36
5.9.1 Qu’est-ce qu’un Subnetting .................................................................................................................................... 36
5.9.2 Pourquoi créer des sous-réseaux?........................................................................................................................... 36
5.9.3 Calculer les sous-réseaux ....................................................................................................................................... 36
5.9.4 Exercices & Exemples............................................................................................................................................ 38
5.10 Les masques de sous-réseau de longueur variable (VLSM ) ...................................................................................... 39
5.11 ARP (Address Resolution Protocol) ........................................................................................................................... 41
5.11.1 Qu’est-ce que l’ARP ?............................................................................................................................................ 41
5.11.2 Table ARP/Cache ARP .......................................................................................................................................... 41
6 Routage IP ...........................................................................................................................................................................42
6.1 Qu’est-ce le Routage................................................................................................................................................... 42
6.2 Les Routeurs ............................................................................................................................................................... 42
6.3 Routage direct ou indirect........................................................................................................................................... 42
6.4 Processus de transmission & l’adresse MAC ............................................................................................................. 42
6.5 Table de routage ......................................................................................................................................................... 43
6.5.1 Qu’est-ce une table de routage ............................................................................................................................... 43
6.5.2 Champs d’une table de routage .............................................................................................................................. 43
6.5.3 Affichage de la table de routage ............................................................................................................................. 43
6.6 Routage statique.......................................................................................................................................................... 44
6.7 Route statique (ou passerelle) par défaut .................................................................................................................... 45
6.8 Les protocoles de routage dynamique......................................................................................................................... 45
6.8.1 Routage dynamique ................................................................................................................................................ 45

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 2

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


6.8.2 Protocoles de routage ............................................................................................................................................. 46
6.8.3 Protocoles de routage par classe ou sans classe...................................................................................................... 46
6.9 Protocole CDP (Cisco Discovery Protocol)................................................................................................................ 47
6.10 Classless Inter-domain Routing (CIDR) ..................................................................................................................... 48
6.10.1 Routage IP par classe « classful » & sans classe « classless » ............................................................................... 48
6.10.2 Supernetting & CIDR ............................................................................................................................................. 48
7 VLAN ..................................................................................................................................................................................50
7.1 Qu’est-ce que VLAN .................................................................................................................................................. 50
7.2 Intérêt des VLANs ...................................................................................................................................................... 50
7.3 Segmentation en VLAN.............................................................................................................................................. 50
7.4 Lien trunk (ou marqué) ............................................................................................................................................... 51
7.5 Configuration des VLAN............................................................................................................................................ 51
7.5.1 Création des VLAN................................................................................................................................................ 51
7.5.2 Attribution des ports de switch à un VLAN ........................................................................................................... 52
7.5.3 Configuration du mode Trunk ................................................................................................................................ 52
7.5.4 Affichage des VLAN ainsi que des affectations de port......................................................................................... 53
7.6 Routage inter-VLANs................................................................................................................................................. 53
7.6.1 Fonctionnement du Routage inter-VLAN .............................................................................................................. 53
7.6.2 Routage inter-VLAN avec la méthode router-on-a-stick (en lien trunk)................................................................ 53
8 Couche transport : Protocoles & contrôle de flux................................................................................................................55
8.1 Caractéristiques de la couche transport....................................................................................................................... 55
8.2 Les protocoles TCP & UDP........................................................................................................................................ 55
8.2.1 TCP (Transmission Control Protocol).................................................................................................................... 55
8.2.2 UDP (User Datagram Protocol).............................................................................................................................. 56
8.3 Ports (ou numéro de port) ........................................................................................................................................... 56
8.4 Transfert fiable de données bout en bout .................................................................................................................... 57
8.4.1 Accusés de réception (ACK) .................................................................................................................................. 57
8.4.2 Temporisateur (Timer) ........................................................................................................................................... 57
8.4.3 Fenêtre glissante (ou à anticipation) ....................................................................................................................... 58
9 Liste de contrôle d'accès (ACL) ..........................................................................................................................................59
9.1 Qu’est-ce que ACL? ................................................................................................................................................... 59
9.2 Filtrage des paquets .................................................................................................................................................... 59
9.3 Masque générique (Wildcard Mask)........................................................................................................................... 59
9.4 Configuration des listes de contrôle d’accès............................................................................................................... 60
9.4.1 Différence entre les ACL standards et les ACL étendues....................................................................................... 60
9.4.2 Identification par numéro des ACLs....................................................................................................................... 60
9.4.3 Création des listes de contrôle d’accès standard..................................................................................................... 60
9.4.4 Création des listes de contrôle d’accès étendues .................................................................................................... 61
9.4.5 Les listes de contrôle d’accès nommées ................................................................................................................. 61
9.4.6 Activation d'une ACL sur une interface ................................................................................................................. 62
9.4.7 Visualiser les ACL ................................................................................................................................................. 62
10 Couche Application .............................................................................................................................................................63
10.1 Introduction................................................................................................................................................................. 63
10.2 Notion de Client/serveur ............................................................................................................................................. 63
10.3 DNS (Domain Name System)..................................................................................................................................... 64
10.3.1 Serveur DNS........................................................................................................................................................... 64
10.3.2 Nom de domaine .................................................................................................................................................... 64
10.4 DHCP (Dynamic Host Configuration Protocol) ......................................................................................................... 65
10.5 FTP (File Transfer Protocol)....................................................................................................................................... 66
10.6 HTTP (Hyper Text Transfer Protocol)........................................................................................................................ 67
10.7 Telnet (TErminal NETwork ou TELecommunication NETwork).............................................................................. 67
10.8 Messagerie électronique: SMTP & POP..................................................................................................................... 68

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 3

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


1 Introduction aux réseaux
1.1 La terminologie de base des réseaux
1.1.1 Qu’est-ce qu’un réseau ?
Un réseau est un système complexe d’objets et de personnes interconnectés. On trouve les réseaux partout dans notre vie, que
nous pouvons classifier selon diverses catégories :
- Communications : Internet, téléphone, services postal, télévision, radio…
- Transport : Réseau autoroutier, transport aérien, transport maritime…
- Société : Villes, amis, famille…
- Biologie : Neurologie, système cardio-vasculaire…
- Services publics : Eau potable, réseau électrique, réseau téléphonique (mobile et fixe)…

1.1.2 Réseau informatique


Un réseau informatique est un ensemble d’équipements reliés entre eux pour échanger des données numériques, la connexion
entre les différents composants d’un réseau s’effectue à l’aide des supports pouvant être des câbles sur lesquels circulent des
signaux électriques, l’air (ou le vide) où circulent des ondes radio, ou des fibres optiques qui propages des ondes lumineuses.
La communication se fait selon des règles bien définies (les protocoles).
Les utilisateurs peuvent se connecter à un réseau informatique afin d’échanger de données avec d’autres utilisateurs (courriers
électroniques, messages instantanés, vidéo conférence…), solliciter des données ou des services auprès d’un serveur (consulter
une boîte email, recherche sur Google…) .
Pour une entreprise, le réseau informatique lui permet de partager efficacement éléments comme les fichiers, les imprimantes,
les données des clients…

1.1.3 Les composants de base d’un réseau


Quelque soit le réseau informatique, son infrastructure comprend, entre autres, trois catégories de composant réseau :
- Hôtes (ou périphériques finaux): sont des machines capables d’envoyer et de recevoir des données directement sur le
réseau (ordinateur, serveur, imprimante réseau,…). Chaque hôte à une adresse IP.
- Périphériques partagés : Ne sont pas directement connectés au réseau, l’accès au réseau se fait à travers les hôtes
(Webcam, imprimante,…).
- Périphériques réseau (ou périphériques intermédiaires): Permettent de relier les hôtes individuels au réseau ou
connecter plusieurs réseaux (commutateurs, concentrateurs, routeurs, point d’accès wifi, pare-feu,…).
- Supports réseau (ou médias): Permet l’interconnexion (physiquement) des hôtes et les périphériques réseau entre eux
(câble en cuivre, fibre optique, l’aire (sans fil)).

1.1.4 Les types de réseaux informatiques


En fonction de la localisation, la distance et le débit, les réseaux peuvent être classés en plusieurs types. Dont voici une
première classification selon la distance entre les communicants :

- Réseau personnel (PAN) : (ou Personal Area Network) souvent de faible portée (généralement dans un espace d’une
dizaine de mètres), on utilise surtout les technologies USB, Bluetooth, Infrarouge et wifi.
o Exemple de réseau PAN : souris, clavier, imprimante, télécommande, partage via Bluetooth…
- Réseau local (LAN) : (ou Local Area Network) est un réseau permettant l’interconnexion des ordinateurs au sein d’une
même entreprise ou d’une organisation, il peut s’étendre en moyenne de 10 mètres à 1 kilomètre. Si la technologie
utilisée est sans file, on l’appelle LAN sans fil (WLAN).
o Exemple de réseau LAN : salle informatique, école, un immeuble, campus…

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 4

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


- Réseau métropolitain (MAN) : (ou Metropolitan Area Network) interconnecte plusieurs LAN s’étendant sur des régions
géographiquement proches (situés dans une même ville ou de quelques dizaines de kilomètres), plus vaste que LAN, mais
plus petit que WAN.
o Exemple de réseau MAN : réseau reliant les différentes annexes et facultés d’une université,…
- Réseau étendu (WAN) : infrastructure réseau permettant relier des LAN sur des zones étendues comme entre : villes, des
états, des provinces, des pays ou des continents, généralement géré par des opérateurs téléphoniques.
o Exemple de réseau WAN : Internet
- Internet : est un ensemble mondial de réseaux interconnectés et dont personne n’est propriétaire, qui garantit l’échange
d’informations sur différents types de supports et technologies (fils téléphonique, fibre optique, sans fil, satellite,…).
- Intranet : Ce terme est souvent utilisé pour faire référence un réseau LAN privé qui appartient à une entreprise ou une
organisation auquel peuvent accéder uniquement ses employés. n’est généralement accessible que depuis l’entreprise.
- Réseau de stockage (SAN) : infrastructure réseau conçue pour prendre en charge des serveurs de fichiers dédiés au
stockage, récupération et réplication de données. Cette infrastructure nécessite des serveurs haut de gamme avec plusieurs
disques durs (baies de disques).
- Réseau privé virtuel (VPN) : est réseau permettant de construire un tunnel sécurisé au sein de l’internet, cela afin de
connecter d’une façon sécurisée deux réseaux éloignés.
o Exemple de réseau VPN : un télétravailleur peut utiliser un réseau VPN peut accéder à distance au réseau intranet de
son entreprise.

1.2 Systèmes de numération


1.2.1 Bit et octet
- Bit : est chiffre binaire qui peut prendre deux valeurs (0 ou 1), dans un ordinateur la valeur 0 représente l’absence de
courant électrique (exemple : 0 volt), tandis que 1 peut représenter l’existence du courant (exemple : +5 volts).

- Octet : est un groupe de 8 bits et qui représente un caractère de données. Pour un ordinateur, un octet peut également
signifier un emplacement mémoire adressable.

1.2.2 Unités de stockage des données


Le tableau ci-dessous illustre les différentes unités (ou termes) utilisées pour mesurer un espace de stockage :

1.2.3 Les différents systèmes de numération


Il existe plusieurs systèmes de numération dont les plus utiliser dans le domaine des réseaux informatique sont :

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 5

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


- Système binaire (base 2): deux valeurs sont possibles 0 ou 1, en informatique on parle du mot bit ( ou binary digit) pour
désigner la valeur d’un élément ayant deux états.
- Système octal (base 8): c’est rarement utilisé, il est constitué de 8 chiffres qui sont : 0 1 2 3 4 5 6 7
- Système décimal (base 10): le plus utilisé et le plus connu, chaque chiffre peut avoir 10 valeurs différentes: 0 1 2 3 4 5 6
789
- Système hexadécimal (base 16): ce système est beaucoup utilisé en informatique afin d’éviter l’écriture des suites de 0 et
de 1, il dispose de 10 chiffres et 6 lettres comme suite: 0 1 2 3 4 5 6 7 8 9 A B C D E F

1.2.4 Les conversions


a. La conversion en base 10 : Quelque soit la base numérique, la conversion en base décimale se fait selon la formule
suivante :

Exemple : l’équivalence du nombre 45 en différents bases :


- (45)10 = 4 x 101 + 5 x 100
- (55)8 = 5 x 81 +5 x 80
- (2D)16 = 2 x 161 +D x 160 = 2 x 161 +13 x 160
- (101101)2 = 1 x 25 + 0 x 24 + 1 x 23 + 1 x 22 + 0 x 21 + 1 x 20

b. La conversion : Décimal  Binaire, Octal et Hexadécimal (Exemple de la conversion du (45)10)

c. La conversion : Binaire  Octal

d. La conversion : Binaire  Hexadécimal

1.3 La bande passante


1.3.1 L’importance de la bande passante
La bande passante est définie comme la quantité d’informations qui peut transiter sur une connexion réseau en un temps
données. Plusieurs facteurs rendent la bande passante importante :
 Elle est limitée par des facteurs physiques et technologiques.
 Elle n’est pas gratuite (il faut l’acquérir auprès d’un fournisseur d’Internet).

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 6

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


 Elle est indispensable pour analyser les performances d’un réseau.
 Les besoins en bande passante ne cessent de croître.

1.3.2 Les unités de la bande passante


L’unité de la bande passante est le bit par seconde (bit/s), ce qui mesure la quantité de bits d’information que l’on peut
transférer d’un endroit à l’autre en une seconde.
Ce tableau montre les différentes unités utilisées pour mesurer la bande passante :

1.3.3 Analogie
- Réseau d’eau :
 La bande passante est semblable au diamètre d’un tuyau.
 Les supports physiques et les périphériques réseau correspondent aux tuyaux, pompe, robinets,…
 Les données sont comparables à l’eau.

- Réseau routier
 La bande passante peut être comparée au nombre de voies d’une autoroute.
 Les équipements réseau correspondent aux ronds points, la vitesse autorisée, les panneaux,…
 Les données sont comparables aux véhicules.

1.3.4 Le débit
Le débit représente la bande passante réelle mesurée à un instant particulière de la journée. La bande passante est toujours
inférieure à la bande passante, cela revient à plusieurs facteurs :

 Type des périphériques réseau (commutateur, concentrateur, routeurs, ponts,…)


 Type de média (câble, fibre optique, sans fil)
 Nombre d’utilisateurs sur le réseau
 Topologie de réseau (bus, anneau, étoile…)
 Votre ordinateur (Carte réseau, Vitesse CPU, RAM,…)
 Le serveur interrogé
 Type de données transmises
 L’heure de jour

1.3.5 Calcul du temps de transfert des données


Nous distinguons deux mesures permettant de calculer le temps nécessaire pour le téléchargement d’un fichier :
- Temps théorique : (ou Téléchargement idéal)

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 7

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


- Temps réel : (ou Téléchargement type)

 Exemple : Pour télécharger le fichier de 1 Go, nous ne disposons que d’un débit de 512 kbit/s à cet instant. Combien de
temps (réel) faut-il pour le télécharger ?

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 8

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


2 Modèles OSI & TCP-IP : Familiarisation avec
les notions de modèle de référence.
2.1 Normalisation & Norme
- Normalisation : a pour objet de fournir des documents de référence comportant des solutions à des problèmes techniques
et commerciaux concernant les produits, biens et services qui se posent de façon répétée dans des relations entre
partenaires économiques, scientifiques, techniques et sociaux.
- Norme : est un document qui définit des exigences, des spécifications, des lignes directrices ou des caractéristiques à
utiliser systématiquement pour assurer l'aptitude à l'emploi des matériaux, produits, processus et services.
Les Normes internationales garantissent des produits et services sûrs, fiables et de bonne qualité. Pour les entreprises, elles sont
des outils stratégiques permettant d'abaisser les coûts, en augmentant la productivité et en réduisant les déchets et les erreurs.

2.2 Système en couche


Le but d’un système en couche est de séparer le problème en différentes parties (couches) selon leur niveau d’abstraction.
Chacune des couches doit remplir une tâche bien spécifique.
 Exemple : Analyse d’un réseau en couche

2.3 Modèle OSI (Open Systems Interconnections)


Le modèle OSI a été développé en 1984 par ISO (Organisation internationale de normalisation) afin de faire face à
l’incompatibilité entre les réseaux des différents constructeurs de l’époque (ex: SNA, DecNET,…) . Parmi ses objectifs:

 Utilisé comme modèle de référence.


 Permet aux réseaux des différents constructeurs de s’interconnecter.
 Séparer les communications en 7 couches selon leur niveau d’abstraction.
 Analyser les communications réseaux en étapes.
 Identifications des informations circulant dans le réseau.
 Sélection des chemins pour atteindre le destinataire.
 Unification des règles régissant le réseau.

2.4 Les couches du modèle OSI


Le modèle OSI comporte sept couches représentées de la manière suivante :
- LA COUCHE APPLICATION : La couche la plus proche de l'utilisateur. Elle fournit des services réseau aux
applications de l'utilisateur. Elle crée une interface directe avec le reste du modèle OSI par le biais d'applications réseau
(navigateur Web, messagerie électronique, protocole FTP (Filezilla), Telnet, etc.).
o Pour vous souvenir des fonctions de cette couche, pensez aux navigateurs.
o Unité de données : Données
- LA COUCHE PRESENTATION : Elle assure que les informations envoyées par la couche application de l’émetteur
sont lisibles par la couche application du récepteur. Cette étape comporte le, le cryptage, compression et décompression
des données.
o Pour vous souvenir des fonctions de cette couche, pensez à un format de données courant.
o Unité de données : Données

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 9

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


- LA COUCHE SESSION : Elle permet l’ouverture, la gestion et la fermeture d’une session entre deux applications
communicantes. Elle synchronise également le dialogue entre les couches de présentation des deux hôtes et gère
l'échange des données. Permet l’aiguillage des données selon les applications qui utilisent le même réseau
simultanément.
o Pour vous souvenir des fonctions de cette couche, pensez aux dialogues et aux conversations.
o Unité de données : Données

- LA COUCHE TRANSPORT : segmente les données envoyées de l’émetteur et à la couche transport du récepteur de
reconstituer le flux de données en les remettant dans le bon ordre, cette couche permet également :
 Contrôle du transport de bout en bout de manière fiable et précise.
 Contrôle du flux d’informations.
 Assure le Découpage, le réassemblage des informations et la cohérence des données.
 Protège les couches supérieures des détails d'implémentation du transport.
o Pour vous souvenir des fonctions de cette couche, pensez à qualité de service (QoS) et la fiabilité.
o Unité de données : Segment

- LA COUCHE RESEAU : Elle gère l’acheminement des données à travers le réseau en assurant le routage des paquets
de données entre les nœuds du réseau. Elle assure la connectivité et la sélection du chemin entre deux systèmes hôtes
pouvant être situés sur des réseaux géographiquement éloignés.
o Pour vous souvenir des fonctions de cette couche, pensez à la sélection du chemin, au routage et à l'adressage
(IP).
o Unité de données : Paquet

- LA COUCHE LIAISON DE DONNEES : Assure un transfert fiable des données sur une liaison physique. Ainsi, Elle
s'occupe de l'adressage physique (MAC), de la topologie du réseau, de l'accès au réseau, de la notification des erreurs,
de la livraison ordonnée des trames et du contrôle de flux.
o Pour vous souvenir des fonctions de cette couche, pensez aux trames et aux adresses MAC.
o Unité de données : Trame

- LA COUCHE PHYSIQUE : décrivent les moyens mécaniques, électriques, fonctionnels et méthodologiques permettant
d'activer, de gérer et de désactiver des connexions physiques pour la transmission de bits vers et depuis un périphérique
réseau. Les données sont transmises sous forme binaire et traduites par des impulsions électriques ou lumineuses.
o Pour vous souvenir des fonctions de cette couche, pensez aux signaux et aux médias.
o Unité de données : Bit

2.5 PDU & Services


2.5.1 Unité de données de protocole (PDU)
- PDU: unité d’information échangée entre deux couches homologues.
- (N)-PDU: unité de données pour une couche N comprenant: (N+1)-PDU et une information de contrôle (N)-PCI
(Protocol control information ou en-tête).
- (N)-SDU(N-Service Data Unit) : Ensemble de données provenant de la couche supérieure ((N+1)-PDU) et qui
doivent être transportées par la couche N.

2.5.2 Protocoles & Services


- Protocole (N): Ensemble de règles et de conventions régissant une communication entre deux couches homologues
de niveau N.
- Services (N): Ensemble d’actions effectuées au niveau de la couche N afin de rendre service à la couche N+1.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 10

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


2.5.3 Encapsulation
L’encapsulation: processus qui consiste à ajouter des informations spécifiques (en-tête ,…) aux données provenant de la
couche supérieure.

2.6 Modèle TCP/IP


2.6.1 TCP/IP (Transmission control protocol / Internet protocol) :
Le modèle TCP/IP crée par le ministre de la défense américain, et parmi ses objectifs :
- Qu’il soit capable de résister à toutes les conditions, même en guerre.
- Communication décentralisée: le réseau doit être capable de résister à toute attaque.
- Compatibilité avec toute sorte de liaisons: câbles, fibre optique, satellite,….
- Communication en 4 couches.
- Les réseaux actuels sont construits avec TCP/IP (c’est sur lui que repose l’internet actuel)
- Le modèle TCP/IP est basé sur le modèle de référence OSI, mais avec des services différents.
- TCP/IP a été développé en tant que norme ouverte

2.6.2 Comparaison du modèle TCP/IP et du modèle OSI


- OSI et TCP/IP: sont tous les deux des modèles de communication en couche et utilisent l’encapsulation des données.
- TCP regroupe certaines couches du modèle OSI.
- OSI n’est qu’un modèle de référence (théorique), tandis que TCP c’est sur lui que repose le réseau internet actuel.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 11

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


2.6.3 Modèle TCP/IP: Protocoles
Le schéma suivant essaie de donnes quelques exemples de protocoles correspondant à chacune des couches du modèle TCP/IP.

2.7 Protocoles orientés & non-orientés connexion


Nous pouvons classer les protocoles (de la couche application) en deux catégories:
- Protocoles orientés connexion: on parle également d’une communication en mode connecté (ou avec connexion), ce
mode de communication passe en trois phases:
 Etablissement de la connexion entre les deux entités communicantes
 Le transfert de données et contrôle de données
 La fermeture de la connexion.
o TCP est un exemple de protocole orienté connexion
- Protocoles non-orientés connexion: s’appelle aussi communication en mode non-connecté (ou sans connexion):
 Transfert de données sans connexion
 Pas de contrôle de flux
 Pas de garanti sur la bonne livraison des données
o UDP est un exemple de protocole non-orienté connexion

2.8 Les topologies


Une topologie définit la façon dont les unités de réseaux sont connectées entre elles, Nous distinguons deux types de
topologies:
- La topologie physique: désigne les connexions physiques et identifie la façon dont les périphériques finaux et les
périphériques d'infrastructure tels que les routeurs, les commutateurs et les points d'accès sans fil sont interconnectés.
- La topologie logique: décrit comment les équipements communiquent entre eux. Ainsi que la manière dont un réseau
transfère les trames d'un nœud à l'autre.

2.8.1 La topologie en bus


- Perspective physique: tous les hôtes sont reliés directement au même câble (généralement coaxial).
- Perspective logique: les données envoyées par un hôte peuvent être vues par tous les hôtes de réseau.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 12

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


Remarque : C’est la topologie la plus simple. En revanche, elle représente quelques faiblesses: En cas de rupture de câble
commun tout le réseau tombe en panne.

2.8.2 La topologie en anneau


- Perspective physique: les hôtes sont chaînés sous forme d’un anneau (en boucle).
- Perspective logique: chaque hôte passe les données à ses voisins (dans un sens unique), chacun à son tour.

Remarque : Le mécanisme de communication sur le réseau est matérialisé par un jeton d’anneau qui passe de poste en poste
permettant le transport des données sur le réseau. Ce protocole est connu sous terme de Token Ring.

2.8.3 La topologie en étoile


- Perspective physique: les hôtes sont reliés à un périphérique réseau central (généralement un commutateur ou
concentrateur).
- Perspective logique: toutes les données passent obligatoirement par l’équipement central.

Remarque : Une topologie étendue est une topologie dont plusieurs topologies en étoiles reliées par un périphérique réseau
central (généralement un routeur, commutateur ou concentrateur). C’est la topologie la plus couramment utilisée.

2.8.4 La topologie complète (maillée)


- Perspective physique: chaque hôte est connecté avec tous les autres.
- Perspective logique: dépend de l’équipement utilisé.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 13

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


Remarque : Cette topologie est utilisée dans des structures qui n’acceptent pas des ruptures de communication (ex: contrôle
des centres nucléaire, routeur assurant la connexion internet).

2.8.5 Les structures de réseau hybride


Une structure de réseau hybride est un mélange de différentes structures de réseau. Lorsqu'il s'agit d'un réseau de grande
taille, cette structure peut comporter à la fois les différentes topologies de base (en anneau, en étoile, en bus...).

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 14

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


3 Couche physique - Médias et transmission
3.1 Les notions de base sur les signaux
3.1.1 Signaux analogiques et numériques
L’acheminement des données sur le réseau se fait par des signaux qui font référence à des tensions électriques, des impulsions
lumineuses ou des ondes électromagnétiques, selon le support réseau utilisé. Dans ce qui suit, nous allons comparer les deux
types de signaux électriques, à savoir, analogique et numérique :

- Un signal analogique présente les caractéristiques suivantes :


 Il oscille.
 Varie constamment en fonction du temps.
 Peut être représenté par une sinusoïde.
 Le plus utilisé dans la télécommunication depuis plus de 100 ans.
 Peut être représenté par S(t)=A sin(2πft+φ)
- Un signal numérique présente les caractéristiques suivantes :
 Impulsions non continus (discrètes) sous forme des ondes carrées.
 Seulement deux niveaux de tension possibles
 Changement brutal de tension (ex : de -5v à +5v)
 Constitué de plusieurs ondes sinusoïdales

3.1.2 Transmission d’un bit dans un support réseau


Plusieurs paramètres peuvent affecter la propagation d’un signal numérique sur un média, dont voici quelques facteurs
perturbant la transmission d’un bit sur un réseau informatique :
L’atténuation: est la perte de la force du signal.
Cela se produit, par exemple, lorsque les câbles
dépassent la longueur maximale. Cela signifie qu'un
signal de tension de 1 bit perd de l'amplitude lorsque
l'énergie passe du signal au câble.

La réflexion : se produit quand un signal est


transmis le long d'un support de transmission, Une
partie de la puissance de signal peut être réfléchie
vers son origine au lieu d'être porté tout au long du
câble, ce qui peut perturber le signal des impulsions
suivantes.

Le bruit: l’ajout indésirable d’un signal externe


provenant des sources d’énergie voisines. Telles que
sources d’alimentations externes, des variations
thermiques, des interférences électromagnétiques ou
encore des interférences de radio fréquences.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 15

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


La dispersion : est l'étalement des impulsions dans
le temps. Elle est causée par le type de média utilisé.
Si la dispersion est forte, un bit peut recouper le bit
suivant et se confondre avec les bits qui suivent ou
qui précèdent.

La gigue : vous obtenez une gigue de


synchronisation lorsque l'horloge de l'hôte source
n'est pas synchronisée avec celle de l'hôte cible.
Cela signifie que des bits arriveront à destination un
peu trop tôt ou un peu trop tard.

La latence: Retard de transmission causé par le


temps de déplacement.

La collision : se produit lorsque deux bits, issus de


deux ordinateurs différents qui communiquent,
empruntent simultanément le même média partagé.
Dans le cas des fils de cuivre, les tensions des deux
signaux binaires s'additionnent et génèrent un
troisième niveau de tension.

3.2 Les notions de base sur le codage des signaux


3.2.1 Types de transmission
- Transmission en parallèle: On désigne la transmission simultanée de N bits. Ces bits sont envoyés simultanément
sur N voies différentes (8, 16,32, …), une voie étant par exemple un fil, un câble ou tout autre support physique.

Remarque : La transmission de type parallèle n'est utilisée que pour des très courtes distances : bus d'ordinateur ou
interface de type IDE.
- Transmission en série: les bits sont émis les uns après les autres, on distingue deux mode:
 Mode synchrone: l’émetteur et le récepteur se mettent d’accord sur le temps d’envoi et la réception de chaque bit.
 Mode asynchrone: les données sont délimitées par des bits (start et stop) permettant de séparer les trames transmises.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 16

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


- Le Multiplexage : Consiste à faire transiter plusieurs communications sur le même média (généralement des supports de
transmission à haut débit), Trois techniques peuvent être employées :
 Le multiplexage fréquentiel: chaque signal occupe une bande de fréquences propre.
 Le multiplexage temporel: On partage l’utilisation du support dans le temps.
 Le multiplexage statistique: c’est un multiplexage temporel, sauf que, le support sera utilisé uniquement pour des
voies qui ont quelque chose à émettre.

3.2.2 Transmission en bande de base


Les ordinateurs utilisent généralement des transmissions en bande de base qui consiste à envoyer directement des suites de
bits sur des médias à l’aide des signaux carrés prenant des valeur fixes et connues par le récepteur.
Exemple:
Le signal correspondant à une suite binaire de 10 bits (1001101011). Dans le cas simple peut prendre deux valeurs:
 En informatique on note 0 ou 1.
 En électronique on donne les deux tensions (ex: 0 volt et +5 volts)

Types de codage : De nombreuses méthodes peuvent être utilisées pour coder le signal sur un média et nous pouvons citer les
types de codages suivants :

Le code tout ou rien : c'est le plus simple, un courant


nul code le 0 et un courant positif indique le 1.

Le code NRZ : (Non-Retour à Zéro): pour éviter la


difficulté à obtenir un courant nul, on code le 1 par un
courant positif et le 0 par un courant négatif.

Le code bipolaire : c'est aussi un code tout ou rien


dans lequel le 0 est représenté par un courant nul,
mais ici le 1 est représenté par un courant
alternativement positif ou négatif.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 17

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


Le code RZ : le 0 est codé par un courant nul et le 1
par un courant positif qui est annulé au milieu de
l'intervalle de temps prévu pour la transmission d'un
bit.

Le code Manchester : le signal change au milieu de


l'intervalle de temps associé à chaque bit. Pour coder
un 0 le courant sera négatif sur la première moitié de
l'intervalle et positif sur la deuxième moitié, pour
coder un 1, c'est l'inverse.

Le code Miller : effectue une transition (de haut en


bas, ou l'inverse) au milieu de l'intervalle pour coder
un "1", pas de transition au milieu du bit "0", une
transition en fin de bit "0" si celui-ci est suivi d'un
autre "0".

3.2.3 Transmission en large bande (modulation)


Transmission modulée (ou Large bande): Consiste à transformer le signal numérique (données à transporter) en un signal
analogique transmissible sur les média (ex: lignes téléphonique). En modifiant les caractéristiques du signal (fréquence,
amplitude, phase). On distingue plusieurs types de modulation:
 Modulation d’amplitude: on change l’amplitude du signal de telle façon à avoir modulation à deux niveau
d’amplitude.
o Premier amplitude: pour coder 1.
o Second amplitude: pour coder 0.
Exemple :

 Modulation de fréquence : On change la fréquence du signe pour avoir deux niveaux de fréquences.
o Une première fréquence: pour coder 1.
o Une seconde fréquence: pour coder 0.
Exemple :

 Modulation de fréquence à 4 états : On utilise quatre niveaux de fréquences pour coder 00, 01, 10 et 11.
o Une première fréquence: pour coder 00.
o Une deuxième fréquence: pour coder 01.
o Une deuxième fréquence: pour coder 10.
o Une deuxième fréquence: pour coder 11.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 18

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


Exemple :

 Modulation de fréquence et d’amplitude: C’est une combinaison des deux modulations de fréquence et d’amplitude
pour coder 00, 01, 10 et 11.

Exemple :

 Modulation de phase : On décale le signal dans le temps, ce qui donne deux types de signaux:
o Le premier signal : phase descendante pour coder 1.
o Le second signal: phase montante pour coder 0.
Exemple :

3.3 Types de médias réseau


3.3.1 Spécification des câbles
Pour une spécification telle que : X Type Y :

 X désigne le débit de transmission maximal, exprimé en mégabits par seconde (Mbit/s).


 Type désigne le type de signal (base = bande de base, broad = Large bande).
 Y indique le type de câble et sa longueur maximale (T= paires torsadées (Twisted Pair))

- Voici un tableau qui illustre quelques exemples de spécifications de câbles :

Sigle Dénomination Câble Connecteur Débit Portée

10Base2 Ethernet mince Câble coaxial (50 Ohms) de BNC 10 Mb/s 185m
(thin Ethernet ou thinNet) faible diamètre

10Base5 Ethernet épais Câble coaxial de gros BNC 10Mb/s 500m


(thick Etherne ou thicknet) diamètre (0.4 inch)

10Base-T Ethernet standard Paire torsadée (catégorie 3) RJ-45 10 Mb/s 100m

100Base-TX Ethernet rapide Double paire torsadée RJ-45 100 Mb/s 100m
(Fast Ethernet) (catégorie 5)

100Base-FX Ethernet rapide Fibre optique multimode du ST, SC et LC 100 Mb/s 2 km


(Fast Ethernet) type (62.5/125)

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 19

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


1000Base-T Ethernet Gigabit Double paire torsadée RJ-45 1000 100m
(catégorie 5e) Mb/s

1000Base-LX Ethernet Gigabit Fibre optique monomode / LC 1000 550m


multimode Mb/s /10000m

1000Base-SX Ethernet Gigabit Fibre optique multimode LC 1000 550m


Mbit/s

10GBase-SR Ethernet 10Gigabit Fibre optique multimode LC 10 Gbit/s 500m

10GBASE-LR Ethernet 10Gigabit Fibre optique monomode X2, XFP, SFP 10 Gbit/s 10km

10GBASE-ER Ethernet 10Gigabit Fibre optique monomode X2, XFP, SFP 10 Gbit/s 40km

10GBASE-ZR Ethernet 10Gigabit Fibre optique monomode X2, XFP, SFP 10 Gbit/s 80km

10GBASE-ZR Ethernet 10Gigabit Fibre optique monomode X2, XFP, SFP 10 Gbit/s 220km

3.3.2 Câble coaxial


Un câble coaxial est constitué d'une partie centrale (appelée âme), c'est-à-dire un fil de cuivre, enveloppé dans un isolant, puis
d'un blindage métallique tressé et enfin d'une gaine extérieure. Ce câble a comme caractéristiques :
 Vitesse : 10 – 100 Mbits/s
 Longueur max. : 500m
 Raccordement : Connecteur BNC
 Impédance : 150 Ohms
 Coût : Peu cher

3.3.3 La paire torsadée non blindée : UTP


Le câble UTP (Unshielded twisted pair) obéit à la spécification 10BaseT. C'est le type de paire torsadée le plus utilisé et le
plus répandu pour les réseaux locaux. Voici quelques caractéristiques :

 Vitesse : 10 – 1000 Mbits/s


 Longueur max : 100m
 Raccordement : Connecteur RJ-45
 Impédance : 100 Ohms
 Coût : Faible
- On définit cinq catégories de câbles UTP :
 Catégorie 1 : Câble téléphonique traditionnel (transfert de voix mais pas de données)
 Catégorie 2 : 4 Mbit/s maximum (RNIS).
 Catégorie 3 : 10 Mbit/s maximum.
 Catégorie 4 : 16 Mbit/s maximum.
 Catégorie 5 : 100 Mbit/s maximum.
 Catégorie 5e : 1000 Mbit/s maximum.

3.3.4 Le câble à paires torsadées blindées: STP


Le câble STP (Shielded Twisted Pair) utilise une gaine de cuivre. Les fils d'une paire sont eux-mêmes torsadés, ce qui fournit
au câble STP une meilleure protection contre les interférences. Et donc une transmission plus rapide et sur une plus longue
distance. Voici quelques caractéristiques du câble STP :

 Vitesse : 10 – 1000 Mbits/s


 Longueur max. : 100m
 Raccordement : Connecteur RJ-45
 Impédance : 100 Ohms
 Coût : Moyennement cher

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 20

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


3.3.5 Prise/connecteur RJ45 des câbles à paires torsadées
 Schémas des connecteurs RJ45 : Deux normes de câblages sont principalement répandues pour les connexions de la
prise : la norme T568A (ou EIA/TIA 568a) et la norme T568B (ou EIA/TIA 568b). Ces normes sont très similaires
puisque seuls les paires (blanc-vert)  (blanc-orange) et (vert)  (orange) sont interchangées.

 Câbles croisés : utilisent le code des couleurs T568A d’un coté et T568B de l’autre. Les câbles croisés sont utilisés
afin d'interconnecter les unités suivantes:
o Switch (ou Hub) à Switch (ou Hub)
o PC à PC
o Routeur à Routeur
o Routeur à PC
 Câbles droits : utilisent le code des couleurs T568A (ou T568B) des deux cotés. Les câbles droits sont quant à eux
utilisés pour interconnecter les unités suivantes:
o Switch (ou Hub) à PC
o Switch (ou Hub) à Routeur
o Switch (ou Hub) à Serveur

3.3.6 Panneau de brassage (ou Tableau de connexion)


Les panneaux de brassage permettent de regrouper les prises RJ-45. Ils sont fournis avec 12, 24 ou 48 ports. La face avant
comprend les prises RJ-45 et la face arrière est un bloc de fixation qui assure la connectivité.

Remarque : Les panneaux de brassage sont des équipements de couche physique.

3.3.7 Câble fibre optique


La fibre optique est un fil en verre ou en plastique très pur (silice) transparent et très fin. Avec un diamètre très petit. Les bits
sont codés sur la fibre sous forme d'impulsions lumineuses. Le câble à fibre optique sert de guider les ondes qui transmettent
dans le centre de la fibre (appelé cœur).

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 21

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


Une fibre optique transmettant un seul rayon est appelée fibre monomode, et fibre multimode lorsqu’elle transmet plusieurs
rayon dans son cœur. Ces deux types de fibres optiques peuvent caractérisées comme suit :
 La fibre optique monomode (SMF) :
o Son cœur est de petit diamètre ( 9 microns),
o Utilise le Laser comme source de signal lumineux.
o Moins de dispersion.
o Adaptée aux connexions de longue distance (plusieurs milliers de mètres).
 La fibre optique multimode (MMF) :
o Un cœur de diamètre un peu plus grand (de 50 à 62.5 microns).
o Plus de dispersion (perte de signal).
o Utilise habituellement des Diodes électroluminescentes (LED/DEL) comme source du signal lumineux
o Couramment utilisé sur des réseaux locaux (des distances de quelques centaines de mètres).

Une fibre optique transmet les données dans un seul sens, donc deux fibres peuvent être indispensables (une pour la
transmission Tx et l’autre pour la réception Rx)

Les données envoyées sur une fibre optique sont entièrement insensibles aux perturbations électromagnétiques et
radioélectriques. Ces câbles sont également utilisés pour des réseaux de longue distance (pour connecter les pays et les villes)
de quelques dizaines à quelques milliers de kilomètres et utilisent des systèmes proposant jusqu'à 10 Gbit/s.
- Voici quelques caractéristiques d’un câble à fibre optique :
 Vitesse : +100 Mbits/s
 Longueur max. : jusqu’à 220 kms.
 Raccordement : ST (Straight Tip), SC (Subscriber Connector)
 Coût : Le plus cher

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 22

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


4 Couche liaison de données – Protocole Ethernet
4.1 Sous-couches LLC et MAC
 IEEE (Institute of Electrical and Electronic Engineers) : est un organisme professionnel qui définit les normes
touchant les réseaux.
 Ethernet : est la technologie LAN la plus répondue qui fonctionne au niveau de la couche liaison de données et qui
est définie par les normes IEEE 802.2 et IEEE 802.3. Ethernet s’appuie sur les deux sous-couches de la couche
liaison de données (de Modèle OSI) : La sous-couche LLC et La sous-couche MAC.

 La sous-couche LLC : gère la communication entre les couches supérieures et les couches inférieures. Elle reçoit les
paquets et leur ajoute des informations de contrôle. Sa mise en œuvre est indépendante du matériel (ex : pilote de la
carte réseau).
 La sous-couche MAC : est la sous-couche inférieure de la couche liaison de données et mise en œuvre au niveau
matériel (généralement sur la carte réseau). elle recherche les erreurs dans les bits envoyés et reçus. La sous-couche
MAC a deux fonctions :
o Encapsulation des données
 Délimitation des trames : insertion d’un délimiteur au début de chaque trame.
 Adressage physique : l’ajout de l’adresse MAC dans l’en-tête de la trame.
 Détection d’erreur : vérifie si la trame comporte une erreur ou non (en recalculant CRC).
o Contrôle d’accès au support
 Utilisation des méthodes d’accès CSMA/CD ou CSMA/CA.

4.2 Adresse MAC


Adresse MAC (Media Access Control): est une adresse physique se trouvant par défaut sur les cartes réseaux, et attribuée par
le constructeur. Elle permet d’identifier les ordinateurs de façon unique sur le réseau.

Exemple :
résultat de la commande « getmac» sous MSDos windows :

Remarque :
Le processus de l’encapsulation de la couche Liaison de données permet l’ajout des adresses d’origine et de
destination dans la Trame.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 23

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


 Les formes d’une adresse MAC : selon le système d’exploitation et le périphérique, différentes représentations des
adresses MAC peuvent être affichées :
- Avec des tirets  1C-65-2F-5A-10-CE
- Avec deux points  1C:65:2F:5A:10:CE
- Avec un point  1C65.2F5A.10CE

4.3 Structure des trames Ethernet IEEE 802.3


Les normes Ethernet IEEE 802.3 définissent une taille de trame minimale de 64 octets et maximale de 1518 octets (4 octets
peuvent ensuite ajoutés afin d’assurer la qualité de service et les réseaux VLAN (ainsi la taille maximale sera 1522 octets)).

Les principaux champs de la trame Ethernet sont les suivants :


 Champs Préambule (7 octets) et Délimiteur de début de trame (ou SFD) (1 octet): servent à synchroniser les
périphériques émetteurs et destinataires, ce champs indique le début de la nouvelle trame.
 Champ Adresse MAC de destination (6 octets).
 Champ Adresse MAC source (6 octets).
 Champ Type/longueur (2 octets) : définit la longueur exacte du champ de données, si la longueur est supérieure ou
égal à 1536 (0x0600) le contenu du champ indique ainsi le protocole de la couche réseau.
 Champ Données (de 46 à 1500 octets): contient les données provenant de la couche réseau (paquet). Si inférieures à
46 octets, des données de remplissage doivent être ajoutées à la fin, cela afin de ramener la trame à sa taille minimale.
 Champ Séquence de contrôle de trame FCS (4 octets) : contient une valeur (ex : CRC) permettant de détecter si
une trame est erronée ou non.
Exemple :
Exemples du contenu du champ Type indiquant le protocole de la couche réseau :
- 0x0806 = ARP
- 0x8035 = RARP
- 0x0800 = IPv4
- 0x86DD = IPv6

4.4 Détection de collisions


4.4.1 Les signaux dans une collision
 La collision: Produite lorsque deux ordinateurs émettent simultanément des signaux sur le même média. Deux
signaux ne peuvent pas circuler simultanément sur le même média.

 Domaine de diffusion (broadcast domain): c’est une zone d’un réseau informatique où n'importe quel ordinateur
connecté au réseau peut directement transmettre à tous les autres ordinateurs du même domaine, sans devoir passer
par un routeur.
- Le broadcast se fait par l’envoi d’une trame dont l’adresse MAC de destination est FF:FF:FF:FF:FF:FF.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 24

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


- Généralement l’hôte qui reçoit une trame broadcast doit alors envoyer une réponse à cette adresse source.
 Domaine de collision: est une zone logique d’un réseau informatique dans laquelle tous les équipements réseau
reçoivent la même trame. Ainsi, les paquets de données peuvent entrer en collision entre eux.

4.4.2 Segmentation des domaines de collision


La Segmentation d’un domaine de collision permet de réduire la taille du domaine en le segmentant à l’aide des équipements
de réseau intelligents (commutateur, pont ou routeur).

4.4.3 Contrôle d’accès au support (ou média)


 CSMA/CD (Carrier Sense Multiple Access /Collision Detection) : permet de gérer l’accès au média dans un réseau
Ethernet :
- CSMA: Permet de déterminer si une autre station n'est pas déjà en train de transmettre une trame de données par
détection d'une tension électrique ou présence de lumière.
- CD : Lors d’une collision, l'émission est stoppée immédiatement. Le système se remet en attente pendant un
délai aléatoire avant de lancer une nouvelle séquence de CSMA pour tenter la réémission de la trame.

Remarque :
Les connexions filaires actuelles sont full-duplex (bidirectionnelle), c’est-à-dire que les périphériques peuvent
envoyer et recevoir des données simultanément. Ainsi aucune collision ne se produit et les processus de CSMA/CD deviennent
inutiles.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 25

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


 CSMA/CA (CSMA/Collision Avoidance) : Cette méthode est utilisée par les technologies de réseau sans fil. Elle gère
la collision en envoyant une trame Ready To Send à tous les hôtes pour leur indiquer l’intention de transmettre ses
données. Les hôtes qui ont reçu cette trame doivent attendre la fin de la transmission.

4.4.4 Canaux de Communication (duplex)


Nous distinguons trois types de canaux de communication (duplex):

 Simplex: canal unidirectionnel qui transporte l'information dans un seul sens.


 Half-duplex: également appelé à l'alternat, canal bidirectionnel qui permet de transporter des informations dans les
deux sens, mais pas simultanément.
 Full-duplex: canal bidirectionnel où l'information peut être transportée simultanément dans les deux sens.

Half Duplex Full Duplex


 Utilisation d’une seule paire du câble  Utilisation de deux paires du câble
 Emission/Réception alternées  Emission/Réception simultanées
 Problème de collisions (utilisation de CSMA/CD  Pas de collisions (pas besoin de CSMA/CD)

4.5 Délimitation des trames : Préambule & délimiteur


Dans le cas d’une Trame Ethernet, les données de la trame sont délimitées par une suite de bits particulière définissant:
 Préambule (en 7 octets): qui sert à la synchronisation du signal une suite de « 10101010 » 7 fois.
 Délimiteur (en 1 octet): appelé également drapeau ou fanion, et qui sert à signaler le début des données de la trame.
Et ayant comme contenu la suite binaire « 10101011 ».

10101010 10101010 10101010 10101010 10101010 10101010 10101010 10101011

Exemple : utilisation de fanion dans les protocoles HDLC et PPP


 HDLC est une procédure de liaison de données et qui utilise comme délimiteur de début et fin de trame la séquence
de bits : « 01111110 »
 Pour assurer la transparence l’émetteur ajoute systématiquement un 0 après toute séquence de 5 bits à 1 rencontrée
dans la trame.
 Le récepteur effectue l'opération inverse, c'est à dire qu’il retire le 0 qui suit chaque séquence de 5 bits à 1.

4.6 Contrôle d’erreur : Séquence de contrôle de la trame (FCS)


Le FCS (Frame Check Sequence) est un champ de 4 octets qui sert à contrôler l’intégrité de la trame, c’est-à-dire la détection,
et éventuellement la correction des erreurs pouvant survenir pendant la transmission. On distingue plusieurs techniques de
contrôle d’erreur:

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 26

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


4.6.1 Contrôle de parité
Le Contrôle de parité consiste à ajouter un bit supplémentaire (appelé bit de parité) à un certain nombre de bits de données tel
que le nombre total de bits à 1 soit pair. Nous utilisons deux types de contrôle de parité:
 VRC (Vertical Redundancy Checking): Vérification par redondance verticale et qui ne permet de détecter que les
erreurs portant sur un nombre impair de bits. VRC consiste à ajouter un 1 si le nombre de bits « 1 » du mot de code
est impair, 0 dans le cas contraire.

 LRC (Longitudinal Redundancy Check) (appelé également Contrôle de parité croisé) : contrôle longitudinal de
redondance, il s'applique à la totalité des données. le LRC est lui-même protégé par un bit de parité VRC.
Exemple :
Soit « HELLO » le message à transmettre, en utilisant le code ASCII standard. Voici les données telles qu'elles seront
transmises avec le contrôle de parité VRC et LRC:

4.6.2 Contrôle de redondance cyclique (CRC)


CRC (Cyclic Redundancy Codes ou Codes à redondance cyclique) : est un mécanisme qui consiste à contrôler l’intégrité des
données de la trame, en se basant sur l’utilisation d’un polynôme de référence appelé polynôme générateur G(x).
Ce code est basé sur le fait que toute chaîne binaire permet de construire un polynôme, chaque bit donne sa valeur au
coefficient polynomial correspondant.

Exemple :
La séquence binaire 0110101001 peut être représentée sous la forme polynomiale suivante :

 Exemples de Polynômes générateurs


Les polynômes générateurs les plus couramment employés sont :
- CRC-12 : X12 + X11 + X3 + X2 + X + 1
- CRC-16 : X16 + X15 + X2 + 1
- CRC-16-CCITT (HDLC, X25): X16 + X12 + X5 + 1
- CRC-32 (Ethernet) : X32 + X26 + X23 + X22 + X16 + X12 +X11 + X10 + X8 + X7 + X5 + X4 + X2 + X + 1

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 27

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


 Algorithme & Calcul de CRC

Exemple :
Prenons le message M de 11 bits suivant 10100101001, G(X) = X3 + 1 est le polynôme générateur de degré 3 (en
binaire 1001),

 Exemple de calcul du CRC avant l’émission : CRC=Reste(P(X).X3/G(X))

Le CRC est donc 010 et le mot à transmettre est : 10100101001010.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 28

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


 Recalcul du message reçu (calcul du reste par le récepteur) : Reste(M’’/G(X)

Exercice : (Voir TD)


On utilisera le polynôme générateur x4+x2+x.
1. On souhaite transmettre le message suivant : 1111011101, quel sera le CRC à ajouter ?
2. Même question avec le mot 1100010101.
3. Je viens de recevoir les messages suivants : 1111000101010, 11000101010110, sont-ils corrects ?

4.6.3 Code de hamming


Code de hamming: est un code correcteur d’erreur permettant la détection et la correction des erreurs de transmission. Il
utilise des bits de contrôle Ci correspondants aux positions 2i (i.e. 1, 2, 4,…). Ces bits ressemblent aux bits de parité. Chaque
bit du message sera contrôlé par sa décomposition en somme de 2i.
Ci contrôle les bits dont la position en binaire correspond aux cas où le bit Ci = 1.
Note : A/B est utilisé pour désigner la transmission de A bits avec B bits de contrôle.

Exemple :
Exemple de transmission d’un message de 4 bits: 1010

 Le bit C0 contrôle la parité des bits 7 (111), 5 (101) et 3 (011).


 Le bit C1 contrôle la parité des bits 7 (111), 6 (110) et 3 (011).
 Le bit C2 contrôle la parité des bits 7 (111), 6 (110) et 5 (101).

Donc, la séquence de bits à transmettre sera:

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 29

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


- Correction d’erreurs : Vérification de la parité des bits de contrôle:
Les Ci qui sont faux sont cumulés et donnent la position du bit erroné par sa décomposition en somme de 2i.

Exemple :
Etant donné que le message reçu est : 1 0 0 0 0 1 0
- A partir du message reçu nous allons identifier les bits de contrôles : C2=0 , C1=1 et C0=0.
- Vérification de la parité en recalculant les bites de contrôles. Ce qui donne C2=1 , C1=1 et C0=1.
Nous pouvons remarquer que C2 et C0 ne vérifient pas la parité dans le message reçu, c’est-à-dire que leur valeur ne
correspond pas à celle indiquée dans message reçu.
La position du bit erroné est : p=22+20=5 (le 5ème bit dans le message reçu).

Exercice : (Voir TD)


1. En utilisant le code de hamming 7/4, Soit un mot de Hamming reçu: 10010001101
2. Quels sont les bits de contrôle de parité ?
3. Est-ce que le message reçu correspond au message transmis ?
4. Si non, quel a été le message transmis ?

4.6.4 Somme de contrôle “CheckSum”


Somme de contrôle: (en anglais CheckSum) est une technique de détection d’erreurs qui consiste à calculer une valeur de
« contrôle » qui sera ajoutée aux données à transmettre. Tel que:

 Bits de contrôles = complément à 1 de la somme de n mots (m bits) du message.


 A la réception, Le complément à 1 la somme des n mots (de m bits) plus le checksum doit être 0.
 Utilisé dans UDP, TCP.
Exemple :
Dans cet exemple nous allons voir comment calculer le CheckSum du message de 4 octets:

 Calcul de CheckSum

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 30

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


4.6.5 Distance de hamming & Taux d’erreur binaire
 Distance de hamming entre deux séquences binaires m1 et m2 de même taille est le nombre de bits de même rang
par lesquels ces deux séquences diffèrent. Elle est notée d(m1,m2).
Exemple : d(1100110, 1010110) = 2

 Taux d’erreur binaire (Teb) ou BER (Bit Error Rate): le rapport entre le nombre de bits erronés et le nombre de bits
transmis. Le taux d'erreur (BER) s'exprime en puissance négative 10-i.

Exemple :
- Message transmis : M = 011001001100100101001010
- Message reçu: M’= 011011001110100001101010

Propriété :
Soit Teb Taux d’erreur binaire ou la probabilité d’avoir un bit erroné dans un message:
 Pc= (1-Teb)N est la probabilité de recevoir un message correct.
 Pe= 1- (1-Teb)N est la probabilité de recevoir un message erroné.

Exercice : (Voir TD)


Une transaction de 100 caractères ASCII-8 est émise sur une liaison avec un TEB de 10-4. Les erreurs sont supposées être
distribuées aléatoirement :
1. Déterminez la probabilité pour qu’un message reçu soit erroné ?
2. Quelle est la probabilité de recevoir un message correcte ?

4.6.6 Le taux de transfert d’information (TTI)


 Le taux de transfert d’information sans erreur
L’efficacité est le rapport entre le nombre de bits utiles et le nombre de bits total constituant la donnée transmise:

Le taux de transfert d’information (TTI en bits/s) ou débit utile mesure le rapport du nombre bits utiles reçus au temps
de transmission. L’unité est le bit/s:

 Le taux de transfert d’information avec erreur

Avec Pc est la probabilité de recevoir un message correct.

Exercice :
Calculer TTI et TTIc d’un message de 1 000 000 caractères en ASCII avec 1 bit de parité tous les caractères ASCII
est émis sur une liaison de 155 Mbits/s.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 31

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


5 Couche réseau - Protocole & Adressage IP
5.1 Format d’un datagramme IP ( paquet)
Les paquets de la couche réseau transmis par IPv4 sont appelés des datagrammes et comporte en général deux parties :
 En-tête IP : indique les données caractérisant le paquet.
 Données : contient les données provenant de la couche supérieure, à savoir le segment de la couche Transport.

5.2 Structure de l’adresse IP


Une adresse IP (Internet Protocol) est un nombre de 32 bits noté sous forme de 4 nombres entiers séparés par des points
attribué à chaque hôte et aux routeurs afin de l’identifier sur le réseau auquel il est connecté. On en distingue deux parties :

 Identificateur de réseau NetID: c’est la partie des bits à gauche, identique pour toutes adresses d’un même réseau.
 Identificateur d’hôte Host-ID: c’est la partie droite, il identifie un hôte ou un routeur au sein d’un réseau.

5.3 Masque de sous-réseau


Le masque est une suite de 32 bits défini par une suite de 1 consécutifs suivi des 0, et représenté sous forme de 4 nombres
entiers séparés par des points. Il permet d’indiquer quelle partie de l’adresse IP correspond à la partie réseau NetID et quelle
partie correspond à la partie hôte host-ID.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 32

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


5.4 L’adresse IP & le masque sous-réseau
Le masque est configuré toujours en conjonction avec l’adresse IP. On retrouve l’adresse de réseau (NetID) en effectuant un
ET logique bit à bit entre une adresse complète et le masque associé. Ce qui permet à l’hôte de déterminer le réseau auquel il
appartient.
Exemple : Et logique entre l’adresse IP machine et le masque du réseau.

 CIDR (Classless Inter-Domain Routing) (ou préfixe réseau): une forme plus courte du masque notée par un « / » suivi du
nombre de bits à 1 dans le masque.
Exemple : Le masque 255.255.255.128 en notation CIDR est : /25

5.5 Les classes d’adresses IP


A l’origine, plusieurs groupes d’adresses ont été définis dans le but d’optimiser l’acheminement des paquets entre les réseaux
(routage), on distingue cinq classes d’adresses IP :

Remarque :
La notion de classe est obsolète depuis le milieu des années 1990, ce système a été remplacé par la notation CIDR.

5.6 Les adresses privées


Les adresses privées sont parfois utilisées par les hôtes qui utilisent la traduction d'adresse réseau (NAT) ou un serveur
proxy pour se connecter à un réseau public ou par des hôtes qui ne se connectent pas du tout à Internet. Autrement dit, une
adresse privée n'est pas routée sur Internet.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 33

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


Nombre d’adresses
De A Nombre de réseaux
par réseau

Classe A 10.0.0.0 10.255.255.255 1 224-2 soit 16 777 216

Classe B 172.16.0.0 172.31.255.255 16 216-2 soit 65534

Classe C 192.168.0.0 192.168.255.255 256 28-2 soit 254

5.7 Les adresses particulières


 Adresse réseau: les bits de la partie host-ID sont tous à 0.
 Première adresse d'hôte : tous les bits de host-ID à 0 sauf le bit le plus à droite de la partie host-ID à 1.
 Dernière adresse d'hôte : tous les bits de host-ID à 1 sauf le bit le plus à droite de la partie host-ID à 0.
 Adresse de diffusion : tous les bits à 1 de la partie hôte de l'adresse.
Exemple :

 L’adresse de bouclage ou boucle locale (Loopback): Désigne la machine locale, elle commence par 127.X.X.X.
Exemple : L’adresse de localhost : 127.0.0.1

5.8 Attribution des adresses IP


5.8.1 Configuration IP d’une carte réseau Sous Windows
L’adresse IP d’un ordinateur peut être attribuée soit par le serveur DHCP, dans ce cas on parle d’adresse dynamique, soit
spécifiée manuellement, et là l’adresse est dite fixe.
Pour modifier l’adresse IP de votre carte réseau sous Windows, on suit les étapes suivantes :
 faites un clic droit sur l’icône de la carte réseau dont vous souhaitez modifier l’adresse IP, puis choisissez
« Propriété ».
 Sélectionnez le « Protocole Internet version 4 (TCP/IPv4) » puis cliquer sur « Propriétés ».
 Pour obtenir l’adresse IP automatiquement, dans un réseau disposant du service DHCP, vous allez sélectionner
« obtenir une adresse IP automatiquement » et « obtenir les adresses des serveurs DNS automatiquement », puis
cliquez sur « OK ».
 Pour attribuer manuellement les adresses IP, sélectionnez « Utiliser l’adresse IP suivante » et « Utiliser l’adresse de
serveur DNS suivant », et entrez ensuite des adresses adéquates ou requises dans les champs activés, puis validez en
cliquant sur « OK ».
Si votre Routeur a l’adresse IP 192.168.0.1, entrez par exemple dans les champs :
- Adresse IP : 192.168.0.2 (c’est l’adresse IP de votre ordinateur).
- Masque de sous réseau : 255.255.255.0
- Passerelle par défaut : 192.168.0.1 (L’adresse du routeur).
- serveur DNS préféré : 8.8.8.8

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 34

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


5.8.2 Configuration IP d’une carte réseau Sous Linux
Pour appliquer une configuration à une interface, on utilise la commande « ifconfig ». Par exemple, pour utiliser l'adresse IPv4
192.168.0.42 et le masque de sous-réseau 255.255.255.0 sur l'interface eth0, en tant que root, tapez :

# ifconfig eth0 192.168.0.42

Le masque de sous-réseau est déterminé automatiquement en fonction de la classe de l'adresse IP. S'il est différent on peut le
spécifier avec l'option netmask :

# ifconfig eth0 192.168.0.42 netmask 255.255.255.0

5.8.3 Configurer des interfaces Ethernet d’un routeur CISCO


a. Syntaxe :
1 Routeur(config)#interface {type} {numéro}
2 Routeur(config-if)#ip address {IP} {masque de sous-réseau}
3 Routeur(config-if)#no shutdown
- Ligne 1 : spécification de l’interface à configurer.
- Ligne 2 : configuration de l’adresse IP.
- Ligne 3 : permet d’activer une interface (l’interface Loopback est implicitement activée)
Exemple :
Prenons l’exemple du schéma suivant, nous devons attribuer une adresse IP et un masque à chaque interface « f0/0 et
f0/1 » en notation décimale pointée, puis l'activer « no shutdown ». Voici les commandes :

b. Interface série & clock rate


Le clock rate permet de définir la fréquence d'horloge. C’est-à-dire le signal de synchronisation des interfaces du routeur avec
les interfaces des routeurs voisins (Ex: 64 ou 128 Kbps). La configuration doit être faite uniquement sur la partie ETCD de la
liaison.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 35

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


Exemple :
Router3(config)#interface serial 0/0
Router3(config-if)#ip address 192.168.3.1 255.255.255.0
Router3(config-if)#clock rate 64000
Router3(config-if)#no shutdown
c. Vérification des interfaces
Plusieurs commandes peuvent être utilisées pour afficher des informations sur la configuration des interfaces d’un routeur
Cisco, en voici les plus utilisées :
Routeur#show interfaces {nom d’interface}
Routeur#show ip interface
Routeur#show ip interface brief
Routeur#show protocols

5.9 Segmentation d’un réseau en sous-réseaux « Subnetting »


5.9.1 Qu’est-ce qu’un Subnetting
Le subnetting est une opération qui consiste à diviser un réseau plus large en plusieurs sous-réseaux de petite taille. Cela
consiste tout simplement à emprunter quelques bits dans la partie host-ID pour créer des sous-réseaux. Le subnetting permet
une segmentation des domaines de broadcast, ce qui constitue une façon permettant la gestion du trafic dans un réseau.
NB : Au moins deux bits doivent rester dans la partie host-ID.

5.9.2 Pourquoi créer des sous-réseaux?


Plusieurs raisons peuvent amener à diviser un réseau en plus sous-réseaux:
 Permet de limiter la propagation des broadcasts: les administrateurs réseau peuvent choisir de réduire la taille du
domaine de broadcast lorsque le trafic de broadcast commence à occuper une trop grande partie de la bande passante
disponible
 Limiter la consommation des adresses IP: l’allocation des plages d’adresses IP selon le besoin.
 Optimisation des tables de routage: réduire le nombre d’entrées des tables de routage.
 Sécurité et confidentialité: on peut vouloir isoler certains utilisateurs de certaines ressources.

5.9.3 Calculer les sous-réseaux


a. Nombre de sous-réseaux et d’adresses machines
Ce calcul dépend de nombre de bits empruntés pour la création des sous-réseaux. Etant donné que nous avons emprunté n bits
pour les sous-réseaux et avec m bits restant dans la partie host-ID. Le nombre de sous-réseaux et d’hôtes par sous-réseau
seront calculés de cette façon :
 Nombre de sous-réseaux: 2n (où n le nombre de bits empruntés).

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 36

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


 Nombre d’hôtes par sous-réseau: 2m-2 (où m le nombre de bits restant dans la partie host-ID).
Exemple : Calcul du nombre de sous-réseaux et d’adresses par sous-réseau

Remarque :
Étant donné que les hôtes ne peuvent pas utiliser l'adresse réseau ni l'adresse de diffusion d'un sous-réseau, ces deux
adresses ne peuvent pas être attribuées à des hôtes. Cela signifie, Dans cet exemple, que chaque sous-réseau dispos de 126
adresses d’hôte valides (27-2). L'emprunt de 1 bit permet donc la création de 2 sous-réseaux dont chacun peut prendre en
charge un total de 126 hôtes.
- Les différentes étapes de choix d’un sous-réseau:
 Empruntez le nombre de bits suffisants.
 Calculez le nouveau masque de sous réseau.
 Identifiez les différentes adresses sous-réseaux.
 Identifiez les adresses de réseau et de broadcast.
 Déterminez les plages d’adresses utilisables par les hôtes.

b. Plages d’adresses
Etant donné une segmentation du réseau 192.168.1.0/24 en 4 sous-réseaux.
 Nombre de sous-réseaux = 2n=4  n=2 (nombre de bit à emprunter)
 Nombre d’hôtes par sous-réseau= 26-2= 62 (adresses utilisables)

 Plage d’adresses du sous-réseau: 192.168.1.0/26


 Adresse Réseau: 192.168.1.00000000 192.168.1.0
 Première adresse: 192.168.1.00000001 192.168.1.1
 Dernière adresse: 192.168.1.00111110 192.168.1.62
 Adresse diffusion: 192.168.1.00111111 192.168.1.63
 Plage d’adresses du sous-réseau: 192.168.1.64/26
 Adresse Réseau: 192.168.1.01000000 192.168.1.64
 Première adresse: 192.168.1.01000001 192.168.1.65
 Dernière adresse: 192.168.1.01111110 192.168.1.126
 Adresse diffusion: 192.168.1.01111111 192.168.1.127

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 37

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


 Plage d’adresses du sous-réseau: 192.168.1.128/26
 Adresse Réseau: 192.168.1.10000000 192.168.1.128
 Première adresse: 192.168.1.10000001 192.168.1.129
 Dernière adresse: 192.168.1.10111110 192.168.1.190
 Adresse diffusion: 192.168.1.10111111 192.168.1.191
 Plage d’adresses du sous-réseau: 192.168.1.192/26
 Adresse Réseau: 192.168.1.00000000 192.168.1.192
 Première adresse: 192.168.1.00000001 192.168.1.193
 Dernière adresse: 192.168.1.00111110 192.168.1.254
 Adresse diffusion: 192.168.1.00111111 192.168.1.255

5.9.4 Exercices & Exemples


 Exercice 1 :
Soit l'adresse 192.16.5.133/29.
a. Quel est le masque réseau correspondant en décimal et binaire?
b. Combien de bits sont empruntés pour les sous-réseaux?
c. Combien de bits sont utilisés pour identifier la partie réseau (NetID)?
d. Combien de bits sont utilisés pour la partie hôte (Host-ID)?
Correction :
Les trois premiers octets de 192.16.5.133 correspondent aux réseaux de classe C.

 Exercice 2 :
Nous avons le réseau 132.45.0.0/16. Il faut redécouper ce réseau en 8 sous-réseaux.
a. Combien de bits supplémentaires sont nécessaires pour définir huit sous-réseaux ?
b. Quel est le masque réseau qui permet la création de huit sous-réseaux ?
c. Quelle est l'adresse réseau de chacun des huit sous-réseaux ainsi définis ?
d. Quelle est la plage des adresses utilisables et l’adresse de diffusion du sous-réseau numéro 3 ?
Correction:

a. Nombre de bits à emprunter pour créer 8 sous-réseau est 3: car 23=8

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 38

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


b. Le nouveau masque pour les huit sous-réseaux est: 255.255.224.0

c. Les huit sous-réseaux sont donnés en variant toutes les combinaisons possibles des trois bits empruntés pour les sous-
réseaux.

d. La plage des adresses du sous-réseau 3:

 Exercice 3
Soit le réseau 200.35.1.0/24. Nous voulons créer des sous-réseaux de 20 hôtes chacun.
a. Combien de bits sont nécessaires sur la partie hôte de l'adresse attribuée pour accueillir au moins 20 hôtes ?
b. Quel est le nombre maximum d'adresses d'hôte utilisables dans chaque sous-réseau ?
c. Quel est le nombre maximum de sous-réseaux définis ?
d. Quelles sont les adresses de tous les sous-réseaux définis ?
e. Quelle est l'adresse de diffusion du sous-réseau numéro 2 ?

Correction :
a. 5 bits
b. 25-2=30 adresses.
c. 3 bits restant dans la partie sous-réseau, ce qui donne 23=8 sous-réseaux.
d. Réseau 0 : 11001000.00100011.00000001.000 00000  200.35.1.0
….
Réseau 7 : 11001000.00100011.00000001.111 00000  200.35.1.224
e. Adresse de diffusion: 11001000.00100011.00000001.010 11111  200.35.1.95

5.10 Les masques de sous-réseau de longueur variable (VLSM )


Les masques de sous-réseau de longueur variable (ou Variable Length Subnet Masking VLSM) permettent une utilisation
efficace de l’espace d’adressage. Son principe consiste à créer des sous-réseaux d’un sous-réseau. Cette technique permet
d’obtenir des sous-réseaux de tailles différents plus appropriés aux besoins. Ainsi plusieurs masques de sous-réseau peuvent
être donc utilisés.
Avantages de la technique VLSM :
 Utilisation efficace de l’espace d’adressage.
 Utilisation de plusieurs longueurs de masque de sous-réseau.
 Division d’un bloc d’adresses en blocs plus petits .
 Plus grande souplesse de conception de réseau.
 Prise en charge des réseaux d’entreprise hiérarchiques.
Exemple :
Etant donné que nous voulons segmenter l’adresse du réseau 192.168.1.0/24 selon les besoins figurés dans le schéma suivant :

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 39

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


 Avec la méthode traditionnelle :
Dans le cadre de la création classique de sous-réseaux, il nécessaire d’attribuer le même nombre d’adresse à chaque sous-
réseau (le nombre d’hôtes du plus grand sous-réseau). Si tous les sous-réseaux ont besoin d’un même nombre d’hôtes,
l’utilisation de blocs d’adresse de taille fixe sera utile. Mais souvent, ce n’est pas le cas.
Essayons de segmenter le réseau de l’exemple précédent avec la méthode classique :
 L’adresse réseau 192.168.1.0/24 : nous avons 8 bits dans le Host-ID
 Nombre de sous-réseau à créer 6: nécessite 3 bits
 Avoir un sous-réseau de 50 machines: nécessite 6 bits
Afin de répondre aux besoins du schéma ci-dessus, nous auront besoin d’au moins 9 bits (3 bits pour les sous-réseaux et 6 bits
pour les hôtes), tandis que le nombre de bits disponible dans la partie hôtes de l’adresse réseau n’est que 8 bits.
 La segmentation en sous-réseaux de taille variable (VLSM)
Afin de facilité la démarche de la planification des adresses avec la technique VLSM, on suit les étapes suivantes :
 Identification des besoins de chaque sous-réseau.
 Classer les sous-réseaux par ordre décroissant en termes de nombre d’hôtes.
 Déterminer le nombre de bits nécessaires pour satisfaire le besoin de chaque sous-réseau (en appliquant 2n-2).
 Découpage en sous-réseau (ou en sous-sous-réseau) en allant du réseau le plus grand au plus petit.
Pratique :
Adresse réseau: 192.168.1.0/24  11000000.10101000.00000001.000000000
 Réseau 1: 50 adresses (6 bits)
 Réseau 2: 30 adresses (5 bits)
 Réseau 3: 13 adresses (4 bits)
 Réseau 4: 6 adresses (3 bits)
 Réseau 5: 2 hôtes (2 bits)
 Réseau 6: 2 hôtes (2 bits)

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 40

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


5.11 ARP (Address Resolution Protocol)
5.11.1 Qu’est-ce que l’ARP ?
L’ARP (Address resolution protocol ou protocole de résolution d’adresse) est un protocole effectuant la traduction d’une
adresse IP en une adresse MAC. C’est-à-dire qu’il fait la correspondance entre une adresse internet (IP) (IPv4 sur 32 bits) et
une adresse physique (MAC) (Ehternet sur 48 bits).
Le protocole ARP est parmi les protocoles de la couche Internet de la suite TCP/IP (ou couche réseau du modèle OSI), car il
permet de connaître l'adresse physique (MAC) d'une carte réseau correspondant à une adresse IP au sein d’un domaine de
broadcast.
Avant toute première communication entre deux machines, la carte réseau de l’émetteur va mettre cette communication en
attente, puis générer une requête ARP qui va chercher l’adresse MAC du destinataire, cela afin de pouvoir former les entêtes
Ethernet de ses trames.
La requête ARP sera encapsulée dans une trame Ethernet de diffusion, en précisant l'adresse IP de la machine destinataire.
Toute les machines sur le réseau (sous-réseau ou domaine de broadcast) reçoivent la trame, mais seule la machine ayant
l'adresse IP demandée répondra avec un message contenant son adresse MAC. Les deux machines conservent cette
correspondance dans leurs tables ARP pour une utilisation ultérieure.
Exemple :
Supposons que la machine A de l'adresse IP-A et de l'adresse MAC-A souhaite envoyer un message à la machine B d'adresse
IP-B et adresse MAC inconnue.
- A diffuse un message ARP avec l'adresse de diffusion MAC (FF:FF:FF:FF:FF:FF)
- Toutes les machines reçoivent la requête.
- Seul B renvoie un message contenant son adresse physique MAC-B.
- A met à jour sa table ARP en mémorisant IP-A <=> MAC-A.
- B met à jour sa table ARP en mémorisant IP-B <=> MAC-B

5.11.2 Table ARP/Cache ARP


La table ARP, plus souvent appelée cache ARP est un tableau dans lequel les hôtes vont stocker les correspondances MAC –
IP qu’ils ont vu passer sur le réseau ou qu’ils ont eux même résolus via des requêtes ARP. Cette table va permettre aux hôtes
d’accélérer les prochains échanges avec les émetteurs enregistrés en évitant de reproduire une requête ARP à chaque échange.
Sous Windows la commande arp –a est utilisée pour afficher la table ARP, et arp –d pour la vider.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 41

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


6 Routage IP
6.1 Qu’est-ce le Routage
Le routage est une fonctionne de la couche « réseau » du modèle OSI par lequel des chemins sont sélectionnés dans un réseau
pour acheminer les données d'un expéditeur jusqu'à un ou plusieurs destinataires. Le routage est donc une tâche du
périphérique réseau appelé « routeur » qui cherche le chemin le plus efficace d'une machine à une autre.

6.2 Les Routeurs


Le routeur est un équipement réseau de la couche 3 de l’OSI, qui assure le routage des paquets, son rôle consiste à faire
transiter les données d’un port (appelé aussi Interface) vers un autre. (c-à-d, Comment aller d’un réseau à l’autre). Dont les
tâches sont les suivantes :
 Acheminement de bout en bout des paquets.
 Détermination du meilleur chemin vers le réseau de destination.
 Chaque routeur est chargé de trouver le nœud suivant.
 Le dernier routeur remet le paquet sur le réseau du destinataire.

6.3 Routage direct ou indirect


Les machines doivent déterminer si le datagramme doit être délivré sur le réseau physique sur lequel elles sont connectées
(Routage direct) ou bien si le datagramme doit être acheminé vers un routeur, dans ce cas (Routage indirect), elle doit
identifier le routeur appropriée.

 IP réseau locale = IP réseau de destination


o Destination dans le même réseau
o Transmission directe (routage direct)
 IP réseau locale ≠ IP réseau de destination
o Destination dans un autre réseau
o Transfert à la passerelle par défaut (routage indirect).

6.4 Processus de transmission & l’adresse MAC


Durant tout le processus de routage, les adresses IP source et destination ne changent jamais, et l'adresse physique (MAC)
change au niveau des routeurs pour indiquer le prochain nœud (Routeur, serveur ou hôte) qui doit recevoir le paquet.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 42

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


6.5 Table de routage
6.5.1 Qu’est-ce une table de routage
Une table de routage est une structure de données utilisée par un routeur ou un ordinateur en réseau et qui contient les
informations nécessaires à la transmission des paquets de données sur les réseaux connectés. Parmi les entrées des tables de
routage on trouve:

 Les adresses du routeur lui-même.


 Les adresses des sous-réseaux auxquels le routeur est directement connecté.
 Les routes des autres sous-réseaux:
o Les routes statiques: c'est-à-dire configurées explicitement par l'administrateur.
o Les routes dynamiques: apprises par des protocoles de routage dynamique comme BGP, OSPF, IS-IS, etc.
o Une route par défaut: indiquera comment acheminer le trafic qui ne correspond à aucune entrée dans la table de
routage.

6.5.2 Champs d’une table de routage


Pour chaque entrée de la table de routage on identifie les informations suivantes:

 Type de protocole: Indique le type du protocole de routage qui a créé chaque entrée.
 Destination: adresse réseau à atteindre.
 Masque réseau: Masque de sous-réseau utilisé sur le réseau de destination.
 Interface de sortie: Interface locale de sortie par laquelle les paquets vont être envoyés.
 Adresse de la passerelle: Indique l’adresse de l’interface de prochain routeur à laquelle les paquets vont être envoyés
pour joindre le réseau de destination (Serial 0/0, FastEthernet0/0).
 Métrique: Une mesure qui sépare un routeur d'un réseau de destination. Cela peut être (le nombre de sauts (RIP), la
bande passante (OSPF)…).
Exemple :

 Table de routage du routeur R1


Réseau Masque Passerelle Interface Métrique

192.168.10.0 255.255.255.0 Direct 192.168.10.1 0

192.168.20.0 255.255.255.0 Direct 192.168.20.1 0

192.168.30.0 255.255.255.0 192.168.20.2 192.168.20.1 1

 Table de routage du PC1


Réseau Masque Passerelle Interface Métrique

192.168.10.0 255.255.255.0 Direct 192.168.10.12 0

192.168.20.0 255.255.255.0 192.168.10.1 192.168.10.12 1

192.168.30.0 255.255.255.0 192.168.10.1 192.168.10.12 2

6.5.3 Affichage de la table de routage


Pour afficher le contenu de la table de routage en utilise les commandes suivantes :

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 43

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


 Sous Windows : > route print (ou netstat –rn)
 Sous Unix/Linux/OS X : # netstat -rn
 Sous Cisco IOS : # show ip route
Exemple de table de routage sur un routeur Cisco :

6.6 Routage statique


Routage statique consiste à définir manuellement les routes que doivent emprunter les paquets afin d'arriver à destination. ce
sont les administrateurs réseaux qui se chargent de ce travail en général. Préférable sur un réseau d’extrémité:

 Avantages
- Aucune surcharge en bande passante.
- Fournit uniquement les informations entrées par l’administrateur.
- Les routeurs n'ont pas à consacrer ses ressources.

 Inconvénient principal
- Modification topologique à faire manuellement. C-à-d, toute modification de topologie requiert l'intervention de
l'administrateur.
- Le temps d'indisponibilité dépend de l'intervention de l'administrateur.

 Configuration d’une route statique sur routeur Cisco

Routeur (config)#ip route {préfixe} {masque} [Passerelle | interface de sortie]

Exemple :

Pour le routeur R4, le réseau à atteindre est le réseau 192.168.2.0/24 et l'interface utilisée pour joindre le réseau est f0/0.
- En utilisant l’interface de sortie.
R4(config)# ip route 192.168.2.0 255.255.255.0 FastEthernet 0/0

- Autre possibilité en indiquant l’adresse de la passerelle:


R4(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.2

- Suppression de la route statique:


R4(config)# no ip route 192.168.2.0 255.255.255.0 FastEthernet 0/0

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 44

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


6.7 Route statique (ou passerelle) par défaut
La route par défaut est la route qui sera utilisée lorsqu’aucune route spécifique pour aller vers la destination spécifiée n'aura été
trouvée dans la table de routage. On peut également le considérer comme étant un réseau candidat par défaut dans la table de
routage.
 Ajouter une route statique sur des routeurs Cisco

Routeur(config)# ip route 0.0.0.0 0.0.0.0 [Passerelle | interface de sortie]

Exemple :
- La passerelle par défaut dans l'exemple suivant est : 192.168.3.1

R4(config)# ip route 0.0.0.0 0.0.0.0 192.168.3.1

- Autre possibilité avec l’interface de sortie f0/1:

R4(config)# ip route 0.0.0.0 0.0.0.0 FastEthernet 0/1

- Suppression de la passerelle par défaut:


R4(config)# no ip route 0.0.0.0 0.0.0.0 192.168.3.1

 Configuration de la passerelle par défaut sur les machines


La passerelle par défaut sur une machine correspond à la route que les paquets doivent emprunter pour atteindre des hôtes
situés hors du réseau local. L'adresse de passerelle par défaut est l'adresse IP de l'interface du routeur connecté au réseau local.
Cette route sera automatiquement ajoutée à la table de routage :

 Sous Windows

 Sous Linux
Par exemple, si votre passerelle par défaut a pour adresse IPv4 192.168.0.1, et peut être jointe par votre interface eth0,
ajoutez ainsi la route par défaut :

# route add default gw 192.168.0.1 dev eth0

6.8 Les protocoles de routage dynamique


6.8.1 Routage dynamique
Routage dynamique: le routage dynamique consiste à mettre en œuvre des protocoles dont le rôle est de déterminer la
meilleure route ver chaque destination, en se basant sur des protocoles de routage.
 Avantages
 Tâches administratives réduites pour l’administrateur.
 Réaction automatique des protocoles aux modifications topologiques.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 45

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


Extension du réseau non problématique.
 Inconvénient principal
 Utilisation des ressources (RAM,CPU) non négligeable.
 Connaissances approfondies du routage pour la vérification et le dépannage nécessaires.

6.8.2 Protocoles de routage


On distingue deux types de protocoles de routage:
 Les protocoles de routages externe: (EGP ou Exterior Gateway Protocol), tels que Border Gateway Protocol
(BGP), échangent des informations de routage entre systèmes autonomes (AS).
Exemple: EGP et BGP
 Les protocoles de routage interne: (IGP ou Interior Gateway Protocol ) permettent l’échange des informations de
routage à l'intérieur d'un système autonome.
Exemple: RIP, IGRP, EIGRP, OSPF et IS-IS.

Système autonome (AS): Ensemble de dispositifs interconnectés qui sont généralement sous le contrôle d'une
entité/organisation unique, typiquement un fournisseur d'accès à Internet.

6.8.3 Protocoles de routage par classe ou sans classe


Les protocoles de routage par classe n’envoient pas d’informations sur les masques de sous–réseau dans les mises à jour de
routage (Ex : RIPv1, IGRP).
Les protocoles de routage sans classe incluent dans leurs mises à jour de routage le masque de réseau avec l’adresse réseau.
(Ex : RIPv2, EIGRP, OSPF).

 Protocole RIPv1 : est IGP par classe et à vecteur de distance qui base ses décisions d'acheminement sur une métrique qui
emploie essentiellement le nombre de saut. Le nombre maximum de saut est de 15. Il transmet des mises à jour de
routage complètes toutes les 30 secondes.
 Protocole RIPv2 : apporte quelques fonctionnalités par rapport à RIPv1, telles que, il supporte du routage sans classe et
également l’intégration du masque réseau dans les mises à jour de routage.
Exemple de configuration :
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 192.168.3.0
R1(config-router)#network 172.16.0.0
R1(config-router)#network 10.0.0.0

 Protocole OSPF (Open Shortest Path First) : est un protocole de routage dynamique à état de lien crée en 1988 par
l’IETF. Il utilise l'algorithme SPF (Shortest Path First), plus connu sous le nom d'algorithme de Dijkstra, afin d'élire la
meilleure route vers une destination donnée.
Principales caractéristiques d’OSPF :
 Emission des mises à jour déclenchées par modification(s) topologique(s).
 Connaissance exacte et complète de la topologie du réseau.
 Chaque noeud connaît l’existence de ses voisins adjacents.
 Utilisation moindre de la bande passante.
 Utilisation d’un ou plusieurs domaines de routage appelés Areas (ou aires) au sein d’un même système autonome
(AS).

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 46

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


L’Aire (ou Area) est un regroupement de routeurs dans un même système autonome. Il existe toujours une aire dorsale
(backbone area), area 0 ou encore area 0.0.0.0 à laquelle toutes les autres aires sont connectées.

ABR (Area Border Router ou routeur de bordure de zone) : est un routeur qui dispose d'interfaces dans des aires
différentes.

Exemple de configuration sous IOS Cisco


router(config)# router ospf 1
router(config-router)# network 192.168.3.0 0.0.0.255 area 0
router(config-router)# network 172.16.0.0 0.0.255.255 area 0
router(config-router)# network 10.0.0.0 0.255.255.255 area 0
Le numéro « 1 » après la commande « routeur OSPF », correspond à l’ID du processus. Nous aurions pu laisser OSPF
le choisir. « area 0 » indique que le numéro de l’aire est 0.
Remarque :
Le masque utilisé est le masque inversé (wildcard ou le complément du masque sous-réseau) appelé également
masque générique.

6.9 Protocole CDP (Cisco Discovery Protocol)


Le CDP (Cisco Discovery Protocol) est un protocole de la couche 2 du modèle OSI, propriétaire CISCO, actif par défaut sur
les routeurs, il permet d’échanger et d’obtenir des informations sur les dispositifs voisins qui sont directement connectés. La
transmission de trames se fait multicast aux routeurs voisins toutes les 60 secondes.
Informations fournies par CDP:
 ID de dispositif : Nom d’hôte et/ou nom de domaine (Hostname)
 Liste d’adresses : liste d’adresse par protocole de la couche 3 (IPv4..).
 Identifiant de port : Interface local utilisée pour atteindre le dispositif voisin.
 Liste de capacités :Indication du type de dispositif (Router; switch; bridge)
 Version: Information sur l’IOS fonctionnant sur le dispositif voisin.
Commandes pour le protocole CDP :
 cdp enable : Activation du protocole CDP.
 show cdp neighbors : Affichage des mises à jour CDP sur le routeur local.
 show cdp entry {nom du dispositif} : Affichage d’une entrée CDP particulière.
 show cdp entry * : Affichage de toutes les entrées CDP connues.
 show cdp neighbors detail : Cumule les informations de « show cdp neighbors » et de « show cdp entry ».
Exemple :

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 47

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


6.10 Classless Inter-domain Routing (CIDR)
6.10.1 Routage IP par classe « classful » & sans classe « classless »
 Protocoles de routage classful (ex: RIPv1) ne transmettent pas les masques de sous-réseau dans leurs mise à jour de
routage. Car le masque de sous-réseau est directement lié à l'adresse réseau.
 Les caractéristiques des protocoles de routage classless (ex: RIPv2, OSPF):
 Les mises à jour de routage contiennent le masque de sous-réseau.
 Support du VLSM.
 Support de l'agrégation de route.

6.10.2 Supernetting & CIDR


Supernetting (sur-réseau) est l'opération inverse du subnetting (sous-réseau). Il consiste à agréger plusieurs réseaux en un
seul. Cette technique est utilisée pour réduire le nombre d’entrées dans des tables de routage tout en conservant la totalité des
destinations. L’agrégation des routes doit être faite avec prudence car elle peut autoriser des destinations qui ne sont pas
prévues.
Une route agrégée est une route (ou entrée) de la table de routage qui représente plusieurs routes, à condition que ces routes
partagent la même passerelle (ou l’interface de sortie) et qu’elle n’inclut pas d’autre route ayant une passerelle différente.
 Calcul d’une route agrégée :
 Étape 1 : Écrire en binaire les réseaux à regrouper.
 Étape 2 : En commençant par la gauche d’identifier les bits similaires dans toutes les routes à agréger.
 Étape 3 : La longueur du masque correspond à celle de la partie en commun.
 Étape 4 : L'adresse du réseau est composée des n bits en commun, suivis de 0s
 Étape 5 : Réécrire l'adresse en notation décimale pointée.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 48

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


 Exemple 1:

Donc, 172.16.0.0/13 sera la route agrégée pour toutes les réseaux de 172.16.0.0/16 à 172.23.0.0 / 16.
 Exemple 2 :
Donner l’adresse d’agrégation et le masque correspondant de ces deux adresses : 172.16.25.58 et 172.16.29.85.
Correction :
Nous avons les 16 premiers bits de 172 et 16 sont identiques. Décomposons 25 et 29 en binaire maintenant et comptons le
nombre de bits identiques. Nous avons 5 bits identiques ce qui donne 21 bits identiques (16 bits + 5 bits) au total. On a
donc un masque de /21.

L’adresse d’agrégation est : 172.16.24.0/21 et le masque de sous-réseau : 255.255.248.0.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 49

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


7 VLAN
7.1 Qu’est-ce que VLAN
Le VLAN (Virtual LAN ou Virtual Local Area Network) est un ensemble logique d’unités ou d’utilisateurs pouvant être
regroupé quelque soit leur emplacement physique. Ce regroupement peut être par (Fonctions, Services, Applications, …). La
figure suivante illustre la différence entre la segmentation traditionnelle et la segmentation en VLANs sur le même réseau
physique :

Il existe 3 types différents de VLAN :


 VLAN de niveau 1 (ou VLAN par port) : on y définit les ports du commutateur qui appartiendront à tel ou tel
VLAN.
 VLAN de niveau 2 (ou VLAN par adresse MAC) : on indique directement les adresses MAC des cartes réseaux
contenues dans les machines que l'on souhaite voir appartenir à un VLAN.
 VLAN de niveau 3 (ou VLAN par adresse IP) : même principe que pour les VLAN de niveau 2 sauf que l'on
indique les adresses IP (ou une plage d'IP) qui appartiendront à tel ou tel VLAN.

7.2 Intérêt des VLANs


Les VLAN permettent d'adapter un réseau selon les objectifs de l'entreprise. Les principaux intérêts des VLAN sont les
suivants :
 Administration: Améliorer la gestion du réseau.
 Performance: Optimiser la bande passante. le fait de diviser des réseaux en plusieurs groupes de travail logiques
(domaines de diffusion) réduit la quantité de trafic inutile sur le réseau et augmente les performances.
 Séparer les flux: Ceci qui conduit alors à attribuer des réseaux IP différents pour chaque VLAN.
 Fragmentation : La division d'un réseau en VLAN réduit le nombre de périphériques dans le domaine de diffusion.
 Sécurité : La création des ensembles logiques isolés contenant des données sensibles séparés du reste du réseau peut
diminue les risques de violation de confidentialité, ce qui permet d’améliorer la sécurité.

7.3 Segmentation en VLAN


Dans une configuration par défaut, les commutateurs (switch) transfèrent les trames de broadcast vers l’ensemble de ses ports,
à l’exception du port de réception, lorsque des VLAN sont implémentés sur un switch, la transmission de ces trame de
broadcast sera limitée aux périphériques se trouvant sur ce VLAN.
Par conséquent, les ports affectés au même VLAN partagent le même domaine de broadcast. Et le seul moyen pour
communiquer entre des machines appartenant à des VLAN différents est alors de passer par un routeur. Aller par exemple du
Vlan1 au Vlan2 doit nécessairement passer par le routeur même si les deux machines communicantes sont connectées
physiquement au même switch.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 50

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


La figure suivante présente le cas de trois VLAN : Personnel, Etudiant et Invité

7.4 Lien trunk (ou marqué)


Pour interconnecter deux commutateurs qui ont plusieurs VLAN communs, il faudrait pour chaque VLAN avoir un câble et
sacrifier un port de plus sur chaque commutateur. Avec le lien trunk, un seul câble peut être utilisé pour interconnecter
plusieurs VLAN se trouvant sur des switch différents.

Avec la norme 802.1Q (dot1q) développée par IEEE, les trames traversant les liens trunk sont marquées (étiquetées ou
taggées) pour que les commutateurs sachent à quel VLAN elles appartiennent. Ceci est accompli en encapsulant chaque trame
de façon à conserver son numéro de VLAN.
Format des trames 802.1Q (dot1q) :

7.5 Configuration des VLAN


7.5.1 Création des VLAN
 Pour créer un VLAN, il faut se trouver dans le mode de configuration globale, accessible par la commande :
Switch# vlan database

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 51

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


 A partir de ce mode, la création d'un VLAN se fait par la commande:

Switch(vlan)# vlan {numéro} [name {nom}]

Exemple :
Exemple de création d’un VLAN 10 dont le nom est Etudiant:

Switch# vlan database


Switch(vlan)# vlan 10 name Etudiant

7.5.2 Attribution des ports de switch à un VLAN


L’attribution des ports de switch aux VLAN se fait en suivant les étapes suivantes :
 On passe dans le mode de configuration de l'interface spécifiée:

Switch (config)# interface fastEthernet {numéro_interface}

 Spécification du mode de l'interface

Switch(config-if)# switchport mode access

 Attribution du vlan spécifié à l'interface:

Switch(config-if)# switchport access vlan {numéro}

Exemple :
Exemple d’attribution du port Ethernet 0/1 au VLAN 10:

Switch# configure terminal


Switch(config)# interface Ethernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10

7.5.3 Configuration du mode Trunk


La configuration d’un port en mode trunk se fait en trois étapes :
 On passe dans le mode de configuration de l'interface spécifiée:

Switch (config) # interface fastEthernet {numéro_interface}

 Spécification du mode de l'interface :

Switch(config-if)# switchport mode trunk

 Autoriser certains ports d’utiliser le port trunk (tous les ports sont autorisés par défaut):

Switch(config-if)# switchport trunk allowed vlan <vlan1>,<vlan2>…

Exemple :
Exemple configuration du mode trunk sur une interface Ethernet 0/1 qui autorise seulement les VLAN 10 et 20 à
utiliser ce port :

Switch_1# configure terminal


Switch_1(config)# interface Ethernet 0/1
Switch_1(config-if)# switchport mode trunk
Switch_1(config-if)# switchport trunk allowed vlan 10,20

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 52

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


7.5.4 Affichage des VLAN ainsi que des affectations de port
La commande show vlan permet d'afficher les informations VLAN du commutateur ainsi que les ports qui y sont affectés :

Switch#show vlan

Exemple :
Exemple d’affichage des VLAN sur un routeur CISCO. Trois VLAN sont crées sur ce switch:
 VLAN 1 : est le vlan par défaut du switch (appelé natif ou default). Sans configuration, tous les ports du switch
sont placés dans ce VLAN.
 VLAN 2 : Son nom est sport crée par l’utilisateur auquel est affecté le port Fa0/1.
 VLAN 3 : Son nom est commerce crée par l’utilisateur auquel est affecté au port Fa0/2.

7.6 Routage inter-VLANs


7.6.1 Fonctionnement du Routage inter-VLAN
Puisque le VLAN est un domaine de diffusion, alors les ordinateurs se trouvant sur des VLAN différents ne peuvent donc pas
communiquer sans l'intervention d'un dispositif de routage. Le processus de transfert du trafic réseau d'un VLAN à un autre à
l'aide du routage est appelé routage inter-VLAN.
Traditionnellement, la première solution de routage inter-VLAN reposait sur des routeurs dotés de plusieurs interfaces
physiques. Chaque interface devait être connectée à un réseau distinct et configurée pour un sous-réseau différent. Selon cette
approche, Chaque interface de routeur peut alors accepter le trafic du VLAN associé à l'interface de commutateur à laquelle
elle est connectée, et le trafic peut être acheminé vers les autres VLAN connectés aux autres interfaces.

7.6.2 Routage inter-VLAN avec la méthode router-on-a-stick (en lien trunk)


Il y a un inconvénient de la méthode traditionnelle, pour chaque VLAN nous avons besoin d'une connexion physique entre le
routeur et le commutateur, mais dans la pratique, les interfaces du routeur sont très limitées.
Pour surmonter ce problème, la méthode « router-on-a-stick » est un type de configuration de routeur dans laquelle une seule
interface physique achemine le trafic entre plusieurs VLAN d'un réseau. Nous pouvons ainsi créer de nombreuses interfaces
logiques (sous-interfaces) dans une interface physique. Par exemple à partir d'une interface physique f0/0 , nous pouvons créer

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 53

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


de nombreux sous-interfaces comme f0/0.0, f0/0.1 ... ces sous-interfaces sont ensuite connectées à un port de commutateur
configuré en mode trunk.

Cette configuration n’est possible que si le routeur supporte le protocole 802.1Q

 Exemple de configuration du Routage inter-VLAN avec la méthode router-on-a-stick :


R1(config)#interface fastEthernet 0/0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#interface fastEthernet 0/0.1
R1(config-subif)#encapsulation dot1Q 10
R1(config-subif)#ip address 192.168.1.1 255.255.255.0
R1(config-subif)#no shutdown
R1(config-subif)#exit
R1(config)#interface fastEthernet 0/0.2
R1(config-subif)#encapsulation dot1Q 20
R1(config-subif)#ip address 172.16.0.1 255.255.255.0
R1(config-subif)#no shutdown
R1(config-subif)#end

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 54

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


8 Couche transport : Protocoles & contrôle de
flux
8.1 Caractéristiques de la couche transport
La couche transport est la 4ème couche du modèle OSI correspond à la couche 3 du modèle TCP/IP et ayant les caractéristiques
suivantes :

 Segmentation des données : La couche Transport segmente les données et se charge des contrôles nécessaires à la
réorganisation de ces segments de données, cela grâce à des algorithmes qui numérotent les segments, récupèrent des
accusés de réception, et gèrent ainsi le trafic au niveau global.
 Qualité de service: Assure la bonne transmission d’un message, de l’expéditeur au destinataire. C’est-à-dire la
garantie d’un acheminement fiable des segments au travers du réseau.
 Transporter & contrôler le flux d’informations: S’assure que les segments soient délivrés dans l’ordre, tous et sans
duplication. Le contrôle du flux gère la remise des données en cas d’encombrement au niveau de l’hôte.
 Fiabilité: assure la retransmission des segments perdus.
 Communication bout en bout: Maintenir une « conversation » entre hôtes.

8.2 Les protocoles TCP & UDP


La couche transport comprend deux protocoles : TCP (Transmission Control Protocol) et UDP (User Datagram Protocol). Un
ou deux de ces protocoles de transport peuvent être utilisés. Les développeurs d'applications doivent déterminer quel type de
protocole de transport est approprié en fonction des exigences des applications.

8.2.1 TCP (Transmission Control Protocol)


Le protocole TCP est un protocole fiable et complet et ayant les services suivant :

 Communication orienté connexion: c’est-à-dire qu’il y a un établissement de session qui permet d’assurer que
l’application (au niveau de destinataire) est prête à recevoir les données. Les hôtes communicants doivent donc
négocient au préalable leur disponibilité et de débit de transfert supporté. La fermeture de la session se fait une fois le
transfert est terminé.
 Acheminement fiable : les segments perdus sont renvoyés afin que les données soient reçues dans leur intégrité, en
demandant au périphérique source de retransmettre les données perdues ou endommagées.
 Livraison dans le même ordre : les segments peuvent être arrivés au destinataire dans le désordre, cela revient au
fait que les segments peuvent emprunter différents routes avec des débits différents.
 Contrôle de flux : l’hôte émetteur peut accélérer ou réduire le débit de transfert (flux) en fonction de la surcharge du
réseau et de l’hôte de destination.
 Structure du segment TCP :

 Port source : numéro du port utilisé par l'application sur la machine source.
 Port de destination : numéro du port utilisé par l'application sur la machine de destination.
 Numéro de séquence : numéro utilisé pour assurer le séquençage correct des données entrantes
 Numéro d’acquittement: prochain segment attendu.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 55

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


 Fenêtre : Nombre de segments que le récepteur peut recevoir avant d’envoyer un accusé de réception (ou
l’acquittement).
 Somme de contrôle : Permet de vérifié l’intégrité de l’en-tête (ex: CRC).
 Données : données du protocole de couche supérieure.
 Si URG =1: traitement de façon urgente.
 Si ACK=1: c’est un acquittement.
 Si PSH =1: forcer l’émission des données.
 Si RST=1: demande de réinitialisation de la connexion.
 Si SYN=1: demande d'établissement de connexion.
 Si FIN=1: demande de mettre fin à la connexion.

8.2.2 UDP (User Datagram Protocol)


Le protocole UDP est un protocole de la couche transport très simple ayant les fonctionnalités suivantes :

 Non orienté connexion : Les segments peuvent être envoyés et reçues sans établissement de connexion (ou session).
 Acheminement non fiable : Les segments perdus ou endommagés ne sont pas renvoyés. Par conséquent , aucun
accusé de réception de confirme que les segments sont arrivés à destination.
 Aucune reconstitution ordonnée des segments : Les segments sont simplement remis et reconstitués selon l’ordre
de réception, même si l’ordre est différent de celui dans lequel les segments ont été envoyés (l’ordre initial).
 Aucun contrôle de flux : Aucun mécanisme permettant la gestion de débit de transfert des données entre hôtes
communicants, l’émetteur continue à envoyer les segments quelque soit l’état du réseau.
Exemple d’application :
La radio sur Internet, la voix sur IP (VoIP), visioconférence,… sont des exemples d'applications utilisant le protocole
UDP. Si une partie du message est perdue pendant sa transmission via le réseau, elle n'est pas retransmise. Si certains segment
manquent, il se peut que le destinataire observe de légères interruptions dans le son (ou l’image).

 Structure du segment TCP :

 Port Source : Port utilisé par l'application sur la machine source.


 Port Destination : Port utilisé par l'application sur la machine de destination.
 Longueur : Longueur totale du segment, en-tête comprise (nécessairement supérieure à 8 octets).
 Somme de contrôle (ou Checksum): Permet de vérifier l’intégrité du segment.

8.3 Ports (ou numéro de port)


La couche transport segmente les données et gère la séparation des données pour les applications, Et pour différencier les
segments de chaque application (ou service), les protocoles TCP et UDP utilisent chacun des champs d'en-tête (Port Source et
Port Destination) qui identifie ces applications de façon unique. Ces identificateurs uniques sont les numéros de port.
Le numéro de port permet de s’adresser à une application particulière sur l’hôte destination. Cela permet à la machine
destination d’identifier l’application ou le service qui doit traiter le segment entrant. À chaque extrémité (client/serveur) de la
connexion est associé donc un numéro de port sur 16 bits (de 1 à 65535) assigné à l'application émettrice et réceptrice. Ces
ports sont classés en trois catégories :
 Les ports connues (ou réservés): compris entre 0 et 1023, Ces numéros sont réservés à des services et applications.
Ils sont généralement utilisés pour les applications telles que http, FTP, DNS….
 Les ports enregistrés (ou inscrits): compris entre 1024 et 49151, Ces numéros de port sont affectés à des processus
ou applications d'utilisateurs. Ces processus sont essentiellement des applications particulières qu'un utilisateur a
choisi d'installer (Skype, BiTorrent, Jeux en ligne, …)

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 56

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


 Les ports dynamique ou privés: compris entre 49152 et 65535, également appelés ports éphémères, ces ports sont
généralement affectés de façon dynamique à des applications clientes lorsqu'une connexion à un service est initiée par
un client. Le port dynamique est très souvent utilisé pour identifier l'application cliente durant la communication.

 Ports couramment utilisés:

20 et 21 : FTP 22 : SSH 23: TELNET 25 : SMTP 53 : DNS

67 et 68 : DHCP 69 : TFTP 80 : HTTP 110 :POP3 443 : HTTPS

8.4 Transfert fiable de données bout en bout


8.4.1 Accusés de réception (ACK)
Grâce au protocole TCP, les applications peuvent communiquer de façon sûre, cela grâce au système d'accusés de réception du
protocole TCP permettant au client et au serveur de s'assurer de la bonne réception mutuelle des données. Le protocole TCP
permet d'assurer le transfert des données de façon fiable.
A la réception d'un segment de donnée, la machine réceptrice va retourner un segment de donnée dont le champ ACK est à 1
(afin de signaler qu'il s'agit d'un accusé de réception) accompagné d'un numéro d'accusé de réception égal au numéro de
prochain segment attendu.

8.4.2 Temporisateur (Timer)


TCP lance un temporisateur de retransmission à chaque fois qu’il émet un segment de données. En cas d’absence
d’acquittement dans le délai imparti, l’émetteur retransmet le segment, car dans ce cas la machine émettrice considère que le
segment est perdu.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 57

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


8.4.3 Fenêtre glissante (ou à anticipation)
TCP dispose d’une technique permettant de limiter le nombre d'accusés de réception, afin de contrôler la congestion dans un
réseau TCP, en fixant un nombre de séquence au bout duquel un accusé de réception est nécessaire. Ce nombre est en fait
stocké dans le champ fenêtre de l'en-tête TCP/IP. Cette fenêtre se déplace au fur et à mesure que les accusés de réception sont
reçus. A la réception de l’ACK du premier paquet de la fenêtre la fait glisser.

La taille de la fenêtre glissante n'est pas fixe. En effet, les machines communicantes discutent la taille de la fenêtre qui leur
semble la plus adaptée. Ainsi, lorsque l'accusé de réception indique une demande d'augmentation de la fenêtre, le client va
déplacer le bord droit de la fenêtre.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 58

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


9 Liste de contrôle d'accès (ACL)
9.1 Qu’est-ce que ACL?
Une liste de contrôle d'accès (ou ACL) est une série de commandes IOS qui déterminent si un routeur achemine ou abandonne
les paquets en fonction des informations contenues dans l'en-tête de paquet. Ce sont des instructions qui expriment une liste de
règles supplémentaires sur les paquets reçus et transmis par le routeur. Les ACLs assurent les tâches suivantes :
 Elles limitent le trafic réseau : pour accroître les performances réseau en ploquant certain trafic (ex : téléchargement
vidéo, torrent, …)
 Elles fournissent un niveau de sécurité : Contrôler l’accès au réseau, elles permettent par exemple à un hôte d'accéder
à une section du réseau tout en empêchant un autre hôte d'y avoir accès.
 Elles filtrent les hôtes pour autoriser ou refuser l'accès aux services (HTTP, SMTP, FTP …) sur le réseau.
 Elles filtrent (autoriser ou d’interdire) les paquets, que ce soit en entrée IN ou en sortie OUT des interfaces du routeur.
 Elles opèrent selon un ordre séquentiel et logique, en évaluant les paquets à partir du début de la liste d’instructions.
 Par défaut, aucune liste de contrôle d'accès n'est configurée sur les routeurs.

9.2 Filtrage des paquets


Lorsqu'un paquet arrive sur un routeur de filtrage des paquets, le routeur extrait certaines informations de l'en-tête de paquet.
Celles-ci lui permettent de décider si le paquet peut être acheminé ou non en fonction des règles de filtre configurées. Les
choses à prendre en compte :
 Si le paquet répond au critère de la première instruction, il ignore le reste des règles et il est autorisé ou refusé.
 Il faut placer en tête de liste les règles (les instructions) qui font l'objet d'une correspondance la plus précise et les plus
générales à la fin.
 L’ACL s’exécute dans la direction indiquée par le mot IN ou OUT.

 A un deny implicite à la fin. Aussi si le paquet ne satisfait à aucune règle il est rejeté.

9.3 Masque générique (Wildcard Mask)


Le masque générique est une suite de 32 chiffres binaires utilisé dans les ACL afin de faire la mise en correspondance entre les
adresses IP du paquet et les règles de l’ACL. Les masques génériques sont souvent appelés masques inverses. En effet,
contrairement à un masque de sous-réseau, où le chiffre binaire 1 équivaut à une correspondance et le chiffre binaire 0 à une
non-correspondance. Ainsi le masque générique est :
 Le complément binaire (inverse binaire) du masque sous-réseau.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 59

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


 En notation décimale pointé, le calcul du masque générique peut être également fait facilement en soustrayant le
masque de sous-réseau de 255.255.255.255.

 Cas particuliers d’un masque générique : les mots host et any


 Le mot-clé host remplace le masque 0.0.0.0. Ce masque indique que tous les bits de l'adresse IPv4 doivent correspondre
ou qu'un seul hôte est conforme :

{Adresse IP} 0.0.0.0 <==> host {Adresse IP}

Exemple :
"192.168.1.12 0.0.0.0" peut être remplacée par "host 192.168.1.12"
R1(config)#access-list 10 permit 192.168.1.12 0.0.0.0 <==> R1(config)#access-list 10 permit host 192.168.1.12
 Le mot-clé any remplace 0.0.0.0 255.255.255.255. Ce masque indique qu'il convient d'ignorer l'intégralité de l'adresse
IPv4 ou d'accepter n'importe quelle adresse.

{Adresse IP} 255.255.255.255 <==> any

Exemple :
"0.0.0.0 255.255.255.255" peut être remplacée par "any"
R1(config)#access-list 10 permit 0.0.0.0 255.255.255.255 <==> R1(config)#access-list 10 permit any

9.4 Configuration des listes de contrôle d’accès


Pour utiliser des listes de contrôle d'accès sur un routeur Cisco, vous devez d'abord les créer, puis les activer sur les interfaces
du routeur.

9.4.1 Différence entre les ACL standards et les ACL étendues


Les listes de contrôle d'accès standard sont le plus ancien type de liste de contrôle d'accès. Les listes de contrôle d'accès
standard contrôlent le trafic en comparant l'adresse source des paquets IP aux adresses configurées dans la liste de contrôle
d'accès. C’est-à-dire qu’elle examinera seulement les adresses IP sources.
Exemple : R1(config)#access-list 10 permit host 192.168.1.12
Les listes de contrôle d'accès étendues contrôlent le trafic en comparant les adresses source et de destination des paquets IP aux
adresses configurées dans la liste de contrôle d'accès et les ports aussi bien source que destination, ainsi que le type de
protocole (IP, ICMP, TCP, UDP)
Exemple : R1(config)#access-list 101 permit tcp host 10.1.1.2 host 172.16.1.1 eq 23
9.4.2 Identification par numéro des ACLs
Les ACLs standard et étendues et leur liste d'instructions peuvent être identifiées par un numéro qui permet d’identifier l’ACL
sur le routeur, ce numéro peut prendre ses valeurs dans les plages ci-dessous selon le type d’ACL à définir :
 Plages 1 à 99 et 1 300 à 1 999 : Pour définir une ACL standard
 Plages 100 à 199 et 2 000 à 2 699 : Pour définir une ACL étendue

9.4.3 Création des listes de contrôle d’accès standard


Pour définir une ACL standard on respecte la syntaxe suivante :

Router (config)# access-list numéro-liste-accès { deny | permit | remark } { source source-wildcard } [ log]

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 60

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


- numéro-liste-accès: compris entre 1 et 99 ou entre 1300 et 1999.
- deny : refuser.
- permit : Autoriser
- remark : Commentaire ou remarque utilisé à des fins de documentation et rend les listes de contrôle d'accès bien plus
simples à comprendre. Chaque remarque comporte 100 caractères au maximum.
- source : Adresse IP source.
- source-wildcard : masque générique.
- log : Pour "logguer" le comportement d'une. La commande #show logging donnera le résultat.
Exemples :
 Pour créer une instruction d'hôte dans l’ACL 10 qui autorise un hôte spécifique possédant l'adresse IP 192.168.10.0,
vous devrez saisir :
R1(config)# access-list 10 permit host 192.168.10.10

 Pour créer une instruction autorisant une plage d'adresses IPv4 dans une ACL 10 qui autorise toutes les adresses IPv4
du réseau 192.168.10.0/24, vous devez saisir :
R1(config)# access-list 10 permit 192.168.10.0 0.0.0.255

 Ajouter un commentaire à l’ACL 10, on doit saisir :


R1(config)# access-list 10 remark Autoriser tous les paquets du réseau 192.168.10.0

9.4.4 Création des listes de contrôle d’accès étendues


Pour définir une ACL étendue on respecte la syntaxe suivante :
Router(config)#access-list numéro-liste-accès {deny|permit} protocole adresse-source source-wildcard
[opérateur port] adresse-destination destination-wildcard [opérateur port] [established]

- Numéro_liste_accès : identifie la liste par un nombre compris entre 100 et 199 ou entre 2000 et 2699.
- Permit | deny : indique si cette entrée autorise ou refuse le trafic pour cette adresse.
- Protocole : indique le type de protocole (les plus courants sont IP, TCP, UDP ou ICMP). Le protocole IP correspond
à n’importe quel protocole (c’est-à-dire TCP, UDP et ICMP).
- adresse-source et adresse-destination: identifient l'adresse IP source et destination.
- source-wildcard et destination-wildcard : les masques génériques source et destination.
- established : indique qu’il s’agit d’une communication TCP déjà établie.
 Les opérateurs logiques :
- lt (less than) : inférieur à
- gt (greater than) : supérieur à
- eq (equal) : égal à
- neq (not equal) : différent de
- range : Entre (nécessite deux numéros de port).
Exemple :
 #access-list 101 deny ip any host 10.1.1.1
Refus des paquets IP à destination de la machine 10.1.1.1 et provenant de n'importe quelle source

 #access-list 101 deny tcp any gt 1023 host 10.1.1.1 eq 23


Refus de paquet TCP provenant d'un port > 1023 et à destination du port 23 de la machine d'IP 10.1.1.1

 #access-list 101 deny tcp any host 10.1.1.1 eq http


Refus des paquets TCP à destination du port 80 de la machine d'IP 10.1.1.1

 #access-list 101 permit tcp any host 10.1.1.1 established


Autorise des paquets de réponses d’une session TCP déjà établie par la machine d'IP 10.1.1.1

9.4.5 Les listes de contrôle d’accès nommées


Les listes de contrôle d'accès nommées permettent d'identifier les listes de contrôle d'accès IP standards et étendues par des
chaînes alphanumériques plutôt que par la représentation numérique actuelle. Voici la syntaxe permettant la création des ACLs
nommées :

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 61

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


Router(config)# ip access-list {standard | extended} nom-liste-accès

Exemple :

R1(config)#ip access-list extended ex_inACL


R1(config-ext-nacl)#permit tcp any 192.168.1.0 0.0.0.255 eq telnet
R1(config-ext-nacl)#deny tcp any any
R1(config-ext-nacl)#permit icmp 192.168.0.0 0.0.0.255 host 192.168.1.100
R1(config)#ip access-list standard sd_outACL
R1(config-std-nacl)#permit 192.168.0.0 0.0.1.255
R1(config-std-nacl)#deny 192.168.0.0 0.0.3.255
R1(config-std-nacl)#permit any
R1(config)#ip interface fa0/1
R1(config-if)#ip access-group ex_inACL in
R1(config-if)#ip access-group sd_outACL out

9.4.6 Activation d'une ACL sur une interface


Une fois qu'une ACL est créée, elle devra être associée à une interface du routeur à l'aide de la commande ip access-group
en mode de configuration d'interface en indiquant le sens de filtrage (in ou out) :

Router(config-if)# ip access-group { numéro-liste-accès | nom-liste-accès } { in | out }

Règle d’application :
Il est recommandé de placer les listes d'accès aussi près de que possible de la source des paquets (au niveau
de l'interface) s'il s'agit d'une ACL étendue. Par contre, s'il s'agit d'une ACL standard, il faut la placer au plus
proche de la destination (puisque c'est ce qu'elle ne vérifie pas).
Exemple :
R1(config)#access-list 10 permit 192.168.1.0 0.0.0.255
R1(config)#interface f0/0
R1(config-if)#ip access-group 10 out

N.B : Rappelez-vous qu'il existe à la fin une instruction de refus global implicite :
Router(config)# access-list 10 deny 0.0.0.0 255.255.255.255
C'est pourquoi, dans cet exemple ci-dessus, l'ACL 10 autorise uniquement les hôtes provenant du réseau 192.168.1.0/24 à
quitter le routeur R1. Tous les autres réseaux seront refusés.

9.4.7 Visualiser les ACL


Pour visualiser le contenu d’une ACL, vous pouvez utiliser l’une des commandes suivantes :

 #show access-lists [numéro-liste-accès | nom-liste-accès] : toutes les ACL quelque soit


l'interface
 #show ip access-lists [numéro-liste-accès | nom-liste-accès]: les ACL uniquement liés au
protocole IP.
Exemple :
R1#show access-list R1#show ip interface f0/0
Standard IP access list 10 ...
Deny 192.168.1.10 Outgoing access list is 10
permit 192.168.1.0 Inbound access list is not set
Deny 204.59.144.0, wildcard bits 0.0.0.255 ...

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 62

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


10 Couche Application
10.1 Introduction
La couche application est la couche supérieure des modèles OSI et TCP/IP. La couche application est la plus proche de
l'utilisateur final. C’est elle qui sert d'interface entre les applications que nous utilisons pour communiquer et le réseau sous-
jacent via lequel nos messages sont transmis.
Les protocoles de couche application sont utilisés pour échanger des données entre les programmes s'exécutant sur les hôtes
source et de destination. Les protocoles de la couche application utilisent pour communiquer l’un des deux protocoles de la
couche transport TCP ou UDP. En voici certains de ces protocoles TCP/IP :
 DNS (Domain Name System) : ce protocole traduit les adresses Internet en adresses IP.
 Telnet : protocole utilisé pour permettre un accès distant aux serveurs et aux périphériques réseau.
 SMTP (Simple Mail Transfer Protocol) : ce protocole transmet les e-mails et leurs pièces jointes.
 DHCP (Dynamic Host Configuration Protocol) : protocole utilisé pour attribuer une adresse IP, un masque de sous-
réseau, une passerelle par défaut et des adresses de serveur DNS à un hôte.
 HTTP (Hypertext Transfer Protocol) : ce protocole est utilisé pour transférer les fichiers qui constituent les pages du
Web.
 FTP (File Transfer Protocol) : protocole utilisé pour le transfert interactif de fichiers entre des systèmes.
 TFTP (Trivial File Transfer Protocol) : ce protocole est utilisé pour le transfert actif de fichiers sans connexion.
 BOOTP (Bootstrap Protocol) : ce protocole est un précurseur du protocole DHCP. Il s'agit d'un protocole réseau
utilisé pour obtenir des informations d'adresse IP lors du démarrage.
 POP (Post Office Protocol) : protocole utilisé par les clients de messagerie pour récupérer des e-mails à partir d'un
serveur distant.
 IMAP (Internet Message Access Protocol) : autre protocole de récupération des e-mails.

10.2 Notion de Client/serveur


Dans le modèle client/serveur, le périphérique qui demande les informations est appelé « client » et celui qui répond à la
requête est appelé « serveur ».
Un Client est tout hôte qui fait appel aux services offerts par un serveur, le client initie le contact avec le serveur (il parle en
premier), Typiquement, il demande un service au serveur. Il permet également d’analyser les réponses venant du serveur.
Un serveur est un ordinateur (généralement puissant) qui offre des services aux clients, chaque service est identifié par un
numéro de port, Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine cliente et son port, voici quelques
exemples de serveurs :

 Serveur web (apache): port 80


 Serveur de bases de données (mysql)
 Serveur de courrier électronique (pop3: port 110 , smtp: port 25)
 Serveur ftp: ports 20 et 21
 Serveur DNS: port 53

NB : Une même machine peut implémenter les côtés client et serveur.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 63

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


10.3 DNS (Domain Name System)
10.3.1 Serveur DNS
Le Domain Name System (ou DNS, système de noms de domaine) est un service (ou serveur) permettant de traduire un nom
de domaine en adresses IP. Ce mécanisme a été mis en place afin d'associer à une adresse IP un nom, plus simple à retenir,
appelé « nom de domaine ». Ainsi, résoudre un nom de domaine consiste à trouver l'adresse IP qui lui est associée.
Voici quelques caractéristiques à retenir pour un serveur DNS :
 Fonctionne en mode client/serveur (port 53)
 Il permet de faire la résolution des noms de domaine afin d’obtenir l’adresse IP à partir d’un nom de domaine
www.cisco.com = 198.133.219.25
www.perdu.com = 209.191.119.196
 Adresse IP du serveur DNS doit être connue par le client (station hôte).
 Il utilise à la fois TCP et UDP.

La première requête de la figure que l’ordinateur doit envoyer au serveur DNS concerne la résolution de www.google.com. Le
serveur DNS va répondre en fournissant l'adresse 173.194.45.49.

10.3.2 Nom de domaine


Les noms de domaine ont été créés pour convertir les adresses numériques (adresses IP) en noms simples et explicites. Ces
noms de domaine sont beaucoup plus faciles à mémoriser que leurs équivalents numériques. Par exemple, si Google décide de
changer son adresse IP (ex : 172.217.19.228), l'utilisateur n'en a pas conscience, car le nom de domaine www.google.com reste
le même.
Le protocole DNS utilise un système hiérarchique pour créer une base de données assurant la résolution des noms. La
hiérarchie ressemble à une arborescence inversée dont la racine se situe au sommet et les branches en dessous, cela veut dire
que la conversion des noms s'étend à plusieurs serveurs. Chaque domaine doit être défini, au minimum, dans deux serveurs
DNS. Ces serveurs peuvent être interrogés pour connaître l'adresse IP associée à un nom d'hôte ou le nom d'hôte associé à une
adresse IP. Le nom de domaine comporte toujours au minimum deux niveaux :

 Les domaines de premier niveau (ou extension) représentent le type d'organisation ou le pays d'origine. Voici des
exemples de domaines de premier niveau :
- com : organisations commerciales: ibm.com
- edu : organisations concernant l’éducation: mit.edu
- gov : organisations gouvernementales: nsf.gov
- mil : organisations militaires: army.mil
- net : organisations réseau Internet: worldnet.net
- org : organisations non commerciales: eff.org
- int : organisations internationales: nato.int
- ma, fr, uk, de, it, us, au, ca, se,dz …etc: organisations nationales: iam.ma
 Un domaine de deuxième niveau fait normalement référence à l'organisation ayant enregistré le nom du domaine.
Par exemple, cisco.com est un domaine de deuxième niveau du domaine de premier niveau .com.
 Lecture des noms de domaine
La lecture des noms de domaine se fait à l’inverse de l’adressage IP, telle que la partie la plus significative se situe à gauche
de la syntaxe:

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 64

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


 Résolution de nom sous Windows
Nslookup est un outil permettant d'interroger un serveur de noms afin d'obtenir les informations concernant un domaine. On
peut également utiliser la commande ping afin d’obtenir l’adresse IP correspond à un nom de domaine.
Voici l’exemple d’exécution des commandes « nslookup et ping » sous MS-Dos Windows :

10.4 DHCP (Dynamic Host Configuration Protocol)


Dynamic Host Configuration Protocol (DHCP) est un protocole réseau dont le rôle est d'assurer la configuration
automatique des paramètres IP d'une station. Ce qui permet à un hôte qui se connecte au réseau d’obtenir dynamiquement sa
configuration IP. Cela permet énormément de simplifie l’administration d’un réseau.
Le serveur DHCP garantit que toutes les adresses IP sont uniques (une adresse IP ne peut pas être attribuée à deux
périphériques réseau différents en même temps). Le protocole DHCP permet aux administrateurs réseau de reconfigurer
aisément les adresses IP des clients sans devoir apporter de modifications manuelles aux clients.
 La Configuration de DHCP sous Windows :

 Fonctionnement du protocole DHCP


 Le client émet en broadcast un paquet de type "DHCP-DISCOVER", pour identifier les serveurs DHCP disponibles ;

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 65

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


 Le serveur répond par un massage "DHCP-OFFER" (broadcast), qui contient les premiers paramètres, Ce message
contient l'adresse IP et le masque de sous-réseau à attribuer, l'adresse IP du serveur DNS et l'adresse IP de la
passerelle par défaut
 Le client établit sa configuration et envoie un "DHCP-REQUEST" pour valider son adresse IP. Car le client peut
recevoir plusieurs messages DHCP-OFFER si le réseau local comporte plusieurs serveurs DHCP. Le client doit donc
effectuer un choix et envoyer une requête DHCP (DHCP-REQUEST) qui identifie explicitement le serveur à utiliser.
 Le serveur répond par un "DHCP-ACK" avec l’adresse IP pour confirmer l’attribution. Cela si l'adresse IP demandée
par le client ou offerte par le serveur est encore disponible.

10.5 FTP (File Transfer Protocol)


Le protocole de transfert de fichiers (File Transfer Protocol ou FTP), est un protocole de communication destiné à
l'échange de fichiers sur un réseau TCP/IP. Un client FTP est une application s'exécutant sur un ordinateur et utilisée pour
gérer les données stockées sur un serveur exécutant un service FTP. C’est-à-dire que le client peut télécharger (extraire) des
données à partir du serveur ou le client peut télécharger (stocker) des données vers le serveur.
Comme le montre la figure ci-dessous, pour transférer avec succès les données, le protocole FTP nécessite deux connexions
entre le client et le serveur, l'une, dite connexion de contrôle via le port 21, pour les commandes et les réponses, l'autre pour le
transfert de fichiers sur le port 20.

 En fonction des commandes envoyées par le client via la connexion de contrôle, les données (fichiers ou dossiers)
peuvent être téléchargées depuis le serveur ou importées depuis le client vers le serveur. C’est-à-dire on peut agir sur
les fichiers éloignés comme sur le local et donc les renommer ou les supprimer.
 L’usage d’un FTP est extrêmement pratique pour placer les fichiers d’un site Web sur le disque dur d’un hébergeur
web ou pour échanger de gros fichiers avec un autre utilisateur.
 Plusieurs logiciels FTP gratuits peuvent être téléchargés de l’internet tel que FileZilla, ou également grâce à la l’outil
(commande) ftp sur MS-DOS.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 66

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


10.6 HTTP (Hyper Text Transfer Protocol)
HTTP (Hyper Text Transfer Protocol) est le protocole de communication du web permettant d'échanger des documents
hypertextes contenant des données sous la forme de texte, d'images fixes ou animées et du son. Les clients HTTP utilisent le
protocole d’affichage HTML (HyperText Markup Language) pour la visualisation des pages web. Les données sont
localisées en envoyant une adresse Web appelée URL (Uniform Ressource Locator) au serveur HTTP.

Le serveur HTTP est un ordinateur sur lequel fonctionne un serveur HTTP appelé serveur Web. Le terme « serveur Web »
peut aussi désigner le serveur HTTP (le logiciel) lui-même. On peut citer quelques un:
 Apache HTTP Server de la Apache Software Foundation (sert 55% des sites web en 2013).
 Apache Tomcat de la Apache Software Foundation, évolution de Apache pour J2EE.
 Google Web Server de Google.
 Internet Information Services (IIS) de Microsoft.

Pour une communication sécurisée via Internet, le protocole HTTPS (HTTP Secure) est utilisé lors de l'accès aux informations
du serveur Web, Il utilise le même processus de demande client-Serveur que le protocole HTTP, sauf que les données sont
chiffrées avec le protocole SSL (Secure Socket Layer) avant d'être transportées sur le réseau.

10.7 Telnet (TErminal NETwork ou TELecommunication NETwork)


Telnet est un protocole réseau de la couche application utilisé sur tout réseau prenant en charge le protocole TCP/IP. Il permet
d'établir très facilement des connexions réseau (sur le port 23) afin d’exécuter des commandes saisies au clavier sur des
ordinateurs distants, l'utilisateur aura donc l'impression de travailler directement sur la machine distante.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 67

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir


Telnet fonctionne dans un environnement client/serveur, c'est-à-dire que la machine distante est configurée en serveur et par
conséquent attend qu'une machine lui demande un service. Telnet est fourni en standard sous diverses plateformes, dont Linux,
Windows et McOS.
Sous Windows, allez dans Démarrer > Exécuter, et tapez simplement la commande :

> telnet adresse_ip_serveur_telnet

 Sécurité : Telnet & SSH


Avec telnet toutes les informations transmises transitent en clair sur le réseau, y compris les mots de passe, ce qui permet à
un éventuel pirate simplement à l'écoute du réseau d'intercepter toutes les données sensibles qui transiteraient de cette manière.
À l'inverse pour ssh toutes les données transmises sont cryptées et donc illisibles par toute autre personne que le destinataire.

10.8 Messagerie électronique: SMTP & POP


L'e-mail ou la messagerie électronique est une méthode de stockage et de transfert qui permet d'envoyer, de stocker et de
récupérer des messages électroniques à travers le réseau. Les messages sont stockés dans des bases de données sur des serveurs
de messagerie.
Les clients de messagerie communiquent avec les serveurs de messagerie pour envoyer et recevoir des messages. Les serveurs
de messagerie communiquent avec d'autres serveurs de messagerie pour acheminer les messages d'un domaine à un autre.
Une adresse e-mail est toujours de la forme nom_de_compte@nom_de_domaine (exemple : moi@domaine.com). Ces deux
informations permettent l’acheminement de l’e-mail.

 Principe de fonctionnement
Lors de l’envoi, l’e-mail est envoyé vers un premier serveur de messagerie appelé : Agent de transfert de courrier ou MTA
(Mail Transfer Agent). Il s’agit en général du serveur de messagerie de votre fournisseur d’accès. Vous avez du spécifier son
nom en tant que serveur sortant dans votre logiciel de messagerie. Son rôle est d’établir en fonction du nom domaine contenu
dans l’adresse mail du destinataire quel est le serveur chargé de le prendre en charge. Il lui envoie alors l’e-mail. Le protocole
de communication utilisé est le SMTP (Simple mail Transfer Protocol).
Le MTA destinataire vérifie que le destinataire de l’e-mail existe bien pour le nom de domaine qu’il a en charge. Il s’appuie
pour cela sur une base de données contenant tous les comptes mail existant. Si le destinataire n’existe pas, le MTA renvoi un
message d’erreur à l’émetteur du mail. Si le destinataire est valide, l’e-mail est transféré au MDA (Mail Delivery Agent) qui
est un programme chargé de gérer le stockage des e-mails sur un serveur dans l’attente que son destinataire vienne le relever.
Relever ce mail c’est l’opération qui est effectuée par le client de messagerie ou MUA (Mail User Agent). Il s’agit en général
d’un logiciel installé sur votre poste de travail : Outlook Express, Thunderbird (fortement conseillé !), Kmail, Evolution,
etc… Le protocole utilisé peut-être POP3 (Post Office Protocol) ou IMAP (Internet Message Access Protocol) ou encore des
protocoles propriétaires.

Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 68

, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir

Vous aimerez peut-être aussi