Académique Documents
Professionnel Documents
Culture Documents
Informatique
Support de cours
Réseaux Informatiques
Réalisé par :
A.Mazoul
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 1
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 2
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 3
- Réseau personnel (PAN) : (ou Personal Area Network) souvent de faible portée (généralement dans un espace d’une
dizaine de mètres), on utilise surtout les technologies USB, Bluetooth, Infrarouge et wifi.
o Exemple de réseau PAN : souris, clavier, imprimante, télécommande, partage via Bluetooth…
- Réseau local (LAN) : (ou Local Area Network) est un réseau permettant l’interconnexion des ordinateurs au sein d’une
même entreprise ou d’une organisation, il peut s’étendre en moyenne de 10 mètres à 1 kilomètre. Si la technologie
utilisée est sans file, on l’appelle LAN sans fil (WLAN).
o Exemple de réseau LAN : salle informatique, école, un immeuble, campus…
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 4
- Octet : est un groupe de 8 bits et qui représente un caractère de données. Pour un ordinateur, un octet peut également
signifier un emplacement mémoire adressable.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 5
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 6
1.3.3 Analogie
- Réseau d’eau :
La bande passante est semblable au diamètre d’un tuyau.
Les supports physiques et les périphériques réseau correspondent aux tuyaux, pompe, robinets,…
Les données sont comparables à l’eau.
- Réseau routier
La bande passante peut être comparée au nombre de voies d’une autoroute.
Les équipements réseau correspondent aux ronds points, la vitesse autorisée, les panneaux,…
Les données sont comparables aux véhicules.
1.3.4 Le débit
Le débit représente la bande passante réelle mesurée à un instant particulière de la journée. La bande passante est toujours
inférieure à la bande passante, cela revient à plusieurs facteurs :
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 7
Exemple : Pour télécharger le fichier de 1 Go, nous ne disposons que d’un débit de 512 kbit/s à cet instant. Combien de
temps (réel) faut-il pour le télécharger ?
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 8
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 9
- LA COUCHE TRANSPORT : segmente les données envoyées de l’émetteur et à la couche transport du récepteur de
reconstituer le flux de données en les remettant dans le bon ordre, cette couche permet également :
Contrôle du transport de bout en bout de manière fiable et précise.
Contrôle du flux d’informations.
Assure le Découpage, le réassemblage des informations et la cohérence des données.
Protège les couches supérieures des détails d'implémentation du transport.
o Pour vous souvenir des fonctions de cette couche, pensez à qualité de service (QoS) et la fiabilité.
o Unité de données : Segment
- LA COUCHE RESEAU : Elle gère l’acheminement des données à travers le réseau en assurant le routage des paquets
de données entre les nœuds du réseau. Elle assure la connectivité et la sélection du chemin entre deux systèmes hôtes
pouvant être situés sur des réseaux géographiquement éloignés.
o Pour vous souvenir des fonctions de cette couche, pensez à la sélection du chemin, au routage et à l'adressage
(IP).
o Unité de données : Paquet
- LA COUCHE LIAISON DE DONNEES : Assure un transfert fiable des données sur une liaison physique. Ainsi, Elle
s'occupe de l'adressage physique (MAC), de la topologie du réseau, de l'accès au réseau, de la notification des erreurs,
de la livraison ordonnée des trames et du contrôle de flux.
o Pour vous souvenir des fonctions de cette couche, pensez aux trames et aux adresses MAC.
o Unité de données : Trame
- LA COUCHE PHYSIQUE : décrivent les moyens mécaniques, électriques, fonctionnels et méthodologiques permettant
d'activer, de gérer et de désactiver des connexions physiques pour la transmission de bits vers et depuis un périphérique
réseau. Les données sont transmises sous forme binaire et traduites par des impulsions électriques ou lumineuses.
o Pour vous souvenir des fonctions de cette couche, pensez aux signaux et aux médias.
o Unité de données : Bit
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 10
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 11
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 12
Remarque : Le mécanisme de communication sur le réseau est matérialisé par un jeton d’anneau qui passe de poste en poste
permettant le transport des données sur le réseau. Ce protocole est connu sous terme de Token Ring.
Remarque : Une topologie étendue est une topologie dont plusieurs topologies en étoiles reliées par un périphérique réseau
central (généralement un routeur, commutateur ou concentrateur). C’est la topologie la plus couramment utilisée.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 13
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 14
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 15
Remarque : La transmission de type parallèle n'est utilisée que pour des très courtes distances : bus d'ordinateur ou
interface de type IDE.
- Transmission en série: les bits sont émis les uns après les autres, on distingue deux mode:
Mode synchrone: l’émetteur et le récepteur se mettent d’accord sur le temps d’envoi et la réception de chaque bit.
Mode asynchrone: les données sont délimitées par des bits (start et stop) permettant de séparer les trames transmises.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 16
Types de codage : De nombreuses méthodes peuvent être utilisées pour coder le signal sur un média et nous pouvons citer les
types de codages suivants :
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 17
Modulation de fréquence : On change la fréquence du signe pour avoir deux niveaux de fréquences.
o Une première fréquence: pour coder 1.
o Une seconde fréquence: pour coder 0.
Exemple :
Modulation de fréquence à 4 états : On utilise quatre niveaux de fréquences pour coder 00, 01, 10 et 11.
o Une première fréquence: pour coder 00.
o Une deuxième fréquence: pour coder 01.
o Une deuxième fréquence: pour coder 10.
o Une deuxième fréquence: pour coder 11.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 18
Modulation de fréquence et d’amplitude: C’est une combinaison des deux modulations de fréquence et d’amplitude
pour coder 00, 01, 10 et 11.
Exemple :
Modulation de phase : On décale le signal dans le temps, ce qui donne deux types de signaux:
o Le premier signal : phase descendante pour coder 1.
o Le second signal: phase montante pour coder 0.
Exemple :
10Base2 Ethernet mince Câble coaxial (50 Ohms) de BNC 10 Mb/s 185m
(thin Ethernet ou thinNet) faible diamètre
100Base-TX Ethernet rapide Double paire torsadée RJ-45 100 Mb/s 100m
(Fast Ethernet) (catégorie 5)
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 19
10GBASE-LR Ethernet 10Gigabit Fibre optique monomode X2, XFP, SFP 10 Gbit/s 10km
10GBASE-ER Ethernet 10Gigabit Fibre optique monomode X2, XFP, SFP 10 Gbit/s 40km
10GBASE-ZR Ethernet 10Gigabit Fibre optique monomode X2, XFP, SFP 10 Gbit/s 80km
10GBASE-ZR Ethernet 10Gigabit Fibre optique monomode X2, XFP, SFP 10 Gbit/s 220km
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 20
Câbles croisés : utilisent le code des couleurs T568A d’un coté et T568B de l’autre. Les câbles croisés sont utilisés
afin d'interconnecter les unités suivantes:
o Switch (ou Hub) à Switch (ou Hub)
o PC à PC
o Routeur à Routeur
o Routeur à PC
Câbles droits : utilisent le code des couleurs T568A (ou T568B) des deux cotés. Les câbles droits sont quant à eux
utilisés pour interconnecter les unités suivantes:
o Switch (ou Hub) à PC
o Switch (ou Hub) à Routeur
o Switch (ou Hub) à Serveur
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 21
Une fibre optique transmet les données dans un seul sens, donc deux fibres peuvent être indispensables (une pour la
transmission Tx et l’autre pour la réception Rx)
Les données envoyées sur une fibre optique sont entièrement insensibles aux perturbations électromagnétiques et
radioélectriques. Ces câbles sont également utilisés pour des réseaux de longue distance (pour connecter les pays et les villes)
de quelques dizaines à quelques milliers de kilomètres et utilisent des systèmes proposant jusqu'à 10 Gbit/s.
- Voici quelques caractéristiques d’un câble à fibre optique :
Vitesse : +100 Mbits/s
Longueur max. : jusqu’à 220 kms.
Raccordement : ST (Straight Tip), SC (Subscriber Connector)
Coût : Le plus cher
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 22
La sous-couche LLC : gère la communication entre les couches supérieures et les couches inférieures. Elle reçoit les
paquets et leur ajoute des informations de contrôle. Sa mise en œuvre est indépendante du matériel (ex : pilote de la
carte réseau).
La sous-couche MAC : est la sous-couche inférieure de la couche liaison de données et mise en œuvre au niveau
matériel (généralement sur la carte réseau). elle recherche les erreurs dans les bits envoyés et reçus. La sous-couche
MAC a deux fonctions :
o Encapsulation des données
Délimitation des trames : insertion d’un délimiteur au début de chaque trame.
Adressage physique : l’ajout de l’adresse MAC dans l’en-tête de la trame.
Détection d’erreur : vérifie si la trame comporte une erreur ou non (en recalculant CRC).
o Contrôle d’accès au support
Utilisation des méthodes d’accès CSMA/CD ou CSMA/CA.
Exemple :
résultat de la commande « getmac» sous MSDos windows :
Remarque :
Le processus de l’encapsulation de la couche Liaison de données permet l’ajout des adresses d’origine et de
destination dans la Trame.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 23
Domaine de diffusion (broadcast domain): c’est une zone d’un réseau informatique où n'importe quel ordinateur
connecté au réseau peut directement transmettre à tous les autres ordinateurs du même domaine, sans devoir passer
par un routeur.
- Le broadcast se fait par l’envoi d’une trame dont l’adresse MAC de destination est FF:FF:FF:FF:FF:FF.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 24
Remarque :
Les connexions filaires actuelles sont full-duplex (bidirectionnelle), c’est-à-dire que les périphériques peuvent
envoyer et recevoir des données simultanément. Ainsi aucune collision ne se produit et les processus de CSMA/CD deviennent
inutiles.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 25
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 26
LRC (Longitudinal Redundancy Check) (appelé également Contrôle de parité croisé) : contrôle longitudinal de
redondance, il s'applique à la totalité des données. le LRC est lui-même protégé par un bit de parité VRC.
Exemple :
Soit « HELLO » le message à transmettre, en utilisant le code ASCII standard. Voici les données telles qu'elles seront
transmises avec le contrôle de parité VRC et LRC:
Exemple :
La séquence binaire 0110101001 peut être représentée sous la forme polynomiale suivante :
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 27
Exemple :
Prenons le message M de 11 bits suivant 10100101001, G(X) = X3 + 1 est le polynôme générateur de degré 3 (en
binaire 1001),
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 28
Exemple :
Exemple de transmission d’un message de 4 bits: 1010
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 29
Exemple :
Etant donné que le message reçu est : 1 0 0 0 0 1 0
- A partir du message reçu nous allons identifier les bits de contrôles : C2=0 , C1=1 et C0=0.
- Vérification de la parité en recalculant les bites de contrôles. Ce qui donne C2=1 , C1=1 et C0=1.
Nous pouvons remarquer que C2 et C0 ne vérifient pas la parité dans le message reçu, c’est-à-dire que leur valeur ne
correspond pas à celle indiquée dans message reçu.
La position du bit erroné est : p=22+20=5 (le 5ème bit dans le message reçu).
Calcul de CheckSum
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 30
Taux d’erreur binaire (Teb) ou BER (Bit Error Rate): le rapport entre le nombre de bits erronés et le nombre de bits
transmis. Le taux d'erreur (BER) s'exprime en puissance négative 10-i.
Exemple :
- Message transmis : M = 011001001100100101001010
- Message reçu: M’= 011011001110100001101010
Propriété :
Soit Teb Taux d’erreur binaire ou la probabilité d’avoir un bit erroné dans un message:
Pc= (1-Teb)N est la probabilité de recevoir un message correct.
Pe= 1- (1-Teb)N est la probabilité de recevoir un message erroné.
Le taux de transfert d’information (TTI en bits/s) ou débit utile mesure le rapport du nombre bits utiles reçus au temps
de transmission. L’unité est le bit/s:
Exercice :
Calculer TTI et TTIc d’un message de 1 000 000 caractères en ASCII avec 1 bit de parité tous les caractères ASCII
est émis sur une liaison de 155 Mbits/s.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 31
Identificateur de réseau NetID: c’est la partie des bits à gauche, identique pour toutes adresses d’un même réseau.
Identificateur d’hôte Host-ID: c’est la partie droite, il identifie un hôte ou un routeur au sein d’un réseau.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 32
CIDR (Classless Inter-Domain Routing) (ou préfixe réseau): une forme plus courte du masque notée par un « / » suivi du
nombre de bits à 1 dans le masque.
Exemple : Le masque 255.255.255.128 en notation CIDR est : /25
Remarque :
La notion de classe est obsolète depuis le milieu des années 1990, ce système a été remplacé par la notation CIDR.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 33
L’adresse de bouclage ou boucle locale (Loopback): Désigne la machine locale, elle commence par 127.X.X.X.
Exemple : L’adresse de localhost : 127.0.0.1
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 34
Le masque de sous-réseau est déterminé automatiquement en fonction de la classe de l'adresse IP. S'il est différent on peut le
spécifier avec l'option netmask :
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 35
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 36
Remarque :
Étant donné que les hôtes ne peuvent pas utiliser l'adresse réseau ni l'adresse de diffusion d'un sous-réseau, ces deux
adresses ne peuvent pas être attribuées à des hôtes. Cela signifie, Dans cet exemple, que chaque sous-réseau dispos de 126
adresses d’hôte valides (27-2). L'emprunt de 1 bit permet donc la création de 2 sous-réseaux dont chacun peut prendre en
charge un total de 126 hôtes.
- Les différentes étapes de choix d’un sous-réseau:
Empruntez le nombre de bits suffisants.
Calculez le nouveau masque de sous réseau.
Identifiez les différentes adresses sous-réseaux.
Identifiez les adresses de réseau et de broadcast.
Déterminez les plages d’adresses utilisables par les hôtes.
b. Plages d’adresses
Etant donné une segmentation du réseau 192.168.1.0/24 en 4 sous-réseaux.
Nombre de sous-réseaux = 2n=4 n=2 (nombre de bit à emprunter)
Nombre d’hôtes par sous-réseau= 26-2= 62 (adresses utilisables)
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 37
Exercice 2 :
Nous avons le réseau 132.45.0.0/16. Il faut redécouper ce réseau en 8 sous-réseaux.
a. Combien de bits supplémentaires sont nécessaires pour définir huit sous-réseaux ?
b. Quel est le masque réseau qui permet la création de huit sous-réseaux ?
c. Quelle est l'adresse réseau de chacun des huit sous-réseaux ainsi définis ?
d. Quelle est la plage des adresses utilisables et l’adresse de diffusion du sous-réseau numéro 3 ?
Correction:
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 38
c. Les huit sous-réseaux sont donnés en variant toutes les combinaisons possibles des trois bits empruntés pour les sous-
réseaux.
Exercice 3
Soit le réseau 200.35.1.0/24. Nous voulons créer des sous-réseaux de 20 hôtes chacun.
a. Combien de bits sont nécessaires sur la partie hôte de l'adresse attribuée pour accueillir au moins 20 hôtes ?
b. Quel est le nombre maximum d'adresses d'hôte utilisables dans chaque sous-réseau ?
c. Quel est le nombre maximum de sous-réseaux définis ?
d. Quelles sont les adresses de tous les sous-réseaux définis ?
e. Quelle est l'adresse de diffusion du sous-réseau numéro 2 ?
Correction :
a. 5 bits
b. 25-2=30 adresses.
c. 3 bits restant dans la partie sous-réseau, ce qui donne 23=8 sous-réseaux.
d. Réseau 0 : 11001000.00100011.00000001.000 00000 200.35.1.0
….
Réseau 7 : 11001000.00100011.00000001.111 00000 200.35.1.224
e. Adresse de diffusion: 11001000.00100011.00000001.010 11111 200.35.1.95
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 39
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 40
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 41
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 42
Type de protocole: Indique le type du protocole de routage qui a créé chaque entrée.
Destination: adresse réseau à atteindre.
Masque réseau: Masque de sous-réseau utilisé sur le réseau de destination.
Interface de sortie: Interface locale de sortie par laquelle les paquets vont être envoyés.
Adresse de la passerelle: Indique l’adresse de l’interface de prochain routeur à laquelle les paquets vont être envoyés
pour joindre le réseau de destination (Serial 0/0, FastEthernet0/0).
Métrique: Une mesure qui sépare un routeur d'un réseau de destination. Cela peut être (le nombre de sauts (RIP), la
bande passante (OSPF)…).
Exemple :
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 43
Avantages
- Aucune surcharge en bande passante.
- Fournit uniquement les informations entrées par l’administrateur.
- Les routeurs n'ont pas à consacrer ses ressources.
Inconvénient principal
- Modification topologique à faire manuellement. C-à-d, toute modification de topologie requiert l'intervention de
l'administrateur.
- Le temps d'indisponibilité dépend de l'intervention de l'administrateur.
Exemple :
Pour le routeur R4, le réseau à atteindre est le réseau 192.168.2.0/24 et l'interface utilisée pour joindre le réseau est f0/0.
- En utilisant l’interface de sortie.
R4(config)# ip route 192.168.2.0 255.255.255.0 FastEthernet 0/0
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 44
Exemple :
- La passerelle par défaut dans l'exemple suivant est : 192.168.3.1
Sous Windows
Sous Linux
Par exemple, si votre passerelle par défaut a pour adresse IPv4 192.168.0.1, et peut être jointe par votre interface eth0,
ajoutez ainsi la route par défaut :
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 45
Système autonome (AS): Ensemble de dispositifs interconnectés qui sont généralement sous le contrôle d'une
entité/organisation unique, typiquement un fournisseur d'accès à Internet.
Protocole RIPv1 : est IGP par classe et à vecteur de distance qui base ses décisions d'acheminement sur une métrique qui
emploie essentiellement le nombre de saut. Le nombre maximum de saut est de 15. Il transmet des mises à jour de
routage complètes toutes les 30 secondes.
Protocole RIPv2 : apporte quelques fonctionnalités par rapport à RIPv1, telles que, il supporte du routage sans classe et
également l’intégration du masque réseau dans les mises à jour de routage.
Exemple de configuration :
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 192.168.3.0
R1(config-router)#network 172.16.0.0
R1(config-router)#network 10.0.0.0
Protocole OSPF (Open Shortest Path First) : est un protocole de routage dynamique à état de lien crée en 1988 par
l’IETF. Il utilise l'algorithme SPF (Shortest Path First), plus connu sous le nom d'algorithme de Dijkstra, afin d'élire la
meilleure route vers une destination donnée.
Principales caractéristiques d’OSPF :
Emission des mises à jour déclenchées par modification(s) topologique(s).
Connaissance exacte et complète de la topologie du réseau.
Chaque noeud connaît l’existence de ses voisins adjacents.
Utilisation moindre de la bande passante.
Utilisation d’un ou plusieurs domaines de routage appelés Areas (ou aires) au sein d’un même système autonome
(AS).
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 46
ABR (Area Border Router ou routeur de bordure de zone) : est un routeur qui dispose d'interfaces dans des aires
différentes.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 47
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 48
Donc, 172.16.0.0/13 sera la route agrégée pour toutes les réseaux de 172.16.0.0/16 à 172.23.0.0 / 16.
Exemple 2 :
Donner l’adresse d’agrégation et le masque correspondant de ces deux adresses : 172.16.25.58 et 172.16.29.85.
Correction :
Nous avons les 16 premiers bits de 172 et 16 sont identiques. Décomposons 25 et 29 en binaire maintenant et comptons le
nombre de bits identiques. Nous avons 5 bits identiques ce qui donne 21 bits identiques (16 bits + 5 bits) au total. On a
donc un masque de /21.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 49
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 50
Avec la norme 802.1Q (dot1q) développée par IEEE, les trames traversant les liens trunk sont marquées (étiquetées ou
taggées) pour que les commutateurs sachent à quel VLAN elles appartiennent. Ceci est accompli en encapsulant chaque trame
de façon à conserver son numéro de VLAN.
Format des trames 802.1Q (dot1q) :
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 51
Exemple :
Exemple de création d’un VLAN 10 dont le nom est Etudiant:
Exemple :
Exemple d’attribution du port Ethernet 0/1 au VLAN 10:
Autoriser certains ports d’utiliser le port trunk (tous les ports sont autorisés par défaut):
Exemple :
Exemple configuration du mode trunk sur une interface Ethernet 0/1 qui autorise seulement les VLAN 10 et 20 à
utiliser ce port :
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 52
Switch#show vlan
Exemple :
Exemple d’affichage des VLAN sur un routeur CISCO. Trois VLAN sont crées sur ce switch:
VLAN 1 : est le vlan par défaut du switch (appelé natif ou default). Sans configuration, tous les ports du switch
sont placés dans ce VLAN.
VLAN 2 : Son nom est sport crée par l’utilisateur auquel est affecté le port Fa0/1.
VLAN 3 : Son nom est commerce crée par l’utilisateur auquel est affecté au port Fa0/2.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 53
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 54
Segmentation des données : La couche Transport segmente les données et se charge des contrôles nécessaires à la
réorganisation de ces segments de données, cela grâce à des algorithmes qui numérotent les segments, récupèrent des
accusés de réception, et gèrent ainsi le trafic au niveau global.
Qualité de service: Assure la bonne transmission d’un message, de l’expéditeur au destinataire. C’est-à-dire la
garantie d’un acheminement fiable des segments au travers du réseau.
Transporter & contrôler le flux d’informations: S’assure que les segments soient délivrés dans l’ordre, tous et sans
duplication. Le contrôle du flux gère la remise des données en cas d’encombrement au niveau de l’hôte.
Fiabilité: assure la retransmission des segments perdus.
Communication bout en bout: Maintenir une « conversation » entre hôtes.
Communication orienté connexion: c’est-à-dire qu’il y a un établissement de session qui permet d’assurer que
l’application (au niveau de destinataire) est prête à recevoir les données. Les hôtes communicants doivent donc
négocient au préalable leur disponibilité et de débit de transfert supporté. La fermeture de la session se fait une fois le
transfert est terminé.
Acheminement fiable : les segments perdus sont renvoyés afin que les données soient reçues dans leur intégrité, en
demandant au périphérique source de retransmettre les données perdues ou endommagées.
Livraison dans le même ordre : les segments peuvent être arrivés au destinataire dans le désordre, cela revient au
fait que les segments peuvent emprunter différents routes avec des débits différents.
Contrôle de flux : l’hôte émetteur peut accélérer ou réduire le débit de transfert (flux) en fonction de la surcharge du
réseau et de l’hôte de destination.
Structure du segment TCP :
Port source : numéro du port utilisé par l'application sur la machine source.
Port de destination : numéro du port utilisé par l'application sur la machine de destination.
Numéro de séquence : numéro utilisé pour assurer le séquençage correct des données entrantes
Numéro d’acquittement: prochain segment attendu.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 55
Non orienté connexion : Les segments peuvent être envoyés et reçues sans établissement de connexion (ou session).
Acheminement non fiable : Les segments perdus ou endommagés ne sont pas renvoyés. Par conséquent , aucun
accusé de réception de confirme que les segments sont arrivés à destination.
Aucune reconstitution ordonnée des segments : Les segments sont simplement remis et reconstitués selon l’ordre
de réception, même si l’ordre est différent de celui dans lequel les segments ont été envoyés (l’ordre initial).
Aucun contrôle de flux : Aucun mécanisme permettant la gestion de débit de transfert des données entre hôtes
communicants, l’émetteur continue à envoyer les segments quelque soit l’état du réseau.
Exemple d’application :
La radio sur Internet, la voix sur IP (VoIP), visioconférence,… sont des exemples d'applications utilisant le protocole
UDP. Si une partie du message est perdue pendant sa transmission via le réseau, elle n'est pas retransmise. Si certains segment
manquent, il se peut que le destinataire observe de légères interruptions dans le son (ou l’image).
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 56
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 57
La taille de la fenêtre glissante n'est pas fixe. En effet, les machines communicantes discutent la taille de la fenêtre qui leur
semble la plus adaptée. Ainsi, lorsque l'accusé de réception indique une demande d'augmentation de la fenêtre, le client va
déplacer le bord droit de la fenêtre.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 58
A un deny implicite à la fin. Aussi si le paquet ne satisfait à aucune règle il est rejeté.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 59
Exemple :
"192.168.1.12 0.0.0.0" peut être remplacée par "host 192.168.1.12"
R1(config)#access-list 10 permit 192.168.1.12 0.0.0.0 <==> R1(config)#access-list 10 permit host 192.168.1.12
Le mot-clé any remplace 0.0.0.0 255.255.255.255. Ce masque indique qu'il convient d'ignorer l'intégralité de l'adresse
IPv4 ou d'accepter n'importe quelle adresse.
Exemple :
"0.0.0.0 255.255.255.255" peut être remplacée par "any"
R1(config)#access-list 10 permit 0.0.0.0 255.255.255.255 <==> R1(config)#access-list 10 permit any
Router (config)# access-list numéro-liste-accès { deny | permit | remark } { source source-wildcard } [ log]
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 60
Pour créer une instruction autorisant une plage d'adresses IPv4 dans une ACL 10 qui autorise toutes les adresses IPv4
du réseau 192.168.10.0/24, vous devez saisir :
R1(config)# access-list 10 permit 192.168.10.0 0.0.0.255
- Numéro_liste_accès : identifie la liste par un nombre compris entre 100 et 199 ou entre 2000 et 2699.
- Permit | deny : indique si cette entrée autorise ou refuse le trafic pour cette adresse.
- Protocole : indique le type de protocole (les plus courants sont IP, TCP, UDP ou ICMP). Le protocole IP correspond
à n’importe quel protocole (c’est-à-dire TCP, UDP et ICMP).
- adresse-source et adresse-destination: identifient l'adresse IP source et destination.
- source-wildcard et destination-wildcard : les masques génériques source et destination.
- established : indique qu’il s’agit d’une communication TCP déjà établie.
Les opérateurs logiques :
- lt (less than) : inférieur à
- gt (greater than) : supérieur à
- eq (equal) : égal à
- neq (not equal) : différent de
- range : Entre (nécessite deux numéros de port).
Exemple :
#access-list 101 deny ip any host 10.1.1.1
Refus des paquets IP à destination de la machine 10.1.1.1 et provenant de n'importe quelle source
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 61
Exemple :
Règle d’application :
Il est recommandé de placer les listes d'accès aussi près de que possible de la source des paquets (au niveau
de l'interface) s'il s'agit d'une ACL étendue. Par contre, s'il s'agit d'une ACL standard, il faut la placer au plus
proche de la destination (puisque c'est ce qu'elle ne vérifie pas).
Exemple :
R1(config)#access-list 10 permit 192.168.1.0 0.0.0.255
R1(config)#interface f0/0
R1(config-if)#ip access-group 10 out
N.B : Rappelez-vous qu'il existe à la fin une instruction de refus global implicite :
Router(config)# access-list 10 deny 0.0.0.0 255.255.255.255
C'est pourquoi, dans cet exemple ci-dessus, l'ACL 10 autorise uniquement les hôtes provenant du réseau 192.168.1.0/24 à
quitter le routeur R1. Tous les autres réseaux seront refusés.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 62
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 63
La première requête de la figure que l’ordinateur doit envoyer au serveur DNS concerne la résolution de www.google.com. Le
serveur DNS va répondre en fournissant l'adresse 173.194.45.49.
Les domaines de premier niveau (ou extension) représentent le type d'organisation ou le pays d'origine. Voici des
exemples de domaines de premier niveau :
- com : organisations commerciales: ibm.com
- edu : organisations concernant l’éducation: mit.edu
- gov : organisations gouvernementales: nsf.gov
- mil : organisations militaires: army.mil
- net : organisations réseau Internet: worldnet.net
- org : organisations non commerciales: eff.org
- int : organisations internationales: nato.int
- ma, fr, uk, de, it, us, au, ca, se,dz …etc: organisations nationales: iam.ma
Un domaine de deuxième niveau fait normalement référence à l'organisation ayant enregistré le nom du domaine.
Par exemple, cisco.com est un domaine de deuxième niveau du domaine de premier niveau .com.
Lecture des noms de domaine
La lecture des noms de domaine se fait à l’inverse de l’adressage IP, telle que la partie la plus significative se situe à gauche
de la syntaxe:
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 64
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 65
En fonction des commandes envoyées par le client via la connexion de contrôle, les données (fichiers ou dossiers)
peuvent être téléchargées depuis le serveur ou importées depuis le client vers le serveur. C’est-à-dire on peut agir sur
les fichiers éloignés comme sur le local et donc les renommer ou les supprimer.
L’usage d’un FTP est extrêmement pratique pour placer les fichiers d’un site Web sur le disque dur d’un hébergeur
web ou pour échanger de gros fichiers avec un autre utilisateur.
Plusieurs logiciels FTP gratuits peuvent être téléchargés de l’internet tel que FileZilla, ou également grâce à la l’outil
(commande) ftp sur MS-DOS.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 66
Le serveur HTTP est un ordinateur sur lequel fonctionne un serveur HTTP appelé serveur Web. Le terme « serveur Web »
peut aussi désigner le serveur HTTP (le logiciel) lui-même. On peut citer quelques un:
Apache HTTP Server de la Apache Software Foundation (sert 55% des sites web en 2013).
Apache Tomcat de la Apache Software Foundation, évolution de Apache pour J2EE.
Google Web Server de Google.
Internet Information Services (IIS) de Microsoft.
Pour une communication sécurisée via Internet, le protocole HTTPS (HTTP Secure) est utilisé lors de l'accès aux informations
du serveur Web, Il utilise le même processus de demande client-Serveur que le protocole HTTP, sauf que les données sont
chiffrées avec le protocole SSL (Secure Socket Layer) avant d'être transportées sur le réseau.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 67
Principe de fonctionnement
Lors de l’envoi, l’e-mail est envoyé vers un premier serveur de messagerie appelé : Agent de transfert de courrier ou MTA
(Mail Transfer Agent). Il s’agit en général du serveur de messagerie de votre fournisseur d’accès. Vous avez du spécifier son
nom en tant que serveur sortant dans votre logiciel de messagerie. Son rôle est d’établir en fonction du nom domaine contenu
dans l’adresse mail du destinataire quel est le serveur chargé de le prendre en charge. Il lui envoie alors l’e-mail. Le protocole
de communication utilisé est le SMTP (Simple mail Transfer Protocol).
Le MTA destinataire vérifie que le destinataire de l’e-mail existe bien pour le nom de domaine qu’il a en charge. Il s’appuie
pour cela sur une base de données contenant tous les comptes mail existant. Si le destinataire n’existe pas, le MTA renvoi un
message d’erreur à l’émetteur du mail. Si le destinataire est valide, l’e-mail est transféré au MDA (Mail Delivery Agent) qui
est un programme chargé de gérer le stockage des e-mails sur un serveur dans l’attente que son destinataire vienne le relever.
Relever ce mail c’est l’opération qui est effectuée par le client de messagerie ou MUA (Mail User Agent). Il s’agit en général
d’un logiciel installé sur votre poste de travail : Outlook Express, Thunderbird (fortement conseillé !), Kmail, Evolution,
etc… Le protocole utilisé peut-être POP3 (Post Office Protocol) ou IMAP (Internet Message Access Protocol) ou encore des
protocoles propriétaires.
Support de cours réseaux informatiques, réalisé par A.MAZOUL enseignant-chercheur à l’EST d’Agadir 68