Académique Documents
Professionnel Documents
Culture Documents
Année 2021-2022
1
Plan
• Objectifs
• Présentation de packet tracert
• Chapitre 1: Les réseaux aujourd’hui
• Chapitre 2: Configuration de base des commutateurs et des terminaux
• Chapitre 3: Modèles et protocoles
• Chapitre 4: Couche physique
• Chapitre 5: Systèmes numériques
• Chapitre 6: Couche de liaison de données
• Chapitre 7: Commutation Ethernet
• Chapitre 9: Résolution d'adresse
• Chapitre 10: Configuration des paramètres de base de routeur
2
Objectifs
• Dans ce cours:
• Vous obtiendrez une compréhension de base du fonctionnement des réseaux.
• Vous découvrirez les composants réseau et leurs fonctions, ainsi que la structure d'un réseau
et les architectures utilisées pour créer des réseaux, y compris Internet.
• À la fin de ce cours:
• Vous serez en mesure de construire des réseaux locaux (LAN), de configurer les paramètres
de base sur les routeurs et les commutateurs, et d'implémenter le protocole Internet (IP).
• Ce cours vous ouvre la voie à une carrière réussie dans le domaine des
technologies de l'information en vous donnant une compréhension fondamentale
de la création, de l'exploitation et de la maintenance des réseaux.
• Dans le menu Fichier situées dans la barre de menu supérieure, les commandes Ouvrir,
Enregistrer, Enregistrer sous et Quitter fonctionnent comme elles le feraient pour n'importe quel
programme, mais il existe deux commandes spéciales pour Packet Tracer.
• La commande Ouvrir des échantillons affiche un répertoire d'exemples prédéfinis de fonctionnalités et de
configurations de divers périphériques réseau et Internet des objets inclus dans Packet Tracer.
• La commande Quitter et Déconnexion supprimera les informations d'enregistrement de cette copie de Packet
Tracer et demandera au prochain utilisateur de cette copie de Packet Tracer de refaire la procédure de
connexion.
4
5
Chapitre 1: Les réseaux
aujourd’hui
6
Projet
Thème ASSISTANCE AUX UTILISATEURS RESEAUX (LAN)
7
Les réseaux nous connectent
• Parmi les éléments essentiels à l'existence humaine, le besoin de
communiquer arrive juste après le besoin de survie.
• Le besoin de communiquer est aussi important pour nous que l'air, l'eau, la
nourriture et le gîte.
• Aujourd'hui, grâce aux réseaux, nous sommes plus connectés que jamais.
• Les personnes qui ont des idées peuvent instantanément communiquer avec
d'autres pour les concrétiser.
• Les événements et les découvertes font le tour du monde en quelques secondes. I
• l est possible de se connecter et de jouer avec ses amis dans le monde entier.
8
Plus de frontières
• Les avancées en matière de technologies réseau constituent probablement les facteurs
d'évolution les plus importants dans le monde actuel.
• Ils contribuent à créer un monde dans lequel les frontières nationales, les distances géographiques et les
limitations physiques perdent de leur pertinence et présentent des obstacles de plus en plus petits.
• La création du cloud nous permet de stocker des documents et des images et d'y accéder
n'importe où et n'importe quand.
• Ainsi, que nous soyons dans un train, dans un parc ou au sommet d'une montagne, nous pouvons accéder en
toute transparence à nos données et applications sur n'importe quel appareil.
9
Composants réseau
• Rôles d'hôte
• Si vous souhaitez faire partie d'une communauté en ligne mondiale, votre ordinateur,
votre tablette ou votre téléphone intelligent doit d'abord être connecté à un réseau.
• Ce réseau doit être connecté à l'internet.
10
Composants réseau
• Rôles d'hôte
• Les serveurs sont des ordinateurs équipés de logiciels leur permettant de
fournir des informations, comme des messages électroniques ou des pages
web, à d'autres périphériques finaux sur le réseau.
11
Composants réseau
• Rôles d'hôte
• Les clients sont un type d'hôte.
• Les clients disposent d'un logiciel pour demander et afficher les informations obtenues à
partir du serveur
12
Composants réseau
• Rôles d'hôte
• Trois types courants de logiciels serveur:
• E-mail:
• Le serveur de courrier électronique exécute un logiciel de serveur de courrier électronique.
• Les clients utilisent un logiciel client de messagerie, tel que Microsoft Outlook, pour accéder
au courrier électronique sur le serveur.
• Web:
• Le serveur Web exécute le logiciel de serveur Web.
• Les clients utilisent un logiciel de navigateur, tel que Windows Internet Explorer, pour accéder
aux pages web sur le serveur.
• Fichier:
• Le serveur de fichiers stocke les fichiers de l'entreprise et des utilisateurs dans un
emplacement central.
• Les périphériques client accèdent à ces fichiers avec le logiciel client, par exemple
l'explorateur de fichiers de Windows.
13
Composants réseau
• Peer-to-peer
• Les logiciels client et serveur fonctionnent généralement sur des ordinateurs séparés, mais il
est également possible d'utiliser un seul ordinateur pour les deux rôles en même temps.
• Dans le cas des réseaux de particuliers et de petites entreprises, il arrive souvent que les
ordinateurs fassent à la fois office de serveur et de client sur le réseau.
14
Composants réseau
• Peer-to-peer
15
Composants réseau
• Périphériques finaux
• Les périphériques réseau auxquels les personnes sont le plus habituées sont appelés
terminaux.
• Pour pouvoir les distinguer les uns des autres, tous les périphériques terminaux d'un
réseau sont identifiés au moyen d'une adresse.
16
Composants réseau
• Équipements actifs
• Des dispositifs intermédiaires relient les différents dispositifs finaux au réseau. Ils peuvent
connecter plusieurs réseaux individuels pour former un interréseau.
• Ils fournissent la connectivité et s'assurent que les données sont transmises sur le réseau.
• Les périphériques intermédiaires utilisent l'adresse du périphérique final de destination, ainsi que
les informations concernant les interconnexions réseau, pour déterminer le chemin que doivent
emprunter les messages à travers le réseau.
17
Composants réseau
• Supports réseau
• La communication se transmet à travers un réseau sur les supports.
• Celui-ci fournit le canal via lequel le message se déplace de la source à la destination.
18
Composants réseau
• Supports réseau
19
Topologies et représentations du réseau
• Représentations du réseau
• Les architectes et administrateurs
réseau doivent être en mesure de
montrer à quoi ressembleront leurs
réseaux.
20
Topologies et représentations du réseau
• Représentations du réseau
• Un diagramme permet de comprendre facilement comment les appareils se
connectent dans un grand réseau.
• On appelle ce type de schéma de réseau « diagramme de topologie ».
• La capacité à reconnaître les représentations logiques des composants réseau physiques est
essentielle pour être en mesure de visualiser l'organisation et le fonctionnement d'un réseau.
• En plus de ces représentations, une terminologie spécialisée est utilisée pour décrire
comment chacun de ces appareils et supports se connectent les uns aux autres :
• Carte d'interface réseau (NIC)
• Une NIC relie physiquement le dispositif terminal au réseau.
• Port physique
• Un connecteur ou une prise sur un dispositif de réseau où le support se connecte à un dispositif
terminal ou à un autre dispositif de réseau.
• Interface
• Ports spécialisés sur un dispositif de réseau qui se connecte à des réseaux individuels. Comme les
routeurs connectent les réseaux, les ports d'un routeur sont appelés interfaces de réseau.
21
Topologies et représentations du réseau
• Diagrammes de topologie
• Les diagrammes de topologie sont obligatoires pour toute personne qui travaille sur
un réseau.
• Ils fournissent une représentation visuelle des connexions réseau.
22
Topologies et représentations du réseau
• Schémas de topologie physique
23
Topologies et représentations du réseau
• Schémas de topologie logique
24
Types courants de réseaux
• Réseaux de tailles diverses
• Les réseaux peuvent être de différentes tailles.
• Ils vont du simple réseau composé de deux ordinateurs aux réseaux reliant des
millions d'appareils.
• Les deux types d'infrastructures de réseau les plus courants sont les réseaux locaux (LAN) et les
réseaux étendus (WAN).
• Un réseau local est une infrastructure de réseau qui fournit un accès aux utilisateurs et aux
dispositifs finaux dans une petite zone géographique.
• Un réseau local est généralement utilisé dans un département au sein d'une entreprise, d'une maison ou d'un
réseau de petites entreprises.
•
• Un WAN est une infrastructure de réseau qui donne accès à d'autres réseaux sur une vaste zone
géographique, qui est généralement détenue et gérée par une grande entreprise ou un
fournisseur de services de télécommunications.
27
Types courants de réseaux
• Réseaux locaux
• Un LAN est une infrastructure de réseau qui
couvre une zone géographique restreinte.
28
Types courants de réseaux
• Réseaux WAN
• Un WAN est une infrastructure de réseau
qui couvre une vaste zone géographique.
Les réseaux étendus sont généralement
gérés par des fournisseurs de services
(PS) ou des fournisseurs de services
Internet (ISP).
29
Types courants de réseaux
• Internet
• L'internet est un ensemble mondial de réseaux interconnectés (internetworks, ou
internet en abrégé).
• Il existe des organisations qui ont été développées pour aider à maintenir la
structure et la normalisation des protocoles et des processus Internet.
• Ces organismes incluent l'Internet Engineering Task Force (IETF), l'Internet Corporation for
Assigned Names and Numbers (ICANN) et l'Internet Architecture Board (IAB), entre autres.
30
Types courants de réseaux
• Intranets et extranets
• Intranet est un terme souvent utilisé pour désigner une connexion privée de LAN et de WAN
qui appartient à une organisation.
• Il offre un accès aux membres de l'entreprise, à ses employés ou à d'autres personnes sous réserve
d'une autorisation.
• Une entreprise peut utiliser un extranet pour fournir un accès sûr et sécurisé aux personnes
qui travaillent pour une organisation différente mais qui ont besoin d'accéder aux données
de l'organisation.
31
Types courants de réseaux
32
Connexions Internet
• Comment connectez les utilisateurs et les organisations à Internet ?
• Les utilisateurs à domicile, les travailleurs à distance et les petits bureaux ont
généralement besoin d'une connexion à un fournisseur de services Internet pour
accéder à l'internet.
• Les options de connexion varient grandement selon les ISPs et les lieux géographiques.
• Cependant, les options les plus utilisées sont le câble haut débit, la technologie DSL (Digital
Subscriber Line) haut débit, les WAN sans fil et les services mobiles.
• Les organisations doivent généralement avoir accès à d'autres sites d'entreprise ainsi
qu'à l'internet.
• Des connexions rapides sont requises pour prendre en charge les services d'entreprise,
notamment les téléphones IP, la vidéoconférence, ainsi que le stockage dans des data centers.
• Les SP offrent des interconnexions de classe affaires.
• Les services professionnels les plus courants sont la DSL, les lignes louées et les solutions Metro
Ethernet.
33
Connexions Internet
• Connexions Internet des bureaux à domicile et des petits bureaux
34
Connexions Internet
• Connexions Internet d'entreprise
• Les options de connexion pour les entreprises sont différentes des options disponibles pour les utilisateurs à domicile.
• Les entreprises peuvent nécessiter une bande passante plus élevée, une bande passante spécialisée et des services gérés.
• Les options de connexion disponibles diffèrent selon le type de fournisseurs de services situés à proximité.
35
Réseau convergent
• Réseaux séparés traditionnels
• Imaginez une école construite il y a trente ans. À cette époque, certaines classes étaient
reliées au réseau de données, au réseau téléphonique et au réseau de télévision. Ces réseaux
séparés ne pouvaient pas communiquer entre eux. Chaque réseau utilisait des technologies
différentes pour le transport du signal de communication. Chaque réseau avait son propre
ensemble de règles et de normes pour garantir le bon fonctionnement des communications.
Plusieurs services s'exécutent sur plusieurs réseaux.
• Réseaux convergents
• Aujourd'hui, les réseaux distincts de données, de téléphone et de vidéo convergent.
Contrairement aux réseaux spécialisés, les réseaux convergents sont capables de transmettre
des données, de la voix et de la vidéo entre de nombreux types d'appareils différents sur la
même infrastructure de réseau. Cette infrastructure réseau utilise le même ensemble de
règles, de contrats et de normes de mise en œuvre. Les réseaux de données convergents
exécutent plusieurs services sur un même réseau.
36
Réseaux fiables
• Architecture réseau
• Comme tant de personnes dans le monde dépendent de l'accès au réseau
pour travailler et apprendre, il est impératif que les réseaux soient fiables.
37
Réseaux fiables
• Les réseaux doivent donc être capables de prendre en charge un large éventail
d'applications et de services.
• Ils doivent fonctionner sur de nombreux types de câbles et de dispositifs différents, qui
constituent l'infrastructure physique.
• Le terme "architecture de réseau", dans ce contexte, fait référence aux technologies qui
soutiennent l'infrastructure et les services programmés et les règles, ou protocoles, qui
font circuler les données sur le réseau.
• Il existe quatre caractéristiques de base que les architectes de réseaux doivent prendre
en compte pour répondre aux attentes des utilisateurs :
• Tolérance aux pannes
• Évolutivité
• Qualité de service (QoS)
• Sécurité
38
Réseaux fiables
• Tolérance aux pannes
• Un réseau tolérant aux pannes est un réseau qui limite le nombre de dispositifs
affectés lors d'une panne.
• Si un chemin échoue, les messages sont instantanément envoyés sur un autre lien.
39
Réseaux fiables
• Tolérance aux pannes
• La mise en place d'un réseau à commutation de paquets est l'un des moyens par
lesquels des réseaux fiables assurent la redondance.
• La commutation de paquets fractionne le trafic en paquets qui sont acheminés sur un réseau
partagé.
• Un message unique, tel qu'un e-mail ou un flux vidéo, est fractionné en de nombreux blocs
de message appelés paquets.
• Chaque paquet comporte les informations d'adressage nécessaires de la source et de la
destination du message.
• Cela signifie que tous les paquets d'un même message peuvent emprunter des
chemins très différents pour atteindre la même destination.
40
Réseaux fiables
• Tolérance aux pannes
41
Réseaux fiables
• Évolutivité
• Un réseau évolutif se développe rapidement pour prendre en charge les
nouveaux utilisateurs et applications.
• Il le fait sans dégrader les performances des services auxquels les utilisateurs
existants accèdent.
• En outre, les réseaux sont évolutifs étant donné que les concepteurs font
appel à des normes et à des protocoles reconnus.
• Ainsi, les fournisseurs de logiciel et de matériel peuvent se concentrer sur
l'amélioration des produits et des services, sans se soucier d'avoir à
développer un nouvel ensemble de règles pour assurer leur fonctionnement
dans le réseau.
42
Réseaux fiables
• Qualité de service (QoS)
• La qualité de service (QoS) est une exigence croissante des réseaux
aujourd'hui.
43
Réseaux fiables
• Qualité de service (QoS)
• Un encombrement survient lorsqu'une demande excessive de bande passante
dépasse les capacités disponibles.
• La bande passante réseau est mesurée en fonction du nombre de bits pouvant être
transmis en une seconde, soit en « bits par seconde » (bit/s).
• Lorsque le volume du trafic est supérieur à ce qui peut être transporté sur le réseau,
les appareils gardent les paquets en mémoire jusqu'à ce que des ressources soient
disponibles pour les transmettre.
44
Réseaux fiables
• Qualité de service (QoS)
• Dans la figure, un utilisateur
demande une page web, et
un autre est au téléphone.
• Lorsqu'une politique de
Qualité de service (QoS) est
mise en œuvre, le routeur
peut gérer le flux de données
et le trafic voix en donnant la
priorité aux communications
voix en cas de congestion du
réseau.
45
Réseaux fiables
• Sécurité du réseau
• L'infrastructure réseau, les services et les données stockées sur les
périphériques reliés au réseau sont des actifs personnels et professionnels
essentiels.
46
Réseaux fiables
• Sécurité du réseau
• Les administrateurs de réseau doivent également protéger les informations
contenues dans les paquets transmis sur le réseau, ainsi que les informations
stockées sur les périphériques connectés au réseau.
47
Tendances des réseaux
• Avec l'arrivée de nouvelles technologies et de nouveaux appareils sur
le marché, les entreprises et les consommateurs doivent en
permanence s'adapter à un environnement en constante évolution.
48
Tendances des réseaux
• BYOD
• Le concept de tout appareil, pour tout contenu, de quelque manière que ce soit, est une tendance
mondiale majeure qui exige des changements importants dans la manière dont nous utilisons les
appareils et les connectons en toute sécurité aux réseaux. C'est ce que l'on appelle "Bring Your
Own Device" (BYOD).
• BYOD donne aux utilisateurs finaux la liberté d'utiliser des outils personnels pour accéder aux
informations et communiquer à travers un réseau d'entreprise ou de campus.
• Avec la croissance des appareils grand public et la baisse des coûts qui en découle, les employés et
les étudiants peuvent disposer d'appareils informatiques et de réseaux avancés pour leur usage
personnel.
• Il s'agit notamment des ordinateurs portables, des blocs-notes, des tablettes, des téléphones
intelligents et des lecteurs électroniques. Ils peuvent être achetés par l'entreprise ou l'école,
achetés par le particulier, ou les deux.
• Le BYOD, c'est pour tout type d'appareil, quel que soit son propriétaire, et partout.
49
Tendances des réseaux
• Collaboration en ligne
• Les utilisateurs individuels souhaitent se connecter au réseau pour accéder
aux applications de données, mais aussi pour collaborer les uns avec les
autres.
50
Tendances des réseaux
• Collaboration en ligne
• La collaboration est une priorité critique et stratégique que les organisations
utilisent pour rester compétitives.
51
Tendances des réseaux
• Collaboration en ligne
• Cisco Webex Teams est un outil de collaboration multifonctionnel qui vous permet d'envoyer des messages instantanés à
une ou plusieurs personnes, de publier des images, des vidéos et des liens.
52
Tendances des réseaux
• Communications vidéo
• Une autre facette de la mise en réseau qui est essentielle à l'effort de
communication et de collaboration est la vidéo.
54
Tendances des réseaux
• Cloud computing
• Le cloud computing fonctionne grâce aux centres de données.
• Les centres de données sont des installations utilisées pour héberger les
systèmes informatiques et les composants associés.
• Un centre de données peut occuper une pièce d'un bâtiment, un ou plusieurs
étages, ou un bâtiment entier de la taille d'un entrepôt.
• La construction et l'entretien des centres de données sont en général très
coûteux. C'est pour cela que les grandes entreprises utilisent des centres de
données privés pour stocker leurs données et fournir des services aux
utilisateurs.
• Les entreprises de plus petite taille qui n'ont pas le budget suffisant pour
gérer leur propre data center privé peuvent réduire le coût total de
possession (TCO) en louant des services de serveur et de stockage à un centre
de données de plus grande envergure hébergé dans le cloud.
55
Tendances des réseaux
• Cloud computing
• Pour des raisons de sécurité, de fiabilité et de tolérance aux pannes, les
fournisseurs de cloud computing stockent souvent les données dans des
centres de données distribués.
• Au lieu de stocker toutes les données d'une personne ou d'une organisation
dans un centre de données, elles sont stockées dans plusieurs centres de
données situés à différents emplacements.
56
Tendances technologiques domestiques
• Les tendances à la mise en réseau n'affectent pas seulement la façon dont nous communiquons au travail et
à l'école, mais elles modifient également de nombreux aspects de la maison.
• Les dernières tendances pour la maison incluent les « technologies domestiques intelligentes ».
• La technologie de la maison intelligente s'intègre dans les appareils ménagers quotidiens, qui peuvent
ensuite se connecter à d'autres appareils pour les rendre plus "intelligents" ou automatisés.
• Par exemple, vous pourriez préparer des aliments et les placer dans le four pour les faire cuire avant de
quitter la maison pour la journée.
• Vous programmez votre four intelligent pour la nourriture que vous voulez qu'il cuisine.
• Il serait également relié à votre "calendrier des événements" afin de déterminer l'heure à laquelle vous devriez être
disponible pour manger et d'ajuster les heures de début et la durée de la cuisson en conséquence.
• Il peut même régler les heures et les températures de cuisson en fonction des changements apportés à votre calendrier.
• En outre, un téléphone intelligent ou une tablette de connexion vous permet de vous connecter directement au four, pour
effectuer les réglages souhaités.
• Lorsque la nourriture est prête, le four vous envoie un message d'alerte (ou quelqu'un que vous spécifiez) que la nourriture
est faite et réchauffée
57
Réseau sur courant électrique
• La mise en réseau par courant électrique pour les réseaux domestiques utilise le câblage
électrique existant pour connecter les appareils
• À l'aide d'un adaptateur secteur standard, les périphériques peuvent se connecter au LAN en
utilisant n'importe quelle prise de courant.
• Aucun câble de données n'a besoin d'être installé, et il y a peu ou pas d'électricité supplémentaire
utilisée. Grâce au câblage électrique existant, le réseau sur courant porteur transmet des
informations en envoyant les données sur des fréquences spécifiques.
• La mise en réseau par courant électrique est particulièrement utile lorsque les points d'accès sans
fil ne peuvent pas atteindre tous les appareils de la maison.
• Le réseau électrique n'est pas un substitut au câblage dédié dans les réseaux de données.
Toutefois, elle constitue une alternative lorsque les câbles de réseau de données ou les
communications sans fil ne sont pas possibles ou efficaces.
58
Haut débit sans fil
• Dans de nombreux endroits où le câble et le DSL ne sont pas
disponibles, le sans fil peut être utilisé pour se connecter à Internet.
60
Sécurité du réseau
• Menaces de sécurité
• La sécurité des réseaux fait partie intégrante des réseaux informatiques, que le réseau se
trouve dans un foyer avec une seule connexion à l'internet ou qu'il s'agisse d'une
entreprise comptant des milliers d'utilisateurs.
• La sécurité du réseau mise en œuvre doit tenir compte de l'environnement, ainsi que des
outils et des besoins du réseau.
• Le réseau doit être capable de sécuriser les données, tout en garantissant en permanence
la qualité de service attendue.
• La sécurisation d'un réseau implique des protocoles, des technologies, des dispositifs, des
outils et des techniques afin de protéger les données et d'atténuer les menaces.
• De nos jours, de nombreuses menaces externes pour la sécurité des réseaux proviennent
de l'internet.
61
Sécurité du réseau
• Menaces de sécurité
• Il existe plusieurs menaces externes courantes pour les réseaux :
• Virus, vers, et chevaux de Trois - logiciels malveillants et code arbitraire s'exécutant
sur un périphérique utilisateur.
• Spyware et adware - Ce sont des types de logiciels qui sont installés sur l'appareil d'un
utilisateur. Le logiciel recueille alors secrètement des informations sur l'utilisateur.
• Attaques du jour zéro - Appelées aussi attaques de l'heure zéro, elles se produisent le
premier jour où une vulnérabilité est connue.
• Attaques des acteurs de menace - Une personne malveillante attaque les appareils
des utilisateurs ou les ressources du réseau.
• Attaques par déni de service - Ces attaques ralentissent ou bloquent les applications
et les processus sur un périphérique réseau.
• Interception et vol de données - Cette attaque permet de capturer des informations
privées sur le réseau d'une organisation.
• Usurpation d'identité - Cette attaque consiste à voler les identifiants de connexion
d'un utilisateur afin d'accéder à des données privées.
62
Sécurité du réseau
• Menaces de sécurité
• Il est également important de prendre en compte les menaces internes.
• De nombreuses études démontrent que la pluPartie des violations de
données se produisent par la faute des utilisateurs internes du réseau.
• Ces violations peuvent découler d'une perte ou d'un vol de périphériques, de
la mauvaise utilisation d'un périphérique par un employé ou, dans un
contexte professionnel, d'un employé malveillant.
• En raison du développement des stratégies BYOD, les données d'entreprise
sont beaucoup plus vulnérables.
• Par conséquent, lors de l'élaboration d'une politique de sécurité, il est
important d'aborder les menaces de sécurité tant externes qu'internes
63
Sécurité du réseau
• Solutions de sécurité
• Il n'existe pas de solution unique capable de protéger le réseau contre toutes
les menaces existantes.
• Pour cette raison, la sécurité doit être implémentée en plusieurs couches et
faire appel à plusieurs solutions de sécurité.
• Si un élément de sécurité ne parvient pas à identifier et à protéger le réseau,
d'autres peuvent réussir.
• Filtrage par pare-feu - Le filtrage par pare-feu bloque les accès non
autorisés à l'entrée et à la sortie du réseau. Il peut s'agir d'un système de
pare-feu basé sur l'hôte qui empêche tout accès non autorisé au dispositif
final, ou d'un service de filtrage de base sur le routeur domestique pour
empêcher tout accès non autorisé du monde extérieur au réseau.
65
Sécurité du réseau
• Solutions de sécurité
• En revanche, la mise en œuvre de la sécurité du réseau d'une entreprise implique
généralement de nombreux composants intégrés dans le réseau afin de contrôler
et de filtrer le trafic.
• L'idéal est que tous les composants fonctionnent ensemble, ce qui réduit les
opérations de maintenance et renforce la sécurité.
• Les réseaux plus grands et les réseaux d'entreprise utilisent un antivirus, un
antispyware et un filtrage de pare-feu, mais ils ont également d'autres exigences
de sécurité:
• Systèmes de pare-feu dédiés - Ils offrent des capacités de pare-feu plus avancées qui
peuvent filtrer de grandes quantités de trafic avec une plus grande granularité.
• Listes de contrôle d'accès (ACL) - Elles permettent de filtrer davantage l'accès et
l'acheminement du trafic en fonction des adresses IP et des applications.
• Systèmes de prévention des intrusions (IPS) - Ils identifient les menaces qui se répandent
rapidement, comme les attaques de type "zéro jour" ou "zéro heure".
• Réseaux privés virtuels (VPN) - Ils fournissent un accès sécurisé à une organisation pour les
travailleurs à distance.
66
Sécurité du réseau
• Solutions de sécurité
• Les exigences de sécurité du réseau doivent prendre en compte l'environnement
réseau, ainsi que les différentes applications et les exigences informatiques.
• En outre, la solution de sécurité mise en œuvre doit être capable de s'adapter aux
nouvelles tendances et à l'évolution du réseau.
67
Chapitre 2: Configuration de
base des commutateurs et des
terminaux
68
Présentation
• Les commutateurs et les périphériques finaux sont livrés avec une
configuration générale.
69
Objectifs
• Dans ce chapitre, vous apprendrez comment accéder aux
périphériques réseau Cisco IOS.
70
Accès à Cisco IOS
• Systèmes d'exploitation
• Tous les périphériques finaux et réseau requièrent un système d'exploitation (SE). Comme le montre la figure, la
partie du OS directement liée au matériel informatique s'appelle le noyau.
• L'utilisateur accède à l'interpréteur de commandes à l'aide d'une interface en ligne de commande (CLI) ou d'une
interface utilisateur graphique.
71
Accès à Cisco IOS
• Systèmes d'exploitation
• Lorsqu'il utilise une interface en ligne de commande, l'utilisateur accède directement au
système dans un environnement textuel, en entrant des commandes au clavier dans une
invite de commandes.
• La CLI nécessite très peu de surcharge pour fonctionner. Cependant, l'utilisateur doit
connaître la structure de commande sous-jacente qui contrôle le système.
72
Accès à Cisco IOS
• Interface utilisateur
• Une interface utilisateur graphique (GUI) telle que Windows, macOS, Linux
KDE, Apple iOS ou Android, permet à l'utilisateur d'interagir avec le système à
l'aide d'un environnement utilisant des graphiques, des icônes, des menus et
des fenêtres.
73
Accès à Cisco IOS
• Interface utilisateur
• Cependant, les interfaces utilisateur graphiques ne disposent pas toujours de
toutes les fonctionnalités disponibles dans la CLI.
• C'est pourquoi l'accès aux périphériques réseau se fait habituellement via une
CLI.
• La CLI demande moins de ressources et offre une grande stabilité par rapport
à une interface utilisateur graphique.
74
Accès à Cisco IOS
• Interface utilisateur
• Le système d'exploitation réseau utilisé sur les périphériques Cisco est appelé
système d'exploitation interréseau Cisco (IOS).
• Cisco IOS est utilisé par la pluPartie des routeurs et des commutateurs Cisco, quels
que soient leur taille et leur type.
• Les autres systèmes d'exploitation Cisco incluent IOS XE, IOS XR et NX-OS.
75
Accès à Cisco IOS
• Objectif d'un OS
• Les systèmes d'exploitation réseau sont similaires au système d'exploitation
d'un ordinateur.
76
Accès à Cisco IOS
• Objectif d'un OS
• Un système d'exploitation réseau utilisant une CLI (comme Cisco IOS, installé
sur un commutateur ou un routeur) permet à un technicien réseau
d'effectuer les étapes suivantes :
• d'utiliser un clavier pour exécuter des programmes réseau basés sur CLI
• d'utiliser un clavier pour entrer des commandes textuelles;
• d'afficher des images sur un écran.
77
Accès à Cisco IOS
• Objectif d'un OS
• Les périphériques réseau exécutent des versions spécifiques de Cisco IOS.
78
Accès à Cisco IOS
• Méthodes d'accès
• Un commutateur transmet le trafic par défaut et n'a pas besoin d'être
explicitement configuré pour fonctionner.
• Quel que soit le comportement par défaut d'un nouveau commutateur, tous
les commutateurs doivent être configurés et sécurisés.
79
Accès à Cisco IOS
• Méthodes d'accès
• Console
• Il s'agit d'un port de gestion permettant un accès hors réseau à un périphérique Cisco.
• L'accès hors bande désigne l'accès via un canal de gestion dédié qui est utilisé
uniquement pour la maintenance des périphériques.
• L'avantage d'utiliser un port de console est que le périphérique est accessible même si
aucun service réseau n'a été configuré, par exemple en effectuant la configuration
initiale du périphérique réseau.
80
Accès à Cisco IOS
• Méthodes d'accès
• SSH (Secure Shell)
• SSH est un moyen d'établir à distance une connexion CLI sécurisée via une interface
virtuelle sur un réseau.
• À la différence des connexions de console, les connexions SSH requièrent des services
réseau actifs sur le périphérique, notamment une interface active possédant une
adresse.
• La pluPartie des versions de Cisco IOS incluent un serveur SSH et un client SSH qui
peuvent être utilisés pour établir des sessions SSH avec d'autres périphériques.
81
Accès à Cisco IOS
• Méthodes d'accès
• Telnet
• Telnet est un moyen non sécurisé d'établir une session CLI à distance via une interface virtuelle sur un
réseau.
• Contrairement à SSH, Telnet ne fournit pas de connexion sécurisée et cryptée et ne doit être utilisé que
dans un environnement de travaux pratiques.
• Les informations d'authentification des utilisateurs, les mots de passe et les commandes sont envoyés
sur le réseau en clair.
• La meilleure pratique consiste à utiliser SSH au lieu de Telnet. Cisco IOS inclut à la fois un serveur Telnet
et un client Telnet.
• Remarque: Certains périphériques tels que les routeurs peuvent également prendre en
charge un port auxiliaire ancien qui était utilisé auparavant pour établir une session CLI à
distance à l'aide d'un modem. Tout comme une connexion console, le port AUX est hors
réseau et ne nécessite pas de service réseau pour être configuré ou disponible.
82
Accès à Cisco IOS
• Programmes d'émulation de terminal
• Il existe d'excellents programmes d'émulation de terminal permettant de se
connecter à un périphérique réseau via une connexion série sur un port de
console ou via une connexion SSH ou Telnet.
83
Accès à Cisco IOS
• Programmes d'émulation de terminal
• Putty
84
Accès à Cisco IOS
• Programmes d'émulation de terminal
• Tera Term
85
Accès à Cisco IOS
• Programmes d'émulation de terminal
• Secure CRT
86
Navigation IOS
• Modes de commande principaux
• Tous les périphériques réseau nécessitent un système d'exploitation et ils
peuvent être configurés à l'aide de l'interface de ligne de commande ou d'une
interface graphique.
87
Navigation IOS
• Modes de commande principaux
• Par mesure de sécurité, le logiciel Cisco IOS sépare l'accès à la gestion en deux
modes de commande:
• Mode d'exécution utilisateur
• Ce mode offre des fonctionnalités limitées, mais s'avère utile pour les opérations de base.
• Il autorise seulement un nombre limité de commandes de surveillance de base, mais il n'autorise
aucune commande susceptible de modifier la configuration du périphérique.
• Le mode d'exécution utilisateur se reconnaît à l'invite CLI qui se termine par le symbole >.
88
Navigation IOS
• Mode de configuration et sous-modes de configuration
• Pour configurer le périphérique, l'utilisateur doit passer en mode de
configuration globale, appelé généralement mode de config. globale.
89
Navigation IOS
• Mode de configuration et sous-modes de configuration
• L'accès au mode de configuration globale se fait avant les autres modes de
configuration spécifiques.
• Les deux sous-modes de configuration les plus courants sont les suivants:
• Mode de configuration de ligne - utilisé pour configurer l'accès par la console, par SSH,
par Telnet, ou l'accès AUX.
• Mode de configuration d'interface - utilisé pour configurer l'interface réseau d'un port
de commutateur ou d'un routeur.
90
Navigation IOS
• Mode de configuration et sous-modes de configuration
• Lors l'utilisation de CLI, le mode dans lequel vous travaillez est reconnaissable
à son invite de commandes unique.
• Par exemple, l'invite par défaut pour le mode de configuration de ligne est
Switch(config-line)# et l'invite par défaut pour le mode de configuration
d'interface est Switch(config-if)#.
91
Navigation IOS
• Naviguer entre les différents modes IOS
• Différentes commandes sont utilisées pour entrer et sortir des invites de
commandes.
92
Navigation IOS
• Naviguer entre les différents modes IOS
• Pour passer en mode de configuration globale et le quitter, utilisez la commande de
mode d'exécution privilégié configure terminal .
93
Navigation IOS
• Naviguer entre les différents modes IOS
• Pour passer de n'importe quel sous-mode de configuration du mode de
configuration globale au mode situé un niveau plus haut dans la hiérarchie
des modes, saisissez la commande exit .
94
Navigation IOS
• Naviguer entre les différents modes IOS
• Vous pouvez aussi passer directement d'un sous-mode de configuration à un
autre.
95
Navigation IOS
• Remarque sur les activités du contrôleur de syntaxe
• Lorsque vous apprenez à modifier les configurations de périphériques, vous pouvez
commencer dans un environnement sûr et non productif avant de l'essayer sur un
équipement réel.
• Dans chaque contrôleur de syntaxe, on vous donne un ensemble d'instructions pour saisir un
ensemble spécifique de commandes. Vous ne pouvez pas progresser dans le contrôleur de
syntaxe sauf si la commande exacte et complète est entrée comme spécifié.
• Des outils de simulation plus avancés, tels que le Packet Tracer, vous permettent de saisir des
commandes abrégées, comme vous l'appliquerez sur un équipement réel.
96
Structure des commandes
• Structure des commandes IOS de base
• Un administrateur réseau doit connaître la structure de commande IOS de
base pour pouvoir utiliser l'interface de ligne de commande pour la
configuration du périphérique.
97
Structure des commandes
• Structure des commandes IOS de base
• Le diagramme montre la syntaxe générale d'une commande de commutateur (qui est l'invite,
la commande, l'espace, mot clé ou argument) et fournit deux exemples.
• Dans le premier exemple, l'invite est Switch>, la commande est show, un espace suit et le
mot clé est ip protocols.
• Dans le second exemple, l'invite est Switch>, la commande est ping, un espace suit et
l'argument est 192.168.10.5.
98
Structure des commandes
• Vérification de la syntaxe des commandes IOS
• Une commande peut exiger un ou plusieurs arguments.
• Pour connaître les mots-clés et les arguments requis pour une commande,
consultez la section sur la syntaxe des commandes.
• La syntaxe indique le modèle ou le format qui doit être utilisé lorsque vous
saisissez une commande.
99
Structure des commandes
• Vérification de la syntaxe des commandes IOS
• Gras: Le texte en gras signale les commandes et les mots clés que l'utilisateur doit
saisir tels quels.
• [x {y | z }]: Les accolades et les lignes verticales encadrées par des crochets signalent
un choix obligatoire, au sein d'un élément facultatif.
• Les espaces sont utilisés pour délimiter clairement les parties de la commande.
100
Structure des commandes
• Vérification de la syntaxe des commandes IOS
• Par exemple, la syntaxe d'utilisation de la commande description est
description string.
• L'argument est une valeur string fournie par l'utilisateur.
101
Structure des commandes
• Vérification de la syntaxe des commandes IOS
• Les exemples suivants illustrent les conventions utilisées pour documenter et
utiliser les commandes IOS:
• ping ip-address - La commande est ping et l'argument défini par l'utilisateur est l'adresse
IP du périphérique de destination.
• Par exemple, ping 10.10.10.5.
102
Structure des commandes
• Vérification de la syntaxe des commandes IOS
• Si une commande est complexe avec plusieurs arguments, vous pouvez la voir
représentée comme ceci:
• La référence des commandes Cisco IOS est la meilleure source d'informations pour une
commande IOS spécifique.
103
Structure des commandes
• Fonctionnalités d'aide d'IOS
• L'IOS propose deux formes d'aide: l'aide contextuelle et la vérification de la
syntaxe des commandes.
• Une aide contextuelle vous permet de trouver rapidement des réponses aux
questions suivantes:
• Quelles commandes sont disponibles dans chaque mode de commande?
• Quelles commandes commencent par des caractères spécifiques ou un groupe de
caractères?
• Quels arguments et mots clés sont disponibles pour des commandes particulières?
104
Structure des commandes
• Fonctionnalités d'aide d'IOS
• La vérification de la syntaxe des commandes contrôle que l'utilisateur a entré
une commande valide.
105
Touches d’accès rapide et raccourcis.
• Dans le CLI d'IOS, des touches d'accès rapide et des raccourcis facilitent la configuration,
la surveillance et le dépannage.
• Il est possible de raccourcir les commandes et les mots-clés jusqu'au nombre minimal de
caractères qui identifient une sélection unique.
• Par exemple, vous pouvez raccourcir la commande configure en entrant conf parce que
configure est la seule commande qui commence par conf.
• Par contre, la version raccourcie con, ne fonctionne pas parce que plusieurs commandes
débutent par con.
106
Touches d’accès rapide et raccourcis
• Les touches pour améliorer l'édition en ligne de commande.
• Tabulation Complète un nom de commande entré partiellement.
• Retour arrière Efface le caractère à gauche du curseur.
• Ctrl+D Efface le caractère à l'emplacement du curseur.
• Ctrl+K Efface tous les caractères à partir du curseur jusqu'à la fin de la ligne
de commande.
• Échap D Efface tous les caractères à partir du curseur jusqu'à la fin du mot.
• Ctrl+U ou Ctrl+XEfface tous les caractères à partir du curseur jusqu'au début
de la ligne de commande.
• Ctrl+W Efface le mot à gauche du curseur.
• Ctrl+A Déplace le curseur vers le début de la ligne.
107
Touches d’accès rapide et raccourcis
• Les touches pour améliorer l'édition en ligne de commande.
• Touche fléchée vers la gauche ou Ctrl+B Déplace le curseur d'un caractère vers la
gauche.
• Échap B Déplace le curseur d'un mot vers la gauche.
• Échap F Déplace le curseur d'un mot vers la droite.
• Flèchedroite ou Ctrl+F Déplace le curseur d'un caractère vers la droite.
• Ctrl+E Déplace le curseur vers la fin de la ligne.
• Haut ou Ctrl+P Rappelle les commandes antérieures en commençant par les plus
récentes.
• Ctrl+R ou Ctrl+I ou Ctrl+L Rappelle l'invite du système et la ligne interrompue par la
réception d'un message IOS.
108
Touches d’accès rapide et raccourcis
• Les touches pour améliorer l'édition en ligne de commande.
• Lorsqu'une sortie de commande produit plus de texte que ce qui peut être
affiché dans une fenêtre de terminal, l'IOS affiche une invite “--More--”
• Les frappes qui peuvent être utilisées lorsque cette invite est affichée:
• Touche Entrée Affiche la ligne suivante.
• Barre d'espace Affiche l'écran suivant.
• Toute autre clé Termine la chaîne d'affichage et revient au mode d'exécution privilégié.
109
Touches d’accès rapide et raccourcis
• Les touches pour améliorer l'édition en ligne de commande.
• Les commandes utilisées pour quitter une opération:
• Ctrl+C
• Dans un mode de configuration, permet de quitter le mode de configuration et de retourner
au mode d'exécution privilégié. à partir du mode d'exécution, l'invite reparaît .
• Ctrl+Z
• Dans un mode de configuration, permet de quitter le mode de configuration et de retourner
au mode d'exécution privilégié.
• Ctrl+Maj+6
• Séquence d'interruption permettant d'abandonner les recherches DNS, traceroutes, pings,
etc.
110
Configuration de base des périphériques
• Noms de périphériques
• La première commande de configuration sur un périphérique doit être l'attribution
d'un nom de périphérique ou un nom d'hôte unique.
• Par défaut, tous les périphériques se voient attribuer un nom d'usine par défaut.
• Par exemple, un commutateur Cisco IOS est "Switch".
• Si tous les périphériques réseau ont conservé leurs noms par défaut, il sera difficile
d'identifier un périphérique spécifique.
• Par exemple, comment sauriez-vous que vous êtes connecté au bon appareil lorsque
vous y accédez à distance à l'aide de SSH?
• Le nom d'hôte confirme que vous êtes connecté au périphérique approprié.
111
Configuration de base des périphériques
• Noms de périphériques
• Le nom par défaut doit être remplacé par quelque chose de plus descriptif.
• Les directives pour la configuration des noms d'hôte sont répertoriées ci-
dessous:
• débutent par une lettre
• Ne contiennent pas d'espaces
• se terminent par une lettre ou un chiffre
• Ne comportent que des lettres, des chiffres et des tirets
• Comportent moins de 64 caractères
112
Configuration de base des périphériques
• Noms de périphériques
• Une organisation doit choisir une convention de
dénomination qui facilite et intuitif
l'identification d'un appareil spécifique.
113
Configuration de base des périphériques
• Noms de périphériques
• Une fois la convention d'attribution de noms établie, l'étape suivante consiste à associer ces noms aux
périphériques à l'aide de la CLI.
• Comme indiquée dans l'illustration, depuis le mode d'exécution privilégié, accédez au mode de configuration
globale en entrant la commande configure terminal .
• Depuis le mode de configuration globale, entrez la commande hostname suivie du nom du commutateur, puis
appuyez sur Enter. Remarquez le changement dans le nom de l'invite de commandes.
• Pour renvoyer le commutateur à l'invite par défaut, utilisez la commande de config. globale no hostname .
• N'oubliez pas de mettre à jour la documentation chaque fois que vous ajoutez ou modifiez un périphérique.
Dans la documentation, identifiez les périphériques par leur emplacement, leur rôle et leur adresse.
114
Configuration de base des périphériques
• Recommandations relatives aux mots de passe forts
• L'utilisation de mots de passe faibles ou facilement devinés continue d'être la
préoccupation la plus importante des organisations en matière de sécurité.
• Des mots de passe doivent toujours être configurés pour les périphériques réseau, y
compris les routeurs sans fil domestiques, afin de limiter l'accès administratif.
• Cisco IOS peut être configuré pour utiliser des mots de passe de mode hiérarchique
afin de permettre d'établir différents privilèges d'accès à un périphérique réseau.
• Tous les périphériques réseau doivent limiter l'accès administratif en sécurisant les
accès d'exécution, d'exécution utilisateur et Telnet à distance avec des mots de
passe.
• En outre, tous les mots de passe doivent être cryptés et des notifications légales
doivent être fournies.
115
Configuration de base des périphériques
• Recommandations relatives aux mots de passe forts
• Utilisez des mots de passe forts qui ne sont pas faciles à deviner.
116
Configuration de base des périphériques
• Configurer les mots de passe
• Lorsque vous vous connectez initialement à un périphérique, vous êtes en mode d'exécution
utilisateur. Ce mode est sécurisé à l'aide de la console.
117
Configuration de base des périphériques
• Configurer les mots de passe
• Pour disposer d'un accès administrateur à toutes les commandes IOS, y compris la
configuration d'un périphérique, vous devez obtenir un accès privilégié en mode
d'exécution.
• C'est la méthode d'accès la plus importante car elle fournit un accès complet à
l'appareil.
118
Configuration de base des périphériques
• Configurer les mots de passe
• Les lignes VTY (terminal virtuel) activent l'accès à distance au périphérique en
utilisant Telnet ou SSH. Plusieurs commutateurs Cisco prennent en charge jusqu'à 16
lignes VTY, numérotées de 0 à 15.
119
Configuration de base des périphériques
• Chiffrer les mots de passe
• Les fichiers startup-config et running-config affichent la pluPartie des mots de passe en
clair.
• C'est une menace à la sécurité dans la mesure où n'importe quel utilisateur peut voir les
mots de passe utilisés s'il a accès à ces fichiers.
• Pour chiffrer tous les mots de passe en texte clair, utilisez la commande de config. globale
service password-encryption.
• La commande applique un chiffrement simple à tous les mots de passe non chiffrés.
• Ce chiffrement ne s'applique qu'aux mots de passe du fichier de configuration; il ne s'applique pas
lorsque les mots de passe sont transmis sur le réseau.
• Le but de cette commande est d'empêcher les personnes non autorisées de lire les mots de passe
dans le fichier de configuration.
120
Configuration de base des périphériques
• Chiffrer les mots de passe
• Utilisez la commande show
running-config pour vérifier
que les mots de passe sont
maintenant chiffrés.
121
Configuration de base des périphériques
• Messages de bannière
• Bien que les mots de passe soient l'un des moyens dont vous disposez pour
empêcher l'accès non autorisé à un réseau, il est vital de mettre en place une
méthode pour déclarer que l'accès à un périphérique est réservé aux seules
personnes autorisées.
• À cet effet, ajoutez une bannière aux informations affichées par le périphérique.
• Les bannières peuvent constituer une pièce importante dans un procès intenté à une
personne qui aurait accédé illégalement à un périphérique.
• Vous pouvez utiliser comme délimiteur tout caractère ne figurant pas dans le
message.
• C'est la raison pour laquelle les symboles tels que "#" sont souvent employés
comme délimiteurs.
• Une fois cette commande exécutée, la bannière s'affiche lors de toutes les tentatives
d'accès au périphérique jusqu'à ce que vous la supprimiez.
123
Configuration de base des périphériques
• Messages de bannière
• L'exemple suivant montre les étapes de configuration de la bannière sur Sw-
Floor-1.
124
Enregistrement des configurations
• Fichiers de configuration
• Deux fichiers système stockent la configuration des périphériques:
• startup-config - Ceci est le fichier de configuration enregistré qui est stocké dans
NVRAM.
• Ce fichier stocké dans la mémoire vive non volatile contient toutes les commandes qui seront
utilisées au démarrage ou au redémarrage.
• La mémoire vive non volatile ne perd pas son contenu lors de la mise hors tension du
périphérique.
• running-config - Ceci est stocké dans la mémoire vive (RAM). Il reflète la configuration
actuelle.
• Modifier une configuration en cours affecte immédiatement le fonctionnement d'un
périphérique Cisco.
• La RAM est une mémoire volatile. Elle perd tout son contenu lorsque le périphérique est mis
hors tension ou redémarré.
125
Enregistrement des configurations
• La commande mode
d'exécution privilégié show
running-config est utilisée
pour afficher la configuration
en cours d'exécution.
126
Enregistrement des configurations
• Fichiers de configuration
• Pour afficher le fichier de configuration initiale, lancez la commande show
startup-config du mode d'exécution privilégié.
127
Enregistrement des configurations
• Modifier la configuration en cours
• Si les modifications apportées à la configuration d'exécution n'ont pas l'effet
souhaité et que la configuration d'exécution n'a pas encore été enregistrée,
vous pouvez restaurer l'appareil dans sa configuration précédente.
128
Enregistrement des configurations
• Modifier la configuration en cours
• Quand il reçoit une commande de rechargement, IOS vérifie si la configuration en cours comporte
des modifications qui n'ont pas été enregistrées dans la configuration initiale.
• Dans l'affirmative, IOS affiche une invite vous demandant s'il doit enregistrer les modifications.
• Pour abandonner les modifications, entrez n ou no.
• Par ailleurs, si des modifications indésirables ont été enregistrées dans la configuration initiale, il
peut s'avérer nécessaire de supprimer toutes les configurations.
• Pour ce faire, vous devez effacer la configuration initiale et redémarrer le périphérique.
• La commande erase startup-config du mode d'exécution privilégié permet de supprimer la configuration
initiale.
• Quand vous entrez cette commande, le commutateur vous demande de la confirmer.
• Appuyez sur Enter pour accepter la connexion.
129
Ports et adresses
• Adresses IP
• L'utilisation d'adresses IP est le principal moyen permettant aux périphériques de se
localiser les uns les autres et d'établir la communication de bout en bout sur
Internet.
• Chaque périphérique final d'un réseau doit être configuré avec une adresse IP.
130
Ports et adresses
• Adresses IP
• La structure d'une adresse IPv4 est appelée «notation décimale à point» et est
composée de quatre nombres décimaux compris entre 0 et 255.
• Remarque: Dans ce cours, «IP» fait référence aux protocoles IPv4 et IPv6. L'IPv6 est
la version la plus récente de l'IP et remplace l'IPv4.
• Un masque de sous-réseau IPv4 est une valeur 32 bits qui différencie la partie réseau
de l'adresse de la partie hôte. Associé à l'adresse IPv4, le masque de sous-réseau
détermine à quel sous-réseau spécifique le périphérique appartient.
131
Ports et adresses
• Adresses IP
• L'exemple de la figure
montre l'adresse IPv4
(192.168.1.10), le
masque de sous-réseau
(255.255.255.0) et la
passerelle par défaut
(192.168.1.1) attribués à
un hôte.
• L'adresse de passerelle
par défaut est l'adresse
IP du routeur que l'hôte
utilisera pour accéder
aux réseaux distants, y
compris à Internet.
132
Ports et adresses
• Adresses IP
• Les adresses IPv6 ont une longueur de 128 bits et sont notées sous forme de chaînes de valeurs
hexadécimales.
• Tous les groupes de 4 bits sont représentés par un caractère hexadécimal unique, pour un total de 32
valeurs hexadécimales.
• Les groupes de quatre chiffres hexadécimaux sont séparés par un deux-points (:). Les adresses IPv6 ne
sont pas sensibles à la casse et peuvent être notées en minuscules ou en majuscules.
133
Ports et adresses
• Interfaces et ports
• Les communications réseau dépendent des interfaces des périphériques utilisateur
final, des interfaces des périphériques réseau et des câbles de connexion.
• Un câble de connexion à l'interface doit donc être adapté aux normes physiques de
l'interface.
• Ces supports de transmission peuvent être des câbles en cuivre à paires torsadées,
des câbles à fibres optiques, des câbles coaxiaux ou une liaison sans fil
134
Ports et adresses
• Interfaces et ports
135
Ports et adresses
• Interfaces et ports
• Les différents types de supports réseau possèdent divers avantages et
fonctionnalités.
• Les différences entre les types de supports de transmission incluent, entre autres:
• la distance sur laquelle les supports peuvent transporter correctement un signal
• l'environnement dans lequel les supports doivent être installés
• la quantité de données et le débit de la transmission
• le coût des supports et de l'installation.
136
Ports et adresses
• Interfaces et ports
• Chaque liaison à Internet requiert un type de support réseau spécifique, ainsi qu'une
technologie réseau particulière.
• Par exemple, l'Ethernet est la technologie de réseau local (LAN) la plus répandue aujourd'hui.
• Les ports Ethernet sont présents sur les périphériques des utilisateurs finaux, les
commutateurs et d'autres périphériques réseau pouvant se connecter physiquement au
réseau à l'aide d'un câble.
• Les commutateurs Cisco IOS de couche 2 sont équipés de ports physiques pour
permettre à des périphériques de s'y connecter.
• Ces ports ne prennent pas en charge les adresses IP de couche 3.
• Par conséquent, les commutateurs ont une ou plusieurs interfaces de commutateur virtuelles
(SVI).
• Ces interfaces sont virtuelles car il n'existe aucun matériel sur le périphérique associé.
• Une interface SVI est créée au niveau logiciel.
137
Ports et adresses
• Interfaces et ports
• L'interface virtuelle est un moyen de gérer à distance un commutateur sur un
réseau grâce à l'IPv4 et l'IPv6 Chaque commutateur dispose d'une interface
SVI apparaissant dans la configuration par défaut prête à l'emploi.
138
Configuration de l'adressage IP
• Configuration manuelle des adresses IP des périphériques finaux
• Les informations d'adresse IPv4 peuvent être entrées manuellement sur les
périphériques finaux, ou attribuées automatiquement à l'aide du protocole
DHCP (Dynamic Host Configuration Protocol).
• Pour configurer manuellement une adresse IPv4 sur un hôte Windows, ouvrez
Control Panel > Network Sharing Center > Change adapter settings et
choisissez la carte. Cliquez ensuite avec le bouton droit Properties de la souris
et sélectionnez pour afficher le Local Area Connection Properties
139
Configuration de l'adressage IP
• Configuration manuelle des adresses IP
des périphériques finaux
140
Configuration de l'adressage IP
• Configuration automatique des adresses IP des périphériques finaux
• Généralement, les périphériques finaux utilisent par défaut le protocole DHCP
pour la configuration automatique des adresses IPv4.
• Le protocole DHCP est une technologie utilisée sur presque tous les réseaux.
141
Configuration de l'adressage IP
• Configuration automatique des adresses IP des périphériques finaux
• Sur un réseau, le protocole DHCP permet la configuration automatique des
adresses IPv4 pour chaque périphérique final utilisant DHCP.
• Imaginez le temps que cela prendrait si chaque fois que vous vous connectez
au réseau vous deviez entrer manuellement l'adresse IPv4, le masque de
sous-réseau, la passerelle par défaut et le serveur DNS. Multipliez cette
opération par le nombre d'utilisateurs et de périphériques d'une entreprise:
vous avez saisi le problème.
142
Configuration de l'adressage IP
• Configuration automatique des adresses
IP des périphériques finaux
• Pour configurer DHCP sur un PC Windows, il
vous suffit de sélectionner Obtain an IP
address automatically et Obtain DNS server
address automatically.
143
Configuration de l'adressage IP
• Configuration de l'interface de commutateur virtuelle
• Pour accéder à distance au commutateur, une adresse IP et un masque de sous-
réseau doivent être configurés sur l'interface SVI.
• Une fois ces commandes configurées, le commutateur dispose de tous les éléments
IPv4 adaptés pour la communication sur le réseau.
144
Configuration de l'adressage IP
• Configuration de l'interface de commutateur virtuelle
145
Travaux pratiques
• Mise en œuvre de la connectivité de base
146
Vérification de la connectivité
• Tester l'attribution de l'interface
• À l'aide de l'interface de ligne de commande, vous vérifierez les interfaces et
les adresses des commutateurs et des routeurs de votre réseau.
147
Vérification de la connectivité
• Tester la connectivité de bout en bout
• La commande ping peut être utilisée pour tester la connectivité vers un autre
périphérique sur le réseau, un site web ou Internet.
148
Travaux pratiques
• Configuration de base des commutateurs et des terminaux
149
Chapitre 3: Modèles et
protocoles
150
Introduction
• Vous connaissez les composants de base d'un réseau simple, ainsi que la
configuration initiale. Mais après avoir configuré et connecté ces
composants, comment savez-vous qu'ils vont fonctionner ensemble?
• Protocoles!
• Les protocoles sont des ensembles de règles convenues qui ont été créés par les
organismes de normalisation.
• Mais, parce que vous ne pouvez pas prendre une règle et la regarder de
près, comment comprenez-vous vraiment pourquoi il existe une telle règle
et ce qu'elle est censée faire?
• Modèles!
• Les modèles vous permettent de visualiser les règles et leur place dans votre réseau.
151
Objectif
• Ce chapitre vous donne une vue d'ensemble des protocoles et
modèles réseau.
152
Exercices
• Conception d’un système de communication
153
Les règles
• Notions de base sur les communications
• La taille, la forme et la fonction des réseaux peuvent varier.
• Ils peuvent être aussi complexes que des appareils connectés à l'internet, ou
aussi simples que deux ordinateurs directement reliés entre eux par un seul
câble, et tout ce qui se trouve entre les deux.
154
Les règles
• Notions de base sur les communications
• Pour échanger des idées, les personnes utilisent de nombreuses méthodes de
communication différentes.
155
Les règles
• Protocoles de communication
• L'envoi d'un message, que ce soit par une communication en face à face ou sur un
réseau, est régi par des règles appelées protocoles.
• Dans nos communications personnelles quotidiennes, les règles que nous utilisons
pour communiquer à travers un support (par exemple, un appel téléphonique) ne
sont pas nécessairement identiques au protocole d'utilisation d'un autre support tel
que l'envoi d'une lettre.
• Le processus d'envoi d'une lettre est similaire à la communication qui se produit dans
les réseaux informatiques.
156
Les règles
• Protocoles de communication
• Analogie
• Deux personnes qui communiquent face à face.
• Par exemple, si une personne utilise l'anglais, mais que la structure de sa phrase est
mauvaise, le message peut facilement être mal compris. Chacune de ces tâches décrit les
protocoles mis en place pour permettre la communication.
• Réseau
• Ce processus est également vrai pour la communication informatique.
• Notez qu'il est difficile de lire le message car il n'est pas formaté correctement. Il devrait être écrit en
utilisant des règles (c.-à-d. des protocoles) qui sont nécessaires à une communication efficace.
• L'exemple montre le message qui est maintenant correctement formaté pour la langue et la grammaire.
• Les règles régissent la communication entre les hommes. Il est très difficile de comprendre des
messages qui ne sont pas bien formatés et qui ne suivent pas les règles et les protocoles établis. La
structure de la grammaire, la langue, la ponctuation et la phrase rendent la configuration
humainement compréhensible pour beaucoup d'individus différents.
158
Les règles
• Définition des règles
• Les protocoles doivent tenir compte des exigences suivantes pour transmettre
avec succès un message compris par le destinataire:
• l'identification de l'expéditeur et du destinataire ;
159
Les règles
• Exigences Relatives au Protocole de Réseau
• Les protocoles utilisés dans le cadre des communications réseau partagent bon
nombre de ces caractéristiques fondamentales.
160
Les règles
• Codage des messages
• Pour envoyer un message, il faut tout d'abord le coder.
• Le codage est le processus de conversion des informations vers un autre format acceptable, à
des fins de transmission.
• Le décodage inverse ce processus pour interpréter l'information.
161
Les règles
• Format et encapsulation des messages
• Lorsqu'un message est envoyé de la source à la destination, il doit suivre un
format ou une structure spécifique.
162
Les règles
• Format et encapsulation des messages
• Analogie
• Un exemple courant d'exigence du format correct dans les communications humaines est l'envoi d'une
lettre.
• L'enveloppe comporte l'adresse de l'expéditeur et celle du destinataire, chacune étant écrite à l'endroit
prévu. Si l'adresse de destination et la mise en forme ne sont pas correctes, la lettre n'est pas remise.
• Le processus consistant à placer un format de message (la lettre) dans un autre (l'enveloppe) s'appelle «
encapsulation ».
• Une désencapsulation a lieu lorsque le processus est inversé par le destinataire et que la lettre est retirée
de l'enveloppe.
• Réseau
• Tout comme l'envoi d'une lettre, un message qui est envoyé sur un réseau informatique suit des règles
de format spécifiques pour sa livraison et son traitement.
163
Les règles
• Taille des messages
• Une autre règle de communication est la taille des messages.
• Analogie
• Lorsque les personnes communiquent, les messages qu'elles envoient sont généralement décomposés en
petites parties ou phrases. Ces phrases sont limitées, en termes de taille, à ce que le destinataire peut
comprendre ou traiter en une fois, comme le montre la figure. Il facilite également la lecture et la
compréhension du récepteur.
• Réseau
• De même, lorsqu'un long message est envoyé par un hôte à un autre sur le réseau, il est nécessaire de
décomposer le message en plusieurs petites parties. Les règles qui régissent la taille des parties ou « trames »
transmises au réseau sont très strictes. Elles peuvent également être différentes selon le canal utilisé. Les
trames trop longues ou trop courtes ne sont pas livrées.
• Les restrictions en termes de taille des trames requièrent de l'hôte source qu'il décompose les longs messages
en parties répondant aux impératifs de taille minimale et maximale. Un message long est envoyé en plusieurs
trames contenant chacune un fragment du message d'origine. Chaque trame possède également ses propres
informations d'adressage.
• Au niveau de l'hôte destinataire, les différents morceaux du message sont reconstruits de manière à
recomposer le message d'origine.
164
Les règles
• Synchronisation des messages
• La synchronisation des messages est également très importante dans les
communications réseau.
165
Les règles
• Synchronisation des messages
• La synchronisation des messages comprend les éléments suivants:
• Délai de réponse
• Si une personne pose une question et qu’elle n’entend pas de réponse dans un délai acceptable,
elle suppose qu’aucune réponse n’a été donnée et réagit en conséquence.
• La personne peut répéter la question ou continuer à converser.
• Les hôtes du réseau sont également soumis à des règles qui spécifient le délai d'attente des
réponses et l'action à entreprendre en cas de délai d'attente dépassé.
• La méthode d'accès
• détermine le moment où un individu peut envoyer un message.
• Si deux personnes parlent en même temps, une "collision d'informations" se produit, et il est
nécessaire que les deux personnes s'arrêtent et recommencent.
• De même, lorsqu'un périphérique souhaite transmettre sur un réseau local sans fil, il est nécessaire
que la carte d'interface réseau WLAN (NIC) détermine si le support sans fil est disponible.
166
Les règles
• Modes de transmission des messages
• Un message peut être transmis de différentes manières.
• Analogie
• Il arrive qu'une personne souhaite communiquer des informations à un seul individu. La
même personne peut aussi vouloir envoyer des informations à tout un groupe de personnes
ou à toutes les personnes d'une même zone géographique.
• Réseau
• Les communications réseau ont des options de livraison similaires pour communiquer.
• Il existe trois types de communications de données :
• Monodiffusion - Les informations sont transmises à un périphérique terminal unique.
• Multidiffusion - Les informations sont transmises à un ou plusieurs périphériques finaux.
• Diffusion - L'information est transmise à tous les appareils finaux.
167
Remarque à propos de l'icône de nœud
• Les documents et topologies de mise en réseau représentent souvent des périphériques réseau
et terminaux à l'aide d'une icône de nœud.
• La figure montre une comparaison des trois options de livraison différentes utilisant des icônes de
nœud au lieu des icônes d'ordinateur.
168
Protocoles
• Aperçu du protocole de réseau
• Pour que les périphériques finaux puissent communiquer sur un réseau, chaque
périphérique doit respecter le même ensemble de règles.
• Ces règles sont appelées protocoles et elles ont de nombreuses fonctions dans un réseau.
• Chaque protocole réseau a sa propre fonction, son format et ses propres règles de
communication.
169
Protocoles
• Aperçu du protocole de réseau
• Quelques protocoles nécessaires pour permettre les communications sur un
ou plusieurs réseaux.
• Protocoles de Communications de Réseaux
• Les protocoles permettent à deux ou plusieurs périphériques de communiquer sur un ou
plusieurs réseaux.
• La famille de technologies Ethernet implique une variété de protocoles tels que IP,
Transmission Control Protocol (TCP), HyperText Transfer Protocol (HTTP), et bien d'autres
encore.
170
Protocoles
• Aperçu du protocole de réseau
• Quelques protocoles nécessaires pour permettre les communications sur un
ou plusieurs réseaux.
• Protocoles de Routage
• Les protocoles permettent aux routeurs d'échanger des informations de routage, de
comparer les informations sur les chemins , puis pour sélectionner le meilleur chemin vers le
réseau de destination.
• Exemples de protocoles de routage : Open Shortest Path First (OSPF) et Border Gateway
Protocol (BGP).
171
Protocoles
• Fonctions du Protocole de Réseau
• Les protocoles de communication réseau sont responsables d'une variété de
fonctions nécessaires aux communications réseau entre les appareils finaux.
172
Protocoles
• Fonctions du Protocole de Réseau
173
Protocoles
• Interaction entre les protocoles
• Un message envoyé sur un réseau
informatique nécessite généralement
l'utilisation de plusieurs protocoles,
chacun avec ses propres fonctions et
format.
174
Suites de protocoles
• Suites de protocoles réseau
• Dans de nombreux cas, les protocoles doivent pouvoir fonctionner avec
d'autres protocoles afin que votre expérience en ligne vous donne tout ce
dont vous avez besoin pour les communications réseau.
175
Suites de protocoles
• Suites de protocoles réseau
• Pour mieux visualiser l'interaction des protocoles d'une suite, imaginez que celle-ci
est une pile.
• Une pile de protocoles indique comment chacun des protocoles de la suite est mis
en œuvre.
177
Évolution des suites de protocole
178
Exemple de protocole TCP/IP
• Les protocoles TCP/IP sont disponibles pour les couches application,
transport et internet.
• Les protocoles LAN de couche d'accès réseau les plus courants sont
Ethernet et WLAN (LAN sans fil).
181
Suite de protocoles TCP/IP
• TCP/IP est la suite de protocoles utilisée par Internet et les réseaux
d'aujourd'hui.
182
Suite de protocoles TCP/IP
• Couche application
• Nom du système
• DNS - Système de noms de domaine. Traduit les noms de domaine tels que cisco.com, en adresses IP.
• Config. hôte
• DHCPv4 - Protocole de configuration dynamique des hôtes pour IPv4. Un serveur DHCPv4 affecte dynamiquement les
informations d'adressage IPv4 aux clients DHCPv4 au démarrage et permet de réutiliser les adresses lorsqu'elles ne sont plus
nécessaires.
• DHCPv6 - Protocole de configuration dynamique des hôtes pour IPv6. DHCPv6 est similaire à DHCPv4. Un serveur DHCPv6
affecte dynamiquement les informations d'adressage IPv6 aux clients DHCPv6 au démarrage.
• SLAAC - Autoconfiguration des adresses apatrides. Méthode qui permet à un périphérique d'obtenir ses informations
d'adressage IPv6 sans utiliser un serveur DHCPv6.
• E-mail
• SMTP - Protocole de Transfert de Courrier Simple. Permet aux clients d'envoyer du courrier électronique à un serveur de
messagerie et aux serveurs d'envoyer du courrier électronique à d'autres serveurs.
• POP3 - Protocole de la Poste, version 3. Permet aux clients de récupérer le courrier électronique à partir d'un serveur de
messagerie et de le télécharger dans l'application de messagerie locale du client.
• IMAP - Protocole d'Accès aux Messages Internet. Permet aux clients d'accéder au courrier électronique stocké sur un serveur
de messagerie ainsi que de maintenir le courrier électronique sur le serveur.
183
Suite de protocoles TCP/IP
• Couche application
• Transfert de fichiers
• FTP - Protocole de Transfert de Fichiers. Définit les règles qui permettent à un utilisateur sur un hôte d'accéder
et de transférer des fichiers vers et depuis un autre hôte via un réseau. Le FTP est un protocole de livraison de
fichiers fiable,connexion orienté et reconnu.
• SFTP - Protocole de Transfert de Fichiers SSH. En tant qu'extension du protocole Secure Shell (SSH), le SFTP
peut être utilisé pour établir une session de transfert de fichiers sécurisée dans laquelle le transfert de fichiers
est crypté. SSH est une méthode de connexion à distance sécurisée qui est généralement utilisée pour accéder
à la ligne de commande d'un périphérique.
• TFTP - Protocole de Transfert de Fichiers Trivial. Un protocole de transfert de fichiers simple et sans connexion
avec une livraison de fichiers sans accusé de réception. Produit moins de surcharge que le protocole FTP.
184
Suite de protocoles TCP/IP
• Couche transport
• Connexion Orienté
• TCP - Protocole de Contrôle de Transmission.
• Permet une communication fiable entre des processus fonctionnant sur des hôtes distincts et
fournit des transmissions fiables et reconnues qui confirment le succès de la livraison.
• Sans connexion
• UDP - Protocole de Datagramme Utilisateur.
• Permet à un processus s'exécutant sur un hôte d'envoyer des paquets à un processus
s'exécutant sur un autre hôte.
• Cependant, l'UDP ne confirme pas la réussite de la transmission des datagrammes.
185
Suite de protocoles TCP/IP
• Couche Internet
• le protocole Internet
• IPv4 - Protocole Internet version 4. Reçoit des segments de message de la couche transport, emballe les
messages en paquets et adresse les paquets pour une livraison de bout en bout sur un réseau. IPv4
utilise une adresse 32 bits.
• IPv6 - IP version 6. Similaire à IPv4 mais utilise une adresse 128 bits.
• NAT - Traduction des Adresses de Réseau. Traduit les adresses IPv4 d'un réseau privé en adresses IPv4
publiques uniques au monde.
• Envoi de messages
• ICMPv4 - Protocole de message de contrôle Internet pour IPv4. Fournit un retour d'information d'un
hôte de destination à un hôte source sur les erreurs de livraison de paquets.
• ICMPv6 - ICMP pour IPv6. Fonctionnalité similaire à ICMPv4, mais elle est utilisée pour les paquets IPv6.
• ICMPv6 ND - Détection de voisin ICMPv6. Inclut quatre messages de protocole utilisés pour la résolution
d'adresses et la détection d'adresses en double.
186
Suite de protocoles TCP/IP
• Couche Internet
• Protocoles de routage
• OSPF - Ouvrez d'abord le chemin le plus court. Protocole de routage d'état de liaison qui
utilise une conception hiérarchique basée sur des zones. Il s'agit d'un protocole de
routage interne standard ouvert.
• EIGRP - Protocole de routage amélioré des passerelles intérieures. Protocole de routage
propriétaire de Cisco qui utilise une métrique composite basée sur la largeur de bande,
le délai, la charge et la fiabilité.
• BGP - Protocole de passerelle frontalière. Un protocole de routage de passerelle
extérieure standard ouvert utilisé entre les fournisseurs de services Internet (ISPs). Le
protocole BGP est également utilisé entre les ISPs et leurs clients privés plus importants
pour échanger des informations de routage.
187
Suite de protocoles TCP/IP
• Couche accès réseau
• Résolution d'adresse
• ARP - Protocole de résolution des adresses. Fournit un mappage d'adresse dynamique
entre une adresse IPv4 et une adresse physique.
188
Suite de protocoles TCP/IP
• Processus de communication TCP/IP
• La figures montre le processus de communication complet en utilisant un
exemple de serveur web transmettant des données à un client.
189
Organismes de normalisation
• Normes ouvertes
• Lors de l'achat de pneus neufs pour une voiture, il y a beaucoup de fabricants que
vous pourriez choisir.
• Chacun d'eux aura au moins un type de pneu adapté à votre voiture.
• C'est parce que l'industrie automobile utilise des normes lorsqu'elle fait des voitures. C'est la
même chose avec les protocoles.
• Parce qu'il existe de nombreux fabricants différents de composants réseau, ils doivent tous
utiliser les mêmes normes.
• Dans le cadre du réseautage, les normes sont élaborées par des organismes
internationaux de normalisation.
190
Organismes de normalisation
• Normes ouvertes
• Pour illustrer ceci, prenons l'exemple de l'achat d'un routeur sans fil par un
particulier.
• De nombreux choix sont disponibles auprès de différents fournisseurs, qui intègrent tous
des protocoles standard tels que IPv4, IPv6, DHCP, SLAAC, Ethernet et 802.11 Wireless
LAN.
• Ces normes ouvertes permettent également à un client utilisant le système
d'exploitation Apple OS X de télécharger une page web à partir d'un serveur web
utilisant le système d'exploitation Linux.
• Cela s'explique par le fait que les deux systèmes d'exploitation mettent en œuvre les
mêmes protocoles de norme ouverte, notamment ceux de la suite de protocoles TCP/IP.
191
Organismes de normalisation
• Normes ouvertes
• Les organismes de normalisation sont généralement des associations à but
non lucratif qui ne sont liées à aucun constructeur. Leur objectif est de
développer et de promouvoir le concept des normes ouvertes.
• Ces organisations sont importantes pour maintenir un internet ouvert avec des
spécifications et des protocoles librement accessibles qui peuvent être mis en œuvre par
n'importe quel fournisseur.
192
Organismes de normalisation
La figure montre le logo de chaque organisme de normalisation.
193
Normes Internet
• Diverses organisations ont des responsabilités différentes dans la promotion et la création de normes pour l'internet et le
protocole TCP/IP.
• La figure montre les organismes de normalisation impliqués dans le développement et le soutien d'Internet.
194
Chapitre 4: Couche physique
195
Introduction
• La couche physique du modèle OSI se trouve au bas de la pile.
• Une connexion physique peut être une connexion filaire par câble ou une connexion
sans fil passant par les ondes radio.
197
Rôle de la couche physique
• La connexion physique
• Outre les connexions filaires, certaines entreprises proposent également des
connexions sans fil pour les ordinateurs portables, les tablettes et les
smartphones.
• Avec les périphériques sans fil, les données sont transmises par des ondes radio.
• Les connexions sans fil se développent à mesure que les particuliers et les entreprises
découvrent les avantages de ce type de service.
• Les périphériques sur un réseau sans fil doivent être connectés à un point d'accès sans
fil.
Voici les composants d'un point d'accès:
199
Rôle de la couche physique
• NICs
• Les cartes d'interface réseau (NIC) permettent de connecter un périphérique
au réseau.
• Les cartes réseau Ethernet sont utilisées dans les connexions filaires tandis
que les cartes réseau WLAN (réseau local sans fil) sont utilisées dans les
connexions sans fil.
200
Rôle de la couche physique
• Connexion filaire à l'aide d'une carte réseau Ethernet
201
Couche physique
• La couche physique OSI fournit le moyen de transporter à travers le support
réseau les bits constituant une trame de la couche liaison de données.
• Cette couche accepte une trame complète de la couche liaison de données et la code sous la
forme d'une série de signaux transmis au support local.
• Les bits codés composant une trame sont reçus par un périphérique final ou intermédiaire.
• La couche physique code les trames et crée les signaux électriques, optiques ou
ondulatoires (radio) qui représentent les bits dans chaque trame.
• Ces signaux sont alors envoyés individuellement à travers le support.
202
Caractéristiques de la couche physique
• Normes de la couche physique
• Les protocoles et les opérations des couches OSI supérieures sont exécutés dans des
logiciels conçus par des développeurs et des ingénieurs informaticiens.
• Les services et protocoles de la suite TCP/IP sont définis par l'Internet Engineering
Task Force (IETF).
• Il est par conséquent approprié que les normes régissant ces matériels soient
définies par les organisations d'ingénierie électrique et de communications
correspondantes.
203
Caractéristiques de la couche physique
• Normes de la couche physique
• De nombreux organismes internationaux et nationaux, organisations gouvernementales de
réglementation et entreprises privées sont impliqués dans l'établissement et la mise à jour des
normes de couche physique.
• Par exemple, les normes relatives au matériel, aux supports, au codage et à la signalisation de la
couche physique sont définies et régies par les organismes suivants:
• ISO (International Standards Organization).
• TIA/EIA (Telecommunications Industry Association/Electronic Industries Association)
• UIT (Union Internationale des Télécommunications)
• ANSI (American National Standards Institute)
• IEEE (Institute of Electrical and Electronics Engineers)
• Des autorités réglementaires nationales des télécommunications, notamment la Commission fédérale des
communications (FCC) aux États-Unis et l'ETSI (European Telecommunications Standards Institute)
• Il existe également certains groupes régionaux de normalisation du câblage tels que la CSA
(Canadian Standards Association), le CENELEC (European Committee for Electrotechnical
Standardization) et le JSA/JIS (Japanese Standards Association) qui établissent des spécifications
locales.
204
Caractéristiques de la couche physique
• Normes de la couche physique
205
Caractéristiques de la couche physique
• Composants physiques
• Les normes de couche physique couvrent trois domaines fonctionnels:
• Composants physiques
• Codage
• Signalisation
206
Caractéristiques de la couche physique
• Composants physiques
• Les composants physiques sont les périphériques électroniques, les supports
et autres connecteurs qui transmettent les signaux qui représentent les bits.
• Les composants matériels, tels que les cartes réseau, les interfaces et les
connecteurs, les matériaux et les conceptions de câble, sont tous spécifiés
dans des normes associées à la couche physique.
• Les différents ports et interfaces d'un routeur Cisco 1941 sont également des
exemples de composants physiques équipés de connecteurs et de brochages
spécifiques définis dans des normes.
207
Caractéristiques de la couche physique
• Codage
• Le codage, ou codage de ligne, est une méthode permettant de convertir un
flux de bits de données en un « code » prédéfini.
• Les codes sont des groupements de bits utilisés pour fournir un modèle
prévisible pouvant être reconnu à la fois par l'expéditeur et le récepteur.
• Il est similaire au code Morse qui code un message en utilisant une série de
points et de tirets.
208
Caractéristiques de la couche physique
• Codage
• Par exemple, le codage Manchester représente
un bit 0 par une baisse de tension et un bit 1
par une hausse de tension.
209
Caractéristiques de la couche physique
• Signalisation
• La couche physique doit générer les signaux électriques, optiques ou sans fil qui représentent
le 1 et le 0 sur le support.
• Les normes de couche physique doivent définir le type de signal représentant un 1 et celui
représentant un 0.
• Cela s'apparente à la méthode de signalisation utilisée dans le code Morse, qui utilise une
série de tonalités, voyants ou clics pour envoyer du texte sur une ligne téléphonique ou entre
des bateaux en mer.
210
Caractéristiques de la couche physique
• Signalisation
• Les figures affichent la signalisation
• Signalisation pour les câbles en cuivre
211
Caractéristiques de la couche physique
• Signalisation
• Les figures affichent la signalisation
• Signalisation pour les câbles à fibre optique
212
Caractéristiques de la couche physique
• Signalisation
• Les figures affichent
la signalisation
• Signalisation pour les
supports sans fil.
213
Caractéristiques de la couche physique
• Bande passante
• Différents supports physiques prennent en charge le transfert de bits à différents débits. Le
transfert des données est généralement défini par la bande passante.
• La bande passante est habituellement exprimée en kilobits par seconde (kbit/s), en mégabits
par seconde (Mbit/s) ou en gigabits par seconde (Gbit/s).
• La bande passante est parfois considérée comme la vitesse à laquelle voyagent les bits, mais
cette vision n'est pas exacte.
• Par exemple, en 10Mbit/s et en 100Mbit/s Ethernet, les bits sont envoyés à la vitesse de l'électricité.
• La différence correspond au nombre de bits transmis par seconde.
214
Caractéristiques de la couche physique
• Bande passante
• Une combinaison de facteurs détermine la bande passante réelle d'un réseau:
• Les propriétés des supports physiques
• Les propriétés des supports physiques, les technologies actuelles et les lois de la
physique jouent toutes un rôle dans la détermination de la bande passante disponible.
215
Caractéristiques de la couche physique
• Bande passante
• Le tableau décrit les unités de mesure de la bande passante couramment
utilisées.
216
Caractéristiques de la couche physique
• Bande passante
• Terminologie de la bande passante
• Les termes utilisés pour mesurer la qualité de la bande passante comprennent:
• Latence
• Débit
• Débit applicatif
• Latence
217
Caractéristiques de la couche physique
• Bande passante
• Terminologie de la bande passante
• La latence:
• La latence désigne le temps nécessaire (délais inclus) aux données pour voyager d'un point A
à un point B.
• Dans un interréseau ou un réseau à segments multiples, le débit ne peut pas être plus rapide
que la liaison la plus lente du chemin menant de la source à la destination.
• Même si la totalité ou la plupart des segments ont une bande passante élevée, il suffit d'un
segment dans le chemin de transmission avec un débit faible pour créer un goulot
d'étranglement et ralentir le débit de l'ensemble du réseau.
218
Caractéristiques de la couche physique
• Bande passante
• Terminologie de la bande passante
• Débit
• Le débit est la mesure du transfert de bits sur le support pendant une période donnée.
• En raison d'un certain nombre de facteurs, le débit ne correspond généralement pas à la bande
passante spécifiée dans les mises en œuvre de couche physique. Le débit est généralement
inférieur à la bande passante. trois facteurs qui ont une influence sur le débit
• la quantité de trafic;
• le type de trafic;
• la latence créée par le nombre de périphériques réseau rencontrés entre la source et la
destination.
• Il existe de nombreux tests de débit en ligne qui peuvent indiquer le débit d'une connexion
Internet.
219
Caractéristiques de la couche physique
• Bande passante
• Terminologie de la bande passante
• Débit applicatif
• Il existe une troisième mesure qui évalue le transfert de données utilisables, appelée débit
applicatif.
• Le débit applicatif mesure les données utilisables transférées sur une période donnée.
• Le débit applicatif correspond donc au débit moins la surcharge de trafic pour l'établissement
de sessions, les accusés de réception, l'encapsulation et les bits retransmis.
• Goodput est toujours inférieur au débit, qui est généralement inférieur à la bande passante.
220
Câblage en cuivre
• Caractéristiques du câblage en cuivre
• Le câblage en cuivre est le type de câblage le plus courant utilisé dans les
réseaux aujourd'hui.
• En fait, le câblage en cuivre n'est pas un seul type de câble.
• Il existe trois types différents de câblage en cuivre qui sont chacun utilisés
dans des situations spécifiques.
• Les supports en cuivre sont utilisés sur certains réseaux, car ils sont bon
marché, faciles à installer et qu'ils présentent une faible résistance au courant
électrique.
• Cependant, les supports en cuivre sont limités par la distance et les interférences du
signal.
221
Câblage en cuivre
• Caractéristiques du câblage en cuivre
• Les données sont transmises sur les câbles en cuivre sous forme d'impulsions
électriques.
• Un détecteur dans l'interface réseau d'un périphérique de destination doit recevoir un
signal pouvant être décodé correctement pour correspondre au signal envoyé.
• Pour cette raison, tous les supports en cuivre sont soumis à des restrictions de distance
strictes spécifiées par les normes de guidage.
222
Câblage en cuivre
• Caractéristiques du câblage en cuivre
• La durée et la tension des impulsions électriques sont également susceptibles de subir
des interférences de deux sources:
• Interférences électromagnétiques (EMI) ou interférences radioélectriques (RFI)
• les signaux électromagnétiques et radioélectriques peuvent déformer et détériorer les signaux de
données transportés par les supports en cuivre.
• Les sources potentielles d'interférences EMI et RFI sont notamment les ondes radio et les appareils
électromagnétiques, tels que les éclairages fluorescents ou les moteurs électriques.
• Diaphonie
• la diaphonie est la perturbation causée par les champs électriques ou magnétiques d'un signal dans
un câble sur le signal traversant le câble adjacent.
• Dans les circuits téléphoniques, les interlocuteurs peuvent entendre une partie d'une autre
conversation vocale provenant d'un circuit adjacent.
• Plus précisément, lorsqu'un courant électrique circule dans un câble, il crée un petit champ
magnétique circulaire autour du câble qui peut être capté par le fil adjacent.
223
Câblage en cuivre
• Caractéristiques du câblage en cuivre
• La figure montre comment la transmission des données peut être affectée par
des interférences
224
Câblage en cuivre
• Caractéristiques du câblage en cuivre
• Pour contrer les effets négatifs des perturbations électromagnétiques et
radioélectriques, certains types de câbles en cuivre sont entourés d'un blindage
métallique et nécessitent des connexions de mise à la terre appropriées.
• Pour contrer les effets négatifs de la diaphonie, certains types de câbles en cuivre
utilisent des paires de fils opposés torsadés qui annulent la perturbation.
• La sensibilité des câbles en cuivre au bruit électronique peut également être limitée
grâce à ces recommandations :
• en sélectionnant le type ou la catégorie de câble la mieux adaptée à un environnement
réseau spécifique;
• en concevant une infrastructure de câblage évitant les sources d'interférences connues et
potentielles dans la structure du bâtiment;
• en utilisant des techniques de câblage respectant les règles de manipulation et de
terminaison des câbles.
225
Les types de câblage en cuivre
• Trois types principaux de supports en cuivre sont utilisés dans les
réseaux.
226
Câble à paires torsadées non blindées (UTP)
• Le câblage à paires torsadées non blindées (UTP) est le support réseau le plus
répandu.
• Ces câbles UTP terminés par des connecteurs RJ-45 sont utilisés pour relier des
hôtes réseau à des périphériques réseau intermédiaires, tels que des
commutateurs et des routeurs.
• Dans les réseaux locaux, chaque câble UTP se compose de quatre paires de fils à
code couleur qui ont été torsadés, puis placés dans une gaine en plastique souple
qui les protège des dégâts matériels mineurs.
• Le fait de torsader les fils permet de limiter les interférences causées par les
signaux d'autres fils.
227
Câble à paires torsadées non blindées (UTP)
• Comme l'illustre la figure, les codes couleur identifient les paires et
les fils individuels afin de faciliter le raccordement des câbles.
228
Câble à paires torsadées blindées (STP)
• Les câbles à paires torsadées blindées (STP) offrent une meilleure
protection contre les parasites que le câblage UTP.
• Ils sont toutefois bien plus onéreux et plus difficiles à installer que les câbles UTP.
• Comme les câbles UTP, les câbles STP utilisent un connecteur RJ-45.
230
Câble coaxial
• Le câble coaxial (parfois abrégé en coax) tire son nom du fait qu'il contient
deux conducteurs qui partagent le même axe.
231
Câble coaxial
• Différents types de connecteurs sont utilisés avec un câble coaxial.
• Les connecteurs Bayonet Neill—Concelman (BNC), de type N et de type F .
• Bien que les câbles UTP aient pratiquement remplacé les câbles coaxiaux
dans les installations Ethernet modernes, la conception du câble coaxial est
utilisée aux fins suivantes:
• Installations sans fil - les câbles coaxiaux relient les antennes aux périphériques sans
fil. Le câble coaxial transporte de l'énergie en radiofréquence (RF) entre les antennes
et l'équipement radio.
• Installations de câbles Internet - les fournisseurs de service par câble offrent une
connexion Internet à leurs clients en remplaçant des sections du câble coaxial et en
supportant des éléments d'amplification par du câble à fibre optique. Toutefois, le
câblage à l'intérieur des locaux des clients reste coaxial.
232
Câble coaxial
233
Câblage à paires torsadées non blindées (UTP)
• Propriétés du câblage à paires torsadées non blindées
• Lorsqu'il est utilisé comme support réseau, le câblage à paires torsadées non
blindées (UTP) se compose de quatre paires de fils à code couleur en cuivre
qui ont été torsadées, puis entourées d'une gaine en plastique souple.
• Le câble UTP n'utilise pas de blindage pour contrer les effets des
perturbations électromagnétiques et radioélectriques.
234
Câblage à paires torsadées non blindées (UTP)
• Propriétés du câblage à paires torsadées non blindées
• En revanche, les concepteurs de câbles se sont rendu compte qu'il était
possible de limiter les effets négatifs de la diaphonie:
• Variation du nombre de torsades par paire de fils - pour renforcer l'effet d'annulation des
paires de fils, les concepteurs utilisent un nombre différent de torsades pour chaque
paire de fils d'un câble.
• Le câble UTP doit respecter des caractéristiques précises qui définissent le nombre de
torsades autorisées par mètre (3,28 pieds) de câble
235
Câblage à paires torsadées non blindées (UTP)
• Le câble UTP utilise uniquement l'effet d'annulation produit par les paires de fils torsadées pour
limiter la dégradation du signal et pour protéger mutuellement les paires de fils des supports
réseau
• Dans la figure, vous observez que la paire orange/orange et blanc est moins torsadée que la paire
bleu/bleu et blanc. Chaque couleur de paire présente un nombre de torsades différent.
236
Normes de câblage et connecteurs UTP
• Le câblage UTP respecte les normes établies conjointement par la
Telecommunications Industry Association (TIA) et l'Electronic Industries
Association (EIA).
237
Normes de câblage et connecteurs UTP
• Les caractéristiques électriques du câblage en cuivre sont définies par l'IEEE
(Institute of Electrical and Electronics Engineers).
• Les câbles sont placés dans des catégories en fonction de leur capacité à
prendre en charge des débits supérieurs de bande passante.
239
Normes de câblage et connecteurs UTP
• La figure montre trois catégories de câbles UTP:
• La catégorie 3 a été utilisée à l'origine pour la communication vocale
sur des lignes vocales, puis utilisée pour la transmission de données.
• La norme TIA/EIA-568 décrit la correspondance des codes couleur des fils avec les broches
(brochage) pour les câbles Ethernet.
• Comme l'illustre la figure, le connecteur RJ-45 est le composant mâle, serti à l'extrémité du câble
241
Prises UTP RJ-45
• La prise (ou le port) est le composant femelle d'un périphérique réseau, d'une prise murale ou
fixée sur une cloison, ou d'un tableau de connexions.
• Mal raccordé, un câble constitue une source potentielle de dégradation des performances de la
couche physique.
242
Câbles UTP droits et croisés
• D'autres scénarios peuvent exiger des câbles UTP répondant à différentes conventions de
câblage.
• Ceci signifie que les fils individuels du câble doivent être connectés dans des ordres différents à
diverses séries de broches des connecteurs RJ-45.
• Câble Ethernet droit - type de câble réseau le plus courant. Il est généralement utilisé pour
connecter un hôte à un commutateur et un commutateur à un routeur.
• Câble Ethernet croisé - câble peu utilisé permettant de relier des périphériques similaires.
• Par exemple, pour connecter un commutateur à un commutateur, un hôte à un autre hôte ou un routeur à un
routeur.
• Cependant, les câbles croisés sont maintenant considérés comme hérités car les cartes réseau utilisent
l'interface croisée dépendante du support (auto-MDIX) pour détecter automatiquement le type de câble et
établir la connexion interne.
243
Câbles UTP droits et croisés
• Note: Un autre type de câble est un câble rollover, qui est propriétaire
de Cisco.
• Il est utilisé pour connecter un ordinateur à un routeur ou à un port de
console de commutation.
244
T568A and T568B Standards
• La figure identifie les paires de fils individuelles selon les normes
T568A et T568B
245
Cable Types and Standards
• Le tableau montre le type de câble UTP, les normes associées et
l'application la plus courante de ces câbles.
246
Câblage à fibre optique
• Propriétés de la fibre optique
• Le câblage à fibre optique est un autre type de câblage utilisé dans les réseaux.
• Parce qu'il est coûteux, il n'est pas aussi couramment utilisé dans les différents types de
câblage en cuivre.
• Mais le câblage à fibre optique a certaines propriétés qui en font la meilleure option dans
certaines situations.
• Les câbles à fibre optique transmettent les données sur de plus longues distances et
avec une bande passante plus large que n'importe quel autre support réseau.
• Contrairement aux fils en cuivre, les câbles à fibre optique peuvent transmettre des signaux
avec moins d'atténuation et sont entièrement protégés des perturbations
électromagnétiques et radioélectriques.
• La fibre optique est couramment utilisée pour relier des périphériques réseau.
247
Câblage à fibre optique
• Propriétés de la fibre optique
• La fibre optique est un fil en verre très pur et transparent, à la fois flexible et très fin.
• Son diamètre n'est pas beaucoup plus grand que celui d'un cheveu humain.
• Les bits sont codés sur la fibre sous forme d'impulsions lumineuses.
• Le câble à fibre optique se comporte comme un guide d'ondes ou un « tuyau lumineux » pour
transmettre la lumière entre les deux extrémités avec un minimum de perte de signal.
248
Câblage à fibre optique
• Types de supports en fibre optique
• Une différence notable entre la fibre multimode et la fibre monomode est le niveau
de dispersion.
• La dispersion correspond à la propagation d'une impulsion lumineuse au fil du temps.
• Une dispersion accrue signifie une perte accrue de puissance du signal.
• La MMF a une plus grande dispersion que SMF.
• C'est pourquoi MMF ne peut voyager que jusqu'à 500 mètres avant la perte de signal.
249
Câblage à fibre optique
• Fibre optique monomode
• La fibre monomode (SMF):
se compose d'un très petit
noyau et utilise une
technologie laser coûteuse
pour envoyer un seul rayon
de lumière, comme le
montre la figure.
251
Câblage à fibre optique
• Utilisation du câblage à fibre optique
• Actuellement, les câbles à fibre optique sont utilisés dans quatre domaines d'application:
252
Câblage à fibre optique
• Connecteurs à fibre optique
• Un connecteur à fibre optique termine l'extrémité d'un câble à fibre optique. Divers
connecteurs de ce type sont disponibles.
• Les principales différences entre les types de connecteurs sont les dimensions et les
méthodes de couplage.
• Note: Certains commutateurs et routeurs ont des ports qui prennent en charge les
connecteurs à fibre optique via un petit émetteur-récepteur SFP (small form-factor
pluggable). Recherchez différents types de SFP sur Internet.
253
Câblage à fibre optique
• Connecteur ST (Straight-Tip)
• Le connecteur ST est l'un des premiers types de connecteur utilisés.
254
Câblage à fibre optique
• Connecteur SC (Subscriber Connector)
• Parfois appelé connecteur carré ou connecteur standard.
• Il s'agit d'un connecteur largement utilisé dans les réseaux locaux et étendus qui fait
appel à un mécanisme d'encliquetage (push-pull) permettant de vérifier l'insertion.
255
Câblage à fibre optique
• Les connecteurs LC simplex sont une version plus petite du
connecteur SC.
• Il est parfois appelé petit connecteur ou connecteur local, il est de plus en
plus répandu en raison de sa petite taille.
256
Câblage à fibre optique
• Connecteur LC bidirectionnel multimode: similaire au connecteur LC
unidirectionnel, mais avec un connecteur bidirectionnel.
257
Câblage à fibre optique
• Jusqu'à récemment, la lumière ne pouvait circuler que dans une direction
sur la fibre optique.
• Par conséquent, deux fibres sont nécessaires pour prendre en charge le mode duplex
intégral.
• Par conséquent, les câbles de brassage en fibre optique regroupent deux câbles en
fibre optique raccordés par une paire de connecteurs monovoies standard.
258
Câblage à fibre optique
• Cordons de brassage de fibre
• Les câbles de brassage en fibre optique sont nécessaires pour interconnecter
des périphériques d'infrastructure.
• Une gaine jaune est utilisée pour les câbles à fibre optique monomodes et
une gaine orange (ou aqua) pour les câbles multimodes.
259
Câblage à fibre optique
• Câble de brassage multimode SC – SC
260
Câblage à fibre optique
• Câble de brassage monomode LC – LC
261
Câblage à fibre optique
• Câble de brassage multimode ST – LC
262
Câblage à fibre optique
• Câble de brassage monomode SC – ST
263
Fibre ou cuivre
• Les câbles à fibre optique présentent de nombreux avantages par rapport aux
câbles en cuivre.
264
Fibre ou cuivre
265
Supports sans fil
• Propriétés des supports sans fil
• Les supports sans fil transportent à l'aide de fréquences radio et micro-ondes
des signaux électromagnétiques qui représentent les chiffres binaires des
communications de données.
• Les supports sans fil offrent les meilleures options de mobilité, et le nombre
d'appareils sans fil continue d'augmenter.
• La connexion sans fil est désormais la principale façon dont les utilisateurs se
connectent aux réseaux domestiques et d'entreprise.
266
Supports sans fil
• Propriétés des supports sans fil
• Voici quelques-unes des limites du sans-fil:
• La zone de couverture
• les technologies de communication de données sans fil fonctionnent bien dans les
environnements ouverts.
• Cependant, certains matériaux de construction utilisés dans les bâtiments et structures, ainsi
que le terrain local, limitent la couverture effective.
• Les interférences
• la transmission sans fil est sensible aux interférences et peut être perturbée par des appareils
aussi courants que les téléphones fixes sans fil, certains types d'éclairages fluorescents, les
fours à micro-ondes et d'autres communications sans fil.
267
Supports sans fil
• Propriétés des supports sans fil
• Voici quelques-unes des limites du sans-fil:
• La sécurité
• la connexion à un réseau sans fil ne nécessite aucun accès physique à un support.
• Par conséquent, les périphériques et les utilisateurs non autorisés à accéder au réseau peuvent quand même accéder à
la transmission.
• La sécurité du réseau est un composant essentiel de l'administration des réseaux sans fil.
• Le support partagé
• les réseaux locaux sans fil fonctionnent en mode semi-duplex, ce qui signifie qu'un seul périphérique peut envoyer ou
recevoir des données à la fois.
• Le support sans fil est partagé entre tous les utilisateurs sans fil.
• Plus le nombre d'utilisateurs ayant besoin d'accéder simultanément au réseau local sans fil est grand, moins il y a de
bande passante disponible pour chacun d'entre eux.
• Bien que la technologie sans fil soit de plus en plus utilisée pour la connectivité entre les
ordinateurs de bureau, le cuivre et la fibre sont les supports de couche physique les plus
populaires pour le déploiement de dispositifs de réseau intermédiaires, tels que les routeurs et les
commutateurs.
268
Supports sans fil
• Types de supports sans fil
• L'IEEE et les normes de l'industrie des télécommunications pour les
communications de données sans fil couvrent à la fois les couches liaison de
données et physique.
269
Supports sans fil
• Types de supports sans fil
• Voici les normes sans fil:
• Wi-Fi (IEEE 802.11)
• La technologie sans fil LAN (WLAN) est généralement appelée Wi-Fi.
• Le WLAN utilise un protocole basé sur la contention connu sous le nom d'accès multiple par détection de
porteuse et prévention des collisions (CSMA/CA).
• La carte réseau sans fil doit commencer par écouter avant d'émettre afin de déterminer si la canal radio est libre.
• Si un autre périphérique sans fil est en train d'émettre, la carte réseau doit alors attendre que le canal soit libre.
• Wi-Fi est une marque commerciale de la Wi-Fi Alliance.
• Le Wi-Fi est utilisé avec des appareils WLAN certifiés basés sur les normes IEEE 802.11.
270
Supports sans fil
• Types de supports sans fil
• Voici les normes sans fil:
• WiMAX (IEEE 802:16)
• La technologie d'accès couramment appelée WiMAX (Worldwide Interoperability for Microwave
Access) utilise une topologie point-à-multipoint pour fournir un accès à large bande sans fil.
• Zigbee (IEEE 802.15.4)
• Zigbee est une spécification utilisée pour les communications à faible débit de données et de faible
puissance.
• Il est destiné aux applications nécessitant une courte portée, des débits de données faibles et une
longue durée de vie de la batterie.
• Zigbee est généralement utilisé pour les environnements industriels et Internet des objets (IoT) tels
que les commutateurs lumineux sans fil et la collecte de données sur les dispositifs médicaux.
• Note: D'autres technologies sans fil telles que les communications par satellite ou
cellulaires peuvent également fournir une connectivité au réseau de données.
271
Supports sans fil
• LAN sans fil
• Une mise en œuvre courante de réseau de données sans fil est de permettre
à des périphériques de se connecter sans fil via un réseau local.
• Un réseau local sans fil exige généralement les périphériques réseau suivants:
• Point d'accès sans fil
• concentre les signaux sans fil des utilisateurs et se connecte à l'infrastructure réseau en cuivre
existante, telle qu'Ethernet.
• les routeurs sans fil domestiques et pour petite entreprise intègrent, dans un seul appareil, les
fonctions d'un routeur, d'un commutateur et d'un point d'accès.
• Adaptateurs de carte réseau sans fil
• Ils offrent une capacité de communication sans fil aux hôtes du réseau.
272
Supports sans fil
• LAN sans fil
• Au fur et à mesure de la mise au point de cette technologie, un certain nombre de
normes Ethernet WLAN ont émergé.
• L'acquisition de périphériques sans fil doit s'effectuer avec soin pour garantir la
compatibilité et l'interopérabilité.
• Les avantages des technologies de communication de données sans fil sont évidents,
en particulier les économies sur le câblage coûteux des locaux et le côté pratique lié
à la mobilité des hôtes.
• Les administrateurs réseau doivent mettre au point et appliquer des processus et des
politiques de sécurité stricts pour protéger les réseaux locaux sans fil des accès non
autorisés et des dégradations.
273
Chapitre 5: Systèmes
numériques
274
Introduction
• En tant qu'administrateur réseau, vous devez savoir comment
convertir des adresses binaires en adresses décimales pointillées et
décimales pointillées en binaires.
275
Système binaire
• Adresses binaires et IPv4
• Les adresses IPv4 sont en binaire, une série de 1 et 0 seulement.
• Ceux-ci sont difficiles à gérer, de sorte que les administrateurs réseau doivent
les convertir en décimal. Cette rubrique vous montre quelques façons de le
faire.
276
Système binaire
• Adresses binaires et IPv4
• Il est important de comprendre le
système binaire puisque les hôtes,
les serveurs et les périphériques
réseau utilisent l'adressage
binaire.
277
Système binaire
• Chaque adresse est une chaîne de 32 bits divisée en quatre parties
appelées octets.
279
Système binaire
• L'adresse IPv4 192.168.10.10 est attribuée à PC1, et son adresse de
passerelle par défaut est 192.168.10.1, comme le montre la figure.
280
Système binaire
• Notation de position binaire
• Pour apprendre à convertir du binaire en décimal, il faut comprendre la
notation positionnelle.
281
Système binaire
• Notation de position binaire
• Le système de notation positionnelle décimale fonctionne comme décrit dans
le tableau.
282
Système binaire
• Notation de position binaire
• Pour utiliser la numération pondérée, utilisez la valeur pondérée de chaque
chiffre. L'exemple du tableau illustre comment la notation positionnelle est
utilisée avec le nombre décimal 1234.
283
Système binaire
284
Système binaire
• Notation de position binaire
• L'exemple du tableau illustre comment un nombre binaire 11000000
correspond au nombre 192.
• Si la valeur binaire avait été 10101000, le nombre décimal correspondant
serait 168.
285
Convertir les binaires en décimales
• Pour convertir une adresse IPv4 binaire en équivalent décimal à point, divisez l'adresse IPv4 en quatre octets
de 8 bits.
• Par exemple, supposons que 11000000.10101000.00001011.00001010 est l'adresse IPv4 binaire d'un hôte
• Pour convertir l'adresse binaire en décimal, commencez par le premier octet
• Saisissez la valeur binaire à 8 bits sous la valeur pondérée de la première ligne, puis effectuez le calcul pour obtenir le
nombre décimal 192.
• Ce résultat correspond au premier octet de la notation en décimale à point.
286
Conversion de nombres décimaux en
nombres binaires
• Il est également important de comprendre comment convertir une
adresse IPv4 décimale à point en son équivalent binaire
• Si oui, alors ajoutez un 1 binaire dans la valeur positionnelle 128 et soustrayez 128 à
partir du nombre décimal.
287
Conversion de nombres décimaux en
nombres binaires
• Pour comprendre le processus, nous allons nous entraîner avec l'adresse IP
192.168.11.10.
• Il est possible d'éviter les soustractions lorsque les nombres décimaux sont plus simples
ou plus petits.
• Par exemple, remarquez qu'il est assez facile de calculer le troisième octet converti en un nombre
binaire sans passer par le processus de soustraction (8 + 2 = 10).
• La valeur binaire du troisième octet est 00001010.
• Le quatrième octet est 11 (8 + 2 + 1). La valeur binaire du quatrième octet est 00001011.
288
Adresses hexadécimales et IPv6
• Pour comprendre les adresses IPv6, vous devez pouvoir convertir
hexadécimal en décimal et vice versa.
289
Adresses hexadécimales et IPv6
• La figure montre les valeurs décimales et hexadécimales équivalentes
pour les binaires 0000 à 1111
290
Adresses hexadécimales et IPv6
• Le binaire et l'hexadécimal fonctionnent bien ensemble car il est plus facile
d'exprimer une valeur sous forme d'un seul chiffre hexadécimal que sous forme
de quatre bits binaires.
• Les adresses IPv6 ont une longueur de 128 bits et chaque 4 bits est représenté
par un seul chiffre hexadécimal ; pour un total de 32 valeurs hexadécimales.
• Les adresses IPv6 ne sont pas sensibles à la casse et peuvent être notées en
minuscules ou en majuscules.
291
Adresses hexadécimales et IPv6
• Comme le montre la figure, le format préféré
pour écrire une adresse IPv6 est x:x:x:x:x:x:x:x,
chaque "x" étant constitué de quatre valeurs
hexadécimales.
292
Adresses hexadécimales et IPv6
• L'exemple de topologie de la figure affiche les adresses
hexadécimales IPv6.
293
Conversions hexadécimale en décimale
• La conversion de nombres décimaux en valeurs hexadécimales est simple.
Suivez les étapes indiquées:
• Convertir le nombre décimal en chaînes binaires 8 bits.
• Divisez les chaînes binaires en groupes de quatre en partant de la position à droite.
• Convertissez chacun des quatre nombres binaires en leur équivalent hexadécimal.
294
Conversion hexadécimale en décimale
• La conversion de nombres hexadécimaux en valeurs décimales est également
simple.
295
Exercices
• Quelle est la représentation binaire pour le nombre décimal 173?
• Compte tenu de l'adresse binaire de 11101100 00010001 00001100
00001010, quelle adresse cela représente en format décimal
pointillé?
• Quel est l'équivalent binaire du nombre décimal 232 ?
• Quelle est la représentation en notation décimale de l'adresse IPv4
11001011.00000000.01110001.11010011 ?
• Quel est l'équivalent décimal du nombre hexadécimal 0x3F ?
• Quel est l'équivalent décimal de 0xC9 ?
296
Chapitre 6: Couche de liaison
de données
297
Introduction
• Chaque réseau dispose de composants physiques et de supports qui connectent les composants.
• Différents types de supports ont besoin d'informations différentes sur les données afin de les
accepter et de les déplacer sur le réseau physique.
• Pensez-y de cette façon : une balle de golf bien frappée se déplace rapidement et loin dans l'air. Il
peut aussi se déplacer dans l'eau, mais pas aussi vite ou aussi loin, à moins qu'il ne soit aidé par
un coup plus puissant. C'est parce que la balle de golf voyage à travers un autre milieu ; l'eau au
lieu de l'air.
• Les données doivent avoir une aide pour les déplacer sur différents supports. La couche de liaison
de données fournit cette aide. Cette aide diffère en fonction d'un certain nombre de facteurs.
• Ce module vous donne un aperçu de ces facteurs, de la manière dont ils affectent les données, et
des protocoles conçus pour assurer une livraison réussie.
298
Rôle de la couche liaison de données
• La couche liaison de données d'OSI modèle (couche 2) prépare les données du réseau pour le
réseau physique.
• La couche liaison de données est responsable des communications entre carte d'interface réseau
(NIC) et carte d'interface réseau.
299
Rôle de la couche liaison de données
• Dans les réseaux informatiques, un nœud est un périphérique qui peut recevoir, créer,
stocker ou transférer des données le long du chemin de communication.
• Un nœud peut être soit un périphérique final tel qu'un ordinateur portable ou un téléphone
mobile, soit un périphérique intermédiaire tel qu'un commutateur Ethernet.
• Sans la couche liaison de données, les protocoles de couche réseau (par exemple, IP)
devraient prévoir d'établir une connexion à chaque type de support pouvant figurer le
long d'un chemin de livraison.
• En outre, chaque fois qu'une nouvelle technologie de réseau ou un nouveau support était
développé, l'IP devait s'adapter.
300
Sous-couches liaison de données IEEE 802
LAN/MAN
• Les normes IEEE 802 LAN/MAN sont spécifiques aux LAN Ethernet, aux LAN sans
fil (WLAN), aux réseaux personnels sans fil (WPAN) et aux autres types de réseaux
locaux et métropolitains.
• La couche de liaison de données LAN/MAN IEEE 802 se compose des deux sous-
couches suivantes :
• Sous-couche LLC (Logical Link Control)
• Cette sous-couche IEEE 802.2 communique entre le logiciel réseau des couches supérieures et le matériel
du périphérique des couches inférieures.
• Elle place les informations dans la trame qui indique le protocole de couche réseau utilisé pour la trame.
• Ces informations permettent à plusieurs protocoles de couche 3 comme IPv4 et IPv6 d'utiliser la même
interface réseau et les mêmes supports.
• Contrôle d'accès au support (MAC)
• Implémente cette sous-couche (IEEE 802.3, 802.11 ou 802.15) dans le matériel. Responsable de
l'encapsulation des données et du contrôle d'accès au support.
• Il fournit l'adressage de couche de liaison de données et il est intégré à diverses technologies de couche
physique.
301
Sous-couches liaison de données IEEE 802
LAN/MAN
• La figure montre les
deux sous-couches
(LLC et MAC) de la
couche liaison de
données.
302
Sous-couches liaison de données IEEE 802
LAN/MAN
• La sous-couche LLC extrait les données des protocoles réseau, en
principe un paquet IPv4 ou IPv6, et leur ajoute des informations de
contrôle de couche 2 pour faciliter la transmission du paquet jusqu’au
nœud de destination.
303
Sous-couches liaison de données IEEE 802
LAN/MAN
• La sous-couche MAC fournit l'encapsulation des données :
• la délimitation des trames
• le processus de tramage fournit des délimiteurs importants utilisés pour identifier les champs qui composent
une trame.
• Ces bits de délimitation permettent la synchronisation entre les nœuds de transmission et ceux de réception.
• Adressage
• Fournit l'adressage source et destination pour le transport de l'image de couche 2 entre les périphériques sur
le même support partagé.
• la détection des erreurs
• Inclut une queue de bande qui permet de détecter les éventuelles erreurs de transmission.
• La sous-couche MAC fournit également un contrôle d'accès aux médias, qui permet à
plusieurs périphériques de communiquer sur un support partagé (semi-duplex).
304
Accès aux supports
• Chaque environnement réseau que les paquets rencontrent alors qu'ils
voyagent d'un hôte local à un hôte distant peut présenter différentes
caractéristiques.
• Avec les liaisons série, la méthode d'accès ne peut consister qu'en une
connexion directe entre deux périphériques, généralement deux routeurs.
• Par conséquent, ils ne nécessitent pas les techniques employées par la sous-couche
MAC IEEE 802.
305
Accès aux supports
• Les interfaces de routeur encapsulent le paquet dans la trame
appropriée.
306
Accès aux supports
• À chaque tronçon le long du chemin, un routeur exécute les fonctions
de couche 2 suivantes :
• Accepte une trame d'un support
• Désencapsule la trame
307
Normes de couche liaison de données
• Contrairement aux protocoles des couches supérieures de la suite
TCP/IP, les protocoles de couche liaison de données ne sont
généralement pas définis par des documents RFC (Request For
Comments).
308
Normes de couche liaison de données
• Les organismes d'ingénierie qui définissent des normes et des protocoles
ouverts s'appliquant à la couche d'accès réseau (par exemple la couche
physique et la couche liaison de données de modèle OSI) sont notamment
les suivants :
309
Logos des organismes d'ingénierie
310
Topologies
• Topologies physiques et logiques
• La couche liaison de données prépare les données du réseau pour le réseau
physique.
311
Topologies
• Topologies physiques et logiques
• Il comprend deux types différents de topologies utilisées pour décrire les
réseaux LAN et WAN:
• Topologie physique
• Identifie les connexions physiques et la façon dont les périphériques finaux et les
périphériques d'infrastructure (tels que les routeurs, les commutateurs et les points d'accès
sans fil) sont interconnectés.
• La topologie peut également inclure l'emplacement spécifique de l'appareil, tel que le
numéro de pièce et l'emplacement sur le rack de l'équipement.
• Les topologies physiques sont généralement de type point à point ou en étoile.
• La topologie logique
• Se réfère à la façon dont un réseau transfère des trames d'un nœud à l'autre.
• Cette topologie identifie les connexions virtuelles à l'aide d'interfaces de périphériques et de
schémas d'adressage IP de couche 3.
312
Topologies
• Topologies physiques et logiques
• La couche liaison de données « voit » la topologie logique d'un réseau
lorsqu'elle contrôle l'accès des données aux supports.
313
Topologie physique
314
Topologies WAN
• Point à point
• Cette topologie WAN est la plus simple et la plus courante.
• Elle se compose d'une liaison permanente entre deux points de terminaison.
315
Topologies WAN
• Hub et spoke
• Une version WAN de la topologie en étoile, dans laquelle un site central
connecte entre eux les sites des filiales à l'aide de liaisons point à point.
• Les sites filiales ne peuvent pas échanger de données avec d'autres sites
filiales sans passer par le site central.
316
Topologies WAN
• Maillé
• Cette topologie offre une haute disponibilité, mais nécessite que tous les
systèmes finaux soient connectés entre eux.
• Les coûts, tant administratifs que physiques, peuvent donc être élevés.
Chaque liaison est simplement une liaison point à point avec l'autre nœud.
317
Topologie WAN point à point
• Les topologies point à point physiques connectent directement deux nœuds comme illustré dans la figure.
• Dans cette configuration, deux nœuds n'ont pas besoin de partager le support avec d'autres hôtes.
• En outre, lors l'utilisation de protocole de communication série tel que le protocole PPP, le nœud n'a pas besoin
de déterminer s'il a reçu une trame qui lui est destinée ou si elle est destinée à un autre nœud.
• Par conséquent, les protocoles de liaison de données logiques peuvent être très simples, puisque toutes les
trames sur le support peuvent uniquement transiter vers ou depuis les deux nœuds.
• Les trames sont placées sur le support par le nœud situé à une extrémité, et sont retirées du support par celui
situé à l'autre extrémité du circuit point à point.
318
Topologie WAN point à point
• Remarque: Une connexion point à point via Ethernet nécessite que le périphérique détermine si la
trame entrante est destinée à ce nœud.
• Les nœuds de source et de destination peuvent être indirectement connectés l'un à l'autre sur une
distance géographique quelconque en utilisant des plusieurs périphériques intermédiaires.
• Cependant, l'utilisation de périphériques physiques sur un réseau n'affecte pas la topologie logique,
comme illustré dans la figure.
319
Topologies LAN
• Dans les réseaux locaux de plusieurs accès, les périphériques finaux (les nœuds) sont
interconnectés à l'aide de topologies étoile ou étoile étendue
• La topologie en étoile et la topologie en étoile étendue est simple à installer, très évolutive (facile
d'ajouter et de retirer des périphériques finaux) et facile à dépanner.
• Dans les premières topologies en étoile, les périphériques finaux étaient interconnectés à l'aide
de concentrateurs Ethernet.
320
Topologies LAN
• Parfois, il peut y avoir seulement deux périphériques connectés sur le
LAN Ethernet.
321
Topologies LAN
• Topologies LAN Anciennes
• Les premières technologies Ethernet et les anciennes technologies Token Ring LAN
comprenaient deux autres types de topologies :
• Topologie en bus
• Tous les systèmes finaux sont reliés entre eux en formant une chaîne et le réseau est terminé à
chaque extrémité par un bouchon de terminaison
• Les périphériques d'infrastructure tels que les commutateurs ne sont pas nécessaires pour
interconnecter les périphériques finaux.
• Les topologies en bus sur câbles coaxiaux étaient utilisées dans les anciens réseaux Ethernet en
raison de leur faible coût et de leur simplicité d'installation.
• Topologie en anneau
• les systèmes finaux sont connectés à leur voisin respectif et forment ainsi un anneau.
• Contrairement à la topologie en bus, l'anneau n'a pas besoin d'être terminé.
• Les topologies en anneau étaient utilisées dans les réseaux FDDI (Fiber Distributed Data Interface)
et Token Ring.
322
Topologies physiques
323
Communications en modes duplex intégral et
semi-duplex
• La compréhension de la communication duplex est importante lors de la
discussion des topologies LAN, car elle réfère à la direction de la
transmission des données entre deux périphériques.
• Le mode semi-duplex est utilisé dans les anciennes topologies en bus et les WLAN avec les
concentrateurs Ethernet.
• Ce mode permet à un seul périphérique à la fois d'envoyer ou de recevoir des données sur le
support partagé.
324
Communications en modes duplex intégral et
semi-duplex
• Communication en mode duplex intégral
• Les deux appareils peuvent simultanément transmettre et recevoir sur le
support partagé.
• La couche liaison de données considère que les supports sont à tout moment
disponibles pour les deux nœuds en vue d'une transmission de données.
325
Communications en modes duplex intégral et
semi-duplex
• En résumé, les communications semi-duplex limitent l'échange de données à une
direction à la fois.
• Il est important que deux interfaces interconnectées, comme la carte réseau d'un
hôte et une interface d'un commutateur Ethernet, fonctionnent sur le même
mode duplex.
• Si cette condition n'est pas respectée, il pourrait se produire une mauvaise mise
en correspondance duplex provoquant une perte d'efficacité et une latence sur la
liaison.
326
Méthodes de contrôle d'accès
• Les réseaux locaux Ethernet filaires et sans fil constituent des exemples de réseau
à accès multiple.
• Un réseau à accès multiple est un réseau qui peut avoir au moins deux
périphériques finaux tentant d'accéder au réseau simultanément.
• Certains réseaux à accès multiple ont besoin de règles pour décider de la manière
dont les périphériques partagent les supports physiques.
• Deux méthodes élémentaires de contrôle d'accès sont utilisées pour les supports
partagés :
• Accès avec gestion des conflits
• Accès contrôlé
327
Méthodes de contrôle d'accès
• Accès avec gestion des conflits
• Dans les réseaux d'accès multiple avec gestion des conflits, tous les nœuds fonctionnant en
mode semi-duplex sont en concurrence pour utiliser le support.
• En revanche, un seul appareil peut envoyer à la fois.
• Cependant, il existe une procédure si plusieurs périphériques transmettent des données
simultanément.
• Exemples sur les méthodes d'accès avec gestion des conflits comme suivant :
328
Méthodes de contrôle d'accès
• Accès contrôlé
• Dans un réseau d'accès multiple contrôlé, chaque nœud utilise le support à
tour de rôle.
• Voici des exemples de réseaux à accès multiple qui utilisent un accès contrôlé
:
• Token Ring ancien
• ARCNET ancien
329
Accès avec gestion des conflits – CSMA/CD
• Exemples sur les méthodes d'accès avec gestion des conflits comme suivant :
• Réseau local sans fil (utilise CSMA/CA)
• LAN Ethernet topologie de bus ancien (utilise CSMA/CD)
• LAN Ethernet ancien utilisant un concentrateur (utilise CSMA/CD)
• Ces réseaux fonctionnent en mode semi-duplex, ce qui signifie qu'un seul appareil peut envoyer
ou recevoir à la fois.
• Une procédure est donc nécessaire pour déterminer à quel moment un périphérique peut envoyer des
données et ce qui doit se produire lorsque plusieurs périphériques envoient des données au même moment.
330
Accès avec gestion des conflits – CSMA/CA
• L'une des autres formes de processus CSMA qu'utilisent les réseaux locaux sans fil IEEE
802.11 est le processus CSMA/CA (Accès multiple avec écoute de porteuse et prévention
des collisions).
331
Trame liaison de données
• Trame
• La couche liaison de données prépare un paquet pour le transport à travers les
supports locaux en l'encapsulant avec un en-tête et une queue de bande pour créer
une trame.
332
Trame liaison de données
• Trame
• Tous les protocoles de couche liaison de données encapsulent l'unité de données
dans le champ de données de la trame.
• Il n'existe pas de structure de trame unique qui réponde aux besoins de tous les
types de transport de données sur tous les types de supports.
333
Champs de trame
• Le verrouillage de trame divise le flux en regroupements
déchiffrables, des informations de contrôle étant insérées dans l'en-
tête et dans la queue de bande en tant que valeurs situées dans
différents champs.
334
Champs de trame
• Les champs de trame génériques sont illustrés dans la figure.
• Les normes d'un protocole de liaison de données spécifique définissent le format de trame réel.
335
Champs de trame
• Les protocoles de couche liaison de données ajoutent une queue de
bande à la fin de chaque trame.
• Dans un processus appelé détection d'erreur, la queue de bande détermine si
la trame est arrivé sans erreur.
336
Champs de trame
• Un nœud de transmission crée un résumé logique du contenu de la
trame, appelé valeur du contrôle par redondance cyclique (CRC).
• Cette valeur est placée dans le champ Séquence de contrôle de trame (FCS)
pour représenter le contenu de la trame.
337
Adresse de couche 2
• La couche liaison de données assure un adressage utilisé pour acheminer une
trame à travers des supports locaux partagés.
339
Adresse de couche 2
• L'adresse de la couche liaison de données est utilisée uniquement
pour l'acheminement local.
340
Adresse de couche 2
• Si les données doivent passer sur un autre segment du réseau, alors un
périphérique intermédiaire tel qu'un routeur est requis.
• Une fois qu'il sait où transférer le paquet, le routeur crée une nouvelle
trame pour le paquet, laquelle est envoyée sur le segment suivant du
réseau en direction de sa destination finale.
341
Trames LAN et WAN
• Les protocoles Ethernet sont utilisés par les réseaux locaux câblés.
• Les communications sans fil fonctionnent selon les protocoles WLAN (IEEE 802.11). Ces
protocoles ont été conçus pour les réseaux multi-accès.
• Les réseaux WAN utilisaient traditionnellement d'autres types de protocoles pour divers
types de topologies point à point, Hub and Spoke et Maillée intégral.
• Certains des protocoles WAN communs au fil courants ont été inclus:
• PPP (Point-to-Point Protocol)
• HDLC (High Level Data Link Control)
• Frame Relay
• ATM (Asynchronous Transfer Mode)
• X.25
342
Trames LAN et WAN
• Les protocoles de couche 2 sont maintenant remplacés dans le WAN par
Ethernet.
• Dans un réseau TCP/IP, tous les protocoles de couche 2 OSI fonctionnent avec le
protocole IP sur la couche OSI 3.
• Cependant, le protocole de couche 2 utilisé dépend de la topologie logique et du support
physique.
343
Trames LAN et WAN
• Le protocole de couche 2 qui est utilisé pour une topologie réseau
spécifique dépend de la technologie mettant en œuvre cette
topologie.
• La technologie dépend à son tour de la taille du réseau définie par le nombre
d'hôtes et l'étendue géographique et des services à fournir sur le réseau.
345
Trames LAN et WAN
• Les protocoles de couche liaison de données incluent:
• Ethernet
• Frame Relay
346
Chapitre 7: Commutation
Ethernet
347
Introduction
• Les deux technologies LAN les plus importantes actuellement utilisées
sont Ethernet et WLAN.
348
Encapsulation Ethernet
• L'ethernet est l'une des deux technologies LAN utilisées aujourd'hui, l'autre étant les réseaux
locaux sans fil (WLAN).
• Ethernet utilise des communications câblées, y compris des paires torsadées, des liaisons à fibres optiques et
des câbles coaxiaux.
• Il fonctionne au niveau de la couche liaison de données et de la couche physique.
• Ethernet est une famille de technologies de réseau définies par les normes IEEE 802.2 et 802.3.
349
Sous-couches liaison de données
• Les protocoles LAN/MAN IEEE 802, y compris Ethernet, utilisent les deux sous-couches
distinctes suivantes de la couche de liaison de données pour fonctionner. Il s'agit du
Logical Link Control (LLC) et du Media Access Control (MAC), comme indiqué sur la
figure.
• Rappelons que LLC et MAC ont les rôles suivants dans la couche de liaison de données:
• LLC Sous-couche
• Cette sous-couche IEEE 802.2 communique entre le logiciel de mise en réseau sur les couches supérieures et le
matériel du périphérique sur les couches inférieures.
• Elle place les informations dans la trame qui indique le protocole de couche réseau utilisé pour la trame.
• Ces informations permettent à plusieurs protocoles de couche 3 comme IPv4 et IPv6 d'utiliser la même
interface réseau et les mêmes supports.
• Sous-couche MAC
• Cette sous-couche (IEEE 802.3, 802.11 ou 802.15 par exemple) est implémentée dans le matériel et est
responsable de l'encapsulation des données et du contrôle d'accès aux supports.
• Il fournit l'adressage de couche de liaison de données et il est intégré à diverses technologies de couche
physique
350
Sous-couche MAC
• La sous-couche MAC est responsable de l'encapsulation des données et de
l'accès au support.
351
Les Normes Ethernet dans la sous-couche
MAC
352
Champs de trame Ethernet
• La taille minimale des trames Ethernet est de 64 octets et la taille maximale de 1518 octets.
• Cela comprenait tous les octets du champ Adresse MAC de destination jusqu’au champ séquence
de contrôle de trame (FCS).
• Le champ préambule n'est pas inclus dans la description de la taille d'une trame.
• Toute trame inférieure à 64 octets est interprétée comme un «fragment de collision» ou une
«trame incomplète» et est automatiquement rejetée par les périphériques récepteurs.
• Les trames de plus de 1500 octets de données sont considérées comme des trames «jumbo»
(géantes) ou «baby giant frames» (légèrement géantes).
353
Champs de trame Ethernet
• Si la taille d’une trame transmise est inférieure à la taille minimale ou
supérieure à la taille maximale, le périphérique récepteur abandonne
la trame.
354
Champs de trame Ethernet
• La figure montre chaque champ de la trame Ethernet.
355
Travaux pratiques
• 7-1 - Utiliser Wireshark pour examiner les trames Ethernet
356
Adresse MAC Ethernet
• Adresse MAC et format hexadécimal
• En réseau, les adresses IPv4 sont représentées à l'aide du système de nombres
décimaux de base dix et du système de nombres binaire de base 2.
• Une adresse MAC Ethernet est constituée d'une valeur binaire 48 bits.
• Hexadécimal est utilisé pour identifier une adresse Ethernet car un seul chiffre hexadécimal
représente quatre bits binaires.
• Par conséquent, une adresse MAC Ethernet 48 bits peut être exprimée en utilisant seulement
12 valeurs hexadécimales.
357
Adresse MAC Ethernet
• Adresse MAC et format hexadécimal
• La figure compare les valeurs décimales et hexadécimales équivalentes pour
le binaire 0000 à 1111.
358
Équivalents décimaux, binaires et
hexadécimaux les plus utilisés
• En hexadécimal, les zéros non significatifs sont toujours
affichés pour compléter la représentation de 8 bits.
• Par exemple, comme illustré dans le tableau, la
valeur binaire 0000 1010 correspond à 0A au format
hexadécimal.
359
Adresse MAC Ethernet
• Dans la norme Ethernet du réseau local, chaque périphérique réseau
se connecte au même support partagé.
360
Adresse MAC Ethernet
• Une adresse MAC Ethernet est une adresse 48 bits exprimée en 12
chiffres hexadécimaux, comme indiqué sur la figure.
• Parce qu'un octet est égal à 8 bits, nous pouvons également dire
qu'une adresse MAC a une longueur de 6 octets.
361
Adresse MAC Ethernet
• Toutes les adresses MAC doivent être uniques au périphérique Ethernet ou à l'interface Ethernet.
• Pour ce faire, tous les fournisseurs qui vendent des périphériques Ethernet doivent s'inscrire auprès de l'IEEE pour obtenir
un code hexadécimal unique à 6 (c'est-à-dire 24 bits ou 3 octets) appelé l'identifiant unique de l'organisation (OUI).
• Lorsqu'un fournisseur attribue une adresse MAC à un périphérique ou à une interface Ethernet, le
fournisseur doit procéder comme suit:
• Utilisez son OUI assigné comme les 6 premiers chiffres hexadécimaux.
• Attribuez une valeur unique dans les 6 derniers chiffres hexadécimaux.
• Par conséquent, une adresse MAC Ethernet se compose d'un code OUI fournisseur hexadécimal 6 suivi d'une
valeur attribuée par le fournisseur hexadécimal 6, comme indiqué sur la figure
362
Adresse MAC Ethernet
• Par exemple, supposons que Cisco doit assigner une adresse MAC unique à un nouveau
périphérique.
• L'IEEE a attribué à Cisco un OUI de 00-60-2F. Cisco configurerait alors le périphérique avec un code fournisseur
unique tel que 3A-07-BC.
• Par conséquent, l'adresse MAC Ethernet de ce périphérique serait:
00-60-2F-3A-07-BC.
• Cependant, il est possible que des adresses MAC dupliquées existent en raison d'erreurs
commises lors de la fabrication, d'erreurs commises dans certaines méthodes d'implémentation
de machines virtuelles ou de modifications effectuées à l'aide d'un des outils logiciels.
• Dans tous les cas, l'adresse MAC devra être modifiée à l'aide d'une nouvelle carte réseau ou dans
le logiciel.
363
Traitement des trames
• L'adresse MAC est souvent dite rémanente (BIA), car à l'origine, elle
était gravée dans la mémoire morte (ROM) de la carte réseau.
• Cela signifie que l'adresse est codée de manière permanente dans la puce de
mémoire morte.
365
Traitement des trames
• Lorsqu'une carte réseau reçoit une trame Ethernet, elle observe l'adresse MAC de
destination pour voir si elle correspond à l'adresse MAC physique du périphérique
stockée dans la mémoire vive (RAM).
• Remarque: Les cartes réseau Ethernet acceptent également les trames si l'adresse MAC
de destination est un groupe de diffusion ou de multidiffusion auquel l'hôte appartient.
• Tout périphérique qui est la source ou la destination d'une trame Ethernet possède une
carte réseau Ethernet et, par conséquent, une adresse MAC.
• Cela inclut les postes de travail, les serveurs, les imprimantes, les appareils mobiles et les routeurs.
366
Adresse MAC de monodiffusion
• Avec Ethernet, des adresses MAC différentes sont utilisées pour la monodiffusion
(unicast), la multidiffusion (multicast) et la diffusion (broadcast) sur la couche 2.
367
Adresse MAC de monodiffusion
• Le processus qu'un hôte source utilise pour déterminer l'adresse MAC
de destination est appelé protocole ARP (Address Resolution
Protocol).
368
Adresse MAC de diffusion
• Une trame de diffusion Ethernet est reçue et traitée par chaque périphérique du
réseau local Ethernet.
• Si les données encapsulées sont un paquet de diffusion IPv4, cela signifie que le
paquet contient une adresse IPv4 de destination qui a toutes les adresses (1)
dans la partie hôte.
• Cette numérotation implique que tous les hôtes sur le réseau local (domaine de diffusion)
recevront le paquet et le traiteront.
369
Adresse MAC de diffusion
• Lorsque le paquet de diffusion IPv4 est encapsulé dans la trame Ethernet,
l'adresse MAC de destination est l'adresse de diffusion MAC FF-FF-FF-FF-
FF-FF au format hexadécimal (48 uns en binaire).
• DHCP pour IPv4 est un exemple de protocole qui utilise des adresses de
diffusion Ethernet et IPv4.
370
Adresse MAC de multidiffusion
• Une trame de multidiffusion Ethernet est reçue et traitée par un groupe de
périphériques du réseau local Ethernet appartenant au même groupe de
multidiffusion.
371
Adresse MAC de multidiffusion
• Si les données encapsulées sont un paquet de multidiffusion IP, les périphériques ferrons
partie d’un groupe multidiffusion qui se voient attribuer une adresse IP de groupe
multidiffusion.
• La plage d'adresses de multidiffusion IPv4 s'étend de 224.0.0.0 à 239.255.255.255. La plage
d'adresses de multidiffusion IPv6 commence par FF00::/8.
• Dans la mesure où les adresses multidiffusion représentent un groupe d’adresses (parfois appelé
groupe d’hôtes), elles ne peuvent s’utiliser que dans la destination d’un paquet. La source doit
toujours être une adresse de monodiffusion.
372
Travaux pratiques
• 7-2 Affichage des adresses MAC des périphériques réseau
373
La table d'adresses MAC
• Notions de base sur le commutateur
• Un commutateur Ethernet de couche2 utilise des adresses MAC pour prendre
des décisions de transmission.
• Il ignore totalement les données (protocole) transportées dans la partie données de la
trame, comme un paquet IPv4, un message ARP ou un paquet ND IPv6.
• Les décisions du commutateur concernant la transmission de données reposent
uniquement sur les adresses MAC Ethernet de couche 2.
374
La table d'adresses MAC
• Notions de base sur le
commutateur
• Sur la figure, le commutateur à
quatre ports vient d'être mis sous
tension.
• Le tableau indique la table
d'adresses MAC qui n'a pas encore
appris les adresses MAC des quatre
PC connectés.
376
Mode apprentissage, Mode transmission.
• Observer l'adresse MAC de source
• Le commutateur vérifie si de nouvelles informations sont disponibles sur
chacune des trames entrantes.
• Pour cela, il examine l'adresse MAC source de la trame et le numéro du port par lequel la
trame est entrée dans le commutateur.
• Si l'adresse MAC source n'existe pas, elle est ajoutée à la table , tout comme le numéro
du port d'entrée.
• Si l'adresse MAC source existe, le commutateur réinitialise le compteur d'obsolescence
de cette entrée.
• Par défaut, la pluPartie des commutateurs Ethernet conservent les entrées dans la table
pendant 5 minutes.
377
Mode apprentissage, Mode transmission.
• Observer l'adresse MAC de source
• Dans la figure, par exemple, le PC-A
envoie une trame Ethernet au PC-D.
378
Mode apprentissage, Mode transmission
• Trouver l'adresse MAC de destination
• Si l'adresse MAC de destination est une adresse monodiffusion, le
commutateur recherche une correspondance entre l'adresse MAC de
destination de la trame et une entrée dans sa table d'adresses MAC.
379
Mode apprentissage, Mode transmission
• Trouver l'adresse MAC de
destination
• Comme le montre la figure,
la table d'adresses du
commutateur ne contient
pas l'adresse MAC de
destination de PC-D, donc il
envoie la trame sur tous les
ports sauf le port 1.
380
Filtrage des trames
• À mesure qu'un commutateur reçoit des trames de différents
périphériques, il remplit sa table d'adresses MAC en examinant
l'adresse MAC source de chaque trame.
381
Filtrage des trames
• Sur la figure, PC-D est en train de
répondre à PC-A.
382
Filtrage des trames
• Ensuite, PC-A envoie une autre
image à PC-D comme indiqué sur la
figure.
383
Tables d'adresses MAC sur des commutateurs
connectés
• Sur un commutateur, plusieurs adresses MAC peuvent être associées
à un même port.
384
Méthodes de transmission et vitesses de
commutation
• Avec les commutateurs Cisco, il existe en fait deux méthodes de transfert de
trames et il y a de bonnes raisons d'utiliser l'une au lieu de l'autre, selon la
situation.
• La commutation cut-through
• Cette méthode achemine la trame avant qu'elle ne soit entièrement reçue.
• Au minimum, l'adresse de destination de la trame doit être lue avant que celle-ci ne soit retransmise.
385
Méthodes de transmission et vitesses de
commutation
• Un grand avantage de la commutation par stockage et retransmission (store-and-
forward) est qu'elle détermine si une trame a des erreurs avant de propager la
trame.
386
Commutation cut-through
• Dans le cas de la commutation cut-through, le commutateur agit sur les données à mesure qu’il
les reçoit, même si la transmission n’est pas terminée.
• Le commutateur met une quantité juste suffisante de la trame en tampon afin de lire l’adresse
MAC de destination et déterminer ainsi le port auquel les données sont à transmettre.
• L’adresse MAC de destination est située dans les six premiers octets de la trame à la suite du
préambule.
387
Commutation cut-through
• Il existe deux variantes de la commutation cut-through:
• La commutation Fast-Forward
• Ce mode de commutation offre le niveau de latence le plus faible.
• La commutation Fast-Forward transmet un paquet immédiatement après la lecture de l’adresse de destination.
• Du fait que le mode de commutation Fast-Forward entame la transmission avant la réception du paquet tout
entier, il peut arriver que des paquets relayés comportent des erreurs.
• Cette situation est occasionnelle et la carte réseau de destination ignore le paquet défectueux lors de sa
réception.
• En mode Fast-Forward, la latence est mesurée à partir du premier bit reçu jusqu’au premier bit transmis.
• La commutation Fast-Forward est la méthode de commutation cut-through classique.
• La commutation Fragment-free
• Avec ce mode de commutation, le commutateur stocke les 64 premiers octets de la trame avant la transmission.
• La commutation Fragment-free peut être considérée comme un compromis entre la commutation store-and-
forward et la commutation fast-forward.
• La raison pour laquelle la commutation Fragment-Free stocke uniquement les 64 premiers octets de la trame est
que la pluPartie des erreurs et des collisions sur le réseau surviennent pendant ces 64 premiers octets.
• La commutation Fragment-free tente d'améliorer la commutation fast-forward en procédant à un petit contrôle
d'erreur sur les 64 premiers octets de la trame afin de s'assurer qu'aucune collision ne s'est produite avant la
transmission de la trame.
• La commutation Fragment-free offre un compromis entre, d'une parte, la latence élevée et la forte intégrité de la
commutation store-and-forward, et d'autre Partie la faible latence et l'intégrité réduite de la commutation fast-
forward.
388
Commutation cut-through
• Certains commutateurs sont configurés pour une commutation cut-
through par port.
• Une fois le seuil d'erreurs défini par l'utilisateur atteint, ils passent
automatiquement en mode de commutation par stockage et
retransmission.
389
Mise en mémoire tampon sur les
commutateurs
• Un commutateur Ethernet peut utiliser une technique de mise en mémoire
tampon pour stocker des trames avant de les transmettre. La mise en
mémoire tampon peut également être utilisée lorsque le port de
destination est occupé en raison de la congestion.
390
Mise en mémoire tampon sur les
commutateurs
• Il existe deux méthodes de mise en mémoire tampon
391
Paramètres de mode duplex et de débit
• Les paramètres de bande passante et de mode duplex de chaque port de commutateur sont des
paramètres fondamentaux.
• Il est essentiel que ceux du port de commutateur et des périphériques connectés (ordinateur ou autre
commutateur) soient en adéquation.
• Deux types de paramètres bidirectionnels sont employés pour les communications dans un
réseau Ethernet:
• Mode duplex intégral - Les deux extrémités de la connexion peuvent envoyer et recevoir des données
simultanément.
• Mode semi-duplex - une seule extrémité de la connexion peut envoyer des données à la fois.
• La négociation automatique est une option proposée sur la plupart des commutateurs Ethernet
et des cartes réseau.
• Elle permet l'échange automatique d'informations sur le débit et le mode duplex entre deux périphériques.
• Le mode duplex intégral est choisi si les deux périphériques sont compatibles et que la bande passante
commune la plus importante est sélectionnée.
392
Paramètres de mode duplex et de débit
• Par exemple, sur la figure, la carte réseau Ethernet de PC-A peut fonctionner en mode
duplex intégral ou en mode semi-duplex, et à un débit de 10 ou 100 Mbit/s.
393
Paramètres de mode duplex et de débit
• Remarque: Sur la pluPartie des commutateurs et des cartes réseau Ethernet Cisco, la négociation
automatique est définie par défaut pour le débit et le mode duplex.
• Les ports Gigabit Ethernet fonctionnent uniquement en mode duplex intégral.
• Le conflict du mode duplex est l'une des causes les plus fréquentes de problèmes de
performances sur les liaisons Ethernet 10/100 Mbps.
• Il se produit lorsqu'un port sur la liaison fonctionne en semi-duplex tandis que l'autre port fonctionne en
mode duplex intégral, comme indiqué sur la figure.
394
Auto-MDIX
• Les connexions entre les appareils nécessitaient
une fois l'utilisation d'un câble croisé ou d'un
câble direct.
• Le type de câble requis dépendait du type de
dispositifs d'interconnexion.
• Lorsque vous activez cette fonction, le commutateur détecte le type de câble connecté au port et
configure les interfaces en conséquence.
• Vous devez donc opter pour un câble croisé ou un câble droit pour les connexions sur un port
10/100/1000 cuivre sur le commutateur, quel que soit le type de périphérique à l’autre extrémité
de la connexion.
• La fonction Auto-MDIX est activée par défaut sur les commutateurs qui fonctionnent avec la
version Cisco IOS 12.2(18)SE ou une version ultérieure.
• Toutefois, la fonctionnalité peut être désactivée.
• Pour cette raison, vous devez toujours utiliser le type de câble correct et ne pas compter sur la fonction Auto-
MDIX.
• Auto-MDIX peut être réactivé à l'aide de la commande de configuration de l'interface mdix auto .
396
Chapitre 8: Couche réseau
397
Introduction
• Au niveau de la couche réseau du modèle OSI, nous présentons les
protocoles de communication et de routage.
• Par exemple, vous voulez envoyer un e-mail à un ami qui vit dans une autre
ville, ou même dans un autre pays.
• Cette personne n'est pas sur le même réseau que vous.
• Un simple réseau commuté ne peut pas obtenir votre message plus loin que la fin de
votre propre réseau.
• Vous avez besoin d'aide pour garder ce message en mouvement le long du chemin
vers l'appareil final de votre ami.
• Pour envoyer un e-mail (une vidéo, un fichier, etc.) à toute personne qui n'est pas sur
votre réseau local, vous devez avoir accès aux routeurs.
• Pour accéder aux routeurs, vous devez utiliser des protocoles de couche réseau.
398
Caractéristiques de la couche réseau
• La couche réseau, ou couche 3 du modèle
OSI, fournit des services permettant aux
périphériques finaux d'échanger des
données sur le réseau.
401
Encapsulation IP
• L'IP encapsule le segment de la couche
transport (la couche juste au-dessus de
la couche réseau) ou d'autres données
en ajoutant un en-tête IP.
402
Encapsulation IP
• Le processus d'encapsulation des données par couche permet aux services
des différentes couches de se développer et de s'étendre sans affecter
d'autres couches.
• Cela signifie que les segments de couche transport peuvent être facilement
encapsulés par les protocoles IPv4 et IPv6, ou par tout nouveau protocole qui serait
mis au point dans le futur.
403
Encapsulation IP
• Les routeurs mettent en œuvre des protocoles de routage pour
acheminer les paquets entre les réseaux.
404
Caractéristiques du protocole IP
• Le protocole IP a été conçu pour ne pas surcharger les réseaux.
• Il fournit uniquement les fonctions requises pour transférer un paquet d’une source à une
destination en passant par un système interconnecté de réseaux.
• Ce protocole n’est pas destiné au suivi et à la gestion du flux de paquets.
• Ces fonctions, si elles sont requises, sont exécutées par d'autres protocoles, sur d'autres
couches, principalement TCP sur la couche 4.
405
Sans connexion
• L'IP est sans connexion, ce qui signifie qu'aucune connexion dédiée de bout en bout
n'est créée par l'IP avant l'envoi des données.
406
Sans connexion
• Les communications de données sans connexion fonctionnent selon le
même principe.
407
Remise au mieux (Best effort)
• Le protocole IP ne nécessite pas non plus de champs supplémentaires dans
l'en-tête pour maintenir une connexion établie.
• Ce processus réduit sensiblement la surcharge du protocole IP.
409
Indépendant du support
• Le terme « non fiable » signifie que le protocole IP n'a pas la capacité de
gérer, ni de récupérer, les paquets endommagés ou non remis.
• En effet, si les paquets IP sont envoyés avec des informations sur le lieu de livraison,
ils ne contiennent pas d'informations pouvant être traitées pour indiquer à
l'expéditeur si la livraison a réussi.
• Les paquets peuvent arriver endommagés ou dans le désordre à destination, voire ne
pas arriver du tout.
• Le protocole IP n'est pas en mesure de renvoyer les paquets en cas d'erreur.
• Si des paquets sont remis dans le désordre ou s'ils sont manquants, ces
incidents doivent être résolus par les applications qui utilisent les données
ou par les services de couche supérieure.
• Cela permet au protocole IP d'être très efficace.
• Dans la suite de protocoles TCP/IP, la fiabilité est le rôle du protocole TCP au niveau
de la couche transport.
410
Indépendant du support
• Le protocole IP fonctionne indépendamment des supports acheminant les données dans les
couches inférieures de la pile de protocoles.
• Comme l'illustre la figure, les paquets IP peuvent être communiqués sous forme de signaux
électriques sur un câble en cuivre, sous forme de signaux optiques sur un câble à fibre optique ou
sous forme de signaux radio par la technologie sans fil.
411
Indépendant du support
• La couche liaison de données OSI est chargée de prendre un paquet IP et
de le préparer pour la transmission sur le support de communication.
• Cela signifie que la livraison de paquets IP n'est pas limitée à un support particulier.
412
Indépendant du support
• Dans certains cas, un dispositif intermédiaire, généralement un
routeur, doit séparer un paquet IPv4 lorsqu'il le fait passer d'un
support à un autre avec une MTU plus petite.
• L'en-tête de paquet IPv4 est utilisé pour s'assurer que ce paquet est livré à
son prochain arrêt sur le chemin de son périphérique final de destination.
414
Champs d'en-tête des paquets IPv4
415
Champs d'en-tête des paquets IPv4
• Les deux champs les plus utilisés sont les adresses IP source et de destination. Ces
champs indiquent d'où vient le paquet et où il va.
• En général, ces adresses ne changent pas pendant le voyage entre la source et la destination.
• D'autres champs sont utilisés pour remettre dans l'ordre un paquet fragmenté.
• En particulier, le paquet IPv4 utilise les champs Identification, Indicateurs et Décalage du
fragment pour garder la trace des fragments.
• Un routeur peut avoir à fragmenter un paquet IPv4 lorsqu'il le fait passer d'un support à un
autre avec une MTU plus petite.
• Cependant, malgré ces modifications, l'IPv4 présente toujours trois problèmes majeurs :
• Épuisement des adresses IPv4
• IPv4 dispose d'un nombre limité d'adresses publiques uniques.
• Bien qu'il existe environ 4 milliards d'adresses IPv4, le nombre croissant de périphériques IP, les connexions
permanentes et la croissance potentielle des pays en voie de développement entraînent une hausse du nombre
d'adresses devant être disponibles.
• Manque de connectivité de bout en bout
• La traduction d'adresse réseau (NAT) est une technologie couramment mise en œuvre dans les réseaux IPv4.
• Elle permet à plusieurs périphériques de partager une adresse IPv4 publique unique.
• Cependant, étant donné que l'adresse IPv4 publique est partagée, l'adresse IPv4 d'un hôte interne du réseau est
masquée, ce qui peut poser problème pour les technologies nécessitant une connectivité de bout en bout.
• Augmentation de la complexité du réseau
• Bien que la NAT ait prolongé la durée de vie d'IPv4, elle n'a été conçue que comme un mécanisme de transition vers
IPv6.
• NAT dans ses diverses implémentations crée une complexité supplémentaire dans le réseau, créant ainsi une latence
et rendant le dépannage plus difficile
417
Aperçu d'IPv6
418
Aperçu d'IPv6
• Les améliorations apportées par IPv6 sont notamment les suivantes :
• Espace d'adressage accru
• Les adresses IPv6 sont basées sur un adressage hiérarchique de 128 bits par opposition à IPv4 avec
32 bits.
419
Aperçu d'IPv6
• L'espace d'adressage IPv4 de 32 bits fournit environ 4 294 967 296 adresses
uniques.
• L'espace d'adressage IPv6 fournit 340 282 366 920 938 463 463 374 607
431 768 211 456, soit 340 undecillions d'adresses.
420
Comparaison des espaces d'adressage IPv4 et IPv6
421
Champs de l'en-tête de paquet IPv4 dans l'en-
tête de paquet IPv6
• L'une des améliorations principales de conception de l'IPv6 par rapport à
l'IPv4 est l'en-tête simplifié.
• Pour IPv6, certains champs sont restés les mêmes, certains champs ont
changé de nom et de position, et certains champs IPv4 ne sont plus
nécessaires
422
En-tête IPv6
• En revanche, l'en-tête
IPv6 simplifié présenté
dans la figure consiste
en un en-tête de
longueur fixe de 40
octets (en grande
partie en raison de la
longueur des adresses
IPv6 source et
destination).
423
En-tête IPv6
424
En-tête IPv6
• Un paquet IPv6 peut également contenir des en-têtes d'extension qui
fournissent des informations facultatives de couche réseau.
425
Méthode de routage des hôtes
• Décisions relatives aux transmissions
• Avec IPv4 et IPv6, les paquets sont toujours créés sur l'hôte source.
• Pour ce faire, les périphériques d'extrémité hôtes créent leur propre table de
routage.
426
Méthode de routage des hôtes
• Décisions relatives aux transmissions
• La couche réseau est également responsable de diriger les paquets entre les hôtes.
427
Méthode de routage des hôtes
• Le dispositif terminal source détermine si un paquet est destiné à un hôte
local ou à un hôte distant.
428
Méthode de routage des hôtes
• Dans un réseau domestique ou d'entreprise, il peut y avoir plusieurs périphériques
filaires et sans fil interconnectés par le biais d'un périphérique intermédiaire tel qu'un
commutateur LAN et/ou un point d'accès sans fil (WAP).
• Les hôtes locaux peuvent se joindre et partager des informations sans nécessiter de
périphériques supplémentaires.
• Si un hôte envoie un paquet à un dispositif qui est configuré avec le même réseau IP que
le dispositif hôte, le paquet est simplement transféré hors de l'interface hôte, par
l'intermédiaire du dispositif intermédiaire, et directement au dispositif de destination.
429
Méthode de routage des hôtes
• Bien sûr, dans la plupart des situations, nous voulons que nos appareils puissent se
connecter au-delà du segment du réseau local, comme par exemple vers d'autres foyers,
entreprises et l'internet.
• Les périphériques se trouvant au-delà du segment de réseau local sont appelés hôtes
distants.
430
Passerelle par défaut
• La passerelle par défaut est le dispositif de réseau (c'est-à-dire le
routeur ou le commutateur de couche 3) qui peut acheminer le trafic
vers d'autres réseaux.
431
Passerelle par défaut
• Sur un réseau, une passerelle par défaut est généralement un routeur avec
les fonctionnalités suivantes:
• Possède une adresse IP locale située dans la même gamme d'adresses que les autres
hôtes du réseau local.
• Il peut accepter des données dans le réseau local et transférer des données hors du
réseau local.
• Achemine le trafic vers d'autres réseaux.
• Une passerelle par défaut est requise pour envoyer du trafic en dehors du
réseau local.
• Le trafic ne peut pas être transféré en dehors du réseau local s'il n'y a pas de
passerelle par défaut, si l'adresse de passerelle par défaut n'est pas configurée ou si
la passerelle par défaut est en panne.
432
Passerelle par défaut
• Généralement, la table de routage d'un hôte inclut une passerelle par
défaut.
433
Passerelle par défaut
• Dans la figure, PC1 et PC2 sont configurés
avec l'adresse IPv4 192.168.10.1 comme
passerelle par défaut.
435
Tables de routage des hôtes
• La figure affiche un exemple de topologie et la sortie générée par la
netstat –r commande.
436
Introduction au Routage
• Décisions relatives à la transmission de paquets du routeur
• La plupart des réseaux contiennent des routeurs, qui sont des périphériques intermédiaires.
Les routeurs contiennent également des tables de routage.
• Lorsqu'un hôte envoie un paquet à un autre hôte, il utilise sa table de routage pour déterminer
où envoyer le paquet. Si l'hôte de destination se trouve sur un réseau distant, le paquet est
transmis à la passerelle par défaut, qui est généralement le routeur local.
437
Table de routage du routeur IP
• La table de routage du routeur contient des entrées de routage réseau répertoriant
toutes les destinations réseau connues possibles.
439
Table de routage du routeur IP
• Un routeur peut apprendre des réseaux distants de deux manières
différentes :
• Manuellement
• Les réseaux distants sont entrés manuellement dans le tableau des itinéraires en
utilisant des itinéraires statiques.
• Dynamiquement
• Les itinéraires à distance sont automatiquement appris en utilisant un protocole de
routage dynamique.
440
Routage statique
• Les itinéraires statiques sont des entrées d'itinéraire qui sont configurées manuellement.
441
Routage statique
• En cas de modification de la topologie du réseau, la route statique n'est pas
automatiquement mise à jour et doit être reconfigurée manuellement
442
Routage dynamique
• Un protocole de routage dynamique permet aux routeurs de se renseigner
automatiquement sur les réseaux distants, y compris un itinéraire par défaut, à partir
d'autres routeurs.
443
Routage dynamique
• La configuration de base nécessite uniquement que l'administrateur
réseau active les réseaux directement connectés dans le protocole de
routage dynamique.
444
Routage dynamique
• Lorsqu'un routeur est configuré manuellement avec une route statique ou
apprend dynamiquement à propos d'un réseau distant à l'aide d'un
protocole de routage dynamique, l'adresse réseau distant et l'adresse de
saut suivant sont entrées dans la table de routage IP.
445
Introduction à une table de routage IPv4
• Dans la figure que R2 est connecté à Internet.
• Par conséquent, l'administrateur a configuré R1 avec une route statique par défaut envoyant des
paquets à R2 lorsqu'il n'y a aucune entrée spécifique dans la table de routage qui correspond à
l'adresse IP de destination.
• R1 et R2 utilisent également le routage OSPF pour annoncer les réseaux directement connectés.
446
Table de routage IPv4
• La commande show ip
route privilégiée du mode EXEC est
utilisée pour afficher la table de routage
IPv4 sur un routeur IOS Cisco.
448
Objectif du module
• Comparer les rôles de l'adresse MAC et de l'adresse IP.
449
Adresses MAC et IP
• Destination sur le même réseau
• Parfois, un hôte doit envoyer un message, mais il ne connaît que l'adresse IP
du périphérique de destination.
450
Adresses MAC et IP
• Destination sur le même réseau
• Chaque périphérique possède deux adresses principales sur
un LAN Ethernet:
• Adresse physique (adresse MAC)
• Utilisée pour les communications entre cartes réseau Ethernet situées sur le
même réseau.
451
Adresses MAC et IP
• Destination sur le même réseau
• Les adresses physiques de couche 2 (c'est-à-dire les adresses MAC Ethernet)
sont utilisées pour acheminer la trame de liaison de données avec le paquet
452
Destination sur un réseau distant
• Lorsque l'adresse IP de destination (IPv4 ou IPv6) se trouve sur un
réseau distant, l'adresse MAC de destination sera l'adresse de la
passerelle par défaut de l'hôte (c'est-à-dire l'interface du routeur).
453
Destination sur un réseau distant
• Les routeurs examinent l'adresse IPv4 de destination afin de déterminer le meilleur chemin
pour acheminer le paquet IPv4.
454
Destination sur un réseau distant
• Le long de chaque lien d'un chemin, un paquet IP est encapsulé dans une trame.
• La trame est spécifique à la technologie de liaison de données associée à cette liaison, telle
qu'Ethernet.
• Si le périphérique du tronçon suivant est la destination finale, l'adresse MAC de destination est
celle de la carte réseau Ethernet du périphérique
455
Travaux pratiques
• Packet Tracer - Identification des adresses MAC et IP
• Dans cette activité Packet Tracer, vous remplirez les objectifs suivants:
• Collecter des informations sur les PDU pour la communication réseau local
• Collecter des informations sur les PDU pour la communication réseau à
distance
• Cet exercice est optimisé pour l'affichage des PDU. Les périphériques
sont déjà configurés. Vous allez recueillir des informations sur les PDU
en mode Simulation et répondre à une série de questions sur les
données recueillies.
456
ARP
• Si un réseau utilise le protocole de communication IPv4, le protocole de résolution
d'adresse, ou ARP, est utile pour mapper les adresses IPv4 aux adresses MAC.
• Chaque périphérique IP d'un réseau Ethernet possède une adresse MAC Ethernet
unique.
• Lorsqu'un périphérique envoie une trame Ethernet, celle-ci contient deux adresses:
• Adresse MAC de destination
• Adresse MAC Ethernet du périphérique de destination sur le même segment de réseau local .
• Si l'hôte de destination se trouve sur un autre réseau, l'adresse de destination dans la trame serait celle de
la passerelle par défaut (c'est-à-dire le routeur).
• Adresse MAC source
• L'adresse MAC de la carte réseau Ethernet de l'expéditeur.
457
ARP
• Problème lors de
l'envoi d'une trame à
un autre hôte sur le
même segment sur un
réseau IPv4.
458
ARP
• Pour envoyer un paquet à un autre hôte sur le même réseau IPv4 local, un
hôte doit connaître l'adresse IPv4 et l'adresse MAC du périphérique de
destination.
• Les adresses IPv4 de destination du périphérique sont connues ou résolues par nom
du périphérique.
• Toutefois, les adresses MAC doivent être découvertes.
459
Fonctions du protocole ARP
• Quand un paquet est envoyé à la couche liaison de données pour être encapsulé
dans une trame Ethernet, le périphérique consulte une table stockée dans sa
mémoire pour connaître l'adresse MAC qui est mappée à l'adresse IPv4.
• Cette table est stockée temporairement dans la mémoire RAM et est appelée
table ARP ou cache ARP.
461
Requête ARP
• Une requête ARP est envoyée lorsqu'un périphérique a besoin d'une adresse MAC qui
est associée à une adresse IPv4 qui ne figure pas dans sa table ARP.
• Les messages ARP sont encapsulés directement dans une trame Ethernet.
• Il n'existe pas d'en-tête IPv4.
• La requête ARP est encapsulée dans une trame Ethernet à l'aide des informations
d'en-tête suivantes:
• L'adresse MAC de destination
• Il s'agit d'une adresse de diffusion qui nécessite que toutes les cartes réseau Ethernet sur le LAN acceptent et
traitent la requête ARP.
• L'adresse MAC source
• Il s'agit d'une adresse MAC de l'expéditeur de la requête ARP.
• Type
• les messages ARP ont un champ de type égal à 0x806.
• Ce type informe la carte réseau réceptrice que la partie données de la trame doit être transmise au processus
ARP.
462
Requête ARP
• Comme les requêtes ARP sont des diffusions, elles sont envoyées par tous les ports
du commutateur sauf le port récepteur.
• Toutes les cartes réseau Ethernet du processus LAN sont diffusées et doivent
transmettre la demande ARP à son système d'exploitation pour le traitement.
• Chaque périphérique doit traiter la requête ARP pour voir si l'adresse IPv4 cible
correspond à la sienne.
• La réponse ARP est encapsulée dans une trame Ethernet à l'aide des
informations d'en-tête suivantes:
• L'adresse MAC de destination
• Il s'agit d'une adresse MAC de l'expéditeur de la requête ARP.
• L'adresse MAC source
• Il s'agit d'une adresse MAC de l'expéditeur de la réponse ARP.
• Type
• Les messages ARP ont un champ de type égal à 0x806.
• Ce type informe la carte réseau réceptrice que la partie données de la trame doit être
transmise au processus ARP.
464
Fonctionnement du protocole ARP - Réponse ARP
• Seul le périphérique à l'origine de la requête ARP reçoit la réponse ARP en
monodiffusion.
467
Rôle d'ARP dans les communications à
distance
• L'adresse IPv4 de la passerelle par défaut est stockée dans la configuration
IPv4 des hôtes.
468
Suppression des entrées d'une table ARP
• Pour chaque périphérique, un compteur de cache ARP supprime les
entrées ARP qui n’ont pas été utilisées pendant une période donnée.
470
Tables ARP sur les périphériques réseau
• Sur les ordinateurs
exécutant Windows
10, la commande
arp –a qui affiche la
table ARP
471
Problèmes ARP - Diffusion de l'ARP et
usurpation d'identité de l'ARP
• Comme les trames de diffusion, les requêtes ARP sont reçues et traitées par
chaque périphérique du réseau local.
472
Problèmes ARP - Diffusion de l'ARP et
usurpation d'identité de l'ARP
• Dans certains cas, l'utilisation du protocole ARP peut créer un risque de sécurité potentiel.
• Un acteur de menace peut utiliser l'usurpation ARP pour effectuer une attaque d'empoisonnement ARP.
• Il s'agit d'une technique utilisée par un acteur de menace pour répondre à une requête ARP concernant
l'adresse IPv4 d'un autre périphérique tel que la passerelle par défaut.
• L'acteur de menace envoie une réponse ARP avec sa propre adresse MAC.
• Le récepteur de la réponse ARP ajoute la mauvaise adresse MAC à sa table ARP et envoie les paquets au acteur
de menace.
• Les commutateurs destinés aux grandes entreprises offrent des méthodes de limitation de ce risque appelées
inspection ARP dynamique.
473
Problèmes ARP - Diffusion de l'ARP et
usurpation d'identité de l'ARP
474
Travaux pratiques 9-2
• Packet Tracer - Observation d'une table ARP
• Dans cette activité Packet Tracer, vous remplirez les objectifs suivants:
• Examiner une requête ARP
• Analyser la table d'adresses MAC du commutateur
• Observer le processus ARP dans les communications distantes
• Cet exercice est optimisé pour l'affichage des PDU. Les périphériques
sont déjà configurés. Vous allez recueillir des informations sur les PDU
en mode Simulation et répondre à une série de questions sur les
données recueillies.
475
Découverte de voisins IPv6
• Si le réseau utilise le protocole de communication IPv6, le protocole
Neighbor Discovery, ou ND, est utilisé pour faire correspondre les
adresses IPv6 aux adresses MAC.
476
Messages de découverte de voisins IPv6
• ICMPv6 ND utilise cinq messages ICMPv6 pour effectuer ces services:
• Message de sollicitation de voisin
• Message d'annonce de voisin
• Message de sollicitation de routeur (RS)
• Message d'annonce de routeur (RA)
• Redirection du message
• Ceci est similaire aux demandes ARP et aux réponses ARP utilisées par
ARP pour IPv4.
479
Découverte de voisins IPv6 - Résolution
d'adresses
• Par exemple, supposons que PC1 veut envoyé
une requête ping PC2 à l'adresse IPv6
2001:db8:acad::11
481
Chapitre 10: Configuration des
paramètres de base de routeur
482
Introduction
• Le routage des paquets est très similaire à un relais.
• Les tables de routage sont créées et utilisées par les routeurs pour
transférer des paquets de leurs réseaux locaux vers d'autres réseaux.
483
Configuration des paramètres initiaux du
routeur
• Étapes de la configuration de base d'un routeur
• Les tâches suivantes doivent être traitées lors de la configuration des
paramètres initiaux d'un routeur:
484
Configuration des paramètres initiaux du
routeur
• Étapes de la configuration de base d'un routeur
3- Sécuriser le mode d'exécution utilisateur
485
Configuration des paramètres initiaux du routeur
• Étapes de la configuration de base d'un routeur
5- Sécuriser tous les mots de passe dans le fichier de configuration.
7- Enregistrer la configuration.
486
Configurer les interfaces
• Configurer les interfaces des routeurs
• À ce stade, les routeurs ont leurs configurations de base.
• En effet, les routeurs ne sont pas accessibles par les périphériques terminaux
tant que les interfaces ne sont pas configurées.
487
Commandes de vérification de la configuration
• Le tableau récapitule les commandes show les plus populaires
utilisées pour vérifier la configuration de l'interface.
488
Travaux pratiques
• 10-1 Configuration initial sur un routeur
489
Configuration de la passerelle par défaut
• Passerelle par défaut pour un hôte
• Si le réseau local n'a qu'un seul routeur, il s'agit du routeur de passerelle et tous les hôtes et
commutateurs de votre réseau doivent être configurés avec ces informations.
• Si le réseau local possède plusieurs routeurs, vous devez sélectionner l'un d'eux pour être le
routeur de passerelle par défaut.
• Pour qu'un périphérique final communique sur le réseau, les données relatives à l'adresse IP
doivent être correctement configurées, notamment l'adresse de la passerelle par défaut.
• La passerelle par défaut est utilisée uniquement lorsque l'hôte veut transmettre un paquet à
un périphérique situé sur un autre réseau.
• L'adresse de la passerelle par défaut est généralement celle de l'interface du routeur reliée au réseau
local de l'hôte.
• L'adresse IP de l'appareil hôte et l'adresse de l'interface du routeur doivent appartenir au même réseau.
490
Configuration de la passerelle par défaut
• Passerelle par défaut pour un hôte
• Par exemple, supposons une topologie de
réseau IPv4 consistant en un routeur
interconnectant deux réseaux locaux
distincts.
• G0/0 est connectée au réseau 192.168.10.0,
alors que G0/1 est connectée au réseau
192.168.11.0.
• Chaque périphérique hôte est configuré
avec l'adresse de la passerelle par défaut
appropriée.
• Pour configurer une passerelle par défaut sur un commutateur, utilisez la commande de
configuration globale ip default-gateway .
• Par exemple, un commutateur doit être configuré avec une passerelle par défaut pour pouvoir
répondre et établir une connexion SSH avec l'hôte administratif.
• Un commutateur de groupe de travail peut également être configuré avec une adresse IPv6 sur un
SVI.
• Toutefois, le commutateur ne nécessite pas que l'adresse IPv6 de la passerelle par défaut soit configurée
manuellement.
• Le commutateur recevra automatiquement sa passerelle par défaut à partir du message ICMPv6 Router
Advertisement du routeur.
494
Travaux pratiques
• 10-2 Connexion d'un routeur à un réseau local
495