Vous êtes sur la page 1sur 495

Réseaux locaux

Année 2021-2022

Prof Dr, Ing Thomas Djotio Ndié


Assistant: MSc, PhD Student Juslin Kutche

1
Plan
• Objectifs
• Présentation de packet tracert
• Chapitre 1: Les réseaux aujourd’hui
• Chapitre 2: Configuration de base des commutateurs et des terminaux
• Chapitre 3: Modèles et protocoles
• Chapitre 4: Couche physique
• Chapitre 5: Systèmes numériques
• Chapitre 6: Couche de liaison de données
• Chapitre 7: Commutation Ethernet
• Chapitre 9: Résolution d'adresse
• Chapitre 10: Configuration des paramètres de base de routeur

2
Objectifs
• Dans ce cours:
• Vous obtiendrez une compréhension de base du fonctionnement des réseaux.
• Vous découvrirez les composants réseau et leurs fonctions, ainsi que la structure d'un réseau
et les architectures utilisées pour créer des réseaux, y compris Internet.

• À la fin de ce cours:
• Vous serez en mesure de construire des réseaux locaux (LAN), de configurer les paramètres
de base sur les routeurs et les commutateurs, et d'implémenter le protocole Internet (IP).

• Ce cours vous ouvre la voie à une carrière réussie dans le domaine des
technologies de l'information en vous donnant une compréhension fondamentale
de la création, de l'exploitation et de la maintenance des réseaux.

• Des simulations de mise en réseau seront réalisées à l'aide de Packet Tracer.


3
Présentation de Packet Tracert
• Packet Tracer est un outil qui vous permet de simuler des réseaux réels.

• Il propose trois menus principaux:


• Vous pouvez ajouter des périphériques et les connecter via des câbles ou sans fil.
• Vous pouvez sélectionner, supprimer, inspecter, étiqueter et regrouper des composants au sein de votre
réseau.
• Vous pouvez gérer votre réseau en ouvrant un réseau existant/échantillon, en enregistrant votre réseau actuel
et en modifiant votre profil utilisateur ou vos préférences.

• Dans le menu Fichier situées dans la barre de menu supérieure, les commandes Ouvrir,
Enregistrer, Enregistrer sous et Quitter fonctionnent comme elles le feraient pour n'importe quel
programme, mais il existe deux commandes spéciales pour Packet Tracer.
• La commande Ouvrir des échantillons affiche un répertoire d'exemples prédéfinis de fonctionnalités et de
configurations de divers périphériques réseau et Internet des objets inclus dans Packet Tracer.
• La commande Quitter et Déconnexion supprimera les informations d'enregistrement de cette copie de Packet
Tracer et demandera au prochain utilisateur de cette copie de Packet Tracer de refaire la procédure de
connexion.

4
5
Chapitre 1: Les réseaux
aujourd’hui

6
Projet
Thème ASSISTANCE AUX UTILISATEURS RESEAUX (LAN)

WEB CHAT Texte


Audio
Vidéo

WEB CALL Audio


Vidéo

WEB CONFERENCE Audio


Vidéo

WEB STREAM Audio


Vidéo

Modelisation Mathématique du problème d‘assistance


aux utilisateurs Web

7
Les réseaux nous connectent
• Parmi les éléments essentiels à l'existence humaine, le besoin de
communiquer arrive juste après le besoin de survie.
• Le besoin de communiquer est aussi important pour nous que l'air, l'eau, la
nourriture et le gîte.

• Aujourd'hui, grâce aux réseaux, nous sommes plus connectés que jamais.
• Les personnes qui ont des idées peuvent instantanément communiquer avec
d'autres pour les concrétiser.
• Les événements et les découvertes font le tour du monde en quelques secondes. I
• l est possible de se connecter et de jouer avec ses amis dans le monde entier.

8
Plus de frontières
• Les avancées en matière de technologies réseau constituent probablement les facteurs
d'évolution les plus importants dans le monde actuel.
• Ils contribuent à créer un monde dans lequel les frontières nationales, les distances géographiques et les
limitations physiques perdent de leur pertinence et présentent des obstacles de plus en plus petits.

• L'internet a changé la manière dont se déroulent nos interactions sociales, commerciales,


politiques et personnelles.
• La nature immédiate des communications sur l'internet encourage la création de communautés mondiales.
• Les communautés internationales permettent des interactions sociales pour lesquelles géographie et fuseaux
horaires n’ont aucune importance.

• La création de communautés en ligne échangeant idées et informations peut potentiellement


accroître les occasions d'améliorer la productivité sur l'ensemble du globe.

• La création du cloud nous permet de stocker des documents et des images et d'y accéder
n'importe où et n'importe quand.
• Ainsi, que nous soyons dans un train, dans un parc ou au sommet d'une montagne, nous pouvons accéder en
toute transparence à nos données et applications sur n'importe quel appareil.

9
Composants réseau
• Rôles d'hôte
• Si vous souhaitez faire partie d'une communauté en ligne mondiale, votre ordinateur,
votre tablette ou votre téléphone intelligent doit d'abord être connecté à un réseau.
• Ce réseau doit être connecté à l'internet.

• Tous les ordinateurs connectés à un réseau et qui participent directement aux


communications transmises sur le réseau sont des hôtes.
• Les hôtes sont également appelés des périphériques finaux.
• Certains hôtes sont également appelés clients.
• Cependant, le terme hôte fait spécifiquement référence aux périphériques du réseau
auxquels un numéro est attribué à des fins de communication.
• Ce numéro identifie l'hôte d'un réseau particulier. Ce numéro est appelé l'adresse IP (Internet
Protocol). Une adresse IP identifie l'hôte et le réseau auquel l'hôte est connecté.

10
Composants réseau
• Rôles d'hôte
• Les serveurs sont des ordinateurs équipés de logiciels leur permettant de
fournir des informations, comme des messages électroniques ou des pages
web, à d'autres périphériques finaux sur le réseau.

• Chaque service nécessite un logiciel serveur distinct.


• Par exemple, un serveur nécessite un logiciel de serveur web pour pouvoir offrir des
services web au réseau.

• Un ordinateur équipé d'un logiciel serveur peut fournir des services à un ou


plusieurs clients en même temps.

11
Composants réseau
• Rôles d'hôte
• Les clients sont un type d'hôte.
• Les clients disposent d'un logiciel pour demander et afficher les informations obtenues à
partir du serveur

• Un navigateur web, tel que Chrome ou Firefox, est un exemple de logiciel


client.

• Un seul ordinateur peut également exécuter différents types de logiciel client


• Par exemple, un utilisateur peut vérifier son courrier électronique et consulter une page
web tout en utilisant la messagerie instantanée et en écoutant un flux audio.

12
Composants réseau
• Rôles d'hôte
• Trois types courants de logiciels serveur:
• E-mail:
• Le serveur de courrier électronique exécute un logiciel de serveur de courrier électronique.
• Les clients utilisent un logiciel client de messagerie, tel que Microsoft Outlook, pour accéder
au courrier électronique sur le serveur.
• Web:
• Le serveur Web exécute le logiciel de serveur Web.
• Les clients utilisent un logiciel de navigateur, tel que Windows Internet Explorer, pour accéder
aux pages web sur le serveur.
• Fichier:
• Le serveur de fichiers stocke les fichiers de l'entreprise et des utilisateurs dans un
emplacement central.
• Les périphériques client accèdent à ces fichiers avec le logiciel client, par exemple
l'explorateur de fichiers de Windows.

13
Composants réseau
• Peer-to-peer
• Les logiciels client et serveur fonctionnent généralement sur des ordinateurs séparés, mais il
est également possible d'utiliser un seul ordinateur pour les deux rôles en même temps.

• Dans le cas des réseaux de particuliers et de petites entreprises, il arrive souvent que les
ordinateurs fassent à la fois office de serveur et de client sur le réseau.

• Ce type de réseau est appelé réseau Peer to peer.

14
Composants réseau
• Peer-to-peer

15
Composants réseau
• Périphériques finaux
• Les périphériques réseau auxquels les personnes sont le plus habituées sont appelés
terminaux.

• Pour pouvoir les distinguer les uns des autres, tous les périphériques terminaux d'un
réseau sont identifiés au moyen d'une adresse.

• Lorsqu'un périphérique terminal initialise la communication, il utilise l'adresse du


périphérique terminal de destination pour spécifier où délivrer le message.

• Un périphérique final constitue soit la source soit la destination d'un message


transmis à travers le réseau.

16
Composants réseau
• Équipements actifs
• Des dispositifs intermédiaires relient les différents dispositifs finaux au réseau. Ils peuvent
connecter plusieurs réseaux individuels pour former un interréseau.

• Ils fournissent la connectivité et s'assurent que les données sont transmises sur le réseau.

• Les périphériques intermédiaires utilisent l'adresse du périphérique final de destination, ainsi que
les informations concernant les interconnexions réseau, pour déterminer le chemin que doivent
emprunter les messages à travers le réseau.

17
Composants réseau
• Supports réseau
• La communication se transmet à travers un réseau sur les supports.
• Celui-ci fournit le canal via lequel le message se déplace de la source à la destination.

• Les réseaux modernes utilisent principalement trois types de supports pour la


connexion des périphériques:
• Fils métalliques dans les câbles - Les données sont encodées en impulsions électriques.
• Verre ou fibres plastiques (câble à fibre optique) - les données sont encodées en
pulsations lumineuses
• Transmission sans fil - Les données sont codées par modulation de fréquences
spécifiques d'ondes électromagnétiques.

18
Composants réseau
• Supports réseau

19
Topologies et représentations du réseau
• Représentations du réseau
• Les architectes et administrateurs
réseau doivent être en mesure de
montrer à quoi ressembleront leurs
réseaux.

• Ils doivent être en mesure de voir


facilement quels composants se
connectent à d'autres composants,
où ils seront situés et comment ils
seront connectés.

• Les diagrammes de réseaux


utilisent souvent des symboles pour
représenter les différents appareils
et connexions qui composent un
réseau.

20
Topologies et représentations du réseau
• Représentations du réseau
• Un diagramme permet de comprendre facilement comment les appareils se
connectent dans un grand réseau.
• On appelle ce type de schéma de réseau « diagramme de topologie ».
• La capacité à reconnaître les représentations logiques des composants réseau physiques est
essentielle pour être en mesure de visualiser l'organisation et le fonctionnement d'un réseau.

• En plus de ces représentations, une terminologie spécialisée est utilisée pour décrire
comment chacun de ces appareils et supports se connectent les uns aux autres :
• Carte d'interface réseau (NIC)
• Une NIC relie physiquement le dispositif terminal au réseau.
• Port physique
• Un connecteur ou une prise sur un dispositif de réseau où le support se connecte à un dispositif
terminal ou à un autre dispositif de réseau.
• Interface
• Ports spécialisés sur un dispositif de réseau qui se connecte à des réseaux individuels. Comme les
routeurs connectent les réseaux, les ports d'un routeur sont appelés interfaces de réseau.

21
Topologies et représentations du réseau
• Diagrammes de topologie
• Les diagrammes de topologie sont obligatoires pour toute personne qui travaille sur
un réseau.
• Ils fournissent une représentation visuelle des connexions réseau.

• Il existe deux types de diagrammes topologiques, physiques et logiques:


• Schémas de topologie physique
• Les diagrammes de topologie physique illustrent l'emplacement physique des dispositifs
intermédiaires et de l'installation des câbles
• Généralement, les pièces dans lesquelles se trouvent ces périphériques sont étiquetées dans la
topologie physique.

• Schémas de topologie logique


• Les diagrammes de topologie logiques illustrent les périphériques, les ports et le schéma
d'adressage du réseau
• Vous pouvez voir quels périphériques terminaux sont connectés à quels périphériques
intermédiaires et quels supports sont utilisés.

22
Topologies et représentations du réseau
• Schémas de topologie physique

23
Topologies et représentations du réseau
• Schémas de topologie logique

24
Types courants de réseaux
• Réseaux de tailles diverses
• Les réseaux peuvent être de différentes tailles.
• Ils vont du simple réseau composé de deux ordinateurs aux réseaux reliant des
millions d'appareils.

• Les réseaux domestiques simples vous permettent de partager des


ressources, telles que des imprimantes, des documents, des images et de
la musique, entre quelques terminaux locaux.

• Les réseaux de petits bureaux et bureaux à domicile (SOHO) permettent


aux gens de travailler à domicile ou à distance.
• En outre, de nombreux entrepreneurs indépendants utilisent des réseaux
domestiques ou des réseaux de petits bureaux pour faire la promotion de leurs
produits, les vendre, commander des fournitures et communiquer avec les clients.
25
Types courants de réseaux
• Réseaux de tailles diverses
• Les entreprises et les grandes organisations utilisent les réseaux pour
assurer la consolidation, le stockage et l'accès aux informations sur des
serveurs de réseau.
• Les réseaux permettent le courrier électronique, la messagerie instantanée et la
collaboration entre les employés.
• De nombreuses organisations utilisent la connexion de leur réseau à l'internet pour
fournir des produits et des services à leurs clients.

• Internet est le plus grand réseau existant.


• En réalité, le terme « Internet » signifie « réseau de réseaux ». Internet est un
ensemble de réseaux privés et publics interconnectés.

• Dans les petites entreprises et les foyers, de nombreux ordinateurs


fonctionnent à la fois comme serveurs et comme clients sur le réseau.
• Ce type de réseau est appelé réseau Peer to peer.
26
Types courants de réseaux
• LAN et WAN
• Les infrastructures de réseau varient beaucoup en termes de :
• La taille de la zone couverte
• Le nombre d'utilisateurs connectés
• Le nombre et les types de services disponibles
• Le domaine de responsabilité

• Les deux types d'infrastructures de réseau les plus courants sont les réseaux locaux (LAN) et les
réseaux étendus (WAN).

• Un réseau local est une infrastructure de réseau qui fournit un accès aux utilisateurs et aux
dispositifs finaux dans une petite zone géographique.
• Un réseau local est généralement utilisé dans un département au sein d'une entreprise, d'une maison ou d'un
réseau de petites entreprises.

• Un WAN est une infrastructure de réseau qui donne accès à d'autres réseaux sur une vaste zone
géographique, qui est généralement détenue et gérée par une grande entreprise ou un
fournisseur de services de télécommunications.

27
Types courants de réseaux
• Réseaux locaux
• Un LAN est une infrastructure de réseau qui
couvre une zone géographique restreinte.

• Les réseaux locaux ont des caractéristiques


spécifiques :
• Les LAN relient des périphériques finaux dans une
zone limitée telle qu'une maison, une école, un
immeuble de bureaux ou un campus.
• En règle générale, un réseau local est administré
par une seule entreprise ou une seule personne.
• Le contrôle administratif est appliqué au niveau du
réseau et régit les politiques de sécurité et de
contrôle d'accès.
• Les réseaux locaux fournissent une bande passante
à haut débit aux périphériques terminaux internes
et aux périphériques intermédiaires

28
Types courants de réseaux
• Réseaux WAN
• Un WAN est une infrastructure de réseau
qui couvre une vaste zone géographique.
Les réseaux étendus sont généralement
gérés par des fournisseurs de services
(PS) ou des fournisseurs de services
Internet (ISP).

• Les WAN ont des caractéristiques


spécifiques :
• Les WAN relient des LAN sur des zones
étendues couvrant des villes, des états, des
provinces, des pays ou des continents.
• Les WAN sont habituellement gérés par
plusieurs prestataires de services.
• Les réseaux WAN fournissent généralement
des liaisons à plus bas débit entre les
réseaux locaux.

29
Types courants de réseaux
• Internet
• L'internet est un ensemble mondial de réseaux interconnectés (internetworks, ou
internet en abrégé).

• L'internet n'est la propriété d'aucun individu ou groupe.

• Garantir une communication efficace sur cette infrastructure hétérogène requiert


l'application de technologies et de normes cohérentes et communément reconnues,
ainsi que la coopération entre de nombreux organismes gouvernementaux.

• Il existe des organisations qui ont été développées pour aider à maintenir la
structure et la normalisation des protocoles et des processus Internet.
• Ces organismes incluent l'Internet Engineering Task Force (IETF), l'Internet Corporation for
Assigned Names and Numbers (ICANN) et l'Internet Architecture Board (IAB), entre autres.

30
Types courants de réseaux
• Intranets et extranets
• Intranet est un terme souvent utilisé pour désigner une connexion privée de LAN et de WAN
qui appartient à une organisation.
• Il offre un accès aux membres de l'entreprise, à ses employés ou à d'autres personnes sous réserve
d'une autorisation.

• Une entreprise peut utiliser un extranet pour fournir un accès sûr et sécurisé aux personnes
qui travaillent pour une organisation différente mais qui ont besoin d'accéder aux données
de l'organisation.

• Voici quelques exemples d'extranets :


• Une entreprise qui donne accès aux fournisseurs et entrepreneurs extérieurs
• Un hôpital qui fournit un système de réservation aux médecins afin qu'ils puissent prendre des rendez-
vous pour leurs patients
• Un bureau local de l'éducation qui fournit des informations sur le budget et le personnel aux écoles de
son district

31
Types courants de réseaux

32
Connexions Internet
• Comment connectez les utilisateurs et les organisations à Internet ?

• Les utilisateurs à domicile, les travailleurs à distance et les petits bureaux ont
généralement besoin d'une connexion à un fournisseur de services Internet pour
accéder à l'internet.
• Les options de connexion varient grandement selon les ISPs et les lieux géographiques.
• Cependant, les options les plus utilisées sont le câble haut débit, la technologie DSL (Digital
Subscriber Line) haut débit, les WAN sans fil et les services mobiles.

• Les organisations doivent généralement avoir accès à d'autres sites d'entreprise ainsi
qu'à l'internet.
• Des connexions rapides sont requises pour prendre en charge les services d'entreprise,
notamment les téléphones IP, la vidéoconférence, ainsi que le stockage dans des data centers.
• Les SP offrent des interconnexions de classe affaires.
• Les services professionnels les plus courants sont la DSL, les lignes louées et les solutions Metro
Ethernet.
33
Connexions Internet
• Connexions Internet des bureaux à domicile et des petits bureaux

34
Connexions Internet
• Connexions Internet d'entreprise
• Les options de connexion pour les entreprises sont différentes des options disponibles pour les utilisateurs à domicile.
• Les entreprises peuvent nécessiter une bande passante plus élevée, une bande passante spécialisée et des services gérés.
• Les options de connexion disponibles diffèrent selon le type de fournisseurs de services situés à proximité.

35
Réseau convergent
• Réseaux séparés traditionnels
• Imaginez une école construite il y a trente ans. À cette époque, certaines classes étaient
reliées au réseau de données, au réseau téléphonique et au réseau de télévision. Ces réseaux
séparés ne pouvaient pas communiquer entre eux. Chaque réseau utilisait des technologies
différentes pour le transport du signal de communication. Chaque réseau avait son propre
ensemble de règles et de normes pour garantir le bon fonctionnement des communications.
Plusieurs services s'exécutent sur plusieurs réseaux.

• Réseaux convergents
• Aujourd'hui, les réseaux distincts de données, de téléphone et de vidéo convergent.
Contrairement aux réseaux spécialisés, les réseaux convergents sont capables de transmettre
des données, de la voix et de la vidéo entre de nombreux types d'appareils différents sur la
même infrastructure de réseau. Cette infrastructure réseau utilise le même ensemble de
règles, de contrats et de normes de mise en œuvre. Les réseaux de données convergents
exécutent plusieurs services sur un même réseau.

36
Réseaux fiables
• Architecture réseau
• Comme tant de personnes dans le monde dépendent de l'accès au réseau
pour travailler et apprendre, il est impératif que les réseaux soient fiables.

• Le rôle du réseau a changé, passant d'un réseau de données uniquement à un


système qui permet la connexion des personnes, des appareils et des
informations dans un environnement de réseau convergent riche en supports.

• Pour que les réseaux fonctionnent efficacement et se développent dans ce


type d'environnement, le réseau doit être construit sur une architecture de
réseau standard.

37
Réseaux fiables
• Les réseaux doivent donc être capables de prendre en charge un large éventail
d'applications et de services.
• Ils doivent fonctionner sur de nombreux types de câbles et de dispositifs différents, qui
constituent l'infrastructure physique.

• Le terme "architecture de réseau", dans ce contexte, fait référence aux technologies qui
soutiennent l'infrastructure et les services programmés et les règles, ou protocoles, qui
font circuler les données sur le réseau.

• Il existe quatre caractéristiques de base que les architectes de réseaux doivent prendre
en compte pour répondre aux attentes des utilisateurs :
• Tolérance aux pannes
• Évolutivité
• Qualité de service (QoS)
• Sécurité

38
Réseaux fiables
• Tolérance aux pannes
• Un réseau tolérant aux pannes est un réseau qui limite le nombre de dispositifs
affectés lors d'une panne.

• Il est également conçu de façon à permettre une récupération rapide en cas de


panne.

• De tels réseaux s'appuient sur plusieurs chemins entre la source et la destination


d'un message.

• Si un chemin échoue, les messages sont instantanément envoyés sur un autre lien.

• Le fait de disposer de plusieurs chemins vers une destination s'appelle la


redondance.

39
Réseaux fiables
• Tolérance aux pannes
• La mise en place d'un réseau à commutation de paquets est l'un des moyens par
lesquels des réseaux fiables assurent la redondance.
• La commutation de paquets fractionne le trafic en paquets qui sont acheminés sur un réseau
partagé.
• Un message unique, tel qu'un e-mail ou un flux vidéo, est fractionné en de nombreux blocs
de message appelés paquets.
• Chaque paquet comporte les informations d'adressage nécessaires de la source et de la
destination du message.

• Les routeurs du réseau commutent les paquets en fonction de l'état du réseau à ce


moment-là.

• Cela signifie que tous les paquets d'un même message peuvent emprunter des
chemins très différents pour atteindre la même destination.

40
Réseaux fiables
• Tolérance aux pannes

41
Réseaux fiables
• Évolutivité
• Un réseau évolutif se développe rapidement pour prendre en charge les
nouveaux utilisateurs et applications.
• Il le fait sans dégrader les performances des services auxquels les utilisateurs
existants accèdent.
• En outre, les réseaux sont évolutifs étant donné que les concepteurs font
appel à des normes et à des protocoles reconnus.
• Ainsi, les fournisseurs de logiciel et de matériel peuvent se concentrer sur
l'amélioration des produits et des services, sans se soucier d'avoir à
développer un nouvel ensemble de règles pour assurer leur fonctionnement
dans le réseau.

42
Réseaux fiables
• Qualité de service (QoS)
• La qualité de service (QoS) est une exigence croissante des réseaux
aujourd'hui.

• Les nouvelles applications mises à la disposition des utilisateurs sur les


réseaux, telles que les transmissions vocales et vidéo en direct, créent des
attentes plus élevées quant à la qualité des services fournis.

• Tandis que les données, les communications voix et le contenu vidéo


convergent sur le même réseau, la QoS constitue un mécanisme essentiel
pour gérer l'encombrement et assurer une fourniture fiable des contenus à
l'ensemble des utilisateurs.

43
Réseaux fiables
• Qualité de service (QoS)
• Un encombrement survient lorsqu'une demande excessive de bande passante
dépasse les capacités disponibles.

• La bande passante réseau est mesurée en fonction du nombre de bits pouvant être
transmis en une seconde, soit en « bits par seconde » (bit/s).

• Lorsque plusieurs communications sont initiées simultanément sur le réseau, la


demande de bande passante peut excéder la quantité disponible, créant ainsi un
encombrement du réseau.

• Lorsque le volume du trafic est supérieur à ce qui peut être transporté sur le réseau,
les appareils gardent les paquets en mémoire jusqu'à ce que des ressources soient
disponibles pour les transmettre.
44
Réseaux fiables
• Qualité de service (QoS)
• Dans la figure, un utilisateur
demande une page web, et
un autre est au téléphone.

• Lorsqu'une politique de
Qualité de service (QoS) est
mise en œuvre, le routeur
peut gérer le flux de données
et le trafic voix en donnant la
priorité aux communications
voix en cas de congestion du
réseau.

45
Réseaux fiables
• Sécurité du réseau
• L'infrastructure réseau, les services et les données stockées sur les
périphériques reliés au réseau sont des actifs personnels et professionnels
essentiels.

• Les administrateurs de réseau doivent répondre à deux types de


préoccupations en matière de sécurité des réseaux : la sécurité des
infrastructures de réseau et la sécurité des informations.

• La sécurisation de l'infrastructure du réseau comprend la sécurisation


physique des dispositifs qui assurent la connectivité du réseau et la
prévention de l'accès non autorisé aux logiciels de gestion qui y résident

46
Réseaux fiables
• Sécurité du réseau
• Les administrateurs de réseau doivent également protéger les informations
contenues dans les paquets transmis sur le réseau, ainsi que les informations
stockées sur les périphériques connectés au réseau.

• Pour atteindre les objectifs de la sécurité des réseaux, il y a trois exigences


principales.
• Confidentialité - La confidentialité des données signifie que seuls les destinataires
prévus et autorisés peuvent accéder aux données et les lire.
• Intégrité - L'intégrité des données garantit aux utilisateurs que les informations n'ont pas
été altérées lors de leur transmission, de l'origine à la destination.
• Disponibilité -La disponibilité des données garantit aux utilisateurs un accès rapide et
fiable aux services de données pour les utilisateurs autorisés.

47
Tendances des réseaux
• Avec l'arrivée de nouvelles technologies et de nouveaux appareils sur
le marché, les entreprises et les consommateurs doivent en
permanence s'adapter à un environnement en constante évolution.

• Il existe plusieurs nouvelles tendances relatives au réseau qui vont


affecter les entreprises et les consommateurs:
• BYOD
• Collaboration en ligne
• Communications vidéo
• Cloud computing

48
Tendances des réseaux
• BYOD
• Le concept de tout appareil, pour tout contenu, de quelque manière que ce soit, est une tendance
mondiale majeure qui exige des changements importants dans la manière dont nous utilisons les
appareils et les connectons en toute sécurité aux réseaux. C'est ce que l'on appelle "Bring Your
Own Device" (BYOD).

• BYOD donne aux utilisateurs finaux la liberté d'utiliser des outils personnels pour accéder aux
informations et communiquer à travers un réseau d'entreprise ou de campus.

• Avec la croissance des appareils grand public et la baisse des coûts qui en découle, les employés et
les étudiants peuvent disposer d'appareils informatiques et de réseaux avancés pour leur usage
personnel.

• Il s'agit notamment des ordinateurs portables, des blocs-notes, des tablettes, des téléphones
intelligents et des lecteurs électroniques. Ils peuvent être achetés par l'entreprise ou l'école,
achetés par le particulier, ou les deux.

• Le BYOD, c'est pour tout type d'appareil, quel que soit son propriétaire, et partout.

49
Tendances des réseaux
• Collaboration en ligne
• Les utilisateurs individuels souhaitent se connecter au réseau pour accéder
aux applications de données, mais aussi pour collaborer les uns avec les
autres.

• La collaboration est définie comme « le fait de travailler avec une ou plusieurs


autres personnes sur un projet commun ». Les outils de collaboration
donnent aux employés, aux étudiants, aux enseignants, aux clients et aux
partenaires un moyen de se connecter, d'interagir et d'atteindre leurs
objectifs instantanément.

50
Tendances des réseaux
• Collaboration en ligne
• La collaboration est une priorité critique et stratégique que les organisations
utilisent pour rester compétitives.

• La collaboration est également une priorité dans le domaine de la formation.

• Les étudiants doivent collaborer pour s'entraider dans l'apprentissage, pour


développer les compétences d'équipe utilisées dans la vie professionnelle et
pour travailler ensemble sur des projets en équipe.

51
Tendances des réseaux
• Collaboration en ligne
• Cisco Webex Teams est un outil de collaboration multifonctionnel qui vous permet d'envoyer des messages instantanés à
une ou plusieurs personnes, de publier des images, des vidéos et des liens.

• Chaque équipe "espace" conserve un historique de tout ce qui y est affiché

52
Tendances des réseaux
• Communications vidéo
• Une autre facette de la mise en réseau qui est essentielle à l'effort de
communication et de collaboration est la vidéo.

• La vidéo est utilisée pour les communications, la collaboration et le divertissement.


Les appels vidéo sont effectués vers et depuis toute personne disposant d'une
connexion Internet, quel que soit l'endroit où elle se trouve.

• La vidéo conférence est un outil puissant pour communiquer avec d'autres


utilisateurs à distance, tant au niveau régional qu'international.

• La vidéo devient une condition essentielle pour collaborer efficacement à mesure


que les entreprises se développent au-delà des frontières géographiques et
culturelles.
53
Tendances des réseaux
• Cloud computing
• L'informatique en cloud est l'un des moyens d'accéder aux données et de les stocker.
• Le cloud computing nous permet de stocker des fichiers personnels, et même de
sauvegarder un disque entier sur des serveurs via l'internet.
• Des applications telles que le traitement de texte et l'édition de photos sont
accessibles via le cloud.

• Pour les entreprises, le cloud computing offre de nouvelles fonctionnalités sans


devoir investir dans une nouvelle infrastructure, former de nouveau le personnel, ni
acheter de nouveaux logiciels sous licence.
• Ces services sont disponibles à la demande et sont fournis de manière économique à
tout appareil se trouvant n'importe où dans le monde sans compromettre la sécurité
ou le fonctionnement.

54
Tendances des réseaux
• Cloud computing
• Le cloud computing fonctionne grâce aux centres de données.
• Les centres de données sont des installations utilisées pour héberger les
systèmes informatiques et les composants associés.
• Un centre de données peut occuper une pièce d'un bâtiment, un ou plusieurs
étages, ou un bâtiment entier de la taille d'un entrepôt.
• La construction et l'entretien des centres de données sont en général très
coûteux. C'est pour cela que les grandes entreprises utilisent des centres de
données privés pour stocker leurs données et fournir des services aux
utilisateurs.
• Les entreprises de plus petite taille qui n'ont pas le budget suffisant pour
gérer leur propre data center privé peuvent réduire le coût total de
possession (TCO) en louant des services de serveur et de stockage à un centre
de données de plus grande envergure hébergé dans le cloud.
55
Tendances des réseaux
• Cloud computing
• Pour des raisons de sécurité, de fiabilité et de tolérance aux pannes, les
fournisseurs de cloud computing stockent souvent les données dans des
centres de données distribués.
• Au lieu de stocker toutes les données d'une personne ou d'une organisation
dans un centre de données, elles sont stockées dans plusieurs centres de
données situés à différents emplacements.

• Il existe quatre principaux types de clouds:


• Les clouds publics
• les clouds privés
• les clouds hybrides
• les clouds communautaires

56
Tendances technologiques domestiques
• Les tendances à la mise en réseau n'affectent pas seulement la façon dont nous communiquons au travail et
à l'école, mais elles modifient également de nombreux aspects de la maison.

• Les dernières tendances pour la maison incluent les « technologies domestiques intelligentes ».

• La technologie de la maison intelligente s'intègre dans les appareils ménagers quotidiens, qui peuvent
ensuite se connecter à d'autres appareils pour les rendre plus "intelligents" ou automatisés.

• Par exemple, vous pourriez préparer des aliments et les placer dans le four pour les faire cuire avant de
quitter la maison pour la journée.
• Vous programmez votre four intelligent pour la nourriture que vous voulez qu'il cuisine.
• Il serait également relié à votre "calendrier des événements" afin de déterminer l'heure à laquelle vous devriez être
disponible pour manger et d'ajuster les heures de début et la durée de la cuisson en conséquence.
• Il peut même régler les heures et les températures de cuisson en fonction des changements apportés à votre calendrier.
• En outre, un téléphone intelligent ou une tablette de connexion vous permet de vous connecter directement au four, pour
effectuer les réglages souhaités.
• Lorsque la nourriture est prête, le four vous envoie un message d'alerte (ou quelqu'un que vous spécifiez) que la nourriture
est faite et réchauffée

57
Réseau sur courant électrique
• La mise en réseau par courant électrique pour les réseaux domestiques utilise le câblage
électrique existant pour connecter les appareils

• À l'aide d'un adaptateur secteur standard, les périphériques peuvent se connecter au LAN en
utilisant n'importe quelle prise de courant.

• Aucun câble de données n'a besoin d'être installé, et il y a peu ou pas d'électricité supplémentaire
utilisée. Grâce au câblage électrique existant, le réseau sur courant porteur transmet des
informations en envoyant les données sur des fréquences spécifiques.

• La mise en réseau par courant électrique est particulièrement utile lorsque les points d'accès sans
fil ne peuvent pas atteindre tous les appareils de la maison.

• Le réseau électrique n'est pas un substitut au câblage dédié dans les réseaux de données.
Toutefois, elle constitue une alternative lorsque les câbles de réseau de données ou les
communications sans fil ne sont pas possibles ou efficaces.

58
Haut débit sans fil
• Dans de nombreux endroits où le câble et le DSL ne sont pas
disponibles, le sans fil peut être utilisé pour se connecter à Internet.

• Fournisseur de services Internet sans fil


• Un fournisseur de services internet sans fil (WISP) est un fournisseur d'accès
internet qui connecte les abonnés à un point d'accès ou à un point d'échange
désigné en utilisant des technologies sans fil similaires à celles que l'on trouve
dans les réseaux locaux sans fil (WLAN) des foyers.
• Les fournisseurs d'accès Internet sans fil opèrent généralement dans les
régions rurales où la technologie DSL et les services par câble ne sont pas
disponibles.
59
Haut débit sans fil
• Service à large bande sans file
• Le haut débit sans fil est une autre solution pour disposer d'une connexion
sans fil chez soi et dans les petites entreprises

• Cette solution utilise la même technologie cellulaire qu'un téléphone


intelligent.

• Une antenne est installée à l'extérieur de la maison pour offrir une


connectivité avec ou sans fil aux périphériques du domicile.

• Dans de nombreuses régions, le haut débit sans fil domestique est en


concurrence directe avec la technologie DSL et le câble.

60
Sécurité du réseau
• Menaces de sécurité
• La sécurité des réseaux fait partie intégrante des réseaux informatiques, que le réseau se
trouve dans un foyer avec une seule connexion à l'internet ou qu'il s'agisse d'une
entreprise comptant des milliers d'utilisateurs.

• La sécurité du réseau mise en œuvre doit tenir compte de l'environnement, ainsi que des
outils et des besoins du réseau.

• Le réseau doit être capable de sécuriser les données, tout en garantissant en permanence
la qualité de service attendue.

• La sécurisation d'un réseau implique des protocoles, des technologies, des dispositifs, des
outils et des techniques afin de protéger les données et d'atténuer les menaces.

• Ces risques ou menaces peuvent être externes ou internes.

• De nos jours, de nombreuses menaces externes pour la sécurité des réseaux proviennent
de l'internet.
61
Sécurité du réseau
• Menaces de sécurité
• Il existe plusieurs menaces externes courantes pour les réseaux :
• Virus, vers, et chevaux de Trois - logiciels malveillants et code arbitraire s'exécutant
sur un périphérique utilisateur.
• Spyware et adware - Ce sont des types de logiciels qui sont installés sur l'appareil d'un
utilisateur. Le logiciel recueille alors secrètement des informations sur l'utilisateur.
• Attaques du jour zéro - Appelées aussi attaques de l'heure zéro, elles se produisent le
premier jour où une vulnérabilité est connue.
• Attaques des acteurs de menace - Une personne malveillante attaque les appareils
des utilisateurs ou les ressources du réseau.
• Attaques par déni de service - Ces attaques ralentissent ou bloquent les applications
et les processus sur un périphérique réseau.
• Interception et vol de données - Cette attaque permet de capturer des informations
privées sur le réseau d'une organisation.
• Usurpation d'identité - Cette attaque consiste à voler les identifiants de connexion
d'un utilisateur afin d'accéder à des données privées.
62
Sécurité du réseau
• Menaces de sécurité
• Il est également important de prendre en compte les menaces internes.
• De nombreuses études démontrent que la pluPartie des violations de
données se produisent par la faute des utilisateurs internes du réseau.
• Ces violations peuvent découler d'une perte ou d'un vol de périphériques, de
la mauvaise utilisation d'un périphérique par un employé ou, dans un
contexte professionnel, d'un employé malveillant.
• En raison du développement des stratégies BYOD, les données d'entreprise
sont beaucoup plus vulnérables.
• Par conséquent, lors de l'élaboration d'une politique de sécurité, il est
important d'aborder les menaces de sécurité tant externes qu'internes

63
Sécurité du réseau
• Solutions de sécurité
• Il n'existe pas de solution unique capable de protéger le réseau contre toutes
les menaces existantes.
• Pour cette raison, la sécurité doit être implémentée en plusieurs couches et
faire appel à plusieurs solutions de sécurité.
• Si un élément de sécurité ne parvient pas à identifier et à protéger le réseau,
d'autres peuvent réussir.

• La mise en œuvre de la sécurité du réseau domestique est habituellement


plutôt simple.
• Généralement, vous l'implémentez sur les appareils terminaux, ainsi qu'au
point de connexion à l'internet, et vous pouvez même compter sur les
services contractuels d'ISP.
64
Sécurité du réseau
• Solutions de sécurité
• Ce sont les éléments de base de la sécurité d'un réseau domestique ou d'un
petit bureau :
• Antivirus et antispyware - Ces applications aident à protéger les
terminaux contre l'infection par des logiciels malveillants.

• Filtrage par pare-feu - Le filtrage par pare-feu bloque les accès non
autorisés à l'entrée et à la sortie du réseau. Il peut s'agir d'un système de
pare-feu basé sur l'hôte qui empêche tout accès non autorisé au dispositif
final, ou d'un service de filtrage de base sur le routeur domestique pour
empêcher tout accès non autorisé du monde extérieur au réseau.

65
Sécurité du réseau
• Solutions de sécurité
• En revanche, la mise en œuvre de la sécurité du réseau d'une entreprise implique
généralement de nombreux composants intégrés dans le réseau afin de contrôler
et de filtrer le trafic.
• L'idéal est que tous les composants fonctionnent ensemble, ce qui réduit les
opérations de maintenance et renforce la sécurité.
• Les réseaux plus grands et les réseaux d'entreprise utilisent un antivirus, un
antispyware et un filtrage de pare-feu, mais ils ont également d'autres exigences
de sécurité:
• Systèmes de pare-feu dédiés - Ils offrent des capacités de pare-feu plus avancées qui
peuvent filtrer de grandes quantités de trafic avec une plus grande granularité.
• Listes de contrôle d'accès (ACL) - Elles permettent de filtrer davantage l'accès et
l'acheminement du trafic en fonction des adresses IP et des applications.
• Systèmes de prévention des intrusions (IPS) - Ils identifient les menaces qui se répandent
rapidement, comme les attaques de type "zéro jour" ou "zéro heure".
• Réseaux privés virtuels (VPN) - Ils fournissent un accès sécurisé à une organisation pour les
travailleurs à distance.
66
Sécurité du réseau
• Solutions de sécurité
• Les exigences de sécurité du réseau doivent prendre en compte l'environnement
réseau, ainsi que les différentes applications et les exigences informatiques.

• Les réseaux domestiques et professionnels doivent pouvoir sécuriser leurs données


tout en garantissant en permanence la qualité de service attendue de chaque
technologie.

• En outre, la solution de sécurité mise en œuvre doit être capable de s'adapter aux
nouvelles tendances et à l'évolution du réseau.

• L'étude des menaces pour la sécurité du réseau et des techniques permettant de


limiter les risques nécessite tout d'abord une parfaite compréhension de
l'infrastructure de routage et de commutation sous-jacente, qui permet d'organiser
les services réseau.

67
Chapitre 2: Configuration de
base des commutateurs et des
terminaux

68
Présentation
• Les commutateurs et les périphériques finaux sont livrés avec une
configuration générale.

• Mais pour un réseau particulier, les commutateurs et les


périphériques finaux nécessitent vos informations et instructions
spécifiques.

69
Objectifs
• Dans ce chapitre, vous apprendrez comment accéder aux
périphériques réseau Cisco IOS.

• Vous apprendrez les commandes de configuration de base et les


utiliserez pour configurer et vérifier un périphérique Cisco IOS et un
périphérique final avec une adresse IP.

• Mettre en œuvre les paramètres initiaux, y compris les mots de


passe, l'adressage IP et les paramètres de passerelle par défaut sur un
commutateur réseau et sur des terminaux.

70
Accès à Cisco IOS
• Systèmes d'exploitation
• Tous les périphériques finaux et réseau requièrent un système d'exploitation (SE). Comme le montre la figure, la
partie du OS directement liée au matériel informatique s'appelle le noyau.

• La partie liée aux applications et à l'utilisateur s'appelle l'interpréteur de commandes.

• L'utilisateur accède à l'interpréteur de commandes à l'aide d'une interface en ligne de commande (CLI) ou d'une
interface utilisateur graphique.

71
Accès à Cisco IOS
• Systèmes d'exploitation
• Lorsqu'il utilise une interface en ligne de commande, l'utilisateur accède directement au
système dans un environnement textuel, en entrant des commandes au clavier dans une
invite de commandes.

• En règle générale, le système exécute la commande en fournissant une sortie textuelle.

• La CLI nécessite très peu de surcharge pour fonctionner. Cependant, l'utilisateur doit
connaître la structure de commande sous-jacente qui contrôle le système.

72
Accès à Cisco IOS
• Interface utilisateur
• Une interface utilisateur graphique (GUI) telle que Windows, macOS, Linux
KDE, Apple iOS ou Android, permet à l'utilisateur d'interagir avec le système à
l'aide d'un environnement utilisant des graphiques, des icônes, des menus et
des fenêtres.

• L'interface utilisateur graphique (GUI) est généralement plus convivial et ne


nécessite pas de connaissances approfondies de la structure de commande
sous-jacente qui contrôle le système.

• C'est pour cette raison que de nombreux utilisateurs préfèrent les


environnements basés sur une interface utilisateur graphique (GUI).

73
Accès à Cisco IOS
• Interface utilisateur
• Cependant, les interfaces utilisateur graphiques ne disposent pas toujours de
toutes les fonctionnalités disponibles dans la CLI.

• Elles peuvent également tomber en panne ou simplement ne pas fonctionner


correctement.

• C'est pourquoi l'accès aux périphériques réseau se fait habituellement via une
CLI.

• La CLI demande moins de ressources et offre une grande stabilité par rapport
à une interface utilisateur graphique.

74
Accès à Cisco IOS
• Interface utilisateur
• Le système d'exploitation réseau utilisé sur les périphériques Cisco est appelé
système d'exploitation interréseau Cisco (IOS).

• Cisco IOS est utilisé par la pluPartie des routeurs et des commutateurs Cisco, quels
que soient leur taille et leur type.

• Chaque routeur de périphérique ou type de commutateur utilise une version


différente de Cisco IOS.

• Les autres systèmes d'exploitation Cisco incluent IOS XE, IOS XR et NX-OS.

• Note: le système d'exploitation des routeurs domestiques est généralement appelé


firmware. La méthode la plus courante pour configurer un routeur domestique est
d'utiliser une interface utilisateur graphique basée sur navigateur web.

75
Accès à Cisco IOS
• Objectif d'un OS
• Les systèmes d'exploitation réseau sont similaires au système d'exploitation
d'un ordinateur.

• Grâce à une interface graphique, le système d'exploitation d'un PC permet à


l'utilisateur de procéder aux opérations suivantes:
• Utiliser une souris pour faire des sélections et exécuter des programmes
• d'entrer des commandes textuelles
• d'afficher des images sur un écran.

76
Accès à Cisco IOS
• Objectif d'un OS
• Un système d'exploitation réseau utilisant une CLI (comme Cisco IOS, installé
sur un commutateur ou un routeur) permet à un technicien réseau
d'effectuer les étapes suivantes :
• d'utiliser un clavier pour exécuter des programmes réseau basés sur CLI
• d'utiliser un clavier pour entrer des commandes textuelles;
• d'afficher des images sur un écran.

77
Accès à Cisco IOS
• Objectif d'un OS
• Les périphériques réseau exécutent des versions spécifiques de Cisco IOS.

• La version de l'IOS dépend du type de périphérique utilisé et des fonctions


nécessaires.

• Alors que tous les périphériques possèdent un IOS et un ensemble de


fonctionnalités par défaut, il est possible de mettre à niveau l'IOS ou
l'ensemble de fonctionnalités, afin d'obtenir des fonctions supplémentaires.

78
Accès à Cisco IOS
• Méthodes d'accès
• Un commutateur transmet le trafic par défaut et n'a pas besoin d'être
explicitement configuré pour fonctionner.

• Par exemple, deux hôtes configurés connectés au même nouveau


commutateur seraient en mesure de communiquer.

• Quel que soit le comportement par défaut d'un nouveau commutateur, tous
les commutateurs doivent être configurés et sécurisés.

79
Accès à Cisco IOS
• Méthodes d'accès
• Console
• Il s'agit d'un port de gestion permettant un accès hors réseau à un périphérique Cisco.

• L'accès hors bande désigne l'accès via un canal de gestion dédié qui est utilisé
uniquement pour la maintenance des périphériques.

• L'avantage d'utiliser un port de console est que le périphérique est accessible même si
aucun service réseau n'a été configuré, par exemple en effectuant la configuration
initiale du périphérique réseau.

• Un ordinateur exécutant un logiciel d'émulation de terminal et un câble de console


spécial pour se connecter à l'appareil sont nécessaires pour une connexion à la console.

80
Accès à Cisco IOS
• Méthodes d'accès
• SSH (Secure Shell)
• SSH est un moyen d'établir à distance une connexion CLI sécurisée via une interface
virtuelle sur un réseau.

• À la différence des connexions de console, les connexions SSH requièrent des services
réseau actifs sur le périphérique, notamment une interface active possédant une
adresse.

• La pluPartie des versions de Cisco IOS incluent un serveur SSH et un client SSH qui
peuvent être utilisés pour établir des sessions SSH avec d'autres périphériques.

81
Accès à Cisco IOS
• Méthodes d'accès
• Telnet
• Telnet est un moyen non sécurisé d'établir une session CLI à distance via une interface virtuelle sur un
réseau.

• Contrairement à SSH, Telnet ne fournit pas de connexion sécurisée et cryptée et ne doit être utilisé que
dans un environnement de travaux pratiques.

• Les informations d'authentification des utilisateurs, les mots de passe et les commandes sont envoyés
sur le réseau en clair.

• La meilleure pratique consiste à utiliser SSH au lieu de Telnet. Cisco IOS inclut à la fois un serveur Telnet
et un client Telnet.

• Remarque: Certains périphériques tels que les routeurs peuvent également prendre en
charge un port auxiliaire ancien qui était utilisé auparavant pour établir une session CLI à
distance à l'aide d'un modem. Tout comme une connexion console, le port AUX est hors
réseau et ne nécessite pas de service réseau pour être configuré ou disponible.

82
Accès à Cisco IOS
• Programmes d'émulation de terminal
• Il existe d'excellents programmes d'émulation de terminal permettant de se
connecter à un périphérique réseau via une connexion série sur un port de
console ou via une connexion SSH ou Telnet.

• Ces programmes vous permettent d'améliorer votre productivité grâce à


différentes fonctionnalités comme la personnalisation de la taille des
fenêtres, de la taille des polices ou des jeux de couleurs.

83
Accès à Cisco IOS
• Programmes d'émulation de terminal
• Putty

84
Accès à Cisco IOS
• Programmes d'émulation de terminal
• Tera Term

85
Accès à Cisco IOS
• Programmes d'émulation de terminal
• Secure CRT

86
Navigation IOS
• Modes de commande principaux
• Tous les périphériques réseau nécessitent un système d'exploitation et ils
peuvent être configurés à l'aide de l'interface de ligne de commande ou d'une
interface graphique.

• L'utilisation de l'interface de ligne de commande peut fournir à


l'administrateur réseau un contrôle et une flexibilité plus précis que
l'utilisation de l'interface graphique.

87
Navigation IOS
• Modes de commande principaux
• Par mesure de sécurité, le logiciel Cisco IOS sépare l'accès à la gestion en deux
modes de commande:
• Mode d'exécution utilisateur
• Ce mode offre des fonctionnalités limitées, mais s'avère utile pour les opérations de base.
• Il autorise seulement un nombre limité de commandes de surveillance de base, mais il n'autorise
aucune commande susceptible de modifier la configuration du périphérique.
• Le mode d'exécution utilisateur se reconnaît à l'invite CLI qui se termine par le symbole >.

• Mode d'exécution privilégié


• Pour exécuter les commandes de configuration, un administrateur réseau doit accéder au mode
d'exécution privilégié.
• Pour accéder aux modes de configuration supérieurs, comme celui de configuration globale, il est
nécessaire de passer par le mode d'exécution privilégié.
• Le mode d'exécution privilégié se reconnaît à l'invite qui se termine par le symbole # .

88
Navigation IOS
• Mode de configuration et sous-modes de configuration
• Pour configurer le périphérique, l'utilisateur doit passer en mode de
configuration globale, appelé généralement mode de config. globale.

• Les modifications de la configuration effectuées dans l'interface de ligne de


commande en mode de config. globale affectent le fonctionnement du
périphérique dans son ensemble.

• Le mode de configuration globale se reconnaît à l'invite se terminant par


(config)# après le nom de l'appareil, comme Switch(config)#.

89
Navigation IOS
• Mode de configuration et sous-modes de configuration
• L'accès au mode de configuration globale se fait avant les autres modes de
configuration spécifiques.

• À partir du mode de config. globale, l'utilisateur peut accéder à différents


sous-modes de configuration. Chacun de ces modes permet de configurer une
partie ou une fonction spéciale du périphérique IOS.

• Les deux sous-modes de configuration les plus courants sont les suivants:
• Mode de configuration de ligne - utilisé pour configurer l'accès par la console, par SSH,
par Telnet, ou l'accès AUX.
• Mode de configuration d'interface - utilisé pour configurer l'interface réseau d'un port
de commutateur ou d'un routeur.

90
Navigation IOS
• Mode de configuration et sous-modes de configuration
• Lors l'utilisation de CLI, le mode dans lequel vous travaillez est reconnaissable
à son invite de commandes unique.

• Par défaut, toute invite commence par le nom du périphérique.

• Après le nom du périphérique, le reste de l'invite précise le mode.

• Par exemple, l'invite par défaut pour le mode de configuration de ligne est
Switch(config-line)# et l'invite par défaut pour le mode de configuration
d'interface est Switch(config-if)#.

91
Navigation IOS
• Naviguer entre les différents modes IOS
• Différentes commandes sont utilisées pour entrer et sortir des invites de
commandes.

• Pour passer du mode utilisateur au mode privilégié, utilisez la commande


enable .

• Utilisez la commande disable du mode d'exécution privilégié pour retourner


au mode d'exécution utilisateur.

• Remarque: le mode d'exécution privilégié est parfois appelé mode actif.

92
Navigation IOS
• Naviguer entre les différents modes IOS
• Pour passer en mode de configuration globale et le quitter, utilisez la commande de
mode d'exécution privilégié configure terminal .

• Pour repasser en mode d'exécution privilégié, entrez la commande de mode de config.


globale exit .

• Il existe de nombreux sous-modes de configuration différents.


• Par exemple, pour passer en sous-mode de configuration de ligne, utilisez la commande line suivie
du type et du numéro de la ligne de gestion à laquelle vous souhaitez accéder.
• Pour quitter un sous-mode de configuration et retourner au mode de configuration globale, utilisez
la commande exit .

93
Navigation IOS
• Naviguer entre les différents modes IOS
• Pour passer de n'importe quel sous-mode de configuration du mode de
configuration globale au mode situé un niveau plus haut dans la hiérarchie
des modes, saisissez la commande exit .

• Pour passer de n'importe quel sous-mode de configuration au mode


d'exécution privilégié, entrez la commande end ou utilisez la combinaison de
touches Ctrl+Z

94
Navigation IOS
• Naviguer entre les différents modes IOS
• Vous pouvez aussi passer directement d'un sous-mode de configuration à un
autre.

• Notez qu'après avoir sélectionné une interface, l'invite de commande change


de (config-line)# to (config-if)#.

95
Navigation IOS
• Remarque sur les activités du contrôleur de syntaxe
• Lorsque vous apprenez à modifier les configurations de périphériques, vous pouvez
commencer dans un environnement sûr et non productif avant de l'essayer sur un
équipement réel.

• Les outils de simulation vous aide à développer vos compétences de configuration et de


dépannage. Comme il s'agit d'outils de simulation, ils n'ont généralement pas toutes les
fonctionnalités de l'équipement réel. Un de ces outils est le contrôleur de syntaxe.

• Dans chaque contrôleur de syntaxe, on vous donne un ensemble d'instructions pour saisir un
ensemble spécifique de commandes. Vous ne pouvez pas progresser dans le contrôleur de
syntaxe sauf si la commande exacte et complète est entrée comme spécifié.

• Des outils de simulation plus avancés, tels que le Packet Tracer, vous permettent de saisir des
commandes abrégées, comme vous l'appliquerez sur un équipement réel.

96
Structure des commandes
• Structure des commandes IOS de base
• Un administrateur réseau doit connaître la structure de commande IOS de
base pour pouvoir utiliser l'interface de ligne de commande pour la
configuration du périphérique.

• Un périphérique Cisco IOS prend en charge de nombreuses commandes.

• Chaque commande IOS a un format ou une syntaxe spécifique et ne peut être


exécutée que dans le mode approprié.

• La syntaxe générale d'une commande est constituée de la commande suivie


des mots-clés et des arguments appropriés.

97
Structure des commandes
• Structure des commandes IOS de base
• Le diagramme montre la syntaxe générale d'une commande de commutateur (qui est l'invite,
la commande, l'espace, mot clé ou argument) et fournit deux exemples.

• Dans le premier exemple, l'invite est Switch>, la commande est show, un espace suit et le
mot clé est ip protocols.

• Dans le second exemple, l'invite est Switch>, la commande est ping, un espace suit et
l'argument est 192.168.10.5.

98
Structure des commandes
• Vérification de la syntaxe des commandes IOS
• Une commande peut exiger un ou plusieurs arguments.

• Pour connaître les mots-clés et les arguments requis pour une commande,
consultez la section sur la syntaxe des commandes.

• La syntaxe indique le modèle ou le format qui doit être utilisé lorsque vous
saisissez une commande.

99
Structure des commandes
• Vérification de la syntaxe des commandes IOS
• Gras: Le texte en gras signale les commandes et les mots clés que l'utilisateur doit
saisir tels quels.

• Italique: Le texte en italique signale un argument dont l'utilisateur fournit la valeur.

• [x]: Les crochets signalent un élément facultatif (mot-clé ou argument).

• {x}: Les accolades signalent un élément requis (mot-clé ou argument).

• [x {y | z }]: Les accolades et les lignes verticales encadrées par des crochets signalent
un choix obligatoire, au sein d'un élément facultatif.

• Les espaces sont utilisés pour délimiter clairement les parties de la commande.

100
Structure des commandes
• Vérification de la syntaxe des commandes IOS
• Par exemple, la syntaxe d'utilisation de la commande description est
description string.
• L'argument est une valeur string fournie par l'utilisateur.

• La commande description est généralement utilisée pour identifier le rôle


d'une interface.
• Par exemple, la commande description Connects to the main headquarter office switch
décrit l'endroit où se trouve l'autre périphérique au bout de la connexion.

101
Structure des commandes
• Vérification de la syntaxe des commandes IOS
• Les exemples suivants illustrent les conventions utilisées pour documenter et
utiliser les commandes IOS:
• ping ip-address - La commande est ping et l'argument défini par l'utilisateur est l'adresse
IP du périphérique de destination.
• Par exemple, ping 10.10.10.5.

• traceroute ip-address - La commande est traceroute et l'argument défini par l'utilisateur


est l'adresse IP du périphérique de destination.
• Par exemple, traceroute 192.168.254.254.

102
Structure des commandes
• Vérification de la syntaxe des commandes IOS
• Si une commande est complexe avec plusieurs arguments, vous pouvez la voir
représentée comme ceci:

• La commande sera généralement suivie une description détaillée de la commande et


chaque argument.

• La référence des commandes Cisco IOS est la meilleure source d'informations pour une
commande IOS spécifique.

103
Structure des commandes
• Fonctionnalités d'aide d'IOS
• L'IOS propose deux formes d'aide: l'aide contextuelle et la vérification de la
syntaxe des commandes.

• Une aide contextuelle vous permet de trouver rapidement des réponses aux
questions suivantes:
• Quelles commandes sont disponibles dans chaque mode de commande?
• Quelles commandes commencent par des caractères spécifiques ou un groupe de
caractères?
• Quels arguments et mots clés sont disponibles pour des commandes particulières?

• Pour afficher l'aide contextuelle, tapez simplement un point d'interrogation,


?, dans le CLI.

104
Structure des commandes
• Fonctionnalités d'aide d'IOS
• La vérification de la syntaxe des commandes contrôle que l'utilisateur a entré
une commande valide.

• Lorsque vous entrez une commande, l'interpréteur de lignes de commandes


analyse la commande de gauche à droite.

• Si l'interpréteur comprend la commande, IOS exécute l'action demandée et


l'invite appropriée reparaît dans l'ILC.

• Par contre, s'il ne comprend pas la commande entrée, l'interpréteur affiche


des commentaires décrivant le problème rencontré.

105
Touches d’accès rapide et raccourcis.
• Dans le CLI d'IOS, des touches d'accès rapide et des raccourcis facilitent la configuration,
la surveillance et le dépannage.

• Il est possible de raccourcir les commandes et les mots-clés jusqu'au nombre minimal de
caractères qui identifient une sélection unique.

• Par exemple, vous pouvez raccourcir la commande configure en entrant conf parce que
configure est la seule commande qui commence par conf.

• Par contre, la version raccourcie con, ne fonctionne pas parce que plusieurs commandes
débutent par con.

• Vous pouvez aussi raccourcir les mots clés.

106
Touches d’accès rapide et raccourcis
• Les touches pour améliorer l'édition en ligne de commande.
• Tabulation Complète un nom de commande entré partiellement.
• Retour arrière Efface le caractère à gauche du curseur.
• Ctrl+D Efface le caractère à l'emplacement du curseur.
• Ctrl+K Efface tous les caractères à partir du curseur jusqu'à la fin de la ligne
de commande.
• Échap D Efface tous les caractères à partir du curseur jusqu'à la fin du mot.
• Ctrl+U ou Ctrl+XEfface tous les caractères à partir du curseur jusqu'au début
de la ligne de commande.
• Ctrl+W Efface le mot à gauche du curseur.
• Ctrl+A Déplace le curseur vers le début de la ligne.

107
Touches d’accès rapide et raccourcis
• Les touches pour améliorer l'édition en ligne de commande.
• Touche fléchée vers la gauche ou Ctrl+B Déplace le curseur d'un caractère vers la
gauche.
• Échap B Déplace le curseur d'un mot vers la gauche.
• Échap F Déplace le curseur d'un mot vers la droite.
• Flèchedroite ou Ctrl+F Déplace le curseur d'un caractère vers la droite.
• Ctrl+E Déplace le curseur vers la fin de la ligne.
• Haut ou Ctrl+P Rappelle les commandes antérieures en commençant par les plus
récentes.
• Ctrl+R ou Ctrl+I ou Ctrl+L Rappelle l'invite du système et la ligne interrompue par la
réception d'un message IOS.

• Remarque: Bien que la touche Delete supprime généralement le caractère à droite


de l'invite, la structure de commande IOS ne reconnaît pas la touche Supprimer.

108
Touches d’accès rapide et raccourcis
• Les touches pour améliorer l'édition en ligne de commande.
• Lorsqu'une sortie de commande produit plus de texte que ce qui peut être
affiché dans une fenêtre de terminal, l'IOS affiche une invite “--More--”

• Les frappes qui peuvent être utilisées lorsque cette invite est affichée:
• Touche Entrée Affiche la ligne suivante.
• Barre d'espace Affiche l'écran suivant.
• Toute autre clé Termine la chaîne d'affichage et revient au mode d'exécution privilégié.

109
Touches d’accès rapide et raccourcis
• Les touches pour améliorer l'édition en ligne de commande.
• Les commandes utilisées pour quitter une opération:
• Ctrl+C
• Dans un mode de configuration, permet de quitter le mode de configuration et de retourner
au mode d'exécution privilégié. à partir du mode d'exécution, l'invite reparaît .

• Ctrl+Z
• Dans un mode de configuration, permet de quitter le mode de configuration et de retourner
au mode d'exécution privilégié.

• Ctrl+Maj+6
• Séquence d'interruption permettant d'abandonner les recherches DNS, traceroutes, pings,
etc.

110
Configuration de base des périphériques
• Noms de périphériques
• La première commande de configuration sur un périphérique doit être l'attribution
d'un nom de périphérique ou un nom d'hôte unique.

• Par défaut, tous les périphériques se voient attribuer un nom d'usine par défaut.
• Par exemple, un commutateur Cisco IOS est "Switch".

• Si tous les périphériques réseau ont conservé leurs noms par défaut, il sera difficile
d'identifier un périphérique spécifique.

• Par exemple, comment sauriez-vous que vous êtes connecté au bon appareil lorsque
vous y accédez à distance à l'aide de SSH?
• Le nom d'hôte confirme que vous êtes connecté au périphérique approprié.

111
Configuration de base des périphériques
• Noms de périphériques
• Le nom par défaut doit être remplacé par quelque chose de plus descriptif.

• En revanche, si vous les choisissez intelligemment, vous n'aurez aucune peine


à mémoriser, décrire et utiliser les noms des périphériques réseau.

• Les directives pour la configuration des noms d'hôte sont répertoriées ci-
dessous:
• débutent par une lettre
• Ne contiennent pas d'espaces
• se terminent par une lettre ou un chiffre
• Ne comportent que des lettres, des chiffres et des tirets
• Comportent moins de 64 caractères

112
Configuration de base des périphériques
• Noms de périphériques
• Une organisation doit choisir une convention de
dénomination qui facilite et intuitif
l'identification d'un appareil spécifique.

• IOS distingue les majuscules des minuscules dans


les noms d'hôte utilisés pour les périphériques.
• Par exemple, dans la figure, trois commutateurs
couvrant trois étages différents sont interconnectés
sur un réseau.
• La convention d'attribution de noms utilisée a pris
en compte l'emplacement et le rôle que joue chaque
périphérique.
• La documentation réseau doit expliquer comment
ces noms ont été choisis afin que des périphériques
supplémentaires puissent être nommés en
conséquence.

• Grâce aux noms, il est facile d’identifier les


périphériques réseau pour les configurer.

113
Configuration de base des périphériques
• Noms de périphériques
• Une fois la convention d'attribution de noms établie, l'étape suivante consiste à associer ces noms aux
périphériques à l'aide de la CLI.

• Comme indiquée dans l'illustration, depuis le mode d'exécution privilégié, accédez au mode de configuration
globale en entrant la commande configure terminal .

• Depuis le mode de configuration globale, entrez la commande hostname suivie du nom du commutateur, puis
appuyez sur Enter. Remarquez le changement dans le nom de l'invite de commandes.

• Pour renvoyer le commutateur à l'invite par défaut, utilisez la commande de config. globale no hostname .

• N'oubliez pas de mettre à jour la documentation chaque fois que vous ajoutez ou modifiez un périphérique.
Dans la documentation, identifiez les périphériques par leur emplacement, leur rôle et leur adresse.

114
Configuration de base des périphériques
• Recommandations relatives aux mots de passe forts
• L'utilisation de mots de passe faibles ou facilement devinés continue d'être la
préoccupation la plus importante des organisations en matière de sécurité.

• Des mots de passe doivent toujours être configurés pour les périphériques réseau, y
compris les routeurs sans fil domestiques, afin de limiter l'accès administratif.

• Cisco IOS peut être configuré pour utiliser des mots de passe de mode hiérarchique
afin de permettre d'établir différents privilèges d'accès à un périphérique réseau.

• Tous les périphériques réseau doivent limiter l'accès administratif en sécurisant les
accès d'exécution, d'exécution utilisateur et Telnet à distance avec des mots de
passe.

• En outre, tous les mots de passe doivent être cryptés et des notifications légales
doivent être fournies.
115
Configuration de base des périphériques
• Recommandations relatives aux mots de passe forts
• Utilisez des mots de passe forts qui ne sont pas faciles à deviner.

• Pour choisir les mots de passe, respectez les règles suivantes:


• Utilisez des mots de passe de plus de 8 caractères.
• Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des
caractères spéciaux et/ou des séquences de chiffres.
• Évitez d'utiliser le même mot de passe pour tous les périphériques.
• N'utilisez pas des mots courants car ils sont faciles à deviner.
• Utilisez une recherche sur Internet pour trouver un générateur de mot de passe.
Plusieurs vous permettront de définir la longueur, le jeu de caractères et d'autres
paramètres.

116
Configuration de base des périphériques
• Configurer les mots de passe
• Lorsque vous vous connectez initialement à un périphérique, vous êtes en mode d'exécution
utilisateur. Ce mode est sécurisé à l'aide de la console.

• Pour sécuriser l'accès en mode d'exécution utilisateur, entrez le mode de configuration de la


console de ligne à l'aide de la commande de configuration globale line console 0 , comme
indiqué dans l'exemple.
• Le zéro sert à représenter la première (et le plus souvent, la seule) interface de console.

• Spécifiez ensuite le mot de passe du mode d'exécution utilisateur à l'aide de la commande


password mot de passe.

• Enfin, activez l'accès d'exécution utilisateur à l'aide de la commande login .

117
Configuration de base des périphériques
• Configurer les mots de passe
• Pour disposer d'un accès administrateur à toutes les commandes IOS, y compris la
configuration d'un périphérique, vous devez obtenir un accès privilégié en mode
d'exécution.

• C'est la méthode d'accès la plus importante car elle fournit un accès complet à
l'appareil.

• Pour sécuriser l'accès au mode d'exécution privilégié, utilisez la commande de config.


globale enable secret mot de passe.

118
Configuration de base des périphériques
• Configurer les mots de passe
• Les lignes VTY (terminal virtuel) activent l'accès à distance au périphérique en
utilisant Telnet ou SSH. Plusieurs commutateurs Cisco prennent en charge jusqu'à 16
lignes VTY, numérotées de 0 à 15.

• Pour sécuriser les lignes VTY:


• Entrez le mode VTY ligne à l'aide de la commande de config. globale line vty 0 15 .
• Spécifiez ensuite le mot de passe VTY à l'aide de la commande password mot de passe .
• En dernier lieu, activez l'accès VTY à l'aide de la commande login .

119
Configuration de base des périphériques
• Chiffrer les mots de passe
• Les fichiers startup-config et running-config affichent la pluPartie des mots de passe en
clair.

• C'est une menace à la sécurité dans la mesure où n'importe quel utilisateur peut voir les
mots de passe utilisés s'il a accès à ces fichiers.

• Pour chiffrer tous les mots de passe en texte clair, utilisez la commande de config. globale
service password-encryption.

• La commande applique un chiffrement simple à tous les mots de passe non chiffrés.
• Ce chiffrement ne s'applique qu'aux mots de passe du fichier de configuration; il ne s'applique pas
lorsque les mots de passe sont transmis sur le réseau.
• Le but de cette commande est d'empêcher les personnes non autorisées de lire les mots de passe
dans le fichier de configuration.

120
Configuration de base des périphériques
• Chiffrer les mots de passe
• Utilisez la commande show
running-config pour vérifier
que les mots de passe sont
maintenant chiffrés.

121
Configuration de base des périphériques
• Messages de bannière
• Bien que les mots de passe soient l'un des moyens dont vous disposez pour
empêcher l'accès non autorisé à un réseau, il est vital de mettre en place une
méthode pour déclarer que l'accès à un périphérique est réservé aux seules
personnes autorisées.

• À cet effet, ajoutez une bannière aux informations affichées par le périphérique.

• Les bannières peuvent constituer une pièce importante dans un procès intenté à une
personne qui aurait accédé illégalement à un périphérique.

• En effet, dans certains systèmes juridiques, il est impossible de poursuivre des


utilisateurs, ni même de les surveiller s'ils n'ont pas reçu de notification appropriée
au préalable.
122
Configuration de base des périphériques
• Messages de bannière
• Pour créer une bannière MOTD (Message Of The Day) sur un périphérique réseau,
utilisez la commande de config. globale du banner motd # du message du jour # .

• Le "#" situé dans la syntaxe de la commande est le caractère de délimitation. Il est


placé avant et après le message.

• Vous pouvez utiliser comme délimiteur tout caractère ne figurant pas dans le
message.

• C'est la raison pour laquelle les symboles tels que "#" sont souvent employés
comme délimiteurs.

• Une fois cette commande exécutée, la bannière s'affiche lors de toutes les tentatives
d'accès au périphérique jusqu'à ce que vous la supprimiez.

123
Configuration de base des périphériques
• Messages de bannière
• L'exemple suivant montre les étapes de configuration de la bannière sur Sw-
Floor-1.

124
Enregistrement des configurations
• Fichiers de configuration
• Deux fichiers système stockent la configuration des périphériques:
• startup-config - Ceci est le fichier de configuration enregistré qui est stocké dans
NVRAM.
• Ce fichier stocké dans la mémoire vive non volatile contient toutes les commandes qui seront
utilisées au démarrage ou au redémarrage.
• La mémoire vive non volatile ne perd pas son contenu lors de la mise hors tension du
périphérique.

• running-config - Ceci est stocké dans la mémoire vive (RAM). Il reflète la configuration
actuelle.
• Modifier une configuration en cours affecte immédiatement le fonctionnement d'un
périphérique Cisco.
• La RAM est une mémoire volatile. Elle perd tout son contenu lorsque le périphérique est mis
hors tension ou redémarré.

125
Enregistrement des configurations
• La commande mode
d'exécution privilégié show
running-config est utilisée
pour afficher la configuration
en cours d'exécution.

• Comme indiqué dans


l'exemple, la commande
répertorie la configuration
complète actuellement
stockée dans la RAM.

126
Enregistrement des configurations
• Fichiers de configuration
• Pour afficher le fichier de configuration initiale, lancez la commande show
startup-config du mode d'exécution privilégié.

• En cas de panne de courant ou de redémarrage du périphérique, toutes les


modifications de la configuration que vous n'avez pas enregistrées sont
perdues.

• Pour enregistrer les modifications apportées à la configuration en cours dans


le fichier de configuration initiale, utilisez la commande copy running-config
startup-config du mode d'exécution privilégié.

127
Enregistrement des configurations
• Modifier la configuration en cours
• Si les modifications apportées à la configuration d'exécution n'ont pas l'effet
souhaité et que la configuration d'exécution n'a pas encore été enregistrée,
vous pouvez restaurer l'appareil dans sa configuration précédente.

• Supprimez les commandes modifiées individuellement ou rechargez le


périphérique à l'aide de la commande en mode d’exécution reload privilégié
pour restaurer la configuration de démarrage.

• L'inconvénient de l'utilisation de la commande reload pour supprimer une


configuration en cours non enregistrée est le court délai durant lequel le
périphérique est hors ligne, entraînant une panne de réseau.

128
Enregistrement des configurations
• Modifier la configuration en cours
• Quand il reçoit une commande de rechargement, IOS vérifie si la configuration en cours comporte
des modifications qui n'ont pas été enregistrées dans la configuration initiale.
• Dans l'affirmative, IOS affiche une invite vous demandant s'il doit enregistrer les modifications.
• Pour abandonner les modifications, entrez n ou no.

• Par ailleurs, si des modifications indésirables ont été enregistrées dans la configuration initiale, il
peut s'avérer nécessaire de supprimer toutes les configurations.
• Pour ce faire, vous devez effacer la configuration initiale et redémarrer le périphérique.
• La commande erase startup-config du mode d'exécution privilégié permet de supprimer la configuration
initiale.
• Quand vous entrez cette commande, le commutateur vous demande de la confirmer.
• Appuyez sur Enter pour accepter la connexion.

• Après avoir supprimé le fichier de configuration initiale de la mémoire NVRAM, rechargez le


périphérique pour supprimer le fichier de configuration en cours de la mémoire vive. Lors du
rechargement, un commutateur charge la configuration initiale qui était proposée à l'origine avec
le périphérique.

129
Ports et adresses
• Adresses IP
• L'utilisation d'adresses IP est le principal moyen permettant aux périphériques de se
localiser les uns les autres et d'établir la communication de bout en bout sur
Internet.

• Chaque périphérique final d'un réseau doit être configuré avec une adresse IP.

• Exemples de périphériques finaux:


• Ordinateurs (stations de travail, ordinateurs portables, serveurs de fichiers, serveurs web)
• Imprimantes réseau
• Téléphones VoIP
• Caméras de surveillance
• Smartphones
• Périphériques portables mobiles (par exemple, lecteurs de codes à barres sans fil)

130
Ports et adresses
• Adresses IP
• La structure d'une adresse IPv4 est appelée «notation décimale à point» et est
composée de quatre nombres décimaux compris entre 0 et 255.

• Les adresses IPv4 sont affectées à des périphériques individuels connectés à un


réseau.

• Remarque: Dans ce cours, «IP» fait référence aux protocoles IPv4 et IPv6. L'IPv6 est
la version la plus récente de l'IP et remplace l'IPv4.

• Avec une adresse IPv4, un masque de sous-réseau est également nécessaire.

• Un masque de sous-réseau IPv4 est une valeur 32 bits qui différencie la partie réseau
de l'adresse de la partie hôte. Associé à l'adresse IPv4, le masque de sous-réseau
détermine à quel sous-réseau spécifique le périphérique appartient.

131
Ports et adresses

• Adresses IP
• L'exemple de la figure
montre l'adresse IPv4
(192.168.1.10), le
masque de sous-réseau
(255.255.255.0) et la
passerelle par défaut
(192.168.1.1) attribués à
un hôte.
• L'adresse de passerelle
par défaut est l'adresse
IP du routeur que l'hôte
utilisera pour accéder
aux réseaux distants, y
compris à Internet.

132
Ports et adresses
• Adresses IP
• Les adresses IPv6 ont une longueur de 128 bits et sont notées sous forme de chaînes de valeurs
hexadécimales.

• Tous les groupes de 4 bits sont représentés par un caractère hexadécimal unique, pour un total de 32
valeurs hexadécimales.

• Les groupes de quatre chiffres hexadécimaux sont séparés par un deux-points (:). Les adresses IPv6 ne
sont pas sensibles à la casse et peuvent être notées en minuscules ou en majuscules.

133
Ports et adresses
• Interfaces et ports
• Les communications réseau dépendent des interfaces des périphériques utilisateur
final, des interfaces des périphériques réseau et des câbles de connexion.

• Chaque interface a des caractéristiques, ou des normes, qui la définissent.

• Un câble de connexion à l'interface doit donc être adapté aux normes physiques de
l'interface.

• Ces supports de transmission peuvent être des câbles en cuivre à paires torsadées,
des câbles à fibres optiques, des câbles coaxiaux ou une liaison sans fil

134
Ports et adresses
• Interfaces et ports

135
Ports et adresses
• Interfaces et ports
• Les différents types de supports réseau possèdent divers avantages et
fonctionnalités.

• Tous les supports réseau n'ont pas les mêmes caractéristiques.

• Tous les médias ne sont pas appropriés pour le même objectif

• Les différences entre les types de supports de transmission incluent, entre autres:
• la distance sur laquelle les supports peuvent transporter correctement un signal
• l'environnement dans lequel les supports doivent être installés
• la quantité de données et le débit de la transmission
• le coût des supports et de l'installation.

136
Ports et adresses
• Interfaces et ports
• Chaque liaison à Internet requiert un type de support réseau spécifique, ainsi qu'une
technologie réseau particulière.
• Par exemple, l'Ethernet est la technologie de réseau local (LAN) la plus répandue aujourd'hui.
• Les ports Ethernet sont présents sur les périphériques des utilisateurs finaux, les
commutateurs et d'autres périphériques réseau pouvant se connecter physiquement au
réseau à l'aide d'un câble.

• Les commutateurs Cisco IOS de couche 2 sont équipés de ports physiques pour
permettre à des périphériques de s'y connecter.
• Ces ports ne prennent pas en charge les adresses IP de couche 3.
• Par conséquent, les commutateurs ont une ou plusieurs interfaces de commutateur virtuelles
(SVI).
• Ces interfaces sont virtuelles car il n'existe aucun matériel sur le périphérique associé.
• Une interface SVI est créée au niveau logiciel.

137
Ports et adresses
• Interfaces et ports
• L'interface virtuelle est un moyen de gérer à distance un commutateur sur un
réseau grâce à l'IPv4 et l'IPv6 Chaque commutateur dispose d'une interface
SVI apparaissant dans la configuration par défaut prête à l'emploi.

• L'interface SVI par défaut est l'interface VLAN1.

• Remarque: un commutateur de couche 2 ne nécessite pas d'adresse IP.


L'adresse IP attribuée à l'interface SVI sert à accéder à distance au
commutateur. Une adresse IP n'est pas nécessaire pour permettre au
commutateur d'accomplir ses tâches

138
Configuration de l'adressage IP
• Configuration manuelle des adresses IP des périphériques finaux
• Les informations d'adresse IPv4 peuvent être entrées manuellement sur les
périphériques finaux, ou attribuées automatiquement à l'aide du protocole
DHCP (Dynamic Host Configuration Protocol).

• Pour configurer manuellement une adresse IPv4 sur un hôte Windows, ouvrez
Control Panel > Network Sharing Center > Change adapter settings et
choisissez la carte. Cliquez ensuite avec le bouton droit Properties de la souris
et sélectionnez pour afficher le Local Area Connection Properties

139
Configuration de l'adressage IP
• Configuration manuelle des adresses IP
des périphériques finaux

• Surlignez Protocole Internet version 4


(TCP/IPv4) et cliquez sur Properties pour
ouvrir la fenêtre Internet Protocol Version 4
(TCP/IPv4) Properties , illustrée dans la
figure.

• Configurez les informations de l'adresse IPv4


et du masque de sous-réseau, ainsi que la
passerelle par défaut.

• Remarque: Les options d'adressage et de


configuration IPv6 sont similaires à IPv4.

140
Configuration de l'adressage IP
• Configuration automatique des adresses IP des périphériques finaux
• Généralement, les périphériques finaux utilisent par défaut le protocole DHCP
pour la configuration automatique des adresses IPv4.

• Le protocole DHCP est une technologie utilisée sur presque tous les réseaux.

• Le meilleur moyen de comprendre pourquoi le DHCP est tellement répandu


est de prendre en compte tout le travail supplémentaire qui doit être effectué
sans celui-ci.

141
Configuration de l'adressage IP
• Configuration automatique des adresses IP des périphériques finaux
• Sur un réseau, le protocole DHCP permet la configuration automatique des
adresses IPv4 pour chaque périphérique final utilisant DHCP.

• Imaginez le temps que cela prendrait si chaque fois que vous vous connectez
au réseau vous deviez entrer manuellement l'adresse IPv4, le masque de
sous-réseau, la passerelle par défaut et le serveur DNS. Multipliez cette
opération par le nombre d'utilisateurs et de périphériques d'une entreprise:
vous avez saisi le problème.

• La configuration manuelle augmente également les risques de mauvaise


configuration en dupliquant l'adresse IPv4 d'un autre périphérique.

142
Configuration de l'adressage IP
• Configuration automatique des adresses
IP des périphériques finaux
• Pour configurer DHCP sur un PC Windows, il
vous suffit de sélectionner Obtain an IP
address automatically et Obtain DNS server
address automatically.

• Votre ordinateur recherchera alors un


serveur DHCP et se verra affecté les
paramètres de l'adresse qui sont nécessaires
pour communiquer sur le réseau.

• Remarque: IPv6 utilise DHCPv6 et SLAAC


(configuration automatique d'adresses sans
état) pour l'allocation dynamique d'adresses.

143
Configuration de l'adressage IP
• Configuration de l'interface de commutateur virtuelle
• Pour accéder à distance au commutateur, une adresse IP et un masque de sous-
réseau doivent être configurés sur l'interface SVI.

• Pour configurer une SVI sur un commutateur, utilisez la commande de configuration


globale interface vlan 1 .
• Vlan 1 n'est pas une interface physique réelle mais une interface virtuelle.
• Attribuez ensuite une adresse IPv4 à l'aide de la commande de configuration d'interface ip
address ip-address subnet-mask.
• Enfin, activez l'interface virtuelle à l'aide de la commande de configuration d'interface no
shutdown .

• Une fois ces commandes configurées, le commutateur dispose de tous les éléments
IPv4 adaptés pour la communication sur le réseau.

144
Configuration de l'adressage IP
• Configuration de l'interface de commutateur virtuelle

145
Travaux pratiques
• Mise en œuvre de la connectivité de base

146
Vérification de la connectivité
• Tester l'attribution de l'interface
• À l'aide de l'interface de ligne de commande, vous vérifierez les interfaces et
les adresses des commutateurs et des routeurs de votre réseau.

• Utilisez des commandes et des utilitaires comme ipconfig pour vérifier la


configuration réseau de l'hôte PC

• Utilisez des commandes permettant de vérifier les interfaces et les


paramètres des adresses des périphériques intermédiaires, tels que les
commutateurs et les routeurs comme la commande show ip interface brief.
Cette commande s'avère utile pour vérifier l'état des interfaces des
commutateurs.

147
Vérification de la connectivité
• Tester la connectivité de bout en bout
• La commande ping peut être utilisée pour tester la connectivité vers un autre
périphérique sur le réseau, un site web ou Internet.

148
Travaux pratiques
• Configuration de base des commutateurs et des terminaux

149
Chapitre 3: Modèles et
protocoles

150
Introduction
• Vous connaissez les composants de base d'un réseau simple, ainsi que la
configuration initiale. Mais après avoir configuré et connecté ces
composants, comment savez-vous qu'ils vont fonctionner ensemble?

• Protocoles!
• Les protocoles sont des ensembles de règles convenues qui ont été créés par les
organismes de normalisation.

• Mais, parce que vous ne pouvez pas prendre une règle et la regarder de
près, comment comprenez-vous vraiment pourquoi il existe une telle règle
et ce qu'elle est censée faire?

• Modèles!
• Les modèles vous permettent de visualiser les règles et leur place dans votre réseau.
151
Objectif
• Ce chapitre vous donne une vue d'ensemble des protocoles et
modèles réseau.

• Il explique comment les protocoles réseau permettent aux


périphériques d'accéder aux ressources de réseau locales et
distantes.

• Vous êtes sur le point d'avoir une compréhension beaucoup plus


profonde de la façon dont les réseaux fonctionnent réellement!

152
Exercices
• Conception d’un système de communication

153
Les règles
• Notions de base sur les communications
• La taille, la forme et la fonction des réseaux peuvent varier.

• Ils peuvent être aussi complexes que des appareils connectés à l'internet, ou
aussi simples que deux ordinateurs directement reliés entre eux par un seul
câble, et tout ce qui se trouve entre les deux.

• Cependant, il ne suffit pas de connecter physiquement, via une connexion


filaire ou sans fil, des périphériques finaux pour permettre la communication.

• Les périphériques doivent également savoir comment communiquer.

154
Les règles
• Notions de base sur les communications
• Pour échanger des idées, les personnes utilisent de nombreuses méthodes de
communication différentes.

• Cependant, toutes les méthodes de communication ont en commun trois


éléments:
• Source du message (expéditeur) - Les sources du message sont les personnes, ou les
appareils électroniques, qui ont besoin d'envoyer un message à d'autres personnes ou
appareils.
• Destination du message (destinataire) - La destination reçoit le message et l'interprète.
• Canal - Il s'agit du support qui assure le cheminement du message de sa source à sa
destination.

155
Les règles
• Protocoles de communication
• L'envoi d'un message, que ce soit par une communication en face à face ou sur un
réseau, est régi par des règles appelées protocoles.

• Ces protocoles sont spécifiques au type de méthode de communication utilisé.

• Dans nos communications personnelles quotidiennes, les règles que nous utilisons
pour communiquer à travers un support (par exemple, un appel téléphonique) ne
sont pas nécessairement identiques au protocole d'utilisation d'un autre support tel
que l'envoi d'une lettre.

• Le processus d'envoi d'une lettre est similaire à la communication qui se produit dans
les réseaux informatiques.

156
Les règles
• Protocoles de communication
• Analogie
• Deux personnes qui communiquent face à face.

• Avant de communiquer, elles doivent se mettre d'accord sur la façon de communiquer. Si la


communication fait appel à la voix, les partenaires doivent d'abord définir la langue. Ensuite,
lorsqu'elles ont un message à partager, elles doivent pouvoir mettre ce message en forme de
sorte qu'il soit compréhensible.

• Par exemple, si une personne utilise l'anglais, mais que la structure de sa phrase est
mauvaise, le message peut facilement être mal compris. Chacune de ces tâches décrit les
protocoles mis en place pour permettre la communication.

• Réseau
• Ce processus est également vrai pour la communication informatique.

• Un grand nombre de règles et de protocoles différents régissent l'ensemble des méthodes


de communication existant actuellement dans le monde.
157
Les règles
• Définition des règles
• Pour pouvoir communiquer entre elles, les personnes doivent utiliser des règles établies ou
des conventions qui régissent la conversation.

• Considérez ce message par exemple:


• La communication entre les humains régit les règles. Il est trèsdifficile decomprendre des messages qui
ne sont pas bien formatés et qui nesuiventpas les règles et les protocoles établis. A estrutura da
gramatica, da lingua, da pontuacao e do sentence faz a configuracao humana compreensivel por muitos
individuos diferentes.

• Notez qu'il est difficile de lire le message car il n'est pas formaté correctement. Il devrait être écrit en
utilisant des règles (c.-à-d. des protocoles) qui sont nécessaires à une communication efficace.

• L'exemple montre le message qui est maintenant correctement formaté pour la langue et la grammaire.

• Les règles régissent la communication entre les hommes. Il est très difficile de comprendre des
messages qui ne sont pas bien formatés et qui ne suivent pas les règles et les protocoles établis. La
structure de la grammaire, la langue, la ponctuation et la phrase rendent la configuration
humainement compréhensible pour beaucoup d'individus différents.

158
Les règles
• Définition des règles
• Les protocoles doivent tenir compte des exigences suivantes pour transmettre
avec succès un message compris par le destinataire:
• l'identification de l'expéditeur et du destinataire ;

• l'utilisation d'une langue et d'une syntaxe communes ;

• la vitesse et le rythme d'élocution ;

• la demande de confirmation ou d'accusé de réception.

159
Les règles
• Exigences Relatives au Protocole de Réseau
• Les protocoles utilisés dans le cadre des communications réseau partagent bon
nombre de ces caractéristiques fondamentales.

• En plus d'identifier la source et la destination, les protocoles informatiques et réseau


définissent la manière dont un message est transmis sur un réseau.

• Les protocoles informatiques communs comprennent les exigences suivantes :


• Codage des messages
• Format et encapsulation des messages
• La taille du message
• Synchronisation des messages
• Options de remise des messages

160
Les règles
• Codage des messages
• Pour envoyer un message, il faut tout d'abord le coder.
• Le codage est le processus de conversion des informations vers un autre format acceptable, à
des fins de transmission.
• Le décodage inverse ce processus pour interpréter l'information.

• Le format du codage entre les hôtes doit être adapté au support.


• Les messages envoyés sur le réseau sont tout d'abord convertis en bits, par l'hôte émetteur.
• Chaque bit est codé dans un modèle de tensions sur les fils de cuivre, de lumière infrarouge
dans les fibres optiques, ou de micro-ondes pour les systèmes sans fil.

• L'hôte de destination reçoit et décode les signaux pour interpréter le message.

161
Les règles
• Format et encapsulation des messages
• Lorsqu'un message est envoyé de la source à la destination, il doit suivre un
format ou une structure spécifique.

• Les formats des messages dépendent du type de message et du type de canal


utilisés pour remettre le message.

162
Les règles
• Format et encapsulation des messages
• Analogie
• Un exemple courant d'exigence du format correct dans les communications humaines est l'envoi d'une
lettre.

• L'enveloppe comporte l'adresse de l'expéditeur et celle du destinataire, chacune étant écrite à l'endroit
prévu. Si l'adresse de destination et la mise en forme ne sont pas correctes, la lettre n'est pas remise.

• Le processus consistant à placer un format de message (la lettre) dans un autre (l'enveloppe) s'appelle «
encapsulation ».

• Une désencapsulation a lieu lorsque le processus est inversé par le destinataire et que la lettre est retirée
de l'enveloppe.

• Réseau
• Tout comme l'envoi d'une lettre, un message qui est envoyé sur un réseau informatique suit des règles
de format spécifiques pour sa livraison et son traitement.

163
Les règles
• Taille des messages
• Une autre règle de communication est la taille des messages.
• Analogie
• Lorsque les personnes communiquent, les messages qu'elles envoient sont généralement décomposés en
petites parties ou phrases. Ces phrases sont limitées, en termes de taille, à ce que le destinataire peut
comprendre ou traiter en une fois, comme le montre la figure. Il facilite également la lecture et la
compréhension du récepteur.

• Réseau
• De même, lorsqu'un long message est envoyé par un hôte à un autre sur le réseau, il est nécessaire de
décomposer le message en plusieurs petites parties. Les règles qui régissent la taille des parties ou « trames »
transmises au réseau sont très strictes. Elles peuvent également être différentes selon le canal utilisé. Les
trames trop longues ou trop courtes ne sont pas livrées.

• Les restrictions en termes de taille des trames requièrent de l'hôte source qu'il décompose les longs messages
en parties répondant aux impératifs de taille minimale et maximale. Un message long est envoyé en plusieurs
trames contenant chacune un fragment du message d'origine. Chaque trame possède également ses propres
informations d'adressage.

• Au niveau de l'hôte destinataire, les différents morceaux du message sont reconstruits de manière à
recomposer le message d'origine.

164
Les règles
• Synchronisation des messages
• La synchronisation des messages est également très importante dans les
communications réseau.

• La synchronisation des messages comprend les éléments suivants:


• Contrôle de flux
• Ceci est le processus de gestion de la vitesse de transmission des données.
• Le contrôle de flux définit la quantité d'informations qui peuvent être envoyées et la vitesse à
laquelle elles peuvent être livrées.
• Si une personne parle trop rapidement, l’autre personne éprouve des difficultés à entendre et
à comprendre le message.
• Dans la communication réseau, il existe des protocoles réseau utilisés par les périphériques
source et de destination pour négocier et gérer le flux d'informations.

165
Les règles
• Synchronisation des messages
• La synchronisation des messages comprend les éléments suivants:
• Délai de réponse
• Si une personne pose une question et qu’elle n’entend pas de réponse dans un délai acceptable,
elle suppose qu’aucune réponse n’a été donnée et réagit en conséquence.
• La personne peut répéter la question ou continuer à converser.
• Les hôtes du réseau sont également soumis à des règles qui spécifient le délai d'attente des
réponses et l'action à entreprendre en cas de délai d'attente dépassé.

• La méthode d'accès
• détermine le moment où un individu peut envoyer un message.
• Si deux personnes parlent en même temps, une "collision d'informations" se produit, et il est
nécessaire que les deux personnes s'arrêtent et recommencent.
• De même, lorsqu'un périphérique souhaite transmettre sur un réseau local sans fil, il est nécessaire
que la carte d'interface réseau WLAN (NIC) détermine si le support sans fil est disponible.

166
Les règles
• Modes de transmission des messages
• Un message peut être transmis de différentes manières.

• Analogie
• Il arrive qu'une personne souhaite communiquer des informations à un seul individu. La
même personne peut aussi vouloir envoyer des informations à tout un groupe de personnes
ou à toutes les personnes d'une même zone géographique.

• Réseau
• Les communications réseau ont des options de livraison similaires pour communiquer.
• Il existe trois types de communications de données :
• Monodiffusion - Les informations sont transmises à un périphérique terminal unique.
• Multidiffusion - Les informations sont transmises à un ou plusieurs périphériques finaux.
• Diffusion - L'information est transmise à tous les appareils finaux.

167
Remarque à propos de l'icône de nœud
• Les documents et topologies de mise en réseau représentent souvent des périphériques réseau
et terminaux à l'aide d'une icône de nœud.

• Les nœuds sont généralement représentés sous la forme d'un cercle.

• La figure montre une comparaison des trois options de livraison différentes utilisant des icônes de
nœud au lieu des icônes d'ordinateur.

168
Protocoles
• Aperçu du protocole de réseau
• Pour que les périphériques finaux puissent communiquer sur un réseau, chaque
périphérique doit respecter le même ensemble de règles.
• Ces règles sont appelées protocoles et elles ont de nombreuses fonctions dans un réseau.

• Les protocoles réseau définissent un format et un ensemble communs de règles


d'échange des messages entre les périphériques.

• Les protocoles sont implémentés par des périphériques terminaux et des


périphériques intermédiaires dans le logiciel, le matériel ou les deux.

• Chaque protocole réseau a sa propre fonction, son format et ses propres règles de
communication.

169
Protocoles
• Aperçu du protocole de réseau
• Quelques protocoles nécessaires pour permettre les communications sur un
ou plusieurs réseaux.
• Protocoles de Communications de Réseaux
• Les protocoles permettent à deux ou plusieurs périphériques de communiquer sur un ou
plusieurs réseaux.
• La famille de technologies Ethernet implique une variété de protocoles tels que IP,
Transmission Control Protocol (TCP), HyperText Transfer Protocol (HTTP), et bien d'autres
encore.

• Protocoles de Sécurité des Réseaux


• Les protocoles sécurisent les données pour assurer l'authentification, l'intégrité des données
et le cryptage des données.
• Exemples de protocoles sécurisés : Secure Shell (SSH), Secure Sockets Layer (SSL), et
Transport Layer Security (TLS).

170
Protocoles
• Aperçu du protocole de réseau
• Quelques protocoles nécessaires pour permettre les communications sur un
ou plusieurs réseaux.
• Protocoles de Routage
• Les protocoles permettent aux routeurs d'échanger des informations de routage, de
comparer les informations sur les chemins , puis pour sélectionner le meilleur chemin vers le
réseau de destination.
• Exemples de protocoles de routage : Open Shortest Path First (OSPF) et Border Gateway
Protocol (BGP).

• Protocoles de Découverte de Services


• Les protocoles sont utilisés pour la détection automatique des appareils ou des services.
• Exemples de protocoles de découverte de service : Dynamic Host Le protocole de
configuration (DHCP) qui découvre des services pour l'attribution d'adresses IP , et le système
de noms de domaine (DNS) qui est utilisé pour effectuer la traduction de noms en adresses IP.

171
Protocoles
• Fonctions du Protocole de Réseau
• Les protocoles de communication réseau sont responsables d'une variété de
fonctions nécessaires aux communications réseau entre les appareils finaux.

• Les ordinateurs et les périphériques réseau utilisent des protocoles convenus


pour communiquer.

172
Protocoles
• Fonctions du Protocole de Réseau

173
Protocoles
• Interaction entre les protocoles
• Un message envoyé sur un réseau
informatique nécessite généralement
l'utilisation de plusieurs protocoles,
chacun avec ses propres fonctions et
format.

• La figure montre certains protocoles


réseau courants qui sont utilisés
lorsqu'un périphérique envoie une
demande à un serveur Web pour sa
page Web.

174
Suites de protocoles
• Suites de protocoles réseau
• Dans de nombreux cas, les protocoles doivent pouvoir fonctionner avec
d'autres protocoles afin que votre expérience en ligne vous donne tout ce
dont vous avez besoin pour les communications réseau.

• Les suites de protocole sont conçues pour fonctionner en toute transparence.

• Une suite de protocoles est un groupe de protocoles interdépendants


nécessaires pour assurer une fonction de communication.

175
Suites de protocoles
• Suites de protocoles réseau
• Pour mieux visualiser l'interaction des protocoles d'une suite, imaginez que celle-ci
est une pile.

• Une pile de protocoles indique comment chacun des protocoles de la suite est mis
en œuvre.

• Les protocoles sont considérés en termes de couches, chaque service de niveau


supérieur dépendant de la fonctionnalité définie par les protocoles indiqués dans les
niveaux inférieurs.

• Les couches inférieures de la pile s'occupent du déplacement de données sur le


réseau et de la fourniture de services aux couches supérieures, qui elles, se
concentrent sur le contenu du message en cours d'envoi.
176
Évolution des suites de protocole
• Une suite de protocoles est un ensemble de protocoles qui
fonctionnent ensemble pour fournir des services de communication
réseau complets.

• Depuis les années 1970, il existe plusieurs suites de protocoles


différentes, certaines développées par une organisation de
normalisation et d'autres développées par divers fournisseurs.

• Au cours de l'évolution des communications réseau et de l'Internet, il


y avait plusieurs suites de protocoles concurrentes

177
Évolution des suites de protocole

178
Exemple de protocole TCP/IP
• Les protocoles TCP/IP sont disponibles pour les couches application,
transport et internet.

• Il n'y a pas de protocole TCP/IP dans la couche d'accès réseau.

• Les protocoles LAN de couche d'accès réseau les plus courants sont
Ethernet et WLAN (LAN sans fil).

• Les protocoles de la couche d'accès réseau sont responsables de la


remise du paquet IP sur le support physique.
179
Exemple de protocole TCP/IP
• La figure illustre un exemple
des trois protocoles TCP/IP
utilisés pour envoyer des
paquets entre le navigateur
Web d'un hôte et le serveur
Web. HTTP, TCP et IP sont les
protocoles TCP/IP utilisés.

• Dans la couche d'accès réseau,


Ethernet est utilisé dans
l'exemple.

• Cependant, il pourrait s'agir


d'une norme sans fil comme le
WLAN ou le service cellulaire.
180
Suite de protocoles TCP/IP
• Aujourd'hui, la suite de protocoles TCP/IP inclut de nombreux protocoles et
continue d'évoluer pour prendre en charge de nouveaux services.
• Les plus courants sont répertoriés dans la figure.

181
Suite de protocoles TCP/IP
• TCP/IP est la suite de protocoles utilisée par Internet et les réseaux
d'aujourd'hui.

• TCP/IP a deux aspects importants pour les fournisseurs et les


fabricants :
• Open Standard Protocol Suite - Cela signifie qu'il est librement accessible au
public et peut être utilisé par n'importe quel fournisseur sur son matériel ou
dans son logiciel.
• Suite de protocoles basée sur des normes - Cela signifie qu'elle a été
approuvée par le secteur des réseaux et par un organisme de normalisation.
Cela garantit que les produits de différents fabricants peuvent interagir avec
succès.

182
Suite de protocoles TCP/IP
• Couche application
• Nom du système
• DNS - Système de noms de domaine. Traduit les noms de domaine tels que cisco.com, en adresses IP.

• Config. hôte
• DHCPv4 - Protocole de configuration dynamique des hôtes pour IPv4. Un serveur DHCPv4 affecte dynamiquement les
informations d'adressage IPv4 aux clients DHCPv4 au démarrage et permet de réutiliser les adresses lorsqu'elles ne sont plus
nécessaires.
• DHCPv6 - Protocole de configuration dynamique des hôtes pour IPv6. DHCPv6 est similaire à DHCPv4. Un serveur DHCPv6
affecte dynamiquement les informations d'adressage IPv6 aux clients DHCPv6 au démarrage.
• SLAAC - Autoconfiguration des adresses apatrides. Méthode qui permet à un périphérique d'obtenir ses informations
d'adressage IPv6 sans utiliser un serveur DHCPv6.

• E-mail
• SMTP - Protocole de Transfert de Courrier Simple. Permet aux clients d'envoyer du courrier électronique à un serveur de
messagerie et aux serveurs d'envoyer du courrier électronique à d'autres serveurs.
• POP3 - Protocole de la Poste, version 3. Permet aux clients de récupérer le courrier électronique à partir d'un serveur de
messagerie et de le télécharger dans l'application de messagerie locale du client.
• IMAP - Protocole d'Accès aux Messages Internet. Permet aux clients d'accéder au courrier électronique stocké sur un serveur
de messagerie ainsi que de maintenir le courrier électronique sur le serveur.

183
Suite de protocoles TCP/IP
• Couche application
• Transfert de fichiers
• FTP - Protocole de Transfert de Fichiers. Définit les règles qui permettent à un utilisateur sur un hôte d'accéder
et de transférer des fichiers vers et depuis un autre hôte via un réseau. Le FTP est un protocole de livraison de
fichiers fiable,connexion orienté et reconnu.
• SFTP - Protocole de Transfert de Fichiers SSH. En tant qu'extension du protocole Secure Shell (SSH), le SFTP
peut être utilisé pour établir une session de transfert de fichiers sécurisée dans laquelle le transfert de fichiers
est crypté. SSH est une méthode de connexion à distance sécurisée qui est généralement utilisée pour accéder
à la ligne de commande d'un périphérique.
• TFTP - Protocole de Transfert de Fichiers Trivial. Un protocole de transfert de fichiers simple et sans connexion
avec une livraison de fichiers sans accusé de réception. Produit moins de surcharge que le protocole FTP.

• Web et Service Web


• HTTP - Protocole de Transfert Hypertexte. Ensemble de règles permettant d'échanger du texte, des graphiques,
des sons, des vidéos et autres fichiers multimédia sur le web.
• HTTPS - HTTP Sécuisé. Forme sécurisée de HTTP qui crypte les données échangées sur le World Wide Web.
• REST - Transfert de l'État de représentation. Service Web qui utilise des interfaces de programmation
d'applications (API) et des requêtes HTTP pour créer des applications Web.

184
Suite de protocoles TCP/IP
• Couche transport
• Connexion Orienté
• TCP - Protocole de Contrôle de Transmission.
• Permet une communication fiable entre des processus fonctionnant sur des hôtes distincts et
fournit des transmissions fiables et reconnues qui confirment le succès de la livraison.

• Sans connexion
• UDP - Protocole de Datagramme Utilisateur.
• Permet à un processus s'exécutant sur un hôte d'envoyer des paquets à un processus
s'exécutant sur un autre hôte.
• Cependant, l'UDP ne confirme pas la réussite de la transmission des datagrammes.

185
Suite de protocoles TCP/IP
• Couche Internet
• le protocole Internet
• IPv4 - Protocole Internet version 4. Reçoit des segments de message de la couche transport, emballe les
messages en paquets et adresse les paquets pour une livraison de bout en bout sur un réseau. IPv4
utilise une adresse 32 bits.
• IPv6 - IP version 6. Similaire à IPv4 mais utilise une adresse 128 bits.
• NAT - Traduction des Adresses de Réseau. Traduit les adresses IPv4 d'un réseau privé en adresses IPv4
publiques uniques au monde.

• Envoi de messages
• ICMPv4 - Protocole de message de contrôle Internet pour IPv4. Fournit un retour d'information d'un
hôte de destination à un hôte source sur les erreurs de livraison de paquets.
• ICMPv6 - ICMP pour IPv6. Fonctionnalité similaire à ICMPv4, mais elle est utilisée pour les paquets IPv6.
• ICMPv6 ND - Détection de voisin ICMPv6. Inclut quatre messages de protocole utilisés pour la résolution
d'adresses et la détection d'adresses en double.

186
Suite de protocoles TCP/IP
• Couche Internet
• Protocoles de routage
• OSPF - Ouvrez d'abord le chemin le plus court. Protocole de routage d'état de liaison qui
utilise une conception hiérarchique basée sur des zones. Il s'agit d'un protocole de
routage interne standard ouvert.
• EIGRP - Protocole de routage amélioré des passerelles intérieures. Protocole de routage
propriétaire de Cisco qui utilise une métrique composite basée sur la largeur de bande,
le délai, la charge et la fiabilité.
• BGP - Protocole de passerelle frontalière. Un protocole de routage de passerelle
extérieure standard ouvert utilisé entre les fournisseurs de services Internet (ISPs). Le
protocole BGP est également utilisé entre les ISPs et leurs clients privés plus importants
pour échanger des informations de routage.

187
Suite de protocoles TCP/IP
• Couche accès réseau
• Résolution d'adresse
• ARP - Protocole de résolution des adresses. Fournit un mappage d'adresse dynamique
entre une adresse IPv4 et une adresse physique.

• Protocoles de Liaison de Données


• Ethernet - Définit les règles relatives aux normes de câblage et de signalisation de la
couche d'accès au réseau.
• WLAN - Réseau local sans fil. Définit les règles de signalisation sans fil sur les fréquences
radio 2,4 GHz et 5 GHz.

188
Suite de protocoles TCP/IP
• Processus de communication TCP/IP
• La figures montre le processus de communication complet en utilisant un
exemple de serveur web transmettant des données à un client.

189
Organismes de normalisation
• Normes ouvertes
• Lors de l'achat de pneus neufs pour une voiture, il y a beaucoup de fabricants que
vous pourriez choisir.
• Chacun d'eux aura au moins un type de pneu adapté à votre voiture.
• C'est parce que l'industrie automobile utilise des normes lorsqu'elle fait des voitures. C'est la
même chose avec les protocoles.
• Parce qu'il existe de nombreux fabricants différents de composants réseau, ils doivent tous
utiliser les mêmes normes.

• Dans le cadre du réseautage, les normes sont élaborées par des organismes
internationaux de normalisation.

• Les normes ouvertes favorisent l'interopérabilité, la concurrence et l'innovation. Ils


garantissent également que le produit d'une seule entreprise ne peut monopoliser le
marché ou avoir un avantage déloyal sur sa concurrence.

190
Organismes de normalisation
• Normes ouvertes
• Pour illustrer ceci, prenons l'exemple de l'achat d'un routeur sans fil par un
particulier.
• De nombreux choix sont disponibles auprès de différents fournisseurs, qui intègrent tous
des protocoles standard tels que IPv4, IPv6, DHCP, SLAAC, Ethernet et 802.11 Wireless
LAN.
• Ces normes ouvertes permettent également à un client utilisant le système
d'exploitation Apple OS X de télécharger une page web à partir d'un serveur web
utilisant le système d'exploitation Linux.
• Cela s'explique par le fait que les deux systèmes d'exploitation mettent en œuvre les
mêmes protocoles de norme ouverte, notamment ceux de la suite de protocoles TCP/IP.

191
Organismes de normalisation
• Normes ouvertes
• Les organismes de normalisation sont généralement des associations à but
non lucratif qui ne sont liées à aucun constructeur. Leur objectif est de
développer et de promouvoir le concept des normes ouvertes.
• Ces organisations sont importantes pour maintenir un internet ouvert avec des
spécifications et des protocoles librement accessibles qui peuvent être mis en œuvre par
n'importe quel fournisseur.

• Un organisme de normalisation peut rédiger un ensemble de règles


entièrement seul ou, dans d'autres cas, peut choisir un protocole propriétaire
comme base de la norme.
• Si un protocole propriétaire est utilisé, il implique généralement le constructeur à
l'origine de sa création.

192
Organismes de normalisation
La figure montre le logo de chaque organisme de normalisation.

193
Normes Internet
• Diverses organisations ont des responsabilités différentes dans la promotion et la création de normes pour l'internet et le
protocole TCP/IP.
• La figure montre les organismes de normalisation impliqués dans le développement et le soutien d'Internet.

194
Chapitre 4: Couche physique

195
Introduction
• La couche physique du modèle OSI se trouve au bas de la pile.

• Elle fait partie de la couche accès réseau du modèle TCP/IP

• Sans la couche physique, il n’y a pas de réseau.

• Ce chapitre explique en détail les trois façons de se connecter à la


couche physique et comment les protocoles, services et supports
réseau de la couche physique prennent en charge les communications
sur les réseaux de données.
196
Rôle de la couche physique
• La connexion physique
• Que vous vous connectiez à une imprimante locale chez vous ou à un site web dans
un autre pays, avant que toute communication réseau puisse se produire, une
connexion physique à un réseau local doit être établie.

• Une connexion physique peut être une connexion filaire par câble ou une connexion
sans fil passant par les ondes radio.

• Le type de connexion physique utilisé dépend de la configuration du réseau.


• Par exemple, dans de nombreuses entreprises, les employés ont des ordinateurs portables ou
de bureau qui sont connectés physiquement à un commutateur partagé par l'intermédiaire
d'un câble.
• Ce type de configuration est appelé réseau filaire.
• Les données sont transmises par l'intermédiaire d'un câble physique.

197
Rôle de la couche physique
• La connexion physique
• Outre les connexions filaires, certaines entreprises proposent également des
connexions sans fil pour les ordinateurs portables, les tablettes et les
smartphones.
• Avec les périphériques sans fil, les données sont transmises par des ondes radio.
• Les connexions sans fil se développent à mesure que les particuliers et les entreprises
découvrent les avantages de ce type de service.
• Les périphériques sur un réseau sans fil doivent être connectés à un point d'accès sans
fil.
Voici les composants d'un point d'accès:

1- Les antennes sans fil (Elles sont intégrées à l'intérieur de la


version du routeur illustrée dans la figure)
2- Plusieurs ports de commutation Ethernet
3- Un port internet 198
Rôle de la couche physique
• La connexion physique
• À l'instar d'un bureau d'entreprise, la pluPartie des foyers offrent une
connectivité câblée et sans fil au réseau.
• Les figures montrent un routeur domestique et un ordinateur portable se
connectant au réseau local (LAN).

199
Rôle de la couche physique
• NICs
• Les cartes d'interface réseau (NIC) permettent de connecter un périphérique
au réseau.

• Les cartes réseau Ethernet sont utilisées dans les connexions filaires tandis
que les cartes réseau WLAN (réseau local sans fil) sont utilisées dans les
connexions sans fil.

• Un périphérique utilisateur peut comporter l'un de ces deux types de carte


réseau ou les deux.
• Une imprimante réseau, par exemple, peut ne comporter qu'une carte réseau Ethernet
et doit, dans ce cas, être connectée au réseau à l'aide d'un câble Ethernet.
• D'autres périphériques, tels que les tablettes et les smartphones, peuvent n'être
équipés que d'une carte réseau WLAN et doivent donc utiliser une connexion sans fil.

200
Rôle de la couche physique
• Connexion filaire à l'aide d'une carte réseau Ethernet

201
Couche physique
• La couche physique OSI fournit le moyen de transporter à travers le support
réseau les bits constituant une trame de la couche liaison de données.
• Cette couche accepte une trame complète de la couche liaison de données et la code sous la
forme d'une série de signaux transmis au support local.
• Les bits codés composant une trame sont reçus par un périphérique final ou intermédiaire.

• La couche physique code les trames et crée les signaux électriques, optiques ou
ondulatoires (radio) qui représentent les bits dans chaque trame.
• Ces signaux sont alors envoyés individuellement à travers le support.

• La couche physique du nœud de destination récupère ces signaux individuels sur


les supports, les convertit en représentations binaires et transmet les bits à la
couche liaison de données sous forme de trame complète.

202
Caractéristiques de la couche physique
• Normes de la couche physique
• Les protocoles et les opérations des couches OSI supérieures sont exécutés dans des
logiciels conçus par des développeurs et des ingénieurs informaticiens.

• Les services et protocoles de la suite TCP/IP sont définis par l'Internet Engineering
Task Force (IETF).

• La couche physique est constituée de circuits électroniques, de supports et de


connecteurs développés par des ingénieurs.

• Il est par conséquent approprié que les normes régissant ces matériels soient
définies par les organisations d'ingénierie électrique et de communications
correspondantes.

203
Caractéristiques de la couche physique
• Normes de la couche physique
• De nombreux organismes internationaux et nationaux, organisations gouvernementales de
réglementation et entreprises privées sont impliqués dans l'établissement et la mise à jour des
normes de couche physique.

• Par exemple, les normes relatives au matériel, aux supports, au codage et à la signalisation de la
couche physique sont définies et régies par les organismes suivants:
• ISO (International Standards Organization).
• TIA/EIA (Telecommunications Industry Association/Electronic Industries Association)
• UIT (Union Internationale des Télécommunications)
• ANSI (American National Standards Institute)
• IEEE (Institute of Electrical and Electronics Engineers)
• Des autorités réglementaires nationales des télécommunications, notamment la Commission fédérale des
communications (FCC) aux États-Unis et l'ETSI (European Telecommunications Standards Institute)

• Il existe également certains groupes régionaux de normalisation du câblage tels que la CSA
(Canadian Standards Association), le CENELEC (European Committee for Electrotechnical
Standardization) et le JSA/JIS (Japanese Standards Association) qui établissent des spécifications
locales.

204
Caractéristiques de la couche physique
• Normes de la couche physique

205
Caractéristiques de la couche physique
• Composants physiques
• Les normes de couche physique couvrent trois domaines fonctionnels:
• Composants physiques

• Codage

• Signalisation

206
Caractéristiques de la couche physique
• Composants physiques
• Les composants physiques sont les périphériques électroniques, les supports
et autres connecteurs qui transmettent les signaux qui représentent les bits.

• Les composants matériels, tels que les cartes réseau, les interfaces et les
connecteurs, les matériaux et les conceptions de câble, sont tous spécifiés
dans des normes associées à la couche physique.

• Les différents ports et interfaces d'un routeur Cisco 1941 sont également des
exemples de composants physiques équipés de connecteurs et de brochages
spécifiques définis dans des normes.

207
Caractéristiques de la couche physique
• Codage
• Le codage, ou codage de ligne, est une méthode permettant de convertir un
flux de bits de données en un « code » prédéfini.

• Les codes sont des groupements de bits utilisés pour fournir un modèle
prévisible pouvant être reconnu à la fois par l'expéditeur et le récepteur.

• En d'autres termes, le codage est la méthode ou le modèle utilisé(e) pour


représenter les informations numériques.

• Il est similaire au code Morse qui code un message en utilisant une série de
points et de tirets.

208
Caractéristiques de la couche physique
• Codage
• Par exemple, le codage Manchester représente
un bit 0 par une baisse de tension et un bit 1
par une hausse de tension.

• Un exemple de codage Manchester est illustré


dans la figure.
• La transition a lieu au milieu de chaque période
binaire.
• Ce type de codage est utilisé en 10 bit/s Ethernet.
• Les débits plus rapides requièrent un codage plus
complexe.
• Le codage Manchester est utilisé dans les normes
Ethernet les plus anciennes comme 10BASE-T.
• Ethernet 100BASE-TX utilise un codage 4B/5B et
1000BASE-T utilise un codage 8B/10B.

209
Caractéristiques de la couche physique
• Signalisation
• La couche physique doit générer les signaux électriques, optiques ou sans fil qui représentent
le 1 et le 0 sur le support.

• La méthode de représentation des bits est appelée méthode de signalisation.

• Les normes de couche physique doivent définir le type de signal représentant un 1 et celui
représentant un 0.

• Il peut s'agir simplement d'un changement de niveau du signal électrique ou de l'impulsion


optique. Par exemple, une impulsion longue peut représenter un 1, alors qu'une impulsion
courte représente un 0.

• Cela s'apparente à la méthode de signalisation utilisée dans le code Morse, qui utilise une
série de tonalités, voyants ou clics pour envoyer du texte sur une ligne téléphonique ou entre
des bateaux en mer.

210
Caractéristiques de la couche physique
• Signalisation
• Les figures affichent la signalisation
• Signalisation pour les câbles en cuivre

211
Caractéristiques de la couche physique
• Signalisation
• Les figures affichent la signalisation
• Signalisation pour les câbles à fibre optique

212
Caractéristiques de la couche physique
• Signalisation
• Les figures affichent
la signalisation
• Signalisation pour les
supports sans fil.

213
Caractéristiques de la couche physique
• Bande passante
• Différents supports physiques prennent en charge le transfert de bits à différents débits. Le
transfert des données est généralement défini par la bande passante.

• La bande passante est la capacité d'un support à transporter des données.

• La bande passante numérique mesure la quantité d'informations pouvant circuler d'un


emplacement à un autre pendant une période donnée.

• La bande passante est habituellement exprimée en kilobits par seconde (kbit/s), en mégabits
par seconde (Mbit/s) ou en gigabits par seconde (Gbit/s).

• La bande passante est parfois considérée comme la vitesse à laquelle voyagent les bits, mais
cette vision n'est pas exacte.
• Par exemple, en 10Mbit/s et en 100Mbit/s Ethernet, les bits sont envoyés à la vitesse de l'électricité.
• La différence correspond au nombre de bits transmis par seconde.

214
Caractéristiques de la couche physique
• Bande passante
• Une combinaison de facteurs détermine la bande passante réelle d'un réseau:
• Les propriétés des supports physiques

• Les technologies choisies pour signaliser et détecter les signaux réseau

• Les propriétés des supports physiques, les technologies actuelles et les lois de la
physique jouent toutes un rôle dans la détermination de la bande passante disponible.

215
Caractéristiques de la couche physique
• Bande passante
• Le tableau décrit les unités de mesure de la bande passante couramment
utilisées.

216
Caractéristiques de la couche physique
• Bande passante
• Terminologie de la bande passante
• Les termes utilisés pour mesurer la qualité de la bande passante comprennent:
• Latence

• Débit

• Débit applicatif

• Latence

217
Caractéristiques de la couche physique
• Bande passante
• Terminologie de la bande passante
• La latence:
• La latence désigne le temps nécessaire (délais inclus) aux données pour voyager d'un point A
à un point B.

• Dans un interréseau ou un réseau à segments multiples, le débit ne peut pas être plus rapide
que la liaison la plus lente du chemin menant de la source à la destination.

• Même si la totalité ou la plupart des segments ont une bande passante élevée, il suffit d'un
segment dans le chemin de transmission avec un débit faible pour créer un goulot
d'étranglement et ralentir le débit de l'ensemble du réseau.

218
Caractéristiques de la couche physique
• Bande passante
• Terminologie de la bande passante
• Débit
• Le débit est la mesure du transfert de bits sur le support pendant une période donnée.

• En raison d'un certain nombre de facteurs, le débit ne correspond généralement pas à la bande
passante spécifiée dans les mises en œuvre de couche physique. Le débit est généralement
inférieur à la bande passante. trois facteurs qui ont une influence sur le débit
• la quantité de trafic;
• le type de trafic;
• la latence créée par le nombre de périphériques réseau rencontrés entre la source et la
destination.

• Il existe de nombreux tests de débit en ligne qui peuvent indiquer le débit d'une connexion
Internet.

219
Caractéristiques de la couche physique
• Bande passante
• Terminologie de la bande passante
• Débit applicatif
• Il existe une troisième mesure qui évalue le transfert de données utilisables, appelée débit
applicatif.

• Le débit applicatif mesure les données utilisables transférées sur une période donnée.

• Le débit applicatif correspond donc au débit moins la surcharge de trafic pour l'établissement
de sessions, les accusés de réception, l'encapsulation et les bits retransmis.

• Goodput est toujours inférieur au débit, qui est généralement inférieur à la bande passante.

220
Câblage en cuivre
• Caractéristiques du câblage en cuivre
• Le câblage en cuivre est le type de câblage le plus courant utilisé dans les
réseaux aujourd'hui.
• En fait, le câblage en cuivre n'est pas un seul type de câble.

• Il existe trois types différents de câblage en cuivre qui sont chacun utilisés
dans des situations spécifiques.

• Les supports en cuivre sont utilisés sur certains réseaux, car ils sont bon
marché, faciles à installer et qu'ils présentent une faible résistance au courant
électrique.
• Cependant, les supports en cuivre sont limités par la distance et les interférences du
signal.

221
Câblage en cuivre
• Caractéristiques du câblage en cuivre
• Les données sont transmises sur les câbles en cuivre sous forme d'impulsions
électriques.
• Un détecteur dans l'interface réseau d'un périphérique de destination doit recevoir un
signal pouvant être décodé correctement pour correspondre au signal envoyé.

• Mais, plus le signal voyage longtemps, plus il se détériore.


• C'est ce qu'on appelle l'atténuation du signal.

• Pour cette raison, tous les supports en cuivre sont soumis à des restrictions de distance
strictes spécifiées par les normes de guidage.

222
Câblage en cuivre
• Caractéristiques du câblage en cuivre
• La durée et la tension des impulsions électriques sont également susceptibles de subir
des interférences de deux sources:
• Interférences électromagnétiques (EMI) ou interférences radioélectriques (RFI)
• les signaux électromagnétiques et radioélectriques peuvent déformer et détériorer les signaux de
données transportés par les supports en cuivre.
• Les sources potentielles d'interférences EMI et RFI sont notamment les ondes radio et les appareils
électromagnétiques, tels que les éclairages fluorescents ou les moteurs électriques.

• Diaphonie
• la diaphonie est la perturbation causée par les champs électriques ou magnétiques d'un signal dans
un câble sur le signal traversant le câble adjacent.
• Dans les circuits téléphoniques, les interlocuteurs peuvent entendre une partie d'une autre
conversation vocale provenant d'un circuit adjacent.
• Plus précisément, lorsqu'un courant électrique circule dans un câble, il crée un petit champ
magnétique circulaire autour du câble qui peut être capté par le fil adjacent.

223
Câblage en cuivre
• Caractéristiques du câblage en cuivre
• La figure montre comment la transmission des données peut être affectée par
des interférences

224
Câblage en cuivre
• Caractéristiques du câblage en cuivre
• Pour contrer les effets négatifs des perturbations électromagnétiques et
radioélectriques, certains types de câbles en cuivre sont entourés d'un blindage
métallique et nécessitent des connexions de mise à la terre appropriées.

• Pour contrer les effets négatifs de la diaphonie, certains types de câbles en cuivre
utilisent des paires de fils opposés torsadés qui annulent la perturbation.

• La sensibilité des câbles en cuivre au bruit électronique peut également être limitée
grâce à ces recommandations :
• en sélectionnant le type ou la catégorie de câble la mieux adaptée à un environnement
réseau spécifique;
• en concevant une infrastructure de câblage évitant les sources d'interférences connues et
potentielles dans la structure du bâtiment;
• en utilisant des techniques de câblage respectant les règles de manipulation et de
terminaison des câbles.

225
Les types de câblage en cuivre
• Trois types principaux de supports en cuivre sont utilisés dans les
réseaux.

226
Câble à paires torsadées non blindées (UTP)
• Le câblage à paires torsadées non blindées (UTP) est le support réseau le plus
répandu.

• Ces câbles UTP terminés par des connecteurs RJ-45 sont utilisés pour relier des
hôtes réseau à des périphériques réseau intermédiaires, tels que des
commutateurs et des routeurs.

• Dans les réseaux locaux, chaque câble UTP se compose de quatre paires de fils à
code couleur qui ont été torsadés, puis placés dans une gaine en plastique souple
qui les protège des dégâts matériels mineurs.

• Le fait de torsader les fils permet de limiter les interférences causées par les
signaux d'autres fils.

227
Câble à paires torsadées non blindées (UTP)
• Comme l'illustre la figure, les codes couleur identifient les paires et
les fils individuels afin de faciliter le raccordement des câbles.

228
Câble à paires torsadées blindées (STP)
• Les câbles à paires torsadées blindées (STP) offrent une meilleure
protection contre les parasites que le câblage UTP.
• Ils sont toutefois bien plus onéreux et plus difficiles à installer que les câbles UTP.
• Comme les câbles UTP, les câbles STP utilisent un connecteur RJ-45.

• Les câbles à paires torsadées blindées allient les techniques de blindage


pour contrer les interférences électromagnétiques et radioélectriques, et
les torsades pour éviter la diaphonie.
• Pour tirer entièrement parti des avantages du blindage, les câbles STP sont terminés
par des connecteurs de données STP blindés spécifiques.
• Si le câble n'est pas correctement mis à la terre, le blindage peut agir comme une
antenne et capter des signaux parasites.
229
Câble à paires torsadées blindées (STP)
• Le câble STP représenté utilise quatre paires de fils, chacune
enveloppée dans une feuille de blindage.
• Le tout est ensuite entouré dans une torsade ou une feuille métallique.

230
Câble coaxial
• Le câble coaxial (parfois abrégé en coax) tire son nom du fait qu'il contient
deux conducteurs qui partagent le même axe.

• Le câble coaxial est composé des éléments suivants:


• Un conducteur en cuivre utilisé pour transmettre les signaux électroniques.
• Une couche d'isolant plastique souple entoure un conducteur en cuivre.
• Sur ce matériau isolant, une torsade de cuivre ou une feuille métallique constitue le
second fil du circuit et fait office de protection pour le conducteur intérieur. Cette
seconde couche, ou blindage, réduit également les interférences électromagnétiques
externes.
• Le câble dans son entier est ensuite entouré d'une gaine afin d'empêcher tout dégât
matériel mineur.

231
Câble coaxial
• Différents types de connecteurs sont utilisés avec un câble coaxial.
• Les connecteurs Bayonet Neill—Concelman (BNC), de type N et de type F .

• Bien que les câbles UTP aient pratiquement remplacé les câbles coaxiaux
dans les installations Ethernet modernes, la conception du câble coaxial est
utilisée aux fins suivantes:
• Installations sans fil - les câbles coaxiaux relient les antennes aux périphériques sans
fil. Le câble coaxial transporte de l'énergie en radiofréquence (RF) entre les antennes
et l'équipement radio.

• Installations de câbles Internet - les fournisseurs de service par câble offrent une
connexion Internet à leurs clients en remplaçant des sections du câble coaxial et en
supportant des éléments d'amplification par du câble à fibre optique. Toutefois, le
câblage à l'intérieur des locaux des clients reste coaxial.

232
Câble coaxial

233
Câblage à paires torsadées non blindées (UTP)
• Propriétés du câblage à paires torsadées non blindées
• Lorsqu'il est utilisé comme support réseau, le câblage à paires torsadées non
blindées (UTP) se compose de quatre paires de fils à code couleur en cuivre
qui ont été torsadées, puis entourées d'une gaine en plastique souple.

• Son format compact peut être avantageux lors de l'installation.

• Le câble UTP n'utilise pas de blindage pour contrer les effets des
perturbations électromagnétiques et radioélectriques.

234
Câblage à paires torsadées non blindées (UTP)
• Propriétés du câblage à paires torsadées non blindées
• En revanche, les concepteurs de câbles se sont rendu compte qu'il était
possible de limiter les effets négatifs de la diaphonie:

• Annulation- les concepteurs apparient désormais les fils du circuit.


• Lorsque deux fils d'un circuit électrique sont proches l'un de l'autre, leurs champs
magnétiques sont l'exact opposé l'un de l'autre.
• Par conséquent, les deux champs magnétiques s'annulent et annulent également tous les
signaux extérieurs d'EMI et de RFI.

• Variation du nombre de torsades par paire de fils - pour renforcer l'effet d'annulation des
paires de fils, les concepteurs utilisent un nombre différent de torsades pour chaque
paire de fils d'un câble.
• Le câble UTP doit respecter des caractéristiques précises qui définissent le nombre de
torsades autorisées par mètre (3,28 pieds) de câble

235
Câblage à paires torsadées non blindées (UTP)
• Le câble UTP utilise uniquement l'effet d'annulation produit par les paires de fils torsadées pour
limiter la dégradation du signal et pour protéger mutuellement les paires de fils des supports
réseau

• Dans la figure, vous observez que la paire orange/orange et blanc est moins torsadée que la paire
bleu/bleu et blanc. Chaque couleur de paire présente un nombre de torsades différent.
236
Normes de câblage et connecteurs UTP
• Le câblage UTP respecte les normes établies conjointement par la
Telecommunications Industry Association (TIA) et l'Electronic Industries
Association (EIA).

• La norme TIA/EIA-568 en particulier, la plus souvent utilisée dans les


environnements de câblage LAN, définit le câblage commercial pour les
installations de réseau local.

• Certains des éléments définis sont les suivants :


• Types de câbles -Les longueurs de câbles -Connecteurs
• Terminaison du câble -Les méthodes de test des câbles

237
Normes de câblage et connecteurs UTP
• Les caractéristiques électriques du câblage en cuivre sont définies par l'IEEE
(Institute of Electrical and Electronics Engineers).

• L'IEEE classe le câblage UTP suivant ses performances.

• Les câbles sont placés dans des catégories en fonction de leur capacité à
prendre en charge des débits supérieurs de bande passante.

• Par exemple, un câble de catégorie 5 est généralement utilisé dans les


installations Fast Ethernet 100BASE-TX. Les autres catégories comprennent
le câble de catégorie 5 amélioré, la catégorie 6 et la catégorie 6a.
238
Normes de câblage et connecteurs UTP
• Les câbles des catégories supérieures sont conçus pour prendre en
charge des débits de données plus élevés.

• À mesure que de nouvelles technologies Ethernet avec des débits


exprimés en gigabits sont mises au point et adoptées
• Cat5e constitue désormais le type de câble minimum acceptable,
• Cat6 étant recommandé pour les installations de nouveaux bâtiments.

239
Normes de câblage et connecteurs UTP
• La figure montre trois catégories de câbles UTP:
• La catégorie 3 a été utilisée à l'origine pour la communication vocale
sur des lignes vocales, puis utilisée pour la transmission de données.

• Les catégories 5 et 5e sont utilisées pour la transmission des données.


La catégorie 5 prend en charge 100 Mbps et la catégorie 5e prend en
charge 1000 Mbps

• La catégorie 6 dispose d'un séparateur supplémentaire entre chaque


paire de fils pour supporter des vitesses plus élevées. La catégorie 6
prend en charge jusqu'à 10 Gbit/s.

• La catégorie 7 prend également en charge 10 Gbps.

• Catégorie 8 prend en charge 40 Gbps.

• Certains fabricants produisent des câbles dont les caractéristiques


dépassent celles de la catégorie 6a définies par la Telecommunications
Industry Association (TIA) et l'Electronic Industries Association (EIA). Ils
parlent alors de catégorie 7.
240
Connecteurs UTP RJ-45
• Le câble UTP se termine habituellement par un connecteur RJ-45.

• La norme TIA/EIA-568 décrit la correspondance des codes couleur des fils avec les broches
(brochage) pour les câbles Ethernet.

• Comme l'illustre la figure, le connecteur RJ-45 est le composant mâle, serti à l'extrémité du câble

241
Prises UTP RJ-45
• La prise (ou le port) est le composant femelle d'un périphérique réseau, d'une prise murale ou
fixée sur une cloison, ou d'un tableau de connexions.

• Mal raccordé, un câble constitue une source potentielle de dégradation des performances de la
couche physique.

242
Câbles UTP droits et croisés
• D'autres scénarios peuvent exiger des câbles UTP répondant à différentes conventions de
câblage.
• Ceci signifie que les fils individuels du câble doivent être connectés dans des ordres différents à
diverses séries de broches des connecteurs RJ-45.

• Les principaux types de câbles obtenus en utilisant des conventions de câblage


spécifiques sont les suivants :

• Câble Ethernet droit - type de câble réseau le plus courant. Il est généralement utilisé pour
connecter un hôte à un commutateur et un commutateur à un routeur.

• Câble Ethernet croisé - câble peu utilisé permettant de relier des périphériques similaires.
• Par exemple, pour connecter un commutateur à un commutateur, un hôte à un autre hôte ou un routeur à un
routeur.
• Cependant, les câbles croisés sont maintenant considérés comme hérités car les cartes réseau utilisent
l'interface croisée dépendante du support (auto-MDIX) pour détecter automatiquement le type de câble et
établir la connexion interne.

243
Câbles UTP droits et croisés
• Note: Un autre type de câble est un câble rollover, qui est propriétaire
de Cisco.
• Il est utilisé pour connecter un ordinateur à un routeur ou à un port de
console de commutation.

• L'utilisation incorrecte d'un câble croisé ou droit entre des


périphériques ne peut pas les endommager, mais la connectivité et la
communication entre les périphériques deviennent alors impossibles.
• Il s'agit d'une erreur courante en pratique et la vérification des connexions de
périphériques doit constituer la première action de dépannage en cas de
problème de connectivité.

244
T568A and T568B Standards
• La figure identifie les paires de fils individuelles selon les normes
T568A et T568B

245
Cable Types and Standards
• Le tableau montre le type de câble UTP, les normes associées et
l'application la plus courante de ces câbles.

246
Câblage à fibre optique
• Propriétés de la fibre optique
• Le câblage à fibre optique est un autre type de câblage utilisé dans les réseaux.
• Parce qu'il est coûteux, il n'est pas aussi couramment utilisé dans les différents types de
câblage en cuivre.
• Mais le câblage à fibre optique a certaines propriétés qui en font la meilleure option dans
certaines situations.

• Les câbles à fibre optique transmettent les données sur de plus longues distances et
avec une bande passante plus large que n'importe quel autre support réseau.
• Contrairement aux fils en cuivre, les câbles à fibre optique peuvent transmettre des signaux
avec moins d'atténuation et sont entièrement protégés des perturbations
électromagnétiques et radioélectriques.
• La fibre optique est couramment utilisée pour relier des périphériques réseau.

247
Câblage à fibre optique
• Propriétés de la fibre optique
• La fibre optique est un fil en verre très pur et transparent, à la fois flexible et très fin.
• Son diamètre n'est pas beaucoup plus grand que celui d'un cheveu humain.
• Les bits sont codés sur la fibre sous forme d'impulsions lumineuses.
• Le câble à fibre optique se comporte comme un guide d'ondes ou un « tuyau lumineux » pour
transmettre la lumière entre les deux extrémités avec un minimum de perte de signal.

• Pour mieux vous le représenter, imaginez un rouleau d'essuie-tout vide de plusieurs


milliers de mètres de long, dont l'intérieur est recouvert d'un miroir.
• Un petit pointeur laser serait utilisé pour envoyer des signaux en code morse à la vitesse de la
lumière.
• Un câble à fibre optique utilise le même principe, mais son diamètre est inférieur et utilise
des technologies sophistiquées de signaux lumineux.

248
Câblage à fibre optique
• Types de supports en fibre optique

• Les câbles à fibre optique sont classés en deux types :


• Fibre optique monomode (SMF)

• Fibre optique multimode (MMF)

• Une différence notable entre la fibre multimode et la fibre monomode est le niveau
de dispersion.
• La dispersion correspond à la propagation d'une impulsion lumineuse au fil du temps.
• Une dispersion accrue signifie une perte accrue de puissance du signal.
• La MMF a une plus grande dispersion que SMF.
• C'est pourquoi MMF ne peut voyager que jusqu'à 500 mètres avant la perte de signal.

249
Câblage à fibre optique
• Fibre optique monomode
• La fibre monomode (SMF):
se compose d'un très petit
noyau et utilise une
technologie laser coûteuse
pour envoyer un seul rayon
de lumière, comme le
montre la figure.

• Elle est répandue dans les


réseaux longue distance
(plusieurs centaines de
kilomètres), tels que ceux
nécessaires pour les
applications de téléphonie
et de télévision par câble
longue distance.
250
Câblage à fibre optique
• Fibre optique multimode
• La fibre MMF se compose d'un noyau plus
important et utilise des émetteurs à voyant
(LED) moins coûteux pour envoyer des
impulsions lumineuses.

• Plus précisément, la lumière d'une LED entre


dans la fibre multimode sous différents
angles, comme le montre l'illustration 2.

• Elle est généralement utilisée dans les


réseaux locaux, car elle permet l'utilisation de
LED, dont le coût est faible.

• Elle fournit une bande passante allant jusqu'à


10 Gbit/s sur des liaisons pouvant atteindre
550 mètres de long.

251
Câblage à fibre optique
• Utilisation du câblage à fibre optique
• Actuellement, les câbles à fibre optique sont utilisés dans quatre domaines d'application:

• Les réseaux d'entreprise


• La fibre est utilisée pour les applications de câblage du réseau fédérateur et pour relier les périphériques
d'infrastructure.

• La technologie FTTH (fiber to the home ou fibre optique jusqu'au domicile)


• Cette technologie est utilisée pour fournir des services haut débit disponibles en permanence aux particuliers et
aux petites entreprises.

• Les réseaux longue distance


• Les câbles à fibre optique sont utilisés par les fournisseurs de services pour relier les pays et les villes.

• Les réseaux sous-marins


• Des câbles spéciaux sont utilisés pour fournir des solutions haut débit et haute capacité fiables, capables de
survivre dans des environnements sous-marins difficiles jusqu'à des distances transocéaniques.
• Recherchez sur Internet «carte télégéographique des câbles sous-marins» pour voir diverses cartes en ligne.

252
Câblage à fibre optique
• Connecteurs à fibre optique
• Un connecteur à fibre optique termine l'extrémité d'un câble à fibre optique. Divers
connecteurs de ce type sont disponibles.

• Les principales différences entre les types de connecteurs sont les dimensions et les
méthodes de couplage.

• Les entreprises décident en fonction de leur équipement des types de connecteurs


qu'elles utiliseront.

• Note: Certains commutateurs et routeurs ont des ports qui prennent en charge les
connecteurs à fibre optique via un petit émetteur-récepteur SFP (small form-factor
pluggable). Recherchez différents types de SFP sur Internet.

253
Câblage à fibre optique
• Connecteur ST (Straight-Tip)
• Le connecteur ST est l'un des premiers types de connecteur utilisés.

• Ce connecteur offre un verrouillage sécurisé grâce à un mécanisme de type


“Twist-on/twist-off” bayonet-style.

254
Câblage à fibre optique
• Connecteur SC (Subscriber Connector)
• Parfois appelé connecteur carré ou connecteur standard.

• Il s'agit d'un connecteur largement utilisé dans les réseaux locaux et étendus qui fait
appel à un mécanisme d'encliquetage (push-pull) permettant de vérifier l'insertion.

• Ce type de connecteur est utilisé avec la fibre optique multimode et monomode.

255
Câblage à fibre optique
• Les connecteurs LC simplex sont une version plus petite du
connecteur SC.
• Il est parfois appelé petit connecteur ou connecteur local, il est de plus en
plus répandu en raison de sa petite taille.

256
Câblage à fibre optique
• Connecteur LC bidirectionnel multimode: similaire au connecteur LC
unidirectionnel, mais avec un connecteur bidirectionnel.

257
Câblage à fibre optique
• Jusqu'à récemment, la lumière ne pouvait circuler que dans une direction
sur la fibre optique.
• Par conséquent, deux fibres sont nécessaires pour prendre en charge le mode duplex
intégral.
• Par conséquent, les câbles de brassage en fibre optique regroupent deux câbles en
fibre optique raccordés par une paire de connecteurs monovoies standard.

• Certains connecteurs à fibre optique acceptent à la fois les fibres de


transmission et de réception.
• Ce sont des connecteurs duplex, comme les connecteurs LC duplex multimodes
• Les normes BX telles que 100BASE-BX utilisent différentes longueurs d'onde pour
l'envoi et la réception sur une seule fibre.

258
Câblage à fibre optique
• Cordons de brassage de fibre
• Les câbles de brassage en fibre optique sont nécessaires pour interconnecter
des périphériques d'infrastructure.

• L'utilisation de couleurs permet de différencier les câbles de brassage


monomode et multimode.

• Une gaine jaune est utilisée pour les câbles à fibre optique monomodes et
une gaine orange (ou aqua) pour les câbles multimodes.

259
Câblage à fibre optique
• Câble de brassage multimode SC – SC

260
Câblage à fibre optique
• Câble de brassage monomode LC – LC

261
Câblage à fibre optique
• Câble de brassage multimode ST – LC

262
Câblage à fibre optique
• Câble de brassage monomode SC – ST

263
Fibre ou cuivre
• Les câbles à fibre optique présentent de nombreux avantages par rapport aux
câbles en cuivre.

• Actuellement, dans la pluPartie des environnements d'entreprise, la fibre optique


est utilisée principalement comme câblage du réseau fédérateur pour les
connexions point à point de trafic élevé entre des points de distribution de
données

• Il est également utilisé pour l'interconnexion de bâtiments dans des campus


multi-bâtiments.

• La fibre optique ne conduisant pas l'électricité et subissant une perte de signal


inférieure, elle est bien adaptée à ces usages.

264
Fibre ou cuivre

265
Supports sans fil
• Propriétés des supports sans fil
• Les supports sans fil transportent à l'aide de fréquences radio et micro-ondes
des signaux électromagnétiques qui représentent les chiffres binaires des
communications de données.

• Les supports sans fil offrent les meilleures options de mobilité, et le nombre
d'appareils sans fil continue d'augmenter.

• La connexion sans fil est désormais la principale façon dont les utilisateurs se
connectent aux réseaux domestiques et d'entreprise.

266
Supports sans fil
• Propriétés des supports sans fil
• Voici quelques-unes des limites du sans-fil:

• La zone de couverture
• les technologies de communication de données sans fil fonctionnent bien dans les
environnements ouverts.
• Cependant, certains matériaux de construction utilisés dans les bâtiments et structures, ainsi
que le terrain local, limitent la couverture effective.

• Les interférences
• la transmission sans fil est sensible aux interférences et peut être perturbée par des appareils
aussi courants que les téléphones fixes sans fil, certains types d'éclairages fluorescents, les
fours à micro-ondes et d'autres communications sans fil.

267
Supports sans fil
• Propriétés des supports sans fil
• Voici quelques-unes des limites du sans-fil:

• La sécurité
• la connexion à un réseau sans fil ne nécessite aucun accès physique à un support.
• Par conséquent, les périphériques et les utilisateurs non autorisés à accéder au réseau peuvent quand même accéder à
la transmission.
• La sécurité du réseau est un composant essentiel de l'administration des réseaux sans fil.

• Le support partagé
• les réseaux locaux sans fil fonctionnent en mode semi-duplex, ce qui signifie qu'un seul périphérique peut envoyer ou
recevoir des données à la fois.
• Le support sans fil est partagé entre tous les utilisateurs sans fil.
• Plus le nombre d'utilisateurs ayant besoin d'accéder simultanément au réseau local sans fil est grand, moins il y a de
bande passante disponible pour chacun d'entre eux.

• Bien que la technologie sans fil soit de plus en plus utilisée pour la connectivité entre les
ordinateurs de bureau, le cuivre et la fibre sont les supports de couche physique les plus
populaires pour le déploiement de dispositifs de réseau intermédiaires, tels que les routeurs et les
commutateurs.

268
Supports sans fil
• Types de supports sans fil
• L'IEEE et les normes de l'industrie des télécommunications pour les
communications de données sans fil couvrent à la fois les couches liaison de
données et physique.

• Dans chacune de ces normes, des spécifications de couche physique sont


appliquées à des domaines comprenant:
• le codage des données en signal radio ;
• la fréquence et la puissance de transmission ;
• les besoins relatifs à la réception et au décodage des signaux ;
• la conception et la mise en service des antennes.

269
Supports sans fil
• Types de supports sans fil
• Voici les normes sans fil:
• Wi-Fi (IEEE 802.11)
• La technologie sans fil LAN (WLAN) est généralement appelée Wi-Fi.
• Le WLAN utilise un protocole basé sur la contention connu sous le nom d'accès multiple par détection de
porteuse et prévention des collisions (CSMA/CA).
• La carte réseau sans fil doit commencer par écouter avant d'émettre afin de déterminer si la canal radio est libre.
• Si un autre périphérique sans fil est en train d'émettre, la carte réseau doit alors attendre que le canal soit libre.
• Wi-Fi est une marque commerciale de la Wi-Fi Alliance.
• Le Wi-Fi est utilisé avec des appareils WLAN certifiés basés sur les normes IEEE 802.11.

• Bluetooth (IEEE 802.15)


• Il s'agit d'une norme de réseau personnel sans fil (WPAN), communément appelée «Bluetooth».
• Il utilise un processus d'appariement de dispositifs pour communiquer sur des distances allant de 1 à 100
mètres.

270
Supports sans fil
• Types de supports sans fil
• Voici les normes sans fil:
• WiMAX (IEEE 802:16)
• La technologie d'accès couramment appelée WiMAX (Worldwide Interoperability for Microwave
Access) utilise une topologie point-à-multipoint pour fournir un accès à large bande sans fil.
• Zigbee (IEEE 802.15.4)
• Zigbee est une spécification utilisée pour les communications à faible débit de données et de faible
puissance.
• Il est destiné aux applications nécessitant une courte portée, des débits de données faibles et une
longue durée de vie de la batterie.
• Zigbee est généralement utilisé pour les environnements industriels et Internet des objets (IoT) tels
que les commutateurs lumineux sans fil et la collecte de données sur les dispositifs médicaux.

• Note: D'autres technologies sans fil telles que les communications par satellite ou
cellulaires peuvent également fournir une connectivité au réseau de données.

271
Supports sans fil
• LAN sans fil
• Une mise en œuvre courante de réseau de données sans fil est de permettre
à des périphériques de se connecter sans fil via un réseau local.

• Un réseau local sans fil exige généralement les périphériques réseau suivants:
• Point d'accès sans fil
• concentre les signaux sans fil des utilisateurs et se connecte à l'infrastructure réseau en cuivre
existante, telle qu'Ethernet.
• les routeurs sans fil domestiques et pour petite entreprise intègrent, dans un seul appareil, les
fonctions d'un routeur, d'un commutateur et d'un point d'accès.
• Adaptateurs de carte réseau sans fil
• Ils offrent une capacité de communication sans fil aux hôtes du réseau.

272
Supports sans fil
• LAN sans fil
• Au fur et à mesure de la mise au point de cette technologie, un certain nombre de
normes Ethernet WLAN ont émergé.

• L'acquisition de périphériques sans fil doit s'effectuer avec soin pour garantir la
compatibilité et l'interopérabilité.

• Les avantages des technologies de communication de données sans fil sont évidents,
en particulier les économies sur le câblage coûteux des locaux et le côté pratique lié
à la mobilité des hôtes.

• Les administrateurs réseau doivent mettre au point et appliquer des processus et des
politiques de sécurité stricts pour protéger les réseaux locaux sans fil des accès non
autorisés et des dégradations.
273
Chapitre 5: Systèmes
numériques

274
Introduction
• En tant qu'administrateur réseau, vous devez savoir comment
convertir des adresses binaires en adresses décimales pointillées et
décimales pointillées en binaires.

• Vous aurez également besoin de savoir comment convertir décimal


pointillé en hexadécimal et vice versa.

275
Système binaire
• Adresses binaires et IPv4
• Les adresses IPv4 sont en binaire, une série de 1 et 0 seulement.

• Ceux-ci sont difficiles à gérer, de sorte que les administrateurs réseau doivent
les convertir en décimal. Cette rubrique vous montre quelques façons de le
faire.

• Le format binaire est un système de numération utilisant les chiffres 0 et 1 qui


sont appelés des bits.

• Le système de numération décimal utilise 10 chiffres, de 0 à 9.

276
Système binaire
• Adresses binaires et IPv4
• Il est important de comprendre le
système binaire puisque les hôtes,
les serveurs et les périphériques
réseau utilisent l'adressage
binaire.

• Plus précisément, ils utilisent des


adresses IPv4 binaires, comme le
montre la figure, pour s'identifier
mutuellement.

277
Système binaire
• Chaque adresse est une chaîne de 32 bits divisée en quatre parties
appelées octets.

• Chaque octet contient 8 bits séparés par un point.

• Par exemple, sur la figure, l'adresse IPv4 de PC1 est


11000000.10101000.00001010.00001010.

• L'adresse de sa passerelle par défaut serait celle de l'interface Gigabit


Ethernet de R1, 11000000.10101000.00001010.00000001.
278
Système binaire
• Le binaire fonctionne bien avec les hôtes et les périphériques réseau.
Cependant, il est très difficile pour les humains de travailler avec.

• Pour simplifier leur utilisation, les adresses IPv4 sont souvent


exprimées en notation décimale pointillée.

279
Système binaire
• L'adresse IPv4 192.168.10.10 est attribuée à PC1, et son adresse de
passerelle par défaut est 192.168.10.1, comme le montre la figure.

280
Système binaire
• Notation de position binaire
• Pour apprendre à convertir du binaire en décimal, il faut comprendre la
notation positionnelle.

• En numération pondérée, un chiffre représente différentes valeurs, selon la «


position » qu'il occupe dans la séquence de chiffres.

• Vous connaissez déjà le système de numération le plus courant : le système


de notation décimale (base 10).

281
Système binaire
• Notation de position binaire
• Le système de notation positionnelle décimale fonctionne comme décrit dans
le tableau.

282
Système binaire
• Notation de position binaire
• Pour utiliser la numération pondérée, utilisez la valeur pondérée de chaque
chiffre. L'exemple du tableau illustre comment la notation positionnelle est
utilisée avec le nombre décimal 1234.

283
Système binaire

• Notation de position binaire


• La notation positionnelle binaire fonctionne comme décrit dans le tableau.

284
Système binaire
• Notation de position binaire
• L'exemple du tableau illustre comment un nombre binaire 11000000
correspond au nombre 192.
• Si la valeur binaire avait été 10101000, le nombre décimal correspondant
serait 168.

285
Convertir les binaires en décimales
• Pour convertir une adresse IPv4 binaire en équivalent décimal à point, divisez l'adresse IPv4 en quatre octets
de 8 bits.

• Appliquez ensuite la valeur pondérée binaire au premier octet binaire et calculez.

• Par exemple, supposons que 11000000.10101000.00001011.00001010 est l'adresse IPv4 binaire d'un hôte
• Pour convertir l'adresse binaire en décimal, commencez par le premier octet
• Saisissez la valeur binaire à 8 bits sous la valeur pondérée de la première ligne, puis effectuez le calcul pour obtenir le
nombre décimal 192.
• Ce résultat correspond au premier octet de la notation en décimale à point.

286
Conversion de nombres décimaux en
nombres binaires
• Il est également important de comprendre comment convertir une
adresse IPv4 décimale à point en son équivalent binaire

• La table des valeurs pondérées binaires peut vous y aider.


• Le nombre décimal de l'octet (n) est-il égal ou supérieur au bit le plus
significatif (128) ?
• Si non, alors entrez le 0 binaire dans la valeur positionnelle 128.

• Si oui, alors ajoutez un 1 binaire dans la valeur positionnelle 128 et soustrayez 128 à
partir du nombre décimal.

287
Conversion de nombres décimaux en
nombres binaires
• Pour comprendre le processus, nous allons nous entraîner avec l'adresse IP
192.168.11.10.

• Le premier nombre d'octets 192 est converti en binaire en utilisant le processus de


notation positionnelle expliqué précédemment.

• Il est possible d'éviter les soustractions lorsque les nombres décimaux sont plus simples
ou plus petits.
• Par exemple, remarquez qu'il est assez facile de calculer le troisième octet converti en un nombre
binaire sans passer par le processus de soustraction (8 + 2 = 10).
• La valeur binaire du troisième octet est 00001010.

• Le quatrième octet est 11 (8 + 2 + 1). La valeur binaire du quatrième octet est 00001011.

288
Adresses hexadécimales et IPv6
• Pour comprendre les adresses IPv6, vous devez pouvoir convertir
hexadécimal en décimal et vice versa.

• Le système décimal est en base dix et le système hexadécimal est en


base seize.

• Le système des nombres en base seize utilise les chiffres 0 à 9 et les


lettres A à F

289
Adresses hexadécimales et IPv6
• La figure montre les valeurs décimales et hexadécimales équivalentes
pour les binaires 0000 à 1111

290
Adresses hexadécimales et IPv6
• Le binaire et l'hexadécimal fonctionnent bien ensemble car il est plus facile
d'exprimer une valeur sous forme d'un seul chiffre hexadécimal que sous forme
de quatre bits binaires.

• Le système de numération hexadécimale est utilisé en réseau pour représenter


les adresses IP Version 6 et les adresses MAC Ethernet.

• Les adresses IPv6 ont une longueur de 128 bits et chaque 4 bits est représenté
par un seul chiffre hexadécimal ; pour un total de 32 valeurs hexadécimales.

• Les adresses IPv6 ne sont pas sensibles à la casse et peuvent être notées en
minuscules ou en majuscules.

291
Adresses hexadécimales et IPv6
• Comme le montre la figure, le format préféré
pour écrire une adresse IPv6 est x:x:x:x:x:x:x:x,
chaque "x" étant constitué de quatre valeurs
hexadécimales.

• Pour faire référence aux 8 bits d'une adresse


IPv4, nous utilisons le terme « octet ».

• Dans IPv6, un hextet est le terme non officiel


utilisé pour désigner un segment de 16 bits ou
quatre valeurs hexadécimales.

• Chaque "x" est un simple hextet, 16 bits, ou


quatre chiffres hexadécimaux.

292
Adresses hexadécimales et IPv6
• L'exemple de topologie de la figure affiche les adresses
hexadécimales IPv6.

293
Conversions hexadécimale en décimale
• La conversion de nombres décimaux en valeurs hexadécimales est simple.
Suivez les étapes indiquées:
• Convertir le nombre décimal en chaînes binaires 8 bits.
• Divisez les chaînes binaires en groupes de quatre en partant de la position à droite.
• Convertissez chacun des quatre nombres binaires en leur équivalent hexadécimal.

• Par exemple, 168 converti en hexadécimal en utilisant le processus en trois


étapes.
• 168 en binaire est 10101000.
• 10101000 dans deux groupes de quatre chiffres binaires est 1010 et 1000.
• 1010 est hexadécimal A et 1000 est hexadécimal 8.
• Réponse: 168 est A8 en hexadécimal.

294
Conversion hexadécimale en décimale
• La conversion de nombres hexadécimaux en valeurs décimales est également
simple.

• Suivez les étapes indiquées :


• Convertir le nombre hexadécimal en chaînes binaires 4 bits.
• Créez un regroupement binaire 8 bits à partir de la position la plus à droite.
• Convertissez chaque regroupement binaire 8 bits en chiffres décimaux équivalents.

• Cet exemple fournit les étapes de conversion de D2 en décimal.


• D2 dans les chaînes binaires 4 bits est 1101 et 0010.
• 1101 et 0010 est 11010010 dans un groupe 8 bits.
• 11010010 en binaire équivaut à 210 en décimal.
• Réponse: D2 en hexadécimal est de 210 en décimal.

295
Exercices
• Quelle est la représentation binaire pour le nombre décimal 173?
• Compte tenu de l'adresse binaire de 11101100 00010001 00001100
00001010, quelle adresse cela représente en format décimal
pointillé?
• Quel est l'équivalent binaire du nombre décimal 232 ?
• Quelle est la représentation en notation décimale de l'adresse IPv4
11001011.00000000.01110001.11010011 ?
• Quel est l'équivalent décimal du nombre hexadécimal 0x3F ?
• Quel est l'équivalent décimal de 0xC9 ?

296
Chapitre 6: Couche de liaison
de données

297
Introduction
• Chaque réseau dispose de composants physiques et de supports qui connectent les composants.

• Différents types de supports ont besoin d'informations différentes sur les données afin de les
accepter et de les déplacer sur le réseau physique.

• Pensez-y de cette façon : une balle de golf bien frappée se déplace rapidement et loin dans l'air. Il
peut aussi se déplacer dans l'eau, mais pas aussi vite ou aussi loin, à moins qu'il ne soit aidé par
un coup plus puissant. C'est parce que la balle de golf voyage à travers un autre milieu ; l'eau au
lieu de l'air.

• Les données doivent avoir une aide pour les déplacer sur différents supports. La couche de liaison
de données fournit cette aide. Cette aide diffère en fonction d'un certain nombre de facteurs.

• Ce module vous donne un aperçu de ces facteurs, de la manière dont ils affectent les données, et
des protocoles conçus pour assurer une livraison réussie.

298
Rôle de la couche liaison de données
• La couche liaison de données d'OSI modèle (couche 2) prépare les données du réseau pour le
réseau physique.

• La couche liaison de données est responsable des communications entre carte d'interface réseau
(NIC) et carte d'interface réseau.

• La couche liaison de données effectue les opérations suivantes :


• Autorise les couches supérieures à accéder au support. Le protocole de la couche supérieure ne connaît pas
complètement le type de support utilisé pour transférer les données.
• Accepte les données, généralement les paquets de couche 3 (par exemple IPv4 ou IPv6), et les encapsule dans
des trames de couche 2.
• Contrôle la manière dont les données sont placées et reçues sur le support.
• Échange les trames entre les points de terminaison via le support d'un réseau ,
• Reçoit des données encapsulées, généralement des paquets de couche 3, et les acheminer vers le protocole
de couche supérieure approprié.
• Effectue la détection des erreurs et rejette toute image corrompue.

299
Rôle de la couche liaison de données
• Dans les réseaux informatiques, un nœud est un périphérique qui peut recevoir, créer,
stocker ou transférer des données le long du chemin de communication.
• Un nœud peut être soit un périphérique final tel qu'un ordinateur portable ou un téléphone
mobile, soit un périphérique intermédiaire tel qu'un commutateur Ethernet.

• Sans la couche liaison de données, les protocoles de couche réseau (par exemple, IP)
devraient prévoir d'établir une connexion à chaque type de support pouvant figurer le
long d'un chemin de livraison.
• En outre, chaque fois qu'une nouvelle technologie de réseau ou un nouveau support était
développé, l'IP devait s'adapter.

• La couche de liaison de données ajoute des informations de destination Ethernet de


couche 2 et de carte réseau source à un paquet de couche 3.
• Il convertirait ensuite ces informations dans un format pris en charge par la couche physique (par
exemple couche 1).

300
Sous-couches liaison de données IEEE 802
LAN/MAN
• Les normes IEEE 802 LAN/MAN sont spécifiques aux LAN Ethernet, aux LAN sans
fil (WLAN), aux réseaux personnels sans fil (WPAN) et aux autres types de réseaux
locaux et métropolitains.

• La couche de liaison de données LAN/MAN IEEE 802 se compose des deux sous-
couches suivantes :
• Sous-couche LLC (Logical Link Control)
• Cette sous-couche IEEE 802.2 communique entre le logiciel réseau des couches supérieures et le matériel
du périphérique des couches inférieures.
• Elle place les informations dans la trame qui indique le protocole de couche réseau utilisé pour la trame.
• Ces informations permettent à plusieurs protocoles de couche 3 comme IPv4 et IPv6 d'utiliser la même
interface réseau et les mêmes supports.
• Contrôle d'accès au support (MAC)
• Implémente cette sous-couche (IEEE 802.3, 802.11 ou 802.15) dans le matériel. Responsable de
l'encapsulation des données et du contrôle d'accès au support.
• Il fournit l'adressage de couche de liaison de données et il est intégré à diverses technologies de couche
physique.

301
Sous-couches liaison de données IEEE 802
LAN/MAN
• La figure montre les
deux sous-couches
(LLC et MAC) de la
couche liaison de
données.

302
Sous-couches liaison de données IEEE 802
LAN/MAN
• La sous-couche LLC extrait les données des protocoles réseau, en
principe un paquet IPv4 ou IPv6, et leur ajoute des informations de
contrôle de couche 2 pour faciliter la transmission du paquet jusqu’au
nœud de destination.

• La sous-couche MAC contrôle la carte réseau et tout autre matériel


responsable de l'envoi et de la réception des données sur le support
LAN/MAN câblé ou sans fil.

303
Sous-couches liaison de données IEEE 802
LAN/MAN
• La sous-couche MAC fournit l'encapsulation des données :
• la délimitation des trames
• le processus de tramage fournit des délimiteurs importants utilisés pour identifier les champs qui composent
une trame.
• Ces bits de délimitation permettent la synchronisation entre les nœuds de transmission et ceux de réception.
• Adressage
• Fournit l'adressage source et destination pour le transport de l'image de couche 2 entre les périphériques sur
le même support partagé.
• la détection des erreurs
• Inclut une queue de bande qui permet de détecter les éventuelles erreurs de transmission.

• La sous-couche MAC fournit également un contrôle d'accès aux médias, qui permet à
plusieurs périphériques de communiquer sur un support partagé (semi-duplex).

• Les communications duplex intégral ne nécessitent pas de contrôle d'accès.

304
Accès aux supports
• Chaque environnement réseau que les paquets rencontrent alors qu'ils
voyagent d'un hôte local à un hôte distant peut présenter différentes
caractéristiques.

• Par exemple, un réseau local Ethernet se compose de plusieurs hôtes qui


sont en concurrence pour accéder au support réseau.
• La sous-couche MAC résout ce problème.

• Avec les liaisons série, la méthode d'accès ne peut consister qu'en une
connexion directe entre deux périphériques, généralement deux routeurs.
• Par conséquent, ils ne nécessitent pas les techniques employées par la sous-couche
MAC IEEE 802.

305
Accès aux supports
• Les interfaces de routeur encapsulent le paquet dans la trame
appropriée.

• Une méthode de contrôle d'accès aux supports approprié est utilisée


pour accéder à chaque liaison.

• Un échange de paquets de couche réseau peut impliquer de


nombreuses transitions de support et de couches liaison de données.

306
Accès aux supports
• À chaque tronçon le long du chemin, un routeur exécute les fonctions
de couche 2 suivantes :
• Accepte une trame d'un support

• Désencapsule la trame

• Réencapsule le paquet dans une nouvelle trame

• Achemine la nouvelle trame appropriée jusqu'au support de ce segment du


réseau physique.

307
Normes de couche liaison de données
• Contrairement aux protocoles des couches supérieures de la suite
TCP/IP, les protocoles de couche liaison de données ne sont
généralement pas définis par des documents RFC (Request For
Comments).

• Bien que l'Internet Engineering Task Force (IETF) maintienne les


protocoles et les services fonctionnels de la suite de protocoles TCP/IP
dans les couches supérieures, il ne définit pas les fonctions et le
fonctionnement de la couche d'accès réseau de ce modèle.

308
Normes de couche liaison de données
• Les organismes d'ingénierie qui définissent des normes et des protocoles
ouverts s'appliquant à la couche d'accès réseau (par exemple la couche
physique et la couche liaison de données de modèle OSI) sont notamment
les suivants :

• IEEE (Institute of Electrical and Electronics Engineers - Institut des ingénieurs en


équipements électriques et électroniques)

• Union Internationale des Télécommunications (UIT)

• ISO (International Standards Organization).

• ANSI (American National Standards Institute)

309
Logos des organismes d'ingénierie

310
Topologies
• Topologies physiques et logiques
• La couche liaison de données prépare les données du réseau pour le réseau
physique.

• Il doit connaître la topologie logique d'un réseau afin de pouvoir déterminer


ce qui est nécessaire pour transférer des trames d'un périphérique à un autre.

• Cette rubrique explique comment la couche de liaison de données fonctionne


avec différentes topologies de réseau logiques.

• La topologie d'un réseau constitue l'organisation ou la relation des


périphériques réseau et les interconnexions existant entre eux.

311
Topologies
• Topologies physiques et logiques
• Il comprend deux types différents de topologies utilisées pour décrire les
réseaux LAN et WAN:
• Topologie physique
• Identifie les connexions physiques et la façon dont les périphériques finaux et les
périphériques d'infrastructure (tels que les routeurs, les commutateurs et les points d'accès
sans fil) sont interconnectés.
• La topologie peut également inclure l'emplacement spécifique de l'appareil, tel que le
numéro de pièce et l'emplacement sur le rack de l'équipement.
• Les topologies physiques sont généralement de type point à point ou en étoile.

• La topologie logique
• Se réfère à la façon dont un réseau transfère des trames d'un nœud à l'autre.
• Cette topologie identifie les connexions virtuelles à l'aide d'interfaces de périphériques et de
schémas d'adressage IP de couche 3.

312
Topologies
• Topologies physiques et logiques
• La couche liaison de données « voit » la topologie logique d'un réseau
lorsqu'elle contrôle l'accès des données aux supports.

• C'est la topologie logique qui influence le type de trame réseau et de contrôle


d'accès au support utilisé.

313
Topologie physique

314
Topologies WAN
• Point à point
• Cette topologie WAN est la plus simple et la plus courante.
• Elle se compose d'une liaison permanente entre deux points de terminaison.

315
Topologies WAN
• Hub et spoke
• Une version WAN de la topologie en étoile, dans laquelle un site central
connecte entre eux les sites des filiales à l'aide de liaisons point à point.
• Les sites filiales ne peuvent pas échanger de données avec d'autres sites
filiales sans passer par le site central.

316
Topologies WAN
• Maillé
• Cette topologie offre une haute disponibilité, mais nécessite que tous les
systèmes finaux soient connectés entre eux.
• Les coûts, tant administratifs que physiques, peuvent donc être élevés.
Chaque liaison est simplement une liaison point à point avec l'autre nœud.

317
Topologie WAN point à point
• Les topologies point à point physiques connectent directement deux nœuds comme illustré dans la figure.

• Dans cette configuration, deux nœuds n'ont pas besoin de partager le support avec d'autres hôtes.

• En outre, lors l'utilisation de protocole de communication série tel que le protocole PPP, le nœud n'a pas besoin
de déterminer s'il a reçu une trame qui lui est destinée ou si elle est destinée à un autre nœud.

• Par conséquent, les protocoles de liaison de données logiques peuvent être très simples, puisque toutes les
trames sur le support peuvent uniquement transiter vers ou depuis les deux nœuds.

• Les trames sont placées sur le support par le nœud situé à une extrémité, et sont retirées du support par celui
situé à l'autre extrémité du circuit point à point.

318
Topologie WAN point à point
• Remarque: Une connexion point à point via Ethernet nécessite que le périphérique détermine si la
trame entrante est destinée à ce nœud.

• Les nœuds de source et de destination peuvent être indirectement connectés l'un à l'autre sur une
distance géographique quelconque en utilisant des plusieurs périphériques intermédiaires.

• Cependant, l'utilisation de périphériques physiques sur un réseau n'affecte pas la topologie logique,
comme illustré dans la figure.

• L'ajout de connexions physiques intermédiaires ne modifie pas la topologie logique.

319
Topologies LAN
• Dans les réseaux locaux de plusieurs accès, les périphériques finaux (les nœuds) sont
interconnectés à l'aide de topologies étoile ou étoile étendue

• Dans ce type de topologie, les périphériques finaux sont connectés à un périphérique


intermédiaire central, dans ce cas est un commutateur Ethernet.

• On extended star peut étendre cette topologie en interconnectant plusieurs commutateurs


Ethernet.

• La topologie en étoile et la topologie en étoile étendue est simple à installer, très évolutive (facile
d'ajouter et de retirer des périphériques finaux) et facile à dépanner.

• Dans les premières topologies en étoile, les périphériques finaux étaient interconnectés à l'aide
de concentrateurs Ethernet.

320
Topologies LAN
• Parfois, il peut y avoir seulement deux périphériques connectés sur le
LAN Ethernet.

• Un exemple est deux routeurs interconnectés.


• Ce serait un exemple d'Ethernet utilisé sur une topologie point à point.

321
Topologies LAN
• Topologies LAN Anciennes
• Les premières technologies Ethernet et les anciennes technologies Token Ring LAN
comprenaient deux autres types de topologies :

• Topologie en bus
• Tous les systèmes finaux sont reliés entre eux en formant une chaîne et le réseau est terminé à
chaque extrémité par un bouchon de terminaison
• Les périphériques d'infrastructure tels que les commutateurs ne sont pas nécessaires pour
interconnecter les périphériques finaux.
• Les topologies en bus sur câbles coaxiaux étaient utilisées dans les anciens réseaux Ethernet en
raison de leur faible coût et de leur simplicité d'installation.

• Topologie en anneau
• les systèmes finaux sont connectés à leur voisin respectif et forment ainsi un anneau.
• Contrairement à la topologie en bus, l'anneau n'a pas besoin d'être terminé.
• Les topologies en anneau étaient utilisées dans les réseaux FDDI (Fiber Distributed Data Interface)
et Token Ring.

322
Topologies physiques

323
Communications en modes duplex intégral et
semi-duplex
• La compréhension de la communication duplex est importante lors de la
discussion des topologies LAN, car elle réfère à la direction de la
transmission des données entre deux périphériques.

• Il existe deux modes communs de duplex.


• Communication en mode semi-duplex
• Les deux périphériques peuvent transmettre et recevoir des données sur les supports, mais
pas de façon simultanée.

• Le mode semi-duplex est utilisé dans les anciennes topologies en bus et les WLAN avec les
concentrateurs Ethernet.

• Ce mode permet à un seul périphérique à la fois d'envoyer ou de recevoir des données sur le
support partagé.

324
Communications en modes duplex intégral et
semi-duplex
• Communication en mode duplex intégral
• Les deux appareils peuvent simultanément transmettre et recevoir sur le
support partagé.

• La couche liaison de données considère que les supports sont à tout moment
disponibles pour les deux nœuds en vue d'une transmission de données.

• Les commutateurs Ethernet fonctionnent en mode duplex intégral, mais ils


peuvent adopter le mode semi-duplex s'ils se connectent à un périphérique
comme un concentrateur Ethernet.

325
Communications en modes duplex intégral et
semi-duplex
• En résumé, les communications semi-duplex limitent l'échange de données à une
direction à la fois.

• Le duplex intégral, quant à lui, permet l'envoi et la réception simultanés de


données.

• Il est important que deux interfaces interconnectées, comme la carte réseau d'un
hôte et une interface d'un commutateur Ethernet, fonctionnent sur le même
mode duplex.

• Si cette condition n'est pas respectée, il pourrait se produire une mauvaise mise
en correspondance duplex provoquant une perte d'efficacité et une latence sur la
liaison.

326
Méthodes de contrôle d'accès
• Les réseaux locaux Ethernet filaires et sans fil constituent des exemples de réseau
à accès multiple.

• Un réseau à accès multiple est un réseau qui peut avoir au moins deux
périphériques finaux tentant d'accéder au réseau simultanément.

• Certains réseaux à accès multiple ont besoin de règles pour décider de la manière
dont les périphériques partagent les supports physiques.

• Deux méthodes élémentaires de contrôle d'accès sont utilisées pour les supports
partagés :
• Accès avec gestion des conflits
• Accès contrôlé

327
Méthodes de contrôle d'accès
• Accès avec gestion des conflits
• Dans les réseaux d'accès multiple avec gestion des conflits, tous les nœuds fonctionnant en
mode semi-duplex sont en concurrence pour utiliser le support.
• En revanche, un seul appareil peut envoyer à la fois.
• Cependant, il existe une procédure si plusieurs périphériques transmettent des données
simultanément.
• Exemples sur les méthodes d'accès avec gestion des conflits comme suivant :

• Le processus d'accès multiple avec écoute de porteuse et détection de collision


(CSMA/CD) est utilisé sur les anciens réseaux Ethernet dans la topologie bus.

• Le processus d'accès multiple avec écoute de porteuse et prévention des


collisions (CSMA/CA) est utilisé sur les réseaux WLANs.

328
Méthodes de contrôle d'accès
• Accès contrôlé
• Dans un réseau d'accès multiple contrôlé, chaque nœud utilise le support à
tour de rôle.

• Ces types de réseaux déterministes sont inefficaces dans la mesure où un


périphérique doit attendre son tour pour accéder au support.

• Voici des exemples de réseaux à accès multiple qui utilisent un accès contrôlé
:
• Token Ring ancien
• ARCNET ancien

329
Accès avec gestion des conflits – CSMA/CD
• Exemples sur les méthodes d'accès avec gestion des conflits comme suivant :
• Réseau local sans fil (utilise CSMA/CA)
• LAN Ethernet topologie de bus ancien (utilise CSMA/CD)
• LAN Ethernet ancien utilisant un concentrateur (utilise CSMA/CD)

• Ces réseaux fonctionnent en mode semi-duplex, ce qui signifie qu'un seul appareil peut envoyer
ou recevoir à la fois.
• Une procédure est donc nécessaire pour déterminer à quel moment un périphérique peut envoyer des
données et ce qui doit se produire lorsque plusieurs périphériques envoient des données au même moment.

• Si deux périphériques transmettent en même temps, il se produit une collision.


• Pour les anciens réseaux locaux Ethernet, les deux périphériques détectent la collision sur le réseau.
• Il s'agit de la partie détection de collision (CD) de la CSMA/CD.
• Pour ce faire, la carte réseau compare les données transmises aux données reçues ou bien reconnait que
l'amplitude du signal est plus grande que la normale sur le support.
• Les données envoyées par les deux périphériques sont corrompues et doivent être envoyées de nouveau.

330
Accès avec gestion des conflits – CSMA/CA
• L'une des autres formes de processus CSMA qu'utilisent les réseaux locaux sans fil IEEE
802.11 est le processus CSMA/CA (Accès multiple avec écoute de porteuse et prévention
des collisions).

• Le CMSA/CA utilise une méthode similaire au processus CSMA/CD pour détecter si le


support est libre.

• Le CMSA/CA utilise d'autres techniques.


• Dans les environnements sans fil, il est possible qu'un périphérique ne détecte pas une collision.
• Il ne détecte pas les collisions, mais tente de les éviter en patientant avant d'effectuer la
transmission.
• Chaque périphérique qui transmet des données tient compte du temps dont il a besoin pour la
transmission.
• Tous les autres périphériques sans fil reçoivent cette information et savent combien de temps le
support sera indisponible.

331
Trame liaison de données
• Trame
• La couche liaison de données prépare un paquet pour le transport à travers les
supports locaux en l'encapsulant avec un en-tête et une queue de bande pour créer
une trame.

• Le protocole de liaison de données est responsable des communications NIC à NIC au


sein du même réseau.

• Même si de nombreux protocoles de couche liaison de données différents décrivent


les trames de couche liaison de données, chaque type de trame comprend trois
éléments de base:
• En-tête
• Données
• Queue de bande

332
Trame liaison de données
• Trame
• Tous les protocoles de couche liaison de données encapsulent l'unité de données
dans le champ de données de la trame.

• Cependant, la structure de la trame et les champs contenus dans l'en-tête et dans la


queue de bande varient selon le protocole.

• Il n'existe pas de structure de trame unique qui réponde aux besoins de tous les
types de transport de données sur tous les types de supports.

• En fonction de l'environnement, la quantité d'informations de contrôle requises dans


la trame varie pour répondre aux exigences du contrôle d'accès du support et de la
topologie logique.
• Par exemple, une trame WLAN doit comprendre des procédures d'évitement des collisions et
nécessite donc des informations de contrôle supplémentaires par rapport à une trame
Ethernet.

333
Champs de trame
• Le verrouillage de trame divise le flux en regroupements
déchiffrables, des informations de contrôle étant insérées dans l'en-
tête et dans la queue de bande en tant que valeurs situées dans
différents champs.

• Ce format attribue aux signaux physiques une structure pouvant être


reçue par les nœuds et décodée en paquets au niveau de la
destination.

334
Champs de trame
• Les champs de trame génériques sont illustrés dans la figure.

• Tous les protocoles n'incluent pas tous ces champs.

• Les normes d'un protocole de liaison de données spécifique définissent le format de trame réel.

335
Champs de trame
• Les protocoles de couche liaison de données ajoutent une queue de
bande à la fin de chaque trame.
• Dans un processus appelé détection d'erreur, la queue de bande détermine si
la trame est arrivé sans erreur.

• Il place dans la queue de bande un résumé logique ou mathématique des bits


qui composent la trame

• La détection d'erreurs est ajoutée à la couche liaison de données, car les


signaux sur les supports peuvent être soumis à des interférences, une
distorsion ou une perte qui modifierait de manière significative les valeurs
binaires qu'ils représentent.

336
Champs de trame
• Un nœud de transmission crée un résumé logique du contenu de la
trame, appelé valeur du contrôle par redondance cyclique (CRC).
• Cette valeur est placée dans le champ Séquence de contrôle de trame (FCS)
pour représenter le contenu de la trame.

• Dans la queue de bande Ethernet, la séquence de contrôle de trame permet


au nœud de réception de déterminer si la trame a rencontré des erreurs de
transmission.

337
Adresse de couche 2
• La couche liaison de données assure un adressage utilisé pour acheminer une
trame à travers des supports locaux partagés.

• Au niveau de cette couche, les adresses de périphérique sont appelées adresses


physiques.

• L'adressage de couche liaison de données est spécifié dans l'en-tête de trame et


indique le nœud de destination de trame sur le réseau local.

• Elle se trouve généralement au début de la trame de sorte que la carte réseau


peut rapidement déterminer si elle correspond à sa propre adresse de couche 2
avant d'accepter le reste de la trame.

• L'en-tête de trame peut également contenir l'adresse source de la trame.


338
Adresse de couche 2
• Contrairement aux adresses logiques de couche 3, qui sont des adresses
hiérarchiques, les adresses physiques n'indiquent pas le réseau sur lequel
le périphérique se situe.

• Au contraire, l'adresse physique est propre au périphérique spécifique.

• Si le périphérique est déplacé vers un autre réseau ou sous-réseau, il opère


encore avec la même adresse physique de couche 2.

• Par conséquent, les adresses de couche 2 sont uniquement utilisées pour


connecter des périphériques au sein du même supports partagée, sur le
même réseau IP.

339
Adresse de couche 2
• L'adresse de la couche liaison de données est utilisée uniquement
pour l'acheminement local.

• Au niveau de cette couche, les adresses n'ont une signification que


sur le réseau local.

• Comparons ce scénario à celui de la couche 3, où les adresses dans


l'en-tête de paquet sont acheminées de l'hôte source à l'hôte de
destination quel que soit le nombre de tronçons réseau figurant sur le
chemin.

340
Adresse de couche 2
• Si les données doivent passer sur un autre segment du réseau, alors un
périphérique intermédiaire tel qu'un routeur est requis.

• Le routeur doit accepter la trame en fonction de son adresse physique et la


décapsuler afin d'en examiner l'adresse hiérarchique qui est l'adresse IP.

• Grâce à l'adresse IP, le routeur peut déterminer l'emplacement réseau du


périphérique de destination et le meilleur chemin pour l'atteindre.

• Une fois qu'il sait où transférer le paquet, le routeur crée une nouvelle
trame pour le paquet, laquelle est envoyée sur le segment suivant du
réseau en direction de sa destination finale.

341
Trames LAN et WAN
• Les protocoles Ethernet sont utilisés par les réseaux locaux câblés.

• Les communications sans fil fonctionnent selon les protocoles WLAN (IEEE 802.11). Ces
protocoles ont été conçus pour les réseaux multi-accès.

• Les réseaux WAN utilisaient traditionnellement d'autres types de protocoles pour divers
types de topologies point à point, Hub and Spoke et Maillée intégral.

• Certains des protocoles WAN communs au fil courants ont été inclus:
• PPP (Point-to-Point Protocol)
• HDLC (High Level Data Link Control)
• Frame Relay
• ATM (Asynchronous Transfer Mode)
• X.25

342
Trames LAN et WAN
• Les protocoles de couche 2 sont maintenant remplacés dans le WAN par
Ethernet.

• Dans un réseau TCP/IP, tous les protocoles de couche 2 OSI fonctionnent avec le
protocole IP sur la couche OSI 3.
• Cependant, le protocole de couche 2 utilisé dépend de la topologie logique et du support
physique.

• Chaque protocole effectue un contrôle d'accès au support pour les topologies


logiques de couche 2 spécifiées.
• Cela signifie que différents périphériques réseau peuvent opérer comme des nœuds
fonctionnant au niveau de la couche liaison de données lorsqu'ils mettent en œuvre ces
protocoles.
• Ces périphériques incluent les cartes réseau des ordinateurs, ainsi que les interfaces des
routeurs et les commutateurs de couche 2.

343
Trames LAN et WAN
• Le protocole de couche 2 qui est utilisé pour une topologie réseau
spécifique dépend de la technologie mettant en œuvre cette
topologie.
• La technologie dépend à son tour de la taille du réseau définie par le nombre
d'hôtes et l'étendue géographique et des services à fournir sur le réseau.

• Un réseau local fait généralement appel à une technologie de bande


passante élevée qui est capable de prendre en charge de nombreux
hôtes.
• Cette technologie est rentable en raison de l'étendue géographique
relativement faible (un bâtiment ou un campus) des réseaux locaux et de leur
densité élevée d'utilisateurs.
344
Trames LAN et WAN
• Cependant, utiliser une technologie de bande passante élevée n'est
généralement pas rentable dans le cas des réseaux étendus couvrant
de grandes étendues géographiques (par exemple, une ou plusieurs
villes).
• La capacité de la bande passante est généralement moindre en raison du coût
des liaisons physiques longue distance et de la technologie utilisées pour
transporter les signaux à travers ces étendues.

• La différence de bande passante a normalement pour résultat


l'utilisation de différents protocoles pour les réseaux locaux et les
réseaux étendus.

345
Trames LAN et WAN
• Les protocoles de couche liaison de données incluent:
• Ethernet

• 802.11 sans fil

• PPP (Point-to-Point Protocol)

• HDLC (High Level Data Link Control)

• Frame Relay

346
Chapitre 7: Commutation
Ethernet

347
Introduction
• Les deux technologies LAN les plus importantes actuellement utilisées
sont Ethernet et WLAN.

• Ethernet prend en charge des bandes passantes allant jusqu'à 100


Gbit/s, ce qui explique sa popularité.

• Ce module contient des travaux pratiques utilisant Wireshark dans


lequel vous pouvez regarder les trames Ethernet et affichez les
adresses MAC du périphérique réseau.

348
Encapsulation Ethernet
• L'ethernet est l'une des deux technologies LAN utilisées aujourd'hui, l'autre étant les réseaux
locaux sans fil (WLAN).
• Ethernet utilise des communications câblées, y compris des paires torsadées, des liaisons à fibres optiques et
des câbles coaxiaux.
• Il fonctionne au niveau de la couche liaison de données et de la couche physique.

• Ethernet est une famille de technologies de réseau définies par les normes IEEE 802.2 et 802.3.

• Ethernet prend en charge des bandes passantes de données de:


• 10 Mbit/s
• 100 Mbit/s
• 1000 Mbit/s
• 10,000 Mbps (10 Gbps)
• 40,000 Mbit/s (40 Gbps)
• 100,000 Mbit/s (100 Gbps)

349
Sous-couches liaison de données
• Les protocoles LAN/MAN IEEE 802, y compris Ethernet, utilisent les deux sous-couches
distinctes suivantes de la couche de liaison de données pour fonctionner. Il s'agit du
Logical Link Control (LLC) et du Media Access Control (MAC), comme indiqué sur la
figure.

• Rappelons que LLC et MAC ont les rôles suivants dans la couche de liaison de données:
• LLC Sous-couche
• Cette sous-couche IEEE 802.2 communique entre le logiciel de mise en réseau sur les couches supérieures et le
matériel du périphérique sur les couches inférieures.
• Elle place les informations dans la trame qui indique le protocole de couche réseau utilisé pour la trame.
• Ces informations permettent à plusieurs protocoles de couche 3 comme IPv4 et IPv6 d'utiliser la même
interface réseau et les mêmes supports.
• Sous-couche MAC
• Cette sous-couche (IEEE 802.3, 802.11 ou 802.15 par exemple) est implémentée dans le matériel et est
responsable de l'encapsulation des données et du contrôle d'accès aux supports.
• Il fournit l'adressage de couche de liaison de données et il est intégré à diverses technologies de couche
physique

350
Sous-couche MAC
• La sous-couche MAC est responsable de l'encapsulation des données et de
l'accès au support.

• L'encapsulation des données IEEE 802.3 comprend les éléments suivants:


• Trame Ethernet
• Il s'agit de la structure interne de la trame Ethernet.
• Adressage Ethernet
• La trame Ethernet comprend à la fois une adresse MAC source et de destination pour fournir
la trame Ethernet de la NIC Ethernet à un autre sur le même réseau local.
• Détection des erreurs Ethernet
• La trame Ethernet comprend une queue de bande FCS (Frame Check Sequence) utilisée pour
la détection des erreurs.

351
Les Normes Ethernet dans la sous-couche
MAC

352
Champs de trame Ethernet
• La taille minimale des trames Ethernet est de 64 octets et la taille maximale de 1518 octets.

• Cela comprenait tous les octets du champ Adresse MAC de destination jusqu’au champ séquence
de contrôle de trame (FCS).

• Le champ préambule n'est pas inclus dans la description de la taille d'une trame.

• Toute trame inférieure à 64 octets est interprétée comme un «fragment de collision» ou une
«trame incomplète» et est automatiquement rejetée par les périphériques récepteurs.

• Les trames de plus de 1500 octets de données sont considérées comme des trames «jumbo»
(géantes) ou «baby giant frames» (légèrement géantes).

353
Champs de trame Ethernet
• Si la taille d’une trame transmise est inférieure à la taille minimale ou
supérieure à la taille maximale, le périphérique récepteur abandonne
la trame.

• Les trames abandonnées sont souvent le résultat de collisions ou


d’autres signaux rejetés et donc traités comme étant non valides.

• Les trames Jumbo sont généralement prises en charge par la pluPartie


des commutateurs et cartes réseau Fast Ethernet et Gigabit Ethernet.

354
Champs de trame Ethernet
• La figure montre chaque champ de la trame Ethernet.

355
Travaux pratiques
• 7-1 - Utiliser Wireshark pour examiner les trames Ethernet

356
Adresse MAC Ethernet
• Adresse MAC et format hexadécimal
• En réseau, les adresses IPv4 sont représentées à l'aide du système de nombres
décimaux de base dix et du système de nombres binaire de base 2.

• Les adresses IPv6 et Ethernet sont représentées à l'aide du système hexadécimal de


base à seize nombres. Pour comprendre hexadécimal, vous devez d'abord être très
familier avec le binaire et le décimal.

• Hexadécimal est un système utilise les chiffres de 0 à 9 et les lettres de A à F.

• Une adresse MAC Ethernet est constituée d'une valeur binaire 48 bits.
• Hexadécimal est utilisé pour identifier une adresse Ethernet car un seul chiffre hexadécimal
représente quatre bits binaires.
• Par conséquent, une adresse MAC Ethernet 48 bits peut être exprimée en utilisant seulement
12 valeurs hexadécimales.

357
Adresse MAC Ethernet
• Adresse MAC et format hexadécimal
• La figure compare les valeurs décimales et hexadécimales équivalentes pour
le binaire 0000 à 1111.

358
Équivalents décimaux, binaires et
hexadécimaux les plus utilisés
• En hexadécimal, les zéros non significatifs sont toujours
affichés pour compléter la représentation de 8 bits.
• Par exemple, comme illustré dans le tableau, la
valeur binaire 0000 1010 correspond à 0A au format
hexadécimal.

• Les nombres hexadécimaux sont souvent représentés par


la valeur précédée de 0x (par exemple, 0x73) pour
distinguer les valeurs décimales et hexadécimales dans la
documentation.

• L'hexadécimal peut également être représenté par un


indice 16, ou le nombre hexadécimal suivi d'un H (par
exemple, 73H).

359
Adresse MAC Ethernet
• Dans la norme Ethernet du réseau local, chaque périphérique réseau
se connecte au même support partagé.

• L'adresse MAC est utilisée pour identifier les appareils physiques de


source et de destination (NIC) sur le segment du réseau local.

• L'adressage MAC fournit une méthode d'identification des


périphériques au couche de liaison de données du modèle OSI.

360
Adresse MAC Ethernet
• Une adresse MAC Ethernet est une adresse 48 bits exprimée en 12
chiffres hexadécimaux, comme indiqué sur la figure.

• Parce qu'un octet est égal à 8 bits, nous pouvons également dire
qu'une adresse MAC a une longueur de 6 octets.

361
Adresse MAC Ethernet
• Toutes les adresses MAC doivent être uniques au périphérique Ethernet ou à l'interface Ethernet.
• Pour ce faire, tous les fournisseurs qui vendent des périphériques Ethernet doivent s'inscrire auprès de l'IEEE pour obtenir
un code hexadécimal unique à 6 (c'est-à-dire 24 bits ou 3 octets) appelé l'identifiant unique de l'organisation (OUI).

• Lorsqu'un fournisseur attribue une adresse MAC à un périphérique ou à une interface Ethernet, le
fournisseur doit procéder comme suit:
• Utilisez son OUI assigné comme les 6 premiers chiffres hexadécimaux.
• Attribuez une valeur unique dans les 6 derniers chiffres hexadécimaux.

• Par conséquent, une adresse MAC Ethernet se compose d'un code OUI fournisseur hexadécimal 6 suivi d'une
valeur attribuée par le fournisseur hexadécimal 6, comme indiqué sur la figure

362
Adresse MAC Ethernet
• Par exemple, supposons que Cisco doit assigner une adresse MAC unique à un nouveau
périphérique.
• L'IEEE a attribué à Cisco un OUI de 00-60-2F. Cisco configurerait alors le périphérique avec un code fournisseur
unique tel que 3A-07-BC.
• Par conséquent, l'adresse MAC Ethernet de ce périphérique serait:
00-60-2F-3A-07-BC.

• Il incombe au fournisseur de s'assurer qu'aucun de ses appareils ne se voit attribuer la même


adresse MAC.

• Cependant, il est possible que des adresses MAC dupliquées existent en raison d'erreurs
commises lors de la fabrication, d'erreurs commises dans certaines méthodes d'implémentation
de machines virtuelles ou de modifications effectuées à l'aide d'un des outils logiciels.

• Dans tous les cas, l'adresse MAC devra être modifiée à l'aide d'une nouvelle carte réseau ou dans
le logiciel.
363
Traitement des trames
• L'adresse MAC est souvent dite rémanente (BIA), car à l'origine, elle
était gravée dans la mémoire morte (ROM) de la carte réseau.
• Cela signifie que l'adresse est codée de manière permanente dans la puce de
mémoire morte.

• Remarque: Sur les systèmes d'exploitation et les cartes réseau des


ordinateurs actuels, il est possible de modifier l'adresse MAC dans le
logiciel.
• Cela peut être utile si vous essayez d'obtenir l'accès à un réseau qui filtre les
adresses rémanentes.
• De ce fait, le filtrage ou le contrôle du trafic sur la base de l'adresse MAC n'est
plus aussi sécurisé.
364
Traitement des trames
• Lorsque l'ordinateur démarre, la carte réseau commence par copier
l'adresse MAC de la mémoire ROM à la mémoire RAM.

• Lorsqu'un appareil transmet un message à un réseau Ethernet, l'en-


tête Ethernet les inclut :
• Adresse MAC de source - Il s'agit de l'adresse MAC de la carte réseau
Ethernet.
• Adresse MAC de destination - Il s'agit de l'adresse MAC de la carte réseau du
périphérique de destination.

365
Traitement des trames
• Lorsqu'une carte réseau reçoit une trame Ethernet, elle observe l'adresse MAC de
destination pour voir si elle correspond à l'adresse MAC physique du périphérique
stockée dans la mémoire vive (RAM).

• En l’absence de correspondance, la carte réseau ignore la trame. Si elle correspond, la


carte réseau transmet la trame aux couches OSI, et la désencapsulation a lieu.

• Remarque: Les cartes réseau Ethernet acceptent également les trames si l'adresse MAC
de destination est un groupe de diffusion ou de multidiffusion auquel l'hôte appartient.

• Tout périphérique qui est la source ou la destination d'une trame Ethernet possède une
carte réseau Ethernet et, par conséquent, une adresse MAC.
• Cela inclut les postes de travail, les serveurs, les imprimantes, les appareils mobiles et les routeurs.

366
Adresse MAC de monodiffusion
• Avec Ethernet, des adresses MAC différentes sont utilisées pour la monodiffusion
(unicast), la multidiffusion (multicast) et la diffusion (broadcast) sur la couche 2.

• L'adresse MAC de monodiffusion est l'adresse unique utilisée lorsqu'une trame


est envoyée à partir d'un seul périphérique émetteur, à un seul périphérique
destinataire.

• Pour qu’un paquet monodiffusion soit envoyé et reçu, une adresse IP de


destination doit figurer dans l’en-tête du paquet IP.
• Une adresse MAC de destination correspondante doit également être présente dans l’en-tête
de la trame Ethernet.
• Les adresses IP et MAC se combinent pour transmettre les données à un hôte de destination
spécifique.

367
Adresse MAC de monodiffusion
• Le processus qu'un hôte source utilise pour déterminer l'adresse MAC
de destination est appelé protocole ARP (Address Resolution
Protocol).

• Le processus qu'un hôte source utilise pour déterminer l'adresse


MAC de destination associée à une adresse IPv6 est connu sous le
nom de découverte du voisin (ND).

• Remarque: L'adresse MAC source doit toujours être une adresse de


monodiffusion.

368
Adresse MAC de diffusion
• Une trame de diffusion Ethernet est reçue et traitée par chaque périphérique du
réseau local Ethernet.

• Les caractéristiques d'une diffusion Ethernet sont les suivantes:


• L'adresse MAC de destination est l'adresse FF-FF-FF-FF-FF-FF au format hexadécimal (48 uns
en notation binaire).
• Il est inondé par tous les ports de commutateur Ethernet sauf le port entrant.
• Il n'est pas transmis par un routeur.

• Si les données encapsulées sont un paquet de diffusion IPv4, cela signifie que le
paquet contient une adresse IPv4 de destination qui a toutes les adresses (1)
dans la partie hôte.
• Cette numérotation implique que tous les hôtes sur le réseau local (domaine de diffusion)
recevront le paquet et le traiteront.

369
Adresse MAC de diffusion
• Lorsque le paquet de diffusion IPv4 est encapsulé dans la trame Ethernet,
l'adresse MAC de destination est l'adresse de diffusion MAC FF-FF-FF-FF-
FF-FF au format hexadécimal (48 uns en binaire).

• DHCP pour IPv4 est un exemple de protocole qui utilise des adresses de
diffusion Ethernet et IPv4.

• Cependant, toutes les diffusions Ethernet ne comportent pas de paquet de


diffusion IPv4.
• Par exemple, les requêtes ARP n'utilisent pas IPv4, mais le message ARP est envoyé
en tant que diffusion Ethernet.

370
Adresse MAC de multidiffusion
• Une trame de multidiffusion Ethernet est reçue et traitée par un groupe de
périphériques du réseau local Ethernet appartenant au même groupe de
multidiffusion.

• Les caractéristiques d'une multidiffusion Ethernet sont les suivantes:


• Il existe une adresse MAC de destination 01-00-5E lorsque les données encapsulées sont un
paquet de multidiffusion IPv4 et une adresse MAC de destination de 33-33 lorsque les
données encapsulées sont un paquet de multidiffusion IPv6.
• Il existe d'autres adresses MAC de destination de multidiffusion réservées lorsque les
données encapsulées ne sont pas IP, telles que le protocole STP (Spanning Tree Protocol) et le
protocole LLDP (Link Layer Discovery Protocol).
• Il est inondé par tous les ports de commutateur Ethernet sauf le port entrant, sauf si le
commutateur est configuré pour l'écoute multidiffusion.
• Il n'est pas transféré par un routeur, sauf si le routeur est configuré pour router les paquets
de multidiffusion.

371
Adresse MAC de multidiffusion
• Si les données encapsulées sont un paquet de multidiffusion IP, les périphériques ferrons
partie d’un groupe multidiffusion qui se voient attribuer une adresse IP de groupe
multidiffusion.
• La plage d'adresses de multidiffusion IPv4 s'étend de 224.0.0.0 à 239.255.255.255. La plage
d'adresses de multidiffusion IPv6 commence par FF00::/8.
• Dans la mesure où les adresses multidiffusion représentent un groupe d’adresses (parfois appelé
groupe d’hôtes), elles ne peuvent s’utiliser que dans la destination d’un paquet. La source doit
toujours être une adresse de monodiffusion.

• Comme avec les adresses monodiffusion et de diffusion, l’adresse IP multidiffusion


nécessite une adresse MAC multidiffusion correspondante pour remettre les trames sur
un réseau local.

• L'adresse MAC de multidiffusion est associée à l'adresse de multidiffusion IPv4 ou IPv6 et


utilise les informations d'adressage à partir de celle-ci.

372
Travaux pratiques
• 7-2 Affichage des adresses MAC des périphériques réseau

373
La table d'adresses MAC
• Notions de base sur le commutateur
• Un commutateur Ethernet de couche2 utilise des adresses MAC pour prendre
des décisions de transmission.
• Il ignore totalement les données (protocole) transportées dans la partie données de la
trame, comme un paquet IPv4, un message ARP ou un paquet ND IPv6.
• Les décisions du commutateur concernant la transmission de données reposent
uniquement sur les adresses MAC Ethernet de couche 2.

• Un commutateur Ethernet consulte sa table d'adresses MAC pour prendre


une décision de transfert pour chaque trame, contrairement aux anciens
concentrateurs Ethernet qui répètent les bits de tous les ports sauf le port
entrant.

374
La table d'adresses MAC
• Notions de base sur le
commutateur
• Sur la figure, le commutateur à
quatre ports vient d'être mis sous
tension.
• Le tableau indique la table
d'adresses MAC qui n'a pas encore
appris les adresses MAC des quatre
PC connectés.

• Remarque: La table d'adresses MAC


est parfois appelée table de
«mémoire adressable par contenu»
(CAM, Content-addressable
memory).
375
Mode apprentissage, Mode transmission.
• Le commutateur crée la table d'adresses MAC de manière dynamique
en examinant l'adresse MAC source des trames reçues sur un port.

• Pour transmettre les trames, le commutateur recherche une


correspondance entre l'adresse MAC de destination qui figure dans la
trame et une entrée de la table d'adresses MAC.

376
Mode apprentissage, Mode transmission.
• Observer l'adresse MAC de source
• Le commutateur vérifie si de nouvelles informations sont disponibles sur
chacune des trames entrantes.
• Pour cela, il examine l'adresse MAC source de la trame et le numéro du port par lequel la
trame est entrée dans le commutateur.
• Si l'adresse MAC source n'existe pas, elle est ajoutée à la table , tout comme le numéro
du port d'entrée.
• Si l'adresse MAC source existe, le commutateur réinitialise le compteur d'obsolescence
de cette entrée.
• Par défaut, la pluPartie des commutateurs Ethernet conservent les entrées dans la table
pendant 5 minutes.

377
Mode apprentissage, Mode transmission.
• Observer l'adresse MAC de source
• Dans la figure, par exemple, le PC-A
envoie une trame Ethernet au PC-D.

• Le tableau montre que le


commutateur ajoute l'adresse MAC
du PC-A à la table des adresses MAC.

• Remarque: Si l'adresse MAC source


existe dans la table mais sur un port
différent, le commutateur la traite
comme une nouvelle entrée.
L'ancienne entrée est alors remplacée
par la même adresse MAC associée
au numéro de port actuel.

378
Mode apprentissage, Mode transmission
• Trouver l'adresse MAC de destination
• Si l'adresse MAC de destination est une adresse monodiffusion, le
commutateur recherche une correspondance entre l'adresse MAC de
destination de la trame et une entrée dans sa table d'adresses MAC.

• Si l'adresse MAC de destination se trouve dans la table, le commutateur


transfère la trame par le port spécifié.

• Si l'adresse MAC de destination ne se trouve pas dans la table, le


commutateur transfère la trame sur tous les ports sauf celui d'entrée.
• Cela s’appelle une monodiffusion inconnue.

379
Mode apprentissage, Mode transmission
• Trouver l'adresse MAC de
destination
• Comme le montre la figure,
la table d'adresses du
commutateur ne contient
pas l'adresse MAC de
destination de PC-D, donc il
envoie la trame sur tous les
ports sauf le port 1.

• Remarque: Si l'adresse MAC


de destination est une
diffusion ou une
multidiffusion, la trame est
également envoyée sur tous
les ports à l'exception du
port entrant.

380
Filtrage des trames
• À mesure qu'un commutateur reçoit des trames de différents
périphériques, il remplit sa table d'adresses MAC en examinant
l'adresse MAC source de chaque trame.

• Si la table d'adresses MAC du commutateur contient l'adresse MAC


de destination, il peut filtrer la trame et la diffuser sur un sol port.

381
Filtrage des trames
• Sur la figure, PC-D est en train de
répondre à PC-A.

• Le commutateur voit l'adresse MAC du


PC-D dans la trame entrante sur le
port 4.

• Le commutateur place ensuite


l'adresse MAC de PC-D dans la table
d'adresses MAC associée au port 4.

• Ensuite, comme le commutateur a une


adresse MAC de destination pour le
PC-A dans la table des adresses MAC,
il n'enverra la trame que par le port 1

382
Filtrage des trames
• Ensuite, PC-A envoie une autre
image à PC-D comme indiqué sur la
figure.

• Le tableau des adresses MAC


contient déjà l'adresse MAC pour
le PC-A ; par conséquent, le délai
de rafraîchissement de cinq
minutes pour cette entrée est
réinitialisé.

• Ensuite, comme la table du


commutateur contient l'adresse
MAC de destination, il envoie la
trame uniquement par le port 4.

383
Tables d'adresses MAC sur des commutateurs
connectés
• Sur un commutateur, plusieurs adresses MAC peuvent être associées
à un même port.

• Cela est fréquent lorsque le commutateur est connecté à un autre.

• En effet, le commutateur possède une entrée d'adresse MAC distincte


dans sa table MAC pour chaque trame reçue ayant une adresse MAC
source différente

384
Méthodes de transmission et vitesses de
commutation
• Avec les commutateurs Cisco, il existe en fait deux méthodes de transfert de
trames et il y a de bonnes raisons d'utiliser l'une au lieu de l'autre, selon la
situation.

• Les commutateurs utilisent l'une des méthodes suivantes de transmission des


données entre des ports réseau:
• La commutation par stockage et retransmission (store-and-forward)
• Cette méthode de transmission de trame reçoit la trame entière et calcule le CRC.
• Le contrôle par redondance cyclique (CRC) a recours à une formule mathématique fondée sur le nombre
de bits (de uns) dans la trame afin de déterminer si la trame reçue possède une erreur.
• Si le CRC est valide, le commutateur recherche l'adresse de destination qui détermine l'interface de
sortie. La trame est ensuite acheminée par le port approprié.

• La commutation cut-through
• Cette méthode achemine la trame avant qu'elle ne soit entièrement reçue.
• Au minimum, l'adresse de destination de la trame doit être lue avant que celle-ci ne soit retransmise.

385
Méthodes de transmission et vitesses de
commutation
• Un grand avantage de la commutation par stockage et retransmission (store-and-
forward) est qu'elle détermine si une trame a des erreurs avant de propager la
trame.

• En cas d’erreur détectée au sein de la trame, le commutateur ignore la trame.

• L’abandon des trames avec erreurs réduit le volume de bande passante


consommé par les données altérées.

• la commutation par stockage et retransmission (store-and-forward) est


nécessaire pour l’analyse de la qualité de service (QOS) sur des réseaux convergés
où la classification des trames pour la priorité du trafic est indispensable.
• Par exemple, les flux de données de voix sur IP doivent être prioritaires sur le trafic Web

386
Commutation cut-through
• Dans le cas de la commutation cut-through, le commutateur agit sur les données à mesure qu’il
les reçoit, même si la transmission n’est pas terminée.

• Le commutateur met une quantité juste suffisante de la trame en tampon afin de lire l’adresse
MAC de destination et déterminer ainsi le port auquel les données sont à transmettre.

• L’adresse MAC de destination est située dans les six premiers octets de la trame à la suite du
préambule.

• Le commutateur recherche l’adresse MAC de destination dans sa table de commutation,


détermine le port d’interface de sortie et transmet la trame vers sa destination via le port de
commutateur désigné.

• Le commutateur ne procède à aucun contrôle d’erreur dans la trame.

387
Commutation cut-through
• Il existe deux variantes de la commutation cut-through:
• La commutation Fast-Forward
• Ce mode de commutation offre le niveau de latence le plus faible.
• La commutation Fast-Forward transmet un paquet immédiatement après la lecture de l’adresse de destination.
• Du fait que le mode de commutation Fast-Forward entame la transmission avant la réception du paquet tout
entier, il peut arriver que des paquets relayés comportent des erreurs.
• Cette situation est occasionnelle et la carte réseau de destination ignore le paquet défectueux lors de sa
réception.
• En mode Fast-Forward, la latence est mesurée à partir du premier bit reçu jusqu’au premier bit transmis.
• La commutation Fast-Forward est la méthode de commutation cut-through classique.

• La commutation Fragment-free
• Avec ce mode de commutation, le commutateur stocke les 64 premiers octets de la trame avant la transmission.
• La commutation Fragment-free peut être considérée comme un compromis entre la commutation store-and-
forward et la commutation fast-forward.
• La raison pour laquelle la commutation Fragment-Free stocke uniquement les 64 premiers octets de la trame est
que la pluPartie des erreurs et des collisions sur le réseau surviennent pendant ces 64 premiers octets.
• La commutation Fragment-free tente d'améliorer la commutation fast-forward en procédant à un petit contrôle
d'erreur sur les 64 premiers octets de la trame afin de s'assurer qu'aucune collision ne s'est produite avant la
transmission de la trame.
• La commutation Fragment-free offre un compromis entre, d'une parte, la latence élevée et la forte intégrité de la
commutation store-and-forward, et d'autre Partie la faible latence et l'intégrité réduite de la commutation fast-
forward.
388
Commutation cut-through
• Certains commutateurs sont configurés pour une commutation cut-
through par port.

• Une fois le seuil d'erreurs défini par l'utilisateur atteint, ils passent
automatiquement en mode de commutation par stockage et
retransmission.

• Lorsque le nombre d’erreurs est inférieur au seuil défini, le port


revient automatiquement en mode de commutation cut-through.

389
Mise en mémoire tampon sur les
commutateurs
• Un commutateur Ethernet peut utiliser une technique de mise en mémoire
tampon pour stocker des trames avant de les transmettre. La mise en
mémoire tampon peut également être utilisée lorsque le port de
destination est occupé en raison de la congestion.

• Le commutateur stocke la trame jusqu'à ce qu'il puisse être transmis.

• La mise en mémoire tampon partagée permet également de stocker des


images plus volumineuses avec potentiellement moins de trames
supprimées.
• Ceci est important avec la commutation asymétrique qui permet des débits de
données différents sur différents ports, par exemple lors de la connexion d'un
serveur à un port de commutateur de 10 Gbit/s et d'un PC à des ports de 1 Gbit/s.

390
Mise en mémoire tampon sur les
commutateurs
• Il existe deux méthodes de mise en mémoire tampon

391
Paramètres de mode duplex et de débit
• Les paramètres de bande passante et de mode duplex de chaque port de commutateur sont des
paramètres fondamentaux.
• Il est essentiel que ceux du port de commutateur et des périphériques connectés (ordinateur ou autre
commutateur) soient en adéquation.

• Deux types de paramètres bidirectionnels sont employés pour les communications dans un
réseau Ethernet:
• Mode duplex intégral - Les deux extrémités de la connexion peuvent envoyer et recevoir des données
simultanément.
• Mode semi-duplex - une seule extrémité de la connexion peut envoyer des données à la fois.

• La négociation automatique est une option proposée sur la plupart des commutateurs Ethernet
et des cartes réseau.
• Elle permet l'échange automatique d'informations sur le débit et le mode duplex entre deux périphériques.
• Le mode duplex intégral est choisi si les deux périphériques sont compatibles et que la bande passante
commune la plus importante est sélectionnée.

392
Paramètres de mode duplex et de débit
• Par exemple, sur la figure, la carte réseau Ethernet de PC-A peut fonctionner en mode
duplex intégral ou en mode semi-duplex, et à un débit de 10 ou 100 Mbit/s.

393
Paramètres de mode duplex et de débit
• Remarque: Sur la pluPartie des commutateurs et des cartes réseau Ethernet Cisco, la négociation
automatique est définie par défaut pour le débit et le mode duplex.
• Les ports Gigabit Ethernet fonctionnent uniquement en mode duplex intégral.

• Le conflict du mode duplex est l'une des causes les plus fréquentes de problèmes de
performances sur les liaisons Ethernet 10/100 Mbps.
• Il se produit lorsqu'un port sur la liaison fonctionne en semi-duplex tandis que l'autre port fonctionne en
mode duplex intégral, comme indiqué sur la figure.

394
Auto-MDIX
• Les connexions entre les appareils nécessitaient
une fois l'utilisation d'un câble croisé ou d'un
câble direct.
• Le type de câble requis dépendait du type de
dispositifs d'interconnexion.

• Par exemple, la figure identifie le type de câble


correct requis pour interconnecter les
périphériques commutateur à commutateur,
commutateur à routeur, commutateur à hôte ou
routeur à hôte.
• Un câble croisé est utilisé lors de la connexion
d'appareils similaires, et un câble direct est utilisé
pour la connexion d'appareils contrairement à des
appareils.

• Remarque: Une connexion directe entre un


routeur et un hôte nécessite une connexion
croisée.
395
Auto-MDIX
• Désormais, la plupart des commutateurs prennent en charge la fonction de commutation
automatique d'interface en fonction du support (auto-MDIX).

• Lorsque vous activez cette fonction, le commutateur détecte le type de câble connecté au port et
configure les interfaces en conséquence.

• Vous devez donc opter pour un câble croisé ou un câble droit pour les connexions sur un port
10/100/1000 cuivre sur le commutateur, quel que soit le type de périphérique à l’autre extrémité
de la connexion.

• La fonction Auto-MDIX est activée par défaut sur les commutateurs qui fonctionnent avec la
version Cisco IOS 12.2(18)SE ou une version ultérieure.
• Toutefois, la fonctionnalité peut être désactivée.
• Pour cette raison, vous devez toujours utiliser le type de câble correct et ne pas compter sur la fonction Auto-
MDIX.
• Auto-MDIX peut être réactivé à l'aide de la commande de configuration de l'interface mdix auto .

396
Chapitre 8: Couche réseau

397
Introduction
• Au niveau de la couche réseau du modèle OSI, nous présentons les
protocoles de communication et de routage.

• Par exemple, vous voulez envoyer un e-mail à un ami qui vit dans une autre
ville, ou même dans un autre pays.
• Cette personne n'est pas sur le même réseau que vous.
• Un simple réseau commuté ne peut pas obtenir votre message plus loin que la fin de
votre propre réseau.
• Vous avez besoin d'aide pour garder ce message en mouvement le long du chemin
vers l'appareil final de votre ami.
• Pour envoyer un e-mail (une vidéo, un fichier, etc.) à toute personne qui n'est pas sur
votre réseau local, vous devez avoir accès aux routeurs.
• Pour accéder aux routeurs, vous devez utiliser des protocoles de couche réseau.

398
Caractéristiques de la couche réseau
• La couche réseau, ou couche 3 du modèle
OSI, fournit des services permettant aux
périphériques finaux d'échanger des
données sur le réseau.

• Comme le montre la figure, IP version 4


(IPv4) et IP version 6 (IPv6) sont les
protocoles principaux de communication
de couche réseau.

• D'autres protocoles de couche réseau


incluent des protocoles de routage tels
que Open Shortest Path First (OSPF) et
des protocoles de messagerie tels que
Internet Control Message Protocol
(ICMP).
399
Caractéristiques de la couche réseau
• Pour effectuer des communications de bout en bout entre les limites du réseau, les protocoles de
couche réseau effectuent quatre opérations de base:
• Adressage des terminaux
• Les terminaux doivent être configurés avec une adresse IP unique pour l'identification sur le réseau.
• Encapsulation
• La couche réseau encapsule l'unité de données de protocole (PDU) de la couche transport dans un paquet.
• Le processus d'encapsulation ajoute des informations d'en-tête IP, telles que l'adresse IP des hôtes source (expéditeurs) et
de destination (destinataires).
• Le processus d'encapsulation est effectué par la source du paquet IP.
• Routage
• La couche réseau fournit des services pour diriger les paquets vers un hôte de destination sur un autre réseau.
• Pour voyager vers d'autres réseaux, le paquet doit être traité par un routeur. Le rôle du routeur est de sélectionner le
meilleur chemin et de diriger les paquets vers l'hôte de destination.
• Ce processus est appelé le routage. Un paquet peut passer par de nombreux périphériques intermédiaires avant d'atteindre
l'hôte de destination. Chaque routeur que traverse le paquet pour atteindre l'hôte de destination est appelé un tronçon.
• Désencapsulation
• Lorsque le paquet arrive à la couche réseau de l'hôte de destination, l'hôte vérifie l'en-tête IP du paquet.
• Si l'adresse IP de destination dans l'en-tête correspond à l'adresse IP de l'hôte qui effectue la vérification, l'en-tête IP est
supprimé du paquet.
• Une fois la désencapsulation effectuée par la couche réseau, la PDU de couche 4 est transmise au service approprié au
niveau de la couche transport.
• Le processus de décapsulation est effectué par l'hôte de destination du paquet IP.
400
Caractéristiques de la couche réseau
• Contrairement à la couche transport (couche 4 OSI), qui gère le
transport des données entre les processus s'exécutant sur chaque
hôte, les protocoles de couche réseau spécifient la structure et le
traitement des paquets utilisés pour transporter les données d'un
hôte à un autre.

• Un fonctionnement indépendant des données transportées dans


chaque paquet permet à la couche réseau d'acheminer des paquets
pour plusieurs types de communications entre des hôtes multiples.

401
Encapsulation IP
• L'IP encapsule le segment de la couche
transport (la couche juste au-dessus de
la couche réseau) ou d'autres données
en ajoutant un en-tête IP.

• Cet en-tête est utilisé pour acheminer le


paquet vers l'hôte de destination.

• La figure illustre comment la PDU de la


couche transport est encapsulée par la
PDU de la couche réseau pour créer un
paquet IP.

402
Encapsulation IP
• Le processus d'encapsulation des données par couche permet aux services
des différentes couches de se développer et de s'étendre sans affecter
d'autres couches.
• Cela signifie que les segments de couche transport peuvent être facilement
encapsulés par les protocoles IPv4 et IPv6, ou par tout nouveau protocole qui serait
mis au point dans le futur.

• L'en-tête IP est examiné par les périphériques de couche 3 (c'est-à-dire les


routeurs et les commutateurs de couche 3) lorsqu'il se déplace à travers un
réseau jusqu'à sa destination.
• Il est important de noter que les informations d'adressage IP restent les mêmes
depuis le moment où le paquet quitte l'hôte source jusqu'à ce qu'il arrive à l'hôte de
destination, sauf lorsqu'elles sont traduites par le périphérique effectuant la
traduction d'adresses réseau (NAT) pour IPv4.

403
Encapsulation IP
• Les routeurs mettent en œuvre des protocoles de routage pour
acheminer les paquets entre les réseaux.

• Le routage effectué par ces périphériques intermédiaires tient


compte uniquement du contenu de l'en-tête de paquet de couche
réseau.

• Dans tous les cas, la partie données du paquet, c'est-à-dire l'UDP de


la couche transport encapsulée ou d'autres données, reste inchangée
pendant les processus de la couche réseau.

404
Caractéristiques du protocole IP
• Le protocole IP a été conçu pour ne pas surcharger les réseaux.
• Il fournit uniquement les fonctions requises pour transférer un paquet d’une source à une
destination en passant par un système interconnecté de réseaux.
• Ce protocole n’est pas destiné au suivi et à la gestion du flux de paquets.
• Ces fonctions, si elles sont requises, sont exécutées par d'autres protocoles, sur d'autres
couches, principalement TCP sur la couche 4.

• Les caractéristiques de base de l'IP:


• Sans connexion
• Il n'y a pas de connexion avec la destination établie avant l'envoi des paquets de données.
• Meilleur Effort
• L'IP est intrinsèquement peu fiable car la livraison des paquets n'est pas garantie.
• Indépendance des supports
• L'opération est indépendante du support (c'est-à-dire cuivre, fibre optique ou sans fil) qui transporte les
données.

405
Sans connexion
• L'IP est sans connexion, ce qui signifie qu'aucune connexion dédiée de bout en bout
n'est créée par l'IP avant l'envoi des données.

• La communication sans connexion est conceptuellement similaire à l'envoi d'une


lettre à quelqu'un sans en avertir le destinataire au préalable.

406
Sans connexion
• Les communications de données sans connexion fonctionnent selon le
même principe.

• IP ne nécessite aucun échange initial d'informations de contrôle pour


établir une connexion de bout en bout avant que les paquets ne soient
transmis.

407
Remise au mieux (Best effort)
• Le protocole IP ne nécessite pas non plus de champs supplémentaires dans
l'en-tête pour maintenir une connexion établie.
• Ce processus réduit sensiblement la surcharge du protocole IP.

• Cependant, en l'absence de connexion de bout en bout préétablie, les


expéditeurs ne savent pas si les dispositifs de destination sont présents et
fonctionnels lors de l'envoi des paquets, ni si le destinataire reçoit le
paquet, ou si le dispositif de destination est capable d'accéder au paquet et
de le lire.

• Ce dernier ne garantit pas que tous les paquets acheminés soient


effectivement reçus.
408
Remise au mieux (Best effort)
• La figure illustre l'acheminement non fiable ou « au mieux » qui
caractérise le protocole IP.

409
Indépendant du support
• Le terme « non fiable » signifie que le protocole IP n'a pas la capacité de
gérer, ni de récupérer, les paquets endommagés ou non remis.
• En effet, si les paquets IP sont envoyés avec des informations sur le lieu de livraison,
ils ne contiennent pas d'informations pouvant être traitées pour indiquer à
l'expéditeur si la livraison a réussi.
• Les paquets peuvent arriver endommagés ou dans le désordre à destination, voire ne
pas arriver du tout.
• Le protocole IP n'est pas en mesure de renvoyer les paquets en cas d'erreur.

• Si des paquets sont remis dans le désordre ou s'ils sont manquants, ces
incidents doivent être résolus par les applications qui utilisent les données
ou par les services de couche supérieure.
• Cela permet au protocole IP d'être très efficace.
• Dans la suite de protocoles TCP/IP, la fiabilité est le rôle du protocole TCP au niveau
de la couche transport.
410
Indépendant du support
• Le protocole IP fonctionne indépendamment des supports acheminant les données dans les
couches inférieures de la pile de protocoles.

• Comme l'illustre la figure, les paquets IP peuvent être communiqués sous forme de signaux
électriques sur un câble en cuivre, sous forme de signaux optiques sur un câble à fibre optique ou
sous forme de signaux radio par la technologie sans fil.

411
Indépendant du support
• La couche liaison de données OSI est chargée de prendre un paquet IP et
de le préparer pour la transmission sur le support de communication.
• Cela signifie que la livraison de paquets IP n'est pas limitée à un support particulier.

• Toutefois le support présente une caractéristique essentielle prise en


compte par la couche réseau : il s'agit de la taille maximale de la PDU que
chaque support peut transporter.
• Cette caractéristique est appelée unité de transmission maximale (MTU).
• Une partie de la communication de contrôle entre la couche liaison de données et la
couche réseau consiste à établir la taille maximale pour le paquet.
• La couche liaison de données transmet la MTU à la couche réseau.
• La couche réseau détermine alors la taille maximale des paquets.

412
Indépendant du support
• Dans certains cas, un dispositif intermédiaire, généralement un
routeur, doit séparer un paquet IPv4 lorsqu'il le fait passer d'un
support à un autre avec une MTU plus petite.

• Ce processus consistant à fragmenter le paquet est appelé


fragmentation.

• La fragmentation provoque une latence.

• Les paquets IPv6 ne peuvent pas être fragmentés par le routeur.


413
Paquet IPv4
• En-tête de paquet IPv4
• IPv4 est l'un des protocoles principaux de communication de la couche
réseau.

• L'en-tête de paquet IPv4 est utilisé pour s'assurer que ce paquet est livré à
son prochain arrêt sur le chemin de son périphérique final de destination.

• Un en-tête de paquet IPv4 est constitué de champs contenant des


informations importantes sur le paquet.
• Ces champs contiennent des nombres binaires, examinés par le processus de couche 3.

414
Champs d'en-tête des paquets IPv4

415
Champs d'en-tête des paquets IPv4
• Les deux champs les plus utilisés sont les adresses IP source et de destination. Ces
champs indiquent d'où vient le paquet et où il va.
• En général, ces adresses ne changent pas pendant le voyage entre la source et la destination.

• Les champs Longueur d'en-tête Internet (IHL), Longueur totale et Somme de


contrôle d'en-tête permettent d'identifier et de valider le paquet.

• D'autres champs sont utilisés pour remettre dans l'ordre un paquet fragmenté.
• En particulier, le paquet IPv4 utilise les champs Identification, Indicateurs et Décalage du
fragment pour garder la trace des fragments.
• Un routeur peut avoir à fragmenter un paquet IPv4 lorsqu'il le fait passer d'un support à un
autre avec une MTU plus petite.

• Les champs Options et Padding sont rarement utilisés


416
Paquet IPv6
• Limites du protocole IPv4
• Au fil des ans, d'autres protocoles et processus ont été élaborés pour relever de nouveaux défis.

• Cependant, malgré ces modifications, l'IPv4 présente toujours trois problèmes majeurs :
• Épuisement des adresses IPv4
• IPv4 dispose d'un nombre limité d'adresses publiques uniques.
• Bien qu'il existe environ 4 milliards d'adresses IPv4, le nombre croissant de périphériques IP, les connexions
permanentes et la croissance potentielle des pays en voie de développement entraînent une hausse du nombre
d'adresses devant être disponibles.
• Manque de connectivité de bout en bout
• La traduction d'adresse réseau (NAT) est une technologie couramment mise en œuvre dans les réseaux IPv4.
• Elle permet à plusieurs périphériques de partager une adresse IPv4 publique unique.
• Cependant, étant donné que l'adresse IPv4 publique est partagée, l'adresse IPv4 d'un hôte interne du réseau est
masquée, ce qui peut poser problème pour les technologies nécessitant une connectivité de bout en bout.
• Augmentation de la complexité du réseau
• Bien que la NAT ait prolongé la durée de vie d'IPv4, elle n'a été conçue que comme un mécanisme de transition vers
IPv6.
• NAT dans ses diverses implémentations crée une complexité supplémentaire dans le réseau, créant ainsi une latence
et rendant le dépannage plus difficile
417
Aperçu d'IPv6

• Au début des années 90, l'Internet Engineering Task Force (IETF) a


commencé à se soucier de ces problèmes liés à l'IPv4 et à chercher une
alternative.
• Cela a conduit au développement de la version 6 du protocole IP (IPv6).

• L'IPv6 supprime les limites de l'IPv4 et améliore le protocole de façon


efficace, grâce à des fonctionnalités qui correspondent mieux aux
exigences actuelles et futures des réseaux.

418
Aperçu d'IPv6
• Les améliorations apportées par IPv6 sont notamment les suivantes :
• Espace d'adressage accru
• Les adresses IPv6 sont basées sur un adressage hiérarchique de 128 bits par opposition à IPv4 avec
32 bits.

• Amélioration du traitement des paquets


• L'en-tête IPv6 a été simplifié avec moins de champs.

• Élimine le besoin de NAT


• Avec un si grand nombre d'adresses IPv6 publiques, le NAT entre une adresse IPv4 privée et une
adresse IPv4 publique n'est pas nécessaire.
• Cela permet d'éviter certains des problèmes induits par le NAT rencontrés par les applications qui
nécessitent une connectivité de bout en bout.

419
Aperçu d'IPv6
• L'espace d'adressage IPv4 de 32 bits fournit environ 4 294 967 296 adresses
uniques.

• L'espace d'adressage IPv6 fournit 340 282 366 920 938 463 463 374 607
431 768 211 456, soit 340 undecillions d'adresses.

• C'est à peu près l'équivalent de chaque grain de sable sur Terre.

420
Comparaison des espaces d'adressage IPv4 et IPv6

421
Champs de l'en-tête de paquet IPv4 dans l'en-
tête de paquet IPv6
• L'une des améliorations principales de conception de l'IPv6 par rapport à
l'IPv4 est l'en-tête simplifié.

• Par exemple, l'en-tête IPv4 se compose d'un en-tête de longueur variable


de 20 octets (jusqu'à 60 octets si le champ Options est utilisé) et de 12
champs d'en-tête de base, sans compter le champ Options et le champ
Padding.

• Pour IPv6, certains champs sont restés les mêmes, certains champs ont
changé de nom et de position, et certains champs IPv4 ne sont plus
nécessaires

422
En-tête IPv6

• En revanche, l'en-tête
IPv6 simplifié présenté
dans la figure consiste
en un en-tête de
longueur fixe de 40
octets (en grande
partie en raison de la
longueur des adresses
IPv6 source et
destination).

• L'en-tête simplifié IPv6


permet un traitement
plus efficace des en-
têtes IPv6.

423
En-tête IPv6

424
En-tête IPv6
• Un paquet IPv6 peut également contenir des en-têtes d'extension qui
fournissent des informations facultatives de couche réseau.

• Les en-têtes d'extension sont facultatifs et sont placés entre l'en-tête


IPv6 et les données utiles.
• Ils sont utilisés pour la fragmentation, la sécurité, la prise en charge de la
mobilité, etc.

• Contrairement à IPv4, les routeurs ne fragmentent pas les paquets


IPv6 routés

425
Méthode de routage des hôtes
• Décisions relatives aux transmissions
• Avec IPv4 et IPv6, les paquets sont toujours créés sur l'hôte source.

• L'hôte source doit pouvoir diriger le paquet vers l'hôte de destination.

• Pour ce faire, les périphériques d'extrémité hôtes créent leur propre table de
routage.

426
Méthode de routage des hôtes
• Décisions relatives aux transmissions
• La couche réseau est également responsable de diriger les paquets entre les hôtes.

• Un hôte peut envoyer des paquets aux éléments suivants :


• Soi-même
• Un hôte peut s'envoyer un ping en envoyant un paquet à une adresse IPv4 spéciale de 127.0.0.1 ou à
une adresse IPv6 ::1, qui est appelée interface de bouclage (loopback).
• L'envoi d'une requête ping à l'interface de bouclage permet de tester la pile de protocoles TCP/IP sur
l'hôte.
• Hôte local
• Il s'agit d'un hôte de destination qui se trouve sur le même réseau local que l'hôte d'envoi.
• Les hôtes source et destination partagent la même adresse réseau.
• Hôte distant
• Il s'agit d'un hôte de destination sur un réseau distant.
• Les hôtes source et destination ne partagent pas la même adresse réseau.

427
Méthode de routage des hôtes
• Le dispositif terminal source détermine si un paquet est destiné à un hôte
local ou à un hôte distant.

• Le dispositif terminal source détermine si l'adresse IP de destination se


trouve sur le même réseau que le dispositif source lui-même.

• La méthode de détermination varie selon la version IP:


• Dans IPv4
• Le périphérique source utilise son propre masque de sous-réseau ainsi que sa propre adresse
IPv4 et l'adresse IPv4 de destination pour effectuer cette détermination.
• Dans IPv6
• Le routeur local annonce l'adresse réseau local (préfixe) à tous les périphériques du réseau.

428
Méthode de routage des hôtes
• Dans un réseau domestique ou d'entreprise, il peut y avoir plusieurs périphériques
filaires et sans fil interconnectés par le biais d'un périphérique intermédiaire tel qu'un
commutateur LAN et/ou un point d'accès sans fil (WAP).

• Ce périphérique intermédiaire permet l'interconnexion entre les hôtes locaux sur le


réseau local.

• Les hôtes locaux peuvent se joindre et partager des informations sans nécessiter de
périphériques supplémentaires.

• Si un hôte envoie un paquet à un dispositif qui est configuré avec le même réseau IP que
le dispositif hôte, le paquet est simplement transféré hors de l'interface hôte, par
l'intermédiaire du dispositif intermédiaire, et directement au dispositif de destination.

429
Méthode de routage des hôtes
• Bien sûr, dans la plupart des situations, nous voulons que nos appareils puissent se
connecter au-delà du segment du réseau local, comme par exemple vers d'autres foyers,
entreprises et l'internet.

• Les périphériques se trouvant au-delà du segment de réseau local sont appelés hôtes
distants.

• Lorsqu'un périphérique source envoie un paquet à un périphérique de destination distant,


alors l'aide des routeurs et le routage sont nécessaires.

• Le routage est le processus de détermination du meilleur chemin vers une destination.

• Le routeur connecté au segment de réseau local constitue la passerelle par défaut.

430
Passerelle par défaut
• La passerelle par défaut est le dispositif de réseau (c'est-à-dire le
routeur ou le commutateur de couche 3) qui peut acheminer le trafic
vers d'autres réseaux.

• Si l'on fait une analogie entre un réseau et une chambre, alors la


passerelle par défaut est comme une porte.
• Si vous voulez aller dans une autre chambre, ou un autre réseau, vous devez
trouver la porte.

431
Passerelle par défaut
• Sur un réseau, une passerelle par défaut est généralement un routeur avec
les fonctionnalités suivantes:
• Possède une adresse IP locale située dans la même gamme d'adresses que les autres
hôtes du réseau local.
• Il peut accepter des données dans le réseau local et transférer des données hors du
réseau local.
• Achemine le trafic vers d'autres réseaux.

• Une passerelle par défaut est requise pour envoyer du trafic en dehors du
réseau local.
• Le trafic ne peut pas être transféré en dehors du réseau local s'il n'y a pas de
passerelle par défaut, si l'adresse de passerelle par défaut n'est pas configurée ou si
la passerelle par défaut est en panne.
432
Passerelle par défaut
• Généralement, la table de routage d'un hôte inclut une passerelle par
défaut.

• En IPv4, l'hôte reçoit l'adresse IPv4 de la passerelle par défaut, soit


dynamiquement à partir du protocole DHCP (Dynamic Host
Configuration Protocol), soit configurée manuellement.

• Dans IPv6, le routeur annonce l'adresse de passerelle par défaut ou


l'hôte peut être configuré manuellement.

433
Passerelle par défaut
• Dans la figure, PC1 et PC2 sont configurés
avec l'adresse IPv4 192.168.10.1 comme
passerelle par défaut.

• Lorsqu'une passerelle par défaut est


configurée, une route par défaut est créée
dans la table de routage du PC.

• La route par défaut est la route ou le


chemin que votre ordinateur emprunte
lorsqu'il essaie de contacter un réseau
distant.

• PC1 et PC2 disposent tous deux d'une


route par défaut par laquelle ils envoient
l'ensemble du trafic destiné aux réseaux
distants en passant par R1.
434
Tables de routage des hôtes
• Sur un hôte Windows, la commande route print ou netstat -r peut être
utilisée pour afficher la table de routage de l'hôte.
• Ces deux commandes génèrent le même résultat.

• La saisie de la netstat -r commande ou la commande équivalente route print


affiche trois sections relatives aux connexions réseau TCP/IP actuelles :
• Liste des interfaces - Liste de l'adresse MAC (Media Access Control) et du numéro
d'interface attribué à chaque interface réseau sur l'hôte, y compris les adaptateurs
Ethernet, Wi-Fi et Bluetooth.
• Tableau des routes IPv4 - Liste de toutes les routes IPv4 connues, y compris les
connexions directes, le réseau local et les routes locales par défaut.
• Tableau des routes IPv6 - Liste de toutes les routes IPv6 connues, y compris les
connexions directes, le réseau local et les routes locales par défaut.

435
Tables de routage des hôtes
• La figure affiche un exemple de topologie et la sortie générée par la
netstat –r commande.

Remarque: Dans cet exemple la sortie affiche


uniquement la table de routage IPv4.

436
Introduction au Routage
• Décisions relatives à la transmission de paquets du routeur
• La plupart des réseaux contiennent des routeurs, qui sont des périphériques intermédiaires.
Les routeurs contiennent également des tables de routage.

• Lorsqu'un hôte envoie un paquet à un autre hôte, il utilise sa table de routage pour déterminer
où envoyer le paquet. Si l'hôte de destination se trouve sur un réseau distant, le paquet est
transmis à la passerelle par défaut, qui est généralement le routeur local.

• Que se passe-t-il lorsqu'un paquet arrive sur l'interface d'un routeur ?


• Le routeur examine l'adresse IP de destination du paquet et recherche dans sa table de routage pour
déterminer où faire suivre le paquet.
• La table de routage contient une liste de toutes les adresses réseau connues (préfixes) et où transférer le
paquet.
• Ces entrées sont connues sous le nom d'entrées d'itinéraires ou de routes.
• Le routeur transmettra le paquet en utilisant la meilleure entrée d'itinéraire correspondant.

437
Table de routage du routeur IP
• La table de routage du routeur contient des entrées de routage réseau répertoriant
toutes les destinations réseau connues possibles.

• La table de routage stocke trois types d'entrées de routage:


• Réseaux directement connectés
• Ces entrées de routes de réseau sont des interfaces de routeur actives.
• Les routeurs ajoutent une route connectée directement lorsqu'une interface est configurée avec une
adresse IP et qu'elle est activée.
• Chaque interface de routeur est connectée à un segment de réseau différent..
• Réseaux distants
• Ces entrées d'itinéraires de réseau sont connectées à d'autres routeurs.
• Les routeurs apprennent à connaître les réseaux distants en étant explicitement configurés par un
administrateur ou en échangeant des informations de routage à l'aide d'un protocole de routage
dynamique.
• Route par défaut
• Comme un hôte, la plupart des routeurs comprennent également une entrée de route par défaut, une
passerelle de dernier recours.
• L'itinéraire par défaut est utilisé lorsqu'il n'y a pas de meilleure correspondance (plus longue) dans la table
de routage IP 438
Table de routage du routeur IP

439
Table de routage du routeur IP
• Un routeur peut apprendre des réseaux distants de deux manières
différentes :
• Manuellement
• Les réseaux distants sont entrés manuellement dans le tableau des itinéraires en
utilisant des itinéraires statiques.

• Dynamiquement
• Les itinéraires à distance sont automatiquement appris en utilisant un protocole de
routage dynamique.

440
Routage statique
• Les itinéraires statiques sont des entrées d'itinéraire qui sont configurées manuellement.

• La route statique inclut l'adresse réseau distante et l'adresse IP du routeur de saut


suivant.

441
Routage statique
• En cas de modification de la topologie du réseau, la route statique n'est pas
automatiquement mise à jour et doit être reconfigurée manuellement

• Le routage statique présente les caractéristiques suivantes :


• Une route statique doit être configurée manuellement.
• L'administrateur doit reconfigurer une route statique s'il y a une modification de la
topologie et si la route statique n'est plus viable.
• Un itinéraire statique est approprié pour un petit réseau et lorsqu'il y a peu ou pas
de liaisons redondantes.
• Une route statique est couramment utilisée avec un protocole de routage dynamique
pour configurer une route par défaut.

442
Routage dynamique
• Un protocole de routage dynamique permet aux routeurs de se renseigner
automatiquement sur les réseaux distants, y compris un itinéraire par défaut, à partir
d'autres routeurs.

• Les routeurs utilisant des protocoles de routage dynamique partagent automatiquement


des informations de routage avec d’autres routeurs et prennent en compte toute
modification de la topologie, sans nécessiter l’intervention de l’administrateur réseau.

• En cas de modification de la topologie du réseau, les routeurs partagent ces informations


à l'aide du protocole de routage dynamique et mettent automatiquement à jour leurs
tables de routage.

• Les protocoles de routage dynamique comprennent par exemple OSPF et EIGRP


(Enhanced Interior Gateway Routing Protocol).

443
Routage dynamique
• La configuration de base nécessite uniquement que l'administrateur
réseau active les réseaux directement connectés dans le protocole de
routage dynamique.

• Le protocole de routage dynamique se déroule automatiquement


comme suit :
• Découvrir les réseaux distants
• Assurer l'actualisation des informations de routage
• Choisir le meilleur chemin vers les réseaux de destination
• Capacité à trouver un nouveau meilleur chemin si le chemin actuel n'est plus
disponible

444
Routage dynamique
• Lorsqu'un routeur est configuré manuellement avec une route statique ou
apprend dynamiquement à propos d'un réseau distant à l'aide d'un
protocole de routage dynamique, l'adresse réseau distant et l'adresse de
saut suivant sont entrées dans la table de routage IP.

• S'il y a un changement dans la topologie du réseau, les routeurs s'ajustent


automatiquement et tentent de trouver un nouveau meilleur chemin

• Note: Dans de nombreux cas, les routeurs utilisent une combinaison de


protocoles de routage dynamique et de routes statiques.

445
Introduction à une table de routage IPv4
• Dans la figure que R2 est connecté à Internet.

• Par conséquent, l'administrateur a configuré R1 avec une route statique par défaut envoyant des
paquets à R2 lorsqu'il n'y a aucune entrée spécifique dans la table de routage qui correspond à
l'adresse IP de destination.

• R1 et R2 utilisent également le routage OSPF pour annoncer les réseaux directement connectés.

446
Table de routage IPv4
• La commande show ip
route privilégiée du mode EXEC est
utilisée pour afficher la table de routage
IPv4 sur un routeur IOS Cisco.

• Au début de chaque entrée de table de


routage se trouve un code qui est
utilisé pour identifier le type d'itinéraire
ou comment l'itinéraire a été appris.

• Les sources d'itinéraire courantes


(codes) sont les suivantes :
L - Adresse IP de l'interface locale
directement connectée
C –Réseau directement connecté
S — La route statique a été
configurée manuellement par un
administrateur
O - OSPF 447
D - EIGRP
Chapitre 9: Résolution
d'adresse

448
Objectif du module
• Comparer les rôles de l'adresse MAC et de l'adresse IP.

• Expliquer comment les protocoles ARP et ND permettent de


communiquer sur un réseau local.

449
Adresses MAC et IP
• Destination sur le même réseau
• Parfois, un hôte doit envoyer un message, mais il ne connaît que l'adresse IP
du périphérique de destination.

• L'hôte doit connaître l'adresse MAC de ce périphérique, mais comment peut-


il être découvert?

• C'est là que la résolution des adresses devient critique.

450
Adresses MAC et IP
• Destination sur le même réseau
• Chaque périphérique possède deux adresses principales sur
un LAN Ethernet:
• Adresse physique (adresse MAC)
• Utilisée pour les communications entre cartes réseau Ethernet situées sur le
même réseau.

• Adresse logique (adresse IP)


• Utilisée pour envoyer les paquets depuis la source initiale jusqu'à la
destination finale.
• L'adresse IP de destination peut se trouver sur le même réseau IP que la
source ou sur un réseau distant.

451
Adresses MAC et IP
• Destination sur le même réseau
• Les adresses physiques de couche 2 (c'est-à-dire les adresses MAC Ethernet)
sont utilisées pour acheminer la trame de liaison de données avec le paquet

• Si l'adresse IP de destination appartient au même réseau, l'adresse MAC de


destination est celle du périphérique de destination.

452
Destination sur un réseau distant
• Lorsque l'adresse IP de destination (IPv4 ou IPv6) se trouve sur un
réseau distant, l'adresse MAC de destination sera l'adresse de la
passerelle par défaut de l'hôte (c'est-à-dire l'interface du routeur).

453
Destination sur un réseau distant
• Les routeurs examinent l'adresse IPv4 de destination afin de déterminer le meilleur chemin
pour acheminer le paquet IPv4.

• Lorsque le routeur reçoit la trame Ethernet, il décapsule les informations de couche 2.

• À l'aide de l'adresse IP de destination, il détermine le périphérique du tronçon suivant, puis


encapsule le paquet IP dans une nouvelle trame liaison de données pour l'interface de sortie.

454
Destination sur un réseau distant
• Le long de chaque lien d'un chemin, un paquet IP est encapsulé dans une trame.

• La trame est spécifique à la technologie de liaison de données associée à cette liaison, telle
qu'Ethernet.

• Si le périphérique du tronçon suivant est la destination finale, l'adresse MAC de destination est
celle de la carte réseau Ethernet du périphérique

455
Travaux pratiques
• Packet Tracer - Identification des adresses MAC et IP

• Dans cette activité Packet Tracer, vous remplirez les objectifs suivants:
• Collecter des informations sur les PDU pour la communication réseau local
• Collecter des informations sur les PDU pour la communication réseau à
distance

• Cet exercice est optimisé pour l'affichage des PDU. Les périphériques
sont déjà configurés. Vous allez recueillir des informations sur les PDU
en mode Simulation et répondre à une série de questions sur les
données recueillies.
456
ARP
• Si un réseau utilise le protocole de communication IPv4, le protocole de résolution
d'adresse, ou ARP, est utile pour mapper les adresses IPv4 aux adresses MAC.

• Chaque périphérique IP d'un réseau Ethernet possède une adresse MAC Ethernet
unique.

• Lorsqu'un périphérique envoie une trame Ethernet, celle-ci contient deux adresses:
• Adresse MAC de destination
• Adresse MAC Ethernet du périphérique de destination sur le même segment de réseau local .
• Si l'hôte de destination se trouve sur un autre réseau, l'adresse de destination dans la trame serait celle de
la passerelle par défaut (c'est-à-dire le routeur).
• Adresse MAC source
• L'adresse MAC de la carte réseau Ethernet de l'expéditeur.

457
ARP
• Problème lors de
l'envoi d'une trame à
un autre hôte sur le
même segment sur un
réseau IPv4.

458
ARP
• Pour envoyer un paquet à un autre hôte sur le même réseau IPv4 local, un
hôte doit connaître l'adresse IPv4 et l'adresse MAC du périphérique de
destination.
• Les adresses IPv4 de destination du périphérique sont connues ou résolues par nom
du périphérique.
• Toutefois, les adresses MAC doivent être découvertes.

• Un périphérique utilise le protocole ARP (Address Resolution Protocol) pour


déterminer l'adresse MAC de destination d'un périphérique local lorsqu'il
connaît son adresse IPv4.

• Le protocole ARP assure deux fonctions principales:


• la résolution des adresses IPv4 en adresses MAC
• Tenir à jour un tableau des mappages d'adresses IPv4 à MAC

459
Fonctions du protocole ARP
• Quand un paquet est envoyé à la couche liaison de données pour être encapsulé
dans une trame Ethernet, le périphérique consulte une table stockée dans sa
mémoire pour connaître l'adresse MAC qui est mappée à l'adresse IPv4.

• Cette table est stockée temporairement dans la mémoire RAM et est appelée
table ARP ou cache ARP.

• Le périphérique expéditeur recherche dans sa table ARP une adresse IPv4 de


destination et une adresse MAC correspondante.
• Si l'adresse IPv4 de destination du paquet appartient au même réseau que l'adresse IPv4
source, le périphérique recherche l'adresse IPv4 de destination dans sa table ARP.
• Si l'adresse IPv4 de destination du paquet appartient à un autre réseau que l'adresse IPv4
source, le périphérique recherche l'adresse IPv4 de la passerelle par défaut dans sa table ARP.
• Dans les deux cas, il recherche une adresse IPv4 et l'adresse MAC correspondante du
périphérique.
460
Fonctions du protocole ARP
• Chaque entrée, ou ligne, de la table ARP relie une adresse IPv4 à une
adresse MAC.
• La relation entre ces deux valeurs constitue un mappage.
• Cela signifie simplement que vous pouvez localiser une adresse IPv4 dans la table et
découvrir l'adresse MAC correspondante.
• La table ARP stocke temporairement (dans la mémoire cache) le mappage des
périphériques du réseau local.

• Si le périphérique localise l'adresse IPv4, l'adresse MAC correspondante est


utilisée comme adresse MAC de destination dans la trame.
• Si l'entrée n'existe pas, le périphérique envoie une requête ARP.

461
Requête ARP
• Une requête ARP est envoyée lorsqu'un périphérique a besoin d'une adresse MAC qui
est associée à une adresse IPv4 qui ne figure pas dans sa table ARP.

• Les messages ARP sont encapsulés directement dans une trame Ethernet.
• Il n'existe pas d'en-tête IPv4.

• La requête ARP est encapsulée dans une trame Ethernet à l'aide des informations
d'en-tête suivantes:
• L'adresse MAC de destination
• Il s'agit d'une adresse de diffusion qui nécessite que toutes les cartes réseau Ethernet sur le LAN acceptent et
traitent la requête ARP.
• L'adresse MAC source
• Il s'agit d'une adresse MAC de l'expéditeur de la requête ARP.
• Type
• les messages ARP ont un champ de type égal à 0x806.
• Ce type informe la carte réseau réceptrice que la partie données de la trame doit être transmise au processus
ARP.
462
Requête ARP
• Comme les requêtes ARP sont des diffusions, elles sont envoyées par tous les ports
du commutateur sauf le port récepteur.

• Toutes les cartes réseau Ethernet du processus LAN sont diffusées et doivent
transmettre la demande ARP à son système d'exploitation pour le traitement.

• Chaque périphérique doit traiter la requête ARP pour voir si l'adresse IPv4 cible
correspond à la sienne.

• Les routeurs ne transmettent pas les diffusions par d'autres interfaces.

• Seul un périphérique du réseau local possède l'adresse IPv4 correspondant à


l'adresse IPv4 cible de la requête ARP.
• Aucun des autres périphériques ne répond.
463
Fonctionnement du protocole ARP - Réponse ARP
• Seul le périphérique dont l'adresse IPv4 correspond à l'adresse IPv4 cible
de la requête ARP envoie une réponse ARP.

• La réponse ARP est encapsulée dans une trame Ethernet à l'aide des
informations d'en-tête suivantes:
• L'adresse MAC de destination
• Il s'agit d'une adresse MAC de l'expéditeur de la requête ARP.
• L'adresse MAC source
• Il s'agit d'une adresse MAC de l'expéditeur de la réponse ARP.
• Type
• Les messages ARP ont un champ de type égal à 0x806.
• Ce type informe la carte réseau réceptrice que la partie données de la trame doit être
transmise au processus ARP.

464
Fonctionnement du protocole ARP - Réponse ARP
• Seul le périphérique à l'origine de la requête ARP reçoit la réponse ARP en
monodiffusion.

• Une fois la réponse ARP reçue, le périphérique ajoute l'adresse IPv4 et


l'adresse MAC correspondante dans sa table ARP.

• Les paquets à destination de cette adresse IPv4 peuvent maintenant être


encapsulés dans des trames à l'aide de l'adresse MAC correspondante.

• Si aucun périphérique ne répond à la requête ARP, le paquet est


abandonné car il est impossible de créer une trame.
465
Fonctionnement du protocole ARP - Réponse ARP
• Les entrées de la table ARP sont horodatées.
• Si le périphérique ne reçoit pas de trame d’un périphérique précis avant expiration de
l’horodatage, l’entrée correspondant à ce périphérique précis est supprimée du tableau ARP.

• Des entrées statiques de mappage peuvent également être ajoutées dans un


tableau ARP, mais ceci ne se produit que rarement.
• Les entrées statiques du tableau ARP n’expirent pas avec le temps et elles doivent être
supprimées manuellement.

• Remarque: l'IPv6 utilise un processus similaire au protocole ARP appelé la


détection des voisins ICMPv6. De la même manière qu'IPv4 avec les requêtes et
les réponses ARP, le protocole IPv6 utilise des messages de sollicitation et
d'annonce.
466
Rôle d'ARP dans les communications à
distance
• Lorsque l'adresse IPv4 de destination n'appartient pas au même
réseau que l'adresse IPv4 source, le périphérique source doit envoyer
la trame à sa passerelle par défaut.

• Il s'agit de l'interface du routeur local.

• Dès qu'un périphérique source a un paquet dont l'adresse IPv4 se


trouve sur un autre réseau, il encapsule ce paquet dans une trame à
l'aide de l'adresse MAC de destination du routeur.

467
Rôle d'ARP dans les communications à
distance
• L'adresse IPv4 de la passerelle par défaut est stockée dans la configuration
IPv4 des hôtes.

• Lorsqu'un hôte crée un paquet pour une destination, il compare l'adresse


IPv4 de destination à sa propre adresse IPv4 pour déterminer si celles-ci se
situent sur le même réseau de couche 3.

• Si l'hôte de destination ne se situe pas sur le même réseau, l'hôte source


cherche dans sa table ARP l'adresse IPv4 de la passerelle par défaut.

• Si l'entrée n'existe pas, il fait appel au processus ARP pour déterminer


l'adresse MAC de la passerelle par défaut.

468
Suppression des entrées d'une table ARP
• Pour chaque périphérique, un compteur de cache ARP supprime les
entrées ARP qui n’ont pas été utilisées pendant une période donnée.

• Cette période varie en fonction du système d'exploitation du périphérique.


• Par exemple, les systèmes d'exploitation Windows plus récents stockent des entrées
de table ARP entre 15 et 45 secondes

• Des commandes permettent aussi de supprimer manuellement les entrées


du table ARP totalement ou partiellement.

• Lorsqu’une entrée est supprimée, le processus d’envoi d’une requête ARP


et de réception d’une réponse ARP doit être répété pour entrer le mappage
dans le tableau ARP.
469
Tables ARP sur les périphériques réseau
• Sur un routeur Cisco, la commande show ip arp permet d'afficher la
table ARP

470
Tables ARP sur les périphériques réseau
• Sur les ordinateurs
exécutant Windows
10, la commande
arp –a qui affiche la
table ARP

471
Problèmes ARP - Diffusion de l'ARP et
usurpation d'identité de l'ARP
• Comme les trames de diffusion, les requêtes ARP sont reçues et traitées par
chaque périphérique du réseau local.

• Sur un réseau d’entreprise type, ces diffusions auraient probablement une


incidence minime sur les performances du réseau.

• Toutefois, si un grand nombre de périphériques sont mis sous tension et accèdent


aux services du réseau au même moment, les performances du réseau peuvent
s'en trouver réduites sur un court laps de temps.

• Si les périphériques envoient les messages de diffusion ARP initiaux et disposent


des adresses MAC nécessaires, l'impact sur le réseau sera minimisé.

472
Problèmes ARP - Diffusion de l'ARP et
usurpation d'identité de l'ARP
• Dans certains cas, l'utilisation du protocole ARP peut créer un risque de sécurité potentiel.

• Un acteur de menace peut utiliser l'usurpation ARP pour effectuer une attaque d'empoisonnement ARP.

• Il s'agit d'une technique utilisée par un acteur de menace pour répondre à une requête ARP concernant
l'adresse IPv4 d'un autre périphérique tel que la passerelle par défaut.

• L'acteur de menace envoie une réponse ARP avec sa propre adresse MAC.

• Le récepteur de la réponse ARP ajoute la mauvaise adresse MAC à sa table ARP et envoie les paquets au acteur
de menace.

• Les commutateurs destinés aux grandes entreprises offrent des méthodes de limitation de ce risque appelées
inspection ARP dynamique.

473
Problèmes ARP - Diffusion de l'ARP et
usurpation d'identité de l'ARP

474
Travaux pratiques 9-2
• Packet Tracer - Observation d'une table ARP
• Dans cette activité Packet Tracer, vous remplirez les objectifs suivants:
• Examiner une requête ARP
• Analyser la table d'adresses MAC du commutateur
• Observer le processus ARP dans les communications distantes

• Cet exercice est optimisé pour l'affichage des PDU. Les périphériques
sont déjà configurés. Vous allez recueillir des informations sur les PDU
en mode Simulation et répondre à une série de questions sur les
données recueillies.

475
Découverte de voisins IPv6
• Si le réseau utilise le protocole de communication IPv6, le protocole
Neighbor Discovery, ou ND, est utilisé pour faire correspondre les
adresses IPv6 aux adresses MAC.

• ND fournit des services de résolution d'adresses, de détection de


routeur et de redirection pour IPv6 à l'aide d'ICMPv6.

476
Messages de découverte de voisins IPv6
• ICMPv6 ND utilise cinq messages ICMPv6 pour effectuer ces services:
• Message de sollicitation de voisin
• Message d'annonce de voisin
• Message de sollicitation de routeur (RS)
• Message d'annonce de routeur (RA)
• Redirection du message

• Les messages de sollicitation des voisins et d'annonce des voisins sont


utilisés pour la messagerie périphérique à périphérique, telle que la
résolution d'adresses (similaire à ARP pour IPv4).

• Les périphériques comprennent à la fois les ordinateurs hôtes et les


routeurs.
477
Messages de découverte de voisins IPv6
• Les messages de sollicitation et d'annonce de routeur sont destinés à la
messagerie entre les périphériques et les routeurs.

• Généralement, la découverte de routeur est utilisée pour l'allocation


d'adresses dynamique et la configuration automatique d'adresses sans état
(SLAAC).

• Le cinquième message ND ICMPv6 est un message de redirection qui est


utilisé pour une meilleure sélection de tronçon suivant.

• IPv6 ND est défini dans l'IETF RFC 4861


478
Découverte de voisins IPv6 - Résolution
d'adresses
• Tout comme ARP pour IPv4, les périphériques IPv6 utilisent IPv6 ND
pour déterminer l'adresse MAC d'un périphérique qui possède une
adresse IPv6 connue.

• Les messages ICMPv6 de sollicitation de voisins (NS) et d'annonce de


voisins (NA) sont utilisés pour la résolution d'adresse MAC.

• Ceci est similaire aux demandes ARP et aux réponses ARP utilisées par
ARP pour IPv4.

479
Découverte de voisins IPv6 - Résolution
d'adresses
• Par exemple, supposons que PC1 veut envoyé
une requête ping PC2 à l'adresse IPv6
2001:db8:acad::11

• Pour déterminer l'adresse MAC de l'adresse


IPv6 connue, PC1 envoie un message de
sollicitation de voisin ICMPv6

• Les messages de sollicitation de voisin ICMPv6


sont envoyés à l'aide d'adresses de
multidiffusion Ethernet et IPv6 spéciales.
• Cela permet à la carte réseau Ethernet du
périphérique récepteur de déterminer si le
message de sollicitation de voisin est propre à lui-
même sans avoir à l'envoyer au système
d'exploitation pour traitement.

• PC2 répond à la demande avec un message


ICMPv6 Neighbor Advertisement qui inclut
son adresse MAC 480
Travaux pratiques 9-3
• Packet Tracer - Découverte de voisins IPv6 (ND)
• Pour qu'un périphérique puisse communiquer avec un autre périphérique,
l'adresse MAC du périphérique de destination doit être connue.

• Avec IPv6, un processus appelé ND (Neighbor Discovery) est responsable de la


détermination de l'adresse MAC de destination.

• Vous collecterez des informations de PDU en mode simulation pour mieux


comprendre le processus.

481
Chapitre 10: Configuration des
paramètres de base de routeur

482
Introduction
• Le routage des paquets est très similaire à un relais.

• Les tables de routage sont créées et utilisées par les routeurs pour
transférer des paquets de leurs réseaux locaux vers d'autres réseaux.

• Mais un routeur ne peut pas créer une table de routage ou transférer


des paquets tant qu'il n'a pas été configuré.

483
Configuration des paramètres initiaux du
routeur
• Étapes de la configuration de base d'un routeur
• Les tâches suivantes doivent être traitées lors de la configuration des
paramètres initiaux d'un routeur:

1- Configurer le nom de l'appareil

2- Sécuriser le mode d'exécution privilégié.

484
Configuration des paramètres initiaux du
routeur
• Étapes de la configuration de base d'un routeur
3- Sécuriser le mode d'exécution utilisateur

4- Sécuriser Telnet à distance / accès SSH

485
Configuration des paramètres initiaux du routeur
• Étapes de la configuration de base d'un routeur
5- Sécuriser tous les mots de passe dans le fichier de configuration.

6- Fournir un avertissement légal

7- Enregistrer la configuration.

486
Configurer les interfaces
• Configurer les interfaces des routeurs
• À ce stade, les routeurs ont leurs configurations de base.

• L'étape suivante consiste à configurer leurs interfaces.

• En effet, les routeurs ne sont pas accessibles par les périphériques terminaux
tant que les interfaces ne sont pas configurées.

• Il existe différents types d'interfaces disponibles sur les routeurs Cisco.


• Par exemple, le routeur Cisco ISR 4321 est équipé de deux interfaces Gigabit Ethernet :
• GigabitEthernet 0/0/0 (G0/0/0)
• GigabitEthernet 0/0/1 (G0/0/1)

487
Commandes de vérification de la configuration
• Le tableau récapitule les commandes show les plus populaires
utilisées pour vérifier la configuration de l'interface.

488
Travaux pratiques
• 10-1 Configuration initial sur un routeur

489
Configuration de la passerelle par défaut
• Passerelle par défaut pour un hôte
• Si le réseau local n'a qu'un seul routeur, il s'agit du routeur de passerelle et tous les hôtes et
commutateurs de votre réseau doivent être configurés avec ces informations.

• Si le réseau local possède plusieurs routeurs, vous devez sélectionner l'un d'eux pour être le
routeur de passerelle par défaut.

• Pour qu'un périphérique final communique sur le réseau, les données relatives à l'adresse IP
doivent être correctement configurées, notamment l'adresse de la passerelle par défaut.

• La passerelle par défaut est utilisée uniquement lorsque l'hôte veut transmettre un paquet à
un périphérique situé sur un autre réseau.
• L'adresse de la passerelle par défaut est généralement celle de l'interface du routeur reliée au réseau
local de l'hôte.
• L'adresse IP de l'appareil hôte et l'adresse de l'interface du routeur doivent appartenir au même réseau.

490
Configuration de la passerelle par défaut
• Passerelle par défaut pour un hôte
• Par exemple, supposons une topologie de
réseau IPv4 consistant en un routeur
interconnectant deux réseaux locaux
distincts.
• G0/0 est connectée au réseau 192.168.10.0,
alors que G0/1 est connectée au réseau
192.168.11.0.
• Chaque périphérique hôte est configuré
avec l'adresse de la passerelle par défaut
appropriée.

• Dans cet exemple, si PC1 envoie un


paquet à PC2, la passerelle par défaut
n'est pas utilisée.
• En revanche, PC1 envoie le paquet avec
l'adresse IPv4 de PC2 et transfère le paquet
directement à PC2 par le biais du
commutateur.
491
Configuration de la passerelle par défaut
• Passerelle par défaut pour un hôte
• Que faire si PC1 envoyait un paquet à PC3 ?

• PC1 acheminerait le paquet avec l'adresse


IPv4 de PC3, mais transmettrait le paquet à
sa passerelle par défaut, qui est l'interface
G0/0/0 de R1.

• Le routeur accepte le paquet, accède à sa


table de routage pour déterminer que
G0/0/0 est l'interface de sortie appropriée
adaptée à l'adresse de destination. R1
transfère ensuite le paquet hors de
l'interface appropriée pour atteindre PC3
492
Passerelle par défaut pour un commutateur
• Un commutateur qui interconnecte des ordinateurs clients est
généralement un périphérique de couche 2.
• En soi, un commutateur de couche 2 n'a pas besoin d'une adresse IP pour
fonctionner correctement.
• Toutefois, une configuration IP peut être configurée sur un commutateur pour
permettre à un administrateur d'accéder à distance au commutateur.

• Pour se connecter à un commutateur et le gérer sur un réseau IP local, une


interface virtuelle de commutateur (SVI) doit être configurée.
• Le SVI est configuré avec une adresse IPv4 et un masque de sous-réseau sur le
réseau local.
• Le commutateur doit également avoir une adresse de passerelle par défaut
configurée pour gérer le commutateur à distance à partir d'un autre réseau.
493
Passerelle par défaut pour un commutateur
• L'adresse de la passerelle par défaut est généralement configurée sur tous les périphériques qui
souhaitent communiquer au-delà de leur réseau local.

• Pour configurer une passerelle par défaut sur un commutateur, utilisez la commande de
configuration globale ip default-gateway .

• L'adresse IPv4 configurée est celle de l'interface de routeur du commutateur connecté.

• Par exemple, un commutateur doit être configuré avec une passerelle par défaut pour pouvoir
répondre et établir une connexion SSH avec l'hôte administratif.

• Un commutateur de groupe de travail peut également être configuré avec une adresse IPv6 sur un
SVI.
• Toutefois, le commutateur ne nécessite pas que l'adresse IPv6 de la passerelle par défaut soit configurée
manuellement.
• Le commutateur recevra automatiquement sa passerelle par défaut à partir du message ICMPv6 Router
Advertisement du routeur.
494
Travaux pratiques
• 10-2 Connexion d'un routeur à un réseau local

• 10-3 Résolution des problèmes de passerelle par défaut

495

Vous aimerez peut-être aussi