Académique Documents
Professionnel Documents
Culture Documents
Appareils terminaux
Un appareil terminal est l'endroit d'où provient un message ou celui où il est reçu. Les données proviennent
d'un périphérique final, traversent le réseau et arrivent sur un périphérique final.
Les appareils réseau intermédiaires
Un appareil intermédiaire interconnecte les appareils terminaux. Il s'agit par exemple de commutateurs, de
points d'accès sans fil, de routeurs et de pare-feu.
La gestion des données au fur et à mesure qu'elles circulent à travers un réseau est également le rôle d'un
dispositif intermédiaire, notamment :
• Régénérer et retransmettre des signaux de données.
• Gérer des informations indiquant les chemins qui existent à travers le réseau et
l'interréseau.
• Indiquer aux autres périphériques les erreurs et les échecs de communication.
Supports réseau
La communication sur un réseau est transmise via un support qui permet à un message pour aller de la
source vers la destination.
2. Topologies et représentations du réseau
Représentations du réseau
Les Schémas de réseaux, souvent appelées diagrammes de topologie, utilisent des symboles pour représenter
les périphériques au sein du réseau.
Les termes importants à connaître comprennent :
• Carte réseau (NIC) (Network Interface Card)
• Port physique
• Interface
Diagrammes de topologie
❑Les diagrammes de topologie physique illustrent l'emplacement physique des dispositifs intermédiaires et
de l'installation des câbles.
❑ Des diagrammes de topologie logique illustrent les dispositifs, les ports et le système d'adressage du
réseau.
3. Types de réseaux communs
Réseaux de plusieurs tailles
• Petits réseaux domestiques : connecter quelques ordinateurs les uns aux autres et à l'internet
• Petits bureaux à domicile : permet à l'ordinateur au sein d'un bureau à domicile ou à distance pour se
connecter à un réseau d'entreprise
• Moyens et grands réseaux : plusieurs emplacements où des centaines, voire des milliers d'ordinateurs
interconnectés
• Réseaux mondiaux : connectent des centaines de millions d'ordinateurs dans le monde entier : tels que
l'internet
LANs et WANs
Les infrastructures de réseau varient beaucoup en termes de :
• La taille de la zone couverte
• Le nombre d'utilisateurs connectés
• Le nombre et les types de services disponibles
• Le domaine de responsabilité
Deux types courants de réseaux :
• Réseau local (LAN) : est une infrastructure de réseau qui couvre une zone géographique restreinte.
• Réseau étendu (WAN) : une infrastructure de réseau qui couvre une vaste zone géographique.
Internet
Ensemble mondial de réseaux locaux et étendus interconnectés.
• Réseaux locaux sont connectés entre eux via les réseaux étendus.
• Les WAN peuvent être reliés à l'aide de fils de cuivre, de câbles à fibre optique ou de transmissions sans
fil.
L'internet n'est la propriété d'aucun individu ou groupe. Les groupes suivants ont été créés pour aider à
maintenir la structure sur l'internet :
• IETF
• ICANN
• IAB
Intranets et Extranets
Un intranet : ensemble privé de LAN et WAN internes à une entreprise qui est conçue pour être
accessible uniquement pour les membres d'entreprises ou d'autres avec l'autorisation.
Une entreprise peut utiliser un extranet pour fournir un accès sécurisé à leur réseau pour les personnes qui
travaillent pour une autre entreprise qui ont besoin d'accéder à leurs données sur leur réseau.
4. Connexions Internet
Connexions Internet des bureaux à domicile et des petits bureaux
Le réseau convergent
Les réseaux de données convergents acheminent plusieurs services sur un seul lien, y compris :
• Données
• Voix
• Vidéo
Les réseaux convergents peuvent transmettre des données, de la voix et de la vidéo sur la même
infrastructure de réseau. Cette infrastructure réseau utilise le même ensemble de règles, de contrats et de
normes de mise en œuvre.
5. Réseaux fiables
Architecture des réseaux
L’Architecture réseau désigne les technologies qui prennent en charge l'infrastructure qui déplace
les données sur tout le réseau.
4 caractéristiques : Tolérance aux panne, Évolutivité, Qualité de service (QoS), Sécurité
Tolérance aux pannes
Un réseau tolérant aux pannes limite l'impact d'une défaillance en limitant le nombre de périphériques
affectés. Plusieurs chemins d'accès sont nécessaires pour la tolérance de panne.
Réseaux fiables assurent la redondance en mise en œuvre d'un réseau commuté de paquets.
• La commutation de paquets divise le trafic en paquets qui sont acheminés sur un réseau.
• Chaque paquet peut théoriquement prendre un chemin différent vers la destination.
Ce n'est pas possible avec les réseaux à commutation de circuits qui établissent des circuits dédiés
Évolutivité
Un réseau évolutif est en mesure de s'étendre rapidement afin de prendre en charge de nouveaux utilisateurs
et applications sans que cela n'affecte les performances du service fourni aux utilisateurs existants.
Qualité de service
Qualité de service (QS) est le principal mécanisme utilisé pour assurer la transmission fiable des
contenus pour tous les utilisateurs.
Avec une politique de QoS en place, le routeur peut plus facilement gérer le flux de données et trafic
voix.
Sécurité des réseaux
Il existe 2 principaux types de sécurité du réseau qui doivent être résolus
a. Sécurité d’infrastructure réseau
• Sécurité physique des dispositifs de réseau
• Prévention contre tout accès non - autorisé
b. Sécurité des informations
• Protection de la documentation ou les données transmises sur le réseau
Interaction de Protocole
• Les réseaux nécessitent l'utilisation de plusieurs protocoles.
• Chaque protocole a sa propre fonction et son propre format.
3 Organismes de Normalisation
Normalisation
5 Encapsulation de Données
L'encapsulation est le processus par lequel les protocoles ajoutent leurs informations aux données. Elle
consiste à transporter les données d’une couche dans une unité de données de la couche inférieure.
Lorsque les périphériques sont sur le même réseau, la source et la destination auront le même nombre dans
la partie réseau de l'adresse.
• PC1 — 192.168.1.110
• Serveur FTP — 192.168.1.9
Rôle des adresses de la couche de liaison de données : Même réseau IP
Lorsque les périphériques se trouvent sur le même réseau Ethernet, le bloc de liaison de données utilise
l'adresse MAC réelle de la carte réseau de destination.
Les adresses MAC sont physiquement incorporées dans la carte réseau Ethernet.
• L'adresse MAC source sera celle de l'expéditeur sur le lien.
• L'adresse MAC de destination sera toujours sur le même lien que la source, même si la destination finale
est distante.
Rôle des adresses de la couche réseau
Lorsque la source et la destination ont une partie réseau différente, cela signifie qu'ils se trouvent sur des
réseaux différents.
• P1 — 192.168.1
• Serveur Web — 172.16.1
Rôle des adresses de la couche de liaison de données : Différents réseaux IP
Lorsque la destination finale est distante, la couche 3 fournit à la couche 2 l'adresse IP de la passerelle par
défaut locale, également connue sous le nom d'adresse du routeur.
• La passerelle par défaut (DGW) est l'adresse IP de l'interface du routeur qui fait partie de
Ce réseau local et sera la "porte" ou la ou la "passerelle" vers tous les autres sites distants.
• Tous les périphériques du réseau local doivent être informés de cette adresse ou leur trafic sera limité au
réseau local uniquement.
• Une fois que la couche 2 sur PC1 est acheminée à la passerelle par défaut (Routeur), le routeur peut alors
démarrer le processus de routage pour obtenir les informations vers la destination réelle.
• L'adressage de liaison de données est un adressage local, de sorte qu'il aura une source et une destination
pour chaque lien.
• L'adressage MAC pour le premier segment est :
• Source — AA-AA-AA-AA-AA (PC1) Envoie la trame.
• Destination — 11-11-11-11-11-11 (R1-MAC de passerelle par défaut) Reçoit la trame.
Remarque : Bien que l'adressage local L2 passe de lien à lien ou saut à saut, l'adressage L3 reste le même.
Adresses des liaisons de données
• Puisque l'adressage de liaison de données est un adressage local, il aura une source et une destination pour
chaque segment ou saut du trajet vers la destination.
• L'adressage MAC pour le premier segment est :
• Source — (carte réseau PC1) envoie la trame
• Destination — (premier routeur - interface DGW) reçoit la trame
L'adressage MAC pour le deuxième saut est :
• Source — (premier routeur- interface de sortie) envoie la trame
L'adressage MAC pour le dernier segment est :
• Source — (Second Router- Interface de sortie) envoie la trame
• Destination — (carte réseau du serveur Web) reçoit la trame
62
• Remarquez que le paquet n'est pas modifié, mais que la trame est changée, donc l'adressage IP L3 ne
change pas de segment en segment comme l'adressage MAC L2.
• L'adressage L3 reste le même car il est global et la destination ultime est toujours le serveur Web.
Qu'est-ce que j'ai appris dans ce module?
Les Règles
• Les protocoles doivent avoir un expéditeur et un destinataire.
• Les protocoles informatiques courants comprennent ces exigences : codage, formatage et encapsulation des
messages, taille, calendrier et options de livraison.
Protocoles
• L'envoie d'un message sur le réseau nécessite l'utilisation de plusieurs protocoles.
• Chaque protocole réseau a sa propre fonction, son format et ses propres règles de communication.
Suites de protocoles
• Une suite de protocoles est un groupe de protocoles interreliés.
• La suite de protocoles TCP/IP sont les protocoles utilisés aujourd'hui.
Organismes de normalisation
• Les normes ouvertes favorisent l'interopérabilité, la concurrence et l'innovation.
Modèles de référence
• Les deux modèles utilisés dans la mise en réseau sont le modèle TCP/IP et le modèle OSI.
• Le modèle OSI compte 7 couches et le modèle TCP/IP en compte 4.
Encapsulation de données
• La forme que prend un élément de données à n'importe quelle couche est appelée unité dedonnées de
protocole (PDU).
• Cinq PDU différentes sont utilisées dans le processus d'encapsulation des données: données,segment,
paquet, frame et bits
Accès aux données
• Les couches Réseau et Liaison de données vont fournir l'adressage pour déplacer les données à travers le
réseau.
• La couche 3 fournira l'adressage IP et la couche 2 fournira l'adressage MAC.
• La façon dont ces couches gèrent l'adressage dépend du fait que la source et la destination se trouvent sur
le même réseau ou si la destination se trouve sur un réseau différent de la source.
3 Câblage en cuivre
Il est peu coûteux, facile à installer et présente une faible résistance à la circulation du courant électrique.
• Le strict respect des limites de longueur des câbles permettra de réduire l'atténuation.
• Certains types de câbles en cuivre atténuent l'EMI et la RFI en utilisant le blindage métallique et la mise à
la terre.
• Certains types de câbles en cuivre atténuent la diaphonie en tordant les fils de paires de circuits opposés
ensemble.
Le câblage UTP est le support réseau en cuivre le plus courant.
• Terminés par des connecteurs RJ-45.
• Interconnecte les hôtes avec des dispositifs de réseau intermédiaires.
Principales caractéristiques de l'UTP
1. La gaine externe protège le fil de cuivre contre les dommages physiques
2. Les paires torsadées protègent le signal des interférences.
3. Isolation en plastique à code couleur isole électriquement les fils entre eux et identifie chaque paire
Paire torsadée blindée (STP) • Une que l'UTP meilleure protection contre le bruit • Plus cher que UTP •
Plus difficile à installer que UTP • Terminés par des connecteurs RJ-45. • Interconnecte les hôtes avec
des dispositifs de réseau intermédiaires
Câble coaxial
Elle se compose des éléments suivants :
1. Gaine de câble extérieure pour éviter des dommages physiques mineurs
2. Une tresse de cuivre tissée, ou feuille métallique, sert de deuxième fil dans le circuit et de blindage pour le
conducteur interne.
3. Une couche d'isolation en plastique flexible
4. Un conducteur en cuivre utilisé pour transmettre les signaux électroniques.
Différents types de connecteurs sont utilisés avec un câble coaxial.
Utilisé couramment dans les situations suivantes :
• Installations sans fil : fixer les antennes aux appareils sans fil
• Installations d'internet par câble : câblage des locaux des clients
4 Câblage UTP
Les normes relatives à l'UTP sont établies par TIA/EIA. TIA/EIA-568 normalise des éléments tels que :
• Types de câbles
• Les longueurs de câbles
• Connecteurs
• Terminaison du câble
• Méthodes de test
Les normes électriques pour le câblage en cuivre sont établies par l'IEEE, qui évalue le câble en fonction
de ses performances. Exemples :
• Catégorie 3
• Catégorie 5 et 5e
• Catégorie 6
Pour un câble réseau 100Mb/s seules les paires de 1-2 (orange) et 3-6 (vert) sont utilisées. Pour un câble
1Gb/s les quatre paires sont utilisées
Câblage droit ou croisé
a) Règles
Un câble croisé, permet de connecter deux terminaux de même nature :
Switch à Switch PC à PC
Routeur à Routeur Routeur à PC
Un câble droit sert à connecter deux terminaux différents :
Switch à PC Switch à Routeur Switch à Serveur
5 Câblage à fibre optique
Propriétés du câblage en fibre optique
• Pas aussi commun que UTP en raison des dépenses impliquées
• Idéal pour certains scénarios de mise en réseau
• Transmet des données sur de plus longues distances avec une bande passante plus élevée que tout autre
support de réseau
• Moins sensible à l'atténuation et complètement immunisé contre les EMI/RFI
• Fabriqué à partir de brins flexibles et extrêmement fins de verre très pur
• Utilise un laser ou une LED pour encoder des bits comme des impulsions de lumière
• Le câble à fibres optiques agit comme un guide d'ondes pour transmettre la lumière entre les deux
extrémités avec une perte de signal minimale
La fibre optique est principalement utilisée comme câblage de base pour un trafic élevé, point à point les
connexions entre les installations de distribution de données et pour l'interconnexion des bâtiments dans les
campus multi-bâtiments.
6 Supports sans fil
Propriétés des supports sans fil
Il transporte des signaux électromagnétiques représentant des chiffres binaires en utilisant des fréquences
radio ou micro-ondes. Cela offre la plus grande option de mobilité. Le nombre de connexions sans fil
continue d'augmenter.
Certaines des limites du sans-fil :
• Zone de couverture - La couverture effective peut être fortement influencée par les caractéristiques
physiques du lieu de déploiement.
• Interférence - Le sans-fil est sensible aux interférences et peut être perturbé par de nombreux appareils
courants.
• Sécurité - La couverture des communications sans fil ne nécessite aucun accès à un support physique, de
sorte que tout le monde peut avoir accès à la transmission.
• Support partagé - Les réseaux locaux sans fil (WLAN) fonctionnent en semi-duplex, ce qui signifie qu'un
seul appareil peut envoyer ou recevoir à la fois. L'accès simultané de nombreux utilisateurs au WLAN
entraîne une réduction de la bande passante pour chaque utilisateur.
Types de support sans fil
Les normes de l'IEEE et du secteur des télécommunications pour les communications de données sans fil
couvrent à la fois la liaison de données et les couches physiques. Dans chacune de ces normes, les
spécifications de la couche physique dictent :
• Méthodes de codage des données en signaux radio
• la fréquence et la puissance de transmission ;
• les besoins relatifs à la réception et au décodage des signaux ;
• la conception et la mise en service des antennes.
Normes du sans fil:
• Wi-Fi (IEEE 802.11) - Technologie LAN sans fil (WLAN)
• Bluetooth (IEEE 802.15) - Norme WPAN (Wireless Personal Area Network)
• WiMAX (IEEE 802.16) - Utilise une topologie point à multipoint pour fournir un accès sans fil à large
bande
• Zigbee (IEEE 802.15.4) - Communications à faible débit de données et à faible consommation d'énergie,
principalement pour les applications de l'Internet des objets (IoT)
LAN sans fil
En général, un réseau local sans fil (WLAN) nécessite les dispositifs suivants :
• Point d'accès sans fil (AP) - Concentrer les signaux sans fil des utilisateurs et se connecter à
l'infrastructure de réseau existante basée sur le cuivre
• Adaptateurs NIC sans fil - Fournissent une capacité de communication sans fil aux hôtes du réseau
Il existe un certain nombre de normes WLAN. Lors de l'achat d'équipement WLAN, assurez-vous de la
compatibilité et de l'interopérabilité.
Les administrateurs de réseau doivent élaborer et appliquer des politiques et des processus de sécurité
rigoureux pour protéger les réseaux locaux sans fil contre les accès non autorisés et les dommages
Qu'est-ce que j'ai appris dans ce module?
• Avant qu'une communication par réseau puisse avoir lieu, une connexion physique à un réseau local, câblé
ou sans fil, doit être établie.
• La couche physique est constituée de circuits électroniques, de supports et de connecteurs développés par
des ingénieurs.
• Les normes de couche physique couvrent trois domaines fonctionnels : les composants physiques, le
codage et la signalisation.
• Trois types de câblage en cuivre sont : UTP, STP et câble coaxial.
• Le câblage UTP respecte les normes établies conjointement par la Télécommunications Industry
Association (TIA) et l'Electronic Industries Association (EIA). Les caractéristiques électriques du câblage
en cuivre sont définies par l'IEEE (Institute of Electrical and
Electronics Engineers).
• Les types principaux de câbles obtenus en utilisant des conventions de câblage spécifiques sont Ethernet
Strait-through et Ethernet Crossover.
• Les câbles à fibre optique transmettent les données sur de plus longues distances et avec une bande
passante plus large que n'importe quel autre support réseau.
• Il existe quatre types de connecteurs à fibre optique : ST, SC, LC et LC multimode duplex.
• Les cordons de brassage à fibre optique comprennent SC-SC multimode, LC-LC monomode, ST-LC
multimode et SC-ST mono-mode.
• Les supports sans fil transportent à l'aide de fréquences radio et micro-ondes des signaux
électromagnétiques qui représentent les chiffres binaires des communications de données. Le sans fil
présente certaines limites, notamment en ce qui concerne la zone de couverture, les interférences, la sécurité
et les problèmes qui surviennent avec tout support partagé.
• Les normes sans fil sont les suivantes : Wi-Fi (IEEE 802.11), Bluetooth (IEEE 802.15), WiMAX (IEEE
802.16) et Zigbee (IEEE 802.15.4).
• Le réseau local sans fil (WLAN) nécessite un point d'accès sans fil et des cartes réseau sans fil.
Topologies WAN
Ils comprend trois topologies physiques de réseau étendu courantes:
• Point à point — la topologie WAN la plus simple et la plus courante. Elle se compose d'une liaison
permanente entre deux terminaux.
o Les topologies point à point physiques connectent directement deux nœuds.
o Les nœuds n'ont pas besoin de partager le support avec d'autreshôtes.
o En outre, toutes les trames du support ne peuvent se déplacer que vers ou depuis les deux nœuds, les
protocoles WAN Point-to-Point peuvent être très simples.
o
• Hub and Spoke: version WAN de la topologie en étoile, dans laquelle un site central connecte entre eux
les sites des filiales à l'aide de liaisons point à point.
• Maillée : cette topologie offre une haute disponibilité, mais nécessite que tous les systèmes finaux soient
connectés entre eux
Topologies LAN
Les périphériques finaux des réseaux locaux sont généralement interconnectés à l'aide d'une topologie étoile
ou étoile étendue. Les topologies étoile et étoile étendue sont faciles à installer, très évolutives et faciles à
dépanner.
Les technologies Ethernet Early et Token Ring fournissent deux topologies supplémentaires :
• Topologie en bus : tous les systèmes finaux sont reliés entre eux et terminent à chaque extrémité
• Topologie en anneau — Chaque système d'extrémité est connecté à ses voisins respectifs pour former un
anneau.
Topologies du réseau Communications en modes duplex intégral et semi-duplex
Communication en mode semi-duplex
• Autorise un seul appareil à envoyer ou à recevoir à la fois sur un support partagé.
• Il est utilisé dans les anciennes topologies en bus et avec les concentrateurs
Ethernet.
Communication en mode duplex intégral
• les deux périphériques peuvent simultanément transmettre et recevoir des données sur les supports.
• les commutateurs Ethernet fonctionnent en mode duplex intégral
Méthodes de contrôle d'accès
Accès avec gestion des conflits
Tous les nœuds fonctionnant en mode semi-duplex sont en concurrence pour utiliser le support, Et
voici quelques exemples :
• Le processus d'accès multiple avec écoute de porteuse et détection de collision
(CSMA/CD) est utilisé sur les anciens réseaux Ethernet dans la topologie bus.
• Le processus d'accès multiple avec écoute de porteuse et détection de collision
(CSMA/CA) est utilisé sur les réseaux WLANs.
Accès contrôlé
• Accès déterministe où chaque nœud a son propre temps sur le support.
3 La trame de liaison de données
La Trame
Tous les protocoles de couche liaison de données encapsulent l'unité de données dans l'en-tête et dans la
queue pour former une trame.
La trame de liaison de données comprend trois éléments de base :
• En-tête
• Données
• Queue
Les champs de l'en-tête et de la queue de bande varient en fonction du protocole de couche liaison de
données. La quantité d'informations de contrôle requises dans la trame varie pour répondre aux exigences du
contrôle d'accès du support et de la topologie logique utilisée.
Les adresses de couche 2
• Également appelé adresse physique.
• Contenue dans l'en-tête de la trame.
• Utilisé uniquement pour la livraison locale d'un trame sur la liaison.
• Mise à jour par chaque périphérique qui transmet la trame.
Trames de LAN et WAN
La topologie logique et le support physique déterminent le protocole de liaison de données utilisé :
• Ethernet
• 802.11 sans fil
• PPP (Point-to-Point Protocol)
• HDLC (High Level Data Link Control)
• Frame-Relay
Chaque protocole effectue un contrôle d'accès au support pour les topologies logiques spécifiées.
Sous-couche MAC :
La sous-couche MAC est responsable de l'encapsulation des données et de l'accès au support. Encapsulation de
données L'encapsulation des données IEEE 802.3 comprend les éléments suivants : 1. Trame Ethernet - Il s'agit de la
structure interne de la trame Ethernet.
2. Adressage Ethernet - La trame Ethernet comprend à la fois une adresse MAC source et de destination pour fournir
la trame Ethernet de la NIC Ethernet à la NIC Ethernet sur le même réseau local.
3. Détection des erreurs Ethernet - La trame Ethernet comprend une remorque FCS (trame Check Sequence) utilisée
pour la détection des erreurs.
2 Trames Ethernet
Champs de trame Ethernet :
Le Code CRC :
Le code CRC contient des éléments redondants vis-à-vis de la trame (FCS) permettant de détecter les erreurs.
Le Code CRC : Trames Ethernet Champs de trame Ethernet Le code CRC pour Ethernet et de 32 bits (4octets)
DiffServ ou Differentiated Services est une architecture de réseau qui spécifie un mécanisme pour classer et
contrôler le trafic tout en fournissant de la qualité de service (QoS), en différenciant les services des données. Tous
les routeurs du domaine doivent être en DiffServ pour que cela puisse fonctionner. Leur gestion des priorités du trafic
appelée per-hop behaviour (en) (PHB), s'effectue alors selon les différents types de flux (VOIP, multimédia...)
Champ Option : Ce champ de taille variable n’est pas obligatoire, elle permet de spécifier des options pour notre
paquet. C’est utilisé pour le débogage ou la supervision du réseau : copie, classe et numéro.
3 Adressage IPv4
La longueur du préfixe :
Pourquoi : le subnetting :
1- Possibilité de déléguer l’administration des sous réseaux : Le subnetting permet de décentraliser
l’administration et éventuellement de déléguer la gestion de chaque sous-réseau à une personne différente.
Dans une entreprise possédant un réseau avec un nombre important de machines, sa gestion sera simplifiée.
2- Réduction du trafic, optimisation de la bande passante : Si plusieurs hôtes se trouvant dans un même sous-
réseau communiquent, ils n’utiliseront que la bande passante allouée à leur sous-réseau, et non celle du
réseau entier.
3- Facilité d’analyse et d’intervention : Si on constate un problème concernant un hôte (comme une
consommation inhabituelle de bande passante), il sera plus facile d’analyser son comportement et de
corriger le dysfonctionnement lorsque celui-ci se trouve dans un sous-réseau (nombre de machines moins
importantes) que dans le réseau entier.
7 Méthode de routage des hôtes
Décisions relatives aux transmissions des hôtes :
Les paquets sont toujours créés à la source.
Chaque unité hôte crée sa propre table de routage.
Un hôte peut envoyer des paquets aux éléments suivants :
• Lui-même — 127.0.0.1 (IPv4),
• Hôtes locaux — la destination se trouve sur le même réseau local
• Hôtes distants : les périphériques ne sont pas sur le même réseau loca
Le périphérique source détermine si la destination est locale ou distante
Méthode de détermination :
• IPv4 — La source utilise sa propre adresse IP et masque de sous-réseau, ainsi que l'adresse IP de destination
• Le trafic local est déchargé de l'interface hôte pour être géré par un périphérique intermédiaire.
• Le trafic distant est transféré directement à la passerelle par défaut sur le réseau local.
Utilisation de la passerelle par défaut :
Un routeur ou un commutateur de couche 3 peut être une passerelle par défaut. Caractéristiques d'une passerelle
par défaut (DGW) :
• Il doit avoir une adresse IP dans la même gamme que le reste du réseau local.
• Il peut accepter les données du réseau local et est capable de transférer le trafic hors du réseau local.
• Il peut acheminer vers d'autres réseaux. Si un périphérique n'a pas de passerelle par défaut configuré ou une
passerelle par défaut est incorrecte, son trafic ne pourra pas quitter le réseau local.
Un hôte achemine vers la passerelle par défaut :
• L'hôte connaîtra la passerelle par défaut (DGW) statiquement ou via DHCP dans IPv4.
• Une DGW est une route statique qui sera une route de dernier recours dans la table de routage.
• Tous les périphériques sur le LAN auront besoin de la DGW du routeur s'ils ont l'intention d'envoyer du trafic à
distance.
Les tables de routage :
• Sous Windows, utilisez les commandes route print ou netstat -r pour afficher la table de routage PC • Trois sections
affichées par ces deux commandes :
• Liste des interfaces - toutes les interfaces potentielles et l'adressage MAC
• Table de routage IPv4
8 Introduction au routage
La table de routage du routeur IP :
Il existe trois types d'itinéraires dans la table de routage d'un routeur :
• Directement connecté : Ces routes sont automatiquement ajoutées par le routeur, lorsqu'une interface est
configurée avec une adresse IP et qu'elle est activée
• Routes distantes : Ce sont les routes que le routeur n'a pas de connexion directe et peuvent être appris :
• Manuellement — avec un itinéraire statique
• Dynamiquement — en utilisant un protocole de routage pour que les routeurs partagent leurs informations
entre eux
• Route par défaut : cela transfère tout le trafic vers une direction spécifique s'il n'existe aucune autre route jusqu'au
un réseau souhaité dans la table de routage.
Routage statique :
Caractéristiques de routage statique :
• Doit être configurées manuellement.
• Doit être ajusté manuellement par l'administrateur en cas de modification de la topologie
• Idéal pour les petits réseaux non redondants
• Souvent utilisé conjointement avec un protocole de routage dynamique pour configurer un chemin par défaut
Routage dynamique :
Routes dynamiques automatiquement :
• Découvrir les réseaux distants
• Assurer l'actualisation des informations
• Sélectionner le chemin le plus approprié vers un réseau de destination
• Trouver de nouveaux meilleurs chemins lorsqu'il y a une modification de topologie Le routage dynamique peut
également partager des routes statiques par défaut avec les autres routeurs.
Présentation au table de routage IPv4 :
La commande show IP route affiche les sources de route suivantes :
• L - Adresse IP de l'interface locale directement connectée
• C - Réseau connecté directement
• S - La route statique a été configurée manuellement par un administrateur
• O - OSPF
• D – EIGRP
Cette commande affiche les types de routes suivants :
• Directement Connecté – C et L
• Routes Distantes – O, D, etc.
• Routes par défaut – S*
Qu’est-ce que j’ai appris dans ce module ?
• IP est sans connexion, l'acheminement au mieux et indépendant vis-à-vis des supports.
• IP ne garantit pas la livraison des paquets.
• Un en-tête de paquet IPv4 est constitué de champs contenant des informations importantes sur le paquet.
• IPv6 surmonte le manque de connectivité de bout en bout IPv4 et augmente la complexité du réseau.
• Un périphérique détermine si une destination est elle-même, un autre hôte local et un hôte distant.
• Une passerelle par défaut est un routeur qui fait partie du réseau local et sera utilisé comme une porte vers
d'autres réseaux.
• La table de routage contient une liste de toutes les adresses réseau connues (préfixes) et où transférer le paquet.
• Le routeur utilise le masque de sous-réseau le plus long ou la correspondance de préfixe.
• La table de routage comporte trois types d'entrées de routage : les réseaux directement connectés, les réseaux
distants et une route par défaut.
Introduction au NAT
NAT : Network Address Translation
La translation d’adresse est un processus générique permettant la substitution d’une adresse par une autre et permet
ainsi de masquer les adresses privées des réseaux locaux (IPv4) derrière une adresse publique (IPv4) NAT
✓ Les adresses IP publique IPv4 (Uniques mondialement et Routables) sont très chères (c’est une ressource rare).
✓ Les adresses IP privés permettent de connectés les réseaux locaux mais ne sont pas routables en public.