Vous êtes sur la page 1sur 40

Résumé : Réseaux locaux et protocole de la pile TCP

 Partie 2 : Mise en réseau aujourd’hui


1. Composants réseau
 Rôles des hôtes :
Chaque ordinateur d'un réseau est appelé un hôte ou un périphérique final.
Les serveurs sont des ordinateurs qui fournissent des informations aux appareils terminaux :
• Serveurs de messagerie
• serveurs Web
• serveur de fichier
Les clients sont des ordinateurs qui envoient des demandes aux serveurs pour récupérer des informations :
• page Web à partir d'un serveur Web
• e-mail à partir d'un serveur de messagerie
Le serveur de courrier électronique fait fonctionner un logiciel de serveur de courrier
E-mail électronique. Les clients utilisent un logiciel client pour accéder à la messagerie
électronique.
Le serveur Web exécute le logiciel de serveur Web. Les clients utilisent un logiciel de
Web
navigation pour accéder aux pages Web.
Le serveur stocke les fichiers des utilisateurs et de l'entreprise. Les périphériques clients
Fichier
accèdent à ces fichiers.
 Peer-to-Peer
Il est possible qu'un périphérique soit un client et un serveur dans un réseau Peer-to-Peer. Ce type de
conception de réseau n'est recommandé que pour les très petits réseaux.

 Appareils terminaux
Un appareil terminal est l'endroit d'où provient un message ou celui où il est reçu. Les données proviennent
d'un périphérique final, traversent le réseau et arrivent sur un périphérique final.
 Les appareils réseau intermédiaires
Un appareil intermédiaire interconnecte les appareils terminaux. Il s'agit par exemple de commutateurs, de
points d'accès sans fil, de routeurs et de pare-feu.
La gestion des données au fur et à mesure qu'elles circulent à travers un réseau est également le rôle d'un
dispositif intermédiaire, notamment :
• Régénérer et retransmettre des signaux de données.
• Gérer des informations indiquant les chemins qui existent à travers le réseau et
l'interréseau.
• Indiquer aux autres périphériques les erreurs et les échecs de communication.
 Supports réseau
La communication sur un réseau est transmise via un support qui permet à un message pour aller de la
source vers la destination.
2. Topologies et représentations du réseau
 Représentations du réseau
Les Schémas de réseaux, souvent appelées diagrammes de topologie, utilisent des symboles pour représenter
les périphériques au sein du réseau.
Les termes importants à connaître comprennent :
• Carte réseau (NIC) (Network Interface Card)
• Port physique
• Interface
 Diagrammes de topologie
❑Les diagrammes de topologie physique illustrent l'emplacement physique des dispositifs intermédiaires et
de l'installation des câbles.
❑ Des diagrammes de topologie logique illustrent les dispositifs, les ports et le système d'adressage du
réseau.
3. Types de réseaux communs
 Réseaux de plusieurs tailles
• Petits réseaux domestiques : connecter quelques ordinateurs les uns aux autres et à l'internet
• Petits bureaux à domicile : permet à l'ordinateur au sein d'un bureau à domicile ou à distance pour se
connecter à un réseau d'entreprise
• Moyens et grands réseaux : plusieurs emplacements où des centaines, voire des milliers d'ordinateurs
interconnectés
• Réseaux mondiaux : connectent des centaines de millions d'ordinateurs dans le monde entier : tels que
l'internet
 LANs et WANs
Les infrastructures de réseau varient beaucoup en termes de :
• La taille de la zone couverte
• Le nombre d'utilisateurs connectés
• Le nombre et les types de services disponibles
• Le domaine de responsabilité
Deux types courants de réseaux :
• Réseau local (LAN) : est une infrastructure de réseau qui couvre une zone géographique restreinte.
• Réseau étendu (WAN) : une infrastructure de réseau qui couvre une vaste zone géographique.
 Internet
Ensemble mondial de réseaux locaux et étendus interconnectés.
• Réseaux locaux sont connectés entre eux via les réseaux étendus.
• Les WAN peuvent être reliés à l'aide de fils de cuivre, de câbles à fibre optique ou de transmissions sans
fil.
L'internet n'est la propriété d'aucun individu ou groupe. Les groupes suivants ont été créés pour aider à
maintenir la structure sur l'internet :
• IETF
• ICANN
• IAB
 Intranets et Extranets
Un intranet : ensemble privé de LAN et WAN internes à une entreprise qui est conçue pour être
accessible uniquement pour les membres d'entreprises ou d'autres avec l'autorisation.
Une entreprise peut utiliser un extranet pour fournir un accès sécurisé à leur réseau pour les personnes qui
travaillent pour une autre entreprise qui ont besoin d'accéder à leurs données sur leur réseau.

4. Connexions Internet
 Connexions Internet des bureaux à domicile et des petits bureaux

 Le réseau convergent
Les réseaux de données convergents acheminent plusieurs services sur un seul lien, y compris :
• Données
• Voix
• Vidéo
Les réseaux convergents peuvent transmettre des données, de la voix et de la vidéo sur la même
infrastructure de réseau. Cette infrastructure réseau utilise le même ensemble de règles, de contrats et de
normes de mise en œuvre.

5. Réseaux fiables
 Architecture des réseaux
L’Architecture réseau désigne les technologies qui prennent en charge l'infrastructure qui déplace
les données sur tout le réseau.
4 caractéristiques : Tolérance aux panne, Évolutivité, Qualité de service (QoS), Sécurité
 Tolérance aux pannes
Un réseau tolérant aux pannes limite l'impact d'une défaillance en limitant le nombre de périphériques
affectés. Plusieurs chemins d'accès sont nécessaires pour la tolérance de panne.
Réseaux fiables assurent la redondance en mise en œuvre d'un réseau commuté de paquets.
• La commutation de paquets divise le trafic en paquets qui sont acheminés sur un réseau.
• Chaque paquet peut théoriquement prendre un chemin différent vers la destination.
Ce n'est pas possible avec les réseaux à commutation de circuits qui établissent des circuits dédiés
 Évolutivité
Un réseau évolutif est en mesure de s'étendre rapidement afin de prendre en charge de nouveaux utilisateurs
et applications sans que cela n'affecte les performances du service fourni aux utilisateurs existants.
 Qualité de service
 Qualité de service (QS) est le principal mécanisme utilisé pour assurer la transmission fiable des
contenus pour tous les utilisateurs.
 Avec une politique de QoS en place, le routeur peut plus facilement gérer le flux de données et trafic
voix.
 Sécurité des réseaux
Il existe 2 principaux types de sécurité du réseau qui doivent être résolus
a. Sécurité d’infrastructure réseau
• Sécurité physique des dispositifs de réseau
• Prévention contre tout accès non - autorisé
b. Sécurité des informations
• Protection de la documentation ou les données transmises sur le réseau

Trois objectifs de sécurité du réseau :


• Confidentialité - uniquement les destinataires prévus puissent lire les données
• Intégrité - assurance que les données n'ont pas été altérées pendant leur transmission
• Disponibilité - garantie d'un accès rapide et fiable aux données pour les utilisateurs autorisés
6. Tendances des réseaux
Plusieurs nouvelles tendances de mise en réseau qui touchent les organisations et les consommateurs :
BYOD, Collaboration en ligne, Communications vidéo, Cloud computing
Cisco Webex Teams est un outil de collaboration multifonctionnel.
• envoyer des messages instantanés
• publier une image
• publier des vidéos et des liens

7. Sécurité des réseaux


La sécurisation d'un réseau implique l'utilisation de protocoles, de technologies, de périphériques, d'outils et
de techniques permettant de sécuriser les données et de limiter les risques.
 Menaces de sécurité
 Menaces externes :
• Virus, vers et chevaux de Troie
• Logiciels espions et logiciels publicitaires
• Attaques de type « zero-day »
• Attaques de l'acteur de menaces
• Attaques par déni de service
• Interception et vol de données
• Usurpation d'identité
 Menaces internes :
• Appareils perdus ou volés
• Utilisation abusive accidentelle par les employés
• Employés malveillants
 Solutions de sécurité
 Composants de sécurité réseau pour le domicile ou de petit réseau de bureaux :
• Logiciel antivirus et logiciel anti-espion doit être installé sur appareils.
• Filtrage par pare-feu utilisé pour bloquer l'accès non autorisé au réseau.
 Réseaux de grande taille ont des exigences de sécurité supplémentaires :
• Systèmes de pare-feu dédiés
• Listes de contrôle d'accès (ACL)
• Systèmes de protection contre les intrusions
• Réseaux privés virtuels (VPN)
L'étude de la sécurité des réseaux commence par une bonne compréhension de l'infrastructure de
commutation et de routage sous-jacente.
Qu'est-ce que j'ai appris dans ce module ?
• Grâce à l'utilisation des réseaux, nous sommes connectés comme jamais auparavant.
• Tous les ordinateurs connectés à un réseau et qui participent directement aux communications transmises
sur le réseau sont des hôtes.
• Les diagrammes de réseaux utilisent souvent des symboles pour représenter les différents appareils et
connexions qui composent un réseau.
• Un diagramme permet de comprendre facilement comment les appareils se connectent dans un grand
réseau.
• Les deux types d'infrastructures de réseau sont les réseaux locaux (LAN) et les réseaux étendus (WAN).
• Les connexions Internet des SOHO comprennent le câble, l'ADSL, le téléphone cellulaire, le satellite et le
téléphone commuté.
• Les connexions Internet professionnelles incluent la ligne de location dédiée, le métroEthernet, le DSL
d'affaires et le satellite.
• L'architecture de réseau fait référence aux technologies qui soutiennent l'infrastructure et les services
programmés et les règles, ou protocoles, qui font circuler les données sur le réseau.
• Il existe quatre caractéristiques de base de l'architecture réseau : tolérance aux pannes, évolutivité, qualité
de service (QoS) et sécurité.
• Tendances récentes en matière de réseautage qui affectent les entreprises et les consommateurs : Bring
Your Own Device (BYOD), collaboration en ligne, communications vidéo et cloud computing.
• Il existe plusieurs menaces externes et internes courantes pour les réseaux.
• Les réseaux plus grands et les réseaux d'entreprise utilisent un antivirus, un antispyware et un filtrage de
pare-feu, mais ils ont également d'autres exigences de sécurité : systèmes de pare-feu dédiés, listes de
contrôle d'accès (ACL), systèmes de prévention des intrusions
(IPS) et réseaux privés virtuels (VPN)
• La certification Cisco Certified Network Associate (CCNA) démontre votre connaissance des technologies
de base.

 Partie 3 : Protocoles et modèles


1. Les Règles
 Fondamentaux de La Communication
Toute communication comporte trois éléments :
• Il y aura une source (expéditeur).
• Il y aura une destination (récepteur).
• Il y aura un canal (support) qui prévoit le chemin des communications à se produire.
• Toutes les communications sont régies par des protocoles.
• Les protocoles sont les règles que les communications suivront.
• Ces règles varient en fonction du protocole.
 Établissement de la règle
Les protocoles doivent prendre en compte les éléments suivants :
✓l'identification de l'expéditeur et du destinataire ;
✓l'utilisation d'une langue et d'une syntaxe communes ;
✓Vitesse et délais de livraison ;
✓la demande de confirmation ou d'accusé de réception.
 Exigences Relatives au Protocole Réseau
Les protocoles informatiques communs doivent être en accord et comprendre les exigences
suivantes :
✓Codage des messages
✓Format et encapsulation des messages
✓La taille du message
✓Synchronisation des messages
✓Options de remise des messages
 Codage des Messages
• Le codage est le processus de conversion des informations vers un autre format acceptable, à des fins de
transmission.
• Le décodage inverse ce processus pour interpréter l'information.
 Format et Encapsulation des Messages
• Lorsqu'un message est envoyé de la source à la destination, il doit suivre un format ou une structure
spécifique.
• Les formats des messages dépendent du type de message et du type de canal utilisés pour remettre le
message.
Taille du Message
La taille des messages envoyés doit être compatible entre l’émetteur et le récepteur.
• La taille des messages en bits ou octets (1 Octet = 8bit).
• Les messages envoyés sur le réseau sont convertis en bits
• Les bits sont codés dans un motif d'impulsions lumineuses, sonores ou électriques.
• L'hôte de destination reçoit et décode les signaux pour interpréter le message
Synchronisation du Message
La synchronisation des messages comprend les éléments suivants :
Contrôle du Flux : Gère le taux de transmission des données et définit la quantité d'informations pouvant
être envoyées et la vitesse à laquelle elles peuvent être livrées.
Délai de Réponse : Gère la durée d'attente d'un périphérique lorsqu'il n'entend pas de réponse de la
destination.
La Méthode d'Accès : Détermine le moment où un individu peut envoyer un message.
• Il peut y avoir diverses règles régissant des questions comme les « collisions ». C'est lorsque plusieurs
appareils envoient du trafic en même temps et que les messages deviennent corrompus.
• Certains protocoles sont proactifs et tentent de prévenir les collisions ; d'autres sont réactifs et établissent
une méthode de récupération après la collision.
Options de remise du Message
La remise des messages peut être l'une des méthodes suivantes :
• Monodiffusion : communication un à un
• Multidiffusion : un à plusieurs, généralement pas tous
• Diffusion : un à tous
2. Protocoles réseau
Aperçu du Protocole Réseau
Les protocoles réseau définissent un ensemble de règles communes.
Peut être implémenté sur les appareils dans :
• Logiciels
• Matériel
• Les deux
Les protocoles ont leur propre :
• Fonction
• Format
• Règles

Fonctions de Protocole Réseau


• Les appareils utilisent des protocoles convenus pour communiquer.
• Les protocoles peuvent avoir une ou plusieurs fonctions.

Interaction de Protocole
• Les réseaux nécessitent l'utilisation de plusieurs protocoles.
• Chaque protocole a sa propre fonction et son propre format.
3 Organismes de Normalisation
Normalisation

Les normes ouvertes encouragent:


• interopérabilité
• compétition
• innovation
Organismes de normalisation sont:
• neutres du fournisseur
• gratuit pour les organisations à but non lucratif
• créé pour développer et promouvoir le concept de normes ouvertes.
Normes Internet
• Internet Society (ISOC) – Promouvoir le développement et l'évolution ouverts de l'internet
• Internet Architecture Board (IAB) -
Responsable de la gestion et du développement des normes Internet
• Internet Engineering Task Force
(IETF) - Développe, met à jour et assure la maintenance des technologies Internet et TCP/IP
• Internet Research Task Force
(IRTF) - Se concentre sur la recherche à long terme liée à l'internet et aux protocoles TCP/IP
Organismes de normalisation participant à l'élaboration et au soutien de TCP/IP
• Internet Corporation for Assigned
Names and Numbers (ICANN) – est l'organisme chargé de superviser les politiques et les procédures pour
les noms de domaine de premier niveau. (.fr,
.org, .ma, .com, …..)
• Internet Assigned Numbers Authority
(IANA) - Supervise et gère l'attribution des adresses IP, la gestion des noms de domaine et les
identificateurs de protocole pour l'ICANN
Normes électroniques et de communication
• Institute of Electrical and Electronics Engineers (IEEE, prononcer "I-tripleE") : qui se consacre à la
création de normes dans les domaines de l'électricité et de l'énergie, des soins de santé, des
télécommunications et des réseaux.
• Electronic Industries Alliance (EIA) : élabore des normes relatives au câblage électrique, aux
connecteurs et aux racks de 19 pouces utilisés pour monter les équipements de réseau.
• Telecommunications Industry Association (TIA) : développe des normes de communication pour les
équipements radio, les tours de téléphonie cellulaire, les dispositifs de voix sur IP (VoIP), les
communications par satellite, etc.
• Union internationale des télécommunications - Secteur de la normalisation des télécommunications
(UIT-T) : définit des normes pour la compression vidéo, la télévision par protocole Internet (IPTV) et les
communications à large bande, telles que la ligne d'abonné numérique (DSL)
4 Modèles de Référence
Les Avantages de l'Utilisation d'Un Modèle en Couches
• Aide à la conception de protocoles car les protocoles qui fonctionnent à une couche spécifique ont des
informations définies sur lesquelles ils agissent et une interface définie avec les couches supérieures et
inférieures
• Encourage la compétition, car les produits de différents fournisseurs peuvent fonctionner ensemble.
• Empêche que des changements de technologie ou de capacité dans une couche n'affectent d'autres couches
au-dessus et au-dessous
• Fournit un langage commun pour décrire les fonctions et les capacités de mise en réseau
Deux modèles en couches décrivent les opérations réseau:
• Modèle de référence pour l'interconnexion des systèmes ouverts (OSI)
• Modèle de Référence TCP/IP
Modèle OSI (Open System Interconnection)
Le modèle OSI (Open Systems Interconnection) est un modèle de référence qui décrit comment les
ordinateurs communiquent sur un réseau.
Il est composé de 7 couches
TCP/IP est :
• Une suite de protocoles standard ouverte accessible gratuitement au public et pouvant être utilisée par
n'importe quel fournisseur
• Une suite de protocoles basée sur des normes, approuvée par l'industrie des réseaux et par un organisme de
normalisation pour assurer l'interopérabilité
Il existe plusieurs suites de protocoles : Internet Protocol Suite ou TCP/IP
• Protocoles d'interconnexion de systèmes ouverts (OSI). AppleTalk
• Novell NetWare

5 Encapsulation de Données
L'encapsulation est le processus par lequel les protocoles ajoutent leurs informations aux données. Elle
consiste à transporter les données d’une couche dans une unité de données de la couche inférieure.

Unités de Données du Protocole


La forme que prend un élément de données à n'importe quelle couche est appelée unité de Données de
protocole (PDU).
Les PDU qui transmettent la pile sont les suivantes :
1. Données (flux de données)
2. Segment
3. Paquet
4. Trame
5. Bits (flux de bits)
Processus de Communication TCP/IP
• Serveur Web encapsulant et envoyant une page Web à un client.
• Un client décapsulant la page Web pour le navigateur Web
Segmentation des messages
La segmentation est le processus de séparation des messages en unités plus petites. Le multiplexage est le
processus de prise de multiples flux de données segmentées et de les entrelacer ensemble. Deux avantages
majeurs :
• Augmente la vitesse
• Augmente l'efficacité
Séquençage
Le séquençage des messages est le processus de numérotation des segments afin que le message puisse être
réassemblé à la destination.
TCP est responsable du séquençage des segments individuels.
6 Accès aux données
Adresses d'accès aux données

Adresse logique de la couche 3


Le paquet IP contient deux adresses IP :
• Adresse IP source : L'adresse IP du périphérique expéditeur, source originale du paquet.
• Adresse IP de destination : L'adresse IP du périphérique récepteur, destination finale du paquet.
Ces adresses peuvent être sur le même lien ou à distance.
Une adresse IP contient deux parties :

• Partie réseau (IPv4) :


La partie à l'extrême gauche de l'adresse Indique le groupe de réseau dont l'adresse IP est membre. Chaque
LAN ou WAN aura la même portion réseau.
• Partie hôte (IPv4) :
La partie restante de l'adresse identifie un appareil spécifique au sein du groupe. Cette partie est unique pour
chaque appareil ou interface sur le réseau

Lorsque les périphériques sont sur le même réseau, la source et la destination auront le même nombre dans
la partie réseau de l'adresse.
• PC1 — 192.168.1.110
• Serveur FTP — 192.168.1.9
Rôle des adresses de la couche de liaison de données : Même réseau IP

Lorsque les périphériques se trouvent sur le même réseau Ethernet, le bloc de liaison de données utilise
l'adresse MAC réelle de la carte réseau de destination.
Les adresses MAC sont physiquement incorporées dans la carte réseau Ethernet.
• L'adresse MAC source sera celle de l'expéditeur sur le lien.
• L'adresse MAC de destination sera toujours sur le même lien que la source, même si la destination finale
est distante.
Rôle des adresses de la couche réseau
Lorsque la source et la destination ont une partie réseau différente, cela signifie qu'ils se trouvent sur des
réseaux différents.
• P1 — 192.168.1
• Serveur Web — 172.16.1
Rôle des adresses de la couche de liaison de données : Différents réseaux IP
Lorsque la destination finale est distante, la couche 3 fournit à la couche 2 l'adresse IP de la passerelle par
défaut locale, également connue sous le nom d'adresse du routeur.
• La passerelle par défaut (DGW) est l'adresse IP de l'interface du routeur qui fait partie de
Ce réseau local et sera la "porte" ou la ou la "passerelle" vers tous les autres sites distants.
• Tous les périphériques du réseau local doivent être informés de cette adresse ou leur trafic sera limité au
réseau local uniquement.
• Une fois que la couche 2 sur PC1 est acheminée à la passerelle par défaut (Routeur), le routeur peut alors
démarrer le processus de routage pour obtenir les informations vers la destination réelle.
• L'adressage de liaison de données est un adressage local, de sorte qu'il aura une source et une destination
pour chaque lien.
• L'adressage MAC pour le premier segment est :
• Source — AA-AA-AA-AA-AA (PC1) Envoie la trame.
• Destination — 11-11-11-11-11-11 (R1-MAC de passerelle par défaut) Reçoit la trame.
Remarque : Bien que l'adressage local L2 passe de lien à lien ou saut à saut, l'adressage L3 reste le même.
Adresses des liaisons de données
• Puisque l'adressage de liaison de données est un adressage local, il aura une source et une destination pour
chaque segment ou saut du trajet vers la destination.
• L'adressage MAC pour le premier segment est :
• Source — (carte réseau PC1) envoie la trame
• Destination — (premier routeur - interface DGW) reçoit la trame
L'adressage MAC pour le deuxième saut est :
• Source — (premier routeur- interface de sortie) envoie la trame
L'adressage MAC pour le dernier segment est :
• Source — (Second Router- Interface de sortie) envoie la trame
• Destination — (carte réseau du serveur Web) reçoit la trame
62
• Remarquez que le paquet n'est pas modifié, mais que la trame est changée, donc l'adressage IP L3 ne
change pas de segment en segment comme l'adressage MAC L2.
• L'adressage L3 reste le même car il est global et la destination ultime est toujours le serveur Web.
Qu'est-ce que j'ai appris dans ce module?
Les Règles
• Les protocoles doivent avoir un expéditeur et un destinataire.
• Les protocoles informatiques courants comprennent ces exigences : codage, formatage et encapsulation des
messages, taille, calendrier et options de livraison.
Protocoles
• L'envoie d'un message sur le réseau nécessite l'utilisation de plusieurs protocoles.
• Chaque protocole réseau a sa propre fonction, son format et ses propres règles de communication.
Suites de protocoles
• Une suite de protocoles est un groupe de protocoles interreliés.
• La suite de protocoles TCP/IP sont les protocoles utilisés aujourd'hui.
Organismes de normalisation
• Les normes ouvertes favorisent l'interopérabilité, la concurrence et l'innovation.
Modèles de référence
• Les deux modèles utilisés dans la mise en réseau sont le modèle TCP/IP et le modèle OSI.
• Le modèle OSI compte 7 couches et le modèle TCP/IP en compte 4.
Encapsulation de données
• La forme que prend un élément de données à n'importe quelle couche est appelée unité dedonnées de
protocole (PDU).
• Cinq PDU différentes sont utilisées dans le processus d'encapsulation des données: données,segment,
paquet, frame et bits
Accès aux données
• Les couches Réseau et Liaison de données vont fournir l'adressage pour déplacer les données à travers le
réseau.
• La couche 3 fournira l'adressage IP et la couche 2 fournira l'adressage MAC.
• La façon dont ces couches gèrent l'adressage dépend du fait que la source et la destination se trouvent sur
le même réseau ou si la destination se trouve sur un réseau différent de la source.

Partie 4 : Couche physique


1 Objectif de la couche physique
La connexion physique
• Avant que les communications réseau peuvent se produire, une connexion physique à un réseau local doit
être établie.
• Cette connexion peut être câblée ou sans fil, selon la configuration du réseau.
• Cela s'applique généralement, que vous envisagiez d'avoir un siège social ou une maison.
• Les cartes d'interface réseau (NIC) permettent de connecter un périphérique au réseau.
• Certains périphériques peuvent avoir une seule carte réseau, tandis que d'autres peuvent avoir plusieurs
cartes réseau (avec ou sans fil, par exemple).
• Toutes les connexions physiques n'offrent pas le même niveau de performance.
La couche physique
• Transporte des bits sur le support réseau
• Cette couche accepte une trame complète de la couche liaison de données et la code sous la forme d'une
série de signaux transmis au support local.
• C'est la dernière étape du processus d'encapsulation.
• Le périphérique suivant dans le chemin d'accès à la destination reçoit les bits et re-encapsule le cadre, puis
décide quoi en faire.
2 Caractéristiques de la couche physique
Les normes de couche physique couvrent trois domaines fonctionnels :
• Composants physiques
• Codage
• Signalisation
Composants physiques
Les composants physiques sont les dispositifs matériels, les supports et autres connecteurs qui transmettent
les signaux qui représentent les bits.
Codage
• Le codage convertit le flux de bits en un format reconnaissable par l'appareil suivant dans le chemin du
réseau.
• Ce "codage" fournit des modèles prévisibles qui peuvent être reconnus par l'appareil suivant.
Signalisation
• La méthode de signalisation est la façon dont les valeurs de bits, « 1 » et « 0 » sont représentées sur le
support physique.
• La méthode de signalisation varie selon le type de support utilisé.
Bande passante
• La bande passante est la capacité d'un support à transporter des données.
• La bande passante numérique mesure la quantité de données qui peuvent circuler d'un endroit à un autre
dans un laps de temps donné ; combien de bits peuvent être transmis en une seconde.
• Les propriétés physiques des supports, les technologies actuelles et les lois de la physique jouent un rôle
dans la détermination de la bande passante disponible.

Terminologie de la bande passante

3 Câblage en cuivre
Il est peu coûteux, facile à installer et présente une faible résistance à la circulation du courant électrique.

• Le strict respect des limites de longueur des câbles permettra de réduire l'atténuation.
• Certains types de câbles en cuivre atténuent l'EMI et la RFI en utilisant le blindage métallique et la mise à
la terre.
• Certains types de câbles en cuivre atténuent la diaphonie en tordant les fils de paires de circuits opposés
ensemble.
 Le câblage UTP est le support réseau en cuivre le plus courant.
• Terminés par des connecteurs RJ-45.
• Interconnecte les hôtes avec des dispositifs de réseau intermédiaires.
 Principales caractéristiques de l'UTP
1. La gaine externe protège le fil de cuivre contre les dommages physiques
2. Les paires torsadées protègent le signal des interférences.
3. Isolation en plastique à code couleur isole électriquement les fils entre eux et identifie chaque paire
 Paire torsadée blindée (STP) • Une que l'UTP meilleure protection contre le bruit • Plus cher que UTP •
Plus difficile à installer que UTP • Terminés par des connecteurs RJ-45. • Interconnecte les hôtes avec
des dispositifs de réseau intermédiaires
Câble coaxial
Elle se compose des éléments suivants :
1. Gaine de câble extérieure pour éviter des dommages physiques mineurs
2. Une tresse de cuivre tissée, ou feuille métallique, sert de deuxième fil dans le circuit et de blindage pour le
conducteur interne.
3. Une couche d'isolation en plastique flexible
4. Un conducteur en cuivre utilisé pour transmettre les signaux électroniques.
Différents types de connecteurs sont utilisés avec un câble coaxial.
Utilisé couramment dans les situations suivantes :
• Installations sans fil : fixer les antennes aux appareils sans fil
• Installations d'internet par câble : câblage des locaux des clients

4 Câblage UTP
Les normes relatives à l'UTP sont établies par TIA/EIA. TIA/EIA-568 normalise des éléments tels que :
• Types de câbles
• Les longueurs de câbles
• Connecteurs
• Terminaison du câble
• Méthodes de test
Les normes électriques pour le câblage en cuivre sont établies par l'IEEE, qui évalue le câble en fonction
de ses performances. Exemples :
• Catégorie 3
• Catégorie 5 et 5e
• Catégorie 6
Pour un câble réseau 100Mb/s seules les paires de 1-2 (orange) et 3-6 (vert) sont utilisées. Pour un câble
1Gb/s les quatre paires sont utilisées
Câblage droit ou croisé
a) Règles
Un câble croisé, permet de connecter deux terminaux de même nature :
Switch à Switch PC à PC
Routeur à Routeur Routeur à PC
Un câble droit sert à connecter deux terminaux différents :
Switch à PC Switch à Routeur Switch à Serveur
5 Câblage à fibre optique
Propriétés du câblage en fibre optique
• Pas aussi commun que UTP en raison des dépenses impliquées
• Idéal pour certains scénarios de mise en réseau
• Transmet des données sur de plus longues distances avec une bande passante plus élevée que tout autre
support de réseau
• Moins sensible à l'atténuation et complètement immunisé contre les EMI/RFI
• Fabriqué à partir de brins flexibles et extrêmement fins de verre très pur
• Utilise un laser ou une LED pour encoder des bits comme des impulsions de lumière
• Le câble à fibres optiques agit comme un guide d'ondes pour transmettre la lumière entre les deux
extrémités avec une perte de signal minimale

Propriétés du câblage en fibre optique


Actuellement, les câbles à fibre optique sont utilisés dans quatre domaines d'application :
1. Réseaux d'entreprise - Utilisés pour les applications de câblage de la dorsale et l'interconnexion des
dispositifs d'infrastructure
2. FTTH (Fiber-to-the-Home) - Utilisé pour fournir des services à large bande toujours disponibles aux
foyers et aux petites entreprises
3. Réseaux longue distance - Utilisés par les fournisseurs de services pour relier les pays et les villes
4. Réseaux de câbles sous-marins - Utilisés pour fournir des solutions fiables à haut débit et à grande
capacité, capables de survivre dans des environnements sous-marins difficiles jusqu'à des distances
transocéaniques.
Dans ce cours, nous nous intéressons principalement à l'utilisation de la fibre au sein de l'entreprise.

La fibre optique est principalement utilisée comme câblage de base pour un trafic élevé, point à point les
connexions entre les installations de distribution de données et pour l'interconnexion des bâtiments dans les
campus multi-bâtiments.
6 Supports sans fil
Propriétés des supports sans fil
Il transporte des signaux électromagnétiques représentant des chiffres binaires en utilisant des fréquences
radio ou micro-ondes. Cela offre la plus grande option de mobilité. Le nombre de connexions sans fil
continue d'augmenter.
Certaines des limites du sans-fil :
• Zone de couverture - La couverture effective peut être fortement influencée par les caractéristiques
physiques du lieu de déploiement.
• Interférence - Le sans-fil est sensible aux interférences et peut être perturbé par de nombreux appareils
courants.
• Sécurité - La couverture des communications sans fil ne nécessite aucun accès à un support physique, de
sorte que tout le monde peut avoir accès à la transmission.
• Support partagé - Les réseaux locaux sans fil (WLAN) fonctionnent en semi-duplex, ce qui signifie qu'un
seul appareil peut envoyer ou recevoir à la fois. L'accès simultané de nombreux utilisateurs au WLAN
entraîne une réduction de la bande passante pour chaque utilisateur.
Types de support sans fil
Les normes de l'IEEE et du secteur des télécommunications pour les communications de données sans fil
couvrent à la fois la liaison de données et les couches physiques. Dans chacune de ces normes, les
spécifications de la couche physique dictent :
• Méthodes de codage des données en signaux radio
• la fréquence et la puissance de transmission ;
• les besoins relatifs à la réception et au décodage des signaux ;
• la conception et la mise en service des antennes.
Normes du sans fil:
• Wi-Fi (IEEE 802.11) - Technologie LAN sans fil (WLAN)
• Bluetooth (IEEE 802.15) - Norme WPAN (Wireless Personal Area Network)
• WiMAX (IEEE 802.16) - Utilise une topologie point à multipoint pour fournir un accès sans fil à large
bande
• Zigbee (IEEE 802.15.4) - Communications à faible débit de données et à faible consommation d'énergie,
principalement pour les applications de l'Internet des objets (IoT)
LAN sans fil
En général, un réseau local sans fil (WLAN) nécessite les dispositifs suivants :
• Point d'accès sans fil (AP) - Concentrer les signaux sans fil des utilisateurs et se connecter à
l'infrastructure de réseau existante basée sur le cuivre
• Adaptateurs NIC sans fil - Fournissent une capacité de communication sans fil aux hôtes du réseau
Il existe un certain nombre de normes WLAN. Lors de l'achat d'équipement WLAN, assurez-vous de la
compatibilité et de l'interopérabilité.
Les administrateurs de réseau doivent élaborer et appliquer des politiques et des processus de sécurité
rigoureux pour protéger les réseaux locaux sans fil contre les accès non autorisés et les dommages
Qu'est-ce que j'ai appris dans ce module?
• Avant qu'une communication par réseau puisse avoir lieu, une connexion physique à un réseau local, câblé
ou sans fil, doit être établie.
• La couche physique est constituée de circuits électroniques, de supports et de connecteurs développés par
des ingénieurs.
• Les normes de couche physique couvrent trois domaines fonctionnels : les composants physiques, le
codage et la signalisation.
• Trois types de câblage en cuivre sont : UTP, STP et câble coaxial.
• Le câblage UTP respecte les normes établies conjointement par la Télécommunications Industry
Association (TIA) et l'Electronic Industries Association (EIA). Les caractéristiques électriques du câblage
en cuivre sont définies par l'IEEE (Institute of Electrical and
Electronics Engineers).
• Les types principaux de câbles obtenus en utilisant des conventions de câblage spécifiques sont Ethernet
Strait-through et Ethernet Crossover.
• Les câbles à fibre optique transmettent les données sur de plus longues distances et avec une bande
passante plus large que n'importe quel autre support réseau.
• Il existe quatre types de connecteurs à fibre optique : ST, SC, LC et LC multimode duplex.
• Les cordons de brassage à fibre optique comprennent SC-SC multimode, LC-LC monomode, ST-LC
multimode et SC-ST mono-mode.
• Les supports sans fil transportent à l'aide de fréquences radio et micro-ondes des signaux
électromagnétiques qui représentent les chiffres binaires des communications de données. Le sans fil
présente certaines limites, notamment en ce qui concerne la zone de couverture, les interférences, la sécurité
et les problèmes qui surviennent avec tout support partagé.
• Les normes sans fil sont les suivantes : Wi-Fi (IEEE 802.11), Bluetooth (IEEE 802.15), WiMAX (IEEE
802.16) et Zigbee (IEEE 802.15.4).
• Le réseau local sans fil (WLAN) nécessite un point d'accès sans fil et des cartes réseau sans fil.

Partie 5 : Couche liaison de données


1 La fonction de la couche liaison de données
La Couche liaison de données

IEEE 802 LAN/MAN des sous-couches de liaison de données


Les normes IEEE 802 LAN/MAN sont spécifiques au type de réseau (Ethernet, WLAN, WPAN, etc.).
La Couche liaison de données se compose de deux sous-couches. Sous-couche LLC (Logical Link
Control) et Contrôle d'accès au support (MAC).
• La sous-couche LLC communique entre le logiciel de mise en réseau sur les couches supérieures et le
matériel du périphérique sur les couches inférieures.
• la sous-couche MAC est responsable de l'encapsulation des données et du contrôle d'accès au support.
2 - Topologies du réseau
La couche liaison de données utilisée dépend de la topologie réseau
Topologie réseaux/
C'est un réseau informatique qui couvre une zone géographique étendue, comme un pays, une région ou
même le monde entier. Comprennent les ligne de location, les réseaux cellulaires, les liaisons satellitaires et
les réseaux VPN.

Topologies WAN
Ils comprend trois topologies physiques de réseau étendu courantes:
• Point à point — la topologie WAN la plus simple et la plus courante. Elle se compose d'une liaison
permanente entre deux terminaux.
o Les topologies point à point physiques connectent directement deux nœuds.
o Les nœuds n'ont pas besoin de partager le support avec d'autreshôtes.
o En outre, toutes les trames du support ne peuvent se déplacer que vers ou depuis les deux nœuds, les
protocoles WAN Point-to-Point peuvent être très simples.

o
• Hub and Spoke: version WAN de la topologie en étoile, dans laquelle un site central connecte entre eux
les sites des filiales à l'aide de liaisons point à point.

• Maillée : cette topologie offre une haute disponibilité, mais nécessite que tous les systèmes finaux soient
connectés entre eux

Topologies LAN
Les périphériques finaux des réseaux locaux sont généralement interconnectés à l'aide d'une topologie étoile
ou étoile étendue. Les topologies étoile et étoile étendue sont faciles à installer, très évolutives et faciles à
dépanner.
Les technologies Ethernet Early et Token Ring fournissent deux topologies supplémentaires :
• Topologie en bus : tous les systèmes finaux sont reliés entre eux et terminent à chaque extrémité
• Topologie en anneau — Chaque système d'extrémité est connecté à ses voisins respectifs pour former un
anneau.
Topologies du réseau Communications en modes duplex intégral et semi-duplex
Communication en mode semi-duplex
• Autorise un seul appareil à envoyer ou à recevoir à la fois sur un support partagé.
• Il est utilisé dans les anciennes topologies en bus et avec les concentrateurs
Ethernet.
Communication en mode duplex intégral
• les deux périphériques peuvent simultanément transmettre et recevoir des données sur les supports.
• les commutateurs Ethernet fonctionnent en mode duplex intégral
Méthodes de contrôle d'accès
 Accès avec gestion des conflits
Tous les nœuds fonctionnant en mode semi-duplex sont en concurrence pour utiliser le support, Et
voici quelques exemples :
• Le processus d'accès multiple avec écoute de porteuse et détection de collision
(CSMA/CD) est utilisé sur les anciens réseaux Ethernet dans la topologie bus.
• Le processus d'accès multiple avec écoute de porteuse et détection de collision
(CSMA/CA) est utilisé sur les réseaux WLANs.
 Accès contrôlé
• Accès déterministe où chaque nœud a son propre temps sur le support.
3 La trame de liaison de données
La Trame
Tous les protocoles de couche liaison de données encapsulent l'unité de données dans l'en-tête et dans la
queue pour former une trame.
La trame de liaison de données comprend trois éléments de base :
• En-tête
• Données
• Queue
Les champs de l'en-tête et de la queue de bande varient en fonction du protocole de couche liaison de
données. La quantité d'informations de contrôle requises dans la trame varie pour répondre aux exigences du
contrôle d'accès du support et de la topologie logique utilisée.
Les adresses de couche 2
• Également appelé adresse physique.
• Contenue dans l'en-tête de la trame.
• Utilisé uniquement pour la livraison locale d'un trame sur la liaison.
• Mise à jour par chaque périphérique qui transmet la trame.
Trames de LAN et WAN
La topologie logique et le support physique déterminent le protocole de liaison de données utilisé :
• Ethernet
• 802.11 sans fil
• PPP (Point-to-Point Protocol)
• HDLC (High Level Data Link Control)
• Frame-Relay
Chaque protocole effectue un contrôle d'accès au support pour les topologies logiques spécifiées.

Partie 6 : Commutation Ethernet


1 Ethernet
Encapsulation Ethernet :
• Il fonctionne au niveau de la couche liaison de données et de la couche physique.
Fonctionnement de la couche physique (couche 1) :
❑ Encodage/dés-encodage
Au niveau trame : Ajoute un préambule de 8 octets avant chaque trame à l'émission et le retire à la réception
Au niveau bit : Applique à l'émission le codage bande de base et restitue le signal binaire à la réception
• Manchester pour 10BASE-T, NRZI pour Fast Ethernet
❑ Contrôle d'accès assurant :
• L'émission et la réception du signal encodé
• L'écoute du signal sur le media de transmission pour savoir s'il est disponible ou non
• La détection des collisions et l’information de la couche liaison si nécessaire.
Sous-couches de liaison de données :
Les normes 802 LAN/MAN, y compris Ethernet, utilisent deux sous-couches distinctes de la couche de liaison de
données pour fonctionner :
• Sous-couche LLC : (IEEE 802.2) Place des informations dans la trame pour identifier le protocole de couche réseau
utilisé pour la trame.
• Sous-couche MAC : (IEEE 802.3, 802.11 ou 802.15) Responsable de l'encapsulation des données et du contrôle
d'accès aux supports, et fournit l'adressage de couche de liaison de données.

Sous-couche MAC :
La sous-couche MAC est responsable de l'encapsulation des données et de l'accès au support. Encapsulation de
données L'encapsulation des données IEEE 802.3 comprend les éléments suivants : 1. Trame Ethernet - Il s'agit de la
structure interne de la trame Ethernet.
2. Adressage Ethernet - La trame Ethernet comprend à la fois une adresse MAC source et de destination pour fournir
la trame Ethernet de la NIC Ethernet à la NIC Ethernet sur le même réseau local.
3. Détection des erreurs Ethernet - La trame Ethernet comprend une remorque FCS (trame Check Sequence) utilisée
pour la détection des erreurs.
2 Trames Ethernet
Champs de trame Ethernet :
Le Code CRC :
Le code CRC contient des éléments redondants vis-à-vis de la trame (FCS) permettant de détecter les erreurs.
Le Code CRC : Trames Ethernet Champs de trame Ethernet Le code CRC pour Ethernet et de 32 bits (4octets)

3 Adresse MAC Ethernet


Adresses MAC et hexadécimal :
• Une adresse MAC Ethernet 48 bits peut être exprimée en utilisant seulement 12 valeurs hexadécimales.
• Sachant qu'un octet (8 bits) est un regroupement binaire courant, la plage binaire de 00000000 à 11111111
correspond, dans le format hexadécimal, à la plage de 00 à FF.
• En hexadécimal, les zéros non significatifs sont toujours affichés pour compléter la représentation de 8 bits. Par
exemple, la valeur binaire 0000 1010 correspond à 0A au format hexadécimal.
• Les nombres hexadécimaux sont souvent représentés par la valeur précédée de 0x (par exemple, 0x73) pour
distinguer les valeurs décimales et hexadécimales dans la documentation.
• L'hexadécimal peut également être représenté par un indice 16, ou le nombre hexadécimal suivi d'un H (par
exemple, 73H)
• Dans la norme Ethernet du réseau local, chaque périphérique réseau se connecte au même support partagé.
L'adressage MAC fournit une méthode d'identification des périphériques au couche de liaison de données du modèle
OSI.
• Une adresse MAC Ethernet est une adresse 48 bits exprimée en 12 chiffres hexadécimaux. Parce qu'un octet est
égal à 8 bits, nous pouvons également dire qu'une adresse MAC a une longueur de 6 octets.
• Toutes les adresses MAC doivent être uniques au périphérique Ethernet ou à l'interface Ethernet. Pour ce faire,
tous les fournisseurs qui vendent des périphériques Ethernet doivent s'inscrire auprès de l'IEEE pour obtenir un code
hexadécimal unique à 6 (c'est-à-dire 24 bits ou 3 octets) appelé l'identifiant unique de l'organisation (OUI).
• Une adresse MAC Ethernet est constituée d'un code OUI de fournisseur hexadécimal à 6, suivi d'une valeur
attribuée par le fournisseur hexadécimal à 6.
Traitement des trames :
• Lorsqu'un périphérique transfère un message à un réseau Ethernet, l'en-tête Ethernet inclut une adresse MAC
source et une adresse MAC de destination.
• Lorsqu'une carte réseau reçoit une trame Ethernet, elle observe l'adresse MAC de destination pour voir si elle
correspond à l'adresse MAC physique du périphérique stockée dans la mémoire vive (RAM). En l’absence de
correspondance, la carte réseau ignore la trame. Si elle correspond, la carte réseau transmet la trame aux couches
OSI, et la désencapsulation a lieu.
• Tout périphérique qui est la source ou la destination d'une trame Ethernet possède une carte réseau Ethernet et,
par conséquent, une adresse MAC. Cela inclut les postes de travail, les serveurs, les imprimantes, les appareils
mobiles et les routeurs.
Adresse Mac de monodiffusion :
Avec Ethernet, des adresses MAC différentes sont utilisées pour la monodiffusion (unicast), la multidiffusion
(multicast) et la diffusion (broadcast) sur la couche 2.
• L'adresse MAC de monodiffusion est l'adresse unique utilisée lorsqu'une trame est envoyée à partir d'un seul
périphérique émetteur, à un seul périphérique destinataire.
• Le processus qu'un hôte source utilise pour déterminer l'adresse MAC de destination est appelé protocole ARP
(Address Resolution Protocol). Le processus qu'un hôte source utilise pour déterminer l'adresse MAC de destination
associée à une adresse IPv6 est connu sous le nom de découverte du voisin (ND).
Adresse Mac de diffusion :
Une trame de diffusion Ethernet est reçue et traitée par chaque périphérique du réseau local Ethernet. Les
caractéristiques d'une diffusion Ethernet sont les suivantes :
• L'adresse MAC de destination est l'adresse FF-FF-FF-FF-FF-FF au format hexadécimal (48 uns en notation binaire).
• Il inonde tous les ports de commutateur Ethernet sauf le port entrant. Il n'est pas transmis par un routeur.
• Si les données encapsulées sont un paquet de diffusion IPv4, cela signifie que le paquet contient une adresse IPv4
de destination qui a toutes les adresses (1) dans la partie hôte. Cette numérotation implique que tous les hôtes sur le
réseau local (domaine de diffusion) recevront le paquet et le traiteront.
Adresse Mac de multidiffusion :
Une trame de multidiffusion Ethernet est reçue et traitée par un groupe de périphériques appartenant au même
groupe de multidiffusion.
• Il existe une adresse MAC de destination 01-00-5E lorsque les données encapsulées sont un paquet de
multidiffusion IPv4.
• Il existe d'autres adresses MAC de destination de multidiffusion réservées lorsque les données encapsulées ne sont
pas IP, telles que STP (Spanning Tree Protocol).
• Il est inondé de tous les ports de commutateur Ethernet sauf le port entrant, sauf si le commutateur est configuré
pour l'écoute multidiffusion. Il n'est pas transféré par un routeur, sauf si le routeur est configuré pour router les
paquets de multidiffusion.
• Dans la mesure où les adresses multidiffusion représentent un groupe d’adresses (parfois appelé groupe d’hôtes),
elles ne peuvent s’utiliser que dans la destination d’un paquet. La source doit toujours être une adresse de
monodiffusion.
• Comme avec les adresses monodiffusion et de diffusion, l’adresse IP multidiffusion nécessite une adresse MAC
multidiffusion correspondante pour remettre les trames sur un réseau local.
4 Table d’adresses MAC
Equipements réseaux pour Ethernet :

Filtrage des trames :


À mesure qu'un commutateur reçoit des trames de différents périphériques, il remplit sa table d'adresses MAC en
examinant l'adresse MAC source de chaque trame. Si la table d'adresses MAC du commutateur contient l'adresse
MAC de destination, il peut filtrer la trame et la diffuser sur un seul port.
Changement d’apprentissage et de transmission :
Switch et Hub :
Un commutateur ou Switch est un boîtier sur lequel sont présentes plusieurs Ports il fonctionne comme un pont
multiport et qui permet de relier plusieurs segments d'un réseau informatique entre eux. Le switch est chargé
d'analyser les trames qui arrivent sur les ports d'entrée. Il opère une filtration des données afin de les orienter vers le
bon port. Le switch a donc une double fonction de filtrage et de connectivité.
Un Hub ou Répéteur est un boîtier sur lequel sont présentes plusieurs Ports permettant de régénérer le signal et le
retransmettre sur tous les ports.
L'aiguillage des trames : (Le principe du commutateur)
Pour envoyer la trame vers la bonne machine, le Switch se sert de l'adresse MAC destination contenue dans l'en-tête
de la trame. Il contient en fait une table qui fait l'association entre un port du switch (une prise RJ45 femelle) et une
adresse MAC. Cette table est appelée la table CAM.
Remarques importantes sur la Table MAC :
❑ la table MAC est effacée à chaque reboot du switch
❑ la table MAC a une taille finie. Par exemple, sur un Cisco 2950, c’est 8000 entrées.
❑ La durée de vie d’une entrée de la table CAM est 300s (5min)
❑ ce fonctionnement d’apprentissage des adresses MAC est vulnérable à certaines attaques comme la saturation de
table MAC
5 Méthodes de transmission et vitesses de commutation
Méthodes de transmission des trames sur les commutateurs Cisco :
Les commutateurs utilisent l'une des méthodes suivantes de transmission des données entre des ports réseau :
• La commutation Store and Forward - Cette méthode de transmission de trame reçoit la trame entière et calcule le
CRC. Si le CRC est valide, le commutateur recherche l'adresse de destination qui détermine l'interface de sortie. La
trame est ensuite acheminée par le port approprié.
• La commutation cut-through - Cette méthode achemine la trame avant qu'elle ne soit entièrement reçue. Au
minimum, l'adresse de destination de la trame doit être lue avant que celle-ci ne soit retransmise.
• Un grand avantage de la commutation store-and-forward est qu'elle détermine si une trame a des erreurs avant de
propager la trame. En cas d’erreur détectée au sein de la trame, le commutateur ignore la trame. L’abandon des
trames avec erreurs réduit le volume de bande passante consommé par les données altérées.
• la commutation par stockage et retransmission (store-and-forward) est nécessaire pour l’analyse de la qualité de
service (QOS) sur des réseaux convergés où la classification des trames pour la priorité du trafic est indispensable. Par
exemple, les flux de données de voix sur IP doivent être prioritaires sur le trafic Web.
La commutation cut-through :
Dans le cas de la commutation cut-through, le commutateur agit sur les données à mesure qu’il les reçoit, même si la
transmission n’est pas terminée. Le commutateur met une quantité juste suffisante de la trame en tampon afin de
lire l’adresse MAC de destination et déterminer ainsi le port auquel les données sont à transmettre. Le commutateur
ne procède à aucun contrôle d’erreur dans la trame. Il existe deux variantes de la commutation cut-through :
• Commutation rapide (Fast-Forward) - Offre le plus faible niveau de latence en transférant immédiatement un
paquet après lecture de l'adresse de destination. Du fait que le mode de commutation Fast-Forward entame la
transmission avant la réception du paquet tout entier, il peut arriver que des paquets relayés comportent des
erreurs. La carte réseau de destination rejette le paquet défectueux à la réception. La commutation Fast-Forward est
la méthode de commutation cut-through classique.
• Commutation sans fragment - Un compromis entre la latence élevée et l'intégrité élevée de la commutation en
différé et la latence faible et l'intégrité réduite de la commutation en avance rapide, le commutateur stocke et
effectue un contrôle d'erreur sur les 64 premiers octets de la trame avant de la transmettre. Étant donné que la
plupart des erreurs et des collisions réseau se produisent au cours des 64 premiers octets, cela garantit qu'aucune
collision ne s'est produite avant le transfert de la trame.
Mise en mémoire tampon sur les commutateurs :
Un commutateur Ethernet peut utiliser une technique de mise en mémoire tampon pour stocker des trames avant de
les transmettre.
• La mise en mémoire tampon partagée entraîne également des images plus volumineuses qui peuvent être
transmises avec moins de trames supprimées. La commutation asymétrique permet l'utilisation de différents débits
de données sur différents ports. Par conséquent, plus de bande passante peut être dédiée à certains ports (p. ex.
port serveur).
Paramètres de duplex et de vitesse :
Les paramètres de bande passante et de mode duplex de chaque port de commutateur sont des paramètres
fondamentaux. Il est essentiel que ceux du port de commutateur et des périphériques connectés (ordinateur ou
autre commutateur) soient en adéquation. Deux types de paramètres bidirectionnels sont employés pour les
communications dans un réseau Ethernet :
• Mode duplex intégral : Les deux extrémités de la connexion peuvent envoyer et recevoir des données
simultanément.
• Mode semi-duplex : une seule extrémité de la connexion peut envoyer des données à la fois. La négociation
automatique est une option proposée sur la plupart des commutateurs Ethernet et des cartes réseau. Elle permet
l'échange automatique d'informations sur le débit et le mode duplex entre deux périphériques.
• Le conflit du mode duplex est l'une des causes les plus fréquentes de problèmes de performances sur les liaisons
Ethernet 10/100 Mbps. Il se produit lorsqu'un port sur la liaison fonctionne en semi-duplex tandis que l'autre port
fonctionne en mode duplex intégral.
• Cela se produit lorsque l'un des ports ou les deux ports d'une liaison sont réinitialisés et qu'après le processus de
négociation automatique, les deux partenaires de la liaison ne possèdent plus la même configuration.
• Le problème peut également survenir lorsque des utilisateurs reconfigurent un côté d'une liaison et oublient d'en
faire autant de l'autre côté. La négociation automatique doit être soit activée soit désactivée des deux côtés. La
meilleure pratique consiste à configurer les deux ports de commutateur Ethernet en duplex intégral.
Auto-MDIX :
Les connexions entre les appareils nécessitaient une fois l'utilisation d'un câble croisé ou d'un câble direct. Le type de
câble requis dépendait du type de dispositifs d'interconnexion. Remarque : Une connexion directe entre un routeur
et un hôte nécessite une connexion croisée.
• Désormais, la plupart des commutateurs prennent en charge la fonction de commutation automatique d'interface
en fonction du support (auto-MDIX). Lorsque vous activez cette fonction, le commutateur détecte le type de câble
connecté au port et configure les interfaces en conséquence.
• La fonction Auto-MDIX est activée par défaut sur les commutateurs qui fonctionnent avec la version Cisco IOS
12.2(18) SE ou une version ultérieure. Toutefois, la fonctionnalité peut être désactivée. Pour cette raison, vous devez
toujours utiliser le type de câble correct et ne pas compter sur la fonction Auto-MDIX.
• Auto-MDIX peut être réactivé à l'aide de la commande mdix auto interface configuration.
Sous-couche MAC – CSMA-CD
❖ Collision :
✓ Se produit sur une liaison half-duplex lorsqu’au moins deux composants du réseau envoient un signal sur le même
segment au même moment.
Le résultat de la collision est généralement un message incohérent
Carrier Sense Multiple Access / Collision Detection
❑ Fonctionnement :
❑ L’équipement vérifie que le canal est libre avant d’émettre des informations
❑ L’équipement émet uniquement si personne d’autre ne communique sur le support physique
❑ Si le support est libre, l’équipement émet la trame
❑ Si le support est occupé, l’équipement attend que le support soit disponible (détection de porteuse)
❑ Après l’envoi d’informations, l’émetteur écoute pour détecter une éventuelle collision
❑ En cas de collision, un temps aléatoire est attendu avant de renvoyer l’information sur le réseau
Back-off binaire exponentiel : les machines choisissent leur temps d'attente dans une fenêtre de temps qui
augmente de manière exponentielle avec le nombre de collisions.
Qu’est-ce que j’ai appris dans ce module ?
• Il fonctionne au niveau de la couche liaison de données et de la couche physique. Les normes Ethernet définissent
à la fois les protocoles de la couche 2 et les technologies de la couche 1.
• Ethernet utilise les sous-couches LLC et MAC de la couche de liaison de données pour fonctionner.
• Les champs de trame Ethernet sont : préambule et délimiteur de trame de départ, adresse MAC de destination,
adresse MAC source, EtherType, données et FCS.
• L'adressage MAC fournit une méthode d'identification des périphériques au couche de liaison de données du
modèle OSI.
• Une adresse MAC Ethernet est une adresse 48 bits exprimée en 12 chiffres hexadécimaux.
• Lorsqu'un périphérique transfère un message à un réseau Ethernet, l'en-tête Ethernet inclut les adresses MAC
source et de destination. Avec Ethernet, des adresses MAC différentes sont utilisées pour la monodiffusion (unicast),
la multidiffusion (multicast) et la diffusion (broadcast) sur la couche 2.
• Les décisions d'un commutateur Ethernet de couche 2 concernant la transmission de données reposent
uniquement sur les adresses MAC Ethernet de couche 2.
• Le commutateur crée la table d'adresses MAC de manière dynamique en examinant l'adresse MAC source des
trames reçues sur un port.
• Pour transmettre les trames, le commutateur recherche une correspondance entre l'adresse MAC de destination
qui figure dans la trame et une entrée de la table d'adresses MAC.
• Les commutateurs utilisent l'une des méthodes suivantes de transmission des données entre des ports réseau : Les
deux types de méthodes de commutation Cut-through sont Fast-forward et Fragment-free.
• Deux méthodes de mise en mémoire tampon sont la mémoire basée sur le port et la mémoire partagée.
• Deux types de paramètres duplex sont employés pour les communications sur les réseaux Ethernet : le mode semi-
duplex et le mode duplex intégral.
Partie 7 : couche réseau
1 Caractéristiques de la couche réseau
Couche réseau :
• Fournit des services qui permettent aux périphériques finaux d'échanger des données
• IP version 4 (IPv4) et IP version 6 (IPv6) sont les principaux protocoles de communication de couche réseau.
• La couche réseau effectue quatre opérations de base :
• Adressage des périphériques finaux
• Encapsulation
• Routage
• Désencapsulation
Encapsulation de l’IP :
• Le protocole IP encapsule le segment de couche transport.
• IP peut utiliser un paquet IPv4 ou IPv6 et n'affecte pas le segment de couche 4.
• Les paquets IP seront examinés par tous les périphériques de couche 3 lorsqu'ils traversent le réseau.
• L'adresse IP est identique de la source à la destination
IP est conçu pour avoir de faibles frais généraux et peut être décrit comme :
• Sans connexion
• Acheminement au mieux
• Indépendant vis-à-vis des supports
IP est Sans connexion
• L'IP n'établit pas de connexion avec la destination avant d'envoyer le paquet.
• Aucune information de contrôle n'est nécessaire (synchronisations, accusés de réception, etc.).
• La destination recevra le paquet à son arrivée, mais aucune pré-notification n'est envoyée par IP.
• S'il y a un besoin de trafic orienté de connexion, un autre protocole s'en chargera (typiquement TCP au niveau de la
couche de transport).
L'IP est l'acheminement au mieux
• IP ne garantit pas la livraison du paquet.
• IP a réduit les frais généraux car il n'existe aucun mécanisme qui permet de renvoyer des données qui ne sont pas
reçues.
• IP ne s'attend pas à des accusés de réception.
• IP ne sait pas si l'autre périphérique est opérationnel ou s'il a reçu le paquet.
L'IP n'est pas fiable :
• Il ne peut pas gérer ou réparer les paquets non livrés ou corrompus.
• L'IP ne peut pas être retransmis après une erreur.
• IP ne peut pas se réaligner sur des paquets hors séquence.
• IP doit s'appuyer sur d'autres protocoles grâce à ces caractéristiques. L'IP est indépendant vis-à-vis des supports.
• IP ne concerne pas le type de trame requis dans la couche de liaison de données ou le type de support dans la
couche physique.
• IP peut être envoyé sur n'importe quel type de support : cuivre, fibre ou sans fil.
La couche réseau établira l'unité de transmission maximale (MTU).
• La couche réseau reçoit ce message à partir des informations de contrôle envoyées par la couche de liaison de
données.
• Le réseau établit ensuite la taille MTU.
La fragmentation est lorsque la couche 3 divise le paquet IPv4 en unités plus petites.
• La fragmentation provoque une latence.
• IPv6 ne fragmente pas les paquets.
Le MTU est la longueur maximale de données qui peuvent être transmises par un protocole. Par exemple, la taille de
MTU d'une interface Ethernet est de 1500 octets par défaut, qui exclut l'en-tête de trame Ethernet, ce qui signifie,
que l'interface ne peut porter plus grands que 1500 octets de trame.
2 Paquet IPv4
En-tête de paquet IPv4:
IPv4 est le protocole de communication principal pour la couche réseau. L'en-tête réseau a de nombreux objectifs :
• Il garantit que le paquet est envoyé vers la meilleure direction (vers la destination).
• Il contient des informations pour la gestion de couche réseau dans différents domaines.
• Les informations contenues dans l'en-tête sont utilisées par tous les périphériques de couche 3 qui gèrent le
paquet.
Champs de l’en-tête de paquet IPv4:
Caractéristiques de l'en-tête réseau IPv4 :
• C'est en binaire.
• Contient plusieurs champs d'information
• Le diagramme est lu de gauche à droite, 4 octets par ligne
• Les deux champs les plus importants sont la source et la destination.
Les protocoles peuvent avoir une ou plusieurs fonctions.

DiffServ ou Differentiated Services est une architecture de réseau qui spécifie un mécanisme pour classer et
contrôler le trafic tout en fournissant de la qualité de service (QoS), en différenciant les services des données. Tous
les routeurs du domaine doivent être en DiffServ pour que cela puisse fonctionner. Leur gestion des priorités du trafic
appelée per-hop behaviour (en) (PHB), s'effectue alors selon les différents types de flux (VOIP, multimédia...)
Champ Option : Ce champ de taille variable n’est pas obligatoire, elle permet de spécifier des options pour notre
paquet. C’est utilisé pour le débogage ou la supervision du réseau : copie, classe et numéro.
3 Adressage IPv4
La longueur du préfixe :

4 Adresses IPv4 de monodiffusion, de diffusion et de multidiffusion


Monodiffusion :
La transmission monodiffusion envoie un paquet à une adresse IP de destination.
• Par exemple, le PC à 172.16.4.1 envoie un paquet monodiffusion à l'imprimante à 172.16.4.253.
Multidiffusion :
La transmission de multidiffusion envoie un paquet à un groupe d'adresses de multidiffusion.
• Par exemple, le PC à 172.16.4.1 envoie un paquet de multidiffusion à l'adresse du groupe de multidiffusion
224.10.10.5.
Diffusion :
La transmission de diffusion envoie un paquet à toutes les autres adresses IP de destination.
• Par exemple, le PC à 172.16.4.1 envoie un paquet de diffusion à tous les hôtes IPv4.
5 La structure d’une adresse IPv4
La longueur du préfixe :
Adresse réseau, d’hôte et de diffusion :
Au sein de chaque réseau se trouvent trois types d'adresses IP :
• Adresse réseau
• Adresses d'hôtes
• Adresse de diffusion
Les adresses IPv4 publiques et privées :
• Selon la définition de la RFC 1918, les adresses IPv4 publiques sont acheminées globalement entre les routeurs des
FAI (fournisseurs d'accès à Internet).
• Cependant, les adresses ne sont pas routables globalement.
• Certains blocs d'adresses appelés adresses privées sont utilisés par la plupart des entreprises pour attribuer des
adresses IPv4 aux hôtes internes.
• Les adresses IPv4 privées ne sont pas uniques et peuvent être utilisées par n'importe quel réseau interne.
Routage vers Internet :
• Le processus de traduction d'adresses réseau (NAT) convertit les adresses IPv4 privées en adresses IPv4 publiques.
• NAT est généralement activé sur le routeur périphérique qui se connecte à l'internet.
• Il traduit les adresses IP privées en adresses IP publiques.
Ancien système d’adressage par classe :
Les adresses IPv4 étaient attribuées à l'aide de l’adressage par classe tel que défini dans la RFC 790 (1981).
• Classe A (0.0.0.0/8 à 127.0.0.0/8)
• Classe B (128.0.0.0 /16 — 191.255.0.0 /16)
• Classe C (192.0.0.0 /24 — 223.255.255.0 /24)
• Classe D (224.0.0.0 à 239.0.0.0)
• Classe E (240.0.0.0 — 255.0.0.0)
• L'adressage de classe a gaspillé de nombreuses adresses IPv4. L'allocation d'adresse par classe a été remplacée par
l'adressage sans classe qui ignore les règles des classes (A, B, C)
6 Segmentation en sous-réseaux

Pourquoi : le subnetting :
1- Possibilité de déléguer l’administration des sous réseaux : Le subnetting permet de décentraliser
l’administration et éventuellement de déléguer la gestion de chaque sous-réseau à une personne différente.
Dans une entreprise possédant un réseau avec un nombre important de machines, sa gestion sera simplifiée.
2- Réduction du trafic, optimisation de la bande passante : Si plusieurs hôtes se trouvant dans un même sous-
réseau communiquent, ils n’utiliseront que la bande passante allouée à leur sous-réseau, et non celle du
réseau entier.
3- Facilité d’analyse et d’intervention : Si on constate un problème concernant un hôte (comme une
consommation inhabituelle de bande passante), il sera plus facile d’analyser son comportement et de
corriger le dysfonctionnement lorsque celui-ci se trouve dans un sous-réseau (nombre de machines moins
importantes) que dans le réseau entier.
7 Méthode de routage des hôtes
Décisions relatives aux transmissions des hôtes :
Les paquets sont toujours créés à la source.
Chaque unité hôte crée sa propre table de routage.
Un hôte peut envoyer des paquets aux éléments suivants :
• Lui-même — 127.0.0.1 (IPv4),
• Hôtes locaux — la destination se trouve sur le même réseau local
• Hôtes distants : les périphériques ne sont pas sur le même réseau loca
Le périphérique source détermine si la destination est locale ou distante
Méthode de détermination :
• IPv4 — La source utilise sa propre adresse IP et masque de sous-réseau, ainsi que l'adresse IP de destination
• Le trafic local est déchargé de l'interface hôte pour être géré par un périphérique intermédiaire.
• Le trafic distant est transféré directement à la passerelle par défaut sur le réseau local.
Utilisation de la passerelle par défaut :
Un routeur ou un commutateur de couche 3 peut être une passerelle par défaut. Caractéristiques d'une passerelle
par défaut (DGW) :
• Il doit avoir une adresse IP dans la même gamme que le reste du réseau local.
• Il peut accepter les données du réseau local et est capable de transférer le trafic hors du réseau local.
• Il peut acheminer vers d'autres réseaux. Si un périphérique n'a pas de passerelle par défaut configuré ou une
passerelle par défaut est incorrecte, son trafic ne pourra pas quitter le réseau local.
Un hôte achemine vers la passerelle par défaut :
• L'hôte connaîtra la passerelle par défaut (DGW) statiquement ou via DHCP dans IPv4.
• Une DGW est une route statique qui sera une route de dernier recours dans la table de routage.
• Tous les périphériques sur le LAN auront besoin de la DGW du routeur s'ils ont l'intention d'envoyer du trafic à
distance.
Les tables de routage :
• Sous Windows, utilisez les commandes route print ou netstat -r pour afficher la table de routage PC • Trois sections
affichées par ces deux commandes :
• Liste des interfaces - toutes les interfaces potentielles et l'adressage MAC
• Table de routage IPv4
8 Introduction au routage
La table de routage du routeur IP :
Il existe trois types d'itinéraires dans la table de routage d'un routeur :
• Directement connecté : Ces routes sont automatiquement ajoutées par le routeur, lorsqu'une interface est
configurée avec une adresse IP et qu'elle est activée
• Routes distantes : Ce sont les routes que le routeur n'a pas de connexion directe et peuvent être appris :
• Manuellement — avec un itinéraire statique
• Dynamiquement — en utilisant un protocole de routage pour que les routeurs partagent leurs informations
entre eux
• Route par défaut : cela transfère tout le trafic vers une direction spécifique s'il n'existe aucune autre route jusqu'au
un réseau souhaité dans la table de routage.
Routage statique :
Caractéristiques de routage statique :
• Doit être configurées manuellement.
• Doit être ajusté manuellement par l'administrateur en cas de modification de la topologie
• Idéal pour les petits réseaux non redondants
• Souvent utilisé conjointement avec un protocole de routage dynamique pour configurer un chemin par défaut
Routage dynamique :
Routes dynamiques automatiquement :
• Découvrir les réseaux distants
• Assurer l'actualisation des informations
• Sélectionner le chemin le plus approprié vers un réseau de destination
• Trouver de nouveaux meilleurs chemins lorsqu'il y a une modification de topologie Le routage dynamique peut
également partager des routes statiques par défaut avec les autres routeurs.
Présentation au table de routage IPv4 :
La commande show IP route affiche les sources de route suivantes :
• L - Adresse IP de l'interface locale directement connectée
• C - Réseau connecté directement
• S - La route statique a été configurée manuellement par un administrateur
• O - OSPF
• D – EIGRP
Cette commande affiche les types de routes suivants :
• Directement Connecté – C et L
• Routes Distantes – O, D, etc.
• Routes par défaut – S*
Qu’est-ce que j’ai appris dans ce module ?
• IP est sans connexion, l'acheminement au mieux et indépendant vis-à-vis des supports.
• IP ne garantit pas la livraison des paquets.
• Un en-tête de paquet IPv4 est constitué de champs contenant des informations importantes sur le paquet.
• IPv6 surmonte le manque de connectivité de bout en bout IPv4 et augmente la complexité du réseau.
• Un périphérique détermine si une destination est elle-même, un autre hôte local et un hôte distant.
• Une passerelle par défaut est un routeur qui fait partie du réseau local et sera utilisé comme une porte vers
d'autres réseaux.
• La table de routage contient une liste de toutes les adresses réseau connues (préfixes) et où transférer le paquet.
• Le routeur utilise le masque de sous-réseau le plus long ou la correspondance de préfixe.
• La table de routage comporte trois types d'entrées de routage : les réseaux directement connectés, les réseaux
distants et une route par défaut.

Partie 8 : Résolution d’adresse


1 MAC et IP
Destination sur le même réseau :
Deux adresses primaires sont attribuées à un appareil sur un réseau local Ethernet :
• Adresse physique de couche 2 (l'adresse MAC) : Utilisée pour les communications de NIC à NIC sur le même réseau
Ethernet.
• Adresse logique de couche 3 (l'adresse IP) : Utilisée pour envoyer le paquet de l'appareil source à l'appareil de
destination. Les adresses de couche 2 sont utilisées pour livrer des trames d'un NIC à un autre NIC sur le même
réseau. Si l'adresse IP de destination appartient au même réseau, l'adresse MAC de destination est celle du
périphérique de destination.
Destination sur un réseau distant :
Lorsque l'adresse IP de destination se trouve sur un réseau distant, l'adresse MAC de destination est celle de la
passerelle par défaut.
• ARP est utilisé par IPv4 pour associer l'adresse IPv4 d'un périphérique à l'adresse MAC de la carte réseau du
périphérique.
• ICMPv6 est utilisé par IPv6 pour associer l'adresse IPv6 d'un périphérique à l'adresse MAC de la carte réseau du
périphérique.
2 ARP
Présentation ARP :
Un périphérique utilise ARP pour déterminer l'adresse MAC de destination d'un périphérique local lorsqu'il connaît
son adresse IPv4. Le protocole ARP assure deux fonctions principales :
• la résolution des adresses IPv4 en adresses MAC ;
• Maintien d'un tableau ARP des mappages d'adresses IPv4 à MAC.
Fonctions du protocole ARP :
Pour envoyer une trame, un appareil cherchera dans sa table ARP une adresse IPv4 de destination et une adresse
MAC correspondante.
• Si l'adresse IPv4 de destination du paquet se trouve sur le même réseau, l'appareil recherchera l'adresse IPv4 de
destination dans la table ARP.
• Si l'adresse IPv4 de destination se trouve sur un réseau différent, l'appareil cherchera dans la table ARP l'adresse
IPv4 de la passerelle par défaut.
• Si le périphérique localise l'adresse IPv4, l'adresse MAC correspondante est utilisée comme adresse MAC de
destination dans la trame.
• Si aucune entrée de table ARP n'est trouvée, l'appareil envoie alors une demande ARP.
Processus de communication ARP :
Diffusion d’une requête ARP

Réponse ARP Ajout du mappage adresse MAC adresse IP à la table ARP

Transfert des données via l’adresse MAC de la destination


Rôle d'ARP dans les communications à distance

Suppression des entrées d’une table ARP :


• Les entrées de la table ARP ne sont pas permanentes et sont supprimées lorsqu'une minuterie de cache ARP expire
après une période spécifiée.
• Cette période varie en fonction du système d'exploitation du périphérique.
• Les entrées de table ARP peuvent également être supprimées manuellement par l'administrateur.
Table ARP sur les périphériques réseau :
Les entrées dans une table ARP expirent habituellement après 120 à 300 secondes (dépend du périphérique)
Problèmes ARP – Diffusion de l’ARP et usurpation d’identité de l’ARP :
• Les requêtes ARP sont reçues et traitées par chaque appareil du réseau local.
• Les diffusions ARP excessives peuvent entraîner une réduction des performances.
• Les réponses ARP peuvent être usurpées par un acteur de menace pour effectuer une attaque ARP par
empoisonnement ARP.
• Les commutateurs de niveau entreprise incluent des techniques d'atténuation pour se protéger contre les attaques
ARP.
Partie 9 :
Notion de la fragmentation Niveau couche réseau
Le MTU (maximum transmission unit) est la longueur maximale de données qui peuvent être transmises par un
protocole (couche2). Par exemple, la taille de MTU d'une interface Ethernet est de 1500 octets par défaut, qui exclut
l'en-tête de trame Ethernet, ce qui signifie, que l'interface ne peut porter plus grands que 1500 octets de trame.
Champs de l’en-tête du paquet IPv4 :
Le MTU :
❑ Ethernet : 1500 octets
❑ PPPoE : 1492 octets
❑ MPLS : 1500 octets
Notion de la fragmentation :

Introduction au NAT
NAT : Network Address Translation
La translation d’adresse est un processus générique permettant la substitution d’une adresse par une autre et permet
ainsi de masquer les adresses privées des réseaux locaux (IPv4) derrière une adresse publique (IPv4) NAT
✓ Les adresses IP publique IPv4 (Uniques mondialement et Routables) sont très chères (c’est une ressource rare).
✓ Les adresses IP privés permettent de connectés les réseaux locaux mais ne sont pas routables en public.

Partie 10 : Internet Message Control Protocole


Messages ICMP
Messages ICMPv4 :
• ICMP (Internet Control Message Protocol) fournit des commentaires sur les problèmes liés au traitement des
paquets IP sous certaines conditions.
• ICMPv4 est le protocole de message des réseaux IPv4. Remarque : les messages ICMPv4 ne sont pas obligatoires et
ne sont souvent pas autorisés au sein d'un réseau pour des raisons de sécurité.
Accessibilité de l’hôte :
ICMP Echo Message peut être utilisé pour tester l'accessibilité d'un hôte sur un réseau IP. Dans l’exemple :
• L’hôte local envoie un message ICMP Echo Request (Demande d’écho) à un autre hôte.
• Si l'hôte est disponible, l'hôte de destination répond en envoyant une réponse d'écho.
Délai dépassé :
• Lorsque le champ Durée de vie (TTL) d'un paquet est décrémenté à 0, un message ICMPv4 Délai dépassé est
envoyé à l'hôte source.
Remarque : les messages de Délai dépassé sont utilisés par l'outil de traceroute.
Tests à l’aide des commandes ping et traceroute
Ping – Tester la connectivité :
• La commande ping est un utilitaire de test IPv4 qui utilise les messages de requête d'écho ICMP et de réponse
d'écho pour tester la connectivité entre les hôtes et fournit un résumé qui inclut le taux de réussite et le temps
moyen aller-retour vers la destination.
• Si aucune réponse n'est reçue dans ce délai, la commande ping indique dans un message que la réponse n'a pas été
reçue.
• Il est courant que le premier ping soit expiré si la résolution d'adresse (ARP) doit être effectuée avant d'envoyer la
demande d'écho ICMP.
Ping Le loopback :
Ping peut être utilisé pour tester la configuration interne d'IPv4 sur l'hôte local. Pour réaliser ce test, nous exécutons
la commande ping sur l'adresse de loopback locale 127.0.0.1 pour l'IPv4. Une réponse provenant de l'adresse
127.0.0.1 indique que le protocole IP est correctement installé sur l'hôte.
• Un message d'erreur indique que le TCP/IP n'est pas opérationnel sur l'hôte.
Ping La passerelle par défaut :
La commande ping peut être utilisée pour tester la capacité d'un hôte à communiquer sur le réseau local. L'adresse
de passerelle par défaut est le plus souvent utilisée car le routeur est normalement toujours opérationnel.
• Un ping réussi vers la passerelle par défaut indique que l'hôte et l'interface du routeur servant de passerelle par
défaut sont tous deux opérationnels sur le réseau local.
• Si l'adresse de passerelle par défaut ne répond pas, un ping peut être envoyé à l'adresse IP d'un autre hôte sur le
réseau local dont on sait qu'il est opérationnel.
Ping Un hôte distant :
La commande ping peut aussi être utilisée pour tester la capacité d'un hôte local à communiquer sur un interréseau.
Un hôte local peut effectuer un ping sur un hôte sur un réseau distant. Un succès d'une requête ping sur l'interréseau
confirme la communication sur le réseau local.
Remarque : de nombreux administrateurs de réseau limitent ou interdisent l'entrée de messages ICMP ; par
conséquent, l'absence de réponse ping pourrait être due à des restrictions de sécurité.
Traceroute – Tracer le chemin :
• Traceroute (tracert) est un utilitaire qui est utilisé pour tester le chemin entre deux hôtes et fournir une liste des
routeurs qui ont été atteints avec succès le long de ce chemin.
• Traceroute fournit un temps d'aller-retour pour chaque saut le long du chemin et indique si un saut ne répond pas.
Un astérisque (*) indique un paquet perdu ou sans réponse.
• Ces informations peuvent être utilisées pour localiser un routeur problématique dans le trajet ou peuvent indiquer
que le routeur est configuré pour ne pas répondre.
Remarque : Traceroute utilise une fonction du champ TTL en IPv4, ainsi que le message ICMP Délai dépassé.
• Le premier message envoyé par traceroute aura une valeur de champ TTL de 1. Le TTL s'arrête alors au premier
routeur. Ce routeur répond alors par un message ICMPv4 de Délai dépassé.
• Traceroute incrémente ensuite progressivement le champ TTL (2, 3, 4...) pour chaque séquence de messages. Cela
fournit à la trace l'adresse de chaque saut au fur et à mesure que les paquets s'écoulent plus loin sur le chemin.
• Le champ TTL est incrémenté jusqu'à ce que la destination soit atteinte ou jusqu'à une valeur maximale prédéfini.

Vous aimerez peut-être aussi