Académique Documents
Professionnel Documents
Culture Documents
RECHERCHE SCIENTIFIQUE
République de Guinée
Université Unic
2ER MODULE
2014-2021
PLAN COURS
Chapitre 1 : Introduction
1. Qu’est-ce-qu’un réseau ?
2. Qu’est-ce-qu’un réseau informatique ?
3. Avantages des réseaux informatiques
4. Définition de quelques concepts fondamentaux
Chapitre 2 : Classification des réseaux
1. Typologie des réseaux (LAN, MAN, WAN, PAN)
2. Topologie des réseaux (Bus, Etoile, Anneau, ...)
3. Critères de choix d’une topologie
4. Tableau comparatif de la topologie des réseaux
Chapitre 3 : Les Concepts Généraux de réseau
1. Infrastructure des réseaux de communication
2. Notion d’adressage dans les réseaux
Chapitre 4 : Le protocole IP (Internet Protocol)
1. Les adresses IP (Internet Protocol)
2. Service rendu par le protocole IP
3. Format du datagramme IP
4. Protocole ICMP
5. Protocole IPv6
Chapitre 5 : Les Supports de transmission de données
1. Supports de transmission
2. Caractéristiques globales des supports de transmission
3. Fabrication des signaux : Techniques de transmission
4. Caractéristiques d’une transmission
5. ADSL (Asymmetric Digital Suncriber Line)
Chapitre 6 : Les Architectures de communication
1. Concept d’architecture en couches
2. Modèle OSI
3. Architecture TCP/IP
4. Normalisation dans les télécommunications et dans les réseaux
Chapitre 7 : Les Protocoles de Transport
1. Notions utilisées dans les protocoles de transport
1
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2. Protocoles TCP
3. Protocoles UDP
Chapitre 8 : Le Routage
1. Objectifs du routage
2. Principaux protocoles de routage
3. Routage et Evolution des réseaux
2
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 1 : Introduction
1. Qu’est-ce-qu’un réseau ?
2. Qu’est-ce-qu’un réseau informatique ?
3. Avantages des réseaux informatiques
4. Définition de quelques concepts fondamentaux
1. Qu’est-ce-qu’un réseau ?
Définition :
3
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2. Qu’est-ce-qu’un réseau informatique ?
Définition 2 :
L’objectif d’un réseau est le partage des ressources matérielles (disques durs,
imprimantes) et des ressources logicielles (fichiers, applications) Les réseaux
regroupent un ensemble hétérogène d’architectures, du filaire au sans-fil, du LAN
au WAN.
Utilisations
4
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Les caractéristiques de base d’un réseau sont :
• Le débit exprimé en bits/s (ou bps) qui mesure une quantité de données
numériques (bits) transmises par seconde (s).
• La distance maximale (ou portée) qui dépend de la technologie mise en
œuvre.
• Le nombre de nœuds maximum que l’on peut interconnecter.
5
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 2 : Classification des réseaux
1. Typologie des réseaux (LAN, MAN, WAN, PAN)
2. Topologie des réseaux (Bus, Etoile, Anneau, ...)
3. Critères de choix d’une topologie
4. Tableau comparatif de la topologie des réseaux
1.1 TYPOLOGIE
Selon la distance
On distingue 5 grandes catégories de réseaux en fonction de la distance maximale
reliant deux points :
❖ Les Bus : Les bus que l'on trouve dans un ordinateur pour relier ses
différents composants (mémoires, périphériques d'entrée-sortie,
processeurs, ...) peuvent être considérés comme des réseaux dédiés à des
tâches très spécifiques.
❖ Les PANs : Un réseau personnel PAN (Personnal Area Network)
interconnecté (souvent par des liaisons sans fil) des équipements personnels
comme un ordinateur portable, un agenda électronique...
❖ Les structures d’interconnexion ou Short Area Network(SAN) : Ils
permettent d’interconnecter plusieurs calculateurs dans une même pièce
pour former des réseaux fermés à très haut débit (plusieurs centaines de
Mbit/s.)
❖ Réseaux locaux LAN (Local Area Network)
Les infrastructures réseau peuvent considérablement varier selon :
6
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
❖ Les MANs : Un réseau métropolitain MAN (Metropolitan Area Network)
interconnectent plusieurs LAN géographiquement proches (au
maximum quelques dizaines de km) à des débits importants. Ainsi un
MAN permet à deux nœuds distants de communiquer comme si ils faisaient
partie d'un même réseau local. Un MAN est formé de commutateurs ou de
routeurs interconnectés par des liens hauts débits (en général en fibre
optique).
7
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
fournisseur de services de communications sont gérées par le fournisseur de
services de télécommunications.
Les réseaux étendus utilisent des périphériques réseau spécialement conçus pour
effectuer les interconnexions entre les réseaux locaux. En raison de l’importance
de ces périphériques sur le réseau, la configuration, l’installation et la gestion de
ces périphériques sont des domaines qui font partie du fonctionnement du réseau
d’une organisation.
Les réseaux locaux et étendus sont très utiles pour les organisations individuelles.
Ils connectent les utilisateurs au sein de l’organisation. Ils permettent plusieurs
formes de communication, y compris l’échange de courriels, les formations
d’entreprise et autres partages de ressources.
8
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Le GAN s’assimile à une infrastructure d’envergure planétaire comme Internet.
Certaines entreprises peuvent mettre en place des réseaux isolés qui
interconnectent une multitude de WAN à travers le monde. L’installation d’un
GAN exige l’exploitation de fibre optique des réseaux étendus ainsi que la pose
de câbles sous-marins internationaux ou des transmissions par satellite.
▪ Virtual Private Network (VPN)
Un VPN exploite une infrastructure physique pour connecter virtuellement des
systèmes informatiques. Il peut prendre la forme de l’un ou l’autre des réseaux
énumérés ci-dessus. La transmission des données se réalise essentiellement par
le biais d’Internet. Il peut s’utiliser pour relier gratuitement des ordinateurs à
travers le monde entier. Le transfert des informations s’effectue via un tunnel
virtuel qui s’établit entre le serveur VPN et le VPN client. Les VPN recourent à
un système de cryptage assez performant pour garantir la confidentialité des
données.
▪ Le réseau MPLS
Le MultiProtocol Label Switching repose sur un système assez innovant
de commutation d’étiquettes. Il s’utilise essentiellement au niveau des réseaux
informatiques étendus qui transmettent des données importantes. L’attribution
des labels aux paquets intervient à l’entrée du réseau. Le retrait s’effectue à la
sortie.
▪ Le réseau hybride
Ce type d’infrastructure combine à la fois le réseau MPLS (MultiProtocol Label
Switching) et le VPN (Virtual Private Network). L’installation d’un réseau
hybride représente une alternative économique. Il autorise un accès local à
l’Internet public. Les sociétés recourent de plus en plus au réseau hybride.
Peu importe le type de réseau mis en place, le découpage fonctionnel distingue
trois différentes infrastructures.
• l’envoi d’un courriel à un ami se trouvant dans un autre pays (gmail, yahoo,
msn,…);
• l’accès à des informations ou à des produits sur un site Web (google.com,
guineenews.org, studentclubgn.com) ;
9
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
• l’obtention d’un fichier à partir de l’ordinateur d’un voisin(bluetouth, NFC,
zender, partage reseau, infrarouge,…) ;
• la messagerie instantanée avec une connaissance qui se trouve dans une
autre ville(whatsapp, viber, imo, messenger, tiktok, skype,…) ;
• le suivi des résultats sportifs de son équipe favorite sur un téléphone
portable.
10
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Représentations du réseau
Selon leurs tailles les réseaux ne transmettent pas les données de la même
manière. Un réseau de milliers d’utilisateurs n’est pas organisé de la même
manière qu’un réseau qui ne compte que 5 ordinateurs. Il nécessite un certain
nombre de composants que l’homme ne trouve pas dans un réseau de petite taille.
Ainsi, le coût d’un réseau est fonction de sa taille et de son type. Plus un réseau
est important plus il coûte chère à mettre en place, à configurer et à entretenir.
Les réseaux de grandes tailles nécessitent plus de matériels et de câbles. Ils
imposent d’utiliser des câbles et des systèmes de connexion spéciaux pour relier
des ordinateurs distants les un des autres.
11
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
❖ Selon le mode de transmission
Les réseaux locaux adoptent pour la plupart le mode diffusion sur une architecture
en bus ou en anneau. Les réseaux satellitaires ou radio suivent également ce mode
de communication.
La topologie en bus Sur un réseau en bus, les ordinateurs sont reliés par un câble
interrompu. Un seul ordinateur peut transférer des informations à un instant
donné.
Lorsqu’un ordinateur envoie des informations, elles parcourent tout le câble dans
les deux sens. L’ordinateur de destination doit ensuite récupérer les
informations à partir du câble. Un bouchon de terminaison est un dispositif qui
permet d’absorber les signaux transmit. Chaque extrémité du câble doit
posséder un bouchon de terminaison.
Les informations circulent dans seul sens. Lorsqu’un ordinateur transfert une
information, il envoie tout d’abord à l’ordinateur successeur au sein de
l’anneau.
12
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Lorsque l’ordinateur reçoit des informations qui ne lui sont pas destiné, il
les fait suivre automatiquement à l’ordinateur successeur. Les ordinateurs de
l’anneau continuent à faire suivre les informations jusqu’à ce qu’elles
parviennent à l’ordinateur destinataire
Dans le cas de l'étoile le site central reçoit et envoie tous les messages, le
fonctionnement est simple, mais la panne du nœud central paralyse tout le réseau.
Dans le maillage régulier l'interconnexion est totale ce qui assure une fiabilité
optimale du réseau, par contre c'est une solution coûteuse en câblage physique.
Si l'on allège le plan de câblage, le maillage devient irrégulier et la fiabilité
peut rester élevée mais elle nécessite un routage des messages selon des
algorithmes parfois complexes. Dans cette architecture il devient presque
impossible de prévoir le temps de transfert d'un nœud à un autre.
13
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Figure 2: Topologie des réseaux informatiques.
14
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 3 : Les Concepts Généraux de réseau
1. Infrastructure des réseaux de communication
2. Notion d’adressage dans les réseaux
15
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
performants.
Diverses solutions existent pour la mise en place d’une infrastructure réseau. Pour
bénéficier des principaux atouts de cet outil, vous devez vous assurer de la
pertinence de vos choix et de la réactivité du système installé. Découvrez les
critères majeurs que vous devez prendre en compte lors de votre analyse.
▪ La performance des applications
Une excellente infrastructure réseau doit permettre un fonctionnement idéal des
logiciels et programmes. Les agents ne pourront pas travailler dans de bonnes
conditions s’ils ne parviennent pas à effectuer les opérations en temps réel.
Assurez-vous donc que votre intégrateur a mis en place un réseau performant.
Privilégiez des solutions capables d’améliorer la productivité des collaborateurs
et de booster leur rendement.
▪ Une infrastructure réseau modulable
L’environnement et les contraintes d’une entreprise évoluent constamment. Votre
infrastructure réseau doit autoriser la mise en place de nouveaux produits et de
fonctionnalités récentes sans entrainer des bugs. Optez pour un système
modublable que vous pourrez adapter à vos exigences en matière de
performances.
▪ La continuité du système
Toute interruption de votre infrastructure réseau pourrait avoir de lourdes
conséquences sur le fonctionnement normal de votre société. Les agents ne
pourront plus exécuter leurs tâches. Les clients n’obtiendront pas satisfaction et
l’entreprise perdra de l’argent. Privilégiez donc un système informatique qui
garantit une disponibilité permanente du data center et un accès ininterrompu
à Internet.
▪ La sécurité
Une bonne infrastructure réseau doit garantir la protection de vos applications
et de vos données. Elle doit mettre votre entreprise à l’abri des risques des
attaques, des fuites ou vols des informations confidentielles. Vérifiez si le système
a prévu des outils de sécurité performants et capables d’empêcher les intrusions
les plus sophistiquées.
▪ L’uniformisation des accès
Certaines infrastructures réseau comprennent différents profils d’utilisateurs. Ils
autorisent la connexion des dirigeants, des collaborateurs ou des clients. Assurez-
vous que votre système distingue différents niveaux de sécurité qui prend en
compte les types d’usagers. Chaque groupe d’acteurs doit pouvoir accéder sans
bug à des informations et à des applications bien précises.
▪ La capacité de stockage
Une infrastructure réseau sauvegarde des données en continu. Cela exige
un espace de stockage important. Votre système doit disposer suffisamment de
16
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
capacité pour une conservation durable et pluri-annuelle des informations. Cela
vous préservera des extensions onéreuses ou des migrations de fichiers complexes
et peu pratiques.
17
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Ce dispositif sert à détecter les programmes malveillants dans le but de les
neutraliser et de les supprimer. Il scrute en permanence les différents supports de
stockage ainsi que les données transférées. Il agit préventivement et déclenche des
alertes pour signaler les éventuelles menaces. Il intègre généralement un logiciel
anti-spam.
Une entreprise doit sécuriser son système d’information. Elle doit donc installer
son infrastructure dans un centre de données ou un Datacenter dans ses locaux
ou à l’extérieur. Cet espace doit être ultra-protégé pour préserver les matériels et
les fichiers des intrus et des intempéries. Vous devez y positionner des caméras
de surveillance, un système de contrôle d’accès, un mécanisme d’alerte et
d’extinction automatique des incendies. Vous avez l’obligation de mettre en place
la climatisation pour prévenir les risques de surchauffe.
Adressage IP
Définition
18
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Rappel : de manière générale, les adresses forment une notion importante en
communication et sont un moyen d’identification.
Dans un réseau informatique, une adresse IP est un identifiant unique attribué à
chaque interface avec le réseau IP et associé à une machine (routeur, ordinateur,
etc.). C’est une adresse unicast utilisable comme adresse source ou comme
destination.
Exemple de réseau
19
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Remarque 1 : notion de net id et host id
À partir du schéma précédent, on en déduit qu’une adresse IP est probablement
décomposée en deux parties :
une partie de l’adresse identifie le réseau (net id) auquel appartient l’hôte et une
partie identifie le numéro de l’hôte (host id) dans le réseau.
20
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Le routeur doit posséder une adresse IP dans chaque réseau IP qu’il interconnecte.
On dit qu’il est multi-domicilié.
Historique
En cinq dates :
➢ Septembre 1981 : Internet Protocol (IP)
➢ Octobre 1984 : Création du concept de sous-réseau (Internet subnets)
➢ Septembre 1993 : Abandon de l’adressage par classes et utilisation de
CIDR (Classless Inter-Domain Routing)
➢ Février 1996 : Réservation d’adresses pour l’usage privé
➢ Décembre 1998 : Spécification d’Internet Protocol Version 6 (IPv6)
• 172 ■ 16 . 254 . 1
• 10101100.00010000.11111110.00000001
• 1
---------------------------------------------------------------------------- T--------- JL --------- T ---------1
• 1 octet = 8 bits
• 1
---------------------------------------------------------------------------------------------------------------T
----------------------------------------------------------------------------------------------------------------1
• 32 bits ( 4 * 8 ), ou 4 octets
- Elle est généralement notée avec quatre nombres compris entre 0 et 255, séparés
par des points.
Une adresse IPv4 (notation décimale à point 172.16 . 254 . 1)
10101100.00010000.11111110.00000001
1 T JL T 1
1 octet = 8 bits
1 T 1
32 bits ( 4 * 8 ), ou 4 octets
• version 6 : les adresses sont codées sur 128 bits
- Elle est généralement notée par groupes de 4 chiffres hexadécimaux séparés par
: (exemple : FE80:0000:0000:0000:020C:76FF:FE21:1C3B).
L’adresse de version 4 (IPv4) est encore actuellement la plus utilisée.
21
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
On distingue deux situations pour assigner une adresse IP à un équipement :
➢ de manière statique : l’adresse est fixe et configurée le plus souvent
manuellement puis stockée dans la configuration de son système
d’exploitation.
➢ de manière dynamique : l’adresse est automatiquement transmise et
assignée grâce au protocole DHCP (Dynamic Host Configuration Protocol)
ou BOOTP.
Décomposition des adresses IPv4 (1/3)
Rappel :
Pour décomposer une adresse IP (c’est-à-dire séparer le net id du host id), il faut
utiliser un masque (net mask). Chaque équipement effectuera une opération ET
(bit à bit) entre l’adresse IP complète et le masque.
Il suffit alors de placer des bits à 1 dans le masque pour conserver le net id et des
0 pour écraser le host id. Un masque a donc la même longueur qu’une adresse IP.
C’est donc la valeur du masque qui définit le net id (et donc le host id). On parle
de masque de réseau. La valeur du masque est essentielle dans l’adressage IP. ■
22
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Décomposition des adresses IPv4 (3/3)
• Pour déterminer la partie réseau (net id) auquel appartient un
équipement, l’opération suivante est réalisée :
net-id <— adresse IP ET bit à bit Masque
Exemple : 192.168.52.0 : 192.168.52.85 & 255.255.255.0
• Pour déterminer le numéro de l’hôte (host-id) dans le réseau, l’opération
suivante est réalisée :
host-id <— adresse IP ET bit à bit ~Masque
Exemple : 0.0.0.85 «- 192.168.52.85 & 0.0.0.255
L’utilisation du masque 255.255.255.255 donnera l’adresse IP complète
assignée à une machine.
Remarque : adresses interdites
• On remarque que l’adresse d’un réseau est composée du net-id et d’un
host-id où tous les bits sont à 0 (Exemple : 192.168.52.0 avec un masque
255.255.255.0).
• On en déduit qu’une adresse de réseau ne peut être assignée à une
machine pour éviter tout risque de confusion. C’est donc une adresse
interdite.
Lorsque l’on met tous les bits à 1 dans le host-id, on obtient une adresse de
broadcast : c’est une adresse de diffusion générale à toutes les machines du réseau
(Exemple : 192.168.52.255 avec un masque 255.255.255.0). C’est aussi une
adresse interdite.
Dans les plages d’adresses assignables à des machines d’un réseau, il y aura
toujours deux adresses interdites : l’adresse du réseau et l’adresse de broadcast.
23
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2) Une machine B qui a pour adresse IP 10.0.100.1 et un masque 255.0.0.0
fait partie de quel réseau ?
3) Les machines A et B pourront-elles communiquer directement ? Si non, que
faut- il faire ?
4) Donner l’adresse IP d’une machine C qui appartiendrait au même réseau
logique que la machine A. Idem pour une machine D qui serait reliée au même
réseau que B.
5) Dessiner le schéma du réseau pour ces quatre machines.
6) Proposer une convention d’assignation d’adresses pour le réseau
192.168.1.0 avec le masque 255.255.255.0 en tenant compte des adresses fixes et
dynamiques.
24
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Un masque de réseau est fixé pour chaque classe
Seules les classes A, B et C sont utilisables pour un adressage de machines
La classe D est réservée pour l’adressage multicast (diffusion à un groupe)
La classe E est réservée pour un usage futur
Remarque : l’adressage par classes n’est plus utilisé sur le réseau public Internet.
Il est donc réservé à un usage privé.
L’adressage sans classes nommé CIDR (Classless Inter-Domain Routing) RFC
1519
Comme son nom l’indique, l’adressage par classes est ici abandonné
Il n’y a donc plus de masque fixé par référence à une classe
Remarque : l’adressage sans classes CIDR est notamment utilisé sur le réseau
public Internet.
Types de réseaux
25
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 4 : Le protocole IP (Internet Protocol)
1. Les adresses IP (Internet Protocol)
2. Service rendu par le protocole IP
3. Format du datagramme IP
4. Protocole ICMP
5. Protocole IPv6
Adressage IPv4
Gestion des adresses IP d’Internet
Une interface loopback est une interface virtuelle d’un matériel réseau.
Le nom localhost (hôte local) est associé à l’adresse IPv4 127.0.0.1 et à l’adresse
IPv6 :: 1 et fait référence à l’interface de loopback de la machine locale.
Sous Unix, l’interface de loopback est abrégée par .l.
Toute machine disposant d’une pile TCP/IP fonctionnelle permet de s’adresser à
localhost, même si cette machine n’est reliée à aucun réseau physique.
localhost
Il y a des adresses interdites que l’on ne peut pas utiliser comme adresse
IP pour un équipement :
26
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
• les adresses réseaux : c’est-à-dire les adresses dont tous les bits de la partie
host-id sont à 0
• les adresses de diffusion générale (broadcast) : c’est-à-dire les adresses dont
tous les bits de la partie host-id sont à 1
• l’adresse de boucle locale (loopback) 127.0.0.1 associé au nom localhost.
De manière générale, toutes les adresses de ce réseau 127.0.0.0 1
• l’adresse 0.0.0.0 qui est utilisée par des différents services (DHCP, tables
de routage, ...) et qui a souvent une signification particulière
• les adresses de lien local : ces adresses sont utilisables uniquement comme
adresses de configuration automatique par défaut des interfaces d’hôtes (en
cas d’absence de configuration manuelle explicite et de non-détection
d’autres systèmes de configuration comme DHCP) : 169.254.0.0 -
169.254.255.255 (169.254/16) 1
Ces adresses ne devraient pas être routées sur Internet, ni même de façon privée
au delà d’un même segment de liaison
Adressage Internet
Un abonné Orange interroge la base de données whois pour en savoir plus sur l’
adresse IP 193.253.86.238 qu’il a obtenu lors d’un traceroute vers un serveur
Internet :
$ whois 193.253.86.238
inetnum: 193.253.80.0 - 193.253.95.255
netname: RBCI
descr: France Telecom IP backbone
1) Donner le masque de ce réseau en notation CIDR et en notation décimale
pointée.
2) Donner le nombre maximum d’adresses de ce réseau.
3) À quel bloc d’adresse de l’IANA correspond ce réseau ?
4) À partir des informations données par la commande whois, en déduire le
RIR qui gère ce bloc d’adresse ?
27
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2. Service rendu par le protocole IP
Sous-réseaux (subneting)
Par exemple, pour créer 3 sous-réseaux, il faudra prendre 2 bits dans la partie
hostid et on créera 22 donc 4 sous-réseaux :
28
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Sous-réseaux
Masque de sous-réseaux (subnetmask)
Adressage de sous-réseaux
29
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
1) L’adresse réseau de l’entreprise est 172.16.0.0. On désire créer 12 sous-
réseaux. Donner :
- Le nombre de bits utilisés pour créer les sous réseaux
- Le nombre de sous réseaux réellement créés
- Le masque de sous réseau
- Le nombre maximum d’adresses de poste pour chaque sous réseau
2) L’adresse réseau de l’entreprise est 192.168.0.0. Les différents services
organisés en sous-réseaux disposent au maximum de 20 machines. Les sous-
réseaux sont connectés entre eux par un routeur. Donner :
- Le nombre d’équipements
- Le nombre de bits à réserver pour l’adressage des machines
- Le nombre de sous réseaux créés
- Le masque de sous réseau
- Les plages d’adresses pour chaque sous-réseau
- L’adresse de broadcast de chaque sous-réseau
3. Format du datagramme IP
Le rôle du protocole IP
Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP.
C'est un des protocoles les plus importants d'Internet car il permet l'élaboration et le
transport des datagrammes IP (les paquets de données), sans toutefois en assurer la
« livraison ». En réalité, le protocole IP traite les datagrammes IP indépendamment les
uns des autres en définissant leur représentation, leur routage et leur expédition.
30
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
• Le champ masque de sous-réseau : un masque de sous-réseau permet au
protocole IP de déterminer la partie de l'adresse IP qui concerne le réseau
• Le champ passerelle par défaut : Permet au protocole Internet de savoir à quelle
machine remettre le datagramme si jamais la machine de destination n'est pas sur
le réseau local
Les datagrammes
Les données circulent sur Internet sous forme de datagrammes (on parle aussi de
paquets). Les datagrammes sont des données encapsulées, c'est-à-dire des données
auxquelles on a ajouté des en-têtes correspondant à des informations sur leur
transport (telles que l'adresse IP de destination).
Les données contenues dans les datagrammes sont analysées (et éventuellement
modifiées) par les routeurs permettant leur transit.
32 bits
Version Longueur Type de Longueur totale
(4 bits) d'en-tête service (16 bits)
(4 bits) (8 bits)
Identification Drapeau Décalage fragment
(16 bits) (3 bits) (13 bits)
Durée de vie Protocole Somme de contrôle en-tête
(8 bits) (8 bits) (16 bits)
Adresse IP source
(32 bits)
Adresse IP destination
(32 bits)
Données
31
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
dépasser 65536 octets. Utilisé conjointement avec la taille de l'en-tête, ce champ
permet de déterminer où sont situées les données.
• Identification, drapeaux (flags) et déplacement de fragment sont des champs
qui permettent la fragmentation des datagrammes, ils sont expliqués plus bas.
• Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : ce champ indique le
nombre maximal de routeurs à travers lesquels le datagramme peut passer. Ainsi
ce champ est décrémenté à chaque passage dans un routeur, lorsque celui-ci
atteint la valeur critique de 0, le routeur détruit le datagramme. Cela évite
l'encombrement du réseau par les datagrammes perdus.
• Protocole (8 bits) : ce champ, en notation décimale, permet de savoir de quel
protocole est issu le datagramme
• ICMP : 1
• IGMP : 2
• TCP : 6
• UDP : 17
• Somme de contrôle de l'en-tête, ou en anglais header checksum (16 bits) : ce
champ contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de
l'en-tête afin de déterminer si celui-ci n'a pas été altéré pendant la transmission.
La somme de contrôle est le complément à un de tous les mots de 16 bits de l'en-
tête (champ somme de contrôle exclu). Celle-ci est en fait telle que lorsque l'on fait
la somme des champs de l'en-tête (somme de contrôle incluse), on obtient un
nombre avec tous les bits positionnés à 1
• Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la machine
émettrice, il permet au destinataire de répondre
• Adresse IP destination (32 bits) : adresse IP du destinataire du message
4. Protocole ICMP
Présentation
ICMP (Internet Control Message Protocol - Protocole de message de contrôle sur Internet) est
un protocole de niveau 3 sur le modèle OSI, qui permet le contrôle des erreurs de transmission.
En effet, comme le protocole IP ne gère que le transport des paquets et ne permet pas l'envoi de
messages d'erreur, c'est grâce à ce protocole qu'une machine émettrice peut savoir qu'il y a eu
un incident de réseau. Il est détaillé dans la RFC 7921.
33
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Format d'un paquet Internet Control Message Protocol
Bien qu'il soit à un niveau équivalent au protocole IP (si l'on tente de rapprocher le modèle OSI
au modèle TCP/IP), un paquet ICMP est néanmoins encapsulé dans un datagramme IP. Dans le
cadre de l'IPv4, la forme générale d'un tel paquet est la suivante :
• d'un en-tête IP (en bleu), avec Protocole valant 1 et Type de Service valant 0.
• du type de message ICMP (8 bits)
• du code de l'erreur (8 bits)
• d'une somme de contrôle (16 bits), calculée sur la partie spécifique à ICMP (sans l'en-tête IP)
• d'une partie aménagée pour des données relatives aux différents types de réponses
(32 bits), si elle n'est pas utilisée, on procède à un bourrage (cette partie peut correspondre
aux Identifiant et Numéro de séquence pour un paquet de type Ping par exemple, pour plus
d'informations se référer à la RFC RFC 7921 2)
• du message
Les différents incidents possibles sont reportés ci-dessous, avec le code d'erreur correspondant.
1 et 2 - Réservés Reservés
34
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
0 Le réseau n'est pas accessible
5 Le routage a échoué
6 Réseau inconnu
7 Machine inconnue
3 – Destinataire
inaccessible
8 Machine non connectée au réseau (inutilisé)
35
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
4 – Extinction de la source 0 Extinction de la source (source quench)
11 – Temps dépassé
Temps de ré-assemblage des fragments
1
du datagramme dépassé
2 Mauvaise longueur
17 – Demande masque
0 Demande de masque de sous-réseau
sous-réseau
36
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
18 – Réponse masque
0 Réponse de masque de sous-réseau
sous-réseau
• ICMP Sweep : En envoyant une série de requêtes ICMP sur un réseau, il est possible
d'analyser les réponses et en déduire la structure ;
• ICMP Redirect: Les messages ICMP de type 5 (redirection) peuvent être utilisés de manière
malhonnête pour traverser un pare-feu. L'attaque consiste à faire passer un ordinateur par un
chemin détourné qui va éviter le pare-feu. La solution consiste à configurer l'ordinateur pour
ignorer ce genre de message.
• Les messages ICMP de type 3 pour les codes 2 ou 3 (voire 4) peuvent clore une connexion
TCP;
• Un envoi répété de message ICMP de type 4 (code 0) ralentit grandement le débit d'une
connexion;
• Le message ICMP de type 3 pour le code 4 ralentit une connexion en passant le MTU au
minimum (68 octets) puis en l'augmentant progressivement.
Empoisonnement de cache ARP
37
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Attaque ARP Poison Routing (APR)
5. Protocole IPv6
Adresse IPv6
Les adresses IPv6 sur 128 bits sont décomposées en :
□ un préfixe de localisation public : 48 bits
□ un champ sous-réseau de topologie locale du site (subnet) : 16 bits
□ un identifiant de l’interface (basé sur l’adresse MAC ou aléatoirement) qui
garantie l’unicité de l’adresse (équivalent à hostid) : 64 bits
Structure des adresses unicast globales
champ préfixe sous-réseau interface
bits 48 16 64
38
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Structure des adresses locale unique
champ préfixe 1 ID globale Sutinet Interface
bits 7 1 40 16 64
La notation décimale pointée employée pour les adresses IPv4 (par exemple
172.31.128.1) est abandonnée au profit d’une écriture hexadécimale, où les 8
groupes de 2 octets (soit 16 bits par groupe) sont séparés par un signe deux-points
’ :’ :
Exemple : La notation complète comprend exactement 39 caractères
2001:0db8:0000:85a3:0000:0000:ac1f:8001
Il est permis d’omettre de 1 à 3 chiffres zéros non significatifs dans chaque groupe
de 4 chiffres hexadécimaux. Ainsi, l’adresse IPv6 ci-dessus est équivalente à :
2001:db8:0:85a3:0:0:ac1f:8001
De plus, une unique suite de un ou plusieurs groupes consécutifs de 16 bits tous
nuls peut être omise, en conservant toutefois les signes deux-points de chaque côté
de la suite de chiffres omise, c’est-à-dire une paire de deux-points (::). Ainsi,
l’adresse IPv6 ci-dessus peut être abrégée en :
2001:db8:0:85a3::ac1f:8001
o Les adresses constituées entièrement de 0 ou de 1 ne jouent pas de rôle
particulier en IPv6.
o En IPv6, les sous-réseaux ont une taille fixe de /64, c’est-à-dire que 64 des 128
bits de l’adresse IPv6 sont réservés à la numérotation d’un hôte dans le sous-
réseau.
o En IPv6, les masques de sous-réseaux ont donc une taille fixe de /64.
L L’IANA et les RIR gèrent aussi les ressources d’adressage IPv6.
Références
Références
Les définitions des adresses IP versions 4 et 6, la notion de classe et la notation
CIDR sont documentées dans les RFC (Request for comments) suivants :
Communes
o RFC 997 - Internet numbers, mars 1987
o RFC 791 - Internet Protocol, septembre 1981 (IP).
o RFC 1519 - Classless Inter-Domain Routing (CIDR) : an Address Assignment
and Aggregation Strategy, septembre 1993
R RFC 1918 - Address Allocation for Private Internets, février 1996
R RFC 1531 - Dynamic Host Configuration Protocol, octobre 1993 (DHCP).
5 IPv4
R RFC 3330 - Special-Use IPv4 Addresses, septembre 2002
39
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
R RFC 903 - A Reverse Address Resolution Protocol, juin 1984 (RARP).
5 IPv6
R RFC 2460 - Internet Protocol, Version 6 (IPv6) Specification, décembre 1998
R RFC 2373 - IP Version 6 Addressing Architecture, juillet 1998
J Frrres des E«4es- Chrêliesines ■ Saint-Jean-Baptiste de la Salle - Avignon o
RFC 2893 - Transition Mechanisms for IPv6 Hosts and Routers, août 2000
Répéteur : Un des problèmes les plus gênants lors de la construction d’un réseau
est la limitation en termes de distance qui est introduite par les mediums de
communication. En effet, plus un câble est long, plus l’atténuation du signal qui
circule sur ce câble va être grande. Un des moyens de pallier cet inconvénient est
l’utilisation de la fibre optique qui subit une atténuation moindre. Cependant elle
40
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
reste financièrement un choix peu judicieux dans bien des cas.
- Possibilité de changer de média (passer d’un câble coaxial à une paire torsadée).
Figure 6 : Répéteur
Pont : Un pont est un appareil qui permet aux ordinateurs d’un réseau d’échanger
des informations :
- Création d’inter réseaux : Les ponts servent à relier les réseaux isolés pour leurs
permettre de fonctionner ensemble sous la forme d’un même grand réseau.
41
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Lorsque l’ordinateur de destination fait partie du réseau situé de l’autre partie
du pont, le pont fait suivre les informations à ce réseau.
Les ponts améliorent ainsi les performances des réseaux qu’ils séparent en ne
faisant suivre les informations à un réseau donné que lorsque c’est nécessaire.
Figure 7 : Pont
Les routeurs : sont les principaux périphériques utilisés pour interconnecter les
réseaux. Chaque port d’un routeur est connecté à un réseau différent et achemine
les paquets entre les réseaux. Les routeurs ont la possibilité de segmenter les
domaines de diffusion et les domaines de collision.
Les routeurs sont également utilisés pour interconnecter des réseaux qui font appel
à différentes technologies. Ils peuvent être dotés à la fois d’interfaces de réseau
local et d’interfaces de réseau étendu.
CONCENTRATEUR
COMMUTATEUR
ROUTEUR
42
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Interconnection entre le concentrateur, routeur et commutateur
Concentrateur(Hub)
Figure 8 : Hub
Passerelle (Gateway) : Une passerelle est une interface qui permet de relier
des réseaux de types différents.
Ainsi, il est possible d’utiliser une passerelle pour transférer des informations
entre un réseau de macintosh et un réseau PC. Lorsque le réseau ne parvient
pas à reconnaître la destination des informations, il transmet ses informations à
une passerelle par défaut.
Commutateur(Switch)
Un commutateur reçoit une trame et régénère chaque bit de la trame sur le port de
destination approprié. Ce périphérique est utilisé pour segmenter un réseau dans
43
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
plusieurs domaines de collision. Contrairement au concentrateur, un commutateur
réduit les collisions sur un réseau local. Chaque port du commutateur crée un
domaine de collision distinct. Cela crée une topologie logique point à point sur le
périphérique de chaque port. De plus, un commutateur fournit une bande passante
dédiée sur chaque port, ce qui augmente les performances du réseau local. Un
commutateur de réseau local peut également être utilisé pour interconnecter des
segments de réseau à différentes vitesses.
CONCENTRATEUR
COMMUTATEUR
SERVEUR
Un modem
44
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Les différents périphériques du réseau
➢ Serveurs
Les serveurs sont des ordinateurs puissants qui fournissent des ressources
partagées aux utilisateurs. Ils disposent d’une carte réseau, d’un ou plusieurs
processeurs, d’une mémoire vive importante, de plusieurs disques durs et des
composants logiciels de communication. Ils sont sécurisés par une alimentation
régulée par un onduleur et des composants redondants (alimentation, disques
durs). Un serveur assume un seul ou plusieurs des tâches suivantes :
45
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
✓ Serveurs d’authentification : gère les connexions des utilisateurs.
46
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2. Caractéristiques globales des supports de transmission
3. Fabrication des signaux : Techniques de transmission
4. Caractéristiques d’une transmission
5. ADSL(Asymmetric Digital Suncriber Line)
1. Supports de transmission
47
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC