Vous êtes sur la page 1sur 68

BASES DU RESEAU

NOTE DE COURS BACHELOR CSI3 DLW

SERGE CHRISTIAN HAMENI

Email : christianhameni@gmail.com

Tel : (+237) 698 93 28 62 / 694 06 52 93

INSTITUT UNIVERSITAIRE DE LA COTE | Douala - Cameroun


Bases du Réseau _ CSI3 DLW

BASES DU RESEAU

Ing. Christian HAMENI © copyright Page | 1


Bases du Réseau _ CSI3 DLW

TABLE DES MATIÈRES


CHAPITRE : I ................................................................................................................................................................... 5
NOTIONS DE BASE SUR LES RESEAUX .................................................................................................................... 5
INTRODUCTION ........................................................................................................................................................ 5
I-1 Définitions................................................................................................................................................................. 5
I.2 Avantages et Inconvénients .......................................................................................................................................... 6
I-3 Classification.............................................................................................................................................................. 6
I-4 Topologies............................................................................................................................................................... 10
I.5 Notion De Protocole ................................................................................................................................................ 12
I.6 Notion d’Internet, d’extranet et d’intranet ................................................................................................................... 12
CHAPITRE : II................................................................................................................................................................ 13
MODELE DE REFERENCE OSI & TCP/IP ................................................................................................................. 13
INTRODUCTION ...................................................................................................................................................... 13
I. FONDAMENTAUX DE LA COMMUNICATION ............................................................................................ 14
II. PROTOCOLES RESEAUX ................................................................................................................................. 16
1. Interaction de Protocole ..................................................................................................................................... 17
2. Suite de protocoles ............................................................................................................................................. 17
3. Les normes ouvertes ........................................................................................................................................... 18
4. Normes Internet ................................................................................................................................................ 18
III. PRESENTATION DU MODELE OSI ............................................................................................................ 19
III-1 Dialogue entre couches ....................................................................................................................................... 20
III-2 Média de transmission ........................................................................................................................................ 23
2. Les catégories de câbles........................................................................................................................................... 24
• Catégorie 1 ........................................................................................................................................................ 24
• Catégorie 2 ........................................................................................................................................................ 24
• Catégorie 3 ........................................................................................................................................................ 24
• Catégorie 4 ........................................................................................................................................................ 24
• Catégorie 5 ........................................................................................................................................................ 24
• Catégorie 5e / classe D ...................................................................................................................................... 24
• Catégorie 6 / classe E......................................................................................................................................... 24
• Catégorie 6a / classe Ea...................................................................................................................................... 24
• Catégorie 7 / classe F ......................................................................................................................................... 24
• Catégorie 7a / classe Fa ...................................................................................................................................... 25
Table de récapitulative avec les nouvelles dénominations (norme ISO/IEC 11801)......................................................... 25
III-3 La couche Physique .......................................................................................................................................... 29
III-4 La couche Liaison .............................................................................................................................................. 29
III-4-1 MAC : La sous-couche de contrôle d’accès au canal ........................................................................................... 29

Ing. Christian HAMENI © copyright Page | 2


Bases du Réseau _ CSI3 DLW

III-4-2 LLC : La sous-couche de contrôle de liaison (IEEE 802.2) ................................................................................ 32


III-5 La couche Réseau ............................................................................................................................................... 33
III-5-1. Problèmes de conception de la couche réseau .................................................................................................... 33
III-6 La couche Transport .......................................................................................................................................... 34
III-7 La couche Session .............................................................................................................................................. 36
III-8 La couche Présentation ....................................................................................................................................... 36
III-9 La couche Application ........................................................................................................................................ 36
IV. PRESENTATION DU MODELE TCP/IP ...................................................................................................... 37
V. ENCAPSULATION DE DONNEES ................................................................................................................... 38
1) Segmentation ..................................................................................................................................................... 38
2) Unité de Données .............................................................................................................................................. 39
VI. EQUIPEMENT MATERIELS D’UN RESEAU ............................................................................................... 39
1. LA CARTE RESEAU. ...................................................................................................................................... 39
2- LES HUBS (concentrateurs) ............................................................................................................................... 40
3- LES SWITCHS (commutateurs) ........................................................................................................................ 40
CHAPITRE : IV .............................................................................................................................................................. 41
ADRESSAGE IP.............................................................................................................................................................. 41
I. PROTOCOLE IP ...................................................................................................................................................... 41
A. Le rôle du protocole IP .......................................................................................................................................... 41
B. Les datagrammes .................................................................................................................................................... 41
II. ADRESSAGE IP ...................................................................................................................................................... 42
A. Les différentes classes d'adresses .............................................................................................................................. 42
B. Les Masques de sous-réseaux ................................................................................................................................... 43
III. OPTIMISATION DU PLAN D’ADRESSAGE ....................................................................................................... 43
1. AGRÉGATION DES ROUTES (CIDR) .......................................................................................................... 43
2. LA TECHNIQUE VLSM (subnetting) .................................................................................................................. 44
CHAPITRE : V................................................................................................................................................................ 48
GENERALITES SUR...................................................................................................................................................... 48
LE CONCEPTS DE ROUTAGE .................................................................................................................................... 48
INTRODUCTION ...................................................................................................................................................... 48
I. GENERALITES SUR LE CONCEPT DE ROUTAGE ........................................................................................ 49
1. DEFINITIONS ................................................................................................................................................ 49
2. NOTION DE ROUTE .................................................................................................................................... 49
3. TABLE DE ROUTAGE ................................................................................................................................... 51
II. ROUTAGE STATIQUE OU DYNAMIQUE ...................................................................................................... 56
III. ROUTAGE STATIQUE .................................................................................................................................. 56
1. Types de routes Statiques ................................................................................................................................... 57

Ing. Christian HAMENI © copyright Page | 3


Bases du Réseau _ CSI3 DLW

2. Options de tronçons suivant ............................................................................................................................... 57


3. Topologie à double Piles .................................................................................................................................... 58
4. Configuration d’une route statique de tronçon suivant IPv4 ................................................................................... 59
5. Configuration d’une route statique de tronçon suivant IPv6 ................................................................................... 59
6. Route Statique directement Connectée ................................................................................................................. 60
7. Route statique entièrement spécifiée .................................................................................................................... 60
8. Route statique par défaut .................................................................................................................................... 61
9. Route statique flottante ...................................................................................................................................... 62
10. Route statique de l’hôte .................................................................................................................................. 63
IV. ROUTAGE DYNAMIQUE ............................................................................................................................ 65
1. NOTION DE SYSTÈME AUTONOME ......................................................................................................... 67
2. EQUILIBRAGE DE CHARGE ......................................................................................................................... 67

Ing. Christian HAMENI © copyright Page | 4


Bases du Réseau _ CSI3 DLW

CHAPITRE : I

NOTIONS DE BASE SUR


LES RESEAUX

INTRODUCTION
La communication entre ordinateurs ne peut pas être distinguée de celle des hommes. Si au départ l’ordinateur
n’est qu’un gros jouet aux mains des scientifiques, celui-ci a créé une véritable révolution technologique qui
devient le support de base de la communication entre les humains. Toute entreprise possède aujourd’hui un ou
plusieurs systèmes de télécommunication qui véhiculent les différentes informations nécessaires à sa vie et à son
développement. Ces systèmes sont organisés en réseaux. Nous sommes entrés dans l’ère de la communication
où le volume et la diversité de ces informations se font de plus en plus grands. Dans les années 80, cette
diversité conduisait à l’adoption de solutions de communication différentes suivant la nature des informations
à transmettre : réseau téléphonique pour la transmission de la voix, réseau spécialisé dans la transmission de
données sur longue distance comme Transpac ou sur courte distance comme les réseaux locaux d’entreprise.
Les réseaux ont pour fonction de transporter des données d’une machine terminale vers une autre machine
terminale. Pour ce faire, une série d’équipements et de processus sont nécessaires, allant de l’environnement
matériel utilisant des câbles terrestres ou des ondes radio jusqu’à l’environnement logiciel, constitué de
protocoles, c’est-à-dire de règles permettant de décider de la façon de traiter les données transportées. Ce
chapitre présente les notions de base sur le réseau.

I-1 Définitions
Un réseau est un ensemble d’entités (objets, personnes, …) interconnectées les unes avec les autres. Selon le
type d’entité concernée, le terme utilisé sera différent : réseau de transport, réseau téléphonique, réseau de
neurones, réseau de malfaiteurs, réseau informatique.
Un réseau informatique désigne un ensemble de périphériques réseaux et d’équipements d’interconnections,
connectés entre eux au moyen de supports de communications dans le but d’échanger et de partager les
informations. Dans la suite du cours les termes réseau et réseau informatique seront employés indifféremment.
Les informations échangées dans un réseau sont de nature très variée :
- Parole humaine et son haute-fidélité,
- Données alphanumériques, textes et autres données structurées en un ensemble de caractères,
- Images fixes en noir et blanc ou en couleur,
- Images animées, images de télévision par exemple.
- Informations multimédia qui intègrent plusieurs moyens de représentation de l’information, tels que
textes, sons, images fixes ou animées.

Ing. Christian HAMENI © copyright Page | 5


Bases du Réseau _ CSI3 DLW

Les réseaux de micro-ordinateurs offrent la possibilité d’informatiser tout un ensemble de tâches techniques ou
administratives, qui nécessitent la coopération et l’intervention simultanées d’agents de l’entreprise
éventuellement situés aux quatre coins de la planète par le biais de la téléinformatique.
Téléinformatique : Association de techniques de télécommunication et de l'informatique pour traiter
l'information à distance. En fait, la transmission des informations sur un support peut être analogique ou
numérique selon que le signal transporté varie de manière continue ou discrète dans le temps, et que son espace
de valeurs soit infini ou non.

o La parole, la musique, les images animées de la télévision sont des informations de nature analogique.
o Un texte est une suite de caractères appartenant à un alphabet d’un nombre fini de symboles : c’est une
information de nature numérique.
I.2 Avantages et Inconvénients
Les réseaux de données sont apparus à la suite des applications informatiques écrites pour les entreprises. Les
entreprises ont pris conscience des sommes qu'elles pouvaient économiser et des gains de productivité qu'elles
pouvaient réaliser en utilisant la technologie réseau. Un réseau informatique peut servir à plusieurs buts
distincts :
 Le partage de ressources (fichiers, applications ou matériels, connexion à internet, etc.)
 La communication entre personnes (courrier électronique, discussion en direct, etc.)
 La communication entre processus (entre des ordinateurs industriels par exemple)
 La garantie de l'unicité et de l'universalité de l'accès à l'information (bases de données en réseau)
 Le divertissement (jeu vidéo multi-joueurs, …)
Néanmoins, l’interconnexion des ordinateurs pose aussi un certain nombre de problèmes, entre autres :
 La propagation des virus à travers le réseau peut entraîner la destruction des données, l’infection des
applications avec des conséquences parfois irréparables
 La confidentialité : des personnes n’ayant pas accès à des données confidentielles peuvent le faire si des
failles sont observées dans l’administration du réseau
 L’authenticité : en exploitant toujours les vulnérabilités d’un réseau, il est possible de se faire passer
pour quelqu’un d’autre en volant son identité
Cette technologie permet de créer un monde dans lequel les frontières, les distances et obstacles ont beaucoup
moins d’impact sur notre vie quotidienne

I-3 Classification

Il existe différents moyens de catégoriser les réseaux informatiques. Les professionnels le font à partir de leur
propriété privée, ou à partir des caractéristiques des logiciels utilisés avec ces réseaux. On peut ainsi caractériser
les réseaux selon les critères suivants :

- La portée physique
- La méthode d’administration
- Le type de média de communication

Ing. Christian HAMENI © copyright Page | 6


Bases du Réseau _ CSI3 DLW

a) La portée physique

Par portée physique, on désigne la taille de réseau ou la région géographique sur laquelle le réseau s’étend. On
distingue entre autres :

a.1 Local Area Network (LAN).

Les réseaux locaux sont normalement limités à un local ou à un édifice. Ils peuvent consister en
un minimum de deux ordinateurs à une très proche distance l’un de l’autre, ou à plusieurs centaines
d’ordinateurs dispersés de plusieurs étages d’un édifice.

a.2 Metropolitan Area Network (MAN).

Les réseaux métropolitains sont composés d’aux moins deux réseaux locaux branchés ensembles
sur une distance ne dépassant pas 100km. Ces réseaux sont normalement utilisés pour brancher les
réseaux locaux de différents édifices contenus à l’intérieur d’une même ville.

a.3 Wide Area Network. (WAN).

Les réseaux qui s’étendent sur de très grandes régions géographiques sont nommés WAN dont
le plus grand est le réseau internet.
Plusieurs gouvernements, agences et grandes entreprises telles AT et IBM ont leur propre réseau privé
qui s’étend à travers des pays, et même à travers le monde.

b) La méthode d’administration ou le type d’architecture

Il existe principalement deux types de réseaux en termes de méthode d’administration :

b.1 Réseau Poste à poste (Peer to Peer) Network.

Dans un réseau peer to peer ou encore réseau client-client, chaque ordinateur est égal à son pair dans le
sens où chacun peut partager et accéder aux ressources partagées des autres.
L’administration de ce type de réseau est décentralisée. C'est-à-dire que chaque utilisateur administre la
sécurité et les ressources de son propre ordinateur. Dans ce type de réseau, on retrouve normalement
l’organisation de groupe de travail.

Ing. Christian HAMENI © copyright Page | 7


Bases du Réseau _ CSI3 DLW

• Les avantages d’un tel réseau sont :

- Il est moins coûteux à mettre en place


- Ne nécessite pas un système d’exploitation réseau tel que Windows NT server, Windows
2000, Windows 2003.
- Ne nécessite pas un administrateur de réseau.

• Les inconvénients :
- Pas convenable pour le réseau de grandes tailles (quantité d’ordinateur). L’administration
devient très difficile.
- Chaque utilisateur doit être formé pour l’administration de son poste
- Il est peu sécurisant

b.2 Le réseau client-serveur (Client Server Network)

Dans un réseau client-serveur, l’administration des ressources et de la sécurité est centralisée. Dans ce
type de réseau, on retrouve au moins un ordinateur ayant un système d’exploitation réseau développé
(Network operating System [NOS]), tel que Windows NT server, Windows 2003, Windows 2008,
Unix. Cette architecture est également appelée architecture 2 tiers.

• Les avantages du réseau client serveurs sont les suivants :

- Convenable pour les grands réseaux de plusieurs centaines d’ordinateurs. Selon l’avantage, les
données sont centralisées et la sauvegarde des back up devient facile.
- Il offre beaucoup plus de sécurité que les réseaux client-client.

• Les inconvénients de ce type de réseau sont les suivants :

-Nécessite un ordinateur très puissant, d’où coûteux, pour agir comme Serveur centrale du réseau.
-Nécessite un système d’exploitation de réseau plus cher.
-Nécessite un administrateur de réseau.
-Si Le serveur tombe en panne, les ressources du réseau peuvent devenir inaccessibles à tous les
ordinateurs.
Nous distinguons également des ramifications de l’architecture client-serveur appelé architecture 3 tiers

Ing. Christian HAMENI © copyright Page | 8


Bases du Réseau _ CSI3 DLW

• LE SERVEUR

Un serveur est un ordinateur qui rend les ressources disponibles aux autres ordinateurs du réseau. Les
ressources rendues disponibles par le serveur sont souvent appelées ressources partagées (share). Ça peut être
un répertoire ou une imprimante. Le serveur nécessite un système d’exploitation réseau. Tout ordinateur qui
partage ses ressources sur le réseau est un serveur.
Dans les grands réseaux, on peut retrouver plusieurs serveurs ayant chacun des tâches :
- Serveur de fichiers (File Server) : utilisé pour le partage de fichiers les utilisateurs sauvegardent leur
fichier sur ce serveur et l’administrateur peut faire des back up constamment.
- Serveur d’impression (Print Server) : les utilisateurs accèdent à l’imprimante à travers ce serveur.
Serveur d’application (Application Server) : les logiciels peuvent être exécutés par le client, même si ce
dernier n’a pas le logiciel installé dans son poste
- Serveur de compte (Login Server) : ce serveur contient une base de données avec tous les comptes des
utilisateurs. Les clients font une demande au serveur pour l’accès réseau en passant leur nom d’utilisateur
et leur mot de passe.
- Le serveur web en HTTP (Hypertext Transfert Protocol) : est un logiciel qui est chargé sur un serveur
central pour traiter les requêtes qui sont qui sont faites au serveur à travers le protocole HTTP. On
retrouve aussi des serveurs semblables tels que le serveur FTP (File Transfert Protocol) ; ou le serveur
des courriers électroniques qui utilise le protocole SMTP (Simple Mail Transfert Protocol) pour
transmettre les messages ; le serveur POP (Post Office Protocol) pour récupérer des messages.
- Serveur de proximité (Proxy Server) : le serveur de proximité est logiciel qui est chargé sur un serveur
central. Ce serveur sert d’intermédiaire entre les clients et le réseau internet. Il est utilisé pour assurer la
sécurité du réseau et permettre certaines tâches d’administration. Il permet aussi le stockage ou caching
des pages web téléchargées.

• LE CLIENT

Un client est ordinateur qui accède aux ressources d’un autre ordinateur. Le terme client est normalement
utilisé pour désigner un ordinateur qui accède aux ressources d’un serveur. Cependant, il est parfois utilisé pour
désigner un logiciel qui accède à certaines ressources comme le courrier électronique à l’exemple Microsoft
Outlook. Certains systèmes d’exploitation sont conçus spécialement pour les ordinateurs clients, tels que
Windows 98, Windows 2000, Windows XP, Windows 95.

Ing. Christian HAMENI © copyright Page | 9


Bases du Réseau _ CSI3 DLW

Remarque : il existe deux autres termes qui sont souvent utilisé pour les composantes d’un réseau :
- Hôte (host) : est utilisé pour désigner une composante du réseau qui fournit un service. Par exemple,
des serveurs web sont souvent appelés des hosts.
- Nœud (node). Désigne un point de connexion sur un réseau. Ce point de connexion peut être un
ordinateur, un concentrateur (hub) un commutateur (switch) ou tout autre périphérique de connexion
sur le réseau.

On distingue trois types de clients :


- Le client lourd désigne une application cliente graphique exécutée sur le système d'exploitation de
l'utilisateur. Un client lourd possède généralement des capacités de traitement évoluées et peut posséder
une interface graphique sophistiquée. Néanmoins, ceci demande un effort de développement et tend à
mêler la logique de présentation (l'interface graphique) avec la logique applicative (les traitements).
- Le client léger par opposition au client lourd, désigne une application accessible via une interface web
(en HTML) consultable à l'aide d'un navigateur web, où la totalité de la logique métier est traité du
côté du serveur. Pour ces raisons, le navigateur est parfois appelé client universel.
- Le client riche est un compromis entre le client léger et le client lourd. L'objectif du client riche est
donc de proposer une interface graphique, décrite avec une grammaire de description basée sur la
syntaxe XML, permettant d'obtenir des fonctionnalités similaires à celles d'un client lourd (glisser
déposer, onglets, multi fenêtrage, menus déroulants)

c) Le type de média de communication

Selon le type de média de communication on distingue :

- Le réseau sans fil


- Le réseau filaire

I-4 Topologies

Schémas de réseaux, souvent appelées


diagrammes de topologie, utilisent des
symboles pour représenter les
périphériques au sein du réseau.
Les termes importants à connaître
comprennent :
• Carte réseau (NIC)
• Port physique
• Interface

Ing. Christian HAMENI © copyright Page | 10


Bases du Réseau _ CSI3 DLW

On distingue deux sortes de topologies ou architectures de réseau :

- La topologie physique définit la


disposition des supports de
transmission (câbles) et des nœuds
du réseau. Elle illustre l'emplacement
physique des dispositifs
intermédiaires et de l'installation des
câbles.

- La topologie logique définit comment un


hôte doit accéder à un support pour
envoyer ses données. Elle illustre les
dispositifs, les ports et le système
d'adressage du réseau.

Les topologies physiques les plus utilisées sont :

 La topologie en bus, tous les hôtes sont


directement connectés à un seul segment
du réseau
 La topologie en anneau (ring), les hôtes sont reliés les uns derrière les autres et le dernier au premier, ce
qui forme un anneau
 La topologie en étoile (star), tous les câbles sont raccordés à un point central. Ce point est
habituellement un concentrateur (hub) ou un commutateur (switch)

Les topologies logiques les plus utilisées sont :

 Broadcast (diffusion), chaque hôte du réseau envoie ses données à TOUS les autres hôtes du même
réseau. Cette topologie est encore désignée sous le nom de topologie en bus.
 Token passing (passage de jeton), l'accès au réseau est contrôlé en passant un jeton électronique de
manière séquentielle à chaque hôte. Lorsqu'un hôte reçoit le jeton, cela signifie qu'il peut transmettre
des données sur le réseau. Si l'hôte n'a pas de données à transmettre, il passe le jeton à l'hôte suivant et
le processus est répété. Cette topologie est encore désignée sous le nom de topologie en anneau.

Ing. Christian HAMENI © copyright Page | 11


Bases du Réseau _ CSI3 DLW

I.5 Notion De Protocole

Nous avons précédemment défini un réseau informatique comme un ensemble d’équipements connectés entre
eux dans le but d’échanger des informations. Ainsi, il faut mettre au point des liaisons physiques entre les
équipements pour que l'information puisse circuler, mais aussi un langage de communication pour qu'il puisse
y avoir un réel échange, on a décidé de nommer ce langage protocole.

Un protocole est donc un langage de communication entre les ordinateurs. D’une manière plus précise on le
définit comme un ensemble de règles et de procédures régissant la communication au sein d’un réseau.

I.6 Notion d’Internet, d’extranet et d’intranet

L'internet est un ensemble mondial de réseaux locaux et étendus interconnectés.

• Réseaux locaux sont connectés entre eux via les réseaux étendus.
• Les WAN peuvent être reliés à l'aide de fils de cuivre, de câbles à fibre optique ou de transmissions
sans fil.
L'internet n'est la propriété
d'aucun individu ou groupe. Les
groupes suivants ont été créés
pour aider à maintenir la structure
sur l'internet :

• Le document
• ICANN
• IAB

Contrairement à Internet, un intranet est un ensemble privé


de LAN et WAN internes à une entreprise qui est conçue
pour être accessible uniquement pour les membres
d'entreprises ou d'autres avec l'autorisation.

Une entreprise peut utiliser un extranet pour fournir un accès


sécurisé à leur réseau pour les personnes qui travaillent pour
une autre entreprise qui ont besoin d'accéder à leurs données
sur leur réseau.

Ing. Christian HAMENI © copyright Page | 12


Bases du Réseau _ CSI3 DLW

CHAPITRE : II

MODELE DE REFERENCE OSI &


TCP/IP

INTRODUCTION

Au début des années 70, chaque constructeur a développé sa propre solution réseau autour d'architecture et de
protocoles privés (SNA d'IBM, DECnet de DEC, DSA de Bull, TCP/IP du DoD [Department of
Defense],...) et il s'est vite avéré qu'il serait impossible d'interconnecter ces différents réseaux «propriétaires» si
une norme internationale n'était pas établie. Cette norme établie par l'International Standard Organization
(ISO) est la norme Open System Interconnection (OSI, interconnexion de systèmes ouverts) mise au point en
78 et publiée en 1984. Un système ouvert est un ordinateur, un terminal, un réseau, n'importe quel
équipement respectant cette norme et donc apte à échanger des informations avec d'autres équipements
hétérogènes et issus de constructeurs différents.

Du fait du grand nombre de fonctionnalités implémentées dans les réseaux, l’architecture de ces derniers est
particulièrement complexe. Pour tenter de réduire cette complexité, les architectures protocolaires ont
décomposé les processus mise en œuvre dans les réseaux en plusieurs couches. Ce chapitre a ainsi pour objectif
de présenter les couches des principales architectures protocolaires, notamment OSI et TCP/IP.

Ing. Christian HAMENI © copyright Page | 13


Bases du Réseau _ CSI3 DLW

I. FONDAMENTAUX DE LA COMMUNICATION

 Toutes les communications sont régies par des protocoles.


 Les protocoles sont les règles que les communications suivront.
 Ces règles varient en fonction du protocole.

 Les personnes doivent utiliser des règles ou des accords établis pour régir la conversation.
 Le premier message est difficile à lire car il n'est pas formaté correctement. La seconde montre le
message correctement formaté

Les protocoles doivent prendre en compte les éléments suivants :


• L’identification de l'expéditeur et du destinataire ;
• L’utilisation d'une langue et d'une syntaxe communes ;
• Vitesse et délais de livraison ;
• La demande de confirmation ou d'accusé de réception.
Les protocoles informatiques communs doivent être en accord et comprendre les exigences suivantes :
• Codage des messages
• Format et encapsulation des messages
• La taille du message
• Synchronisation des messages
• Options de remise des messages

Ing. Christian HAMENI © copyright Page | 14


Bases du Réseau _ CSI3 DLW

a. Codage des messages

Le codage est le processus de conversion des informations vers un autre format acceptable, à des fins de
transmission. Le décodage inverse ce processus pour interpréter l'information.

b. Format et encapsulation des messages

Cependant, lorsqu'un message est envoyé de la source à la destination, il doit suivre un format ou une structure
spécifique. Les formats des messages dépendent du type de message et du type de canal utilisés pour remettre le
message.

c. Taille du message

Le format du codage entre les hôtes doit être adapté au support.

• Les messages envoyés sur le réseau sont convertis en bits


• Les bits sont codés dans un motif d'impulsions lumineuses, sonores ou électriques.
• L'hôte de destination reçoit et décode les signaux pour interpréter le message.

Ing. Christian HAMENI © copyright Page | 15


Bases du Réseau _ CSI3 DLW

d. Synchronisation du message

La synchronisation des messages comprend les éléments suivants :


Contrôle du Flux — Gère le taux de transmission des données et définit la quantité d'informations pouvant
être envoyées et la vitesse à laquelle elles peuvent être livrées.
Délai de Réponse : Gère la durée d'attente d'un périphérique lorsqu'il n'entend pas de réponse de la
destination.
La Méthode d'Accès - Détermine le moment où un individu peut envoyer un message.
• Il peut y avoir diverses règles régissant des questions comme les « collisions ». C'est lorsque
plusieurs appareils envoient du trafic en même temps et que les messages deviennent corrompus.
• Certains protocoles sont proactifs et tentent de prévenir les collisions ; d'autres sont réactifs et
établissent une méthode de récupération après la collision.

e. Option de remise du message

La remise des messages peut être l'une des méthodes suivantes :


• Monodiffusion — communication un à un
• Multidiffusion — un à plusieurs, généralement pas tous
• Diffusion – un à tous
Remarque : les diffusions sont utilisées dans les réseaux IPv4, mais ne sont pas une option pour IPv6. Plus
tard, nous verrons également « Anycast » comme une option de livraison

II. PROTOCOLES RESEAUX

Les protocoles réseau définissent un ensemble de règles communes.


• Peut-être implémenté sur les appareils dans :
• Logiciels
• Matériel
• Les deux
• Les protocoles ont leur propre :
• Fonction
• Format
• Règles
Type de protocole Description

Communications de Permettre à deux ou plusieurs périphériques de communiquer sur un ou plusieurs


Réseau réseaux
Sécuriser les données pour fournir l'authentification, l'intégrité des données et le
Sécurité des Réseaux
chiffrement des données
Permettre aux routeurs d'échanger des informations sur les itinéraires, de
Routage
comparer les informations sur les chemins et de choisir le meilleur chemin
Détection des Services Utilisés pour la détection automatique de dispositifs ou de services

Ing. Christian HAMENI © copyright Page | 16


Bases du Réseau _ CSI3 DLW

Les protocoles réseaux dispose de plusieurs fonctions :


• Les appareils utilisent des protocoles convenus pour communiquer.
• Les protocoles peuvent avoir une ou plusieurs fonctions.
Fonction Description

Adressage Identifie l'expéditeur et le destinataire


Fiabilité Offre une garantie de livraison
Contrôle de flux Garantit des flux de données à un rythme efficace
Séquençage Étiquette de manière unique chaque segment de données transmis
Détection des erreurs Détermine si les données ont été endommagées pendant la transmission
Interface d'application Communications processus-processus entre les applications réseau

1. Interaction de Protocole

• Les réseaux nécessitent l'utilisation de


plusieurs protocoles.
• Chaque protocole a sa propre fonction et son
propre format.
D’où la naissance des suites de protocoles, permettre
une interaction effective.

Protocole Fonction

Protocole HTTP (Hypertext  Régit la manière dont un serveur web et un client web interagissent
Transfer Protocol)  Définit le contenu et le format
Protocole de Contrôle de  Gère les conversations individuelles
Transmission (TCP)  Offre une garantie de livraison
 Gère le contrôle du flux
Protocole Internet (IP) Fournit des messages globalement de l'expéditeur au destinataire
Ethernet Fournit des messages d'une carte réseau à une autre carte réseau sur le même
réseau local (LAN) Ethernet
2. Suite de protocoles

Les protocoles doivent pouvoir fonctionner avec d'autres protocoles.


Suite de protocoles :
• Un groupe de protocoles interdépendants nécessaires pour assurer une fonction de communication.
• Des ensembles de règles qui fonctionnent conjointement pour aider à résoudre un problème.

Ing. Christian HAMENI © copyright Page | 17


Bases du Réseau _ CSI3 DLW

Les protocoles sont affichés en termes de couches :


• Couches supérieures
• Couches inférieures - concernées par le déplacement des données et la fourniture de services aux
couches supérieures
Il existe plusieurs suites de protocoles.
• Internet Protocol Suite ou TCP/IP - La suite de protocoles la plus courante et maintenue par Internet
Engineering Task Force (IETF)
• Protocoles d'interconnexion de
systèmes ouverts (OSI) -
Développés par l'Organisation
internationale de normalisation
(ISO) et l'Union internationale
des télécommunications (UIT)
• AppleTalk - Version de la suite
propriétaire par Apple Inc.
• Novell NetWare - Suite
propriétaire développée par
Novell Inc.
3. Les normes ouvertes

Les normes ouvertes encouragent :


• Interopérabilité
• Compétition
• Innovation
Organismes de normalisation sont :
• Neutres du fournisseur
• Gratuit pour les organisations à but non
lucratif
• Créé pour développer et promouvoir le concept
de normes ouvertes.
4. Normes Internet

• Internet Society (ISOC) - Promouvoir le


développement et l'évolution ouverts de
l'internet
• Internet Architecture Board (IAB) -
Responsable de la gestion et du
développement des normes Internet
• Internet Engineering Task Force (IETF) -
Développe, met à jour et assure la
maintenance des technologies Internet et
TCP/IP

Ing. Christian HAMENI © copyright Page | 18


Bases du Réseau _ CSI3 DLW

• Internet Research Task Force (IRTF) - Se concentre sur la recherche à long terme liée à l'internet et
aux protocoles TCP/IP
III. PRESENTATION DU MODELE OSI

La complexité croissante des besoins de communication et la diversité des solutions adoptées ont très vite fait
apparaître la nécessité de définir un modèle complet de communication ou architecture protocolaire réseau. La
nécessité d’identifier des fonctions élémentaires distinctes, mais participant au processus de communication, a
conduit à structurer le modèle OSI en sept couches : physique, liaison de données, réseau, transport, session,
présentation et application.

Couche du Modèle OSI Description

7 - Application Contient les protocoles utilisés pour les communications de processus à processus.
Permet une représentation commune des données transférées entre les services de la
6 - Présentation
couche application.

5 - Session Permet l'établissement, la gestion et la coordination des communications.

Définit les services permettant de segmenter, transférer et réassembler les données


4 - Transport
pour les communications individuelles.

3 - Réseau Fournit des services permettant d'échanger des données individuelles sur le réseau.

2 - Liaison de Données Décrit les méthodes d'échange de blocs de données sur un support commun.

1 - Physique Décrit les moyens d'activer, de maintenir et de désactiver les connexions physiques.

Ces sept couches peuvent être regroupées en deux ensembles de couches aux fonctionnalités spécifiques :

 Les couches hautes essentiellement chargées d’assurer le dialogue entre les applications distantes, ces
couches sont dites orientées application ;
 Les couches basses destinées à garantir un transport fiable des informations à travers le réseau, ces
couches sont dites orientées transfert.

Ing. Christian HAMENI © copyright Page | 19


Bases du Réseau _ CSI3 DLW

Chaque couche est constituée d'éléments matériels et logiciels. Sa fonction fondamentale est d’offrir un service
à la couche située immédiatement au-dessus d'elle en lui épargnant les détails d'implémentation nécessaires.
Pourquoi un modèle de réseau en couches ?

o Il réduit la complexité
o Il uniformise les interfaces
o Il facilite la conception modulaire
o Il assure l’interopérabilité de la technologie
o Il simplifie l’enseignement et l’acquisition des connaissances.

Une brève description des fonctionnalités de chaque couche OSI est donnée ci-dessous

 La couche Application, gère le transfert des informations entre programmes.


 La couche Présentation, s'occupe de la mise en forme des textes et des conventions d'affichage.
- Compression
- Chiffrement
- ASN1, XDR(Unix), CCITT X409
 La couche Session, s'occupe de l'établissement, de la gestion et coordination des communications.
- Reprise sur panne du réseau ou d’un hôte
- X225, RPC(Unix), Socket
 La couche Transport, gère la remise correcte des informations de bout en bout.
- Reprise sur erreurs
- Connexions/déconnexion et transfert des données
- Contrôle de flux
- Séquencement et non-duplication des données
- Contrôle de flux
 La couche Réseau, s’occupe du routage et de l’adressage des paquets d’information
 La couche Liaison de données, s'occupe de l'adressage physique, et de la transmission des informations.
- Transmission d’une trame en bits
- Contrôle de flux
- Gestion des conflits d’accès (multipoint)
- SDLC, HDLC, X25.2
 La couche physique est responsable du transfert de bits entre d’un point à un autre.
- Interface ETCD- ETCD
- Assure la transmission d’un bit sur un support de transmission
- Spécification des signaux (niveau, durée, transcodage)
- Définit les types de connecteurs (nombre, fonction des broches)
- X21, X32, V24, RS232-c …

III-1 Dialogue entre couches

En fait, aucune donnée n'est transférée directement d'une couche n vers une autre couche n, mais elle l'est par
étapes successives. Supposons un message à transmettre de l'émetteur A vers le récepteur B. Ce message, généré
par une application de la machine A va franchir les couches successives de A via les interfaces qui existent entre
chaque couche pour finalement atteindre le support physique. Là, il va transiter via différents nœuds du réseau,
Ing. Christian HAMENI © copyright Page | 20
Bases du Réseau _ CSI3 DLW

chacun de ces nœuds traitant le message via ses couches basses. Puis, quand il arrive à destination, le message
remonte les couches du récepteur B via les différentes interfaces et atteint l'application chargée de traiter le
message reçu.

Communication virtuelle
horizontale

Médium physique
Comme illustré dans la figure ci-dessus, chaque couche n d'une machine gère la communication avec la couche
n d'une autre machine en suivant un protocole de niveau n qui est un ensemble de règles de communication
pour le service de niveau n.
 Résumé
Le modèle OSI repose sur 3 termes importants : les couches, les protocoles et les interfaces. Chaque couche N
étant définie par 2 éléments de base qui sont :
 Le protocole de la couche N et
 Les services de cette couche offerts aux couches N+1 par une interface.
 Protocole de couche et services
 Le service N est offert aux entités N+1 aux « points d’accès services » N (N-SAP)

Ing. Christian HAMENI © copyright Page | 21


Bases du Réseau _ CSI3 DLW

 Les entités N s’échangent des « unités de données de protocoles » N (N-PDU) en les plaçant
dans les « unités de données de service » N-1 (N-1 –SDU)
 Chaque N-PDU peut contenir des « informations de contrôle de protocole » N (N-PCI) + des
« données utilisateurs » N (N-DU)
 Les N-DU proviennent des N-SDU confiées par les entités N+1. Elles ne sont pas interprétées
par les entités N
 Par contre les N-PCI sont générées et interprétées par les entités N.
 Mécanisme d’encapsulation
À chacun de ces niveaux, on encapsule un en-tête et une fin de trame qui comporte les informations nécessaires
en suivant les règles définies par le protocole utilisé. Sur le schéma ci-dessous, la partie qui est rajoutée à
chaque niveau est la partie sur fond blanc. La partie sur fond grisé est celle obtenue après encapsulation du
niveau précédent. La dernière trame, celle qu'on obtient après avoir encapsulé la couche physique, est celle qui
sera envoyée sur le réseau

Ing. Christian HAMENI © copyright Page | 22


Bases du Réseau _ CSI3 DLW

III-2 Média de transmission

Les normes TIA/EIA-568-A et TIA/EIA-568-B demeurent les normes les plus répandues en matière de
performances techniques des médias réseau. Ces normes TIA/EIA portent sur six éléments du câblage LAN. Il
s'agit des éléments suivants :
 Le câblage horizontal qui comprend le média réseau qui s'étend de l'armoire de câblage à une zone de
travail.
 L’armoire de câblage,
 Le câblage de backbone,
 Les salles d'équipements,
 Les zones de travail,
 Les installations d'entrée.

En effet, selon la norme TIA/EIA-568-A, la longueur maximale d'un câble horizontal ne doit pas dépasser 90
mètres. Ceci s'applique à tous les types de câble à paires torsadées non blindées de catégorie 5 reconnus en tant
que médias réseau. La longueur totale des câbles de raccordement et des cavaliers d'interconnexion du câblage
horizontal ne doit pas dépasser 10 mètres.

a) Câble électrique à paires torsadées (Twisted Pair)

1. Description

Fils de cuivre isolés et enroulés deux à deux de façon hélicoïdale permettant ainsi de réduire les interférences
électromagnétiques. Nombre variable de paires par câble.
Rappel : 2 câbles parallèles constituent une antenne rayonnante.
La terminaison desdits câbles est constituée des connecteurs RJ45

Protection
 Blindage : Chaque paire d’un même câble est entourée d’une tresse métallique ou d’un feuillard fin
en aluminium
 Écrantage : Toutes les paires protégées ensemble

Ing. Christian HAMENI © copyright Page | 23


Bases du Réseau _ CSI3 DLW

2. Les catégories de câbles

L’UTP est standardisé en diverses catégories d’intégrité du signal. Ces différentes catégories sont ratifiées
régulièrement par les autorités de normalisation ANSI/TIA/EIA. Plusieurs d’entre elles ont des équivalents
européens normalisés par la norme internationale ISO/CEI 11801 et la norme française NF/EN 50173-1
définissant le câblage structuré.
• Catégorie 1
La catégorie 1 est un type de câblage abandonné. Cette catégorie de câble était destinée aux communications
téléphoniques. Cette norme n’est plus d’actualité.
• Catégorie 2
La catégorie 2 est un type de câblage abandonné. Cette catégorie de câble permettait la transmission de
données à 4 Mbit/s avec une bande passante de 2 MHz, notamment pour les réseaux de type Token Ring.
• Catégorie 3
La catégorie 3 est un type de câblage permettant une bande passante de 16 MHz, il est défini dans la norme
ANSI/TIA/EIA-568B. Ce type de câble de nos jours ne sert principalement plus qu’à la téléphonie sur le
marché commercial, aussi bien pour les lignes analogiques que numériques (systèmes téléphoniques, par
exemple : Norstar, etc.). Il est également utilisé pour les réseaux Fast Ethernet (100 Mb/s). Ce type de câblage
est en cours d’abandon (en 2007) par les opérateurs au bénéfice de câbles de catégorie 5 ou supérieure, pour la
transmission de la voix comme des données. Le code couleur est jaune, vert, rouge, noir. Dans les systèmes de
xDSL on prend le vert et le rouge pour transmettre les données.
• Catégorie 4
La catégorie 4 est un type de câblage permettant une bande passante de 20 MHz. Ce standard fut
principalement utilisé pour les réseaux Token Ring à 16 Mbit/s ou les réseaux 10BASE-T. Il fut rapidement
remplacé par les catégories 5 et 5e. Dans la norme actuelle. SI/TIA/EIA-568B, seule la catégorie 3 est décrite.
• Catégorie 5
La catégorie 5 permet une bande passante de 100 MHz et une vitesse allant jusqu’à 100 Mbit/s. Ce standard
permet l’utilisation du 100BASE-TX et du 1000BASE-T, ainsi que diverses applications de téléphonie ou de
réseaux (Token ring, ATM). Il était décrit dans l’ancienne norme ANSI/TIA/EIA-568-A. Dans la norme
actuelle, seules les catégories 5e et 6 restent décrites.
• Catégorie 5e / classe D
La catégorie 5e (enhanced) peut permettre une vitesse allant jusqu’à 1 000 Mbit/s. C’est un type de câblage
permettant une bande passante de 100 MHz (apparu dans la norme TIA/EIA-568B). La norme est une
adaptation de la catégorie 5.
• Catégorie 6 / classe E
La catégorie 6 est un type de câblage permettant une bande passante de 250 MHz et plus (norme
ANSI/TIA/EIA-568-B.2-1 et ISO/CEI 11801 ed.2).

• Catégorie 6a / classe Ea
Ratifiée le 8 février 2008, la norme 6a est une extension de la catégorie 6 avec une bande passante de
500 MHz (norme ANSI/TIA/EIA-568-B.2-10). Cette norme permet le fonctionnement du 10GBASE-T
sur 90 mètres.
• Catégorie 7 / classe F

Ing. Christian HAMENI © copyright Page | 24


Bases du Réseau _ CSI3 DLW

La catégorie 7 a une bande passante de 600 MHz. Elle permet l’acheminement d’un signal de télévision
modulé en bande VHF ou UHF, mais pas dans une bande satellite (qui nécessite une bande passante de 2 200
MHz).
• Catégorie 7a / classe Fa
La catégorie 7a a une bande passante de 1 GHz et permet un débit allant jusqu'à 10 Gbit/s.
3. Protection du câble à paires torsadée

TP = twisted pair - paire torsadée

U = unshielded - non blindé

F = foil shielding - blindage par feuillard

S = braided shielding - blindage par tresses

Table de récapitulative avec les nouvelles dénominations (norme ISO/IEC 11801)

Ancienne Nouvelle Blindage du câble Blindage des paires

Dénomination Dénomination (Écran) Individuelles


UTP U/UTP Aucun Aucun
STP U/FTP Aucun Feuillard
FTP F/UTP Feuillard Aucun
S-STP S/FTP Tresse Feuillard
S-FTP SF/UTP Feuillard, tresse Aucun

 UTP : Unshielded Twisted Pair, câble à paires torsadées non blindées, non écrantées.
 FTP : Foiled Twisted Pair, câbles écrantés par feuillard et à paires torsadées non blindées.
(Chaque paire torsadée est entourée d'une couche conductrice de blindage en aluminium. L'ensemble des paires
torsadées a un écran collectif en aluminium).
 STP : Shielded Twisted Pair, moins sensible au bruit
Il utilise une gaine de cuivre de meilleure qualité, plus protectrice que la gaine de câble UTP. Il contient
également une enveloppe de protection autour de chaque paire. Cela nous confère un excellent blindage qui
protège les données et lui confère une grande vitesse de transmission. Chaque paire torsadée blindée (ou STP
pour shielded twisted pairs) est entourée d’une couche conductrice de blindage, de façon similaire à un câble
coaxial. Cela permet une meilleure protection contre les interférences. Elle est communément utilisée dans les
réseaux token ring.

 SFTP : Shielded Foiled Twisted Pair, câble écranté par tresse à paires torsadées blindées par
feuillard

Ing. Christian HAMENI © copyright Page | 25


Bases du Réseau _ CSI3 DLW

b) Câble coaxial « Bande de base » (Ex : Ethernet 10Base2, câble fin avec brin de 200m)

 Par rapport aux paires torsadées :


 Meilleur blindage
 Débit élevé sur de longues distances (1 à 2 Gbits sur 1Km)
 Impédance 50 Ω
 Transmission des signaux
numériques
Sa bande passante dépend des caractéristiques
des conducteurs, des isolants et de sa
longueur.
 Application : TV et certains LAN
De plus en plus remplacé par les fibres
optiques
 Le transceiver
C’est un matériel qui relie le câble
coaxial fin et le câble coaxial épais. IL
comprend un connecteur appelé prise vampire
qui établit la liaison physique avec la partie
centrale du câble épais. La connexion entre le
tansceiver et la carte réseau est faite par un câble de transceiver qui se branche sur le connecteur du port AUI
(Attachement Unit Interface). Un tel connecteur est aussi appelé DIX (Digital, Intel, Xerox) ou DB15.

c) Câble coaxial « Large bande » - Broadband coaxial cable

 Couramment divisé en de multiples canaux de transmission


Ex : les canaux de 6Mhz affectés aux chaînes de TV
 Nécessité de régénérer (amplifier) le signal le long du câble
Ex : 10 Broad 36 soit 10Mbits/s avec des brins (pas de régénération) de 3,6 Km
 Utilisation des connecteurs

Ing. Christian HAMENI © copyright Page | 26


Bases du Réseau _ CSI3 DLW

d) Fibre optique

Une fibre optique est un fil en verre ou en plastique très fin qui a la propriété d'être un conducteur de
la lumière et sert dans la transmission de données. Elle offre un débit d'informations nettement supérieur à
celui des câbles coaxiaux et supporte un réseau « large bande » par lequel peuvent transiter aussi bien la
télévision, le téléphone, la visioconférence ou les données informatiques. Le principe de la fibre optique a été
développé au cours des années 1970 dans les laboratoires de l'entreprise américaine Corning Glass Works
(actuelle Corning Incorporated).

Entourée d'une gaine protectrice, la fibre optique peut être utilisée pour conduire de la lumière entre
deux lieux distants de plusieurs centaines, voire milliers, de kilomètres. Le signal lumineux codé par une
variation d'intensité est capable de transmettre une grande quantité d'informations. En permettant les
communications à très longue distance et à des débits jusqu'alors impossibles, les fibres optiques ont constitué
l'un des éléments clef de la révolution des télécommunications optiques. Ses propriétés sont également
exploitées dans le domaine des capteurs (température, pression, etc.), dans l'imagerie et dans l'éclairage.

Un nouveau type de fibres optiques, fibres à cristaux photoniques, a également été mis au point ces
dernières années, permettant des gains significatifs de performances dans le domaine du traitement optique de
l'information par des techniques non linéaires, dans l'amplification optique ou bien encore dans la génération
de supercontinuums utilisables par exemple dans le diagnostic médical. Dans les réseaux informatiques du type
Ethernet, pour la relier à d'autres équipements, on peut utiliser un émetteur-récepteur.
Dans un tel câble, les signaux sont transmis sous forme d’impulsions lumineuses. Il ne véhicule pas
l’impulsion électrique. Il est donc impossible d’écouter et d’interrompre les données transmises. C’est donc un
bon support de transmission pour les gros volumes de données
 Caractéristique du support de transmission

La bande passante est très large et les débits sont de l’ordre du Gbits/s
Un signal n’a besoin d’être régénéré que tous les 500 km (mesure en laboratoire).
Ex : le câble utilisé pour relier Marseille et Singapour possède un pas de régénération de 150 km
Son coût est bien plus élevé que le support cuivre
 Principe :
Le transport des données se fait sous forme de lumière, ce qui à l’avantage d’être très rapide et
également insensible aux parasites. La fibre optique est un support unidirectionnel, il faut donc 2 fibres
pour assurer une liaison bidirectionnelle.

Ing. Christian HAMENI © copyright Page | 27


Bases du Réseau _ CSI3 DLW

Il existe 2 types de fibre :

 Fibre monomode

 Fibre multimode

Le signal lumineux se propage dans le cœur de la fibre (en silice ou en plastique). Ce dernier est plus petit pour
les fibres monomodes (de 2 à 8 μm) que pour les fibres multimodes (de 50 à 125 μm)
Parmi les connecteurs ST/SC/FC et LC qui existent pour fibres optiques Très, la connectique ST est la plus
utilisée depuis de nombreuses années car simple à mettre en œuvre,

Ing. Christian HAMENI © copyright Page | 28


Bases du Réseau _ CSI3 DLW

III-3 La couche Physique

Définition : La couche physique fournit les moyens mécaniques, électriques, fonctionnels et procéduraux
nécessaires à l'activation, au maintien et à la désactivation des connexions physiques destinées à la transmission
de bits entre deux entités de liaison de données. Ici, on s'occupe donc de transmission des bits de façon brute,
l'important est que l'on soit sûr que si l'émetteur envoie un bit à 1 alors le récepteur reçoit un bit à 1. Les
normes et standards de la couche physique définissent le type de signaux émis (modulation, puissance,
portée...), la nature et les caractéristiques des supports (câble, fibre optique...), les sens de transmission... Pour
vous souvenir facilement des fonctions de la couche 1, pensez aux signaux et aux médias.

III-4 La couche Liaison

Elle offre une interface de services clairement définie à la couche réseau.


 Objectifs

 Regrouper le flot de bits brut de la couche physique en trames qu’utilisera la couche réseau. Il
existe pour cela plusieurs méthodes dont le comptage de caractères et l’utilisation de bits ou
caractères de transparence.
 Traiter les erreurs de transmission
 Contrôler le flux de données échangées entre entités source et destination.
Pour vous souvenir facilement des fonctions de la couche 2, pensez aux trames et aux adresses MAC.
 Les services à la couche réseau peuvent être classés en 3 catégories :

 Le service sans connexion et sans accusé de réception : il convient lorsque le taux d’erreur est
faible et la correction d’erreur prévue dans les couches hautes.
 Le service sans connexion et avec accusé de réception
 Le service orienté connexion avec accusé de réception qui se caractérise par 3 étapes :
• Établissement de la connexion
• Transmission des données
• Libération de la connexion
Les cartes réseau des PC, assurent en plus des fonctions de la couche 1 d'importantes fonctions de la couche
liaison de données (couche 2), dont les suivantes :
 Le contrôle de liaison logique LLC - Communication avec les couches supérieures dans
l'ordinateur.
 La désignation - Fourniture d'un identificateur d'adresse MAC unique.
 Le verrouillage de trame - Partie du procédé d'encapsulation chargée de mettre les bits en paquets
en vue du transport.
 Le Media Access Control (MAC)- Fourniture d'un accès structuré au média d'accès partagé.
 La signalisation - Création de signaux et d'une interface avec le média en utilisant des émetteurs-
récepteurs intégrés.

III-4-1 MAC : La sous-couche de contrôle d’accès au canal

Partie basse de la couche liaison, cette sous-couche joue un rôle très important dans les réseaux LAN qui
fonctionnent sur le principe de diffusion bidirectionnel (accès multiple ou aléatoire)

Ing. Christian HAMENI © copyright Page | 29


Bases du Réseau _ CSI3 DLW

a) Techniques d’allocation des canaux de communication

Allocation statique
 1 canal unique Ex : 1 artère de communication analogique.
 Multiplexage en fréquence (FDM)
 N utilisateurs – division de la bande de fréquence en N canaux égaux
Cette allocation devient inadaptée quand
- le nombre d’utilisateurs N est variable
- le trafic se fait sous forme de rafales courtes et espacées.

Dans le cas du Multiplexage Temporel Synchrone (TDM) les mêmes causes produisent les mêmes effets.
Allocation dynamique
 N stations indépendantes (ordinateurs et terminaux divers)
 Chaque station émettrice attend que la trame soit effectivement transmise avant la transmission
suivante
 Présomption de canal unique
 Donc possibilité de collision (Détection et retransmission dans ce cas)
 Transmission sans réserve : aucune coordination temporelle
 Les intervalles de temps (IT) correspondent respectivement à la disponibilité du canal, la réussite de la
transmission ou la détection de la collision.
 Détection ou non de la porteuse (signal circulant sur le canal indiquant sa disponibilité)

b) Protocoles de gestion d’accès ou méthodes d’accès

Une méthode d’accès est l’ensemble des règles qui définissent la façon dont un ordinateur place et
récupère les données sur le câble. Le rôle d’une méthode d’accès est de réguler le trafic sur le câble.

Il existe trois principales méthodes d’accès :

- La méthode CSMA (Carreer Sense Multiple Access) ; encore appelée contention s’appuie
sur la méthode suivante : le premier arrivé est le premier servi
- La méthode fondée sur le passage d’un jeton ; qui repose sur le principe chacun attend son
tour !
- La méthode à priorité de demande. S’articule sur l’établissement des priorités parmi les accès
au réseau.
Ce sont des méthodes d’envoie multiplex.

1. Méthode CSMA

Plusieurs ordinateurs (clients et serveurs) envoient les données sur les câbles. Si les envois sont
simultanés, il y aura collision et destruction des paquets. Pour éviter ces collisions, les ordinateurs écoutent les
câbles pour savoir s’il est libre. Et l’accès peut se faire avec détection des collisions (c’est la méthode
CSMA/CD) ou avec prévention des collisions CSMA/CA (Collision Avoidance)

Ing. Christian HAMENI © copyright Page | 30


Bases du Réseau _ CSI3 DLW

Considération sur CSMA/CA

Avec cette méthode, chaque ordinateur signal qu’il va transmettre avant de faire la transmission
proprement dite. Il envoie un broadcast dans le réseau. Les autres ordinateurs du réseau s’abstiennent de
transmettre et évitent ainsi la collision. Les broadcasts ont les méfaits d’augmenter le trafic sur le câble. Cette
méthode est la moins populaire.

Considération sur le CSMA/CD

Plusieurs stations accèdent au support de transmission. Chacune écoute et attend que plus aucun signal
ne soit détecté. Elle envoie alors ses données et vérifie s’il y a plusieurs signaux présents (collision detection).
Chaque station tente d’émettre lorsqu’elle pense que le réseau est libre. Si une collision est détectée, un signal
d’embouteillage appelée JAM est diffusé à tous les nœuds. Chaque station qui détecte la collision attend un
certain temps avant de faire une nouvelle transmission.

 CSMA/CD: Carrier Sense Multiple Access with Collision Detection


Accès multiple à détection de porteuse et détection de collision
 Principe
1. Une station qui doit émette teste l’occupation de la voie (carrier sense). Tant que celle-ci est
occupée, la station attend
2. Dès que la voie est détectée libre, un temps d’attente (trou intertrame) doit s’écouler puis
l’émission commence, le signal de collision étant observé en permanence
3. Dès qu’une collision est détectée, l’émission de la trame est suspendue tandis qu’une séquence de
brouillage (jam) est transmise sur le médium pour renforcer la collision et s’assurer que toutes les
stations l’ont détectée.
4. Un temps d’attente est calculé, par tirage aléatoire dans un domaine qui croît en fonction du
nombre N de collisions subies par la trame (freinage des trames si médium chargé)
5. Après 15 échecs de transmissions de la même trame, la tentative de transmission est abandonnée,
un message d’erreur est envoyé à la couche LLC, Sinon la transmission reprend après attente.

On dit que c’est le principe de la politesse : On ne parle que lorsque personne ne parle

Ing. Christian HAMENI © copyright Page | 31


Bases du Réseau _ CSI3 DLW

2. Méthode fondée sur le Passage des jetons

Le principe est basé sur la circulation d’un jeton (TOKEN) sur un anneau (RING) passant d’un
ordinateur à l’autre. Un ordinateur ne peut transmettre que s’il possède le jeton. Ici il n’y a ni collision ni
contention.
3. La priorité de demandes

C’est une méthode récente qui a été conçue pour la norme 100VG ANY LAN (ETHERNET à 100
Mb/s) et normalisée par IEEE spécification 802.12.
Cette méthode est conçue pour des réseaux constitués de répéteurs et des nœuds terminaux. Ce sont des
répéteurs qui gèrent l’accès au câble en interrogeant les nœuds les uns après les autres pour savoir s’il veut
émettre. Un nœud peut être un ordinateur, un pont, un routeur ou un commutateur.
Priorité de demande et contention
Avec la priorité de demande, il y a contention. Mais il est implémenté un mécanisme de priorité basé
sur le type des données en cas de contention. En cas de requêtes simultanées, les données ayant la priorité la
plus élevée sont traitées en premier.
En cas de requête à priorité identique, elles sont traitées en alternance d’autant plus que le schéma de câblage
inhérent à cette méthode est constitué de quatre paires de fils et un ordinateur peut recevoir et émettre
simultanément.

Considération sur la priorité de demandes

Avec la priorité des demandes, il y a communication qu’entre l’ordinateur émetteur, le concentrateur et


l’ordinateur récepteur. Chaque concentrateur ne connaît que les nœuds terminaux et les répéteurs auxquels il
est directement relié.
Avantages
- Utilisation de quatre paires de fils permettant d’émettre et de recevoir simultanément(duplexage)
- La transmission se fait par l’intermédiaire d’un concentrateur
- Les ordinateurs ne se discutent pas de câbles (absence de collision)

III-4-2 LLC : La sous-couche de contrôle de liaison (IEEE 802.2)

La sous-couche LLC constitue la partie haute de la couche 2 pour les réseaux locaux. Elle est commune à tous
les types de supports physiques et de méthodes d'accès, masquant ainsi ces spécifications aux couches
supérieures.
A. Les services LLC sont au nombre de trois :

 LLC type-1 (connectionless service): Le service fourni est un mode de transfert "sans connexion" où
chaque unité de données de protocole (PDU) est transmise comme un datagramme dans une trame de
type UI (Unnumbered Information). Il n'y a ni accusé de réception, ni garantie de séquence.
 LLC type-2: Le service fourni est un mode de transfert "avec connexion". Une connexion doit être
établie avant le transfert des unités de protocole.
 LLC type-3: Ce mode constitue un compromis des deux précédents, les transferts sont effectués "sans
connexion", mais un accusé de réception est envoyé à chaque trame reçue. L'émetteur attend cet
acquittement avant de transmettre la trame suivante.

Ing. Christian HAMENI © copyright Page | 32


Bases du Réseau _ CSI3 DLW

B. Primitives de services
 4 types
 Demande (Request) : Primitives utilisées par la couche réseau pour demander à la couche liaison
d'effectuer une tâche ; établir une connexion, envoyer une trame
 Indication (Indication) : Primitives utilisées pour informer la couche réseau qu'un événement est
survenu. Ex : une machine souhaite établir ou libérer une connexion, une trame est arrivée
 Réponse (Response): Primitives utilisées par la couche réseau du côté récepteur pour répondre à une
primitive indication
 Confirmation (confirm) : Primitives utilisées par la couche réseau de l'émetteur pour savoir si une
demande a été exécutée avec succès et, dans le cas contraire la cause de son échec.

III-5 La couche Réseau

Définition :
La couche réseau assure toutes les fonctionnalités de relais et d'amélioration de services entre entité de réseau, à
savoir : l'adressage, le routage, le contrôle de flux et la détection et correction d'erreurs non réglées par la
couche 2. À ce niveau-là de l'architecture OSI il s'agit de faire transiter une information complète (un fichier
par exemple) d'une machine à une autre à travers un réseau de plusieurs ordinateurs. Pour vous souvenir
facilement des fonctions de la couche 3, pensez à la sélection du chemin, au routage et à l'adressage.

III-5-1. Problèmes de conception de la couche réseau

Ces problèmes incluent les services fournis à la couche transport et la conception interne du sous-réseau.

1) Les services fournis à la couche transport

Ils sont accessibles à l’interface entre les 2 couches. Problématique : Il existe deux grandes possibilités pour
établir un protocole de niveau réseau : le mode orienté connexion soutenu par les opérateurs Télécoms et
les transporteurs et le mode sans connexion de la communauté Internet. Le premier cas est celui adopté
dans la norme X25.3 (composante de la norme X25 du CCITT, également norme ISO 8208 et quasi-
standard international des années 80, utilisé dans le réseau français TRANSPAC) et le second est celui du
protocole IP du réseau Internet.
 Quel type de service doit-on choisir ?
 Où placer la complexité du traitement ?

Ing. Christian HAMENI © copyright Page | 33


Bases du Réseau _ CSI3 DLW

2) Organisation interne de la couche réseau

Dans le contexte des opérations internes du sous-réseau, une connexion est appelée Circuit Virtuel par
analogie avec les circuits physiques du système téléphonique. Les paquets indépendants du mode non
connecté sont appelés des Datagrammes par analogie avec les télégrammes.

Thème Mode Datagrammes Mode Circuit Virtuel


Établissement du circuit Impossible Nécessaire
Chaque paquet comporte les adresses Chaque paquet contient le numéro
Adressage
complètes de l’émetteur et du destinataire de circuit virtuel
Le sous-réseau ne conserve aucune Chaque circuit virtuel établi requiert
Infos de routage
information de routage des paquets de la place dans les tables de routage
La route est établie à l’initialisation
Routage Chaque paquet a un routage indépendant du CV. Chaque paquet suit cette
route
Conséquence d’une Aucune ; sauf la perte des paquets présents Tous les circuits virtuels traversant
défaillance de routeur dans le routeur incriminé l’équipement défaillant sont détruits.
Complexité Dans la couche Transport Dans la couche réseau
Facile lorsqu’il est possible d’allouer
suffisamment d’espace mémoire à
Contrôle de congestion Difficile et complexe
l’établissement du circuit virtuel

III-6 La couche Transport

La couche transport segmente les données envoyées par le système de l'hôte émetteur et les rassemble en flux
de données sur le système de l'hôte récepteur. Elle tente de fournir un service de transport des données qui
protège les couches supérieures des détails d'implémentation du transport. Pour être précis, les questions
comme la façon d'assurer la fiabilité du transport entre deux systèmes hôtes relèvent de la couche transport. En
fournissant un service de communication, la couche transport établit et raccorde les circuits virtuels, en plus
d'en assurer la maintenance. La fourniture d'un service fiable lui permet d'assurer la détection et la correction
des erreurs, ainsi que le contrôle du flux d'informations. Pour vous souvenir facilement des fonctions de la
couche 4, pensez à la qualité de service et à la fiabilité.

a. Qualité de service

La Qualité de Service (QoS, Quality of Service) est la capacité à véhiculer dans de bonnes conditions un
type de trafic donné, en termes de disponibilité, débit, délai de transmission, taux de perte de paquets… Son
but est ainsi d’optimiser les ressources du réseau et de garantir de bonnes performances aux applications
critiques. Par sa définition, la qualité de service est une notion subjective. Selon le type de service envisagé, la
qualité pourra résider dans le débit (téléchargement ou diffusion vidéo), le délai (pour les applications
interactives ou la téléphonie), la disponibilité (accès à un service partagé) ou encore le taux de pertes de paquets
(pertes sans influence pour de la voix ou de la vidéo, mais critiques pour le téléchargement).
Voici quelques paramètres de la qualité de service pris en compte par la couche Transport en mode connecté :

Ing. Christian HAMENI © copyright Page | 34


Bases du Réseau _ CSI3 DLW

 Temps d’établissement de la connexion : Délai entre l’émission et la confirmation d’une demande de


connexion de transport. Il doit être le plus court possible
 Probabilité d'échec d'établissement : On considère ici les problèmes d’engorgement du réseau et non les
refus de connexion
 Taux d’erreur résiduel : rapport entre le nombre de messages perdus ou mal transmis et le nombre total
de messages émis au cours d'une période considérée. En théorie nul
 Débit et temps de transit : évalués séparément dans les 2 sens
 Priorité de connexion : permet à l'utilisateur de privilégier certaines transmissions par rapport à d'autres
 Protection des connexions transport : possibilité de se prémunir contre les intrusions passives
(interférences sur une même ligne) et actives (écoute et modification des données transmises).
 Probabilité de rupture de connexion : mesure le bon fonctionnement du service
 Résiliation : liberté laissée à la couche transport de décider elle-même de la déconnexion suite à un
problème.
En mode non connecté, ces paramètres indiquent uniquement les souhaits de l'utilisateur en ce qui concerne
 Le débit et le délai de transit
 Le taux d'erreur résiduel et
 La priorité d'une transmission.

Ces paramètres sont utilisés par la couche transport pour fixer des options de protocoles avant d'être soumis à
la couche réseau

b. Primitives de service
Les services qu'offre la couche transport en mode connecté sont rendus par les primitives données ci-dessous.
Celles-ci se décomposent comme dans tout dialogue entre couches en quatre catégories (requête, indication
confirmation et indication ; idem pour la sous-couche liaison)
 Phase d'établissement de la connexion
 T_CONNECT.request(adresse source, adresse distante, données_express, qds, données_utilisateur)
pour demander une connexion
 T_CONNECT.indication(adresse source, adresse distante, données_express, qds,
données_utilisateur) pour indiquer une connexion de transport
 T_CONNECT.response(adresse source, adresse distante, données_express, données_utilisateur)
pour répondre à une demande de connexion de transport
 T_CONNECT.confirm(adresse source, adresse distante, données_express, qds,
données_utilisateur) pour confirmer l'établissement d'une connexion de transport
 Phase de transfert de données
 T_DATA.request(données_utilisateur) pour demander le transfert de données
 T_DATA.indication(données_utilisateur) pour indiquer un transfert de données
 T_EXPEDITED_DATA.request(données_utilisateur) pour demander le transfert de données
express
 T_EXPEDITED_DATA.indication (données_utilisateur) pour indiquer un transfert de données
express
 Phase de libération de la connexion
 T_DISCONNECT.request(données utilisateur) pour demander une déconnexion de transport

Ing. Christian HAMENI © copyright Page | 35


Bases du Réseau _ CSI3 DLW

 T_DISCONNECT.indication(raison, données_utilisateur) pour indiquer une déconnexion de


transport
Pour ce qui est du mode non connecté seules les primitives suivantes sont disponibles.
 T_UNIDATA.request(appelé, appelant, qds, données utilisateur)
 T_UNIDATA.indication(appelé, appelant, qds, données utilisateur
Qds : qualité de service (QoS en anglais)

Le contrôle de flux consiste à gérer les paquets pour qu'ils transitent le plus rapidement possible entre
l'émetteur et le récepteur. Il cherche à éviter les problèmes de congestion du réseau qui surviennent lorsque trop
de messages y circulent. On peut citer les quelques méthodes suivantes :
– Dans le contrôle par crédits, seuls N paquets sont autorisés à circuler simultanément sur le réseau, donc
un paquet ne peut entrer dans le réseau qu'après avoir acquis un jeton qu'il relâche lorsqu'il arrive à
destination.
– Cette technique est améliorée en fixant des jetons dédiés par nœud d'entrée dans le réseau. Chaque
nœud gère avec ses jetons une file d'attente des paquets qu'il émet. Quand un paquet arrive à
destination, le récepteur renvoie à l'émetteur le jeton correspondant au paquet reçu.
Le fenêtrage est un mécanisme de contrôle de flux qui améliore l’efficacité des communications. En effet, il
permet aux stations de travail d’adapter le flot des données qu’elles envoient, en fonction des capacités du
récepteur pour ne pas le submerger

III-7 La couche Session

Comme son nom l'indique, la couche session ouvre, gère et ferme les sessions entre deux systèmes hôtes en
communication. Cette couche fournit des services à la couche présentation. Elle synchronise également le
dialogue entre les couches de présentation des deux hôtes et gère l'échange des données. Outre la régulation de
la session, la couche session assure un transfert efficace des données, classe de service, ainsi que la signalisation
des écarts de la couche session, de la couche présentation et de la couche application. Pour vous souvenir
facilement des fonctions de la couche 5, pensez aux dialogues et aux conversations.

III-8 La couche Présentation

La couche présentation s'assure que les informations envoyées par la couche application d'un système sont
lisibles par la couche application d'un autre système. Au besoin, la couche présentation traduit différents
formats de représentation des données en utilisant un format commun. Pour vous souvenir facilement des
fonctions de la couche 6, pensez à un format de données courant.

III-9 La couche Application

La couche application est la couche OSI la plus proche de l'utilisateur. Elle fournit des services réseau aux
applications de l'utilisateur. Elle se distingue des autres couches en ce sens qu'elle ne fournit pas de services aux
autres couches OSI, mais seulement aux applications à l'extérieur du modèle OSI. Voici quelques exemples de
ce type d'application : tableurs, traitements de texte et logiciels de terminaux bancaires. Pour vous souvenir
facilement des fonctions de la couche 7, pensez aux navigateurs.

Ing. Christian HAMENI © copyright Page | 36


Bases du Réseau _ CSI3 DLW

IV. PRESENTATION DU MODELE TCP/IP

Le modèle de protocole TCP/IP pour les communications inter réseau fut créé au début des années 1970 et
est appelé modèle Internet. Comme l'illustre la figure, il définit quatre catégories de fonctions qui doivent
intervenir pour que les communications aboutissent. L'architecture de la suite de protocoles TCP/IP suit la
structure de ce modèle. Pour cette raison, le modèle Internet est généralement appelé modèle TCP/IP.

Couche du Modèle
Description
TCP/IP

Représente des données pour l'utilisateur, ainsi que du codage et un contrôle du


Application
dialogue.

Transport Prend en charge la communication entre plusieurs périphériques à travers divers réseaux.

Internet Détermine le meilleur chemin à travers le réseau.

Accès réseau Contrôle les périphériques matériels et les supports qui constituent le réseau.

La plupart des modèles de protocole décrivent une pile de protocoles spécifique au fournisseur. Les anciennes
suites de protocoles, telles que Novell Netware et AppleTalk, sont des exemples de piles de protocoles
spécifiques au fournisseur. Le modèle TCP/IP étant une norme ouverte, aucune entreprise ne contrôle la

Ing. Christian HAMENI © copyright Page | 37


Bases du Réseau _ CSI3 DLW

définition du modèle. Les définitions de la norme et des protocoles TCP/IP sont traitées dans un forum
public et définies dans un ensemble de documents RFC disponibles au public.

La couche TCP (Transmission Control Protocol) reçoit d’un processus applicatif un flux de données et le
transforme en datagrammes IP (morcelés éventuellement en fragments IP) dont la taille maximale est de 64 ko
(moins de 1500 octets en pratique). Ils sont transmis au travers du réseau et réassemblés à destination par la
couche réseau distante afin de reconstituer le datagramme original.

Celui-ci est acheminé à la couche transport qui reconstitue à son tour le flux de données pour le faire suivre au
processus applicatif concerné.

V. ENCAPSULATION DE DONNEES

1) Segmentation

La segmentation est le processus de séparation des messages en unités plus petites. Le multiplexage est le
processus de prise de multiples flux de données
segmentées et de les entrelacer ensemble.

La segmentation des messages présente deux avantages


majeurs :

• Augmente la vitesse - De grandes quantités de


données peuvent être envoyées sur le réseau sans
attacher une liaison de communication.

• Augmente l'efficacité - Seuls les segments qui


n'atteignent pas la destination doivent être
retransmis, et non l'intégralité du flux de
données.

Ing. Christian HAMENI © copyright Page | 38


Bases du Réseau _ CSI3 DLW

Séquençage

Le séquençage des messages est le processus de


numérotation des segments afin que le message puisse être
réassemblé à la destination. TCP est responsable du
séquençage des segments individuels.

2) Unité de Données

L'encapsulation est le processus par lequel les protocoles


ajoutent leurs informations aux données.
• À chaque étape du processus, une unité de données
de protocole possède un nom différent qui
reflète ses nouvelles fonctions.
• Il n'existe pas de convention de dénomination
universelle pour les PDU, dans ce cours, les
PDU sont nommés selon les protocoles de la
suite TCP/IP.
• Les PDU qui transmettent la pile sont les
suivantes :
1. Données (flux de données)
2. Segment
3. Paquet
4. Trame
5. Bits (flux de bits)

VI. EQUIPEMENT MATERIELS D’UN RESEAU


1. LA CARTE RESEAU.

La carte réseau ou Network Interface Card (NIC) est une composante de base pour tous les réseaux. Tous
les ordinateurs du réseau doivent être équipés avec cette composante. Chaque carte réseau possède une adresse
unique nommée MAC (Media Access Control) constituée de douze chiffres en hexadécimal. Le rôle de la carte
réseau est de traduire le signal en parallèle de tous les ordinateurs en un signal en série afin qu’il puisse être
transmis sur le réseau.

Lors de la sélection des cartes pour le réseau, on doit considérer les caractéristiques suivantes :

- L’architecture du réseau. : les cartes réseau sont normalement spécifiques à l’architecture du réseau.
Par exemple les cartes du réseau Ethernet, ne sont pas les mêmes que celles du réseau Token Ring.
- Le type de média : l’architecture Ethernet peut être implémentée à partir de différents types de câbles,
tels que le câble coaxial épais (10base5), le câble coaxial mince (10base 2), puis la paire torsadée
(1000baseT). Elle peut aussi être implémentée à partir de la fibre optique ou les technologies sans
fils comme l’infrarouge.

Ing. Christian HAMENI © copyright Page | 39


Bases du Réseau _ CSI3 DLW

- La vitesse de transmission du réseau . : la carte réseau doit pouvoir fonctionner à la vitesse du réseau.
Par exemple, s’il s’agit d’un réseau conçut à partir de la technologie 100baseT, une carte de 10baseT
ne fonctionnera pas sur ce réseau.
- Bus disponible sur l’ordinateur : il est important de vérifier quel slot est disponible sur l’ordinateur.
Les interfaces réseau sont conçues pour différents types de bus comme les bus ISA, PCI, PCMCIA.

2- LES HUBS (concentrateurs)

Le hub est considéré comme un boîtier de répartition, comme une prise multiple électrique. On l’utilise
dans un réseau local, pour relier plusieurs machines en un même point pour créer une structure en étoile. Un
hub peut être branché avec un autre, et on appelle cela mettre en cascade.

Le hub est en fait un dispositif de connexion qui reçoit un signal de l’ordinateur sur le réseau et le
redistribue à tous les autres ordinateurs. On distingue ainsi : le hub passif, le hub actif, et enfin le hub
intelligent.

3- LES SWITCHS (commutateurs)

Le commutateur agit de manière semblable au hub, mais avec une différence importante. En recevant une
information importante, un switch décode l’entête et l’envoie uniquement vers le corps Ethernet associé. Ceci
réduit le trafic sur le câblage réseau par rapport à un hub.

La majorité des switchs peuvent utiliser le mode full duplex. La communication est alors bidirectionnelle,
doublant le taux de transfert maximum. Cette fonction n’est jamais implantée dans les hubs. En plus, le switch
vérifie automatiquement si le périphérique est connecté. Cette fonction est souvent reprise sous le terme auto
négociation. Les modèles actuels sont souvent auto MDI/MDIX. Ce qui signifie que le port va détecter
automatiquement le croisement des câbles pour la connexion Ethernet. Dans le cas des hubs, un port muni
d’un bouton poussoir reprend la fonction manuellement. On peut néanmoins utiliser les câbles croisés pour
relier des concentrateurs entre eux.

L’utilisation des switchs permet de réduire des collisions sur le câblage réseau. Si un autre périphérique
communique déjà, deux messages se retrouvent en même temps sur le réseau. Le premier, reprend son message
au début et le deuxième attend pour réessayer quelques millisecondes plus tard.

En théorie, il n’y a pas de limitation du nombre de switch en cascade sur un type de réseau. Mais qu’est-ce
qui se passe, lorsqu’un PC communique vers un autre PC connecté sur le même switch, le message de départ
incluant l’adresse de destination ?

Le switch va retrouver directement dans sa table l’adresse du PC2 et va rediriger le message sur le port
adéquat et seul le câblage des deux ports vont être utilisés, ainsi, d’autres postes pourront communiquer en
même temps sur les autres ports.

Ing. Christian HAMENI © copyright Page | 40


Bases du Réseau _ CSI3 DLW

CHAPITRE : IV

ADRESSAGE IP

I. PROTOCOLE IP

A. Le rôle du protocole IP
Le protocole IP fait partie de la couche Internet, de la suite de protocoles TCP/IP. C'est un des protocoles les
plus importants d'Internet car il permet l'élaboration et le transport des datagrammes IP (les paquets de
données), sans toutefois en assurer la "livraison". En réalité le protocole IP traite les datagrammes IP
indépendamment les uns des autres en définissant leur représentation, leur routage et leur expédition. Le
protocole IP détermine le destinataire du message grâce à 3 champs :
 Le champ adresse IP : adresse de la machine
 Le champ masque de sous-réseau :
Un masque de sous-réseau permet au protocole IP de déterminer la partie de l'adresse IP qui concerne
le réseau
 Le champ passerelle par défaut : Permet au protocole Internet de savoir à quelle machine remettre le
datagramme si jamais la machine de destination n'est pas sur le réseau local.

B. Les datagrammes
Les données circulent sur Internet sous forme de datagrammes (on parle aussi de paquets). Les datagrammes
sont des données encapsulées, c'est-à-dire des données auxquelles on a ajouté des en-têtes correspondant à des
informations sur leur transport (telles que l'adresse IP de destination, ...). Les données contenues dans les
datagrammes sont analysées (et éventuellement modifiées) par les routeurs permettant leur transit.

Ing. Christian HAMENI © copyright Page | 41


Bases du Réseau _ CSI3 DLW

II. ADRESSAGE IP

Une adresse IP identifie de manière unique une machine (ordinateur, routeur, imprimante, …) ainsi que le
réseau sur lequel elle est située. Chaque adresse est une série de quatre octets dont une partie correspond à
l'identificateur du réseau et l'autre partie à l’identificateur de la machine.
Il n'est évidemment pas simple pour un humain de retenir ce numéro lorsque l'on désire accéder à un
ordinateur d'Internet. C'est pourquoi le Domain Name System (ou DNS, système de noms de domaine) fut
inventé en 1983 par Paul Mockapetris. Il permet d'associer à une adresse IP, un nom intelligible, humainement
plus simple à retenir, appelé nom de domaine. fr.wikipedia.org, par exemple, est composé du domaine
générique org, du domaine déposé wikipedia et du nom d'hôte fr.

Quand un utilisateur souhaite accéder à un site, comme par exemple www.free.fr, son ordinateur émet une
requête spéciale à un serveur DNS, demandant 'Quelle est l'adresse de www.free.fr ?'. Le serveur répond en
retournant l'adresse IP du serveur, qui est dans ce cas-ci, 213.228.0.42. Il est également possible de poser la
question inverse, à savoir 'Quel est le nom de domaine de telle adresse IP ?'. On parle alors de résolution
inverse.
Il existe deux types d'adresse IP : le format IPv4 (la version 4, historique, mais qui est encore très largement
utilisée) et IPv6 (la version 6, récente et en cours de déploiement, qui doit remplacer à terme la version 4).

A. Les différentes classes d'adresses

Bits de Adresse réseau


Plage
poids et hôte (R= Masque de sous- Hôtes par réseau
Classe décimale du Nombre de réseaux
forts du réseau, réseau par défaut (adresses utilisables)
1er octet
1er octet H=hôte)

A 0 1-126 R.H.H.H 255.0.0.0 126 (27 - 2) 16.777.214(224 - 2)


B 10 128-191 R.R.H.H 255.255.0.0 16.282 (214 - 2) 65.534 (216 - 2)
C 110 192-223 R.R.R.H 255.255.255.0 2.097.150(221 - 2) 254(28 - 2)
D 1110 224-239 Réservé pour la diffusion multicast
E 11110 240-254 Expérimentale, utilise pour la recherche

 Remarques :

 Quelle que soit la classe d'adresses, deux adresses seront toujours réservées :
la première (ex :11.0.0.0) qui sera l'adresse du réseau (host id à « 0 »), et la dernière (ex:
11.255.255.255) qui sera l'adresse de Broadcast (host id à « 1 »), c'est à dire celle utilisée pour diffuser
un message à tous les hôtes du réseau.
 La RFC 1918 définit un espace d'adressage privé permettant à toute organisation d'attribuer des
adresses IP aux machines de son réseau interne sans risque d'entrer en conflit avec une adresse IP
publique allouée par l'IANA (Internet Assigned Number Authority - organisme gérant l'espace
d'adressage public ).

Ing. Christian HAMENI © copyright Page | 42


Bases du Réseau _ CSI3 DLW

Il s’agit de :
 Classe A : plage de 10.0.0.0 à 10.255.255.255 ;
 Classe B : plage de 172.16.0.0 à 172.31.255.255 ;
 Classe C : plage de 192.168.0.0 à 192.168.255.255
Elles sont dites : non routables
 L'adresse 127.x.x.x ne sera pas non plus attribuée : adresse de « loopback » (bouclage) qui permet par
exemple de tester « l'état » d'une pile IP (fonctionnement interne à la machine) – assure les fonctions
de diagnostic

B. Les Masques de sous-réseaux


Dans tous les cas, le masque de réseau sert à identifier la partie de l'adresse IP correspondant au réseau (trouver
l'adresse du réseau) et la partie correspondant à l'hôte. Les exemples ci-dessous sont en IP version 4, mais c'est
exactement la même chose pour la version 6, seuls les champs sont plus longs, et la notation CIDR (Classless
Inter-Domain Routing) systématiquement utilisée. En effet, l'adresse du réseau est calculée simplement en
faisant un ET logique entre l'adresse IP et le masque de réseau.

III. OPTIMISATION DU PLAN D’ADRESSAGE

1. AGRÉGATION DES ROUTES (CIDR)

L'expansion d'Internet a entraîné l'augmentation de la taille des tables de routage sur de nombreux routeurs, notamment
les routeurs des fournisseurs d’accès à Internet. Pour alléger de manière considérable ces tables de routage, une solution
permettant d’agréger plusieurs routes en une seule a dû être mise en place : c’est le principe du CIDR (Classless Inter-
Domain Routing). Pour ce faire, une comparaison binaire de l’ensemble des adresses à agréger est nécessaire. Il faut en
effet arriver à déterminer les bits de la partie réseau qui sont en commun dans toutes ces adresses et mettre à zéro tous
les bits restant.
De cette manière une délimitation entre la partie réseau commune et le reste de l’adresse sera effectuée. Celle-ci
permettra de déterminer l’adresse agrégée ainsi que le nouveau masque de sous-réseau à utiliser.
L’exemple suivant illustre l’utilisation d’une agrégation de quatre adresses réseaux en une seule adresse. Il faut en effet
agréger les 4 réseaux ci-dessous :
• 10.3.4.0 255.255.255.0 (ou /24)
• 10.3.5.0 255.255.255.0 (ou /24)
• 10.3.6.0 255.255.255.0 (ou /24)
• 10.3.7.0 255.255.255.0 (ou /24)
Processus d’agrégation (ou summarization) de routes en une seule :

Ing. Christian HAMENI © copyright Page | 43


Bases du Réseau _ CSI3 DLW

Cependant l'emploi de CIDR n'est possible que si :


- Le protocole de routage utilisé transporte les préfixes étendus dans ses mises à jour.
- Les routeurs implémentent un algorithme de la correspondance la plus longue.
- Un plan d'adressage hiérarchique est appliqué pour l'assignation des adresses afin que l'agrégation
puisse être effectuée.
- Les hôtes et les routeurs supportent le routage classless.
Le découpage en sous-réseaux (subnetting) constitue l'une des solutions de gestion des adresses IP. Cette méthode, basée
sur la fragmentation de classes d'adresses réseau entières en composants plus petits, a permis d'éviter la pénurie
d'adresses IP. En utilisant des sous-réseaux, le réseau n'est pas limité aux masques de réseau de classe A, B ou C par
défaut. En outre, la conception du réseau est plus flexible. Pour créer une adresse de sous-réseau, l’administrateur réseau
emprunte des bits au champ d’hôte et les désigne comme champ de sous-réseau.
Nombre de sous-réseaux utilisables = 2^ (nombre de bits empruntés)
Nombre d’hôtes utilisables = 2^ (nombre de bits hôtes restants) – 2

2. LA TECHNIQUE VLSM (subnetting)

L'utilisation du masque de sous-réseau à taille variable (Variable Length Subnet Mask) permet à un réseau
classless d'utiliser différents masques de sous-réseaux au sein d’une organisation et d’obtenir par conséquent des sous-
réseaux plus appropriés aux besoins.
Cependant, certaines conditions sont requises pour utiliser le VLSM :
 Il est nécessaire d'employer un protocole de routage supportant le VLSM. RIPv.2, OSPF, IS-IS, EIGRP, BGP
ainsi que le routage statique supportent VLSM. Les protocoles de routage classless, contrairement aux
protocoles de routage classful (RIPv.1, IGRP), transmettent dans leurs mises à jour de routage, le masque de
sous-réseau pour chaque route.
 Les routeurs doivent implémenter un algorithme de la correspondance la plus longue. En effet, les routes qui
ont le préfixe le plus élevé sont les plus précises. Les routeurs dans leurs décisions d'acheminement doivent être
capables de déterminer la route la plus adaptée aux paquets traités.
 Un plan d'adressage hiérarchique doit être appliqué pour l'assignation des adresses afin que l'agrégation puisse
être effectuée. VLSM repose sur l’agrégation. C'est-à-dire que plusieurs adresses de sous-réseaux sont résumées
en une seule adresse. L’agrégation est simple, l’on retient simplement la partie commune à toutes les adresses des
sous-réseaux.
Pour conceptualiser un réseau conforme VLSM, il faut :
 Recenser le nombre total d’utilisateurs sur le réseau (prévoir une marge pour favoriser l’évolutivité du réseau).
 Choisir la classe d’adresse la plus adaptée à ce nombre.
 Partir du plus haut de l’organisation (couche principale) et descendre au plus près des utilisateurs (couche
accès).
 Décompter les entités au niveau de chaque couche. Par exemple, les grandes agglomérations, avec pour chaque
agglomération, les villes, le nombre de bâtiments dans chaque ville, le nombre d'étages par bâtiment et le
nombre d'utilisateur par étage.

Ing. Christian HAMENI © copyright Page | 44


Bases du Réseau _ CSI3 DLW

 Pour chacune de ces entités, réserver le nombre de bits nécessaire en prévoyant l’évolutivité du réseau.
 Calculer le masque de sous-réseau à chaque niveau de l’organisation.
Au fur et à mesure de l’expansion des sous-réseaux IP, les administrateurs ont cherché des solutions pour utiliser l’espace
d’adressage plus efficacement. Une des techniques existantes s’appelle VLSM (Variable-Length Subnet Mask, masque
de sous-réseau de longueur variable). Avec VLSM, un administrateur réseau peut utiliser un masque long sur les sous-
réseaux qui ne comportent pas beaucoup d’hôtes et un masque court sur les sous-réseaux qui comportent beaucoup
d’hôtes. La technique VLSM permet à une entreprise d’utiliser plusieurs sous-masques dans le même espace d'adressage
réseau. La mise en œuvre de VLSM est souvent appelée « subdivision d’un sous-réseau en sous-réseaux » et peut être
utilisée pour améliorer l’efficacité de l’adressage.

PROCEDURE DE REALISATION
Les procédures de réalisation de plan d’adressage avec du VLSM symétrique puis asymétrique sont expliquées.
Néanmoins, il faut savoir que le VLSM symétrique n’est qu’une étude de cas scolaire et que le VLSM asymétrique est
ce qui est réellement utilisé dans la réalité.
A. VLSM Symétrique ou Subnetting
Le VLSM symétrique est un plan d’adressage qui fait un découpage récursif de la topologie du réseau de l’entreprise
sachant que les différents découpages sont similaires.
Exemple : si l’entreprise a deux bâtiments par ville, on devra avoir deux bâtiments dans chaque ville.
Dans cette procédure, on parle de sous réseau uniquement pour les parties les plus proches des utilisateurs. Tous les
autres niveaux de la hiérarchie seront considérés comme une adresse agrégée.
Procédure :
Etape 1 : Identifier le besoin
Recenser les différents niveaux hiérarchiques de l’entreprise et dessiner la topologie.
Etape 2 : Au niveau utilisateur
Connaître la taille du sous-réseau.
Etape 3 : Recensement
Déterminer le nombre de bits nécessaires pour recenser chaque instance du niveau hiérarchique.
Etape 4 : Classe d’adresse utilisée
Déterminer la classe d’adresse ou l’agrégat d’adresses (le choix dépendant du contexte), en additionnant tous les bits
nécessaires pour identifier chaque niveau hiérarchique de l’entreprise.
Etape 5 : Découpage
On procède ensuite au découpage de la classe d’adresse de l’entreprise et de l’attribution à chaque instance du niveau
hiérarchique.
Cette procédure est valable quel que soit la méthode d’adressage utilisée (RFC 950 ou 1878) à une différence près, si on
applique la règle du 2n-1 ou 2n-2, il faudra l’appliquer une seule fois sur toute la topologie au niveau hiérarchique
limitant la perte (induit par le nombre de bits de ce niveau hiérarchique).

Exemple :

Ing. Christian HAMENI © copyright Page | 45


Bases du Réseau _ CSI3 DLW

B. VLSM Asymétrique

Le VLSM Asymétrique, ou plus simplement, VLSM, correspond à une topologie d’entreprise ou les différents niveaux
hiérarchiques et les instances ne sont pas similaires (nombre, taille etc.)
Procédure :
Etape 1 : Identifier le besoin
Dessiner la topologie, identifier les besoins à chaque niveau hiérarchique.
Etape 2 : Recensement
Connaître le nombre d’utilisateurs pour chaque sous-réseau (puisqu’ils peuvent être différents à chaque niveau
maintenant), ce qui revient à connaître la taille de chaque sous-réseau (ne pas oublier qu’on ne peut pas utiliser la
première ni la dernière adresse et qu’il faut une adresse IP pour la passerelle).
Si le nombre d’utilisateur n’est pas connu à chaque niveau de la hiérarchie, on peut suivre un processus descendant (‘top
down’) : répartir équitablement le nombre d’utilisateur pour un niveau hiérarchique supérieur vers le niveau directement
inférieur.
Etape 3 : Classe d’adresse utilisée
Déterminer la classe d’adresse ou l’agrégat d’adresses (le choix dépendant du contexte), en additionnant tous les bits
nécessaires pour identifier chaque niveau hiérarchique de l’entreprise.
Etape 4 :
En suivant un processus remontant récursif maintenant, on va agréger les différentes instances d’un niveau pour obtenir
l’identifiant réseau du niveau hiérarchique directement supérieur jusqu’à obtenir l’adresse agrégée de toute l’entreprise.

Ing. Christian HAMENI © copyright Page | 46


Bases du Réseau _ CSI3 DLW

Ing. Christian HAMENI © copyright Page | 47


Bases du Réseau _ CSI3 DLW

CHAPITRE : V

GENERALITES SUR
LE CONCEPTS DE ROUTAGE
INTRODUCTION

Lorsqu'un routeur reçoit un paquet IP sur une interface, il détermine l'interface à utiliser pour transmettre le paquet à la
destination. Ceci est connu sous le nom de routage. L'interface qu'utilise le routeur pour transférer le paquet peut être la
destination finale, mais aussi un réseau connecté à un
autre routeur utilisé pour atteindre le réseau de
destination. Chaque réseau auquel un routeur se
connecte nécessite généralement une interface
séparée, mais ce n'est pas toujours le cas.
Les principales fonctions d'un routeur consistent à
déterminer le meilleur chemin d'acheminement des
paquets en fonction des informations contenues dans
sa table de routage, et à transférer des paquets vers
leur destination.
La détermination du choix de l’interface de sortie du
paquet dépendra du :
• Le meilleur chemin dans la table de routage est également connu comme la correspondance la plus longue.
• La table de routage contient des entrées de routage composées d'un préfixe (adresse réseau) et d'une longueur de
préfixe. Pour qu'il y ait une correspondance entre l'adresse IP de destination d'un paquet et une route dans la
table de routage, un nombre minimum de bits d'extrême gauche doit correspondre entre l'adresse IP du paquet
et la route dans la table de routage. La longueur du préfixe de l'itinéraire dans la table de routage est utilisée
pour déterminer le nombre minimum de bits d'extrême gauche qui doivent correspondre.
• La correspondance la plus longue est celle qui, dans la table de routage, présente le plus grand nombre de bits
de correspondance d'extrême gauche avec l'adresse IP de destination du paquet. La correspondance la plus
longue est toujours l'itinéraire préféré.

Ing. Christian HAMENI © copyright Page | 48


Bases du Réseau _ CSI3 DLW

I. GENERALITES SUR LE CONCEPT DE ROUTAGE

1. DEFINITIONS
a. Routage : mécanisme qui fait usage des protocoles de routage, permettant d’acheminer les informations à
la bonne destination à travers un réseau
b. Table de routage : c’est un fichier en mémoire vive du routeur dans lequel se trouvent les différentes
routes pour l’acheminement des paquets d’un réseau source vers un réseau de destination via un protocole
de routage.
c. Métrique : ensemble de paramètres qui permettent à un protocole de routage de choisir la meilleure route.

2. NOTION DE ROUTE

Vous habitez Paris et préparez un itinéraire afin de vous rendre à Marseille. Plusieurs routes peuvent menés à
Marseille. La première caractéristique d’une route est sa
destination, la seconde est son degré d’acuité. Il vous faut
préciser un choix parmi {Conseillé | Plus rapide | Plus
court | Découverte | Économique}. Ce choix est
déterminant sur le coût du voyage, cette notion existe
également pour une route réseau, on parle de métrique.
Enfin, vous vous précipitez sur une promotion en cours et
achetez un GPS dernier cri. Après quelques heures passées
à errer sur nos belles routes françaises, vous voilà au milieu
d’une cour de ferme. Quelle confiance fallait-il accorder à
la route proposée par ce GPS ? Ce degré de confiance
caractérise non pas la route en elle-même mais la source d’apprentissage de la route, on l’appelle distance administrative.
Une route est un chemin emprunté par un paquet pour joindre une destination depuis sa source. Autrement dit
c’est une association entre la passerelle et le réseau qu’on voudrait joindre. On distingue : les routes par défaut, les routes
statiques, les routes dynamiques et les routes
flottantes.
Une route flottante est une route statique
dont la distance administrative est
supérieure à celle d’une route statique.
Dans l’exemple ci-dessous, le routeur
passerelle se voit confier les datagrammes
dont l’adresse de destination est extérieure
au réseau. Charge à lui de les faire progresser
vers leur destination et pour ce faire, le
routeur consulte sa table de routage à la
recherche d’une route vers le réseau en
question. Comment se présente une route
dans cette table de routage ?
A minima, il s’agit d’une correspondance entre un réseau qu’il est possible d’atteindre et l’adresse IP du prochain
routeur à qui il faut confier les datagrammes pour s’approcher de ce réseau ou l’atteindre. Ainsi dans l’exemple ci-dessus,
le routeur R11 pour atteindre le réseau 10.0.12.0/24 doit confier les paquets à l’adresse 10.0.8.12. La route est donc la
correspondance 10.0.12.0/24 via 10.0.8.12.
L’apprentissage de cette route et par la suite, le remplissage de la table de routage peut être le fait de l’administrateur, on
parle alors de routage statique ou par l’implémentation d’un protocole de routage, on parle de routage dynamique.

Ing. Christian HAMENI © copyright Page | 49


Bases du Réseau _ CSI3 DLW

Les éléments suivants permettent de caractériser une route :


 La métrique associée à une route
La métrique est donc l’une des caractéristiques d’un protocole de routage. La plus simple est sans doute celle du
protocole à vecteur de distance RIP, égale au nombre de sauts. L’une des plus sophistiquées est celle du protocole
propriétaire EIGRP (Enhanced Interior Gateway Routing Protocol) puisqu’elle associe délai, bande passante, fiabilité et
charge. La métrique d’OSPF (Open Shortest Path First) additionne les coûts des différents liens qui composent la
route, le coût d’un lien est fonction de sa bande passante.

L’exemple ci-dessus montre la table de routage


d’un routeur configuré pour mettre en œuvre le
protocole EIGRP. Chaque route découverte à
l’aide de ce protocole est précédée de la lettre «
D » (EIGRP est fondé sur l’algorithme DUAL
: Diffusing Update Algorithm). Observez les
champs présents immédiatement à droite du
réseau de destination, deux valeurs entre
crochets et séparées par un caractère « / » : la
première valeur est la distance administrative
(patientez...), la seconde valeur est la métrique.

 La distance administrative
Nous avons dit que la métrique est caractéristique du protocole de routage. Comparer deux métriques n’a de sens
que si elles sont issues toutes deux du même protocole de routage. Le plus ordinairement, les routes dynamiques
installées dans la table de routage sont issues d’un unique
protocole de routage qui les a choisies parce que, parmi les Origine de la route Distance administrative
routes connues, ces routes avaient la meilleure métrique. Directement connecté 0
Quelques cas rares obligent à configurer plusieurs protocoles de
routage sur un même routeur, ce qui peut se produire lorsqu’un Route statique 1

routeur est placé sur la frontière séparant deux domaines Résumé du routage EIGRP 5
distincts, un protocole de routage distinct étant déployé sur BGP externe 20
chacun de ces domaines.
EIGRP interne 90
Comment le routeur peut-il opérer un choix parmi plusieurs
routes pour un même réseau de destination quand ces routes OSPF 110

sont issues de protocoles de routage différents ? IS-IS 115


Impossible cette fois de comparer les métriques. Le choix qui a RIP 120
été fait est d’associer un degré de confiance à chacun des
EIGRP externe 170
protocoles de routage, degré de confiance appelé distance
administrative. Sa valeur est comprise entre 0 et 255, le routeur BGP interne 200
privilégie la route à distance administrative la plus faible.
Il est possible d’utiliser des valeurs autres que celles attribuées par défaut, mais il est conseillé de connaître ces valeurs
par défaut :
 Route directement connectée : DA = 0 (une confiance absolue).
 Route statique : DA = 1 (c’est l’administrateur qui entre la route, on considère qu’il sait ce qu’il fait).
 Route issue de EIGRP : DA = 90.
 Route issue de IGRP : DA = 100 (normalement abandonné au profit de EIGRP).
 Route issue de OSPF : DA = 110.
 Route issue de RIP : DA = 120.
 DA = 255 → source non fiable, la route n’est pas installée dans la table de routage.
Ing. Christian HAMENI © copyright Page | 50
Bases du Réseau _ CSI3 DLW

3. TABLE DE ROUTAGE

La création d’une table de routage se fait par l’insertion de trois types de route dans sa table de routage :

 Réseaux directement connectés : Ajouté à la table de routage lorsqu'une interface locale est configurée avec une
adresse IP et un masque de sous-réseau (longueur du préfixe) et qu'elle est active (up et up).
 Réseaux distants : Réseaux qui ne sont pas directement connectés au routeur. Un routeur apprend des réseaux
distants de deux manières différentes :
• Routes statiques - Ajoutés à la table de routage lorsqu'un itinéraire est configuré manuellement.
• Protocoles de routage dynamique - Ajoutés à la table de routage lorsque les protocoles de routage
apprennent dynamiquement sur le réseau distant.
 Route par défaut : spécifie un routeur de saut suivant à utiliser lorsque la table de routage ne contient pas
d'itinéraire spécifique correspondant à l'adresse IP de destination. L'itinéraire par défaut peut être saisi
manuellement sous forme d'itinéraire statique ou appris automatiquement à partir d'un protocole de routage
dynamique.
Une route par défaut a une longueur de préfixe /0. Cela signifie qu'aucun bit ne doit correspondre à l'adresse IP de
destination pour que cette entrée d'itinéraire soit utilisée. S'il n'y a pas de routes avec une correspondance supérieure à 0
bits, l'itinéraire par défaut est utilisé pour transférer le paquet. L'itinéraire par défaut est parfois appelé passerelle de
dernier recours.

A. Principes de la table de routage

Il existe trois principes de la table de routage décrits dans le tableau. Ce sont des problèmes qui sont résolus par
la configuration correcte des protocoles de routage dynamique ou des routes statiques sur tous les routeurs entre les
périphériques source et destination.
Les principes de la table de routage Exemple

Chaque routeur prend sa décision seul, en • R1 ne peut transférer des paquets qu'à l'aide de sa propre table de routage.
fonction des informations qu'il a dans sa propre • R1 ne sait pas quelles routes sont dans les tables de routage d'autres routeurs
table de routage. (par exemple, R2).

Les informations contenues dans une table de


routage d'un routeur ne correspondent pas Juste parce que R1 a la route dans sa table de routage vers un réseau sur Internet
nécessairement à la table de routage d'un autre via R2, cela ne signifie pas que R2 connaît ce même réseau.
routeur.

R1 reçoit un paquet avec l'adresse IP de destination de PC1 et l'adresse IP source


Les informations de routage relatives à un
de PC3. Juste parce que R1 sait transférer le paquet sur son interface G0/0/0, ne
chemin d'accès ne fournissent pas
signifie pas nécessairement qu'il sait comment transférer les paquets provenant de
d'informations de routage de retour.
PC1 vers le réseau distant de PC3

Pour en savoir plus sur les réseaux distants, le routeur doit avoir au moins une interface active configurée avec une
adresse IP et un masque de sous-réseau (longueur du préfixe). Il s'agit d'un réseau directement connecté ou d'un
itinéraire directement connecté. Les routeurs ajoutent une route connectée directement lorsqu'une interface est
configurée avec une adresse IP et qu'elle est activée.
• Un réseau directement connecté est désigné par un code d'état C dans la table de routage. L'itinéraire contient
un préfixe réseau et une longueur de préfixe.
• La table de routage contient également une route locale pour chacun de ses réseaux directement connectés,
indiquée par le code d'état L.

Ing. Christian HAMENI © copyright Page | 51


Bases du Réseau _ CSI3 DLW

Pour les routes locales IPv4, la longueur du préfixe est /32 et pour les routes locales IPv6, la longueur du préfixe est
/128. Cela signifie que l'adresse IP de destination du paquet doit correspondre à tous les bits de la route locale pour
que cette route soit une correspondance. L'objectif de la route locale est de déterminer efficacement le moment où elle
reçoit un paquet pour l'interface au lieu d'un paquet qui doit être transmis.
Une table de routage contient une liste d'itinéraires vers des réseaux connus (préfixes et longueurs de préfixes). La
source de cette information est dérivée des éléments suivants :
• Réseaux connectés directement
• Routes statiques
• Protocoles de routage dynamiques.
La source de chaque itinéraire dans la table de routage est identifiée par un code. Les codes communs comprennent les
éléments suivants :
• L - Identifie l'adresse assignée à une interface de routeur.
• C - Identifie un réseau connecté directement.
• S - Identifie une route statique créée pour atteindre un réseau donné.
• O - Identifie un réseau découvert de manière dynamique depuis un autre routeur à l'aide du protocole de
routage OSPF.
• * - Cette route peut convenir comme route par défaut.
Dans la figure, les chiffres identifient les informations suivantes :
• Source de l'itinéraire (Route source) - : indique
comment l'itinéraire a été appris.
• Réseau de destination (préfixe et longueur du
préfixe) - : Identifie l'adresse du réseau distant.
• Distance administrative- identifie la fiabilité de la
source de la route. Des valeurs inférieures
indiquent la route source préférée.
• Métrique - : indique de la valeur attribuée pour
atteindre le réseau distant. Les valeurs les plus
faibles indiquent les routes préférées.
• Saut suivant - : identifie l'adresse IP du prochain
routeur vers lequel le paquet sera transféré.
• Horodatage de route - : indique la durée écoulée depuis que la route a été découverte.
• Interface de sortie - : Elle identifie l'interface de sortie à utiliser pour que les paquets sortants atteignent leur
destination finale.
Remarque : La longueur du préfixe du réseau de destination spécifie le nombre minimum de bits d'extrême gauche
qui doivent correspondre entre l'adresse IP du paquet et le réseau de destination (préfixe) pour que cette route soit
utilisée.

B. Structure d’une table de Routage

IPv4 a été standardisé en utilisant l'architecture d'adressage classée désormais obsolète. La table de routage IPv4 est
organisée à l'aide de cette même structure classée. Bien que le processus de recherche n'utilise plus de classes, la structure
de la table de routage IPv4 reste conservée dans ce format.

Ing. Christian HAMENI © copyright Page | 52


Bases du Réseau _ CSI3 DLW

Une entrée en retrait est appelée route enfant. Une entrée d'itinéraire est indentée si elle est le sous-réseau d'une adresse
classée (réseau de classe A, B ou C). Les réseaux directement connectés seront toujours indentés (itinéraires enfants) car
l'adresse locale de l'interface est toujours entrée dans
Router# show ip route
la table de routage sous la forme /32. L'itinéraire
(Output omitted)
enfant inclura la source de l'itinéraire et toutes les
192.168.1.0/24 is variably..
informations de transfert telles que l'adresse de saut
suivant. L'adresse réseau classe de ce sous-réseau sera C 192.168.1.0/24 is direct..
affichée au-dessus de l'entrée de route, moins L 192.168.1.1/32 is direct..
indentée et sans code source. Il s'agit de la route O 192.168.2.0/24 [110/65]..
parent. O 192.168.3.0/24 [110/65]..
• Une entrée en retrait est appelée route enfant. 192.168.12.0/24 is variab..
Une entrée de route est indentée si elle est le C 192.168.12.0/30 is direct..
sous-réseau d'une adresse par classe (réseau de L 192.168.12.1/32 is direct..
classe A, B ou C). 192.168.13.0/24 is variably..
• Les réseaux directement connectés seront C 192.168.13.0/30 is direct..
toujours indentés (Routes enfant) car L 192.168.13.1/32 est direct..
l'adresse locale de l'interface est toujours 192.168.23.0/30 is subnette..
entrée dans la table de routage sous la forme O 192.168.23.0/30 [110/128]..
/32. Router#
• La route enfant inclura la source de route et
toutes les informations de transfert telles que l'adresse de saut suivant.
• L'adresse réseau par classe de ce sous-réseau sera affichée au-dessus de l'entrée de route, moins indentée et sans code
source. Cet itinéraire est connu sous le nom de route parentale.

R1# show ipv6 route


(output omitted for brevity)
OE2 ::/0 [110/1], tag 2
via FE80::2:C, Serial0/0/1
Le concept d'adressage classe n'a jamais fait partie C 2001:DB8:ACAD:1::/64 [0/0]
d'IPv6, donc la structure d'une table de routage IPv6 via GigabitEthernet0/0/0, directly connected
est très simple. Chaque entrée de route IPv6 est L 2001:DB8:ACAD:1::1/128 [0/0]
formatée et alignée de la même manière. via GigabitEthernet0/0/0, receive
C 2001:DB8:ACAD:2::/64 [0/0]
via GigabitEthernet0/0/1, directly connected
L 2001:DB8:ACAD:2::1/128 [0/0]
via GigabitEthernet0/0/1, receive
C 2001:DB8:ACAD:3::/64 [0/0]
via Serial0/1/1, directly connected
L 2001:DB8:ACAD:3::1/128 [0/0]
via Serial0/1/1, receive
O 2001:DB8:ACAD:4::/64 [110/50]
via FE80::2:C, Serial0/1/1
O 2001:DB8:ACAD:5::/64 [110/50]
via FE80::2:C, Serial0/1/1
L FF00::/8 [0/0]
via Null0, receive
R1#

Ing. Christian HAMENI © copyright Page | 53


Bases du Réseau _ CSI3 DLW

I. PPRINCIPE DE TRANSMISSION DE PAQUETS


Le processus de transmission des paquets à travers un routeur, se fait à travers deux plans de contrôle :
- Control plane : piloté par le protocole de routage
- Data plane : piloté par les protocoles commutations
Processus de décision sur la transmission des paquets est gérer préalablement par le control plan à travers les protocoles
de routages :
1. Le bloc de liaison de données avec un paquet IP encapsulé arrive sur l'interface d'entrée.
2. Le routeur examine l'adresse IP de destination dans l'en-tête du paquet et consulte sa table de routage IP.
3. Le routeur trouve le préfixe correspondant le plus long dans la table de routage.
4. Le routeur encapsule le paquet dans un cadre de liaison de données et le transmet à l'extérieur de l'interface de
sortie. La destination peut être un périphérique connecté au réseau ou un routeur de saut suivant.
5. Toutefois, s'il n'y a pas d'entrée de route correspondante, le paquet est supprimé.

Une fois qu'un routeur a déterminé le meilleur chemin, il peut effectuer les opérations suivantes :
Transférer le paquet à un périphérique sur un réseau directement connecté
• Si l'entrée d'itinéraire indique que l'interface de sortie est un réseau directement connecté, le paquet peut être
transféré directement au périphérique de destination. Généralement, il s'agit d'un réseau local Ethernet.
• Pour encapsuler le paquet dans la trame Ethernet, le routeur doit déterminer l'adresse MAC de destination
associée à l'adresse IP de destination du paquet. Le processus varie selon que le paquet est un paquet IPv4 ou
IPv6.
Transférer le paquet à un routeur de saut suivant
• Si l'entrée d'itinéraire indique que l'adresse IP de destination se trouve sur un réseau distant, c'est-à-dire un
périphérique sur le réseau qui n'est pas directement connecté. Le paquet doit être transféré au routeur de saut
suivant. L'adresse du saut suivant est indiquée dans l'entrée de l'itinéraire.
• Si le routeur de transfert et le routeur de saut suivant se trouvent sur un réseau Ethernet, un processus similaire
(ARP et ICMPv6 Neighbor Discovery) se produit pour déterminer l'adresse MAC de destination du paquet
comme décrit précédemment. La différence est que le routeur recherche l'adresse IP du routeur de saut suivant
dans sa table ARP ou son cache voisin, au lieu de l'adresse IP de destination du paquet.
Remarque : Ce processus varie pour les autres types de réseaux de couche 2.

Déposer le paquet - Aucune correspondance dans la table de routage


• S'il n'y a pas de correspondance entre l'adresse IP de destination et un préfixe dans la table de routage, et s'il n'y
a pas d'itinéraire par défaut, le paquet sera supprimé.

Ing. Christian HAMENI © copyright Page | 54


Bases du Réseau _ CSI3 DLW

La responsabilité principale de la fonction de transfert de paquets (data plane) est d'encapsuler les paquets au type de
trame de liaison de données approprié pour l'interface de sortie. Plus un routeur peut effectuer cette tâche efficacement, plus
les paquets peuvent être transférés plus rapidement par le routeur. Par exemple, le format de trame de liaison de données pour
une liaison série peut être le protocole PPP (Point-to-Point), le protocole HDLC (High-Level Data Link Control) ou
un autre protocole de couche 2.

Les routeurs prennent en charge trois mécanismes de transfert des paquets dans le data plane :
• Commutation de processus
• Commutation rapide
• Protocol CEF (Cisco Express Forwarding)
Processus de commutation : un ancien mécanisme de
transmission de paquets encore disponible pour les routeurs
Cisco. Lorsqu'un paquet arrive sur une interface, il est
transféré au plan de contrôle où le processeur fait
correspondre l'adresse de destination avec une entrée de sa
table de routage, puis détermine l'interface de sortie et
transmet le paquet. Il est important de comprendre que le
routeur effectue cette opération pour chaque paquet, même
si la destination est identique pour une série de paquets.

Commutation rapide : Un autre mécanisme de transfert de paquets plus ancien qui a succédé à la commutation de
processus. Commutation
rapide utilise un cache à
commutation rapide pour
stocker les informations
du saut suivant. Lorsqu'un
paquet arrive sur une
interface, il est transféré
au plan de contrôle où le
processeur (CPU)
recherche une
correspondance dans le cache à commutation rapide. S'il ne trouve rien, le paquet est commuté par le processus et
transféré à l'interface de sortie. Les informations relatives au flux du paquet sont ensuite stockées dans le cache à
commutation rapide. Si un autre paquet ayant la même destination arrive sur une interface, les informations de tronçon
suivant du cache sont réutilisées sans intervention du processeur.

Cisco Express Forwarding (CEF) : Le mécanisme de transmission de paquets Cisco IOS le plus récent et par défaut. Le
CEF construit une base d'informations sur les expéditions (FIB), et un tableau de contiguïté. Les entrées des tables ne
sont pas déclenchées par des paquets
comme dans le cas d'une commutation
rapide, mais par des changements, par
exemple lorsque quelque chose change
dans la topologie du réseau. Lorsqu'un
réseau a convergé, le FIB et les tables
de contiguïté contiennent toutes les
informations qu'un routeur doit
prendre en compte pour acheminer un
paquet.

Ing. Christian HAMENI © copyright Page | 55


Bases du Réseau _ CSI3 DLW

II. ROUTAGE STATIQUE OU DYNAMIQUE

Le routage statique et le routage dynamique ne s'excluent pas mutuellement. En revanche, la plupart des réseaux utilisent
une combinaison de protocoles de routage dynamique et de routes statiques.
Les itinéraires statiques sont couramment utilisés dans les scénarios suivants :
• En tant que paquet de transfert d'itinéraire par défaut vers un fournisseur de services
• Pour les routes en dehors du domaine de routage et non apprises par le protocole de routage
dynamique
• Lorsque l'administrateur réseau souhaite définir explicitement le chemin d'accès pour un réseau
spécifique
• Pour le routage entre les réseaux d’extrémités
Les routes statiques sont utiles pour les plus petits réseaux avec un seul chemin vers un réseau externe. Ils offrent
également une sécurité sur les réseaux de plus grande envergure pour certains types de trafic ou des liens vers d'autres
réseaux nécessitant plus de contrôle.
Les protocoles de routage dynamique sont implémentés dans n'importe quel type de réseau composé de plus que de
quelques routeurs. Ils sont évolutifs et déterminent automatiquement les meilleures routes en cas de modification de la
topologie.
Les protocoles de routage dynamique sont couramment utilisés dans les scénarios suivants :
• Dans les réseaux composés de plus de quelques routeurs.
• Lorsqu'une modification de la topologie du réseau nécessite que le réseau détermine automatiquement
un autre chemin d'accès.
• Pour l'évolutivité, au fur et à mesure que le réseau se développe, le protocole de routage dynamique
apprend automatiquement à connaître les nouveaux réseaux.
Le tableau présente une comparaison de certaines différences entre le routage dynamique et statique.

Fonctionnalité Routage dynamique Routage statique

Généralement indépendant de la taille du


Complexité de la configuration Augmente avec la taille du réseau
réseau

S'adapte automatiquement aux


Modifications de la topologie Intervention de l'administrateur requise
modifications de la topologie

Idéal pour les topologies de réseau simple


Extensibilité Idéal pour les topologies simples
et complexe

Sécurité La sécurité doit être configurée La sécurité est inhérente

Utilise le CPU, la mémoire, la bande Aucune ressource supplémentaire n'est


Utilisation des ressources
passante de la liaison nécessaire

L'itinéraire dépend de la topologie et du


Prévisibilité du chemin Définie explicitement par l'administrateur
protocole de routage utilisés

III. ROUTAGE STATIQUE


Une fois les interfaces connectées directement configurées et ajoutées à la table de routage, le routage statique ou
dynamique peut être mis en œuvre pour accéder aux réseaux à distance. Les routes statiques sont configurées
manuellement. Elles définissent un chemin explicite entre deux périphériques réseau. Ils ne sont pas automatiquement
mis à jour et doivent être reconfigurés manuellement si la topologie du réseau change.

Ing. Christian HAMENI © copyright Page | 56


Bases du Réseau _ CSI3 DLW

Le routage statique a trois fonctions principales :


• Il facilite la maintenance des tables de routage dans les réseaux de petite taille qui ne sont pas amenés à se
développer de manière significative.
• Utiliser une seule route par défaut pour représenter un chemin vers tout réseau ne présentant aucune
correspondance plus spécifique avec une autre route figurant dans la table de routage. Les routes par défaut sont
utilisées pour envoyer du trafic vers toute destination au-delà du routeur ascendant.
• Il assure le routage entre les réseaux d'extrémité. Un réseau d'extrémité est un réseau accessible par une seule
route, et le routeur a un seul voisin

Les routes statiques sont généralement


implémentées sur un réseau. Cela est vrai
même lorsqu'un protocole de routage
dynamique est configuré.
La topologie de la figure est simplifiée
pour afficher un seul réseau local connecté
à chaque routeur. La figure montre les
routes statiques IPv4 et IPv6 configurées
sur R1 pour atteindre les réseaux
10.0.4.0/24 et 2001:db8:acad:4::/64 sur
R2.

1. Types de routes Statiques


Les routes statiques peuvent être configurées pour IPv4 et IPv6. Les deux protocoles prennent en charge les types de
routes statiques sont :
• Route statique standard
• Route statique par défaut
• Route statique flottante
• Route statique récapitulative
Les routes statiques sont configurées en utilisant les commandes de configuration globale ip route et ipv6 route global
configuration commands.

2. Options de tronçons suivant


En configurant une route statique, le tronçon suivant peut être identifié par une adresse IP, une interface de sortie, ou les
deux. La manière dont la destination est spécifiée crée un des trois types de routes statiques sont :
• Route de tronçon suivant - Seule l'adresse IP du tronçon suivant est spécifiée.
• Route statique connectée directement - Seule l'interface de sortie du routeur est spécifiée
• Route statique entièrement spécifiée - l'adresse IP du tronçon suivant et l'interface de sortie sont
spécifiées
Les routes statiques IPv4 sont configurées à l’aide des commandes suivantes :

• Router(config)# ip route network-address subnet-mask { ip-address | exit-intf [ip-address]} [distance]


• Remarque : Les paramètres ip-address , exit-intf ou ip-address et exit-intf doivent être configurés.

Les routes statiques IPv6 sont configurées à l’aide des commandes suivantes :
Routeur (config) # ipv6 route ipv6-prefix/prefix-length { ipv6-address | exit-intf [ ipv6-address]} [ distance]

La plupart des paramètres sont identiques à la version IPv4 de la commande.

Ing. Christian HAMENI © copyright Page | 57


Bases du Réseau _ CSI3 DLW

3. Topologie à double Piles

• Chaque routeur comprend des entrées uniquement pour les réseaux directement connectés et les adresses locales
associées.
• R1 peut envoyer une requête ping à R2, mais ne peut pas envoyer une requête ping au réseau local de R3
• Chaque routeur comprend des entrées uniquement pour les réseaux directement connectés et les adresses locales
associées.
• R1 peut envoyer une requête ping à R2, mais ne peut pas envoyer une requête ping au réseau local de R3

Ing. Christian HAMENI © copyright Page | 58


Bases du Réseau _ CSI3 DLW

R1# show ipv6 route | begin C


C 2001:DB8:ACAD:2::/64 [0/0]
via Serial0/1/0, directly connected
L 2001:DB8:ACAD:2::1/128 [0/0]
via Serial0/1/0, receive
C 2001:DB8:ACAD:3::/64 [0/0]
via GigabitEthernet0/0/0, directly connected
L 2001:DB8:ACAD:3::1/128 [0/0]
via GigabitEthernet0/0/0, receive
L FF00::/8 [0/0]
via Null0, receive
R1#
R1# ping 2001:db8:acad:2::2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:DB8:ACAD:2::2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/3 ms)
R1# ping 2001:DB8:Cafe:2::1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:DB8:CAFE:2::1, timeout is 2 seconds:
% No valid route for destination
Success rate is 0 percent (0/1)

4. Configuration d’une route statique de tronçon suivant IPv4


Dans une route statique de tronçon suivant, seule l'adresse IP de tronçon suivant est spécifiée. L’interface de sortie est
dérivée du tronçon suivant. Par exemple, trois routes statiques de tronçon suivant Ipv4 sont configurées sur R1 à l'aide
de l'adresse IP du tronçon suivant, R2.
• R1 (config) # ip route 172.16.1.0 255.255.0 172.16.2.2
• R1(config)# ip route 192.168.1.0 255.255.255.0 172.16.2.2
• R1(config)# ip route 192.168.2.0 255.255.255.0 172.16.2.2
Le résultat des entrées de la table de routage sur R1 :

5. Configuration d’une route statique de


tronçon suivant IPv6
Les commandes pour configurer R1 avec les routes
statiques IPv6 vers les trois réseaux distants sont les
suivantes :
R1(config)# ipv6 unicast-routing
R1 (config) # ipv6 route 2001:db8:acad:1::/64
2001:db8:acad:2::2
R1 (config) # ipv6 route 2001:db8:cafe:1::/64
2001:db8:acad:2::2
R1 (config) # ipv6 route 2001:db8:cafe:2::/64
2001:db8:acad:2::2
La table de routage de R1 comprend des routes vers les trois réseaux IPv6 distants.

Ing. Christian HAMENI © copyright Page | 59


Bases du Réseau _ CSI3 DLW

6. Route Statique directement Connectée

Lors de la configuration d'une route statique, une autre possibilité consiste à utiliser l'interface de sortie pour spécifier
l'adresse du tronçon suivant. Trois routes statiques connectées directement sont configurées sur R1 au moyen de
l'interface de sortie.
Remarque : L'utilisation d'une adresse de tronçon suivant est généralement recommandée. Les routes statiques
directement connectées ne doivent être utilisées qu'avec des interfaces série point à point.

R1(config)# ip route 172.16.1.0 255.255.255.0 s0/1/0


R1(config)# ip route 192.168.1.0 255.255.255.0 s0/1/0
R1(config)# ip route 192.168.2.0 255.255.255.0 s0/1/0

Dans l'exemple, trois routes statiques IPv6 directement


connectées sont configurées sur R1 à l'aide de l'interface de
sortie.
Remarque : L'utilisation d'une adresse de tronçon suivant est généralement recommandée. Les routes statiques
directement connectées ne doivent être utilisées qu'avec des interfaces série point à point.
R1 (config) # ipv6 route 2001:db8:acad:1::/64 s0/1/0
R1 (config) # route ipv6 2001:db8:cafe:1::/64 s0/1/0
R1 (config) # ipv6 route 2001:db8:cafe:2::/64 s0/1/0

7. Route statique entièrement spécifiée


• Dans une route statique entièrement spécifiée, l’interface de sortie et l’adresse IP de tronçon suivant sont
spécifiées. Cette forme de route statique est utilisée lorsque l’interface de sortie est une interface à accès multiple
et il est nécessaire d’identifier explicitement le tronçon suivant. Le tronçon suivant doit être connecté
directement à l'interface de sortie spécifique. L'utilisation d'une interface de sortie est facultative, mais il est
nécessaire d'utiliser une adresse de tronçon suivant.
• Il est recommandé, lorsque l'interface de sortie est un réseau Ethernet, que la route statique comprenne une
adresse de tronçon suivant. Vous pouvez également utiliser une route statique entièrement spécifié qui
comprend à la fois l'interface de sortie et l'adresse du tronçon suivant.

Ing. Christian HAMENI © copyright Page | 60


Bases du Réseau _ CSI3 DLW

Dans une route statique entièrement spécifiée, l’interface de sortie et l’adresse IPv6 de tronçon suivant sont toutes deux
spécifiées.
ll y a des circonstances dans IPv6 dans lesquelles une route statique entièrement spécifiée doit être utilisée. Si la route
IPv6 statique utilise une adresse link-local IPv6 comme adresse de tronçon suivant, une route statique entièrement
spécifiée incluant l'interface de sortie doit être utilisée. La Figure présente un exemple d'une route statique IPv6
entièrement spécifiée en utilisant une adresse link-local IPv6 comme adresse de tronçon suivant.

Une route statique entièrement spécifiée doit être utilisée parce que les adresses link-local IPv6 ne figurent pas dans la
table de routage IPv6. Les adresses link-local sont uniquement uniques sur une liaison ou un réseau donné. L'adresse
link-local de tronçon suivant peut être une adresse valide sur plusieurs réseaux connectés au routeur. Par conséquent, il
est nécessaire d'inclure l'interface de sortie.
L'exemple suivant illustre l'entrée de table de routage IPv6 pour cette route. Notez que l'adresse link-local du tronçon
suivant et l'interface de sortie sont toutes deux
incluses

8. Route statique par défaut


 Une route par défaut est une route
statique qui correspond à tous les paquets.
Une route unique par défaut pour
représenter un réseau qui ne figure pas
dans la table de routage
 Les routeurs utilisent couramment des
routes par défaut configurées localement

Ing. Christian HAMENI © copyright Page | 61


Bases du Réseau _ CSI3 DLW

ou apprises d’un autre routeur. La route par défaut est utilisée comme passerelle de dernier recours.
 Les routes statiques par défaut sont couramment utilisées lors de la connexion d'un routeur périphérique à un
réseau de fournisseur de services, ou d'un routeur d'extrémité. (Un routeur avec un seul routeur voisin en
amont).
 La figure montre un scénario de route statique par défaut typique.

Les routes statiques par défaut IP : La syntaxe de commande pour une route statique par défaut est similaire à toute
autre route statique, à l'exception que l'adresse réseau est 0.0.0.0 et que le masque de sous-réseau est 0.0.0.0. La 0.0.0.0
0.0.0.0 de la route correspondra à n'importe quelle adresse réseau.
Remarque : une route statique par défaut IPv4 est généralement appelée « route à quatre zéros ».
La syntaxe de commande de base pour une route statique par défaut d'IPv4 est la suivante :
Router(config)# ip route 0.0.0.0 0.0.0.0 {ip-address | exit-intf}
Route statique par défaut IPv6 : La syntaxe de commande pour une route statique par défaut IPv6 est similaire à toute
autre route statique IPv6, sauf que la syntaxe ipv6-prefix/prefix-length est ::/0, qui correspond à toutes les routes.

La syntaxe de commande de base pour une route statique par défaut d'IPv6 est la suivante :
Router(config)# ipv6 route ::/0 {ipv6-address | exit-intf}
L'exemple montre une route statique par défaut IPv4 configurée sur R1. Avec la configuration illustrée dans cet
exemple, tous les paquets ne correspondant pas à des entrées de route plus spécifiques sont transférés vers R1 à
172.16.2.2.
R1 (config) # ip route 0.0.0.0 0.0.0 172.16.2.2
Une route statique par défaut IPv6 est configurée de la même manière. Avec cette configuration tous les paquets ne
correspondant pas à des entrées de route IPv6 plus spécifiques sont transférés vers R2 à 200:db8:acad:2::2.
R1 (config) # ipv6 route ::/0 2001:db8:acad:2::2
9. Route statique flottante
 Un autre type de route statique est une route statique flottante. Les routes statiques flottantes sont des routes
statiques utilisées pour fournir un chemin de secours à une route statique ou une route dynamique. La route
statique flottante est utilisée uniquement lorsque la route principale n'est pas disponible.
 Pour cela, la route statique flottante est configurée avec une distance administrative plus élevée que la route
principale. La distance administrative indique la fiabilité d’une route. Si plusieurs chemins vers la destination
existent, le routeur choisira le chemin présentant la plus courte distance administrative.
 Par défaut, les routes statiques ont une distance administrative égale à 1, ce qui les rend préférables aux routes
acquises à partir des protocoles de routage dynamique.
La distance administrative d'une route statique peut être augmentée pour rendre la route moins souhaitable que celle
d'une autre route statique ou d'une route apprise via un protocole de routage dynamique. De cette manière, la route
statique «flotte» et n'est pas utilisée lorsque la route dont la distance administrative est meilleure est active.

Les commandes pour configurer les routes par défaut et flottante IP sont les suivantes :
R1(config)# ip route 0.0.0.0 0.0.0.0 172.16.2.2
R1(config)# ip route 0.0.0.0 0.0.0.0 10.10.10.2 5
R1(config)# ipv6 route ::/0 2001:db8:acad:2::2
R1 (config) # ipv6 route ::/0 2001:db8:feed:10::2 5

Le résultat de show ip route et show ipv6 route vérifie que les routes par défaut vers R2 sont installées dans la table de
routage. Notez que la route statique flottante IPv4 vers R3 n'est pas présentée dans la table de routage.

Ing. Christian HAMENI © copyright Page | 62


Bases du Réseau _ CSI3 DLW

• Que se passerait-il en cas de panne de R2 ? Pour simuler cela, R2 arrête ses deux interfaces série.
• R1 génère automatiquement des messages syslog pour le lien défaillant.
• Un regard sur la table de routage de R1 montrerait la route secondaire utilisé.

10. Route statique de l’hôte

Une route d’hôte est une adresse IPv4 avec un masque de 32 bits ou une adresse IPv6 avec un masque de 128 bits. La
suivante montre les trois façons d'ajouter une route d'hôte à la table de routage :
• Il est installé automatiquement lorsqu'une adresse IP est configurée sur le routeur
• Configurée comme une route statique d'hôte
• Route d'hôte obtenue automatiquement au moyen d'autres méthodes (abordées dans des cours ultérieurs)
• Cisco IOS installe automatiquement une route d'hôte, également appelée route locale d'hôte, lorsqu'une adresse
d'interface est configurée sur le routeur. Une route d'hôte permet d'optimiser le processus d'envoi des paquets
au routeur, par rapport au transfert de paquets.
• Elle s'ajoute à la route connectée, désignée par la lettre C dans la table de routage de l'adresse réseau de
l'interface.
• Les routes locales sont marquées d'un L dans la sortie de la table de routage.
Une route d'hôte peut prendre la forme d'une route statique configurée manuellement pour diriger le trafic vers un
périphérique de destination spécifique, tel que le serveur présenté dans la figure. La route statique utilise une adresse IP
de destination et un masque 255.255.255.255 (/32) pour les routes d'hôte IPv4 et une longueur de préfixe /128 pour
les routes IPv6 d'hôte.

L'exemple montre la configuration de route statique d'hôte IPv4 et IPv6 sur le routeur Branch pour accéder au serveur.
Branch(config)# ip route 209.165.200.238 255.255.255.255 198.51.100.2
Branch(config)# ipv6 route 2001:db8:acad:2::238/128 2001:db8:acad:1::2
Branch(config)# exit
Branch#
Une révision des tables de routage IPv4 et IPv6 vérifie que les routes sont actives.

Ing. Christian HAMENI © copyright Page | 63


Bases du Réseau _ CSI3 DLW

Configurer la route statique IPv6 de l'hôte avec le tronçon suivant link-local

Pour les routes statiques IPv6, l'adresse de tronçon suivant peut être l'adresse link-local du routeur adjacent. Cependant,
vous devez spécifier un type et un numéro d'interface lorsque vous utilisez une adresse link-local comme tronçon
suivant, comme illustré dans l'exemple. Tout d'abord, la route statique IPv6 d'hôte d'origine est supprimée, puis une
route entièrement spécifiée configurée avec l'adresse IPv6 du serveur et l'adresse link-local IPv6 du routeur ISP.

Ing. Christian HAMENI © copyright Page | 64


Bases du Réseau _ CSI3 DLW

IV. ROUTAGE DYNAMIQUE


Les protocoles de routage dynamique sont
utilisés dans les réseaux depuis la fin des années
quatre-vingt. Le protocole RIP est l'un des tout
premiers protocoles de routage. RIPv1 a été publiée
en 1988, mais certains de ses algorithmes de base
étaient déjà utilisés sur ARPANET (Advanced
Research Projects Agency Network) dès 1969. À
mesure que les réseaux évoluaient et devenaient plus
complexes, de nouveaux protocoles de routage ont émergé.

La table classe les protocoles de routage actuels. Les protocoles IGP (Interior Gateway Protocoles) sont des protocoles
de routage utilisés pour échanger des informations de routage au sein d'un domaine de routage administré par une seule
organisation. Il n'y a qu’une seule EGP et c'est BGP. BGP est utilisé pour échanger des informations de routage entre
différentes organisations, connues sous le nom de systèmes autonomes (AS). BGP est utilisé par les ISPs pour acheminer
les paquets sur Internet. Les protocoles de routage vectoriel de distance, d'état de liaison et de vecteurs de chemin font
référence au type d'algorithme de routage utilisé pour déterminer le meilleur chemin.

IGP (Protocoles relatifs aux passerelles intérieures) EGP (Protocoles relatifs aux
passerelles extérieures)
Vecteur de distance État de liens Protocole BGP
IPv4 RIPv2 EIGRP OSPFv2 IS-IS BGP-4
IPv6 RIPng Protocole EIGRP pour OSPFv3 IS-IS pour BGP-MP
IPv6 IPv6

Un protocole de routage est un ensemble de processus, d’algorithmes et de messages qui sont utilisés pour échanger des
informations de routage et construire la table de routage en y indiquant les meilleurs chemins. L'objectif des protocoles
de routage dynamique est notamment le suivant :
• Découverte des réseaux distants ;
• Actualisation des informations de routage ;
• Choix du meilleur chemin vers des réseaux de destination ;
• Capacité à trouver un nouveau meilleur chemin si le chemin actuel n'est plus disponible.

Ing. Christian HAMENI © copyright Page | 65


Bases du Réseau _ CSI3 DLW

Les principaux composants des protocoles de routage dynamique incluent les éléments suivants :
• Structures de données - Les protocoles de routage utilisent généralement des tables ou des bases de
données pour fonctionner. Ces informations sont conservées dans la mémoire vive.
• Messages de protocole de routage - Les protocoles de routage utilisent différents types de messages
pour découvrir les routeurs voisins, échanger des informations de routage et d'autres tâches pour
apprendre et maintenir des informations précises sur le réseau.
• Algorithme - Un algorithme est une liste finie d'étapes utilisées pour accomplir une tâche. Les
protocoles de routage utilisent des algorithmes pour faciliter l’échange d’informations de routage et
déterminer le meilleur chemin d’accès.
Les protocoles de routage déterminent le meilleur chemin, ou la meilleure route, vers chaque réseau. Cette route est alors
fournie à la table de routage. La route sera installée dans la table de routage s'il n'y a pas d'autre source de routage avec
un AD inférieur. Le meilleur chemin est sélectionné par un protocole de routage, qui utilise une valeur ou une métrique pour
déterminer la distance à parcourir pour atteindre un réseau. Une métrique est une valeur quantitative utilisée pour mesurer la
distance pour un réseau donné. Le meilleur chemin pour rejoindre un réseau est celui dont la métrique est la plus faible.

Les protocoles de routage dynamique utilisent généralement leurs propres règles et métriques pour constituer et mettre à
jour leur table de routage. Le tableau suivant énumère les protocoles dynamiques courants et leurs métriques.
Protocole de routage Métrique

• La métrique est le nombre de sauts


Protocole RIP (Routing
• Chaque routeur le long d'un chemin ajoute un saut au nombre de sauts.
Information Protocol)
• Un maximum de 15 sauts autorisés.
• La métrique est le "coût" qui est basé sur la largeur de bande cumulative
Protocole OSPF (Open Shortest de la source à la destination.
Path First) • Les liaisons plus rapides se voient attribuer des coûts plus faibles que les
liaisons plus lentes (coût plus élevé).
• Il calcule une mesure basée sur la bande passante et les valeurs de retard
Protocole EIGRP (Enhanced
les plus lentes.
Interior Gateway Routing
Protocol) • La fiabilité et la charge peuvent également être incluses dans le calcul de
la métrique.

Ing. Christian HAMENI © copyright Page | 66


Bases du Réseau _ CSI3 DLW

1. NOTION DE SYSTÈME AUTONOME

Vouloir propager l’information de topologie de chaque routeur sur l’ensemble de la planète est hors de portée
(Consommation de bande passante, difficultés de maintenance, sécurité). Le réseau mondial résulte d’un assemblage de
systèmes autonomes. Un système autonome (AS : Autonomous System) est un ensemble de réseaux et de routeurs
partageant le même protocole de
routage et géré par une même
autorité administrative.
Les protocoles mis en œuvre dans
un système autonome
appartiennent à la famille des IGP
(Interior Gateway
Protocol). Entre systèmes
autonomes interviennent les
protocoles EGP (Exterior Gateway
Protocol) mais cette famille se
résume au seul protocole
actuellement viable BGP (Border
Gateway Protocol).

Les protocoles IGP fondent leurs décisions sur des critères de performances, débit, fiabilité, nombre de sauts... Le
protocole BGP intègre en plus des critères politiques. Imaginons que vous ayez à établir un plan de vol de
Douala à Yaoundé, un protocole IGP trace une route directe qui vous fait survoler Edéa. Le protocole BGP vous fera
contourner Edéa parce que le survol de la ville d’Edéa est interdit.
La famille des protocoles IGP est une famille nombreuse mais essentiellement fondée sur deux technologies : le routage
à vecteur de distance et le routage à état de liens.

2. EQUILIBRAGE DE CHARGE

Lorsqu'un routeur contient deux chemins ou plus vers une destination avec des métriques à coût égal, le routeur
transmet les paquets en utilisant de manière égale les deux chemins. C'est ce que l'on appelle l'équilibrage de charge à
coût égal.
• La table de routage contient le réseau de destination unique, mais plusieurs interfaces de sortie, une pour chaque
chemin de coût égal. Le routeur transfère les paquets en utilisant les différentes interfaces de sortie répertoriées
dans la table de routage.
• S’il est correctement configuré, l’équilibrage de charge peut améliorer l’efficacité et les performances du réseau.
• L'équilibrage de charge à coût égal est implémenté automatiquement par des protocoles de routage dynamique.
Il est activé avec des routes statiques lorsqu'il existe plusieurs routes statiques vers le même réseau de destination
à l'aide de différents routeurs de saut suivant.
Remarque : seul le protocole EIGRP prend en charge l'équilibrage de charge à coût

Ing. Christian HAMENI © copyright Page | 67

Vous aimerez peut-être aussi