Vous êtes sur la page 1sur 145

BTS Services informatiques aux organisations – 1re année

SUPPORT RÉSEAU DES ACCÈS UTILISATEURS


COURS

BTS Services informatiques aux organisations – 1re année

Pacôme Massol – Charles Techer

SUPPORT RÉSEAU
DES ACCÈS UTILISATEURS

COURS
Retrouvez la liste de nos formations sur www.cned.fr
Pour plus d’informations, appelez le 05 49 49 94 94
Du lundi au vendredi, 8 h 30-18 h.
Coût d’une communication ordinaire.

*82942TGPA0013* www.cned.fr
Sommaire
Conseils généraux 3
Séquence 1 : Le réseau informatique support du Si 5
Séquence 2 : Les constituants de base d’une communication 9
Séquence 3 : Le modèle OSI 15
Séquence 4 : Notions de transmission 21
Séquence 5 : Les supports de transmission 33
Séquence 6 : Les cartes réseaux 41
Séquence 7 : Le système de câblage 47
Séquence 8 : Les réseaux locaux Ethernet 59
Séquence 9 : Trame Ethernet 69
Séquence 10 : Adressage et routage Internet 75
Séquence 11 : Synthèse sur les réseaux locaux 99
Séquence 12 : Interconnexions de réseaux 109
Séquence 13 : Classification des réseaux : LAN, MAN, WAN 129
Séquence 14 : Accéder aux services de l’Internet 133
Corrigés des exercices 137

CONNECTÉ À VOTRE AVENIR

Les cours du CNED sont strictement réservés à l’usage privé de leurs destinataires et ne sont pas destinés à une utilisation collective.
Les personnes qui s’en serviraient pour d’autres usages, qui en feraient une reproduction intégrale ou partielle, une traduction sans
le consentement du CNED, s’exposeraient à des poursuites judiciaires et aux sanctions pénales prévues par le Code de la propriété
intellectuelle. Les reproductions par reprographie de livres et de périodiques protégés contenues dans cet ouvrage sont effectuées
par le CNED avec l’autorisation du Centre français d’exploitation du droit de copie (20, rue des Grands Augustins, 75006 Paris).

© CNED 2013
Conseils généraux
Objectifs
Le rôle et la place de l’informatique dans toutes les organisations ne cessent de s’affir-
mer de nos jours avec davantage d’efficacité, de qualité et de fiabilité. Les utilisateurs
doivent pouvoir utiliser les services informatiques mis à leur disposition pour accéder
aux ressources nécessaires à leurs activités. L’utilisation optimale de ces ressources n’est
possible qu’à travers une démarche qualité permettant de répondre, du mieux possible
et de manière efficace, aux besoins.
Mais ces services informatiques jouent surtout un rôle majeur dans la performance
métier à travers les systèmes d’information. Cela signifie que les services informatiques
n’apparaissent plus comme une contrainte ou un préalable nécessaire et incontournable
à toute activité. Ils sont nécessaires et indispensables pour le développement des pro-
jets des organisations en participant, directement ou indirectement, à la production de
valeur ajoutée. Pour cela, ils doivent prendre en considération l’expression des besoins
professionnels dans un contexte organisationnel et un environnement technologique
spécifiques à l’organisation.
Les services informatiques doivent, par ailleurs, tenir compte des risques opérationnels
qui peuvent paralyser l’activité. L’exigence d’une qualité de service implique, quant à
elle, une conformité aux standards et aux obligations réglementaires.
Que signifie alors la notion de service informatique ?
Un service informatique, du point de vue de l’utilisateur, se définit par l’ensemble des
Conseils généraux
solutions techniques d’infrastructures ou applicatives mises en œuvre par le prestataire
informatique. Mais le prestataire informatique s’engage à rendre ce service. Cet engage-
Page 3
ment inclut nécessairement des activités de maintien en condition opérationnelle ainsi
que le support de ces services.
Ce cours présente le support réseau des accès utilisateurs. Il va vous permettre de décou-
vrir comment une solution technique d’accès peut accéder aux ressources du réseau
informatique de l’organisation du point de vue technique.
L’utilisateur attend de votre part un service, celui d’accéder au réseau, et de l’utiliser.
En tant que prestataire de service, il vous appartient de mettre en œuvre des réponses
techniques, de les maintenir en fonctionnement de manière optimale et d’en assurer le
support s’il y a des besoins d’assistance ou de dépannage de l’utilisateur.
Ce cours vous apporte des connaissances techniques et des savoir-faire permettant de
répondre aux questions suivantes :
• Qu’est-ce qu’un réseau informatique ?
• Comment accéder à un réseau existant avec un périphérique technique d’accès tel
qu’un ordinateur ?
• Que signifie “communiquer sur un réseau“ ?

8 2942 TG PA 00
Relation avec le référentiel de votre formation
Dans ce cours, vous devez acquérir les savoir-faire et savoirs suivants :

Savoir-faire Savoirs associés


Modèles de référence associés
Caractériser les éléments d’interconnexion aux architectures réseaux
d’un réseau Typologie des médias d’interconnexion
Installer et configurer un élément et critères de performance
d’interconnexion Rôle et positionnement des éléments
Exploiter un service de base d’interconnexion dans les modèles de
Connecter une solution technique d’accès référence
au réseau Services de base et unités de données de
Valider et documenter une connexion réseau protocole associées
Analyser des unités de données de protocole Technologies et techniques d’adressage
et de nommage

Constitution du document
Ce fascicule se compose :
• de séquences de cours ;
• d’ateliers de travaux pratiques qui peuvent ne pas être en rapport direct avec la
partie théorique, mais dont l’intérêt et la difficulté pédagogique les placent à cet
endroit.

Indications d’équipement (matériel et logiciel)


L’équipement est similaire au cours commun :
Conseils généraux • 1 ordinateur avec le système d’exploitation 32 bits ou 64 bits de votre choix ;
• le logiciel CISCO PacketTracer 5.2.1 ;
Page 4
• 1 logiciel de virtualisation, nous recommandons l’usage de VirtualBox fonctionnant
à la fois sous Linux, MacOSx et Windows.
Dans les machines virtuelles, nous travaillerons avec :
• Debian Linux 5.0 Lenny 32 bits ou 64 bits ;
• Windows 7 Enterprise 32 bits ou 64 bits.

Conseils d’apprentissage
Tous les conseils d’apprentissage qui vous ont été prodigués dans votre scolarité comme
dans les autres cours de ce cursus sont, bien sûr, valables.
Ce n’est pas la peine de dévorer entièrement ce cours en septembre. Travaillez régulière-
ment… Faites le lien avec ce qui est abordé dans le cours S1 « Support système des accès
utilisateurs ». Et, de temps en temps, n’hésitez pas à en « remettre une couche ». C’est à
dire à revoir une séquence ou un chapitre, à refaire un exercice ou un atelier, aller voir
sur Internet si c’est expliqué de la même façon etc.
N’hésitez pas non plus à demander à votre tuteur des exercices supplémentaires : il en a
certainement une bonne collection et se fera un plaisir de vous les corriger.
Vous vous préparez à exercer un métier où le maître mot est « Travail »… Alors, si nous
commencions dès maintenant nos semaines de 60 heures ?
J’espère que vous aurez plaisir à étudier ce cours, merci et bon courage…

8 2942 TG PA 00
Séquence 1
Le réseau informatique
support du Si
X Capacités attendues en fin de séquence
Être capable de décrire les principales fonctionnalités d’un réseau informatique
Comprendre l’utilité d’un réseau informatique pour les entreprises.

X Contenu
1. Qu’est-ce qu’un réseau informatique ? .......................................................... 6
2. À quoi sert un réseau informatique ? ............................................................. 6

Synthèse ............................................................................ 7

Séquence 1

Le réseau
informatique
support du SI

Page 5

8 2942 TG PA 00
1. Qu’est-ce qu’un réseau informatique ?
Les mots "réseau" et "informatique" font désormais partie du vocabulaire courant, dans
le monde de l’entreprise comme pour le particulier : du réseau de données d’entreprise
aux réseaux sociaux, il s'agit bien de permettre à des utilisateurs de communiquer grâce
à des moyens informatiques.

On définit un réseau informatique comme un ensemble d’équipements informatiques


reliés les uns aux autres dans le but de communiquer.

Séquence 1
2. À quoi sert un réseau informatique ?
Le réseau
informatique Quelques exemples
support du SI
Une entreprise privée permet à ses employés d’échanger des documents numériques, de
Page 6 faire des transactions et même de le faire avec ceux situés dans d’autres succursales. Ce
réseau privé, cet intranet est, bien sûr, accessible exclusivement au personnel de l’entre-
prise. Une partie de ce réseau est cependant étendue en extranet aux fournisseurs,
prestataires et clients pour leur offrir un accès limité à des données d’entreprise dans
l’objectif de leur permettre de suivre le statut des commandes, du stock et des listes de
pièces détachées.
L’entreprise Legrand, spécialiste mondial des infrastructures électriques et numériques
du bâtiment, distribue ses produits dans le monde entier. Comme un produit doit res-
pecter les règles et normes de qualité et d’installation en vigueur dans le pays où il est
commercialisé, de nombreux documents associés à chaque produit doivent être dispo-
nibles pour les commerciaux, et cela en tout point du globe. Grâce à une plate-forme de
travail collaborative, ces documents sont mutualisés, mis à jour et diffusés dans le monde
entier en fonction des habilitations des différents personnels, et cela en s’affranchissant
des contraintes géographiques ou temporelles. Les personnes connectées à ce système
peuvent partager du texte, des graphismes ou modifier ensemble des documents pour la
réalisation des objectifs de l’entreprise. C’est le partage d’informations, de données.
Dans l’entreprise, ce partage des informations et des données implique le partage des
moyens matériels. Pour permettre le travail de groupe, l’ensemble des informations, des
données est centralisé sur les serveurs de l’entreprise et accessible sur les postes de travail
des salariés. C’est le partage de ressources matérielles.
Ce concept s’applique à d’autres matériels comme les imprimantes.

8 2942 TG PA 00
Ce type de réseaux de données est destiné aux échanges dans l’entreprise et entre
entreprises. Mais tout un chacun peut aussi utiliser les possibilités de communication
qu’offrent actuellement les réseaux.
Ainsi, un particulier peut aussi déterminer le trajet le moins embouteillé en visualisant
les vidéos du trafic routier et des conditions météo disponibles sur Internet.
Vous pouvez consulter votre compte bancaire et payer vos factures en ligne.
De même, pour préparer votre prochain voyage, vous pouvez consulter les sites web
de différentes agences de voyages et vous renseigner sur des forums pour partager des
renseignements sur la qualité des prestations d’une agence ou sur l’intérêt d’une desti-
nation de voyage.
Les réseaux informatiques actuels ne se limitent plus à échanger des informations
textuelles entre des systèmes informatiques connectés. Ils sont désormais capables de
prendre en charge les transferts de flux audio et vidéo, et cela entre des périphériques
de types très différents. Des moyens de communication autrefois séparés et bien dis-
tincts, le téléphone pour la voix, l’ordinateur pour les données, la voie hertzienne pour
la télévision, convergent maintenant sur une plate-forme commune.
Il est possible, à partir d’un smartphone, de téléphoner, d’accéder à Internet, de regar-
der une chaîne de télévision, de consulter ses courriels professionnels et personnels ou
d’accéder au système d’information de son entreprise.
Le développement de ces usages, et notamment l’accès aux réseaux sociaux profes-
sionnels et personnels, met tout particulièrement en exergue la notion d’identité
numérique, c’est-à-dire toutes les informations que l’on met sur Internet à propos de Séquence 1
sa vie professionnelle ou personnelle. Sur le Net, la distinction entre vie privée et vie
Le réseau
professionnelle devient de plus en plus floue et demande une plus grande rigueur sur informatique
les informations échangées sur les réseaux. support du SI

Page 7

Synthèse

Un réseau informatique est un ensemble d’équipements informatiques reliés les uns


aux autres dans le but de communiquer.
Les principales fonctionnalités d’un réseau informatique sont :
• le partage d’informations, de données ;
• le partage de ressources matérielles.
Mais un réseau informatique offre de nombreuses autres opportunités tels :
• le travail de groupe ;
• l’amélioration de la communication interne ;
• la participation à des réseaux pour communiquer et échanger ;
• une convergence de différents moyens de communication : téléphonie,
Internet, TV.

8 2942 TG PA 00
Séquence 2
Les constituants de base
d’une communication
Cette séquence va vous présenter les constituants de base d’une commu-
nication.

X Capacités attendues en fin de séquence


Savoir décrire les principaux composants d’un réseau informatique.

X Contenu
Une communication informatique n’est pas si différente d’une communication
humaine

Synthèse .......................................................................... 13

Séquence 2

Les constituants
de base
d’une communication

Page 9

8 2942 TG PA 00
Une communication informatique n’est pas si différente
d’une communication humaine
Nous avons vu qu’un réseau informatique est un ensemble d’équipements informatiques
reliés les uns aux autres dans le but de communiquer.
Nous allons voir maintenant les différentes façons de les relier. Tout ce cours est, bien sûr,
un survol des notions pour vous donner un aperçu d’ensemble. Nous remettrons donc
volontairement les détails techniques aux séquences suivantes.
Pour qu’une communication soit possible, il faut s’entendre sur :
Le choix de la méthode de communication

Appel téléphonique de
Pacôme :
Bonjour Charles, il faut que
l’on discute sur les logiciels à
installer sur Linux Debian.
D’accord Pacôme, on peut le
faire demain vers 16h par
Internet.

Le choix du langage
Séquence 2
OK, échangeons en utilisant
Les constituants la messagerie Jabber.
de base
d’une communication Je n’utilise pas Jabber mais
un client GoogleTalk. Je
vérifie qu’il est compatible.
Page 10

Et s’assurer que le message a bien été compris :


Confirmation de la bonne interprétation du message

Pas de problème Pacôme


pour demain vers 16h. Je
peux utiliser mon client
Google Talk pour Jabber.

Très bien, à demain.

En informatique, c’est presque pareil car si, pour des communications humaines, beau-
coup de règles sont implicites ou intégrées à notre culture, il faut être beaucoup plus
explicite pour les réseaux informatiques. Par ailleurs, si on échange directement avec un
interlocuteur, il en va tout autrement dans un réseau. L’acheminement d’un message se
fera sur des supports d’interconnexion qui peuvent être très divers (câble, Wi-Fi, satellite,
etc.), et cela grâce à des périphériques multiples.
Pour communiquer de manière fiable sur un réseau, quatre éléments sont alors essen-
tiels :
• les règles ou conventions qui déterminent la façon dont les messages sont envoyés,
orientés, reçus et interprétés ;

8 2942 TG PA 00
• les messages ou unités d’information qui transitent d’un périphérique à un autre ;
• le support d’interconnexion des périphériques ;
• les périphériques du réseau qui échangent des messages entre eux.
Les supports d’interconnexion, comme les périphériques, sont fabriqués et mis en œuvre
par des entreprises différentes. Pour que ces divers éléments du réseau puissent fonc-
tionner ensemble, ils doivent être normalisés pour permettre le développement d’un
réseau efficace indépendamment de la marque ou du fabricant des équipements.
Exemples d’équipements utilisateurs connectés au réseau :

Un micro-ordinateur

Séquence 2

Les constituants
de base
d’une communication

Page 11
Un serveur

Un smartphone

Une imprimante laser avec carte réseau

Eh oui, une imprimante traite des données envoyées par le réseau !


Et il y aurait bien d’autres équipements à citer. Le dernier exemple de l’imprimante
montre qu’il ne faut pas se restreindre aux ordinateurs.

8 2942 TG PA 00
Exemples d’équipements permettant d’utiliser le réseau (émettre ou recevoir des infor-
mations) :

Une carte réseau PCI Gigabit cuivre 10/100/1000 Mbps

Un adaptateur CPL 500 Mbps

Séquence 2

Les constituants
de base
d’une communication

Page 12
Une clé 3G

Exemple d’équipement permettant d’interconnecter des réseaux :

Une box Internet

Nous ne citerons pas d’autres exemples d’équipements permettant de se connecter à


un réseau informatique. Il vous suffit d’observer autour de vous, en entreprise, à votre
domicile ou dans des lieux publics pour identifier des équipements connectés à un
réseau : du lecteur Bluray avec interface réseau jusqu’au terminal de paiement par carte
bancaire, les objets communicants sont de plus en plus présents dans notre quotidien.

8 2942 TG PA 00
Synthèse

Un réseau informatique est un ensemble d’équipements informatiques


reliés les uns aux autres dans le but de communiquer.
Pour communiquer de manière fiable sur un réseau, quatre éléments sont essentiels :
• les règles ou conventions qui déterminent la façon dont les messages sont
envoyés, orientés, reçus et interprétés ;
• les messages ou unités d’information qui transitent d’un périphérique à un autre ;
• le support d’interconnexion des périphériques ;
• les périphériques du réseau qui échangent des messages entre eux.

Séquence 2

Les constituants
de base
d’une communication

Page 13

8 2942 TG PA 00
Séquence 3
Le modèle OSI
Durée indicative : 2 heures

Cette séquence va vous présenter la modélisation de réseau informatique


(terme barbare mais ô combien important).

X Capacités attendues en fin de séquence


Connaître les différentes couches du modèle OSI.
Savoir expliquer leurs rôles principaux.
Comprendre le fonctionnement du modèle OSI.

X Contenu
1. La nécessité de modéliser .............................................................................. 16
2. Les organismes de normalisation .................................................................. 16
3. Présentation du modèle OSI .......................................................................... 17
4. Fonctionnement du modèle OSI : l’encapsulation ....................................... 18
5. Les fonctions de chaque couche .................................................................... 20
Séquence 3

Le modèle OSI

Page 15

8 2942 TG PA 00
1. La nécessité de modéliser
Juste un instant, imaginons que nous sommes nés dans des pays différents : vous, en
Suède, par exemple, et moi, en Australie (excusez-moi, mais je préfère la chaleur). Sans
avoir étudié les langues étrangères, que se passe-t-il ? Impossible de se téléphoner, nous
ne parlons pas la même langue ! Nous aurions bien besoin d’un traducteur.
Les réseaux informatiques ne sont certes pas nouveaux (on ne va pas rentrer dans la
polémique de savoir s’ils ont débarqué dans les années 1960 ou s’il en existait déjà
pendant la Deuxième Guerre mondiale). Une chose est sûre : entre les années 1980 et
aujourd’hui, ils se sont considérablement développés et presque toutes les entreprises
sont maintenant en réseau et connectées à Internet.
Seulement voilà, lorsqu’ils ont commencé à se développer, c’était en quelque sorte
l’anarchie : chacun faisait un peu ce qu’il voulait. Le constructeur A proposait une solu-
tion “clé en main“, le constructeur B proposait un matériel qui ne communiquait pas
avec ceux du constructeur A (vous voyez, nos problèmes de langues ressortent), et idem
pour le fournisseur C !
Bon, ça va bien un moment, mais au bout du compte, tout le monde s’est mis d’accord
pour se mettre autour d’une table et décider d’une langue commune. Ça, c’est pour la
petite histoire (il faut bien que vous compreniez pourquoi je vais vous torturer avec le
modèle OSI !).
En technique, comme dans d’autres domaines, “se mettre d’accord“ signifie normaliser
= adopter des règles communes et universellement reconnues. De cela ce sont des orga-
Séquence 3
nismes nationaux et internationaux qui en sont chargés.
Le modèle OSI

Page 16
2. Les organismes de normalisation
Voyez leur diversité : certains sont spécialisés dans les normes électriques, d’autres dans
celles du bâtiment etc.

Les principaux organismes normalisateurs


Internationaux Européens Nationaux Industriels
– Afnor (France)
– ISO – Cen/Cenelec – Ansi (État-Unis) – Ecma
– Iut-T (ex-Ccitt) – Cept – Bsi (Royaume-Uni) – Ieee
– Din (Allemagne)

Afnor : Association française de normalisation


Ansi : American National Standard institute
Bsi : British Standard institute
Uit-T : Union internationale des télécommunications – standardisation du secteur télé-
communication
Ccitt : Comité consultatif international pour le télégraphe et le téléphone
Le modèle OSI (OSI = open systems interconnection, ou interconnection de systèmes
ouverts) a été élaboré sous l’égide de l’ISO (nternational Standard Organization) avec la
participation des différents acteurs (fabricants, fournisseurs, utilisateurs…).

8 2942 TG PA 00
Détaillons un peu la signification du sigle OSI :
• System : désigne toute sorte de système informatique.
• Open : ouvert, c’est-à-dire que ces systèmes informatiques sont “ouverts“, ils
peuvent communiquer avec toute sorte de système informatique (à condition
qu’eux aussi respectent des normes compatibles).
• Interconnexion : oui, ces systèmes sont volontairement ouverts à la communication
dans le but d’être interconnectés entre eux.
Voilà donc le but du jeu : établir une norme qui, si elle est respectée, permettra à diffé-
rents systèmes informatiques dits ouverts d’être interconnectés pour communiquer entre
eux.

3. Présentation du modèle OSI


Bien que, pour le moment, la communication de différents systèmes informatiques
vous paraisse soit simpliste (il y a un câble et puis c’est bon…), soit mystique (étrange et
bizarre, ce qui se passe sur un cordon réseau…), les fonctionnalités mises en œuvre pour
permettre cette communication sont nombreuses. Alors, comme dans bien des cas, la
solution pour résoudre un problème complexe est de découper ce problème en plusieurs
petits problèmes plus faciles à résoudre individuellement. C’est pourquoi le modèle OSI
structure un système informatique communiquant en sept couches :

7 – Application
Séquence 3
6 – Présentation
5 – Session Le modèle OSI
4 – Transport
3 – Réseau Page 17

2 – Liaison
1 – Physique

Chacune de ces couches est ainsi chargée d’assurer un aspect de la communication : une
ou plusieurs fonctions ou actions.
Chaque couche est indépendante des autres et ne communique qu’avec une couche
adjacente.
Le modèle OSI est très peu implémenté, c’est-à-dire que les technologies mises en œuvre
dans le domaine des réseaux ne s’appuient pas intégralement sur ce modèle. Il sert
cependant toujours de référence pour identifier le niveau de fonctionnement d’un com-
posant réseau. C’est la suite de protocoles TCP/IP qui est un standard de fait et qui est mis
en œuvre partout. Même lorsque l’on parle de la suite de protocoles TCP/IP, on l’associe
aux couches du modèle OSI qui a été élaboré plus de 10 ans plus tard.

8 2942 TG PA 00
4. Fonctionnement du modèle OSI : l’encapsulation
Dans une communication informatique il y a donc plusieurs systèmes, en schématisant
avec le modèle OSI cela pourrait donner :

Voyez comme les données traversent toutes les couches du système émetteur, sont trans-
mises, et retraversent toutes les couches du système récepteur.
Les fonctions de chaque couche sont réalisées par un protocole : exemple http qui est
un protocole de couche 7 et qui permet de communiquer des pages web, donc vous
connaissez un peu.
Séquence 3 Détaillons un tout petit peu le travail du système A :
Le modèle OSI

Page 18

8 2942 TG PA 00
Bien sûr, lorsque les bits transmis arrivent au système B, chacune des couches refait le
travail en sens inverse pour retrouver les données originales.
Voici donc comment fonctionne un modèle en couche. Le modèle OSI n’est pas le seul à Séquence 3

travailler ainsi : la vie de tous les jours comporte des exemples de ce type de fonction- Le modèle OSI
nement.
Page 19

Exercice 1
Voici un exemple de modèle en couche au sens du modèle OSI.
Deux P-DG de multinationales, M. Charles-Henri de Vélocipède et M. Hiro
Tapamamoto, ont le projet de développer conjointement un nouveau produit : la
trottinette nucléaire.
Chacun doit en référer d’abord à son directeur financier. Si celui-ci donne son aval,
il communiquera le dossier au directeur R&D. Ce dernier demandera au bureau
d’études la faisabilité technique du produit, qui sera développé et mis en production
par le service fabrication…
Sauriez-vous modéliser cette organisation en couches ?

8 2942 TG PA 00
5. Les fonctions de chaque couche
Oui, c’est bien joli d’encapsuler et de désencapsuler (attention : "décapsuler" c’est pour
les bouteilles), mais que fait chaque couche au juste ?
La couche application fournit des services aux applications de l’utilisateur. Exemple :
7 – Application l’utilisateur a créé une page web, il va pouvoir la diffuser sur le réseau grâce au protocole
http…
La couche présentation va se charger d’encoder les informations pour qu’elles soient
6 – Présentation compréhensibles par l’autre système informatique. Exemple : les données texte seront
codées au format ASCII…
La couche session ouvre, gère et ferme la communication en veillant en particulier à la
synchronisation de la transmission, exemple : pensez à ce que vous faites lorsque vous
5 – Session
téléphonez à quelqu’un (votre tuteur Cned), vous décrochez, composez le nunméro,
parlez et enfin raccrochez…
La couche transport découpe les données reçues de la couche session en plusieurs
segments de données. Exemple : vous déchargez les données d’un cargo (n’ayant pas
dégazé en mer) et vous les embarquez sur une dizaine de camions (pour que tout loge
4 – Transport
!)… Bien sûr, chaque camion est numéroté pour reconstituer les données dans l’ordre à
destination…
On obtient ici des segments.
Imaginez un réseau à l’échelle mondiale, la couche réseau assure l’adressage (comme un
facteur), la sélection du meilleur chemin (comme un service de livraison) en ajoutant à
3 – Réseau chaque segment des informations réseau…
Chaque segment est ici transformé en paquet.
La couche liaison de données assure l’accès au support de transmission, dont elle contrôle
Séquence 3 le flux et la notification des erreurs de transmission…
2 – Liaison
Elle ajoute un en-tête et une queue de trame à chaque paquet…
Le modèle OSI
Chaque paquet devient une trame.
Page 20 La couche physique comprend les connecteurs, supports de transmission, transceivers
1 – Physique chargés de fabriquer le signal électrique ou autre pour véhiculer les données… Ici, chaque
trame est traduite en binaire, transformée en signal et transmise.

8 2942 TG PA 00
Séquence 4
Notions de transmission
Durée indicative : 2 heures

L’objectif de cette séquence est de vous donner les bases de transmission à


la compréhension du fonctionnement des réseaux informatiques.

X Capacités attendues en fin de séquence


Connaître les différents signaux de transmission et leurs caractéristiques.
Comprendre les différentes méthodes de communication.

X Contenu
1. Introduction .................................................................................................... 22
2. Le signal de données ...................................................................................... 22
3. Transmissions série et parallèle..................................................................... 24
4. Modes de transmission et synchronisation .................................................. 25
5. Codage d’une information binaire sur un signal numérique ...................... 26
Séquence 4
6. Codage d’une information binaire sur un signal analogique ..................... 27
7. Vocabulaire : caractéristiques d’une voie de transmission ......................... 28 Notions
de transmission
8. Transmissions large bande et bande de base .............................................. 29
9. Mode d’exploitation d’une voie de transmission ........................................ 30 Page 21
10. Vocabulaire : éléments de base d’une transmission .................................... 31

8 2942 TG PA 00
1. Introduction

Pour que deux équipements informatiques échangent des informations, les données
doivent transiter de l’un à l’autre. Mais cette vérité première n’est pas exclusive des
réseaux informatiques : quand vous regardez la télévision, il y a bien, à la source, une
antenne émettrice et, sur votre toit, une antenne de réception qui capte le signal et
l’amène jusqu’à votre téléviseur.
Dans cet exemple, c’est une onde radio (on parle d’antenne hertzienne) qui est le signal
de transmission des données télévisées.
En informatique, nous avons à notre disposition plusieurs types de signaux de transmission :
• un signal électrique, celui-ci vous vous en doutiez un peu ;
• un signal lumineux, mais oui nous allons voir que la lumière peut transporter des
Séquence 4 informations dans un câble ;
• un rayon laser ou infrarouge dont le concept est très proche puisque c’est une
Notions
de transmission
forme de lumière, mais cette fois c’est l’air qui transportera le signal ;
• et enfin, les ondes radio.
Page 22

2. Le signal de données
Ce que l’on appelle signal de données, c’est la représentation physique des données qui
vont être transmise.
Exemple : un signal électrique qui alimente votre grille-pain n’est pas un signal de don-
nées, tandis que celui qui circule sur votre cordon réseau est un signal de données.
Le signal de données peut être analogique ou numérique.

8 2942 TG PA 00
2A. Signal de données analogique
Le signal est représenté par une sinusoïde, un peu comme le courant électrique de votre
habitation.

s(t) = A sin (tt+ ) pour les férus de maths


où :
• A est l’amplitude
• t est la pulsation = 2πf (où f = fréquence du signal en Hz) ; Séquence 4

• est la phase (décalage par rapport à l’origine) ; Notions


• t est le temps ; de transmission
• fréquence f = nombre de périodes en une seconde.
Page 23
Exercice 2
Mais, au fait, j’ai réalisé ce schéma avec un tableur ? Sauriez-vous le refaire ?
La sinusoïde presque parfaite qui est représentée est appelée onde porteuse : dans
cet état, elle ne transporte aucune donnée. En fait, nous allons voir un peu plus loin
que c’est en faisant varier un ou plusieurs de ses paramètres que l’on constituera les
informations.

8 2942 TG PA 00
2B. Signal numérique (on parle aussi de signal digital)
Le signal est une succession d’impulsions électriques ayant une durée et une amplitude
précises représentant les informations binaires (0 et 1).
Par exemple :
• + 5 V pendant une période : bit à 1 ;
• - 5 V pendant une période : bit à 0.

Vous avez deviné ce qu’il vous reste à faire sous un tableur ?


Séquence 4

Notions Exercice 3
de transmission
Réalisez le même signal…
Page 24

3. Transmissions série et parallèle


Outre la forme du signal, il faut envisager ensuite deux façons d’émettre les données.

3A. Transmission série


Cela consiste à envoyer les informations binaires les unes derrière les autres. Exemple :
imaginez une route à une voie (donc, impossible de doubler même s’il y a un tracteur
devant) ; eh bien, les voitures sont donc obligées de rouler les unes à la suite des autres,
à la vitesse du véhicule de tête.
Avantage : s’il n’y a que des voitures (pas de tracteur), elles peuvent toutes rouler à vive
allure.
Inconvénient : à l’arrivée, au lieu de destination, elles seront toujours les unes derrière
les autres, et une par une ; bien sûr, cela facilitera leur classement.
Vous avez bien compris que, pour une transmission série informatique, il suffit d’imagi-
ner, par rapport à l’exemple, de remplacer la route par un câble et chaque véhicule par
un bit et ça nous donne : 0 1 1 0 0 0 1 0 1 1 1 1 0 0 1, etc.

8 2942 TG PA 00
Exemple d’utilisation :
Des équipements réseau tels que des commutateurs ou des routeurs possèdent une
connectique RS232 appelée aussi port série. Ce port est un port console qui permet
d’administrer l’équipement en le reliant avec un câble série à un ordinateur.

3B. Transmission parallèle


Cela consiste à envoyer plusieurs informations de front, puis d’autres à la suite. Allez,
prenons un exemple, ce sera plus simple. Notre route s’est élargie, encore plus qu’une
autoroute : il y a cette fois 8 voies ! Donc, 8 véhicules peuvent rouler de front. Par rap-
port à la situation d’une transmission série, si on considère un message de 64 voitures,
le message faisait avant 64 mètres de long, alors qu’ici il y aura 8 rangs de 8 véhicules,
donc le message sera beaucoup plus court.
Problème : la règle du jeu est qu’à l’arrivée les véhicules d’un même rang doivent passer
la ligne en même temps ; tout au long du trajet elles doivent donc synchroniser leur
vitesse.
Remplaçons les véhicules par des bits :
0 1 1 0
1 1 0 1 Sens de transmission
1 0 1 1
0 0 0 1
Etc.
Séquence 4

Exemple d’utilisation : Notions


Regardez les nappes de fils utilisées dans un ordinateur pour relier un disque dur ou un de transmission
lecteur de DVD-ROM à l’interface IDE de la carte mère.
Page 25

4. Modes de transmission et synchronisation


Imaginons que l’on veuille se parler au téléphone (dans cet exemple, on ne tient pas
compte de la sonnerie qui vous alerterait de mon appel). Je décroche, je fais le numéro
et je commence mon discours. Vous êtes sous votre douche, vous sortez et, décrochez
le téléphone. Vous avez loupé le début de la communication ! Tout ça parce que nous
n’avons pas géré la synchronisation de nos actions.
Eh bien, dans une transmission informatique, c’est pareil ; les deux équipements doivent
se “mettre d’accord“ pour ne pas perdre d’informations.

8 2942 TG PA 00
À l’émission, chaque bit est ici représenté par une tension électrique (+/- 5 V) d’une durée
constante (1 cycle d’horloge).
Si le récepteur ne décode pas le signal reçu à la même fréquence d’horloge, il ne peut
pas correctement décoder le message : “Combien de 1 successifs dois-je avoir pour une
tension de + 5 V pendant x cycles d’horloge ?“ Donc, il faut que l’horloge du récepteur
soit dans le même tempo que l’horloge de l’émetteur : on parle de synchronisation.

5. Codage d’une information binaire sur un signal


numérique
5A. Codage NRZ
Le codage NRZ (Non Return to Zero) est le plus simple :

Séquence 4

Notions
de transmission

Page 26

On n’utilise pas la valeur 0 V afin qu’il y ait le plus de différences possibles entre un bit 0
et un bit 1.

5B. Codage Manchester


Cette technique de codage consiste à dire plutôt que donner une valeur (+/- 5V) aux
valeurs 0 et 1, il sera beaucoup moins ambigu de lire un “sens“ : si le signal descend c’est
1, s’il monte c’est 0 :

Exemple d’utilisation :
Ce type de codage est utilisé pour les réseaux Ethernet 10BaseT, 10BaseFL.

8 2942 TG PA 00
Exercice 4
Soit l’octet 1010 0110. Représentez le signal numérique codé en NRZ.

Exercice 5
Vous devinez ? Représentez 1010 0110 en Manchester.
D’autres codages plus sophistiqués existent et sont nécessaires pour des architectures
qui proposent des débits de plus en plus élevés, mais ce n’est pas impératif de les
connaître…
Beaucoup plus intéressantes sont les techniques de codage des données sur un signal
analogique.

6. Codage d’une information binaire sur un signal


analogique
À partir de l’onde porteuse (notre sinusoïde presque parfaite), on peut varier (on dira
moduler) les paramètres de ce signal : amplitude, fréquence, phase…

6A. La modulation d’amplitude Séquence 4

Notions
de transmission

Page 27

La valeur 0 est codée par une sinusoïde de petite amplitude sur un cycle d’horloge.
Inversement, le signal sera de grande amplitude pour le 1.
Exemple d’utilisation :
Codage des données transmises dans une fibre optique.

Exercice 6
Représentez le signal analogique modulé en amplitude représentant l’octet
1010 0110.

8 2942 TG PA 00
6B. La modulation de fréquence

Sur un cycle d’horloge, un 0 est représenté par une période de signal (+ petite fré-
quence), tandis qu’un 1 réalise deux périodes (+ grande fréquence).
Exemple d’utilisation :
Transmission à faible débit sur le réseau téléphonique commuté.

6C. La modulation de phase

Séquence 4

Notions
de transmission

Page 28

Nous ne sommes ni des physiciens, ni des électroniciens, alors nous allons faire simple…
Remarquez, sur chaque période, le sens de la sinusoïde : pour représenter un 0, elle
commence vers le bas, tandis que pour un 1, elle part vers le haut. Les spécialistes diront
qu’entre les deux il y a opposition de phase.
Surtout, avec ces trois méthodes de modulation, il est possible de porter le débit d’infor-
mation à des niveaux élevés, en les combinant entre elles :
• modulation d’amplitude + modulation de fréquence ;
• plusieurs niveaux d’amplitude, de fréquence ou de phase.

7. Vocabulaire : caractéristiques d’une voie


de transmission
Bande passante (W)
La principale caractéristique d’une voie de transmission (câble, fibre optique, etc.) est sa
bande passante. C’est l’intervalle de fréquences à l’intérieur duquel les signaux seront
correctement transmis : dans le jargon réseaux de tous les jours, on utilise indifférem-
ment débit et bande passante parce que les deux sont intimement liés sur les réseaux
locaux qui utilisent, eux, une transmission en bande de base (voir plus loin).

8 2942 TG PA 00
Pour transmettre des signaux numériques (signal “carré“), il faut que la ligne de trans-
mission possède une grande bande passante. Les signaux analogiques utilisent une
bande passante plus étroite. Le RTC (Réseau Téléphonique Commuté) offre un intervalle
de fréquence de 300 à 3 400 Hz, ce qui limite la bande passante à 3,1 kHz.
Capacité ou rapidité de modulation (R)
La capacité d’une voie de transmission est déterminée par la bande passante de la voie.
Plus elle sera grande, plus la capacité sera élevée. La capacité se mesure en bauds et
correspond au nombre de signaux émis par seconde.

R = 2 * W (bauds)

Débit binaire (D)


Il définit le débit de la voie, c’est-à-dire le nombre de bits émis par seconde (bits/s). Il
dépend de la rapidité de modulation (R) et du nombre de bits émis par signal (n).

D = R * n = 2 * W * n (bits/s)

Le nombre de bits par signal est limité. Plus on envoie de bits par signal, plus on prend
le risque d’avoir une confusion au niveau du récepteur.
Déformations du signal
Les principales déformations sont :
• l’affaiblissement (diminution de la puissance du signal) ;
• les distorsions d’amplitude et de phase ; Séquence 4

• les bruits (bruit blanc et bruit thermique). Notions


Shannon a montré que le débit maximal théorique d’une voie dépend de sa bande pas- de transmission
sante et du rapport signal/bruit (S/B).
Page 29
D = W log2(1 + S/B) (bps)

Rassurez-vous, tout cela n’est que pure théorie. En pratique, tout ce qui nous intéresse,
c’est d’identifier quelle application nous “mange la bande passante et nous fait chuter
le débit“.

8. Transmissions large bande et bande de base

8A. Transmission large bande


Si la voie de communication possède une bande passante assez large, on peut alors trans-
mettre un signal analogique en parallèle sur plusieurs ondes porteuses :

Transmission large bande. La largeur de bande est utilisée par trois signaux.

8 2942 TG PA 00
Différents canaux sont créés en divisant la bande passante du support en plusieurs sous-
bandes de fréquence. Ce type de technique a l’avantage de permettre des transmissions
simultanées indépendantes.
Exemple d’utilisation :
Votre ligne d’abonné numérique (DSL) est l’utilisation la plus commune en large bande.
La DSL utilise des fréquences différentes pour permettre de bénéficier des services télé-
phoniques en même temps que les services de transmission de données numérique du
trafic Internet sur la même ligne téléphonique normale. Vous pouvez surfer sur l’Internet
tout en téléphonant.

8B. Transmission en bande de base

Transmission en bande de base.


Toute la largeur de bande passante est utilisée par un seul et même signal.

9. Mode d’exploitation d’une voie de transmission


La ligne n’est utilisée que dans un seul sens. A est émetteur, B est récepteur.
Séquence 4
Ce mode d’utilisation est celui des postes CB par exemple. Chacun peut être émetteur
Notions
de transmission

Page 30

ou récepteur, mais pas les deux à la fois.

La ligne peut être utilisée simultanément dans les deux sens (réseau téléphonique com-
muté). Chacun peut être émetteur et récepteur en même temps.

8 2942 TG PA 00
10. Vocabulaire : éléments de base d’une transmission

Quels que soient les équipements utilisés et le type de transmission, on retrouve toujours
à la base le même principe :

Séquence 4
ETTD : équipement terminal de traitement de données (exemple : ordinateur + carte
réseau). Notions
de transmission
ETCD : équipement terminal de circuit de données (exemple : modem, routeur).
Organe de couplage : il fait partie de l’ETTD, il gère l’échange entre l’ETCD et l’équi- Page 31
pement terminal.
Jonction : liaison normalisée entre ETTD et ETCD.
Support de transmission : il assure le transport du signal correspondant à l’informa-
tion échangée.
Station : ensemble ETTD-ETCD.
Terminal : dispositif qui exploite les données communiquées.

8 2942 TG PA 00
Séquence 5
Les supports de transmission
Durée indicative : 2 heures

X Capacités attendues en fin de séquence


Savoir identifier les principaux supports de transmission.
Savoir fabriquer un cordon réseau.

X Contenu
1. Les supports filaires........................................................................................ 34
2. Les supports non filaires ................................................................................ 37

Synthèse .......................................................................... 40

Séquence 5

Les supports
de transmission

Page 33

8 2942 TG PA 00
Nous allons survoler ensemble les principaux supports de transmission. Le rôle du sup-
port de transmission (on parle également de média) est de transporter des données
informatiques d’un point A vers un point B. Il existe essentiellement deux méthodes :
• soit par un moyen de type câble ou fil (on parle de support filaire) ;
• soit par un moyen “aérien“ : l’air peut porter des ondes, des signaux, etc. (on parle
de support non filaire).

1. Les supports filaires


Ici, nous sommes dans le domaine du câble. On distingue deux grandes familles :
• le cuivre ;
• la fibre optique.

1A. Le cuivre
Une remarque évidente : le cuivre est un métal, il a donc la propriété d’être conducteur
du courant électrique. Nos données informatiques (binaires) seront donc véhiculées par
l’électricité.
Une autre remarque, peut-être un peu moins évidente : pour établir un courant élec-
trique, il faut un circuit. La conséquence est que les supports en cuivre fonctionnent
toujours par paire.

Séquence 5
Pour approfondir, recherchez “courant électrique“ dans Wikipédia (http://fr.wikipedia.
org).
Les supports
de transmission 1A1. Le câble coaxial : un support historique
Historiquement, le câble coaxial a été largement utilisé dans les premiers réseaux infor-
Page 34 matiques. Sa constitution est la suivante :
Composition du câble coaxial

On retrouve notre paire de conducteurs : le brin central et le blindage tressé (qui joue
également un rôle de protection du signal qui passe dans le brin central).
Principales utilisations :
• chez le particulier : vidéo/télévision (oui, vous avez du câble coaxial chez vous !) ;
• chez l’opérateur de télécommunication : réseaux longue distance ;
Pour approfondir, cherchez “coaxial“ dans Wikipédia.

8 2942 TG PA 00
1A2. La paire torsadée
La paire torsadée est la reine des supports de transmission des données informatiques.

Composition du câble en paire torsadée

Contrairement au coaxial, ce support est constitué d’une ou plusieurs paires de cuivre.


Chaque paire est composée de deux brins en cuivre, chacun protégé par une enveloppe
isolante. Les deux brins sont enroulés en hélice l’un autour de l’autre.
La torsion des brins permet d’éliminer un peu les interférences issues des
autres paires.
Un câble avec 4 paires torsadées

Séquence 5

Les supports
de transmission

Page 35

Principales caractéristiques :
• la protection (niveau de blindage) afin de limiter l’impact des interférences :
– UTP : non blindé ;
– FTP : écran (une feuille d’aluminium entre la gaine plastique extérieure et les
paires) ;
– STP : chaque paire est protégée par une feuille d’aluminium (peu répandu) ;
– SFTP : double écran (feuille et tresse) ;
– SSTP : câble STP avec en plus un écran entre les paires et la gaine extérieure.
• la catégorie qui détermine le débit maximum possible en fonction des caractéris-
tiques même du câble :
– Cat. 1 : voix uniquement (abandonné) 2 paires torsadées (téléphone) ;
– Cat. 3 : données à 10 Mbits/s, téléphonie 4 paires torsadées ;

8 2942 TG PA 00
– Cat. 4 : données à 10 Mbits/s max. 4 paires torsadées ;
– Cat. 5 : données à 100 Mbits/s max. 4 paires torsadées ;
– Cat. 5e : données à 1 Gbits/s. 4 paires torsadées ;
– Cat. 6 : données à 10 Gbits/s. 4 paires torsadées ;
– Cat. 7 : données à 40 Gbits/s. 4 paires torsadées.
Que de catégories ! Cela correspond à une recherche permanente d'amélioration des
débits sur les câbles. Pour vous donner un repère, disons que, actuellement, si on réalise
le câblage d'un bureau dans des conditions “normales“, c'est le câble de catégorie 5e
UTP qui sera utilisé pour relier la prise murale à l'armoire située sur l'étage. Il faut comp-
ter environ 0,55 € HT le mètre.
Ci-dessous, le connecteur (RJ 45) utilisé en paire torsadée :
Connecteur RJ45

Pour approfondir, voir “paire torsadée“ sur Wikipédia.


Séquence 5
1A3. Le réseau électrique
Les supports
de transmission
Mais au fait ! Quel réseau basé sur du cuivre trouve-t-on absolument partout dans une
maison, un immeuble, une usine, de la cave au grenier ? Le réseau électrique ! On utilise
Page 36 bien le réseau téléphonique pour transmettre des données, alors pourquoi pas le réseau
électrique ? Nous avons bien deux conducteurs en cuivre !
Cette technologie existe déjà depuis quelques années et se nomme “Courant Porteur en
Ligne“ ou CPL avec des débits allant jusqu’à 200 Mbits/s.
Pour approfondir, voir “CPL“ sur Wikipédia.
1A4. La fibre optique
Les câbles que nous avons présentés jusqu’à présent transportaient l’information sous
forme électrique ; là, c’est un rayon lumineux.
Composition de la fibre optique

8 2942 TG PA 00
Les données sont envoyées sous une forme lumineuse dans la fibre optique (brin central).
La gaine optique joue le rôle d’un tuyau et canalise l’onde qui se propage.
Différents câbles fibre optique

Comparée au cuivre, le principal avantage de la fibre optique est sa quasi-insensibilité


aux perturbations électromagnétiques et la possibilité de propager le signal sur de plus
grandes distances avec de hauts débits. La fibre optique est plus coûteuse que la paire
torsadée mais le développement de la FTTH (ou Fiber To The Home) devrait lui assurer
un bel avenir.
Séquence 5
Les installations en fibre ne peuvent être réalisées que par des sociétés spécialisées. Pour
vous donner un ordre d’idée, un cordon de brassage de 1 m coûte environ 30 euros. Les supports
de transmission
Pour approfondir, voir “fibre optique“ sur Wikipédia.
Les supports filaires sont le plus largement utilisés dans les entreprises. Mais, parfois il est Page 37
impossible de les utiliser. Exemple : une entreprise possède deux corps de bâtiments, les
bureaux d’un côté de la route et l’usine de l’autre côté. Le maire a refusé tout passage
de câble sur la voirie (certaines obtiennent quelquefois l’autorisation de faire passer de
la fibre optique sous la route !). Il ne reste plus que des solutions non filaires.

2. Les supports non filaires


Lorsque l’on parle de réseau sans fil, le réseau Wi-Fi est certainement la technologie qui
vient immédiatement à l’esprit. Toutefois, il existe d’autres technologies que l’on peut
classifier en fonction de la surface de la zone couverte et de la méthode de transmission :
• les ondes radio ;
• les technologies optiques (laser / infrarouge).

8 2942 TG PA 00
2A. Les ondes radio
Les réseaux sans fil

Séquence 5

Les supports
de transmission

Les avantages des technologies sans fil sont évidents mais attention aux problèmes de
Page 38
sécurité. Les ondes radio traversent les murs !
Nous aborderons dans une prochaine séquence la technologie Wi-Fi. Voici des précisions
sur les réseaux de mobiles et le Bluetooth.

2B. Les réseaux de mobiles 3G+ et 4G


Ces réseaux font partie de la famille des réseaux cellulaires, une cellule étant une zone
géographique desservie par une même antenne (RAN – Radio Access Network). Tous les
points qui peuvent être atteints à partir de cet équipement forment une cellule. Une sta-
tion de base, liée à l’antenne, assure le rôle de serveur pour tous les clients de la cellule.
Un réseau cœur (CN – Core Network) relie entre elles les différentes stations de base.
Cette organisation en cellules géographiques recouvrantes permet à un mobile en dépla-
cement, et en cours de communication, de basculer d’une station de base à une autre
en fonction de la qualité des signaux reçus. C’est le principe du hand-over, handover ou
handoff.
Les quatre générations de réseaux de mobiles qui se sont succédé se caractérisent par la
nature de la communication transportée :
• 1G : communication analogique ;
• 2G : GSM (Global System for Mobile Communication) – communication numérique
sous forme de circuit ;
• 3G : UMTS (Universal Mobile Telecommunications System) – communication sous
forme de paquets, sauf pour la téléphonie ;
• 4G : LTE Advanced (Long Term Evolution-Advanced) – communication multimédia
sous forme de paquets à très haut débit.

8 2942 TG PA 00
Avec la 3G+ (3,5G ou HSDPA dérivé de l’UMTS) et la 4G, l’important devient la transmis-
sion de données et l’intégration des mobiles dans l’environnement IP qui est l’environ-
nement d’Internet. La 4G doit marquer la convergence totale avec le réseau Internet et
il ne devrait plus y avoir de différence entre une connexion mobile et une connexion fixe
à ce réseau des réseaux.
La 3G+ correspond aux hauts débits de données de plus de 1 Mbit/s, soit 10 fois supé-
rieur à la 3G. Les débits peuvent aller jusqu’à 42 Mbit/s (7 Mbit/s en usage pratique).
Bien entendu, ces débits ne sont possibles que dans des zones où le signal est reçu avec
une bonne qualité et se dégradent dès que le client se trouve dans un environnement
difficile ou qu’il est très mobile. On considère la 3G+ comme l’ADSL pour la téléphonie
mobile.
L’évolution des réseaux hertziens utilisera probablement le standard UMA (Unlimited
Mobile Access) qui définit la mise en œuvre de la convergence fixe / mobile. Cela per-
mettra à une solution technique d’accès (smartphone, ulraportable, etc.) connecté à un
réseau Wi-Fi, par exemple, de passer à une antenne GSM ou UMTS ou Bluetooth sans
interruption de la communication.
La 4G permet l’utilisation de multiples liens radio simultanés pour obtenir des débits plus
importants. La LTE annonce des débits théoriques de 100 Mbps en débit descendant et
50 Mbps en montant.

2C. Bluetooth
Bluetooth permet la réalisation de petits réseaux personnels de quelques mètres carrés.
C’est une technologie peu coûteuse et de faible consommation d’énergie. Elle est large- Séquence 5
ment utilisée avec les téléphones mobiles pour permettre l’échange d’informations avec
d’autres téléphones, ordinateurs ou même des périphériques (kits mains libres). Les supports
de transmission
Le standard en 2010 est Bluetooth 4.0 et la communication entre deux périphériques peu
atteindre un débit de 433,9 Kbit/s dans une communication bidirectionnelle (full-duplex) Page 39
ou de 723,2 Kbit/s dans un sens et 57,6 Kbit/s dans l’autre.

2D. Technologies optiques (laser/infrarouge)


Pour terminer cette partie, évoquons les technologies laser et infrarouge (on parle éga-
lement de technologie FSO ou Free Space Optic). Elles permettent de relier deux sites en
point à point. Contrairement aux ondes radio, les émetteurs-récepteurs doivent être en
vis-à-vis et sont sensibles aux intempéries.
Connexion de deux réseaux locaux par liaison laser
p

8 2942 TG PA 00
Le cas typique d’utilisation est celui d’une entreprise située de part et d’autre d’une voie
publique. Sinon, vous imaginez la complexité pour passer un support physique en traver-
sant des trottoirs, une rue, etc. !
Passons maintenant à un TP pour confectionner un câble réseau en paire torsadée et
connecteur RJ45.

Synthèse

Les supports filaires : trois grands types de câbles


• le câble coaxial (obsolète),
• la paire torsadée,
• la fibre optique.
La paire torsadée
Le plus employé actuellement (les nouvelles installations sont en catégorie 6)
• Cat. 5: données à 100 Mbits/s max. 4 paires torsadées.
• Cat. 5e : données à 1 Gbits/s. 4 paires torsadées.
Séquence 5 • Cat. 6 : données à 10 Gbits/s. 4 paires torsadées.
• Cat. 7 : données à 100 Gbits/s. 4 paires torsadées.
Les supports
de transmission La fibre optique
C’est un rayon lumineux qui véhicule les données.
Page 40
Les supports non filaires
Ondes radio (Wi-Fi, wimax, 3G pour les plus connus), rayonnement mais sensible aux
barrières (murs, planchers, etc.)
FSO : laser ou infrarouge en vis-à-vis.
Ceci n’est qu’un aperçu des supports de transmission. Ce n’est également qu’une
photo de l’état des choses aujourd’hui. Avez-vous pensé à vous abonner à une revue
pour vous tenir informé des dernières technologies ?

8 2942 TG PA 00
Séquence 6
Les cartes réseaux
Durée indicative : 2 heures

Cette séquence vous présente des exemples concrets de cartes réseaux


utilisées pour chaque support de transmission. Vous pouvez compléter ce
panorama en consultant l’encyclopédie en ligne Wikipédia ou des sites de
vente en ligne de matériel informatique.

X Capacités attendues en fin de séquence


Savoir installer une carte réseau.

X Contenu
1. La paire torsadée ............................................................................................ 42
2. Le courant porteur en ligne ........................................................................... 43
3. La fibre optique .............................................................................................. 44
4. Les ondes radio ............................................................................................... 44
5. Les formats de cartes réseaux ....................................................................... 45 Séquence 6
6. Cas réel ............................................................................................................ 45
Les cartes réseaux

Page 41

8 2942 TG PA 00
À chacun des supports de transmission que nous avons étudiés à la séquence précédente
correspond un type de carte réseau qui permet de relier l’ordinateur au support de
transmission.
Reprenons donc les supports de transmission dans l’ordre.

1. La paire torsadée
Avec ce type de câble, les ordinateurs sont reliés différemment. Chaque ordinateur est
connecté à un équipement central (noté concentrateur sur la figure ci-après). C’est une
sorte de “multiprise“ dont le rôle est de diffuser les messages aux différentes machines.
Remarque :
Lorsqu’il n’y a que deux machines à relier, il est tout à fait possible de se passer d’un
équipement central. Pour cela, il faut un câble croisé : mais, vous l’avez compris c’est
l’objet de l’atelier, alors chut…
Câblage en paire torsadée

Séquence 6
La connectique a pour doux nom RJ45 :
Les cartes réseaux

Page 42 Connexion RJ45 à la carte

8 2942 TG PA 00
2. Le courant porteur en ligne
Une carte réseau “standard“ avec un connecteur RJ45 est connectée à un adaptateur
CPL via un câble en paire torsadée. Cet adaptateur est tout simplement connecté à une
prise électrique.
Adaptateur réseau courant porteur en ligne

Un réseau basé sur du CPL, dans sa plus simple expression, se présente ainsi :

Réseau CPL

Séquence 6

Les cartes réseaux

Page 43

Ce n’est, bien sûr, qu’un exemple : des réseaux beaucoup plus complexes peuvent être
réalisés. En particulier, il est possible de connecter des machines qui sont en réseau CPL
à un réseau local “standard“ en reliant tout simplement un port d’un switch à un adap-
tateur CPL.

8 2942 TG PA 00
3. La fibre optique
Si l’on regarde la partie “extérieure“ de la carte réseau pour la fibre optique, cela se
présente ainsi :
Carte fibre optique (source : 3com)

Il y a en fait deux connecteurs car il faut deux fibres : une pour l’émission et une pour la
réception. La connexion se réalise ainsi :

Connexion de la paire de fibres à la carte réseau (source : 3com)

Séquence 6

Les cartes réseaux

Note : la connexion de fibres d’un poste utilisateur est tout de même assez rare. La fibre est bien souvent
Page 44 utilisée pour interconnecter les réseaux.

4. Les ondes radio


Ces cartes se présentent généralement ainsi :
Une carte pour réseau sans fil

Pour différencier les cartes, il faut regarder les logos qui indiquent avec quelle techno-
logie la carte est compatible.

8 2942 TG PA 00
5. Les formats de cartes réseaux
Actuellement, la majorité des ordinateurs commercialisés intègre une carte réseau
Ethernet à 100 Mbps ou 1 Gbps. Il suffit de regarder à l’arrière d’un PC fixe pour le
constater (connecteur 4) :
Connecteurs d’un PC

1 2 3 4 5

6 7

En ce qui concerne les ordinateurs portables, ils sont en plus équipés d’une carte Wi-Fi
intégrée.
Mais, dans tous les cas, il est possible d’ajouter des cartes d’extension :
Type d’ordinateur Format de carte1
PC fixe Carte au format PCI ou PCI express
Carte au format PC-Card (PCMCIA)
PC portable
ou ExpressCard Séquence 6
Serveur Carte au format PCI express ou PCI-X
Les cartes réseaux

Page 45
6. Cas réel
En entreprise, tous nos ordinateurs sont équipés d’une carte réseau intégrée à 100 Mbps
ou 1 Gbps ainsi que d’une carte Wi-Fi pour les portables. Il est rare que nous utilisions des
cartes d’extension, si ce n’est pour des besoins très spécifiques : par exemple, un firewall
sous Linux avec 3 cartes réseaux afin de séparer physiquement différentes parties du
réseau.
Concernant les serveurs, ils sont généralement livrés avec 2 cartes réseaux intégrées afin
d’assurer une tolérance aux pannes en cas de défaillance de l’une d’elles. Les cartes sont
associées et vues par la machine comme une seule. Une bascule se réalise automatique-
ment en cas de panne (voir “LACP“ sur Wikipédia pour approfondir).

Alors, maintenant, à vous de jouer et rappelez-vous qu’une carte réseau, ce n’est jamais
qu’un périphérique qui s’installe comme les autres.

1. PCI, PCMCIA, etc. : si ces acronymes ne signifient rien pour vous, reportez-vous à votre cours d’architecture
matérielle de première année ou à Wikipédia.

8 2942 TG PA 00
Séquence 7
Le système de câblage
Durée indicative : 4 heures

L’objectif de cette séquence est de vous apporter les notions de système


de câblage d’un réseau informatique indispensables à tout informaticien.

X Capacités attendues en fin de séquence


Avoir conscience des perturbations possibles sur le passage du câblage.
Connaître la composition et le fonctionnement des différents types de câbles.
Avoir les notions de base à l’analyse d’un système de câblage.

X Contenu
1. Introduction .................................................................................................... 48
2. Vous et le système de câblage ...................................................................... 48
3. Les normes ...................................................................................................... 49
4. Exemple de système de câblage.................................................................... 52
Séquence 7
Synthèse .......................................................................... 58
Le système
de câblage

Page 47

8 2942 TG PA 00
1. Introduction
On désigne par “système de câblage“ l’ensemble des équipements (câbles et matériels
d’électronique active) constituant la structure du réseau informatique (cela n’inclut donc
pas les équipements d’extrémité : ordinateurs, serveurs, imprimantes, etc.).
Au début, le système de câblage était parfois négligé par les entreprises : on commençait
par un petit embryon de réseau câblé par un informaticien maison, qui évoluait au fur
et à mesure des besoins de façon plus ou moins anarchique. En quelque sorte, c’était du
bricolage mais c’était justifiable sur le plan économique : à cette époque, les prestations
extérieures étaient très coûteuses pour un résultat parfois discutable... De tels réseaux
existent encore mais leur maintenance est difficile : croyez-en notre expérience (pas
d’homogénéité, manque de documentation, etc.) ! En fait, les économies réalisées au
départ ont largement été dépassées par les coûts d’administration et de maintenance.
Il faut considérer que cette époque est révolue car il est vital pour l’entreprise de dis-
poser d’un réseau fiable et facilement maintenable. D’autant plus avec le phénomène
d’intégration de la voix (téléphonie VOIP ou VOix sur IP), des données informatiques et
de l’image (exemple : visioconférence, télévision…). Il est donc fondamental de disposer
d’un câblage structuré dont les qualités doivent être les suivantes :
• fiable ;
• performant ;
• évolutif ;
• sûr.
Séquence 7
Dans ces conditions, la conception du système de câblage est primordiale et on la confie
Le système généralement à un bureau d’études qualifié.
de câblage

Page 48
2. Vous et le système de câblage
Quel sera votre rôle dans tout ça ? À moins que vous n’exerciez vos talents dans une
société spécialisée dans la réalisation de réseaux informatiques, on ne vous demandera
pas de réaliser le câblage d’un bâtiment. En revanche, vous pourrez intervenir à diffé-
rents niveaux :
• de la conception à la réalisation ;
• administration / maintenance.

2A. De la conception à la réalisation


Partons d’un exemple concret : votre société a pris de l’essor et se sent à l’étroit dans
ses bureaux. Elle envisage de faire construire un bâtiment qui sera précâblé mais il faut
imaginer et concevoir un réseau informatique qui sera adapté à l’activité de l’entreprise.
Votre rôle sera celui du maître d’ouvrage (MOA) : celui qui fait faire. En tant qu’infor-
maticien, vous serez impliqué dans la rédaction du cahier des charges. Ce document
doit contenir tous les éléments nécessaires au maître d’œuvre (MOE), l’entreprise qui
réalisera le réseau. Le cahier des charges n’est pas aussi précis qu’un plan d’architecte
pour une maison, on parle plutôt d’“expression des besoins“. On laisse le soin au MOE
d’apporter son expertise et de proposer des solutions pertinentes. Mais il sera très impor-
tant de faire entendre votre voix car vous êtes le mieux placé pour dire où vous voulez
un local technique, un local serveur, des sécurités d’accès, etc. Précisons que, dans des

8 2942 TG PA 00
projets complexes, le MOA peut se faire aider par un bureau d’études spécialisé, on parle
d’assistance à maîtrise d’ouvrage (AMO).
Toutefois, il est important de connaître les normes en vigueur (et elles sont nombreuses !,
voir paragraphe suivant) pour rédiger un cahier des charges afin que votre demande
soit réalisable. En effet, inutile de demander que des câbles passent dans une cage
d’ascenseur : c’est interdit à cause des perturbations (voir ci-dessous). Par ailleurs, il est
indispensable, pendant la réalisation du réseau, d’effectuer un suivi précis du chantier et
de contrôler que la réalisation est bien conforme aux normes.
Le chantier est fini et le MOE a quitté les lieux en vous disant au revoir... Non ! Il doit
impérativement vous remettre un cahier de recette. C’est un document qui prouve que
le MOE a certifié chaque câble réseau et chaque prise installée. Vous vous souvenez de
l’atelier sur la réalisation du câble dans le tome 1 ? Pour valider le câble, on a utilisé un
testeur. Le MOE possède des appareils beaucoup plus perfectionnés qui permettent de
garantir que l’installation est conforme.
Pour approfondir, vous pouvez rechercher les termes en gras dans Wikipédia, si vous le
souhaitez.

2B. Administration / Maintenance


Le réseau est en place. Quelles interventions prévoir sur un réseau opérationnel et bien
pensé ? Je crois que cela se limite à modifier le brassage : un nouveau poste est à ins-
taller, il faut intervenir dans le local technique pour “brasser“, c’est-à-dire connecter la
prise murale du bureau à un switch pour que le poste soit relié au réseau. C’est facile,
toutes les prises murales sont identifiées par un numéro unique, dans le local technique : Séquence 7
on retrouve ce numéro.
Le système
Si le réseau n’a pas été bien pensé, s’il est trop ancien, trop hétérogène, géré par trop de câblage
de personnes différentes, alors aïe ! aïe ! aïe ! Voici les deux principaux problèmes que
vous risquez de rencontrer : Page 49
• manque d’identification (ou identification incorrecte) des prises : j’espère que vous
aimez les jeux de piste parce que ça va être dur dur de savoir dans le local technique
quelle prise connecter ;
• nombre insuffisant de prises : re-aïe ! Il faut soit tirer un nouveau câble depuis le
local technique et installer une nouvelle prise, ou alors mettre un switch dans le
bureau, avec les problèmes que cela entraîne (plus de matériel à gérer, risque de
manipulation ou de déconnexion par les utilisateurs, panne, etc.).

3. Les normes
De nombreuses normes existent et doivent être respectées : dans ce fascicule, nous nous
contenterons de les citer. Cela vous permettra, en plus, d’avoir une petite idée, dans le
futur, du sérieux de telle ou telle société :
• les normes EIA/TIA 568 concernant les spécifications des câbles ;
• la norme ISO 11801 (norme internationale plus vaste qui couvre les règles à respec-
ter dans la construction des bâtiments et des locaux techniques) ;
• la norme PR NF EN 50173 (déclinaison européenne et française de la norme ISO
11801).

8 2942 TG PA 00
3A. Les normes pour la qualité d’utilisation
Un bon système de câblage doit offrir :
• des points de connexion en tout point du ou des bâtiments : ne pas se contenter de
prévoir le nombre de points de connexion correspondant au matériel informatique
existant, mais anticiper sur l’avenir (en exagérant, on pourrait dire “en mettre un
peu partout“) ;
• une banalisation des prises de raccordement et du câble. Quels que soient les
topologies et les types de réseaux supportés, l’infrastructure doit être universelle
et permettre la transmission de signaux tant informatiques que téléphoniques.
Exemple : il est aujourd’hui habituel de poser, pour chaque point de connexion,
3 prises informatiques / téléphone + 2 alimentations électriques ;
• la possibilité de se reconfigurer facilement (flexibilité) : si les points de connexion
ont été bien pensés, il sera plus facile de réaménager un bureau, de reconvertir un
local…

3B. Les normes pour la qualité des supports


Comme nous l’avons dit dans le tome 1, suivant le support, les informations sont trans-
mises sous trois formes :
• onde électrique pour un câble métallique ;
• onde lumineuse pour une fibre optique ;
• onde radio ou infrarouge pour l’air.

Séquence 7
La transmission du signal n’est jamais parfaite. Dans certains cas, le signal n’est pas reçu
correctement par le récepteur :
Le système La déformation du signal
de câblage

Page 50 Signal émis Signal reçu

Cela est lié à certains phénomènes que subit le signal :


• propagation ;
• atténuation ;
• réflexion ;
• bruit.
3B1. Propagation
L’émission du signal n’est pas instantanée sur le support. Le délai de propagation dépend
du matériau du média, de sa structure et de la fréquence des impulsions.
En fonction du débit sur le réseau, la propagation a une influence sur les distances maxi-
males entre deux appareils.
3B2. Atténuation
Le signal, en se propageant, perd de l’amplitude. Cette perte est inévitable :
• signal électrique : le support oppose une certaine résistance ;
• signal lumineux : le support absorbe et dissipe une partie du signal ;
• signal radio : l’air et les matières en suspension absorbent et dispersent le signal.

8 2942 TG PA 00
3B3. Réflexion
Lorsque l’on observe une discontinuité sur le support, une partie du signal a tendance à
“rebondir“ au niveau de la discontinuité :
• signal électrique : discontinuité = différences d’impédance (câble rompu par
exemple) ;
• signal lumineux : le support lui-même réfléchit (analogie de la vitre et du reflet) ; de
plus, une discontinuité au niveau des connecteurs se produit souvent ;
• signal radio : les différentes couches d’atmosphère constituent des discontinuités.
3B4. Bruit
Un signal externe vient perturber le signal émis. On trouve la notion de rapport “signal/
bruit“ = intensité du signal / intensité du bruit : la valeur doit être la plus élevée possible.
La paradiaphonie
Le bruit sur un support provient des signaux émis sur les supports voisins. C'est le cas de
la paire torsadée puisque nous avons 4 paires de fils très rapprochés. Le fait de les torsa-
der par paire limite le phénomène de paradiaphonie.
Bruit d’alimentations électriques
Les câbles électriques et, à plus forte raison, les moteurs électriques sont générateurs de
perturbation. D’ailleurs, les normes prévoient que les courants forts (230 V) ne peuvent
côtoyer les courants faibles (réseaux informatiques) sur plus de quelques mètres.
Bruit thermique
Une chaleur trop importante peut perturber le flux d’électrons. Séquence 7

Le système
de câblage

Page 51

8 2942 TG PA 00
Exemple de système de câblage
Voici un schéma de principe pour un réseau d’entreprise sur plusieurs d’un bâtiment :
Schéma de principe d’un réseau local

Séquence 7

Le système
de câblage

Page 52

Les paragraphes suivants vous présentent le vocabulaire utilisé dans ce schéma.

4A. Notion de topologie


Avant de détailler le schéma précédent, il convient de parler de la notion de topologie,
intimement liée au système de câblage. La topologie définit la structure du réseau. Les
topologies de base sont :
Topologies de base

Serveur
Ordinateur
Serveur Ordinateur Ordinateur
Ordinateur Ordinateur Topologie en
anneau

Ordinateur Serveur
Ordinateur
Topologie en bus
Topologie en
étoile

8 2942 TG PA 00
• Dans une topologie en bus, tous les hôtes sont directement connectés à une lon-
gueur de câble.
• Dans une topologie en anneau, chaque hôte est connecté à son voisin. Le dernier
hôte se connecte au premier. Cette topologie crée un anneau physique de câble.
• Dans une topologie en étoile, tous les câbles sont raccordés à un point central.
De ces topologies de base découlent des topologies plus élaborées :

Ordinateur

Serveur

Topologie hiérarchique
(ou arborescente) en
étoile
Ordinateur Ordinateur

Topologie en étoile
étendue

Ordinateur Ordinateur

Séquence 7

Serveur
Le système
de câblage

Ordinateur Ordinateur Page 53

Ordinateur Ordinateur

Topologie maillée

• Une topologie en étoile étendue repose sur la topologie en étoile. Elle relie les
étoiles individuelles entre elles. Cette topologie, comme vous le verrez plus loin,
étend la portée et l’importance du réseau. Cette architecture est très répandue
(c’est celle de mon réseau).
• Une topologie hiérarchique est créée de la même façon qu’une topologie en étoile
étendue. Toutefois, au lieu de relier directement les réseaux, le système est relié à
un ordinateur qui contrôle le trafic dans la topologie.
• Une topologie maillée est utilisée lorsqu’il ne faut absolument pas qu’il y ait de
rupture de communication, par exemple dans le cas des systèmes de contrôle d’une
centrale nucléaire. Comme vous pouvez le voir sur la figure, chaque hôte possède
ses propres connexions à tous les autres hôtes. Cela est aussi caractéristique de la
conception du réseau Internet, qui possède de nombreux chemins vers un empla-
cement.
Développons maintenant les termes du schéma réseau.

8 2942 TG PA 00
4B. Répartiteur général
C’est la baie de brassage centrale qui permet l’interconnexion globale du bâtiment.
Cette armoire contient les éléments nécessaires pour connecter les sous-répartiteurs.
Un bâti dans un répartiteur général

Séquence 7

Le système
de câblage

Page 54

La largeur de ce bâti est standard (19 pouces). La partie haute contient des éléments
passifs (des réglettes de brassage) et la partie basse des éléments actifs (des switchs). En
principe, aucun poste utilisateur n’est connecté directement à cet endroit.

4C. Sous-répartiteur
Sur chaque étage du bâtiment, on trouve deux sous-répartiteurs (un pour l’aile gauche
et un pour l’aile droite, la partie centrale étant occupée par un escalier et deux ascen-
seurs). Ils sont situés dans un local technique d’étage (LTE) ou dans une armoire fermée
placée directement dans les bureaux :
Un sous-répartiteur

Les postes utilisateurs et les imprimantes sont connectés aux sous-répartiteurs.

8 2942 TG PA 00
4D. Liens répartiteur général / sous-répartiteurs
Les liens entre les répartiteurs sont appelés “câblage vertical“ ou backbone. Ce câblage
est souvent réalisé en fibre optique. Ce n’est pas une obligation, le cuivre fait aussi
l’affaire. Cela dépend du budget, des contraintes de distance ou de bruit et des débits
souhaités.
La lumière se propage dans la fibre comme de l’eau dans un tuyau :
Structure d’une fibre

Les données numériques sont transmises sous forme de lumière modulée, les rayons sont
émis à une extrémité par une diode laser et se diffusent dans le cœur de la fibre.
Un câble fibre optique ne peut donc transporter des informations que dans un seul sens :

Séquence 7
Ordinateur Ordinateur
Le système
Pour assurer une communication complète entre les ressources, il faut donc les relier par de câblage
deux câbles fibre optique :
Page 55

Ordinateur Ordinateur

Si l’on observe des connecteurs fibre optique, on constate qu’il y a deux fils :
Connecteurs ST et SC

8 2942 TG PA 00
Il existe deux types de fibre optique :
• la fibre optique monomode :

Un seul signal lumineux est diffusé dans la fibre


• la fibre optique multimode :

Plusieurs faisceaux lumineux sont diffusés dans la fibre. Elle existe en deux versions :
à saut d’indice et à gradient d’indice.
Différence ? Pour aller à l’essentiel, nous dirons juste que la fibre monomode permet de
plus grands débits sur de plus longues distances mais qu’elle est aussi beaucoup plus chère.
Exemple d’utilisation : réseau de télécommunications France Télécom, tandis qu’on posera
de la fibre optique multimode pour relier des locaux techniques au sein d’une entreprise.
Ils sont insensibles à un environnement électrique ou magnétique, logique puisque les
données sont transportées par un rayon lumineux ; on pourra donc y recourir si l’envi-
ronnement est fortement perturbé.
C’est un câble idéal pour le transport de gros volumes de données à hauts débits, et les
transports sécurisés (difficile pour un pirate d’intercepter un message lumineux J).

Séquence 7 4E. Liens sous-répartiteur / postes


Le système 4E1. La paire torsadée
de câblage
Très généralement, il s’agit de câble en paire torsadée. Vous vous rappelez la structure
d'un câble en paire torsadée ?
Page 56
Un câble en paire torsadée

Et le classique connecteur RJ45 ?


Connecteurs RJ45 à sertir sur les câbles

8 2942 TG PA 00
Connecteur RJ45 femelle

Du côté de la carte réseau ou du commutateur, on retrouve la prise RJ45 femelle.


Lorsque des réseaux complexes sont à réaliser, on utilise des câbles regroupant plusieurs
paires torsadées :

Séquence 7

Le système
de câblage
Plusieurs câbles dans une même gaine (existe en version 16, 32 et 64 câbles).
Page 57
4E2. Le sans fil
Hôtel, bar, restaurant, gare, aéroport, etc. Le sans fil est partout. Il suffit de connecter un
point d’accès sans fil à un commutateur de l’entreprise pour que l’on puisse accéder au
réseau de l’entreprise. Mais, attention à la sécurité, les ondes radio traversent les murs !
Aussi l’utilisation doit-elle être limitée aux endroits où cela est vraiment nécessaire avec
les précautions d’usage en terme de sécurité.

8 2942 TG PA 00
Synthèse

La réalisation du système de câblage est confiée à des sociétés spécialisées. Mais


vous participerez à la réalisation du cahier des charges, au suivi du chantier et à sa
livraison. Votre rôle sera de vous assurer que les normes sont respectées. En parti-
culier :
• séparation stricte entre les courants forts et les courants faibles ;
• isolation des sources de bruit (moteurs en particulier) ;
• prises courant forts / courants faibles en nombre suffisant et judicieusement
placées.
Ensuite, l’administration d’un tel réseau ne doit plus poser de soucis !
Le signal, qu’il soit lumineux, électrique ou radio, subit toujours des perturbations
(atténuation, bruit, etc.), ce qui a un impact sur le débit. Les normes permettent de
s’assurer que la qualité restera toujours dans une fourchette acceptable.
Généralement, la topologie mise en place dans les entreprises est l’étoile étendue.
Le cœur de l’étoile est constitué par un répartiteur général. Seuls les sous-réparti-
teurs y sont connectés et constituent également une étoile, où les branches mènent
aux équipements utilisateurs (serveurs, PC, imprimantes, bornes Wi-Fi). Bien sou-
Séquence 7 vent, les liens entre le répartiteur et les sous-répartiteurs sont en fibre (ils peuvent
Le système
être également en cuivre). Les liens du sous-répartiteur au poste sont réalisés en
de câblage cuivre.

Page 58

8 2942 TG PA 00
Séquence 8
Les réseaux locaux Ethernet
Durée indicative : 3 heures

L’objectif de cette séquence est de vous présenter les technologies inter-


venant aux niveaux 1 (physique) et 2 (liaison de données) du modèle OSI.

X Capacités attendues en fin de séquence


Savoir indiquer par rapport à une architecture réseau ses topologies physique
et logique.
Savoir situer les normes IEEE 802 et CPL par rapport au modèle OSI.
Savoir expliquer le fonctionnement des méthodes d’accès au support CSMA/CD
et CSMA/CA.

X Contenu
1. Introduction .................................................................................................... 60
2. La méthode d’accès au support ..................................................................... 61
3. La norme IEEE 802.3 : les réseaux Ethernet .................................................. 62 Séquence 8
4. Les équipements réseau Ethernet ................................................................. 64
Les réseaux locaux
5. La norme IEEE 802.11 : les réseaux locaux sans fil ....................................... 65 Ethernet
6. Le CPL .............................................................................................................. 66
Page 59
7. Conclusion ....................................................................................................... 67

Synthèse .......................................................................... 68

8 2942 TG PA 00
1. Introduction
Vous le savez maintenant : l’informatique est le royaume des normes et protocoles. Cette
séquence et les suivantes vont détailler ce qui vous a été présenté à la séquence 3.
Le modèle de référence dans le monde des réseaux est le modèle OSI. Mais, en fait,
d’autres normes existaient avant sa publication (1994) et le modèle OSI tente, d’une
certaine façon, d’en faire une synthèse.
Le monde des réseaux locaux Ethernet reste encore de nos jours marqué par la famille
de normes IEEE1 802. Des liens peuvent être établis entre IEEE 802 et OSI :

Relation IEEE 802 et OSI (source : Wikipédia)

Listons ci-dessous les normes IEEE 802 qui nous intéressent :


Séquence 8
802.1 Gestion des réseaux locaux, VLAN, authentification, etc.
Les réseaux locaux 802.2 Distinction entre couche Logical Link Control (LLC) et Media Access Control (MAC)
Ethernet
Réseau local utilisant la méthode d’accès multiple avec écoute de la porteuse et détection des
802.3 collisions (CSMA/CD : Carrier-Sense Multiple Access with Collision Detection), autrement dit
Page 60
Ethernet
802.4 Norme abandonnée mais définissait la méthode CSMA/CA utilisée dans le Wi-Fi et le CPL.
802.11 Réseaux locaux sans fil

Remarque : le CPL est en cours de normalisation par l’IEEE...

Dans le modèle IEEE (contrairement au modèle OSI), la couche Liaison (niveau 2) est
divisée en 2 sous-couches :
• la sous-couche LLC pour le Contrôle de la Liaison Logique ;
• la sous-couche MAC pour le Contrôle d’Accès au Support.

La couche 2 est divisée en 2 sous-couches : LLC et MAC

7 – Application
6 – Présentation
5 – Session
4 – Transport
3 – Réseau
Contrôle de la Liaison Logique (LLC)
2 – Liaison
Contrôle d’Accès au Support (MAC)
1 – Physique

1. Institute of Electrical and Electronics Engineers.

8 2942 TG PA 00
La sous-couche LLC permet de fiabiliser la sous-couche MAC par un contrôle d’erreur et
un contrôle de flux.
La sous-couche MAC communique directement avec la carte réseau. Elle est responsable
du transfert des données :
• gérer l’accès au support physique ;
• structurer les informations en trames ;
• gérer les adresses physiques des cartes réseaux.
Les adresses physiques (ou adresses MAC) sont “gravées“ sur chaque carte réseau lors de
leur fabrication. Cela permet d’identifier la carte de manière unique dans le réseau local.
C’est donc une adresse dite matérielle puisqu’elle est affectée par le fabricant de la carte.
Elle est composée de 6 octets :
Exemple d’adresse MAC

00 08 74 E8 B1 2E
Les 3 premiers octets sont propres au fabricant : dans notre exemple, 00 08 74 désigne
le fournisseur 3COM. Il est inutile de connaître tous les identifiants des fournisseurs mais
vous pouvez toutefois en consulter la liste chez nos amis de l’IEEE :
http://standards.ieee.org/regauth/oui/oui.txt
Les 3 derniers octets représentent l’identifiant de la carte : la valeur est choisie par le
fabricant, en général en fonction du modèle de la carte, de la date de fabrication et d’un
numéro de série.
Séquence 8

Les réseaux locaux


2. La méthode d’accès au support Ethernet

Les protocoles de la couche MAC les plus répandus dans les réseaux locaux sont généra- Page 61
lement les deux méthodes d’accès au réseau suivantes :
• CSMA/CD (Carrier Sense Multiple Access with Collision Detection) ;
• CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).

2A. CSMA/CD
Voyons un peu la signification du sigle CSMA/CD avant d’en décrire le fonctionnement :
• Multiple Access : toutes les stations (serveurs y compris) sont égales pour émettre
sur le support, pas de priorité ;
• Carrier Sense : avant d’émettre, la station “écoute“ le support pour savoir s’il y a
déjà un message qui circule. En effet, un seul message peut circuler à la fois, l’émis-
sion d’un second entraînerait la destruction des 2 messages (il y a collision, comme
un accident automobile terrible qui détruirait les 2 voitures) ;
• Collision Detection : comme il y a possibilité de destruction de son message, la
station émettrice continue à “écouter“ le support après son envoi, dans le cas où
son message serait détruit, elle le réémettrait.
Voyons maintenant le séquencement des étapes du fonctionnement :
1. La station qui veut émettre “écoute“ le support de transmission pour voir s’il est
disponible.
2. Si le support est libre, elle émet. Si le support est occupé, elle attend pendant un
temps aléatoire, puis on repart à l’étape 1.

8 2942 TG PA 00
3. Quand le support est libre, elle émet le message.
4. Malgré tout, 2 stations peuvent émettre en même temps : il y a collision des 2 mes-
sages et destruction des informations.
5. Les 2 stations qui “écoutent“ toujours pour voir le résultat de leur émission,
reçoivent l’information de collision. Elles cessent d’émettre, attendent chacune un
temps aléatoire avant de recommencer à l’étape 1.
Mine de rien, cette méthode permet que le support soit partagé et évite qu’une machine
qui ferait un gros transfert de données ne monopolise la parole et que tout le monde
n’attende que le transfert soit fini.

2B. CSMA/CA
Ici, on ne cherche pas à détecter les collisions mais, au contraire, à les éviter (CA =
Collision Avoidance). Ce protocole utilise un mécanisme d’esquive de collisions basé sur
un principe d’accusé de réception réciproque entre l’émetteur et le récepteur.
1. La station voulant émettre “écoute“ le réseau.
2. Si le réseau est encombré, la transmission est différée.
3. Dans le cas contraire, si le média est libre pendant un temps donné (appelé DIFS
pour Distributed Inter Frame Space), la station peut émettre.
4. La station transmet un message appelé Ready To Send (noté RTS, signifiant "prêt à
émettre") contenant des informations sur le volume des données qu’elle souhaite
émettre et sa vitesse de transmission.
5. Le récepteur répond un Clear To Send (CTS, signifiant que “le champ est libre pour
Séquence 8 émettre“).
Les réseaux locaux
6. La station commence l’émission des données.
Ethernet 7. À réception de toutes les données émises par la station, le récepteur envoie un
accusé de réception (ACK).
Page 62 8. Toutes les stations avoisinantes patientent alors pendant un temps qu’elles consi-
dèrent être celui nécessaire à la transmission du volume d’information à émettre à
la vitesse annoncée.
On constate que cette méthode est beaucoup plus lourde que la précédente. Mais nous
y reviendrons un peu plus loin...

3. La norme IEEE 802.3 : les réseaux Ethernet

Ne pas confondre les termes Ethernet et Internet (ne riez pas, ça arrive) !

À la fin des années 1960, l’université de Hawaii développa un réseau appelé ALOHA basé
sur une méthode d’accès au support très simple : CSMA/CD. Il faut indiquer que ce réseau
utilisait la radio comme support ! Cela servit de base à la conception d’Ethernet.

8 2942 TG PA 00
Un beau matin de 1973, une équipe d’ingénieurs dont, le plus connu est Robert Metcalfe,
produisit le schéma suivant :
L’invention d’Ethernet

Mine de rien, la personne qui a dessiné cela a fait qu’aujourd’hui son invention (Ethernet)
a balayé toutes les autres normes de réseau local (dont Token Ring promu par IBM tout
de même) et a fondé ensuite la société 3COM.
Séquence 8
La chose fondamentale à retenir est que Ethernet est basé sur un principe de bus
(nommé “The Ether“ sur le schéma) : toutes les machines reçoivent les informations Les réseaux locaux
Ethernet
transmises par toutes les autres.

Page 63
Schéma de principe d’Ethernet

C’est logique puisque Ethernet repose sur CSMA/CD, dont le principe est que chaque
machine écoute sur le support avant de parler. Cela pose, bien évidemment, de gros sou-
cis de sécurité et aussi de performance puis que les stations partagent le même support
de communication.
Sur le plan de la sécurité, il est possible de capturer ce qui circule sur le réseau en utilisant
un analyseur de trame pour prendre connaissance de toutes les informations échangées
entre les ordinateurs.

8 2942 TG PA 00
Sur le plan des performances, il y a une diminution du débit au fur et à mesure que le
nombre de stations augmente. C’est logique car il faut partager la même bande pas-
sante, le même débit.
Précédemment, nous avons installé une carte réseau ; on peut démontrer que celle-ci
possède une adresse MAC (adresse physique) :

Enfin, nous pouvons jeter un coup d’œil au contenu d’une trame Ethernet, ensemble de
Séquence 8 données émis ou reçu par la carte réseau :
Schéma d’une trame Ethernet (source : Wikipédia)
Les réseaux locaux
Ethernet

Page 64

Contenu :
• les adresses physiques destination et source (pour la réponse) ;
• le “EtherType“ : correspond au type de protocole contenu dans les données (Data).
Par exemple 04 pour des données IP (voir séquence suivante) ;
• les données (1 500 octets maximum) ;
• la somme de contrôle pour la détection d’erreur (CRC).

4. Les équipements réseau Ethernet


Pour réaliser un réseau local Ethernet, deux types d’équipements sont utilisables : le
concentrateur (hub en anglais) ou le commutateur (switch en anglais).

4A. Le concentrateur
Le concentrateur est un équipement possédant des ports réseau RJ45 sur lesquels on
connecte des ordinateurs, des serveurs ou des imprimantes réseau. Son rôle est de récu-
pérer un message arrivant sur un des ports RJ45, de le réamplifier puis de le dupliquer

8 2942 TG PA 00
sur l’ensemble des autres ports. Physiquement, on réalise une architecture en étoile en
connectant tous les équipements sur concentrateur. Mais il y a bien un partage du sup-
port de transmission et on retrouve le principe du bus Ethernet.
Les concentrateurs sont actuellement de moins en moins utilisés au profit des commu-
tateurs.

4B. Le commutateur
Le commutateur est un équipement qui possède des ports réseau RJ45 permettant, sur
un même réseau local, l’échange de données entre ordinateurs. Son fonctionnement est
cependant différent par la mise en œuvre de la commutation. Quand un message arrive
sur un des ports RJ45, le commutateur va l’envoyer directement au port destinataire. Le
support n’est plus partagé et les performances du commutateur permettent de garantir
un meilleur débit sur le réseau.

5. La norme IEEE 802.11 : les réseaux locaux sans fil

5A. Méthode d’accès au média


CSMA/CD n’a pas été mis en œuvre dans les réseaux wifi car la détection des collisions est
impossible : une station doit être capable de transmettre et d’écouter en même temps.
Or, dans les systèmes radio, il ne peut y avoir transmission et écoute simultanées.
Séquence 8
5B. Trames
Les réseaux locaux
CSMA/CA est donc utilisé mais, comme nous l’avons dit au paragraphe 2, la gestion Ethernet
est beaucoup plus lourde que CSMA/CD, ce qui a un impact sur le débit. En effet, nous
n’avons plus une seule trame, comme dans l’Ethernet filaire, mais 3 types différents : Page 65
• les trames de données, utilisées pour la transmission des données ;
• les trames de contrôle, utilisées pour contrôler l’accès au support (eg. RTS, CTS, ACK,
par exemple) ;
• les trames de gestion, transmises de la même façon que les trames de données pour
l’échange d’informations de gestion, mais qui ne sont pas transmises aux couches
OSI supérieures.
Nous ne surchargerons pas inutilement ces lignes. Si vous voulez approfondir, je vous
invite à consulter le site http://www.wifiexpert.com qui contient des informations inté-
ressantes.

5C. Normes / Débits / Distances


Les normes ci-dessous coexistent actuellement (données théoriques) :
• 802.11a, débit maximal : 54 Mbps, portée maximale (en intérieur) : 35 m ;
• 802.11b, débit maximal : 11 Mbps, portée maximale (en intérieur) : 35 m ;
• 802.11g, débit maximal : 54 Mbps, portée maximale (en intérieur) : 35 m ;
• 802.11n, débit maximal : 600 Mbps, portée maximale (en intérieur) : 50 m.

8 2942 TG PA 00
5D. Modes opératoires
On distingue généralement les deux modes opératoires suivants :
• infrastructure : la connexion entre les machines sans fil et, éventuellement, un
réseau filaire passe par un appareil appelé point d’accès. C’est le mode le plus
répandu en entreprise ;
• ad hoc : la connexion peut se faire directement entre les machines sans passer par
un point d’accès. Ce mode est plus facile et plus rapide à mettre en œuvre mais
moins sécurisé.

5E. Sécurité
Difficile de parler Wi-Fi sans parler sécurité. Nous en avons déjà débattu dans l’atelier 2
du tome 1. Comme le Wi-Fi passe les murs, il est fondamental d’utiliser des connexions
chiffrées en mode WPA2.

6. Le CPL

6A. Méthode d’accès au média


Tout comme pour le Wi-Fi, la méthode CSMA/CA est utilisée pour le CPL.

6B. Trames
Séquence 8
Les adaptateurs CPL découpent les trames Ethernet en quelques centaines d’octets
Les réseaux locaux (contre 1 500 octets). En effet, le taux d’erreur est plus important sur la ligne électrique
Ethernet à cause des appareils ménagers connectés, de leur utilisation aléatoire de l’énergie et du
bruit qu’ils engendrent sur la ligne lorsqu’ils fonctionnent. Et plus les trames sont petites,
Page 66 moins leur retransmission est coûteuse en débit !

6C. Normes / Débits / Distances


Le CPL n’est pas encore normalisé chez l’IEEE. C’est une association de constructeurs
connue sous le nom de Homeplug (http://www.homeplug.org) qui a défini la technologie
la plus utilisée à ce jour.
Les débits théoriques vont de 14 Mbps à 200 Mbps pour une distance maximale de 300
m en intérieur.

6D. Sécurité
Dans l’atelier 2, nous avons installé une carte Wi-Fi et donc abordé les problèmes liés
à la sécurité. Dans le CPL, contrairement à ce que l’on pourrait penser, il faut aussi se
préoccuper de la sécurité car il n’est pas garanti que vos données ne passent pas votre
compteur électrique ! Ainsi, il faut configurer chaque adaptateur CPL avec une clé de
chiffrement fort de type AES 128 bits.
Pour approfondir :
• http://www.courantmultimedia.fr/content/view/53/224/lang,fr/
• le site de Homeplug : http://www.homeplug.org/products/whitepapers/HP_1.0_
TechnicalWhitePaper_FINAL.pdf

8 2942 TG PA 00
7. Conclusion
La notion de topologie physique est facile à appréhender et a été définie à la séquence
précédente. C’est tout simplement la façon dont les machines sont physiquement reliées.
En général, la topologie physique d’un réseau Ethernet est en étoile.
La notion de topologie logique est plus subtile. Elle est définie par la méthode d’accès.
Ethernet repose sur une topologie logique de bus : une donnée émise peut être reçue
par tout le monde.

Exercice 7
Un petit QCM pour évaluer vos connaissances :
Vrai Faux
1. La méthode CSMA/CD est plus complexe que la méthode CSMA/CA.
2. Des collisions peuvent se produire avec la méthode CSMA/CD.
3. La méthode CSMA/CA est utilisée par :
a. Ethernet filaire
b. Wi-Fi
c. CPL
4. Avec Ethernet, lorsqu’une machine émet une trame, toutes les autres machines
la reçoivent.
5. En CPL, le compteur électrique bloque les trames.
Séquence 8
6. En Wi-Fi, les murs bloquent les transmissions.
7. Avec Ethernet, un serveur sera toujours prioritaire dans l’émission de trames par rapport Les réseaux locaux
Ethernet
à un simple poste utilisateur.
8. Une adresse MAC identifie de façon unique un appareil.
Page 67
9. La norme IEEE802 découpe la couche OSI 2 en deux sous-couches.
10. Les normes IEEE sont consultables librement sur Internet.

8 2942 TG PA 00
Synthèse

Dans les réseaux locaux, il existe essentiellement deux méthodes d’accès au support :
• CSMA/CD : protocole extrêmement simple, on transmet en espérant qu’une
ou plusieurs autres machines n’auront pas la même idée au même moment. Si
c’est le cas, on devra réémettre au bout d’un temps aléatoire. Donc, plus il y
a de monde sur le réseau, plus il y a de collisions, plus le débit s’effondre (ça
peut aller assez vite).
• CSMA/CA : on met en œuvre un échange de trames de gestion et de contrôle
afin de s’assurer que la transmission de la trame ne provoquera pas de colli-
sion. Cela a un impact sur le débit réel mais c’est nécessaire sur les technologies
sans fil.
L’Ethernet filaire est fondamentalement une technologie de type “bus“. Une trame
émise est reçue par toutes les machines qui se trouvent sur le même segment de
réseau.
L’Ethernet sans fil repose sur deux modes opératoires : infrastructure avec au moins
un point d’accès ou ad hoc, sans point d’accès.
Le CPL peut franchir les compteurs électriques, donc nécessité de se protéger en
Séquence 8 chiffrant les échanges
Les réseaux locaux
Ethernet

Page 68

8 2942 TG PA 00
Séquence 9
Trame Ethernet
Durée indicative : 1 heure

Cette séquence explique la composition d’une trame Ethernet.

X Capacités attendues en fin de séquence


Savoir analyser une trame.

X Contenu
1. Introduction .................................................................................................... 70
2. Les trames par la pratique ............................................................................. 70
3. Format d’une trame Ethernet ........................................................................ 72
4. Formats de la partie données d’une trame Ethernet ................................... 73

Séquence 9

Trame Ethernet

Page 69

8 2942 TG PA 00
1. Introduction
Vous vous rappelez le cheminement des données dans le modèle OSI ?

Séquence 9 Nous allons étudier dans cette séquence la composition de la trame, c’est-à-dire ce qui
est “fabriqué“ au niveau 2 et qui va ensuite être émis sur le support.
Trame Ethernet

Page 70
2. Les trames par la pratique
Nous allons tout naturellement commencer par capturer des trames et regarder à quoi
cela ressemble. Il nous faut pour cela un outil logiciel de capture de trame (on parle aussi
de snifer) : sans le doute le plus connu, celui que j’ai utilisé est Wireshark, téléchargeable
sur le site http://www.wireshark.org.
Bien sûr, ce fascicule n’a pas pour objet d’être un manuel d’utilisation du logiciel. Cette
séquence vous présente Wireshark et l’atelier sur la capture de trame vous permettra
d’aller plus loin. Il vous faudra ensuite poursuivre par vous-même cet apprentissage.
Commençons par une capture sans filtre et observons…

8 2942 TG PA 00
Séquence 9

Trame Ethernet
Le premier volet nous résume la liste des trames capturées.
Le deuxième volet analyse la trame mise en surbrillance. Page 71

Le troisième nous en donne le contenu en hexadécimal.


J’ai choisi une trame, ici une trame http, qui est le protocole utilisé par les navigateurs
web. Dans cette trame Ethernet, nous devons avoir comme informations les adresses
MAC de la source et du destinataire.
Ici, on voit que la machine source a comme @ MAC 00 : 21 : 00 : 77 : 4e : a0 et l’@ IP
192.168.1.14 (nous verrons plus en détail l’adressage IP dans la séquence 10 Adressage
et routage Internet).
La machine de destination a comme @ MAC 00 : 23 : 48 : c1 : ce : 2d et l’@ IP 67.228.110.120.

8 2942 TG PA 00
3. Format d’une trame Ethernet
Voici le format d’une trame :
Format d’une trame Ethernet

SFD : Start Frame Delimiter indique le début de la trame.


FCS : Frame Check Sequence ou code de contrôle CRC.
• Le préambule sert à synchroniser la communication : 7 octets de valeur 1010 1010 +
1 octet SFD de valeur 1010 1011.
• @ MAC de destination et source : chacune sur 6 octets.
• Type de trame : 2 octets pour spécifier le protocole de niveau 3, exemple 08 00 pour
IP, 08 06 pour ARP.
• On trouve ensuite les données de 46 à 1 500 octets : si le message fait moins de
46 octets, on remplit avec des zéros, ça s’appelle la séquence de bourrage.
• Enfin, 4 octets pour le calcul d’intégrité de la trame.
Reprenons notre capture ARP exemple, pour le volet 3 :
Séquence 9 0000 00 23 48 c1 ce 2d 00 21 00 77 4e a0 08 00 45 00 .#H..-.! .wN...E.
Trame Ethernet 0010 02 95 7d 62 40 00 80 06 06 ee c0 a8 01 0e 43 e4 ..}b@... ......C.
0020 6e 78 d5 38 00 50 ef ec 48 2c ca ef 89 4c 50 18 nx.8.P.. H,...LP.
Page 72 0030 41 3a 67 d2 00 00 47 45 54 20 2f 20 48 54 54 50 A:g...GE T / HTTP
0040 2f 31 2e 31 0d 0a 48 6f 73 74 3a 20 77 77 77 2e /1.1..Ho st: www.
0050 77 69 72 65 73 68 61 72 6b 2e 6f 72 67 0d 0a 55 wireshar k.org..U
0060 73 65 72 2d 41 67 65 6e 74 3a 20 4d 6f 7a 69 6c ser-Agen t: Mozil
...

Alors analysons… mais nous avons besoin de deux informations importantes :


1. le logiciel Wireshark ôte le préambule de synchronisation même dans le 3e volet hexa-
décimal ;
2. les “0000“ “0010“ “0020“, etc. représentent l’offset : l’adresse des octets à l’intérieur
de la trame.
Alors, comptons les octets comme de bons petits écoliers :
• 6 octets @ MAC destination = 00 23 48 c1 ce 2d.
• 6 octets @ MAC source = 00 21 00 77 4e a0 sous Linux la commande ifconfig, ou
sous Windows la commande ipconfig /all confirmerait que c’est bien l’@ MAC de
ma carte.
• 2 octets type de trame = 08 00 indique qu’il s’agit du protocole IPv4.
• Ensuite 46 octets ! Les données ne sont pas toutes présentées dans la copie d’écran.
Remarque : si le champ de données est inférieur à 46 octets, une séquence de bourrage
00… est ajoutée pour faire ces 46 octets minimum.

8 2942 TG PA 00
Que disent les données ? Allons-y doucement… À ce stade, je vais juste vous demander
de repérer la séquence : 77 77 77 sur la ligne offset 0040. Vous avez la traduction dans
la dernière colonne. Il s’agit des lettres www du début de l’adresse www.wireshark.org.

4. Formats de la partie données d’une trame Ethernet


Vous avez malheureusement bien lu : j’ai bien écrit formats avec un s !
Pourquoi ? Eh bien, qu’est-ce qui se retrouve dans la partie données de la trame ?
Ce qui nous vient des couches supérieures, bien sûr… Et à quoi ressemble ce qui vient
du dessus ?
Tout dépend des protocoles utilisés !!! CQFD.
Nous allons ici rester raisonnable et illustrer cela sur le datagramme IP :
Structure du datagramme IP (par lignes de 32 bits)

Séquence 9

Trame Ethernet

Page 73

IHL : Internet Header Length ou longueur d’en-tête, en mots de 32 bits.


FO : Fragment Offset indique si le fragment est suivi d’autres fragments.
Analysons davantage la partie données pour retrouver éne. Le but du jeu est de trouver
dans cette trame les @MAC et IP de la source et de la destination.
Alors reprenons la séquence hexadécimale du volet 3 :

0000 00 23 48 c1 ce 2d 00 21 00 77 4e a0 08 00 45 00 .#H..-.! .wN...E.


0010 02 95 7d 62 40 00 80 06 06 ee c0 a8 01 0e 43 e4 ..}b@... ......C.
0020 6e 78 d5 38 00 50 ef ec 48 2c ca ef 89 4c 50 18 nx.8.P.. H,...LP.
0030 41 3a 67 d2 00 00 47 45 54 20 2f 20 48 54 54 50 A:g...GE T / HTTP
0040 2f 31 2e 31 0d 0a 48 6f 73 74 3a 20 77 77 77 2e /1.1..Ho st: www.
0050 77 69 72 65 73 68 61 72 6b 2e 6f 72 67 0d 0a 55 wireshar k.org..U
0060 73 65 72 2d 41 67 65 6e 74 3a 20 4d 6f 7a 69 6c ser-Agen t: Mozil
...

Rappel de l’analyse précédente :


• pas de préambule ;
• 6 octets de l’@MAC destination : 00 23 48 c1 ce 2d ;
• 6 octets de l’@MAC source : 00 21 00 77 4e a0 ;
• les 2 octets 08 00, c’est le type de la trame (ici, une trame IPv4).

8 2942 TG PA 00
Maintenant analysons les données :
• c’est une trame IPv4 reprenons la structure du datagramme ;
• 1 octet 45 pour la version + IHL ;
• 1 octet 00 pour le TOS ;
• 2 octets 02 95 pour la longueur ;
• 2 octets 7d 62 pour l’identification ;
• 2 octets 40 00 pour le FO et l’offset ;
• 1 octet 80 pour le TTL ;
• 1 octet 06 pour le protocole ;
• 2 octets 06 ee pour le checksum ;
• ah, enfin notre @IP source sur 4 octets : c0 a8 01 0e 0e, soit, en décimal, 192.168.1.14 ;
• et notre @IP destination sur 4 octets 43 e4 6e 78, soit, en décimal, 67.228.110.120.
Nous retrouvons bien les adresses IP indiquées dans le volet 1.
Voyez : ce n’est pas très compliqué, à partir du moment où on vous donne la structure
et où vous comptez méticuleusement les octets…

Séquence 9

Trame Ethernet

Page 74

8 2942 TG PA 00
Séquence 10
Adressage et routage Internet
Durée indicative : 4 heures ! Séquence très importante

L’objectif de cette séquence est de vous présenter les technologies interve-


nant au niveau 3 (réseau) du modèle OSI.

X Capacités attendues en fin de séquence


Comprendre les différents protocoles réseaux.
Savoir calculer les adresses des sous-réseaux.
Comprendre le routage, qu’il soit statique ou dynamique.

X Contenu
1. Introduction .................................................................................................... 76
2. La famille de protocoles TCP/IP ..................................................................... 76
3. Adressage public – adressage privé IPv4 ...................................................... 86
4. Adressage statique – adressage dynamique IPv4 ........................................ 86
5. Les sous-réseaux IPv4 ..................................................................................... 87 Séquence 10

6. Routages statique et dynamique .................................................................. 91 Adressage


et routage Internet
7. NetBIOS ........................................................................................................... 94
8. Cas réel ............................................................................................................ 96 Page 75

Synthèse .......................................................................... 97

8 2942 TG PA 00
1. Introduction
Lors de l’étude du modèle OSI, nous avons vu que le rôle de la couche 3 est de gérer
l’acheminement du message (adressage) en assurant le choix du meilleur chemin (rou-
tage). Au fil des années, de nombreux protocoles ont été conçus pour assurer les fonc-
tions de la couche 3, de façon plus ou moins efficace. Mais TCP/IP a gagné la bataille, du
fait de la généralisation de l’Internet. Nous aborderons également NetBIOS qui est un
protocole très important dans les réseaux locaux.

2. La famille de protocoles TCP/IP


TCP/IP est issu des travaux de l’Agence de Recherche pour les Projets Avancés (ARPA)
du ministère de la Défense des États-Unis. Le petit réseau ARPANET des années 1960
(ancêtre de l’Internet) utilisait à l’origine le protocole NCP (Network Control Protocol).
TCP/IP fut développé dans les années, 70 pour, finalement, remplacer NCP sur ARPANET
en 1983. TCP/IP a été développé et implémenté en environnement Unix. Il doit sa célé-
brité actuelle au développement du réseau Internet qui l’impose comme un standard de
fait.
O Attention à ne pas confondre un standard de fait et une norme.
Différence :
Séquence 10
• une norme : texte “législatif“ écrit par un organisme officiel qui se doit d’être
appliqué ;
Adressage • un standard de fait : technologie qui s’impose “naturellement“ parce qu’elle est
et routage Internet
utilisée par le plus grand nombre.
Page 76 Lorsque l’on parle de TCP/IP, il n’y a pas que les protocoles TCP et IP : les protocoles TCP/
IP se situent dans un modèle souvent nommé “famille de protocoles TCP/IP“.
Chaque couche du modèle TCP/IP correspond à une ou plusieurs couches du modèle OSI
(présenté à la séquence 3).
Comparons les deux modèles :
Modèle OSI Modèle TCP/IP
Couche Fonction Protocoles
7 Application Telnet FTP ... DHCP DNS

6 Présentation

5 Session

4 Transport TCP UDP


3 Réseau ICMP ... OSPF RIP

IP ARP RARP
2 Liaison Ethernet Wi-Fi ...
IEEE 802.3 IEEE 802.11
1 Physique

8 2942 TG PA 00
Contrairement au modèle OSI, le modèle TCP/IP propose 4 couches :
• Application
• Transport
• Internet
• Hôte réseau
Les protocoles TCP/IP sont définis dans des documents appelés RFC (Request For Comment –
appels à commentaires). Ils sont produits par l’IETF (Internet Engineering Task Force).
Chaque RFC porte un numéro. Par exemple, la RFC 791 définit le protocole IP, alors que
la RFC 826 définit le protocole ARP.
Les RFC sont disponibles librement en téléchargement sur Internet (ce qui n’est pas le cas
des normes édictées par l’ISO ou l’AFNOR !).

2A. Le protocole TCP


Nous n’allons pas nous perdre dans les détails de tous ces protocoles dans ce fascicule.
Je vous rappelle que celui-ci n’est qu’une initiation aux réseaux informatiques qui doit
vous mettre dans les meilleures conditions pour aborder les aspects plus techniques des
fascicules suivants.
Alors, nous dirons simplement quelques mots sur TCP pour concentrer ensuite nos efforts
sur IP et l’étude succincte de quelques autres protocoles de couche 3 très importants,
ARP et RARP.
TCP signifie Transmission Control Protocol.
Il a pour fonction de fournir un service de remise fiable des messages. En reprenant Séquence 10
l’exemple du courrier postal, on pourrait comparer TCP à un facteur très méticuleux et
Adressage
consciencieux : il s’assure de la bonne distribution de toutes ses lettres aux bons desti- et routage Internet
nataires car tous les courriers sont systématiquement envoyés avec accusé de réception.
Une autre notion centrale avec TCP est celle de port. Wikipédia la définit ainsi : “TCP Page 77
utilise la notion de numéro de port pour identifier les applications. À chaque extrémité
(client / serveur) de la connexion TCP est associé un numéro de port sur 16 bits (de 1 à
65535) assigné à l’application émettrice ou réceptrice.“
Vous devez donc savoir que, lorsqu’une application de type “serveur“ est lancée sur une
machine, un port TCP est ouvert et l’application se met en attente d’une connexion. La
commande netstat sous Linux ou Windows permet de voir quels ports sont ouverts sur
la machine locale.
Nous nous en tiendrons là pour l’instant.

2B. Le protocole IP version 4 (IPv4)


Lorsque plusieurs ordinateurs sont reliés en réseau, par quelle magie peuvent-ils s’en-
voyer des messages, s’échanger des fichiers ? Eh bien, c’est le même principe que le
courrier postal !
Scénario : vous êtes à la plage. 30 °C à l’ombre, un soda à la main, le paradis, quoi ! Vous
décidez malgré tout de faire votre BA du jour en envoyant une carte postale à votre
famille ou vos amis : vous achetez une carte, vous écrivez “tout va bien au soleil“, vous
signez et… vous mentionnez l’adresse du destinataire :

8 2942 TG PA 00
Eh bien, on va dire, dans un premier temps, que TCP/IP fait la même chose avec les
réseaux informatiques : il gère les adresses des machines et c’est ce qui permet leur
communication.
IP signifie Internet Protocol. Cela ne vous étonnera pas. Mais à quoi ressemblent ces
fameuses adresses IP ?
Vous savez qu’en informatique toutes les informations traitées sont numériques, alors les
adresses IP aussi sont numériques :
Exemple : 192.168.54.3
Séquence 10 Ces 4 nombres sont des décimaux. Ils sont séparés par des points.
Adressage Chacun de ces nombres représente la valeur décimale d’un octet (8 bits) : malgré son
et routage Internet aspect “décimal“, l’adresse IP est donc une adresse binaire ! La valeur de chaque nombre
est comprise entre 0 et 255.
Page 78 Comme pour une adresse postale, l’adresse IP d’une machine doit être unique sur
Internet, sinon on ne saurait pas à qui remettre le message.

Exercice 8
Transcrivez en binaire l’adresse IP 192.168.54.3

Si vous n’y arrivez pas, un bon conseil : révisez sérieusement la manipulation des bases
de numération car nous allons en avoir besoin.

Vous devriez donc avoir un résultat du style :


1100 0000.1010 1000.0011 0110.0000 0011
Voilà, nous avons en fait 4 fois 8 bits, 32 bits en tout.
Dans une adresse postale, il y a plusieurs informations : les nom et prénom de la per-
sonne, puis le numéro et la rue, puis le code postal et la ville, éventuellement le pays.
Dans une adresse IP, c’est plus simple : il y a deux informations.
La première : certains bits représentent l’identificateur du réseau sur lequel se trouve la
machine (on pourrait comparer avec la ville d’une adresse postale).
La seconde : les autres bits représentent l’identificateur de l’hôte (la machine) dans ce
réseau (nom, prénom et rue de l’adresse postale).

8 2942 TG PA 00
Conséquences de tout ça (c’est une lapalissade mais ce n’est pas aussi innocent) :
• plus il y a de bits consacrés à l’identificateur du réseau, moins il y en a pour l’iden-
tificateur de l’hôte (les adresses IP ne sont pas élastiques !) ;
• plus il y a de bits pour l’identificateur de réseau, plus le nombre de valeurs possibles
est grand, donc il peut y avoir un plus grand nombre de réseaux ;
• plus il y a de bits pour l’identificateur de l’hôte, plus le nombre de valeurs possibles
est grand, donc il peut y avoir plus de machines dans le réseau en question.
L’adresse IP d’une machine doit être unique sur le réseau. Sur Internet, par exemple,
elle doit être unique au monde. Il ne faut donc pas que chacun choisisse l’adresse IP
qui lui plaît. Imaginez si tous les citoyens choisissaient eux-mêmes leur adresse postale !
Quelle pagaille en perspective pour la distribution du courrier ! Alors, sur Internet, il y a
un organisme qui est chargé d’attribuer les adresses. Sur un réseau local, c’est, bien sûr,
l’administrateur du réseau qui s’en charge.
Cet organisme, c’est le InterNIC (Internet Network Information Center), qui se subdivise
au sein de chaque pays (il ne pourrait pas à lui seul gérer toutes les adresses de la planète
!). Pour plus d’informations, consultez la page d’accueil du NIC en France sur Internet en
tapant l’adresse suivante : http://www.nic.fr.
Après réception de l’identificateur de réseau, l’administrateur de réseau local doit attri-
buer des identificateurs d’hôte uniques aux ordinateurs connectés au réseau local. Les
réseaux privés qui ne sont pas connectés à Internet peuvent librement choisir leur propre
identificateur de réseau. Toutefois, l’obtention d’un identificateur de réseau valide de la
part du centre InterNIC leur permet de se connecter ultérieurement à Internet sans avoir
Séquence 10
à changer les adresses des équipements en place.
Afin de gérer au mieux les adresses (il vaut mieux dire ça que de raconter toute l’his- Adressage
toire), on les a subdivisées en classes. Il y en a 5 en tout, mais seules les 3 premières nous et routage Internet
intéresseront ici : A, B et C (les 2 autres sont citées uniquement pour que vous sachiez
qu’elles existent). Voir le schéma page suivante. Page 79

Certains ouvrages ou sites web vous diront que les adresses IP de classe A vont de 1.x.x.x
à 126.x.x.x et ainsi de suite pour chaque classe. Vous avez déjà remarqué que l’on parle
en fait de la même chose, sauf que ce fascicule parle en binaire…

Encore une fois, ce n’est pas innocent et, surtout, ce n’est pas pour “se la jouer grosse
tête ! “. Je veux vous convaincre qu’il faut penser binaire en TCP/IP sinon… plouf, plouf
! Alors voilà : si vous prenez une adresse de classe A (qui commence donc par 0xxx xxxx,
etc.), vous serez d’accord que la plus grande valeur possible pour le premier octet est
01111 1111 soit 127. Eh bien cette adresse est réservée pour un usage particulier (voir
plus loin). Vous me direz : “Ça commence bien, déjà une exception !“. C’est pour mieux
comprendre pourquoi, pour mieux maîtriser ces exceptions, etc., il faut penser TCP/IP
comme les ordinateurs… en binaire !

8 2942 TG PA 00
Mais revenons aux classes d’adresses IP d’un peu plus près.
Classe A (valeur du premier octet comprise entre 0 et 127) :
• Le premier bit est forcé à 0.
• Avec les 7 bits restant, nous pouvons définir 126 adresses réseaux (l’adresse 127
étant réservée). Chacune de ces adresses pouvant supporter plus de 16 millions de
machines (224), nous obtenons plus de 2 milliards (126*224) d’adresses théoriques.
Classe B (valeur du premier octet comprise entre 128 et 191) :
• Les 2 premiers bits sont forcés à 10.
Séquence 10 • Avec les 14 bits restant, nous pouvons définir plus de 16 384 réseaux de plus de
65 535 machines chacune, soit plus de 975 millions d’adresses théoriques.
Adressage
et routage Internet
Classe C (valeur du premier octet comprise entre 192 et 223) :
• Dans cette classe, les 3 premiers bits sont forcés à 110.
Page 80 • On peut définir, avec les 21 bits qui restent, 2 097 152 réseaux (221) comprenant
chacun 256 machines, soit près de 540 millions de machines connectées.

2C. Le protocole IP version 6 (IPv6)


Le développement rapide d’Internet a conduit à la pénurie du nombre d’adresses IPv4
disponibles. Si IPv4 permet, théoriquement, d’utiliser un peu plus de quatre milliards
d’adresses différentes pour connecter les ordinateurs et d’autres appareils au réseau,
toutes ne sont pas utilisables pour numéroter des machines. En effet, ces adresses soit
sont destinées à des usages particuliers (adresses de multicast, adresses réservées aux
réseaux privés), soit ont été attribuées de façon inefficace au début d’Internet en classes
ou blocs d’adresses de 16 millions d'adresses (Classe A), 65 536 (Classe B) ou 256 adresses
(Classe C) dépassant les besoins réels.
Au début des années 1990, devant l'épuisement de l'espace d'adressage, notamment des
réseaux de classe B (RFC 13384), le découpage des adresses en classe est abandonné au
profit du plus flexible CIDR (Classless Inter-Domain Routing).
Mais la demande croissante en adresses pour les nouvelles applications, les équipements
mobiles et les équipements connectés en permanence conduit à l’utilisation de plus en
plus fréquente des adresses privées, de la traduction d’adresse réseau (NAT) et à l’attri-
bution dynamique des adresses.
Le protocole IPv6, parfois appelé IPng (next generation), a été principalement développé
en réponse à la demande d’adresses Internet que le protocole IPv4 ne permet plus de
satisfaire tout en donnant la possibilité de mieux gérer les différents types d’information

8 2942 TG PA 00
qui circulent sur le réseau. Ainsi, un paquet IPv6 dispose des fonctionnalités lui permet-
tant d’être traité et contrôlé dans les nœuds du réseau.
IPv6 se caractérise par :
• la possibilité de gérer 2128 adresses ;
• une simplification des en-têtes de datagrammes (7 champs au lieu des 14 de IPv4) ;
• les fonctionnalités de translation d’adresses (NAT – Network Address Translation) ne
sont plus nécessaires, ce qui simplifie l’architecture réseau ;
• des mécanismes de configuration et de renumérotation automatiques ;
• la gestion de la sécurité avec IPsec, la qualité de service (QoS).
La simplification des en-têtes des parquets IPv6 facilite notamment leur routage sur le
réseau.
L’adresse IPv6 est une adresse IP dans la version 6 du protocole IP (IPv6). Une adresse
IPv6 est longue de 128 bits, soit 16 octets, contre 32 bits (4 octets) pour le protocole IPv4.
Notation d’une adresse IPv6
La notation décimale pointée employée pour les adresses IPv4 (par exemple 172.31.128.1)
est abandonnée au profit d’une écriture hexadécimale dans laquelle 8 groupes de
2 octets (soit 16 bits par groupe) sont séparés par un signe deux-points. Voici un exemple
d’adresse IPv6 : 2001:0db8:0000:0000:0000:85a3:ac1f:8001.
Il est permis d’omettre les zéros non significatifs situés à gauche de chaque groupe de
4 chiffres hexadécimaux. Ainsi, l’adresse IPv6 ci-dessus peut être raccourcie en retirant les
zéros situés à gauche dans les groupes : 2001:db8:0:0:0:85a3:ac1f:8001.
Séquence 10
De plus, une suite de un ou plusieurs groupes consécutifs valant zéro peut être omise
(une seule fois). Ainsi, l’adresse IPv6 ci-dessus peut être encore raccourcie en retirant la Adressage
suite “0:0:0“ pour obtenir : 2001:db8::85a3:ac1f:8001. et routage Internet

Catégories d’adresses et préfixes associés :


Page 81
• Adresses globales point à point (unicast) ; parmi ces adresses, on distingue :
– les adresses globales point à point (préfixe 2001::/16), qui permettent de com-
muniquer sur Internet ;
– les adresses 6to4 (préfixe 2002::/16) qui permettent d’acheminer le trafic IPv6
via un ou plusieurs réseaux IPv4.
• Adresses locales uniques (préfixe fc00::/7) ; elles sont utilisées pour les communica-
tions locales et ne sont routables que sur les sites qui le souhaitent. C’est l’équiva-
lent des plages d’adresses privées de IPv4.
• Adresses de lien local (link-local, préfixe fe80::/10) ; elles sont utilisables unique-
ment au sein d’un réseau local, elles ne sont pas routables.
• Adresses de multidiffusion (multicast, préfixe ff00::/8) : IPv6 n’utilise pas d’adresse
de diffusion (broadcast) ; elles sont remplacées par des adresses multi-adressées.

8 2942 TG PA 00
Exercice 9
Votre fournisseur d’accès Internet (FAI) vous fait accéder à Internet avec une box que
vous pouvez configurer afin d’utiliser IPv6 sur votre réseau familial.
Pour vous familiariser avec ce nouveau système d’adressage, vous décidez d’activer le
protocole IPv6 sur votre box. Puis vous regardez la configuration détaillée des para-
mètres réseau de votre ordinateur et vous vous apercevez que votre ordinateur s’est
vu attribuer l’adresse IPv6 suivante : fe80:23d5::5a4:64b1:7c4c
Questions :
Donnez la forme étendue complète de cette adresse.
Indiquez la nature de l’adresse obtenue et précisez si elle est routable. Justifiez
votre réponse.

2D. Les adresses IPv4 réservées ou spéciales


Adresse pour le réseau lui-même
Lorsque tous les bits de l’ID hôte sont à 0 :
Soit l’@ de classe B 137.53.0.0 : en classe B, l’ID hôte est sur 16 bits, ici tous à 0, donc l’@
137.53.0.0 désigne le réseau.
On ne peut pas rencontrer une @ réseau ni comme source, ni comme destinataire.
Adresse de diffusion dirigée (directed broadcast)
Séquence 10 Lorsque tous les bits de l’ID hôte sont à 1
Adressage Soit l’@ IP de classe B 137.53.255.255, en classe B l’ID hôte est sur 16 bits, ici tous à 1, donc
et routage Internet une telle @ est visible pour tous les nœuds du réseau 137.53.0.0.
On ne peut pas rencontrer une @ IP de diffusion dirigée comme @ source, par contre on
Page 82 peut la rencontrer comme @ de destination pour un message destiné à tous les nœuds
d’un réseau.
Adresse de diffusion limitée (limited broadcast)
Lorsque tous les bits de l’ID réseau et tous les bits de l’ID hôte sont à 1 :
Soit 255.255.255.255 : une diffusion limitée est une diffusion à tous les nœuds du réseau
de la source.
On ne peut donc pas rencontrer une @ IP de diffusion limitée comme @ source, mais
seulement comme @ destinataire.
Adresse IP à 0
Lorsque tous les bits de l’ID réseau et tous les bits de l’ID hôte sont à 0 :
Soit 0.0.0.0 : cette @ IP est généralement utilisée lorsqu’un nœud IP (qui n’a pas d’@ IP)
dialogue avec un serveur d’allocation dynamique (exemple DHCP) en vue d’obtenir une
@ IP.
Adresse IP pour ce réseau
Lorsque tous les bits de l’ID réseau sont à 0, mais pas les bits de l’ID hôte :
Soit 0.0.49.23 dans un réseau d’@ IP de classe B : un nœud recevant un message dont l’@
destinataire est 0.0.49.23 considère que ce message est pour l’hôte 49.23 de ce réseau.

8 2942 TG PA 00
Adresse de bouclage logiciel
Lorsque l’@ IP commence par 127 :
Cette @ a pour conséquence le renvoi du message à l’application qui l’a émise sans aller
sur le support de transmission. Par exemple, l’@ de bouclage logiciel permet de vérifier
que la carte réseau et le protocole TCP/IP sont correctement installés et configurés (uti-
litaire Ping).

2E. Les masques de sous-réseaux classiques IPv4


Lorsque vous allez configurer TCP/IP sur vos machines pour les mettre en réseau, il faudra
leur attribuer une @IP et… un masque de sous-réseau (netmask en anglais).
Cette information, associée à l’@ de la machine, permet de connaître l’adresse du réseau
sur lequel se trouve la machine.
Le masque de sous-réseaux est une information qui est similaire à une adresse IP :
4 octets séparés par un point.
Exemple :
Soit l’adresse IP d’un ordinateur 192.168.16.42 et le masque de sous-réseau 255.255.255.0 :
En effectuant une opération ET logique avec ces 2 informations, on obtient :
1100 0000.1010 1000.0001 0000.0010 1010
ET 1111 1111.1111 1111.1111 1111.0000 0000
1100 0000.1010 1000.0001 0000.0000 0000
soit 192.168.16.0 en décimal : il s’agit de l’adresse du réseau sur lequel se trouve la
machine. Séquence 10
Vous me direz : cela sert à quoi de la connaître ?
Adressage
Eh bien, rappelez-vous de l’exemple du courrier (cet exemple est excellent tant il est et routage Internet
proche du fonctionnement de TCP/IP). Avant que la lettre n’arrive dans la sacoche du
facteur qui va la distribuer, elle est triée au départ et, suivant sa ville de destination, elle Page 83
va être mise en sac pour un train qui l’amènera dans la bonne ville.
De même, avant d’être distribué à la machine destinataire, le message sera d’abord ache-
miné sur le bon réseau (d’où la nécessité de connaître l’@ de ce réseau).
Principe de conception du masque de sous-réseau :
Les bits correspondant à l’identificateur de réseau sont à 1.
Les bits correspondant à l’identificateur de l’hôte sont à 0.

Exercice 10
En vous aidant du schéma qui vous présentait les différentes classes d’adresses, cal-
culez le masque de sous-réseau pour chacune des classes A, B et C.

2F. Les protocoles ARP et RARP


Nous avons vu, lors de l’étude du modèle OSI, que :
• au niveau de la couche 3, chaque segment provenant de la couche 4 se voit trans-
formé en paquet (ou datagramme IP) par l’ajout d’un en-tête :
En-tête de datagramme Zone de données
L’en-tête comprend entre autres les @IP de l’hôte source (émetteur) et de l’hôte de destination.

8 2942 TG PA 00
• puis, au niveau de la couche 2, le datagramme est encapsulé en trame par l’ajout
d’un en-tête de trame et d’une queue de trame :
En-tête trame En-tête datagramme Zone de données Queue trame
L’en-tête de trame comprend entre autres les @ physiques des hôtes source et destination.

Je veux en venir au fait que la machine émettrice doit connaître :


• son @ physique (en général, une @ MAC2) et son @ IP ;
• une @ physique3 et l’@ IP du destinataire.
Illustrons le fonctionnement dans le cas où les deux machines A et B sont dans le même
réseau :
A veut joindre B dans le même réseau local

Séquence 10
Nous considérerons que A connaît l’@ IP de B par l’intermédiaire de protocoles supérieurs
Adressage (par exemple DNS, que nous étudierons plus loin dans ce fascicule). Il lui faut maintenant
et routage Internet
récupérer l’@ MAC de B.
Page 84 Chaque machine tient à jour un fichier qui établit la correspondance entre des @ IP et des
@ MAC pour les machines avec lesquelles elle a déjà communiqué : la table ARP.
Exemple :
Table ARP de l’hôte A
@ IP @ MAC
172.16.5.1 00 08 74 5E 6F 23
172.16.5.34 00 08 74 E8 B1 2E
172.16.5.67 00 08 74 C4 3D 34
etc. etc.

Vous pouvez consulter cette table sur votre ordinateur avec la commande arp. Par
exemple, sous Linux :
$ /sbin/arp -n
Address HWtype HWaddress Flags Mask Iface
192.168.1.254 ether 00:14:7F:C9:CC:B4 C eth0

2. Si le réseau local n’est pas Ethernet, l’adresse physique peut avoir un autre nom.
3. Si le destinataire n’est pas dans le même réseau local, il s’agira de l’adresse physique de la passerelle (voir
routage ci-dessous).

8 2942 TG PA 00
Si l’@ IP de B est connue dans la table ARP, le tour est joué puisque A connaît aussi son
@ MAC.
Si l’@ IP de B n’est pas connue, l’hôte A procède à l’émission d’un broadcast (diffusion)
sur l’ensemble du réseau :
Broadcast de A vers tout le réseau

L’hôte B lui répondra en lui envoyant son @ MAC (les autres machines recevant le mes-
sage de broadcast ne répondront pas car ce n’est pas leur @ IP qui est dans le message).
Ce broadcast est en fait une requête ARP. Voici à quoi sert le protocole ARP = Address
Resolution Protocol ! Séquence 10

Adressage
Mais il est des cas où l’hôte ne connaît même pas sa propre @ IP (il connaît, bien sûr, son et routage Internet
@ MAC puisqu’il s’agit de l’@ de sa propre carte réseau). C’est, par exemple, le cas des ter-
minaux passifs qui ne possèdent pas de disque dur. Or, pour constituer son datagramme Page 85
pour communiquer avec B, il en a besoin.
Il émettra donc d’abord une requête RARP (Reverse Address Resolution Protocol) :
Le réseau nécessitera un serveur RARP qui lui fournira son @ IP

2G. ICMP
Le protocole ICMP, lui, a une toute autre fonction. ICMP signifie Internet Control
Message Protocol. C’est un protocole de maintenance. Il permet à deux systèmes d’un

8 2942 TG PA 00
réseau de partager des informations sur l’état de la communication et des messages
d’erreur.
Le seul exemple que je vais vous citer est la commande PING. Dans les précédents TP,
Pacôme vous a fait utiliser la commande PING pour vérifier le bon fonctionnement de
la communication réseau. La commande PING utilise le protocole ICMP : elle envoie un
ECHO REQUEST (une demande de réponse à l’envoi de paquets ICMP), si la communica-
tion est bonne il y aura en retour un ECHO REPLY (une réponse qui accuse réception ou
non des paquets reçus). Je ne pense pas utile de compliquer les choses en vous en disant
plus sur ce protocole.

3. Adressage public – adressage privé IPv4


Nous allons tout d’abord étudier différentes formes d’adressages : adressages public et
privé, puis adressages statique et dynamique. Nous verrons ensuite la notion d’adressage
en sous-réseaux. Enfin, nous aborderons le routage, en distinguant le routage statique
et le routage dynamique.
Ces deux missions, adressage et routage, sont les tâches essentielles de la couche IP.
Vous vous rappelez, bien sûr, que chaque système doit avoir une adresse IP unique sur le
réseau, sinon il y a conflit et impossibilité de communiquer.
Nous avions dit que, sur le réseau Internet, il était possible de demander à un organisme
dépendant du NIC4 une adresse réseau pour être connecté en permanence à Internet.
Séquence 10
Mais, sur son réseau local d’entreprise, l’administrateur est “libre“ de choisir son adres-
Adressage sage (on parle de plan d’adressage) ; que se passe-t-il s’il choisit d’adresser ses machines
et routage Internet
avec des adresses que l’on retrouvera sur Internet ?
• Premièrement, il peut se produire des conflits ;
Page 86
• mais, surtout, le risque d’insécurité est réel puisqu’il y a des machines dans le monde
susceptibles d’avoir des adresses similaires.
C’est pourquoi le NIC ne distribue pas toutes les adresses possibles et imaginables que
nous avons calculées, au fascicule précédent. Il y a des plages non allouées et que les
administrateurs sont “invités“ à utiliser pour le plan d’adressage de leur réseau d’entre-
prise.
Ces plages sont les suivantes :
• dans la classe A : @ réseau 10.0.0.0/8 ;
• dans la classe B : @ réseaux de 172.16.0.0/16 à 172.31.0.0/16 ;
• dans la classe C : @ réseaux de 192.168.0.0/24 à 192.168.255.0/24.
Cela est défini dans la RFC 1918.

4. Adressage statique – adressage dynamique IPv4


L’attribution des adresses IP peut se faire “manuellement“ : les adresses sont décidées
par l’administrateur du réseau, elles sont configurées localement sur chaque hôte. On
parle alors d’adressage statique.

4. Network Information Center : organisme chargé d’attribuer les adresses IP dans l’Internet.

8 2942 TG PA 00
Avantages :
• liberté de gestion des adresses : le plan d’adressage est conçu par l’administrateur ;
• localisation aisée de chaque hôte à partir de son adresse : utile dans les actions de
supervision, contrôle des flux à condition que le plan d’adressage soit bien conçu.
Inconvénients :
• limité à de petits réseaux car difficulté de gestion des conflits d’@ ;
• impose une configuration locale de chaque hôte.
L’attribution des adresses peut aussi se faire “automatiquement“ au démarrage de l’hôte
par un serveur (serveur DHCP). On parle d’adressage dynamique.
Avantages :
• moins de travail : pas de configuration locale de chaque hôte, uniquement configu-
ration du serveur DHCP ;
• moins de risques de conflits d’@ : seules quelques adresses ont tout intérêt à être
statiques (serveurs et routeurs).
Inconvénients :
• pas de localisation aisée des hôtes : ils peuvent changer d’@ à chaque démarrage
ou chaque renouvellement, même si le serveur DHCP essaie de réattribuer la même
adresse à la même machine, ce n’est pas garanti sur une longue période.
Le protocole DHCP (Dynamic Host Configuration Protocol) implique que chaque hôte du
réseau est capable de solliciter, de lui-même, une configuration IP auprès d’un serveur
appelé serveur DHCP. Il lui attribuera notamment une adresse IP et l’adresse d’une pas-
Séquence 10
serelle par défaut. Il peut aussi attribuer beaucoup d’autres paramètres réseaux !
L’administrateur de réseau contrôle le mode d’attribution des adresses IP en spécifiant Adressage
une durée de bail qui indique combien de temps l’hôte peut utiliser une configuration et routage Internet

IP attribuée, avant de devoir solliciter le renouvellement du bail auprès du serveur DHCP.


Page 87

5. Les sous-réseaux IPv4


Nous réservons un paragraphe complet à cette partie étant donné son importance. Je
vous rappelle tout de même que l’adressage relève de la couche IP.

5A. Rappel sur les masques de sous-réseaux


Le masque de sous-réseaux est une information qui est similaire à une adresse IP :
4 octets séparés un point. Associée à l’@ hôte, cette donnée permet d’identifier le réseau
ou sous-réseau auquel l’hôte appartient par une opération ET logique entre l’@ IP d’un
hôte et le masque de sous-réseaux…

5B. Différences entre un réseau IP et un sous-réseau IP


Dans un réseau IP unique, tous les hôtes sont “visibles“ les uns des autres. Cette situation
n’est pas toujours souhaitable :
• problème de sécurité : il peut être nécessaire d’isoler certaines machines des autres,
un peu comme on partitionne un disque dur ;
• problème de performances : s’il y a trop d’hôtes, le réseau peut être saturé par un
nombre de communications trop important (multidiffusions, ARP notamment) ou
par un nombre de collisions trop important (voir fonctionnement de CSMA/CD).

8 2942 TG PA 00
Solutions possibles :
• affecter une @ réseau différente ;
• segmenter le réseau en sous-réseaux : étant donné le nombre d’@ publiques limité,
cela se justifie pleinement lorsque l’on a sollicité une adresse fixe.
Nota : que les adresses réseaux soient différentes ou que l’on ait choisi la solution sous-
réseaux, il faudra un équipement (voir les équipements du type routeur plus loin dans
ce fascicule) pour interconnecter les sous-réseaux, sinon aucune communication ne sera
possible entre eux.

5C. Mise en œuvre


Les masques de sous-réseaux IP permettent de segmenter un réseau en plusieurs sous-
réseaux logiques différents.
Principe : on utilise une partie des bits d’adresse hôte pour identifier des sous-
réseaux.
Technique : par convention, tous les bits de gauche sont à 1 (pour représenter l’iden-
tificateur réseau/sous-réseau), alors que les bits de droite sont à 0 (identificateur hôte).
Si le réseau n’est pas segmenté, il faut tout de même un masque de sous-réseau. Rappel :
par défaut, les masques des différentes classes d’@ IP sont :
• Classe A 255.0.0.0 soit 1111 1111.0000 0000.0000 0000.0000 0000
• Classe B 255.255.0.0 soit 1111 1111.1111 1111.0000 0000.0000 0000
• Classe C 255.255.255.0 soit 1111 1111.1111 1111.1111 1111.0000 0000
Séquence 10 Fonctionnement : le système procède à un ET logique entre le masque de réseau et
Adressage
l’adresse IP.
et routage Internet
Exemples :
Adresse IP 142.62.149.4
Page 88
Masque de sous-réseau 255.255.0.0
ID du sous-réseau 142.62 donc @ réseau 142.62.0.0
(ne pas confondre ID réseau et adresse réseau !)
ID d’hôte 149.4
Ainsi, lorsque l’adresse IP est 142.62.149.4 et que le masque de sous-réseau est 255.255.0.0,
l’identificateur de réseau correspondant est 142.62 et l’identificateur d’hôte est 149.4.
Dans le cas présent, l’ID du sous-réseau résultant du masque est l’ID réseau. On
en déduit donc que ce réseau n’est pas segmenté, puisque l’@ réseau 142.62.0.0
est classiquement de classe B. Mais cela n’empêche pas de parler de masque de
sous-réseau quand même.
Remarque :
Un numéro de sous-réseau ne peut être composé de bits tous positionnés à 0 ou tous
positionnés à 1 (ces configurations sont réservées). Autrement dit, les valeurs minimum
(tout à 0) et maximum (tout à 1) ne peuvent être utilisées pour identifier un sous réseau.
Donc, avec n bits de l’ID hôte, on peut définir 2n - 2 sous-réseaux.

8 2942 TG PA 00
Exemple d’exercice
L’entreprise Dubois est une société de menuiserie. Ces principaux services sont un
service administratif (comptabilité, etc.), un service commercialisation et production
de portes et portails et un service de commercialisation et production de fenêtres et
volets.
Elle désire segmenter son réseau informatique global en 3 sous-réseaux (1 pour
chaque service) sur la base d’une adresse réseau privée de classe B.
Question : proposez un adressage de ces sous-réseaux ; vous préciserez pour chacun
d’eux l’@ du sous-réseau, son masque de sous-réseau, la plus petite adresse possible
pour un hôte dans ce sous-réseau et la plus grande adresse possible pour un hôte.

Exemple de correction
Nous avons 3 sous-réseaux à adresser, commençons par les identifier :
• réseau administratif S/R1 ;
• réseau portes & portails S/R2 ;
• réseau fenêtres & volets S/R3.
Il est demandé un adressage privé de classe B.
Rappel des adresses privées :
• classe A 10.x.x.x ;
• classe B de 172.16.x.x à 172.31.x.x ; Séquence 10

• classe C de 192.168.0.x à 192.168.255.x. Adressage


Conseil : il n’est pas utile de connaître par cœur toutes ces plages, contentez-vous de et routage Internet
mémoriser au moins une adresse dans chaque classe.
Page 89
Nous avons ici le choix de l’adresse réseau globale pourvu qu’elle soit privée et de
classe B. Prenons, par exemple le réseau d’adresse 172.16.0.0 et de masque 255.255.0.0.
Dans une adresse de classe B, les 2 derniers octets concernent l’Id hôte :
Classe B 1er octet 2e octet 3e octet 4e octet

Id Réseau Id Hôte

Pour adresser des sous-réseaux, on prélève quelques bits de l’ID hôte pour en faire l’ID
sous-réseau.
Pour adresser les 3 sous-réseaux, il nous faudra 3 bits, car bien que 2 bits nous fournissent
4 combinaisons différentes, les combinaisons avec tous les bits à 0 ou tous les bits à 1 ne
sont pas utilisables pour les hôtes.
Soit les adresses de sous-réseaux suivantes :
• S/R1 = 172.16.0010 0000.0 = 172.16.32.0
• S/R2 = 172.16.0100 0000.0 = 172.16.64.0
• S/R3 = 172.16.0110 0000.0 = 172.16.96.0

Notez le détail binaire du 3e octet et la valeur


des 3 bits que nous avons prélevés.

8 2942 TG PA 00
Le masque de ces sous-réseaux (il faut masquer les bits de l’Id hôte) sera donc :
• 255.255.1110 0000.0 = 255.255.224.0. Le masque est le même pour les 3 sous-
réseaux.
La plus petite adresse hôte d’une machine dans le sous-réseau S/R1 aura donc le format
suivant :
172 16 001 0 0000 0000 0001

Commentaires :
• les 2 premiers octets ne bougent pas puisqu’ils désignent l’Id réseau pour une
adresse de classe B ;
• le 3e octet a été scindé entre 3 bits pour l’Id sous-réseau et les 5 bits restant appar-
tiennent toujours à l’Id hôte ;
• le 4e octet fait toujours partie de l’Id hôte.
Pour trouver la plus petite ou la plus grande adresse possible pour un hôte, il suffit de
calculer la plus petite ou la plus grande valeur de l’Id hôte représenté par les 5 bits res-
tant du 3e octet + les 8 bits du 4e octet, soit :
• @ mini S/R1 : Id hôte = 0 0000.0000 0001 au final 172.16.32.1
• @ maxi S/R1 : Id hôte = 1 1111.1111 1110 au final 172.16.63.254

Séquence 10 À vous de jouer :

Adressage
et routage Internet

Page 90 Exercice 11
Terminez l’exercice exemple en déterminant les sous-réseaux 2 et 3.

Exercice 12
Soit l’@ réseau privée de classe C 192.168.10.0. L’administrateur du réseau local désire
segmenter son réseau en 5 sous-réseaux, comprenant chacun 1 serveur et 15 postes
de travail.
Proposez un plan d’adressage compatible avec son cahier des charges.
Proposez un adressage en sous-réseau : vous indiquerez l’@ de chaque sous-réseau,
son masque de sous-réseau, la plus petite @ possible pour un hôte et la plus grande
@ possible pour un hôte.

5D. La notation CIDR


La notation CIDR (Classless InterDomain Routing) permet une écriture synthétique du
masque de sous-réseau sans faire référence aux classes.
Si le masque est 255.0.0.0, cela signifie que l’on aura 8 bits à 1 dans l’écriture binaire du
masque, et l’on écrira alors /8.

8 2942 TG PA 00
De manière générale, on notera /n où n représente le nombre de bits à 1 dans le masque,
c’est-à-dire le nombre de bits de l’adresse IP qui serviront à coder une partie du réseau
logique.
Exemple :
• le masque 255.255.0.0 s’écrira /16 en notation CIDR ;
• le masque 255.255.255.0 s’écrira /24 ;
• le masque 255.255.255.248 s’écrira /29.
L’utilisation de cet adressage sans classe présente une décomposition des adresses IP au
moyen de masques allant de /8 à /30. Certains matériels proposent la saisie de l’adresse
en notation CIDR.

6. Routages statique et dynamique


Nous réservons un paragraphe complet à cette partie étant donné son importance. Je
vous rappelle tout de même que le routage relève de la couche IP.
Lorsque des messages d’un hôte sont destinés à des hôtes d’un autre réseau (ou sous-
réseau), comment faire ?
Eh bien, pour cela, il faut un équipement d’interconnexion entre les réseaux : un équi-
pement travaillant au niveau 3 du modèle OSI (donc sachant interpréter les @ de niveau
3 comme IP).
Séquence 10
Cet équipement peut être un routeur (la séquence 13 sur l’interconnexion et les maté-
riels de réseaux détaillera un peu plus cet aspect). C’est un équipement matériel (boîtier Adressage
avec des adaptateurs réseaux : chacun étant connecté à différents réseaux ou sous- et routage Internet
réseaux) ou un équipement dit logiciel (un ordinateur doté de plusieurs cartes réseaux
dont chacune est connectée à différents réseaux ou sous-réseaux). Page 91
On peut imager cela de la façon suivante :
Un réseau de routeurs

Réseau 1

Routeur

Réseau 2
Routeur

Réseau 3

Routeur

Les routeurs sont des unités d’interconnexion de réseaux qui fonctionnent au niveau
de la couche 3 OSI (couche réseau). Ils interconnectent des segments de réseau ou des
réseaux entiers. Leur rôle consiste à acheminer les paquets de données entre les réseaux,
en fonction des informations de la couche 3.

8 2942 TG PA 00
Pour qu’un équipement puisse communiquer avec un équipement d’un autre réseau, il a
besoin d’une passerelle. Une passerelle est l’adresse IP de l’interface du routeur qui est
connectée au segment de réseau sur lequel se trouve l’hôte source : en d’autres termes,
c’est l’endroit où il faut aller si le destinataire n’est pas sur le même réseau. L’adresse IP
de la passerelle doit se trouver sur le même segment de réseau que l’hôte source.
Alors le routage fonctionne t-il ?
Nous allons simplifier. Commençons par un exemple : si, avec votre véhicule vous voulez
nous rendre visite à Loudun… Comment ça, vous ne savez pas où c’est ? Regardez la
carte Michelin, comme le routeur regarde sa table de routage ! Ah tiens, le destinataire
du message appartient au réseau 172.18.0.0. Cette route est-elle dans ma table de rou-
tage que voici ?
Réseau NetMask Passerelle Interface
localhost 127.0.01
172.20.0.0 255.255.0.0 172.20.0.254 Eth 1
172.18.0.0 255.255.0.0 172.18.0.250 Eth2

Gagné, elle y est ! Alors j’envoie le paquet à l’équipement passerelle qui a pour @
172.18.0.250.
Au fait, ça se lit comment une table de routage ?
D’abord, celle que je vous ai donnée, en exemple est… un exemple : suivant le logiciel
de routage, vous trouverez soit ces informations telles quelles, soit moins d’informations,
soit elles seront présentées différemment.
Séquence 10
Dans la colonne réseau, vous trouvez l’@ réseau de destination.
Adressage Dans la colonne NetMask, vous trouvez un masque de sous-réseau : c’est celui qui sera
et routage Internet
appliqué sur l’@ destinataire du message et si le résultat est = à l’@ réseau de la première
colonne… bingo !
Page 92
On l’expédie alors à l’@ passerelle mentionnée en utilisant… la carte ou l’adaptateur
réseau qui est mentionné dans la colonne Interface.

8 2942 TG PA 00
Prenons un exemple :

Je veux envoyer un message à Pacôme.


Trame message Thierry : @ MAC origine 08-00-E8-D4-65-EF / @ MAC destinataire
00-03-06-7F-E4-D3 / @ IP origine 172.16.2.12 / @ IP destinataire 192.168.1.34.
Si c’est tout, rien ne passe : le PC de Thierry fait @ IP destinataire (192.168.1.34) ET son
masque de sous-réseau (255.255.0.0 par exemple) = le destinataire n’est pas sur mon
réseau ! Au secours, je ne sais pas faire ! Séquence 10
Pas de panique, voici une adresse de passerelle par défaut : 172.16.2.250.
Adressage
Bonc O.K. PC Thierry : “comme le message n’est pas pour un hôte de mon réseau, j’en- et routage Internet
voie ça à ma passerelle par défaut 172.16.2.250 : l’@ de l’adaptateur réseau du routeur
de mon côté réseau“. Page 93
Le message arrive au routeur 1.
L’@ destinataire de ce message est 192.168.1.34 : le routeur 1 fait des ET logiques entre
cette @ destinataire et chacun des masques de sa table de routage :
Réseau NetMask Passerelle Interface
localhost 127.0.01
172.16.0.0 255.255.0.0 --- Eth 1 : 172.16.2.250
192.168.1.0 255.255.255.0 205.19.21.252 Eth 2 : 205.19.21.254

Ligne 1 : pas bon, c’est moi-même. Ligne 2 : pas bon, je trouve 192.168.0.0, ce qui n’est
pas l’@ réseau correspondante dans ma table. Ligne 3 : bingo, je trouve 192.168.1.0, c’est
exactement l’@ d’un réseau que je connais.
Routeur 1 : “O.K. donc j’envoie le message à 205.19.21.252 (l’@ de l’adaptateur réseau du
routeur 2 que je vois) en utilisant mon adaptateur réseau d’@ 205.19.21.254 ; le routeur 2
finira le travail en transmettant à son destinataire.“
On peut très facilement mettre en évidence le chemin que prennent les paquets au
travers des routeurs avec la commande DOS tracert (traceroute sous Linux ou MacOS) :

8 2942 TG PA 00
$ /usr/sbin/traceroute www.cned.fr -n
traceroute to www.cned.fr (194.214.70.2), 30 hops max, 38 byte packets
1 192.168.1.254 36.786 ms 99.088 ms 99.945 ms
2 * * *
3 86.70.235.109 40.114 ms 40.511 ms 40.452 ms
4 84.103.240.217 40.964 ms 40.225 ms 40.787 ms
5 * * 80.118.198.58 40.244 ms
6 62.39.148.102 51.797 ms * 129.376 ms
7 194.68.129.102 51.413 ms 50.895 ms 51.789 ms
8 193.51.179.66 55.713 ms 55.856 ms 73.875 ms
9 193.51.180.29 54.873 ms 55.122 ms 54.869 ms
10 193.51.186.113 55.381 ms 54.858 ms 55.120 ms
11 194.254.234.106 60.798 ms 58.092 ms 59.838 ms

En routage statique, c’est l’administrateur réseau (vous, par exemple) qui enregistre
les différentes informations en manuel dans la table de routage. Attention à ne pas vous
tromper, sinon le routage ne marchera pas ! Alors, imaginez lorsque les interconnexions
de réseaux sont nombreuses… ce n’est pas M. Niok qui pourra dire le contraire !

Dans des réseaux complexes comme Internet, il faudrait que tout cela soit automatisé
non ? Eh bien, cela s’appelle le routage dynamique. Ce sont alors les différents rou-
teurs qui établissent eux-mêmes leurs tables de routage. Pour cela, ils “discutent“ les uns
Séquence 10 avec les autres en utilisant un protocole de routage. Les principaux sont RIP et OSPF.
Nous aborderons ces deux protocoles dans les fascicules de cours de la spécialité SISR.
Adressage Pour ce cours, qui est commun aux deux spécialités, nous allons en rester là, si vous le
et routage Internet
voulez bien.
Page 94

7. NetBIOS
Dans l’immense majorité des réseaux locaux, vous trouverez des PC sous Microsoft
Windows TM ou des PC sous Linux ou MacOS TM utilisant le logiciel SAMBA (www.
samba.org). Difficile, donc, de ne pas évoquer Netbios, protocole archi-répandu, d’au-
tant plus qu’il nous réserve quelques surprises bien sympathiques ;-).

7A. Bref historique


Développé en 1983 pour IBM par l’entreprise Sytek Inc., NetBIOS a été conçu pour
s’adapter à de petites structures en réseau situées sur un seul segment de réseau. C’est
un réseau "d’égal à égal" ou "poste à poste" utilisé au départ avec Token Ring, une
solution d’architecture de réseau local développée par la société IBM.
Cette gestion de réseau a ensuite été intégrée dans les logiciels Microsoft Lan Manager
puis Windows for Workgroups. Le protocole ainsi mis en œuvre s’appelait NetBEUI
(NetBIOS Extended User Interface, une extension de NetBIOS. Mais cet ensemble était
très limité, en particulier, il n’était pas routable (voir paragraphe précédent).
Il a alors été décidé d’étudier la possibilité d’utiliser NetBIOS avec TCP/IP. De nos jours, ce
protocole, également connu sous le nom de NetBIOS sur IP ou NetBT, est architecturé ainsi :

8 2942 TG PA 00
NetBIOS sur IP ou NetBT Séquence 10

7B. Nom NetBIOS Adressage


et routage Internet
Les difficultés commencent. Vous pensez que vos petites machines n’ont qu’un seul nom ?
Vous vous trompez. Lorsque NetBIOS est activé, ce qui est le cas dès que votre machine Page 95
sous Windows est en réseau, elle a deux noms qui sont indépendants : le nom NetBIOS
et le nom DNS.
Pour simplifier, disons que le nom NetBIOS est celui sur le réseau local, il n’excède pas
15 caractères, par exemple : SERVCNED. Il est différent du nom DNS, utilisé sur Internet
(63 caractères), par exemple : servcned.labocned.fr.

7C. La notion de voisinage réseau


Comment les machines du réseau font-elles pour se connaître avec NetBIOS. Dans le
monde Windows, on peut reformuler en disant : “Comment se constitue le voisinage
réseau ? “.
Le protocole NetBIOS fonctionne par diffusion. À intervalles réguliers, chaque machine
diffuse son nom et ses caractéristiques sur le réseau local. Une machine particulière est
désignée pour “attraper“ ses diffusions et constituer une liste des machines disponibles.
Il s’agit du browser5. Nous ne détaillerons pas ici le mécanisme assez complexe d’élection :
oui, ce sont les machines elles-mêmes qui s’attribuent des rôles !

5. Cela se traduit par “explorateur“, mais rien à voir avec l’explorateur Windows qui est le logiciel qui permet
de gérer votre système de fichier.

8 2942 TG PA 00
Deux problèmes récurrents se présentent régulièrement dans le voisinage réseau de
Windows :
• une machine active n’apparaît pas dans la liste : elle apparaîtra au bout d’un temps
plus ou moins long, il ne faut pas désespérer (les cycles sont de 12 minutes environ) ;
• une machine qui n’est plus connectée apparaît encore dans la liste : le temps peut
être encore plus long avant que la liste se rafraîchisse.

8. Cas réel
Revenons au cas réel cas dont je vous parle depuis quelques séquences et voyons les
choix que nous avons réalisés concrètement !

8A. Adressage
Nous avons retenu les plages suivantes conformes à la RFC 1918 sur l’adressage privé :
172.16.0.0/16 et 172.17.0.0/16. Nous avons besoin de 2 plages car une partie de nos
bureaux est louée à des entreprises extérieures. Comme cela vous a été dit, cela permet
d’isoler les réseaux et donc d’améliorer la sécurité. Mais nous avons également mis en
place une isolation physique : les réseaux sont chacun derrière un port d’un routeur.
Par ailleurs, nous avons la chance de posséder une plage d’adresse publique : 194.x.x.x
déclinée en 2 sous-réseaux car nous avons 2 DMZ6. Deux zones indépendantes mais acces-
sibles depuis Internet.
Séquence 10
Sur le réseau local, les adresses sont attribuées par DHCP. C’est pratique mais cela pose
Adressage toujours des problèmes lorsque nous voulons retrouver à qui appartient une machine
et routage Internet en ne connaissant que son IP. Exemple : une machine de votre LAN est infectée par un
Trojan. Vous avez analysé votre réseau et fait de la capture de trame, vous connaissez
Page 96 l’IP de la machine concernée. Mais à quelle machine cette adresse est-elle affectée en ce
moment ? Il faut consulter les journaux (fichiers logs) du serveur DHCP pour connaître
l’adresse MAC, puis il faut retrouver la machine qui possède cette MAC. C’est long...

8B. Routage
Nous ne mettons pas en œuvre de protocole de routage dynamique tels OSPF ou RIP
étant donné que notre réseau est de taille modeste. Nous nous contentons de routage
statique pour interconnecter les 2 réseaux locaux, les 2 DMZ et Internet.

8C. NetBIOS
Difficile d’avoir un réseau local sans NetBIOS puisque la plupart de nos machines sont
sous Windows ou SAMBA. Ce protocole est très bavard (les machine diffusent en perma-
nence) et pose des problèmes de sécurité. De nombreux “chevaux de Troie“ exploitent
ce protocole.

6. Zone démilitarisée ou partie du réseau local accessible depuis Internet.

8 2942 TG PA 00
Synthèse

TCP/IP est une suite de protocoles couvrant les couches 3 à 7 du modèle OSI. C’est
un modèle en soi, constitué de 4 couches (Application, Transport, Internet, Hôte
réseau).
ARP est un protocole utilisé en permanence par les machines sous TCP/IP pour
retrouver une adresse physique de machine connaissant son adresse IP. Les requêtes
sont envoyées à la “cantonade“ sur le réseau ; ne répond que la machine concernée.
RARP est moins utilisé et permet de faire la tâche inverse. Nécessite l’usage d’un
serveur.
ICMP est le couteau suisse de l’administrateur réseau. Il sert à tester la connexion à
une machine (commande ping) ou à afficher le réseau de routeurs traversé par les
paquets (commande tracert).
Le protocole IP assure une fonction d’adressage. Parmi l’ensemble des adresses IP
possibles (adresses publiques uniques), 3 plages ont été réservées pour les réseaux
qui ne possèdent pas d’adresse publique (adresses privées). Elles sont définies par la
RFC 1918. Les adresses peuvent être configurées manuellement sur chaque machine
(adressage statique) ou automatiquement (adressage dynamique) grâce au proto-
cole DHCP. Nécessite l’usage d’un serveur. Séquence 10
Au niveau IP, lorsque l’on souhaite isoler des machines, on peut utiliser les sous-
Adressage
réseaux. Cela consiste à découper une classe d’adresse en sous-ensembles. Une par- et routage Internet
tie de l’ID réseau de l’adresse sera alors utilisée. Cette technique est généralement
utilisée lorsque le réseau local utilise une plage d’adresses publiques. Page 97
Le protocole IP assure également une fonction de routage. Le routage fonctionne
de proche en proche. Les paquets arrivent sur un routeur, celui-ci recherche dans sa
table de routage à quel routeur voisin transférer le paquet. La commande tracert
permet de mettre en évidence le routage.
NetBIOS sur IP est un protocole massivement utilisé dans les réseaux locaux. Il per-
met de faire simplement du partage de fichiers et de ressources. C’est un protocole
bavard qui fonctionne essentiellement par diffusion (broadcast).

8 2942 TG PA 00
Séquence 11
Synthèse sur les réseaux locaux
Durée indicative : 4 heures

L’objectif de cette séquence est de vous présenter les réseaux locaux et


leurs spécifications.

X Capacités attendues en fin de séquence


Connaître les principales architectures des réseaux Ethernet et leurs caractéris-
tiques.
Savoir définir la notion de domaine de collisions.
Connaître les principales technologies de réseaux sans fils.

X Contenu
1. Les principales architectures Ethernet ........................................................ 100
2. Les principales technologies de réseaux sans fil ........................................ 106

Synthèse ........................................................................ 108


Séquence 11

Synthése
sur les réseaux locaux

Page 99

8 2942 TG PA 00
1. Les principales architectures Ethernet
Comme nous l’avons mentionné précédemment, il n’y a pas qu’une seule architecture
réseau Ethernet. Ethernet a été décliné en plusieurs variantes ou technologies. Nous
allons étudier les architectures qui offrent un débit de 10 Mbps, puis 100 Mbps (architec-
tures dites FastEthernet), 1 000 Mbps ou 1 Gbps (architectures dites GigabitEthernet) et
enfin le 10 Gbits/s. Un groupe de travail se penche déjà sur les 40 Gbits/s et les 100 Gbits/s.
Nous espérons que leur désignation ne vous paraîtra pas trop barbare. Ils sont tous de
la forme :
• un nombre indiquant le débit théorique : 10, 100 ou 1000 ;
• la lettre b car toutes les transmissions se font en bande de base7 ;
• un chiffre ou une ou plusieurs lettres pour désigner le type de support utilisé.
Ici, nous ne cherchons pas à être exhaustif mais à vous présenter les technologies les plus
répandues.

1A. Architectures Ethernet à 10 Mbps


1A1. 10 b T
Architecture 10 b T

Séquence 11

Synthèse
sur les réseaux locaux

Page 100

Dans cette architecture, tous les équipements informatiques sont connectés à un élé-
ment actif, appelé hub ou switch, par un câble en paires torsadées.

7. Ce terme-ci est vraiment barbare, retenez que cela signifie que le signal n’est pas modulé ( voir séquence 4).

8 2942 TG PA 00
Caractéristiques de l’architecture 10 b T :
Nom de l’architecture 10 b T
Débit théorique maximal 10 Mbps
Type de transmission Bande de base
Codage Manchester
Signification du sigle 10 b T 10 = 10 Mbps
b = bande de base
T = Twisted Pair (câble paires torsadées)
Topologie physique Étoile
Topologie logique Bus
Support de transmission Câble en paires torsadées catégorie 3 ou supérieure.
Connecteur RJ45
Compléments 100 m max par branche (branche = liaison entre une station et
l’équipement central) = 90 m max pour la liaison entre le bandeau
de la baie et la prise murale, 5 m max entre la prise murale et la
station, 5 m max pour le cordon de brassage.
Domaine de collision = 2 km max (voir définition domaine de
collision juste après)
1 024 nœuds max par domaine de collision.
Qu’est-ce qu’un domaine de collision ?
Tiens, on vient de découvrir un nouveau terme : dans les architectures Ethernet (comme
10 b T que l’on vient de voir), il y a la notion de domaine de collision. En effet, elles Séquence 11
utilisent la méthode d’accès CSMA/CD, ce qui sous-entend qu’il y a l’éventualité de ces
fameuses collisions (vous vous souvenez de ce que veut dire CD ?). Synthése
sur les réseaux locaux
Lorsqu’il y a collision, nous avons dit qu’il y avait destruction des messages. Il faudra donc
les réémettre. Cela va, bien sûr, ralentir le débit réel sur notre réseau, c’est un phéno- Page 101
mène naturel mais qu’il faut s’efforcer de maîtriser.
En toute logique, plus il y a de stations sur le réseau, plus le risque de nombreuses colli-
sions est grand. Ainsi, l’ensemble des nœuds (connexions des différents équipements)
concourant pour l’accès à un même bus logique constitue un domaine de col-
lision.
Dit plus simplement, c’est une portion de réseau où il peut se produire des collisions. Il
faut bien avoir en tête qu'Ethernet, du fait de la méthode d’accès CSMA/CD, peut être
vu comme un “bus“, y compris dans une topologie avec un hub ou un switch :
Ethernet est conçu sur une architecture de bus logique

8 2942 TG PA 00
Nous verrons à la séquence 13 (Interconnexion des réseaux) qu’il est possible de créer
plusieurs domaines de collision sur un même réseau local dans le but de diminuer les
collisions possibles et donc préserver un bon débit réel. Mais je crois que cette séquence
est déjà suffisamment riche en informations techniques pour ne pas la compliquer inu-
tilement.
1A2. 10 b FL
C’est la version à 10 Mbps utilisant comme support de la fibre optique (FL : Fiber Link) :
de la fibre optique pour du 10 Mbps, c’est, bien sûr, une architecture ancienne.
Le schéma est donc le même que 10 b T, sauf que le support utilisé est de la fibre optique
et que l’équipement central est spécifique à la fibre optique.
Architecture 10 b FL

Séquence 11

Synthèse
sur les réseaux locaux

Page 102 Caractéristiques de l’architecture 10 b FL :


Nom de l’architecture 10 b FL
Débit théorique maximal 10 Mbps
Type de transmission Bande de base
Codage Manchester
Signification du sigle 10 b FL 10 = 10 Mbps
b = bande de base
FL = Fiber Link (liaison en fibre optique)
Topologie physique Étoile
Topologie logique Bus
Support de transmission Fibre optique multimode.
Connecteur ST ou SC
Compléments 2 km max par branche
Domaine de collision = 2 km
1 024 nœuds max par domaine de collision.

8 2942 TG PA 00
1B. Architectures Ethernet à 100 Mbps
1B1. 100 b TX
C’est l’architecture 10 b T que l’on a adaptée pour obtenir un débit théorique de
100 Mbps.
Architecture 100 b TX

Caractéristiques de l’architecture 100 b T, en gras ce qui change par rapport à 10 b T :


Nom de l’architecture 100 b T
Débit théorique maximal 100 Mbps Séquence 11
Type de transmission Bande de base
Synthése
Codage 4B/5B sur les réseaux locaux
Signification du sigle 100 b T 100 = 100 Mbps
b = bande de base Page 103
TX ou T = Twisted Pair (câble paires torsadées)
Topologie physique Étoile
Topologie logique Bus
Support de transmission Câble en paires torsadées catégorie 5 ou supérieure.
Connecteur RJ45
Compléments 100 m max par branche (branche = liaison entre une station et
l’équipement central) = 90 m max pour la liaison entre le bandeau
de la baie et la prise murale, 5 m max entre la prise murale et la
station, 5 m max pour le cordon de brassage.
Domaine de collision = 2 km max
1 024 nœuds max par domaine de collision.
Compatibilité entre le 10 b T et le 100 b TX ?
En principe, les cartes réseaux et les concentrateurs/commutateurs ont des fonctionnali-
tés d’autonégociation (autonegociating ou autosense) qui leur permettent de détecter
le meilleur mode de fonctionnement. Parmi les caractéristiques négociées, on trouve :
• le débit (10, 100, 1 000 Mb/s, etc.) ;
• le mode de transfert (full duplex ou half-duplex) ;
• la détection de présence du lien (link control).

8 2942 TG PA 00
1B2. 100 b FX
C’est la version fibre optique d’Ethernet à 100 Mbps.
Architecture 100 b FX

Caractéristiques de l’architecture 100 b FX :


Nom de l’architecture 100 b FX

Séquence 11 Débit théorique maximal 100 Mbps


Type de transmission Bande de base
Synthèse 4B/5B
sur les réseaux locaux
Signification du sigle 100 b FX 100 = 100 Mbps
Page 104 b = bande de base
FX = Fibre optique
Topologie physique Étoile
Topologie logique Bus
Support de transmission Fibre optique multimode
Connecteur SC ou ST
Compléments 400 m en half-duplex et 2 000 m en full duplex par branche
Domaine de collision = 2 km max
1 024 nœuds max par domaine de collision.

8 2942 TG PA 00
1C. Architectures Ethernet à 1 Gbps (soit 1 000 Mbps)
1C1. 1000 b T
C’est l’architecture 100 b TX que l’on a adaptée pour obtenir un débit théorique de
1 000 Mbps.
Architecture Gigabit

Caractéristiques de l’architecture 1000 b T en gras ce qui change par rapport à 100 b T :


Nom de l’architecture 1000 b T
Débit théorique maximal 1000 Mbps Séquence 11
Type de transmission Bande de base
Synthése
Encodage complexe utilisant la méthode 8B1Q4 sur les réseaux locaux
Signification du sigle 1000 b T 1000 = 1000 Mbps
b = bande de base Page 105
T = Twisted Pair (câble paires torsadées)
Topologie physique Étoile
Topologie logique Bus
Support de transmission Câble en paires torsadées catégorie 5e ou supérieure.
Connecteur RJ45
Compléments 100 m max par branche (branche = liaison entre une station et
l’équipement central) = 90 m max pour la liaison entre le bandeau
de la baie et la prise murale, 5 m max entre la prise murale et la
station, 5 m max pour le cordon de brassage.
Domaine de collision = 2 km max
1 024 nœuds max par domaine de collision.

1C2. 1000 base SX/LX


Le gigabit sur la fibre, quoi de plus normal ! On retiendra que la différence principale
entre ces deux normes est que la LX permet des connexions sur de plus longues distances.
Ainsi, la SX sera utilisée pour les interconnexions à l’intérieur d’un seul et même bâti-
ment, alors que la LX sera utilisée en interconnexion de bâtiments (ce que l’on appelle
“réseau de campus“).

8 2942 TG PA 00
Caractéstiques des architectures 1000 b SX/LX :
Nom de l’architecture 1000 b SX/LX
Débit théorique maximal 1000 Mbps
Type de transmission Bande de base
Encodage 8B10B
Signification du sigle 1000 b SX/LX 1000 = 1000 Mbps
b = bande de base
S = Short / L =Long
Topologie physique Étoile
Topologie logique Bus
Support de transmission Fibre mono ou multimode
Connecteur ST ou SC
Compléments SX = 550 m
LX = 5 000 m

1D. 1 Gigabit... et après ?


1Gbit/s, cela n’est évidemment pas fini. L’histoire continue, voici ce qui est prévu dans
les années à venir :
• 10 Gigabits/s : disponible sur fibre et cuivre. Actuellement commercialisé et utilisé
dans les réseaux métropolitains et d’opérateurs. Une autre utilisation concerne la
mise en œuvre de liaisons très haut débit entre des fermes de serveurs et un réseau
de stockage ou SAN (Storage Area Network).
Séquence 11
• 40 Gigabits/s : normalisé en 2010. Portée de 10 m sur cuivre à 10 km sur fibre.
Synthèse • 100 Gigabits/s : ou 100GbE est la dernière évolution du standard Ethernet. Portée
sur les réseaux locaux
de 10 m sur cuivre à 40 km sur fibre.
Page 106

2. Les principales technologies de réseaux sans fil


Les réseaux sans fil sont inexorablement en train de s’implanter dans le milieu des
réseaux informatiques d’entreprise. En effet, comme nous l’avons vu à la séquence 5, les
réseaux sans fil répondent à un besoin que ne peuvent remplir les technologies filaires.
Pour rappel :
• ils permettent des connexions temporaires à un réseau câblé ;
• ils permettent une relative mobilité des équipements ;
• ils peuvent éventuellement servir de solution de secours ;
• ils permettent d’étendre les possibilités des réseaux filaires ;
• ils sont le seul recours lorsqu’il n’est pas envisageable de câbler un espace.
Ces dernières années ont donc été développées de nombreuses technologies. Nous étu-
dierons de façon plus ou moins approfondie : le Wi-Fi et les liaisons infrarouge.

2A. Wi-Fi
Wi-Fi = Wireless Fidelity est aujourd’hui une technologie largement répandue… En effet,
depuis la première norme IEEE 802.11 proposant un débit de 2 Mbits/s, les débits affi-
chés par les versions successives n’ont cessé d’augmenter pour atteindre actuellement
54 Mbits/s (théoriques8) !
8. Toujours se méfier du marketing !

8 2942 TG PA 00
Réseau filaire et sans-fil

Prenons quelques exemples d’applications classiques :


• M. le Directeur des ventes tient souvent réunion avec ses clients, tout ce petit
monde apporte son ordinateur portable, le travail est bien plus efficace… La salle
de réunion est câblée en FTP cat. 6 et un superbe switch trône sur la table ovale…
Mais, la semaine dernière, M. le Directeur s’est pris les pieds dans ce “superbe plat
Séquence 11
de spaghettis“ et il est à l’hôpital pour une semaine ! Un point d’accès Wi-Fi dans
cette salle n’aurait pas été du luxe… Synthése
sur les réseaux locaux
• Le responsable des stocks tient régulièrement à jour sa base de données. Pour cela,
il passe d’un entrepôt à l’autre avec son bloc-notes et son stylo retour dans son
Page 107
bureau, il saisit les données sur son PC. Simplifions-lui la tâche : équipons chaque
entrepôt d’un point d’accès et offrons-lui un ordinateur portable doté d’un adap-
tateur Wi-Fi pour qu’il puisse saisir ses données sur place…
• Deux bâtiments sont distants sur le site de l’entreprise : que faire pour les relier ?
Tirer un câble, une fibre optique ? Pas très joli dans le paysage tout ça, alors on met
sous terre ! Ou installer très simplement un point d’accès sur chaque bâtiment…
Cela est attrayant mais attention toutefois aux débits et aux distances !
D’ailleurs, ce genre de solution ne repose pas sur des points d’accès classiques, mais
sur des appareils spécifiques avec des fonctions de type “pont“ (voir séquence 13).
Cette liste d’exemples n’est, bien sûr, pas exhaustive, mais vous comprenez déjà les nom-
breux intérêts des technologies 802.11.
Voyons les principales versions de la norme IEEE 802.11 :
• 802.11a : utilise la bande de fréquence des 5 GHz et permet d’obtenir des débits
théoriques jusqu’à 54 Mbits/s ;
• 802.11b : utilise la bande de fréquence de 2,4 GHz mais n’offre des débits théo-
riques que jusqu’à 11 Mbits/s ;
• 802.11g : utilisant la bande de fréquence de 2,4 GHz (comme la b), elle offre des
débits jusqu’à 54 Mbits/s (comme la a), le meilleur des deux mondes en somme, sur-
tout que les équipements 802.11g sont généralement compatibles avec la a et la b.
Pas besoin de changer l’existant !
• 802.11n : 2009 sera l’avènement de cette nouvelle norme qui affiche des débits
théoriques de l’ordre de 600 Mbits/s et standardise officiellement la technologie
MIMO.

8 2942 TG PA 00
Ces normes d’architectures WLAN (Wireless Local Area Network) n’ont par contre pas des
portées “cosmiques“ : suivant les modèles, la puissance d’émission permet d’atteindre,
en théorie 50 m en intérieur et 100 m en extérieur (en pratique mieux vaut faire des
essais et comparer les nombreux produits existants, conseil d’ami !).
Enfin, précisons que l’utilisation des fréquences radio n’est pas libre : c’est logique, sinon
ce serait la pagaille sur les ondes… Chaque pays a donc un organisme qui est chargé de
réglementer l’utilisation de ces fréquences.
Pour conclure :

Avantages Inconvénients

Aucun câble n’est nécessaire ; Attention à la fréquence utilisée suivant


l’endroit d’implantation ;
• émission sur 360° ;
• sécurité faible : interception possible du
• débit de plusieurs dizaines de Mbits/s ; signal ;
• coût raisonnable (voir sur Internet les • choix d’emplacement des antennes parfois
différents produits proposés). difficile.

2B. Les liaisons infrarouge


Cette technique de transmission utilise un faisceau lumineux infrarouge. Cette solution
semble la plus viable pour interconnecter deux bâtiments, à condition qu’il soit possible
d’établir un vis-à-vis entre les appareils de chaque côté.
Les équipements émetteurs et récepteurs doivent être en vue directe !
Séquence 11
Avantages Inconvénients
Synthèse Aucun câble n’est nécessaire ;
sur les réseaux locaux Débit faible ;
• coût raisonnable (voir sur Internet les • faible distance (quelques m) ;
différents produits proposés) ;
Page 108 • visibilité directe des équipements ;
• sécurité : pas de rayonnement, donc plus
difficile à intercepter. • sensible aux obstacles.

Synthèse

Ethernet se décline en différentes technologies basées sur du cuivre (paire torsa-


dée) ou de la fibre optique (mono ou multimode). Dans tous les cas, la topologie
physique est celle de l’étoile (ou de l’étoile étendue). Les débits varient de 10 Mbps
(quasi obsolète) à 100 Gbps dans les années à venir. Ces différentes normes sont
compatibles et peuvent être interconnectées via des commutateurs pour peu que
ceux-ci proposent les ports adaptés (ou des modules). Par exemple, on peut trouver
un switch avec 24 ports 10/100/1000 et 2 ports 10 Gbps. La fonction d’autonégo-
ciation permet à chaque appareil de trouver le meilleur mode de fonctionnement.
Attention toutefois à vérifier que les cartes réseaux ou les commutateurs possèdent
bien cette fonctionnalité (ce n’est pas garanti sur du matériel bas de gamme).
Les technologies sans fil permettent de dépasser les contraintes liées aux câblages.
Le wifi est bien adapté pour connecter des machines au réseau filaire. L’infrarouge
est quant à lui dédié à l’interconnexion des bâtiments. Ethernet étant devenu
un standard de fait, ces appareils savent “parler“ Ethernet et donc jouer un rôle
“pont“ avec le réseau local filaire.

8 2942 TG PA 00
Séquence 12
Interconnexions de réseaux
Durée indicative : 8 heures

Plusieurs réseaux ou sous-réseaux ? Pas de problèmes, nous allons les inter-


connecter pour qu’ils puissent communiquer entre eux.

X Capacités attendues en fin de séquence


Être capable de décrire le fonctionnement des principaux équipements.
Être capable de les situer dans le modèle OSI.
Savoir proposer une solution adaptée d’interconnexion.

X Contenu
1. Introduction .................................................................................................. 110
2. Répéteur ........................................................................................................ 110
3. Concentrateur (hub in english).................................................................... 111
4. Pont (bridge in english)................................................................................ 113
5. Commutateur (switch in english) ................................................................ 115 Séquence 12

6. Routeur (router in english) .......................................................................... 117 Interconnexions


de réseaux
7. Passerelle....................................................................................................... 119
8. Exemples et exercices................................................................................... 120 Page 109
9. Administration / Supervision....................................................................... 124
10. Cas réel .......................................................................................................... 126

Synthèse ........................................................................ 127

8 2942 TG PA 00
1. Introduction
Comme vous le savez, un réseau informatique n’est pas composé que de câbles et
d’ordinateurs. Il existe de nombreux équipements qui répondent à certains besoins de
communication. Nous allons passer en revue la petite famille des matériels d’intercon-
nexion. Nous suivons comme d’habitude le modèle OSI qui sert de “colonne vertébrale“
à la plupart des cours sur les réseaux. Nous allons donc évoquer le fonctionnement de
ces appareils :
• OSI 1 :
– Répéteur
– Concentrateur (hub)
• OSI 2 :
– Pont
– Commutateur (switch)
• OSI 3 :
– Routeur
• OSI 7 :
– Passerelle

2. Répéteur
Séquence 12
Nous avons déjà dit que plus le signal parcourt de distance sur un câble, plus il s’atténue
Interconnexions
de réseaux
et se déforme (bruits). Au bout d’une certaine distance, variable suivant les architectures,
le signal est inutilisable : il faut le régénérer, c’est le rôle du répéteur. Tout cela n’est
Page 110 qu’un rappel de la séquence 8.
Un répéteur travaille au niveau 1 du modèle OSI :

Équip. d’extrémité Répéteur Équip. d’extrémité


7 Application 7 Application
6 Présentation 6 Présentation
5 Session 5 Session
4 Transport 4 Transport
3 Réseau 3 Réseau
2 Liaison 2 Liaison
1 Physique Média 1 1 Physique 1 Physique Média 2 1 Physique

En effet, il ne fait que réémettre les bits, ce qui régénère le signal…

Un répéteur allonge le périmètre d’un réseau

8 2942 TG PA 00
Ainsi, nous avons bel et bien un seul réseau, un seul domaine de collision, mais plus
grand.
Un répéteur est un équipement doté de deux ports réseau. Les deux ports peuvent être
identiques (deux RJ45 par exemple) ou différents :
Répéteur fibre / paire torsadée

Ce boîtier permet donc d’interconnecter simplement un réseau fibre (voyez les deux
ports émission/réception de type ST sur la gauche et le port RJ45 sur la droite). Non
content de régénérer le signal, c’est aussi un convertisseur de média.
Vous ne pouvez pas étendre indéfiniment un réseau local. À 10 Mbps, on ne peut pas
enchaîner plus de 4 répéteurs/concentrateurs. À 100 Mbps, on ne peut pas enchaîner plus
Séquence 12
de 2 répéteurs/concentrateurs.
Interconnexions
de réseaux

3. Concentrateur (hub in english) Page 111

3A. Présentation
Un concentrateur est un boîtier de répartition, à la manière d’une “prise multiple“. Il est
utilisé dans un réseau local, pour relier plusieurs équipements, créant ainsi une structure
ou une sous-structure en étoile : c’est un équipement qui peut être le fameux point cen-
tral de nos connexions dans les architectures Ethernet qui ont une topologie physique
en étoile. Il a un rôle :
• de «concentrateur», sans toutefois modifier au passage le débit des données, mais
«répondant» à leur demande d’accès,
• et de répéteur car il s’agit d’un élément actif qui restitue le signal.
Oh ! là, là ! je me calme…
Sur le concentrateur sont connectées les machines (ordinateurs, imprimantes
réseaux, etc.) via le système de câblage.
Lorsqu’un hôte émet un message, ce dernier arrive donc au concentrateur.
Celui-ci le diffuse aux autres équipements connectés : ils le reçoivent tous !
Chacun regarde l’@ du destinataire : s’il n’est pas concerné, il ignore le message,
seul l’hôte destinataire se reconnaît et traite le message.
En plus de ce rôle essentiel, le concentrateur fait fonction de répéteur en régéné-
rant le signal.

8 2942 TG PA 00
Ah, c’est plus clair… mais vous avez bien noté que le concentrateur travaille par diffusion
sur tous ses ports. Grosso modo (c’est une image, ne pas dire ça au jury sans cette préci-
sion), si c’est un concentrateur 100 b T de 10 ports, le débit théorique de 100 Mbits/s fond
comme neige au soleil. On estime que le débit est partagé (à cause de la diffusion) entre
les différents ports ici, on pourra estimer que l’on aura plutôt un débit de 100 Mbits/s
divisé par 10 ports, soit environ 10 Mbits/s !
Il n’y a toujours qu’un seul domaine de collision :
Un concentrateur permet une topologie en étoile

Le concentrateur est un équipement qui travaille au niveau 1 du modèle OSI :


Séquence 12 Équip. d’extrémité Concentrateur Équip. d’extrémité
7 Application 7 Application
Interconnexions
de réseaux 6 Présentation 6 Présentation
5 Session 5 Session
Page 112 4 Transport 4 Transport
3 Réseau 3 Réseau
2 Liaison 2 Liaison
1 Physique Média 1 1 Physique 1 Physique Média 2 1 Physique

3B. Et si on a besoin de plusieurs concentrateurs ?


Les concentrateurs peuvent être mis en cascade, un concentrateur se branchant sur
l’autre. Sur chaque concentrateur, on a ainsi une topologie en étoile, où l’une des
branches de l’étoile va se greffer sur une autre étoile associée à un autre concentrateur.
La connexion se fait avec un câble de brassage Ethernet d’un port RJ45 d’un concentra-
teur vers un port RJ45 d’un autre concentrateur. Sur certains modèles de concentrateur
(anciens), un port RJ45 est réservé pour cet usage (marqué uplink).
Cascade de concentrateurs

8 2942 TG PA 00
Rappel : à 100 Mbps, vous ne pouvez pas cascader plus de 2 concentrateurs.
Mais, problème : j’ai 80 hôtes, et je voudrais un concentrateur de 80 ports !
Une pile de 4 concentrateurs de 24 ports = 1 concentrateur de 96 ports !

Si les concentrateurs sont cascadables, certains modèles sont aussi empilables (stackable) :
la différence fondamentale avec la mise en cascade, c’est que les différents concentra- Séquence 12
teurs ne sont vus que comme un appareil unique. Le mode de connexion dépend du
Interconnexions
modèle et du constructeur.
de réseaux

3C. Un avenir compromis Page 113


De nos jours, les concentrateurs sont largement supplantés par les commutateurs (voir
plus loin). La différence de prix n’est pas significative. Toutefois, vous pourrez encore
rencontrer ces appareils dans les entreprises.

4. Pont (bridge in english)


Un pont est un équipement qui fonctionne au niveau de la couche 2 du modèle OSI, et
plus particulièrement au niveau de la sous-couche MAC.
Équip. d’extrémité Pont Équip. d’extrémité
7 Application 7 Application
6 Présentation 6 Présentation
5 Session 5 Session
4 Transport 4 Transport
3 Réseau 3 Réseau
2 Liaison 2 Liaison 2 Liaison 2 Liaison
1 Physique Média 1 1 Physique 1 Physique Média 2 1 Physique

8 2942 TG PA 00
Un pont assure en général les rôles suivants :
• Répéteur du signal : augmentation de la distance maximale du réseau ;
• Détection d’erreurs : contrôle CRC des trames, les trames en erreur sont détruites ;
• Filtre entre les 2 segments du réseau : limitation du trafic sur chaque partie du
réseau, donc amélioration des débits.
Tout comme un répéteur, un pont dispose d’au moins 2 interfaces (un port pour chaque
segment).
Le pont utilise une table de correspondance port/adresses MAC des stations pour filtrer
les trames entre les segments. Le filtre est généralement constitué par autoapprentis-
sage : le pont laisse passer, dans un premier temps, toutes les trames, mais mémorise
l’adresse des expéditeurs et leur réseau d’origine. Il peut ensuite filtrer les appels locaux,
c’est-à-dire entre deux stations se situant sur le même réseau (du même côté du pont).
Prenons un exemple :
Lorsqu’une trame lui arrive du segment 1 :
• si le destinataire est un hôte du segment 1 : la trame ne passera pas sur le segment 2 ;
• si le destinataire est un hôte du segment 2 : la trame passe le pont vers le segment 2 ;
• si le destinataire est inconnu : la trame passe le pont vers le segment 2 (transpa-
rence) et met à jour sa table (elle sait maintenant de quel côté se situe l’émetteur
de la trame).
Comment fait-il ce tour de passe-passe ?
Vous vous rappelez qu’en dehors de leur fameuse @ IP les équipements ont un adapta-
Séquence 12 teur réseau (carte réseau, si vous voulez) qui possède une @ MAC unique, du type :
00-08-74-E8-B1-2E
Interconnexions
de réseaux Alors, le pont tient tout simplement un “annuaire“ qui met en correspondance l’@ MAC
de l’équipement et le port (sur le pont) où il est connecté :
Page 114
@ MAC Port
00-08-74-E8-B1-2E 1
00-06-4E-56-F3-02 1
00-06-4E-EA-43-07 2
01-3A-F2-45-72-C2 2
Etc. Etc.

Comme l’@ MAC du destinataire est contenue dans la trame… voilà l’astuce !
Question vocabulaire technique, cet “annuaire“ s’appelle une table.
Pourquoi appelle-t-on cela segmentation ?
Le message envoyé uniquement sur le port concerné, il ne risque pas d’entrer en collision
avec un message qui est en cours de transport sur un autre câble : le nombre de collisions
est fortement diminué. Conséquence de tout cela : chaque port du pont est un domaine
de collision à lui tout seul !
Le principal intérêt du pont est de permettre une segmentation d’un réseau
existant très utile dans plusieurs cas de figures :
• le réseau arrive à saturation au niveau du transfert de données, créant un engorge-
ment des voies de communication ;
• certains composants du réseau ralentissent le fonctionnement global du système.

8 2942 TG PA 00
Car non seulement le nombre de domaines de collision est fortement augmenté, donc
le nombre de collisions diminue et les performances sont bien meilleures, mais le pont a
pour effet de fournir le maximum de bandes passantes à chaque port.
La fonction de pontage peut être réalisée par :
• pont logiciel installé sur un ordinateur (une machine avec 2 cartes réseau) ;
• pont matériel (boîtier électronique).

5. Commutateur (switch in english)

5A. Présentation
Un commutateur ressemble visuellement à un concentrateur, mais, ne vous y trompez
pas, il y a une différence fondamentale.
Le point commun est qu’un commutateur sert à interconnecter les équipements en
réseau :
Un commutateur avec des modules complémentaires

Séquence 12

Interconnexions
de réseaux

Page 115
Alors, quelle est cette différence si fondamentale ?
Eh bien, le commutateur segmente le réseau… Si le concentrateur envoie une trame
reçue sur un port vers tous les autres, le commutateur est “intelligent“ : il n’envoie le
message qu’au port destinataire. D’une certaine façon, un commutateur assure les fonc-
tions de pont mais sur un nombre beaucoup plus important de ports. Tout comme le
pont, il constitue une table de ce type :

@ MAC Port
00-08-74-E8-B1-2E 1
00-06-4E-56-F3-02 1
00-06-4E-EA-43-07 2
01-3A-F2-45-72-C2 2
Etc. Etc.

Un autre gros avantage du commutateur sur le concentrateur est la sécurité. Il est beau-
coup moins bavard puisque les trames ne sont pas diffusées sur tous les ports mais uni-
quement sur le port concerné.

8 2942 TG PA 00
Le commutateur, utilisant les @MAC, est donc un équipement de niveau 2 :
Équip. d’extrémité Commutateur Équip. d’extrémité
7 Application 7 Application
6 Présentation 6 Présentation
5 Session 5 Session
4 Transport 4 Transport
3 Réseau 3 Réseau
2 Liaison 2 Liaison 2 Liaison 2 Liaison
1 Physique Média 1 1 Physique 1 Physique Média 2 1 Physique

5B. Les réseaux locaux virtuels (VLAN)


5B1. Principe
Dans de nombreux réseaux d’entreprise, il est nécessaire d’isoler physiquement certaines
portions du réseau d’autres portions. Quelques exemples :
• une entreprise loue des bureaux à différentes entreprises, il est hors de question
que les utilisateurs d’une entreprise aillent sur le réseau d’une autre entreprise ;
• une entreprise met des machines à disposition du public (une bibliothèque par
exemple). On ne veut pas que le public ait accès aux serveurs de l’entreprise ;
• une entreprise veut isoler chaque groupe de travail dans un réseau indépendant
Séquence 12
(par exemple, la comptabilité n’a pas accès aux serveurs de la production et réci-
Interconnexions proquement).
de réseaux
Dans tous les cas, une ressource commune est partagée : l’accès à Internet.

Page 116 Dans ces situations, on peut imaginer utiliser des commutateurs différents pour chaque
réseau mais cela pose les problèmes suivants :
• problème de coût : il faut acheter de nombreux commutateurs (au moins un par
réseau) ;
• problème d’administration : lorsque l’on veut faire une manipulation sur un réseau,
il faut être physiquement connecté dessus ;
• problème de flexibilité : si une machine change de réseau, il faut revoir physique-
ment le brassage. Cela peut devenir compliqué si la machine change de réseau mais
pas de bureau...
5B2. VLAN statique ou dynamique ?
Pour dépasser ces problèmes, la technologie VLAN (Virtual Local Area Network) a été
mise au point. Il s’agit de pouvoir facilement, avec un ou plusieurs commutateurs, isoler
physiquement des machines ou des groupes de machines. Un VLAN est identifié par un
numéro. Ils sont configurés sur les commutateurs, selon deux méthodes :
VLAN statique : basé sur les ports du commutateur, l’administrateur remplit “à la main“
une table de ce type sur le commutateur.

8 2942 TG PA 00
Par exemple :

Port du commutateur Numéro de vlan


1 1
2 1
3 2
4 1
5 2

Ainsi, une machine connectée sur le port 2 du commutateur, ne peut en aucun cas com-
muniquer avec une machine connectée sur le port 3 : elles sont dans 2 VLANS séparés. Par
contre, elle peut communiquer avec une machine connectée sur le port 4. Cette solution
est la plus utilisée.
VLAN dynamique : moins fréquente, cette solution se base sur un serveur (Radius) qui
contient une base de données d’adresses MAC avec le VLAN dont la machine fait partie.
Un dialogue entre le commutateur et le serveur s’établit. Si l’adresse MAC est connue,
le commutateur l’affecte automatiquement au VLAN indiqué, sinon elle l’affecte à un
VLAN par défaut. Cette solution est plus complexe à mettre en œuvre mais elle est aussi
beaucoup plus souple.
5B3. Un port dans plusieurs VLAN
Typiquement, vous avez plusieurs VLAN mais un seul accès à Internet. Vous voulez que
chaque réseau soit isolé mais vous voulez partager la même connexion. Comment faire ? Séquence 12
Heureusement, les VLAN ont pensé à tout. Il est possible, sur un commutateur de mar-
Interconnexions
quer un port comme faisant partie de plusieurs VLAN. Ce port est dit “tagged“ ou de réseaux
marqué.
Qu'est-ce que ça veut dire ? Lorsque des paquets en provenance d'un certain vlan vont Page 117
être transmis sur ce port “tagged“, des données vont être ajoutées à la trame afin qu'elle
conserve la trace du VLAN d'où elle provient. Normal, il faut bien que les trames en
réponse repartent vers le bon VLAN !
Cette problématique est gérée par la norme IEEE 802.1q.

6. Routeur (router in english)


Ah, enfin mon petit chouchou…

6A. Présentation
Le routage consiste à trouver un chemin entre un émetteur et un destinataire. Un routeur
permet de relier deux réseaux différents sur un même site ou sur des sites distants quels
que soient leurs protocoles des couches liaison et physique. Il assure l’acheminement des
paquets entre différents réseaux et fournit des fonctions de contrôle et de filtrage du
trafic. Alors qu’un pont travaille sur les adresses physiques des équipements, le routeur
travaille sur les adresses logiques qui sont gérées par la couche OSI 3 et sont totalement
indépendantes du réseau local. Il permet une meilleure sécurité, mais nécessite un délai
“plus long“ (n’exagérons rien) pour passer d’un réseau à l’autre.

8 2942 TG PA 00
Équip. d’extrémité Routeur Équip. d’extrémité
7 Application 7 Application
6 Présentation 6 Présentation
5 Session 5 Session
4 Transport 4 Transport
3 Réseau 3 Réseau 3 Réseau 3 Réseau
2 Liaison 2 Liaison 2 Liaison 2 Liaison
1 Physique Média 1 1 Physique 1 Physique Média 2 1 Physique

Il s’utilise dans deux cas de figure :


• Pour construire des réseaux d’ordinateurs résistant aux pannes. Ils ont une vision
plus ou moins étendue de la topologie globale du réseau, pas seulement une
connaissance de leurs liens locaux. Cette connaissance, exploitée en cas de rup-
ture topologique dans le réseau, peut permettre une reconfiguration générale du
réseau à l’insu des hôtes d’extrémité. Si la redondance physique est suffisante, le
réseau devient beaucoup plus résistant aux pannes. Des routeurs ou des liaisons
peuvent tomber sans que les hôtes d’extrémité ne soient pénalisés (si ce n’est au
niveau des délais de transmission).
• Les routeurs constituent l’outil le plus sophistiqué de raccordement entre réseaux
locaux et réseaux longues distances. Ils s’informent mutuellement de la topologie
Séquence 12 du réseau et cherchent à garantir la possibilité d’intercommunication entre les
hôtes d’extrémité.
Interconnexions
de réseaux Les tables de routage constituent l’outil essentiel de la prise de décision par un routeur.
La constitution des tables pour les techniques de routage dynamique est une fonction
Page 118 intégrée à la couche réseau. Cette fonction est associée à des protocoles de réseau de
communication qui effectuent le routage en s’appuyant sur ces tables. Des modifications
de topologie ou de charge dans le réseau des routeurs amènent ces derniers à reconfi-
gurer leurs tables de routage.
Les routeurs peuvent donc être :
• statiques : c’est l’administrateur qui met à jour la table de routage (uniquement
pour les réseaux locaux de petite taille et les étude de cas du BTS !) ;
• dynamiques : ils mettent automatiquement à jour leur table de routage.

6B. Routage dynamique


Les protocoles de routage font partie de la couche 3 des réseaux. Ils permettent de défi-
nir le chemin que vont prendre les trames. Il existe principalement deux techniques de
routage dynamique :
• RIP (Routing Information Protocol – routage statique). Ce protocole est choisi pour
les réseaux de petites tailles. Ce protocole est peu à peu abandonné au profit de
OSPF.
• OSPF (Open Shortest Path First) donne en particulier la possibilité de choisir le che-
min le plus rapide.
Dans le choix d’un routeur, il est important de regarder :
• les réseaux supportés (Ethernet, Token Ring, FDDI...) ;
• les supports WAN disponibles (RTC, ADSL, X25, Frame Relay, RNIS, PPP...) ;

8 2942 TG PA 00
• les protocoles supportés (IPX, TCP/IP...) ;
• le protocole et la méthode de routage (OSPF, NLSP, RIP).

7. Passerelle
Il s'agit du dispositif qui opère sur les sept couches du modèle OSI et qui effectue les
conversions nécessaires pour interconnecter des réseaux totalement différents n’utilisant
pas les mêmes protocoles de communication.

O Attention : à ne pas confondre avec la notion de “passerelle par défaut“


lorsque vous configurez le réseau sur un PC. Dans ce cas, la passerelle corres-
pond au routeur. Oui, je sais... l’informatique n’est pas toujours très logique...
exemple : Site Paris (Ethernet) relié au site de Dijon (gros système IBM et SNA)
Équip. d’extrémité Passerelle Équip. d’extrémité
7 Application 7 Application 7 Application 7 Application
6 Présentation 6 Présentation 6 Présentation 6 Présentation
5 Session 5 Session 5 Session 5 Session
4 Transport 4 Transport 4 Transport 4 Transport
3 Réseau 3 Réseau 3 Réseau 3 Réseau
2 Liaison 2 Liaison 2 Liaison 2 Liaison
1 Physique Média 1 1 Physique 1 Physique Média 2 1 Physique Séquence 12

Interconnexions
de réseaux

Une passerelle peut se matérialiser sous la forme d’un ordinateur doté de deux cartes Page 119
réseau, et possédant un logiciel spécifique qui se charge de convertir les données en
provenance du réseau expéditeur pour le réseau destinataire.
Remarque : le schéma présente deux réseaux locaux, connectés à un site central via deux
solutions différentes de liaison. Les passerelles servent au transcodage des trames, au
multiplexage logiciel du port de communication et à l’adressage des messages.
Il faut reconnaître que ce type de passerelle n’est pas (ou plus) très répandu...

8 2942 TG PA 00
8. Exemples et exercices
Imaginons une société Teckel Cie & Associates devenue multinationale et en pleine crois-
sance externe via des fusions et acquisitions.
Voici le siège social :

Portable Ordinateur
Étage 2: Direction générale Ethernet 10 b T

Imprimante

Ordinateur
Étage 1: Direction financière Ethernet 100 b T

Imprimante
Séquence 12

Interconnexions
de réseaux Portable
Étage 0: Accueil, Salles de
Ethernet 100 b T
réunion
Page 120

Imprimante
Ordinateur

Étage -1: Locaux techniques


Ethernet 1000 b T
service informatique

Mainframe
Serveur Serveur

À nous d’interconnecter tous ces étages, le gros système (mainframe), sans oublier l’accès
Internet…
Une baie de brassage dessert chaque étage. Commençons par les équipements actifs de
chaque baie de brassage.
Baie étage –1 Service informatique : architecture Ethernet 1000 b T.
Ethernet 1000 b T Débit 1 Gbits/s sur paires torsadées (certainement FTP cat. 6)…

8 2942 TG PA 00
Nous avons donc besoin soit de concentrateurs, soit de commutateurs. Aujourd’hui, sauf
exception (petits réseaux et petits budgets), l’état de l’art impose l’installation de com-
mutateurs (vu les problèmes de performances des concentrateurs…). Le nombre d’hôtes
n’est pas précisé, mais bon, c’est une multinationale : 1 pile de 4 commutateurs Ethernet
24 ports 100/1000 b T me semble s’imposer…
Un raisonnement équivalent pour chaque étage donne :
• Baie étage 0 : 1 pile de 4 commutateurs Ethernet 24 ports 10/100 b T (attention aux
débits !).
• Baie étage 1 : 1 pile de 4 commutateurs Ethernet 24 ports 10/100 b T.
• Baie étage 2 : 1 pile de 4 commutateurs Ethernet 24 ports 10/100 b T.
Voilà pour les baies… Allez, on les interconnecte…
Des rocades (câblage vertical) en fibre optique s’imposent : alors, Ethernet 100 b FX
ou Ethernet 1000 b SX ? Cela dépend essentiellement du budget, car, étant donné les
débits modestes attendus, 100 Mbits/s sur les rocades devraient suffire… Mais, surtout,
il ne faut pas oublier la redondance : on ne pose pas seulement 2 fibres, mais 6 au mini-
mum. Comment les relier aux différentes piles ? Il faut de toute manière se doter d’un
module Ethernet 100 b FX pour chaque pile… C’est quoi un module ? Tout simplement
une “carte“ additionnelle qui s’installe sur un des commutateurs de la pile. On aurait pu
aussi choisir un modèle de commutateur qui propose en standard 24 ports 10/100 b TX
+ 1 port 100 b FX… Moi, mes “petits“ 3COM, il leur faut un module.
Enfin, pour interconnecter tout ça, on prendra un commutateur optique Ethernet
12 ports 10/100 b FX, ce qui nous donnera schématiquement : Séquence 12

Interconnexions
Switch optique Ethernet de réseaux
12 ports 100 b FX

Page 121

Pile étage -1 Pile étage 0 Pile étage 1 Pile étage 2


4 Switch Ethernet 4 Switch Ethernet 4 Switch Ethernet 4 Switch Ethernet
24 ports 100/1000 b T 24 ports 10/100 b T 24 ports 10/100 b T 24 ports 10/100 b T
+ 1 module 100 b FX + 1 module 100 b FX + 1 module 100 b FX + 1 module 100 b FX

Bon, passons à la connexion Internet… Il nous faut la partager avec tous les postes du
réseau bien sûr, donc un modem ne va pas : il nous faut impérativement un routeur…
Nous avons la chance d’être desservis par de l’ADSL, modem ADSL (eh oui, il en faut
quand même un à moins qu’il ne soit intégré au routeur) + 1 routeur qui sera de préfé-
rence doté d’un port 100/1000 b T pour le connecter à la pile étage –1.

8 2942 TG PA 00
Nous en sommes là :

Switch optique Ethernet


12 ports 100 b FX

Pile étage -1 Pile étage 0 Pile étage 1 Pile étage 2


4 Switch Ethernet 4 Switch Ethernet 4 Switch Ethernet 4 Switch Ethernet
24 ports 100/1000 b T 24 ports 10/100 b T 24 ports 10/100 b T 24 ports 10/100 b T
+ 1 module 100 b FX + 1 module 100 b FX + 1 module 100 b FX + 1 module 100 b FX

Internet

Routeur ADSL

Attaquons le mainframe : c’est une architecture propriétaire (SNA ou autre) totalement


incompatible avec les architectures Ethernet… une passerelle s’impose :

Switch optique Ethernet


12 ports 100 b FX

Séquence 12

Interconnexions
Ordinateur Pile étage -1 Pile étage 0 Pile étage 1 Pile étage 2
de réseaux Mainframe passerelle 4 Switch Ethernet 4 Switch Ethernet 4 Switch Ethernet 4 Switch Ethernet
Ethernet 1000 b T / SNA 24 ports 100/1000 b T 24 ports 10/100 b T 24 ports 10/100 b T 24 ports 10/100 b T
+ 1 module 100 b FX + 1 module 100 b FX + 1 module 100 b FX + 1 module 100 b FX
Page 122

Internet

Routeur ADSL

Et voilà le travail...

8 2942 TG PA 00
Exercice 13
Ci-dessous, vous trouverez un QCM sur des problèmes d’interconnexion classiques.
Justifiez les réponses.
1. Un réseau possède un concentrateur 10 b T, un câblage Ethernet cat. 3 et des
cartes réseau 10/100 Mbps sur les PC. Le concentrateur tombe en panne, on souhaite
donc le remplacer. Un revendeur nous propose un commutateur 10/100 b TX. Cet
appareil est compatible avec l’installation.
a. Vrai
b. Faux
2. On peut connecter un concentrateur 10 b T sur un commutateur 10/100 b TX.
a. Vrai
b. Faux
3. On peut créer des VLAN sur un concentrateur.
a. Vrai
b. Faux
4. Une machine dans un VLAN peut contacter une machine située dans un autre
VLAN.
a. Vrai
b. Faux Séquence 12
5. Une machine connectée sur un commutateur peut joindre n’importe quelle autre
Interconnexions
machine connectée sur ce même commutateur. de réseaux
a. Vrai
b. Faux Page 123

6. Nous avons 3 sous-réseaux IP. Quel appareil permet une interconnexion (toutes les
machines dialoguent avec toutes les autres) ?
a. un concentrateur
b. un commutateur
c. un routeur
7. Comment connecter un réseau 100 b TX avec un réseau 1000 b SX ?
a. en utilisant un pont avec 2 connecteurs : 100 Mbps RJ45 / 1 Gbps connecteurs
ST
b. en utilisant un commutateur Ethernet modulaire avec un module fibre
1000 b SX
c. en utilisant un routeur avec 2 connecteurs : 100 Mbps RJ45 / 1 Gbps connec-
teurs ST
8. Un répéteur avec 2 connecteurs 100 Mbps RJ45 permet d’étendre le réseau au-delà
de 200 m.
a. Vrai
b. Faux

8 2942 TG PA 00
Exercice 14
Cet exercice est une mise en application de la présente séquence et de la séquence 10.
1. Bien que toutes leurs machines soient équipées de cartes Ethernet 100 Mbps, le
réseau de la comptabilité est encore avec un hub 10/100 Mbps. Ils pratiquent régu-
lièrement des partages de fichiers entre eux mais déplorent des lenteurs d’accès, qui
ont tendance à s’aggraver. Quelle(s) solution(s) peut-on leur conseiller ?
2. Le serveur le plus utilisé dans l’entreprise est le serveur de gestion. On déplore
des temps d’accès trop longs. Il a été identifié, avec des outils d’analyse des perfor-
mances, que les lenteurs ne proviennent pas de la machine elle-même, qui est loin
d’être saturée (processeur, mémoire, E/S disques), mais des E/S réseau : la carte réseau
est régulièrement entre 80 et 100 %. Que peut-on leur proposer, sachant que le
serveur est branché à un commutateur Ethernet possédant deux emplacements de
modules inoccupés ? Vous proposez une solution commerciale concrète (recherchez
sur Internet).
a. Vous proposez un modèle de commutateur du marché conforme à la description.
b. Vous proposez une solution adaptée à ce commutateur.
3. L’entreprise possède une adresse IP publique de classe C. Pour des raisons de sécu-
rité, cette adresse réseau a été découpée en 3 sous-réseaux IP :
• 193.35.202.0/26
• 193.35.202.64/26
Séquence 12 • 193.35.202.128/26
Interconnexions a. Expliquez le /26.
de réseaux
b. Pourquoi faut-il impérativement isoler chaque sous-réseau dans un VLAN ?

Page 124

9. Administration / Supervision
Pour finir cette copieuse séquence, nous dirons quelques mots sur l’administration des
appareils d’interconnexion. Comment configurer un commutateur ou un routeur ? Il n’y
a pas de clavier, ni d’écran ?

9A. Administration
Ces appareils sont de vrais ordinateurs. Ils embarquent toute une panoplie d’outils
d’administration. Du plus rustre au plus sophistiqué, on peut citer :
• liaison série RS232 : là, c’est du brut. Il faut trouver un PC avec un port COM, ce qui
n’est pas une mince affaire. Ensuite, on prend le contrôle de l’appareil comme avec
un telnet (outil Hyperterminal ou autre).

8 2942 TG PA 00
• telnet : nos systèmes d’exploitation favoris ont tous une commande Telnet (vous
avez vu cela dans les ateliers). On prend le contrôle à distance de l’appareil, mais
tout se passe en mode texte. Par exemple, sur un switch HP 2626 :

• SSH : comme telnet, sauf que les communications entre votre machine et l’appareil
sont chiffrées, ce qui est largement souhaitable, comme nous l’avons dit dans les
ateliers.
• Web : c’est plus joli et graphique. Mais parfois, on ne peut pas tout faire en mode Séquence 12

web (comme chez nos amis de HP, merci !). Interconnexions


de réseaux
9B. Supervision
Comment savoir si nos appareils se portent bien ? Plus ils sont nombreux, et plus c’est dif- Page 125
ficile. Mais il existe un protocole TCP/IP du nom de SNMP (Simple Network Management
Protocol) qui permet de suivre l’activité de tous les appareils et de faire remonter des
alertes en cas de problème :
Visualisation graphique du trafic sur un routeur grâce à SNMP et Cacti

8 2942 TG PA 00
10. Cas réel
Qu’utilisons-nous dans notre entreprise ?
Au niveau 1, il reste quelques hubs par-ci par-là. Tant que ça fonctionne... Mais pour
être sincère, il n’y a pas si longtemps que cela que le cœur de réseau est constitué de
switches. Sinon, pas de répéteur car la dimension du réseau ne le justifie pas et que nous
n’utilisons qu’un seul média : la paire torsadée.
Au niveau 2, pas de pont mais des commutateurs, bien sûr. Pour l’instant, nous avons
encore peu de switches manageables, ce qui nous limite malheureusement dans le
déploiement des VLAN. Nos VLAN sont pour l’instant statiques et basés sur les ports.
Mais, dans l’avenir, qui sait ? La solution avec un serveur Radius semble séduisante.
Nous avons 2 VLAN étanches avec le routeur Internet connectés au switch sur un port
“tagged“, ce tronçon du réseau est donc commun. Une solution communément utilisée
consiste à mettre le service informatique également sur un port “tagged“. Ce qui permet
de se connecter indifféremment dans l’un ou l’autre des VLAN. Mais nous n’en avons
pas l’utilité puisque le deuxième VLAN concerne des sociétés extérieures à qui nous ne
fournissons que les “tuyaux“.
Au niveau 3, nous trouvons l’inévitable routeur pour la connexion à Internet avec
quelques règles très simples de routage statique.
Supervision : indispensable ! Dès lors que vous avez de nombreux appareils et serveurs,
vous ne pouvez pas avoir un regard en permanence sur chacun. L’utilisation de SNMP
avec des outils comme Cacti et Nagios permet de surveiller l’état de son réseau et donc
Séquence 12 d’anticiper les problèmes (pannes, machines saturées, etc.).
Interconnexions
de réseaux

Page 126

8 2942 TG PA 00
Synthèse

Le schéma ci-dessous vous donne une première synthèse :

Ces différents appareils servent tous à l’interconnexion, mais ils agissent à des
niveaux OSI différents. Par conséquent, ils ont des fonctionnalités spécifiques.
Au niveau OSI 1 (répéteur, hub) : on rallonge simplement le réseau, aucun trafic
n’est filtré. Attention, il y a des règles à respecter (4 appareils à 10 Mbps, 2 à 100 Séquence 12
Mbps maximum).
Interconnexions
Au niveau OSI 2 (pont, switch) : on segmente. C’est l’adresse physique (MAC dans
de réseaux
les réseaux Ethernet) qui sert de critère. Les appareils se fabriquent automatique-
ment une table qui sert ensuite à transmettre (ou non) les trames. Les gains sont Page 127
importants : réduction des domaines de collision, donc amélioration des débits
réels. C’est aussi à ce niveau qu’on peut constituer des VLAN sur les commutateurs
qui supportent cette fonctionnalité. L’intérêt est de pouvoir facilement isoler physi-
quement des machines sur le réseau. Les VLAN sont étanches.
Au niveau OSI 3 (routeur) : on segmente également mais sur la base des adresses
logiques (adresses IP en général). La table de routage (statique ou dynamique) est
l’outil utilisé par le routeur pour la décision de transmettre les paquets. Lorsque
l’on est en routage statique, les tables sont saisies manuellement. En routage
dynamique (RIP ou OSPF), les routeurs apprennent automatiquement les routes. Ils
peuvent également découvrir des pannes et sont capables de se reconfigurer pour
que le réseau continue à fonctionner (si on a prévu plusieurs chemins dans la topo-
logie, bien entendu !).
Au niveau OSI 7 (passerelle) : on cherche à interconnecter des mondes totalement
différents (micro-informatique et grand système), quoique les différences aient
tendance à s’atténuer avec le temps.
Administration / Supervision : certains ponts / commutateurs, tous les routeurs et
toutes les passerelles sont administrables (manageables). L’interface peut être en
mode texte ou graphique. De même, certains appareils peuvent être supervisés
grâce au protocole TCP/IP SNMP. On peut suivre l’état d’un appareil et détecter des
pannes via un système d’alertes.

8 2942 TG PA 00
Séquence 13
Classification des réseaux :
LAN, MAN, WAN
Durée indicative : 1 heure

Cette séquence va vous présenter une classification des réseaux : LAN,


MAN et WAN sont en effet des termes que l’on rencontre fréquemment
dans les ouvrages ou sur Internet.

X Capacités attendues en fin de séquence


Être capable de définir simplement les termes LAN, MAN et WAN.
Comprendre l’utilité et les limites de cette classification.

X Contenu
1. Introduction .................................................................................................. 130
2. LAN, MAN, WAN : une question de taille ................................................... 130 Séquence 13
3. Taille des réseaux ......................................................................................... 131
Classification
des réseaux :
Synthèse ........................................................................ 132 LAN, MAN, WAN

Page 129

8 2942 TG PA 00
1. Introduction
Les termes LAN, MAN, WAN sont souvent utilisés dans la littérature informatique. Et,
aussi étonnant que cela puisse paraître, si on demande à un étudiant de nous définir ces
types de réseaux, les réponses obtenues sont souvent floues et imprécises.
Nous allons combler cette lacune.

2. LAN, MAN, WAN : une question de taille


LAN signifie Local Area Network, que l’on peut traduire par Réseau de superficie locale.
MAN signifie Metropolitan Area Network : réseau de superficie de ville.
WAN signifie Wide Area Network : réseau de superficie étendue.
Voici quelques exemples de réseaux :
La société S.A. Roulpamal

Séquence 13

Classification
des réseaux :
LAN, MAN, WAN

Page 130

L’Université de Jessaipaou

8 2942 TG PA 00
Enfin, une piteuse représentation du réseau Internet

• Le premier réseau est limité à un bâtiment d’entreprise.


• Le deuxième couvre l’ensemble des bâtiments d’une université.
• Le troisième est à l’échelle mondiale.
Ces trois réseaux diffèrent par leur taille ou plutôt la superficie qu’ils couvrent. Voici
pourquoi on retrouve le terme Area dans les trois sigles.
Ce critère de superficie est le seul qui différencie les LAN des MAN et des WAN.
On peut essayer de quantifier la taille de ces réseaux de la façon suivante : Séquence 13

O Mais attention : ces chiffres sont à peu près admis par l’ensemble des Classification
des réseaux :
acteurs informatiques. Il n’en reste pas moins qu’il ne faut pas prendre ces LAN, MAN, WAN
chiffres au pied de la lettre (c’est le cas de le dire).
Et oui un réseau qui couvre 10,5 km c’est un MAN à coup sûr ou un LAN un tout petit Page 131
peu étiré ? Cela n’a aucune importance et ce n’est vraiment pas la peine de polémiquer
sur de tels sujets. Pourquoi ? Tout simplement parce que savoir que tel réseau est un
MAN ne nous en apprend pas plus sur ce réseau. Sait-on quels sont les équipements qui
le composent ? Non. Sait-on combien il y a d’utilisateurs ? Non. Sait-on quels sont les
logiciels ? Et encore non. Bref, toutes les informations techniques utiles pour intervenir
sur ce réseau ne sont pas contenues dans le terme MAN.

3. Taille des réseaux

I/O LAN MAN WAN


1m 1 km 10 km 100 km

Ces distances ne sont qu’indicatives et ne constituent pas une règle absolue : ce n’est
pas parce qu’un réseau fait 1,5 km qu’il s’agit d’un MAN, il peut mettre en œuvre une
architecture de LAN…
I / O (Input / Output)
Deux ordinateurs connectés par un câble peuvent communiquer.

8 2942 TG PA 00
LAN (Local Area Network) :
Réseau local qui relie des ordinateurs et des périphériques situés à proximité les uns des
autres : dans un même bâtiment par exemple. Cas général des réseaux locaux d’entreprise.
MAN (Metropolitan Area Network) :
Un MAN ou réseau métropolitain est une série de réseaux locaux interconnectés à
l’échelle d’une ville ou d’une agglomération.
WAN (Wide Area Network) :
Un WAN ou réseau étendu est une série de LAN et de MAN interconnectés à l’échelle
d’un pays, d’un continent et même du monde (Internet).

Synthèse

LAN signifie Local Area Network, que l’on peut traduire par Réseau de superficie
locale.
MAN signifie Metropolitan Area Network : réseau de superficie de ville.
WAN signifie Wide Area Network : réseau de superficie étendue.

Séquence 13 I/O LAN MAN WAN

Classification
1m 1 km 10 km 100 km
des réseaux :
LAN, MAN, WAN Ces distances ne sont qu’indicatives et ne constituent pas une règle absolue : ce
n’est pas parce qu’un réseau fait 1,5 km qu’il s’agit d’un MAN, il peut mettre en
Page 132 œuvre une architecture de LAN.
I/O (Input / Output)
Deux ordinateurs connectés par un câble peuvent communiquer.
LAN (Local Area Network) :
Réseau local qui relie des ordinateurs et des périphériques situés à proximité les uns
des autres : dans un même bâtiment par exemple. Cas général des réseaux locaux
d’entreprise.
MAN (Metropolitan Area Network) :
Un MAN ou réseau métropolitain est une série de réseaux locaux interconnectés à
l’échelle d’une ville ou d’une agglomération.
WAN (Wide Area Network) :
Un WAN ou réseau étendu est une série de LAN et de MAN interconnectés à
l’échelle d’un pays, d’un continent et même du monde (Internet).

8 2942 TG PA 00
Séquence 14
Accéder aux services de l’Internet
Durée indicative : 1 heure

Cette séquence présente les solutions d’interconnexion d’un réseau local


avec Internet, pour permettre l’échange de données et l’accès aux services
disponibles tout en garantissant la protection du réseau local.

X Capacités attendues en fin de séquence


Identifier les différents équipements permettant de sécuriser l’interconnexion
de réseaux.
Comprendre les principes de fonctionnement des équipements présentés.

X Contenu
1. Introduction .................................................................................................. 134
2. La translation d’adresse ............................................................................... 134
3. Le pare-feu .................................................................................................... 134
4. Le serveur mandataire ou proxy ................................................................. 135 Séquence 14

Accéder aux services


Synthèse ........................................................................ 136 de l’Internet

Page 133

8 2942 TG PA 00
1. Introduction
Le réseau local d’une organisation doit pouvoir être interconnecté avec d’autres réseaux,
ceux d’un partenaire ou d’une de ses agences. L’accès à Internet est également indis-
pensable pour communiquer par messagerie et accéder aux services disponibles sur le
Web. Or, si le réseau local de l’organisation est un réseau privé avec des utilisateurs bien
identifiés, Internet est un réseau public à l’échelle mondiale. Il est nécessaire de protéger
les entrées et les sorties du réseau local privé du réseau public Internet, avec des équi-
pements spécifiques.

2. La translation d’adresse
Nous avons vu, dans la séquence 10, qu’une organisation pouvait utiliser en IPv4 un
plan d’adressage privé pour son réseau local privé. Cela permet à la fois de ne pas uti-
liser d’adresses IP publiques (coûteuses), d’avoir une plus grande liberté de gestion des
adresses tout en masquant au reste de l’Internet l’organisation Internet du réseau.
Les plages d’adresses possibles sont prévues de longue date dans la RFC 1918 et ne
sont pas routables sur Internet. Un équipement disposant d’une adresse IP publique, va
effectuer une translation d’adresse, pour tous les paquets IP devant sortir du réseau local
pour aller sur Internet. Cette fonctionnalité est le NAT (Network Address Translation) qui
consiste à remplacer l’adresse privée des paquets émis par un ordinateur du réseau privé,
Séquence 14 par l’adresse publique de l’équipement NAT. Cette adresse publique est routable.
Accéder aux services Exemple :
de l’Internet Quand vous utilisez votre box ADSL, votre ordinateur va disposer d’une adresse privée qui
ressemblera, par exemple, à 192.168.1.10. Cette adresse n’est pas routable sur Internet.
Page 134 Votre box va remplacer, dans tous vos paquets IP, votre adresse privée 192.168.1.10 par
son adresse publique attribuée par votre FAI (Fournisseur d’accès Internet).

3. Le pare-feu
Un pare-feu (ou firewall) est un dispositif situé entre le réseau local privé et le routeur
qui assure l’interconnexion avec Internet ou un autre réseau.
Réseau local

Ethernet

Pare-Feu Routeur Internet

8 2942 TG PA 00
Le rôle du pare-feu est de permettre de séparer le réseau local privé du réseau externe
en analysant les échanges afin de n’autoriser que les messages voulus et non dangereux.
Il filtre les échanges selon des règles définies par l’organisation. C’est le premier rempart
contre les intrusions en rejetant toutes connexions inconnues venant de l’extérieur du
réseau.
Un firewall peut être :
• matériel : c’est le routeur qui assume cette fonction, on parle de routeur filtrant ;
• logiciel : l’administrateur a installé et configuré le logiciel sur un ordinateur du
réseau. Il est également conseillé d’utiliser un firewall personnel sur l’ordinateur
des utilisateurs.

4. Le serveur mandataire ou proxy


Un serveur proxy installé dans un réseau local est destiné à interdire une connexion
directe entre un client et un service tout en optimisant les capacités d’accès à ces services
qui utilisent des liaisons à moindre débit.
Le proxy va intercepter une demande d’un ordinateur du réseau local vers l’extérieur.
Il analyse cette demande afin de savoir si elle respecte les règles de l’organisation et, si
c’est le cas, faire cette demande en son nom propre. L’information obtenue sera stockée
dans un cache-disque et renvoyée à l’ordinateur ayant fait la demande.
Réseau local Séquence 14

1- Demande de la page Accéder aux services


Pare-Feu Routeur Internet
Hp://www.ac-limoges.fr de l’Internet

Ulisateur Page 135

Ethernet

3- Le proxy fait la demande sur Internet


puis renvoie la réponse reçue à
2- Le proxy intercepte la l’ordinateur client
demande
hp://www.ac-limoges.fr Proxy

Le proxy est particulièrement utilisé pour gérer les accès au web en analysant les requêtes
HTTP (Hyper Text Transfert Protocol). Il gère une liste noire (blacklist) de sites Web et
de mots-clés non autorisés ainsi qu’une liste blanche (writelist) de sites Web autorisés.
Grâce à son cache-disque, il est en mesure de fournir à la demande d’un client, une page
enregistrée sans qu’il soit nécessaire de l’obtenir à nouveau sur Internet. L’utilisation
de la liaison vers Internet, qui est plus lente que les liaisons sur le réseau local, est ainsi
optimisée.
Exemple :
Un établissement d’enseignement souhaite que les lycéens ne puissent pas accéder à des
sites Web qui n’ont pas d’intérêt pédagogique. L’utilisation d’un serveur proxy, dont la
blacklist et la writelist sont mises à jour régulièrement, permet de répondre à ce besoin.
De plus, l’analyse de l’activité du proxy permet de recenser les sites fréquentés et de
mesurer l’activité Internet des utilisateurs du réseau.

8 2942 TG PA 00
Synthèse

Pour interconnecter de manière sécurisée un réseau local privé à Internet, plusieurs


équipements sont nécessaires :
• Un équipement de translation d’adresse NAT qui assure une traduction entre
les adresses IP privées du réseau local qui sont non routables et une adresse IP
publique, en général celle du routeur.
• Un pare-feu situé entre le routeur et le réseau local, qui permet de filtrer les
paquets pour éviter les intrusions. Le pare-feu est souvent intégré au routeur.
Le proxy qui se comporte comme un intermédiaire entre le client et des services
comme la navigation sur le Web. Cela permet de filtrer l’accès à des sites Web à
partir de leur adresse ou avec des mots-clés..

Séquence 14

Accéder aux services


de l’Internet

Page 136

8 2942 TG PA 00
Corrigés des exercices

Séquence 3
Exercice 1
Voici un exemple de modèle en couche au sens du modèle OSI.
Deux P-DG de multinationales, M. Charles-Henri de Vélocipède et M. Hiro Tapamamoto,
ont le projet de développer conjointement un nouveau produit : la trottinette nucléaire.
Chacun doit en référer d’abord à son directeur financier. Si celui-ci donne son aval, il
communiquera le dossier au directeur R&D. Ce dernier demandera au bureau d’études la
faisabilité technique du produit, qui sera développé et mis en production par le service
fabrication…
Sauriez-vous modéliser cette organisation en couches ?

Voici le dossier “TrottiAtome“,


a-t-on le financement pour ce projet ?

Feu vert… Dites, vous pouvez


nous concevoir une “TrottiAtome“ ? Corrigés des exercices

Page 137
Normalement oui…
Voulez-vous étudier ça ?

C’est fait… Voici les plans,


il nous en faut 10 000 pour Noël !

8 2942 TG PA 00
Séquence 4
Exercice 2
Représentation d’un signal analogique sous tableur :

Signal analogique
t 0 1 2
0 -1,565857635 -2,974179283
A sin(wt+o)

A 5
f 100
w = 2pif 628
o 0

Voilà une petite partie du tableau "donné" : la ligne t (temps) va en fait jusqu’à 35…

Exercice 3

Signal numérique
t 0 1 2 3
A -5 -5 5 5

Là encore, t va beaucoup plus loin pour obtenir un joli signal…


Corrigés des exercices
Exercice 4
Page 138
Soit l’octet 1010 0110. Représentez le signal numérique codé en NRZ.

8 2942 TG PA 00
Exercice 5
Vous devinez ? Représentez 1010 0110 en Manchester…

Exercice 6
Représentez le signal analogique modulé en amplitude représentant l’octet 1010 0110.

Corrigés des exercices

Page 139

Séquence 8
Exercice 7
1. La méthode CSMA/CD est plus complexe que la méthode CSMA/CA.
Faux : CSMA/CA implique un échange de trames de contrôle et de gestion pour être
certain que des collisions ne se produiront pas.
2. Des collisions peuvent se produire avec la méthode CSMA/CD.
Vrai : je dirais même que c’est l’essence de cette méthode (rappel : CD = Collision
Detection).
3. La méthode CSMA/CA est utilisée par :
b. Wi-Fi
c. CPL

8 2942 TG PA 00
4. Avec Ethernet, lorsqu’une machine émet une trame, toutes les autres machines la
reçoivent.
Vrai : c’est vrai et c’est extrêmement important que vous le reteniez car cela entraîne
de vrais problèmes de sécurité.
5. En CPL, le compteur électrique bloque les trames.
Faux : ce n’est pas garanti, donc obligation de chiffrer les communications !
6. En Wi-Fi, les murs bloquent les transmissions.
Faux : ils les atténuent, donc obligation de chiffrer les communications !
7. Avec Ethernet, un serveur sera toujours prioritaire dans l’émission de trames par rap-
port à un simple poste utilisateur.
Faux : archifaux ! Si vous avez répondu vrai, il faut relire impérativement le para-
graphe sur CSMA/CD !!!
8. Une adresse MAC identifie de façon unique un appareil.
Vrai
9. La norme IEEE802 découpe la couche OSI 2 en deux sous-couches.
Vrai
10. Les normes IEEE sont consultables librement sur Internet.
Vrai : si vous avez fait votre travail d’approfondissement, vous êtes certainement allé
jeter un coup d’œil sur le site de l’IEEE. Les normes IEEE 802 sont bien consultables
librement sur Internet. Ce qui n’est pas le cas des normes OSI ou AFNOR...

Corrigés des exercices

Page 140
Séquence 10
Exercice 8
Transcrivez en binaire l'adresse IP 192.168.54.3
Nous allons utiliser, pour cet exercice, une méthode de conversion qui n’est pas la divi-
sion par la base, mais la méthode des poids car elle est plus rapide et efficace pour mani-
puler le système binaire avec le protocole IP.
Chaque nombre d’une adresse IP est un nombre décimal qui représente un octet et se
convertit donc sur 8 bits. Exemple : 192 donne 1100 0000 (ne vous inquiétez pas, je vais
tout vous expliquer, mais notez déjà que j’ai séparé les 8 bits en 2 groupes de 4 avec un
espace pour que ce soit plus facilement lisible).
La place de chaque bit dans l’octet se nomme rang. Le plus petit rang est 0 (le plus
à droite), le plus grand 7 (le plus à gauche). C’est un peu comme en décimal : si on
considère le nombre 05, le chiffre 2 (le plus à gauche) a plus de valeur que le chiffre 5
(2 centaines et 5 unités). Alors, il n’y a pas de raison : en binaire, c’est pareil.
Rang du bit dans l’octet 7 6 5 4 3 2 1 0
Poids en puissance de 2 2 7
2 6
2 5
2 4
2 3
2 2
2 1
20
Valeur du poids (équivalent en décimal) 128 64 32 16 8 4 2 1
Reprenons notre fameux 192 qui donne en binaire : 1 1 0 0 0 0 0 0

8 2942 TG PA 00
Remarquez que j’ai mis 1 comme valeur binaire les bits qui ont pour poids 128 et 64 car…
128 + 64 = 192. C’est la méthode de conversion la plus simple et, comme avec un peu
d’habitude (et d’entraînement !), elle est facile à effectuer mentalement, c’est celle qui
me semble la plus judicieuse à utiliser professionnellement.
En résumé, il suffit de mettre un bit à 1 en face des poids dont la somme donnera le
nombre voulu.
Pour 192 :
Valeur des poids 128 64 32 16 8 4 2 1
Valeur des bits 1 1 0 0 0 0 0 0 0
car 192 = 128 + 64
Pour 168 :
Valeur des poids 128 64 32 16 8 4 2 1
Valeur des bits 1 0 1 0 1 0 0 0 0
car 168 = 128 + 32 + 8
Pour 54 :
Valeur des poids 128 64 32 16 8 4 2 1
Valeur des bits 0 0 1 1 0 1 1 0 0
car 54 = 32 + 16 + 4 + 2
Pour 3 :
Valeur des poids 128 64 32 16 8 4 2 1
Valeur des bits 0 0 0 0 0 0 1 1 1
Corrigés des exercices
car 3 = 2 + 1
Nous avons maintenant converti nos 4 nombres décimaux de l’adresse IP en 4 octets. Il Page 141
suffit d’écrire ces octets en les séparant par un point (comme nos adresses IP écrites en
décimal, sauf qu’on écrit l’octet en binaire à la place du nombre décimal).
D’où 192.168.54.3 donne 1100 0000.1010 1000.0011 0110.0000 0011 en binaire.

Exercice 9
Donnez la forme étendue complète de l'adresse fe80:23d5::5a4:64b1:7c4c
Une suite de un ou plusieurs groupes consécutifs valant zéro peut être omise une seule
fois. Il faut donc les rajouter pour retrouver l’écriture hexadécimale de 8 groupes de
2 octets (n’oubliez pas de rajouter les zéros non significatifs). Cela donne :
fe80:23d5:0000:0000:0000:5a4:64b1:7c4c
Indiquez la nature de l’adresse obtenue et précisez si elle est routable. Justifier votre
réponse.
Cette adresse a le préfixe fe80::/10. Par conséquent, elle est donc utilisable uniquement
au sein d’un réseau local et n’est donc pas routable.

8 2942 TG PA 00
Exercice 10
En vous aidant du schéma qui vous présentait les différentes classes d’adresses, calculez
le masque de sous-réseau pour chacune des classes A, B et C.
Le principe est de mettre à 1 les bits concernant l’identificateur réseau et à 0 les bits de
l’identificateur hôte.
Pour une classe A, le premier octet représente l’identificateur réseau et les 3 derniers
octets les bits de l’identificateur hôte.
Le masque est donc en binaire : 1111 1111.0000 0000.0000 0000.0000 0000
Et en décimal : 255.0.0.0
Pour une classe B, les 2 premiers octets représentent l’identificateur réseau et les 2 der-
niers les bits de l’identificateur hôte.
Le masque est donc en binaire : 1111 1111.1111 1111.0000 0000.0000 0000
Et en décimal : 255.255.0.0
Pour une classe C, les 3 premiers octets représentent l’identificateur réseau et le dernier
les bits de l’identificateur hôte.
Le masque est donc en binaire : 1111 1111.1111 1111.1111 1111.0000 0000
Et en décimal : 255.255.255.0

Exercice 11
Terminez l’exercice exemple en déterminant les sous-réseaux 2 et 3.
S/R 2
Corrigés des exercices Nous avons affecté à l’ID sous-réseau du S/R 2 la valeur : 010.
Ce qui nous a donné l’@ S/R 2 : 172.16.0100 0000.0 = 172.16.64.0
Page 142
Et comme Netmask : 255.255.1110 0000.0 = 255.255.224.0
Pour adresser les hôtes, il nous reste donc 5 + 8 = 13 bits…
Le plus petit Id hôte est donc : 0 0000.0000 0001
Ce qui nous donne l’@ mini pour le S/R 2 : 172.16.64.1
Le plus grand Id hôte sur 13 bits est : 1 1111.1111 1110
Ce qui nous donne l’@ maxi pour le S/R 2 : 172.16.95.254

Même démarche pour le S/R 3, et vous devriez avoir trouvé :


@ S/R3 : 172.16.96.0
Netmask : 255.255.224.0
+ petite adresse hôte : 172.16.96.1
+ grande adresse hôte : 172.16.127.254

8 2942 TG PA 00
Exercice 12
Soit l’@ réseau privée de classe C 192.168.10.0. L’administrateur du réseau local désire
segmenter son réseau en 5 sous-réseaux, comprenant chacun un serveur et 15 postes de
travail.
Proposez un plan d’adressage compatible avec son cahier des charges.
Proposez un adressage en sous-réseau : vous indiquerez l’@ de chaque sous-réseau, son
masque de sous-réseau, la plus petite @ possible pour un hôte et la plus grande @ pos-
sible pour un hôte.
Pour une adresse réseau de classe C (1er octet commençant par 110), le masque de sous-
réseaux standard est 255.255.255.0
Les 3 premiers octets étant affectés à l’ID réseau.
Le 4e octet restant pour l’ID hôte.
Combien allons-nous prendre de bits à l’ID hôte pour segmenter en 5 sous-réseaux ?
Avec 2 bits, on peut adresser 22-2 valeurs (00 et 11) = 2 sous-réseaux.
Avec 3 bits, on peut adresser 23-2 valeurs (000 et 111) = 6 sous-réseaux.
Il nous faudra donc 3 bits, les adresses auront donc un format du type :

Corrigés des exercices

Quelles sont les différentes valeurs possibles pour les ID sous-réseaux ? Page 143
001 010 011 100 101 110
@ S/R1 : 192.168.10.0010 0000 = 192.168.10.32
@ S/R2 : 192.168.10.0100 0000 = 192.168.10.64
@ S/R3 : 192.168.10.0110 0000 = 192.168.10.96
@ S/R4 : 192.168.10.1000 0000 = 192.168.10.128
@ S/R5 : 192.168.10.1010 0000 = 192.168.10.160
Ces sous-réseaux auront pour netmask : 255.255.255.1110 0000 = 255.255.255.224
Quelle est la plus petite valeur de l’ID hôte sur 5 bits ? 0 0001
Donc, les plus petites @ hôtes pour chaque sous-réseau sont :
S/R1 : 192.168.10.0010 0001 = 192.168.10.33
S/R2 : 192.168.10.0100 0001 = 192.168.10.65
S/R3 : 192.168.10.0110 0001 = 192.168.10.97
S/R4 : 192.168.10.1000 0001 = 192.168.10.129
S/R5 : 192.168.10.1010 0001 = 192.168.10.161
Quelle est la plus grande valeur de l’ID hôte sur 5 bits ? 1 1110
Donc, les plus grandes @ hôtes pour chaque sous-réseau sont :
S/R1 : 192.168.10.0011 1110 = 192.168.10.62

8 2942 TG PA 00
S/R2 : 192.168.10.0101 1110 = 192.168.10.94
S/R3 : 192.168.10.0111 1110 = 192.168.10.126
S/R4 : 192.168.10.1001 1110 = 192.168.10.158
S/R5 : 192.168.10.1011 1110 = 192.168.10.190

Séquence 12
Exercice 13
1. Un réseau possède un concentrateur 10 b T, un câblage Ethernet cat. 3 et des cartes
réseau 10/100 Mbps sur les PC. Le concentrateur tombe en panne, on souhaite donc le
remplacer. Un revendeur nous propose un commutateur 10/100 b TX. Cet appareil est
compatible avec l’installation.
a. Vrai : possible, mais, il peut arriver des problèmes. Le câblage n’est pas certifié à
100 Mbps (cat. 3), or le commutateur ne va pas détecter cela. Il faudra peut-être for-
cer les débit à 10 Mbps sur le switch s’il est administrable, sinon sur les cartes réseau
de chaque machine...
2. On peut connecter un concentrateur 10 b T sur un commutateur 10/100 b TX.
a. Vrai : aucun problème : compatibilité ascendante car on reste sur du IEEE 802.3.
3. On peut créer des VLAN sur un concentrateur.
b. Faux : impossible, réservé aux commutateurs !

Corrigés des exercices 4. Une machine dans un VLAN peut contacter une machine située dans un autre VLAN.
b. Faux : archifaux, c’est la raison d’être des VLAN : isolation physique !
Page 144
5. Une machine connectée sur un commutateur peut joindre n’importe quelle autre
machine connectée sur ce même commutateur.
a. Vrai : c’est la raison d’être d’un commutateur (à condition qu’aucun VLAN ne soit
défini, bien sûr).
6. Nous avons 3 sous-réseaux IP. Quel appareil permet une interconnexion (toutes les
machines dialoguent avec toutes les autres) ?
c. un routeur : on aura une communication au niveau OSI 3. Dans les deux autres
possibilités, on aura bien une connexion physique niveau 1 ou 2 mais les machines ne
se verront pas.
7. Comment connecter un réseau 100 b TX avec un réseau 1000 b SX ?
a. en utilisant un pont avec 2 connecteurs : 100 Mbps RJ45 / 1Gbps connecteurs ST.
b. en utilisant un commutateur Ethernet modulaire avec un module fibre 1000 b SX.
Problème OSI 1/2 : les deux réponses a et b sont donc valides. La réponse routeur est
hors de propos. Cela fonctionnerait, bien sûr (qui peut le plus peut le moins), mais
cela nécessiterait des paramétrages au niveau 3 (adressage IP sur chaque réseau) qui
ne sont pas demandés ici.
8. Un répéteur avec 2 connecteurs 100 Mbps RJ45 permet d’étendre le réseau au-delà
de 200 m.
a. Vrai : à condition que nous n’ayons pas plus de 2 répéteurs sur le segment consi-
déré (entre 2 ponts ou entre 2 switchs).

8 2942 TG PA 00
Exercice 14
1. Sans hésiter, on passe sur un switch (vérifier que le câble est en cat. 5 ou +). Le switch
segmente le réseau, il améliore donc considérablement le débit tout en diminuant le
domaine de collision.
2. a. un switch avec deux emplacements modulaires (2 exemples) :
– chez HP, on trouve la série 2300 : http://www.hp.com/rnd/products/switches/
switch2324-2312/overview.htm
– chez 3COM, on trouve la série 4400 : http://www.3com.com/prod/fr_FR_EMEA/
detail.jsp?tab=features&sku=3C17203-US
b. une solution consiste à passer ce serveur sur du 1 Gbps ou supérieur. Par exemple,
chez 3COM, on trouve un module d’extension 1000bT compatible avec le switch :
http://www.3com.com/prod/fr_FR_EMEA/detail.jsp?tab=features&sku=3C17220
Prévoir, bien sûr, le changement de la carte réseau du serveur si elle ne supporte pas le
1 Gbps.
3. a. Le /26 représente le masque de sous-réseau. En classe C, celui-ci fait habituellement
24 bits. Ici, il est étendu de 2 bits (24+2). On peut donc représenter 22 réseaux, soit
4 réseaux. Vous disposez sur Internet de nombreux outils pour calculer les sous-
réseaux IP. Par exemple : http://www.subnetmask.info/
b. On peut avoir sur un même réseau physique des machines dans différents réseaux
IP. Celles-ci ne se voient pas (s’il n’y a pas de routeur correctement configuré). Mais
cette isolation est logicielle, il suffit de modifier l’adresse IP d’une machine pour voir
les autres ! Les VLAN sont alors indispensables pour obtenir une séparation physique.
Corrigés des exercices

Page 145

8 2942 TG PA 00

Vous aimerez peut-être aussi