Académique Documents
Professionnel Documents
Culture Documents
SUPPORT RÉSEAU
DES ACCÈS UTILISATEURS
COURS
Retrouvez la liste de nos formations sur www.cned.fr
Pour plus d’informations, appelez le 05 49 49 94 94
Du lundi au vendredi, 8 h 30-18 h.
Coût d’une communication ordinaire.
*82942TGPA0013* www.cned.fr
Sommaire
Conseils généraux 3
Séquence 1 : Le réseau informatique support du Si 5
Séquence 2 : Les constituants de base d’une communication 9
Séquence 3 : Le modèle OSI 15
Séquence 4 : Notions de transmission 21
Séquence 5 : Les supports de transmission 33
Séquence 6 : Les cartes réseaux 41
Séquence 7 : Le système de câblage 47
Séquence 8 : Les réseaux locaux Ethernet 59
Séquence 9 : Trame Ethernet 69
Séquence 10 : Adressage et routage Internet 75
Séquence 11 : Synthèse sur les réseaux locaux 99
Séquence 12 : Interconnexions de réseaux 109
Séquence 13 : Classification des réseaux : LAN, MAN, WAN 129
Séquence 14 : Accéder aux services de l’Internet 133
Corrigés des exercices 137
Les cours du CNED sont strictement réservés à l’usage privé de leurs destinataires et ne sont pas destinés à une utilisation collective.
Les personnes qui s’en serviraient pour d’autres usages, qui en feraient une reproduction intégrale ou partielle, une traduction sans
le consentement du CNED, s’exposeraient à des poursuites judiciaires et aux sanctions pénales prévues par le Code de la propriété
intellectuelle. Les reproductions par reprographie de livres et de périodiques protégés contenues dans cet ouvrage sont effectuées
par le CNED avec l’autorisation du Centre français d’exploitation du droit de copie (20, rue des Grands Augustins, 75006 Paris).
© CNED 2013
Conseils généraux
Objectifs
Le rôle et la place de l’informatique dans toutes les organisations ne cessent de s’affir-
mer de nos jours avec davantage d’efficacité, de qualité et de fiabilité. Les utilisateurs
doivent pouvoir utiliser les services informatiques mis à leur disposition pour accéder
aux ressources nécessaires à leurs activités. L’utilisation optimale de ces ressources n’est
possible qu’à travers une démarche qualité permettant de répondre, du mieux possible
et de manière efficace, aux besoins.
Mais ces services informatiques jouent surtout un rôle majeur dans la performance
métier à travers les systèmes d’information. Cela signifie que les services informatiques
n’apparaissent plus comme une contrainte ou un préalable nécessaire et incontournable
à toute activité. Ils sont nécessaires et indispensables pour le développement des pro-
jets des organisations en participant, directement ou indirectement, à la production de
valeur ajoutée. Pour cela, ils doivent prendre en considération l’expression des besoins
professionnels dans un contexte organisationnel et un environnement technologique
spécifiques à l’organisation.
Les services informatiques doivent, par ailleurs, tenir compte des risques opérationnels
qui peuvent paralyser l’activité. L’exigence d’une qualité de service implique, quant à
elle, une conformité aux standards et aux obligations réglementaires.
Que signifie alors la notion de service informatique ?
Un service informatique, du point de vue de l’utilisateur, se définit par l’ensemble des
Conseils généraux
solutions techniques d’infrastructures ou applicatives mises en œuvre par le prestataire
informatique. Mais le prestataire informatique s’engage à rendre ce service. Cet engage-
Page 3
ment inclut nécessairement des activités de maintien en condition opérationnelle ainsi
que le support de ces services.
Ce cours présente le support réseau des accès utilisateurs. Il va vous permettre de décou-
vrir comment une solution technique d’accès peut accéder aux ressources du réseau
informatique de l’organisation du point de vue technique.
L’utilisateur attend de votre part un service, celui d’accéder au réseau, et de l’utiliser.
En tant que prestataire de service, il vous appartient de mettre en œuvre des réponses
techniques, de les maintenir en fonctionnement de manière optimale et d’en assurer le
support s’il y a des besoins d’assistance ou de dépannage de l’utilisateur.
Ce cours vous apporte des connaissances techniques et des savoir-faire permettant de
répondre aux questions suivantes :
• Qu’est-ce qu’un réseau informatique ?
• Comment accéder à un réseau existant avec un périphérique technique d’accès tel
qu’un ordinateur ?
• Que signifie “communiquer sur un réseau“ ?
8 2942 TG PA 00
Relation avec le référentiel de votre formation
Dans ce cours, vous devez acquérir les savoir-faire et savoirs suivants :
Constitution du document
Ce fascicule se compose :
• de séquences de cours ;
• d’ateliers de travaux pratiques qui peuvent ne pas être en rapport direct avec la
partie théorique, mais dont l’intérêt et la difficulté pédagogique les placent à cet
endroit.
Conseils d’apprentissage
Tous les conseils d’apprentissage qui vous ont été prodigués dans votre scolarité comme
dans les autres cours de ce cursus sont, bien sûr, valables.
Ce n’est pas la peine de dévorer entièrement ce cours en septembre. Travaillez régulière-
ment… Faites le lien avec ce qui est abordé dans le cours S1 « Support système des accès
utilisateurs ». Et, de temps en temps, n’hésitez pas à en « remettre une couche ». C’est à
dire à revoir une séquence ou un chapitre, à refaire un exercice ou un atelier, aller voir
sur Internet si c’est expliqué de la même façon etc.
N’hésitez pas non plus à demander à votre tuteur des exercices supplémentaires : il en a
certainement une bonne collection et se fera un plaisir de vous les corriger.
Vous vous préparez à exercer un métier où le maître mot est « Travail »… Alors, si nous
commencions dès maintenant nos semaines de 60 heures ?
J’espère que vous aurez plaisir à étudier ce cours, merci et bon courage…
8 2942 TG PA 00
Séquence 1
Le réseau informatique
support du Si
X Capacités attendues en fin de séquence
Être capable de décrire les principales fonctionnalités d’un réseau informatique
Comprendre l’utilité d’un réseau informatique pour les entreprises.
X Contenu
1. Qu’est-ce qu’un réseau informatique ? .......................................................... 6
2. À quoi sert un réseau informatique ? ............................................................. 6
Synthèse ............................................................................ 7
Séquence 1
Le réseau
informatique
support du SI
Page 5
8 2942 TG PA 00
1. Qu’est-ce qu’un réseau informatique ?
Les mots "réseau" et "informatique" font désormais partie du vocabulaire courant, dans
le monde de l’entreprise comme pour le particulier : du réseau de données d’entreprise
aux réseaux sociaux, il s'agit bien de permettre à des utilisateurs de communiquer grâce
à des moyens informatiques.
Séquence 1
2. À quoi sert un réseau informatique ?
Le réseau
informatique Quelques exemples
support du SI
Une entreprise privée permet à ses employés d’échanger des documents numériques, de
Page 6 faire des transactions et même de le faire avec ceux situés dans d’autres succursales. Ce
réseau privé, cet intranet est, bien sûr, accessible exclusivement au personnel de l’entre-
prise. Une partie de ce réseau est cependant étendue en extranet aux fournisseurs,
prestataires et clients pour leur offrir un accès limité à des données d’entreprise dans
l’objectif de leur permettre de suivre le statut des commandes, du stock et des listes de
pièces détachées.
L’entreprise Legrand, spécialiste mondial des infrastructures électriques et numériques
du bâtiment, distribue ses produits dans le monde entier. Comme un produit doit res-
pecter les règles et normes de qualité et d’installation en vigueur dans le pays où il est
commercialisé, de nombreux documents associés à chaque produit doivent être dispo-
nibles pour les commerciaux, et cela en tout point du globe. Grâce à une plate-forme de
travail collaborative, ces documents sont mutualisés, mis à jour et diffusés dans le monde
entier en fonction des habilitations des différents personnels, et cela en s’affranchissant
des contraintes géographiques ou temporelles. Les personnes connectées à ce système
peuvent partager du texte, des graphismes ou modifier ensemble des documents pour la
réalisation des objectifs de l’entreprise. C’est le partage d’informations, de données.
Dans l’entreprise, ce partage des informations et des données implique le partage des
moyens matériels. Pour permettre le travail de groupe, l’ensemble des informations, des
données est centralisé sur les serveurs de l’entreprise et accessible sur les postes de travail
des salariés. C’est le partage de ressources matérielles.
Ce concept s’applique à d’autres matériels comme les imprimantes.
8 2942 TG PA 00
Ce type de réseaux de données est destiné aux échanges dans l’entreprise et entre
entreprises. Mais tout un chacun peut aussi utiliser les possibilités de communication
qu’offrent actuellement les réseaux.
Ainsi, un particulier peut aussi déterminer le trajet le moins embouteillé en visualisant
les vidéos du trafic routier et des conditions météo disponibles sur Internet.
Vous pouvez consulter votre compte bancaire et payer vos factures en ligne.
De même, pour préparer votre prochain voyage, vous pouvez consulter les sites web
de différentes agences de voyages et vous renseigner sur des forums pour partager des
renseignements sur la qualité des prestations d’une agence ou sur l’intérêt d’une desti-
nation de voyage.
Les réseaux informatiques actuels ne se limitent plus à échanger des informations
textuelles entre des systèmes informatiques connectés. Ils sont désormais capables de
prendre en charge les transferts de flux audio et vidéo, et cela entre des périphériques
de types très différents. Des moyens de communication autrefois séparés et bien dis-
tincts, le téléphone pour la voix, l’ordinateur pour les données, la voie hertzienne pour
la télévision, convergent maintenant sur une plate-forme commune.
Il est possible, à partir d’un smartphone, de téléphoner, d’accéder à Internet, de regar-
der une chaîne de télévision, de consulter ses courriels professionnels et personnels ou
d’accéder au système d’information de son entreprise.
Le développement de ces usages, et notamment l’accès aux réseaux sociaux profes-
sionnels et personnels, met tout particulièrement en exergue la notion d’identité
numérique, c’est-à-dire toutes les informations que l’on met sur Internet à propos de Séquence 1
sa vie professionnelle ou personnelle. Sur le Net, la distinction entre vie privée et vie
Le réseau
professionnelle devient de plus en plus floue et demande une plus grande rigueur sur informatique
les informations échangées sur les réseaux. support du SI
Page 7
Synthèse
8 2942 TG PA 00
Séquence 2
Les constituants de base
d’une communication
Cette séquence va vous présenter les constituants de base d’une commu-
nication.
X Contenu
Une communication informatique n’est pas si différente d’une communication
humaine
Synthèse .......................................................................... 13
Séquence 2
Les constituants
de base
d’une communication
Page 9
8 2942 TG PA 00
Une communication informatique n’est pas si différente
d’une communication humaine
Nous avons vu qu’un réseau informatique est un ensemble d’équipements informatiques
reliés les uns aux autres dans le but de communiquer.
Nous allons voir maintenant les différentes façons de les relier. Tout ce cours est, bien sûr,
un survol des notions pour vous donner un aperçu d’ensemble. Nous remettrons donc
volontairement les détails techniques aux séquences suivantes.
Pour qu’une communication soit possible, il faut s’entendre sur :
Le choix de la méthode de communication
Appel téléphonique de
Pacôme :
Bonjour Charles, il faut que
l’on discute sur les logiciels à
installer sur Linux Debian.
D’accord Pacôme, on peut le
faire demain vers 16h par
Internet.
Le choix du langage
Séquence 2
OK, échangeons en utilisant
Les constituants la messagerie Jabber.
de base
d’une communication Je n’utilise pas Jabber mais
un client GoogleTalk. Je
vérifie qu’il est compatible.
Page 10
En informatique, c’est presque pareil car si, pour des communications humaines, beau-
coup de règles sont implicites ou intégrées à notre culture, il faut être beaucoup plus
explicite pour les réseaux informatiques. Par ailleurs, si on échange directement avec un
interlocuteur, il en va tout autrement dans un réseau. L’acheminement d’un message se
fera sur des supports d’interconnexion qui peuvent être très divers (câble, Wi-Fi, satellite,
etc.), et cela grâce à des périphériques multiples.
Pour communiquer de manière fiable sur un réseau, quatre éléments sont alors essen-
tiels :
• les règles ou conventions qui déterminent la façon dont les messages sont envoyés,
orientés, reçus et interprétés ;
8 2942 TG PA 00
• les messages ou unités d’information qui transitent d’un périphérique à un autre ;
• le support d’interconnexion des périphériques ;
• les périphériques du réseau qui échangent des messages entre eux.
Les supports d’interconnexion, comme les périphériques, sont fabriqués et mis en œuvre
par des entreprises différentes. Pour que ces divers éléments du réseau puissent fonc-
tionner ensemble, ils doivent être normalisés pour permettre le développement d’un
réseau efficace indépendamment de la marque ou du fabricant des équipements.
Exemples d’équipements utilisateurs connectés au réseau :
Un micro-ordinateur
Séquence 2
Les constituants
de base
d’une communication
Page 11
Un serveur
Un smartphone
8 2942 TG PA 00
Exemples d’équipements permettant d’utiliser le réseau (émettre ou recevoir des infor-
mations) :
Séquence 2
Les constituants
de base
d’une communication
Page 12
Une clé 3G
8 2942 TG PA 00
Synthèse
Séquence 2
Les constituants
de base
d’une communication
Page 13
8 2942 TG PA 00
Séquence 3
Le modèle OSI
Durée indicative : 2 heures
X Contenu
1. La nécessité de modéliser .............................................................................. 16
2. Les organismes de normalisation .................................................................. 16
3. Présentation du modèle OSI .......................................................................... 17
4. Fonctionnement du modèle OSI : l’encapsulation ....................................... 18
5. Les fonctions de chaque couche .................................................................... 20
Séquence 3
Le modèle OSI
Page 15
8 2942 TG PA 00
1. La nécessité de modéliser
Juste un instant, imaginons que nous sommes nés dans des pays différents : vous, en
Suède, par exemple, et moi, en Australie (excusez-moi, mais je préfère la chaleur). Sans
avoir étudié les langues étrangères, que se passe-t-il ? Impossible de se téléphoner, nous
ne parlons pas la même langue ! Nous aurions bien besoin d’un traducteur.
Les réseaux informatiques ne sont certes pas nouveaux (on ne va pas rentrer dans la
polémique de savoir s’ils ont débarqué dans les années 1960 ou s’il en existait déjà
pendant la Deuxième Guerre mondiale). Une chose est sûre : entre les années 1980 et
aujourd’hui, ils se sont considérablement développés et presque toutes les entreprises
sont maintenant en réseau et connectées à Internet.
Seulement voilà, lorsqu’ils ont commencé à se développer, c’était en quelque sorte
l’anarchie : chacun faisait un peu ce qu’il voulait. Le constructeur A proposait une solu-
tion “clé en main“, le constructeur B proposait un matériel qui ne communiquait pas
avec ceux du constructeur A (vous voyez, nos problèmes de langues ressortent), et idem
pour le fournisseur C !
Bon, ça va bien un moment, mais au bout du compte, tout le monde s’est mis d’accord
pour se mettre autour d’une table et décider d’une langue commune. Ça, c’est pour la
petite histoire (il faut bien que vous compreniez pourquoi je vais vous torturer avec le
modèle OSI !).
En technique, comme dans d’autres domaines, “se mettre d’accord“ signifie normaliser
= adopter des règles communes et universellement reconnues. De cela ce sont des orga-
Séquence 3
nismes nationaux et internationaux qui en sont chargés.
Le modèle OSI
Page 16
2. Les organismes de normalisation
Voyez leur diversité : certains sont spécialisés dans les normes électriques, d’autres dans
celles du bâtiment etc.
8 2942 TG PA 00
Détaillons un peu la signification du sigle OSI :
• System : désigne toute sorte de système informatique.
• Open : ouvert, c’est-à-dire que ces systèmes informatiques sont “ouverts“, ils
peuvent communiquer avec toute sorte de système informatique (à condition
qu’eux aussi respectent des normes compatibles).
• Interconnexion : oui, ces systèmes sont volontairement ouverts à la communication
dans le but d’être interconnectés entre eux.
Voilà donc le but du jeu : établir une norme qui, si elle est respectée, permettra à diffé-
rents systèmes informatiques dits ouverts d’être interconnectés pour communiquer entre
eux.
7 – Application
Séquence 3
6 – Présentation
5 – Session Le modèle OSI
4 – Transport
3 – Réseau Page 17
2 – Liaison
1 – Physique
Chacune de ces couches est ainsi chargée d’assurer un aspect de la communication : une
ou plusieurs fonctions ou actions.
Chaque couche est indépendante des autres et ne communique qu’avec une couche
adjacente.
Le modèle OSI est très peu implémenté, c’est-à-dire que les technologies mises en œuvre
dans le domaine des réseaux ne s’appuient pas intégralement sur ce modèle. Il sert
cependant toujours de référence pour identifier le niveau de fonctionnement d’un com-
posant réseau. C’est la suite de protocoles TCP/IP qui est un standard de fait et qui est mis
en œuvre partout. Même lorsque l’on parle de la suite de protocoles TCP/IP, on l’associe
aux couches du modèle OSI qui a été élaboré plus de 10 ans plus tard.
8 2942 TG PA 00
4. Fonctionnement du modèle OSI : l’encapsulation
Dans une communication informatique il y a donc plusieurs systèmes, en schématisant
avec le modèle OSI cela pourrait donner :
Voyez comme les données traversent toutes les couches du système émetteur, sont trans-
mises, et retraversent toutes les couches du système récepteur.
Les fonctions de chaque couche sont réalisées par un protocole : exemple http qui est
un protocole de couche 7 et qui permet de communiquer des pages web, donc vous
connaissez un peu.
Séquence 3 Détaillons un tout petit peu le travail du système A :
Le modèle OSI
Page 18
8 2942 TG PA 00
Bien sûr, lorsque les bits transmis arrivent au système B, chacune des couches refait le
travail en sens inverse pour retrouver les données originales.
Voici donc comment fonctionne un modèle en couche. Le modèle OSI n’est pas le seul à Séquence 3
travailler ainsi : la vie de tous les jours comporte des exemples de ce type de fonction- Le modèle OSI
nement.
Page 19
Exercice 1
Voici un exemple de modèle en couche au sens du modèle OSI.
Deux P-DG de multinationales, M. Charles-Henri de Vélocipède et M. Hiro
Tapamamoto, ont le projet de développer conjointement un nouveau produit : la
trottinette nucléaire.
Chacun doit en référer d’abord à son directeur financier. Si celui-ci donne son aval,
il communiquera le dossier au directeur R&D. Ce dernier demandera au bureau
d’études la faisabilité technique du produit, qui sera développé et mis en production
par le service fabrication…
Sauriez-vous modéliser cette organisation en couches ?
8 2942 TG PA 00
5. Les fonctions de chaque couche
Oui, c’est bien joli d’encapsuler et de désencapsuler (attention : "décapsuler" c’est pour
les bouteilles), mais que fait chaque couche au juste ?
La couche application fournit des services aux applications de l’utilisateur. Exemple :
7 – Application l’utilisateur a créé une page web, il va pouvoir la diffuser sur le réseau grâce au protocole
http…
La couche présentation va se charger d’encoder les informations pour qu’elles soient
6 – Présentation compréhensibles par l’autre système informatique. Exemple : les données texte seront
codées au format ASCII…
La couche session ouvre, gère et ferme la communication en veillant en particulier à la
synchronisation de la transmission, exemple : pensez à ce que vous faites lorsque vous
5 – Session
téléphonez à quelqu’un (votre tuteur Cned), vous décrochez, composez le nunméro,
parlez et enfin raccrochez…
La couche transport découpe les données reçues de la couche session en plusieurs
segments de données. Exemple : vous déchargez les données d’un cargo (n’ayant pas
dégazé en mer) et vous les embarquez sur une dizaine de camions (pour que tout loge
4 – Transport
!)… Bien sûr, chaque camion est numéroté pour reconstituer les données dans l’ordre à
destination…
On obtient ici des segments.
Imaginez un réseau à l’échelle mondiale, la couche réseau assure l’adressage (comme un
facteur), la sélection du meilleur chemin (comme un service de livraison) en ajoutant à
3 – Réseau chaque segment des informations réseau…
Chaque segment est ici transformé en paquet.
La couche liaison de données assure l’accès au support de transmission, dont elle contrôle
Séquence 3 le flux et la notification des erreurs de transmission…
2 – Liaison
Elle ajoute un en-tête et une queue de trame à chaque paquet…
Le modèle OSI
Chaque paquet devient une trame.
Page 20 La couche physique comprend les connecteurs, supports de transmission, transceivers
1 – Physique chargés de fabriquer le signal électrique ou autre pour véhiculer les données… Ici, chaque
trame est traduite en binaire, transformée en signal et transmise.
8 2942 TG PA 00
Séquence 4
Notions de transmission
Durée indicative : 2 heures
X Contenu
1. Introduction .................................................................................................... 22
2. Le signal de données ...................................................................................... 22
3. Transmissions série et parallèle..................................................................... 24
4. Modes de transmission et synchronisation .................................................. 25
5. Codage d’une information binaire sur un signal numérique ...................... 26
Séquence 4
6. Codage d’une information binaire sur un signal analogique ..................... 27
7. Vocabulaire : caractéristiques d’une voie de transmission ......................... 28 Notions
de transmission
8. Transmissions large bande et bande de base .............................................. 29
9. Mode d’exploitation d’une voie de transmission ........................................ 30 Page 21
10. Vocabulaire : éléments de base d’une transmission .................................... 31
8 2942 TG PA 00
1. Introduction
Pour que deux équipements informatiques échangent des informations, les données
doivent transiter de l’un à l’autre. Mais cette vérité première n’est pas exclusive des
réseaux informatiques : quand vous regardez la télévision, il y a bien, à la source, une
antenne émettrice et, sur votre toit, une antenne de réception qui capte le signal et
l’amène jusqu’à votre téléviseur.
Dans cet exemple, c’est une onde radio (on parle d’antenne hertzienne) qui est le signal
de transmission des données télévisées.
En informatique, nous avons à notre disposition plusieurs types de signaux de transmission :
• un signal électrique, celui-ci vous vous en doutiez un peu ;
• un signal lumineux, mais oui nous allons voir que la lumière peut transporter des
Séquence 4 informations dans un câble ;
• un rayon laser ou infrarouge dont le concept est très proche puisque c’est une
Notions
de transmission
forme de lumière, mais cette fois c’est l’air qui transportera le signal ;
• et enfin, les ondes radio.
Page 22
2. Le signal de données
Ce que l’on appelle signal de données, c’est la représentation physique des données qui
vont être transmise.
Exemple : un signal électrique qui alimente votre grille-pain n’est pas un signal de don-
nées, tandis que celui qui circule sur votre cordon réseau est un signal de données.
Le signal de données peut être analogique ou numérique.
8 2942 TG PA 00
2A. Signal de données analogique
Le signal est représenté par une sinusoïde, un peu comme le courant électrique de votre
habitation.
8 2942 TG PA 00
2B. Signal numérique (on parle aussi de signal digital)
Le signal est une succession d’impulsions électriques ayant une durée et une amplitude
précises représentant les informations binaires (0 et 1).
Par exemple :
• + 5 V pendant une période : bit à 1 ;
• - 5 V pendant une période : bit à 0.
Notions Exercice 3
de transmission
Réalisez le même signal…
Page 24
8 2942 TG PA 00
Exemple d’utilisation :
Des équipements réseau tels que des commutateurs ou des routeurs possèdent une
connectique RS232 appelée aussi port série. Ce port est un port console qui permet
d’administrer l’équipement en le reliant avec un câble série à un ordinateur.
8 2942 TG PA 00
À l’émission, chaque bit est ici représenté par une tension électrique (+/- 5 V) d’une durée
constante (1 cycle d’horloge).
Si le récepteur ne décode pas le signal reçu à la même fréquence d’horloge, il ne peut
pas correctement décoder le message : “Combien de 1 successifs dois-je avoir pour une
tension de + 5 V pendant x cycles d’horloge ?“ Donc, il faut que l’horloge du récepteur
soit dans le même tempo que l’horloge de l’émetteur : on parle de synchronisation.
Séquence 4
Notions
de transmission
Page 26
On n’utilise pas la valeur 0 V afin qu’il y ait le plus de différences possibles entre un bit 0
et un bit 1.
Exemple d’utilisation :
Ce type de codage est utilisé pour les réseaux Ethernet 10BaseT, 10BaseFL.
8 2942 TG PA 00
Exercice 4
Soit l’octet 1010 0110. Représentez le signal numérique codé en NRZ.
Exercice 5
Vous devinez ? Représentez 1010 0110 en Manchester.
D’autres codages plus sophistiqués existent et sont nécessaires pour des architectures
qui proposent des débits de plus en plus élevés, mais ce n’est pas impératif de les
connaître…
Beaucoup plus intéressantes sont les techniques de codage des données sur un signal
analogique.
Notions
de transmission
Page 27
La valeur 0 est codée par une sinusoïde de petite amplitude sur un cycle d’horloge.
Inversement, le signal sera de grande amplitude pour le 1.
Exemple d’utilisation :
Codage des données transmises dans une fibre optique.
Exercice 6
Représentez le signal analogique modulé en amplitude représentant l’octet
1010 0110.
8 2942 TG PA 00
6B. La modulation de fréquence
Sur un cycle d’horloge, un 0 est représenté par une période de signal (+ petite fré-
quence), tandis qu’un 1 réalise deux périodes (+ grande fréquence).
Exemple d’utilisation :
Transmission à faible débit sur le réseau téléphonique commuté.
Séquence 4
Notions
de transmission
Page 28
Nous ne sommes ni des physiciens, ni des électroniciens, alors nous allons faire simple…
Remarquez, sur chaque période, le sens de la sinusoïde : pour représenter un 0, elle
commence vers le bas, tandis que pour un 1, elle part vers le haut. Les spécialistes diront
qu’entre les deux il y a opposition de phase.
Surtout, avec ces trois méthodes de modulation, il est possible de porter le débit d’infor-
mation à des niveaux élevés, en les combinant entre elles :
• modulation d’amplitude + modulation de fréquence ;
• plusieurs niveaux d’amplitude, de fréquence ou de phase.
8 2942 TG PA 00
Pour transmettre des signaux numériques (signal “carré“), il faut que la ligne de trans-
mission possède une grande bande passante. Les signaux analogiques utilisent une
bande passante plus étroite. Le RTC (Réseau Téléphonique Commuté) offre un intervalle
de fréquence de 300 à 3 400 Hz, ce qui limite la bande passante à 3,1 kHz.
Capacité ou rapidité de modulation (R)
La capacité d’une voie de transmission est déterminée par la bande passante de la voie.
Plus elle sera grande, plus la capacité sera élevée. La capacité se mesure en bauds et
correspond au nombre de signaux émis par seconde.
R = 2 * W (bauds)
D = R * n = 2 * W * n (bits/s)
Le nombre de bits par signal est limité. Plus on envoie de bits par signal, plus on prend
le risque d’avoir une confusion au niveau du récepteur.
Déformations du signal
Les principales déformations sont :
• l’affaiblissement (diminution de la puissance du signal) ;
• les distorsions d’amplitude et de phase ; Séquence 4
Rassurez-vous, tout cela n’est que pure théorie. En pratique, tout ce qui nous intéresse,
c’est d’identifier quelle application nous “mange la bande passante et nous fait chuter
le débit“.
Transmission large bande. La largeur de bande est utilisée par trois signaux.
8 2942 TG PA 00
Différents canaux sont créés en divisant la bande passante du support en plusieurs sous-
bandes de fréquence. Ce type de technique a l’avantage de permettre des transmissions
simultanées indépendantes.
Exemple d’utilisation :
Votre ligne d’abonné numérique (DSL) est l’utilisation la plus commune en large bande.
La DSL utilise des fréquences différentes pour permettre de bénéficier des services télé-
phoniques en même temps que les services de transmission de données numérique du
trafic Internet sur la même ligne téléphonique normale. Vous pouvez surfer sur l’Internet
tout en téléphonant.
Page 30
La ligne peut être utilisée simultanément dans les deux sens (réseau téléphonique com-
muté). Chacun peut être émetteur et récepteur en même temps.
8 2942 TG PA 00
10. Vocabulaire : éléments de base d’une transmission
Quels que soient les équipements utilisés et le type de transmission, on retrouve toujours
à la base le même principe :
Séquence 4
ETTD : équipement terminal de traitement de données (exemple : ordinateur + carte
réseau). Notions
de transmission
ETCD : équipement terminal de circuit de données (exemple : modem, routeur).
Organe de couplage : il fait partie de l’ETTD, il gère l’échange entre l’ETCD et l’équi- Page 31
pement terminal.
Jonction : liaison normalisée entre ETTD et ETCD.
Support de transmission : il assure le transport du signal correspondant à l’informa-
tion échangée.
Station : ensemble ETTD-ETCD.
Terminal : dispositif qui exploite les données communiquées.
8 2942 TG PA 00
Séquence 5
Les supports de transmission
Durée indicative : 2 heures
X Contenu
1. Les supports filaires........................................................................................ 34
2. Les supports non filaires ................................................................................ 37
Synthèse .......................................................................... 40
Séquence 5
Les supports
de transmission
Page 33
8 2942 TG PA 00
Nous allons survoler ensemble les principaux supports de transmission. Le rôle du sup-
port de transmission (on parle également de média) est de transporter des données
informatiques d’un point A vers un point B. Il existe essentiellement deux méthodes :
• soit par un moyen de type câble ou fil (on parle de support filaire) ;
• soit par un moyen “aérien“ : l’air peut porter des ondes, des signaux, etc. (on parle
de support non filaire).
1A. Le cuivre
Une remarque évidente : le cuivre est un métal, il a donc la propriété d’être conducteur
du courant électrique. Nos données informatiques (binaires) seront donc véhiculées par
l’électricité.
Une autre remarque, peut-être un peu moins évidente : pour établir un courant élec-
trique, il faut un circuit. La conséquence est que les supports en cuivre fonctionnent
toujours par paire.
Séquence 5
Pour approfondir, recherchez “courant électrique“ dans Wikipédia (http://fr.wikipedia.
org).
Les supports
de transmission 1A1. Le câble coaxial : un support historique
Historiquement, le câble coaxial a été largement utilisé dans les premiers réseaux infor-
Page 34 matiques. Sa constitution est la suivante :
Composition du câble coaxial
On retrouve notre paire de conducteurs : le brin central et le blindage tressé (qui joue
également un rôle de protection du signal qui passe dans le brin central).
Principales utilisations :
• chez le particulier : vidéo/télévision (oui, vous avez du câble coaxial chez vous !) ;
• chez l’opérateur de télécommunication : réseaux longue distance ;
Pour approfondir, cherchez “coaxial“ dans Wikipédia.
8 2942 TG PA 00
1A2. La paire torsadée
La paire torsadée est la reine des supports de transmission des données informatiques.
Séquence 5
Les supports
de transmission
Page 35
Principales caractéristiques :
• la protection (niveau de blindage) afin de limiter l’impact des interférences :
– UTP : non blindé ;
– FTP : écran (une feuille d’aluminium entre la gaine plastique extérieure et les
paires) ;
– STP : chaque paire est protégée par une feuille d’aluminium (peu répandu) ;
– SFTP : double écran (feuille et tresse) ;
– SSTP : câble STP avec en plus un écran entre les paires et la gaine extérieure.
• la catégorie qui détermine le débit maximum possible en fonction des caractéris-
tiques même du câble :
– Cat. 1 : voix uniquement (abandonné) 2 paires torsadées (téléphone) ;
– Cat. 3 : données à 10 Mbits/s, téléphonie 4 paires torsadées ;
8 2942 TG PA 00
– Cat. 4 : données à 10 Mbits/s max. 4 paires torsadées ;
– Cat. 5 : données à 100 Mbits/s max. 4 paires torsadées ;
– Cat. 5e : données à 1 Gbits/s. 4 paires torsadées ;
– Cat. 6 : données à 10 Gbits/s. 4 paires torsadées ;
– Cat. 7 : données à 40 Gbits/s. 4 paires torsadées.
Que de catégories ! Cela correspond à une recherche permanente d'amélioration des
débits sur les câbles. Pour vous donner un repère, disons que, actuellement, si on réalise
le câblage d'un bureau dans des conditions “normales“, c'est le câble de catégorie 5e
UTP qui sera utilisé pour relier la prise murale à l'armoire située sur l'étage. Il faut comp-
ter environ 0,55 € HT le mètre.
Ci-dessous, le connecteur (RJ 45) utilisé en paire torsadée :
Connecteur RJ45
8 2942 TG PA 00
Les données sont envoyées sous une forme lumineuse dans la fibre optique (brin central).
La gaine optique joue le rôle d’un tuyau et canalise l’onde qui se propage.
Différents câbles fibre optique
8 2942 TG PA 00
2A. Les ondes radio
Les réseaux sans fil
Séquence 5
Les supports
de transmission
Les avantages des technologies sans fil sont évidents mais attention aux problèmes de
Page 38
sécurité. Les ondes radio traversent les murs !
Nous aborderons dans une prochaine séquence la technologie Wi-Fi. Voici des précisions
sur les réseaux de mobiles et le Bluetooth.
8 2942 TG PA 00
Avec la 3G+ (3,5G ou HSDPA dérivé de l’UMTS) et la 4G, l’important devient la transmis-
sion de données et l’intégration des mobiles dans l’environnement IP qui est l’environ-
nement d’Internet. La 4G doit marquer la convergence totale avec le réseau Internet et
il ne devrait plus y avoir de différence entre une connexion mobile et une connexion fixe
à ce réseau des réseaux.
La 3G+ correspond aux hauts débits de données de plus de 1 Mbit/s, soit 10 fois supé-
rieur à la 3G. Les débits peuvent aller jusqu’à 42 Mbit/s (7 Mbit/s en usage pratique).
Bien entendu, ces débits ne sont possibles que dans des zones où le signal est reçu avec
une bonne qualité et se dégradent dès que le client se trouve dans un environnement
difficile ou qu’il est très mobile. On considère la 3G+ comme l’ADSL pour la téléphonie
mobile.
L’évolution des réseaux hertziens utilisera probablement le standard UMA (Unlimited
Mobile Access) qui définit la mise en œuvre de la convergence fixe / mobile. Cela per-
mettra à une solution technique d’accès (smartphone, ulraportable, etc.) connecté à un
réseau Wi-Fi, par exemple, de passer à une antenne GSM ou UMTS ou Bluetooth sans
interruption de la communication.
La 4G permet l’utilisation de multiples liens radio simultanés pour obtenir des débits plus
importants. La LTE annonce des débits théoriques de 100 Mbps en débit descendant et
50 Mbps en montant.
2C. Bluetooth
Bluetooth permet la réalisation de petits réseaux personnels de quelques mètres carrés.
C’est une technologie peu coûteuse et de faible consommation d’énergie. Elle est large- Séquence 5
ment utilisée avec les téléphones mobiles pour permettre l’échange d’informations avec
d’autres téléphones, ordinateurs ou même des périphériques (kits mains libres). Les supports
de transmission
Le standard en 2010 est Bluetooth 4.0 et la communication entre deux périphériques peu
atteindre un débit de 433,9 Kbit/s dans une communication bidirectionnelle (full-duplex) Page 39
ou de 723,2 Kbit/s dans un sens et 57,6 Kbit/s dans l’autre.
8 2942 TG PA 00
Le cas typique d’utilisation est celui d’une entreprise située de part et d’autre d’une voie
publique. Sinon, vous imaginez la complexité pour passer un support physique en traver-
sant des trottoirs, une rue, etc. !
Passons maintenant à un TP pour confectionner un câble réseau en paire torsadée et
connecteur RJ45.
Synthèse
8 2942 TG PA 00
Séquence 6
Les cartes réseaux
Durée indicative : 2 heures
X Contenu
1. La paire torsadée ............................................................................................ 42
2. Le courant porteur en ligne ........................................................................... 43
3. La fibre optique .............................................................................................. 44
4. Les ondes radio ............................................................................................... 44
5. Les formats de cartes réseaux ....................................................................... 45 Séquence 6
6. Cas réel ............................................................................................................ 45
Les cartes réseaux
Page 41
8 2942 TG PA 00
À chacun des supports de transmission que nous avons étudiés à la séquence précédente
correspond un type de carte réseau qui permet de relier l’ordinateur au support de
transmission.
Reprenons donc les supports de transmission dans l’ordre.
1. La paire torsadée
Avec ce type de câble, les ordinateurs sont reliés différemment. Chaque ordinateur est
connecté à un équipement central (noté concentrateur sur la figure ci-après). C’est une
sorte de “multiprise“ dont le rôle est de diffuser les messages aux différentes machines.
Remarque :
Lorsqu’il n’y a que deux machines à relier, il est tout à fait possible de se passer d’un
équipement central. Pour cela, il faut un câble croisé : mais, vous l’avez compris c’est
l’objet de l’atelier, alors chut…
Câblage en paire torsadée
Séquence 6
La connectique a pour doux nom RJ45 :
Les cartes réseaux
8 2942 TG PA 00
2. Le courant porteur en ligne
Une carte réseau “standard“ avec un connecteur RJ45 est connectée à un adaptateur
CPL via un câble en paire torsadée. Cet adaptateur est tout simplement connecté à une
prise électrique.
Adaptateur réseau courant porteur en ligne
Un réseau basé sur du CPL, dans sa plus simple expression, se présente ainsi :
Réseau CPL
Séquence 6
Page 43
Ce n’est, bien sûr, qu’un exemple : des réseaux beaucoup plus complexes peuvent être
réalisés. En particulier, il est possible de connecter des machines qui sont en réseau CPL
à un réseau local “standard“ en reliant tout simplement un port d’un switch à un adap-
tateur CPL.
8 2942 TG PA 00
3. La fibre optique
Si l’on regarde la partie “extérieure“ de la carte réseau pour la fibre optique, cela se
présente ainsi :
Carte fibre optique (source : 3com)
Il y a en fait deux connecteurs car il faut deux fibres : une pour l’émission et une pour la
réception. La connexion se réalise ainsi :
Séquence 6
Note : la connexion de fibres d’un poste utilisateur est tout de même assez rare. La fibre est bien souvent
Page 44 utilisée pour interconnecter les réseaux.
Pour différencier les cartes, il faut regarder les logos qui indiquent avec quelle techno-
logie la carte est compatible.
8 2942 TG PA 00
5. Les formats de cartes réseaux
Actuellement, la majorité des ordinateurs commercialisés intègre une carte réseau
Ethernet à 100 Mbps ou 1 Gbps. Il suffit de regarder à l’arrière d’un PC fixe pour le
constater (connecteur 4) :
Connecteurs d’un PC
1 2 3 4 5
6 7
En ce qui concerne les ordinateurs portables, ils sont en plus équipés d’une carte Wi-Fi
intégrée.
Mais, dans tous les cas, il est possible d’ajouter des cartes d’extension :
Type d’ordinateur Format de carte1
PC fixe Carte au format PCI ou PCI express
Carte au format PC-Card (PCMCIA)
PC portable
ou ExpressCard Séquence 6
Serveur Carte au format PCI express ou PCI-X
Les cartes réseaux
Page 45
6. Cas réel
En entreprise, tous nos ordinateurs sont équipés d’une carte réseau intégrée à 100 Mbps
ou 1 Gbps ainsi que d’une carte Wi-Fi pour les portables. Il est rare que nous utilisions des
cartes d’extension, si ce n’est pour des besoins très spécifiques : par exemple, un firewall
sous Linux avec 3 cartes réseaux afin de séparer physiquement différentes parties du
réseau.
Concernant les serveurs, ils sont généralement livrés avec 2 cartes réseaux intégrées afin
d’assurer une tolérance aux pannes en cas de défaillance de l’une d’elles. Les cartes sont
associées et vues par la machine comme une seule. Une bascule se réalise automatique-
ment en cas de panne (voir “LACP“ sur Wikipédia pour approfondir).
Alors, maintenant, à vous de jouer et rappelez-vous qu’une carte réseau, ce n’est jamais
qu’un périphérique qui s’installe comme les autres.
1. PCI, PCMCIA, etc. : si ces acronymes ne signifient rien pour vous, reportez-vous à votre cours d’architecture
matérielle de première année ou à Wikipédia.
8 2942 TG PA 00
Séquence 7
Le système de câblage
Durée indicative : 4 heures
X Contenu
1. Introduction .................................................................................................... 48
2. Vous et le système de câblage ...................................................................... 48
3. Les normes ...................................................................................................... 49
4. Exemple de système de câblage.................................................................... 52
Séquence 7
Synthèse .......................................................................... 58
Le système
de câblage
Page 47
8 2942 TG PA 00
1. Introduction
On désigne par “système de câblage“ l’ensemble des équipements (câbles et matériels
d’électronique active) constituant la structure du réseau informatique (cela n’inclut donc
pas les équipements d’extrémité : ordinateurs, serveurs, imprimantes, etc.).
Au début, le système de câblage était parfois négligé par les entreprises : on commençait
par un petit embryon de réseau câblé par un informaticien maison, qui évoluait au fur
et à mesure des besoins de façon plus ou moins anarchique. En quelque sorte, c’était du
bricolage mais c’était justifiable sur le plan économique : à cette époque, les prestations
extérieures étaient très coûteuses pour un résultat parfois discutable... De tels réseaux
existent encore mais leur maintenance est difficile : croyez-en notre expérience (pas
d’homogénéité, manque de documentation, etc.) ! En fait, les économies réalisées au
départ ont largement été dépassées par les coûts d’administration et de maintenance.
Il faut considérer que cette époque est révolue car il est vital pour l’entreprise de dis-
poser d’un réseau fiable et facilement maintenable. D’autant plus avec le phénomène
d’intégration de la voix (téléphonie VOIP ou VOix sur IP), des données informatiques et
de l’image (exemple : visioconférence, télévision…). Il est donc fondamental de disposer
d’un câblage structuré dont les qualités doivent être les suivantes :
• fiable ;
• performant ;
• évolutif ;
• sûr.
Séquence 7
Dans ces conditions, la conception du système de câblage est primordiale et on la confie
Le système généralement à un bureau d’études qualifié.
de câblage
Page 48
2. Vous et le système de câblage
Quel sera votre rôle dans tout ça ? À moins que vous n’exerciez vos talents dans une
société spécialisée dans la réalisation de réseaux informatiques, on ne vous demandera
pas de réaliser le câblage d’un bâtiment. En revanche, vous pourrez intervenir à diffé-
rents niveaux :
• de la conception à la réalisation ;
• administration / maintenance.
8 2942 TG PA 00
projets complexes, le MOA peut se faire aider par un bureau d’études spécialisé, on parle
d’assistance à maîtrise d’ouvrage (AMO).
Toutefois, il est important de connaître les normes en vigueur (et elles sont nombreuses !,
voir paragraphe suivant) pour rédiger un cahier des charges afin que votre demande
soit réalisable. En effet, inutile de demander que des câbles passent dans une cage
d’ascenseur : c’est interdit à cause des perturbations (voir ci-dessous). Par ailleurs, il est
indispensable, pendant la réalisation du réseau, d’effectuer un suivi précis du chantier et
de contrôler que la réalisation est bien conforme aux normes.
Le chantier est fini et le MOE a quitté les lieux en vous disant au revoir... Non ! Il doit
impérativement vous remettre un cahier de recette. C’est un document qui prouve que
le MOE a certifié chaque câble réseau et chaque prise installée. Vous vous souvenez de
l’atelier sur la réalisation du câble dans le tome 1 ? Pour valider le câble, on a utilisé un
testeur. Le MOE possède des appareils beaucoup plus perfectionnés qui permettent de
garantir que l’installation est conforme.
Pour approfondir, vous pouvez rechercher les termes en gras dans Wikipédia, si vous le
souhaitez.
3. Les normes
De nombreuses normes existent et doivent être respectées : dans ce fascicule, nous nous
contenterons de les citer. Cela vous permettra, en plus, d’avoir une petite idée, dans le
futur, du sérieux de telle ou telle société :
• les normes EIA/TIA 568 concernant les spécifications des câbles ;
• la norme ISO 11801 (norme internationale plus vaste qui couvre les règles à respec-
ter dans la construction des bâtiments et des locaux techniques) ;
• la norme PR NF EN 50173 (déclinaison européenne et française de la norme ISO
11801).
8 2942 TG PA 00
3A. Les normes pour la qualité d’utilisation
Un bon système de câblage doit offrir :
• des points de connexion en tout point du ou des bâtiments : ne pas se contenter de
prévoir le nombre de points de connexion correspondant au matériel informatique
existant, mais anticiper sur l’avenir (en exagérant, on pourrait dire “en mettre un
peu partout“) ;
• une banalisation des prises de raccordement et du câble. Quels que soient les
topologies et les types de réseaux supportés, l’infrastructure doit être universelle
et permettre la transmission de signaux tant informatiques que téléphoniques.
Exemple : il est aujourd’hui habituel de poser, pour chaque point de connexion,
3 prises informatiques / téléphone + 2 alimentations électriques ;
• la possibilité de se reconfigurer facilement (flexibilité) : si les points de connexion
ont été bien pensés, il sera plus facile de réaménager un bureau, de reconvertir un
local…
Séquence 7
La transmission du signal n’est jamais parfaite. Dans certains cas, le signal n’est pas reçu
correctement par le récepteur :
Le système La déformation du signal
de câblage
8 2942 TG PA 00
3B3. Réflexion
Lorsque l’on observe une discontinuité sur le support, une partie du signal a tendance à
“rebondir“ au niveau de la discontinuité :
• signal électrique : discontinuité = différences d’impédance (câble rompu par
exemple) ;
• signal lumineux : le support lui-même réfléchit (analogie de la vitre et du reflet) ; de
plus, une discontinuité au niveau des connecteurs se produit souvent ;
• signal radio : les différentes couches d’atmosphère constituent des discontinuités.
3B4. Bruit
Un signal externe vient perturber le signal émis. On trouve la notion de rapport “signal/
bruit“ = intensité du signal / intensité du bruit : la valeur doit être la plus élevée possible.
La paradiaphonie
Le bruit sur un support provient des signaux émis sur les supports voisins. C'est le cas de
la paire torsadée puisque nous avons 4 paires de fils très rapprochés. Le fait de les torsa-
der par paire limite le phénomène de paradiaphonie.
Bruit d’alimentations électriques
Les câbles électriques et, à plus forte raison, les moteurs électriques sont générateurs de
perturbation. D’ailleurs, les normes prévoient que les courants forts (230 V) ne peuvent
côtoyer les courants faibles (réseaux informatiques) sur plus de quelques mètres.
Bruit thermique
Une chaleur trop importante peut perturber le flux d’électrons. Séquence 7
Le système
de câblage
Page 51
8 2942 TG PA 00
Exemple de système de câblage
Voici un schéma de principe pour un réseau d’entreprise sur plusieurs d’un bâtiment :
Schéma de principe d’un réseau local
Séquence 7
Le système
de câblage
Page 52
Serveur
Ordinateur
Serveur Ordinateur Ordinateur
Ordinateur Ordinateur Topologie en
anneau
Ordinateur Serveur
Ordinateur
Topologie en bus
Topologie en
étoile
8 2942 TG PA 00
• Dans une topologie en bus, tous les hôtes sont directement connectés à une lon-
gueur de câble.
• Dans une topologie en anneau, chaque hôte est connecté à son voisin. Le dernier
hôte se connecte au premier. Cette topologie crée un anneau physique de câble.
• Dans une topologie en étoile, tous les câbles sont raccordés à un point central.
De ces topologies de base découlent des topologies plus élaborées :
Ordinateur
Serveur
Topologie hiérarchique
(ou arborescente) en
étoile
Ordinateur Ordinateur
Topologie en étoile
étendue
Ordinateur Ordinateur
Séquence 7
Serveur
Le système
de câblage
Ordinateur Ordinateur
Topologie maillée
• Une topologie en étoile étendue repose sur la topologie en étoile. Elle relie les
étoiles individuelles entre elles. Cette topologie, comme vous le verrez plus loin,
étend la portée et l’importance du réseau. Cette architecture est très répandue
(c’est celle de mon réseau).
• Une topologie hiérarchique est créée de la même façon qu’une topologie en étoile
étendue. Toutefois, au lieu de relier directement les réseaux, le système est relié à
un ordinateur qui contrôle le trafic dans la topologie.
• Une topologie maillée est utilisée lorsqu’il ne faut absolument pas qu’il y ait de
rupture de communication, par exemple dans le cas des systèmes de contrôle d’une
centrale nucléaire. Comme vous pouvez le voir sur la figure, chaque hôte possède
ses propres connexions à tous les autres hôtes. Cela est aussi caractéristique de la
conception du réseau Internet, qui possède de nombreux chemins vers un empla-
cement.
Développons maintenant les termes du schéma réseau.
8 2942 TG PA 00
4B. Répartiteur général
C’est la baie de brassage centrale qui permet l’interconnexion globale du bâtiment.
Cette armoire contient les éléments nécessaires pour connecter les sous-répartiteurs.
Un bâti dans un répartiteur général
Séquence 7
Le système
de câblage
Page 54
La largeur de ce bâti est standard (19 pouces). La partie haute contient des éléments
passifs (des réglettes de brassage) et la partie basse des éléments actifs (des switchs). En
principe, aucun poste utilisateur n’est connecté directement à cet endroit.
4C. Sous-répartiteur
Sur chaque étage du bâtiment, on trouve deux sous-répartiteurs (un pour l’aile gauche
et un pour l’aile droite, la partie centrale étant occupée par un escalier et deux ascen-
seurs). Ils sont situés dans un local technique d’étage (LTE) ou dans une armoire fermée
placée directement dans les bureaux :
Un sous-répartiteur
8 2942 TG PA 00
4D. Liens répartiteur général / sous-répartiteurs
Les liens entre les répartiteurs sont appelés “câblage vertical“ ou backbone. Ce câblage
est souvent réalisé en fibre optique. Ce n’est pas une obligation, le cuivre fait aussi
l’affaire. Cela dépend du budget, des contraintes de distance ou de bruit et des débits
souhaités.
La lumière se propage dans la fibre comme de l’eau dans un tuyau :
Structure d’une fibre
Les données numériques sont transmises sous forme de lumière modulée, les rayons sont
émis à une extrémité par une diode laser et se diffusent dans le cœur de la fibre.
Un câble fibre optique ne peut donc transporter des informations que dans un seul sens :
Séquence 7
Ordinateur Ordinateur
Le système
Pour assurer une communication complète entre les ressources, il faut donc les relier par de câblage
deux câbles fibre optique :
Page 55
Ordinateur Ordinateur
Si l’on observe des connecteurs fibre optique, on constate qu’il y a deux fils :
Connecteurs ST et SC
8 2942 TG PA 00
Il existe deux types de fibre optique :
• la fibre optique monomode :
Plusieurs faisceaux lumineux sont diffusés dans la fibre. Elle existe en deux versions :
à saut d’indice et à gradient d’indice.
Différence ? Pour aller à l’essentiel, nous dirons juste que la fibre monomode permet de
plus grands débits sur de plus longues distances mais qu’elle est aussi beaucoup plus chère.
Exemple d’utilisation : réseau de télécommunications France Télécom, tandis qu’on posera
de la fibre optique multimode pour relier des locaux techniques au sein d’une entreprise.
Ils sont insensibles à un environnement électrique ou magnétique, logique puisque les
données sont transportées par un rayon lumineux ; on pourra donc y recourir si l’envi-
ronnement est fortement perturbé.
C’est un câble idéal pour le transport de gros volumes de données à hauts débits, et les
transports sécurisés (difficile pour un pirate d’intercepter un message lumineux J).
8 2942 TG PA 00
Connecteur RJ45 femelle
Séquence 7
Le système
de câblage
Plusieurs câbles dans une même gaine (existe en version 16, 32 et 64 câbles).
Page 57
4E2. Le sans fil
Hôtel, bar, restaurant, gare, aéroport, etc. Le sans fil est partout. Il suffit de connecter un
point d’accès sans fil à un commutateur de l’entreprise pour que l’on puisse accéder au
réseau de l’entreprise. Mais, attention à la sécurité, les ondes radio traversent les murs !
Aussi l’utilisation doit-elle être limitée aux endroits où cela est vraiment nécessaire avec
les précautions d’usage en terme de sécurité.
8 2942 TG PA 00
Synthèse
Page 58
8 2942 TG PA 00
Séquence 8
Les réseaux locaux Ethernet
Durée indicative : 3 heures
X Contenu
1. Introduction .................................................................................................... 60
2. La méthode d’accès au support ..................................................................... 61
3. La norme IEEE 802.3 : les réseaux Ethernet .................................................. 62 Séquence 8
4. Les équipements réseau Ethernet ................................................................. 64
Les réseaux locaux
5. La norme IEEE 802.11 : les réseaux locaux sans fil ....................................... 65 Ethernet
6. Le CPL .............................................................................................................. 66
Page 59
7. Conclusion ....................................................................................................... 67
Synthèse .......................................................................... 68
8 2942 TG PA 00
1. Introduction
Vous le savez maintenant : l’informatique est le royaume des normes et protocoles. Cette
séquence et les suivantes vont détailler ce qui vous a été présenté à la séquence 3.
Le modèle de référence dans le monde des réseaux est le modèle OSI. Mais, en fait,
d’autres normes existaient avant sa publication (1994) et le modèle OSI tente, d’une
certaine façon, d’en faire une synthèse.
Le monde des réseaux locaux Ethernet reste encore de nos jours marqué par la famille
de normes IEEE1 802. Des liens peuvent être établis entre IEEE 802 et OSI :
Dans le modèle IEEE (contrairement au modèle OSI), la couche Liaison (niveau 2) est
divisée en 2 sous-couches :
• la sous-couche LLC pour le Contrôle de la Liaison Logique ;
• la sous-couche MAC pour le Contrôle d’Accès au Support.
7 – Application
6 – Présentation
5 – Session
4 – Transport
3 – Réseau
Contrôle de la Liaison Logique (LLC)
2 – Liaison
Contrôle d’Accès au Support (MAC)
1 – Physique
8 2942 TG PA 00
La sous-couche LLC permet de fiabiliser la sous-couche MAC par un contrôle d’erreur et
un contrôle de flux.
La sous-couche MAC communique directement avec la carte réseau. Elle est responsable
du transfert des données :
• gérer l’accès au support physique ;
• structurer les informations en trames ;
• gérer les adresses physiques des cartes réseaux.
Les adresses physiques (ou adresses MAC) sont “gravées“ sur chaque carte réseau lors de
leur fabrication. Cela permet d’identifier la carte de manière unique dans le réseau local.
C’est donc une adresse dite matérielle puisqu’elle est affectée par le fabricant de la carte.
Elle est composée de 6 octets :
Exemple d’adresse MAC
00 08 74 E8 B1 2E
Les 3 premiers octets sont propres au fabricant : dans notre exemple, 00 08 74 désigne
le fournisseur 3COM. Il est inutile de connaître tous les identifiants des fournisseurs mais
vous pouvez toutefois en consulter la liste chez nos amis de l’IEEE :
http://standards.ieee.org/regauth/oui/oui.txt
Les 3 derniers octets représentent l’identifiant de la carte : la valeur est choisie par le
fabricant, en général en fonction du modèle de la carte, de la date de fabrication et d’un
numéro de série.
Séquence 8
Les protocoles de la couche MAC les plus répandus dans les réseaux locaux sont généra- Page 61
lement les deux méthodes d’accès au réseau suivantes :
• CSMA/CD (Carrier Sense Multiple Access with Collision Detection) ;
• CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).
2A. CSMA/CD
Voyons un peu la signification du sigle CSMA/CD avant d’en décrire le fonctionnement :
• Multiple Access : toutes les stations (serveurs y compris) sont égales pour émettre
sur le support, pas de priorité ;
• Carrier Sense : avant d’émettre, la station “écoute“ le support pour savoir s’il y a
déjà un message qui circule. En effet, un seul message peut circuler à la fois, l’émis-
sion d’un second entraînerait la destruction des 2 messages (il y a collision, comme
un accident automobile terrible qui détruirait les 2 voitures) ;
• Collision Detection : comme il y a possibilité de destruction de son message, la
station émettrice continue à “écouter“ le support après son envoi, dans le cas où
son message serait détruit, elle le réémettrait.
Voyons maintenant le séquencement des étapes du fonctionnement :
1. La station qui veut émettre “écoute“ le support de transmission pour voir s’il est
disponible.
2. Si le support est libre, elle émet. Si le support est occupé, elle attend pendant un
temps aléatoire, puis on repart à l’étape 1.
8 2942 TG PA 00
3. Quand le support est libre, elle émet le message.
4. Malgré tout, 2 stations peuvent émettre en même temps : il y a collision des 2 mes-
sages et destruction des informations.
5. Les 2 stations qui “écoutent“ toujours pour voir le résultat de leur émission,
reçoivent l’information de collision. Elles cessent d’émettre, attendent chacune un
temps aléatoire avant de recommencer à l’étape 1.
Mine de rien, cette méthode permet que le support soit partagé et évite qu’une machine
qui ferait un gros transfert de données ne monopolise la parole et que tout le monde
n’attende que le transfert soit fini.
2B. CSMA/CA
Ici, on ne cherche pas à détecter les collisions mais, au contraire, à les éviter (CA =
Collision Avoidance). Ce protocole utilise un mécanisme d’esquive de collisions basé sur
un principe d’accusé de réception réciproque entre l’émetteur et le récepteur.
1. La station voulant émettre “écoute“ le réseau.
2. Si le réseau est encombré, la transmission est différée.
3. Dans le cas contraire, si le média est libre pendant un temps donné (appelé DIFS
pour Distributed Inter Frame Space), la station peut émettre.
4. La station transmet un message appelé Ready To Send (noté RTS, signifiant "prêt à
émettre") contenant des informations sur le volume des données qu’elle souhaite
émettre et sa vitesse de transmission.
5. Le récepteur répond un Clear To Send (CTS, signifiant que “le champ est libre pour
Séquence 8 émettre“).
Les réseaux locaux
6. La station commence l’émission des données.
Ethernet 7. À réception de toutes les données émises par la station, le récepteur envoie un
accusé de réception (ACK).
Page 62 8. Toutes les stations avoisinantes patientent alors pendant un temps qu’elles consi-
dèrent être celui nécessaire à la transmission du volume d’information à émettre à
la vitesse annoncée.
On constate que cette méthode est beaucoup plus lourde que la précédente. Mais nous
y reviendrons un peu plus loin...
Ne pas confondre les termes Ethernet et Internet (ne riez pas, ça arrive) !
À la fin des années 1960, l’université de Hawaii développa un réseau appelé ALOHA basé
sur une méthode d’accès au support très simple : CSMA/CD. Il faut indiquer que ce réseau
utilisait la radio comme support ! Cela servit de base à la conception d’Ethernet.
8 2942 TG PA 00
Un beau matin de 1973, une équipe d’ingénieurs dont, le plus connu est Robert Metcalfe,
produisit le schéma suivant :
L’invention d’Ethernet
Mine de rien, la personne qui a dessiné cela a fait qu’aujourd’hui son invention (Ethernet)
a balayé toutes les autres normes de réseau local (dont Token Ring promu par IBM tout
de même) et a fondé ensuite la société 3COM.
Séquence 8
La chose fondamentale à retenir est que Ethernet est basé sur un principe de bus
(nommé “The Ether“ sur le schéma) : toutes les machines reçoivent les informations Les réseaux locaux
Ethernet
transmises par toutes les autres.
Page 63
Schéma de principe d’Ethernet
C’est logique puisque Ethernet repose sur CSMA/CD, dont le principe est que chaque
machine écoute sur le support avant de parler. Cela pose, bien évidemment, de gros sou-
cis de sécurité et aussi de performance puis que les stations partagent le même support
de communication.
Sur le plan de la sécurité, il est possible de capturer ce qui circule sur le réseau en utilisant
un analyseur de trame pour prendre connaissance de toutes les informations échangées
entre les ordinateurs.
8 2942 TG PA 00
Sur le plan des performances, il y a une diminution du débit au fur et à mesure que le
nombre de stations augmente. C’est logique car il faut partager la même bande pas-
sante, le même débit.
Précédemment, nous avons installé une carte réseau ; on peut démontrer que celle-ci
possède une adresse MAC (adresse physique) :
Enfin, nous pouvons jeter un coup d’œil au contenu d’une trame Ethernet, ensemble de
Séquence 8 données émis ou reçu par la carte réseau :
Schéma d’une trame Ethernet (source : Wikipédia)
Les réseaux locaux
Ethernet
Page 64
Contenu :
• les adresses physiques destination et source (pour la réponse) ;
• le “EtherType“ : correspond au type de protocole contenu dans les données (Data).
Par exemple 04 pour des données IP (voir séquence suivante) ;
• les données (1 500 octets maximum) ;
• la somme de contrôle pour la détection d’erreur (CRC).
4A. Le concentrateur
Le concentrateur est un équipement possédant des ports réseau RJ45 sur lesquels on
connecte des ordinateurs, des serveurs ou des imprimantes réseau. Son rôle est de récu-
pérer un message arrivant sur un des ports RJ45, de le réamplifier puis de le dupliquer
8 2942 TG PA 00
sur l’ensemble des autres ports. Physiquement, on réalise une architecture en étoile en
connectant tous les équipements sur concentrateur. Mais il y a bien un partage du sup-
port de transmission et on retrouve le principe du bus Ethernet.
Les concentrateurs sont actuellement de moins en moins utilisés au profit des commu-
tateurs.
4B. Le commutateur
Le commutateur est un équipement qui possède des ports réseau RJ45 permettant, sur
un même réseau local, l’échange de données entre ordinateurs. Son fonctionnement est
cependant différent par la mise en œuvre de la commutation. Quand un message arrive
sur un des ports RJ45, le commutateur va l’envoyer directement au port destinataire. Le
support n’est plus partagé et les performances du commutateur permettent de garantir
un meilleur débit sur le réseau.
8 2942 TG PA 00
5D. Modes opératoires
On distingue généralement les deux modes opératoires suivants :
• infrastructure : la connexion entre les machines sans fil et, éventuellement, un
réseau filaire passe par un appareil appelé point d’accès. C’est le mode le plus
répandu en entreprise ;
• ad hoc : la connexion peut se faire directement entre les machines sans passer par
un point d’accès. Ce mode est plus facile et plus rapide à mettre en œuvre mais
moins sécurisé.
5E. Sécurité
Difficile de parler Wi-Fi sans parler sécurité. Nous en avons déjà débattu dans l’atelier 2
du tome 1. Comme le Wi-Fi passe les murs, il est fondamental d’utiliser des connexions
chiffrées en mode WPA2.
6. Le CPL
6B. Trames
Séquence 8
Les adaptateurs CPL découpent les trames Ethernet en quelques centaines d’octets
Les réseaux locaux (contre 1 500 octets). En effet, le taux d’erreur est plus important sur la ligne électrique
Ethernet à cause des appareils ménagers connectés, de leur utilisation aléatoire de l’énergie et du
bruit qu’ils engendrent sur la ligne lorsqu’ils fonctionnent. Et plus les trames sont petites,
Page 66 moins leur retransmission est coûteuse en débit !
6D. Sécurité
Dans l’atelier 2, nous avons installé une carte Wi-Fi et donc abordé les problèmes liés
à la sécurité. Dans le CPL, contrairement à ce que l’on pourrait penser, il faut aussi se
préoccuper de la sécurité car il n’est pas garanti que vos données ne passent pas votre
compteur électrique ! Ainsi, il faut configurer chaque adaptateur CPL avec une clé de
chiffrement fort de type AES 128 bits.
Pour approfondir :
• http://www.courantmultimedia.fr/content/view/53/224/lang,fr/
• le site de Homeplug : http://www.homeplug.org/products/whitepapers/HP_1.0_
TechnicalWhitePaper_FINAL.pdf
8 2942 TG PA 00
7. Conclusion
La notion de topologie physique est facile à appréhender et a été définie à la séquence
précédente. C’est tout simplement la façon dont les machines sont physiquement reliées.
En général, la topologie physique d’un réseau Ethernet est en étoile.
La notion de topologie logique est plus subtile. Elle est définie par la méthode d’accès.
Ethernet repose sur une topologie logique de bus : une donnée émise peut être reçue
par tout le monde.
Exercice 7
Un petit QCM pour évaluer vos connaissances :
Vrai Faux
1. La méthode CSMA/CD est plus complexe que la méthode CSMA/CA.
2. Des collisions peuvent se produire avec la méthode CSMA/CD.
3. La méthode CSMA/CA est utilisée par :
a. Ethernet filaire
b. Wi-Fi
c. CPL
4. Avec Ethernet, lorsqu’une machine émet une trame, toutes les autres machines
la reçoivent.
5. En CPL, le compteur électrique bloque les trames.
Séquence 8
6. En Wi-Fi, les murs bloquent les transmissions.
7. Avec Ethernet, un serveur sera toujours prioritaire dans l’émission de trames par rapport Les réseaux locaux
Ethernet
à un simple poste utilisateur.
8. Une adresse MAC identifie de façon unique un appareil.
Page 67
9. La norme IEEE802 découpe la couche OSI 2 en deux sous-couches.
10. Les normes IEEE sont consultables librement sur Internet.
8 2942 TG PA 00
Synthèse
Dans les réseaux locaux, il existe essentiellement deux méthodes d’accès au support :
• CSMA/CD : protocole extrêmement simple, on transmet en espérant qu’une
ou plusieurs autres machines n’auront pas la même idée au même moment. Si
c’est le cas, on devra réémettre au bout d’un temps aléatoire. Donc, plus il y
a de monde sur le réseau, plus il y a de collisions, plus le débit s’effondre (ça
peut aller assez vite).
• CSMA/CA : on met en œuvre un échange de trames de gestion et de contrôle
afin de s’assurer que la transmission de la trame ne provoquera pas de colli-
sion. Cela a un impact sur le débit réel mais c’est nécessaire sur les technologies
sans fil.
L’Ethernet filaire est fondamentalement une technologie de type “bus“. Une trame
émise est reçue par toutes les machines qui se trouvent sur le même segment de
réseau.
L’Ethernet sans fil repose sur deux modes opératoires : infrastructure avec au moins
un point d’accès ou ad hoc, sans point d’accès.
Le CPL peut franchir les compteurs électriques, donc nécessité de se protéger en
Séquence 8 chiffrant les échanges
Les réseaux locaux
Ethernet
Page 68
8 2942 TG PA 00
Séquence 9
Trame Ethernet
Durée indicative : 1 heure
X Contenu
1. Introduction .................................................................................................... 70
2. Les trames par la pratique ............................................................................. 70
3. Format d’une trame Ethernet ........................................................................ 72
4. Formats de la partie données d’une trame Ethernet ................................... 73
Séquence 9
Trame Ethernet
Page 69
8 2942 TG PA 00
1. Introduction
Vous vous rappelez le cheminement des données dans le modèle OSI ?
Séquence 9 Nous allons étudier dans cette séquence la composition de la trame, c’est-à-dire ce qui
est “fabriqué“ au niveau 2 et qui va ensuite être émis sur le support.
Trame Ethernet
Page 70
2. Les trames par la pratique
Nous allons tout naturellement commencer par capturer des trames et regarder à quoi
cela ressemble. Il nous faut pour cela un outil logiciel de capture de trame (on parle aussi
de snifer) : sans le doute le plus connu, celui que j’ai utilisé est Wireshark, téléchargeable
sur le site http://www.wireshark.org.
Bien sûr, ce fascicule n’a pas pour objet d’être un manuel d’utilisation du logiciel. Cette
séquence vous présente Wireshark et l’atelier sur la capture de trame vous permettra
d’aller plus loin. Il vous faudra ensuite poursuivre par vous-même cet apprentissage.
Commençons par une capture sans filtre et observons…
8 2942 TG PA 00
Séquence 9
Trame Ethernet
Le premier volet nous résume la liste des trames capturées.
Le deuxième volet analyse la trame mise en surbrillance. Page 71
8 2942 TG PA 00
3. Format d’une trame Ethernet
Voici le format d’une trame :
Format d’une trame Ethernet
8 2942 TG PA 00
Que disent les données ? Allons-y doucement… À ce stade, je vais juste vous demander
de repérer la séquence : 77 77 77 sur la ligne offset 0040. Vous avez la traduction dans
la dernière colonne. Il s’agit des lettres www du début de l’adresse www.wireshark.org.
Séquence 9
Trame Ethernet
Page 73
8 2942 TG PA 00
Maintenant analysons les données :
• c’est une trame IPv4 reprenons la structure du datagramme ;
• 1 octet 45 pour la version + IHL ;
• 1 octet 00 pour le TOS ;
• 2 octets 02 95 pour la longueur ;
• 2 octets 7d 62 pour l’identification ;
• 2 octets 40 00 pour le FO et l’offset ;
• 1 octet 80 pour le TTL ;
• 1 octet 06 pour le protocole ;
• 2 octets 06 ee pour le checksum ;
• ah, enfin notre @IP source sur 4 octets : c0 a8 01 0e 0e, soit, en décimal, 192.168.1.14 ;
• et notre @IP destination sur 4 octets 43 e4 6e 78, soit, en décimal, 67.228.110.120.
Nous retrouvons bien les adresses IP indiquées dans le volet 1.
Voyez : ce n’est pas très compliqué, à partir du moment où on vous donne la structure
et où vous comptez méticuleusement les octets…
Séquence 9
Trame Ethernet
Page 74
8 2942 TG PA 00
Séquence 10
Adressage et routage Internet
Durée indicative : 4 heures ! Séquence très importante
X Contenu
1. Introduction .................................................................................................... 76
2. La famille de protocoles TCP/IP ..................................................................... 76
3. Adressage public – adressage privé IPv4 ...................................................... 86
4. Adressage statique – adressage dynamique IPv4 ........................................ 86
5. Les sous-réseaux IPv4 ..................................................................................... 87 Séquence 10
Synthèse .......................................................................... 97
8 2942 TG PA 00
1. Introduction
Lors de l’étude du modèle OSI, nous avons vu que le rôle de la couche 3 est de gérer
l’acheminement du message (adressage) en assurant le choix du meilleur chemin (rou-
tage). Au fil des années, de nombreux protocoles ont été conçus pour assurer les fonc-
tions de la couche 3, de façon plus ou moins efficace. Mais TCP/IP a gagné la bataille, du
fait de la généralisation de l’Internet. Nous aborderons également NetBIOS qui est un
protocole très important dans les réseaux locaux.
6 Présentation
5 Session
IP ARP RARP
2 Liaison Ethernet Wi-Fi ...
IEEE 802.3 IEEE 802.11
1 Physique
8 2942 TG PA 00
Contrairement au modèle OSI, le modèle TCP/IP propose 4 couches :
• Application
• Transport
• Internet
• Hôte réseau
Les protocoles TCP/IP sont définis dans des documents appelés RFC (Request For Comment –
appels à commentaires). Ils sont produits par l’IETF (Internet Engineering Task Force).
Chaque RFC porte un numéro. Par exemple, la RFC 791 définit le protocole IP, alors que
la RFC 826 définit le protocole ARP.
Les RFC sont disponibles librement en téléchargement sur Internet (ce qui n’est pas le cas
des normes édictées par l’ISO ou l’AFNOR !).
8 2942 TG PA 00
Eh bien, on va dire, dans un premier temps, que TCP/IP fait la même chose avec les
réseaux informatiques : il gère les adresses des machines et c’est ce qui permet leur
communication.
IP signifie Internet Protocol. Cela ne vous étonnera pas. Mais à quoi ressemblent ces
fameuses adresses IP ?
Vous savez qu’en informatique toutes les informations traitées sont numériques, alors les
adresses IP aussi sont numériques :
Exemple : 192.168.54.3
Séquence 10 Ces 4 nombres sont des décimaux. Ils sont séparés par des points.
Adressage Chacun de ces nombres représente la valeur décimale d’un octet (8 bits) : malgré son
et routage Internet aspect “décimal“, l’adresse IP est donc une adresse binaire ! La valeur de chaque nombre
est comprise entre 0 et 255.
Page 78 Comme pour une adresse postale, l’adresse IP d’une machine doit être unique sur
Internet, sinon on ne saurait pas à qui remettre le message.
Exercice 8
Transcrivez en binaire l’adresse IP 192.168.54.3
Si vous n’y arrivez pas, un bon conseil : révisez sérieusement la manipulation des bases
de numération car nous allons en avoir besoin.
8 2942 TG PA 00
Conséquences de tout ça (c’est une lapalissade mais ce n’est pas aussi innocent) :
• plus il y a de bits consacrés à l’identificateur du réseau, moins il y en a pour l’iden-
tificateur de l’hôte (les adresses IP ne sont pas élastiques !) ;
• plus il y a de bits pour l’identificateur de réseau, plus le nombre de valeurs possibles
est grand, donc il peut y avoir un plus grand nombre de réseaux ;
• plus il y a de bits pour l’identificateur de l’hôte, plus le nombre de valeurs possibles
est grand, donc il peut y avoir plus de machines dans le réseau en question.
L’adresse IP d’une machine doit être unique sur le réseau. Sur Internet, par exemple,
elle doit être unique au monde. Il ne faut donc pas que chacun choisisse l’adresse IP
qui lui plaît. Imaginez si tous les citoyens choisissaient eux-mêmes leur adresse postale !
Quelle pagaille en perspective pour la distribution du courrier ! Alors, sur Internet, il y a
un organisme qui est chargé d’attribuer les adresses. Sur un réseau local, c’est, bien sûr,
l’administrateur du réseau qui s’en charge.
Cet organisme, c’est le InterNIC (Internet Network Information Center), qui se subdivise
au sein de chaque pays (il ne pourrait pas à lui seul gérer toutes les adresses de la planète
!). Pour plus d’informations, consultez la page d’accueil du NIC en France sur Internet en
tapant l’adresse suivante : http://www.nic.fr.
Après réception de l’identificateur de réseau, l’administrateur de réseau local doit attri-
buer des identificateurs d’hôte uniques aux ordinateurs connectés au réseau local. Les
réseaux privés qui ne sont pas connectés à Internet peuvent librement choisir leur propre
identificateur de réseau. Toutefois, l’obtention d’un identificateur de réseau valide de la
part du centre InterNIC leur permet de se connecter ultérieurement à Internet sans avoir
Séquence 10
à changer les adresses des équipements en place.
Afin de gérer au mieux les adresses (il vaut mieux dire ça que de raconter toute l’his- Adressage
toire), on les a subdivisées en classes. Il y en a 5 en tout, mais seules les 3 premières nous et routage Internet
intéresseront ici : A, B et C (les 2 autres sont citées uniquement pour que vous sachiez
qu’elles existent). Voir le schéma page suivante. Page 79
Certains ouvrages ou sites web vous diront que les adresses IP de classe A vont de 1.x.x.x
à 126.x.x.x et ainsi de suite pour chaque classe. Vous avez déjà remarqué que l’on parle
en fait de la même chose, sauf que ce fascicule parle en binaire…
Encore une fois, ce n’est pas innocent et, surtout, ce n’est pas pour “se la jouer grosse
tête ! “. Je veux vous convaincre qu’il faut penser binaire en TCP/IP sinon… plouf, plouf
! Alors voilà : si vous prenez une adresse de classe A (qui commence donc par 0xxx xxxx,
etc.), vous serez d’accord que la plus grande valeur possible pour le premier octet est
01111 1111 soit 127. Eh bien cette adresse est réservée pour un usage particulier (voir
plus loin). Vous me direz : “Ça commence bien, déjà une exception !“. C’est pour mieux
comprendre pourquoi, pour mieux maîtriser ces exceptions, etc., il faut penser TCP/IP
comme les ordinateurs… en binaire !
8 2942 TG PA 00
Mais revenons aux classes d’adresses IP d’un peu plus près.
Classe A (valeur du premier octet comprise entre 0 et 127) :
• Le premier bit est forcé à 0.
• Avec les 7 bits restant, nous pouvons définir 126 adresses réseaux (l’adresse 127
étant réservée). Chacune de ces adresses pouvant supporter plus de 16 millions de
machines (224), nous obtenons plus de 2 milliards (126*224) d’adresses théoriques.
Classe B (valeur du premier octet comprise entre 128 et 191) :
• Les 2 premiers bits sont forcés à 10.
Séquence 10 • Avec les 14 bits restant, nous pouvons définir plus de 16 384 réseaux de plus de
65 535 machines chacune, soit plus de 975 millions d’adresses théoriques.
Adressage
et routage Internet
Classe C (valeur du premier octet comprise entre 192 et 223) :
• Dans cette classe, les 3 premiers bits sont forcés à 110.
Page 80 • On peut définir, avec les 21 bits qui restent, 2 097 152 réseaux (221) comprenant
chacun 256 machines, soit près de 540 millions de machines connectées.
8 2942 TG PA 00
qui circulent sur le réseau. Ainsi, un paquet IPv6 dispose des fonctionnalités lui permet-
tant d’être traité et contrôlé dans les nœuds du réseau.
IPv6 se caractérise par :
• la possibilité de gérer 2128 adresses ;
• une simplification des en-têtes de datagrammes (7 champs au lieu des 14 de IPv4) ;
• les fonctionnalités de translation d’adresses (NAT – Network Address Translation) ne
sont plus nécessaires, ce qui simplifie l’architecture réseau ;
• des mécanismes de configuration et de renumérotation automatiques ;
• la gestion de la sécurité avec IPsec, la qualité de service (QoS).
La simplification des en-têtes des parquets IPv6 facilite notamment leur routage sur le
réseau.
L’adresse IPv6 est une adresse IP dans la version 6 du protocole IP (IPv6). Une adresse
IPv6 est longue de 128 bits, soit 16 octets, contre 32 bits (4 octets) pour le protocole IPv4.
Notation d’une adresse IPv6
La notation décimale pointée employée pour les adresses IPv4 (par exemple 172.31.128.1)
est abandonnée au profit d’une écriture hexadécimale dans laquelle 8 groupes de
2 octets (soit 16 bits par groupe) sont séparés par un signe deux-points. Voici un exemple
d’adresse IPv6 : 2001:0db8:0000:0000:0000:85a3:ac1f:8001.
Il est permis d’omettre les zéros non significatifs situés à gauche de chaque groupe de
4 chiffres hexadécimaux. Ainsi, l’adresse IPv6 ci-dessus peut être raccourcie en retirant les
zéros situés à gauche dans les groupes : 2001:db8:0:0:0:85a3:ac1f:8001.
Séquence 10
De plus, une suite de un ou plusieurs groupes consécutifs valant zéro peut être omise
(une seule fois). Ainsi, l’adresse IPv6 ci-dessus peut être encore raccourcie en retirant la Adressage
suite “0:0:0“ pour obtenir : 2001:db8::85a3:ac1f:8001. et routage Internet
8 2942 TG PA 00
Exercice 9
Votre fournisseur d’accès Internet (FAI) vous fait accéder à Internet avec une box que
vous pouvez configurer afin d’utiliser IPv6 sur votre réseau familial.
Pour vous familiariser avec ce nouveau système d’adressage, vous décidez d’activer le
protocole IPv6 sur votre box. Puis vous regardez la configuration détaillée des para-
mètres réseau de votre ordinateur et vous vous apercevez que votre ordinateur s’est
vu attribuer l’adresse IPv6 suivante : fe80:23d5::5a4:64b1:7c4c
Questions :
Donnez la forme étendue complète de cette adresse.
Indiquez la nature de l’adresse obtenue et précisez si elle est routable. Justifiez
votre réponse.
8 2942 TG PA 00
Adresse de bouclage logiciel
Lorsque l’@ IP commence par 127 :
Cette @ a pour conséquence le renvoi du message à l’application qui l’a émise sans aller
sur le support de transmission. Par exemple, l’@ de bouclage logiciel permet de vérifier
que la carte réseau et le protocole TCP/IP sont correctement installés et configurés (uti-
litaire Ping).
Exercice 10
En vous aidant du schéma qui vous présentait les différentes classes d’adresses, cal-
culez le masque de sous-réseau pour chacune des classes A, B et C.
8 2942 TG PA 00
• puis, au niveau de la couche 2, le datagramme est encapsulé en trame par l’ajout
d’un en-tête de trame et d’une queue de trame :
En-tête trame En-tête datagramme Zone de données Queue trame
L’en-tête de trame comprend entre autres les @ physiques des hôtes source et destination.
Séquence 10
Nous considérerons que A connaît l’@ IP de B par l’intermédiaire de protocoles supérieurs
Adressage (par exemple DNS, que nous étudierons plus loin dans ce fascicule). Il lui faut maintenant
et routage Internet
récupérer l’@ MAC de B.
Page 84 Chaque machine tient à jour un fichier qui établit la correspondance entre des @ IP et des
@ MAC pour les machines avec lesquelles elle a déjà communiqué : la table ARP.
Exemple :
Table ARP de l’hôte A
@ IP @ MAC
172.16.5.1 00 08 74 5E 6F 23
172.16.5.34 00 08 74 E8 B1 2E
172.16.5.67 00 08 74 C4 3D 34
etc. etc.
Vous pouvez consulter cette table sur votre ordinateur avec la commande arp. Par
exemple, sous Linux :
$ /sbin/arp -n
Address HWtype HWaddress Flags Mask Iface
192.168.1.254 ether 00:14:7F:C9:CC:B4 C eth0
2. Si le réseau local n’est pas Ethernet, l’adresse physique peut avoir un autre nom.
3. Si le destinataire n’est pas dans le même réseau local, il s’agira de l’adresse physique de la passerelle (voir
routage ci-dessous).
8 2942 TG PA 00
Si l’@ IP de B est connue dans la table ARP, le tour est joué puisque A connaît aussi son
@ MAC.
Si l’@ IP de B n’est pas connue, l’hôte A procède à l’émission d’un broadcast (diffusion)
sur l’ensemble du réseau :
Broadcast de A vers tout le réseau
L’hôte B lui répondra en lui envoyant son @ MAC (les autres machines recevant le mes-
sage de broadcast ne répondront pas car ce n’est pas leur @ IP qui est dans le message).
Ce broadcast est en fait une requête ARP. Voici à quoi sert le protocole ARP = Address
Resolution Protocol ! Séquence 10
Adressage
Mais il est des cas où l’hôte ne connaît même pas sa propre @ IP (il connaît, bien sûr, son et routage Internet
@ MAC puisqu’il s’agit de l’@ de sa propre carte réseau). C’est, par exemple, le cas des ter-
minaux passifs qui ne possèdent pas de disque dur. Or, pour constituer son datagramme Page 85
pour communiquer avec B, il en a besoin.
Il émettra donc d’abord une requête RARP (Reverse Address Resolution Protocol) :
Le réseau nécessitera un serveur RARP qui lui fournira son @ IP
2G. ICMP
Le protocole ICMP, lui, a une toute autre fonction. ICMP signifie Internet Control
Message Protocol. C’est un protocole de maintenance. Il permet à deux systèmes d’un
8 2942 TG PA 00
réseau de partager des informations sur l’état de la communication et des messages
d’erreur.
Le seul exemple que je vais vous citer est la commande PING. Dans les précédents TP,
Pacôme vous a fait utiliser la commande PING pour vérifier le bon fonctionnement de
la communication réseau. La commande PING utilise le protocole ICMP : elle envoie un
ECHO REQUEST (une demande de réponse à l’envoi de paquets ICMP), si la communica-
tion est bonne il y aura en retour un ECHO REPLY (une réponse qui accuse réception ou
non des paquets reçus). Je ne pense pas utile de compliquer les choses en vous en disant
plus sur ce protocole.
4. Network Information Center : organisme chargé d’attribuer les adresses IP dans l’Internet.
8 2942 TG PA 00
Avantages :
• liberté de gestion des adresses : le plan d’adressage est conçu par l’administrateur ;
• localisation aisée de chaque hôte à partir de son adresse : utile dans les actions de
supervision, contrôle des flux à condition que le plan d’adressage soit bien conçu.
Inconvénients :
• limité à de petits réseaux car difficulté de gestion des conflits d’@ ;
• impose une configuration locale de chaque hôte.
L’attribution des adresses peut aussi se faire “automatiquement“ au démarrage de l’hôte
par un serveur (serveur DHCP). On parle d’adressage dynamique.
Avantages :
• moins de travail : pas de configuration locale de chaque hôte, uniquement configu-
ration du serveur DHCP ;
• moins de risques de conflits d’@ : seules quelques adresses ont tout intérêt à être
statiques (serveurs et routeurs).
Inconvénients :
• pas de localisation aisée des hôtes : ils peuvent changer d’@ à chaque démarrage
ou chaque renouvellement, même si le serveur DHCP essaie de réattribuer la même
adresse à la même machine, ce n’est pas garanti sur une longue période.
Le protocole DHCP (Dynamic Host Configuration Protocol) implique que chaque hôte du
réseau est capable de solliciter, de lui-même, une configuration IP auprès d’un serveur
appelé serveur DHCP. Il lui attribuera notamment une adresse IP et l’adresse d’une pas-
Séquence 10
serelle par défaut. Il peut aussi attribuer beaucoup d’autres paramètres réseaux !
L’administrateur de réseau contrôle le mode d’attribution des adresses IP en spécifiant Adressage
une durée de bail qui indique combien de temps l’hôte peut utiliser une configuration et routage Internet
8 2942 TG PA 00
Solutions possibles :
• affecter une @ réseau différente ;
• segmenter le réseau en sous-réseaux : étant donné le nombre d’@ publiques limité,
cela se justifie pleinement lorsque l’on a sollicité une adresse fixe.
Nota : que les adresses réseaux soient différentes ou que l’on ait choisi la solution sous-
réseaux, il faudra un équipement (voir les équipements du type routeur plus loin dans
ce fascicule) pour interconnecter les sous-réseaux, sinon aucune communication ne sera
possible entre eux.
8 2942 TG PA 00
Exemple d’exercice
L’entreprise Dubois est une société de menuiserie. Ces principaux services sont un
service administratif (comptabilité, etc.), un service commercialisation et production
de portes et portails et un service de commercialisation et production de fenêtres et
volets.
Elle désire segmenter son réseau informatique global en 3 sous-réseaux (1 pour
chaque service) sur la base d’une adresse réseau privée de classe B.
Question : proposez un adressage de ces sous-réseaux ; vous préciserez pour chacun
d’eux l’@ du sous-réseau, son masque de sous-réseau, la plus petite adresse possible
pour un hôte dans ce sous-réseau et la plus grande adresse possible pour un hôte.
Exemple de correction
Nous avons 3 sous-réseaux à adresser, commençons par les identifier :
• réseau administratif S/R1 ;
• réseau portes & portails S/R2 ;
• réseau fenêtres & volets S/R3.
Il est demandé un adressage privé de classe B.
Rappel des adresses privées :
• classe A 10.x.x.x ;
• classe B de 172.16.x.x à 172.31.x.x ; Séquence 10
Id Réseau Id Hôte
Pour adresser des sous-réseaux, on prélève quelques bits de l’ID hôte pour en faire l’ID
sous-réseau.
Pour adresser les 3 sous-réseaux, il nous faudra 3 bits, car bien que 2 bits nous fournissent
4 combinaisons différentes, les combinaisons avec tous les bits à 0 ou tous les bits à 1 ne
sont pas utilisables pour les hôtes.
Soit les adresses de sous-réseaux suivantes :
• S/R1 = 172.16.0010 0000.0 = 172.16.32.0
• S/R2 = 172.16.0100 0000.0 = 172.16.64.0
• S/R3 = 172.16.0110 0000.0 = 172.16.96.0
8 2942 TG PA 00
Le masque de ces sous-réseaux (il faut masquer les bits de l’Id hôte) sera donc :
• 255.255.1110 0000.0 = 255.255.224.0. Le masque est le même pour les 3 sous-
réseaux.
La plus petite adresse hôte d’une machine dans le sous-réseau S/R1 aura donc le format
suivant :
172 16 001 0 0000 0000 0001
Commentaires :
• les 2 premiers octets ne bougent pas puisqu’ils désignent l’Id réseau pour une
adresse de classe B ;
• le 3e octet a été scindé entre 3 bits pour l’Id sous-réseau et les 5 bits restant appar-
tiennent toujours à l’Id hôte ;
• le 4e octet fait toujours partie de l’Id hôte.
Pour trouver la plus petite ou la plus grande adresse possible pour un hôte, il suffit de
calculer la plus petite ou la plus grande valeur de l’Id hôte représenté par les 5 bits res-
tant du 3e octet + les 8 bits du 4e octet, soit :
• @ mini S/R1 : Id hôte = 0 0000.0000 0001 au final 172.16.32.1
• @ maxi S/R1 : Id hôte = 1 1111.1111 1110 au final 172.16.63.254
Adressage
et routage Internet
Page 90 Exercice 11
Terminez l’exercice exemple en déterminant les sous-réseaux 2 et 3.
Exercice 12
Soit l’@ réseau privée de classe C 192.168.10.0. L’administrateur du réseau local désire
segmenter son réseau en 5 sous-réseaux, comprenant chacun 1 serveur et 15 postes
de travail.
Proposez un plan d’adressage compatible avec son cahier des charges.
Proposez un adressage en sous-réseau : vous indiquerez l’@ de chaque sous-réseau,
son masque de sous-réseau, la plus petite @ possible pour un hôte et la plus grande
@ possible pour un hôte.
8 2942 TG PA 00
De manière générale, on notera /n où n représente le nombre de bits à 1 dans le masque,
c’est-à-dire le nombre de bits de l’adresse IP qui serviront à coder une partie du réseau
logique.
Exemple :
• le masque 255.255.0.0 s’écrira /16 en notation CIDR ;
• le masque 255.255.255.0 s’écrira /24 ;
• le masque 255.255.255.248 s’écrira /29.
L’utilisation de cet adressage sans classe présente une décomposition des adresses IP au
moyen de masques allant de /8 à /30. Certains matériels proposent la saisie de l’adresse
en notation CIDR.
Réseau 1
Routeur
Réseau 2
Routeur
Réseau 3
Routeur
Les routeurs sont des unités d’interconnexion de réseaux qui fonctionnent au niveau
de la couche 3 OSI (couche réseau). Ils interconnectent des segments de réseau ou des
réseaux entiers. Leur rôle consiste à acheminer les paquets de données entre les réseaux,
en fonction des informations de la couche 3.
8 2942 TG PA 00
Pour qu’un équipement puisse communiquer avec un équipement d’un autre réseau, il a
besoin d’une passerelle. Une passerelle est l’adresse IP de l’interface du routeur qui est
connectée au segment de réseau sur lequel se trouve l’hôte source : en d’autres termes,
c’est l’endroit où il faut aller si le destinataire n’est pas sur le même réseau. L’adresse IP
de la passerelle doit se trouver sur le même segment de réseau que l’hôte source.
Alors le routage fonctionne t-il ?
Nous allons simplifier. Commençons par un exemple : si, avec votre véhicule vous voulez
nous rendre visite à Loudun… Comment ça, vous ne savez pas où c’est ? Regardez la
carte Michelin, comme le routeur regarde sa table de routage ! Ah tiens, le destinataire
du message appartient au réseau 172.18.0.0. Cette route est-elle dans ma table de rou-
tage que voici ?
Réseau NetMask Passerelle Interface
localhost 127.0.01
172.20.0.0 255.255.0.0 172.20.0.254 Eth 1
172.18.0.0 255.255.0.0 172.18.0.250 Eth2
Gagné, elle y est ! Alors j’envoie le paquet à l’équipement passerelle qui a pour @
172.18.0.250.
Au fait, ça se lit comment une table de routage ?
D’abord, celle que je vous ai donnée, en exemple est… un exemple : suivant le logiciel
de routage, vous trouverez soit ces informations telles quelles, soit moins d’informations,
soit elles seront présentées différemment.
Séquence 10
Dans la colonne réseau, vous trouvez l’@ réseau de destination.
Adressage Dans la colonne NetMask, vous trouvez un masque de sous-réseau : c’est celui qui sera
et routage Internet
appliqué sur l’@ destinataire du message et si le résultat est = à l’@ réseau de la première
colonne… bingo !
Page 92
On l’expédie alors à l’@ passerelle mentionnée en utilisant… la carte ou l’adaptateur
réseau qui est mentionné dans la colonne Interface.
8 2942 TG PA 00
Prenons un exemple :
Ligne 1 : pas bon, c’est moi-même. Ligne 2 : pas bon, je trouve 192.168.0.0, ce qui n’est
pas l’@ réseau correspondante dans ma table. Ligne 3 : bingo, je trouve 192.168.1.0, c’est
exactement l’@ d’un réseau que je connais.
Routeur 1 : “O.K. donc j’envoie le message à 205.19.21.252 (l’@ de l’adaptateur réseau du
routeur 2 que je vois) en utilisant mon adaptateur réseau d’@ 205.19.21.254 ; le routeur 2
finira le travail en transmettant à son destinataire.“
On peut très facilement mettre en évidence le chemin que prennent les paquets au
travers des routeurs avec la commande DOS tracert (traceroute sous Linux ou MacOS) :
8 2942 TG PA 00
$ /usr/sbin/traceroute www.cned.fr -n
traceroute to www.cned.fr (194.214.70.2), 30 hops max, 38 byte packets
1 192.168.1.254 36.786 ms 99.088 ms 99.945 ms
2 * * *
3 86.70.235.109 40.114 ms 40.511 ms 40.452 ms
4 84.103.240.217 40.964 ms 40.225 ms 40.787 ms
5 * * 80.118.198.58 40.244 ms
6 62.39.148.102 51.797 ms * 129.376 ms
7 194.68.129.102 51.413 ms 50.895 ms 51.789 ms
8 193.51.179.66 55.713 ms 55.856 ms 73.875 ms
9 193.51.180.29 54.873 ms 55.122 ms 54.869 ms
10 193.51.186.113 55.381 ms 54.858 ms 55.120 ms
11 194.254.234.106 60.798 ms 58.092 ms 59.838 ms
En routage statique, c’est l’administrateur réseau (vous, par exemple) qui enregistre
les différentes informations en manuel dans la table de routage. Attention à ne pas vous
tromper, sinon le routage ne marchera pas ! Alors, imaginez lorsque les interconnexions
de réseaux sont nombreuses… ce n’est pas M. Niok qui pourra dire le contraire !
Dans des réseaux complexes comme Internet, il faudrait que tout cela soit automatisé
non ? Eh bien, cela s’appelle le routage dynamique. Ce sont alors les différents rou-
teurs qui établissent eux-mêmes leurs tables de routage. Pour cela, ils “discutent“ les uns
Séquence 10 avec les autres en utilisant un protocole de routage. Les principaux sont RIP et OSPF.
Nous aborderons ces deux protocoles dans les fascicules de cours de la spécialité SISR.
Adressage Pour ce cours, qui est commun aux deux spécialités, nous allons en rester là, si vous le
et routage Internet
voulez bien.
Page 94
7. NetBIOS
Dans l’immense majorité des réseaux locaux, vous trouverez des PC sous Microsoft
Windows TM ou des PC sous Linux ou MacOS TM utilisant le logiciel SAMBA (www.
samba.org). Difficile, donc, de ne pas évoquer Netbios, protocole archi-répandu, d’au-
tant plus qu’il nous réserve quelques surprises bien sympathiques ;-).
8 2942 TG PA 00
NetBIOS sur IP ou NetBT Séquence 10
5. Cela se traduit par “explorateur“, mais rien à voir avec l’explorateur Windows qui est le logiciel qui permet
de gérer votre système de fichier.
8 2942 TG PA 00
Deux problèmes récurrents se présentent régulièrement dans le voisinage réseau de
Windows :
• une machine active n’apparaît pas dans la liste : elle apparaîtra au bout d’un temps
plus ou moins long, il ne faut pas désespérer (les cycles sont de 12 minutes environ) ;
• une machine qui n’est plus connectée apparaît encore dans la liste : le temps peut
être encore plus long avant que la liste se rafraîchisse.
8. Cas réel
Revenons au cas réel cas dont je vous parle depuis quelques séquences et voyons les
choix que nous avons réalisés concrètement !
8A. Adressage
Nous avons retenu les plages suivantes conformes à la RFC 1918 sur l’adressage privé :
172.16.0.0/16 et 172.17.0.0/16. Nous avons besoin de 2 plages car une partie de nos
bureaux est louée à des entreprises extérieures. Comme cela vous a été dit, cela permet
d’isoler les réseaux et donc d’améliorer la sécurité. Mais nous avons également mis en
place une isolation physique : les réseaux sont chacun derrière un port d’un routeur.
Par ailleurs, nous avons la chance de posséder une plage d’adresse publique : 194.x.x.x
déclinée en 2 sous-réseaux car nous avons 2 DMZ6. Deux zones indépendantes mais acces-
sibles depuis Internet.
Séquence 10
Sur le réseau local, les adresses sont attribuées par DHCP. C’est pratique mais cela pose
Adressage toujours des problèmes lorsque nous voulons retrouver à qui appartient une machine
et routage Internet en ne connaissant que son IP. Exemple : une machine de votre LAN est infectée par un
Trojan. Vous avez analysé votre réseau et fait de la capture de trame, vous connaissez
Page 96 l’IP de la machine concernée. Mais à quelle machine cette adresse est-elle affectée en ce
moment ? Il faut consulter les journaux (fichiers logs) du serveur DHCP pour connaître
l’adresse MAC, puis il faut retrouver la machine qui possède cette MAC. C’est long...
8B. Routage
Nous ne mettons pas en œuvre de protocole de routage dynamique tels OSPF ou RIP
étant donné que notre réseau est de taille modeste. Nous nous contentons de routage
statique pour interconnecter les 2 réseaux locaux, les 2 DMZ et Internet.
8C. NetBIOS
Difficile d’avoir un réseau local sans NetBIOS puisque la plupart de nos machines sont
sous Windows ou SAMBA. Ce protocole est très bavard (les machine diffusent en perma-
nence) et pose des problèmes de sécurité. De nombreux “chevaux de Troie“ exploitent
ce protocole.
8 2942 TG PA 00
Synthèse
TCP/IP est une suite de protocoles couvrant les couches 3 à 7 du modèle OSI. C’est
un modèle en soi, constitué de 4 couches (Application, Transport, Internet, Hôte
réseau).
ARP est un protocole utilisé en permanence par les machines sous TCP/IP pour
retrouver une adresse physique de machine connaissant son adresse IP. Les requêtes
sont envoyées à la “cantonade“ sur le réseau ; ne répond que la machine concernée.
RARP est moins utilisé et permet de faire la tâche inverse. Nécessite l’usage d’un
serveur.
ICMP est le couteau suisse de l’administrateur réseau. Il sert à tester la connexion à
une machine (commande ping) ou à afficher le réseau de routeurs traversé par les
paquets (commande tracert).
Le protocole IP assure une fonction d’adressage. Parmi l’ensemble des adresses IP
possibles (adresses publiques uniques), 3 plages ont été réservées pour les réseaux
qui ne possèdent pas d’adresse publique (adresses privées). Elles sont définies par la
RFC 1918. Les adresses peuvent être configurées manuellement sur chaque machine
(adressage statique) ou automatiquement (adressage dynamique) grâce au proto-
cole DHCP. Nécessite l’usage d’un serveur. Séquence 10
Au niveau IP, lorsque l’on souhaite isoler des machines, on peut utiliser les sous-
Adressage
réseaux. Cela consiste à découper une classe d’adresse en sous-ensembles. Une par- et routage Internet
tie de l’ID réseau de l’adresse sera alors utilisée. Cette technique est généralement
utilisée lorsque le réseau local utilise une plage d’adresses publiques. Page 97
Le protocole IP assure également une fonction de routage. Le routage fonctionne
de proche en proche. Les paquets arrivent sur un routeur, celui-ci recherche dans sa
table de routage à quel routeur voisin transférer le paquet. La commande tracert
permet de mettre en évidence le routage.
NetBIOS sur IP est un protocole massivement utilisé dans les réseaux locaux. Il per-
met de faire simplement du partage de fichiers et de ressources. C’est un protocole
bavard qui fonctionne essentiellement par diffusion (broadcast).
8 2942 TG PA 00
Séquence 11
Synthèse sur les réseaux locaux
Durée indicative : 4 heures
X Contenu
1. Les principales architectures Ethernet ........................................................ 100
2. Les principales technologies de réseaux sans fil ........................................ 106
Synthése
sur les réseaux locaux
Page 99
8 2942 TG PA 00
1. Les principales architectures Ethernet
Comme nous l’avons mentionné précédemment, il n’y a pas qu’une seule architecture
réseau Ethernet. Ethernet a été décliné en plusieurs variantes ou technologies. Nous
allons étudier les architectures qui offrent un débit de 10 Mbps, puis 100 Mbps (architec-
tures dites FastEthernet), 1 000 Mbps ou 1 Gbps (architectures dites GigabitEthernet) et
enfin le 10 Gbits/s. Un groupe de travail se penche déjà sur les 40 Gbits/s et les 100 Gbits/s.
Nous espérons que leur désignation ne vous paraîtra pas trop barbare. Ils sont tous de
la forme :
• un nombre indiquant le débit théorique : 10, 100 ou 1000 ;
• la lettre b car toutes les transmissions se font en bande de base7 ;
• un chiffre ou une ou plusieurs lettres pour désigner le type de support utilisé.
Ici, nous ne cherchons pas à être exhaustif mais à vous présenter les technologies les plus
répandues.
Séquence 11
Synthèse
sur les réseaux locaux
Page 100
Dans cette architecture, tous les équipements informatiques sont connectés à un élé-
ment actif, appelé hub ou switch, par un câble en paires torsadées.
7. Ce terme-ci est vraiment barbare, retenez que cela signifie que le signal n’est pas modulé ( voir séquence 4).
8 2942 TG PA 00
Caractéristiques de l’architecture 10 b T :
Nom de l’architecture 10 b T
Débit théorique maximal 10 Mbps
Type de transmission Bande de base
Codage Manchester
Signification du sigle 10 b T 10 = 10 Mbps
b = bande de base
T = Twisted Pair (câble paires torsadées)
Topologie physique Étoile
Topologie logique Bus
Support de transmission Câble en paires torsadées catégorie 3 ou supérieure.
Connecteur RJ45
Compléments 100 m max par branche (branche = liaison entre une station et
l’équipement central) = 90 m max pour la liaison entre le bandeau
de la baie et la prise murale, 5 m max entre la prise murale et la
station, 5 m max pour le cordon de brassage.
Domaine de collision = 2 km max (voir définition domaine de
collision juste après)
1 024 nœuds max par domaine de collision.
Qu’est-ce qu’un domaine de collision ?
Tiens, on vient de découvrir un nouveau terme : dans les architectures Ethernet (comme
10 b T que l’on vient de voir), il y a la notion de domaine de collision. En effet, elles Séquence 11
utilisent la méthode d’accès CSMA/CD, ce qui sous-entend qu’il y a l’éventualité de ces
fameuses collisions (vous vous souvenez de ce que veut dire CD ?). Synthése
sur les réseaux locaux
Lorsqu’il y a collision, nous avons dit qu’il y avait destruction des messages. Il faudra donc
les réémettre. Cela va, bien sûr, ralentir le débit réel sur notre réseau, c’est un phéno- Page 101
mène naturel mais qu’il faut s’efforcer de maîtriser.
En toute logique, plus il y a de stations sur le réseau, plus le risque de nombreuses colli-
sions est grand. Ainsi, l’ensemble des nœuds (connexions des différents équipements)
concourant pour l’accès à un même bus logique constitue un domaine de col-
lision.
Dit plus simplement, c’est une portion de réseau où il peut se produire des collisions. Il
faut bien avoir en tête qu'Ethernet, du fait de la méthode d’accès CSMA/CD, peut être
vu comme un “bus“, y compris dans une topologie avec un hub ou un switch :
Ethernet est conçu sur une architecture de bus logique
8 2942 TG PA 00
Nous verrons à la séquence 13 (Interconnexion des réseaux) qu’il est possible de créer
plusieurs domaines de collision sur un même réseau local dans le but de diminuer les
collisions possibles et donc préserver un bon débit réel. Mais je crois que cette séquence
est déjà suffisamment riche en informations techniques pour ne pas la compliquer inu-
tilement.
1A2. 10 b FL
C’est la version à 10 Mbps utilisant comme support de la fibre optique (FL : Fiber Link) :
de la fibre optique pour du 10 Mbps, c’est, bien sûr, une architecture ancienne.
Le schéma est donc le même que 10 b T, sauf que le support utilisé est de la fibre optique
et que l’équipement central est spécifique à la fibre optique.
Architecture 10 b FL
Séquence 11
Synthèse
sur les réseaux locaux
8 2942 TG PA 00
1B. Architectures Ethernet à 100 Mbps
1B1. 100 b TX
C’est l’architecture 10 b T que l’on a adaptée pour obtenir un débit théorique de
100 Mbps.
Architecture 100 b TX
8 2942 TG PA 00
1B2. 100 b FX
C’est la version fibre optique d’Ethernet à 100 Mbps.
Architecture 100 b FX
8 2942 TG PA 00
1C. Architectures Ethernet à 1 Gbps (soit 1 000 Mbps)
1C1. 1000 b T
C’est l’architecture 100 b TX que l’on a adaptée pour obtenir un débit théorique de
1 000 Mbps.
Architecture Gigabit
8 2942 TG PA 00
Caractéstiques des architectures 1000 b SX/LX :
Nom de l’architecture 1000 b SX/LX
Débit théorique maximal 1000 Mbps
Type de transmission Bande de base
Encodage 8B10B
Signification du sigle 1000 b SX/LX 1000 = 1000 Mbps
b = bande de base
S = Short / L =Long
Topologie physique Étoile
Topologie logique Bus
Support de transmission Fibre mono ou multimode
Connecteur ST ou SC
Compléments SX = 550 m
LX = 5 000 m
2A. Wi-Fi
Wi-Fi = Wireless Fidelity est aujourd’hui une technologie largement répandue… En effet,
depuis la première norme IEEE 802.11 proposant un débit de 2 Mbits/s, les débits affi-
chés par les versions successives n’ont cessé d’augmenter pour atteindre actuellement
54 Mbits/s (théoriques8) !
8. Toujours se méfier du marketing !
8 2942 TG PA 00
Réseau filaire et sans-fil
8 2942 TG PA 00
Ces normes d’architectures WLAN (Wireless Local Area Network) n’ont par contre pas des
portées “cosmiques“ : suivant les modèles, la puissance d’émission permet d’atteindre,
en théorie 50 m en intérieur et 100 m en extérieur (en pratique mieux vaut faire des
essais et comparer les nombreux produits existants, conseil d’ami !).
Enfin, précisons que l’utilisation des fréquences radio n’est pas libre : c’est logique, sinon
ce serait la pagaille sur les ondes… Chaque pays a donc un organisme qui est chargé de
réglementer l’utilisation de ces fréquences.
Pour conclure :
Avantages Inconvénients
Synthèse
8 2942 TG PA 00
Séquence 12
Interconnexions de réseaux
Durée indicative : 8 heures
X Contenu
1. Introduction .................................................................................................. 110
2. Répéteur ........................................................................................................ 110
3. Concentrateur (hub in english).................................................................... 111
4. Pont (bridge in english)................................................................................ 113
5. Commutateur (switch in english) ................................................................ 115 Séquence 12
8 2942 TG PA 00
1. Introduction
Comme vous le savez, un réseau informatique n’est pas composé que de câbles et
d’ordinateurs. Il existe de nombreux équipements qui répondent à certains besoins de
communication. Nous allons passer en revue la petite famille des matériels d’intercon-
nexion. Nous suivons comme d’habitude le modèle OSI qui sert de “colonne vertébrale“
à la plupart des cours sur les réseaux. Nous allons donc évoquer le fonctionnement de
ces appareils :
• OSI 1 :
– Répéteur
– Concentrateur (hub)
• OSI 2 :
– Pont
– Commutateur (switch)
• OSI 3 :
– Routeur
• OSI 7 :
– Passerelle
2. Répéteur
Séquence 12
Nous avons déjà dit que plus le signal parcourt de distance sur un câble, plus il s’atténue
Interconnexions
de réseaux
et se déforme (bruits). Au bout d’une certaine distance, variable suivant les architectures,
le signal est inutilisable : il faut le régénérer, c’est le rôle du répéteur. Tout cela n’est
Page 110 qu’un rappel de la séquence 8.
Un répéteur travaille au niveau 1 du modèle OSI :
8 2942 TG PA 00
Ainsi, nous avons bel et bien un seul réseau, un seul domaine de collision, mais plus
grand.
Un répéteur est un équipement doté de deux ports réseau. Les deux ports peuvent être
identiques (deux RJ45 par exemple) ou différents :
Répéteur fibre / paire torsadée
Ce boîtier permet donc d’interconnecter simplement un réseau fibre (voyez les deux
ports émission/réception de type ST sur la gauche et le port RJ45 sur la droite). Non
content de régénérer le signal, c’est aussi un convertisseur de média.
Vous ne pouvez pas étendre indéfiniment un réseau local. À 10 Mbps, on ne peut pas
enchaîner plus de 4 répéteurs/concentrateurs. À 100 Mbps, on ne peut pas enchaîner plus
Séquence 12
de 2 répéteurs/concentrateurs.
Interconnexions
de réseaux
3A. Présentation
Un concentrateur est un boîtier de répartition, à la manière d’une “prise multiple“. Il est
utilisé dans un réseau local, pour relier plusieurs équipements, créant ainsi une structure
ou une sous-structure en étoile : c’est un équipement qui peut être le fameux point cen-
tral de nos connexions dans les architectures Ethernet qui ont une topologie physique
en étoile. Il a un rôle :
• de «concentrateur», sans toutefois modifier au passage le débit des données, mais
«répondant» à leur demande d’accès,
• et de répéteur car il s’agit d’un élément actif qui restitue le signal.
Oh ! là, là ! je me calme…
Sur le concentrateur sont connectées les machines (ordinateurs, imprimantes
réseaux, etc.) via le système de câblage.
Lorsqu’un hôte émet un message, ce dernier arrive donc au concentrateur.
Celui-ci le diffuse aux autres équipements connectés : ils le reçoivent tous !
Chacun regarde l’@ du destinataire : s’il n’est pas concerné, il ignore le message,
seul l’hôte destinataire se reconnaît et traite le message.
En plus de ce rôle essentiel, le concentrateur fait fonction de répéteur en régéné-
rant le signal.
8 2942 TG PA 00
Ah, c’est plus clair… mais vous avez bien noté que le concentrateur travaille par diffusion
sur tous ses ports. Grosso modo (c’est une image, ne pas dire ça au jury sans cette préci-
sion), si c’est un concentrateur 100 b T de 10 ports, le débit théorique de 100 Mbits/s fond
comme neige au soleil. On estime que le débit est partagé (à cause de la diffusion) entre
les différents ports ici, on pourra estimer que l’on aura plutôt un débit de 100 Mbits/s
divisé par 10 ports, soit environ 10 Mbits/s !
Il n’y a toujours qu’un seul domaine de collision :
Un concentrateur permet une topologie en étoile
8 2942 TG PA 00
Rappel : à 100 Mbps, vous ne pouvez pas cascader plus de 2 concentrateurs.
Mais, problème : j’ai 80 hôtes, et je voudrais un concentrateur de 80 ports !
Une pile de 4 concentrateurs de 24 ports = 1 concentrateur de 96 ports !
Si les concentrateurs sont cascadables, certains modèles sont aussi empilables (stackable) :
la différence fondamentale avec la mise en cascade, c’est que les différents concentra- Séquence 12
teurs ne sont vus que comme un appareil unique. Le mode de connexion dépend du
Interconnexions
modèle et du constructeur.
de réseaux
8 2942 TG PA 00
Un pont assure en général les rôles suivants :
• Répéteur du signal : augmentation de la distance maximale du réseau ;
• Détection d’erreurs : contrôle CRC des trames, les trames en erreur sont détruites ;
• Filtre entre les 2 segments du réseau : limitation du trafic sur chaque partie du
réseau, donc amélioration des débits.
Tout comme un répéteur, un pont dispose d’au moins 2 interfaces (un port pour chaque
segment).
Le pont utilise une table de correspondance port/adresses MAC des stations pour filtrer
les trames entre les segments. Le filtre est généralement constitué par autoapprentis-
sage : le pont laisse passer, dans un premier temps, toutes les trames, mais mémorise
l’adresse des expéditeurs et leur réseau d’origine. Il peut ensuite filtrer les appels locaux,
c’est-à-dire entre deux stations se situant sur le même réseau (du même côté du pont).
Prenons un exemple :
Lorsqu’une trame lui arrive du segment 1 :
• si le destinataire est un hôte du segment 1 : la trame ne passera pas sur le segment 2 ;
• si le destinataire est un hôte du segment 2 : la trame passe le pont vers le segment 2 ;
• si le destinataire est inconnu : la trame passe le pont vers le segment 2 (transpa-
rence) et met à jour sa table (elle sait maintenant de quel côté se situe l’émetteur
de la trame).
Comment fait-il ce tour de passe-passe ?
Vous vous rappelez qu’en dehors de leur fameuse @ IP les équipements ont un adapta-
Séquence 12 teur réseau (carte réseau, si vous voulez) qui possède une @ MAC unique, du type :
00-08-74-E8-B1-2E
Interconnexions
de réseaux Alors, le pont tient tout simplement un “annuaire“ qui met en correspondance l’@ MAC
de l’équipement et le port (sur le pont) où il est connecté :
Page 114
@ MAC Port
00-08-74-E8-B1-2E 1
00-06-4E-56-F3-02 1
00-06-4E-EA-43-07 2
01-3A-F2-45-72-C2 2
Etc. Etc.
Comme l’@ MAC du destinataire est contenue dans la trame… voilà l’astuce !
Question vocabulaire technique, cet “annuaire“ s’appelle une table.
Pourquoi appelle-t-on cela segmentation ?
Le message envoyé uniquement sur le port concerné, il ne risque pas d’entrer en collision
avec un message qui est en cours de transport sur un autre câble : le nombre de collisions
est fortement diminué. Conséquence de tout cela : chaque port du pont est un domaine
de collision à lui tout seul !
Le principal intérêt du pont est de permettre une segmentation d’un réseau
existant très utile dans plusieurs cas de figures :
• le réseau arrive à saturation au niveau du transfert de données, créant un engorge-
ment des voies de communication ;
• certains composants du réseau ralentissent le fonctionnement global du système.
8 2942 TG PA 00
Car non seulement le nombre de domaines de collision est fortement augmenté, donc
le nombre de collisions diminue et les performances sont bien meilleures, mais le pont a
pour effet de fournir le maximum de bandes passantes à chaque port.
La fonction de pontage peut être réalisée par :
• pont logiciel installé sur un ordinateur (une machine avec 2 cartes réseau) ;
• pont matériel (boîtier électronique).
5A. Présentation
Un commutateur ressemble visuellement à un concentrateur, mais, ne vous y trompez
pas, il y a une différence fondamentale.
Le point commun est qu’un commutateur sert à interconnecter les équipements en
réseau :
Un commutateur avec des modules complémentaires
Séquence 12
Interconnexions
de réseaux
Page 115
Alors, quelle est cette différence si fondamentale ?
Eh bien, le commutateur segmente le réseau… Si le concentrateur envoie une trame
reçue sur un port vers tous les autres, le commutateur est “intelligent“ : il n’envoie le
message qu’au port destinataire. D’une certaine façon, un commutateur assure les fonc-
tions de pont mais sur un nombre beaucoup plus important de ports. Tout comme le
pont, il constitue une table de ce type :
@ MAC Port
00-08-74-E8-B1-2E 1
00-06-4E-56-F3-02 1
00-06-4E-EA-43-07 2
01-3A-F2-45-72-C2 2
Etc. Etc.
Un autre gros avantage du commutateur sur le concentrateur est la sécurité. Il est beau-
coup moins bavard puisque les trames ne sont pas diffusées sur tous les ports mais uni-
quement sur le port concerné.
8 2942 TG PA 00
Le commutateur, utilisant les @MAC, est donc un équipement de niveau 2 :
Équip. d’extrémité Commutateur Équip. d’extrémité
7 Application 7 Application
6 Présentation 6 Présentation
5 Session 5 Session
4 Transport 4 Transport
3 Réseau 3 Réseau
2 Liaison 2 Liaison 2 Liaison 2 Liaison
1 Physique Média 1 1 Physique 1 Physique Média 2 1 Physique
Page 116 Dans ces situations, on peut imaginer utiliser des commutateurs différents pour chaque
réseau mais cela pose les problèmes suivants :
• problème de coût : il faut acheter de nombreux commutateurs (au moins un par
réseau) ;
• problème d’administration : lorsque l’on veut faire une manipulation sur un réseau,
il faut être physiquement connecté dessus ;
• problème de flexibilité : si une machine change de réseau, il faut revoir physique-
ment le brassage. Cela peut devenir compliqué si la machine change de réseau mais
pas de bureau...
5B2. VLAN statique ou dynamique ?
Pour dépasser ces problèmes, la technologie VLAN (Virtual Local Area Network) a été
mise au point. Il s’agit de pouvoir facilement, avec un ou plusieurs commutateurs, isoler
physiquement des machines ou des groupes de machines. Un VLAN est identifié par un
numéro. Ils sont configurés sur les commutateurs, selon deux méthodes :
VLAN statique : basé sur les ports du commutateur, l’administrateur remplit “à la main“
une table de ce type sur le commutateur.
8 2942 TG PA 00
Par exemple :
Ainsi, une machine connectée sur le port 2 du commutateur, ne peut en aucun cas com-
muniquer avec une machine connectée sur le port 3 : elles sont dans 2 VLANS séparés. Par
contre, elle peut communiquer avec une machine connectée sur le port 4. Cette solution
est la plus utilisée.
VLAN dynamique : moins fréquente, cette solution se base sur un serveur (Radius) qui
contient une base de données d’adresses MAC avec le VLAN dont la machine fait partie.
Un dialogue entre le commutateur et le serveur s’établit. Si l’adresse MAC est connue,
le commutateur l’affecte automatiquement au VLAN indiqué, sinon elle l’affecte à un
VLAN par défaut. Cette solution est plus complexe à mettre en œuvre mais elle est aussi
beaucoup plus souple.
5B3. Un port dans plusieurs VLAN
Typiquement, vous avez plusieurs VLAN mais un seul accès à Internet. Vous voulez que
chaque réseau soit isolé mais vous voulez partager la même connexion. Comment faire ? Séquence 12
Heureusement, les VLAN ont pensé à tout. Il est possible, sur un commutateur de mar-
Interconnexions
quer un port comme faisant partie de plusieurs VLAN. Ce port est dit “tagged“ ou de réseaux
marqué.
Qu'est-ce que ça veut dire ? Lorsque des paquets en provenance d'un certain vlan vont Page 117
être transmis sur ce port “tagged“, des données vont être ajoutées à la trame afin qu'elle
conserve la trace du VLAN d'où elle provient. Normal, il faut bien que les trames en
réponse repartent vers le bon VLAN !
Cette problématique est gérée par la norme IEEE 802.1q.
6A. Présentation
Le routage consiste à trouver un chemin entre un émetteur et un destinataire. Un routeur
permet de relier deux réseaux différents sur un même site ou sur des sites distants quels
que soient leurs protocoles des couches liaison et physique. Il assure l’acheminement des
paquets entre différents réseaux et fournit des fonctions de contrôle et de filtrage du
trafic. Alors qu’un pont travaille sur les adresses physiques des équipements, le routeur
travaille sur les adresses logiques qui sont gérées par la couche OSI 3 et sont totalement
indépendantes du réseau local. Il permet une meilleure sécurité, mais nécessite un délai
“plus long“ (n’exagérons rien) pour passer d’un réseau à l’autre.
8 2942 TG PA 00
Équip. d’extrémité Routeur Équip. d’extrémité
7 Application 7 Application
6 Présentation 6 Présentation
5 Session 5 Session
4 Transport 4 Transport
3 Réseau 3 Réseau 3 Réseau 3 Réseau
2 Liaison 2 Liaison 2 Liaison 2 Liaison
1 Physique Média 1 1 Physique 1 Physique Média 2 1 Physique
8 2942 TG PA 00
• les protocoles supportés (IPX, TCP/IP...) ;
• le protocole et la méthode de routage (OSPF, NLSP, RIP).
7. Passerelle
Il s'agit du dispositif qui opère sur les sept couches du modèle OSI et qui effectue les
conversions nécessaires pour interconnecter des réseaux totalement différents n’utilisant
pas les mêmes protocoles de communication.
Interconnexions
de réseaux
Une passerelle peut se matérialiser sous la forme d’un ordinateur doté de deux cartes Page 119
réseau, et possédant un logiciel spécifique qui se charge de convertir les données en
provenance du réseau expéditeur pour le réseau destinataire.
Remarque : le schéma présente deux réseaux locaux, connectés à un site central via deux
solutions différentes de liaison. Les passerelles servent au transcodage des trames, au
multiplexage logiciel du port de communication et à l’adressage des messages.
Il faut reconnaître que ce type de passerelle n’est pas (ou plus) très répandu...
8 2942 TG PA 00
8. Exemples et exercices
Imaginons une société Teckel Cie & Associates devenue multinationale et en pleine crois-
sance externe via des fusions et acquisitions.
Voici le siège social :
Portable Ordinateur
Étage 2: Direction générale Ethernet 10 b T
Imprimante
Ordinateur
Étage 1: Direction financière Ethernet 100 b T
Imprimante
Séquence 12
Interconnexions
de réseaux Portable
Étage 0: Accueil, Salles de
Ethernet 100 b T
réunion
Page 120
Imprimante
Ordinateur
Mainframe
Serveur Serveur
À nous d’interconnecter tous ces étages, le gros système (mainframe), sans oublier l’accès
Internet…
Une baie de brassage dessert chaque étage. Commençons par les équipements actifs de
chaque baie de brassage.
Baie étage –1 Service informatique : architecture Ethernet 1000 b T.
Ethernet 1000 b T Débit 1 Gbits/s sur paires torsadées (certainement FTP cat. 6)…
8 2942 TG PA 00
Nous avons donc besoin soit de concentrateurs, soit de commutateurs. Aujourd’hui, sauf
exception (petits réseaux et petits budgets), l’état de l’art impose l’installation de com-
mutateurs (vu les problèmes de performances des concentrateurs…). Le nombre d’hôtes
n’est pas précisé, mais bon, c’est une multinationale : 1 pile de 4 commutateurs Ethernet
24 ports 100/1000 b T me semble s’imposer…
Un raisonnement équivalent pour chaque étage donne :
• Baie étage 0 : 1 pile de 4 commutateurs Ethernet 24 ports 10/100 b T (attention aux
débits !).
• Baie étage 1 : 1 pile de 4 commutateurs Ethernet 24 ports 10/100 b T.
• Baie étage 2 : 1 pile de 4 commutateurs Ethernet 24 ports 10/100 b T.
Voilà pour les baies… Allez, on les interconnecte…
Des rocades (câblage vertical) en fibre optique s’imposent : alors, Ethernet 100 b FX
ou Ethernet 1000 b SX ? Cela dépend essentiellement du budget, car, étant donné les
débits modestes attendus, 100 Mbits/s sur les rocades devraient suffire… Mais, surtout,
il ne faut pas oublier la redondance : on ne pose pas seulement 2 fibres, mais 6 au mini-
mum. Comment les relier aux différentes piles ? Il faut de toute manière se doter d’un
module Ethernet 100 b FX pour chaque pile… C’est quoi un module ? Tout simplement
une “carte“ additionnelle qui s’installe sur un des commutateurs de la pile. On aurait pu
aussi choisir un modèle de commutateur qui propose en standard 24 ports 10/100 b TX
+ 1 port 100 b FX… Moi, mes “petits“ 3COM, il leur faut un module.
Enfin, pour interconnecter tout ça, on prendra un commutateur optique Ethernet
12 ports 10/100 b FX, ce qui nous donnera schématiquement : Séquence 12
Interconnexions
Switch optique Ethernet de réseaux
12 ports 100 b FX
Page 121
Bon, passons à la connexion Internet… Il nous faut la partager avec tous les postes du
réseau bien sûr, donc un modem ne va pas : il nous faut impérativement un routeur…
Nous avons la chance d’être desservis par de l’ADSL, modem ADSL (eh oui, il en faut
quand même un à moins qu’il ne soit intégré au routeur) + 1 routeur qui sera de préfé-
rence doté d’un port 100/1000 b T pour le connecter à la pile étage –1.
8 2942 TG PA 00
Nous en sommes là :
Internet
Routeur ADSL
Séquence 12
Interconnexions
Ordinateur Pile étage -1 Pile étage 0 Pile étage 1 Pile étage 2
de réseaux Mainframe passerelle 4 Switch Ethernet 4 Switch Ethernet 4 Switch Ethernet 4 Switch Ethernet
Ethernet 1000 b T / SNA 24 ports 100/1000 b T 24 ports 10/100 b T 24 ports 10/100 b T 24 ports 10/100 b T
+ 1 module 100 b FX + 1 module 100 b FX + 1 module 100 b FX + 1 module 100 b FX
Page 122
Internet
Routeur ADSL
Et voilà le travail...
8 2942 TG PA 00
Exercice 13
Ci-dessous, vous trouverez un QCM sur des problèmes d’interconnexion classiques.
Justifiez les réponses.
1. Un réseau possède un concentrateur 10 b T, un câblage Ethernet cat. 3 et des
cartes réseau 10/100 Mbps sur les PC. Le concentrateur tombe en panne, on souhaite
donc le remplacer. Un revendeur nous propose un commutateur 10/100 b TX. Cet
appareil est compatible avec l’installation.
a. Vrai
b. Faux
2. On peut connecter un concentrateur 10 b T sur un commutateur 10/100 b TX.
a. Vrai
b. Faux
3. On peut créer des VLAN sur un concentrateur.
a. Vrai
b. Faux
4. Une machine dans un VLAN peut contacter une machine située dans un autre
VLAN.
a. Vrai
b. Faux Séquence 12
5. Une machine connectée sur un commutateur peut joindre n’importe quelle autre
Interconnexions
machine connectée sur ce même commutateur. de réseaux
a. Vrai
b. Faux Page 123
6. Nous avons 3 sous-réseaux IP. Quel appareil permet une interconnexion (toutes les
machines dialoguent avec toutes les autres) ?
a. un concentrateur
b. un commutateur
c. un routeur
7. Comment connecter un réseau 100 b TX avec un réseau 1000 b SX ?
a. en utilisant un pont avec 2 connecteurs : 100 Mbps RJ45 / 1 Gbps connecteurs
ST
b. en utilisant un commutateur Ethernet modulaire avec un module fibre
1000 b SX
c. en utilisant un routeur avec 2 connecteurs : 100 Mbps RJ45 / 1 Gbps connec-
teurs ST
8. Un répéteur avec 2 connecteurs 100 Mbps RJ45 permet d’étendre le réseau au-delà
de 200 m.
a. Vrai
b. Faux
8 2942 TG PA 00
Exercice 14
Cet exercice est une mise en application de la présente séquence et de la séquence 10.
1. Bien que toutes leurs machines soient équipées de cartes Ethernet 100 Mbps, le
réseau de la comptabilité est encore avec un hub 10/100 Mbps. Ils pratiquent régu-
lièrement des partages de fichiers entre eux mais déplorent des lenteurs d’accès, qui
ont tendance à s’aggraver. Quelle(s) solution(s) peut-on leur conseiller ?
2. Le serveur le plus utilisé dans l’entreprise est le serveur de gestion. On déplore
des temps d’accès trop longs. Il a été identifié, avec des outils d’analyse des perfor-
mances, que les lenteurs ne proviennent pas de la machine elle-même, qui est loin
d’être saturée (processeur, mémoire, E/S disques), mais des E/S réseau : la carte réseau
est régulièrement entre 80 et 100 %. Que peut-on leur proposer, sachant que le
serveur est branché à un commutateur Ethernet possédant deux emplacements de
modules inoccupés ? Vous proposez une solution commerciale concrète (recherchez
sur Internet).
a. Vous proposez un modèle de commutateur du marché conforme à la description.
b. Vous proposez une solution adaptée à ce commutateur.
3. L’entreprise possède une adresse IP publique de classe C. Pour des raisons de sécu-
rité, cette adresse réseau a été découpée en 3 sous-réseaux IP :
• 193.35.202.0/26
• 193.35.202.64/26
Séquence 12 • 193.35.202.128/26
Interconnexions a. Expliquez le /26.
de réseaux
b. Pourquoi faut-il impérativement isoler chaque sous-réseau dans un VLAN ?
Page 124
9. Administration / Supervision
Pour finir cette copieuse séquence, nous dirons quelques mots sur l’administration des
appareils d’interconnexion. Comment configurer un commutateur ou un routeur ? Il n’y
a pas de clavier, ni d’écran ?
9A. Administration
Ces appareils sont de vrais ordinateurs. Ils embarquent toute une panoplie d’outils
d’administration. Du plus rustre au plus sophistiqué, on peut citer :
• liaison série RS232 : là, c’est du brut. Il faut trouver un PC avec un port COM, ce qui
n’est pas une mince affaire. Ensuite, on prend le contrôle de l’appareil comme avec
un telnet (outil Hyperterminal ou autre).
8 2942 TG PA 00
• telnet : nos systèmes d’exploitation favoris ont tous une commande Telnet (vous
avez vu cela dans les ateliers). On prend le contrôle à distance de l’appareil, mais
tout se passe en mode texte. Par exemple, sur un switch HP 2626 :
• SSH : comme telnet, sauf que les communications entre votre machine et l’appareil
sont chiffrées, ce qui est largement souhaitable, comme nous l’avons dit dans les
ateliers.
• Web : c’est plus joli et graphique. Mais parfois, on ne peut pas tout faire en mode Séquence 12
8 2942 TG PA 00
10. Cas réel
Qu’utilisons-nous dans notre entreprise ?
Au niveau 1, il reste quelques hubs par-ci par-là. Tant que ça fonctionne... Mais pour
être sincère, il n’y a pas si longtemps que cela que le cœur de réseau est constitué de
switches. Sinon, pas de répéteur car la dimension du réseau ne le justifie pas et que nous
n’utilisons qu’un seul média : la paire torsadée.
Au niveau 2, pas de pont mais des commutateurs, bien sûr. Pour l’instant, nous avons
encore peu de switches manageables, ce qui nous limite malheureusement dans le
déploiement des VLAN. Nos VLAN sont pour l’instant statiques et basés sur les ports.
Mais, dans l’avenir, qui sait ? La solution avec un serveur Radius semble séduisante.
Nous avons 2 VLAN étanches avec le routeur Internet connectés au switch sur un port
“tagged“, ce tronçon du réseau est donc commun. Une solution communément utilisée
consiste à mettre le service informatique également sur un port “tagged“. Ce qui permet
de se connecter indifféremment dans l’un ou l’autre des VLAN. Mais nous n’en avons
pas l’utilité puisque le deuxième VLAN concerne des sociétés extérieures à qui nous ne
fournissons que les “tuyaux“.
Au niveau 3, nous trouvons l’inévitable routeur pour la connexion à Internet avec
quelques règles très simples de routage statique.
Supervision : indispensable ! Dès lors que vous avez de nombreux appareils et serveurs,
vous ne pouvez pas avoir un regard en permanence sur chacun. L’utilisation de SNMP
avec des outils comme Cacti et Nagios permet de surveiller l’état de son réseau et donc
Séquence 12 d’anticiper les problèmes (pannes, machines saturées, etc.).
Interconnexions
de réseaux
Page 126
8 2942 TG PA 00
Synthèse
Ces différents appareils servent tous à l’interconnexion, mais ils agissent à des
niveaux OSI différents. Par conséquent, ils ont des fonctionnalités spécifiques.
Au niveau OSI 1 (répéteur, hub) : on rallonge simplement le réseau, aucun trafic
n’est filtré. Attention, il y a des règles à respecter (4 appareils à 10 Mbps, 2 à 100 Séquence 12
Mbps maximum).
Interconnexions
Au niveau OSI 2 (pont, switch) : on segmente. C’est l’adresse physique (MAC dans
de réseaux
les réseaux Ethernet) qui sert de critère. Les appareils se fabriquent automatique-
ment une table qui sert ensuite à transmettre (ou non) les trames. Les gains sont Page 127
importants : réduction des domaines de collision, donc amélioration des débits
réels. C’est aussi à ce niveau qu’on peut constituer des VLAN sur les commutateurs
qui supportent cette fonctionnalité. L’intérêt est de pouvoir facilement isoler physi-
quement des machines sur le réseau. Les VLAN sont étanches.
Au niveau OSI 3 (routeur) : on segmente également mais sur la base des adresses
logiques (adresses IP en général). La table de routage (statique ou dynamique) est
l’outil utilisé par le routeur pour la décision de transmettre les paquets. Lorsque
l’on est en routage statique, les tables sont saisies manuellement. En routage
dynamique (RIP ou OSPF), les routeurs apprennent automatiquement les routes. Ils
peuvent également découvrir des pannes et sont capables de se reconfigurer pour
que le réseau continue à fonctionner (si on a prévu plusieurs chemins dans la topo-
logie, bien entendu !).
Au niveau OSI 7 (passerelle) : on cherche à interconnecter des mondes totalement
différents (micro-informatique et grand système), quoique les différences aient
tendance à s’atténuer avec le temps.
Administration / Supervision : certains ponts / commutateurs, tous les routeurs et
toutes les passerelles sont administrables (manageables). L’interface peut être en
mode texte ou graphique. De même, certains appareils peuvent être supervisés
grâce au protocole TCP/IP SNMP. On peut suivre l’état d’un appareil et détecter des
pannes via un système d’alertes.
8 2942 TG PA 00
Séquence 13
Classification des réseaux :
LAN, MAN, WAN
Durée indicative : 1 heure
X Contenu
1. Introduction .................................................................................................. 130
2. LAN, MAN, WAN : une question de taille ................................................... 130 Séquence 13
3. Taille des réseaux ......................................................................................... 131
Classification
des réseaux :
Synthèse ........................................................................ 132 LAN, MAN, WAN
Page 129
8 2942 TG PA 00
1. Introduction
Les termes LAN, MAN, WAN sont souvent utilisés dans la littérature informatique. Et,
aussi étonnant que cela puisse paraître, si on demande à un étudiant de nous définir ces
types de réseaux, les réponses obtenues sont souvent floues et imprécises.
Nous allons combler cette lacune.
Séquence 13
Classification
des réseaux :
LAN, MAN, WAN
Page 130
L’Université de Jessaipaou
8 2942 TG PA 00
Enfin, une piteuse représentation du réseau Internet
O Mais attention : ces chiffres sont à peu près admis par l’ensemble des Classification
des réseaux :
acteurs informatiques. Il n’en reste pas moins qu’il ne faut pas prendre ces LAN, MAN, WAN
chiffres au pied de la lettre (c’est le cas de le dire).
Et oui un réseau qui couvre 10,5 km c’est un MAN à coup sûr ou un LAN un tout petit Page 131
peu étiré ? Cela n’a aucune importance et ce n’est vraiment pas la peine de polémiquer
sur de tels sujets. Pourquoi ? Tout simplement parce que savoir que tel réseau est un
MAN ne nous en apprend pas plus sur ce réseau. Sait-on quels sont les équipements qui
le composent ? Non. Sait-on combien il y a d’utilisateurs ? Non. Sait-on quels sont les
logiciels ? Et encore non. Bref, toutes les informations techniques utiles pour intervenir
sur ce réseau ne sont pas contenues dans le terme MAN.
Ces distances ne sont qu’indicatives et ne constituent pas une règle absolue : ce n’est
pas parce qu’un réseau fait 1,5 km qu’il s’agit d’un MAN, il peut mettre en œuvre une
architecture de LAN…
I / O (Input / Output)
Deux ordinateurs connectés par un câble peuvent communiquer.
8 2942 TG PA 00
LAN (Local Area Network) :
Réseau local qui relie des ordinateurs et des périphériques situés à proximité les uns des
autres : dans un même bâtiment par exemple. Cas général des réseaux locaux d’entreprise.
MAN (Metropolitan Area Network) :
Un MAN ou réseau métropolitain est une série de réseaux locaux interconnectés à
l’échelle d’une ville ou d’une agglomération.
WAN (Wide Area Network) :
Un WAN ou réseau étendu est une série de LAN et de MAN interconnectés à l’échelle
d’un pays, d’un continent et même du monde (Internet).
Synthèse
LAN signifie Local Area Network, que l’on peut traduire par Réseau de superficie
locale.
MAN signifie Metropolitan Area Network : réseau de superficie de ville.
WAN signifie Wide Area Network : réseau de superficie étendue.
Classification
1m 1 km 10 km 100 km
des réseaux :
LAN, MAN, WAN Ces distances ne sont qu’indicatives et ne constituent pas une règle absolue : ce
n’est pas parce qu’un réseau fait 1,5 km qu’il s’agit d’un MAN, il peut mettre en
Page 132 œuvre une architecture de LAN.
I/O (Input / Output)
Deux ordinateurs connectés par un câble peuvent communiquer.
LAN (Local Area Network) :
Réseau local qui relie des ordinateurs et des périphériques situés à proximité les uns
des autres : dans un même bâtiment par exemple. Cas général des réseaux locaux
d’entreprise.
MAN (Metropolitan Area Network) :
Un MAN ou réseau métropolitain est une série de réseaux locaux interconnectés à
l’échelle d’une ville ou d’une agglomération.
WAN (Wide Area Network) :
Un WAN ou réseau étendu est une série de LAN et de MAN interconnectés à
l’échelle d’un pays, d’un continent et même du monde (Internet).
8 2942 TG PA 00
Séquence 14
Accéder aux services de l’Internet
Durée indicative : 1 heure
X Contenu
1. Introduction .................................................................................................. 134
2. La translation d’adresse ............................................................................... 134
3. Le pare-feu .................................................................................................... 134
4. Le serveur mandataire ou proxy ................................................................. 135 Séquence 14
Page 133
8 2942 TG PA 00
1. Introduction
Le réseau local d’une organisation doit pouvoir être interconnecté avec d’autres réseaux,
ceux d’un partenaire ou d’une de ses agences. L’accès à Internet est également indis-
pensable pour communiquer par messagerie et accéder aux services disponibles sur le
Web. Or, si le réseau local de l’organisation est un réseau privé avec des utilisateurs bien
identifiés, Internet est un réseau public à l’échelle mondiale. Il est nécessaire de protéger
les entrées et les sorties du réseau local privé du réseau public Internet, avec des équi-
pements spécifiques.
2. La translation d’adresse
Nous avons vu, dans la séquence 10, qu’une organisation pouvait utiliser en IPv4 un
plan d’adressage privé pour son réseau local privé. Cela permet à la fois de ne pas uti-
liser d’adresses IP publiques (coûteuses), d’avoir une plus grande liberté de gestion des
adresses tout en masquant au reste de l’Internet l’organisation Internet du réseau.
Les plages d’adresses possibles sont prévues de longue date dans la RFC 1918 et ne
sont pas routables sur Internet. Un équipement disposant d’une adresse IP publique, va
effectuer une translation d’adresse, pour tous les paquets IP devant sortir du réseau local
pour aller sur Internet. Cette fonctionnalité est le NAT (Network Address Translation) qui
consiste à remplacer l’adresse privée des paquets émis par un ordinateur du réseau privé,
Séquence 14 par l’adresse publique de l’équipement NAT. Cette adresse publique est routable.
Accéder aux services Exemple :
de l’Internet Quand vous utilisez votre box ADSL, votre ordinateur va disposer d’une adresse privée qui
ressemblera, par exemple, à 192.168.1.10. Cette adresse n’est pas routable sur Internet.
Page 134 Votre box va remplacer, dans tous vos paquets IP, votre adresse privée 192.168.1.10 par
son adresse publique attribuée par votre FAI (Fournisseur d’accès Internet).
3. Le pare-feu
Un pare-feu (ou firewall) est un dispositif situé entre le réseau local privé et le routeur
qui assure l’interconnexion avec Internet ou un autre réseau.
Réseau local
Ethernet
8 2942 TG PA 00
Le rôle du pare-feu est de permettre de séparer le réseau local privé du réseau externe
en analysant les échanges afin de n’autoriser que les messages voulus et non dangereux.
Il filtre les échanges selon des règles définies par l’organisation. C’est le premier rempart
contre les intrusions en rejetant toutes connexions inconnues venant de l’extérieur du
réseau.
Un firewall peut être :
• matériel : c’est le routeur qui assume cette fonction, on parle de routeur filtrant ;
• logiciel : l’administrateur a installé et configuré le logiciel sur un ordinateur du
réseau. Il est également conseillé d’utiliser un firewall personnel sur l’ordinateur
des utilisateurs.
Ethernet
Le proxy est particulièrement utilisé pour gérer les accès au web en analysant les requêtes
HTTP (Hyper Text Transfert Protocol). Il gère une liste noire (blacklist) de sites Web et
de mots-clés non autorisés ainsi qu’une liste blanche (writelist) de sites Web autorisés.
Grâce à son cache-disque, il est en mesure de fournir à la demande d’un client, une page
enregistrée sans qu’il soit nécessaire de l’obtenir à nouveau sur Internet. L’utilisation
de la liaison vers Internet, qui est plus lente que les liaisons sur le réseau local, est ainsi
optimisée.
Exemple :
Un établissement d’enseignement souhaite que les lycéens ne puissent pas accéder à des
sites Web qui n’ont pas d’intérêt pédagogique. L’utilisation d’un serveur proxy, dont la
blacklist et la writelist sont mises à jour régulièrement, permet de répondre à ce besoin.
De plus, l’analyse de l’activité du proxy permet de recenser les sites fréquentés et de
mesurer l’activité Internet des utilisateurs du réseau.
8 2942 TG PA 00
Synthèse
Séquence 14
Page 136
8 2942 TG PA 00
Corrigés des exercices
Séquence 3
Exercice 1
Voici un exemple de modèle en couche au sens du modèle OSI.
Deux P-DG de multinationales, M. Charles-Henri de Vélocipède et M. Hiro Tapamamoto,
ont le projet de développer conjointement un nouveau produit : la trottinette nucléaire.
Chacun doit en référer d’abord à son directeur financier. Si celui-ci donne son aval, il
communiquera le dossier au directeur R&D. Ce dernier demandera au bureau d’études la
faisabilité technique du produit, qui sera développé et mis en production par le service
fabrication…
Sauriez-vous modéliser cette organisation en couches ?
Page 137
Normalement oui…
Voulez-vous étudier ça ?
8 2942 TG PA 00
Séquence 4
Exercice 2
Représentation d’un signal analogique sous tableur :
Signal analogique
t 0 1 2
0 -1,565857635 -2,974179283
A sin(wt+o)
A 5
f 100
w = 2pif 628
o 0
Voilà une petite partie du tableau "donné" : la ligne t (temps) va en fait jusqu’à 35…
Exercice 3
Signal numérique
t 0 1 2 3
A -5 -5 5 5
8 2942 TG PA 00
Exercice 5
Vous devinez ? Représentez 1010 0110 en Manchester…
Exercice 6
Représentez le signal analogique modulé en amplitude représentant l’octet 1010 0110.
Page 139
Séquence 8
Exercice 7
1. La méthode CSMA/CD est plus complexe que la méthode CSMA/CA.
Faux : CSMA/CA implique un échange de trames de contrôle et de gestion pour être
certain que des collisions ne se produiront pas.
2. Des collisions peuvent se produire avec la méthode CSMA/CD.
Vrai : je dirais même que c’est l’essence de cette méthode (rappel : CD = Collision
Detection).
3. La méthode CSMA/CA est utilisée par :
b. Wi-Fi
c. CPL
8 2942 TG PA 00
4. Avec Ethernet, lorsqu’une machine émet une trame, toutes les autres machines la
reçoivent.
Vrai : c’est vrai et c’est extrêmement important que vous le reteniez car cela entraîne
de vrais problèmes de sécurité.
5. En CPL, le compteur électrique bloque les trames.
Faux : ce n’est pas garanti, donc obligation de chiffrer les communications !
6. En Wi-Fi, les murs bloquent les transmissions.
Faux : ils les atténuent, donc obligation de chiffrer les communications !
7. Avec Ethernet, un serveur sera toujours prioritaire dans l’émission de trames par rap-
port à un simple poste utilisateur.
Faux : archifaux ! Si vous avez répondu vrai, il faut relire impérativement le para-
graphe sur CSMA/CD !!!
8. Une adresse MAC identifie de façon unique un appareil.
Vrai
9. La norme IEEE802 découpe la couche OSI 2 en deux sous-couches.
Vrai
10. Les normes IEEE sont consultables librement sur Internet.
Vrai : si vous avez fait votre travail d’approfondissement, vous êtes certainement allé
jeter un coup d’œil sur le site de l’IEEE. Les normes IEEE 802 sont bien consultables
librement sur Internet. Ce qui n’est pas le cas des normes OSI ou AFNOR...
Page 140
Séquence 10
Exercice 8
Transcrivez en binaire l'adresse IP 192.168.54.3
Nous allons utiliser, pour cet exercice, une méthode de conversion qui n’est pas la divi-
sion par la base, mais la méthode des poids car elle est plus rapide et efficace pour mani-
puler le système binaire avec le protocole IP.
Chaque nombre d’une adresse IP est un nombre décimal qui représente un octet et se
convertit donc sur 8 bits. Exemple : 192 donne 1100 0000 (ne vous inquiétez pas, je vais
tout vous expliquer, mais notez déjà que j’ai séparé les 8 bits en 2 groupes de 4 avec un
espace pour que ce soit plus facilement lisible).
La place de chaque bit dans l’octet se nomme rang. Le plus petit rang est 0 (le plus
à droite), le plus grand 7 (le plus à gauche). C’est un peu comme en décimal : si on
considère le nombre 05, le chiffre 2 (le plus à gauche) a plus de valeur que le chiffre 5
(2 centaines et 5 unités). Alors, il n’y a pas de raison : en binaire, c’est pareil.
Rang du bit dans l’octet 7 6 5 4 3 2 1 0
Poids en puissance de 2 2 7
2 6
2 5
2 4
2 3
2 2
2 1
20
Valeur du poids (équivalent en décimal) 128 64 32 16 8 4 2 1
Reprenons notre fameux 192 qui donne en binaire : 1 1 0 0 0 0 0 0
8 2942 TG PA 00
Remarquez que j’ai mis 1 comme valeur binaire les bits qui ont pour poids 128 et 64 car…
128 + 64 = 192. C’est la méthode de conversion la plus simple et, comme avec un peu
d’habitude (et d’entraînement !), elle est facile à effectuer mentalement, c’est celle qui
me semble la plus judicieuse à utiliser professionnellement.
En résumé, il suffit de mettre un bit à 1 en face des poids dont la somme donnera le
nombre voulu.
Pour 192 :
Valeur des poids 128 64 32 16 8 4 2 1
Valeur des bits 1 1 0 0 0 0 0 0 0
car 192 = 128 + 64
Pour 168 :
Valeur des poids 128 64 32 16 8 4 2 1
Valeur des bits 1 0 1 0 1 0 0 0 0
car 168 = 128 + 32 + 8
Pour 54 :
Valeur des poids 128 64 32 16 8 4 2 1
Valeur des bits 0 0 1 1 0 1 1 0 0
car 54 = 32 + 16 + 4 + 2
Pour 3 :
Valeur des poids 128 64 32 16 8 4 2 1
Valeur des bits 0 0 0 0 0 0 1 1 1
Corrigés des exercices
car 3 = 2 + 1
Nous avons maintenant converti nos 4 nombres décimaux de l’adresse IP en 4 octets. Il Page 141
suffit d’écrire ces octets en les séparant par un point (comme nos adresses IP écrites en
décimal, sauf qu’on écrit l’octet en binaire à la place du nombre décimal).
D’où 192.168.54.3 donne 1100 0000.1010 1000.0011 0110.0000 0011 en binaire.
Exercice 9
Donnez la forme étendue complète de l'adresse fe80:23d5::5a4:64b1:7c4c
Une suite de un ou plusieurs groupes consécutifs valant zéro peut être omise une seule
fois. Il faut donc les rajouter pour retrouver l’écriture hexadécimale de 8 groupes de
2 octets (n’oubliez pas de rajouter les zéros non significatifs). Cela donne :
fe80:23d5:0000:0000:0000:5a4:64b1:7c4c
Indiquez la nature de l’adresse obtenue et précisez si elle est routable. Justifier votre
réponse.
Cette adresse a le préfixe fe80::/10. Par conséquent, elle est donc utilisable uniquement
au sein d’un réseau local et n’est donc pas routable.
8 2942 TG PA 00
Exercice 10
En vous aidant du schéma qui vous présentait les différentes classes d’adresses, calculez
le masque de sous-réseau pour chacune des classes A, B et C.
Le principe est de mettre à 1 les bits concernant l’identificateur réseau et à 0 les bits de
l’identificateur hôte.
Pour une classe A, le premier octet représente l’identificateur réseau et les 3 derniers
octets les bits de l’identificateur hôte.
Le masque est donc en binaire : 1111 1111.0000 0000.0000 0000.0000 0000
Et en décimal : 255.0.0.0
Pour une classe B, les 2 premiers octets représentent l’identificateur réseau et les 2 der-
niers les bits de l’identificateur hôte.
Le masque est donc en binaire : 1111 1111.1111 1111.0000 0000.0000 0000
Et en décimal : 255.255.0.0
Pour une classe C, les 3 premiers octets représentent l’identificateur réseau et le dernier
les bits de l’identificateur hôte.
Le masque est donc en binaire : 1111 1111.1111 1111.1111 1111.0000 0000
Et en décimal : 255.255.255.0
Exercice 11
Terminez l’exercice exemple en déterminant les sous-réseaux 2 et 3.
S/R 2
Corrigés des exercices Nous avons affecté à l’ID sous-réseau du S/R 2 la valeur : 010.
Ce qui nous a donné l’@ S/R 2 : 172.16.0100 0000.0 = 172.16.64.0
Page 142
Et comme Netmask : 255.255.1110 0000.0 = 255.255.224.0
Pour adresser les hôtes, il nous reste donc 5 + 8 = 13 bits…
Le plus petit Id hôte est donc : 0 0000.0000 0001
Ce qui nous donne l’@ mini pour le S/R 2 : 172.16.64.1
Le plus grand Id hôte sur 13 bits est : 1 1111.1111 1110
Ce qui nous donne l’@ maxi pour le S/R 2 : 172.16.95.254
8 2942 TG PA 00
Exercice 12
Soit l’@ réseau privée de classe C 192.168.10.0. L’administrateur du réseau local désire
segmenter son réseau en 5 sous-réseaux, comprenant chacun un serveur et 15 postes de
travail.
Proposez un plan d’adressage compatible avec son cahier des charges.
Proposez un adressage en sous-réseau : vous indiquerez l’@ de chaque sous-réseau, son
masque de sous-réseau, la plus petite @ possible pour un hôte et la plus grande @ pos-
sible pour un hôte.
Pour une adresse réseau de classe C (1er octet commençant par 110), le masque de sous-
réseaux standard est 255.255.255.0
Les 3 premiers octets étant affectés à l’ID réseau.
Le 4e octet restant pour l’ID hôte.
Combien allons-nous prendre de bits à l’ID hôte pour segmenter en 5 sous-réseaux ?
Avec 2 bits, on peut adresser 22-2 valeurs (00 et 11) = 2 sous-réseaux.
Avec 3 bits, on peut adresser 23-2 valeurs (000 et 111) = 6 sous-réseaux.
Il nous faudra donc 3 bits, les adresses auront donc un format du type :
Quelles sont les différentes valeurs possibles pour les ID sous-réseaux ? Page 143
001 010 011 100 101 110
@ S/R1 : 192.168.10.0010 0000 = 192.168.10.32
@ S/R2 : 192.168.10.0100 0000 = 192.168.10.64
@ S/R3 : 192.168.10.0110 0000 = 192.168.10.96
@ S/R4 : 192.168.10.1000 0000 = 192.168.10.128
@ S/R5 : 192.168.10.1010 0000 = 192.168.10.160
Ces sous-réseaux auront pour netmask : 255.255.255.1110 0000 = 255.255.255.224
Quelle est la plus petite valeur de l’ID hôte sur 5 bits ? 0 0001
Donc, les plus petites @ hôtes pour chaque sous-réseau sont :
S/R1 : 192.168.10.0010 0001 = 192.168.10.33
S/R2 : 192.168.10.0100 0001 = 192.168.10.65
S/R3 : 192.168.10.0110 0001 = 192.168.10.97
S/R4 : 192.168.10.1000 0001 = 192.168.10.129
S/R5 : 192.168.10.1010 0001 = 192.168.10.161
Quelle est la plus grande valeur de l’ID hôte sur 5 bits ? 1 1110
Donc, les plus grandes @ hôtes pour chaque sous-réseau sont :
S/R1 : 192.168.10.0011 1110 = 192.168.10.62
8 2942 TG PA 00
S/R2 : 192.168.10.0101 1110 = 192.168.10.94
S/R3 : 192.168.10.0111 1110 = 192.168.10.126
S/R4 : 192.168.10.1001 1110 = 192.168.10.158
S/R5 : 192.168.10.1011 1110 = 192.168.10.190
Séquence 12
Exercice 13
1. Un réseau possède un concentrateur 10 b T, un câblage Ethernet cat. 3 et des cartes
réseau 10/100 Mbps sur les PC. Le concentrateur tombe en panne, on souhaite donc le
remplacer. Un revendeur nous propose un commutateur 10/100 b TX. Cet appareil est
compatible avec l’installation.
a. Vrai : possible, mais, il peut arriver des problèmes. Le câblage n’est pas certifié à
100 Mbps (cat. 3), or le commutateur ne va pas détecter cela. Il faudra peut-être for-
cer les débit à 10 Mbps sur le switch s’il est administrable, sinon sur les cartes réseau
de chaque machine...
2. On peut connecter un concentrateur 10 b T sur un commutateur 10/100 b TX.
a. Vrai : aucun problème : compatibilité ascendante car on reste sur du IEEE 802.3.
3. On peut créer des VLAN sur un concentrateur.
b. Faux : impossible, réservé aux commutateurs !
Corrigés des exercices 4. Une machine dans un VLAN peut contacter une machine située dans un autre VLAN.
b. Faux : archifaux, c’est la raison d’être des VLAN : isolation physique !
Page 144
5. Une machine connectée sur un commutateur peut joindre n’importe quelle autre
machine connectée sur ce même commutateur.
a. Vrai : c’est la raison d’être d’un commutateur (à condition qu’aucun VLAN ne soit
défini, bien sûr).
6. Nous avons 3 sous-réseaux IP. Quel appareil permet une interconnexion (toutes les
machines dialoguent avec toutes les autres) ?
c. un routeur : on aura une communication au niveau OSI 3. Dans les deux autres
possibilités, on aura bien une connexion physique niveau 1 ou 2 mais les machines ne
se verront pas.
7. Comment connecter un réseau 100 b TX avec un réseau 1000 b SX ?
a. en utilisant un pont avec 2 connecteurs : 100 Mbps RJ45 / 1Gbps connecteurs ST.
b. en utilisant un commutateur Ethernet modulaire avec un module fibre 1000 b SX.
Problème OSI 1/2 : les deux réponses a et b sont donc valides. La réponse routeur est
hors de propos. Cela fonctionnerait, bien sûr (qui peut le plus peut le moins), mais
cela nécessiterait des paramétrages au niveau 3 (adressage IP sur chaque réseau) qui
ne sont pas demandés ici.
8. Un répéteur avec 2 connecteurs 100 Mbps RJ45 permet d’étendre le réseau au-delà
de 200 m.
a. Vrai : à condition que nous n’ayons pas plus de 2 répéteurs sur le segment consi-
déré (entre 2 ponts ou entre 2 switchs).
8 2942 TG PA 00
Exercice 14
1. Sans hésiter, on passe sur un switch (vérifier que le câble est en cat. 5 ou +). Le switch
segmente le réseau, il améliore donc considérablement le débit tout en diminuant le
domaine de collision.
2. a. un switch avec deux emplacements modulaires (2 exemples) :
– chez HP, on trouve la série 2300 : http://www.hp.com/rnd/products/switches/
switch2324-2312/overview.htm
– chez 3COM, on trouve la série 4400 : http://www.3com.com/prod/fr_FR_EMEA/
detail.jsp?tab=features&sku=3C17203-US
b. une solution consiste à passer ce serveur sur du 1 Gbps ou supérieur. Par exemple,
chez 3COM, on trouve un module d’extension 1000bT compatible avec le switch :
http://www.3com.com/prod/fr_FR_EMEA/detail.jsp?tab=features&sku=3C17220
Prévoir, bien sûr, le changement de la carte réseau du serveur si elle ne supporte pas le
1 Gbps.
3. a. Le /26 représente le masque de sous-réseau. En classe C, celui-ci fait habituellement
24 bits. Ici, il est étendu de 2 bits (24+2). On peut donc représenter 22 réseaux, soit
4 réseaux. Vous disposez sur Internet de nombreux outils pour calculer les sous-
réseaux IP. Par exemple : http://www.subnetmask.info/
b. On peut avoir sur un même réseau physique des machines dans différents réseaux
IP. Celles-ci ne se voient pas (s’il n’y a pas de routeur correctement configuré). Mais
cette isolation est logicielle, il suffit de modifier l’adresse IP d’une machine pour voir
les autres ! Les VLAN sont alors indispensables pour obtenir une séparation physique.
Corrigés des exercices
Page 145
8 2942 TG PA 00