Vous êtes sur la page 1sur 219

Technologies Réseaux

CM = 18 heures
TD = 6 heures
TP = 12 heures
Dr DABONE

28/03/2024 Technologies Réseaux Dr DABONE 1


Objectifs
➢Comprendre le concept des masques a
longueur variable
➢Maitriser les techniques CIDR
➢Comprendre et savoir configurer les VLAN
➢Comprendre l’interconnexion des réseaux et
mettre en œuvre une solution de
➢Routage
➢Comprendre les protocoles et services
associés à la technologie Internet

28/03/2024 Technologies Réseaux Dr DABONE 2


I. Techniques
VLSM et notation
CIDR
Sommaire

28/03/2024 Technologies Réseaux Dr DABONE 4


1. Introduction au routage classless
• Problématique :

• Extension d’Internet

• Gaspillage d’adresses

• Explosion des tables de routage

28/03/2024 Technologies Réseaux Dr DABONE 5


• Solutions :
• Adressage classless

• VLSM

• CIDR

• NAT

28/03/2024 Technologies Réseaux Dr DABONE 6


Adressage IP "Classful" et "Classless"
➢ Adressage IP "Classful" et "Classless"
- Les bits de poids forts
- Ce sont les bits les plus à gauche dans l'adresse a 32 bits

Bits de poids
Classe Début Fin
forts

Classe A 0 0.0.0.0 172.255.255.255

Classe B 10 128.0.0.0 191.255.255.255

Classe C 110 192.0.0.0 223.255.255.255

Multicast 1110 224.0.0.0 239.255.255.255

Test 1111 240.0.0.0 255.255.255.255

28/03/2024 Technologies Réseaux Dr DABONE 7


Adressage IP "Classful" et "Classless"
• Les classes d'adresses IP sont identifiées par un numéro
décimal dans le premier octet
– La Classe A débute avec un bit à 0
• Intervalle d'adresses de la classe A = 0.0.0.0 à 127.255.255.255
– La Classe B débute avec un bit à 1 et un bit à 0
• Intervalle d'adresses de la classe B = 128.0.0.0 à 191.255.255.255
– La Classe C débute avec two bits à 1 et un bit à 0

• Intervalle d'adresses de la classe C = 192.0.0.0 à 223.255.255.255

28/03/2024 Technologies Réseaux Dr DABONE 8


Adressage IP "Classful" et "Classless"

• Structure d'adressage IPv4 "Classful" (RFC 790)


– Une adresse IP a deux parties:
• La partie réseau
– Partie située à gauche dans l'adresse IP
• La partie host

– Partie située à droite dans l'adresse IP

28/03/2024 Technologies Réseaux Dr DABONE 9


Adressage IP "Classful" et "Classless"
Masque de sous-réseau basé sur la classe

Nombre de Nombre de
Premier octet
Classes d'adresse réseaux hosts
Intervalle
possibles possibles

Classe A 0 à 127 128 (2 réservés) 16777214

Classe B 128 à 191 16348 65534

Classe C 192 à 223 2097152 254

28/03/2024 Technologies Réseaux Dr DABONE 10


Adressage IP "Classful" et "Classless"
• But d'un masque de sous-réseau
• Il est utilisé pour déterminer la partie réseau d'une adresse IP

• Mises à jour de routage "Classful«


• Se rappeler que les protocoles de routage classful (ex: RIPv1)
ne transmettent pas les masques de sous-réseau dans leurs
mise à jour de routage
• La raison est que le masque de sous-réseau est directement
lié à l'adresse réseau

28/03/2024 Technologies Réseaux Dr DABONE 11


Adressage IP "Classful" et "Classless"
Mises à jour de routage classful
R3 applique le masque classful /16 à la mise à
jour de
172.16.0.0.0 routage venant de R2

28/03/2024 Technologies Réseaux Dr DABONE 12


Adressage IP "Classful" et "Classless"
• Classless Inter-domain Routing (CIDR – RFC 1517)
➢Avantages de CIDR :
✓Utilisation plus efficace de l'espace d'adressage IPv4
✓Agrégation de route
➢Requiert que le masque de sous-réseau soit
inclus dans les mises à jour de routage car la
classe d'adresse n'a plus de sens
➢Se rappeler le but du masque de sous-réseau:
✓Sert à déterminer la partie réseau et par conséquent la
partie host d'une adresse IP

28/03/2024 Technologies Réseaux Dr DABONE 13


Adressage IP "Classful" et "Classless"
❑Adressage IP "Classless"
❑CIDR & Agrégation de route
➢VLSM (Variable Length Subnet Masking)
➢Permet de créer des sous-réseaux dans un sous-
réseau selon les besoins
➢Agrégation de préfixe appelée aussi Agrégation de
Routes
➢CIDR permet d'agréger les routes en seule et unique
route

28/03/2024 Technologies Réseaux Dr DABONE 14


Adressage IP "Classful" et "Classless"

28/03/2024 Technologies Réseaux Dr DABONE 15


Adressage IP "Classful" et "Classless"

❑Protocole de routage "Classless"


❑Caractéristiques des protocoles de routage
classless:
✓Les mises à jour de routage contiennent le masque de
sous-réseau
✓Support du VLSM
✓Support de l'agrégation de route

28/03/2024 Technologies Réseaux Dr DABONE 16


Adressage IP "Classful" et "Classless"
Routage Classless

28/03/2024 Technologies Réseaux Dr DABONE 17


Adressage IP "Classful" et "Classless"
Mises à jour de Capacité à
Protocole de routage avec Support du transmettre des
routage masque de VLSM routes de
sous-réseau super-réseaux

Classful Non Non Non


Classless Oui Oui Oui

28/03/2024 Technologies Réseaux Dr DABONE 18


Adressage IP "Classful" et "Classless"
• Routage Classful
➢Permet un seul masque de sous-réseau pour tous les
réseaux
• VLSM & Routage Classless
➢C'est le processus de création de sous-réseaux
➢Plusieurs masques peut être utilisées
➢Utilisation plus rationnelle des adresses IP par rapport à
l'adressage classful

28/03/2024 Technologies Réseaux Dr DABONE 19


28/03/2024 Technologies Réseaux Dr DABONE 20
2. Le CIDR

28/03/2024 Technologies Réseaux Dr DABONE 21


CIDR - Problème
• Explosion des tables de routage
• 254 adresses c’est trop peu pour une entreprise
• 65534 adresses c’est beaucoup trop => gaspillage
• La solution est d’attribuer plusieurs classes C

Explosion des tables de routage


1988 : 173 routes annoncées,
1992 : 8561
* Classless Inter-Domain routes
Routing (RFC 1519) -annoncées,
1993

1995 : 65000 routes annoncées,


2005 : 170000 routes annoncées

28/03/2024 Technologies Réseaux Dr DABONE 22


• Diminuer le nombre d’entrées des tables de
routage des routeurs Internet. On parle de route
agrégée.
• Les adresses IP sont allouées sous la forme de
blocs de taille variable sans considération de
classe.
• Supernetting

28/03/2024 Technologies Réseaux Dr DABONE 23


CIDR Masque de sous-réseau Masque de sous-réseau Adresses Adresses
(décimal) (binaire) disponibles disponibles
32
/0 0.0.0.0 00000000.00000000.00000000.00000000 4.294.967.296 2
31
/1 128.0.0.0 10000000.00000000.00000000.00000000 2.147.483.648 2
30
/2 192.0.0.0 11000000.00000000.00000000.00000000 1.073.741.824 2
29
/3 224.0.0.0 11100000.00000000.00000000.00000000 536.870.912 2
28
/4 240.0.0.0 11110000.00000000.00000000.00000000 268.435.456 2
27
/5 248.0.0.0 11111000.00000000.00000000.00000000 134.217.728 2
26
/6 252.0.0.0 11111100.00000000.00000000.00000000 67.108.864 2
25
/7 254.0.0.0 11111110.00000000.00000000.00000000 33.554.432 2
24
/8 255.0.0.0 11111111.00000000.00000000.00000000 16.777.216 2
23
/9 255.128.0.0 11111111.10000000.00000000.00000000 8.388.608 2
22
/10 255.192.0.0 11111111.11000000.00000000.00000000 4.194.304 2
21
/11 255.224.0.0 11111111.11100000.00000000.00000000 2.097.152 2
20
/12 255.240.0.0 11111111.11110000.00000000.00000000 1.048.576 2
19
/13 255.248.0.0 11111111.11111000.00000000.00000000 524.288 2
18
/14 255.252.0.0 11111111.11111100.00000000.00000000 262.144 2
17
/15 255.254.0.0 11111111.11111110.00000000.00000000 131.072 2
16
/16 255.255.0.0 11111111.11111111.00000000.00000000 65.536 2
15
/17 255.255.128.0 11111111.11111111.10000000.00000000 32.768 2
14
/18 255.255.192.0 11111111.11111111.11000000.00000000 16.384 2
13
/19 255.255.224.0 11111111.11111111.11100000.00000000 8.192 2
12
/20 255.255.240.0 11111111.11111111.11110000.00000000 4.096 2
11
/21 255.255.248.0 11111111.11111111.11111000.00000000 2.048 2
10
/22 255.255.252.0 11111111.11111111.11111100.00000000 1.024 2
9
/23 255.255.254.0 11111111.11111111.11111110.00000000 512 2
8
/24 255.255.255.0 11111111.11111111.11111111.00000000 256 2
7
/25 255.255.255.128 11111111.11111111.11111111.10000000 128 2
6
/26 255.255.255.192 11111111.11111111.11111111.11000000 64 2
5
/27 255.255.255.224 11111111.11111111.11111111.11100000 32 2
4
/28 255.255.255.240 11111111.11111111.11111111.11110000 16 2
3
/29 255.255.255.248 11111111.11111111.11111111.11111000 8 2
2
/30 255.255.255.252 11111111.11111111.11111111.11111100 4 2
1
/31 255.255.255.254 11111111.11111111.11111111.11111110 2 2
0
/32 255.255.255.255 11111111.11111111.11111111.11111111 1 2
28/03/2024 Technologies Réseaux Dr DABONE 24
Adressage IP "Classful" et "Classless"
• Classless Inter-domain Routing (CIDR – RFC 1517)

• Avantages de CIDR :
✓Utilisation plus efficace de l'espace d'adressage IPv4
✓Agrégation de route
• Requiert que le masque de sous-réseau soit inclus dans
les mises à jour de routage car la classe d'adresse n' a plus
de sens
• Se rappeler le but du masque de sous-réseau:
✓ Sert à déterminer la partie réseau et par conséquent la partie host
d'une adresse IP

28/03/2024 Technologies Réseaux Dr DABONE 25


CIDR
• CIDR & Agrégation de route

✓VLSM (Variable Length Subnet Masking)

✓Permet de créer des sous-réseaux dans un sous-réseau


selon les besoins

✓Agrégation de préfixe appelée aussi Agrégation de Routes

✓CIDR permet d'agréger les routes en seule et unique route

28/03/2024 Technologies Réseaux Dr DABONE 26


Procédure de calcul d’agrégat CIDR :
Etape 1
• Identifier le besoin :

• Combien de machines adressables ?

• Exemple : 500 machines adressables.

28/03/2024 Technologies Réseaux Dr DABONE 27


• Choisir la classe :
• Soit celle au dessus du besoin
• Soit celle au dessous du besoin

• Dans notre exemple :


• Classe B > 500
• Classe C < 500
• Cela dépend aussi des disponibilités du fournisseur
d’adresses IP.

28/03/2024 Technologies Réseaux Dr DABONE 28


Procédure de calcul d’agrégat CIDR : Etape 3
• Agrégat de classes plus petites que le besoin
• Regroupement des classes plus petites en une seule
• Mise à zéro des bits
Adresses réseaux :

192.168.0.0 – 11000000 . 10101000 . 00000000 . 00000000

192.168.1.0 – 11000000 . 10101000 . 00000001 . 00000000

Nouveau masque : 11111111 . 11111111 . 11111110 . 00000000

Soit 255.255.254.0 (ou /23)

Nouvelle route agrégée : 192.168.0.0 255.255.254.0 /23


• Le protocole de routage transporte les préfixes étendus.

• Les routeurs implémentent un algorithme de la


correspondance la plus longue.
R 10.0.0.0/8 [120/12] via 201.100.11.2, 00:00:21, Serial0/0
R 10.0.1.0/24 [120/1] via 192.5.5.2, 00:00:21, FastEthernet0/0
R 10.0.0.0/30 [120/2] via 205.7.5.2, 00:00:21, FastEthernet0/1
S* 0.0.0.0/0 is directly connected, Serial0/0

• Remarque: Si plusieurs entrées correspondent, celle


avec le masque le plus long est utilisée

28/03/2024 Technologies Réseaux Dr DABONE 30


• Un plan d'adressage hiérarchique est appliqué pour l'assignation des adresses
afin que l'agrégation puisse être effectuée
• Pour 2000 adresses, combien de blocs de 256 hôtes ai-je besoin ?
=> Solution : 8 réseaux classe C consécutifs
203.24.00000000.0 203.24.0.0
203.24.00000001.0 203.24.1.0
203.24.00000010.0 203.24.2.0
203.24.00000011.0 203.24.3.0
203.24.00000100.0 203.24.4.0
203.24.00000101.0 203.24.5.0
203.24.00000110.0 203.24.6.0
203.24.00000111.0 203.24.7.0
• Ce qui est équivalent à un réseau Classless : 203.24.0.0 / 21

• ATTENTION :
• Les hôtes et les routeurs supportent le classless.

28/03/2024 Technologies Réseaux Dr DABONE 31


But : réduction de la taille des
133.24.8.0 /24 tables de routage
133.24.00001000.0
133.24.000 010 xx.X 133.24.000 xxxxx.X
133.24.9.0 /24 133.24.0.0 /19
133.24.8.0 /22
133.24.00001001.0

133.24.10.0 /24
133.24.00001010.0

133.24.000 1001 x.X


133.24.11.0 /24
133.24.18.0 /23
133.24.00001011.0

133.24.18.0 /24 CIDR est supporté


133.24.00010010.0 par OSPF, RIPv2,
EIGRP
133.24.19.0 /24
133.24.00010011.0

28/03/2024 Technologies Réseaux Dr DABONE 32


28/03/2024 Technologies Réseaux Dr DABONE 33
Avantages du VLSM
• Avantages de la technique VLSM :

• Utilisation de plusieurs longueurs de masque de


sous-réseau
• Utilisation efficace de l’espace d’adressage
• Division d’un bloc d’adresses en blocs plus petits
• Résumé du routage
• Plus grande souplesse de conception de réseau
• Prise en charge des réseaux d’entreprise
hiérarchiques

28/03/2024 Technologies Réseaux Dr DABONE 34


• Permettre d’obtenir des sous-réseaux plus
appropriés aux besoins.

• Sous-réseaux de tailles différentes

28/03/2024 Technologies Réseaux Dr DABONE 35


• Réseau : 192.168.16.0 /24
• Création de 4 sous-réseaux de tailles différentes :

Réseau entier
• 192.168.16.0 /27
• 192.168.16.32 /30 Sous réseau
• 192.168.16.64 /27 N° 1

• 192.168.16.128/25 Sous réseau


N° 2

Sous réseau
N° 3
Sous réseau
N° 4

28/03/2024 Technologies Réseaux Dr DABONE 36


• Utiliser un protocole de routage supportant le
VLSM (protocole de routage classless).
• Les routeurs doivent implémenter un algorithme de
la correspondance la plus longue.

R 10.0.0.0/8 [120/12] via 201.100.11.2, 00:00:21, Serial0/0


R 10.0.1.0/24 [120/1] via 192.5.5.2, 00:00:21, FastEthernet0/0
R 10.0.0.0/30 [120/2] via 205.7.5.2, 00:00:21, FastEthernet0/1
S* 0.0.0.0/0 is directly connected, Serial0/0

• Appliquer un plan d’adressage hiérarchique.


VLSM Symétrique
• Le VLSM symétrique est un plan d’adressage qui fait
un découpage récursif du la topologie du réseau de
l’entreprise sachant que les différents découpages
sont similaires.

• Exemple : si l’entreprise a deux bâtiments par ville, on


devra avoir deux bâtiments dans chaque ville.

• Dans cette procédure, on parle de sous réseau


uniquement pour les parties les plus proches des
utilisateurs.
• Tous les autres niveaux de la hiérarchie seront
considérés comme une adresse agrégée.

28/03/2024 Technologies Réseaux Dr DABONE 38


VLSM Symétrique
Procédure :
❑Etape 1 : Identifier le besoin : Recenser les différents niveaux hiérarchiques de
l’entreprise et dessiner la topologie.
❑Etape 2 : Au niveau utilisateur : Connaître la taille du sous-réseau.
❑Etape 3 : Recensement : Déterminer le nombre de bits nécessaires pour recenser
chaque instance du niveau hiérarchique.
❑Etape 4 : Classe d’adresse utilisée : Déterminer la classe d’adresse ou l’agrégat
d’adresses (le choix dépendant du contexte), en additionnant tous les bits
nécessaires pour identifier chaque niveau hiérarchique de l’entreprise.
❑Etape 5 : On procède ensuite au découpage de la classe d’adresse de l’entreprise
et de l’attribution à chaque instance du niveau hiérarchique.

28/03/2024 Technologies Réseaux Dr DABONE 39


VLSM Symétrique
• Cette procédure est valable quelque soit la
méthode d’adressage utilisée (RFC 950 ou 1878) à
une différence prêt,

• si on applique la règle du 2n-1 ou 2n-2, il faudra


l’appliquer une seule fois sur toute la topologie au
niveau hiérarchique limitant la perte (induit par le
nombre de bits de ce niveau hiérarchique).
28/03/2024 Technologies Réseaux Dr DABONE 40
• Le VLSM symétrique
• Le VLSM symétrique : Tous les sous-réseaux de taille égale et ont le même
masque.
• Règle:
• le masque de réseau principale /x et le nombre des sous-réseaux égale A
• le masque de de tous les sous-réseaux égale /(x+n) tel
que x ≤ 2^n - 2
• Exemple:
• 172.16.0.0/16 découper en 3 sous-réseaux
• 3 ≤ 2^n -2 alors n=3
• le masque de tous les réseaux /(16+3) = /19

• SR1 = 172.16.(001 00000).(00000000) = 172.16.32.0/18


• SR2 = 172.16.(010 00000).(00000000) = 172.16.64.0/18
• SR3 = 172.16.(011 00000).(00000000) = 172.16.96.0/18

28/03/2024 Technologies Réseaux Dr DABONE 41


◼ 1ère étape :
◼ Identifier le besoin :
192.168.1.0/24

Bâtiment A
Bâtiment B
Liaison WAN

1er étage 3ème étage


Max 25 machines Max 25 machines

2ème étage 1er étage 2ème étage


Max 25 machines Max 50 machines Max 50 machines

28/03/2024 Technologies Réseaux Dr DABONE 42


• 2eme étape :
• Recensement :
• Liaison WAN = 2 adresses IP.
• 3 blocs de 25 utilisateurs.
• 2 blocs de 50 utilisateurs.

• Liaison WAN : 2x -2 >= 4 x=2:


• Masque : 255.255.255.1111 1100 /30

• Bâtiment A : 2x -2 >= 25 x=5


• Masque : 255.255.255.1110 0000 /27

• Bâtiment B : 2x -2 >= 50 x=6


• Masque : 255.255.255.1100 0000 /26
Procédure VLSM Asymétrique : 3eme étape

• Si elle n’est pas imposée, choix de la classe d’adresse :


• Selon le contexte, découpage d’une classe plus grosse que ce qui
est nécessaire, ou agrégat d’adresses plus petites :

• Exemple pour une entreprise d’environ 1000 postes, on peut


découper une classe B :
• Enorme gâchis d’adresses Classe B

• Agréger plusieurs classes C :


• Pas de gâchis 169.16.0.0/22

Inutilisé

Classe C Classe C Classe C Classe C

193.54.0.0/24 193.54.1.0/24 193.54.2.0/24 193.54.3.0/24


Procédure VLSM Asymétrique :
4eme étape 192.168.1.0 /24

• Déterminer les sous réseaux Bat B


1er étage LAN 1 192.168.1.0 /26

• Pour le bâtiment B : Bat B


2eme étage LAN 2
192.168.1.64 /26

• Deux /26
• En commençant par les
plus gros blocs (les /26)

Plage non utilisée


Procédure VLSM Asymétrique :
4eme étape
192.168.1.0 /24

• Déterminer les sous réseaux


• Pour le bâtiment A :
Bat B
1er étage LAN 1 192.168.1.0 /26

• Trois /27
• A la suite de l’existant Bat B
2eme étage
LAN 2
192.168.1.64 /26

Bat A LAN 2
1er étage 192.168.1.128/27

Bat A
LAN 3 192.168.1.160/27
2eme étage

Bat A 192.168.1.192/27
LAN 4
3eme étage

Plage non utilisée


Procédure VLSM Asymétrique : 4eme
étape 192.168.1.0 /24

• Déterminer les sous réseaux Bat B


1er étage
LAN 1 192.168.1.0 /26

• 192.168.1.0/30 pour la Bat B LAN 2

liaison WAN
2ème étage 192.168.1.64 /26

Bat A LAN 2
1er étage 192.168.1.128/27

Bat A LAN 3 192.168.1.160/27


2ème étage

Bat A LAN 4 192.168.1.192/27


3ème étage

Liaison WAN LAN 5 192.168.1.224/30

Plage non utilisée


Procédure VLSM Asymétrique : 4eme
étape

192.168.1.0 /24

Bâtiment A
Liaison WAN
192.168.1.224 /30
Bâtiment B

1er étage 3ème étage


Max 25 machines Max 25 machines
192.168.1.128 /27 192.168.1.160 /27

2ème étage 1er étage 2ème étage


Max 25 machines Max 50 machines Max 50 machines
192.168.1.192 /27 192.168.1.0 /26 192.168.1.64 /26

28/03/2024 Technologies Réseaux Dr DABONE 48


Commandes de configuration

• ip subnet-zero
• Mode de configuration globale
• Permet l’utilisation du premier sous-réseaux.

• ip classless
• Mode de configuration globale
• Permet d’activer le support des masques de sous-réseau et
d’une route par défaut.

28/03/2024 Technologies Réseaux Dr DABONE 49


3. Conception
structurée de
l’adressage
28/03/2024 Technologies Réseaux Dr DABONE 50
Planification des adresses de réseau IPv4
• Avant de commencer le sous-réseau, vous devez
développer un système d’adressage IPv4 pour
l’ensemble de votre réseau.
• Vous devez connaître le nombre de sous-réseaux dont
vous avez besoin, le nombre d’hôtes requis par un
sous-réseau particulier, les périphériques faisant
partie du sous-réseau, les parties de votre réseau qui
utilisent des adresses privées et celles qui utilisent le
public, et bien d’autres facteurs déterminants.
• Un bon système d’adressage permet la croissance. Un
bon système d’adressage est également le signe d’un
bon administrateur réseau.
28/03/2024 Technologies Réseaux Dr DABONE 51
Planification des adresses de réseau IPv4
• La planification des sous-réseaux nécessite d’étudier les besoins
de l’entreprise en termes d’utilisation du réseau et la structure
appropriée des sous-réseaux. L’étude des besoins réseau
constitue le point de départ.
• Cela signifie examiner l’ensemble du réseau, à la fois l’intranet et
la DMZ, et déterminer comment chaque zone sera segmentée.
• Le plan d’adresse comprend la détermination des endroits où la
conservation des adresses est nécessaire (habituellement dans
la zone démilitarisée) et des endroits où il y a plus de souplesse
(habituellement dans l’intranet).
• Lorsque la conservation des adresses est requise, le plan doit
déterminer le nombre de sous-réseaux nécessaires et le nombre
d’hôtes par sous-réseau.
• Comme indiqué précédemment, cela est généralement requis
pour l’espace d’adressage IPv4 public dans la zone DMZ. Cela
comprendra très probablement l’utilisation de VLSM.

28/03/2024 Technologies Réseaux Dr DABONE 52


Planification des adresses de réseau IPv4
• Au sein de l’intranet de l’entreprise, la conservation des
adresses est généralement moins problématique. Ceci est
dû en grande partie à l’utilisation de l’adressage IPv4
privé, y compris 10.0.0/8, avec plus de 16 millions
d’adresses IPv4 hôtes.
• Pour la pluPartie des organisations, les adresses IPv4
privées autorisent plus qu’un nombre suffisant d’adresses
internes (intranet). Pour de nombreuses grandes
organisations et ISPs, même l’espace d’adressage IPv4
privé n’est pas assez grand pour répondre à leurs besoins
internes. C’est une autre raison pour laquelle les
organisations font la transition vers IPv6.
• Pour les intranets qui utilisent des adresses IPv4 privées
et des DMZ qui utilisent des adresses IPv4 publiques, la
planification et l’affectation des adresses sont
importantes.

28/03/2024 Technologies Réseaux Dr DABONE 53


Exercice 1

• Exercice 01 : Découpage d'une adresse IP


• Supposons un réseau IP dont l’adresse est 194.170.25.0. Vous
avez besoin d’au moins 20 sous-réseaux avec au moins 5 hôtes
(disponibles) par sous-réseau.
• 1-Combien de bits devez-vous emprunter ?
• 2-Quel est le nombre de sous-réseau total dont vous disposer ?
• 3-Combien d’hôtes par sous-réseau avez-vous ?
• 4-Quel est le masque de sous-réseau ?
• 5-Donnez l’étendue des adresses hôtes disponibles sur le
premier sous-réseau utilisable.
• 6- Pratiquez

28/03/2024 Technologies Réseaux Dr DABONE 54


Exercice 2 : Découpage d'une adresse IP
• Supposons un réseau IP dont l’adresse est 192.52.0.0. Vous
empruntez 4 bits pour créer des sous-réseaux.
• 1-Quelle est la classe de cette adresse IP ?
• 2-Quel est le nombre de sous-réseau total dont vous disposez
?
• 3-Combien d’hôtes par sous-réseau avez-vous ?
• 4-Quel est le masque de sous-réseau ?
• 5-Donnez l’étendue des adresses hôtes disponibles sur le
deuxième sous-réseau utilisable.

28/03/2024 Technologies Réseaux Dr DABONE 55


Exercice 3 : Découpage d'une adresse IP
• On attribue le réseau 200.100.1.0 /24. Nous avons besoin de placer
20 hôtes dans chaque sous-réseau.

• 1-Combien de bits sont nécessaires sur la partie hôte de l’adresse


attribuée pour accueillir au moins 20 hôtes ?

• 2-Quel est le nombre maximum d’adresses d’hôtes utilisables dans


chaque sous-réseau ?

• 3-Quel est le nombre maximum de sous-réseaux définis ?

• 4-Quelles sont les adresses de tous les sous-réseaux définis ?

• 5-Quelle est l’adresse de diffusion du sous-réseau numéro 3 ?

28/03/2024 Technologies Réseaux Dr DABONE 56


Planification des adresses de réseau IPv4
• Le cas échéant, le plan d’adressage comprend la détermination des
besoins de chaque sous-réseau en termes de taille.
• Combien d’hôtes il y aura par sous-réseau ? Le plan d’adressage doit
également indiquer comment les adresses des hôtes seront
attribuées, quels hôtes auront besoin d’adresses IPv4 statiques et
quels hôtes peuvent utiliser le DHCP pour obtenir leurs informations
d’adressage.
• Cela permettra également d’éviter le chevauchement des adresses,
tout en permettant la surveillance et la gestion des adresses pour
des raisons de performance et de sécurité.
• La connaissance de vos exigences en matière d’adresse IPv4
déterminera la ou les plages d’adresses hôtes que vous implémentez
et vous aidera à vous assurer qu’il y a suffisamment d’adresses pour
couvrir vos besoins réseau.

28/03/2024 Technologies Réseaux Dr DABONE 57


Attribution de l’adresse du périphérique
• Dans un réseau, il existe différents types d’appareils nécessitant des
adresses:
• Les clients d’utilisateurs finaux – la plupart des réseaux attribuent des
adresses de manière dynamique à l’aide du protocole DHCP.
✓Cela réduit la charge de travail des techniciens réseau et élimine les
erreurs de saisie.
✓Avec le DHCP, les adresses ne sont louées que pour une certaine
période et peuvent être réutilisées à l’expiration du bail.
✓Il s’agit d’une fonctionnalité importante pour les réseaux qui prennent en
charge les utilisateurs transitoires et les périphériques sans fil.
✓La modification du système de sous-réseautage signifie que le serveur
DHCP doit être reconfiguré, et que les clients doivent renouveler leurs
adresses IPv4. Les clients IPv6 peuvent obtenir des informations
d’adressage avec DHCPv6 ou SLAAC.

28/03/2024 Technologies Réseaux Dr DABONE 58


Attribution de l’adresse du périphérique
• Serveurs et périphériques
✓Ils doivent avoir une adresse IP statique prévisible. Utilisez un
système de numérotation cohérent pour ces appareils.
• Serveurs accessibles à partir d’Internet
✓Les serveurs qui doivent être accessibles au public sur Internet
doivent avoir une adresse IPv4 publique, le plus souvent
accessible via NAT.
✓ Dans certaines organisations, les serveurs internes (non
accessibles au public) doivent être mis à la disposition des
utilisateurs distants.
✓Dans la plupart des cas, ces serveurs se voient attribuer des
adresses privées en interne, et l’utilisateur doit créer une
connexion de réseau privé virtuel (VPN) pour accéder au serveur.
✓Cela a le même effet que si l’utilisateur accède au serveur à
partir d’un hôte dans l’intranet.

28/03/2024 Technologies Réseaux Dr DABONE 59


Attribution de l’adresse du périphérique
• Les périphériques intermédiaires
✓Ces périphériques se voient attribuer des adresses pour la gestion, la
surveillance et la sécurité du réseau. Puisque nous devons savoir
comment communiquer avec les périphériques intermédiaires, ils
doivent avoir des adresses statiques prévisibles.
• Passerelle
✓Les routeurs et les pare-feu ont une adresse IP assignée à chaque
interface qui sert de passerelle pour les hôtes de ce réseau.
✓ En règle générale, l’interface d’un routeur utilise l’adresse la plus
grande ou la plus petite de la plage d’adresses du réseau.
• Lors du développement d’un système d’adressage IP, il est
généralement recommandé que vous définissiez un modèle
d’attribution des adresses pour chaque type de périphérique.
• Cela apporte des avantages aux administrateurs pour l’ajout et la
suppression des périphériques et le filtrage du trafic en fonction des
adresses IP. En outre, la documentation devient plus simple.

28/03/2024 Technologies Réseaux Dr DABONE 60


28/03/2024 Technologies Réseaux Dr DABONE 61
1. Définitions

28/03/2024 Technologies Réseaux Dr DABONE 62


• Les équipements d’interconnexion d'un réseau
informatique sont les briques constitutives des réseaux
informatiques physiques.
• L’interconnexion des réseaux c’est la possibilité de faire dialoguer
plusieurs sous réseaux initialement isolés, par l’intermédiaire de
périphériques spécifiques (récepteur, Concentrateur,
pont, Routeur, Modem), ils servent aussi à interconnecter
les ordinateurs d’une organisation, d’un campus,
d’un établissement scolaire, d’une entreprise. Il est parfois
indispensable de les relier.
• Dans ce cas, des équipements spécifiques sont nécessaires.
Lorsqu'il s’agit de deux réseaux de même type, il suffit de faire
passer les trames de l’un vers l’autre. Dans le cas de deux
réseaux qui utilisent des protocoles différents, il est nécessaire de
procéder à une conversion de protocole avant de transporter
les trames (paquet des données).

28/03/2024 Technologies Réseaux Dr DABONE 63


2. Equipements
inter-réseaux

28/03/2024 Technologies Réseaux Dr DABONE 64


Répéteur
• C‘est un équipement électronique simple
permettant d’amplifier un signal et
d’augmenter la taille d’un réseau.
• Ce n’est pas un organe intelligent capable
d’apporter des fonctionnalités
supplémentaires, il ne fait qu’augmenter la
longueur du support physique.
• Il travaille uniquement au niveau physique
du modèle OSI.

28/03/2024 Technologies Réseaux Dr DABONE 65


Concentrateur (Hub)
• Cela permet de concentrer le trafic réseau
provenant de plusieurs hôtes, il agit au
niveau de la couche physique du modèle OSI.
• Ils sont en général dotés d'un port spécial
appelé "uplink".
• Il possède 4 ports, 8 ports, 16 ports, 32 ports
et le choix de port dépend du nombre de
réseau.

28/03/2024 Technologies Réseaux Dr DABONE 66


Ponts (bridges)
• Les ponts sont des équipements permettant de
relier des réseaux travaillant avec le même
protocole.
• Ils travaillent au niveau logique c'est-à-dire au
niveau de la couche 2 du modèle OSI (couche
liaison).
• Sa fonction est d'interconnecter deux segments
de réseaux distincts, soit de technologies
différentes, soit de même technologie, mais
physiquement séparés à la conception pour
diverses raisons (géographique, extension de site
etc.).
28/03/2024 Technologies Réseaux Dr DABONE 67
❑Commutateur (Switch)
• Un commutateur réseau (ou Network switch
en anglais) est un pont multiport c'est-à-dire
qu’il s’agit d’un élément actif agissant au
niveau de la couche 2 du modèle OSI.

❑Passerelle (Gateway)
• C’est un système matériel et logiciel
permettant de faire la liaison entre deux
réseaux afin de faire l’interface avec le
protocole du réseau différent. C’est aussi un
interprète.
28/03/2024 Technologies Réseaux Dr DABONE 68
• Routeur
• C'est un dispositif d’interconnexion de réseaux
informatiques permettant d’assurer le routage des
paquets entre deux réseaux ou plus afin de déterminer le
chemin qu’un paquet de données va emprunter.
• Ils sont plus puissants : ils sont capables d'interconnecter
plusieurs réseaux utilisant le même protocole.
• Vsat
• Les réseaux de communications par satellite utilisent une
station relais dans l’espace (le satellite) servant à relier
(au moins) deux émetteurs/récepteurs hertziens au sol,
communément appelés stations terrestres ou stations au
sol.
• Les petites stations terrestres équipées d’antennes dont
la taille est comprise en général entre 0,96 m et 2,4 m de
diamètre sont appelées « terminaux à très petite
ouverture » ou VSAT

28/03/2024 Technologies Réseaux Dr DABONE 69


3. Table de routage

28/03/2024 Technologies Réseaux Dr DABONE 70


Tables de routage
• La table de routage est un tableau qui indique au
routeur vers quel réseau envoyer un paquet, en
fonction de son adresse IP de destination.
• Pour que la table de routage fonctionne, il faut :
✓Activer les interfaces réseau du routeur.
✓Même si le routeur est sous tension la plupart du temps, il faut
activer individuellement les interfaces. Quand on parle d’interface,
on fait référence à un port physique, ici le port RJ45.

28/03/2024 Technologies Réseaux Dr DABONE 71


Tables de routage
• Une table de routage, en anglais « Routing Table », désigne un
ensemble de directives et d’informations de routage pour les
réseaux, les routeurs et les terminaux compatibles avec le réseau
basé sur le protocole Internet.
• Les informations fournies sous forme de table déterminent les
règles de transport des paquets de données entre le réseau, les
routeurs et les terminaux.
• Tant les routeurs et les commutateurs (interfaces) que les
terminaux tels que les ordinateurs, les ordinateurs portables, les
imprimantes ou les scanners utilisent des tables de routage afin
de délivrer les données le plus efficacement possible.
• Plus un réseau comprend d’instances, plus la table de routage est
grande. De plus, les appareils créent généralement leur propre
table de routage pour chaque protocole de routage utilisé.
• Si les nœuds du réseau utilisent plusieurs protocoles, il existe
également différentes tables de routage.

28/03/2024 Technologies Réseaux Dr DABONE 72


Tables de routage
• Les entrées d’une table de routage comprennent des
informations spécifiques sur le chemin parcouru et
souhaité des paquets de données.
• Lorsqu’un paquet est reçu par une instance intermédiaire
comme un routeur ou une interface, celle-ci compare les
informations avec sa propre table de routage.
• De cette manière, il est possible de savoir où se trouve le
point de départ du paquet et quelle voie de transmission
de données convient pour une diffusion aussi efficace que
possible.
• Pour ce faire, les paquets de données sont munis de l’IP et
de l’adresse de destination correspondante.
• Le tableau fournit à l’appareil sur lequel le paquet est reçu
des indications importantes sur les sauts qui conviennent
pour le transport sur le réseau.

28/03/2024 Technologies Réseaux Dr DABONE 73


Tables de routage
• Adresse de destination/plage d’adresses IP/masque de sous-réseau : informations
sur l’adresse IP, l’adresse de destination et la plage d’adresses IP pour la
destination du paquet de données concerné.
• Interfaces : détails sur les commutateurs (interfaces) respectifs dans le réseau, via
lesquels les paquets sont envoyés à travers le réseau pour atteindre l’adresse de
destination.
• Sauts/passerelles les plus proches : adresses IP des sauts et interfaces vers
lesquels les paquets sont transportés ; la plupart du temps, les adresses des
routeurs sont les routeurs les plus proches du niveau IP ou, dans le cas des entrées
BGP, les routeurs de bordure.
• Métriques de routage : elles permettent de déterminer le meilleur itinéraire
possible (entre autres avec les coûts de connexion les plus bas ou la bande
passante la plus faible) sur la base d’un facteur ou d’une préférence aussi faible
que possible. Les métriques ne jouent toutefois un rôle que lorsque plusieurs
itinéraires sont disponibles pour un chemin d’acheminement. L’itinéraire présentant
la plus petite distance métrique est donc le plus efficace. Si les valeurs métriques
sont identiques pour différents itinéraires, il y a équilibrage des transmissions de
données sur des itinéraires de même niveau.

28/03/2024 Technologies Réseaux Dr DABONE 74


Tables de routage
• Itinéraires de transport : les entrées comprennent des
itinéraires dans des sous-réseaux connectés ou indirects
qui peuvent être atteints par des sauts. On y trouve
également des itinéraires standard pour un trafic
spécifique ou en cas de manque d’informations. Parmi les
entrées d’itinéraires, on peut distinguer les itinéraires
directement connectés, les itinéraires statiques et les
itinéraires dynamiques.

28/03/2024 Technologies Réseaux Dr DABONE 75


Tables de routage
• Structure d’une table de routage : exemple
• La structure d’une table de routage contient des entrées
nécessaires concernant l’adresse réseau cible, les masques
de sous-réseau, les passerelles (routeurs), les interfaces ainsi
que les métriques telles que le nombre de sauts ou l’effort de
routage. Vous trouverez ci-dessous un exemple de table de
routage pour illustrer à quoi ressemble une table
rudimentaire.
• Celle-ci peut être affichée à l’aide de la commande « netstat -r
» dans l’invite de commande de Windows.
28/03/2024 Technologies Réseaux Dr DABONE 76
Tables de routage
• Différences entre les entrées de table de routage
• Il existe trois types d’entrées dans une table de routage ainsi que d’informations
de routage spécifiques pour les réseaux accessibles.
• La principale différence réside dans la manière dont les commutateurs, les
routeurs et les terminaux apprennent à créer des chemins réseau et des entrées
de table de routage correspondantes.
• Les trois types d’entrées de table de routage comprennent :
• Les entrées statiques/manuelles
• Les entrées manuelles sont des informations de table statiques créées
directement par un administrateur.
• Une modification des entrées doit donc aussi être active et manuelle. Les
protocoles utilisés sont RIP, OSPF, BGP, IGP et EIGRP.
• Les entrées statiques sont avantageuses car les routes définies sont difficiles à
modifier de l’extérieur. Cependant, elles ne sont opérationnelles que lorsqu’il
s’agit d’entrées et de réseaux faciles à gérer.
• Dans le cas de tables très grandes et complexes, les entrées manuelles peuvent
rapidement entraîner des failles de sécurité ou des erreurs de réseau.
28/03/2024 Technologies Réseaux Dr DABONE 77
Tables de routage
• Les entrées dynamiques
• S’il s’agit d’entrées dynamiques, le remplissage de la table se fait
automatiquement à l’aide de protocoles de routage tels que BGP,
IGP, RIP, EIGRP ou OSPF.
• Les appareils connectés collectent les informations de routage et de
réseau nécessaires à l’aide des protocoles de routage et génèrent
automatiquement des entrées dans la table.
• Même les réseaux directement connectés aux routeurs peuvent
ainsi être automatiquement inscrits dans la table de routage. Les
entrées dynamiques peuvent réagir aux modifications des réseaux
ainsi qu’aux pannes des nœuds de réseau et des commutateurs,
choisir une nouvelle route et l’inscrire dans la table.
• De plus, il est possible d’identifier des informations sur l’état du
réseau et sur une charge élevée. Il est possible de définir des
priorités de routage afin d’éviter que différents chemins menant à la
même destination ne se contredisent.
28/03/2024 Technologies Réseaux Dr DABONE 78
Tables de routage
• Les entrées dynamiques
• S’il s’agit d’entrées dynamiques, le remplissage de la table se fait
automatiquement à l’aide de protocoles de routage tels que BGP,
IGP, RIP, EIGRP ou OSPF.
• Les appareils connectés collectent les informations de routage et de
réseau nécessaires à l’aide des protocoles de routage et génèrent
automatiquement des entrées dans la table. Même les réseaux
directement connectés aux routeurs peuvent ainsi être
automatiquement inscrits dans la table de routage.
• Les entrées dynamiques peuvent réagir aux modifications des
réseaux ainsi qu’aux pannes des nœuds de réseau et des
commutateurs, choisir une nouvelle route et l’inscrire dans la table.
• De plus, il est possible d’identifier des informations sur l’état du
réseau et sur une charge élevée. Il est possible de définir des
priorités de routage afin d’éviter que différents chemins menant à la
même destination ne se contredisent.
28/03/2024 Technologies Réseaux Dr DABONE 79
Tables de routage
• Les entrées relatives aux itinéraires directement connectés
Les réseaux directement connectés aux routeurs sont automatiquement
transférés dans la table de routage, à condition qu’une configuration IP de
l’interface de l’ordinateur ait été effectuée.
• Les entrées avec des fonctions particulières
En plus des entrées mentionnées, on trouve des entrées de table de routage avec
des fonctions particulières. Il s’agit notamment des entrées relatives à une route
standard qui peuvent être identifiées par le masque de sous-réseau « 0.0.0.0 ».
Les paquets de données sans entrées de route correspondantes sont
automatiquement transmis à la passerelle par défaut de l’appareil via cette
entrée. Les entrées avec le marquage « 127.0.0.0 » se réfèrent à une adresse de
bouclage de l’interface réseau locale.
Les paquets destinés à cette adresse restent dans le réseau local. D’autres
entrées séparées comprennent les plages IP « 224.0.0.0 » ou « 255.255.255.255 ».
Un équilibreur de charge est utilisé pour les itinéraires présentant des métriques
identiques.

28/03/2024 Technologies Réseaux Dr DABONE 80


Tables de routage
• Comment créer une table de routage
▪ Lors d’un routage dynamique, les protocoles de routage respectifs
sont automatiquement appliqués pour créer une table de routage.
Les protocoles remplissent les objectifs suivants :
❖Border Gateway Protocol (BGP) : établit des connexions en ligne
entre les systèmes autonomes (AS).
❖Enhanced Interior Gateway Routing Protocol (EIGRP) : permet une
communication efficace entre les routeurs.
❖Interior Gateway Protocol (IGP) : échange des informations sur le
routage dans les systèmes autonomes.
❖Open Shortest Path First (OSPF) : détermine le chemin le plus
efficace pour les paquets de données.

28/03/2024 Technologies Réseaux Dr DABONE 81


Tables de routage
• Comment consulter une table de routage ?
• Selon le système d’exploitation et la version du protocole Internet que vous
utilisez, vous pouvez afficher votre table de routage comme suit :
❑Avec IPv4 :
➢ Windows : tapez la ((commande Netstat|server/tools/netstat-commands/))
➢ « netstat -r » dans l’invite de commande. Alternativement, les commandes « route
print » ou « route -4 print » fonctionnent également.
➢ macOS : tapez la commande « netstat -nr » dans le terminal.
➢ Systèmes Unix/Linux : utilisez la commande « netstat -r » ou, sous Linux, «
iproute2 » ou « iproute ».
❑Avec IPv6 :
➢ Windows : tapez la commande « netsh interface ipv6 show route » ou « route -6
print ».
➢ Linux : utilisez la commande « route -6 » ou « ip -6 route ».
➢ Systèmes Unix : tapez la commande « netstat -A inet6 – r » ou « route -A inet6 ».

28/03/2024 Technologies Réseaux Dr DABONE 82


4. Protocoles de routage à vecteur
de distance : RIP, IGRP, EIGRP

28/03/2024 Technologies Réseaux Dr DABONE 83


Généralités
• Les protocoles de passerelle intérieure (IGP)
spécifient comment les routeurs d’un système
autonome (AS) échangent des informations de
routage avec d’autres routeurs du même système
autonome.
• Ils s’opposent aux protocoles de passerelle
extérieure (EGP), qui facilitent l’échange
d’informations de routage entre différents
systèmes autonomes.
• Pour rappel, il existe deux types de protocoles
IGP :
✓Protocole de routage à vecteur de distance
✓Protocole de routage à état de liens
28/03/2024 Technologies Réseaux Dr DABONE 84
RIP
• RIP (Routing Information Protocol) est un protocole que les routeurs peuvent
utiliser pour échanger des informations sur la topologie du réseau
• Un routeur exécutant RIP envoie le contenu de sa table de routage à chacun
de ses routeurs adjacents toutes les 30 secondes.
• Lorsqu’une route est supprimée de la table de routage, elle est signalée
comme inutilisable par les routeurs récepteurs après 180 secondes, et
supprimée de leurs tables après 120 secondes supplémentaires.
• Il se caractérise comme un protocole de passerelle intérieure et est
généralement utilisé dans les réseaux de petite (LAN) et moyenne taille
(WAN).
• Il fonctionne également sur la couche application du modèle OSI.
La forme complète de RIP est le Routing Information Protocol.
• Il existe deux versions de RIP.
• Ce protocole existe en deux versions RIPv1 et RIPv2.
La version 2 envoie les requêtes sur l’adresse multicast pour réduire
l’utilisation réseau et apporte l’authentification côté sécurité.
28/03/2024 Technologies Réseaux Dr DABONE 85
IGPR (Interior Gateway Routing Protocol)
• Le protocole IGRP (Interior Gateway Routing Protocol) est un protocole propriétaire de
routage par vecteur de distance utilisé pour communiquer des informations de routage
au sein d’un réseau hôte. Il a été inventé par Cisco.
• Il a pour but de résoudre certaines limites de RIP.
• Lorsque cet algorithme est utilisé par un protocole de routage, chaque routeur annonce
sa table de routage à ses voisins adjacents. Chaque annonce contient les informations
suivantes sur chaque route de cette table de routage :
✓ le nombre de sauts pour la route (la distance)
✓ la direction dans laquelle se trouve la route (le vecteur).
✓ Ces annonces sont effectuées indépendamment par tous les routeurs (c’est-à-dire qu’il
n’y a pas de synchronisation entre les annonces faites par différents routeurs).
• En outre, les routeurs qui reçoivent des annonces ne génèrent pas d’accusés de
réception, ce qui réduit la surcharge du trafic du protocole de routage.
• Les routeurs sélectionnent la route ayant le coût le plus bas vers chaque destination
possible et l’ajoutent à leurs propres tables de routage. Ces derniers propagent
l’information à leurs voisins, saut par saut, jusqu’à ce que l’information de tous les
routeurs se soit répandue dans tout le réseau interne.
28/03/2024 Technologies Réseaux Dr DABONE 86
EIGRP (Enhanced Interior Gateway Routing Protocol)
• Il s’agit d’un protocole de routage hybride qui fournit des
protocoles de routage, de vecteur de distance et de routage
à état de lien.
• Il achemine les mêmes protocoles qu’IGRP en utilisant les
mêmes métriques composites qu’IGRP, ce qui aide le réseau
à sélectionner le meilleur chemin de destination.
• Pour cela, il envoie des types messages (Hello, Query,
Query, …) à travers le réseau à destination de chaque
routeur.
• C’est un Protocole de routage à état de liens très
utilisé par les routeurs CISCO.

28/03/2024 Technologies Réseaux Dr DABONE 87


Protocoles de routage à états de liens : OSPF
• Le protocole Open Shortest Path First (OSPF) est un IGP (Interior
Gateway Protocol) à état de liens conçu sur mesure pour les réseaux
IP utilisant la méthode SPF (Shortest Path First).
• Lorsqu’il est configuré, il écoute ses voisins dans les réseaux
(message Hello) et recueille toutes les données d’état des liens
disponibles.
• Ces données sont ensuite utilisées pour créer une carte topologique
qui contient tous les chemins disponibles dans le réseau.
• Cette base de données est sauvegardée pour être utilisée par le
routeur.
• Elle se nomme base de données d’état de liaison (LSD – Link State
Database).
• Enfin, le routeur l’utilise pour calculer le chemin le plus court vers la
destination, par l’algorithme Dijkstra.
28/03/2024 Technologies Réseaux Dr DABONE 88
OSPF (Open Shortest Path First)
• OSPF est le premier protocole de routage largement déployé.
• Il peut converger avec un réseau en quelques secondes, et c’est l’un
des protocoles qui peut fournir des chemins sans boucle.
• Outre ces caractéristiques, Open Short Path First permet d’imposer
des politiques pour la propagation des routes dans le réseau.
• Pour limiter la taille des LSD, on peut découler les réseaux en
Backbone Area qui est un équivalant des AS.
• Le protocole Open Short Path First fonctionne au sommet de la
couche IP.
• Il permet de mieux répartir la charge sur les liens externes que les
autres IGP.
• Compte tenu de ces avantages, il peut être largement utilisé.

28/03/2024 Technologies Réseaux Dr DABONE 89


28/03/2024 Technologies Réseaux Dr DABONE 90
1. Introduction
• a commutation est le processus d’acheminement des
données à travers un réseau point à point.
• Elle est essentielle pour permettre les communications
entre les utilisateurs.
• La commutation est la fonctionnalité qui permet
d’acheminer les données d’un point A vers un point B dans
un même réseau local (un LAN Ethernet par exemple).
• La commutation, effectuée par les commutateurs ou
switchs, se base sur l’adresse niveau 2 de
destination contenu dans la trame paquet reçue (par
exemple, c’est une adresse MAC pour le protocole
Ethernet).
28/03/2024 Technologies Réseaux Dr DABONE 91
1. Introduction

• Dans un réseau de N stations, pour relier la station N aux (N – 1) stations


déjà connectées il faut (N – 1) liens. - Soit, pour les N stations, stations,
N(N – 1) liens.
• En comptant de cette manière, on commet l’erreur de compter deux
fois chaque lien. - le lien de A vers B est le même que le lien de B vers
A.
• Le nombre total de liens nécessaires pour relier N stations
directement entre-elles est : Nombre de liens = N(N-1) /2

28/03/2024 Technologies Réseaux Dr DABONE 92


1. Introduction

✓ On est conduit à construire les réseaux avec des nœuds de


commutation.
✓ Ces nœuds de commutation sont chargés d’acheminer dans la
bonne direction les informations qu’ils reçoivent.
28/03/2024 Technologies Réseaux Dr DABONE 93
2. Réseaux à commutation
• Les réseaux à commutation permettent à tout équipement
informatique connecté de communiquer avec tout autre équipement à
travers un réseau.
• Ils assurent une connectivité totale.
• la topologie topologie logique, logique, vue du côté des utilisateurs,
utilisateurs, est différente de la topologie physique réelle.

28/03/2024 Technologies Réseaux Dr DABONE 94


3. Les techniques de commutation
❑On distingue trois types principaux de commutation :
• Commutation de circuits
✓Réseaux téléphoniques
• Commutation de messages
✓eMail
• • Commutation de paquets
✓Internet

28/03/2024 Technologies Réseaux Dr DABONE 95


4. Commutation de circuit
• Établissement d’un lien physique entre 2 ETTD par juxtaposition de
différents supports physiques.
• La mise en relation est réalisé par les commutateurs intermédiaires
intermédiaires avant la transmission de données données.
• Le circuit est dédié à une seule communication.
• Transmission d’un signal analogique ou d’un flux

28/03/2024 Technologies Réseaux Dr DABONE 96


4. Commutation de circuit
• Établissement d’un lien physique entre 2 ETTD par juxtaposition de
différents supports physiques.
• La mise en relation est réalisé par les commutateurs intermédiaires
intermédiaires avant la transmission de données données.
• Le circuit est dédié à une seule communication.
• Transmission d’un signal analogique ou d’un flux

28/03/2024 Technologies Réseaux Dr DABONE 97


4. Commutation de circuit
Utilisée dans les réseaux téléphoniques.

- Durée de l’établissement est petite par rapport à la conversation.

- Qualité et délai de transmission constants .

- Pas de stockage des informations communiquées dans le réseau.

• Mal adaptée aux réseaux informatiques.

- Courts échanges de données avec de longues pauses.

28/03/2024 Technologies Réseaux Dr DABONE 98


5. Commutation de messages
• Message : bloc de données (exp : fichier, émail).
• Transmission : Store and Forward
✓Le message est envoyé au nœud suivant que lorsqu’il est
complètement et correctement reçu par le nœud courant.
• Aucun chemin physique n’est établi entre la source et le destinataire.
Principe :
✓le message passe de nœud en nœud jusqu‘à sa destination.
✓La source passe le message au premier commutateur.
✓Le commutateur commutateur stocke le message message
jusqu’à jusqu’à ce qu’il puisse établir une connexion avec le
prochain commutateur ou le destinataire.

28/03/2024 Technologies Réseaux Dr DABONE 99


5. Commutation de messages

28/03/2024 Technologies Réseaux Dr DABONE 100


5. Commutation de messages
• Temps de transit dépend de la taille du message, de la taille du
réseau et du trafic.
• Avantages
✓Utilisation économique des lignes de transmission.
✓Transfert Transfert même si le destinataire destinataire est
déconnecté déconnecté.
✓Diffusion d’un message à plusieurs destinataires.
• Inconvénient : délais trop longs pour un dialogue.
=> inadaptée aux applications interactives.

28/03/2024 Technologies Réseaux Dr DABONE 101


5. Commutation de messages
• Commutation de messages vs. Commutation de circuits
• Les réseaux à commutation de messages assurent, par
rapport à la commutation de circuits :
✓un dimensionnement des réseaux inférieur
✓le changement de format des messages,
✓l’adaptation des débits et éventuellement des protocoles.

28/03/2024 Technologies Réseaux Dr DABONE 102


6. Commutation de paquets
• Base des réseaux informatiques modernes.
• Paquet : petit bloc de données .
• Apparue pour résoudre les problèmes de la commutation de messages
(attente non négligeable de transfert de messages).
• Elle consiste à découper le message en petits blocs auxquels sont
associées des informations sur l’émetteur et le destinataire.
• On distingue des paquets :
✓ATM (Asynchronous Transfer Mode) : paquets très petits de taille fixe.
✓IP (Internet Protocol) : paquets de longueur variable.
✓Ethernet : paquets de longueur variable mais différents de ceux de
type ATM ou IP.

28/03/2024 Technologies Réseaux Dr DABONE 103


Processus de commutation simplifié avec Ethernet:

1. Le PC crée le paquet IP localement (adresse IP de destination le serveur de


droite), le transmet à la couche Ethernet qui forge l’entête Ethernet (adresse MAC
de destination est celle de la passerelle/routeur). La trame sort de la carte réseau
2. Le commutateur reçoit la trame, extrait l’adresse MAC de destination et
la compare à sa table CAM. Cette table lui indique que l’adresse MAC recherchée
est sur l’interface physique FastEthernet 0/2. Le commutateur commute la
trame sans la modifier sur l’interface physique Fa0/2
3.La passerelle/routeur reçoit la trame, extrait l’adresse MAC de
destination, valide que cette adresse correspond bien à celle de son interface
et détruit l’entête Ethernet. Le paquet IP sera alors traité par le processus du
routeur pour envoi aux routeurs voisins
28/03/2024 Technologies Réseaux Dr DABONE 104
7. Les réseaux locaux
virtuels : VLAN

28/03/2024 Technologies Réseaux Dr DABONE 105


Objectifs :

 Définition.
 Les avantages des réseaux locaux virtuels.
 Implémentation.
VLAN : Définition
VLAN1 VLAN2 VLAN3

• Groupe de ports ou d ’utilisateurs d ’un même domaine de diffusion (sous


réseau)
• Peut reposer sur l’ID du port, l’adresse MAC, protocole.
• Les VLANs sont mis en œuvre au moyen d ’une configuration sur le
commutateur.
• Les trames portent l’identifiant du VLAN.
Avantages des réseaux locaux
virtuels
• les VLAN facilitent les ajouts, déplacements et
changements.

• Les VLAN offre un niveau de sécurité plus élevées

• Les VLAN Permettent de réaliser des économies.

• Les VLAN augmentent les performances en limitant


les diffusion broadcast au VLAN.
La diffusion broadcast dans
les réseaux locaux

• Avec les Hubs


• Avec les commutateurs
• La commutation et les sous
réseaux
• Le rôle des routeurs dans la
commutation
• Le rôle des VLANs
• Le marquage des trames
Les HUBs

• Niveau 1
• Pas cher
• Un seul port d’entrée et plusieurs ports
de sortie
• Un domaine de collision
• Un domaine de broadcast
Avec les hubs

Questions :
Nombre de réseaux :
Nombre de domaines de collision :
Nombre de domaines broadcast :
La communication entre les différents postes est elle possible ?
Avec un commutateur
• Niveau 2
• Relativement pas cher (ex. catalyst 1900 : 1500
euro)
• Filtrage de la trame basé sur l’adresse MAC et la
table MAC (table de commutation)
• Un domaine de collision par port.
• Un domaine broadcast
• Ports : 10 Mbps et 100Mbps
• Full-duplex ports
• Commutation différée.
Circuit virtuel
?

• Le commutateur crée un circuit virtuel entre deux ports en communication


• Questions :
• nombre de réseaux :
• nombre de domaines de collision :
• nombre de domaines broadcast :
Un réseau commuté avec deux
subnets

• Nombre de domaines broadcast :


• Peut il y avoir communication entre les différents postes ?
• Tous les équipement vont recevoir la
requête ARP. Un seul domaine de
broadcast signifie que les commutateurs
diffusent les messages broadcast sur tous
les ports excepté le port d’arrivée. Les
commutateurs ne traitement pas les
informations niveau 3 contenues dans la
requête ARP. Ceci consomme de la bande
passante et réduit les performances.

• Solution : « diviser pour mieux régner »


Solution 1 : Routeur

Nombre de réseaux :
Nombre de domaines de collision :
Communication entre les différents postes est elle possible ?
• Alors, comment faire
communiquer deux sous
réseaux sur 1 seul
commutateur ?
Solution 1

100 Mbps & Full duplex

NB : - Définir les passerelles par défaut sur chaque poste


- Activer le routage entre les deux réseaux.
Solution 2
Les requetes broadcast

ARP Request
Comment contrôler la diffusion
broadcast sur un commutateur ?

• VLANs créent des domaines de diffusion niveau 2 séparés.

• Un routeur est nécessaire pour faire communiquer deux


VLANS.

•Deux VLANS ne sont pas forcément deux réseaux


différents
Contrôle de la diffusion niveau 2

• 1 VLAN = 1 sous réseau


• La requête broadcast ne sera visible que par les postes qui
appartiennent au même VLAN que la source.
Mise en œuvre d’un VLAN
axé sur le port

NB : - Le numéro de VLAN est assigné au port et non pas à l’hôte.


- Les postes d’un même VLAN, ont le même numéro de réseau (sinon
problème)
Types de VLANs

• Statique : • Dynamique :
• Affectation est manuelle • Le commutateur détermine
automatiquement à quel
VLAN est affecté un port.
• Basé : sur le type de
protocole, adresse MAC ou
adresse IP
Le rôle des routeurs dans les
VLANs

• Rappel :
• Un commutateur ne peut pas router un paquet entre deux
réseaux et, par conséquent, entre deux VLANS.
• Un routeur est nécessaire.
• La diffusion broadcast est limitée au VLAN.
Question : Donner la configuration pour activer le
routage entre les deux VLANs :
Le marquage de trame

Pour chaque VLAN il faut un lien :


+ : bande passante
- : on est limité par le nombre de ports
Le marquage de trames

• Utilise le protocole de liaison ISL(Inter-Switch-Link).

• ISL : C’est un protocole propriétaire de CISCO qui


permet d’interconnecter plusieurs commutateurs.

• La trame est encapsulé dans un en-tête ISL (30


octets) contenant l’Identifiant du VLAN (2 octets).

• C’est une liaison à 100 Mbits et en Full-duplex


La norme 802.1d

– Spanning Tree Protocol (STP)


La redondance

◼ Augmente la fiabilité avec un lien de secours.

◼ Si un lien est défaillant, un lien redondant prend la


relève.

◼ Coût supplémentaire :
◼ Est ce que la fiabilité ajouté au réseau compense le coût de
matériel ?
Topologies redondantes

◼ Khan peut joindre


Baran via 2 chemins

◼ Si le lien entre le hub


et le switch B casse il SYST RPS
1 2 3 4 5 6 7 8 9 10 11
10Base-T/100Base-TX
12 13 14 15 16 17 18 19 20 21 22 23 24
Catalyst 2950 SERIES
A 100Base-FX B

reste une alternative


STRT UTIL DUPLXSPEED

MODE

Switch A

1
1

10Base-T/100Base-TX Catalyst 2950 SERIES


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 A 100Base-FX B
SYST RPS

STRT UTIL DUPLXSPEED

MODE

2 Switch B
00-90-27-76-96-93
Host Kahn

00-90-27-76-5D-FE
Host Baran
Topologies redondantes

Problème :
◼ Khan envoie un broadcast
ARP pour obtenir l’adresse
MAC de Baran
10Base-T/100Base-TX Catalyst 2950 SERIES

◼ La trame est diffusé par


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 A 100Base-FX B
SYST RPS

STRT UTIL DUPLXSPEED

Khan, et tous les ports des


MODE

Switch A

switchs A et B Broadcast ARP


Destination :FF-FF-FF-FF-FF-FF
Quel est l’adresse MAC de 10.0.0.2 ? Tempête de
Broadcast !!!!

10Base-T/100Base-TX Catalyst 2950 SERIES


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 A 100Base-FX B
SYST RPS

STRT UTIL DUPLXSPEED

MODE

Switch B
00-90-27-76-96-93
Host Kahn
10.0.0.1
00-90-27-76-5D-FE
Host Baran
10.0.0.2
Le protocole Spanning-Tree

◼ Standard IEEE 802.1D

◼ Échange de BPDU*

◼ Par défaut les liaisons ont des coûts :

* Bridge Protocol Data Unit


Le protocole Spanning-Tree (suite)

◼ But de STP :
◼ Éviter les boucles de commutations
◼ Garder une tolérance de pannes

◼ Moyens utilisés :
◼ Établir un arbre unique de chemins
◼ Supprimer les boucles de commutation
◼ Garder des liens redondants (backup)
Fonctionnement de STP

▪ Élection du pont racine → root bridge


▪ fondé sur la priorité de pont et sur l’adresse MAC (Bridge
ID)
▪ priorité la plus faible est élu
▪ sinon, adresse MAC la plus faible

▪ Chaque commutateur calcule le coût vers le root


bridge, élection du port racine → root port
▪ coût le plus faible est élu
▪ coût basé sur la bande passante

▪ Élections de ports désignés ou les ports bloqués →


designated port et blocked port
Identification de commutateur

Bridge ID (BID)
Priorité
+
Adresse MAC

Commutateur A
Élection du Root Bridge

Commutateur B

BPDU

Commutateur A Commutateur C

BPDU
Désignation des ports

Commutateur B

19 4
BPDU

4
Commutateur A Commutateur C
RACINE
BPDU
Désignation des ports (suite)

B
PDUdelaRac
ine
aumo
in
d rec
oût
R
oo
tpo
rt D
es
ig
nate
dpo
rt

S
witc
hX
Exemple

◼ Port 1 est éteint - pourquoi


? 10Base-T/100Base-TX Catalyst 2950 SERIES
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 A 100Base-FX B
SYST RPS

STRT UTIL DUPLXSPEED

MODE

Switch A
Bridge-ID = 32768-00:0C:3E:A2:45:21

10Base-T/100Base-TX Catalyst 2950 SERIES


SYST RPS
1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 A 100Base-FX B

STRT UTIL DUPLXSPEED

MODE

Switch B
00-90-27-76-96-93 Bridge-ID = 32768- 00:0C:3E:A2:45:FF
Host Kahn
10.0.0.1
00-90-27-76-5D-FE
Host Baran
10.0.0.2
Les différents états STP

◼ Blocking : Aucune trames transmises, unités BPDU reçue

◼ Listenning : Aucune trames transmises, écoute de trames

◼ Learning : aucune trames transmises, acquisition des


informations

◼ Forwarding : trames transmises, acquisition des


informations

◼ Disabled : aucune émission, aucune écoute de trames


BPDU
Convergence STP

◼ Afin de communiquer, STP utilise des BPDU


◼ Les BPDU Hello sont transmise toute les 2 secondes

◼ Protocole STP:
◼ Branchement d’un nouveau switch
◼ Le port s’active, le protocole STP se met en marche
◼ Max age (20 secondes) Temps de sécurité à attendre en cas de
changement topologique
◼ Listenning (15 secondes) Temps pour que le commutateur écoute
les trames qu’il peut recevoir, sans émettre
◼ Learning (15 secondes) Temps pour apprendre les informations
de la topologie STP

◼ Le port met donc 50 secondes à s’initialiser


Convergence STP

▪ Temps de convergence = 50s :


Blocking
Max-Age = 20 secondes

Listenning

Forward-Delay = 15 secondes

Learning

Forward-Delay = 15 secondes

Forwarding

▪ Lorsqu'une modification topologique est détectée :


▪ Arbre STP recalculé
▪ Trafic stoppé
Mise en marche d’un port

◼ Une solution possible pour les utilisateurs finaux


(end-users)

◼ Possibilité d’activer le « port-fast », le port passe alors


directement à la connexion physique en forwarding

◼ A utiliser avec précaution, ne jamais brancher d’autres


commutateurs ou autres périphériques STP sur ce type de
port.
Exemple

◼ Pourquoi est ce
CAT-A est le pont
racine ?

◼ Pourquoi les liens


marqués « x »
sont bloqués ?

◼ Problèmes sur le
schéma ?
RSTP

◼ Rapid Spanning Tree Protocol (802.1w)

◼ 3 états :
◼ Discarding (blocking, listenning, disabled)
◼ Learning
◼ Forwarding

◼ Plus rapide car :


◼ Lien invalide quand 3 HELLO ne sont plus reçus (par
défaut 6 secondes au lieu du max age 20 secondes)
◼ Plus de listenning
◼ Learning amélioré (1 à 2 secondes au lieu de 15)
Commandes

◼ Sur un Catalyst 29xx :


◼ Modification de la priorité d’un port :
◼ Switch_A>enable
◼ Switch_A#configure terminal
◼ Switch_A(config)#interface Ethernet N°_d’interface
◼ Switch_A(config-if)#spanning-tree cost (0 -> 65535)

◼ Par défaut : le « cost » est calculé en fonction de la


bande passante du lien.
Commandes

◼ Sur un Catalyst 29xx :

◼ Modification de la priorité d’un commutateur :


◼ Switch_A>enable
◼ Switch_A#configure terminal
◼ Switch_A(config)#spanning-tree priority (0 -> 65535)

◼ Par défaut : priority = 32768


Commandes

◼ Sur un Catalyst 29xx :

◼ Information de Root ID, Brigde ID et interface :


◼ Switch_A>enable
◼ Switch_A#show spanning-tree
Commandes

◼ Sur un Catalyst 29xx :

◼ Information sur le coût de la liaison d’une interface sur


un commutateur :
◼ Switch_A>enable
◼ Switch_A#show spanning-tree interface fastEthernet 0/1
Debugging (ATTENTION)

◼ Sur un Catalyst 29xx :

◼ Information en temps réel :


◼ Switch_A>enable
◼ Switch_A#debug spanning-tree

◼ Pour stopper :
◼ Switch_A#u all (undebug all)
8. Couche Transport
Protocoles TCP et UDP
Rôle de la couches OSI.4

• Couche transport
• Communication de bout en
bout
• Abstraction de la structure du
réseau
• Donnée  Message Transport

• Multiplexage
• 1 machine Réseau
n services
• 1 service LLC
n machines
MAC

Couche Physique
Rôle des couches OSI (4b)

• Couche transport
• TCP
• Connecté
• Messages remis dans le bon
ordre
• Aucun message perdu Transport
• Aucun message abîmé
• UDP Réseau
• Non connecté
• Rapide LLC
• Aucune garantie MAC

Couche Physique
Fondations et Besoins

• La couche Réseau permet


• Adressage unique des machines
• Contact d’une machine arbitraire (routage)
• MAIS
• Aucune garantie d’arrivée
• Aucun respect de l’ordre
• Une seule connexion par machine
Le protocole UDP
• User Datagram Protocol
• Protocole léger
• Usage général
• Gère le multiplexage
• Plusieurs connexions par machine
• Multiplexage temporel
• Besoin d’adresse plus fine que IP
• ➔ Notion de « port »
Notion de port UDP
• 1 « port »  1 point d’accès
• « adresse » de service
• Numéro sur 16 bits (0 → 65535)
• Deux classes de ports
• 0 → 1024 : Ports réservés (FTP=22, HTTP=80, …)
« well known ports»
• 1025 → 65535 : Ports libres
• Pas d’utilisation précise
• Souvent alloués par le système
Connexion UDP

• Un transfert UDP est caractérisé par :


• @ IP source
• @ IP destination
• Port source
• Port destination
• Connexion à usage unique
• Le port client est rendu après utilisation
• Le port serveur attend un autre client
Exemple
• Le protocole HTTP
• Surcouche de UDP
• Requête HTTP :
• Le Client demande un port UDP
• ➔ 1843
• Le Client envoie datagramme
• IPclient:1843 → IPserveur:80
• Le Serveur envoie une réponse (page Web)
• IPserveur:80 → IPClient:1843
• Le port 1843 est rendu à la machine Client
Trame UDP

• 8 octets
• Port source (16 bits)
• Port destination (16 bits)
• Longueur totale (16 bits)
• Entête : 8 octets
• Données : 0 → 65527 octets
• Somme de contrôle (16 bits)
Trame UDP (2)

Entête Ethernet Entête IP Entête UDP Données

8 octets 20 octets 8 octets 1472 octets

Entête Ethernet Entête IP Données

8 octets 20 octets 1480 octets


Bilan

• Protocole léger
• 8 octets pour 64Ko
• Ports clients à usage unique
• 1 Port serveur sert plusieurs clients
• Multiplexage temporel
• Aucune garantie
• D’ordre
• D’arrivée
Le protocole TCP

• Transport Control Protocol


• Communication en mode connecté
• Ouverture d’un canal
• Communication Full-Duplex
• Fermeture du canal
• La connexion sécurise la communication
• Ordre garanti
• Arrivée garantie
Arrivée garantie
• Comment savoir si un paquet arrive ?
• ➔ Accusé de réception

Machine 1 Machine 2
Envoi de message

Réception
Accuse réception

Reçoit accusé
Envoi suite du message

Trop long !
Ré-envoi du message
Réception
Accuse réception
Utilisation du réseau

• Gaspillage de bande passante !


• Envoi de données
• Attente
• Envoi d’acknowledge
• Attente
•…
• On peut faire mieux !
• ➔ fenêtrage
Notion de segments
• UDP gère des messages
• TCP gère une communication
• Echange soutenu entre deux machines
• Durée importante
• Messages ➔ Flux de données
• Taille inconnue à l’avance
• ➔ segmentation
• TCP gère des segments de 64K (ou moins)
Réception
• Chaque segment est un morceau
• Ressemble à la fragmentation IP
• Ordre nécessaire pour recomposer le message
initial
• IP ne garantit pas l’ordre
• Chaque paquet est routé séparément
• Certains routeurs équilibrent la charge des réseaux
• ➔ routes différentes pour paquets successifs
• Problème des pertes de trames
• → trou dans la séquence (→ retransmission)
• Fenêtre glissante → retard d’un segment
• ➔ les segments sont reçus en désordre
Notion de séquence

• Introduction d’un « numéro de segment


»
• ➔ introduit un ordre sur les segments
• ➔ permet d’accuser réception d’un
segment particulier
• Un même numéro ne doit pas être
réutilisé
• Risque de confusion
• ➔ durée de vie limitée (2 minutes)
Entête TCP
Port Source Port Destination

Numéro de séquence

Numéro d’acknowledge

Long Réservé Drapeaux Taille de fenêtre

Somme de contrôle d’erreurs Pointeur Urgent

Options
Bilan

• Une connexion TCP :


• Ouverture de connexion
• Sychronisation
• Acknowledge Synchronisation
• Envoi de trames selon fenêtre disponible
• Si accusé réception, décaler la fenêtre
• Si TimeOut, ré-envoyer le segment fautif
• Envoi trame de fin
• Accuse réception de la trame de fin
Conclusion

• La couche 4 améliore les services de couche 3


• UDP
• Multiplexage de services
• Protocole très léger
• TCP
• Multiplexage de services
• Full-Duplex
• Service garanti
• Acknowledges ➔ arrivée garantie des segments
• Séquencement ➔ ordre garanti des segments
• Acknowledges cumulés ➔ pas trop de gaspillage
9. Couche 4 : Application (TCP/IP)
• Gère les services applicatifs des utilisateurs
• Encode, encrypte, compresse les données
• Etablit les sessions entre les applications .
• Quelques Protocoles de base de cette couches :

178
• Les protocoles d'application TCP/IP spécifient les informations de
format et de contrôle nécessaires à un grand nombre de fonctions
courantes de communication via Internet. Voici certains de ces
protocoles TCP/IP :
• DNS (Domain Name System) : ce protocole traduit les adresses
Internet en adresses IP.
• Telnet : protocole utilisé pour permettre un accès distant aux
serveurs et aux périphériques réseau.
• SMTP (Simple Mail Transfer Protocol) : ce protocole transmet les
e-mails et leurs pièces jointes.
• DHCP (Dynamic Host Configuration Protocol) : protocole utilisé
pour attribuer une adresse IP, un masque de sous-réseau, une
passerelle par défaut et des adresses de serveur DNS à un hôte.
• HTTP (Hypertext Transfer Protocol) : ce protocole est utilisé pour
transférer les fichiers qui constituent les pages du Web.
• FTP (File Transfer Protocol) : protocole utilisé pour le transfert
interactif de fichiers entre des systèmes.

28/03/2024 Technologies Réseaux Dr DABONE 179


• TFTP (Trivial File Transfer Protocol) : ce protocole est utilisé pour
le transfert actif de fichiers sans connexion.
• BOOTP (Bootstrap Protocol) : ce protocole est un précurseur du
protocole DHCP. Il s'agit d'un protocole réseau utilisé pour obtenir
des informations d'adresse IP lors du démarrage.
• POP (Post Office Protocol) : protocole utilisé par les clients de
messagerie pour récupérer des e-mails à partir d'un serveur
distant.
• IMAP (Internet Message Access Protocol) : autre protocole de
récupération des e-mails.
• Les protocoles de couche application sont utilisés par les
périphériques source et de destination pendant une session de
communication. Pour que les communications aboutissent, les
protocoles de couche application implémentés sur les hôtes
source et de destination doivent être compatibles.

28/03/2024 Technologies Réseaux Dr DABONE 180


TELECOMMUNICATIONS : RESEAUX ETENDUS

9. RESEAUX ETENDUS
TYPOLOGIE DES RESEAUX

 Réseau étendu vs. Réseau local


solution indépendendante de la distance ( qq m. ou 103 km)
solution TECHNIQUE possible à courte distance seulement
 Réseau étendu
 Réseau public
Réseau en commutation de circuits
 Réseau téléphonique analogique
 Réseau RNIS : NUMERIS
 Réseau numérique à intégration de services
Réseau en commutation de paquets : TRANSPAC
Réseau en commutation de cellules : ATM
 Réseau privé
Construit à partir de liaisons spécialisées
Analogiques (lignes 2 fils, 4 fils QS, etc.)
Numériques : TRANSFIX
INFRASTRUCTURE DES RESEAUX PUBLICS

 Réseau (local) de distribution


14  Commutation : Autocommutateurs
 Réseau de transport :
Multiplexage : Centres de transit
Transmission : Supports
Fibre optique (140 Mb/s à 2,5 Gb/s)
 coaxial, paire torsadée (quarte)
 faisceaux herziens, satellites
Transformation réalisée à 100%..en France
Analogique : multiplexage en fréquence
vers
Numérique : multiplexage temporel
RESEAU DE TELECOMMUNICATIONS : exemple

 Réseau téléphonique
Faisceau herzien
14

Fibre optique
Coaxial

Centres
paires
Autocommutateur de transit
téléphoniques
Fibre optique
Autocommutateur
paires
téléphoniques Fibre optique
Rappels : DEBIT D'INFORMATION

 Signal : Temps - Puissance - Fréquence


 Fréquence de signalisation :
Fs baud = 2*Fc (Nyquist)

 Information
 Quantité d'information maximale portée par chaque signal :
I bit = 1/2 log2 (1+S/B)

Limité par bande passante et BRUIT

Débit maximal : D bit/s = Fs /2 * log2 (1+S/B) = Fc * log2 (1+S/B)


(Shannon - Hartley - Tuller)
MULTIPLEXAGE

 Partage d'une ressource


 espace des fréquences Téléphonie analogique
 partage du temps
multiplexage de trames Transpac, Internet
isochronisme (AMRT - MIC) Numéris
Cellules (ATM)

 Besoin d'une bande passante élevée


 fréquence de signalisation élevée (Nyquist)
Signal porteur à haute fréquence
Fibre optique
MULTIPLEXAGE TEMPOREL

 Transmission ISOCHRONE
 Synchronisation pour la voix
8000 échantillons de 8 bits : 125 µs - 64 kb/s

3,9 µ s 3,9 µ s
t

3,9 µ s

125µs
t

t
Multiplexage en fréquence

Signal de base Signal modulé ... et filtré

F
 Fréquence F
de coupure
i

> 3400Hz F
F

F1 F2 F3 F
4

Bande F

< 0 à 4khz

F F F
i j k
METHODES DE MODULATION

 s(t) : signal porteur en bande de base


 M(t) : signal modulé sur porteuse sinusoïdale M(t) = A sin (F(t))
 A Amplitude - F(t) Phase instantanée

 Modulation d'AMPLITUDE : A = f{s(t)} - F(t) = 2pF0 t + f0

M(t) = A{s(t)} Sin (2pF0 t + f0 )


Si A{s(t)} = A0 s(t) : modulation d'amplitude sans porteuse
Si A{s(t)} = A0 (1 +m s(t)): modulation d'amplitude avec porteuse
METHODES DE MODULATION (suite)

 Modulation d'ANGLE
M(t) = A0 Sin ( F {s(t)} )
 Modulation de PHASE : F {s(t)} = 2pF0 t + f0 + k*{s(t)}

 Ÿ
Modulation de FREQUENCE : F {s(t)} = 2pF0 t + f0 + k* s(t)dt

1 dF(t) 1
 Fréquence instantanée Fi = 2p dt = F0 + 2p k*s(t)

 On utilise souvent une modulation mixte Phase - Amplitude


M(t) = A0{s1(t)} Sin (2pF0 t + f0 + k*s2(t))
L'information est partagée entre s1 et s2
2 bits par baud ou plus ....
COMMUTATION

 de circuits
 spatiale : des relais relient les liaisons
 temporelle: déplacement des octets dans la trame isochrone
entrées-sorties dans un processeur
E1
O 11 1
O 12
E2
O5 O 15
E3 5
M
5
M
S1 Oi P O 1 O 5 O i O j O 12
O 1 2O 5 O j O i O 1 P i Oj
i
S3 X X
Ojj j
Oi
S2 Commutateur
O12 O1
12 12
O 30 O3
30 30

Joncteurs

 de paquets (blocs de taille variable)

 de cellules (blocs de taille fixe : 53 (5+48) octets)


 ressemble techniquement à la commutation de paquets
 très rapide; service proche de la commutation de circuits
Commutation spatiale

 Actuellement
système
E1 «Crossbar»
E2 Relais entre
lignes de
E3 connexion
S1 abonné et
S3 joncteurs
Joncteur permet
S2 de relier une
ligne d’abonné
ou une ligne
intercommutate
ur
Joncteurs
Commutation temporelle -1-

 Il suffit de de
permuter les
données entre
deux IT
Chaque IT
correspond à
Abonné 1 Abonné 2
un abonné

URA1 URA2
Commutateur
Temporel
jonction à 2,048 b/s jonction à 2,048 b/s

IT4 IT17

Calculateur
de
Réseau de
commande
connexion
URA: unité de raccordement d'abonné temporelle
Commutation temporelle -2-

exemple:
3 pour permuter
trames AL 12 MPA AL trames les IT 3 et 24
les MAT 3 et 24
24
contiennent
respectivement
24 et 3
ainsi la MAT 24
Compteur
d'IT 3 24 indique qu’il faut
lire l’adresse
Synchro
AL 12 MAT AL
MPA2 pour
24 3
Commutateur insérer les
Temporel données dans
l’IT 24 et vice
Marqueur
AL: Aiguilleur de lecture
MPA: Mémoire de parole versa (pour la
MAT: Mémoire d'adresse temporelle trame suivante....)
Commutateur spatio-temporel

permet le passage
d’une IT i entrante vers
la même IT i d’un autre
JE0
JS0
commutateur temporel...
JS1
Les portes ne sont
JE1
ouvertes que le temps
d’une IT en fonction de
la MAT
JSn
JEn

mémoire d’adresse
24 temporelle
Commutateur
MAT AL
Spatio-temporel
3

Compteur d'IT
RESEAU TELEPHONIQUE ANALOGIQUE

 Réseau encore le plus utilisé ...


 Débits de 300b/s à 2400b/s avec extension de 9600 à 28800b/s
mais attention au taux d'erreur (fax,données)

Faisceau herzien
14

Fibre optique
Coaxial

Centres
paires
de transit
Autocommutateur téléphoniques
Fibre optique
Autocommutateur
paires
téléphoniques Fibre optique
RESEAU NUMERIQUE A INTEGRATION DE SERVICES

 Commutation de circuits temporelle


 Liaisons numériques à 64 kb/s ( et 16 kb/s)
 Signalisation "hors bande" par réseau sémaphore
 Etablissement et rupture très rapide des communications
 Accès à un réseau en COMMUTATION DE PAQUETS
LT LT
Réseau numérique à 64 kb/s
LT LT
Réseau Réseau en commutation de paquets Réseau
local local
LT NIS Réseau large bande LT
NIS
LT Réseau sémaphore LT
NUMERIS : CLASSES d'ACCES

 Accès de base (S0): 2B+ D


2 canaux B de niveau 1/OSI à 64 kb/s
1 canal D de niveau 3/OSI à 16 kb/s
canal sémaphore
Accès à Transpac à 9600 b/s (version VN3 ou Euro ISDN)
Interface S : mini-réseau local
 Accès primaire (S2): 30B+ D
30 canaux B de niveau 1/OSI à 64kb/s
1 canal D de niveau 3/OSI à 64 kb/s
 interconnexion de PABX (autocommutateurs privés)
Accès S1: 23B+D (aux USA)

 A terme Connexion H0 (+ D16 ouD64) à 384 kb/s


A travers accès S2
INTERFACE S0 : miniréseau local

 Le nombre d'équipement raccordables dépend de la distance


 Distance maximale 800m
 nombre maximal d'équipements : 10

Fax groupe 4
Combiné RNIS

Bus S0 T
TNR
S
Micro accès RNIS

Micro accès X25


Structures du bus S0

 bus court
130 m max
10 prises
5 terminaux TNR
 bus étendu
500 m max
4 prises, 4 terminaux
 bus point à point
800 m max TNR
1 prise, 1 terminal
 Bus en Y
n*90 m max TNR
10 prises
5 terminaux
RNIS : INTERFACES R , S et T - 1 -

 Interface S : interface numérique

Interface Accès au service support


Usager/Terminal ligne
TE1 NT1 NT2
S T U

 Interface R : Terminaux classiques


Terminal Accès aux services
standard CCITT hors RNIS ligne

TE2 TA NT1 NT2


R S T U
RNIS : INTERFACES R , S et T - 2 -

 TE1 : interface S
carte d'interface dans micro-ordinateur
 prise pour combiné téléphonique
téléphone numérique
Fax groupe 4

 TA : Adaptateur de terminal
Boitier d'adaptation
 Téléphone numérique avec interface V24 (à 9600 b/s)

 TE2 : interface R
 ETTD informatique classique (Terminal, Micro-ordinateur, etc)
avec interface V24 ou autre
Structure des données à l'interface S

RECEPTION : TNR vers TERMINAL


DL F L B1 E DA FaN B2 E DM B1 E DS B2 E DL F L

125 s 48 bits 250 s 125 s


2bits

DL F L B1 L DL FaL B2 L DL B1 L DL B2 L DL F L

125 s 48 bits 250 s 125 s


EMISSION : Terminal vers TNR

 B1, B2, D = bits des canaux B et D


E = bit écho du canal D
F, Fa, L, A = bits de gestion et transmission sur le bus S0
M, S = bits réservés pour extension
RNIS : COMPLEMENTS DE SERVICES

Présentation d'appel
Identification d'appel (numéro du demandeur)
Sous-adresse (accès direct à un terminal RNIS :microbus S0)
Portabilité du terminal (déplacement)
Mini-message
Transfert d'appel national
Indication du coût
Coût total
Double appel; va et vient, conférence à 3
Renvoi du terminal
Sélection directe à l'arrivée
Service restreint
Spécialisation des canaux (en entrée ou sortie)
Non identification d'appel (option"liste rouge")
Réseaux « store and forward »
commutation de paquets, de messages, de cellules
Commutation de paquets, de messages ou de cellules

 Système «store and forward»


A chaque noeud:
Réception
Stockage
Acheminement (en fonction des tables de routage)
Emission
 Paquets
Datagramme
A chaque noeud un chemin est choisi pour chaque paquet
en réalité modification des tables toutes les 30 s
risque de déséquencement, de pertes de paquets
utilisation optimale du réseau
Circuit virtuel
Un chemin est établit pour toute la durée de la connexion
Voir ci-dessous
Commutation de paquets, de messages ou de cellules (suite)

 Messages
Transmission de blocs entre les noeuds
A chaque noeud le message complet est reconstitué
On ne refuse aucun message
Les temps de traversées ne sont pas garantis
En général construit au dessus d’un réseau de paquets
 Cellules
paquets très couts, de taille fixe
53 octets: 5 de PCI + 48 de charge payante
On n’examine que l’en-tête (adresse)
la commutation des données est directe
Peut founir un service éqyuivalent à la commutaion de circuits ( Flux)
COMMUTATION DE PAQUETS A CIRCUITS VIRTUELS - 1 -

 Les données sont découpées en


SEQUENCES COMPLETES DE PAQUETS

 un PAQUET est un bloc de données (de niveau 3/OSI)


 de taille maximale donnée (128 octets)
 transmis d'un ETTD source à un ETTD collecteur

 en commutation de paquets par "CIRCUIT VIRTUEL"


tous les paquets transmis dans les 2 sens durant une connexion suivent la
même route : Circuit virtuel
COMMUTATION DE PAQUETS A CIRCUITS VIRTUELS - 2 -

 A chaque noeud du réseau les paquets sont


reçus - stockés - acheminés - transmis
 entre les noeuds transmission trame par trame sur liaison

Terminal A

C5

C1 C4

C6

C3
C2

Hôte B
COMMUTATION DE PAQUETS A CIRCUITS VIRTUELS - 3 -

 Voie logique - circuit virtuel


ETTD
ETTD

C C
Liaison d'accès

C
ETTD
ETTD
VL0: p3 p2 p1
VL2 C
VL7

VL1: p3 p2 p1 ETTD
VL256
VL9: p4 p3 p2 p1
VL3525 C ETTD
VL i:

ETTD C
C ETTD
VL0 - VL956 - VL3525 - VL7
C VL9 - VL125 - VL256 - VL2
VL125 VL1 - VL2578 - VL1245 - VL2
VL956 VL1245
VL2
VL2578
ADRESSAGE X121

 Comporte 15 chiffres décimaux maximum


 préfixe : 0 international
France : 2080
1 national
 Numéro national : 8 chiffres
 Numéro local : 3 chiffres
 exemple
ROCAD : 1 69001886 ou 02080 69001886
système AEDI : 1 69001886 06
Relais de trames
ACCES TRANSPAC

 ACCES DIRECTS et accès par réseau téléphonique : PAD


 A.D.P : Assembleur -désassembleur de paquets

X28

X25 X28
TRANSPAC
X25 36xx

X25
X25 TPH
PAD PAD
X28
X28
X28
Eléments de tarification
ASPECTS ECONOMIQUES - TARIFICATION

 Eléments de coûts
Abonnement
forfaitaire Numéris
selon le débit Transpac (accès direct, relais de trames)
selon la distance+Débit Transfix, LS
Taxe à la durée
selon le débit Transpac (accès indirect)
selon la distance Numéris
Taxe au volume
Transpac, Atlas 400

 Nécessité de faire une étude COMPARATIVE


en fonction des usages
 Minitel : 3611 - 3614 RLS - www.francetelecom.fr
Bases tarifaires : Tarif TRANSFIX janvier 2000

Tarifs Liaisons spécialiées 1/1/00 FF HT par mois D=B+C*li Exemples

Distance 1 à 10km 11 à 50 km 51 à 300 km Plus de 300 km l1 km = l2 km = l3 km = l4 km =


Débit B C B C B C B C 5 30 100 500
LS
1040 2 fils 341 83 660 51 2861 7 4061 3 756 2190 3561 5561
1040 4 fils 581 124 1411 41 3161 6 4061 3 1201 2641 3761 5561
1020 4 fils 1611 85 2211 25 3161 6 4061 3 2036 2961 3761 5561

Transfix
2,4 - 4,8 - 9,6 kb/s 881 106 1561 38 3161 6 4061 3 1411 2701 3761 5561
19,2 kb/s 1611 85 2211 25 3161 6 4061 3 2036 2961 3761 5561
64 kb/s 1370 71 1870 21 2685 4,7 3285 2,7 1725 2500 3155 4635
128 kb/s 1850 96 2527 28,3 3622 6,4 4222 4,4 2330 3376 4262 6422
256 kb/s 3417 183 4684 56,3 6928,8 11,4 7860 8,9 4332 6373 8068,8 12310
1920 - 1984 kb/s 3970 328 5875 137,5 9800 59 18320 30,6 5610 10000 15700 33620
2048 kb/s 4160 344 6100 150 10200 68 20400 34 5880 10600 17000 37400

Transfix 2
64 kb/s 1530 76 2060 23 2950 5,2 3610 3 1910 2750 3470 5110
128 kb/s 2062 103 2782 31 3982 7 4882 4 2577 3712 4682 6882
256 kb/s 3759 201 5149 62 7619 12,6 8429 9,9 4764 7009 8879 13379
384 kb/s 3789 311 5869 103 10244 15,5 10844 13,5 5344 8959 11794 17594
512 kb/s 3880 312 5900 110 10080 26,4 13680 14,4 5440 9200 12720 20880
768 kb/s 3980 322 6050 115 8940 57,2 18000 27 5590 9500 14660 31500
1024 kb/ 4070 333 6240 116 9040 60 18040 30 5735 9720 15040 33040
1920 kb/s 4440 361 6688 136,2 10398 62 19998 30 6245 10774 16598 34998

Tranfix HD
34 Mb/s A-A 20000 4400 44000 2000 95000 300 95000 300 42000 104000 125000 245000
34 Mb/S A-B 20000 4400 44000 2000 87500 550 162500 300 42000 104000 142500 312500
34 Mb/s B-B 20000 4400 44000 2000 82700 710 205700 300 42000 104000 153700 355700
155 Mb/s même noeud 22500 22500
155 Mb/s A - A 61000 7500 127000 900 135700 610 135700 610 98500 154000 196700 440700
155 Mb/s A-B 61000 7500 127000 900 118000 1200 295000 610 98500 154000 238000 600000
155 Mb/S B-B 61000 7500 127000 900 100000 1800 457000 610 98500 154000 280000 762000
Zône A : Ile de France + 26 grandes villes Zône B : Reste de la métropole
Liaisons spécialisées: modèle de coût

 Coût linéaire par


segments
 Points d ’inflexion
60000
Series1 10 km
Series2
50 km
50000 Series3
Series4 300 km
40000

30000
Series5
Series6
 Coûts en baisse sur
20000
Series7 longues distance
10000
Series8
en KF HT par mois
Series9

0 Series10

0 200 400 600 800 1000 1200 Series11


Series12
Coûts Transpac

 X25 ou Frame Relay (Relais de trames)


 Abonnement : lié au débit
accès par réseau téléphonique : 0 ou 380 F/mois (Numéris)
Purs les hauts débits: ajouter les lignes d’accès Transfix
 Durée
si accès téléphonique (indirect) :
communication locale
taxe à la durée
 Volume
bas débits: 0, 048 F/ko
hauts débits (Relais de trames) : plus de taxe au volume
 Option: Accès permanent à Internet
Bases tarifaires: Tarifs TRANSPAC janvier 2000

Tarifs Transpac 01/01/00 FF HT mensuels

X25 Accès Direct Frais Exemples


d'établissemen Abonnement Taxe au Mo/mois
t mensuel volume Mo/mois Mo/mois (reduc -25%)
Débit 48 22 220 1100
£14400 b/s 10500 1630 2686 12190 41230
19200 b/s 10500 2200 3256 12760 41800
64 kb/s 10500 2400 0,048 F/ko 3456 12960 42000
128 kb/s 10500 4700 5756 15260 44300
256 kb/s 16000 9200 10256 19760 48800

X25 Accès Direct Canal D


Relais de trames Tarifs indicatifs …. (1998)
Trafic Frais Abonnement Liaisons
Taxe au émis ou d'établissement mensuel d'accès
Débit Abonnement volume reçu
9,6 kb/s 380 0,048 F/ko 0,052 F/ko
Débit
Coûts des
128 kb/s 10000 5530
liaisons
X25 accès indirect
Frais
256 kb/s 22000 10500
Transfix au
d'établissemen Accès Taxe au Durée 384 kb/s 22000 13000
point
t FF/mn volume FF/mn 512 kb/s 42000 14500
d'accès le
Débit 768 kb/s 42000 16000 plus
300 b/s 1024 kb/s 62000 17500
asynchrone 0,28 0,32 proche
2048 kb/s 62000 19500 (1200 en
1200 ou
2400 b/s
asynchrone 0,28 0,048 F/ko
2,4 à14,4
kb/s
synchrone 400 0,28 0,41
64 kb/s 400 0,28 0,41
Bases Tarifaires: Tarif NUMERIS (et RTC) janvier 2000
Tarifs liaisons téléphoniques France Télécom
Prix hors taxes heures pleines
Frais Abonnement
d'établissemen mensuel
t (TTC) (TTC) Zône locale £ 25 km 25 à 30 km 30 à 50 km > 50 km
RTC (1 voie analogique) 305 78
Numéris (2B+D) 597 169
Numéris Duo (2B+D+1 vois analogique) 597 179
Numéris pro 597 198
Numéris pro Duo 597 213
Taxe à la durée (tarif normal)
en F/seconde 0,0035 0,005 0,0066667 0,008333 0,01083
en F/minute 0,21 0,3 0,4 0,5 0,65
en F/heure 12,6 18 24 30 39
Numéris pro
en F/seconde 0,00315 0,0045 0,006 0,0075 0,00975
en F/minute 0,189 0,27 0,36 0,45 0,585
en F/heure 11,34 16,2 21,6 27 35,1

• Seule différence entre Numéris et RTC : Abonnement


•attention: Numéris donne 2 canaux B = 2 abonnements RTC
• Facilement amorti sur communications (débit …..)
Tarifs Transrel 1998

 Interconnexion de réseaux locaux


10 ou 16 Mb:s
courte distance: quelques kilomètres
Ethernet : multipoints

Frais d'accès (installation) 2 950 F

Fonctionnement Ethernet 10 Mb/s 3850 F/mois

Token-Ring 4 ou 16 Mb/s 3050 F/mois


ASPECTS ECONOMIQUES : Simulations décembre 1997

Durée Volume Distance


10 km 100 km 500 km
Type
Interactif Durée 4 heures/jour
Jours/mois 22 jours/mois
Transfix 64k 2461 3761 5561
Transfix 9,6k 1941 3761 5561
Numéris 64k 1313 5078 5078
Transpac 9,6k 500 ko/jour 2265 2265 2265
Transpac 9,6k 1000 ko/jour 2837 2837 2837
Transpac 64k

Type 10 Mo/jour
Transfert
de Jours/mois 22 jours/mois
Fichiers Transfix 64k 25 minutes 2461 3761 5561
Transfix 9,6k 2,5 heures 1941 3761 5561
Numéris 64k 25 minutes 215 607 607
Transpac 64k 25 minutes 13466 13466 13466
Transpac 9,6k 2,5 heures 13110 13110 13110
ASPECTS ECONOMIQUES : TRAFIC MIXTE

 Interrogation de bases de données


ET à longue distance
 transfert de fichiers

 Utilisation conjointe de Numéris ET Transpac


Numéris version VN3 ou EuroISDN
 Abonnement Numéris 174 F/mois (2B+D)
 Pour trafic interactif
Accès à Transpac sur canal D 0,64 F/mn à 9600b/s (0,41+0,23)
+ taxe au volume - entrant et sortant - en plus de taxe Transpac ..... (0,052 F/ko)
 Pour transfert des documents
Connexion sur canal B pour la durée du transfert
Tp cisco

• https://ccnareponses.com/3-4-6-packet-
tracer-configurer-les-vlan-et-le-trunk/
• https://ccnareponses.com/3-3-12-packet-
tracer-configuration-vlan/
• https://www.izi-
itech.fr/tutorials/cisco/conf_cisco_vlan.h
tml

28/03/2024 Technologies Réseaux Dr DABONE 224

Vous aimerez peut-être aussi