Vous êtes sur la page 1sur 75

Office National des Aéroports

Académie Internationale Mohammed VI


de l’Aviation Civile

Module : Réseaux des Entreprises

Elément 1 : Réseaux locaux

Présentée par: F.LAASSIRI


Plan
Chapitre 1:Différents types de réseaux
Notions de base du réseau Entreprises

Différents types de réseaux

Ethernet et ses versions


Adresse MAC Ethernet
Méthodes de transmission et vitesse de commutation
Introduction aux réseaux sans fil (802.11x)

Chapitre 2: Adressage IPv4 et IPv6


- Modèles et les protocoles

- Mettre en place un réseau LAN

Chapitre 4: Commutation (Switchnig)


VLANs Redondance

Applications TCP-IP

Sécuriser les commutateurs

Chapitre 5: Routage dans un réseau d’Entreprises


Routage d’un réseau d’Entreprises

Protocoles de routage

Routage dynamique

Chapitre 6 : Sécuriser d’un réseau d'Entreprises


Renforcer la sécurité du réseau

Mettre en œuvre un réseau WAN

Système de gestion et de supervision des réseaux


Chapitre 1: Différents types de réseaux
Chapitre 1: Différents types de réseaux

- Notions de base du réseau Entreprises


- Différents types de réseaux
Notions de base du réseau d’Entreprises

• Réseau d’Entreprises : Ensemble


des moyens matériels et logiciels
mis en œuvre pour assurer les
communications entre ordinateurs,
stations de travail et terminaux
Entreprises.
Direction des Systèmes d’Information, CNRS
Notions de base du réseau d’Entreprises
Composants d’un réseau Entreprises Terminaux, équipements et connectiques

Le réseau Entreprises est un sous-ensemble matériel d’un système Entreprises.


Il est composé :
De terminaux : il s’agit des points d’accès situés aux extrémités du réseau. Il peut s’agir par exemple :
- des postes de travail des utilisateurs (fixes ou portables) ;
- des serveurs d’application ou de données ;
- des imprimantes partagées ;
- d’équipements nomades comme les tablettes et les téléphones
D’équipements réseaux : ce sont les équipements chargés d’acheminer les communications. On peut
citer les concentrateurs, les commutateurs, les routeurs, les ponts, les passerelles, les modems, les
répéteurs et les points d’accès (pour les équipements sans fil).
De la connectique : ce sont les procédés et techniques chargés du transport des données . Il peut s’agir
de câbles, de fibre optique, d’ondes radio ou même de laser.
- Le choix de la connectique dépend notamment de la distance, de l’environnement et du budget à
disposition.
Notions de base du réseau d’Entreprises
Usage des réseaux Entreprises

Le déploiement de réseaux Entreprises permet de fournir des services tels que :


- Le partage de fichiers ou de ressources comme les imprimantes ;
- Des outils de communication comme le courriel, la messagerie instantanée, la voix sur IP ;
- Des outils collaboratifs comme les documents partagés ;
- Des ressources en ligne comme le web ;
- Certaines de ces ressources sont déployées de manière privée et contrôlée à l’échelle de la
maison ou de l’Entreprises, tandis que d’autres sont accessibles globalement.
- La section suivante montre comment les différents types de réseaux permettent de fournir
ces différents services.
Modélisation et simulation d’un réseau d’Entreprises

- Plusieurs outils permettent de modéliser et simuler un réseau Entreprises ;


- La modélisation permet de représenter le réseau sous une forme graphique et facile à
interpréter ;
- La simulation permet de tester le fonctionnement sans investir dans une mise en
œuvre réelle coûteuse en temps et en matériel. Les logiciels les plus utilisés sont :
- Cisco Packet Tracer: logiciel
gratuit mais propriétaire. Il est réservé aux équipements Cisco,
le leader du marché, mais simple d’utilisation et peu gourmand en ressources.
logiciel libre et gratuit. Il gère plus de matériels mais consomme la mémoire vive
- GNS3:
des matériels qu’il émule : plus le réseau est important, plus il faut de ressources.
Modélisation et simulation d’un réseau d’Entreprises
Catégorisation des types des réseaux des Entreprises

Types de découpages :
1- Géographique ;
2- Fonctionnel ;
3- Architectural ;
4- Topologique.
Catégorisation des types de réseaux dans les Entreprises
1 – Géographique

Selon le critère géographique, les principales catégories de réseaux sont les suivantes :

Réseau personnel / PAN (Personal Réseau local / LAN (Local Réseau métropolitain / MAN Réseau étendu / WAN
Area Network) Area Network) (Metropolitain Area Network) (Wide Area Network)
Un PAN se réfère aux connexions Un LAN relie les Un MAN interconnecte plusieurs Un WAN couvre une grande
réseaux dans l’environnement équipements au sein d’une réseaux locaux à l’échelle d’une zone géographique
direct de l’utilisateur. même pièce ou d’un ville ou d’une Métropole
bâtiment.
Par exemple, pour connecter un Par exemple, les ordinateurs Par exemple, les différentes Par exemple, les différents
smartphone à des écouteurs d’une salle de classe ou les agences bancaires d’une grande sites d’une Entreprises ou
bluetooth ou transférer un livre équipements Entreprises ville vont être reliées entre elles internet, qui interconnecte
électronique depuis son (postes de travail, serveurs, par fibre optique pour assurer l’ensemble des réseaux
ordinateur vers sa liseuse imprimantes réseaux, d’une une communication rapide et ayant au moins un
petite Entreprises). sécurisée équipement connecté à
l’échelle mondiale
Un PAN a un ordre de grandeur de Un LAN a un ordre de Un MAN couvre quelques Un WAN peut donc couvrir
quelques mètres au maximum. grandeur de 10 à 100 dizaines de km un pays, un continent ou
mètres. même le monde entier
Catégorisation des types de réseaux d’Entreprises
2- Catégorisation fonctionnelle

Selon le critère fonctionnel, on va catégoriser les réseaux selon les services qu’ils proposent et les restrictions
qu’ils mettent en place en termes d’accès. Les principales catégories de réseaux sont les suivantes :

Réseau intranet Réseau extranet Réseau internet


Un intranet représente le réseau Un extranet est une partie du réseau Internet est le réseau Entreprises mondial
interne d’une organisation. On parle de d’une organisation permettant accessible au grand public. Internet permet
réseau privé, qui est entièrement géré l’interconnexion avec ses partenaires, de multiples applications, comme le courrier
par l’organisation. commerciaux ou administratifs, situés à électronique, la messagerie instantanée, le
l’extérieur du réseau interne streaming, le jeu en ligne et bien sûr, les sites
l est généralement réservé aux salariés On y trouve notamment des serveurs web personnels, vitrines et e-commerce du
et contractuels de l’organisation. Son web offrant des services spécifiques réseau interne.
accès est strictement contrôlé. protégés par un mot de passe.
Les terminaux d’un intranet disposent
généralement d’une adresse privée,
inaccessible depuis l’extérieur.
Catégorisation des types de réseaux
2- Catégorisation fonctionnelle

• Une même organisation peut mettre en œuvre ces 3 fonctionnalités.


Par exemple, un lycée mettra en place un réseau intranet pour ses
personnels administratifs et enseignants, un réseau extranet pour la
consultation des notes par les élèves et leurs parents et un site web
pour présenter le lycée et ses activités.
Catégorisation des types de réseaux
3- Catégorisation architecturale
Architecture 1-tiers Architecture 2-tiers Architecture 3-tiers et n-tiers
Une architecture 1-tiers regroupe toutes les fonctions sur un L’architecture 2-tiers met en Dans l’architecture 3-tiers, le client ne
seul poste. œuvre une architecture gère que la présentation. Les données
Il existe également des applications dites déployées, situées client/serveur. Une partie sont gérées de façon centralisées. Un
directement sur les postes de travail des utilisateurs. La des fonctionnalités est serveur intermédiaire (dit middleware)
collaboration se fait par le partage de fichiers sur un serveur exécutée sur le poste de assure la logique applicative
commun. travail tandis qu’une autre
Dans cette configuration, une connexion stable et offrant un est exécutée sur le serveur.
débit suffisant est primordiale.
Dans les grandes organisations, une application peut être Le ser veur peut ainsi Par extension, l’architecture n-tiers
ainsi située sur un gros serveur central (appelé mainframe). assurer l’intégrité des distribue la logique applicative sur
Les utilisateurs s’y connectent via des terminaux dits passifs données et les traitements plusieurs serveurs. C’est l’architecture
qui se contentent d’afficher l’interface et de retransmettre lourds. Une connexion fondamentale du cloud computing, qui
les commandes. réseau permanente est permet de construire une application à
Il existe également des applications dites déployées, situées nécessaire. partir de services accessibles sur
directement sur les postes de travail des utilisateurs. La internet.
collaboration se fait par le partage de fichiers sur un serveur
commun. Dans cette configuration, l’organisation
L’utilisateur peut ainsi travailler en mode déconnecté et délègue une partie de son application
utiliser le réseau uniquement pour la mise-à-jour des à des opérateurs tiers.
Catégorisation des types de réseaux
4- Catégorisation topologique (Topologies réseaux)

Topologies des réseaux

Topologie logique Topologie physique


Catégorisation des types de réseaux
4- Catégorisation topologique (Topologies réseaux)

Topologie logique Topologie physique

La topologie physique qui indique comment


La topologie logique décrit la manière dont les différentes stations sont raccordées
les données sont transférées entre les physiquement (câblage)
nœuds.
Catégorisation des types de réseaux
4- Catégorisation topologique (Topologies réseaux)

Selon le critère topologique, on va catégoriser les réseaux selon la


manière dont les équipements sont interconnectés entre eux.
Les 6 topologies les plus courantes sont :
1- La topologie point-à-point ;
2- La topologie linéaire ;
3- La topologie en anneau ;
4- La topologie en bus ;
5- La topologie en étoile ;
6 -La topologie maillée.
Topologies réseaux
Topologie point-à-point

Avantages et inconvénients
✅ Permet une connexion rapide entre 2 équipements
• La topologie point-à-point comme par exemple PAN ❌ Limitée à 2 équipements, pas de mise à l’échelle
• La topologie point-à-point permet de connecter directement 2 terminaux.
• On la retrouve par contre fréquemment dans un réseau personnel, par exemple :-
• Pour connecter son ordinateur avec des écouteurs, via le bluetooth.
• Pour mettre en place un partage de connexion filaire entre un smartphone et un ordinateur,
avec un câble USB.
• Le point-à-point est également utilisé pour interconnecter 2 réseaux sur une grande distance,
par exemple pour établir une liaison entre 2 bâtiments sur un campus.
01 - Typologies réseau et critères de sélection
La topologie linéaire

La topologie linéaire (ou Daisy Chain) relie plusieurs Avantages et inconvénients


équipements les uns à la suite des autres ; ✅ Faible coût de déploiement
• Il s’agit d’une extension de la topologie point-à-point ; ❌ La communication entre 2 équipements éloignés doit traverser tous les
équipements intermédiaires.
• Une communication entre 2 équipements doit traverser
tous les équipements intermédiaires pour atteindre sa ❌ La défaillance d’un équipement coupe la chaine en deux.
destination ;
• Les réseaux modernes n’utilisent plus cette topologie. On
la retrouve pour connecter des équipements en série,
comme des disques durs.
PARTIE 1

19
01 - Typologies réseau et critères de sélection
La topologie en bus

• Tous les nœuds du réseaux se connectent les uns aux autre, via Avantages et inconvénients
un seule câble de transmission, généralement c’est le câble ✅ Peu coûteux, facile à mettre en œuvre et à étendre
coaxial.
• Chaque équipement reçoit l’ensemble du trafic transmis ✅ La panne d’une machine ne coupe pas le réseau
sur le bus et choisit de le traiter selon qu’il en est
❌ Les performances se dégradent très vite avec l’augmentation du nombre de
destinataire ou non ;
machines
• Dans ce type de topologie, le trafic est généralement
crypté. ❌ La coupure du câble faisant office de bus interrompt le réseau
❌ Des collisions peuvent se produire si plusieurs équipement émettent en
même temps

Définition: collision
PARTIE 1

Une collision est une perte de donnée qui se produit


lorsque deux équipements émettent en même temps
sur le même support.

20
Carrier Sense Multiple Access (CSMA)
• CSMA/CA (Carrier Sense Multiple Access/CollisionAvoidance): (Evitement de
collision): Empêcher les collions avant qu’elles ne se produisent.
• On écoute le canal avant d’entreprendre une émission.
CSMA : Accès multiple avec surveillance de porteuse » • Si le canal est libre, le communicateur émet.
ou « Accès multiple avec écoute de la porteuse • Si le canal est occupé il continue à écouter jusqu’à ce que le canal soit libre et émet à
ce moment là.
• CSMA/CD : Collision Detection
• CSMA/CD (Ave détection de collision:) CSMA/CD (Carrier Sense Multiple Access/
• CSMA/CA : Collision Avoidance
Collision Detect) Cette méthode à accès est utilisé par le réseau local Ethernet. À
• CSMA/CR : Collision Resolution l’écoute préalable du réseau s’ajoute l’écoute pendant la transmission. S’il se produit
une collision, la station annule sa transmission et envoie des signaux spéciaux appelés «
bits de bourrage » afin que toutes les stations soient prévenues de la collision et
retentera son émission ultèrieurement.
• CSMA/CR : Collision Resolution : Cette méthode est légèrement plus évoluée que la
méthode CSMA/CD : si plusieurs stations transmettent un message, elles appliquent un
ET logique entre le signal reçu et le signal émis. Dans le cas d'une inégalité, la station
s'arrête de transmettre. Comme le 0 est une valeur dominante, elle écrase donc le 1
(état récessif) : cela signifie que la communication de l'une des stations n'est pas
modifiée et permet ainsi de terminer cette communication sans délai d'attente ou de
retransmission.
01 - Typologies réseau et critères de sélection
La topologie en anneau
Avantages et inconvénients
✅ Limite les collisions
• La topologie en anneau connecte tous les équipements
✅ Permet de connecter des équipements sur une grande distance.
dans une boucle fermée ;
• Le trafic transite dans un seul sens. Les communications ✅ La communication unidirectionnelle et un système de jetons pour l’accès
sont reçues, traitées et réémises par chaque station ; au réseau limitent les collisions.
• Si un lien est coupé, le réseau peut se réorganiser pour ❌ Plus coûteux
communiquer avec les liens restants ;
• Cette topologie est parfois mise en œuvre pour ❌ Complexité à mettre en œuvre
interconnecter différents LAN, par exemple pour
❌ Tous les équipements connectés reçoivent tout le trafic.
l’interconnexion des bâtiments sur un campus
universitaire.
PARTIE 1

22
01 - Typologies réseau et critères de sélection
La topologie en étoile

• Tous les terminaux se connectent à un élément central; Avantages et inconvénients


• La topologie en étoile fonctionne avec un équipement ✅ Facile à mettre en place et à faire évoluer
central auquel tous les équipements se connectent ;
• C’est la topologie la plus courante aujourd’hui, ✅ L’équipement central peut coordonner le trafic.
notamment pour les réseaux locaux (LAN) ;
❌ Si l’élément central tombe en panne, tous les nœuds du réseau s’arrêtent;
• L’ajout d’un nouvel équipement est très simple ;
• Les équipements centraux modernes ne transmettent les ❌ Une défaillance de l’équipement central interrompt le réseau.
données qu’aux destinataires.
❌ Un câble complet doit être installé entre l’équipement central et chaque
équipement du réseau.
PARTIE 1

23
01 - Typologies réseau et critères de sélection
La topologie maillée Avantages et inconvénients

• Permet d’interconnecter au moins deux topologies différentes ✅ Redondance des liaisons (pas de coupure)

• La topologie en maillée interconnecte chaque ✅ Pas de point de défaillance unique


équipement avec les autres sans exceptions.
✅ Un chemin optimal peut être calculé entre 2 équipements.
• La maille peut être complète ou partielle (les
❌ Les coûts d’une topologie en maille complète explosent avec
équipements peuvent n’être connectés qu’à certains l’augmentation du nombre équipments.
autres équipements).
• Le réseau internet est un exemple de topologie ❌ Le calcul d’un chemin est difficile
maillée : plusieurs chemins sont possibles entre les
❌ Complexité
différents éléments du réseau.
❌ Coût exponentiel

❌ Le calcul du chemin optimal amène une complexité supplémentaire.


PARTIE 1

24
01 - Typologies réseau et critères de sélection
Topologies hybrides

• Des typologies hybrides sont souvent mises en


œuvre pour améliorer
• la fiabilité,
• la mise à l’échelle,
• la flexibilité des réseaux
• Cela permet de combiner les avantages de chaque
typologie et de limiter leurs inconvénients.
PARTIE 1

25
01 - Typologies réseau et critères de sélection
Récapitulatif des avantages et inconvénients

Toologie Fonctionnement Avantages Inconvénients


Point-à-point Connexion directe entre 2 équipements Simplicité Limité à 2 équipements

Linéaire Les équipements forment une chaîne Simplicité Performances (obligation de traverser tous
avec des bouchons à chaque extrémité les équipements)
La défaillance d’un équipement coupe le réseau en 2
Bus Les équipements sont connectés à un Peu coûteux Une rupture sur le câble du bus interrompt le
câble central Facile à réseau Augmentation des collisions et dégradation
étendre des
Une machine en panne ne coupe pas le performances à chaque ajout d’équipement
réseau
Anneau Les équipements sont connectés 2 à Idéal pour les grandes Complexité de mise en œuvre
2 pour former une boucle distances Limitation des Le trafic traverse les équipements non concernés
collisions
Étoile Un équipement central permet Simplicité Le point central est un point de défaillance unique
de connecter chaque équipement Gestion du trafic par l’équipement central Besoin d’un câble entre chaque équipement et le
point central
PARTIE 1

Maillée Chaque équipement est relié à tous Redondance des liaisons : fiabilité Coût
les autres Chemin optimal pour les exponentiel
communications Complexité
Hybride Au moins 2 topologies sont utilisées Exploitation des avantages de Complexité
chaque typologie

26
01 - Typologies réseau et critères de sélection
Topologies : bilan

• Dans les réseaux modernes, on observe une corrélation entre le découpage géographique d’un réseau et la topologie mise en œuvre.
On retrouve souvent :
• Le point-à-point pour la connexion de 2 équipements personnels (PAN) ;
• L’étoile pour les réseaux locaux (LAN) ;
• L’anneau pour l’interconnexion de sites ou de bâtiments (MAN) ;
• Le maillage partiel pour l’interconnexion des réseaux au niveau internet (WAN).
• Des typologies hybrides sont souvent mises en œuvre pour améliorer la fiabilité, la mise à l’échelle et la flexibilité des réseaux en
combinant les avantages de chaque typologie et en limitant leurs inconvénients.
• Les topologies mises en œuvre évoluent avec les technologies et les usages. Nous allons maintenant nous intéresser aux tendances
des réseaux.
PARTIE 1

27
Chapitre 1
Les différents types de réseaux

1. Les Composants d’un réseau Entreprises


2. La Catégorisation des types de réseaux
3. Les Topologies réseau et critères de sélection
4. Les Tendances des réseaux
01 - Tendance des réseaux
Les grandes tendances

• À mesure que de nouvelles technologies et de nouveaux • Ces tendances sont confortées par le déploiement d'infrastructures de
appareils d’utilisateurs finaux arrivent sur le marché, les plus en plus performantes. On peut citer :
Entreprises et les consommateurs doivent s’adapter à un • La fibre optique ;
environnement en constante évolution.
• L'internet à faible latence par satellite, notamment Starlink ;
• Il existe plusieurs tendances en matière de technologies • Le déploiement de la 4G/5G pour la mobilité à haut debit.
qui affectent les organisations et les consommateurs :
• Bring Your Own Device (BYOD) ;
• Outils collaboratifs (Google Doc, Microsoft 365) ;
• Systèmes de visio-conference ;
• Cloud Computing

Définition :Bring Your Own Device (BYOD)


PARTIE 1

est une pratique qui consiste à utiliser ses équipements personnels


dans un contexte professionnel.

29
01 - Tendance des réseaux
Le cloud computing

Avantages
- Service libre à la demande
• Cloud Computing
- Accès étendu via le réseau
Le cloud computing c’est l'informatique en nuage, il consiste
à utiliser des serveurs informatiques à distance et hébergés - Mutualisation des ressources
sur internet pour stocker, gérer et traiter des données, plutôt
qu'un serveur local ou un ordinateur personnel. - Elasticité rapide
- Service mesuré
- Réduire le coût matériel et la consommation électrique
- Paiement selon la capacité d’utilisation
- Gain de temps
- Flexibilité

Inconvénients
- Vous ne pouvez pas accéder à votre BD sans Internet
- Nécessite une connexion Internet constante et rapide
01 - Tendance des réseaux
Modèle de cloud computing

SaaS PaaS LaaS BYOD

Le SaaS (Software as a Service) est un service basé sur le cloud Le PaaS (Platform as a Service), Elle Le IaaS (Infrastructure as a La combinaison du
où, au lieu de télécharger un logiciel que votre PC de bureau ou s’adresse principalement aux Service) offre BYO D e t d u C l o u d
votre réseau professionnel peut exécuter et mettre à jour, vous développeurs et aux responsables infrastructure nécessaire Computing a des
accédez à une application via un navigateur internet. des opérations, elle se base sur le pour les utilisateurs, afin impacts majeurs sur les
Le tous utilise ce modèle, ce modèle identifie nous les simple principe de louer des plateformes de stocker les données sur attentes des utilisateurs
utilisateurs, comme par exemple: Gmail, office 365, Google play, basées sur le Cloud pour des serveurs. Les grands en termes de
Google Drive, DropBox développer et utiliser des fournisseurs sont Amazon p e r fo r m a n c e e t de
applications en ligne sans besoin (AWS), Microsoft (Azure) disponibilité réseau.
Avantages: d’installer sur votre machine. et Google (Google Cloud).
Sauvegarde à 100 %, avec une garantie, on touche SAAS dans le Par exemple : Azure, AppEngine,
cas, on change notre télé, on peut restaurer d’une manière Open Data
facile.
PARTIE 1

- vous n’aurez pas besoin d’un setup sur votre PC.


- Applications sont mise à jour automatiquement
- Données ne sont pas stockés en interne.
- Eviter les problèmes d’administration

31
01 - les différents types de réseaux
QCM

Questions
un réseau tout en • Le réseau en maille est :
• Quel outil permet de simuler
minimisant la mémoire utilisée ? 1. Coûteux
1. Excel 2. Peu fiable
2. GNS3 3. Le plus utilisé dans un LAN
3. Cisco Packet Tracer • Le BYOD permet :
• Quelle catégorie fait référence à un découpage 1. De scanner les transferts sur un réseau
fonctionnel ?
2. D’intégrer des équipements personnels dans un réseau
1. Extranet
3. De retransmettre une donnée en cas d’erreur
2. WAN
• Le cloud computing :
3. Architecture 2-tiers
1. Utilise le refroidissement des nuages
• Quelle topologie dépend d’un équipement central ?
2. Est une clé USB qui augmente la capacité de calculs
1. Bus
3. Est un ensemble de services gérés par des prestataires externes
2. Étoile
PARTIE 1

3. Point à point
4. Mesh

32
01 - les différents types de réseaux
QCM

Réponses
• Quel outil permet de simuler un réseau tout en • Le réseau en maille est :
minimisant la mémoire utilisée ? 1. Coûteux
1. Excel 2. Peu fiable
2. GNS3 3. Le plus utilisé dans un LAN
3. Cisco Packet Tracer • Le BYOD permet :
• Quelle catégorie fait référence à un découpage 1. De scanner les transferts sur un réseau
fonctionnel ?
2. D’intégrer des équipements personnels dans un réseau
1. Extranet
3. De retransmettre une donnée en cas d’erreur
2. WAN
• Le cloud computing :
3. Architecture 2-tiers
1. Utilise le refroidissement des nuages
• Quelle topologie dépend d’un équipement central ?
2. Est une clé USB qui augmente la capacité de calculs
1. Bus
3. Est un ensemble de services gérés par des prestataires externes
2. Étoile
PARTIE 1

3. Point à point
4. Mesh

33
Ce que vous allez apprendre dans ce chapitre :

• Ethernet et ses versions


• Adresse MAC Ethernet
• Méthodes de transmission et vitesse de commutation
• Introduction aux réseaux sans fil (802.11x)

10 heures
02 - Ethernet et ses versions
Pourquoi Ethernet ?

• Plusieurs technologies ont été utilisées pour la création d’un réseau local (LAN).

Token Ring, a été diffusé par IBM dans les années 1980 avec une topologie en
anneau. La technologie a été normalisée sous l’intitulé IEEE 802.5. Les débits
sont passés de 4Mbit/s en 1985 à 16Mb/s en 1989. Une version a 100Mb/s
est arrivée trop tard, en 1993 : Ethernet avait pris le marché !
Le token ring ou anneau à jeton est une topologie de réseau associée à un
protocole de réseau local qui fonctionne sur la couche « liaison » du modèle
OSI. Le protocole utilise une trame spéciale de trois octets, appelée jeton, qui
circule dans une seule direction autour d'un anneau

Token bus: anneau virtuel : le jeton circule de la station de plus faible adresse à celle
PARTIE 1

de plus forte adresse.

35
02 - Adresse MAC Ethernet
Adresse MAC et communication physique

• Un réseau LAN Ethernet s’organise selon la topologie en


étoile autour d’un équipement central, appelé
concentrateur ou commutateur, disposant de plusieurs
ports physiques.
• Chaque équipement possède une carte d’interface
réseau (NIC), ou tout simplement carte réseau. Un câble
Ethernet RJ45 est connecté entre la carte réseau et le
commutateur ou le concentrateur.
• Chaque carte réseau est identifiée par une Adresse MAC
qui est unique au monde. Un équipement connecté au
réseau par sa carte réseau est appelé un hôte.
• La communication entre 2 machines via l’adresse MAC est
appelé adressage physique. Les données échangées sont
appelées des trames.
PARTIE 1

36
02 - Adresse MAC Ethernet
Structure d’une adresse MAC

• L’adresse Mac identifiant une carte réseau est


composée de 48 bits répartis de la manière suivante :
• 24 bits représentant l’identifiant du
constructeur.
• 24 bits représentant l’adresse unique de la
carte.
• L’identifiant unique attribué à un constructeur est
appelé identifiant unique de l’organisation (OUI). Il est
attribué par l’autorité d’enregistrement de l’IEEE.
• L’adresse Mac est gravée de manière matérielle et est
donc sensée être non modifiable. Certains systèmes
d’exploitation permettent toutefois de changer l’adresse
au niveau logiciel en cas de conflit (si l’unicité n’est pas
respectée par un constructeur peu scrupuleux !) ou
PARTIE 1

pour des questions de confidentialité.

• 💡 Nous reviendrons en détail sur l’écriture des 48bits


au début du chapitre 3 sur les systèmes
numériques.

37
02 - Adresse MAC Ethernet
Structure d’une adresse MAC

• L’adresse Mac identifiant une carte réseau est


composée de 48 bits répartis de la manière suivante :
• 24 bits représentant l’identifiant du
constructeur.
• 24 bits représentant l’adresse unique de la
carte.
• L’identifiant unique attribué à un constructeur est
appelé identifiant unique de l’organisation (OUI). Il est
attribué par l’autorité d’enregistrement de l’IEEE.
• L’adresse Mac est gravée de manière matérielle et est
donc sensée être non modifiable. Certains systèmes
d’exploitation permettent toutefois de changer l’adresse
au niveau logiciel en cas de conflit (si l’unicité n’est pas
respectée par un constructeur peu scrupuleux !) ou
PARTIE 1

pour des questions de confidentialité.

• 💡 Nous reviendrons en détail sur l’écriture des 48bits


au début du chapitre 3 sur les systèmes
numériques.

38
02 - Adresse MAC Ethernet
Structure d’une adresse MAC

• L’adresse Mac identifiant une carte réseau est


composée de 48 bits répartis de la manière suivante :
• 24 bits représentant l’identifiant du
constructeur.
• 24 bits représentant l’adresse unique de la
carte.
• L’identifiant unique attribué à un constructeur est
appelé identifiant unique de l’organisation (OUI). Il est
attribué par l’autorité d’enregistrement de l’IEEE.
• L’adresse Mac est gravée de manière matérielle et est
donc sensée être non modifiable. Certains systèmes
d’exploitation permettent toutefois de changer l’adresse
au niveau logiciel en cas de conflit (si l’unicité n’est pas
respectée par un constructeur peu scrupuleux !) ou
PARTIE 1

pour des questions de confidentialité.

• 💡 Nous reviendrons en détail sur l’écriture des 48bits


au début du chapitre 3 sur les systèmes
numériques.

39
02 - Adresse MAC Ethernet
Adresses spéciales de diffusion

• Certaines adresses ne sont pas associées à des cartes


réseau particulières mais utilisées pour la diffusion
simultanée vers plusieurs machines du réseau.
• On parle de broadcast lorsqu’une machine diffuse vers
toutes les machines du réseau. Les trames sont
adressées à une adresse spéciale où les 48 bits sont à la
valeur 1.
FF:FF:FF:FF:FF:FF
• On parle de multicast lorsqu’une machine diffuse vers
un groupe de récepteurs sélectionnés. La sélection des
destinataires se fait via un protocole d’adressage logique
(l’IP) que nous verrons au chapitre 3.
• Que les messages soient adressées à une machine ou à
plusieurs, différents paramètres affectent l’efficacité des
PARTIE 1

transmissions. La section suivante traite des méthodes de


transmission et de leur impact sur la vitesse dite de
commutation.

40
Chapitre 2
L’adressage IPv4 et IPv6

1. Systèmes Numériques
2. Adressage IPv4
3. Segmentation d’un réseau en sous-réseaux
4. VLSM
5. IPv6
03 – Notion réseau et sous-réseau
Classes de réseaux

• Jusque dans les années 1990, les adresses IPv4 étaient


réparties en 5 classes :
1.0.0.0~126.255.255.255
• La classe A définissait le réseau sur 1 octet et l’hôte sur 3
octets. Chaque réseau de classe A pouvait ainsi adresser 0 Network(8bit) Host (24bit)
Class A Host (24bit)
un peu plus de 16 millions d’hôtes ;
• La classe B définissait le réseau et l’hôte sur 2 octets. 128.1.0.0~191.254.255.255
Chaque réseau de classe B pouvait ainsi adresser un peu 10 Network (16bit) Host (16bit)
plus de 65 000 hôtes ; Class B
• La classe C définissait le réseau sur 3 octets et l’hôte sur 1
192.0.1.0~223.255.254.255
octet. Chaque réseau de classe C pouvait ainsi adresser
Class C Host (8bit)
254 terminaux (la valeur 0 identifiant le réseau et 255 110 110
Network (16bit)
Network (24bit)
l’adresse de broadcast) ;
• La classe D permettait de mettre en œuvre le multicast ; 224.0.0.0~239.255.255.255
1110 Multicast
• La classe E a été conservée à titre expérimental. Class D
• En 1984 est apparue la notion de masque de sous-
PARTIE 1

réseau, permettant de subdiviser un réseau en plusieurs 240.0.0.0~255.255.255.254


1111 Experimental
sous-réseaux. Class E
• La disparition de la notion de classes dans les années
1990 a conduit à la généralisation des masques, que nous
allons étudier maintenant;
42
03 - Classes de réseaux
Adresses IP privées vs Adresses IP publiques

Adresses IP publiques: sont utilisées pour


interagir avec Internet, alors que les adresses IP
privés fonctionnent quant à celles sur les les
réseaux interne ou privé ou les réseaux locaux. Adresses IP privées
Non routable

Classe Plage d’adresse IP privée

A 10.0.0.0 – 10.255.255.255

B 172.16.0.0 - 172.31.255.255

C 192.168.0.0 - 192.168.255.255
03 - Segmentation en sous-réseau
Sous-réseaux et masques

• Un sous-réseau est le résultat de la division d’un réseau Par exemple :


de taille plus importante. Pour chaque interface du
• Le masque de sous réseau 255.248.0.0 correspond à la
réseau, on associe un masque à l’adresse IP pour séparer représentation binaire 11111111.1111000.00000000.00000000,
la partie réseau de la partie hôte. soit 13 bits de valeur 1.
• Un masque de sous-réseau reprend le formalisme d’une • L’adresse IP associée représente ainsi la partie réseau sur 13 bits et
adresse IP la partie hôte sur les 19 bits restants.
• 4 octets écrits dans le système décimal et séparés • On peut également utiliser spécifiquement la notation CIDR (Classless
par un ; Inter-Domain Routing). Cette notation ajouter un / et le nombre de bits
• Les bits à 1 identifient la partie réseau. pour indiquer le nombre de bits de la partie réseau.
• Par exemple, on écrira 25.7.102.78/13
PARTIE 1

45
03 - Segmentation en sous-réseau
Segmentation du réseau local

• Un réseau local moderne typique utilise une des plages • Ce réseau est généralement connecté à internet par un routeur qui
d’adresses privées définies dans le protocole IPv4 contient 2 interfaces réseaux :
• 10.0.0.0 – 10.255.255.255 • Une interface possède une adresse IP privée du réseau
interne et communique avec les hôtes du réseau ;
• Chaque hôte a le premier octet de valeur
10. • L’autre interface définit une adresse IP publique lui
• Le CIDR des adresses du réseau est /8. permettant d’être atteint depuis internet.

• 172.16.0.0 – 172.31.255.255
• Chaque hôte a le premier octet de valeur
172 et le second entre 16 et 31.
• Le CIDR des adresses du réseau est /12.
• 192.168.0.0 - 192.168.255.255
• Chaque hôte a le premier octet de valeur
192 et le second de 168.
PARTIE 1

• Le CIDR des adresses du réseau est /16.

46
03 - Segmentation en sous-réseau
Segmentation du réseau local

• Une fois la plage d’adresse définie pour l’ensemble du • Par exemple, chaque laboratoire Entreprises d’une école pourra faire
réseau local, on divise généralement le réseau en sous- l’objet d’un sous-réseau, permettant d’identifier facilement quels postes
réseaux. Cela permet : sont situés dans quelle salle. On parle de segmentation géographique.
• De limiter la portée des broadcast, qui utilisent • Dans l’exemple ci-contre, les serveurs d’une grande Entreprises sont
énormément de ressources au niveau des séparés en 4 sous-réseau pour fournir à chaque service ses propres
commutateurs ou provoquent des tempêtes si serveurs. On parle alors de segmentation fonctionnelle.
le réseau utilise des concentrateurs ;
• De faciliter l’administration en créant des plages
d’adresses en fonction de critères
géographiques ou d’usage.
PARTIE 1

47
03 - Segmentation en sous-réseau
Segmentation du réseau local

• En pratique, la segmentation des réseaux peut s’effectuer


en empruntant un ou plusieurs bits à la partie de l’adresse
identifiant l’hôte.
• Dans notre exemple de séparation fonctionnelle d’une
ferme de serveurs, le réseau initial utilise un CIDR de /24
• La partie réseau est sur 24 bits.
• Le réseau peut contenir 254 hôtes (256 –
l’adresse du réseau et l’adresse de broadcast).
• En empruntant 2 bits à la partie hôte, on obtient un CIDR
de /26
• Chaque sous-réseau peut ainsi contenir 62
hôtes ;
• La première adresse de chaque sous-réseau
identifie le sous-réseau lui-même (les bits de la
PARTIE 1

partie hôte restantes sont à 0) ;


• La dernière adresse de chaque sous-réseau est
l’adresse de broadcast du sous-réseau (les bits
de la partie hôte restantes sont à 1).

48
Exemple

Un ordinateur P1 dont les paramètres réseau sont les suivants :


• Adresse IP : 200.100.10.60
• Masque du sous-réseau : 255.255.255.224
• 1-Codez l’adresse IP en binaire ?
• 2-Quelle est la classe du réseau?
• 3-Quelle est l’adresse du sous-réseau?
• 4-Quelle est l’adresse de diffusion (broadcast) de ce sous-réseau?
• 5-L’adresse IP 200.100.10.35 appartient-elle à ce sous-réseau ?
Exemple (suite)
1-L’équivalent binaire de l’adresse IP :
4-L’adresse de diffusion (broadcast) de ce sous-réseau est :
• 11001000.01100100.00001010.00111100
11001000.01100100.00001010.00111111 (200.100.10.63)
• 2-Cette adresse IP est une adresse de classe C.
5-
• (Plage d’adresse de classe C : 192.0.0.0 --- 223.255.255.255)
11001000.01100100.00001010.00100011 (200.100.10.35)
• 3-L’adresse du sous-réseau est :
AND
• 11001000.01100100.00001010.00111100 (200.100.10.60)
11111111.11111111.11111111.11100000 (255.255.255.224)
• AND
-------------------------------------------------
• 11111111.11111111.11111111.11100000 (255.255.255.224)
11001000.01100100.00001010.00100000 (200.100.10.32)
• -------------------------------------------------
Donc, L’adresse IP 200.100.10.35 appartient au sous-réseau
• 11001000.01100100.00001010.00100000 (200.100.10.32) 200.100.10.32 /27.
• Donc, L’adresse du sous-réseau est : 200.100.10.32
03 - Segmentation en sous-réseau
Bilan

• La partie réseau d’une adresse IP est définie par les


premiers bits d’une adresse IPv4. Le nombre de bits peut
être fourni :
• Par un masque de sous-réseau ;
• Par la notation CIDR .
• Un sous-réseau est créé en empruntant un ou plusieurs
bits à la partie hôte de l’adresse.
• En IPv6, les bits 41 à 63 de l’adresse sont réservés dès le
départ à l’identification des sous-réseaux.

• Les masques de sous-réseaux permettent ainsi de


segmenter un réseau pour des raisons de performance,
géographiques ou fonctionnelles. Ils ont toutefois
l’inconvénient de générer des sous-réseaux de taille fixe.
PARTIE 1

• La dernière section de ce chapitre présente VLSM, une


manière de définir des sous-réseaux de tailles différentes.

51
Chapitre 2
L’adressage IP

1. Systèmes Numériques
2. Adressage IPv4
3. Segmentation d’un réseau en sous-réseaux
4. VLSM
5. IPv6
VLSM= masques de sous-réseau de longueur variable (Variable-Lenght Subnet Masking)

• La création de base de sous-réseaux est suffisante pour les petits réseaux mais n’offre pas la souplesse requise pour les
grands réseaux d’entreprise.
• Les masques de sous-réseau de longueur variable (VLSM) permettent une utilisation efficace de l’espace d’adressage.
• Le principe de VLSM consiste à créer des sous-réseaux d’un sous-réseau.
• Cette technique a initialement été développée pour optimiser l’efficacité de l’adressage.
• Avec l’arrivée de l’adressage privé, le principal avantage de la technique VLSM s’avère désormais être sa capacité
d’organisation et de résumé (Lié à
• la table de routage qui est petite ou réduite).
Avantages de la technique VLSM

• Utilisation efficace de l’espace d’adressage


• Utilisation de plusieurs longueurs de masque de sous-réseau ;
• Division d’un bloc d’adresses en
• blocs plus petits ;
• Prise en charge des résumés du routage ;
• Plus grande souplesse de conception de réseau ;
• Prise en charge des réseaux d’entreprise hiérarchiques.
Exemple 1 - VLSM
Exemple 1- VLSM (Corrigé)
Exemple 2 - VLSM
Exemple 2 - VLSM (Corrigé)
Failles IPV4

• Epuisement de l’espace d’adresses IPv4


• Inégalités géographiques
• Mobilité non prévue initialement
• Nécessite une meilleur prise en charge de livraison des données en temps réel (QoS)
• Nécessité d’une sécurité de niveau IP
• Nécessite une configuration plus simple
• Fuculté chez les routeurs pour gérer les tables de routage – table de routage volumineux
Chapitre 2
L’adressage IP
1. Systèmes Numériques
2. Adressage IPv4
3. Segmentation d’un réseau en sous-réseaux
4. VLSM
5. IPv6
IPv6
• Antête simplifié et efficace
• Auto configuration
• Mobilité
• Espace d’adressage plus grand

Partie réseau Partie machine


IPv4 IPv6
IPv4 vs IPv6
Classless, classful Classless (VLSM)
Masque de sous réseau Préfixe /64 - CIDR
Préfixe /8 /16 /24 - CIDR
Classes : A, B, C, D, E Pas de notion de classe

Unicast (Monodiffusion) Unicast (Monodiffusion)


Multicast (Multidiffusion) Multicast (Multidiffusion)
Broadcast (Diffusion) Anycast (Diffusion)
classful: n'envoient pas le masque de sous-
réseau avec leurs mises à jour. 32 bits = 4 Bytes 128 bits = 16 Bytes = 8 Segments = 16 o
Classless: Prend VLSM en considération.
Décimal  Binaire Hexadécimal  Binaire
Doted Notation Colon notation
Publique (Real) Global
Préfixe 2000::/
APIPA (Virtuel) Link-Local
IPv4 vs IPv6

Privé (Virtuel) Site-Local


10.0.0.0 /8 FEC0::/48
172.16.0.0 /12
192.168.0.0/16
127.0.0.1 localhost :loopback ::1 Noead local
0.0.0.0 :: non spécifé
Classe D: FF00:: /8
multicast 224.0.0.0
2 32 adresses possibles 2 128 adresses possibles
03 - Adressage IPv4/IPv6
Types d’adresses

• Les types d’adresses IPv6 sont formalisés dans le document de spécification RFC 4291.
• https://datatracker.ietf.org/doc/html/rfc4291
• Les types d’adresses définies sont :
• L’adresse de Loopback qui identifie l’hôte même ;
• Les adresses Link-local, permettant la communication sur réseau lien local (non routable à l’extérieur) ;
• Les adresses Unicast, qui identifient une interface de manière unique routable sur internet ;
• Les adresses Anycast, qui identifient plusieurs interfaces. Lors d’une transmission, l’interface la plus proche est utilisée ;
• Les adresses Multicast. Chaque interface concernée reçoit la transmission qui lui est adressée.
PARTIE 1

64
Types des adresses IPv6
Types des adresses IPv6

• Unicast : les adresses Unicast sont utilisées dans les connexions point à point.
• Multidiffusion: une adresse de multidiffusion IPv6 est utilisée pour envoyer un seul paquet IPv6 vers plusieurs
destinations
• Anycast: est une technique d'adressage et de routage permettant de rediriger les données vers le serveur
informatique le « plus proche » ou le « plus efficace » selon la politique de routage.

• Remarque : IPv6 n’a pas d’adresses de diffusion


Types des adresses IPv6
Types des adresses IPv6 (Type 1: Adresses IPv6 Unicast ou monodiffusion)

Monodiffusion globale (Adresse IPv4 publiques) : Adresse globale


Link-Local : Adresse locale du lien
Adresses IPv6
Bouclage ::1/128
Unicast ou
monodiffusion Adresse non spécifiée ::/128
Unique locale FC00::/7 – FDFF::/7
IPv4 intégré
a- Monodiffusion globale : Adresse globale
- Similaire à une adresse IP v4 publiques
- Globalement unique
- Adresses routables sur Internet
- Peuvent être configurées pour être statiques ou attribués
dynamiquement

b- Link local (Site local) : Adresse locale du lien


-Les adresses link-local sont utilisées pour communiquer avec d'autres
périphériques sur la même liaison locale (même sous réseau)
- Elles ne sont pas routable au-delà de la liaison.
- Cette adresses est obtenue par auto configuration ‘‘sans état ’’
- Ces adresses ont comme préfixe fe80::/64
C- Bouclage ou localHost ou Loopback
- Une adresse de bouclage est utilisée par un hôte pour envoyer un paquet
à lui-même.
- Cette adresse ne peut pas être attribuée à une interface physique.
- Vous pouvez envoyer une requête ping à une adresse de bouclage IPv6
pour tester la configuration TCP/IP de l'hôte local.
- Elle est donc notée ::1/128, ou simplement ::1 au format compressé
d- Adresse locale unique
l'adressage local au sein d'un site ou entre un nombre limité de sites.
Ces adresses ne doivent pas être routables sur le réseau IPv6 global.
- Par exemple, un site qui n’est pas encore relié à Internet peut utiliser ce type
d’adresse.
Les adresses locales uniques sont comprises entre FC00::/7 et FDFF::/7.
e- Adresse non spécifiée
- Une adresse non spécifiée est une adresse contenant uniquement des 0 et notée ::/128.
- Elle ne peut pas être attribuée à une interface et ne peut être utilisée que comme adresse source dans un paquet IPv6.
- Une adresse non spécifiée est utilisée comme adresse source lorsque le périphérique n'a pas encore d'adresse IPv6
permanente ou lorsque la source du paquet n'est pas pertinente pour la destination.

C-IPv4 intégré
Les adresses sont utilisées pour faciliter la transition de l'IPv4 vers l'IPv6
Types des adresses IPv6 (Type 2: Adresses IPv6 Multicast ou Multidiffusion ou diffusion multipoint ou diffusion de groupe )

Le multicast: multidiffusion: est une Adresse IPv6 Description


forme de diffusion d'un émetteur ff02::1 Tous les hôtes sur un segment
(source unique) vers un groupe de
ff02::2 Tous les routeurs sur un segment
récepteurs.
Une adresse multicast s'identifie par le ff02::5 Lien local, les paquets ne quittent pas le lien
préfixe ff ::/8 ff02::1:2 Tous les agents DHCP sur un segment
ff05::1 Tous les hôtes d'un site
ff0x::fb Multicast DNS
ff0x::101 Network Time Protocol
ff05::1:3 Tous les serveurs DHCP du réseau local.
ff02::1:FF00:0000/104 Solicited Node utilisé par Neighbor Discovery
Protocol
03 - Adressage IPv4/IPv6
Format d'adresse IPv6 de base
03 - Segmentation en sous-réseau
Segmentation en IPv6

• Comme nous l’avons vu dans la section précédente, une


adresse IPv6 est composée de 3 parties
• Les 48 premiers bits identifient le réseau sur
internet ;
• Les 16 bits suivants identifient les sous-réseaux
locaux ;
• Les 64 derniers bits identifient l’hôte.
• La segmentation en sous-réseaux se fait donc tout
simplement avec
• Une identification du réseau commune sur les
48 premiers bits.
• Une valeur différente sur les 16 bits suivants.
• Il est ainsi possible de définir plus de 65000 sous-réseaux,
ce qui couvre la plupart des besoins.
PARTIE 1

73
03 - Adressage IP
QCM

Questions
• Sous quel format sont transmis les données • IPv6 résout quel problème principal ?
physiquement ?
• Le manque de champs dans l’en-tête IPv4
• En binaire, électriquement ou optiquement
• La pénurie d’adresses IPv4 publiques
• En décimal, par modulation de fréquence
• Les collisions sur un réseau WIFI
• En hexadécimal, par modulation d’amplitude

• Un réseau de classe B correspond à quel CIDR ?


• Le système hexadécimal permet • /8
• De mieux représenter les échanges physiques • /16
• De représenter un nombre de manière plus concise • /24
• De représenter une adresse IPv4
• Que permet VLSM ?
• Les octets d’une adresse IPv4 sont séparés • De doubler la vitesse du flux
PARTIE 1

• Par un point • De créer des communications full duplex en WIFI


• Par un double-point • De créer des sous-réseaux de taille variable
• Par un point virgule

74
03 - Adressage IP
QCM

Réponses
• Sous quel format sont transmis les données • IPv6 résout quel problème principal ?
physiquement ?
• Le manque de champs dans l’en-tête IPv4
• En binaire, électriquement ou optiquement
• La pénurie d’adresses IPv4 publiques
• En décimal, par modulation de fréquence
• Les collisions sur un réseau WIFI
• En hexadécimal, par modulation d’amplitude

• Un réseau de classe B correspond à quel CIDR ?


• Le système hexadécimal permet • /8
• De mieux représenter les échanges physiques • /16
• De représenter un nombre de manière plus • /24
concise
• De représenter une adresse IPv4
• Que permet VLSM ?
• De doubler la vitesse du flux

PARTIE 1

Les octets d’une adresse IPv4 sont séparés


• De créer des communications full duplex en WIFI
• Par un point
• De créer des sous-réseaux de taille variable
• Par un double-point
• Par un point virgule
75

Vous aimerez peut-être aussi