Vous êtes sur la page 1sur 265

tale

en on
rim ati
x pé alid
e v
o n e
rs i
rsd
Ve cou
En

RÉSUMÉ THÉORIQUE – FILIÈRE INFRASTRUCTURE DIGITALE


M103 – CONCEVOIR UN RÉSEAU INFORMATIQUE

120 heures
01 - Notions de base du réseau
informatique
Les différents types de réseaux

SOMMAIRE Les réseaux locaux


Les supports de transmission Ethernet
Les systèmes numériques

02 - Modèles et protocoles de
communication IP
Les modèles OSI et TCP/IP
La commutation Ethernet
Adressage IP
Protocoles et services réseau

03 - Bases de la commutation
Mettre en place un réseau LAN
Mise en œuvre des VLAN

04 - Mettre en œuvre un réseau


d'entreprise
Fonctionnement du routage
Le routage dynamique
MODALITÉS PÉDAGOGIQUES

1 2 3 4 5
LE GUIDE DE LA VERSION PDF DES CONTENUS LA VERSION PDF DES RESSOURCES
SOUTIEN Une version PDF TÉLÉCHARGEABLES Une version PDF EN LIGNES
Il contient le est mise en ligne Les fiches de est mise en ligne Les ressources sont
résumé théorique sur l’espace résumés ou des sur l’espace consultables en
et le manuel des apprenant et exercices sont apprenant et synchrone et en
travaux pratiques. formateur de la téléchargeables formateur de la asynchrone pour
plateforme sur WebForce Life plateforme s’adapter au
WebForce Life. WebForce Life. rythme de
l’apprentissage

Copyright - Tout droit réservé - OFPPT 3


Partie 1
NOTIONS DE BASE DU RÉSEAU
INFORMATIQUE

Dans ce module, vous allez :

• Identifier les différents types de réseaux


• Connaître les différents topologies réseaux locaux
• Analyser les supports de transmission Ethernet
• Maitriser les systèmes numériques

30 heures
Chapitre 1
Les différents types de réseaux

Ce que vous allez apprendre dans ce chapitre :

• Les Composants d’un réseau informatique


• La Catégorisation des types de réseaux
• Les Topologies réseau et critères de sélection
• Les Tendances des réseaux

5 heures
Chapitre 1
Les différents types de réseaux

1. Les Composants d’un réseau informatique


2. La Catégorisation des types de réseaux
3. Les Topologies réseau et critères de sélection
4. Les Tendances des réseaux
01 - Composants d’un réseau informatique
Principe d’un réseau

Définition 1 : Réseau
Les réseaux sont omniprésents dans la vie quotidienne :
• Réseau d’amis : chaque ami est un élément, la communication se fait par
la voix, les textos, la vidéo… ;
• Réseau de transport : les stations sont des éléments, les voies de
Un réseau est un ensemble formé de lignes ou
circulation des lignes, la communication se fait par les véhicules ;
d’éléments qui communiquent ou s’entrecroisent
Le Larousse, Dictionnaire de la langue française • Réseau d’eau : les réservoirs sont des éléments, les canalisations sont des
lignes, l’eau est transportée.

• Voyons maintenant comment ces principes s’appliquent aux réseaux


informatiques
PARTIE 1

Copyright - Tout droit réservé - OFPPT 7


01 - Composants d’un réseau informatique
Terminaux, équipements et connectiques

Définition 2 : Réseau informatique Le réseau informatique est un sous-ensemble matériel d’un système
informatique. Il est composé :
Ensemble des moyens matériels et logiciels mis en œuvre
• De terminaux : il s’agit des points d’accès situés aux extrémités du réseau.
pour assurer les communications entre ordinateurs,
stations de travail et terminaux informatiques. Il peut s’agir par exemple :
Direction des Systèmes d’Information, CNRS • des postes de travail des utilisateurs (fixes ou portables) ;
• des serveurs d’application ou de données ;
• des imprimantes partagées ;
• d’équipements nomades comme les tablettes et les téléphones.
• D’équipements réseaux : ce sont les équipements chargés d’acheminer les
communications. On peut citer les concentrateurs, les commutateurs, les
routeurs, les ponts, les passerelles, les modems, les répéteurs et les points
d’accès (pour les équipements sans fil).
• Ces différents équipements sont l’objet de ce support et seront
largement détaillés par la suite !
PARTIE 1

• De la connectique : ce sont les procédés et techniques chargés du


transport des données . Il peut s’agir de câbles, de fibre optique, d’ondes
radio ou même de laser.
• Le choix de la connectique dépend notamment de la distance, de
l’environnement et du budget à disposition.

Copyright - Tout droit réservé - OFPPT 8


01 - Composants d’un réseau informatique
Modélisation et simulation d’un réseau informatique

• Plusieurs outils permettent de modéliser et simuler un réseau informatique ;


• La modélisation permet de représenter le réseau sous une forme graphique et facile à interpréter ;
• La simulation permet de tester le fonctionnement sans investir dans une mise en œuvre réelle coûteuse en temps et en
matériel.

Les logiciels les plus utilisés sont :


• Cisco Packet Tracer (ref), logiciel gratuit mais propriétaire. Il est réservé aux équipements Cisco, le leader du marché, mais
simple d’utilisation et peu gourmand en ressources.
• GNS3 (ref), logiciel libre et gratuit. Il gère plus de matériels mais consomme la mémoire vive des matériels qu’il émule : plus le
réseau est important, plus il faut de ressources.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 9


01 - Composants d’un réseau informatique
Modélisation et simulation d’un réseau informatique

• L’illustration ci-dessous montre un exemple de réseau avec les terminaux aux extrémités, les équipements réseaux au centre et les liens de
connexion qui relient l’ensemble.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 10


A.1.1 Composants d’un réseau informatique
Usage des réseaux informatiques

• Le déploiement de réseaux informatiques permet de fournir des services tels que :


• Le partage de fichiers ou de ressources comme les imprimantes ;
• Des outils de communication comme le courriel, la messagerie instantanée, la voix sur IP ;
• Des outils collaboratifs comme les documents partagés ;
• Des ressources en ligne comme le web ;

• Certaines de ces ressources sont déployées de manière privée et contrôlée à l’échelle de la maison ou de
l’entreprise, tandis que d’autres sont accessibles globalement.
• La section suivante montre comment les différents types de réseaux permettent de fournir ces différents services.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 11


Chapitre 1
Les différents types de réseaux

1. Les Composants d’un réseau informatique


2. La Catégorisation des types de réseaux
3. Les Topologies réseau et critères de sélection
4. Les Tendances des réseaux
01 - Catégorisation des types de réseaux
Types de découpages

• La grande diversité des usages des réseaux – de l’imprimante partagée jusqu’au site web à l’autre bout du globe nous permet de
proposer un découpage selon différents critères :
• Géographique ;
• Fonctionnel ;
• Architectural ;
• Topologique.

Voyons chacun de ces découpages en détail.


PARTIE 1

Copyright - Tout droit réservé - OFPPT 13


01 - Catégorisation des types de réseaux
Catégorisation géographique

• Selon le critère géographique, les principales catégories de réseaux sont les suivantes :

Réseau personnel / PAN Réseau local / LAN Réseau métropolitain / MAN Réseau étendu / WAN
(Personal Area Network) (Local Area Network) (Metropolitain Area Network) (Wide Area Network)

Un PAN se réfère aux connexions Un LAN relie les équipements au sein Un MAN interconnecte plusieurs Un WAN couvre une grande zone
réseaux dans l’environnement direct d’une même pièce ou d’un bâtiment. réseaux locaux à l’échelle d’une ville géographique.
de l’utilisateur. ou d’une Métropole

Par exemple, pour connecter un Par exemple, les ordinateurs d’une Par exemple, les différentes agences Par exemple, les différents sites d’une
smartphone à des écouteurs salle de classe ou les équipements bancaires d’une grande ville vont être entreprise ou internet, qui
bluetooth ou transférer un livre informatiques (postes de travail, reliées entre elles par fibre optique interconnecte l’ensemble des réseaux
électronique depuis son ordinateur serveurs, imprimantes réseaux, d’une pour assurer une communication ayant au moins un équipement
vers sa liseuse. petite entreprise). rapide et sécurisée connecté à l’échelle mondiale
PARTIE 1

Un PAN a un ordre de grandeur de Un LAN a un ordre de grandeur de 10 Un MAN couvre quelques dizaines de Un WAN peut donc couvrir un pays,
quelques mètres au maximum. à 100 mètres. km un continent ou même le monde
entier.

Copyright - Tout droit réservé - OFPPT 14


01 - Catégorisation des types de réseaux
Catégorisation fonctionnelle

• Selon le critère fonctionnel, on va catégoriser les réseaux selon les services qu’ils proposent et les restrictions qu’ils mettent en place en
termes d’accès. Les principales catégories de réseaux sont les suivantes :

Réseau intranet Réseau extranet Réseau internet


Un intranet représente le réseau interne d’une Un extranet est une partie du réseau d’une Internet est le réseau informatique mondial accessible
organisation. On parle de réseau privé, qui est organisation permettant l’interconnexion avec ses au grand public. Internet permet de multiples
entièrement géré par l’organisation. partenaires, commerciaux ou administratifs, situés à applications, comme le courrier électronique, la
l’extérieur du réseau interne messagerie instantanée, le streaming, le jeu en ligne
Il est généralement réservé aux salariés et
et bien sûr, les sites web personnels, vitrines et e-
contractuels de l’organisation. Son accès est
commerce du réseau interne.
strictement contrôlé.

Les terminaux d’un intranet disposent généralement On y trouve notamment des serveurs web offrant des
d’une adresse privée, inaccessible depuis l’extérieur. services spécifiques protégés par un mot de passe.
PARTIE 1

• Une même organisation peut mettre en œuvre ces 3 fonctionnalités. Par exemple, un lycée mettra en place un réseau intranet pour ses
personnels administratifs et enseignants, un réseau extranet pour la consultation des notes par les élèves et leurs parents et un site web pour
présenter le lycée et ses activités.

Copyright - Tout droit réservé - OFPPT 15


01 - Catégorisation des types de réseaux
Catégorisation architecturale

• Selon le critère architectural, on va catégoriser les réseaux selon la manière dont les applications organisent les fonctions de présentation, de
traitement et de gestion des données

Architecture 1-tiers Architecture 2-tiers Architecture 3-tiers et n-tiers


Une architecture 1-tiers regroupe toutes les fonctions sur un L’architecture 2-tiers met en œuvre Dans l’architecture 3-tiers, le client ne gère que la
seul poste. une architecture client/serveur. Une présentation. Les données sont gérées de façon centralisées.
partie des fonctionnalités est Un serveur intermédiaire (dit middleware) assure la logique
Dans les grandes organisations, une application peut être ainsi
exécutée sur le poste de travail tandis applicative.
située sur un gros serveur central (appelé mainframe). Les
qu’une autre est exécutée sur le
utilisateurs s’y connectent via des terminaux dits passifs qui se
serveur.
contentent d’afficher l’interface et de retransmettre les
commandes.
Dans cette configuration, une connexion stable et offrant un Le serveur peut ainsi assurer Par extension, l’architecture n-tiers distribue la logique
débit suffisant est primordiale. l’intégrité des données et les applicative sur plusieurs serveurs. C’est l’architecture
traitements lourds. Une connexion fondamentale du cloud computing, qui permet de construire
Il existe également des applications dites déployées, situées
réseau permanente est nécessaire. une application à partir de services accessibles sur internet.
directement sur les postes de travail des utilisateurs. La
PARTIE 1

collaboration se fait par le partage de fichiers sur un serveur


commun.
L’utilisateur peut ainsi travailler en mode déconnecté et utiliser Dans cette configuration, l’organisation délègue une partie
le réseau uniquement pour la mise-à-jour des fichiers. de son application à des opérateurs tiers.

Copyright - Tout droit réservé - OFPPT 16


01 - Catégorisation des types de réseaux
Catégorisation topologique

• Selon le critère topologique, on va catégoriser les réseaux


selon la manière dont les équipements sont
interconnectés entre eux. Les 6 topologies les plus
courantes sont :
• La topologie point-à-point ;
• La topologie linéaire ;
• La topologie en anneau ;
• La topologie en bus ;
• La topologie en étoile ;
• La topologie maillée.

• La section suivante détaille ces différentes topologies avec


leurs avantages et leurs inconvénients respectifs.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 17


Chapitre 1
Les différents types de réseaux

1. Les Composants d’un réseau informatique


2. La Catégorisation des types de réseaux
3. Les Topologies réseau et critères de sélection
4. Les Tendances des réseaux
01 - Typologies réseau et critères de sélection
La topologie point-à-point

La topologie point-à-point
• La topologie point-à-point permet de connecter Avantages et inconvénients
directement 2 terminaux. ✅ Permet une connexion rapide entre 2 équipements
• On la retrouve par contre fréquemment dans un réseau ❌ Limitée à 2 équipements, pas de mise à l’échelle
personnel, par exemple :
• Pour connecter son ordinateur avec des écouteurs,
via le bluetooth.
• Pour mettre en place un partage de connexion
filaire entre un smartphone et un ordinateur, avec
un câble USB.
• Le point-à-point est également utilisé pour interconnecter
2 réseaux sur une grande distance, par exemple pour
établir une liaison entre 2 bâtiments sur un campus.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 19


01 - Typologies réseau et critères de sélection
La topologie linéaire

La topologie linéaire
• La topologie linéaire (ou Daisy Chain) relie plusieurs Avantages et inconvénients
équipements les uns à la suite des autres ; ✅ Faible coût de déploiement
• Il s’agit d’une extension de la topologie point-à-point ; ❌ La communication entre 2 équipements éloignés doit traverser tous les
• Une communication entre 2 équipements doit traverser équipements intermédiaires.
tous les équipements intermédiaires pour atteindre sa ❌ La défaillance d’un équipement coupe la chaine en deux.
destination ;
• Les réseaux modernes n’utilisent plus cette topologie. On
la retrouve pour connecter des équipements en série,
comme des disques durs.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 20


01 - Typologies réseau et critères de sélection
La topologie en bus

La topologie en bus Avantages et inconvénients


• La topologie en bus met en place un lien de ✅ Peu coûteux, facile à mettre en œuvre et à étendre
communication partagé sur lequel les équipements ✅ La panne d’une machine ne coupe pas le réseau
viennent se connecter ;
❌ Les performances se dégradent très vite avec l’augmentation du nombre de
• Chaque équipement reçoit l’ensemble du trafic transmis machines
sur le bus et choisit de le traiter selon qu’il en est
destinataire ou non ; ❌ La coupure du câble faisant office de bus interrompt le réseau
• Dans ce type de topologie, le trafic est généralement ❌ Des collisions peuvent se produire si plusieurs équipement émettent en
crypté. même temps

Définition 3 : collision
PARTIE 1

Une collision est une perte de donnée qui se produit


lorsque deux équipements émettent en même temps
sur le même support.

Copyright - Tout droit réservé - OFPPT 21


01 - Typologies réseau et critères de sélection
La topologie en anneau

La topologie en anneau Avantages et inconvénients


• La topologie en anneau connecte tous les équipements ✅ Permet de connecter des équipements sur une grande distance.
dans une boucle fermée ; ✅ La communication unidirectionnelle et un système de jetons pour l’accès au
• Le trafic transite dans un seul sens. Les communications réseau limitent les collisions.
sont reçues, traitées et réémises par chaque station ; ❌ Plus coûteux et complexe que la topologie en bus.
• Si un lien est coupé, le réseau peut se réorganiser pour ❌ Tous les équipements connectés reçoivent tout le trafic.
communiquer avec les liens restants ;
• Cette topologie est parfois mise en œuvre pour
interconnecter différents LAN, par exemple pour
l’interconnexion des bâtiments sur un campus
universitaire.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 22


01 - Typologies réseau et critères de sélection
La topologie en étoile

La topologie en étoile Avantages et inconvénients


• La topologie en étoile fonctionne avec un équipement ✅ Facile à mettre en place et à faire évoluer
central auquel tous les équipements se connectent ; ✅ L’équipement central peut coordonner le trafic.
• C’est la topologie la plus courante aujourd’hui, ❌ Une défaillance de l’équipement central interrompt le réseau.
notamment pour les réseaux locaux (LAN) ;
❌ Un câble complet doit être installé entre l’équipement central et chaque
• L’ajout d’un nouvel équipement est très simple ; équipement du réseau.
• Les équipements centraux modernes ne transmettent les
données qu’aux destinataires.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 23


01 - Typologies réseau et critères de sélection
La topologie maillée

La topologie maillée Avantages et inconvénients


• La topologie en maillée interconnecte chaque ✅ Pas de point de défaillance unique
équipement avec les autres. ✅ Un chemin optimal peut être calculé entre 2 équipements.
• La maille peut être complète ou partielle (les ❌ Les coûts d’une topologie en maille complète explosent avec l’augmentation
équipements peuvent n’être connectés qu’à certains du nombre d’équipements.
autres équipements).
❌ Le calcul du chemin optimal amène une complexité supplémentaire.
• Le réseau internet est un exemple de topologie
maillée : plusieurs chemins sont possibles entre les
différents éléments du réseau.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 24


01 - Typologies réseau et critères de sélection
Topologies hybrides

• Des typologies hybrides sont souvent mises en


œuvre pour améliorer
• la fiabilité,
• la mise à l’échelle,
• la flexibilité des réseaux
• Cela permet de combiner les avantages de chaque
typologie et de limiter leurs inconvénients.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 25


01 - Typologies réseau et critères de sélection
Récapitulatif des avantages et inconvénients

Topologie Fonctionnement Avantages Inconvénients


Point-à-point Connexion directe entre 2 équipements Simplicité Limité à 2 équipements

Linéaire Les équipements forment une chaîne Simplicité Performances (obligation de traverser tous les
avec des bouchons à chaque extrémité équipements)
La défaillance d’un équipement coupe le réseau en 2

Bus Les équipements sont connectés à un Peu coûteux Une rupture sur le câble du bus interrompt le réseau
câble central Facile à étendre Augmentation des collisions et dégradation des
Une machine en panne ne coupe pas le performances à chaque ajout d’équipement
réseau

Anneau Les équipements sont connectés 2 à 2 Idéal pour les grandes distances Complexité de mise en œuvre
pour former une boucle Limitation des collisions Le trafic traverse les équipements non concernés

Étoile Un équipement central permet de Simplicité Le point central est un point de défaillance unique
connecter chaque équipement Gestion du trafic par l’équipement central Besoin d’un câble entre chaque équipement et le
point central
Maillée Chaque équipement est relié à tous les Redondance des liaisons : fiabilité Coût exponentiel
PARTIE 1

autres Chemin optimal pour les communications Complexité

Hybride Au moins 2 topologies sont utilisées Exploitation des avantages de chaque Complexité
typologie

Copyright - Tout droit réservé - OFPPT 26


01 - Typologies réseau et critères de sélection
Topologies : bilan

Topologies : bilan

• Dans les réseaux modernes, on observe une corrélation entre le découpage géographique d’un réseau et la topologie mise en œuvre.
On retrouve souvent :
• Le point-à-point pour la connexion de 2 équipements personnels (PAN) ;
• L’étoile pour les réseaux locaux (LAN) ;
• L’anneau pour l’interconnexion de sites ou de bâtiments (MAN) ;
• Le maillage partiel pour l’interconnexion des réseaux au niveau internet (WAN).
• Des typologies hybrides sont souvent mises en œuvre pour améliorer la fiabilité, la mise à l’échelle et la flexibilité des réseaux en
combinant les avantages de chaque typologie et en limitant leurs inconvénients.
• Les topologies mises en œuvre évoluent avec les technologies et les usages. Nous allons maintenant nous intéresser aux tendances
des réseaux.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 27


Chapitre 1
Les différents types de réseaux

1. Les Composants d’un réseau informatique


2. La Catégorisation des types de réseaux
3. Les Topologies réseau et critères de sélection
4. Les Tendances des réseaux
01 - Tendance des réseaux
Les grandes tendances

• À mesure que de nouvelles technologies et de nouveaux • Ces tendances sont confortées par le déploiement d'infrastructures de
appareils d’utilisateurs finaux arrivent sur le marché, les plus en plus performantes. On peut citer :​
entreprises et les consommateurs doivent s’adapter à un • La fibre optique​;
environnement en constante évolution.
• L'internet à faible latence par satellite, notamment Starlink​;
• Il existe plusieurs tendances en matière de technologies
qui affectent les organisations et les consommateurs : • Le déploiement de la 4G/5G pour la mobilité à haut debit.
• Bring Your Own Device (BYOD) ;
• Outils collaboratifs (Google Doc, Microsoft 365) ;
• Systèmes de visio-conference ;
• Cloud Computing
PARTIE 1

Copyright - Tout droit réservé - OFPPT 29


01 - Tendance des réseaux
Les enjeux du BYOD

• La tendance du Bring Your On Device (BYOD) augmente la • Le support technique est complexifié, les utilisateurs pouvant rencontrer
satisfaction des salariés en leur permettant d’utiliser leurs des problèmes sur un ensemble d’équipements hétérogène ;
équipements préférés sur leur lieu de travail. Cela • Les aspects juridiques doivent être considérés, notamment en cas de fuite
diminue d’autant les coûts d’équipements pour les de données ou d’utilisation de services non autorisés ;
organisations ;
• Les tentatives d’interdiction du BYOD se soldent généralement par un
• Cependant, l’intégration d’équipements personnels a un échec. Le BYOD est une réalité qui doit être gérée plutôt que combattue.
impact majeur sur l’administration des réseaux ;
• La sécurisation doit être repensée : l’intérieur du réseau,
même intranet, ne peut plus être considéré comme sûr
car les équipements personnels peuvent contenir des
applications malveillantes.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 30


01 - Tendance des réseaux
Le cloud computing

Cloud Computing SaaS PaaS LaaS BYOD

Le cloud computing Le SaaS (Software as a Le PaaS (Platform as a Le IaaS (Infrastructure as a La combinaison du BYOD(
permet d’externaliser une Service) propose des Service) permet la Service) permet de ref)
et du Cloud Computing (
grande partie des services applications complètes création d’applications déléguer son ref)
a des impacts majeurs
de l’organisation, qui peut clés-en-main, métiers spécifiques à infrastructure, comme le sur les attentes des
se concentrer sur son généralement accessible partir de briques stockage ou les utilisateurs en termes de
cœur de métier. Les par un navigateur web. logicielles hébergées chez applications, dans des performance et de
fournisseurs proposent Beaucoup de services le fournisseur. Par datacenters hyper disponibilité réseau. Le
plusieurs niveaux de support sont désormais exemple, des solutions de disponibles accessibles via chapitre suivant montre
service. déployés en SaaS, comme bases de données ou des internet. Les grands comment les technologies
la paie, les outils de prise web services, en Open fournisseurs sont Amazon des réseaux locaux ont su
de congés ou de notes de Data ou sous forme d’API (AWS), Microsoft (Azure) évoluer pour répondre à
frais. Les outils sur abonnement et Google (Google Cloud). ces tendances.
collaboratifs comme La maintenance est
PARTIE 1

Microsoft 365 en ligne ou assurée par le fournisseur,


Google Doc sont qui facture généralement
également des services à l’usage.
SaaS.

Copyright - Tout droit réservé - OFPPT 31


01 - les différents types de réseaux
QCM

Questions
• Quel outil permet de simuler un réseau tout en • Le réseau en maille est :
minimisant la mémoire utilisée ? 1. Coûteux
1. Excel 2. Peu fiable
2. GNS3 3. Le plus utilisé dans un LAN
3. Cisco Packet Tracer • Le BYOD permet :
• Quelle catégorie fait référence à un découpage 1. De scanner les transferts sur un réseau
fonctionnel ?
2. D’intégrer des équipements personnels dans un réseau
1. Extranet
3. De retransmettre une donnée en cas d’erreur
2. WAN
• Le cloud computing :
3. Architecture 2-tiers
1. Utilise le refroidissement des nuages
• Quelle topologie dépend d’un équipement central ?
2. Est une clé USB qui augmente la capacité de calculs
1. Bus
3. Est un ensemble de services gérés par des prestataires externes
PARTIE 1

2. Étoile
3. Point à point
4. Mesh

Copyright - Tout droit réservé - OFPPT 32


01 - les différents types de réseaux
QCM

Réponses
• Quel outil permet de simuler un réseau tout en • Le réseau en maille est :
minimisant la mémoire utilisée ? 1. Coûteux
1. Excel 2. Peu fiable
2. GNS3 3. Le plus utilisé dans un LAN
3. Cisco Packet Tracer • Le BYOD permet :
• Quelle catégorie fait référence à un découpage 1. De scanner les transferts sur un réseau
fonctionnel ?
2. D’intégrer des équipements personnels dans un réseau
1. Extranet
3. De retransmettre une donnée en cas d’erreur
2. WAN
• Le cloud computing :
3. Architecture 2-tiers
1. Utilise le refroidissement des nuages
• Quelle topologie dépend d’un équipement central ?
2. Est une clé USB qui augmente la capacité de calculs
1. Bus
3. Est un ensemble de services gérés par des prestataires externes
PARTIE 1

2. Étoile
3. Point à point
4. Mesh

Copyright - Tout droit réservé - OFPPT 33


Chapitre 2
Les réseaux locaux

Ce que vous allez apprendre dans ce chapitre :

• Ethernet et ses versions


• Adresse MAC Ethernet
• Méthodes de transmission et vitesse de commutation
• Introduction aux réseaux sans fil (802.11x)

10 heures
Chapitre 2
Les réseaux locaux

1. Ethernet et ses versions


2. Adresse MAC Ethernet
3. Méthodes de transmission et vitesse de commutation
4. Introduction aux réseaux sans fil (802.11x)
02 - Ethernet et ses versions
Pourquoi Ethernet ?

• Plusieurs technologies ont été utilisées pour la création d’un réseau local (LAN).

ARCNet a été développé en 1976 pour connecter des grappes de terminaux. Un réseau ArcNet était
installé avec une topologie en bus ou en étoile, offrant un débit de 2,5 Mb/s.

Token Ring, a été diffusé par IBM dans les années 1980 avec une topologie en anneau. La technologie
a été normalisée sous l’intitulé IEEE 802.5. Les débits sont passés de 4Mbit/s en 1985 à 16Mb/s en
1989. Une version a 100Mb/s est arrivée trop tard, en 1993 : Ethernet avait pris le marché !
PARTIE 1

Copyright - Tout droit réservé - OFPPT 36


02 - Ethernet et ses versions
Pourquoi Ethernet ?

• Aujourd’hui, la plupart des LAN sont standardisés autour de la technologie Ethernet. En effet,

La plupart des
Ethernet a un historique
investissements sont
d’évolution fluide ayant Ethernet est standardisé et
dirigés vers cette
permis une multiplication bénéficie d’un écosystème
technologie, ce qui lui
par 1000 du débit tout en de centaines de
permet d’évoluer avec les
conservant une rétro- fournisseurs, garantissant
besoins. Des milliers
compatibilté matérielle, une compétition saine et
d’ingénieurs dans les plus
permettant de planifier une maitrise des coûts.
grandes entreprises
les migrations en fonction
développent et améliorent
des besoins.
la technologie.
PARTIE 1

• Quelques alternatives subsistent pour des cas d’usage spécialisés comme Infiniband, Fibre Channel ou iSCSI pour les solutions de stockage en
réseau (SAN) nécessitant des performances élevées, pour un coût qui l’est également.

Copyright - Tout droit réservé - OFPPT 37


02 - Ethernet et ses versions
Première standardisation

• Ethernet est apparu en 1973. Il s’agit d’un des nombreux • Débit de 10Mb/s sur 500m sans répéteur (185m pour l’Ethernet
projets ayant émergé au Xerox PARC, au cœur de la Silicon fin) ;
Valley. • Transmission en bande de base, c’est-à-dire occupant toute la
• La norme Ethernet 1 a été publiée en 1980, offrant un bande passante disponible ;
débit de 10Mbit/s. • Mécanisme de gestion des collisions CSMA/CD (Accès multiple
• En 1983, la norme devient un standard IEEE, publié sous avec écoute de la porteuse / détection des collisions) :
la référence IEEE 802.3. Cette première version de la • Ce système permet à chaque équipement d’attendre que
norme présente les caractéristiques suivantes : la voie soit libre avant d’émettre, et de gérer les collisions
• Topologie en bus ; qui peuvent se produire en raison de la latence provoquée
• Câblage coaxial fermé à chaque extrémité par par l’éloignement entre 2 équipements.
des bouchons. 2 versions de câbles étaient • 💡 Les modes de transmission et les mécanismes de gestion de contrôle
proposées : d’accès et de gestion des collision seront détaillés dans la section 3,
• 10BASE5, aussi nommé Ethernet Épais Méthodes de transmission et vitesse de commutation.
• 10BASE2, également référencé sous
PARTIE 1

l’appellation Ethernet Fin


• Capacité de 100 connexions (30 pour l’Ethernet
Fin).

Copyright - Tout droit réservé - OFPPT 38


02 - Ethernet et ses versions
L’Ethernet moderne : câble UTP et connecteur RJ-45

• En 1990, la norme IEEE 8023.3i redéfinit Ethernet avec les


caractéristiques topologiques et physiques que nous lui
connaissons aujourd’hui :
• Une topologie en étoile ;
• Des câbles souples UTP (Unshielded Twisted
Pair) à paires torsadées, fiables et
économiques ; Câbles souples UTP
(ou câble réseau)
• Le connecteur RJ-45, facile à connecter et
déconnecter ;
• Capacité de 1024 connexions ;
• Débit de 10Mb/s sur 100m sans répéteur ;
• Interconnexion possible en point à point ou en
étoile étendue ;
• Transmission en bande de base, c’est-à-dire
PARTIE 1

occupant toute la bande passante disponible ;


• Mécanisme de gestion des collisions CSMA/CD
et mode Full Duplex, permettant l’émission et la
réception simultanée Connecteur RJ-45

Copyright - Tout droit réservé - OFPPT 39


02 - Ethernet et ses versions
Évolution fluide : de 10Mb/s au Gigabit Ethernet

• En 1995, Fast Ethernet (norme IEEE 802.3u) porte le débit • Pour la suite de ce chapitre, nous allons nous concentrer sur l’application
maximal théorique à 100Mb/s ; d’Ethernet pour les réseaux LAN, c’est-à-dire avec les caractéristiques
• En 1998, la norme IEEE 802.3z porte le débit à 1Gb/s ; suivantes :
• • Le câble torsadé et son connecteur RJ45 ;
En 2002, les 10Gb/s sont atteints via la norme IEEE
802.3ae en fibre optique. Il faut attendre 2006 et la • Une ou plusieurs carte réseau dans chaque équipement connecté, qui fera
norme 802.3an pour bénéficier de ce débit sur les câbles l’objet de la section suivante ;
en cuivre torsadés traditionnels ; • La topologie en étoile avec au centre un équipement central, que nous
• Des versions d’Ethernet à 25, 40 voire 400Gb/sec ont été détaillerons dans la section d’après.
développées. Elles sont utilisées pour les interconnexions,
avec des câblages et des topologies adaptées.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 40


02 - Ethernet et ses versions
Bilan : principaux standards

Code Standard Année Vitesse Connectique


10BASE5 802.3 1983 10 Mbit/sec Câble coaxial épais

10BASE2 802.3a 1985 10 Mbit/sec Câble coaxial fin

10BASE-T 802.3i 1990 10 Mbit/sec Twisted-Pair, RJ45, Cat 3

10BASE-F 802.3j 1993 10 Mbit/sec Fibre optique

100BASE-TX 802.3u 1995 100Mbit/sec Twisted-Pair, RJ45, Cat 5

1000BASE-X 802.3z 1998 1Gb/sec Fibre optique

1000-BASE-T 802.3ab 1999 1Gb/sec Twisted-Pair, RJ45, Cat 5

10GBASE-SW 802.3ae 2002 10Gb/sec optique


PARTIE 1

10GBASE-T 802.3an 2006 10Gb/sec Twisted-Pair, RJ45, Cat 6

Copyright - Tout droit réservé - OFPPT 41


Chapitre 2
Les réseaux locaux

1. Ethernet et ses versions


2. Adresse MAC Ethernet
3. Méthodes de transmission et vitesse de commutation
4. Introduction aux réseaux sans fil (802.11x)
02 - Adresse MAC Ethernet
Adresse MAC et communication physique

• Un réseau LAN Ethernet s’organise selon la topologie en


étoile autour d’un équipement central, appelé
concentrateur ou commutateur, disposant de plusieurs
ports physiques.
• Chaque équipement possède une carte d’interface
réseau (NIC), ou tout simplement carte réseau. Un câble
Ethernet RJ45 est connecté entre la carte réseau et le
commutateur ou le concentrateur.
• Chaque carte réseau est identifiée par une Adresse MAC
qui est unique au monde. Un équipement connecté au
réseau par sa carte réseau est appelé un hôte.
• La communication entre 2 machines via l’adresse MAC est
appelé adressage physique. Les données échangées sont
appelées des trames.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 43


02 - Adresse MAC Ethernet
Structure d’une adresse MAC

• L’adresse Mac identifiant une carte réseau est


composée de 48 bits répartis de la manière suivante :
• 24 bits représentant l’identifiant du
constructeur.
• 24 bits représentant l’adresse unique de la
carte.
• L’identifiant unique attribué à un constructeur est
appelé identifiant unique de l’organisation (OUI). Il est
attribué par l’autorité d’enregistrement de l’IEEE.
• L’adresse Mac est gravée de manière matérielle et est
donc sensée être non modifiable. Certains systèmes
d’exploitation permettent toutefois de changer l’adresse
au niveau logiciel en cas de conflit (si l’unicité n’est pas
respectée par un constructeur peu scrupuleux !) ou
pour des questions de confidentialité.
PARTIE 1

• 💡 Nous reviendrons en détail sur l’écriture des 48bits au


début du chapitre 3 sur les systèmes numériques.

Copyright - Tout droit réservé - OFPPT 44


02 - Adresse MAC Ethernet
Adresses spéciales de diffusion

• Certaines adresses ne sont pas associées à des cartes


réseau particulières mais utilisées pour la diffusion
simultanée vers plusieurs machines du réseau.
• On parle de broadcast lorsqu’une machine diffuse
vers toutes les machines du réseau. Les trames sont
adressées à une adresse spéciale où les 48 bits sont
à la valeur 1.
• On parle de multicast lorsqu’une machine diffuse
vers un groupe de récepteurs sélectionnés. La
sélection des destinataires se fait via un protocole
d’adressage logique (l’IP) que nous verrons au
chapitre 3.
• Que les messages soient adressées à une machine ou à
plusieurs, différents paramètres affectent l’efficacité des
transmissions. La section suivante traite des méthodes de
PARTIE 1

transmission et de leur impact sur la vitesse dite de


commutation.

Copyright - Tout droit réservé - OFPPT 45


Chapitre 2
Les réseaux locaux

1. Ethernet et ses versions


2. Adresse MAC Ethernet
3. Méthodes de transmission et vitesse de commutation
4. Introduction aux réseaux sans fil (802.11x)
02 - Méthodes et vitesse de transmission
Réseau avec concentrateur

• Lorsque le réseau Ethernet est organisé en étoile à partir d’un concentrateur (ou Hub), tous les échanges de trames se font par répétition du
signal.
• Lorsqu’un hôte émet via sa carte réseau, le concentrateur répète les trames vers tous les hôtes connectée au concentrateur. C’est à chaque
équipement de vérifier s’il est destinataire :
• Soit parce que la trame lui est adressée spécifiquement via son adresse Mac unique ;
• Soit parce que la trame est adressée à l’adresse de broadcast ;
• Soit parce que la trame est adressée à une adresse multicast à laquelle la carte réseau est abonnée.
• L’adressage physique des trames par répétition depuis le concentrateur alourdit considérablement la charge sur le réseau et provoquent
des collisions qui ralentissent le trafic.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 47


02 - Méthodes et vitesse de transmission
Réseau étendu avec concentrateurs multiples

• Lorsque le réseau nécessite plus de ports qu’un seul


concentrateur peut fournir, il est possible de connecter
plusieurs concentrateurs.
• L’illustration ci-contre montre une topologie en étoile
étendue, qui utilise un concentrateur central.
• Dans cette configuration, chaque trame envoyée est
répétée et tous les hôtes connectés à chacun des hubs la
reçoivent. Les problèmes de collisions deviennent de plus
en plus importants au fur et à mesure de l’extension du
réseau.
• Un flux de trafic trop important peut provoquer une
tempête de diffusion, causée par une boucle infinie de
l’algorithme de gestion des collisions.
Pour résoudre ce problème, il est possible de remplacer les
concentrateurs par des commutateurs.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 48


02 - Méthodes et vitesse de transmission
Réseau avec commutateur

• Lorsque le concentrateur est remplacé par un


commutateur (en anglais : switch), un circuit virtuel est
créé lors de chaque communication.
• La commutation permet ainsi de transporter les trames
uniquement vers le destinataire (ou les destinataires en
cas de broadcast ou de multicast).
• Pour cela, le commutateur établit et met à jour une table
appelée table d’adresse MAC qui contient la
correspondance entre chaque port et l’adresse MAC de la
carte réseau connectée à ce port via le câble Ethernet.
• Sur un switch Cisco (que l’on peut simuler avec l’outil
Cisco Packet Tracer) on peut afficher cette table via la
commande show mac-address-table.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 49


02 - Méthodes et vitesse de transmission
Méthodes de transmission

Un commutateur peut transmettre les trames selon 3 modes • Le mode de transmission peut être défini par l’administrateur ou
1. Le mode direct (cut through) transmet la trame telle quelle, automatiquement si le commutateur dispose d’un mode de commutation
sans opérer de vérification. Cette méthode est la plus rapide automatique. Dans ce cas, un des 3 modes précédents est sélectionné de
mais peut transmettre des trames erronées, qui devront manière statistique en fonction du nombre d’erreurs constatées.
être détectées par l’équipement cible ;
2. Le mode différé (store and forward) réalise une opération de
contrôle sur chaque trame avant de la transmettre. Cela
ralentit la transmission mais évite d’encombrer le réseau
avec des trames erronées ;
3. Le mode mixte (fragment free) est un compromis entre les 2
modes précédents. La détection d’erreur est simplifiée mais
moins fiable.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 50


02 - Méthodes et vitesse de transmission
Half Duplex et Full Duplex

• L’adressage physique des trames peut être réalisé en • Les équipements utilisent une technique appelée autonégociation pour
mode half duplex ou full duplex. découvrir les modes supportés par l’ensemble des équipements et fournir
• Dans le mode half duplex, un port ne peut émettre une le mode optimal. La négociation s’appuie sur les vitesses et les modes
trame que s’il n’est pas en train d’en recevoir une; duplex supportés par les équipements.
• Les concentrateurs ne fonctionnent qu’en mode
half-duplex.
• Dans le mode full duplex, tous les équipements peuvent
émettre et recevoir en même temps.
• Les commutateurs fonctionnent en mode full-
duplex, sauf si le réseau contient au moins un
concentrateur, auquel cas il peut fonctionner en
mode half-duplex pour assurer la compatibilité.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 51


02 - Méthodes et vitesse de transmission
Bilan

• L’association de la commutation (qui crée un canal virtuel • Nous finissons ce chapitre sur les réseaux locaux par une introduction aux
pour chaque communication) et du mode full duplex (qui réseaux sans fil.
permet l’émission et la réception simultanée) élimine tout
risque de collision.
• Un réseau exclusivement constitué de commutateurs
(sans concentrateur) est donc optimal en termes de
vitesse.
• Le dernier critère dépend de la vitesse maximale
théorique de tous les composants du réseau. Par
exemple, si tous les éléments (switch, carte réseau, câbles
Ethernet) sont certifiés Gibabit Ethernet , la vitesse
maximale théorique est de 1Gb/s.
• Un procédé appelé autonégociation permet aux
équipements de définir le mode de fonctionnement
optimal accepté par tous les équipements.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 52


Chapitre 2
Les réseaux locaux

1. Ethernet et ses versions


2. Adresse MAC Ethernet
3. Méthodes de transmission et vitesse de commutation
4. Introduction aux réseaux sans fil (802.11x)
02 - Introduction aux réseaux sans fil
Types de réseau sans fil

• La technologie sans fil concerne tous les types de réseau

Réseaux personnels Réseaux locaux Réseaux métropolitains Réseaux mobiles


Au niveau des réseaux personnels Au niveau des réseaux locaux, les L’interconnexion dans les réseaux Enfin, des réseaux mobiles de grande
(PAN), les technologies bluetooth, WLAN (Wireless Local Area Network) métropolitains peut également être ampleur sont déployés pour former des
infrarouge ou NFC permettent la permettent de former un réseau sans fil réalisée sans fil : on parle alors de WWAN (Wireless Wide Area Network).
communication sans fil entre 2 à l’échelle géographique d’un LAN. Il WMAN.
appareils. On parle de WPAN (Wireless peut s’agir d’un réseau domestique,
Personal Area Network). d’une école ou d’une petite entreprise.

Par exemple, pour transférer les photos Par exemple, un WLAN peut connecter La technologie la plus utilisée est le Les réseaux 3/4/5G des opérateurs sont
entre un téléphone et un ordinateur. ensemble des ordinateurs, WiMAX, qui fait l’objet de la norme IEEE des exemples de WWAN.
smartphones, imprimantes, consoles de 802.16. À son lancement en 2001, les
jeux, TV connectée et tout équipement débits proposés étaient d’environ
équipé d’une carte réseau sans fil. 30Mbit/sec. Depuis 2011, des débits de
1Gb/sec sont disponibles.

La technologie la plus connue est le WiMAX peut notamment être déployé Des réseaux bas débit très peu
PARTIE 1

WIFI, dont les caractéristiques sont par des organisations dans des régions consommateurs en énergie, utilisés
définies via la norme IEEE 802.11. rurales, lorsque le déploiement de la pour l’internet des objets, forment
fibre optique et de la 4/5G n’est pas également des WWAN. On parle alors
jugé rentable par les opérateurs. de LPWAN pour Low Power Wide Area
Network.

Copyright - Tout droit réservé - OFPPT 54


02 - Introduction aux réseaux sans fil
Historique de la norme WIFI - IEEE 802.11

Nous faisons maintenant un focus sur la technologie WIFI comme alternative crédible aux réseaux câbles de type Ethernet pour la mise en place
d’un réseau local.

• La norme initiale publiée en 1997 proposait un débit maximal théorique de 2Mbit/sec, avec une portée de 20m (en intérieur) à 100m
1997 (en extérieur). La bande utilisée est celle des 2,4Ghz.

• En 1999, deux normes sont La norme 802.11a porte le débit maximal à 54 Mbit/sec avec une portée
maximale de 35m (en intérieur) à 120. Elle utilise une nouvelle bande de
La norme 802.11b ne monte qu’à 11 Mbit/sec, mais reste sur
la bande des 2,4Ghz. Il faut attendre 2003 et la norme
publiées : fréquence à 5Ghz, qui n’est pas compatible avec tous les équipements 802.11g pour obtenir 54Mbit/sec sur cette bande.
1999

• En 2009, la norme 802.11n monte le débit théorique à 450Mbit/sec. Elle fonctionne sur les 2 bandes, pour une compatibilité maximale avec les
2009 équipements existants. La portée maximale en intérieur est de 70m en 2,4Ghz mais seulement de 12 à 35m sur la bande des 5Ghz.

• En 2013, la norme 802.11ac porte le débit maximal à 1,3Gb/sec, uniquement sur la bande des 5ghz.
2013
PARTIE 1

• La dernière évolution a été publiée en mai 2021 : la norme 802.11ax propose 10Gb/sec sur les 2 bandes, avec une portée de 12 à 35m
2021 en intérieur.

Copyright - Tout droit réservé - OFPPT 55


02 - Introduction aux réseaux sans fil
Point d’accès wifi

• La mise en place d’un WLAN nécessite l’installation d’un • Le point d’accès fonctionne comme un concentrateur, en mode semi-
Point d’accès WIFI : duplex. Contrairement aux équipements connectés en Ethernet, les
• L’acronyme AP (Access Point) est parfois utilisé équipements sans fil peuvent ne pas détecter les autres équipements.
• • La norme 802.11 implémente le protocole CSMA/CA afin d’éviter
Un point d’accès WIFI est connecté à un LAN par un câble
Ethernet et permet ensuite la connexion des équipements les collisions, en remplacement du CSMA/CD d’Ethernet qui les
sans fil. détecte.
• Certaines « box » internet fournissent à la fois la • Ce protocole met en place un mécanisme de négociation où un
connectivité sans fil et Ethernet. Ils font office de équipement qui souhaite émettre demande l’autorisation au point
point d’accès WIFI intégré. d’accès qui autorise ou non l’émission.
• Ce procédé explique pourquoi l’augmentation du nombre
d’équipements connectés réduit considérablement la vitesse
générale du réseau sans fil.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 56


02 - Les réseaux locaux
Bilan

• Ethernet s’est imposé comme norme pour la mise en place de réseaux locaux (LAN). Chaque équipement connecté est équipé d’une carte
réseau identifiée par une adresse MAC. La communication utilisant les adresses MAC est appelée adressage physique. Les données
échangées sont appelées des trames.

Les équipements sont connectés


selon une topologie en étoile à un
concentrateur ou un commutateur.

Le concentrateur fonctionne en mode half- Le débit dépend de la norme


Le commutateur crée un canal virtuel pour utilisée par les différents
duplex et diffuse à tous les équipements, qui chaque communication et peut fonctionner en équipements. Il dépend de
PARTIE 1

choisissent ou non d’accepter les trames. Cela full-duplex. Les collisions n’existent ainsi plus et
nécessite d’utiliser un protocole pour gérer les l’équipement le moins performant.
la vitesse est ainsi optimisée.
collisions, appelé CSMA-CD.

Copyright - Tout droit réservé - OFPPT 57


02 - Les réseaux locaux
Bilan

Les dernières versions de la


norme IEEE 802.11
Les réseaux sans proposent des versions au-
Un point d’accès WIFI fil sont
fonctionne comme un delà du Gbit/sec. Cela en fait
constitués d’un une alternative crédible aux
concentrateur. La gestion des
collisions est assurée par une point d’accès réseaux filaires, à la
négociation, selon le connecté à un condition de ne pas
protocole CSMA-CA. réseau Ethernet connecter un nombre trop
qu’il étend. important d’équipements,
en raison de la gestion des
collisions.
PARTIE 1

Le chapitre suivant traite de l’adressage IP, qui permet de mettre en place un adressage logique et d’interconnecter les réseaux.

Copyright - Tout droit réservé - OFPPT 58


02 - les réseaux locaux
QCM

Questions
• Par quoi sont causées les collisions ? • Le connecteur le plus courant en Ethernet est
• Par 2 équipements qui communiquent en même • USB C
temps • RJ 45
• Par une vitesse excessive • IEEE34
• Par une rupture de câble • Quel équipement crée un canal virtuel pour chaque communication
• Un réseau local est associé à quelle catégorie ? pour éviter les collisions ?
• PAN • Le concentrateur
• WAN • Le commutateur
• LAN • La carte réseau
• Une adresse MAC est une adresse • Un point d’accès WIFI fonctionne
• Logique • En half-duplex
• Physique • En full-duplex
PARTIE 1

• Temporaire • En wi-duplex

Copyright - Tout droit réservé - OFPPT 59


02 - les réseaux locaux
QCM

Réponses
• Par quoi sont causées les collisions • Le connecteur le plus courant en Ethernet est
• Par 2 équipements qui communiquent en même • USB C
temps • RJ 45
• Par une vitesse excessive • IEEE34
• Par une rupture de câble • Quel équipement crée un canal virtuel pour chaque communication
• Un réseau local est associé à quelle catégorie ? pour éviter les collisions ?
• PAN • Le concentrateur
• WAN • Le commutateur
• LAN • La carte réseau
• Une adresse MAC est une adresse • Un point d’accès WIFI fonctionne
• Logique • En half-duplex
• Physique • En full-duplex
PARTIE 1

• Temporaire • En wi-duplex

Copyright - Tout droit réservé - OFPPT 60


Chapitre 3
Les supports de transmission Ethernet

Ce que vous allez apprendre dans ce chapitre :

• Support de transmission
• Câblage en cuivre
• Câblage à fibre optique
• Supports sans fil

10 heures
Chapitre 3
Les supports de transmission Ethernet

1. Support de transmission
2. Câblage en cuivre
3. Câblage à fibre optique
4. Supports sans fil
02 - Ethernet et ses versions
Support de transmission

• Pour que les informations puissent circuler au sein d’un réseau informatique, il est nécessaire de relier les différents équipements à l’aide
des supports de transmission.
• Les signaux représentant les données à transmettre doivent disposer d'un support pour être véhiculés.
• Les signaux électriques utilisent les supports à base de cuivre (paires torsadées ou câbles coaxiaux).
• Le signaux lumineux utilisent les fibres optiques ou l'air
• Un support de transmission est un canal de liaison, on distingue:
o liaison guidée: avec fils (les câbles)
o liaison non guidée: sans fils
• Les supports de transmission exploitent les propriétés de conductivité des métaux (paire torsadée, câble coaxial … etc).
• Ou celles des ondes électromagnétiques (onde hertzien, liaison satellitaire, … etc.).
• Un support de transmission est essentiellement caractérisé par:
o Son impédance caractéristique
o Sa bande passante.
PARTIE 1

• Ces paramètres conditionnent les possibilités de transmission en termes de débits et de distance franchissable.

Copyright - Tout droit réservé - OFPPT 63


02 - Ethernet et ses versions
Support de transmission

• Types de signaux transmis:


o Signaux analogiques : sons, vidéo, …
o Signaux numériques : caractères d'écriture , fichiers graphiques, codes informatiques…
• Pour transmettre des informations d’un point à un autre, il faut un canal qui servira de chemin pour le passage de ces informations. Ce
canal est appelé canal de transmission ou support de transmission. En réseau informatique, téléinformatique ou télécoms.
• Définition: Nous entendons par "Supports de transmission" tous les moyens par lesquels on peut conduire un signal de son lieu de
production à sa destination avec le moins possible de déperditions, dispersions ou distorsions.
• On distingue plusieurs sortes de support de transmission:
o Les supports de transmission filaires:
• Les câbles à paires torsadées
• Les câbles coaxiaux
• Les câbles à fibre optique
PARTIE 1

o Les supports de transmission sans fil :


• Les liaisons infrarouges
• Les liaisons hertziennes

Copyright - Tout droit réservé - OFPPT 64


Chapitre 3
Les supports de transmission Ethernet

1. Support de transmission
2. Câblage en cuivre
3. Câblage à fibre optique
4. Supports sans fil
02 - Ethernet et ses versions
Paire Torsadée

• Une paire torsadée est constituée de deux brins torsades en cuivre, protèges chacun par une enveloppe isolante
On distingue :
o paire torsade non blindée (UTP)
o paire torsade blindée (STP)
• Constituée d’une paire de fils électriques tournés en spirale (pour diminuer les interférences électriques).
• Utilisée pour la communication téléphonique et les réseaux locaux.
• Inconvénients : forte atténuation du signal – sensibilité au bruit.
• Utilisation de répéteurs (régénérateurs).
• Avantages :
 Simplicité
 Cout d’installation très faible.
• Caracteristiques:
PARTIE 1

 Bande passante 250MHz


 Distance entre répéteurs 1-10 km
 Vitesse de transmission : 100 – 1000 Mbps. La vitesse de transmission peut atteindre 1Gbps sur des distances de 100m.

Copyright - Tout droit réservé - OFPPT 66


02 - Ethernet et ses versions
Câble coaxial

• Constitue de deux conducteurs cylindriques construit autour d’un même axe et séparés l’un de l’autre par un isolant.
• Utilise pour la télévision – les réseaux locaux et a longue distance.
• Grande qualité de transmission
• Grande capacité (multiplexage de fréquences, ex: distribution, réception de plusieurs chaines simultanément)
• Peu sensible aux interférences (blindage)
• Plus couteux que les paires torsadées
• Vulnérable a la détérioration de son enveloppe, principalement les infiltrations d’eau
• Bande passante 350 MHz
• Distance entre répéteurs 2-10 Km
• Vitesse de transmission : 500 – 5000 Mbps.
• L’ atténuation dépend du rapport entre les deux diamètres (optimal pour un rapport de 3.6)
• Avantages: Bande passante relativement importante (multiplexage de signaux) – Assez facile a installer – Résistance assez importante face
PARTIE 1

aux perturbations électriques et électromagnétiques.


• Inconvénients : Gros diamètre (1- 1.9 cm) – asse rigide : difficultés de câblage.

Copyright - Tout droit réservé - OFPPT 67


Chapitre 3
Les supports de transmission Ethernet

1. Support de transmission
2. Câblage en cuivre
3. Câblage à fibre optique
4. Supports sans fil
02 - Ethernet et ses versions
Fibre optique

• La fibre optique s’avère presque le support de transmission le plus parfait.


• Elle peut transmettre les données avec un très haut débit. Elle est immunisée contre les bruits électromagnétiques puisqu'elle transmet de
la lumière.
• les câbles à fibres optiques ont la capacité de transmettre des signaux sur des distances beaucoup plus longues que les paires coaxiales et
torsadées.
• C’est un support sécurisé
• La fibre est constituée d’un cylindre en verre fin ou en plastique , appelé brin central ou noyau, entouré d’une couche de verre appelé
gaine optique.
• Elle permet la transmission de la lumière plutôt que des signaux électriques, éliminant ainsi le problème des interférences électriques.
• Différentes familles de fibre optique utilisées en télécommunications.
• Les fibres optiques peuvent être :
o Monomodes
o Multimodes à saut d’indice
PARTIE 1

o Multimodes à gradient d’indice

Copyright - Tout droit réservé - OFPPT 69


02 - Ethernet et ses versions
Fibre optique

• Avantages des fibres optiques:


 Rapides.
 Insensibles à toute interférence électromagnétique.
 Génèrent très peu d’atténuation sur le signal.
 Peu encombrants, plus légers.
 Ne génèrent pas d’étincelles.
 Confidentialité des données.
• Inconvénients:
 Sensible à l’ humidité
 Coeur fragile (contraintes mécaniques)
 Encore couteux
• Caractéristiques :
PARTIE 1

 Bande passante : 10 Ghz


 Distance entre répéteurs : 10-100 km
 Vitesse de transmission : 10 – 100 Gbps.

Copyright - Tout droit réservé - OFPPT 70


Chapitre 3
Les supports de transmission Ethernet

1. Support de transmission
2. Câblage en cuivre
3. Câblage à fibre optique
4. Supports sans fil
02 - Ethernet et ses versions
Faisceaux Hertziens

• Les ondes radio sont des ondes électromagnétiques, elle se propagent entre une antenne émettrice et une antenne réceptrice.
• Grace aux ondes radios, on peut transmettre des signaux de données numériques ou analogiques.
• Transmission des données entre deux stations par un signal radio
• Utilisés pour relier les différentes villes d’une même région
• Nécessite des relais en moyenne tous les 50km pour régénérer le signal (à cause de la courbure de la terre )
• Transmission de grande capacité a faibles couts (vs câble en cuivre et fibre optique)
• Peu être sujet au blocage à cause d’obstacles physiques tells les immeubles en hauteur ou les montagnes
• Au-delà de 30 MHz, les ondes hertziennes se propagent en ligne droite. En dessous de 30MHz, les ondes se réfléchissent sur certaines
couches de l’atmosphère, engendrant ainsi des trajets multiples de propagation.
• Les communications radio subissent de très nombreuses perturbations qui rendent la propagation très complexe et difficilement
maitrisable :
• Rarement en visibilité (line of sight)
• Réflexions multiples dues aux obstacles, étalement temporal
• Diffusions, diffractions sur les arrêtes des bâtiments
PARTIE 1

• Absorption atmosphérique

Copyright - Tout droit réservé - OFPPT 72


02 - Ethernet et ses versions
Infra-rouge

• La lumière infrarouge est utilisée depuis plusieurs années pour la communication directe entre des équipements proches l’un de l’autre,
telle que:
• La télécommande de télévision les systèmes commandables à distance tells que les équipements électroménagers et audiovisuels.
• Cette technologie de transmission est non filaire.
• Elle utilise des ondes de longueurs d’ondes qui s'étendent approximativement de 0.7 μm a 100 μm.
• Cette technologie présente quelques avantages comme elle présente aussi des inconvénients.
• Avantages :
 Pas de câblage comme le cas pour les supports de transmissions filaires.
 Pas de demande d'autorisation d'utilisation de fréquences.
• Inconvénients :
 La puissances du signal se dissipe rapidement:
 La transmission est bloquée par la présence des obstacles.
 La bande passante qu’offre la transmission infrarouge est très faible
PARTIE 1

 L’infrastructure de la transmission infrarouge est coûteuse.


 Faible portée avec la transmission infrarouge vue que les courte ondes n’ira pas loin (de quelques mètres à quelques dizaines de
mètres).
 Transmission non super directionnel c'est-à-dire l’émetteur doivent se mettre en regard l’un par rapport à l’autre pour établir une
connexion infrarouge. 2
Copyright - Tout droit réservé - OFPPT 73
Chapitre 4
Les systèmes numériques

Ce que vous allez apprendre dans ce chapitre :

• Système binaire
• Système hexadécimal

5 heures
Chapitre 3
Les systèmes numériques

1. Notions de numérotation et de base


2. Operations élémentaires sur octets
03 - Systèmes numériques
Notions de Base

• Base Décimale :
<Humain> nombre (base 10)
Chiffres compris entre 0-9
Nombres ‘successions de chiffres’
Chiffre positif pour le poids ( puissance de 10 en général)
1234=1x1000+2x100+3x10+4
=1x10^3 + 2x10^2 + 3x10^1 + 4x10^0
dndn-1dn-2 ….. d2d1d0=∑i=0ndix10i
Nombres dans une base B :
Convention de notation
B<10 : Symboles 0-9
B>=10 : Symboles 0-9 + lettres (A,B,C,D,….)
Exemples :
PARTIE 1

Base 2 (binaire) : 1010101000110


Base 8 (octal) : 102376530
Base 16 (hexadecimal) : 98AF56B3E79D04
(dndn-1dn-2 ….. d2d1d0)B=∑i=0ndixBi

Copyright - Tout droit réservé - OFPPT 76


03 - Systèmes numériques
Notions de Numérotation

 Nombre Binaire :
• Base 2 ( seulement 2 chiffres 0 et 1)
(101011) 2=1x25+0x24+1x23+0x22+1x21+1x20
= 32+8+2+1
= (43)10
 Nombre en octal :
• Base 8 (octal) ( 1 chiffre octal comprend trois chiffre binaires)
(23145)8=2x84+3x83+1x82+4x81+5x80
= 2x4096+3x512+1x64+4x8+5x1
= (9829)10
= (010011001100101) 2
 Nombre en hexadecimal :
• Base 16 ( un chiffre hexa représente 4 chiffres binaires)
PARTIE 1

(A5BE2)16 = Ax164+5x163+Bx162+Ex161+2x160
= 10x65536+5x4096+11x16+2x1
= (676018)10
= (011001110110000000011000)2

Copyright - Tout droit réservé - OFPPT 77


Chapitre 3
Les systèmes numériques

1. Notions de numérotation et de base


2. Représentation d’un octet
03 - Systèmes numériques
Le binaire : au plus près de la machine

• En informatique, les données sont stockées et transmises • La représentation d’une donnée de plusieurs octets devient rapidement
sous forme de bits. illisible. Pour des raisons de lisibilité, Il est donc courant de les représenter
• En fonction du support (câble, fibre), on utilise un codage • Dans le système décimal
électrique ou optique pour transmettre un état 0 ou 1. • Dans le système hexadécimal
• Afin d’obtenir une meilleure lisibilité, les bits sont
regroupés par 8 sous forme d’octets. Un octet pouvant
représenter :
• Un caractère ASCII
• Un nombre entier positif entre 0 et 255
• Les octets peuvent être combinés pour obtenir d’autres
types de données. Par exemple, avec 4 octets (soit 32
bits) on représente :
• Un caractère Unicode encodé en UTF-8
• Environ 4,2 milliards de nombres entiers positifs
PARTIE 1

Copyright - Tout droit réservé - OFPPT 79


03 - Systèmes numériques
Représentation décimale d’un octet

• Au chapitre précédent, nous avons vu qu’une adresse • Le tableau ci-dessous montre comment nous pouvons représenter chaque
Mac, qui identifie une interface réseau Ethernet, est octet en valeur décimale.
composée de 48bits. • Le bit le plus à droite d’un octet a pour valeur 20, soit 1. Le bit
• Dans le cas de l’adresse de diffusion à toutes les précédent vaut 21 soit 2, celui d’avant 22 soit 4, et ainsi de suite ;
machines du réseau (dite de broadcast), tous les bits sont • La valeur décimale s’obtient en faisant la somme des valeurs
à 1. En binaire, on écrira donc : décimales associées aux bits de valeur 1 ;
1111111111111111111111111111111111111111111111
11 • En convertissant en décimal notre adresse de broadcast, nous
obtenons ainsi 255 255 255 255 255 255.
• Si on regroupe en octets, l’écriture de l’adresse de
broadcast devient : 11111111 11111111 11111111 • Le système décimal améliore ainsi la lisibilité de la valeur d’un octet.
11111111 11111111 11111111 • Nous pouvons aller plus loin avec une représentation hexadécimale

Bits 1 1 1 1 1 1 1 1
PARTIE 1

Puissance de 2 associée 27 26 25 24 23 22 21 20

Valeur décimale 128 64 32 16 8 4 2 1

Copyright - Tout droit réservé - OFPPT 80


03 - Systèmes numériques
Représentation héxadécimale d’un octet

• Le système hexadécimal utilise 16 symboles : les chiffres • Dans notre exemple, chaque octet de l’adresse de broadcast est ainsi :
de 0 à 9 et les lettres de A à Z. • En binaire : 11111111
• Chaque chiffre hexadécimal représente l’équivalent de 4 • En décimal : 255
bits. On peut ainsi représenter un octet avec 2 chiffres
uniquement. • En hexadécimal : FF
• Le tableau ci-contre montre des exemples de conversions • La notation de l’adresse complète sépare chaque octet avec « : »
entre système décimal, binaire et hexadécimal • Nous obtenons ainsi ff:ff:ff:ff:ff:ff comme représentation officielle de
• La notation hexadécimale est notamment utilisée pour l’adresse MAC de broadcast.
représenter
Décimal Binaire Hexadecimal Décimal Binaire Hexadecimal
• Le codage des couleurs ;
0 00000000 00 9 00001001 09
• Les adresses MAC des cartes réseau Ethernet ;
1 00000001 01 10 00001010 0A
• Les adresses IPv6, que nous allons voir dans ce 2 00000010 02 11 00001011 0B
chapitre.
3 00000011 03 12 00001100 0C
4 00000100 04 13 00001101 0D
PARTIE 1

5 00000101 05 14 00001110 0E
6 00000110 06 15 00001111 0F
7 00000111 07 … … …
8 00001000 08 255 11111111 FF

Copyright - Tout droit réservé - OFPPT 81


03 - Les supports de transmission Ethernet
QCM

Questions
• Le support de transmission le plus utiliser dans les • Sous quel format sont transmis les données physiquement ?
réseaux locaux : • En binaire, électriquement ou optiquement
• Câble à paire torsadée • En décimal, par modulation de fréquence
• Câble coaxial • En hexadécimal, par modulation d’amplitude
• Fibre optique
• Le système hexadécimal permet
• La fibre optique permet la transmission de : • De mieux représenter les échanges physiques
• la lumière • De représenter un nombre de manière plus concise
• des signaux électriques • De représenter une adresse IPv4
• ondes radio
• Les octets d’une adresse IPv4 sont séparés
• La transmission sans fil peut être effectuée via : • Par un point
PARTIE 1

• des ondes radio • Par un double-point


• des micro-ondes • Par un point virgule
• l’infrarouge
• Tout les réponses sont vrais

Copyright - Tout droit réservé - OFPPT 82


03 - Les supports de transmission Ethernet
QCM

Réponses
• Le support de transmission le plus utiliser dans les • Sous quel format sont transmis les données physiquement ?
réseaux locaux : • En binaire, électriquement ou optiquement
• Câble à paire torsadée • En décimal, par modulation de fréquence
• Câble coaxial • En hexadécimal, par modulation d’amplitude
• Fibre optique
• Le système hexadécimal permet
• La fibre optique permet la transmission de : • De mieux représenter les échanges physiques
• la lumière • De représenter un nombre de manière plus concise
• des signaux électriques • De représenter une adresse IPv4
• ondes radio
• Les octets d’une adresse IPv4 sont séparés
• La transmission sans fil peut être effectuée via : • Par un point
PARTIE 1

• des ondes radio • Par un double-point


• des micro-ondes • Par un point virgule
• l’infrarouge
• Tout les réponses sont vrais

Copyright - Tout droit réservé - OFPPT 83


Partie 2
Modèles et protocoles de communication
IP

Dans ce module, vous allez :

• Comprendre la commutation Ethernet


• Comprendre les modèles OSI et TCP/IP
• Mettre en œuvre l’adressage logique (IP)
• Découvrir les services et les protocoles réseaux

30 heures
Chapitre 1
Les modèles OSI et TCP/IP

Ce que vous allez apprendre dans ce chapitre :

• Modèle OSI et ses couches


• Modèle TCP/IP et ses couches
• Comparaison entre OSI et TCP/IP

5 heures
Chapitre 1
Les modèles OSI et TCP/IP

1. Modèle OSI et ses couches


2. Modèle TCP/IP et ses couches
3. Comparaison entre OSI et TCP/IP
01 - Le modèle OSI et ses couches
Un modèle conceptuel commun

• Historiquement – dans les années 1970 à 1980 – chaque


constructeur créait ses propres protocoles réseaux, ce qui
rendait l’interopérabilité entre les réseaux difficile.
• Le modèle OSI a été développé par l’Organisation
Internationale de Normalisation (ISO) à partir de la fin des
années 1970 pour fournir un modèle commun aux
diverses méthodes de mise en réseau.
• Cet effort a permis dans un premier temps de favoriser
l’interconnexion des réseaux propriétaires et a ensuite
mené vers la standardisation autour d’une suite de
protocoles constituant ce que l’on appelle aujourd’hui
l’internet.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 87


01 - Le modèle OSI et ses couches
Définition des couches

• Le modèle OSI définit 7 couches qui sont descendues lors


de l’émission de données et remontées lors de la
réception.
• Les couches sont numérotées de 1 à 7 du plus bas niveau
(physique) au plus haut (l’application).
• Chaque couche manipule une unité de donnée bien
définie, appelée PDU (Protocol Data Unit).
• Nous détaillons le rôle de chaque couche dans la suite de
cette section.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 88


01 - Le modèle OSI et ses couches
Couche 7 : application

La couche 7 ou couche application :


• La couche application est le point d’accès
des services réseau.
• Elle est à l’initiative de l’envoi des données
et à l’écoute des données nécessaires au
fonctionnement des applications.
• L’application la plus connue est le web
(HTTP).
• On trouve aussi le mail, les annuaires, les
transferts de fichiers…

Nous détaillerons les protocoles de la couche


application les plus courants dans la dernière
section de ce chapitre.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 89


01 - Le modèle OSI et ses couches
Couche 6 : présentation

• La couche 6 ou couche présentation prépare les données


en fonction de l’exigence du récepteur et des contraintes
de transmission. Il peut s’agir par exemple d’opérations
• de cryptage, pour garantir la confidentialité,
• d’encodage, pour permettre le transport des
données,
• de compression, pour optimiser la bande
passante.
• Le PDU de la couche 6 est la donnée, qui est transformée
par les opérations effectuées sur la couche, dans un sens
ou dans l’autre, selon qu’elle descend de la couche 7 ou
remonte de la couche 5.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 90


01 - Le modèle OSI et ses couches
Couche 5 : session

• La couche 5 ou couche session :


• établit, maintient et assure la sécurité de la connexion
entre deux ordinateurs,
• permet la communication des données entre
deux processus qui peuvent être semi-duplex ou
full-duplex,
• synchronise les communications (permet la
transmission de plusieurs flux en même temps),
• gère les transactions,
• assure la correction des erreurs.
• Le PDU de la couche session est, comme pour la couche
application et présentation, la donnée.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 91


01 - Le modèle OSI et ses couches
Couche 4 : transport

• La couche 4 ou couche transport : • Lors d’un envoi, la couche transport encapsule les données émises par la
• contrôle les flux réseaux, couche supérieure pour générer son PDU (Protocol Data Unit, unité de
données spécifique à la couche) : le segment.
• est responsable de la gestion des erreurs.
• Lors d’une réception, la couche transport décapsule les paquets reçus de
• Le transport peut être réalisé : la couche inférieure pour récupérer les segments.
• En mode connecté lorsque la priorité est la
fiabilité. On l’utilise lorsque la réception des
données doit être garantie.
• TCP est un exemple de protocole en mode
connecté.
• En mode non-connecté lorsque la priorité est la
simplicité et la rapidité. On l’utilise lorsqu’il est
inutile de retransmettre une donnée perdue,
comme dans le streaming par exemple.
• UDP est un exemple de protocole en
PARTIE21

mode non connecté.


PARTIE

Copyright - Tout droit réservé - OFPPT 92


01 - Le modèle OSI et ses couches
Couche 3 : réseau

• La couche 3 ou couche réseau construit une voie de • Les équipements intermédiaires transmettent les paquets tels qu’ils les
communication de bout en bout entre l’émetteur et le ont reçus, sauf s’il est nécessaire de réaliser une fragmentation (dans le
destinataire. cas de l’IPv4) si la capacité de transfert (MTU) du réseau suivant est
• Deux fonctions sont mises en œuvre : insuffisant.
• Le routage détermine le chemin à emprunter à • IpV4 et IPv6 sont les 2 implémentations les plus courantes de la couche
travers les différents réseaux possibles. réseau.
• Le relayage (ou acheminement) assure la
transmission d’un paquet entre 2 réseaux
interconnectés pour le rapprocher de sa
destination.
• Au moment de l’émission, la machine génère les paquets
en encapsulant les segments reçus de la couche
supérieure.
• La machine destinataire décapsule les paquets et
PARTIE21

transmet les segments à la couche supérieure.


PARTIE

Copyright - Tout droit réservé - OFPPT 93


01 - Le modèle OSI et ses couches
Couche 2 : liaison

• La couche 2 ou couche liaison transfère des données : • Les paquets émis sont encapsulés en trames lors de l’émission.
• entre les équipements d’un même segment d’un • Lors de la réception, les trames sont formées à partir des bits reçus.
LAN, • L’équipement principal de la couche liaison est le switch, qui est capable
• entre les équipements adjacents d’un WAN. de ne transmettre les trames qu’aux équipements concernés.
• La couche liaison est composée de 2 sous-couches : • Le protocole le plus utilisé est Ethernet.
• La sous-couche haute, dite logique, assure une
fonction de correction d’erreurs.
• La sous-couche basse, dite de contrôle d’accès
au media, organise la liaison via les adresses
Mac des équipements concernés.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 94


01 - Le modèle OSI et ses couches
Couche 1 : physique

• La couche 1 ou couche physique assure la transmission


effective des signaux électriques sous la forme de bits.
• Les concentrateurs (hubs) fonctionnent en couche 1 et
transmettent les données à tout le segment réseau sans
filtrage.
• La transmission physique se fait par exemple :
• Sous forme d’impulsions électriques, par
exemple avec l’ADSL/VSDL ou Ethernet.
• Par manipulation de l’état de la lumière, par
exemple avec la fibre optique.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 95


01 - Le modèle OSI et ses couches
Encapsulation et Décapsulation

• Comme nous l’avons vu, chaque couche travaille sur son


propre format de données, appelé le PDU (Unité de
Donnée du Protocole).
• Les couches 5 à 7 manipulent et transforment les
données directement.
• Lorsque des données sont émises, les couches 1 à 4
ajoutent leur propre en-tête aux éléments émis par la
couche supérieure : on parle d’encapsulation.
• Lors de la réception de données, les couches qui reçoivent
décapsulent les éléments reçus pour obtenir le format
nécessaire à leur fonctionnement.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 96


01 - Le modèle OSI et ses couches
Bilan

• Le modèle OSI est un modèle conceptuel qui définit un Ce modèle conceptuel a été défini pour s’adapter à n’importe quel type de
vocabulaire commun pour les professionnels de l’IT. réseau. Un modèle plus centré sur les technologies IP a été défini. Ce modèle a
• La maitrise de ce vocabulaire permet de positionner un été défini par le DOD (Department Of Defense) et est appelé modèle DOD ou
matériel ou un protocole dans une couche. modèle TCP/IP. La section suivante présente ce modèle.
• Par exemple, la commutation est réalisée en
couche 2, tandis que l’adressage IP mobilise la
couche 3.
• Les couches sont numérotées de la plus basse, la couche
physique, à la plus élevée, la couche applicative.
• Chaque couche définit et manipule un format de donnée
spécifique appelé PDU (Protocol Data Unit) :
• Des données pour les couches 5 à 7
• Des segments pour la couche 4
• Des paquets pour la couche 3
PARTIE21
PARTIE

• Des trames pour la couche 2


• Des bits pour la couche 1

Copyright - Tout droit réservé - OFPPT 97


Chapitre 1
Les modèles OSI et TCP/IP

1. Modèle OSI et ses couches


2. Modèle TCP/IP et ses couches
3. Comparaison entre OSI et TCP/IP
01 - TCP/IP et ses couches
Modèle DOD

• Le modèle DOD a été formalisé par le Département de la


Défense des États-Unis comme formalisation concrète du
modèle conceptuel OSI dans un contexte spécifique à
TCP/IP.
• Ce modèle est connu sous les noms de modèle TCP/IP,
modèle du DOD ou encore de pile TCP/IP.
• La pile TCP/IP définit 4 couches :
• La couche liaison
• La couche internet
• La couche transport
• La couche application
• Une requête débute dans la couche application de l’hôte
qui émet la requête. Elle redescend dans les couches,
parvient physiquement au destinataire et remonte les
PARTIE21

couches jusqu’à la couche application du destinataire.


PARTIE

Étudions dans le détail chacune de ces couches.

Copyright - Tout droit réservé - OFPPT 99


01 - TCP/IP et ses couches
La couche liaison

• La couche liaison est la couche la plus basse du modèle TCP/IP. Elle


gère l’accès au média physique en émettant et recevant les bits sous
forme électrique ou optique en fonction du support utilisé. La couche
liaison gère également l’adressage physique.
• Lorsque des bits sont reçus par l’interface réseau de l’hôte, la couche
réseau recrée la trame à partir des bits reçus physiquement puis la
transmet à la couche supérieure.
• Sur un réseau local Ethernet, le protocole ARP (Address Resolution
Protocol) traduit l’adresse IP logique fournie par la couche supérieure
en adresse physique MAC de destination. Les bits sont ensuite transmis
physiquement à cette adresse.
• Si l’IP est située sur le réseau, l’adresse MAC renvoyée est celle
de l’hôte correspondant.
• Si l’IP est à destination d’un autre réseau, l’adresse MAC fournie
est celle d’un routeur qui interconnecte le réseau à un autre
PARTIE21

réseau aussi appelé passerelle. Si les deux réseaux sont sous la


PARTIE

même autorité, le protocole OSPF permet de déterminer la


route à suivre.
• Sur un réseau étendu, différentes technologies permettent de
transporter les trames. Par exemple : IDSN, DSL ou la fibre optique.

Copyright - Tout droit réservé - OFPPT 100


01 - TCP/IP et ses couches
La couche internet

• La couche internet permet le routage des paquets entre des hôtes situés
sur des réseaux différents : elle principalement concernée par
l’interconnexion entre les réseaux. Le matériel concerné est le routeur.
• Les segments en provenance de la couche transport fournissent une
adresse source et une adresse de destination mais aucun chemin n’est
fourni à l’avance. Pour gérer l’acheminement, 3 protocoles sont mis en
place par la couche IP :
• IP transforme les segments reçus de la couche transport et crée des
paquets. La table de routage du routeur est utilisée pour
transmettre les paquets vers le réseau suivant, plus proche de la
destination, ou à l’hôte de destination s’il est situé sur le réseau
concerné.
• ICMP (Internet Control Message Protocol) véhicule les messages de
contrôle et d’erreur. Par exemple, la commande ping utilise ICMP
pour tester la disponibilité d’un serveur.
PARTIE21

• IGMP (Internet Group Management Protocol) gère l’adressage


PARTIE

multicast vers plusieurs hôtes.


• La couche internet s’appuie sur les services fournis par la couche liaison
pour transmettre des paquets indépendamment de la technologie
physique employée dans les différents réseaux traversés.

Copyright - Tout droit réservé - OFPPT 101


01 - TCP/IP et ses couches
La couche transport

• La couche transport assure le service de liaison de bout en bout à la


couche supérieure. En fonction des besoins de celle-ci, 2 protocoles sont
proposés :
• TCP (Transport Control Protocol) est le protocole qui assure un
transport fiable grâce à un mécanisme de détection des erreurs.
• TCP établit une connexion avec le destinataire par un
mécanisme de Three-way Handshake qui valide la
disponibilité du service de destination.
• Les données de la couche supérieure sont découpées en
segments qui sont envoyés au destinataire grâce au service
fourni par la couche internet.
• Le destinataire envoie un accusé de réception et réordonne
les segments si nécessaire avant de les mettre à disposition
de la couche supérieure.
• Si l’émetteur ne reçoit pas d’accusé de réception, il renvoie
le paquet en adaptant la vitesse de transmission pour limiter
PARTIE21

de futures pertes.
PARTIE

• UDP (User Datagram Protocol) transmet les données sous forme


de datagrammes très simples, sans connexion ni contrôle. Cela
apporte un gain en vitesse notable par rapport à TCP.

Copyright - Tout droit réservé - OFPPT 102


01 - TCP/IP et ses couches
La couche application

• La couche application est la couche utilisée par les développeurs de logiciels


pour intégrer des fonctions réseau à leurs logiciels.
• Chaque protocole de la couche application fournit un service aux développeurs.
Par exemple :
• HTTP (HyperText Transfer Protocol) a été conçu pour le transfert de petits
fichiers comme une page web et les ressources associées. C’est le
protocole principal du Web.
• FTP (File Transfer Protocol) est un protocole efficace pour le transfert de
gros fichiers. Il est toutefois de moins en moins utilisé au profit de HTTP.
• TLS (Transport Layer Security) assure la confidentialité et l’intégrité des
données avant de les transmettre à la couche transport. Il peut être
combiné à HTTP pour transmettre les données du web de manière
chiffrée. On parle alors d’HTTPS.
• IMAP (Internet Message Access Protocol), POP (Post Office Protocol) et
SMTP (Simple Mail Transfer Protocol) assurent l’envoi et la réception des
PARTIE21

emails.
PARTIE

• La couche application s’appuie sur la couche transport pour assurer la fiabilité


ou la vitesse des transferts de données.
• Nous reviendrons sur les protocoles de la couche application dans la dernière
section de de chapitre.

Copyright - Tout droit réservé - OFPPT 103


01 - TCP/IP et ses couches
Couche adjacente et même couche

• Les échanges entre les couches adjacentes sur une même machine
sont appelées échanges verticaux ou interactions inter-couches.
• Chaque couche de TCP/IP dépend des couches inférieures
pour fournir un service aux couches supérieures.
• Lorsqu’un hôte émet, les données sont encapsulées par
chaque couche.
• Lorsqu’un hôte reçoit, les bits sont décapsulés en trames,
paquets, segments et enfin données.
• Les en-têtes encapsulées par chaque couche au moment de
l’émission sont traitées par les mêmes protocoles au niveau de
chaque couche par le destinataire. On appelle cela l’interaction sur
couche identique.
• Cette interaction permet de se concentrer sur une couche
donnée, sans se préoccuper du fonctionnement des couches
PARTIE21

inférieures.
PARTIE

• Par exemple, la décision d’envoyer les données en TCP ou en


UDP se prend au niveau de la couche transport. Il s’agit de
s’assurer que le destinataire est en mesure de traiter le
protocole choisi par l’émetteur.

Copyright - Tout droit réservé - OFPPT 104


01 - TCP/IP et ses couches
Bilan

• TCP/IP définit un ensemble de protocoles à partir du • Des modèles récents de TCP/IP proposent un modèle en 5 couches où la
modèle défini par le Département de la Défense des couche liaison est séparée en 2 sous-couches, l’une pour la gestion des
États-Unis (DoD) supports et l’autre pour l’adressage physique.
• La RFC 1122 définit ainsi 4 couches du plus bas au plus • Nous avons ainsi 2 modèles pour la modélisation des réseaux : le modèle
haut niveau, les couches les plus basses fournissant un OSI et le modèle TCP/IP. Nous allons comparer ces 2 modèles dans la
service aux couches les plus hautes. On a ainsi : section suivante.
• La couche liaison qui assure la création de
trames adaptées aux supports physiques.
• La couche internet qui assure le routage des
paquets entre les réseaux interconnectés.
• La couche transport qui assure un transport
de bout en bout fiable ou rapide.
• La couche application qui fournit des briques
d’accès au réseau aux développeurs
PARTIE21

d’applications.
PARTIE

Copyright - Tout droit réservé - OFPPT 105


Chapitre 1
Les modèles OSI et TCP/IP

1. Modèle OSI et ses couches


2. Modèle TCP/IP et ses couches
3. Comparaison entre OSI et TCP/IP
01 - Comparaison entre OSI et TCP/IP
Des objectifs différents

Modèle conceptuel et standard du marché De l’interconnexion à la standardisation


• Le modèle OSI a été créé pour offrir un cadre de
référence commun aux différents modèles en
compétition dans les années 70. Chaque constructeur
avait en effet alors sa propre architecture, ce qui rendait
les échanges entre spécialistes difficiles.
• Au contraire, le modèle TCP/IP a été conçu au départ pour
offrir une solution pratique pour interconnecter ces
différentes architectures.
• OSI apporte ainsi une solution de classification pour toute
sorte de protocoles, tandis que TCP/IP a permis la
standardisation autour des quelques protocoles bien
définis.
• Aujourd’hui, la plupart des constructeurs ont abandonné
leurs solutions propriétaires au profit des protocoles
standardisés par TCP/IP.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 107


01 - Comparaison entre OSI et TCP/IP
Granularité des couches

• OSI et TCP/IP définissent un modèle en couche mais avec


une granularité différente :
• OSI définit un modèle en 7 couches.
• TCP/IP est modélisé en 4 ou 5 couches.
• Les couches haut-niveau 5, 6 et 7 du modèle OSI sont
regroupées dans une seule couche Application en TCP/IP.
• En pratique, les protocoles de TCP/IP implémentent
des fonctions des 3 couches OSI.
• Les deux couches centrales sont identiques :
• La couche transport du modèle OSI correspond à la
couche du même nom en TCP/IP.
• Le modèle original de TCP/IP appelle la couche
réseau la couche internet. Le modèle révisé en 5
couches reprend le terme couche réseau.
PARTIE21
PARTIE

• Les couches bas-niveau 1 et 2 sont regroupées dans une


couche liaison dans le modèle TCP/IP original.
• Le modèle révisé rétablit la division entre couche
physique et lien d’accès.

Copyright - Tout droit réservé - OFPPT 108


01 - Comparaison entre OSI et TCP/IP
Bilan : une approche complémentaire

• TCP/IP est le modèle pratique qui s’est imposé. La • Un routeur est un équipement dit de couche 3 car il s’appuie sur la
technologie IP est aux cœur des réseaux, du petit réseau technologie IP pour router les paquets.
familial aux grands réseaux distribués des fournisseurs
Cloud.
La dernière section de ce chapitre présente des services importants de la
• OSI a échoué comme prescripteur de technologie mais a couche application de TCP/IP.
gardé une utilité pratique en termes de description de
fonctionnalités. Par exemple :
• Un concentrateur (hub) est décrit comme un
périphérique de couche 1 car il ne fait que
retransmettre un signal physique sans
discrimination.
• Un concentrateur (switch) est principalement décrit
comme un périphérique de couche 2 car il exploite
les adresses MAC pour prendre des décisions
intelligentes pour l’adressage des trames.
PARTIE21

• Nous verrons par la suite que certains


PARTIE

switchs offrent des fonctions avancées dites


de couche 3. Cette capacité à faire référence
au modèle OSI permet de définir le contexte
d’un échange entre professionnels.

Copyright - Tout droit réservé - OFPPT 109


01 - Les modèles OSI et TCP/IP
QCM

Questions
• La couche physique est responsable du ______? • Lequel des éléments suivants est un protocole de liaison de données?
• Codage en ligne • Ethernet
• Codage de canal • Protocole point à point
• Modulation • HDLC
• Tout les réponses sont vrais • Tout les réponses sont vrais

• Laquelle des tâches suivantes n’est pas effectuée par la • Lequel des éléments suivants n’est pas une fonction de la couche
couche liaison de données? réseau?
• Contrôle d’erreur • routage
• Contrôle de flux • inter-réseaux
• Codage de canal • contrôle de la congestion
• Aucune de ces réponses n’est vraie.
PARTIE21

• La couche réseau concerne les _______?


PARTIE

• bits • Quelle couche fournit les services à l’utilisateur?


• trames • Couche Application
• packets • Couche Session
• Couche Présentation
Copyright - Tout droit réservé - OFPPT 110
01 - Les modèles OSI et TCP/IP
QCM

Réponses
• La couche physique est responsable du ______? • Lequel des éléments suivants est un protocole de liaison de données?
• Codage en ligne • Ethernet
• Codage de canal • Protocole point à point
• Modulation • HDLC
• Tout les réponses sont vrais • Tout les réponses sont vrais

• Laquelle des tâches suivantes n’est pas effectuée par la • Lequel des éléments suivants n’est pas une fonction de la couche
couche liaison de données? réseau?
• Contrôle d’erreur • routage
• Contrôle de flux • inter-réseaux
• Codage de canal • contrôle de la congestion
• Aucune de ces réponses n’est vraie.
PARTIE21

• La couche réseau concerne les _______?


PARTIE

• bits • Quelle couche fournit les services à l’utilisateur?


• trames • Couche Application
• packets • Couche Session
• Couche Présentation
Copyright - Tout droit réservé - OFPPT 111
Chapitre 2
Comprendre la commutation Ethernet

Ce que vous allez apprendre dans ce chapitre :

• Le transfert de trame
• Les domaines de commutation

5 heures
Chapitre 2
Comprendre la commutation Ethernet

1. Le transfert de trame
2. Les domaines de commutation
02 - Transfert de trame
Encapsulation dans une trame

• Les données applicatives transmises par un hôte sont


encapsulées par les couche successives :
• La couche transport ajoute un en-tête TCP ou UDP,
selon le protocole sélectionné par la couche
application, permettant notamment d’identifier le
port de destination.
• La couche internet ajoute un en-tête IP indiquant
notamment les adresses IP source et destination
pour permettre le routage.
• La couche de liaison ajoute ses métadonnées pour
constituer une trame contenant notamment
l’adresse MAC des hôtes sources et destination.
• Une fois les données reçues par la machine destinataire,
les métadonnées de trame sont décapsulées en paquet
puis en segment pour finalement obtenir les données
PARTIE21

transférées.
PARTIE

• Pour assurer la commutation, le switch exploite les


informations contenues dans les métadonnées de la
trame.

Copyright - Tout droit réservé - OFPPT 114


02 - Transfert de trame
Format de trame Ethernet

• Une trame Ethernet est constitué des champs suivants :


• Le préambule permet de confirmer que les bits transmis
physiquement représentent bien une trame et qu’elle peut
être traitée.
• Le délimiteur de début de trame (SFD) indique le début
des métadonnées utiles pour la commutation.
• Le champ destination contient l’adresse MAC de
l’interface réseau cible.
• Le champ source indique l’adresse MAC de l’émetteur.
• Le type indique le type de protocole de la couche
supérieure : généralement IPv4 ou IPv6.
• Data and pad contient le paquet de la couche 3 encapsulé
dans la trame ainsi que d’éventuels bits de tampon pour
obtenir la taille minimal de 46 bits si nécessaire.
PARTIE21

• La somme de contrôle (FCS) permet de vérifier que la


PARTIE

trame n’a pas été modifiée par une erreur de transmission.

Copyright - Tout droit réservé - OFPPT 115


02 - Transfert de trame
Commutation par le switch

• À réception d’une trame, le switch vérifie que la trame est • Le switch lit ensuite l’adresse MAC de destination dans le champ
valide grâce à la somme de contrôle contenue dans le destination et recherche le port associé dans sa table d’adresses.
champ FCS. • Si l’adresse n’est pas dans la table, la trame est envoyée à tous les
• Si la somme est invalide, la trame est tout hôtes du sous-réseau. L’hôte destinataire répond et son adresse
simplement supprimée. est ajoutée à la table pour de futures transmissions.
• Le switch lit ensuite l’adresse MAC source et l’ajoute dans • Si l’adresse MAC de destination est une adresse Multicast, tous les
sa table d’adresses. Cela lui permet ultérieurement de hôtes abonnés à cette adresse reçoivent la trame.
connaitre directement le port de destination lorsqu’une • Si l’adresse MAC de destination est ff:ff:ff:ff:ff:ff (adresse de broadcast),
trame est adressée vers cet hôte. tous les hôtes reçoivent la trame, sauf l’émetteur.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 116


02 - Transfert de trame
Modes de fonctionnement

• Un switch peut être configuré avec quatre modes différents.

Le mode de commutation
En mode direct En mode différé Le mode hybride
automatique
En mode direct (cut through), le switch En mode différé (store and forward), le Le mode hybride (fragment free) offre Le dernier mode est le mode de
transmet la trame sans effectuer de switch attend la réception complète de un compromis entre les 2 modes commutation automatique (adaptive
correction d’erreur. la trame et vérifie l’intégrité de celle-ci précédent en assurant une vérification switching).
via la somme de contrôle contenue d’erreur simplifiée.
dans le champ FCS.

Ce mode assure une commutation plus Si la trame est invalide, elle est jetée Ce mode transmet moins de paquets Dans ce mode, le commutateur ajuste
rapide mais peut transmettre des sur le champ. erronés tout en conservant une sa stratégie en fonction de la
trames inutiles car modifiées. rapidité acceptable. dégradation ou de l’amélioration du
réseau, en fonction des erreurs
repérées.

Ce mode ralentit la commutation mais


PARTIE21

évite la transmission de trames


modifiées.
PARTIE

Copyright - Tout droit réservé - OFPPT 117


02 - Transfert de trame
Bilan

• Le transfert de trame est le rôle principal du switch.


• Il s’appuie sur 2 éléments principaux :
• Les métadonnées de la trame qui permettent de connaitre
l’adresse MAC de destination et de vérifier l’intégrité de la
trame.
• L’intégrité n’est pas vérifiée en mode direct.
• La table d’adresses qui indique le port physique du switch
sur lequel l’hôte possédant l’adresse de destination est
connecté.
• En cas de diffusion multiple (Multicast), la trame est copiée vers
tous les hôtes concernés.
• En cas de diffusion globale (Broadcast), la trame est diffusée vers
tous les hôtes sauf l’hôte source.
• La section suivante formalise les notions de domaines de
PARTIE21

commutation.
PARTIE

Copyright - Tout droit réservé - OFPPT 118


Chapitre 2
Comprendre la commutation Ethernet

1. Le transfert de trame
2. Les domaines de commutation
02 - Domaines de commutation
Domaine de collision

• Un domaine de collision est défini par un ensemble • Au contraire d’un hub ou d’un AP, un switch crée un canal virtuel pour
d’interfaces NIC (Network Interface Card) à l’intérieur duquel chaque communication.
une trame envoyée par une des interfaces peut entrer en • Il y a donc autant de domaines de collisions que d’hôtes – le
collision avec une trame envoyée par une autre interface. problème n’existe plus.
• En pratique, cette situation se produit dans les situations
suivantes :
• Dans un LAN contenant au moins un concentrateur
(hub).
• Tous les hôtes rattachés au port du hub
appartiennent au même domaine de collision.
• Lorsque plusieurs hôtes sont connectés sans fils via un
point d’accès (AP).
• Tous les hôtes connectés au même réseau sans fil
font partie du même domaine de collision.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 120


02 - Domaines de commutation
Gestion des collisions

LAN Ethernet avec hub Point d’Accès sans fil


Lorsqu’un LAN comporte un concentrateur (hub), les trames sont retransmises à Le protocole CSMA/CD n’est pas applicable dans le cas d’un réseau sans fil.
tous les hôtes connectés au hub.

Le protocole CSMA/CD permet de gérer ces collisions par détection : En effet, 2 hôtes suffisamment éloignés ne peuvent pas écouter leurs trafics
• Un hôte qui souhaite émettre écoute le trafic sur le réseau. respectifs.
• Si la voie est libre, il commence à émettre.
• Si un autre hôte a également commencé une émission, une collision
se produit.
• Un signal JAM est alors envoyé. Tous les hôtes cessent alors d’émettre
et attendent un temps aléatoire (et donc différent) avant de
recommencer la procédure.

Plus il y a d’hôtes sur le réseau, plus le risque de collision est important. Un autre mécanisme, le CSMA/CA, est donc utilisé :
• Un hôte sans fil qui souhaite émettre envoie une demande
d’autorisation : le RTS (Request To Send).
• Si la voie est libre, l’AP envoie une autorisation : le CTS (Clear To Send).
• Pendant le temps de la transmission, aucun autre CTS n’est accordé à
un autre hôte.
PARTIE21
PARTIE

La solution la plus efficace reste de remplacer le hub par un switch. Des tentatives d’amélioration de la gestion des collisions ont été amorcées avec la
norme 802.11ax, en utilisant plusieurs bandes de fréquences pour permettre des
transmissions simultanées.

Copyright - Tout droit réservé - OFPPT 121


02 - Domaines de commutation
Domaine de diffusion

• Un domaine de diffusion est défini par l’ensemble des hôtes


qu’une diffusion générale (broadcast) peut atteindre.
• En pratique, le domaine de diffusion définit l’ensemble des
hôtes qui peuvent être joints directement par des trames au
niveau de la couche liaison (couche 2 du modèle OSI) sans
passer par un routeur.
• Ces hôtes sont regroupés dans un même sous˗réseau.
• Lorsque le destinataire n’est pas situé sur le
sous˗réseau, le routeur décapsule la trame reçue et
récupère l’IP de destination pour faire progresser le
paquet vers sa destination.
• Dans l’exemple ci-contre :
• Les hôtes connectés au switch font tous partie du
même domaine de diffusion.
• Les équipements situés au-delà du routeur ne sont pas
PARTIE21

atteints par un broadcast.


PARTIE

Copyright - Tout droit réservé - OFPPT 122


02 - Domaines de commutation
Bilan

• Deux domaines de commutation sont définis à l’intérieur d’un


LAN :
• Le domaine de collision définit l’ensemble des
machines qui ne peuvent pas communiquer en même
temps.
• Il s’agit des hôtes connectés en filaire à un hub
ou sans fil à un AP.
• Le domaine de diffusion définit les machines qui
peuvent être atteintes directement par une trame dans
un même sous-réseau.
• La dernière section de ce chapitre revient sur la manière dont
un hôte est capable de récupérer l’adresse MAC de
destination de la trame à partir de l’adresse IP fournie par la
couche de niveau 3.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 123


02 - Définition de la commutation
QCM

Questions
• Dans quel couche du modèle OSI s’effectue la • Quelle adresse MAC est renvoyée par ARP si le destinataire est sur un
commutation ? sous-réseau différent de l’hôte ?
1. Couche 1 (physique) 1. L’adresse de l’hôte lui-même
2. Couche 2 (liaison) 2. L’adresse du routeur
3. Couche 3 (réseau) 3. Une réponse vide est renvoyée

• Quel équipement réalise la commutation ? • Quel est le rôle de CSMA/CD ?


1. Le hub 1. Empêcher les collisions
2. Le switch 2. Avertir d’une collision
3. Le routeur 3. Enregistrer les collisions

• Quel équipement élimine les situations de collision ? • Quel est le rôle de CSMA/CA ?
PARTIE21

1. Le hub 1. Empêcher les collisions


PARTIE

2. Le point d’accès WIFI 2. Avertir d’une collision


3. Le switch 3. Enregistrer les collisions

Copyright - Tout droit réservé - OFPPT 124


02 - Définition de la commutation
QCM

Réponses
• Dans quel couche du modèle OSI s’effectue la • Quelle adresse MAC est renvoyée par ARP si le destinataire est sur un
commutation ? sous-réseau différent de l’hôte ?
1. Couche 1 (physique) 1. L’adresse de l’hôte lui-même
2. Couche 2 (liaison) 2. L’adresse du routeur
3. Couche 3 (réseau) 3. Une réponse vide est renvoyée

• Quel équipement réalise la commutation ? • Quel est le rôle de CSMA/CD ?


1. Le hub 1. Empêcher les collisions
2. Le switch 2. Avertir d’une collision
3. Le routeur 3. Enregistrer les collisions

• Quel équipement élimine les situations de collision ? • Quel est le rôle de CSMA/CA ?
PARTIE21

1. Le hub 1. Empêcher les collisions


PARTIE

2. Le point d’accès WIFI 2. Avertir d’une collision


3. Le switch 3. Enregistrer les collisions

Copyright - Tout droit réservé - OFPPT 125


Chapitre 3
L’adressage IP

Ce que vous allez apprendre dans ce chapitre :

• Adressage IPv4/IPv6
• Segmentation d’un réseau en sous-réseaux
• VLSM

10 heures
Chapitre 3
L’adressage IP

1. Adressage IPv4/IPv6
2. Segmentation d’un réseau en sous-réseaux
3. VLSM
03 - Adressage IPv4/IPv6
De l’adressage physique à l’adressage logique

• L’adressage physique identifie de manière unique • L’adressage IP résout ce problème en mettant en place une adresse
n’importe quelle carte réseau via l’adresse MAC gravée logique, indépendante de l’adresse physique. Cette adresse va permettre
physiquement. d’identifier :
• Cependant, les adresses physiques posent 2 problèmes • Le réseau sur lequel la machine est connectée ;
pratiques majeurs : • La machine sur le réseau concerné.
• L’utilisation de cette adresse directement par • L’adresse IP est également indépendante de toute topologie de réseau ou
une application nécessiterait sa mise-à-jour en de son support physique. Une adresse IP peut être associée à toute
cas de remplacement d’une machine ou de sa interface réseau, qu’elle soit Ethernet ou autre.
carte réseau ;
• Les données transférées en utilisant l’adressage IP s’appellent des
• Les adresses MAC ne sont accessibles qu’à paquets, par opposition aux trames de l’adressage physique.
l’intérieur d’un réseau donné. Toute
communication avec un autre réseau est • Deux versions du protocole IP sont aujourd’hui déployées : IPv4 et IPv6. La
impossible. suite de cette section présente ces 2 versions.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 128


03 - Adressage IPv4/IPv6
Adressage IPv4

• La version 4 du protocole définit une adresse sur 32 bits, • Par exemple, l’adresse IPv4 172.16.254.1 représente l’hôte sur 12 bits et
soit 4 octets. l’hôte avec les 20 derniers bits. La première et la dernière valeur de l’hôte
• Les 4 octets d’une adresse IPv4 sont écrits en notation représentent le réseau et l’adresse de broadcast :
décimale et sont séparés par un point. • Le réseau de cet hôte est noté 172.16.0.0 ;
• Par exemple : 172.16.254.1 • L’adresse de broadcast de ce réseau est 172.31.255.255.
• Une adresse IPv4 représente à la fois le réseau et l’hôte : • Pour représenter de manière non ambiguë le nombre de bits représentant
• La première partie de l’adresse identifie le le réseau, nous pouvons utiliser la notation /12
réseau. ; • Notre exemple s’écrit ainsi, avec cette notation, 172.16.254.1/12
• Le reste des bits identifie la machine, appelée
hôte.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 129


03 - Adressage IPv4/IPv6
Adresses IPv4 publiques et privées

• Une adresse IP est attribuée à chaque hôte devant être • 3 plages d’adresses sont réservées aux réseaux privés. La plage à
connecté à un réseau. utiliser dépend du nombre d’adresses nécessaires pour l’ensemble
• Si cet hôte doit être accessible depuis internet, l’adresse IP doit des hôtes à administrer.
être publique.
• Une adresse IP publique est unique au monde ;
• L’affectation de ces adresses est de la responsabilité
de l’IANA ( Internet Assigned Numbers Authority) qui
a délégué cette autorité à des opérateurs régionaux ;
• De manière pratique, en tant qu’administrateur, les
adresses IP sont louées auprès de sociétés
spécialisées.
Préfixe Plage IP Nombre d'adresses
10.0.0.0/8 10.0.0.0 – 10.255.255.255 232-8 = 16 777 216
PARTIE21

172.16.0.0/12 172.16.0.0 – 172.31.255.255 232-12 = 1 048 576


PARTIE

192.168.0.0/16 192.168.0.0 – 192.168.255.255 232-16 = 65 53

Copyright - Tout droit réservé - OFPPT 130


03 - Adressage IPv4/IPv6
En-tête de paquet IPv4

• Lorsque 2 machines communiquent, un ou plusieurs paquets sont transmis. Un paquet contient un en-tête et des données :
• L’en-tête contient 14 champs qui permettent de gérer l’acheminement du paquet à travers le réseau.
• La taille de l’en-tête est variable en raison du champ « Options » qui peut être vide ou partiellement utilisé.
PARTIE21
PARTIE

• Les données contenues dans le paquet dépendENT de la valeur du champ protocole.


• Un packet peut contenir jusqu’à 65 ko de données.
• Nous reviendrons en détail sur le routage des paquets dans la partie 3.

Copyright - Tout droit réservé - OFPPT 131


03 - Adressage IPv4/IPv6
D’iPv4 à IPv6

• Ipv4 définit ses adresses sur 32bits. Même en optimisant


au maximum les allocations d’adresses publiques, il ne
sera pas possible d’intégrer plus de 4 milliards d’hôtes sur
le réseau.
• IpV6 a été publié en 1998 via la RFC 2460 avec les
objectifs suivants :
• Un espace d’adressage agrandi. Pour cela, une
adresse IPv6 passe de 32 à 128 bits, soit un
nombre d’adresses potentiellement infini ;
• Un en-tête simplifié, afin d’accélérer le
traitement de chaque paquet et de réduire la
bande passante utilisée ;
• Une gestion intégrée de la qualité de service,
permettant de gérer de manière particulière les
paquets prioritaires ;
PARTIE21

• Des extensions pour l’authentification,


PARTIE

l’intégrité des données et la confidentialité.

Copyright - Tout droit réservé - OFPPT 132


03 - Adressage IPv4/IPv6
Adressage IPv6

• La version 6 du protocole définit une adresse sur 128 bits,


soit 16 octets. On peut considérer que de manière
pratique le nombre d’adresses disponibles est ilimité.
• Une adresse IPv6 est écrite en notation hexadécimale.
Chaque élément de l’adresse représente 2 octets et est
séparé par un double point :
• La figure ci-contre illustre une adresse IPv6.
• Une adresse IPv6 est composée de 3 parties :
• Les 48 premiers bits identifient le réseau sur
internet ;
• Les 16 bits suivants identifient les sous-réseaux
locaux ;
• Les sous-réseaux sont introduits dans la
section suivante
PARTIE21

• Les 64 derniers bits identifient l’hôte.


PARTIE

Copyright - Tout droit réservé - OFPPT 133


03 - Adressage IPv4/IPv6
Types d’adresses

• Les types d’adresses IPv6 sont formalisés dans le document de spécification RFC 4291.
• https://datatracker.ietf.org/doc/html/rfc4291
• Les types d’adresses définies sont :
• L’adresse de Loopback qui identifie l’hôte même ;
• Les adresses Link-local, permettant la communication sur réseau lien local (non routable à l’extérieur) ;
• Les adresses Unicast, qui identifient une interface de manière unique routable sur internet ;
• Les adresses Anycast, qui identifient plusieurs interfaces. Lors d’une transmission, l’interface la plus proche est utilisée ;
• Les adresses Multicast. Chaque interface concernée reçoit la transmission qui lui est adressée.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 134


03 - Adressage IPv4/IPv6
Bilan

• Les terminaux et les équipements de connexion sont • Maintenant que nous avons vu comment sont définies les adresses et la
équipés d’une ou plusieurs interfaces (ou carte réseau), manière dont les paquets sont transmis, nous allons voir comment
identifiées par : optimiser le trafic avec la segmentation et la définition de sous-réseaux.
• Une adresse physique ;
• Une adresse IPv4 ou IPv6, ou les deux.
• Les données envoyées par les applications sont
découpées en paquets.
• Chaque paquet contient un en-tête avec toutes les
informations nécessaires à la transmission du paquet de
la source à la destination.
• IPv6 dispose d’un en-tête simplifié et de protocoles de
routage plus performants.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 135


Chapitre 3
L’adressage IP

1. Adressage IPv4/IPv6
2. Segmentation d’un réseau en sous-réseaux
3. VLSM
03 - Segmentation en sous-réseau
Classes de réseaux

• Jusque dans les années 1990, les adresses IPv4 étaient


réparties en 5 classes :
• 1.0.0.0~126.255.255.255
La classe A définissait le réseau sur 1 octet et l’hôte sur 3
octets. Chaque réseau de classe A pouvait ainsi adresser 0 Network(8bit) Host (24bit)
Host (24bit)
Class A
un peu plus de 16 millions d’hôtes ;
• La classe B définissait le réseau et l’hôte sur 2 octets. 128.1.0.0~191.254.255.255
Chaque réseau de classe B pouvait ainsi adresser un peu
plus de 65 000 hôtes ; Class B 10 Network (16bit) Host (16bit)
• La classe C définissait le réseau sur 3 octets et l’hôte sur 1
octet. Chaque réseau de classe C pouvait ainsi adresser 192.0.1.0~223.255.254.255
254 terminaux (la valeur 0 identifiant le réseau et 255 Class C 110 Network (24bit) Host (8bit)
l’adresse de broadcast) ;
• La classe D permettait de mettre en œuvre le multicast ; 224.0.0.0~239.255.255.255
• La classe E a été conservée à titre expérimental.
Class D 1110 Multicast
• En 1984 est apparue la notion de masque de sous-
PARTIE21

réseau, permettant de subdiviser un réseau en plusieurs


240.0.0.0~255.255.255.254
PARTIE

sous-réseaux.
• La disparition de la notion de classes dans les années Class E 1111 Experimental
1990 a conduit à la généralisation des masques, que nous
allons étudier maintenant;

Copyright - Tout droit réservé - OFPPT 137


03 - Segmentation en sous-réseau
Sous-réseaux et masques

• Un sous-réseau est le résultat de la division d’un réseau Par exemple :


de taille plus importante. Pour chaque interface du • Le masque de sous réseau 255.248.0.0 correspond à la
réseau, on associe un masque à l’adresse IP pour séparer représentation binaire 11111111.1111000.00000000.00000000, soit
la partie réseau de la partie hôte. 13 bits de valeur 1.
• Un masque de sous-réseau reprend le formalisme d’une • L’adresse IP associée représente ainsi la partie réseau sur 13 bits et
adresse IP la partie hôte sur les 19 bits restants.
• 4 octets écrits dans le système décimal et séparés • On peut également utiliser spécifiquement la notation CIDR (Classless
par un ; Inter-Domain Routing). Cette notation ajouter un / et le nombre de bits
• Les bits à 1 identifient la partie réseau. pour indiquer le nombre de bits de la partie réseau.
• Par exemple, on écrira 25.7.102.78/13
PARTIE21
PARTIE 2
PARTIE

Copyright - Tout droit réservé - OFPPT 138


03 - Segmentation en sous-réseau
Segmentation du réseau local

• Un réseau local moderne typique utilise une des plages • Ce réseau est généralement connecté à internet par un routeur qui
d’adresses privées définies dans le protocole IPv4 contient 2 interfaces réseaux :
• 10.0.0.0 – 10.255.255.255 • Une interface possède une adresse IP privée du réseau
• Chaque hôte a le premier octet de valeur interne et communique avec les hôtes du réseau ;
10. • L’autre interface définit une adresse IP publique lui
• Le CIDR des adresses du réseau est /8. permettant d’être atteint depuis internet.
• 172.16.0.0 – 172.31.255.255
• Chaque hôte a le premier octet de valeur
172 et le second entre 16 et 31.
• Le CIDR des adresses du réseau est /12.
• 192.168.0.0 - 192.168.255.255
• Chaque hôte a le premier octet de valeur
192 et le second de 168.
PARTIE21

• Le CIDR des adresses du réseau est /16.


PARTIE

Copyright - Tout droit réservé - OFPPT 139


03 - Segmentation en sous-réseau
Segmentation du réseau local

• Une fois la plage d’adresse définie pour l’ensemble du • Par exemple, chaque laboratoire informatique d’une école pourra faire
réseau local, on divise généralement le réseau en sous- l’objet d’un sous-réseau, permettant d’identifier facilement quels postes
réseaux. Cela permet : sont situés dans quelle salle. On parle de segmentation géographique.
• De limiter la portée des broadcast, qui utilisent • Dans l’exemple ci-contre, les serveurs d’une grande entreprise sont
énormément de ressources au niveau des séparés en 4 sous-réseau pour fournir à chaque service ses propres
commutateurs ou provoquent des tempêtes si le serveurs. On parle alors de segmentation fonctionnelle.
réseau utilise des concentrateurs ;
• De faciliter l’administration en créant des plages
d’adresses en fonction de critères
géographiques ou d’usage.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 140


03 - Segmentation en sous-réseau
Segmentation du réseau local

• En pratique, la segmentation des réseaux peut s’effectuer


en empruntant un ou plusieurs bits à la partie de l’adresse
identifiant l’hôte.
• Dans notre exemple de séparation fonctionnelle d’une
ferme de serveurs, le réseau initial utilise un CIDR de /24
• La partie réseau est sur 24 bits.
• Le réseau peut contenir 254 hôtes (256 –
l’adresse du réseau et l’adresse de broadcast).
• En empruntant 2 bits à la partie hôte, on obtient un CIDR
de /26
• Chaque sous-réseau peut ainsi contenir 62 hôtes
;
• La première adresse de chaque sous-réseau
identifie le sous-réseau lui-même (les bits de la
PARTIE21

partie hôte restantes sont à 0) ;


PARTIE

• La dernière adresse de chaque sous-réseau est


l’adresse de broadcast du sous-réseau (les bits
de la partie hôte restantes sont à 1).

Copyright - Tout droit réservé - OFPPT 141


03 - Segmentation en sous-réseau
Segmentation en IPv6

• Comme nous l’avons vu dans la section précédente, une


adresse IPv6 est composée de 3 parties
• Les 48 premiers bits identifient le réseau sur
internet ;
• Les 16 bits suivants identifient les sous-réseaux
locaux ;
• Les 64 derniers bits identifient l’hôte.
• La segmentation en sous-réseaux se fait donc tout
simplement avec
• Une identification du réseau commune sur les
48 premiers bits.
• Une valeur différente sur les 16 bits suivants.
• Il est ainsi possible de définir plus de 65000 sous-réseaux,
ce qui couvre la plupart des besoins.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 142


03 - Segmentation en sous-réseau
Bilan

• La partie réseau d’une adresse IP est définie par les


premiers bits d’une adresse IPv4. Le nombre de bits peut
être fourni :
• Par un masque de sous-réseau ;
• Par la notation CIDR .
• Un sous-réseau est créé en empruntant un ou plusieurs
bits à la partie hôte de l’adresse.
• En IPv6, les bits 41 à 63 de l’adresse sont réservés dès le
départ à l’identification des sous-réseaux.

• Les masques de sous-réseaux permettent ainsi de


segmenter un réseau pour des raisons de performance,
géographiques ou fonctionnelles. Ils ont toutefois
l’inconvénient de générer des sous-réseaux de taille fixe.
PARTIE21

• La dernière section de ce chapitre présente VLSM, une


PARTIE

manière de définir des sous-réseaux de tailles différentes.

Copyright - Tout droit réservé - OFPPT 143


Chapitre 3
L’adressage IP

1. Adressage IPv4/IPv6
2. Segmentation d’un réseau en sous-réseaux
3. VLSM
03 - VLSM
Enjeux des sous-réseaux de taille variable

• La segmentation en sous-réseaux par la méthode des


masques de sous-réseaux fonctionne par emprunt de bits
de la partie hôte.
• De part la nature binaire des adresses IP, chaque bit
emprunté provoque une division par deux. On obtient
ainsi
• 2 sous-réseaux en empruntant 1 bit ;
• 22 soit 4 sous-réseaux en empruntant 2 bits ;
• 23 soit 8 sous-réseaux en empruntant 4 bits ;
• Et ainsi de suite.

• Si les sous-réseaux doivent adresser un nombre très


différent d’hôtes, il y aura soit un problème de gâchis
d’adresses non utilisées, soit un problème pour adresser
PARTIE21

les hôtes trop nombreux dans un même sous-réseau.


PARTIE

• VLSM offre une solution de sous-réseaux à taille variable.

Copyright - Tout droit réservé - OFPPT 145


03 - VLSM
Exemple de découpage VLSM

• VLSM génère des sous-réseaux variables en fonction du • Le sous-réseau le plus grand ayant un CIDR de /26, on peut partir d’un
nombre d’hôtes à héberger. réseau de base 192.168.1.0/25.
• Chaque sous-réseau doit avoir une adresse qui serait • Le réseau « Commerciaux » peut se voir affecter le sous-réseau
possible avec un masque de sous-réseau traditionnel, en 192.168.1.64/26, qui est un des 2 sous-réseaux valides.
respectant le découpage binaire. • Le reste de l’adressage peut être réparti entre les autres sous-
• Prenons le cas d’un réseau à segmenter en fonction des réseaux, par exemple
services d’une société de communication : • 192.168.1.32/28 pour la Direction ;
• Direction : 9 machines, soit 4 bits nécessaires • 192.168.1.48/28 pour le support ;
pour identifier chaque hôte. Le CIDR du sous-
réseau est donc de /28 ; • 192.168.1.0/29 pour la Comptabilité ;
• Comptabilité : 5 machines, soit 3 bits • Des outils en ligne existent pour effectuer ou vérifier les calculs. Par
nécessaires. Le CIDR du sous-réseau est donc exemple : http://vlsmcalc.net/
de /29 ;
• Commerciaux : 35 machines, soit 6 bits
PARTIE21

nécessaires. Le CIDR du sous-réseau est donc


de /26 ;
PARTIE

• Support : 10 machines, soit 4 bits nécessaires.


Le CIDR du sous-réseau est donc de /28.

Copyright - Tout droit réservé - OFPPT 146


03 - Adressage IP
QCM

Questions
• Les 4 octets de l’adresse IP consiste de l’_________? • IPv6 résout quel problème principal ?
• adresse réseau • Le manque de champs dans l’en-tête IPv4
• adresse de l’hôte • La pénurie d’adresses IPv4 publiques
• adresse réseau et adresse hôte • Les collisions sur un réseau WIFI

• Quelle est la longueur de l’adresse IPv4 ? • Un réseau de classe B correspond à quel CIDR ?
• 8 bits • /8
• 16 bits • /16
• 32 bits • /24
• 48 bits
• Que permet VLSM ?
• Identifiez parmi les adresse IP suivants ceux qui • De doubler la vitesse du flux
PARTIE21

appartiennent à la classe A. • De créer des communications full duplex en WIFI


PARTIE

• 129.10.10.245 • De créer des sous-réseaux de taille variable


• 128.10.10.245
• 121.10.10.245

Copyright - Tout droit réservé - OFPPT 147


03 - Adressage IP
QCM

Réponses
• Les 4 octets de l’adresse IP consiste de l’_________? • IPv6 résout quel problème principal ?
• adresse réseau • Le manque de champs dans l’en-tête IPv4
• adresse de l’hôte • La pénurie d’adresses IPv4 publiques
• adresse réseau et adresse hôte • Les collisions sur un réseau WIFI

• Quelle est la longueur de l’adresse IPv4 ? • Un réseau de classe B correspond à quel CIDR ?
• 8 bits • /8
• 16 bits • /16
• 32 bits • /24
• 48 bits
• Que permet VLSM ?
• Identifiez parmi les adresse IP suivants ceux qui • De doubler la vitesse du flux
PARTIE21

appartiennent à la classe A. • De créer des communications full duplex en WIFI


PARTIE

• 129.10.10.245 • De créer des sous-réseaux de taille variable


• 128.10.10.245
• 121.10.10.245

Copyright - Tout droit réservé - OFPPT 148


Chapitre 4
Protocoles et services réseau

Ce que vous allez apprendre dans ce chapitre :

• Segmentation d’un réseau en sous-réseaux

10 heures
Chapitre 4
Protocoles et services réseau

1. Protocoles et services réseau


04 - Protocoles et services réseau
Accès aux applications

• L’organisation en couches de TCP/IP permet l’utilisation • En effet, un seul serveur pouvant fournir plusieurs services, le port permet
des services d’une couche sans avoir à se préoccuper de d’identifier celui qui est demandé.
son fonctionnement. • Certains services sont fournis par un port bien défini. On parle alors
• Du point de vue d’un développeur d’application, la mise de ports réservés (Well Known Port Number). Leur numéro est
en place de fonctionnalités réseau nécessite simplement attribué par l’IANA (Internet Assigned Numbers Authority), de 0 à
de faire appel aux services en respectant les protocoles 1023.
définis par la couche application de TCP/IP. • Les ports non réservés au-dessus de 1024 peuvent être utilisés
• La machine qui offre un service est appelé serveur. La librement par les développeurs de logiciels pour fournir leur propre
machine qui utilise le service est le client. Pour accéder à service.
un service, le client fournit 3 informations qui sont • Nous allons approfondir ce concept en étudiant quelques services bien
exploitées par la couche transport : connus :
• L’adresse IP du serveur • DNS, DHCP, FTP ;
• Le protocole de transport (TCP ou UDP) • ainsi que les protocoles de messagerie SMTP, POP et IMAP.
• Le port de connexion
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 151


04 - Protocoles et services réseau
HTTP : HyperText Transfer Protocol

• Lors de la présentation des couches du modèle OSI, nous • Dans la vraie vie comme dans cet exemple, les utilisateurs ne saisissent
avons défini le Web comme application phare de la pas une adresse IP mais un nom de domaine explicite facile à mémoriser.
couche application. • Une autre application se charge de récupérer l’adresse IP nécessaire à la
• Pour accéder à une page web, 2 étapes sont connexion : le DNS, que nous allons étudier.
nécessaires :
• Établir une connexion sur l’adresse IP du
serveur web, avec le protocole TCP, sur le
port 80 ;
• Une fois la connexion établie, envoyer une
requête respectant le format défini par le
protocole HTTP.
• L’illustration à droite montre la connexion, la
requête envoyée et la réponse reçue.
• En pratique, des navigateurs web graphiques ont été
PARTIE21

développés, comme Google Chrome ou Mozilla Firefox.


PARTIE

• Ces logiciels fournissent une interface intuitive exploitant


l’application (au sens du modèle TCP/IP) HTTP.

Copyright - Tout droit réservé - OFPPT 152


04 - Protocoles et services réseau
DNS : Domain Name System

• DNS est un service de résolution de nom permettant


d’obtenir une adresse IP à partir d’un nom de domaine,
appelé aussi FQDN (Fully Qualified Domain Name).
• L’IANA a affecté le port 53 au protocole DNS.
• Chaque hôte sur le réseau dispose d’une liste initiale de
serveurs DNS racine qui délèguent récursivement la
résolution de l’adresse à des serveurs plus spécifiques dits
récursifs.
• Les serveurs récursifs font également office de cache,
c’est-à-dire qu’ils gardent en mémoire les réponses déjà
apportées pour économiser des requêtes ultérieurement.
• Il existe différents types d’enregistrements. Les plus
courants sont :
• A, qui retourne une adresse IPv4 à partir d’un nom
de domaine.
PARTIE21

• AAAA, qui retourne une adresse IPv6.


PARTIE

• MX, qui fournit les serveurs de mail d’un domaine.


• NS, qui définit les serveurs DNS du domaine.
• CNAME, qui permet de créer un alias de nom de
domaine.

Copyright - Tout droit réservé - OFPPT 153


04 - Protocoles et services réseau
DHCP : Dynamic Host Configuration Protocol

• DHCP est un protocole fourni par le port 67 des serveurs • Concrètement, une machine n’ayant pas d’adresse IP attribuée va diffuser
qui le proposent. en broadcast une demande sur le port 67 de toutes les machines du
• Il permet d’affecter dynamiquement une adresse IP et un réseau qu’elle essaie de rejoindre.
masque de sous-réseau à une machine nouvellement • Si un serveur offrant le service DHCP est actif, il répond par une adresse IP
connectée sur le réseau. disponible.
• Ce protocole est particulièrement utile en mobilité • Le client accepte la première offre qui lui parvient.
notamment pour connecter facilement un • Une box internet active généralement ce service par défaut pour
smartphone sur un réseau WIFI ou une nouvelle permettre de brancher des équipements sur les ports RJ45 ou de les
imprimante sur un LAN Ethernet. connecter en WIFI.
• Il n’est ainsi plus nécessaire de configurer • En entreprise, des serveurs DHCP dédiés peuvent être configurés pour une
manuellement une adresse statique et le masque sécurité renforcée.
associé.
• Par exemple, en n’acceptant que les machines ayant une adresse
MAC connue.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 154


04 - Protocoles et services réseau
FTP : File Transfer Protocol

• FTP est le protocole historiquement utilisé pour le transfert de fichiers


volumineux.
• L’IANA a réservé les ports 20 et 21 pour ce service.
• Le client effectue une connexion via TCP dite de contrôle sur le port 21
pour transmettre ses commandes.
• Il peut s’agir de demander la liste des fichiers ou bien de
supprimer, renommer ou télécharger un fichier donné.
• Historiquement, le serveur réalise alors une connexion vers le client pour
envoyer les données : c’est le mode actif (première illustration).
• Le mode actif nécessite ainsi que le client possède une adresse IP
publique, ce qui est de plus en plus rarement le cas.
• Les clients ne permettant pas une connexion depuis l’extérieur peuvent
utiliser le mode passif.
• Dans ce mode, le serveur communique le port sur lequel le client
peut établir la connexion de données.
PARTIE21
PARTIE

• L’augmentation des vitesses de connexion a réduit l’utilisation de FTP au


profit d’HTTP pour des fichiers de plus en plus volumineux. Il est
désormais nécessaire d’installer un client FTP spécifique, la plupart des
navigateurs ayant retiré le support de FTP précédemment intégré.

Copyright - Tout droit réservé - OFPPT 155


04 - Protocoles et services réseau
Protocoles de messagerie

• La messagerie électronique s’appuie sur 3 protocoles • IMAP (Internet Message Access Protocol) résout les problèmes de
principaux : POP en se synchronisant avec les serveurs de messagerie.
• SMTP (Simple Mail Transfer Protocol) gère l’envoi • Il est ainsi possible de renommer ou supprimer des messages
de mails. Son port réservé est le 25 pour un envoi et de retrouver les modifications sur toutes ses machines
non chiffré. connectées à son compte de messagerie.
• Les problèmes liés aux courriers indésirables • Chacun de ces protocoles offre une version sécurisée avec chiffrement.
a conduit la plupart des fournisseurs d’accès • Pour SMTP, le port 587 est réservé à l’envoi d’un mail avec
à bloquer SMTP sur la connexion des chiffrement.
utilisateurs non professionnels. Il faut utiliser
les serveurs mis en place par le fournisseur. • Pour POP, la technologie disponible sur le port 995 est désormais
obsolète et son usage est déconseillé.
• Les messages sont transférés vers le serveur
mail du destinataire pour y être récupérés. • Le port 993 remplit la fonction d’accès sécurisé aux mails avec une
technologie moderne en IMAP.
• POP (Post Office Protocol) est un protocole simple
pour la récupération des mails. Son port est le 110.
PARTIE21

• Par défaut, POP récupère les mails et les


efface du serveur.
PARTIE

• Cela pose problème lorsque plusieurs clients


sont utilisés en parallèle (un PC et un
smartphone, par exemple).

Copyright - Tout droit réservé - OFPPT 156


04 - Protocoles et services réseau
Protocole ARP

• Lorsqu’un logiciel installé sur un hôte fait appel à un • L’adresse IP utilisée pour la requête est :
protocole de la couche application, une adresse IP, un port de • l’adresse de la destination si celle-ci se situe dans le même sous-
connexion et un protocole de transport sont fournis à la réseau,
couche transport.
• l’adresse du routeur configuré comme passerelle sinon.
• Ces éléments sont encapsulés – par la couche
transport pour le port, par la couche internet pour l’IP. • L’adresse MAC de destination est ensuite encapsulée dans le champ
destination de la trame avant d’être transmise sur le réseau.
• Au niveau de la couche liaison, l’hôte a besoin de l’adresse
physique MAC associée à l’adresse logique IP du destinataire.
• Le protocole ARP (Adresss Résolution Protocol) permet
d’obtenir cette adresse.
• Si la résolution a déjà été effectuée précédemment, le
cache ARP est utilisé pour économiser une requête.

• Voyons maintenant le détail du fonctionnement d’ARP.


PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 157


04 - Protocoles et services réseau
Protocole ARP

• Une requête ARP est un broadcast réalisé au niveau de la


couche 2 du modèle OSI, sous forme de trame de diffusion.
• Tous les hôtes du domaine de diffusion vont donc recevoir la
requête.
• L’hôte qui possède l’adresse IP demandée répond via une
réponse ARP contenant son adresse MAC.
• L’émetteur de la requête inscrit alors cette réponse
dans son cache ARP puis transmet la trame vers l’hôte
destinataire.
• Ce protocole est applicable pour IPv4.
• Avec IPv6, le protocole utilisé est NDP (Network Discovery
Protocol) qui opère en couche 3 et non en couche 2.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 158


04 - Protocoles et services réseau
Protocole ICMP

• Protocole ICMP • Structure du datagramme ICMP


• Internet Control Message Protocol (ICMP) est un protocole • Type :Type ICMP, voir Messages de contrôle.
de support de la suite de protocoles Internet • Code : sous-type ICMP, voir Messages de contrôle
• Il est utilisé par les périphériques réseau • Somme de contrôle : Erreur lors de la vérification des données,
• y compris les routeurs calculée à partir de l'en-tête et des données ICMP, avec la valeur 0
• les messages d'erreur d'envoi et les informations substituée à ce champ. La somme de contrôle Internet est utilisée,
opérationnelles indiquant spécifiée dans la RFC 1071
• • variables
ICMP diffère des protocoles de transport tels que TCP et UDP
en ce qu'il n'est généralement pas utilisé pour échanger des
données entre les systèmes
• ICMP fait partie de la suite de protocoles Internet telle que
définie dans la RFC 792
• Les messages ICMP sont généralement utilisés à des fins de
diagnostic ou de contrôle ou générés en réponse à des
PARTIE21

erreurs dans IP
PARTIE

Copyright - Tout droit réservé - OFPPT 159


04 - Protocoles et services réseau
Application ICMP

• PING • Traceroute
• Ping est un programme Internet de base qui permet à un • traceroute (ou tracert sous Windows) est un programme utilitaire qui
utilisateur de vérifier qu'une adresse IP particulière existe et permet de suivre les chemins qu'un paquet de données (paquet IP) va
peut accepter des requêtes. prendre pour aller de la machine locale à une autre machine connectée au
• Ping est utilisé à des fins de diagnostic pour s'assurer qu'un réseau IP.
ordinateur hôte que l'utilisateur tente d'atteindre fonctionne • Le principe de fonctionnement de Traceroute consiste à envoyer des
réellement. paquets UDP (certaines versions peuvent aussi utiliser TCP ou bien ICMP
• Ping fonctionne en envoyant une requête d'écho ICMP ECHO Request) avec un paramètre Time-To-Live (TTL) de plus en plus
(Internet Control Message Protocol) à une interface spécifiée grand (en commençant à 1).
sur le réseau et en attendant une réponse. • Chaque routeur qui reçoit un paquet IP en décrémente le TTL avant de le
• Ping peut être utilisé pour le dépannage afin de tester la transmettre. Lorsque le TTL atteint 0, le routeur émet un paquet ICMP
connectivité et de déterminer le temps de réponse. d'erreur Time to live exceeded vers la source. Traceroute découvre ainsi
les routeurs de proche en proche.
• Vérifier l'ip ou le domaine
• Ligne de commande Windows tracert : tracert www.google.com
• Ping 192.168.1.1
PARTIE21

• Unix Traceroute : Traceroute www.google.com


• Ping www.google.com
PARTIE

Copyright - Tout droit réservé - OFPPT 160


04 - Protocoles et services réseau
Telnet : le protocole original

• Telnet est un protocole de la couche application de TCP/IP


permettant de se connecter à distance sur un serveur ou un poste
de travail.
• Le protocole a été normalisé à partir de 1969 par l'IETF via les RFC
15, 854 et 855.
• Son principal usage est l’administration distante des serveurs et
équipements réseaux.
• Les configurations des switch Cisco que nous avons étudiées
dans la partie précédente peuvent notamment s’effectuer à
distance grâce à ce protocole.
• Une connexion Telnet s’effectue en TCP sur le port 23.
• Une fois la connexion établie, un terminal virtuel est mis à
disposition, permettant d’interagir avec la machine distante.
• Les commandes et les retours de la machine distante se font en
mode texte .
PARTIE21

• Le principal défaut de Telnet est que les communications sont


PARTIE

transmises en clair sur le réseau.


• Ce manque de sécurité a conduit au développement d’un
protocole équivalent fonctionnellement mais sécurisé, SSH.

Copyright - Tout droit réservé - OFPPT 161


04 - Protocoles et services réseau
SSH : le protocole sécurisé

• SSH est comme Telnet un protocole de communication sécurisée


appartenant à la couche application de TCP/IP.
• Le protocole a été normalisé en 2006 par l'IETF via la RFC 4251 sous
l’intitulé The Secure Shell (SSH) Protocol Architecture.
• La RFC définit comme objectif la connexion sécurisée à
distance et autres services sécurisés à travers un réseau non
sécurisé.
• Ses usages principaux sont :
• Le remplacement de Telnet pour l’administration distante
des serveurs et équipements réseaux au travers de réseaux
publics, comme internet.
• L’automatisation des process devops et Infrastructure as
code via des connexions machine-to-machine utilisant une
authentification par clés en lieu et place des mots de passe.
• Une connexion SSH s’effectue en TCP sur le port 22.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 162


04 - Protocoles et services réseau
Clients et serveurs Telnet et SSH

• Pour établir une connexion avec Telnet ou SSH, il faut :


• Que le service soit installé et actif sur le serveur:
• Sur le port 23 pour Telnet.
• Sur le port 22 pour SSH.
• Qu’un logiciel compatible soit installé sur la machine servant
établir la connexion (le client).
• Les systèmes UNIX, Mac et Linux intègrent nativement les clients
dans leur application d’émulation de terminal (l’équivalent de la
ligne de commande sous Windows).
• Sous Windows, il est nécessaire d’installer le logiciel client pour y
avoir accès en ligne de commande
• Certains utilisateurs sont plus à l’aise avec une interface graphique
pour paramétrer la connexion. Le logiciel libre Putty, illustré ci-
contre, est disponible gratuitement pour Windows, Linux et Mac.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 163


04 - Protocoles et services réseau
Bilan

• La couche application du modèle TCP/IP


fournit un ensemble de services que les
développeurs de logiciels peuvent utiliser
comme des briques logicielles pour fournir
des fonctionnalités réseau.
• DNS permet la récupération de l’IP
associée à un nom de domaine, plus facile
à utiliser et mémoriser pour un utilisateur.
• DHCP permet d’affecter une IP à une
machine nouvellement connectée sur un
réseau.
• FTP permet de télécharger des fichiers
volumineux.
• SMTP, POP et IMAP permettent l’envoi, la
récupération et l’accès aux mails.
PARTIE21
PARTIE

Copyright - Tout droit réservé - OFPPT 164


04 - Protocoles et services réseau
QCM

Questions
• • Choisissez le numéro de port du FTP.
Comment s’appelle le client DNS ?
• • 80
Gestionnaire DNS
• • 20
Contrôleur DNS
• • 23
Résolveur DNS
• 21
• Lequel des périphériques suivants attribut les adresses
IP aux hôtes ? • Identifiez le protocole principalement utilisé pour charger des pages
• Serveur DHCP web?
• • DNS
Serveur DNS
• • HTML
Serveur FTP
• HTTP
• • FTP
ICMP est principalement utilisé pour _______?
PARTIE21

• les fonctions d’erreur et de diagnostic


PARTIE

• • Quelle est la différence entre Telnet et SSH


l’adressage
• expédition 1. Telnet s’utilise avec Windows et SSH avec Linux
2. Telnet n’a pas besoin de mot de passe
3. Telnet ne crypte pas les communications
Copyright - Tout droit réservé - OFPPT 165
04 - Protocoles et services réseau
QCM

Réponses
• • Choisissez le numéro de port du FTP.
Comment s’appelle le client DNS ?
• • 80
Gestionnaire DNS
• • 20
Contrôleur DNS
• • 23
Résolveur DNS
• 21
• Lequel des périphériques suivants attribut les adresses
IP aux hôtes ? • Identifiez le protocole principalement utilisé pour charger des pages
• Serveur DHCP web?
• • DNS
Serveur DNS
• • HTML
Serveur FTP
• HTTP
• • FTP
ICMP est principalement utilisé pour _______?
PARTIE21

• les fonctions d’erreur et de diagnostic


PARTIE

• • Quelle est la différence entre Telnet et SSH


l’adressage
• expédition 1. Telnet s’utilise avec Windows et SSH avec Linux
2. Telnet n’a pas besoin de mot de passe
3. Telnet ne crypte pas les communications
Copyright - Tout droit réservé - OFPPT 166
Partie 3
APPLICATION DES BASES DE LA
COMMUTATION

Dans ce module, vous allez :

• Définir la commutation
• Mettre en place un réseau LAN
• Mettre en œuvre des VLAN

25 heures
Chapitre 1
Définir la commutation

Ce que vous allez apprendre dans ce chapitre :

• Les différents types de switch

5 heures
Chapitre 2
Comprendre la commutation Ethernet

1. Les différents types de switch


01 - Les différents types de switch
Fonctions d’un switch

• Le switch (ou commutateur) est l’équipement central permettant de


connecter les équipements d’un sous-réseau.
• La figure ci-contre illustre une architecture SOHO typique :
• Un routeur est connecté d’un côté au modem fournissant l’accès à
internet et de l’autre à un switch permettant la connexion des
équipements.
• Ces 3 fonctionnalités sont souvent regroupées dans un seul
matériel, dans les box internet des fournisseurs d’accès.
• La partie basse du schéma représente le sous-réseau LAN
d’adresse 192.168.1.0/16
• Les équipements connectés au switch possèdent tous une
adresse dans la plage d’adresse du sous-réseau.
• Un switch assure 2 fonctions dans un sous-réseau :
• Envoi des trames à destination d’un ou plusieurs hôtes du sous-
PARTIE32

réseau en utilisant le port physique auquel l’hôte ou les hôtes sont


PARTIE

connectés.
• Envoi des trames à destination d’un autre réseau au routeur,
appelé passerelle dans ce contexte.

Copyright - Tout droit réservé - OFPPT 170


01 - Les différents types de switch
L’ancêtre du switch : le hub

• Historiquement, la fonction de transmission des trames était réalisée par


un équipement plus basique appelé hub ou concentrateur.
• Comme un switch, un hub permet de connecter les différents hôtes d’un
sous-réseau avec un câble Ethernet sur un de ses ports RJ45.
• Contrairement au switch, le hub ne sélectionne pas les destinataires. Les
données reçues sont rediffusées sur tous les ports du hub.
• Chaque hôte est alors tenu d’analyser chaque trame reçue et de ne
retenir que celles qui lui sont destinées.
• Ce fonctionnement basique a lieu au niveau physique : on dit qu’un
hub est un périphérique opérant sur la couche 1 du modèle OSI.
• De plus, un hub ne fonctionne qu’en half-duplex : les hôtes ne peuvent
pas transmettre et émettre en même temps.
• L’utilisation d’un hub nécessite également la gestion des collisions, avec
notamment le protocole CMSA/CD.
PARTIE32

• Ces différentes limites ont conduit à la quasi-disparition du hub au profit


PARTIE

du switch plus moderne.

Copyright - Tout droit réservé - OFPPT 171


01 - Les différents types de switch
Le switch : un aiguilleur de trames

• Contrairement à un hub, le switch analyse les trames pour les aiguiller


vers les hôtes destinataires uniquement. Il peut s’agir :
• D’un seul hôte du sous-réseau dans le cas d’une trame unicast.
• De plusieurs hôtes dans le cas d’une trame multicast.
• De tous les hôtes dans le cadre d’un broadcast.
• La sélection du ou des destinataires de fait via l’adresse physique MAC
des hôtes concernés.
• Il dispose pour cela d’une table de commutation qui recense
l’adresse MAC de chaque hôte connecté à ses ports via un câble
RJ45.
• Cette faculté d’analyse en fait un périphérique de niveau 2 sur la couche
OSI.
• En termes de performances,
• le switch peut fonctionner en full-duplex (si aucun hub n’est
PARTIE32

présent sur le sous-réseau),


PARTIE

• les collisions sont éliminées par la création d’un canal virtuel pour
chaque communication.
• Les performances améliorées et la baisse des prix au niveau de celui des
hub a conduit à la quasi-disparition de ces derniers.

Copyright - Tout droit réservé - OFPPT 172


01 - Les différents types de switch
Scénario d’utilisation : couche accès et distribution

• Dans l’exemple ci-contre,


• Les switch SW1, SW2 et SW3 assurent l’accès des
équipements de leur étage respectif.
• Le switch SWD assure la distribution entre les étages et
l’accès au WAN via le routeur auquel il est directement
connecté.
• Les switch de la couche accès travaillent directement au niveau
de la couche 2 du modèle OSI. Dans cette configuration, la trame
d’un broadcast envoyé par un équipement est reçue par toutes
les machines du réseau.
• Pour limiter l’impact d’un broadcast, on peut vouloir segmenter
le trafic de chaque étage, en définissant un sous-réseau différent
pour chacun.
• SWD doit alors assurer les communications entre équipements
d’étages différents via la couche 3 : on peut le remplacer par un
PARTIE32

routeur ou par un switch plus évolué, que nous présentons page


PARTIE

suivante.

Copyright - Tout droit réservé - OFPPT 173


01 - Les différents types de switch
Fonctions avancées

• La mission principale d’un switch étant la commutation, il est


considéré comme un périphérique de couche 2 du modèle OSI.
• Certains switch offrent toutefois des fonctions de couches
supérieures :
• Un switch dit L3 permet d’assurer la communication entre
les réseaux virtuels (VLAN) d’un sous-réseau :
• Il doit en effet pour cela exploiter les informations
du paquet IP de la couche réseau (couche 3 OSI).
• Les VLAN feront l’objet d’une explication complète
dans le prochain chapitre.
• Un switch est appelé L7 ou switch de contenu s’il est
également capable de prendre des décisions en fonction
de l’application des données.
• Par exemple, pour une requête HTTP (web), en
fonction de l’URL de la session ou des cookies.
PARTIE32
PARTIE

• Un exemple de switch L7 est le LocalDirector de Cisco, illustré


ci˗contre.

Copyright - Tout droit réservé - OFPPT 174


01 - Les différents types de switch
Bilan

• Le switch est l’équipement permettant de connecter les hôtes • La notion initiale de switch fait référence à un fonctionnement en
d’un même sous-réseau avec une topologie en étoile. couche 2 (liaison) du modèle OSI.
• Plusieurs switchs peuvent être connectés les uns aux autres pour • Un switch L2 analyse les trames pour ne les transmettre
augmenter le nombre d’hôtes dans le sous-réseau. qu’aux hôtes concernés. Un canal virtuel est créé pour
• Historiquement, la fonction de connexion centralisée était éliminer les collisions.
exercée par un hub qui opère sur la couche 1 (physique) du • Les switch L3 et L7 apportent des fonctionnalités avancées :
modèle OSI.
• La communication inter-VLAN pour les switch L3.
• Le fonctionnement en half-duplex, la gestion des collisions
• L’analyse du contenu des données pour les switch L7.
et l’encombrement du réseau par la diffusion des trames à
tous les autres limitent fortement les performances d’un • La section suivante présente en détail la manière dont un switch
hub. effectue la commutation.
PARTIE32
PARTIE

Copyright - Tout droit réservé - OFPPT 175


Chapitre 2
Mise en place d’un réseau LAN

Ce que vous allez apprendre dans ce chapitre :

• Conception d’un réseau LAN


• Optimisation d’un réseau LAN
• Dépannage d’un réseau LAN

10 heures
Chapitre 2
Mise en place d’un réseau LAN

1. Conception d’un réseau LAN


2. Optimisation d’un réseau LAN
3. Dépannage d’un réseau LAN
02 - Conception d’un réseau LAN
Enjeux de la conception

• Un réseau bien conçu répond aux exigences suivantes : • Différents critères permettent de valider une bonne conception :
• Robustesse • Le réseau répond au besoin
• Évolutivité • Le réseau s’appuie sur un modèle bien défini
• Sécurité • La conception est documentée
• Facilité d’administration • Le réseau est évolutif
• Les enjeux de sécurité sont documentés
PARTIE32
PARTIE

Copyright - Tout droit réservé - OFPPT 178


02 - Conception d’un réseau LAN
Analyse du besoin

• La capacité d’un réseau à répondre aux besoins des • Une fois la collecte d’information terminée, les informations recueillies
utilisateurs est le premier critère de validation d’une sont traitées. On identifie ainsi
conception. • les activités de l’organisation,
• La première étape de la conception d’un réseau est donc • les flux de données échangées ou traitées,
l’analyse de besoin.
• les services dotés (ou à doter) de matériel informatique.
• Plusieurs méthodes peuvent être mises en œuvre :
• À partir de cette analyse, on peut passer à la seconde étape, la définition
• Une recherche documentaire. Elle consiste en un d’une architecture de réseau.
inventaire de l’existant (technique et fonctionnel)
du commanditaire.
• Des interviews utilisateurs pour cerner les
éléments manquants ou à améliorer.
• Un benchmark des solutions utilisées par des
organisations de même taille ou dans le même
domain.
PARTIE32
PARTIE

Copyright - Tout droit réservé - OFPPT 179


02 - Conception d’un réseau LAN
Architecture SOHO

• L’architecture SOHO (Small Office Home Office) est


utilisée lorsque le réseau local est constitué d’un nombre
limité d’équipements proches géographiquement.
• Un tel réseau est souvent constitué
• d’un routeur permettant l’accès à internet,
• d’un switch permettant de connecter les postes de
travail, imprimantes et autres équipements munis
d’une carte réseau Ethernet,
• d’un point d’accès pour les équipements sans fil.
• Ces fonctions sont parfois assurées par un seul
équipement physique comme une Box internet.
• L’architecture SOHO ne permet pas la séparation des
différents types d’équipements et de trafic.
• Lorsqu’une organisation s’agrandit, il est nécessaire de
PARTIE32

mettre en place une architecture hiérarchique.


PARTIE

Copyright - Tout droit réservé - OFPPT 180


02 - Conception d’un réseau LAN
Architecture d’entreprise hiérarchique 2-tiers

• Une architecture hiérarchique permet de regrouper les


équipements sur des critères fonctionnels ou
géographique
• On parle ainsi d’architecture 2-tiers lorsque l’on met en
place
• Une couche accès pour la connexion des
équipements des utilisateurs finaux
• Une couche distribution pour transférer le trafic à
l’intérieur du LAN ou vers le WAN.
• Dans ce scénario, la séparation est géographique :
• Chaque étage du bâtiment possède son propre
switch qui assure l’accès. Les équipements sont
directement connectés à ce switch.
• Chaque switch d’accès est lui-même connecté à un
PARTIE32

switch dit de distribution. Ce switch est également


PARTIE

connecté au routeur qui assure l’interconnexion


avec les autres réseaux ou internet.

Copyright - Tout droit réservé - OFPPT 181


02 - Conception d’un réseau LAN
Scénario : séparation fonctionnelle

• Une société dispose d’une architecture SOHO


• Elle décide de mettre en place et d’héberger son propre
site web
• 2 zones vont être mises en place
• La zone LAN pour les équipements utilisateurs
• Une DMZ pour les serveurs accessibles de
l’extérieur
• La couche d’accès va permettre d’une part la connexion
des équipements du LAN et d’autre part des équipements
de la DMZ
• La couche distribution va interconnecter les 2 zones et le
routeur.
• Cette architecture est évolutive : la zone LAN peut être
décomposée à son tour en plusieurs zones. Chaque zone
PARTIE32

disposera de son propre switch d’accès connecté à la


couche distribution
PARTIE

• Si le nombre d’équipements dépassent plusieurs


centaines, on peut mettre en place une architecture 3-
tiers

Copyright - Tout droit réservé - OFPPT 182


02 - Conception d’un réseau LAN
Architecture d’entreprise « 3-tiers »

• L’architecture 3-tiers permet d’augmenter les


performances et la fiabilité d’un réseau qui atteint une
taille critique d’environ 1000 équipements
• En plus des couches accès et distribution, on ajoute une
couche cœur qui a pour fonction de connecter les
commutateurs de distribution
• Dans le scénario ci-contre, un campus dispose de 3
bâtiments.
• Chaque bâtiment possède plusieurs commutateurs
d’accès pour connecter les équipements et de
commutateurs de distribution pour assurer la
communication à l’intérieur du bâtiment
• Des commutateurs sont ajoutés pour
interconnecter les commutateurs de distribution et
ainsi relier les bâtiments entre eux.
PARTIE32

• Le scénario suivant montre comment la couche cœur


PARTIE

peut également permettre d’assurer une redondance


pour l’accès au WAN.

Copyright - Tout droit réservé - OFPPT 183


02 - Conception d’un réseau LAN
Scénario : redondance de l’interconnexion avec le WAN

• Dans les scénarios précédents, un seul routeur assure


l’interconnexion entre le LAN et le WAN. La couche cœur
permet de mettre en place une redondance de l’accès
WAN :
• 2 routeurs sont connectés au WAN
• Chaque routeur est connecté à un switch différent
de la couche cœur
• Ainsi,
• en fonctionnement normal, le trafic est réparti, ce
qui augmente les performances,
• en cas de défaillance d’un des composants de la
couche cœur, les autres composants assurent le
maintien de l’accès au WAN.
• La couche cœur permet ainsi d’assurer la performance, la
résilience et l’évolutivité du LAN.
PARTIE32

• Elle représente toutefois un coût supplémentaire, qui est


PARTIE

justifié pour les réseaux critiques et/ou de grande taille


• La redondance de l’accès WAN peut être mis en
place sur une architecture 2-tiers : on parle alors de
« cœur effondré ».

Copyright - Tout droit réservé - OFPPT 184


02 - Conception d’un réseau LAN
Sélection du matériel

• Une fois l’architecture définie, la 3e étape est la sélection


du matériel. • Une fois le constructeur sélectionné, les équipements spécifiques sont
choisis en fonction de critères de prix, de performance et de nombre de
• Dans une architecture SOHO, une box internet sert ports notamment.
généralement de point de départ :
• La normalisation autour de TCP/IP permet d’interconnecter des
• Elle contient généralement un routeur vers équipement provenant de constructeurs différents, mais
internet, le point d’accès WIFI et un switch intégré l’administration du réseau sera plus complexe.
avec 2 à 4 ports RJ45 intégrés.
• Le réseau peut être étendu par l’ajout de switchs
supplémentaires.
• Dans une architecture d’entreprise, un seul constructeur
est généralement sélectionné, notamment pour faciliter
la mise en place initiale puis la surveillance de la sécurité
et des performances grâce à des outils spécifiques
développés par le constructeur.
• Le leader du marché est Cisco. D’autres
PARTIE32

constructeurs reconnus sont Juniper, Huawei et


PARTIE

Netgear.

Copyright - Tout droit réservé - OFPPT 185


02 - Conception d’un réseau LAN
Matériel pour les architectures d’entreprise

• La couche accès permet la connexion de plusieurs


équipements utilisateurs.
• L’équipement central est généralement un switch
contenant un nombre de ports suffisant, auquel on
peut ajouter un point d’accès pour la connectivité
sans fil
• Un switch de la couche accès est généralement
associé à sous-réseau spécifique. Il gère
directement les communications entre les
équipements connectés.
• Si une communication est adressée à un autre
équipement, elle est transmise au switch de
distribution
• La couche distribution nécessite un switch plus puissant,
capable de gérer les flux entre des équipements situés
dans des sous-réseaux différents.
PARTIE32
PARTIE

• La couche cœur nécessite un switch ou un routeur à


haute vitesse, capable de transporter de larges quantités
de données entre les réseaux.
• Une fois le matériel sélectionné, il reste à modéliser le
réseau via un diagramme de réseau.
Copyright - Tout droit réservé - OFPPT 186
02 - Conception d’un réseau LAN
Diagramme de réseau

• Le diagramme de réseau représente l’ensemble des équipements et leur


connexion. On y retrouve la qualité, le type et la localisation de chaque
équipement.
• Cette première itération permet de valider que tous les besoins sont
couverts.
• Elle peut être validé par les différentes parties prenantes.
• Un outil indépendant du matériel peut être utilisé, comme Lucidchart. La
figure ci-contre montre un schéma créé avec cet outil.
• Une fois les équipements et leur positionnement validés, une seconde itération
permet d’ajouter les éléments techniques comme le plan d’adressage et le
matériel spécifique utilisé.
• Ce travail est généralement réalisé avec un outil intégrant le matériel en
question. Par exemple, Cisco fournit le logiciel Cisco Packet Tracer qui
fournit des fonctions de simulation en plus de la modélisation.
• Si le constructeur ne fournit pas d’outil, un logiciel comme GN3 permet
PARTIE32

de modéliser et même d’émuler le fonctionnement du réseau.


PARTIE

• L’émulation est encore plus proche de la réalité que la simulation, mais


consomme plus de ressource.
• Une fois le diagramme de réseau validé et vérifié, le réseau peut être mis en
place.

Copyright - Tout droit réservé - OFPPT 187


02 - Conception d’un réseau LAN
Bilan

• Une bonne conception de réseau permet de répondre à


des exigences de robustesse, d’évolutivité, de sécurité et de • Au niveau de l’architecture,
facilité d’administration. • L’architecture SOHO a l’avantage de la simplicité
• 5 étapes sont nécessaires pour remplir ces exigences : mais est limitée géographiquement et en nombre
d’équipements.
1. L’analyse du besoin
• L’architecture 2-tiers permet une séparation
2. Le choix de l’architecture
géographique et/ou fonctionnelle. On l’utilise au
3. La sélection du matériel delà de 10 machines et jusqu’à 1000 équipements.
4. La création et la validation du diagramme de réseau • L’architecture 3-tiers permet d’assurer la
5. La mise en place effective du réseau performance et la résilience du LAN et de son
interconnexion avec le WAN. Elle permet une
évolutivité importante, au-delà de 1000
équipements.
PARTIE32

Une fois le réseau en service, notre rôle est d’assurer la qualité du service rendu aux utilisateurs.
PARTIE

Copyright - Tout droit réservé - OFPPT 188


Chapitre 2
Mise en place d’un réseau LAN

1. Conception d’un réseau LAN


2. Optimisation d’un réseau LAN
3. Dépannage d’un réseau LAN
02 - Optimisation d’un réseau LAN
Enjeux et techniques d’optimisation

Enjeux Techniques
• L’optimisation du réseau, même bien conçu au départ, est • Il existe différentes manières d’optimiser un réseau, comme :
une préoccupation majeure d’un administrateur réseau et 1. Optimiser la segmentation du réseau
de son équipe. En effet :
2. Mettre en place la QoS (Quality of Service)
• Les entreprises sont de plus en plus dépendantes
de la disponibilité de leurs outils informatiques. 3. Optimiser le routage
• Les utilisateurs, habitués à la haute disponibilité 4. Mettre en place une surveillance proactive
des services qu’ils utilisent à titre personnel 5. Provisionner de nouvelles capacités
(réseaux sociaux, streaming...) ont désormais les
• Les 3 premières techniques seront détaillées dans les parties à venir de ce
mêmes attentes que dans le milieu professionnel.
cours.
• De plus en plus de services sont mis en place,
• Nous allons étudier dans cette section les techniques d’optimisation par la
souvent de plus en plus consommateurs de
surveillance et le provisionnement de nouvelles capacités.
puissance et de bande passante.
• Malgré les progrès réalisés par les outils d’administration,
les réseaux ne sont pas encore capables de s’auto-
optimiser.
PARTIE32

• C’est donc au service d’administration réseau (IT) que


PARTIE

revient la tâche de faire fonctionner le réseau avec la


meilleure performance possible.

Copyright - Tout droit réservé - OFPPT 190


02 - Optimisation d’un réseau LAN
Network Management System

• Un NMS (Network Management System) fournit une


visualisation globale du fonctionnement du réseau,
incluant :
• Les alertes et alarmes concernant les équipements
et les erreurs de transmission ;
• L’utilisation des ressources, notamment le stockage
et la bande passante ;
• Les connexions au réseau, notamment liées au
BYOD (Bring Your Own Device) ;
• Les alertes de sécurité.
• Le NMS permet d’identifier les problèmes de fond à
optimiser. C’est aussi une porte d’entrée pour identifier
les équipements à dépanner comme nous le verrons dans
la prochaine section.
PARTIE32
PARTIE

Copyright - Tout droit réservé - OFPPT 191


02 - Optimisation d’un réseau LAN
Ajout de capacités

• L’ajout de capacités consiste à installer de nouveaux • L’ajout de capacités doit être planifié pour perturber au minimum le
équipements ou à remplacer des équipements existants fonctionnement du réseau. Il est possible de :
par des équipements plus performants. • Planifier les opérations le soir ou le week-end si l’entreprise
• Il s’agit d’opérations coûteuses qui doivent donc être fonctionne uniquement pendant les heures de bureau.
mises en œuvre seulement une fois que les autres • Mettre en place une redondance ou activer le nouveau matériel
techniques ont été mises en œuvre : avant de retirer l’ancien dans le cas d’un remplacement.
• Segmentation du réseau, QoS, optimisation du • Une fois les capacités augmentées, il est nécessaire d’évaluer l’impact sur
routage. le trafic, les ressources disponibles et l’amélioration de l’expérience
• Analyse des éléments remontés par le NMS. utilisateur.
• Identification des parties du réseau posant
problème.
• Élimination du gaspillage (stockage non nécessaire
ou flux réseaux non pertinents).
PARTIE32
PARTIE

Copyright - Tout droit réservé - OFPPT 192


02 - Optimisation d’un réseau LAN
Bilan

• L’optimisation du réseau est une activité de fond de


l’administrateur réseau.
• L’installation d’un outil de visualisation globale, sous la
forme d’un NMS, est indispensable.
• L’ajout de capacités est une technique coûteuse qui ne
doit venir qu’en dernier ressort quand toutes les
optimisations ont été apportées telles qu’une meilleure
segmentation, la mise en place ou l’amélioration de la
QoS et l’optimisation du routage.
• La troisième et dernière partie de ce chapitre traite d’une
activité tout aussi importante et non planifiable : le
dépannage.
PARTIE32
PARTIE

Copyright - Tout droit réservé - OFPPT 193


Chapitre 2
Mise en place d’un réseau LAN

1. Conception d’un réseau LAN


2. Optimisation d’un réseau LAN
3. Dépannage d’un réseau LAN
02 - Dépannage d’un réseau LAN
ITIL et la gestion des incidents

• La gestion des incidents est un sujet majeur de • L’objectif principal est le rétablissement des services le plus rapidement
l’administration d’un réseau comme le montre possible :
l’intégration de cette problématique dans les bonnes • Une solution temporaire mise en œuvre rapidement est préférable à
pratiques ITIL. une solution parfaite mais plus longue.
• ITIL est un ensemble d’ouvrages rassemblant les • Une fois les services rétablis, la recherche des causes et la mise en
bonnes pratiques de management d’un système place d’une solution optimale est réalisée dans un second temps,
d’information. dans le cadre de la gestion des problèmes.
• L’ouvrage spécifique à l’exploitation des services • ITIL décompose la gestion des incidents en 6 opérations :
définit la gestion des incidents comme « la
restauration d’un fonctionnement normal ». 1. Détection et enregistrement des incidents
2. Assistance initiale à l’utilisateur affecté
3. Enquête et diagnostic
4. Résolution ou restauration
5. Clôture
PARTIE32

6. Suivi et communication
PARTIE

Copyright - Tout droit réservé - OFPPT 195


02 - Dépannage d’un réseau LAN
Avantages et difficultés de la gestion des incidents

Avantages Difficultés
• La mise en place d’une politique de gestion des incidents • La formalisation de la politique des incidents peut provoquer différents
formalisée permet de : problèmes :
• Réduire l’impact des incidents. • Une résistance au changement de la part des utilisateurs pouvant
• Détecter les incidents plus rapidement. aller jusqu’au refus d’utiliser les outils mis en place.
• Résoudre les incidents plus vite, même si la • Un budget insuffisant face aux besoins pouvant nuire à l’efficacité du
solution initiale doit être complétée dans un système voire empirer la situation.
second temps.
• Garder une trace des incidents et de leur résolution
pour repérer et résoudre les problèmes de fond
dans le cadre de l’optimisation.
• Améliorer la satisfaction des utilisateurs.
PARTIE32
PARTIE

Copyright - Tout droit réservé - OFPPT 196


02 - Dépannage d’un réseau LAN
Outils de gestion des incidents

Fonctionnalités attendues Outils de gestion


• Un outil de gestion des incidents doit pouvoir gérer les 3 • Un nombre important d’outils existe sur le marché. La sélection peut
phases : avant, pendant et après l’incident. s’effectuer en fonction des fonctionnalités et du coût.
• La phase de détection d’incident nécessite le suivi • Atlassian publie un outil Jira Service Management particulièrement
du NMS et de disposer de moyens d’alertes (tickets adapté aux organisations ayant une activité de développement
de support, hotline..). logiciel. Il gère le flux d’information entre les équipes dev et les
• La phase de résolution implique la communication équipes ops pour optimiser le temps de réponse.
dans l’équipe, auprès des personnes affectées • GLPI est un outil Open Source complexe d’administration du
(clients, services) et la coordination des efforts. système d’information intégrant des fonctions d’inventaire, de
• La phase de suivi nécessite de conserver la trace de surveillance et de réponse aux incidents.
l’incident et de mener une enquête dite de « Post • Zendesk est un outil SaaS assurant les fonctions de support
Mortem » pour prévenir de futures incidents. utilisateur, de création de tickets et de base de connaissances.
• Les outils et le marché évoluant très vite, Il est recommandé d’effectuer un
benchmark complet avant de sélectionner un outil.
PARTIE32
PARTIE

Copyright - Tout droit réservé - OFPPT 197


02 - Mise en place d’un réseau LAN
QCM

Questions
• Quel objectif est commun à la conception, l’optimisation • Que fournit ITIL ?
et le dépannage ? • Un ensemble de bonnes pratiques
• Réduire les coûts • Une liste d’outils
• Offrir le meilleur service à l’utilisateur • Un comparatif des meilleurs matériels
• Assurer le suivi d’un réseau existant
• En cas de panne, qu’est-ce qui est le plus important ?
• Pourquoi est-il intéressant de sélectionner un seul • Rétablir le système de manière optimale
constructeur ?
• Cacher l’information aux clients
• TCP/IP n’est pas interopérable
• Rétablir les services au plus vite
• Pour ne pas s’encombrer de plusieurs catalogues
• Pour disposer de fonctionnalités propriétaires
spécifiques • Quelle optimisation doit être menée en dernier recours ?
• La mise en place d’un système de surveillance du réseau
PARTIE32

• Par quoi débute la phase de conception? • La segmentation du réseau


PARTIE

• Le choix d’un constructeur • L’achat de nouvelles capacités


• La création d’un diagramme de réseau
• L’analyse du besoin

Copyright - Tout droit réservé - OFPPT 198


02 - Mise en place d’un réseau LAN
QCM

Réponses
• Quel objectif est commun à la conception, l’optimisation • Que fournit ITIL ?
et le dépannage ? 1. Un ensemble de bonnes pratiques
1. Réduire les coûts 2. Une liste d’outils
2. Offrir le meilleur service à l’utilisateur 3. Un comparatif des meilleurs matériels
3. Assurer le suivi d’un réseau existant
• En cas de panne, qu’est-ce qui est le plus important ?
• Pourquoi est-il intéressant de sélectionner un seul 1. Rétablir le système de manière optimale
constructeur ?
2. Cacher l’information aux clients
1. TCP/IP n’est pas interopérable
3. Rétablir les services au plus vite
2. Pour ne pas s’encombrer de plusieurs catalogues
3. Pour disposer de fonctionnalités propriétaires
spécifiques • Quelle optimisation doit être menée en dernier recours ?
1. La mise en place d’un système de surveillance du réseau
PARTIE32

• Par quoi débute la phase de conception? 2. La segmentation du réseau


PARTIE

1. Le choix d’un constructeur 3. L’achat de nouvelles capacités


2. La création d’un diagramme de réseau
3. L’analyse du besoin

Copyright - Tout droit réservé - OFPPT 199


Chapitre 3
Mise en œuvre des VLAN

Ce que vous allez apprendre dans ce chapitre :

• Le principe de fonctionnement des VLAN


• La configuration des VLAN

10 heures
Chapitre 3
Mise en œuvre des VLAN

1. Le principe de fonctionnement des VLAN


2. La configuration des VLAN
03 - Principe de fonctionnement des VLAN
Concept des VLAN

• Nous avons défini un LAN comme un ensemble d’hôtes • Par exemple, dans des salles de classe, un domaine de diffusion séparé
géographiquement proches qui font partie du même peut être mis en place à partir du LAN existant pour :
sous-réseau. • Les PC des enseignants
• Tous les hôtes d’un même LAN partagent le même • Les PC des étudiants
domaine de diffusion.
• Cette séparation a plusieurs avantages qui sont détaillés juste après.
• Du point de vue d’un switch, en l’absence de VLAN :
• Toute trame de broadcast est transmise à tous les
ports physiques, en dehors de celui de l’émetteur.
• La séparation des domaines de diffusion implique
l’utilisation de switchs différents.
• La mise en place de VLAN permet de séparer les
domaines de diffusion entre différents hôtes connectés à
un même switch.
PARTIE32
PARTIE

Copyright - Tout droit réservé - OFPPT 202


03 - Principe de fonctionnement des VLAN
Avantages des VLAN

• La création de domaines de diffusions séparés et plus • Une conception plus flexible, en créant des domaines de diffusion par
petits comporte les avantages suivants : fonction plutôt que sur le seul concept géographique.
• Une économie de ressources (bande passante, • Par exemple dans une université, les flux réseaux des étudiants,
processeur) du fait du moindre nombre de enseignants, de la comptabilité et de la direction peuvent être
machines recevant chaque trame de broadcast. séparés.
• Une sécurité améliorée, en séparant les hôtes qui • Une amélioration de l’identification des problèmes sur le réseau,
transmettent des données sensibles et en réduisant grâce à une meilleure compartimentation.
le nombre d’hôtes qui reçoivent chaque broadcast. • Les VLAN permettent d’obtenir cette séparation sans investir dans de
nouveaux matériels, ce qui en fait une solution économiquement
intéressante.
PARTIE32
PARTIE

Copyright - Tout droit réservé - OFPPT 203


03 - Principe de fonctionnement des VLAN
Types de VLAN

5 types de VLAN peuvent être configurés sur un switch. VLAN de données :


VLAN par défaut : • Aussi appelé VLAN utilisateur ou VLAN d’accès, on en crée
• Tous les ports sont configurés sur ce VLAN si autant que de domaines de diffusion séparés nécessaires.
aucune configuration n’est effectuée. • Un id différent de 1 doit être associé à chaque VLAN créé. Les
• Le VLAN par défaut a pour id VLAN 1. Cet id ne hôtes concernés sont ensuite associés à cet id.
peut pas être supprimé. VLAN voix :
VLAN d’administration : • Un VLAN voix préserve la bande passante nécessaire pour les
• Par défaut l’administration s’effectue sur l’id VLAN applications de voix sur IP.
1 et est mélangée aux autres flux. VLAN natif :
• La configuration d’un VLAN d’administration • Le VLAN natif reçoit les flux non taggés lorsqu’un port
permet de créer un domaine de diffusion séparé d’agrégation est configuré avec le protocole 802.1Q que nous
pour la gestion des équipements. introduisons juste après.
• En cas de congestion de trafic ce VLAN se voit
affecter la priorité pour permettre la résolution des
PARTIE32

problèmes.
PARTIE

Copyright - Tout droit réservé - OFPPT 204


03 - Principe de fonctionnement des VLAN
Association des ports à un VLAN

• La mise en place de différents VLAN sur un switch


s’effectue via son interface d’administration.
• L’administrateur associe un VLAN à chaque port physique
du switch :
• L’identifiant VLAN associé à un port donné est
appelée PVID.
• Par défaut tous les ports sont associés au PVID 1, ce
qui crée un seul domaine de diffusion pour tout le
switch.
• Dans notre exemple, nous affectons l’id 10 ou 20
aux ports utilisés par les hôtes.
• Cette opération met à jour une table d’association à
l’intérieur du switch.
PARTIE32
PARTIE

Copyright - Tout droit réservé - OFPPT 205


03 - Principe de fonctionnement des VLAN
Protocole 802.1Q et communication inter-VLAN

• Dans l’exemple à droite, 2 VLAN de données sont créés, d’id • Pour optimiser les ressources, le protocole 802.1Q permet de n’utiliser
10 et 20. qu’un seul port transporter les données des différents VLAN de
• Une fois les domaines de diffusion séparés, les hôtes données.
ne peuvent transmettre des trames (couche 2) qu’à • Ce port est configuré comme port d’agrégation (ou trunk).
l’intérieur de leur VLAN respectif. • Lorsqu’une trame doit passer sur le port natif, un en-tête 802.1 Q
• Pour communiquer avec un hôte situé sur un autre VLAN, un est inséré dans l’en-tête de la trame, contenant l’id du VLAN.
port associé à chaque VLAN peut être connecté à un routeur. • Une trame ainsi étendue est dite taggée. La seconde illustration
• La communication se fait alors par IP, protocole de montre le tag 802.1Q au milieu de la trame Ethernet.
couche 3. • Le protocole 802.1Q peut également être utilisé entre plusieurs switch.
• Cette méthode consomme un port physique et un
câble Ethernet par VLAN, sur le switch comme sur le
routeur, comme le montre la première illustration.
PARTIE32
PARTIE

Copyright - Tout droit réservé - OFPPT 206


03 - Principe de fonctionnement des VLAN
Switch de niveau 3

• Comme nous l’avons vu, le protocole 802.1Q permet de


n’utiliser qu’un seul câble entre le switch et le routeur pour
faire passer le trafic des différents VLAN, comme l’illustre la
figure à droite.
• L’utilisation d’un routeur pour faire transiter un trafic d’un
VLAN à l’autre n’est toutefois pas optimale :
• Le routeur représente un équipement supplémentaire
qui a un coût.
• S’il n’est pas suffisamment performant, le routeur
devient un point de ralentissement du trafic.
• Une optimisation possible est l’utilisation d’un switch de
couche 3.
• Ce switch permet de conserver la communication par
trame à l’intérieur d’un VLAN et de communiquer par
PARTIE32

paquet IP pour la communication inter-VLAN, comme


le montre la seconde illustration.
PARTIE

• Un seul équipement est ainsi nécessaire pour assurer


les fonctions de commutation et de routage inter˗VLAN.

Copyright - Tout droit réservé - OFPPT 207


03 - Principe de fonctionnement des VLAN
Bilan

• Les VLAN permettent de séparer le domaine de diffusion • Le trafic non taggé (par exemple, en provenance d’un point d’accès WiFi)
d’un switch. Cela permet d’améliorer la performance et la est dirigé vers le VLAN natif. Par défaut, il utilise l’id 1.
sécurité. • En plus des VLAN de données et du VLAN natif, il est possible de configurer
• Une fois les hôtes séparés dans des VLAN de données un VLAN de gestion et un VLAN audio pour lesquels le trafic est priorisé.
différents, ils ne peuvent plus communiquer directement • Les ports non configurés sont sur le VLAN par défaut, d’id 1.
par trame Ethernet.
• Dans la section suivante, nous entrons dans le concret de la configuration
• Un routeur ou un switch de niveau 3 est nécessaire des VLAN sur un switch.
pour assurer la communication entre hôtes de
VLAN différents.
• Le protocole 802.1Q permet d’ajouter un en-tête
spécifique pour tagger les trames.
• Si les VLAN sont répartis sur plusieurs switchs, un
port spécial, appelé port d’agrégation ou trunk est
utilisé pour transporter les données taguées sur un
seul câble Ethernet.
PARTIE32
PARTIE

Copyright - Tout droit réservé - OFPPT 208


Chapitre 3
Mise en œuvre des VLAN

1. Le principe de fonctionnement des VLAN


2. La configuration des VLAN
03 - Configuration des VLAN
Création d’un VLAN en ligne de commande

• Le moyen le plus rapide et efficace pour configurer les VLAN d’un switch est l’interface en ligne de
commande.
• Cette interface est disponible en simulation sur le logiciel Cisco Packet Tracer et est accessible sur tous
les équipements CISCO par la console d’administration ou via une connexion distante telnet ou ssh.
• Ci-dessous, nous illustrons les commandes permettant la création d’un nouveau VLAN d’id 200.

Dans cet exemple :


• La commande config active le mode configuration.
• La commande vlan database ouvre la base des VLAN du switch.
PARTIE32

• La commande vlan 200 crée un nouveau VLAN d’id 200.


PARTIE

• La commande end finalise la configuration.

Copyright - Tout droit réservé - OFPPT 210


03 - Configuration des VLAN
Affichage des VLAN d’un switch

• Une fois le nouveau VLAN créé, nous pouvons afficher l’ensemble des VLAN actifs avec la commande show vlan, comme illustré ci-après.
PARTIE32
PARTIE

Dans cet exemple, on constate l’existence du LAN par défaut d’id 1, ainsi que de 2 VLAN de données d’id 100 créés précédemment et du VLAN
nouvellement créé d’id 200.

Copyright - Tout droit réservé - OFPPT 211


03 - Configuration des VLAN
Attribution des ports à un VLAN

• Les commandes suivantes permettent d’attribuer le port gi2 au VLAN de donnée d’id 200.

• conf t active le mode configuration.


• Int gi2 active la configuration du port gi2.
• switchport mode access définit un port VLAN de type données.
• switchport access vlan 200 associe le port au VLAN d’id 200.
PARTIE32

• no shut active le port.


PARTIE

• end finalise la configuration.

Copyright - Tout droit réservé - OFPPT 212


03 - Configuration des VLAN
Affichage des ports configurés

• La commande show vlan affiche la table d’association du switch.

• On constate que le port gi2 a bien été associé au VLAN d’id 200.
PARTIE32
PARTIE

Copyright - Tout droit réservé - OFPPT 213


03 - Configuration des VLAN
Configuration d’un port d’agrégation

• Lorsque que le LAN support des différents VLAN est composé de plusieurs switch, on configure un port d’agrégation pour mutualiser les
transferts de données avec le protocole 802.1Q.
• Les commande suivantes permettent de configurer le port gi3 comme port d’agrégation (ou trunk) :

• config active le mode configuration ;


• Int gi3 active la configuration du port gi3 ;
PARTIE32

• switchport mode trunk définit un port VLAN de type agrégation ;


PARTIE

• switchport trunk allowed vlan add 200 autorise le trafic du VLAN d’id 200 à utiliser le trunk ;
• no shut active le port ;
• end finalise la configuration.

Copyright - Tout droit réservé - OFPPT 214


03 - Configuration des VLAN
Mode des ports

• La commande show vlan affiche la table d’association du switch après l’opération.

• Dans les exemples précédents, gi2 a été configuré en mode access (données) et gi3 en mode trunk (agrégration).
• Cisco propose 2 modes complémentaires, configurables avec la commande switchport mode :
• dynamic-desirable négocie activement avec l’autre switch pour passer en mode agrégation ou non.
• dynamic-auto attend passivement une demande de bascule en mode agrégation.
PARTIE32

• Si les 2 ports de chaque switch restent en mode auto (passif), la négociation ne sera pas déclenchée.
PARTIE

Copyright - Tout droit réservé - OFPPT 215


03 - Configuration des VLAN
Bilan

• La configuration en ligne de commande est une méthode de • Pour afficher la configuration, on peut utiliser :
configuration souple qui peut s’effectuer en branchant une • show vlan pour afficher une vue globale ;
console sur un équipement ou à distance via telnet ou ssh.
• show vlan suivi d’un id de VLAN pour afficher la configuration
• Cisco Packet Tracer fournit également une interface en d’un vlan donné ;
ligne de commande pour simuler un réseau.
• show interfaces suivi d’un id de port pour afficher la
• Pour la configuration des vlan sur un switch Cisco, les configuration d’un port donné.
commandes importantes sont :
• En ajoutant trunk après l’id de port, on obtient les
informations spécifiques à l’agrégation
config (ou conf t) pour activer le mode configuration
• Pour bien assimiler ces commandes, il faut les pratiquer
vlan pour configurer un VLAN donné. • Utiliser un matériel déconnecté d’un réseau de production, ou
La commande doit être suivi de l’id du VLAN à configurer un logiciel de simulation.
int pour configurer une interface (port) .
La commande doit être suivie du nom du port à configurer

switchport mode pour configurer le mode d’administration du port


PARTIE32
PARTIE

switchport access vlan, suivi de l’id du vlan, pour associer le port à un vlan

switchport trunk allowed vlan, suivi de l’id du vlan, pour autoriser le vlan à
utiliser le port d’agrégation

Copyright - Tout droit réservé - OFPPT 216


03 - Mise en œuvre des VLAN
QCM

Questions
• Quel élément est modifié par la mise en place de VLAN ? • Quelle commande configure une interface comme port d’agrégation ?
1. Le domaine de collision 1. switchport mode dynamic-auto
2. Le domaine de diffusion 2. switchport mode trunk
3. Le masque de sous-réseau 3. switchport mode access

• Que permet un switch de niveau 3 ? • Quel changement effectue le trunking 802.1Q sur un en-tête de trame
1. L’activation des VLAN Ethernet ?

2. La communication par paquets entre les VLAN 1. Encapsulation de la trame originale dans une autre

3. La communication par trames entre les VLAN 2. Ajout d’un en-tête de 4 octets
3. Modification de l’adresse MAC
• Que permet le protocole 802.1Q ?
• Quelle commande active le port ?
1. L’activation des VLAN
PARTIE32

2. Le partage entre 2 switch sur un seul lien physique 1. activate


PARTIE

3. La communication par trames entre les VLAN 2. no shut


3. end

Copyright - Tout droit réservé - OFPPT 217


03 - Mise en œuvre des VLAN
QCM

Réponses
• Quel élément est modifié par la mise en place de VLAN ? • Quelle commande configure une interface comme port d’agrégation ?
1. Le domaine de collision 1. switchport mode dynamic-auto
2. Le domaine de diffusion 2. switchport mode trunk
3. Le masque de sous-réseau 3. switchport mode access

• Que permet un switch de niveau 3 ? • Quel changement effectue le trunking 802.1Q sur un en-tête de trame
1. L’activation des VLAN Ethernet ?

2. La communication par paquets entre les VLAN 1. Encapsulation de la trame originale dans une autre

3. La communication par trames entre les VLAN 2. Ajout d’un en-tête de 4 octets
3. Modification de l’adresse MAC
• Que permet le protocole 802.1Q ?
• Quelle commande active le port ?
1. L’activation des VLAN
PARTIE32

2. Le partage entre 2 switch sur un seul lien 1. activate


PARTIE

physique 2. no shut
3. La communication par trames entre les VLAN 3. end

Copyright - Tout droit réservé - OFPPT 218


Partie 4
Mise en œuvre du routage
d’un réseau d’entreprise

Dans ce module, vous allez :

• Comprendre le fonctionnement des protocoles de routage


• Utiliser le routage dynamique

30 heures
Chapitre 1
Protocoles de routage

Ce que vous allez apprendre dans ce chapitre :

• La détermination du chemin
• La transmission de paquets
• Les fonctions et configurations d’un routeur
• Les principes du routage
• Le routage IP statique et dynamique

15 heures
Chapitre 1
Fonctionnement du routage

1. Détermination du chemin
2. Transmission de paquets
3. Fonctions et configurations d’un routeur
4. Principes du routage
5. Routage IP statique et dynamique
01 - Détermination du chemin
De la commutation au routage

Commutation Routage
• Dans la partie précédente, nous avons vu le • Le routage prend le relais dès qu’une trame est acheminée vers un
fonctionnement de la commutation. routeur faisant office de passerelle pour le sous-réseau.
• La commutation fonctionne en couche 2 du modèle OSI. • La trame est alors décapsulée pour récupérer le paquet IP.
• Elle consiste à acheminer une trame au sein d’un même • Le routage s’effectue ainsi via la couche 3 du modèle OSI.
sous-réseau, entre un hôte et : • L’objectif du routeur est alors de déterminer le chemin vers le routeur du
• la destination, si elle se situe sur le même domaine sous-réseau du destinataire hôte.
de diffusion (VLAN ou sous-réseau) ; • Le destinataire peut se situer à l’extérieur du LAN géré par l’organisation.
• la passerelle du sous-réseau sinon ; Le paquet traverse alors un ou plusieurs réseaux formant un WAN.
PARTIE 43

Copyright - Tout droit réservé - OFPPT 222


01 - Détermination du chemin
Logique de routage

• Lorsqu’un routeur reçoit une trame sur une interface


source, il récupère le paquet par décapsulation.
• L’en-tête du paquet contient l’adresse IP de destination
• Si l’adresse IP appartient à un sous-réseau connecté
à une de ses interfaces, le routeur transmet le
paquet à l’hôte possédant l’IP visée.
• Sinon, le paquet est transmis au routeur suivant le
plus susceptible de le rapprocher de sa destination.
• Le routeur dispose d’une route par défaut qui est utilisée
s’il n’a pas d’information particulière lui indiquant à quel
routeur spécifique transmettre le paquet.
PARTIE 43

Copyright - Tout droit réservé - OFPPT 223


01 - Détermination du chemin
Une logique non déterministe

• Chaque étape du chemin emprunté par le paquet est • Dans le cas d’UDP, les paquets non reçus ou reçus trop tard sont tout
décidée en temps réel par le routeur qu’il atteint. simplement ignorés. Seuls les datagrammes complets sont transmis à la
• Il n’y a donc pas de détermination préalable d’un chemin couche application.
complet. Le chemin est défini en temps réel, paquet par • C’est pourquoi UDP est utilisé pour des applications où un retour
paquet. en arrière est inutile, comme le streaming ou la voix sur IP.
• Si les conditions changent entre 2 paquets, les chemins • La section suivante présente comment s’effectue concrètement la
empruntés peuvent être différents vers une même transmission des paquets.
adresse de destination.
• Si le protocole TCP est utilisé en couche 4, les paquets
sont remis en ordre si nécessaire pour reformer les
trames. Les trames incomplètes sont retransmises par
l’expéditeur.
• C’est pourquoi TCP est utilisé pour les applications
nécessitant une intégrité totale des données
transférées.
PARTIE 43

Copyright - Tout droit réservé - OFPPT 224


Chapitre 1
Fonctionnement du routage

1. Détermination du chemin
2. Transmission de paquets
3. Fonctions et configurations d’un routeur
4. Principes du routage
5. Routage IP statique et dynamique
01 - Transmission de paquets
Validation de la trame reçue par le routeur

• Lorsqu’un routeur reçoit une trame sur une de ses


interfaces, il vérifie la somme de contrôle dans les Composition d'une trame Ethernet
métadonnées de la trame (illustrée ci-contre).
• Si la somme de contrôle est invalide, la trame est
jetée
• Sinon, le routeur effectue une seconde vérification : il
compare l’adresse MAC de destination contenue dans le
champ Destination avec l’adresse MAC l’interface qui a
reçu la trame
• Si le routeur n’est pas destinataire, la trame est
jetée
• S’il est bien destinataire, le routeur décapsule la trame
pour récupérer le paquet.
PARTIE 43

en-tête d'un paquet IP

Copyright - Tout droit réservé - OFPPT 226


01 - Transmission de paquets
Récupération de l’adresse IP de destination

• Une fois que le paquet est décapsulé, une dernière


vérification est effectuée dans l’en-tête du paquet Composition d'une trame Ethernet
(illustrée ci-contre)
• La valeur contenue dans le champ Time To Live (TTL) est
lue et décrémentée de 1
• Si la valeur atteint 0, le paquet est jeté
• Sinon le routeur récupère l’IP de destination dans le
champ Destination IP Address
• En fonction de l’IP, le routeur transmet le paquet
• Soit vers un autre routeur
• Soit vers l’hôte de destination
• Nous traitons ces 2 cas dans la suite de la section.
PARTIE 43

en-tête d'un paquet IP

Copyright - Tout droit réservé - OFPPT 227


01 - Transmission de paquets
Transmission vers un autre routeur

• Lorsque le routeur doit transmettre le paquet vers un


autre routeur, la liaison n’est pas nécessairement
Ethernet.
• C’est généralement le cas lorsque le routeur suivant
est situé à une grande distance parce qu’il faut
parcourir un WAN.
• Dans ce cas, le routeur encapsule le paquet dans une
trame compatible avec la technologie de la liaison.
• Les protocoles les plus utilisés dans un WAN sont :
• HDLC (High-Level Data Link Control.
• PPP (Point-to-Point Protocol).
• Le routeur qui reçoit la trame décapsule la trame et
réitère la démarche de détermination de la prochaine
étape du chemin.
PARTIE 43

Copyright - Tout droit réservé - OFPPT 228


01 - Transmission de paquets
Transmission vers un réseau directement connecté

• Si la destination se situe sur un sous-réseau directement


connecté au routeur, le routeur fait appel au service de la
couche de liaison pour encapsuler le paquet dans une
trame Ethernet.
• Sa propre adresse MAC est insérée dans le champ
source de la trame.
• L’adresse MAC de la destination est insérée dans
insérée dans le champ destination de la trame.
• Le protocole ARP permet de récupérer
l’adresse MAC à partir de l’adresse IP.
• L’adresse IP est récupérée dans le champ
Source IP Address de l’en-tête IP.
• Le champ type contient la version du protocole IP
utilisé par le paquet.
PARTIE 43

• Le champ data contient le paquet IP lui-même.


• La trame est ensuite transmise par commutation vers
l’hôte de destination.

Copyright - Tout droit réservé - OFPPT 229


01 - Transmission de paquets
Transmission vers une destination connectée en WIFI

• Si l’hôte des destinations est connectée sans fil à un point


d’accès, le routeur crée une trame Ethernet et la transmet
au point d’accès.
• Le point d’accès décapsule la trame Ethernet, encapsule
une trame 802.11 et transmet la trame sur son canal
d’émission.
• Tous les équipements associés au point d’accès reçoivent
la trame.
• Les équipements non concernés ignorent la trame ;
• Le destinataire décapsule la trame pour obtenir le
paquet ;
• Le paquet est ensuite remonté à la couche
transport qui reconstitue le segment (pour TCP) ou
le datagramme (pour UDP) ;
PARTIE 43

• La couche application reconstitue finalement les


données dont elle est le destinataire final.

Copyright - Tout droit réservé - OFPPT 230


01 - Transmission de paquets
Bilan

• L’organisation en couche du modèle TCP/IP simplifie la


transmission des paquets.
• Quel que soit la nature de la liaison suivante (Ethernet,
PPP) HDLC, 802.11,…) , la couche réseau s’appuie sur les
services de la couche liaison pour encapsuler et
transmettre une trame.
• Le destinataire réalise des décapsulations successives
pour reconstituer le paquet puis le segment et enfin les
données utiles à la couche application.
PARTIE 43

Copyright - Tout droit réservé - OFPPT 231


Chapitre 1
Fonctionnement du routage

1. Détermination du chemin
2. Transmission de paquets
3. Fonctions et configurations d’un routeur
4. Principes du routage
5. Routage IP statique et dynamique
01 - Fonctions et configurations d’un routeur
Configuration physique

• La première étape de la configuration est la définition de


son emplacement.
• Si le routeur sert de passerelle vers internet, cet
emplacement est souvent contraint par l’emplacement de
l’arrivée du câble, de la fibre ou de la prise téléphonique
pour les connexions xDSL.
• Dans les réseaux de type SOHO, le routeur est
généralement une box installée sur un meuble.
• Dans les réseaux d’entreprise, l’arrivée est
généralement dans un local technique de
l’immeuble.
• Le routeur est généralement installé à proximité des
commutateurs de cœur de réseau et/ou de distribution.
• Dans le cas d’une box, le commutateur est
PARTIE 43

généralement intégré sous la forme de 4 ports


RJ45.

Copyright - Tout droit réservé - OFPPT 233


01 - Fonctions et configuration d’un routeur
Validation du fonctionnement

• Une fois le routeur installé, câblé et alimenté, plusieurs


voyants doivent être allumée :
• Le voyant d’alimentation confirme la bonne
alimentation électrique ;
• Les voyants de connexion confirment la bonne
connexion au WAN d’un côté et au LAN de l’autre ;
• Si le routeur intègre un point d’accès WIFI, il peut
être nécessaire de visser les antennes.
• Une fois la vérification visuelle terminée, il est possible de
faire un test de connexion
• En branchant un ordinateur portable sur un port
RJ45.
• En connectant un smartphone en WIFI sur le point
d’accès.
PARTIE 43

Copyright - Tout droit réservé - OFPPT 234


01 - Fonctions et configuration d’un routeur
Configuration avec passerelle séparée

• Dans un contexte d’entreprise, le routeur intégré à une • Pour finaliser la configuration d’un routeur, les étapes suivantes sont à
box d’opérateur peut ne pas répondre aux besoins en suivre
termes de nombre de ports, de sécurité ou de 1. Mettre-à-jour le micrologiciel du routeur si nécessaire ;
fonctionnalités avancées.
2. Se connecter à l’interface d’administration web ou en ligne de
• Dans ce cas, le routeur intégré à la box doit être désactivé commande ;
pour ne servir que de passerelle.
3. Créer un mot de passe d’administration pour sécuriser la
• Le routeur professionnel sera alors connecté à la box sur connexion.
son port WAN, et fournira l’ensemble des fonctions de
routage. • Nous continuons cette section avec les fonctions supplémentaires qu’un
routeur peut proposer au delà de la détermination du chemin et de la
transmission de paquet associée vue dans les sections précédentes.
PARTIE 43

Copyright - Tout droit réservé - OFPPT 235


01 - Fonctions et configuration d’un routeur
Fonction pare-feu

• Certains routeurs intègrent un pare-feu.


• Celui-ci permet de filtrer le trafic réseau à partir de règles
sur les connexions entrantes, sortantes ou routées à
travers le système.
• Une configuration courante dans un réseau SOHO
consiste à interdire tout trafic en provenance d’internet et
à autoriser tout le trafic sortant.
• Lorsque l’organisation intègre des serveurs web qui
doivent être accessibles de l’extérieur :
• On met alors en place un sous-réseau spécifique
appelé DMZ (zone démilitarisée).
• Les règles du pare-feu sont modifiées pour
permettre l’accès aux serveurs publics sur les ports
pour lesquels des services sont accessibles (web,
PARTIE 43

mail, VPN…).
• L’utilisation d’équipements personnels dans le cadre du
BYOD peut au contraire conduire à restreindre le trafic
sortant.

Copyright - Tout droit réservé - OFPPT 236


01 - Fonctions et configuration d’un routeur
Fonction serveur DHCP

• Dans certains réseaux un serveur dédié peut servir à


attribuer les adresses IP dynamiquement par le protocole
DHCP vu précédemment.
• Certains routeurs intègrent directement cette fonction.
• L’interface d’administration permet de définir des
adresses IP fixes pour des adresses MAC connues, ainsi
que des plages d’adresses flottantes pour les adresses
inconnues.
• Cela permet notamment d’affecter les postes
invités sur un VLAN particulier.
• Nous savons maintenant comment configurer un routeur
et les fonctions supplémentaires qu’il peut proposer.
• La section suivante revient en détail la fonction principale
d’un routeur : le routage.
PARTIE 43

Copyright - Tout droit réservé - OFPPT 237


Chapitre 1
Fonctionnement du routage

1. Détermination du chemin
2. Transmission de paquets
3. Fonctions et configurations d’un routeur
4. Principes du routage
5. Routage IP statique et dynamique
01 - Principes de routage
Tables de routage

• Nous avons vu au début de ce chapitre qu’un routeur fait


suivre les paquets à destination d’un autre réseau vers un
autre routeur.
• Le choix du routeur suivant est effectué à partir de sa
table de routage.
• La table de routage inclut les champs suivants :
• Subnet (ou Destination) : il s’agit de l’adresse du
sous-réseau visé par l’entrée dans la table ;
• Netmask : il s’agit du masque du sous-réseau ;
• Interface : il s’agit de l’identifiant du port physique
vers lequel envoyer le paquet si sa destination est
comprise dans le sous-réseau ;
• Next hop (ou Gateway): L’adresse IP du routeur du
sous-réseau vers lequel le paquet va être adressé ;
PARTIE 43

• Metric : un coût d’utilisation de la liaison. Si


plusieurs chemins sont possibles pour l’adresse de
destination d’un paquet donné, le paquet sera
transmis vers le chemin le moins coûteux.

Copyright - Tout droit réservé - OFPPT 239


01 - Principes de routage
Route par défaut et routes connectées

• La table de routage contient au minimum une route par • La table de routage contient également les sous-réseaux connectés au
défaut. routeur. Ils sont insérés automatiquement lorsqu’une IP du sous-réseau
• Cette route par défaut définit l’adresse utilisée si est attribuée au routeur et que l’interface est activée.
aucune règle spécifique n’est applicable pour un • Les routes connectées sont prioritaires sur toutes les autres routes
paquet reçu. (la valeur metric est à 0).
• Par exemple, la commande ip route 0.0.0.0 0.0.0.0
192.168.0.1 définit l’adresse 192.168.0.1 comme
route par défaut.

Destination du réseau Masque du réseau Passerelle Interface Indicateur


0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.100 10
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
PARTIE 43

192.168.0.0 255.255.255.0 192.168.0.100 192.168.0.100 10


192.168.0.100 255.255.255.255 127.0.0.1 127.0.0.1 10
192.168.0.1 255.255.255.255 192.168.0.100 192.168.0.100 10

Copyright - Tout droit réservé - OFPPT 240


01 - Principes de routage
Matching et forwarding

• Lorsque qu’une trame arrive sur un routeur, sa validité est


vérifiée, ainsi que l’adresse MAC de destination qui doit
correspondre à l’adresse MAC de l’interface du routeur.
• Si les 2 conditions sont réunies, le paquet est
décapsulé.
• L’IP de destination est comparée aux adresses de sous-
réseaux (subnet) stockées dans la table de routage.
• Si une adresse correspond, le paquet est envoyé vers le
routeur situé à l’adresse indiquée dans l’entrée Next
Router (ou Next Hop / Gateway, selon les tables).
• Le remplissage de la table de routeur peut s’effectuer de
manière statique ou dynamique, ce que nous allons voir
dans la prochaine section.
PARTIE 43

Copyright - Tout droit réservé - OFPPT 241


Chapitre 1
Fonctionnement du routage

1. Détermination du chemin
2. Transmission de paquets
3. Fonctions et configurations d’un routeur
4. Principes du routage
5. Routage IP statique et dynamique
01 - Routage IP statique et dynamique
Routage statique

• Une table de routage contient automatiquement les


routes connectées, correspondant aux sous-réseaux
directement connectés au routeur. Une route connectée
est ajoutée lorsqu’une adresse IP du sous-réseau est
attribuée au routeur.
• Le routage statique consiste à ajouter manuellement des
entrées dans la table de routage.
• La commande ip route permet d’ajouter une
nouvelle entrée. Elle est suivie de :
• L’adresse du réseau de destination ;
• Le masque de sous-réseau associé ;
• L’identifiant de l’interface de sortie OU
l’adresse IP du routeur de destination,
comme illustré ci-contre.
PARTIE 43

Copyright - Tout droit réservé - OFPPT 243


01 - Routage IP statique et dynamique
Exemple d’ajout de routes statiques

• ip route 172.16.2.0 255.255.255.0 S0/0/0


• dirige le trafic à destination du sous réseau
172.16.2.0/24 via l’interface de sortie S0/0/0.
• ip route 172.16.3.0 255.255.255.0 172.16.5.3
• dirige le trafic à destination du sous réseau
172.16.3.0/24 vers l’adresse IP 172.16.5.3, appartenant
au sous-réseau de la liaison entre les 2 routeurs.
• L’ajout de la route par défaut se fait en utilisant 0.0.0.0
comme adresse de réseau et comme masque de sous-réseau.
• Une route peut également être configurée vers un seul hôte,
en spécifiant son adresse et un masque de 255.255.255.255.
• L’ensemble des routes de la table de routage peut être affiché
avec la commande
• show ip route
PARTIE 43

• Si une interface est désactivée, les routes utilisant cette


interface n’apparaissent pas.

Copyright - Tout droit réservé - OFPPT 244


01 - Routage IP statique et dynamique
Vers le routage dynamique

• La configuration manuelle du routage statique est


intéressante pour apprendre les fondamentaux du
routage.
• En pratique, les routeurs implémentent des mécanismes
de routage dynamique par lesquels les routeurs
informent les routeurs voisins des routes disponibles.
• Ces mécanismes d’apprentissage permettent la mise-à-
jour en continu des routes disponibles et assurent le
fonctionnement d’internet de manière dynamique.
• Il existe 2 principales méthodes de routage dynamique :
• La routage à vecteur de distance.
• Le routage à état de liaison.
• Le prochain chapitre présente ces 2 méthodes ainsi qu’un
exemple de chaque méthode : RIP et OSPF.
PARTIE 43

Copyright - Tout droit réservé - OFPPT 245


01 - Protocoles de routage
QCM

Questions
• Comment est déterminé le chemin d’un paquet IP ? • Quelles routes sont ajoutées automatiquement à la table de routage ?
1. Il est calculé en amont 1. Les routes statiques
2. Chaque étape est définie par le routeur courant 2. Les routes connectées
3. Le chemin est aléatoire 3. Les routes par défaut

• Comment sont transmis les paquets d’un routeur à • Quelle commande permet d’afficher la table de routage ?
l’autre ? 1. show routing table
1. Le paquet est transmis directement 2. show ip table
2. Le paquet est encapsulé dans une trame 3. show ip route
3. Le paquet est décapsulé dans un segment
• Que peut-on utiliser pour indiquer le chemin à suivre en routage
• Quel équipement permet de filtrer le trafic en fonction statique avec la commande ip route ?
de règles sur les connexion entrantes et sortantes ?
PARTIE 43

1. L’adresse de destination
1. Le routeur
2. Le nom de l’interface
2. Le système de prévention d’intrusion (IPS)
3. L’adresse MAC de l’interface
3. Le pare-feu

Copyright - Tout droit réservé - OFPPT 246


01 - Protocoles de routage
QCM

Réponses
• Comment est déterminé le chemin d’un paquet IP ? • Quelles routes sont ajoutées automatiquement à la table de routage ?
1. Il est calculé en amont 1. Les routes statiques
2. Chaque étape est définie par le routeur courant 2. Les routes connectées
3. Le chemin est aléatoire 3. Les routes par défaut

• Comment sont transmis les paquets d’un routeur à • Quelle commande permet d’afficher la table de routage ?
l’autre ? 1. show routing table
1. Le paquet est transmis directement 2. show ip table
2. Le paquet est encapsulé dans une trame 3. show ip route
3. Le paquet est décapsulé dans un segment
• Que peut-on utiliser pour indiquer le chemin à suivre en routage
• Quel équipement permet de filtrer le trafic en fonction statique avec la commande ip route ?
de règles sur les connexion entrantes et sortantes ?
PARTIE 43

1. L’adresse de destination
1. Le routeur
2. Le nom de l’interface
2. Le système de prévention d’intrusion (IPS)
3. L’adresse MAC de l’interface
3. Le pare-feu

Copyright - Tout droit réservé - OFPPT 247


Chapitre 2
Le routage dynamique

Ce que vous allez apprendre dans ce chapitre :

• Les principes de routage à vecteur de distance


• Les principes de routage à état de liaison
• Le protocole RIP

15 heures
Chapitre 2
Le routage dynamique

1. Routage à vecteur de distance


2. Routage à état de liaison
3. Protocole RIP
02 - Routage dynamique
Principe du routage à vecteur de distance

• Le routage à vecteur de distance fonctionne selon le principe d’une information de proximité.


• Cette information est composée de :
1. Une direction
2. Un coût
• Pour un routeur,
• la direction est l’une des interfaces de sorties du routeur,
• le coût est le nombre de routeurs à traverser pour atteindre la destination.
• Ainsi, si deux interfaces permettent d’atteindre l’IP de destination mais que
• l’interface 1 va faire traverser 5 routeurs,
• l’interface 2 nécessite de traverser 8 routeurs,
• alors le paquet sera dirigé vers l’interface 1.
• Voyons maintenant comment cela fonctionne en pratique
PARTIE 43

Copyright - Tout droit réservé - OFPPT 250


02 - Routage dynamique
Fonctionnement du routage à vecteur de distance

• Lorsqu’un routage à vecteur de distance est actif, tous les routeurs du réseau
transmettent en broadcast à intervalle régulier la totalité de leur table de routage sur
toutes leurs interfaces
• Les routeurs qui reçoivent l’information comparent le contenu reçu avec les entrées de
leur propre table de routage. 3 opérations sont ensuite effectuées
1. Si une destination nouvelle est présente dans la table reçue, l’entrée est
ajoutée à la table
2. Si une destination existante présente un coût différent, le routeur met à jour la
valeur du coût
3. Si une destination existante contient un chemin différent, le routeur compare
les coût et conserve l’entrée avec le coût le plus bas.
• Avec cet algorithme, chaque routeur a une vision auto centrée du réseau où chaque
chemin est défini via ses voisins directs, avec une longueur dépendant du coût associé.
• On perle de vecteur de distance car chaque chemin peut être représenté par un
PARTIE 43

vecteur (destination, coût).

Copyright - Tout droit réservé - OFPPT 251


02 - Routage dynamique
Limites du routage à vecteur de distance

• Les protocoles de routage à vecteur de distance présentent 2 limites fondamentales,


qu’elle que soit l’implémentation proposée
1. Une charge réseau importante, causée par
1. les transmissions régulières
2. la transmission de l’intégralité de la table de routage
3. L’utilisation du broadcast comme mode de diffusion dans les mises en
œuvre les plus simples
2. Un manque de réactivité au changement.
• Un changement se propage d’un seul voisin à chaque mise-à-jour
• Le temps de convergence est long, généralement de plusieurs minutes.
• C’est pourquoi un autre type de fonctionnement a été proposé, le routage à état de
liaison que nous allons présenter dans la section suivante.
PARTIE 43

Copyright - Tout droit réservé - OFPPT 252


Chapitre 2
Le routage dynamique

1. Routage à vecteur de distance


2. Routage à état de liaison
3. Protocole RIP
02 - Routage dynamique
Principe du routage à état de liaison

• Le routage à état de liaison fonctionne selon le principe d’une connaissance détaillée


de la route à suivre
• Comme pour le routage à vecteur de distance, chaque routeur transmet de
l’information à ses voisins. Par contre,
• L’information n’est émise qu’en cas de changement et non à intervalle régulier
• L’information de contient que des mises-à-jour et non la table complète
• La diffusion se fait en Multicast et non en Broadcast
• Les mises-à-jour sont retransmises immédiatement aux voisins
PARTIE 43

Copyright - Tout droit réservé - OFPPT 254


02 - Routage dynamique
Fonctionnement du routage à état de liaison

• L’information transmise vers un routeur ne contient plus des destinations associées à


des coûts, mais des descriptions de liaisons. Chaque description contient
• L’adresse IP du réseau
• L’identifiant du routeur qui y donne accès
• La nature de la liaison (Ethernet, PPP, …)
• Un coût d’accès, défini en fonction du protocole
• Un état (actif, éteint, …)
• Les descriptions sont communes à tous les routeurs
• Chaque routeur génère ensuite sa propre table de routage à partir des descriptions qui
le concernent.
PARTIE 43

Copyright - Tout droit réservé - OFPPT 255


02 - Routage dynamique
Limites du routage à état de liaison

• Le routage à état de liaison réduit l’impact sur le réseau, mais possède 3 inconvénients
par rapport au routage à vecteur de distance
1. Les calculs nécessitent une puissance de calcul et une mémoire conséquentes.
Certains routeurs bas de gamme en sont incapables, le coût matériel peut donc
être plus important
2. La granularité des mises-à-jour doit être bien configurée, pour éviter des
changements en cascade à cause d’une simple microcoupure (si la durée est
trop basse) ou une interruption de service prolongée (si la durée est trop haute)
3. La complexité de mise en œuvre est beaucoup plus importante que pour un
protocole à vecteur de distance.

• La prochaine section présente RIP, un protocole à vecteur de distance. Nous concluons


ensuite ce chapitre avec la présentation d’OSPF, le protocole à état de liaison le plus
utilisé.
PARTIE 43

Copyright - Tout droit réservé - OFPPT 256


Chapitre 2
Le routage dynamique

1. Routage à vecteur de distance


2. Routage à état de liaison
3. Protocole RIP
02 - Routage dynamique
Présentation de RIP

• RIP (Routing Information Protocol) est un protocole à vecteur de distance s’appuyant sur l’algorithme de Bellman-Ford
• Cet algorithme calcule un plus court chemin dans un graphe orienté pondéré, c’est-à-dire avec un coût affecté à chaque liaison
• RIP est principalement utilisé dans les réseaux de petite taille, pour éviter l’engorgement du réseau par la transmission de tables de
routage trop importantes
• Il existe 3 versions
• RIP V1, introduit en juin 1988 par la RFC 1058, qui transmet les tables de routage en broadcast
• RIPng pour le routage IPv6, formalisé en janvier 1997 par la RFC 2080.
• RIPng utilise l’adresse Multicast FF02::9 en remplacement du broadcast
• RIP V2, normalisé en 1998 par la RFC 2453, qui apporte les améliorations suivantes
• Le support des masques de sous-réseau
• L’utilisation de l’adresse Multicast 224.0.0.9 en remplacement du broadcast
• L’authentification par mot de passe
PARTIE 43

• En tant que protocole à vecteur de distance, RIP utilise la notion de coût. Pour RIP, le coût est le nombre de routeurs à traverser pour
atteindre la destination
• Au delà de 15, une route est considérée comme invalide. Cette valeur est largement inférieure au TTL (Time To Live) d’un paquet
IP, ce qui en fait une limitation très importante à prendre en compte.

Copyright - Tout droit réservé - OFPPT 258


02 - Routage dynamique
Mise en place de RIP

• La mise en place de RIP commence par la configuration de chaque routeur, avec les étapes suivantes
1. Associer une IP à chaque interface (port) connectée à un sous-réseau.
• Cela provoque l’initialisation de la table de routage avec les routes connectées
2. Définir les routes statiques éventuellement nécessaires, comme la route par défaut
3. Activer le protocole avec les commandes suivantes
• router rip active RIP
• network suivi de l’adresse du réseau de chaque sous-réseau connecté au routeur ajoute une destination possible pour les
paquets et l’envoi en Multicast des informations
• version 2 active la version 2 de RIP
• no auto summary évite l’agrégation des sous-réseaux en réseaux de classe A, B ou C
• Des commandes plus avancées peuvent être utilisées, comme :
1. timers basic , qui permet d’ajuster les temps avant d’envoyer des messages RIP
PARTIE 43

2. passive-interface suivi du nom de l’interface, qui supprime l’envoi d’informations RIP vers cette interface
• Cette commande est notamment utile si le sous-réseau ne contient que des switch et des terminaux.

Copyright - Tout droit réservé - OFPPT 259


02 - Routage dynamique
Fonctionnement de RIPV2

• Chaque fois qu’un routeur diffuse sa table de routage (par défaut, toutes
les 30 secondes), chaque routeur destinataire examine les éléments
reçus
• Pour chaque entrée de la table reçue
• la valeur de coût est incrémentée de 1, pour tenir compte de la
liaison vers le routeur ayant transmis l’information
• si la destination est nouvelle, l’entrée est ajoutée
• si la destination est déjà existante, l’entrée est remplacée si le
coût est moindre
• Avec cette méthode, si R1 doit passer par R2 et R3 pour atteindre R4, il
faut 3 mises-à-jour pour que la route soit connue.
• Cette lenteur de convergence est le problème principal de RIP, avec
l’utilisation des ressources réseaux.
PARTIE 43

Copyright - Tout droit réservé - OFPPT 260


02 - Routage dynamique
Gestion des pannes

• Nous avons vu que lorsqu’un routeur reçoit une table de routage, il


met-à-jour une entrée si le coût associé pour une destination connue
est plus petit
• Une exception à cette règle est que si un routeur augmente
subitement le coût d’une route existante, le routeur recevant
va accepter cette information
• En cas de panne, la valeur de 16 (>15, donc indiquant une route
inaccessible) sera acceptée puis propagée aux routeurs suivants
• Le temps de convergence reste le problème principale pour la
gestion des pannes, chaque routeur recevant l’information plus
tardivement en fonction de son éloignement
• Un second mécanisme de gestion des pannes utilise un compteur de
temps : si aucune mise-à-jour n’est reçue pour une route après un
temps déterminé, la route est supprimée.
PARTIE 43

Copyright - Tout droit réservé - OFPPT 261


02 - Routage dynamique
Gestion des boucles

• L’algorithme de Bellman-Ford est sensible aux boucles et peut


rapidement faire converger une valeur à 16, rendant une interface
inaccessible
• Pour éviter cela, RIPv2 incorpore des mécanismes de protection, dont
les principaux sont
• Le Count to Infinity : si une valeur atteint 16, le compte
s’arrête, 16 indiquant une route hors service
• Le split horizon : les routes apprises sont diffusées à tous les
participants sauf à l’interface ayant fourni la valeur
• Le poison reverse : les informations apprises sont diffusées
vers l’émetteur avec une valeur infinie, pour empêcher leur
prise en compte.
PARTIE 43

Copyright - Tout droit réservé - OFPPT 262


02 - Routage dynamique
Bilan

• Le protocole RIP, dans sa version 2, est parfaitement exploitable pour


un réseau de petite taille
• Son avantage principal est la simplicité de mise en œuvre
• Il souffre toutefois de 2 défauts qui le rendent impraticable pour des
réseaux de grande taille
• Une consommation excessive de ressources sur le réseau
• Un temps de convergence important
• Dans un contexte de réseau d’entreprise complexe, le protocole OSPF
sera privilégié. Nous terminerons ce chapitre avec sa présentation.
PARTIE 43

Copyright - Tout droit réservé - OFPPT 263


01 - Protocoles de routage
QCM

Questions
• Lequel des énoncés ci-dessous décrit mieux le routage • Quel est l‘inconvénient de l'utilisation des protocoles de routage
dynamique ? dynamique
• Le routage est ajusté automatiquement en fonction • La complexité de leur configuration augmente à mesure que la taille
du trafic réseau ou des changements de topologie. du réseau évolué
• Le routage est géré par des serveur RARP • Ils nécessitent l'intervention d'un administrateur en cas de
• Le routage repose sur le fait qu’il n’existe qu’un seul modification du chemin de trafic
chemin entre deux points. • Ils envoient des messages non sécurisées par défaut concernant l‘
• Le routage est configuré de manière explicite état du réseau
• Quels protocoles de routage ne supportent pas les masques de sous‐
réseau de longueur variable (VLSM) ?
• Quelles sont les fonctions des protocoles de routage
dynamique ? (Choisissez deux réponses.) • Rip v1
• Mettre à jour les tables de routage • OSPF
• • EIGRP
Minimiser la surcharge de routage
PARTIE 43

• • Quel protocole de routage se limite a la mise en œuvre de réseau de


Éviter d'exposer des informations réseau
petite taille en raison de son inadéquation aux réseaux de grande taille?
• Détecter le réseau
• OSPF
• Choisir le chemin spécifié par l'administrateur
• RIP
• EIGRP

Copyright - Tout droit réservé - OFPPT 264


01 - Protocoles de routage
QCM

Réponses
• Lequel des énoncés ci-dessous décrit mieux le routage • Quel est l‘inconvénient de l'utilisation des protocoles de routage
dynamique ? dynamique
• Le routage est ajusté automatiquement en • La complexité de leur configuration augmente à mesure que la taille
fonction du trafic réseau ou des changements de du réseau évolué
topologie. • Ils nécessitent l'intervention d'un administrateur en cas de
• Le routage est géré par des serveur RARP modification du chemin de trafic
• Le routage repose sur le fait qu’il n’existe qu’un seul • Ils envoient des messages non sécurisées par défaut concernant l‘
chemin entre deux points. état du réseau
• Le routage est configuré de manière explicite • Quels protocoles de routage ne supportent pas les masques de sous‐
réseau de longueur variable (VLSM) ?
• Quelles sont les fonctions des protocoles de routage • Rip v1
dynamique ? (Choisissez deux réponses.) • OSPF
• Mettre à jour les tables de routage • EIGRP
PARTIE 43

• Minimiser la surcharge de routage • Quel protocole de routage se limite a la mise en œuvre de réseau de
• Éviter d'exposer des informations réseau petite taille en raison de son inadéquation aux réseaux de grande taille?
• Détecter le réseau • OSPF
• • RIP
Choisir le chemin spécifié par l'administrateur
• EIGRP

Copyright - Tout droit réservé - OFPPT 265

Vous aimerez peut-être aussi