Académique Documents
Professionnel Documents
Culture Documents
en on
rim ati
x pé alid
e v
o n e
rs i
rsd
Ve cou
En
120 heures
01 - Notions de base du réseau
informatique
Les différents types de réseaux
02 - Modèles et protocoles de
communication IP
Les modèles OSI et TCP/IP
La commutation Ethernet
Adressage IP
Protocoles et services réseau
03 - Bases de la commutation
Mettre en place un réseau LAN
Mise en œuvre des VLAN
1 2 3 4 5
LE GUIDE DE LA VERSION PDF DES CONTENUS LA VERSION PDF DES RESSOURCES
SOUTIEN Une version PDF TÉLÉCHARGEABLES Une version PDF EN LIGNES
Il contient le est mise en ligne Les fiches de est mise en ligne Les ressources sont
résumé théorique sur l’espace résumés ou des sur l’espace consultables en
et le manuel des apprenant et exercices sont apprenant et synchrone et en
travaux pratiques. formateur de la téléchargeables formateur de la asynchrone pour
plateforme sur WebForce Life plateforme s’adapter au
WebForce Life. WebForce Life. rythme de
l’apprentissage
30 heures
Chapitre 1
Les différents types de réseaux
5 heures
Chapitre 1
Les différents types de réseaux
Définition 1 : Réseau
Les réseaux sont omniprésents dans la vie quotidienne :
• Réseau d’amis : chaque ami est un élément, la communication se fait par
la voix, les textos, la vidéo… ;
• Réseau de transport : les stations sont des éléments, les voies de
Un réseau est un ensemble formé de lignes ou
circulation des lignes, la communication se fait par les véhicules ;
d’éléments qui communiquent ou s’entrecroisent
Le Larousse, Dictionnaire de la langue française • Réseau d’eau : les réservoirs sont des éléments, les canalisations sont des
lignes, l’eau est transportée.
Définition 2 : Réseau informatique Le réseau informatique est un sous-ensemble matériel d’un système
informatique. Il est composé :
Ensemble des moyens matériels et logiciels mis en œuvre
• De terminaux : il s’agit des points d’accès situés aux extrémités du réseau.
pour assurer les communications entre ordinateurs,
stations de travail et terminaux informatiques. Il peut s’agir par exemple :
Direction des Systèmes d’Information, CNRS • des postes de travail des utilisateurs (fixes ou portables) ;
• des serveurs d’application ou de données ;
• des imprimantes partagées ;
• d’équipements nomades comme les tablettes et les téléphones.
• D’équipements réseaux : ce sont les équipements chargés d’acheminer les
communications. On peut citer les concentrateurs, les commutateurs, les
routeurs, les ponts, les passerelles, les modems, les répéteurs et les points
d’accès (pour les équipements sans fil).
• Ces différents équipements sont l’objet de ce support et seront
largement détaillés par la suite !
PARTIE 1
• L’illustration ci-dessous montre un exemple de réseau avec les terminaux aux extrémités, les équipements réseaux au centre et les liens de
connexion qui relient l’ensemble.
PARTIE 1
• Certaines de ces ressources sont déployées de manière privée et contrôlée à l’échelle de la maison ou de
l’entreprise, tandis que d’autres sont accessibles globalement.
• La section suivante montre comment les différents types de réseaux permettent de fournir ces différents services.
PARTIE 1
• La grande diversité des usages des réseaux – de l’imprimante partagée jusqu’au site web à l’autre bout du globe nous permet de
proposer un découpage selon différents critères :
• Géographique ;
• Fonctionnel ;
• Architectural ;
• Topologique.
• Selon le critère géographique, les principales catégories de réseaux sont les suivantes :
Réseau personnel / PAN Réseau local / LAN Réseau métropolitain / MAN Réseau étendu / WAN
(Personal Area Network) (Local Area Network) (Metropolitain Area Network) (Wide Area Network)
Un PAN se réfère aux connexions Un LAN relie les équipements au sein Un MAN interconnecte plusieurs Un WAN couvre une grande zone
réseaux dans l’environnement direct d’une même pièce ou d’un bâtiment. réseaux locaux à l’échelle d’une ville géographique.
de l’utilisateur. ou d’une Métropole
Par exemple, pour connecter un Par exemple, les ordinateurs d’une Par exemple, les différentes agences Par exemple, les différents sites d’une
smartphone à des écouteurs salle de classe ou les équipements bancaires d’une grande ville vont être entreprise ou internet, qui
bluetooth ou transférer un livre informatiques (postes de travail, reliées entre elles par fibre optique interconnecte l’ensemble des réseaux
électronique depuis son ordinateur serveurs, imprimantes réseaux, d’une pour assurer une communication ayant au moins un équipement
vers sa liseuse. petite entreprise). rapide et sécurisée connecté à l’échelle mondiale
PARTIE 1
Un PAN a un ordre de grandeur de Un LAN a un ordre de grandeur de 10 Un MAN couvre quelques dizaines de Un WAN peut donc couvrir un pays,
quelques mètres au maximum. à 100 mètres. km un continent ou même le monde
entier.
• Selon le critère fonctionnel, on va catégoriser les réseaux selon les services qu’ils proposent et les restrictions qu’ils mettent en place en
termes d’accès. Les principales catégories de réseaux sont les suivantes :
Les terminaux d’un intranet disposent généralement On y trouve notamment des serveurs web offrant des
d’une adresse privée, inaccessible depuis l’extérieur. services spécifiques protégés par un mot de passe.
PARTIE 1
• Une même organisation peut mettre en œuvre ces 3 fonctionnalités. Par exemple, un lycée mettra en place un réseau intranet pour ses
personnels administratifs et enseignants, un réseau extranet pour la consultation des notes par les élèves et leurs parents et un site web pour
présenter le lycée et ses activités.
• Selon le critère architectural, on va catégoriser les réseaux selon la manière dont les applications organisent les fonctions de présentation, de
traitement et de gestion des données
La topologie point-à-point
• La topologie point-à-point permet de connecter Avantages et inconvénients
directement 2 terminaux. ✅ Permet une connexion rapide entre 2 équipements
• On la retrouve par contre fréquemment dans un réseau ❌ Limitée à 2 équipements, pas de mise à l’échelle
personnel, par exemple :
• Pour connecter son ordinateur avec des écouteurs,
via le bluetooth.
• Pour mettre en place un partage de connexion
filaire entre un smartphone et un ordinateur, avec
un câble USB.
• Le point-à-point est également utilisé pour interconnecter
2 réseaux sur une grande distance, par exemple pour
établir une liaison entre 2 bâtiments sur un campus.
PARTIE 1
La topologie linéaire
• La topologie linéaire (ou Daisy Chain) relie plusieurs Avantages et inconvénients
équipements les uns à la suite des autres ; ✅ Faible coût de déploiement
• Il s’agit d’une extension de la topologie point-à-point ; ❌ La communication entre 2 équipements éloignés doit traverser tous les
• Une communication entre 2 équipements doit traverser équipements intermédiaires.
tous les équipements intermédiaires pour atteindre sa ❌ La défaillance d’un équipement coupe la chaine en deux.
destination ;
• Les réseaux modernes n’utilisent plus cette topologie. On
la retrouve pour connecter des équipements en série,
comme des disques durs.
PARTIE 1
Définition 3 : collision
PARTIE 1
Linéaire Les équipements forment une chaîne Simplicité Performances (obligation de traverser tous les
avec des bouchons à chaque extrémité équipements)
La défaillance d’un équipement coupe le réseau en 2
Bus Les équipements sont connectés à un Peu coûteux Une rupture sur le câble du bus interrompt le réseau
câble central Facile à étendre Augmentation des collisions et dégradation des
Une machine en panne ne coupe pas le performances à chaque ajout d’équipement
réseau
Anneau Les équipements sont connectés 2 à 2 Idéal pour les grandes distances Complexité de mise en œuvre
pour former une boucle Limitation des collisions Le trafic traverse les équipements non concernés
Étoile Un équipement central permet de Simplicité Le point central est un point de défaillance unique
connecter chaque équipement Gestion du trafic par l’équipement central Besoin d’un câble entre chaque équipement et le
point central
Maillée Chaque équipement est relié à tous les Redondance des liaisons : fiabilité Coût exponentiel
PARTIE 1
Hybride Au moins 2 topologies sont utilisées Exploitation des avantages de chaque Complexité
typologie
Topologies : bilan
• Dans les réseaux modernes, on observe une corrélation entre le découpage géographique d’un réseau et la topologie mise en œuvre.
On retrouve souvent :
• Le point-à-point pour la connexion de 2 équipements personnels (PAN) ;
• L’étoile pour les réseaux locaux (LAN) ;
• L’anneau pour l’interconnexion de sites ou de bâtiments (MAN) ;
• Le maillage partiel pour l’interconnexion des réseaux au niveau internet (WAN).
• Des typologies hybrides sont souvent mises en œuvre pour améliorer la fiabilité, la mise à l’échelle et la flexibilité des réseaux en
combinant les avantages de chaque typologie et en limitant leurs inconvénients.
• Les topologies mises en œuvre évoluent avec les technologies et les usages. Nous allons maintenant nous intéresser aux tendances
des réseaux.
PARTIE 1
• À mesure que de nouvelles technologies et de nouveaux • Ces tendances sont confortées par le déploiement d'infrastructures de
appareils d’utilisateurs finaux arrivent sur le marché, les plus en plus performantes. On peut citer :
entreprises et les consommateurs doivent s’adapter à un • La fibre optique;
environnement en constante évolution.
• L'internet à faible latence par satellite, notamment Starlink;
• Il existe plusieurs tendances en matière de technologies
qui affectent les organisations et les consommateurs : • Le déploiement de la 4G/5G pour la mobilité à haut debit.
• Bring Your Own Device (BYOD) ;
• Outils collaboratifs (Google Doc, Microsoft 365) ;
• Systèmes de visio-conference ;
• Cloud Computing
PARTIE 1
• La tendance du Bring Your On Device (BYOD) augmente la • Le support technique est complexifié, les utilisateurs pouvant rencontrer
satisfaction des salariés en leur permettant d’utiliser leurs des problèmes sur un ensemble d’équipements hétérogène ;
équipements préférés sur leur lieu de travail. Cela • Les aspects juridiques doivent être considérés, notamment en cas de fuite
diminue d’autant les coûts d’équipements pour les de données ou d’utilisation de services non autorisés ;
organisations ;
• Les tentatives d’interdiction du BYOD se soldent généralement par un
• Cependant, l’intégration d’équipements personnels a un échec. Le BYOD est une réalité qui doit être gérée plutôt que combattue.
impact majeur sur l’administration des réseaux ;
• La sécurisation doit être repensée : l’intérieur du réseau,
même intranet, ne peut plus être considéré comme sûr
car les équipements personnels peuvent contenir des
applications malveillantes.
PARTIE 1
Le cloud computing Le SaaS (Software as a Le PaaS (Platform as a Le IaaS (Infrastructure as a La combinaison du BYOD(
permet d’externaliser une Service) propose des Service) permet la Service) permet de ref)
et du Cloud Computing (
grande partie des services applications complètes création d’applications déléguer son ref)
a des impacts majeurs
de l’organisation, qui peut clés-en-main, métiers spécifiques à infrastructure, comme le sur les attentes des
se concentrer sur son généralement accessible partir de briques stockage ou les utilisateurs en termes de
cœur de métier. Les par un navigateur web. logicielles hébergées chez applications, dans des performance et de
fournisseurs proposent Beaucoup de services le fournisseur. Par datacenters hyper disponibilité réseau. Le
plusieurs niveaux de support sont désormais exemple, des solutions de disponibles accessibles via chapitre suivant montre
service. déployés en SaaS, comme bases de données ou des internet. Les grands comment les technologies
la paie, les outils de prise web services, en Open fournisseurs sont Amazon des réseaux locaux ont su
de congés ou de notes de Data ou sous forme d’API (AWS), Microsoft (Azure) évoluer pour répondre à
frais. Les outils sur abonnement et Google (Google Cloud). ces tendances.
collaboratifs comme La maintenance est
PARTIE 1
Questions
• Quel outil permet de simuler un réseau tout en • Le réseau en maille est :
minimisant la mémoire utilisée ? 1. Coûteux
1. Excel 2. Peu fiable
2. GNS3 3. Le plus utilisé dans un LAN
3. Cisco Packet Tracer • Le BYOD permet :
• Quelle catégorie fait référence à un découpage 1. De scanner les transferts sur un réseau
fonctionnel ?
2. D’intégrer des équipements personnels dans un réseau
1. Extranet
3. De retransmettre une donnée en cas d’erreur
2. WAN
• Le cloud computing :
3. Architecture 2-tiers
1. Utilise le refroidissement des nuages
• Quelle topologie dépend d’un équipement central ?
2. Est une clé USB qui augmente la capacité de calculs
1. Bus
3. Est un ensemble de services gérés par des prestataires externes
PARTIE 1
2. Étoile
3. Point à point
4. Mesh
Réponses
• Quel outil permet de simuler un réseau tout en • Le réseau en maille est :
minimisant la mémoire utilisée ? 1. Coûteux
1. Excel 2. Peu fiable
2. GNS3 3. Le plus utilisé dans un LAN
3. Cisco Packet Tracer • Le BYOD permet :
• Quelle catégorie fait référence à un découpage 1. De scanner les transferts sur un réseau
fonctionnel ?
2. D’intégrer des équipements personnels dans un réseau
1. Extranet
3. De retransmettre une donnée en cas d’erreur
2. WAN
• Le cloud computing :
3. Architecture 2-tiers
1. Utilise le refroidissement des nuages
• Quelle topologie dépend d’un équipement central ?
2. Est une clé USB qui augmente la capacité de calculs
1. Bus
3. Est un ensemble de services gérés par des prestataires externes
PARTIE 1
2. Étoile
3. Point à point
4. Mesh
10 heures
Chapitre 2
Les réseaux locaux
• Plusieurs technologies ont été utilisées pour la création d’un réseau local (LAN).
ARCNet a été développé en 1976 pour connecter des grappes de terminaux. Un réseau ArcNet était
installé avec une topologie en bus ou en étoile, offrant un débit de 2,5 Mb/s.
Token Ring, a été diffusé par IBM dans les années 1980 avec une topologie en anneau. La technologie
a été normalisée sous l’intitulé IEEE 802.5. Les débits sont passés de 4Mbit/s en 1985 à 16Mb/s en
1989. Une version a 100Mb/s est arrivée trop tard, en 1993 : Ethernet avait pris le marché !
PARTIE 1
• Aujourd’hui, la plupart des LAN sont standardisés autour de la technologie Ethernet. En effet,
La plupart des
Ethernet a un historique
investissements sont
d’évolution fluide ayant Ethernet est standardisé et
dirigés vers cette
permis une multiplication bénéficie d’un écosystème
technologie, ce qui lui
par 1000 du débit tout en de centaines de
permet d’évoluer avec les
conservant une rétro- fournisseurs, garantissant
besoins. Des milliers
compatibilté matérielle, une compétition saine et
d’ingénieurs dans les plus
permettant de planifier une maitrise des coûts.
grandes entreprises
les migrations en fonction
développent et améliorent
des besoins.
la technologie.
PARTIE 1
• Quelques alternatives subsistent pour des cas d’usage spécialisés comme Infiniband, Fibre Channel ou iSCSI pour les solutions de stockage en
réseau (SAN) nécessitant des performances élevées, pour un coût qui l’est également.
• Ethernet est apparu en 1973. Il s’agit d’un des nombreux • Débit de 10Mb/s sur 500m sans répéteur (185m pour l’Ethernet
projets ayant émergé au Xerox PARC, au cœur de la Silicon fin) ;
Valley. • Transmission en bande de base, c’est-à-dire occupant toute la
• La norme Ethernet 1 a été publiée en 1980, offrant un bande passante disponible ;
débit de 10Mbit/s. • Mécanisme de gestion des collisions CSMA/CD (Accès multiple
• En 1983, la norme devient un standard IEEE, publié sous avec écoute de la porteuse / détection des collisions) :
la référence IEEE 802.3. Cette première version de la • Ce système permet à chaque équipement d’attendre que
norme présente les caractéristiques suivantes : la voie soit libre avant d’émettre, et de gérer les collisions
• Topologie en bus ; qui peuvent se produire en raison de la latence provoquée
• Câblage coaxial fermé à chaque extrémité par par l’éloignement entre 2 équipements.
des bouchons. 2 versions de câbles étaient • 💡 Les modes de transmission et les mécanismes de gestion de contrôle
proposées : d’accès et de gestion des collision seront détaillés dans la section 3,
• 10BASE5, aussi nommé Ethernet Épais Méthodes de transmission et vitesse de commutation.
• 10BASE2, également référencé sous
PARTIE 1
• En 1995, Fast Ethernet (norme IEEE 802.3u) porte le débit • Pour la suite de ce chapitre, nous allons nous concentrer sur l’application
maximal théorique à 100Mb/s ; d’Ethernet pour les réseaux LAN, c’est-à-dire avec les caractéristiques
• En 1998, la norme IEEE 802.3z porte le débit à 1Gb/s ; suivantes :
• • Le câble torsadé et son connecteur RJ45 ;
En 2002, les 10Gb/s sont atteints via la norme IEEE
802.3ae en fibre optique. Il faut attendre 2006 et la • Une ou plusieurs carte réseau dans chaque équipement connecté, qui fera
norme 802.3an pour bénéficier de ce débit sur les câbles l’objet de la section suivante ;
en cuivre torsadés traditionnels ; • La topologie en étoile avec au centre un équipement central, que nous
• Des versions d’Ethernet à 25, 40 voire 400Gb/sec ont été détaillerons dans la section d’après.
développées. Elles sont utilisées pour les interconnexions,
avec des câblages et des topologies adaptées.
PARTIE 1
• Lorsque le réseau Ethernet est organisé en étoile à partir d’un concentrateur (ou Hub), tous les échanges de trames se font par répétition du
signal.
• Lorsqu’un hôte émet via sa carte réseau, le concentrateur répète les trames vers tous les hôtes connectée au concentrateur. C’est à chaque
équipement de vérifier s’il est destinataire :
• Soit parce que la trame lui est adressée spécifiquement via son adresse Mac unique ;
• Soit parce que la trame est adressée à l’adresse de broadcast ;
• Soit parce que la trame est adressée à une adresse multicast à laquelle la carte réseau est abonnée.
• L’adressage physique des trames par répétition depuis le concentrateur alourdit considérablement la charge sur le réseau et provoquent
des collisions qui ralentissent le trafic.
PARTIE 1
Un commutateur peut transmettre les trames selon 3 modes • Le mode de transmission peut être défini par l’administrateur ou
1. Le mode direct (cut through) transmet la trame telle quelle, automatiquement si le commutateur dispose d’un mode de commutation
sans opérer de vérification. Cette méthode est la plus rapide automatique. Dans ce cas, un des 3 modes précédents est sélectionné de
mais peut transmettre des trames erronées, qui devront manière statistique en fonction du nombre d’erreurs constatées.
être détectées par l’équipement cible ;
2. Le mode différé (store and forward) réalise une opération de
contrôle sur chaque trame avant de la transmettre. Cela
ralentit la transmission mais évite d’encombrer le réseau
avec des trames erronées ;
3. Le mode mixte (fragment free) est un compromis entre les 2
modes précédents. La détection d’erreur est simplifiée mais
moins fiable.
PARTIE 1
• L’adressage physique des trames peut être réalisé en • Les équipements utilisent une technique appelée autonégociation pour
mode half duplex ou full duplex. découvrir les modes supportés par l’ensemble des équipements et fournir
• Dans le mode half duplex, un port ne peut émettre une le mode optimal. La négociation s’appuie sur les vitesses et les modes
trame que s’il n’est pas en train d’en recevoir une; duplex supportés par les équipements.
• Les concentrateurs ne fonctionnent qu’en mode
half-duplex.
• Dans le mode full duplex, tous les équipements peuvent
émettre et recevoir en même temps.
• Les commutateurs fonctionnent en mode full-
duplex, sauf si le réseau contient au moins un
concentrateur, auquel cas il peut fonctionner en
mode half-duplex pour assurer la compatibilité.
PARTIE 1
• L’association de la commutation (qui crée un canal virtuel • Nous finissons ce chapitre sur les réseaux locaux par une introduction aux
pour chaque communication) et du mode full duplex (qui réseaux sans fil.
permet l’émission et la réception simultanée) élimine tout
risque de collision.
• Un réseau exclusivement constitué de commutateurs
(sans concentrateur) est donc optimal en termes de
vitesse.
• Le dernier critère dépend de la vitesse maximale
théorique de tous les composants du réseau. Par
exemple, si tous les éléments (switch, carte réseau, câbles
Ethernet) sont certifiés Gibabit Ethernet , la vitesse
maximale théorique est de 1Gb/s.
• Un procédé appelé autonégociation permet aux
équipements de définir le mode de fonctionnement
optimal accepté par tous les équipements.
PARTIE 1
Par exemple, pour transférer les photos Par exemple, un WLAN peut connecter La technologie la plus utilisée est le Les réseaux 3/4/5G des opérateurs sont
entre un téléphone et un ordinateur. ensemble des ordinateurs, WiMAX, qui fait l’objet de la norme IEEE des exemples de WWAN.
smartphones, imprimantes, consoles de 802.16. À son lancement en 2001, les
jeux, TV connectée et tout équipement débits proposés étaient d’environ
équipé d’une carte réseau sans fil. 30Mbit/sec. Depuis 2011, des débits de
1Gb/sec sont disponibles.
La technologie la plus connue est le WiMAX peut notamment être déployé Des réseaux bas débit très peu
PARTIE 1
WIFI, dont les caractéristiques sont par des organisations dans des régions consommateurs en énergie, utilisés
définies via la norme IEEE 802.11. rurales, lorsque le déploiement de la pour l’internet des objets, forment
fibre optique et de la 4/5G n’est pas également des WWAN. On parle alors
jugé rentable par les opérateurs. de LPWAN pour Low Power Wide Area
Network.
Nous faisons maintenant un focus sur la technologie WIFI comme alternative crédible aux réseaux câbles de type Ethernet pour la mise en place
d’un réseau local.
• La norme initiale publiée en 1997 proposait un débit maximal théorique de 2Mbit/sec, avec une portée de 20m (en intérieur) à 100m
1997 (en extérieur). La bande utilisée est celle des 2,4Ghz.
• En 1999, deux normes sont La norme 802.11a porte le débit maximal à 54 Mbit/sec avec une portée
maximale de 35m (en intérieur) à 120. Elle utilise une nouvelle bande de
La norme 802.11b ne monte qu’à 11 Mbit/sec, mais reste sur
la bande des 2,4Ghz. Il faut attendre 2003 et la norme
publiées : fréquence à 5Ghz, qui n’est pas compatible avec tous les équipements 802.11g pour obtenir 54Mbit/sec sur cette bande.
1999
• En 2009, la norme 802.11n monte le débit théorique à 450Mbit/sec. Elle fonctionne sur les 2 bandes, pour une compatibilité maximale avec les
2009 équipements existants. La portée maximale en intérieur est de 70m en 2,4Ghz mais seulement de 12 à 35m sur la bande des 5Ghz.
• En 2013, la norme 802.11ac porte le débit maximal à 1,3Gb/sec, uniquement sur la bande des 5ghz.
2013
PARTIE 1
• La dernière évolution a été publiée en mai 2021 : la norme 802.11ax propose 10Gb/sec sur les 2 bandes, avec une portée de 12 à 35m
2021 en intérieur.
• La mise en place d’un WLAN nécessite l’installation d’un • Le point d’accès fonctionne comme un concentrateur, en mode semi-
Point d’accès WIFI : duplex. Contrairement aux équipements connectés en Ethernet, les
• L’acronyme AP (Access Point) est parfois utilisé équipements sans fil peuvent ne pas détecter les autres équipements.
• • La norme 802.11 implémente le protocole CSMA/CA afin d’éviter
Un point d’accès WIFI est connecté à un LAN par un câble
Ethernet et permet ensuite la connexion des équipements les collisions, en remplacement du CSMA/CD d’Ethernet qui les
sans fil. détecte.
• Certaines « box » internet fournissent à la fois la • Ce protocole met en place un mécanisme de négociation où un
connectivité sans fil et Ethernet. Ils font office de équipement qui souhaite émettre demande l’autorisation au point
point d’accès WIFI intégré. d’accès qui autorise ou non l’émission.
• Ce procédé explique pourquoi l’augmentation du nombre
d’équipements connectés réduit considérablement la vitesse
générale du réseau sans fil.
PARTIE 1
• Ethernet s’est imposé comme norme pour la mise en place de réseaux locaux (LAN). Chaque équipement connecté est équipé d’une carte
réseau identifiée par une adresse MAC. La communication utilisant les adresses MAC est appelée adressage physique. Les données
échangées sont appelées des trames.
choisissent ou non d’accepter les trames. Cela full-duplex. Les collisions n’existent ainsi plus et
nécessite d’utiliser un protocole pour gérer les l’équipement le moins performant.
la vitesse est ainsi optimisée.
collisions, appelé CSMA-CD.
Le chapitre suivant traite de l’adressage IP, qui permet de mettre en place un adressage logique et d’interconnecter les réseaux.
Questions
• Par quoi sont causées les collisions ? • Le connecteur le plus courant en Ethernet est
• Par 2 équipements qui communiquent en même • USB C
temps • RJ 45
• Par une vitesse excessive • IEEE34
• Par une rupture de câble • Quel équipement crée un canal virtuel pour chaque communication
• Un réseau local est associé à quelle catégorie ? pour éviter les collisions ?
• PAN • Le concentrateur
• WAN • Le commutateur
• LAN • La carte réseau
• Une adresse MAC est une adresse • Un point d’accès WIFI fonctionne
• Logique • En half-duplex
• Physique • En full-duplex
PARTIE 1
• Temporaire • En wi-duplex
Réponses
• Par quoi sont causées les collisions • Le connecteur le plus courant en Ethernet est
• Par 2 équipements qui communiquent en même • USB C
temps • RJ 45
• Par une vitesse excessive • IEEE34
• Par une rupture de câble • Quel équipement crée un canal virtuel pour chaque communication
• Un réseau local est associé à quelle catégorie ? pour éviter les collisions ?
• PAN • Le concentrateur
• WAN • Le commutateur
• LAN • La carte réseau
• Une adresse MAC est une adresse • Un point d’accès WIFI fonctionne
• Logique • En half-duplex
• Physique • En full-duplex
PARTIE 1
• Temporaire • En wi-duplex
• Support de transmission
• Câblage en cuivre
• Câblage à fibre optique
• Supports sans fil
10 heures
Chapitre 3
Les supports de transmission Ethernet
1. Support de transmission
2. Câblage en cuivre
3. Câblage à fibre optique
4. Supports sans fil
02 - Ethernet et ses versions
Support de transmission
• Pour que les informations puissent circuler au sein d’un réseau informatique, il est nécessaire de relier les différents équipements à l’aide
des supports de transmission.
• Les signaux représentant les données à transmettre doivent disposer d'un support pour être véhiculés.
• Les signaux électriques utilisent les supports à base de cuivre (paires torsadées ou câbles coaxiaux).
• Le signaux lumineux utilisent les fibres optiques ou l'air
• Un support de transmission est un canal de liaison, on distingue:
o liaison guidée: avec fils (les câbles)
o liaison non guidée: sans fils
• Les supports de transmission exploitent les propriétés de conductivité des métaux (paire torsadée, câble coaxial … etc).
• Ou celles des ondes électromagnétiques (onde hertzien, liaison satellitaire, … etc.).
• Un support de transmission est essentiellement caractérisé par:
o Son impédance caractéristique
o Sa bande passante.
PARTIE 1
• Ces paramètres conditionnent les possibilités de transmission en termes de débits et de distance franchissable.
1. Support de transmission
2. Câblage en cuivre
3. Câblage à fibre optique
4. Supports sans fil
02 - Ethernet et ses versions
Paire Torsadée
• Une paire torsadée est constituée de deux brins torsades en cuivre, protèges chacun par une enveloppe isolante
On distingue :
o paire torsade non blindée (UTP)
o paire torsade blindée (STP)
• Constituée d’une paire de fils électriques tournés en spirale (pour diminuer les interférences électriques).
• Utilisée pour la communication téléphonique et les réseaux locaux.
• Inconvénients : forte atténuation du signal – sensibilité au bruit.
• Utilisation de répéteurs (régénérateurs).
• Avantages :
Simplicité
Cout d’installation très faible.
• Caracteristiques:
PARTIE 1
• Constitue de deux conducteurs cylindriques construit autour d’un même axe et séparés l’un de l’autre par un isolant.
• Utilise pour la télévision – les réseaux locaux et a longue distance.
• Grande qualité de transmission
• Grande capacité (multiplexage de fréquences, ex: distribution, réception de plusieurs chaines simultanément)
• Peu sensible aux interférences (blindage)
• Plus couteux que les paires torsadées
• Vulnérable a la détérioration de son enveloppe, principalement les infiltrations d’eau
• Bande passante 350 MHz
• Distance entre répéteurs 2-10 Km
• Vitesse de transmission : 500 – 5000 Mbps.
• L’ atténuation dépend du rapport entre les deux diamètres (optimal pour un rapport de 3.6)
• Avantages: Bande passante relativement importante (multiplexage de signaux) – Assez facile a installer – Résistance assez importante face
PARTIE 1
1. Support de transmission
2. Câblage en cuivre
3. Câblage à fibre optique
4. Supports sans fil
02 - Ethernet et ses versions
Fibre optique
1. Support de transmission
2. Câblage en cuivre
3. Câblage à fibre optique
4. Supports sans fil
02 - Ethernet et ses versions
Faisceaux Hertziens
• Les ondes radio sont des ondes électromagnétiques, elle se propagent entre une antenne émettrice et une antenne réceptrice.
• Grace aux ondes radios, on peut transmettre des signaux de données numériques ou analogiques.
• Transmission des données entre deux stations par un signal radio
• Utilisés pour relier les différentes villes d’une même région
• Nécessite des relais en moyenne tous les 50km pour régénérer le signal (à cause de la courbure de la terre )
• Transmission de grande capacité a faibles couts (vs câble en cuivre et fibre optique)
• Peu être sujet au blocage à cause d’obstacles physiques tells les immeubles en hauteur ou les montagnes
• Au-delà de 30 MHz, les ondes hertziennes se propagent en ligne droite. En dessous de 30MHz, les ondes se réfléchissent sur certaines
couches de l’atmosphère, engendrant ainsi des trajets multiples de propagation.
• Les communications radio subissent de très nombreuses perturbations qui rendent la propagation très complexe et difficilement
maitrisable :
• Rarement en visibilité (line of sight)
• Réflexions multiples dues aux obstacles, étalement temporal
• Diffusions, diffractions sur les arrêtes des bâtiments
PARTIE 1
• Absorption atmosphérique
• La lumière infrarouge est utilisée depuis plusieurs années pour la communication directe entre des équipements proches l’un de l’autre,
telle que:
• La télécommande de télévision les systèmes commandables à distance tells que les équipements électroménagers et audiovisuels.
• Cette technologie de transmission est non filaire.
• Elle utilise des ondes de longueurs d’ondes qui s'étendent approximativement de 0.7 μm a 100 μm.
• Cette technologie présente quelques avantages comme elle présente aussi des inconvénients.
• Avantages :
Pas de câblage comme le cas pour les supports de transmissions filaires.
Pas de demande d'autorisation d'utilisation de fréquences.
• Inconvénients :
La puissances du signal se dissipe rapidement:
La transmission est bloquée par la présence des obstacles.
La bande passante qu’offre la transmission infrarouge est très faible
PARTIE 1
• Système binaire
• Système hexadécimal
5 heures
Chapitre 3
Les systèmes numériques
• Base Décimale :
<Humain> nombre (base 10)
Chiffres compris entre 0-9
Nombres ‘successions de chiffres’
Chiffre positif pour le poids ( puissance de 10 en général)
1234=1x1000+2x100+3x10+4
=1x10^3 + 2x10^2 + 3x10^1 + 4x10^0
dndn-1dn-2 ….. d2d1d0=∑i=0ndix10i
Nombres dans une base B :
Convention de notation
B<10 : Symboles 0-9
B>=10 : Symboles 0-9 + lettres (A,B,C,D,….)
Exemples :
PARTIE 1
Nombre Binaire :
• Base 2 ( seulement 2 chiffres 0 et 1)
(101011) 2=1x25+0x24+1x23+0x22+1x21+1x20
= 32+8+2+1
= (43)10
Nombre en octal :
• Base 8 (octal) ( 1 chiffre octal comprend trois chiffre binaires)
(23145)8=2x84+3x83+1x82+4x81+5x80
= 2x4096+3x512+1x64+4x8+5x1
= (9829)10
= (010011001100101) 2
Nombre en hexadecimal :
• Base 16 ( un chiffre hexa représente 4 chiffres binaires)
PARTIE 1
(A5BE2)16 = Ax164+5x163+Bx162+Ex161+2x160
= 10x65536+5x4096+11x16+2x1
= (676018)10
= (011001110110000000011000)2
• En informatique, les données sont stockées et transmises • La représentation d’une donnée de plusieurs octets devient rapidement
sous forme de bits. illisible. Pour des raisons de lisibilité, Il est donc courant de les représenter
• En fonction du support (câble, fibre), on utilise un codage • Dans le système décimal
électrique ou optique pour transmettre un état 0 ou 1. • Dans le système hexadécimal
• Afin d’obtenir une meilleure lisibilité, les bits sont
regroupés par 8 sous forme d’octets. Un octet pouvant
représenter :
• Un caractère ASCII
• Un nombre entier positif entre 0 et 255
• Les octets peuvent être combinés pour obtenir d’autres
types de données. Par exemple, avec 4 octets (soit 32
bits) on représente :
• Un caractère Unicode encodé en UTF-8
• Environ 4,2 milliards de nombres entiers positifs
PARTIE 1
• Au chapitre précédent, nous avons vu qu’une adresse • Le tableau ci-dessous montre comment nous pouvons représenter chaque
Mac, qui identifie une interface réseau Ethernet, est octet en valeur décimale.
composée de 48bits. • Le bit le plus à droite d’un octet a pour valeur 20, soit 1. Le bit
• Dans le cas de l’adresse de diffusion à toutes les précédent vaut 21 soit 2, celui d’avant 22 soit 4, et ainsi de suite ;
machines du réseau (dite de broadcast), tous les bits sont • La valeur décimale s’obtient en faisant la somme des valeurs
à 1. En binaire, on écrira donc : décimales associées aux bits de valeur 1 ;
1111111111111111111111111111111111111111111111
11 • En convertissant en décimal notre adresse de broadcast, nous
obtenons ainsi 255 255 255 255 255 255.
• Si on regroupe en octets, l’écriture de l’adresse de
broadcast devient : 11111111 11111111 11111111 • Le système décimal améliore ainsi la lisibilité de la valeur d’un octet.
11111111 11111111 11111111 • Nous pouvons aller plus loin avec une représentation hexadécimale
Bits 1 1 1 1 1 1 1 1
PARTIE 1
Puissance de 2 associée 27 26 25 24 23 22 21 20
• Le système hexadécimal utilise 16 symboles : les chiffres • Dans notre exemple, chaque octet de l’adresse de broadcast est ainsi :
de 0 à 9 et les lettres de A à Z. • En binaire : 11111111
• Chaque chiffre hexadécimal représente l’équivalent de 4 • En décimal : 255
bits. On peut ainsi représenter un octet avec 2 chiffres
uniquement. • En hexadécimal : FF
• Le tableau ci-contre montre des exemples de conversions • La notation de l’adresse complète sépare chaque octet avec « : »
entre système décimal, binaire et hexadécimal • Nous obtenons ainsi ff:ff:ff:ff:ff:ff comme représentation officielle de
• La notation hexadécimale est notamment utilisée pour l’adresse MAC de broadcast.
représenter
Décimal Binaire Hexadecimal Décimal Binaire Hexadecimal
• Le codage des couleurs ;
0 00000000 00 9 00001001 09
• Les adresses MAC des cartes réseau Ethernet ;
1 00000001 01 10 00001010 0A
• Les adresses IPv6, que nous allons voir dans ce 2 00000010 02 11 00001011 0B
chapitre.
3 00000011 03 12 00001100 0C
4 00000100 04 13 00001101 0D
PARTIE 1
5 00000101 05 14 00001110 0E
6 00000110 06 15 00001111 0F
7 00000111 07 … … …
8 00001000 08 255 11111111 FF
Questions
• Le support de transmission le plus utiliser dans les • Sous quel format sont transmis les données physiquement ?
réseaux locaux : • En binaire, électriquement ou optiquement
• Câble à paire torsadée • En décimal, par modulation de fréquence
• Câble coaxial • En hexadécimal, par modulation d’amplitude
• Fibre optique
• Le système hexadécimal permet
• La fibre optique permet la transmission de : • De mieux représenter les échanges physiques
• la lumière • De représenter un nombre de manière plus concise
• des signaux électriques • De représenter une adresse IPv4
• ondes radio
• Les octets d’une adresse IPv4 sont séparés
• La transmission sans fil peut être effectuée via : • Par un point
PARTIE 1
Réponses
• Le support de transmission le plus utiliser dans les • Sous quel format sont transmis les données physiquement ?
réseaux locaux : • En binaire, électriquement ou optiquement
• Câble à paire torsadée • En décimal, par modulation de fréquence
• Câble coaxial • En hexadécimal, par modulation d’amplitude
• Fibre optique
• Le système hexadécimal permet
• La fibre optique permet la transmission de : • De mieux représenter les échanges physiques
• la lumière • De représenter un nombre de manière plus concise
• des signaux électriques • De représenter une adresse IPv4
• ondes radio
• Les octets d’une adresse IPv4 sont séparés
• La transmission sans fil peut être effectuée via : • Par un point
PARTIE 1
30 heures
Chapitre 1
Les modèles OSI et TCP/IP
5 heures
Chapitre 1
Les modèles OSI et TCP/IP
• La couche 4 ou couche transport : • Lors d’un envoi, la couche transport encapsule les données émises par la
• contrôle les flux réseaux, couche supérieure pour générer son PDU (Protocol Data Unit, unité de
données spécifique à la couche) : le segment.
• est responsable de la gestion des erreurs.
• Lors d’une réception, la couche transport décapsule les paquets reçus de
• Le transport peut être réalisé : la couche inférieure pour récupérer les segments.
• En mode connecté lorsque la priorité est la
fiabilité. On l’utilise lorsque la réception des
données doit être garantie.
• TCP est un exemple de protocole en mode
connecté.
• En mode non-connecté lorsque la priorité est la
simplicité et la rapidité. On l’utilise lorsqu’il est
inutile de retransmettre une donnée perdue,
comme dans le streaming par exemple.
• UDP est un exemple de protocole en
PARTIE21
• La couche 3 ou couche réseau construit une voie de • Les équipements intermédiaires transmettent les paquets tels qu’ils les
communication de bout en bout entre l’émetteur et le ont reçus, sauf s’il est nécessaire de réaliser une fragmentation (dans le
destinataire. cas de l’IPv4) si la capacité de transfert (MTU) du réseau suivant est
• Deux fonctions sont mises en œuvre : insuffisant.
• Le routage détermine le chemin à emprunter à • IpV4 et IPv6 sont les 2 implémentations les plus courantes de la couche
travers les différents réseaux possibles. réseau.
• Le relayage (ou acheminement) assure la
transmission d’un paquet entre 2 réseaux
interconnectés pour le rapprocher de sa
destination.
• Au moment de l’émission, la machine génère les paquets
en encapsulant les segments reçus de la couche
supérieure.
• La machine destinataire décapsule les paquets et
PARTIE21
• La couche 2 ou couche liaison transfère des données : • Les paquets émis sont encapsulés en trames lors de l’émission.
• entre les équipements d’un même segment d’un • Lors de la réception, les trames sont formées à partir des bits reçus.
LAN, • L’équipement principal de la couche liaison est le switch, qui est capable
• entre les équipements adjacents d’un WAN. de ne transmettre les trames qu’aux équipements concernés.
• La couche liaison est composée de 2 sous-couches : • Le protocole le plus utilisé est Ethernet.
• La sous-couche haute, dite logique, assure une
fonction de correction d’erreurs.
• La sous-couche basse, dite de contrôle d’accès
au media, organise la liaison via les adresses
Mac des équipements concernés.
PARTIE21
PARTIE
• Le modèle OSI est un modèle conceptuel qui définit un Ce modèle conceptuel a été défini pour s’adapter à n’importe quel type de
vocabulaire commun pour les professionnels de l’IT. réseau. Un modèle plus centré sur les technologies IP a été défini. Ce modèle a
• La maitrise de ce vocabulaire permet de positionner un été défini par le DOD (Department Of Defense) et est appelé modèle DOD ou
matériel ou un protocole dans une couche. modèle TCP/IP. La section suivante présente ce modèle.
• Par exemple, la commutation est réalisée en
couche 2, tandis que l’adressage IP mobilise la
couche 3.
• Les couches sont numérotées de la plus basse, la couche
physique, à la plus élevée, la couche applicative.
• Chaque couche définit et manipule un format de donnée
spécifique appelé PDU (Protocol Data Unit) :
• Des données pour les couches 5 à 7
• Des segments pour la couche 4
• Des paquets pour la couche 3
PARTIE21
PARTIE
• La couche internet permet le routage des paquets entre des hôtes situés
sur des réseaux différents : elle principalement concernée par
l’interconnexion entre les réseaux. Le matériel concerné est le routeur.
• Les segments en provenance de la couche transport fournissent une
adresse source et une adresse de destination mais aucun chemin n’est
fourni à l’avance. Pour gérer l’acheminement, 3 protocoles sont mis en
place par la couche IP :
• IP transforme les segments reçus de la couche transport et crée des
paquets. La table de routage du routeur est utilisée pour
transmettre les paquets vers le réseau suivant, plus proche de la
destination, ou à l’hôte de destination s’il est situé sur le réseau
concerné.
• ICMP (Internet Control Message Protocol) véhicule les messages de
contrôle et d’erreur. Par exemple, la commande ping utilise ICMP
pour tester la disponibilité d’un serveur.
PARTIE21
de futures pertes.
PARTIE
emails.
PARTIE
• Les échanges entre les couches adjacentes sur une même machine
sont appelées échanges verticaux ou interactions inter-couches.
• Chaque couche de TCP/IP dépend des couches inférieures
pour fournir un service aux couches supérieures.
• Lorsqu’un hôte émet, les données sont encapsulées par
chaque couche.
• Lorsqu’un hôte reçoit, les bits sont décapsulés en trames,
paquets, segments et enfin données.
• Les en-têtes encapsulées par chaque couche au moment de
l’émission sont traitées par les mêmes protocoles au niveau de
chaque couche par le destinataire. On appelle cela l’interaction sur
couche identique.
• Cette interaction permet de se concentrer sur une couche
donnée, sans se préoccuper du fonctionnement des couches
PARTIE21
inférieures.
PARTIE
• TCP/IP définit un ensemble de protocoles à partir du • Des modèles récents de TCP/IP proposent un modèle en 5 couches où la
modèle défini par le Département de la Défense des couche liaison est séparée en 2 sous-couches, l’une pour la gestion des
États-Unis (DoD) supports et l’autre pour l’adressage physique.
• La RFC 1122 définit ainsi 4 couches du plus bas au plus • Nous avons ainsi 2 modèles pour la modélisation des réseaux : le modèle
haut niveau, les couches les plus basses fournissant un OSI et le modèle TCP/IP. Nous allons comparer ces 2 modèles dans la
service aux couches les plus hautes. On a ainsi : section suivante.
• La couche liaison qui assure la création de
trames adaptées aux supports physiques.
• La couche internet qui assure le routage des
paquets entre les réseaux interconnectés.
• La couche transport qui assure un transport
de bout en bout fiable ou rapide.
• La couche application qui fournit des briques
d’accès au réseau aux développeurs
PARTIE21
d’applications.
PARTIE
• TCP/IP est le modèle pratique qui s’est imposé. La • Un routeur est un équipement dit de couche 3 car il s’appuie sur la
technologie IP est aux cœur des réseaux, du petit réseau technologie IP pour router les paquets.
familial aux grands réseaux distribués des fournisseurs
Cloud.
La dernière section de ce chapitre présente des services importants de la
• OSI a échoué comme prescripteur de technologie mais a couche application de TCP/IP.
gardé une utilité pratique en termes de description de
fonctionnalités. Par exemple :
• Un concentrateur (hub) est décrit comme un
périphérique de couche 1 car il ne fait que
retransmettre un signal physique sans
discrimination.
• Un concentrateur (switch) est principalement décrit
comme un périphérique de couche 2 car il exploite
les adresses MAC pour prendre des décisions
intelligentes pour l’adressage des trames.
PARTIE21
Questions
• La couche physique est responsable du ______? • Lequel des éléments suivants est un protocole de liaison de données?
• Codage en ligne • Ethernet
• Codage de canal • Protocole point à point
• Modulation • HDLC
• Tout les réponses sont vrais • Tout les réponses sont vrais
• Laquelle des tâches suivantes n’est pas effectuée par la • Lequel des éléments suivants n’est pas une fonction de la couche
couche liaison de données? réseau?
• Contrôle d’erreur • routage
• Contrôle de flux • inter-réseaux
• Codage de canal • contrôle de la congestion
• Aucune de ces réponses n’est vraie.
PARTIE21
Réponses
• La couche physique est responsable du ______? • Lequel des éléments suivants est un protocole de liaison de données?
• Codage en ligne • Ethernet
• Codage de canal • Protocole point à point
• Modulation • HDLC
• Tout les réponses sont vrais • Tout les réponses sont vrais
• Laquelle des tâches suivantes n’est pas effectuée par la • Lequel des éléments suivants n’est pas une fonction de la couche
couche liaison de données? réseau?
• Contrôle d’erreur • routage
• Contrôle de flux • inter-réseaux
• Codage de canal • contrôle de la congestion
• Aucune de ces réponses n’est vraie.
PARTIE21
• Le transfert de trame
• Les domaines de commutation
5 heures
Chapitre 2
Comprendre la commutation Ethernet
1. Le transfert de trame
2. Les domaines de commutation
02 - Transfert de trame
Encapsulation dans une trame
transférées.
PARTIE
• À réception d’une trame, le switch vérifie que la trame est • Le switch lit ensuite l’adresse MAC de destination dans le champ
valide grâce à la somme de contrôle contenue dans le destination et recherche le port associé dans sa table d’adresses.
champ FCS. • Si l’adresse n’est pas dans la table, la trame est envoyée à tous les
• Si la somme est invalide, la trame est tout hôtes du sous-réseau. L’hôte destinataire répond et son adresse
simplement supprimée. est ajoutée à la table pour de futures transmissions.
• Le switch lit ensuite l’adresse MAC source et l’ajoute dans • Si l’adresse MAC de destination est une adresse Multicast, tous les
sa table d’adresses. Cela lui permet ultérieurement de hôtes abonnés à cette adresse reçoivent la trame.
connaitre directement le port de destination lorsqu’une • Si l’adresse MAC de destination est ff:ff:ff:ff:ff:ff (adresse de broadcast),
trame est adressée vers cet hôte. tous les hôtes reçoivent la trame, sauf l’émetteur.
PARTIE21
PARTIE
Le mode de commutation
En mode direct En mode différé Le mode hybride
automatique
En mode direct (cut through), le switch En mode différé (store and forward), le Le mode hybride (fragment free) offre Le dernier mode est le mode de
transmet la trame sans effectuer de switch attend la réception complète de un compromis entre les 2 modes commutation automatique (adaptive
correction d’erreur. la trame et vérifie l’intégrité de celle-ci précédent en assurant une vérification switching).
via la somme de contrôle contenue d’erreur simplifiée.
dans le champ FCS.
Ce mode assure une commutation plus Si la trame est invalide, elle est jetée Ce mode transmet moins de paquets Dans ce mode, le commutateur ajuste
rapide mais peut transmettre des sur le champ. erronés tout en conservant une sa stratégie en fonction de la
trames inutiles car modifiées. rapidité acceptable. dégradation ou de l’amélioration du
réseau, en fonction des erreurs
repérées.
commutation.
PARTIE
1. Le transfert de trame
2. Les domaines de commutation
02 - Domaines de commutation
Domaine de collision
• Un domaine de collision est défini par un ensemble • Au contraire d’un hub ou d’un AP, un switch crée un canal virtuel pour
d’interfaces NIC (Network Interface Card) à l’intérieur duquel chaque communication.
une trame envoyée par une des interfaces peut entrer en • Il y a donc autant de domaines de collisions que d’hôtes – le
collision avec une trame envoyée par une autre interface. problème n’existe plus.
• En pratique, cette situation se produit dans les situations
suivantes :
• Dans un LAN contenant au moins un concentrateur
(hub).
• Tous les hôtes rattachés au port du hub
appartiennent au même domaine de collision.
• Lorsque plusieurs hôtes sont connectés sans fils via un
point d’accès (AP).
• Tous les hôtes connectés au même réseau sans fil
font partie du même domaine de collision.
PARTIE21
PARTIE
Le protocole CSMA/CD permet de gérer ces collisions par détection : En effet, 2 hôtes suffisamment éloignés ne peuvent pas écouter leurs trafics
• Un hôte qui souhaite émettre écoute le trafic sur le réseau. respectifs.
• Si la voie est libre, il commence à émettre.
• Si un autre hôte a également commencé une émission, une collision
se produit.
• Un signal JAM est alors envoyé. Tous les hôtes cessent alors d’émettre
et attendent un temps aléatoire (et donc différent) avant de
recommencer la procédure.
Plus il y a d’hôtes sur le réseau, plus le risque de collision est important. Un autre mécanisme, le CSMA/CA, est donc utilisé :
• Un hôte sans fil qui souhaite émettre envoie une demande
d’autorisation : le RTS (Request To Send).
• Si la voie est libre, l’AP envoie une autorisation : le CTS (Clear To Send).
• Pendant le temps de la transmission, aucun autre CTS n’est accordé à
un autre hôte.
PARTIE21
PARTIE
La solution la plus efficace reste de remplacer le hub par un switch. Des tentatives d’amélioration de la gestion des collisions ont été amorcées avec la
norme 802.11ax, en utilisant plusieurs bandes de fréquences pour permettre des
transmissions simultanées.
Questions
• Dans quel couche du modèle OSI s’effectue la • Quelle adresse MAC est renvoyée par ARP si le destinataire est sur un
commutation ? sous-réseau différent de l’hôte ?
1. Couche 1 (physique) 1. L’adresse de l’hôte lui-même
2. Couche 2 (liaison) 2. L’adresse du routeur
3. Couche 3 (réseau) 3. Une réponse vide est renvoyée
• Quel équipement élimine les situations de collision ? • Quel est le rôle de CSMA/CA ?
PARTIE21
Réponses
• Dans quel couche du modèle OSI s’effectue la • Quelle adresse MAC est renvoyée par ARP si le destinataire est sur un
commutation ? sous-réseau différent de l’hôte ?
1. Couche 1 (physique) 1. L’adresse de l’hôte lui-même
2. Couche 2 (liaison) 2. L’adresse du routeur
3. Couche 3 (réseau) 3. Une réponse vide est renvoyée
• Quel équipement élimine les situations de collision ? • Quel est le rôle de CSMA/CA ?
PARTIE21
• Adressage IPv4/IPv6
• Segmentation d’un réseau en sous-réseaux
• VLSM
10 heures
Chapitre 3
L’adressage IP
1. Adressage IPv4/IPv6
2. Segmentation d’un réseau en sous-réseaux
3. VLSM
03 - Adressage IPv4/IPv6
De l’adressage physique à l’adressage logique
• L’adressage physique identifie de manière unique • L’adressage IP résout ce problème en mettant en place une adresse
n’importe quelle carte réseau via l’adresse MAC gravée logique, indépendante de l’adresse physique. Cette adresse va permettre
physiquement. d’identifier :
• Cependant, les adresses physiques posent 2 problèmes • Le réseau sur lequel la machine est connectée ;
pratiques majeurs : • La machine sur le réseau concerné.
• L’utilisation de cette adresse directement par • L’adresse IP est également indépendante de toute topologie de réseau ou
une application nécessiterait sa mise-à-jour en de son support physique. Une adresse IP peut être associée à toute
cas de remplacement d’une machine ou de sa interface réseau, qu’elle soit Ethernet ou autre.
carte réseau ;
• Les données transférées en utilisant l’adressage IP s’appellent des
• Les adresses MAC ne sont accessibles qu’à paquets, par opposition aux trames de l’adressage physique.
l’intérieur d’un réseau donné. Toute
communication avec un autre réseau est • Deux versions du protocole IP sont aujourd’hui déployées : IPv4 et IPv6. La
impossible. suite de cette section présente ces 2 versions.
PARTIE21
PARTIE
• La version 4 du protocole définit une adresse sur 32 bits, • Par exemple, l’adresse IPv4 172.16.254.1 représente l’hôte sur 12 bits et
soit 4 octets. l’hôte avec les 20 derniers bits. La première et la dernière valeur de l’hôte
• Les 4 octets d’une adresse IPv4 sont écrits en notation représentent le réseau et l’adresse de broadcast :
décimale et sont séparés par un point. • Le réseau de cet hôte est noté 172.16.0.0 ;
• Par exemple : 172.16.254.1 • L’adresse de broadcast de ce réseau est 172.31.255.255.
• Une adresse IPv4 représente à la fois le réseau et l’hôte : • Pour représenter de manière non ambiguë le nombre de bits représentant
• La première partie de l’adresse identifie le le réseau, nous pouvons utiliser la notation /12
réseau. ; • Notre exemple s’écrit ainsi, avec cette notation, 172.16.254.1/12
• Le reste des bits identifie la machine, appelée
hôte.
PARTIE21
PARTIE
• Une adresse IP est attribuée à chaque hôte devant être • 3 plages d’adresses sont réservées aux réseaux privés. La plage à
connecté à un réseau. utiliser dépend du nombre d’adresses nécessaires pour l’ensemble
• Si cet hôte doit être accessible depuis internet, l’adresse IP doit des hôtes à administrer.
être publique.
• Une adresse IP publique est unique au monde ;
• L’affectation de ces adresses est de la responsabilité
de l’IANA ( Internet Assigned Numbers Authority) qui
a délégué cette autorité à des opérateurs régionaux ;
• De manière pratique, en tant qu’administrateur, les
adresses IP sont louées auprès de sociétés
spécialisées.
Préfixe Plage IP Nombre d'adresses
10.0.0.0/8 10.0.0.0 – 10.255.255.255 232-8 = 16 777 216
PARTIE21
• Lorsque 2 machines communiquent, un ou plusieurs paquets sont transmis. Un paquet contient un en-tête et des données :
• L’en-tête contient 14 champs qui permettent de gérer l’acheminement du paquet à travers le réseau.
• La taille de l’en-tête est variable en raison du champ « Options » qui peut être vide ou partiellement utilisé.
PARTIE21
PARTIE
• Les types d’adresses IPv6 sont formalisés dans le document de spécification RFC 4291.
• https://datatracker.ietf.org/doc/html/rfc4291
• Les types d’adresses définies sont :
• L’adresse de Loopback qui identifie l’hôte même ;
• Les adresses Link-local, permettant la communication sur réseau lien local (non routable à l’extérieur) ;
• Les adresses Unicast, qui identifient une interface de manière unique routable sur internet ;
• Les adresses Anycast, qui identifient plusieurs interfaces. Lors d’une transmission, l’interface la plus proche est utilisée ;
• Les adresses Multicast. Chaque interface concernée reçoit la transmission qui lui est adressée.
PARTIE21
PARTIE
• Les terminaux et les équipements de connexion sont • Maintenant que nous avons vu comment sont définies les adresses et la
équipés d’une ou plusieurs interfaces (ou carte réseau), manière dont les paquets sont transmis, nous allons voir comment
identifiées par : optimiser le trafic avec la segmentation et la définition de sous-réseaux.
• Une adresse physique ;
• Une adresse IPv4 ou IPv6, ou les deux.
• Les données envoyées par les applications sont
découpées en paquets.
• Chaque paquet contient un en-tête avec toutes les
informations nécessaires à la transmission du paquet de
la source à la destination.
• IPv6 dispose d’un en-tête simplifié et de protocoles de
routage plus performants.
PARTIE21
PARTIE
1. Adressage IPv4/IPv6
2. Segmentation d’un réseau en sous-réseaux
3. VLSM
03 - Segmentation en sous-réseau
Classes de réseaux
sous-réseaux.
• La disparition de la notion de classes dans les années Class E 1111 Experimental
1990 a conduit à la généralisation des masques, que nous
allons étudier maintenant;
• Un réseau local moderne typique utilise une des plages • Ce réseau est généralement connecté à internet par un routeur qui
d’adresses privées définies dans le protocole IPv4 contient 2 interfaces réseaux :
• 10.0.0.0 – 10.255.255.255 • Une interface possède une adresse IP privée du réseau
• Chaque hôte a le premier octet de valeur interne et communique avec les hôtes du réseau ;
10. • L’autre interface définit une adresse IP publique lui
• Le CIDR des adresses du réseau est /8. permettant d’être atteint depuis internet.
• 172.16.0.0 – 172.31.255.255
• Chaque hôte a le premier octet de valeur
172 et le second entre 16 et 31.
• Le CIDR des adresses du réseau est /12.
• 192.168.0.0 - 192.168.255.255
• Chaque hôte a le premier octet de valeur
192 et le second de 168.
PARTIE21
• Une fois la plage d’adresse définie pour l’ensemble du • Par exemple, chaque laboratoire informatique d’une école pourra faire
réseau local, on divise généralement le réseau en sous- l’objet d’un sous-réseau, permettant d’identifier facilement quels postes
réseaux. Cela permet : sont situés dans quelle salle. On parle de segmentation géographique.
• De limiter la portée des broadcast, qui utilisent • Dans l’exemple ci-contre, les serveurs d’une grande entreprise sont
énormément de ressources au niveau des séparés en 4 sous-réseau pour fournir à chaque service ses propres
commutateurs ou provoquent des tempêtes si le serveurs. On parle alors de segmentation fonctionnelle.
réseau utilise des concentrateurs ;
• De faciliter l’administration en créant des plages
d’adresses en fonction de critères
géographiques ou d’usage.
PARTIE21
PARTIE
1. Adressage IPv4/IPv6
2. Segmentation d’un réseau en sous-réseaux
3. VLSM
03 - VLSM
Enjeux des sous-réseaux de taille variable
• VLSM génère des sous-réseaux variables en fonction du • Le sous-réseau le plus grand ayant un CIDR de /26, on peut partir d’un
nombre d’hôtes à héberger. réseau de base 192.168.1.0/25.
• Chaque sous-réseau doit avoir une adresse qui serait • Le réseau « Commerciaux » peut se voir affecter le sous-réseau
possible avec un masque de sous-réseau traditionnel, en 192.168.1.64/26, qui est un des 2 sous-réseaux valides.
respectant le découpage binaire. • Le reste de l’adressage peut être réparti entre les autres sous-
• Prenons le cas d’un réseau à segmenter en fonction des réseaux, par exemple
services d’une société de communication : • 192.168.1.32/28 pour la Direction ;
• Direction : 9 machines, soit 4 bits nécessaires • 192.168.1.48/28 pour le support ;
pour identifier chaque hôte. Le CIDR du sous-
réseau est donc de /28 ; • 192.168.1.0/29 pour la Comptabilité ;
• Comptabilité : 5 machines, soit 3 bits • Des outils en ligne existent pour effectuer ou vérifier les calculs. Par
nécessaires. Le CIDR du sous-réseau est donc exemple : http://vlsmcalc.net/
de /29 ;
• Commerciaux : 35 machines, soit 6 bits
PARTIE21
Questions
• Les 4 octets de l’adresse IP consiste de l’_________? • IPv6 résout quel problème principal ?
• adresse réseau • Le manque de champs dans l’en-tête IPv4
• adresse de l’hôte • La pénurie d’adresses IPv4 publiques
• adresse réseau et adresse hôte • Les collisions sur un réseau WIFI
• Quelle est la longueur de l’adresse IPv4 ? • Un réseau de classe B correspond à quel CIDR ?
• 8 bits • /8
• 16 bits • /16
• 32 bits • /24
• 48 bits
• Que permet VLSM ?
• Identifiez parmi les adresse IP suivants ceux qui • De doubler la vitesse du flux
PARTIE21
Réponses
• Les 4 octets de l’adresse IP consiste de l’_________? • IPv6 résout quel problème principal ?
• adresse réseau • Le manque de champs dans l’en-tête IPv4
• adresse de l’hôte • La pénurie d’adresses IPv4 publiques
• adresse réseau et adresse hôte • Les collisions sur un réseau WIFI
• Quelle est la longueur de l’adresse IPv4 ? • Un réseau de classe B correspond à quel CIDR ?
• 8 bits • /8
• 16 bits • /16
• 32 bits • /24
• 48 bits
• Que permet VLSM ?
• Identifiez parmi les adresse IP suivants ceux qui • De doubler la vitesse du flux
PARTIE21
10 heures
Chapitre 4
Protocoles et services réseau
• L’organisation en couches de TCP/IP permet l’utilisation • En effet, un seul serveur pouvant fournir plusieurs services, le port permet
des services d’une couche sans avoir à se préoccuper de d’identifier celui qui est demandé.
son fonctionnement. • Certains services sont fournis par un port bien défini. On parle alors
• Du point de vue d’un développeur d’application, la mise de ports réservés (Well Known Port Number). Leur numéro est
en place de fonctionnalités réseau nécessite simplement attribué par l’IANA (Internet Assigned Numbers Authority), de 0 à
de faire appel aux services en respectant les protocoles 1023.
définis par la couche application de TCP/IP. • Les ports non réservés au-dessus de 1024 peuvent être utilisés
• La machine qui offre un service est appelé serveur. La librement par les développeurs de logiciels pour fournir leur propre
machine qui utilise le service est le client. Pour accéder à service.
un service, le client fournit 3 informations qui sont • Nous allons approfondir ce concept en étudiant quelques services bien
exploitées par la couche transport : connus :
• L’adresse IP du serveur • DNS, DHCP, FTP ;
• Le protocole de transport (TCP ou UDP) • ainsi que les protocoles de messagerie SMTP, POP et IMAP.
• Le port de connexion
PARTIE21
PARTIE
• Lors de la présentation des couches du modèle OSI, nous • Dans la vraie vie comme dans cet exemple, les utilisateurs ne saisissent
avons défini le Web comme application phare de la pas une adresse IP mais un nom de domaine explicite facile à mémoriser.
couche application. • Une autre application se charge de récupérer l’adresse IP nécessaire à la
• Pour accéder à une page web, 2 étapes sont connexion : le DNS, que nous allons étudier.
nécessaires :
• Établir une connexion sur l’adresse IP du
serveur web, avec le protocole TCP, sur le
port 80 ;
• Une fois la connexion établie, envoyer une
requête respectant le format défini par le
protocole HTTP.
• L’illustration à droite montre la connexion, la
requête envoyée et la réponse reçue.
• En pratique, des navigateurs web graphiques ont été
PARTIE21
• DHCP est un protocole fourni par le port 67 des serveurs • Concrètement, une machine n’ayant pas d’adresse IP attribuée va diffuser
qui le proposent. en broadcast une demande sur le port 67 de toutes les machines du
• Il permet d’affecter dynamiquement une adresse IP et un réseau qu’elle essaie de rejoindre.
masque de sous-réseau à une machine nouvellement • Si un serveur offrant le service DHCP est actif, il répond par une adresse IP
connectée sur le réseau. disponible.
• Ce protocole est particulièrement utile en mobilité • Le client accepte la première offre qui lui parvient.
notamment pour connecter facilement un • Une box internet active généralement ce service par défaut pour
smartphone sur un réseau WIFI ou une nouvelle permettre de brancher des équipements sur les ports RJ45 ou de les
imprimante sur un LAN Ethernet. connecter en WIFI.
• Il n’est ainsi plus nécessaire de configurer • En entreprise, des serveurs DHCP dédiés peuvent être configurés pour une
manuellement une adresse statique et le masque sécurité renforcée.
associé.
• Par exemple, en n’acceptant que les machines ayant une adresse
MAC connue.
PARTIE21
PARTIE
• La messagerie électronique s’appuie sur 3 protocoles • IMAP (Internet Message Access Protocol) résout les problèmes de
principaux : POP en se synchronisant avec les serveurs de messagerie.
• SMTP (Simple Mail Transfer Protocol) gère l’envoi • Il est ainsi possible de renommer ou supprimer des messages
de mails. Son port réservé est le 25 pour un envoi et de retrouver les modifications sur toutes ses machines
non chiffré. connectées à son compte de messagerie.
• Les problèmes liés aux courriers indésirables • Chacun de ces protocoles offre une version sécurisée avec chiffrement.
a conduit la plupart des fournisseurs d’accès • Pour SMTP, le port 587 est réservé à l’envoi d’un mail avec
à bloquer SMTP sur la connexion des chiffrement.
utilisateurs non professionnels. Il faut utiliser
les serveurs mis en place par le fournisseur. • Pour POP, la technologie disponible sur le port 995 est désormais
obsolète et son usage est déconseillé.
• Les messages sont transférés vers le serveur
mail du destinataire pour y être récupérés. • Le port 993 remplit la fonction d’accès sécurisé aux mails avec une
technologie moderne en IMAP.
• POP (Post Office Protocol) est un protocole simple
pour la récupération des mails. Son port est le 110.
PARTIE21
• Lorsqu’un logiciel installé sur un hôte fait appel à un • L’adresse IP utilisée pour la requête est :
protocole de la couche application, une adresse IP, un port de • l’adresse de la destination si celle-ci se situe dans le même sous-
connexion et un protocole de transport sont fournis à la réseau,
couche transport.
• l’adresse du routeur configuré comme passerelle sinon.
• Ces éléments sont encapsulés – par la couche
transport pour le port, par la couche internet pour l’IP. • L’adresse MAC de destination est ensuite encapsulée dans le champ
destination de la trame avant d’être transmise sur le réseau.
• Au niveau de la couche liaison, l’hôte a besoin de l’adresse
physique MAC associée à l’adresse logique IP du destinataire.
• Le protocole ARP (Adresss Résolution Protocol) permet
d’obtenir cette adresse.
• Si la résolution a déjà été effectuée précédemment, le
cache ARP est utilisé pour économiser une requête.
erreurs dans IP
PARTIE
• PING • Traceroute
• Ping est un programme Internet de base qui permet à un • traceroute (ou tracert sous Windows) est un programme utilitaire qui
utilisateur de vérifier qu'une adresse IP particulière existe et permet de suivre les chemins qu'un paquet de données (paquet IP) va
peut accepter des requêtes. prendre pour aller de la machine locale à une autre machine connectée au
• Ping est utilisé à des fins de diagnostic pour s'assurer qu'un réseau IP.
ordinateur hôte que l'utilisateur tente d'atteindre fonctionne • Le principe de fonctionnement de Traceroute consiste à envoyer des
réellement. paquets UDP (certaines versions peuvent aussi utiliser TCP ou bien ICMP
• Ping fonctionne en envoyant une requête d'écho ICMP ECHO Request) avec un paramètre Time-To-Live (TTL) de plus en plus
(Internet Control Message Protocol) à une interface spécifiée grand (en commençant à 1).
sur le réseau et en attendant une réponse. • Chaque routeur qui reçoit un paquet IP en décrémente le TTL avant de le
• Ping peut être utilisé pour le dépannage afin de tester la transmettre. Lorsque le TTL atteint 0, le routeur émet un paquet ICMP
connectivité et de déterminer le temps de réponse. d'erreur Time to live exceeded vers la source. Traceroute découvre ainsi
les routeurs de proche en proche.
• Vérifier l'ip ou le domaine
• Ligne de commande Windows tracert : tracert www.google.com
• Ping 192.168.1.1
PARTIE21
Questions
• • Choisissez le numéro de port du FTP.
Comment s’appelle le client DNS ?
• • 80
Gestionnaire DNS
• • 20
Contrôleur DNS
• • 23
Résolveur DNS
• 21
• Lequel des périphériques suivants attribut les adresses
IP aux hôtes ? • Identifiez le protocole principalement utilisé pour charger des pages
• Serveur DHCP web?
• • DNS
Serveur DNS
• • HTML
Serveur FTP
• HTTP
• • FTP
ICMP est principalement utilisé pour _______?
PARTIE21
Réponses
• • Choisissez le numéro de port du FTP.
Comment s’appelle le client DNS ?
• • 80
Gestionnaire DNS
• • 20
Contrôleur DNS
• • 23
Résolveur DNS
• 21
• Lequel des périphériques suivants attribut les adresses
IP aux hôtes ? • Identifiez le protocole principalement utilisé pour charger des pages
• Serveur DHCP web?
• • DNS
Serveur DNS
• • HTML
Serveur FTP
• HTTP
• • FTP
ICMP est principalement utilisé pour _______?
PARTIE21
• Définir la commutation
• Mettre en place un réseau LAN
• Mettre en œuvre des VLAN
25 heures
Chapitre 1
Définir la commutation
5 heures
Chapitre 2
Comprendre la commutation Ethernet
connectés.
• Envoi des trames à destination d’un autre réseau au routeur,
appelé passerelle dans ce contexte.
• les collisions sont éliminées par la création d’un canal virtuel pour
chaque communication.
• Les performances améliorées et la baisse des prix au niveau de celui des
hub a conduit à la quasi-disparition de ces derniers.
suivante.
• Le switch est l’équipement permettant de connecter les hôtes • La notion initiale de switch fait référence à un fonctionnement en
d’un même sous-réseau avec une topologie en étoile. couche 2 (liaison) du modèle OSI.
• Plusieurs switchs peuvent être connectés les uns aux autres pour • Un switch L2 analyse les trames pour ne les transmettre
augmenter le nombre d’hôtes dans le sous-réseau. qu’aux hôtes concernés. Un canal virtuel est créé pour
• Historiquement, la fonction de connexion centralisée était éliminer les collisions.
exercée par un hub qui opère sur la couche 1 (physique) du • Les switch L3 et L7 apportent des fonctionnalités avancées :
modèle OSI.
• La communication inter-VLAN pour les switch L3.
• Le fonctionnement en half-duplex, la gestion des collisions
• L’analyse du contenu des données pour les switch L7.
et l’encombrement du réseau par la diffusion des trames à
tous les autres limitent fortement les performances d’un • La section suivante présente en détail la manière dont un switch
hub. effectue la commutation.
PARTIE32
PARTIE
10 heures
Chapitre 2
Mise en place d’un réseau LAN
• Un réseau bien conçu répond aux exigences suivantes : • Différents critères permettent de valider une bonne conception :
• Robustesse • Le réseau répond au besoin
• Évolutivité • Le réseau s’appuie sur un modèle bien défini
• Sécurité • La conception est documentée
• Facilité d’administration • Le réseau est évolutif
• Les enjeux de sécurité sont documentés
PARTIE32
PARTIE
• La capacité d’un réseau à répondre aux besoins des • Une fois la collecte d’information terminée, les informations recueillies
utilisateurs est le premier critère de validation d’une sont traitées. On identifie ainsi
conception. • les activités de l’organisation,
• La première étape de la conception d’un réseau est donc • les flux de données échangées ou traitées,
l’analyse de besoin.
• les services dotés (ou à doter) de matériel informatique.
• Plusieurs méthodes peuvent être mises en œuvre :
• À partir de cette analyse, on peut passer à la seconde étape, la définition
• Une recherche documentaire. Elle consiste en un d’une architecture de réseau.
inventaire de l’existant (technique et fonctionnel)
du commanditaire.
• Des interviews utilisateurs pour cerner les
éléments manquants ou à améliorer.
• Un benchmark des solutions utilisées par des
organisations de même taille ou dans le même
domain.
PARTIE32
PARTIE
Netgear.
Une fois le réseau en service, notre rôle est d’assurer la qualité du service rendu aux utilisateurs.
PARTIE
Enjeux Techniques
• L’optimisation du réseau, même bien conçu au départ, est • Il existe différentes manières d’optimiser un réseau, comme :
une préoccupation majeure d’un administrateur réseau et 1. Optimiser la segmentation du réseau
de son équipe. En effet :
2. Mettre en place la QoS (Quality of Service)
• Les entreprises sont de plus en plus dépendantes
de la disponibilité de leurs outils informatiques. 3. Optimiser le routage
• Les utilisateurs, habitués à la haute disponibilité 4. Mettre en place une surveillance proactive
des services qu’ils utilisent à titre personnel 5. Provisionner de nouvelles capacités
(réseaux sociaux, streaming...) ont désormais les
• Les 3 premières techniques seront détaillées dans les parties à venir de ce
mêmes attentes que dans le milieu professionnel.
cours.
• De plus en plus de services sont mis en place,
• Nous allons étudier dans cette section les techniques d’optimisation par la
souvent de plus en plus consommateurs de
surveillance et le provisionnement de nouvelles capacités.
puissance et de bande passante.
• Malgré les progrès réalisés par les outils d’administration,
les réseaux ne sont pas encore capables de s’auto-
optimiser.
PARTIE32
• L’ajout de capacités consiste à installer de nouveaux • L’ajout de capacités doit être planifié pour perturber au minimum le
équipements ou à remplacer des équipements existants fonctionnement du réseau. Il est possible de :
par des équipements plus performants. • Planifier les opérations le soir ou le week-end si l’entreprise
• Il s’agit d’opérations coûteuses qui doivent donc être fonctionne uniquement pendant les heures de bureau.
mises en œuvre seulement une fois que les autres • Mettre en place une redondance ou activer le nouveau matériel
techniques ont été mises en œuvre : avant de retirer l’ancien dans le cas d’un remplacement.
• Segmentation du réseau, QoS, optimisation du • Une fois les capacités augmentées, il est nécessaire d’évaluer l’impact sur
routage. le trafic, les ressources disponibles et l’amélioration de l’expérience
• Analyse des éléments remontés par le NMS. utilisateur.
• Identification des parties du réseau posant
problème.
• Élimination du gaspillage (stockage non nécessaire
ou flux réseaux non pertinents).
PARTIE32
PARTIE
• La gestion des incidents est un sujet majeur de • L’objectif principal est le rétablissement des services le plus rapidement
l’administration d’un réseau comme le montre possible :
l’intégration de cette problématique dans les bonnes • Une solution temporaire mise en œuvre rapidement est préférable à
pratiques ITIL. une solution parfaite mais plus longue.
• ITIL est un ensemble d’ouvrages rassemblant les • Une fois les services rétablis, la recherche des causes et la mise en
bonnes pratiques de management d’un système place d’une solution optimale est réalisée dans un second temps,
d’information. dans le cadre de la gestion des problèmes.
• L’ouvrage spécifique à l’exploitation des services • ITIL décompose la gestion des incidents en 6 opérations :
définit la gestion des incidents comme « la
restauration d’un fonctionnement normal ». 1. Détection et enregistrement des incidents
2. Assistance initiale à l’utilisateur affecté
3. Enquête et diagnostic
4. Résolution ou restauration
5. Clôture
PARTIE32
6. Suivi et communication
PARTIE
Avantages Difficultés
• La mise en place d’une politique de gestion des incidents • La formalisation de la politique des incidents peut provoquer différents
formalisée permet de : problèmes :
• Réduire l’impact des incidents. • Une résistance au changement de la part des utilisateurs pouvant
• Détecter les incidents plus rapidement. aller jusqu’au refus d’utiliser les outils mis en place.
• Résoudre les incidents plus vite, même si la • Un budget insuffisant face aux besoins pouvant nuire à l’efficacité du
solution initiale doit être complétée dans un système voire empirer la situation.
second temps.
• Garder une trace des incidents et de leur résolution
pour repérer et résoudre les problèmes de fond
dans le cadre de l’optimisation.
• Améliorer la satisfaction des utilisateurs.
PARTIE32
PARTIE
Questions
• Quel objectif est commun à la conception, l’optimisation • Que fournit ITIL ?
et le dépannage ? • Un ensemble de bonnes pratiques
• Réduire les coûts • Une liste d’outils
• Offrir le meilleur service à l’utilisateur • Un comparatif des meilleurs matériels
• Assurer le suivi d’un réseau existant
• En cas de panne, qu’est-ce qui est le plus important ?
• Pourquoi est-il intéressant de sélectionner un seul • Rétablir le système de manière optimale
constructeur ?
• Cacher l’information aux clients
• TCP/IP n’est pas interopérable
• Rétablir les services au plus vite
• Pour ne pas s’encombrer de plusieurs catalogues
• Pour disposer de fonctionnalités propriétaires
spécifiques • Quelle optimisation doit être menée en dernier recours ?
• La mise en place d’un système de surveillance du réseau
PARTIE32
Réponses
• Quel objectif est commun à la conception, l’optimisation • Que fournit ITIL ?
et le dépannage ? 1. Un ensemble de bonnes pratiques
1. Réduire les coûts 2. Une liste d’outils
2. Offrir le meilleur service à l’utilisateur 3. Un comparatif des meilleurs matériels
3. Assurer le suivi d’un réseau existant
• En cas de panne, qu’est-ce qui est le plus important ?
• Pourquoi est-il intéressant de sélectionner un seul 1. Rétablir le système de manière optimale
constructeur ?
2. Cacher l’information aux clients
1. TCP/IP n’est pas interopérable
3. Rétablir les services au plus vite
2. Pour ne pas s’encombrer de plusieurs catalogues
3. Pour disposer de fonctionnalités propriétaires
spécifiques • Quelle optimisation doit être menée en dernier recours ?
1. La mise en place d’un système de surveillance du réseau
PARTIE32
10 heures
Chapitre 3
Mise en œuvre des VLAN
• Nous avons défini un LAN comme un ensemble d’hôtes • Par exemple, dans des salles de classe, un domaine de diffusion séparé
géographiquement proches qui font partie du même peut être mis en place à partir du LAN existant pour :
sous-réseau. • Les PC des enseignants
• Tous les hôtes d’un même LAN partagent le même • Les PC des étudiants
domaine de diffusion.
• Cette séparation a plusieurs avantages qui sont détaillés juste après.
• Du point de vue d’un switch, en l’absence de VLAN :
• Toute trame de broadcast est transmise à tous les
ports physiques, en dehors de celui de l’émetteur.
• La séparation des domaines de diffusion implique
l’utilisation de switchs différents.
• La mise en place de VLAN permet de séparer les
domaines de diffusion entre différents hôtes connectés à
un même switch.
PARTIE32
PARTIE
• La création de domaines de diffusions séparés et plus • Une conception plus flexible, en créant des domaines de diffusion par
petits comporte les avantages suivants : fonction plutôt que sur le seul concept géographique.
• Une économie de ressources (bande passante, • Par exemple dans une université, les flux réseaux des étudiants,
processeur) du fait du moindre nombre de enseignants, de la comptabilité et de la direction peuvent être
machines recevant chaque trame de broadcast. séparés.
• Une sécurité améliorée, en séparant les hôtes qui • Une amélioration de l’identification des problèmes sur le réseau,
transmettent des données sensibles et en réduisant grâce à une meilleure compartimentation.
le nombre d’hôtes qui reçoivent chaque broadcast. • Les VLAN permettent d’obtenir cette séparation sans investir dans de
nouveaux matériels, ce qui en fait une solution économiquement
intéressante.
PARTIE32
PARTIE
problèmes.
PARTIE
• Dans l’exemple à droite, 2 VLAN de données sont créés, d’id • Pour optimiser les ressources, le protocole 802.1Q permet de n’utiliser
10 et 20. qu’un seul port transporter les données des différents VLAN de
• Une fois les domaines de diffusion séparés, les hôtes données.
ne peuvent transmettre des trames (couche 2) qu’à • Ce port est configuré comme port d’agrégation (ou trunk).
l’intérieur de leur VLAN respectif. • Lorsqu’une trame doit passer sur le port natif, un en-tête 802.1 Q
• Pour communiquer avec un hôte situé sur un autre VLAN, un est inséré dans l’en-tête de la trame, contenant l’id du VLAN.
port associé à chaque VLAN peut être connecté à un routeur. • Une trame ainsi étendue est dite taggée. La seconde illustration
• La communication se fait alors par IP, protocole de montre le tag 802.1Q au milieu de la trame Ethernet.
couche 3. • Le protocole 802.1Q peut également être utilisé entre plusieurs switch.
• Cette méthode consomme un port physique et un
câble Ethernet par VLAN, sur le switch comme sur le
routeur, comme le montre la première illustration.
PARTIE32
PARTIE
• Les VLAN permettent de séparer le domaine de diffusion • Le trafic non taggé (par exemple, en provenance d’un point d’accès WiFi)
d’un switch. Cela permet d’améliorer la performance et la est dirigé vers le VLAN natif. Par défaut, il utilise l’id 1.
sécurité. • En plus des VLAN de données et du VLAN natif, il est possible de configurer
• Une fois les hôtes séparés dans des VLAN de données un VLAN de gestion et un VLAN audio pour lesquels le trafic est priorisé.
différents, ils ne peuvent plus communiquer directement • Les ports non configurés sont sur le VLAN par défaut, d’id 1.
par trame Ethernet.
• Dans la section suivante, nous entrons dans le concret de la configuration
• Un routeur ou un switch de niveau 3 est nécessaire des VLAN sur un switch.
pour assurer la communication entre hôtes de
VLAN différents.
• Le protocole 802.1Q permet d’ajouter un en-tête
spécifique pour tagger les trames.
• Si les VLAN sont répartis sur plusieurs switchs, un
port spécial, appelé port d’agrégation ou trunk est
utilisé pour transporter les données taguées sur un
seul câble Ethernet.
PARTIE32
PARTIE
• Le moyen le plus rapide et efficace pour configurer les VLAN d’un switch est l’interface en ligne de
commande.
• Cette interface est disponible en simulation sur le logiciel Cisco Packet Tracer et est accessible sur tous
les équipements CISCO par la console d’administration ou via une connexion distante telnet ou ssh.
• Ci-dessous, nous illustrons les commandes permettant la création d’un nouveau VLAN d’id 200.
• Une fois le nouveau VLAN créé, nous pouvons afficher l’ensemble des VLAN actifs avec la commande show vlan, comme illustré ci-après.
PARTIE32
PARTIE
Dans cet exemple, on constate l’existence du LAN par défaut d’id 1, ainsi que de 2 VLAN de données d’id 100 créés précédemment et du VLAN
nouvellement créé d’id 200.
• Les commandes suivantes permettent d’attribuer le port gi2 au VLAN de donnée d’id 200.
• On constate que le port gi2 a bien été associé au VLAN d’id 200.
PARTIE32
PARTIE
• Lorsque que le LAN support des différents VLAN est composé de plusieurs switch, on configure un port d’agrégation pour mutualiser les
transferts de données avec le protocole 802.1Q.
• Les commande suivantes permettent de configurer le port gi3 comme port d’agrégation (ou trunk) :
• switchport trunk allowed vlan add 200 autorise le trafic du VLAN d’id 200 à utiliser le trunk ;
• no shut active le port ;
• end finalise la configuration.
• Dans les exemples précédents, gi2 a été configuré en mode access (données) et gi3 en mode trunk (agrégration).
• Cisco propose 2 modes complémentaires, configurables avec la commande switchport mode :
• dynamic-desirable négocie activement avec l’autre switch pour passer en mode agrégation ou non.
• dynamic-auto attend passivement une demande de bascule en mode agrégation.
PARTIE32
• Si les 2 ports de chaque switch restent en mode auto (passif), la négociation ne sera pas déclenchée.
PARTIE
• La configuration en ligne de commande est une méthode de • Pour afficher la configuration, on peut utiliser :
configuration souple qui peut s’effectuer en branchant une • show vlan pour afficher une vue globale ;
console sur un équipement ou à distance via telnet ou ssh.
• show vlan suivi d’un id de VLAN pour afficher la configuration
• Cisco Packet Tracer fournit également une interface en d’un vlan donné ;
ligne de commande pour simuler un réseau.
• show interfaces suivi d’un id de port pour afficher la
• Pour la configuration des vlan sur un switch Cisco, les configuration d’un port donné.
commandes importantes sont :
• En ajoutant trunk après l’id de port, on obtient les
informations spécifiques à l’agrégation
config (ou conf t) pour activer le mode configuration
• Pour bien assimiler ces commandes, il faut les pratiquer
vlan pour configurer un VLAN donné. • Utiliser un matériel déconnecté d’un réseau de production, ou
La commande doit être suivi de l’id du VLAN à configurer un logiciel de simulation.
int pour configurer une interface (port) .
La commande doit être suivie du nom du port à configurer
switchport access vlan, suivi de l’id du vlan, pour associer le port à un vlan
switchport trunk allowed vlan, suivi de l’id du vlan, pour autoriser le vlan à
utiliser le port d’agrégation
Questions
• Quel élément est modifié par la mise en place de VLAN ? • Quelle commande configure une interface comme port d’agrégation ?
1. Le domaine de collision 1. switchport mode dynamic-auto
2. Le domaine de diffusion 2. switchport mode trunk
3. Le masque de sous-réseau 3. switchport mode access
• Que permet un switch de niveau 3 ? • Quel changement effectue le trunking 802.1Q sur un en-tête de trame
1. L’activation des VLAN Ethernet ?
2. La communication par paquets entre les VLAN 1. Encapsulation de la trame originale dans une autre
3. La communication par trames entre les VLAN 2. Ajout d’un en-tête de 4 octets
3. Modification de l’adresse MAC
• Que permet le protocole 802.1Q ?
• Quelle commande active le port ?
1. L’activation des VLAN
PARTIE32
Réponses
• Quel élément est modifié par la mise en place de VLAN ? • Quelle commande configure une interface comme port d’agrégation ?
1. Le domaine de collision 1. switchport mode dynamic-auto
2. Le domaine de diffusion 2. switchport mode trunk
3. Le masque de sous-réseau 3. switchport mode access
• Que permet un switch de niveau 3 ? • Quel changement effectue le trunking 802.1Q sur un en-tête de trame
1. L’activation des VLAN Ethernet ?
2. La communication par paquets entre les VLAN 1. Encapsulation de la trame originale dans une autre
3. La communication par trames entre les VLAN 2. Ajout d’un en-tête de 4 octets
3. Modification de l’adresse MAC
• Que permet le protocole 802.1Q ?
• Quelle commande active le port ?
1. L’activation des VLAN
PARTIE32
physique 2. no shut
3. La communication par trames entre les VLAN 3. end
30 heures
Chapitre 1
Protocoles de routage
• La détermination du chemin
• La transmission de paquets
• Les fonctions et configurations d’un routeur
• Les principes du routage
• Le routage IP statique et dynamique
15 heures
Chapitre 1
Fonctionnement du routage
1. Détermination du chemin
2. Transmission de paquets
3. Fonctions et configurations d’un routeur
4. Principes du routage
5. Routage IP statique et dynamique
01 - Détermination du chemin
De la commutation au routage
Commutation Routage
• Dans la partie précédente, nous avons vu le • Le routage prend le relais dès qu’une trame est acheminée vers un
fonctionnement de la commutation. routeur faisant office de passerelle pour le sous-réseau.
• La commutation fonctionne en couche 2 du modèle OSI. • La trame est alors décapsulée pour récupérer le paquet IP.
• Elle consiste à acheminer une trame au sein d’un même • Le routage s’effectue ainsi via la couche 3 du modèle OSI.
sous-réseau, entre un hôte et : • L’objectif du routeur est alors de déterminer le chemin vers le routeur du
• la destination, si elle se situe sur le même domaine sous-réseau du destinataire hôte.
de diffusion (VLAN ou sous-réseau) ; • Le destinataire peut se situer à l’extérieur du LAN géré par l’organisation.
• la passerelle du sous-réseau sinon ; Le paquet traverse alors un ou plusieurs réseaux formant un WAN.
PARTIE 43
• Chaque étape du chemin emprunté par le paquet est • Dans le cas d’UDP, les paquets non reçus ou reçus trop tard sont tout
décidée en temps réel par le routeur qu’il atteint. simplement ignorés. Seuls les datagrammes complets sont transmis à la
• Il n’y a donc pas de détermination préalable d’un chemin couche application.
complet. Le chemin est défini en temps réel, paquet par • C’est pourquoi UDP est utilisé pour des applications où un retour
paquet. en arrière est inutile, comme le streaming ou la voix sur IP.
• Si les conditions changent entre 2 paquets, les chemins • La section suivante présente comment s’effectue concrètement la
empruntés peuvent être différents vers une même transmission des paquets.
adresse de destination.
• Si le protocole TCP est utilisé en couche 4, les paquets
sont remis en ordre si nécessaire pour reformer les
trames. Les trames incomplètes sont retransmises par
l’expéditeur.
• C’est pourquoi TCP est utilisé pour les applications
nécessitant une intégrité totale des données
transférées.
PARTIE 43
1. Détermination du chemin
2. Transmission de paquets
3. Fonctions et configurations d’un routeur
4. Principes du routage
5. Routage IP statique et dynamique
01 - Transmission de paquets
Validation de la trame reçue par le routeur
1. Détermination du chemin
2. Transmission de paquets
3. Fonctions et configurations d’un routeur
4. Principes du routage
5. Routage IP statique et dynamique
01 - Fonctions et configurations d’un routeur
Configuration physique
• Dans un contexte d’entreprise, le routeur intégré à une • Pour finaliser la configuration d’un routeur, les étapes suivantes sont à
box d’opérateur peut ne pas répondre aux besoins en suivre
termes de nombre de ports, de sécurité ou de 1. Mettre-à-jour le micrologiciel du routeur si nécessaire ;
fonctionnalités avancées.
2. Se connecter à l’interface d’administration web ou en ligne de
• Dans ce cas, le routeur intégré à la box doit être désactivé commande ;
pour ne servir que de passerelle.
3. Créer un mot de passe d’administration pour sécuriser la
• Le routeur professionnel sera alors connecté à la box sur connexion.
son port WAN, et fournira l’ensemble des fonctions de
routage. • Nous continuons cette section avec les fonctions supplémentaires qu’un
routeur peut proposer au delà de la détermination du chemin et de la
transmission de paquet associée vue dans les sections précédentes.
PARTIE 43
mail, VPN…).
• L’utilisation d’équipements personnels dans le cadre du
BYOD peut au contraire conduire à restreindre le trafic
sortant.
1. Détermination du chemin
2. Transmission de paquets
3. Fonctions et configurations d’un routeur
4. Principes du routage
5. Routage IP statique et dynamique
01 - Principes de routage
Tables de routage
• La table de routage contient au minimum une route par • La table de routage contient également les sous-réseaux connectés au
défaut. routeur. Ils sont insérés automatiquement lorsqu’une IP du sous-réseau
• Cette route par défaut définit l’adresse utilisée si est attribuée au routeur et que l’interface est activée.
aucune règle spécifique n’est applicable pour un • Les routes connectées sont prioritaires sur toutes les autres routes
paquet reçu. (la valeur metric est à 0).
• Par exemple, la commande ip route 0.0.0.0 0.0.0.0
192.168.0.1 définit l’adresse 192.168.0.1 comme
route par défaut.
1. Détermination du chemin
2. Transmission de paquets
3. Fonctions et configurations d’un routeur
4. Principes du routage
5. Routage IP statique et dynamique
01 - Routage IP statique et dynamique
Routage statique
Questions
• Comment est déterminé le chemin d’un paquet IP ? • Quelles routes sont ajoutées automatiquement à la table de routage ?
1. Il est calculé en amont 1. Les routes statiques
2. Chaque étape est définie par le routeur courant 2. Les routes connectées
3. Le chemin est aléatoire 3. Les routes par défaut
• Comment sont transmis les paquets d’un routeur à • Quelle commande permet d’afficher la table de routage ?
l’autre ? 1. show routing table
1. Le paquet est transmis directement 2. show ip table
2. Le paquet est encapsulé dans une trame 3. show ip route
3. Le paquet est décapsulé dans un segment
• Que peut-on utiliser pour indiquer le chemin à suivre en routage
• Quel équipement permet de filtrer le trafic en fonction statique avec la commande ip route ?
de règles sur les connexion entrantes et sortantes ?
PARTIE 43
1. L’adresse de destination
1. Le routeur
2. Le nom de l’interface
2. Le système de prévention d’intrusion (IPS)
3. L’adresse MAC de l’interface
3. Le pare-feu
Réponses
• Comment est déterminé le chemin d’un paquet IP ? • Quelles routes sont ajoutées automatiquement à la table de routage ?
1. Il est calculé en amont 1. Les routes statiques
2. Chaque étape est définie par le routeur courant 2. Les routes connectées
3. Le chemin est aléatoire 3. Les routes par défaut
• Comment sont transmis les paquets d’un routeur à • Quelle commande permet d’afficher la table de routage ?
l’autre ? 1. show routing table
1. Le paquet est transmis directement 2. show ip table
2. Le paquet est encapsulé dans une trame 3. show ip route
3. Le paquet est décapsulé dans un segment
• Que peut-on utiliser pour indiquer le chemin à suivre en routage
• Quel équipement permet de filtrer le trafic en fonction statique avec la commande ip route ?
de règles sur les connexion entrantes et sortantes ?
PARTIE 43
1. L’adresse de destination
1. Le routeur
2. Le nom de l’interface
2. Le système de prévention d’intrusion (IPS)
3. L’adresse MAC de l’interface
3. Le pare-feu
15 heures
Chapitre 2
Le routage dynamique
• Lorsqu’un routage à vecteur de distance est actif, tous les routeurs du réseau
transmettent en broadcast à intervalle régulier la totalité de leur table de routage sur
toutes leurs interfaces
• Les routeurs qui reçoivent l’information comparent le contenu reçu avec les entrées de
leur propre table de routage. 3 opérations sont ensuite effectuées
1. Si une destination nouvelle est présente dans la table reçue, l’entrée est
ajoutée à la table
2. Si une destination existante présente un coût différent, le routeur met à jour la
valeur du coût
3. Si une destination existante contient un chemin différent, le routeur compare
les coût et conserve l’entrée avec le coût le plus bas.
• Avec cet algorithme, chaque routeur a une vision auto centrée du réseau où chaque
chemin est défini via ses voisins directs, avec une longueur dépendant du coût associé.
• On perle de vecteur de distance car chaque chemin peut être représenté par un
PARTIE 43
• Le routage à état de liaison réduit l’impact sur le réseau, mais possède 3 inconvénients
par rapport au routage à vecteur de distance
1. Les calculs nécessitent une puissance de calcul et une mémoire conséquentes.
Certains routeurs bas de gamme en sont incapables, le coût matériel peut donc
être plus important
2. La granularité des mises-à-jour doit être bien configurée, pour éviter des
changements en cascade à cause d’une simple microcoupure (si la durée est
trop basse) ou une interruption de service prolongée (si la durée est trop haute)
3. La complexité de mise en œuvre est beaucoup plus importante que pour un
protocole à vecteur de distance.
• RIP (Routing Information Protocol) est un protocole à vecteur de distance s’appuyant sur l’algorithme de Bellman-Ford
• Cet algorithme calcule un plus court chemin dans un graphe orienté pondéré, c’est-à-dire avec un coût affecté à chaque liaison
• RIP est principalement utilisé dans les réseaux de petite taille, pour éviter l’engorgement du réseau par la transmission de tables de
routage trop importantes
• Il existe 3 versions
• RIP V1, introduit en juin 1988 par la RFC 1058, qui transmet les tables de routage en broadcast
• RIPng pour le routage IPv6, formalisé en janvier 1997 par la RFC 2080.
• RIPng utilise l’adresse Multicast FF02::9 en remplacement du broadcast
• RIP V2, normalisé en 1998 par la RFC 2453, qui apporte les améliorations suivantes
• Le support des masques de sous-réseau
• L’utilisation de l’adresse Multicast 224.0.0.9 en remplacement du broadcast
• L’authentification par mot de passe
PARTIE 43
• En tant que protocole à vecteur de distance, RIP utilise la notion de coût. Pour RIP, le coût est le nombre de routeurs à traverser pour
atteindre la destination
• Au delà de 15, une route est considérée comme invalide. Cette valeur est largement inférieure au TTL (Time To Live) d’un paquet
IP, ce qui en fait une limitation très importante à prendre en compte.
• La mise en place de RIP commence par la configuration de chaque routeur, avec les étapes suivantes
1. Associer une IP à chaque interface (port) connectée à un sous-réseau.
• Cela provoque l’initialisation de la table de routage avec les routes connectées
2. Définir les routes statiques éventuellement nécessaires, comme la route par défaut
3. Activer le protocole avec les commandes suivantes
• router rip active RIP
• network suivi de l’adresse du réseau de chaque sous-réseau connecté au routeur ajoute une destination possible pour les
paquets et l’envoi en Multicast des informations
• version 2 active la version 2 de RIP
• no auto summary évite l’agrégation des sous-réseaux en réseaux de classe A, B ou C
• Des commandes plus avancées peuvent être utilisées, comme :
1. timers basic , qui permet d’ajuster les temps avant d’envoyer des messages RIP
PARTIE 43
2. passive-interface suivi du nom de l’interface, qui supprime l’envoi d’informations RIP vers cette interface
• Cette commande est notamment utile si le sous-réseau ne contient que des switch et des terminaux.
• Chaque fois qu’un routeur diffuse sa table de routage (par défaut, toutes
les 30 secondes), chaque routeur destinataire examine les éléments
reçus
• Pour chaque entrée de la table reçue
• la valeur de coût est incrémentée de 1, pour tenir compte de la
liaison vers le routeur ayant transmis l’information
• si la destination est nouvelle, l’entrée est ajoutée
• si la destination est déjà existante, l’entrée est remplacée si le
coût est moindre
• Avec cette méthode, si R1 doit passer par R2 et R3 pour atteindre R4, il
faut 3 mises-à-jour pour que la route soit connue.
• Cette lenteur de convergence est le problème principal de RIP, avec
l’utilisation des ressources réseaux.
PARTIE 43
Questions
• Lequel des énoncés ci-dessous décrit mieux le routage • Quel est l‘inconvénient de l'utilisation des protocoles de routage
dynamique ? dynamique
• Le routage est ajusté automatiquement en fonction • La complexité de leur configuration augmente à mesure que la taille
du trafic réseau ou des changements de topologie. du réseau évolué
• Le routage est géré par des serveur RARP • Ils nécessitent l'intervention d'un administrateur en cas de
• Le routage repose sur le fait qu’il n’existe qu’un seul modification du chemin de trafic
chemin entre deux points. • Ils envoient des messages non sécurisées par défaut concernant l‘
• Le routage est configuré de manière explicite état du réseau
• Quels protocoles de routage ne supportent pas les masques de sous‐
réseau de longueur variable (VLSM) ?
• Quelles sont les fonctions des protocoles de routage
dynamique ? (Choisissez deux réponses.) • Rip v1
• Mettre à jour les tables de routage • OSPF
• • EIGRP
Minimiser la surcharge de routage
PARTIE 43
Réponses
• Lequel des énoncés ci-dessous décrit mieux le routage • Quel est l‘inconvénient de l'utilisation des protocoles de routage
dynamique ? dynamique
• Le routage est ajusté automatiquement en • La complexité de leur configuration augmente à mesure que la taille
fonction du trafic réseau ou des changements de du réseau évolué
topologie. • Ils nécessitent l'intervention d'un administrateur en cas de
• Le routage est géré par des serveur RARP modification du chemin de trafic
• Le routage repose sur le fait qu’il n’existe qu’un seul • Ils envoient des messages non sécurisées par défaut concernant l‘
chemin entre deux points. état du réseau
• Le routage est configuré de manière explicite • Quels protocoles de routage ne supportent pas les masques de sous‐
réseau de longueur variable (VLSM) ?
• Quelles sont les fonctions des protocoles de routage • Rip v1
dynamique ? (Choisissez deux réponses.) • OSPF
• Mettre à jour les tables de routage • EIGRP
PARTIE 43
• Minimiser la surcharge de routage • Quel protocole de routage se limite a la mise en œuvre de réseau de
• Éviter d'exposer des informations réseau petite taille en raison de son inadéquation aux réseaux de grande taille?
• Détecter le réseau • OSPF
• • RIP
Choisir le chemin spécifié par l'administrateur
• EIGRP