Vous êtes sur la page 1sur 142

Les Réseaux Informatiques

Ing. Soukayna RIFFI BOUALAM


LES ÉQUIPEMENTS RÉSEAUX
Les équipements réseaux

La carte réseau : constitue une mémoire intermédiaire;


Le câble réseau : un support physique de la transmission utilisé dans le
réseau;
Les équipements d’interconnexion : On assimile très souvent le réseau
local au Réseau d’entreprise. Mais pour des raisons organisationnelles
ou géographiques, le Réseau d’entreprise peut se diviser en plusieurs
réseaux locaux en fonction des services, des étages, des établissements,
de l’importance du trafic, de la sécurité…
Un réseau d’entreprise peut également vouloir se connecter à d’autres
réseaux d’entreprise. C’est pour cela que l’évolution du réseau local en
réseau d’entreprise nécessite l’utilisation d’un ensemble d’équipements
d’interconnexion des réseaux
Les équipements réseaux

Les équipements d’interconnexion :

Le répéteur;
Le pont (gestion du trafic);
Le concentrateur ( Hub);
Le commutateur (Switch);
Le routeur;
Les équipements réseaux
Le répéteur :

Un signal ne peut pas se propager infiniment sur le câble, pour


prolonger les réseaux au delà des limites d’un câble, on utilise un
répéteur.

Un répéteur ne fait que régénérer le signal. Il n’est pas responsable


de la détection des erreurs ou de leur correction. Quand un signal est
présent sur un câble, le répéteur l’amplifie et le véhicule sur un autre
câble de même type ou de type différent.
Les équipements réseaux
Le pont (gestion du trafic) :
Un pont permet d’interconnecter deux ou plusieurs segments d’un
réseau. Son rôle principal est de filtrer les différentes requêtes et de
distinguer les informations destinées à un élément d’un même segment
de celles destinées aux éléments d’un autre segment. En fait, chaque
noeoeud est identifié avec une adresse unique. Dans les anciennes
générations de ponts, l’administrateur réseau devait introduire
manuellement ses adresses pour que les ponts puissent reconnaître les
noeuds et leur emplacement dans les segments du réseau.
Les nouvelles générations sont plus intelligentes. Les ponts gardent
automatiquement l’adresse de chaque trame qui transite par le réseau et
apprend à localiser le noeud ; ainsi après une étape d’auto apprentissage,
il ne laissera passer que les trames destinées à l’autre segment du réseau.

Remarque : les ponts ne peuvent pas connecter des réseaux


hétérogènes.
Les équipements réseaux

Le concentrateur ( Hub) :

Un Hub est le noeud central d'un réseau informatique. Il s'agit d'un
dispositif électronique permettant de créer un réseau informatique
local;

Le principe est simple, dès que quelque chose arrive sur une des
prises, il est automatiquement répéter sur toutes les autres prises.
Les équipements réseaux

Le commutateur (Switch) :

Un Switch est un équipement qui connecte plusieurs segments dans


un réseau informatique. Il utilise la logique d'un pont mais permet une
topologie physique et logique en étoile. Les commutateurs sont
souvent utilisés pour remplacer des concentrateurs.

Chaque noeud connecté à un concentrateur reçoit les trames des


autres par diffusion (broadcast), même celles qui ne lui sont pas
adressées. Un commutateur, quant à lui, connecte des segments et
maintient les connexions aussi longtemps que des données sont
envoyées.
Les équipements réseaux

Les Switchs(actif) : Il commute (il branche) l’entrée des données vers


la sortie où est l’ordinateur concerné.

on appelle ça un commutateur en français


Les équipements réseaux

Le routeur : C’est ce que l’on fait de mieux pour acheminer les
données. Il est capable de décoder les trames jusqu’à retrouver
l’adresse IP et de diriger l’information dans la bonne direction.

Ces appareils sont utilisés pour trouver le meilleur chemin de


communication entre différents réseaux. Ils utilisent une table de
routage qui contient les meilleurs chemins à suivre pour chaque
noeud du réseau et à partir de tous les noeuds du réseau.

Les routeurs permettent plus d’un chemin et déterminent la


meilleure route en fonction de différents critères (rapidité, données).
RÉSUMÉ

Les Hubs ne regardent pas ce qu’il y a dans les trames, ils se


contentent de répéter l’information.

Les Switchs sont capables d’analyser un peu l’information contenue


dans la trame, de repérer l’adresse MAC de la destination et
d’envoyer la trame vers le bon ordinateur.

Pour les Routeurs, retenez simplement qu’ils sont assez puissants et


qu’ils sont capable d’analyser le contenu des trames.
Les caractéristiques d’un support de
transmission

La bande passante : L’unité de mesure de la bande passante est le


Hertz (Hz);

Le débit : Il s’exprime en bps (bits par seconde);

La longueur : il est mesuré en Mètres;


Bande Passante

Notion de bande passante :


 Capacité, c'est-à-dire la quantité de données pouvant circuler en
une période donnée.
 Se mesure en bits par seconde.
 Du fait de la capacité des supports réseaux actuels, les
différentes conventions suivantes sont utilisées :

Unité Abréviation Equivalence


Bits par seconde Bits/s Unité fondamentale

Kilobits par seconde Kbits/s 1kbits = 1000bits/s

Mégabits par seconde Mbits/s 1 Mbits = 1 000 000 bits /s

Gigabits par seconde Gbits/s 1 G bits = 1 000 000 000 bits/s


Débit

Notion de débit :

 Quantité de données empruntant une liaison réseau pendant un


intervalle de temps

Remarque:
Débit souvent inférieur à la bande passante
Unité de mesure

Le temps de téléchargement d’un fichier peut se mesurer de la manière


suivante :

Taille du fichier (bit)


Temps de téléchargement théorique(s)= ---------------------------
bande passante (bits/s)

Taille du fichier (bit)


Temps de téléchargement (s) = ------------------------
Débit (bit/s)
Unités de mesures

Exemple :

 Pour un fichier de 700 Mo (5 872 025 600 Bits) avec une


bande passante théorique de 512 Kbit/s)

5 872 025 600 / 512 000 = 11468,8 secondes soit un peu


plus de 3 heures

 Avec un débit réel de 480 Kbit/s constant

5 872 025 600 / 480 000 = 12233,3867 secondes soit un


peu plus de 3 heures 20 minutes.
Les différents types de câblage (supports de
transmission)

Pour relier les diverses entités d'un réseau, plusieurs supports


physiques de transmission de données peuvent être utilisés:

Le câble de type coaxial;


La double paire torsadée;
La fibre optique.

Ces supports de transmission servent à véhiculer des données entre


un émetteur et un récepteur. Ces types de supports abordés font tous
partis de la couche 1 du modèle OSI (Open System Interconnection).
Le câble de type coaxial

C'est un câble utilisé également en téléphonie, télévision, radio


émetteur, récepteur, laboratoire de mesures physiques, etc. Il est
constitué d'un cœur en fil de cuivre. Ce cœur est dans une gaine
isolante, elle-même entourée par une tresse de cuivre, le tout est
recouvert d'une gaine isolante.
La double paire torsadée
La double paire torsadée
Les connecteurs RJ45 : schémas de câblage

Câble droit
La double paire torsadée

Les connecteurs RJ45 : schémas de câblage

Câble croisé
La fibre optique
Supports de transmission sans fil

Dans un réseau, la transmission des informations entre deux


ordinateurs par rayonnement infrarouge ou par ondes radioélectriques
est possible. Ce type de liaison peut rendre de grands services pour
relier deux bâtiments proches l'un de l'autre (de chaque côté d'une rue,
par exemple). L'installation d'un émetteur récepteur relié à des réseaux
locaux ordinaires dans chaque bâtiment peut s'avérer beaucoup moins
onéreuse que la location d'une ligne spécialisée.
Parmi ces supports de transmission on trouve : WIFI, Bluetooth,
infrarouge et la liaison radio.
TOPOLOGIES DES RÉSEAUX
TOPOLOGIES RÉSEAUX

Topologie physique : L'arrangement physique des différentes


éléments du réseau.

Topologie logique : représente la façon de laquelle les données


transitent dans les câbles.
TOPOLOGIES RÉSEAUX

Toutes les architectures réseau dérivent de trois topologies


fondamentales :

Topologie en bus.
Topologie en anneau.
Topologie en étoile.
Topologie en bus
Topologie en anneau
Topologie en étoile
LES TOPOLOGIES LOGIQUES

Quand le signal est envoyé, il passe chez tous les récepteurs. Il sera
intercepté par le récepteur concerné grâce aux adresses de
l’émetteur et du récepteur.

Une méthode d’accès détermine la façon avec laquelle se déroule


la communication entre les nœuds du réseau. Elle limite les conflits,
elle constitue la trame, elle détermine la façon d’accéder au câble et
contrôle cet accès.
LES TOPOLOGIES LOGIQUES

CSMA/CD :

Toute information envoyée par un nœud atteindra tous les autres nœuds
du réseau. Chaque nœud a une adresse unique. Il reste constamment en
écoute du câble pour détecter les signaux qui passent sur le réseau. Au
passage d’un signal, il vérifie si l’adresse destinataire est son adresse. Si
c’est le cas, il prend le message et le lit, sinon il le néglige.

Si un nœud veut émettre, il doit s’assurer qu’il n’y a aucun message sur
le câble. Il peut arriver que deux nœuds émettent en même temps, il y
aura alors une collision qui sera entendue par l’ensemble des nœuds du
réseau. L’émission sera reprise après un temps aléatoire qui, en général,
n’est jamais le même. Ce temps aléatoire fait de CSMA/CD une méthode
non déterministe.
LES TOPOLOGIES LOGIQUES
La méthode d’accès à jeton :

Un jeton = un signal qui circule constamment sur le réseau, de poste


en poste.

Lorsqu’une station désire émettre, elle doit attendre de recevoir le


jeton dans un état libre. Elle le charge avec les informations, la marque
occupée et elle le renvoie sur le réseau à la station suivante. Cette
station vérifie le message, trouve que c’est occupé, contrôle si il lui est
destiné. Si c’est le cas, elle lit les informations, rajoute une indication
qui va informer la station expéditrice que son message a été reçu. Si,
par contre, le message ne lui est pas destinée, elle le réécrit et le laisse
passer à la station à côté.
LES TOPOLOGIES LOGIQUES

ETHERNET ET TOKEN-RING :

Ethernet CSMA/CD IEEE 802.3 ou ISO. 8802.3 (Février


1980);

Token-Ring Anneau à jeton IEEE 802.5 ou ISO 8802.5

La méthode CSMA/CD a été adoptée par un standard qui s’appelle


ETHERNET alors que la méthode d’accès à jeton a été adoptée par
le standard Token-Ring.
Résumé : Classifications des réseaux
selon leurs taille
LE MODÈLE OSI
LE MODÈLE OSI

Modèle fondé sur un principe énoncé par Jules César :


Diviser pour mieux régner.

Le principe de base est la description des réseaux sous forme


d'un ensemble de couches superposées les unes aux
autres.
l'ensemble devient plus facile à manipuler.
LE MODÈLE OSI
Le modèle de référence
OSI comporte sept
couches numérotées,
chacune illustrant une
fonction réseau bien
précise. Cette répartition
des fonctions réseau est
appelée organisation en
couches.
Ces couches regroupent
l’ensemble des
fonctionnalités (tâches)
requises lors d’une
communication réseau.
LE MODÈLE OSI
la couche Application, gère le transfert des informations entre
programmes.
la couche Présentation, s'occupe de la mise en forme des textes
et des conventions d'affichage.
la couche Session, s'occupe de l'établissement, de la gestion et
coordination des communications.
la couche Transport, gère la remise correcte des informations.
la couche Réseau, qui détermine les routes de transport et qui
s'occupe du traitement et du transfert de messages.
la couche Liaison de données, s'occupe du codage, de
l'adressage, et de la transmission des informations.
la couche physique, gère les connections matérielles.
LE MODÈLE OSI
LE MODÈLE OSI
Remarque :
I1 est possible de grouper ces couches en deux parties :
les couches de traitement ou couches hautes (4 - 5 -6 - 7),
les couches de transport ou couches basses (1 - 2 -3).

Encapsulation :
Dans l'ordinateur qui émet des données, les couches communiquent
avec les couches homologues de l’autre ordinateur. Chaque couche
ajoute des informations nommées en-têtes, destinées à communiquer
avec la couche homologue située dans l'ordinateur de l'autre extrémité.
Chaque nouveau paquet ainsi formé est inséré dans un paquet de la
couche inférieure. Cette opération s'appelle encapsulation.
LE MODÈLE OSI

FONCTIONS DES 7 COUCHES DU


MODÈLE OSI
La couche physique
Elle comporte tout ce qui concerne l’établissement de la liaison, elle
fournit les caractéristiques mécaniques, électriques et fonctionnels
nécessaires à l’initialisation, au maintien et à la désactivation d’une
communication. La couche physique s’intéresse alors :
Au nombre de volts à atteindre pour représenter un bit à 1 ou à 0.
A la durée d’un bit.
A la possibilité de transmettre dans les 2 sens ;
Au support physique de la transmission (câble);
A la nature du signal à transmettre (numérique ou analogique).
Aux équipements à utiliser (modem, Multiplexeur, Répéteur).
Au type de modulation à utiliser (Modem).
Au choix d’un mode de transmission (Synchrone ou Asynchrone).
La couche physique
La modulation :

La modulation sert à adapter un signal numérique aux conditions


de ligne analogique. Cette opération est possible par l’utilisation
d’appareils électroniques appelés Modems.

Il existe 3 types de modulation :


Modulation d’amplitude : le passage de 0 à 1 est indiqué par le niveau
d’amplitude.
Modulation de fréquence : le passage de 0 à 1 est indiqué par le
changement de fréquence.
Modulation de phase : le passage de 0 à 1 est indiqué par le changement de
phase.
La couche physique

La démodulation :

C’est l’opération inverse de la modulation, c’est-à-dire transformer


un signal analogique en signal numérique. C’est également le
Modem qui est responsable de cette opération qu’on appelle
échantillonnage.
La couche physique

La codification numérique :


Il y a différentes techniques pour représenter numérique en
numérique.

Code NRZ (No Return to Zero) : La valeur (0) sera représentée


par un signal négatif et la valeur binaire (1) sera représentée par
signal positif (son opposé);
Code NRZI (No Return to Zero Inverse) : C’est le code NRZ
inversé. Valeur binaire 1 : signal négatif – Valeur
binaire 0 : signal positif.
La couche physique

La codification numérique :


Code Biphasé Manchester :

Valeur binaire 1 : transition (passage) de haut en bas au milieu de


l’intervalle.
Valeur binaire 0 : transition (passage) de bas en haut au milieu de
l’intervalle.
La couche physique

La codification numérique :

Code Miller (Delay Mode): Le code Miller utilise une transition


au milieu du bit pour représenter le (1) et n’utilise pas de transition
pour représenter la valeur binaire (0). Il utilise une transition à la
fin du bit si le bit suivant est (0).
La couche physique

Les multiplexeurs(MUX):
Ce sont des appareils électroniques qui permettent de faire passer
plusieurs signaux sur un minimum de canaux. Le multiplexage se
fait de 2 manières :

Le multiplexage de fréquence : On découpe un canal haut


débit en sous canaux ayant chacun une plage de fréquence
(Nombre d’oscillations dans un même plage horloge).
La couche physique

Les multiplexeurs(MUX):

Le multiplexage temporel : Le MUX prélève successivement


sur les différents canaux d’entrée des bits pour construire un train
de
bits à transmettre à la ligne commune.
La couche liaison

L’IEEE décompose la couche liaison en deux sous-couches :


LLC : Logical Link Control
MAC : Media Access Control
La sous-couche MAC est responsable de la constitution des trames
quand les données sont en cours d’émission et elle est responsable du
découpage du train de bits en trames si les données sont en cours de
réception. Au niveau de la MAC, on trouve l’adresse qui permet
d’identifier la machine d’une manière unique au niveau mondial (MAC :
Manufactured Adress Card).
La sous-couche LLC s’occupe de tout ce qui est procédures de contrôle
et détection d’erreurs.
La couche liaison

La sous-couche MAC :

A : séquence d’octets prévenant le récepteur du début de la


trame
B : adresse des machines source et destination
C : champ indiquant la longueur de la trame
D : Données transmises par la couche réseau (émetteur et
récepteur)
E : séquence de détection et de correction d’erreurs
F : séquence d’octets indiquant la fin de la trame.
La couche liaison
La sous-couche MAC :

Si la sous-couche MAC vient de recevoir les données de la couche


physique, elle doit rechercher la séquence de début de trame et la
séquence de fin de trame pour l’isoler et pouvoir la traiter. Ensuite,
elle doit vérifier si l’adresse de destination correspond à celle du
système auquel elle appartient. Si c’est le cas, elle enlève tous les
champs de la trame exceptés les champs D et E qu’elle fait passer à
la sous-couche LLC.
Si les données viennent de chez la sous-couche LLC (de la couche
réseau), la sous-couche MAC va prendre ces données, leur ajouter
les champs B et C et les encapsuler (les encadrer) par les champs A
et F puis les faire passer à la couche physique.
La couche liaison

La sous-couche MAC :

L’adressage MAC :
Pour vérifier si une trame est destinée à la machine, la couche
liaison (MAC) compare l’adresse du destinataire se trouvant dans
la trame avec l’adresse MAC. L’adresse MAC est une adresse
implantée par le fabriquant de la carte réseau dans la ROM de
celle-ci. Elle se présente sous la forme de 12 chiffres
hexadécimaux.
La couche liaison
La sous-couche LLC :

Toutes les trames peuvent connaître des erreurs lors de la transmission. Les
sources de ces erreurs sont variées comme exemples :

Le bruit thermique : c’est un problème toujours présent. Il est dû à


l’agitation des électrons sur les câbles.
Le bruit impulsif : il résulte de rupture de surtension.
Deux lignes proches physiquement.
Parité bidirectionnelle : elle permet de rajouter des bits au message
original. Ces bits représentent un nombre pair ou impair de « 1 » binaires
Nombre de caractères : il permet d’ajouter au message original le nombre
total de bits …
La couche liaison

La sous-couche LLC :

La sous-couche LLC de l’ordinateur source calcule la séquence de


contrôle d’erreurs et l’ajoute au message. La LLC de l’ordinateur
cible examine les données reçues, calcule la séquence de contrôle
(en utilisant la même méthode que l'émetteur) et vérifie si elle
correspond à celle obtenue par l’ordinateur source.

La procédure LLC est définie dans la norme IEEE 802.2 (touche
uniquement la couche 2)
La couche réseau

La couche réseau est une couche complexe qui assure la


connectivité et la sélection du chemin entre deux systèmes
hôtes pouvant être situés sur des réseaux géographiquement
éloignés. Elle assure l’acheminement et le routage (choix du
meilleur chemin) de l’information à travers le réseau. Elle
assure également un rôle de contrôle de flux et d’adressage.
La couche transport
Types de services offerts : Il existe deux types de services offerts:
Services sans connexion :
Service sans connexion et sans acquittement : La machine source envoie les
données à la machine destinataire sans recevoir un message de confirmation
de la réception (acquittement). Si la trame est perdue, il n’y a pas moyen d’y
remédier. Ce type de service est utilisé quand le taux d’erreur est faible et
dans le trafic en temps réel (la parole).
Service sans connexion et avec acquittement : A la réception d’une donnée,
le destinataire doit envoyer un acquittement prévenant l’émetteur que le
message a été reçu. Si après un certain temps l’émetteur ne reçoit pas cet
acquittement, il envoie le message encore une fois.
Services orientés « connexion »
L’émetteur et le récepteur se mettent d’accord pour établir une
connexion avant de transmettre les données. Il faut établir la
connexion, transmettre les données et libérer la connexion.
La couche transport

Fonctions de la couche transport :


La couche transport permet le contrôle de flux et assure la fiabilité de la
transmission. Elle essaie de détecter les erreurs et de redemander la
transmission en cas d’erreur. Elle doit découper les messages de grande taille
en segments pour le compte de la couche réseau. Du côté récepteur, elle doit
ordonner les segments qui sont arrivés pour recomposer le message d’arrivée
et le faire passer à la couche session.
La couche transport essaie d’assurer une qualité de service concernant
l’établissement d’une connexion, le délai de cette connexion, le débit de
l’information et le délai de la déconnexion.
La couche session

Elle assure la communication entre les émetteurs et les récepteurs;


Elle assure l’ouverture et la fermeture de session entre les applications;
Elle contrôle le dialogue et définit les règles d’organisation, de
synchronisation, le droit de parole et la reprise de communication après une
pause ou une interruption.

Exemple de protocoles utilisés au niveau de cette couche :


SQL : Structured Querry Langage
ASP : Protocole de Session Apple Talk
SCP : Protocole de Contrôle de Session
RPC : Remote Procedure Call
La couche présentation

Deux personnes s’exprimant dans des langues différentes doivent


utiliser les services d’un traducteur. La couche présentation sert de
traducteur pour les stations communiquant au niveau d’un réseau.
Elle offre trois fonctions principales :

Formatage des données


Chiffrement des données
Compression des données
La couche application
La couche application fournit une interface par laquelle les utilisateurs
peuvent entrer en communication avec le réseau. Cette interface peut être
directe ou indirecte :

Directe : Quand il s’agit d’application réseau comme Internet explorer,


Netscape Navigator, Telnet (pour la commande des machines à distance),
courrier électronique (pour nous permettre d’accéder facilement à des
pages Web), IRC (Internet Relay Chat : conversation directe sur Internet).

Indirecte : Avec des applications autonomes comme les logiciels de


traitement de texte, les tableurs, les gestionnaires d’impression,
l’explorateur … etc. Ce genre d’applications utilise un redirecteur qui est
un logiciel qui permet de diriger les demandes s’adressant à l’extérieur de
la machine vers le réseau.
Répartition des éléments du réseau en
fonction des couches du modèle OSI
La Pile TCP/IP
Introduction à l’internet
Il est constitué de l’interconnexion de multiples réseaux,
Il offre un service de réseau virtuel mondial,
Il repose sur un adressage global se plaçant au dessus des différents
réseaux.
 Ces derniers sont reliées entre eux par des routeurs,
 Objectifs et propriétés
Masquer les détails matériels des différents réseaux,
Ne pas imposer de topologie réseaux particulière,
Faire partager tous les ordinateurs de l’Internet par un ensemble
d’identificateurs qui soit universel (nom URL ou adresse IP).
Introduction à l’internet
Organisation et RFCs:
IAB (Internet Architecture Board) : 13 membres dont l’IETF
(Internet Engineering Task Force)
Représente les intérêts de l’internet vis-à-vis d’autres sociétés
Gère la publication des RFCs (Request For Comment) et
l’attribution des numéros des standards de l’Internet
Avant de devenir un Standard de l’internet un protocole est
proposé sous la forme d’un RFC (spécifications techniques). Il a
d’abord le statut de «Proposed Standard », puis celui de « Draft
Standard » avant de devenir éventuellement un « Standard »
L’IETF coordonne les aspects techniques de l’Internet et s’assure
que les protocoles fonctionnent
Introduction TCP/IP

Transfer Control Protocol / Internet Protocol


C’est le protocole d’Internet : le protocole de base de L’Internet.
Interconnexion de réseaux planétaire
Interconnecte des réseaux sur divers protocoles :
Ethernet, Token Ring, PPP,ATM, Frame Relay, ...
C’est une pile de protocoles
Elle est indépendante de l’architecture matérielle et des systèmes
d’exploitation.
Elle se base sur la philosophie OSI en ce qui concerne:
Le découpage 4 couches ( 7 couches por OSI),
L’encapsulation.
Introduction TCP/IP
TCP/IP : interconnexion de réseaux planétaire
Interconnecte des réseaux sur divers protocoles :
Ethernet, Token Ring, PPP,ATM, Frame Relay, ...
TCP/IP = services de base du transfert des données
Transport de datagrammes : service élémentaire de la
commutation de paquets.
Transport de messages acquitté entre uniquement l'émetteur et
le récepteur (TCP)
Chaque nœud d'interconnexion (IP) gérant de proche en proche
la transmission des datagrammes
Adaptation de TCP/IP à la plupart des interfaces matérielles.
Indépendant du support de transmission; adaptables à toutes
sortes de media depuis le réseau local jusqu'aux réseaux
opérateurs "longues distances".
Protocoles

Définition :
Les protocoles définissent les règles standardisées permettant un
échange d’informations au travers d’un réseau bit/byte/paquet et
information/données.
Ils sont désignés pour normaliser (temps de réponse , qualité,
type de support)et prennent en compte les contraintes(atténuation,
bruit, perte, délai, segmentation)

Structure :
Les protocoles sont structurés en couches, Il y a 7 couches. Ils
sont définis par le modèle OSI (Open System Interconnexion).
Couches du modèle TCP/IP
Le modèle TCP/IP comporte quatre couches : la couche application, la
couche transport, la couche Internet et la couche d'accès au réseau.
Comme vous pouvez le constater, certaines couches du modèle
TCP/IP portent le même nom que des couches du modèle OSI.
Il ne faut pas confondre les couches des deux modèles, car la couche
application comporte des fonctions différentes dans chaque modèle .
Couches du modèle TCP/IP
La couche application :

Les concepteurs du modèle TCP/IP estimaient que les protocoles


de niveau supérieur devaient inclure les détails des couches
session, présentation et application du modèle OSI. Ils ont donc
simplement créé une couche application qui gère les protocoles de
haut niveau, les questions de représentation, le code et le contrôle du
dialogue. Le modèle TCP/IP regroupe en une seule couche tous les
aspects liés aux applications et suppose que les données sont
préparées de manière adéquate pour la couche suivante.
Couches du modèle TCP/IP
La couche transport :

La couche transport est chargée des questions de qualité de


service touchant la fiabilité, le contrôle de flux et la correction des
erreurs;

Le protocole TCP est orienté connexion. Il établit un dialogue


entre l'ordinateur source et l'ordinateur de destination pendant qu'il
prépare les informations de couche application en unités appelées
segments;
Couches du modèle TCP/IP

La couche Internet :

Le rôle de cette couche consiste à envoyer des paquets source à


partir d'un réseau quelconque de l'inter réseau et à les faire
parvenir à destination, indépendamment du trajet et des réseaux
traversés pour y arriver. Le protocole qui régit cette couche est
appelé protocole IP (Internet Protocol). L'identification du meilleur
chemin et la commutation de paquets ont lieu au niveau de cette
couche. Pensez au système postal. Lorsque vous postez une lettre,
vous ne savez pas comment elle arrive à destination (il existe
plusieurs routes possibles), tout ce qui vous importe c'est qu'elle
arrive à bon port.
Couches du modèle TCP/IP

La couche d'accès au réseau :

Cette couche se charge de tout ce dont un paquet IP a besoin


pour établir une liaison physique, puis une autre liaison physique.

Cela comprend les détails sur les technologies LAN et WAN,


ainsi que tous les détails dans la couche physique et liaison de
données du modèle OSI.
Comparaison entre les modèles TCP/IP et OSI
Le dessin suivant montre l’équivalence entre ces couches et les
différents protocoles de la pile.

Les protocoles correspondant aux couches 6 et 7 OSI sont des


applications de transmissions qui s'appuient sur TCP/IP. Les couches 1
et 2 dépendent du type de réseau utilisé.
Protocoles de niveaux
Réseau Protocole RARP
 Communication entre machines s'effectue à travers l'interface
physique ethernet
 Problème : applications n'ont la connaissance que des adresses IP,
 Établissement d'un lien :
Adresse IP => Adresse physique Ethernet
 Protocole : ARP
 Address Resolution Protocol (ARP)
 Permet de trouver l'adresse physique (6 octets) d'une machine
sur le même réseau en donnant son adresse IP (4 octets)
uniquement.
 Problème: Trouver une adresse MAC avec une adresse IP
@ IP totalement indépendante de l'@ physique
Protocoles de niveaux
Réseau
Mécanismes:
 Machine A veut envoyer un datagramme à la machine B.
Protocole
1) Elle connaît son adresse ARP
IP, mais pas son adresse Ethernet
2) A envoie une trame de broadcast (diffusion) Ethernet qui demande
l'adresse Ethernet de B :
 Adresse destinataire FF.FF.FF.FF.FF.FF avec Type = 0x0806
 Indique l'adresse IP de B.
3) Toutes les machines du réseau local reçoivent la requête.
4a) Seul B répond à A en lui donnant son adresse Ethernet.
4b) Si c'est une autre machine qui répond à la place de A on parle alors
de "Proxy ARP".
Exemple : serveurs de terminaux et les stations connectées par accès
distant

 Afin de diminuer le nombre de messages ARP, chaque équipement tient à


jour une table de correspondance (adresse IP, adresse MAC) en mémoire
cache. Les réponses ARP transitant sur le réseau sont utilisées par
l’ensemble des machines pour la mise à jour des tables.
Objectif du protocole ARP
Fonctionnement d’ARP
Protocoles de niveaux
Réseau
Les stations sans disques n’ont pas d’adresses
Protocole RARP IP. Elles utilisent le
protocole RARP (Reverse Address Resolution Protocol) afin
d’obtenir une adresse IP :
elles transmettent une trame d’adresse @dest = adresse
physique de diffusion du réseau support (sur ethernet 1111
sur 6 octets)
un serveur RARP leur répond en leur attribuant une adresse
IP
elles peuvent alors communiquer avec un serveur pour
télécharger un système d’exploitation
Protocoles de niveaux
Réseau
Protocole IP
 Internet Protocol (RFC 791) couche 3 de l' OSI
 Consensus au niveau des applications :
 Utilisateurs invoquent les applications sans avoir besoin de
connaître IP ou l'architecture physique du réseau
 Raison : seuls des services d’émission/réception sans garanties (best
effort/au mieux) sont nécessaires
 Best effort : service offert par IP "non fiable"
 Remise de paquets non garantie,
 Sans connexion, les datagrammes IP sont traités indépendamment
les uns des autres.
 IP au dessus de tout : protocole de convergence
 Fonctionne sur : Ethernet, PPP, FDDI, ATM …
 Actuellement le protocole de l’internet est IPV4 (IP Version 4). La
prochaine version sera IPV6.
Protocoles de niveaux
Réseau Protocole IP
Datagramme IP:
Taille maximal théorique : 65535 octets
Constitution : En-tête + champ de données

0 4 8 16 31
version Lg en-tête Type de service Longueur totale
identification Drapeau Offset (fragment)
Durée de vie protocole Somme de contrôle de l’en-tête
Adresse IP Source
Adresse IP destination
Options IP (éventuellement) Padding
données …
Protocoles de niveaux
Réseau Protocole ICMP
 ICMP : Internet Control and Error Message Protocol
 Protocole de signalisation.
 permet d’envoyer des messages de contrôle ou d’erreur vers d’autres
machines ou passerelles.
 Un message ICMP est émis par la station destinatrice ou un routeur
intermédiaire quand il y a un problème.
 L’erreur est notifiée à la source (@IPsrc) du datagramme car les routeurs ne
prennent pas en charge la gestion des erreurs.
 Il spécifie un mécanisme de notification d’erreurs mais n’indique pas les
actions à entreprendre.
 Permet de pallier aux manques de services de IP.
 Un message ICMP est contenu dans un datagramme IP.
 Les message ICMP se conforment soit à la couche IP, soit à la couche
supérieure de protocole (TCP ou UDP) ou parfois directement à l'application
(ex : ping )
 Ce protocole doit être inclus dans toute mise en œuvre IP.
 Une erreur provoquée par un datagramme ICMP n’engendre pas d’autre
message d’erreurs.
Protocoles de la couche transport

Le Protocole UDP

Le Protocol UDP : User Datagram Protocol


 UDP est un protocole de niveau transport en mode non
connecté.
 Il offre un service non fiable de transfert de messages.
 Les entités émettrices et réceptrices situées sur les endsystems
sont identifiées par un numéro de port UDP.
Protocoles de la couche transport

Le Protocole UDP
Identification du service : les ports
 Au niveau de la couche Internet les datagrammes sont routés
d’une machine à une autre en fonction des bits de l’adresse IP qui
identifient le numéro de réseau.
 Lors de cette opération aucune distinction n’est faite entre les
services ou les utilisateurs qui émettent ou reçoivent des
datagrammes, ie. tous les datagrammes sont mélangés.
 La couche UDP ajoute un mécanisme qui permet l’identification
du service (niveau Application).
En effet, il est indispensable de faire un tri entre les divers
applications (services) : plusieurs programmes de plusieurs
utilisateurs peuvent utiliser simultanément la même couche de
transport et il ne doit pas y avoir de confusion entre eux.
Protocoles de la couche transport
Le Protocole UDP
Le Protocole TCP : Transmission Control Protocol
 TCP est un protocole de transport qui pourrait être indépendant de IP et
même s’appuyer directement sur des réseaux physiques comme
ETHERNET.
 Cependant on le trouve toujours en relation avec IP d’ou le terme TCP/IP.
 TCP est un protocole connecté.
 Même si IP n’est pas un réseau connecté, TCP réalise cela au niveau des
machines source et destination.
 TCP va soit découper, soit rassembler dans un paquet suffisamment
d’informations pour minimiser les transferts réseaux.
 Les unités de transfert sont appelés SEGMENTS dans le jargon TCP.
 Connexions Bidirectionnelles
 Fiabilité des transferts et acquittements.
Protocoles de la couche transport

Principaux ports réservés:


Protocoles et services réseau
DNS est un service de resolution de nom permettant d’obtenir une adresse IP a partir d’un nom de
domaine, appele aussi FQDN (Fully Qualified Domain Name).
• L’IANA a affecte le port 53 au protocole DNS.
• Le DNS permet d'associer un nom compréhensible, à une adresse IP. On associe donc une adresse
logique, le nom de domaine, à une adresse physique l'adresse IP. Le nom de domaine et l'adresse IP
sont uniques.
Les ports :21 (écoute) 20 (données par défaut)
BILAN
• La couche application du modelé TCP/IP fournit un ensemble de services que les
développeurs de logiciels peuvent utiliser comme des briques logicielles pour fournir
des fonctionnalités réseau.
• DNS permet la récupération de l’IP associée a un nom de domaine, plus facile
a utiliser et mémoriser pour un utilisateur.
• DHCP permet d’affecter une IP a une machine nouvellement connectée sur un
réseau.
• FTP permet de telecharger des fichiers volumineux.
• SMTP, POP et IMAP permettent l’envoi, la recuperation et l’acces aux mails.
Mise en place d’un réseau LAN (voir cours officiel)
APPLICATION DES BASES DE LA COMMUTATION
Les différents types de switch:
Le switch (ou commutateur) est l’equipement central permettant de connecter les équipements
d’un sous-réseau.
Un switch assure 2 fonctions dans un sous-réseau :
• Envoi des trames a destination d’un ou plusieurs hôtes du sous-réseau en utilisant le port
physique auquel l’hôte ou les hôtes sont connectes.
• Envoi des trames a destination d’un autre réseau au routeur, ,appelé passerelle dans ce
contexte.
BILAN
Le transfert de trame (voir cours 155-159)
Les domaines de commutation
Domaine de collision
Domaine de diffusion
BILAN
Architecture d’un réseau Ethernet
Définition d’un réseau Ethernet

Ethernet est la technologie LAN la plus répandue.

L'architecture du réseau Ethernet a été conçue dans les années 1960


à l'université d'Hawaii. C'est là que fut élaborée la méthode d'accès
utilisée actuellement par la norme Ethernet, à savoir : la détection de
porteuse avec accès multiple (CSMA/CD).

Cette norme servit de base à l'élaboration de la norme 802.3 de


IEEE, publiée en 1980.
Définition d’un réseau Ethernet
Les réseaux Ethernet et IEEE 802.3 possèdent actuellement
une part de marché supérieure à tous les protocoles LAN
réunis.

Le terme Ethernet est souvent utilisé pour désigner tous les
réseaux locaux (LAN) à détection de porteuse avec accès
multiple (CSMA/CD) qui sont généralement conformes aux
spécifications Ethernet, y compris la norme IEEE 802.3.
Comparaison entre OSI et Ethernet

La technologie Ethernet offre des services correspondant aux


couches 1 et 2 du modèle OSI. La norme IEEE 802.3 définit la
couche 1, ainsi que la portion d'accès au canal de la couche liaison de
données, ou couche 2.

Les spécifications Ethernet et IEEE 802.3 sont mises en oeuvre par


du matériel informatique. En règle générale, la partie physique de ces
protocoles est une carte d'interface située dans un ordinateur hôte ou
un circuit sur une carte de circuits primaires situés à l'intérieur d'un
ordinateur hôte.
Comparaison entre OSI et Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
Préambule : composé de 1 et de 0 en alternance, annonce si la trame
est de type Ethernet ou 802.3.
Début de trame : IEEE 802.3 : l'octet séparateur se termine par 2 bits
1 consécutifs servant à synchroniser les portions de réception des
trames de toutes les stations.
Champ d'adresse d'origine : toujours de type unicast;
Champ d’adresse de destination : peut être de type unicast, multicast
ou broadcast
Type (Ethernet) : précise le type de protocole de couche supérieure
qui reçoit les données
Longueur (802.3) : indique le nombre d'octets de données qui suit
le champ.
Structure d’une trame Ethernet
Données : Une fois le traitement de couches 1 et 2 terminé, les
données sont transmises au protocole de la couche supérieure;
FCS : Séquence de contrôle de trame. Cette séquence contient un
code de redondance cyclique de 4 octets permettant à l’unité
réceptrice de vérifier l’intégrité des données.
Fonctionnement d’un réseau Ethernet
Les normes Ethernet et IEEE 802.3 définissent des technologies
semblables. Tous deux sont des LAN CSMA/CD.

Avant de transmettre des données, les stations CSMA/CD écoutent


le réseau afin de déterminer s'il est déjà en cours d'utilisation. Le cas
échéant, elles attendent. Si le réseau n'est pas utilisé, la station
transmet des données. Une collision se produit lorsque deux stations
écoutent le trafic du réseau, n'entendent rien et émettent toutes les
deux simultanément. Dans ce cas, les deux transmissions sont
endommagées et les stations doivent retransmettre ultérieurement.
Les différents types de réseau

On distingue généralement deux types de réseaux bien différents,


ayant tout de même des similitudes.

Les réseaux poste à poste (peer to peer / égal à égal)

Réseaux organisés autour de serveurs (Client/Serveur)


Architectures réseaux
Présentation de l'architecture d'un système client/serveur:

Un système client/serveur fonctionne selon le schéma suivant:


Architectures réseaux
Présentation de l'architecture d'égal à égal :

Dans une architecture d'égal à égal, chaque ordinateur dans un tel


réseau est un peu serveur et un peu client.

Chacun des ordinateurs du réseau est libre de partager ses ressources.


RÉALISATION D’UN PLAN
D’ADRESSAGE
Adressage IP V4
Au niveau de la couche Liaison, les nœuds du réseau communiquent
avec les autres stations en utilisant des adresses qui dépendent du type
de réseau utilisé. Un nœud peut être un micro-ordinateur, un serveur de
fichier, une imprimante réseau ou n’importe quel périphérique utilisant
TCP/IP. Chaque nœud possède une adresse physique ou adresse MAC.

Dans les réseaux Ethernet et Token-Ring, l’adresse physique est


contenue dans une ROM sur chaque interface réseau. Toutes les adresses
sont différentes et comportent 6 octets. Cette adresse est déterminée par
le constructeur de l’interface selon un plan de numérotation à l'échelle
mondiale.
Adressage IP V4

Les adresses IP au contraire sont des adresses logiques. Elles sont


indépendantes du type de réseau utilisé. Dans la version 4 de IP, elles
comportent toujours 32 bits, dont une partie identifie le réseau (NetID),
l’autre le noeud sur ce réseau (HostID).

Types d'adresses :
Unicast : Adresse permettant l'adressage d'une seule machine.
Multicast : Adresse correspondant à un groupe de machines.
Broadcast : Adresse correspondant à toutes les machines d'un réseau.
Représentation des adresses IP

La représentation de cette adresse se fait dans une notation


«décimale pointée » c’est-à-dire que chaque octet de l’adresse est
représenté par un nombre décimal, séparé du suivant par un point.

Exemple :
Identification des classes d'adresses

Selon la valeur des bits du premier octet représentant l'adresse réseau


IP, il est facile de déterminer la classe utilisée.
Adresses Privées
Pour les réseaux non connectés à l’Internet, les administrateurs
décident de la classe et de l’adresse NetID. Cependant pour des
évolutions possibles, il est fortement recommandé de servir des
adresses non utilisées sur Internet. Ce sont les adresses privées
suivantes en classe A, B et C :
Adresses spéciales
Les règles concernant les adresses IP prévoient un certain nombre d’adresses
spéciales :
Adresses Réseaux : Dans ces adresses, la partie réservée à l’adresse station
est à 0. Par exemple, 126.0.0.0 représente l’adresse réseau et non l’adresse
d’un hôte.
Adresses Broadcast à diffusion dirigée : Dans ces adresses, la partie
“adresse Station” a tous ses bits à 1. Par exemple, 126.255.255.255 est une
adresse de broadcast sur le réseau 126.
Adresses Broadcast à diffusion limitée : Dans ces adresses tous les bits sont
à 1, (255.255.255.255) ;
Adresses pour la maintenance ou adresses “Loopback” : 127.0.0.1 (Ping sur
la station pour vérifier le fonctionnement de la pile IP locale).
Adresses réservées : Ce sont les adresses dont le numéro de réseau n'est
composé que de 0 ou de 1.
Notions de sous réseaux
Un réseau peut être divisé en sous-réseaux afin de pouvoir :
Eviter le gaspillage des adresses nœuds d’un réseau;
Utiliser des supports physiques différents;
Réduire le trafic sur le réseau;
Isoler une partie du réseau en cas de défaillance d'un composant du
réseau;
Augmenter la sécurité;

Chaque sous-réseau est relié à un autre par un routeur .
Masques de sous-réseaux
Les masques de sous réseaux sont à entrer dans chaque ordinateur
travaillant en IP. Les valeurs des masques se rentrent la plupart du
temps en notation décimale pointée. Pour illustrer l’exemple
précédent, voici comment il conviendrait d’indiquer à une station
NT, son adresse IP et son masque de sous-réseau.
Masques de sous-réseaux
Dans l’exemple précédent, le masque de sous-réseau comporte
28 bits. L’adresse IP 195.123.125.124 est une adresse de classe C.

Les 24 premiers bits du masque correspondent au NetID.

Les 4 bits suivants à 1 dans le masque indiquent qu’il faut


interpréter les 4 premiers bits du dernier octet comme une adresse
de sous-réseau et non comme une adresse HostID. Les 4 bits à 0
du masque indiquent qu’il faut interpréter les 4 derniers bits du
dernier octet de l’adresse IP comme une adresse noeud.
Conclusion : conception d’un plan
d’adressage
Pour concevoir un plan d’adressage il faut réaliser les étapes suivantes :
Regrouper les entités qui peuvent l’être afin d’économiser les adresses
IP;
Découper les réseaux en sous réseaux;
Prévoir les plages d’adresses et les méthodes de leur obtention;
Si notre site est à proximité d’un autre réseau, on pourra agir de
deux manières :
Intégration et autonomie : se concerter avec les administrateurs de ce
réseau, partager une ou plusieurs plages d’adresses et partager les
informations et l’expérience.
Indépendance : pour des raisons particulières (sécurité).
Enfin, il faut étudier la possibilité de connexion de notre site avec
un réseau étendu (matériel, adresses publics…)
Mise en oeuvre des VLAN (voir cours p, 171)
Protocoles de routage p262
ROUTAGE
Notions de base sur le routage
Le terme routage désigne la transmission de datagramme à partir d'un
nœud d’un réseau vers un autre nœud situé sur le même réseau ou sur
un réseau différent. Ce terme désigne aussi le cheminement qui est
établi pour transmettre un datagramme IP de son origine vers son point
de destination en utilisant les adresses IP contenues dans le
datagramme.

Un routeur est une machine qui possède au minimum 2 interfaces


différentes connectées sur des réseaux différents.
Protocole routé et protocole de routage

Un protocole routé est un protocole de réseau dont l'adresse de couche


réseau fournit suffisamment d'informations pour permettre d'acheminer un
paquet d'une machine vers une autre, sur la base du modèle d'adressage.
Les protocoles routés définissent le format des champs d'un paquet. En
règle générale, les paquets sont acheminés d'un système d'extrémité vers un
autre. Le protocole IP (Internet Protocol) est un exemple de protocole routé.

Les protocoles de routage supportent un protocole routé en fournissant les


mécanismes de partage des informations de routage. Les routeurs échangent
les messages des protocoles de routage. Un protocole de routage permet
aux routeurs de communiquer entre eux pour mettre à jour et gérer leurs
tables.
Protocole routé et protocole de routage
Exemples de protocoles de routage TCP/IP :

Protocole RIP (Routing Information Protocol),


Protocole IGRP (Interior Gateway Routing Protocol),
Protocole EIGRP (Enhanced Interior Gateway Routing Protocol),
Protocole SPF ouvert.
Table de routage
Le fonctionnement du routage nécessite la présence de tables de routage
dans les routeurs pour déterminer le chemin à emprunter pour envoyer un
datagramme IP d'une machine à une autre à travers l'internet.

La table de routage contient les informations suivantes :


L'adresse IP de destination. Cette adresse peut être une adresse machine
ou une adresse réseau suivant la valeur d'un flag H faisant lui-même partie
de la table.
L'adresse IP du routeur suivant ou l'adresse du réseau qui lui est
directement connecté s'il n'y a plus d'autres réseaux.
Des flags.
Le nom de l'interface réseau à laquelle il faut envoyer le datagramme
pour qu'il soit transmis.
Routeur IP

Le routeur IP effectue les traitements suivants :

1) Recherche dans la table de routage de l'adresse de destination


complète de la machine. Si elle est trouvée, le datagramme lui est
expédiée directement ou à travers un autre routeur. Dans le cas où
cette adresse n'est pas trouvée, il passe à la phase suivante.
2) Recherche de l'adresse du réseau correspondant à l'adresse de
destination. Si elle est trouvée, le datagramme est expédié. Sinon, le
routeur passe à la phase suivante.
3) Recherche d'une adresse de routage par défaut qui doit correspondre à
l'adresse d'un routeur connecté au réseau. Si aucune adresse n'est trouvée,
un message est délivré.
Routage IP
La table doit être périodiquement mise à jour

Manuellement : routage STATIQUE


Automatiquement : routage DYNAMIQUE
Routage statique

Dans ce type de routage, l’administrateur se charge lui-même


d’indiquer les différentes routes pour transférer les paquets d’un
réseau à un autre. Il est souvent utilisé dans les architectures où le
nombre de routeurs à relier est moins important.
Routage dynamique

Il se fait essentiellement grâce au protocole de routage et est utilisé


dans des architectures complexes.
Les protocoles de routage déterminent le meilleur chemin vers chaque
sous-réseau du réseau, lequel est ensuite ajouté à la table de routage.
Ils permettent aux routeurs de partager de manière dynamique des
informations sur les réseaux distants et d’ajouter automatiquement ces
informations à leurs propres tables de routage.
Routage dynamique

 Autonomous System (AS)


 Correspond à un domaine administratif (exemples: Université,
compagnies, …)
 Correspond à un découpage de l’Internet.
 Un AS est identifié par un numéro unique de 16 bits
 Attribué par le NIC ou ses représentants

 Types de protocoles de routage:


IGP : Interior Gateway Protocol
chaque AS selecte le sien
Ex: RIP, OSPF, IGRP
EGP : Exterior Gateway Protocol
standard sur Internet, interdomaine
Ex : BGP
Protocoles IGP
Deux classes d’algorithmes existent :
 Vecteur distance
Un protocole de routage à vecteur de distance ne connait pas le chemin complet
vers le réseau de destination. Il ne connait que les éléments suivants :
la direction ou l’interface par laquelle un paquet doit être transmis
la distance le séparant du réseau de destination
Un routeur fonctionnant avec ce protocole ne connait pas la topologie complète du
réseau.
Des mises a jour régulières sont envoyées aux voisins même si aucun changement
topologique n’a eu lieu.
Les voisins sont des routeurs qui partagent une liaison et sont configurés avec
le même protocole de routage.
 Etat de Lien
 Connus également comme algorithmes du plus court chemin
 Stratégie: envoyer à tous les nœuds (pas seulement les voisins) l’information.
 Distribution de la topologie du réseau et du cout de chaque liaison à tous les
routeurs .
Protocoles IGP

Protocole RIP (Routing Information Protocol)


RIPv1
RIP version 1 est considéré comme un protocole IGP (Interior Gateway
Protocol) par classes. RIPv1 est un protocole à vecteur de distance qui diffuse
intégralement sa table de routage à chaque routeur voisin, à intervalles
prédéfinis. L’intervalle par défaut est de 30 secondes. RIP utilise le nombre de
sauts comme métrique, avec une limite de 15 sauts maximum.
RIPv2
Le protocole RIP a évolué au fil des années pour passer d’un protocole de
routage par classes, (RIPv1), à un protocole de routage sans classe, (RIPv2). La
RIP version 2 présente les améliorations suivantes:
Possibilité de transmettre des informations supplémentaires sur le routage de
paquets.
Mécanisme d’authentification visant à sécuriser la mise à jour de tables.
Prise en charge des masques de sous-réseau de longueur variable (VLSM).
Protocoles IGP

Protocole IGRP (Interior Gateway Routing)

IGRP peut être considéré comme un protocole de routage à vecteur


de distance. Il possède quelques caractéristiques qui le distinguent
des autres protocoles à vecteur de distance tel que RIP. Parmi ces
caractéristiques, on trouve son insensibilité à la taille du réseau, une
réponse rapide aux modifications de réseaux, une métrique
sophistiquée et la gestion des chemins multiples. L’IGRP ne supporte
pas les masques de sous-réseau de taille variable.
Protocoles IGP

Protocole EIGRP (Enhanced Interior Gateway Routing)

EIGRP est un protocole de routage développé par Cisco dans le but


d’améliorer le protocole IGRP et notamment le rendre plus stable. Ce
protocole est donc uniquement compatible avec les produits Cisco.
EIGRP utilise l’algorithme DUAL (Diffusing Update Algorithme) qui a
été développé à SRI International.
EIGRP utilise un routage hybride qui s’appuie sur des vecteurs de
distance et d’état de liens. Les métriques utilisées par EIGRP sont donc
principalement la bande passante, la mémoire ainsi que la surcharge
des processeurs.
Protocoles IGP

Protocole OSPF (Open Shortest Path First)

Le protocole OSPF est un protocole de routage à état de lien basé


sur des normes ouvertes. Il est spécifié dans différentes normes du
groupe IETF (Internet Engineering Task Force). Le terme «Open»
de OSPF signifie qu’il s’agit d’une norme ouverte au public et non-
propriétaire. Le Système Autonome est découpé en area ou zone,
une zone est un ensemble de réseaux adjacents, chaque zone se
comporte comme un réseau indépendant elle ne connaît que l'état
des liaisons internes à la zone.
Protocoles IGP

Protocole ISIS (Inetermediate System to Intermediate System)

IS-IS est comme OSPF un protocole interne de routage à état de lien. Cela signifie
que chaque routeur transmet l'état de ses liaisons dans le but de dresser une carte de
l'état du réseau puis de construire sa table de routage. Comme OSPF, IS-IS est
également un protocole de routage hiérarchique permettant de définir plusieurs
domaines (zones) de routage et ainsi réduire la taille des tables ainsi que le temps
de convergence.
Un routeur IS-IS peut appartenir aux types suivants :
Level 1 : pour le routage intra zone. Un routeur de niveau 1 n’échange des
messages qu’à l’intérieur de la zone où il est défini.
Level 2 : pour le routage inter zone. Un routeur de niveau 2 est chargé de l’échange
des routes entre plusieurs zones.
Protocoles EGP

Les protocoles de routage EGP permettent de faire du routage entre les


divers systèmes autonomes.
Protocole BGP

Le protocole BGP actuellement à sa version 4 est un protocole de


routage de couche 3 du modèle OSI entre différent système autonome.
Son but n'est pas de trouver la meilleure route mais au contraire
d'empêcher les routeurs de choisir une route dont on ne voudrait pas.
BGP n’utilise pas de métrique contrairement aux protocoles de
routages IGP, il se base sur les règles de passage définies par
l’administrateur du système autonome, les attributs du préfixe et les
décisions de routage sur les chemins parcourus, le protocole BGP est
dit protocole à vecteur de chemin et il supporte VLSM.

Vous aimerez peut-être aussi