Telematique G3 - UM
Telematique G3 - UM
Telematique G3 - UM
Notes de Cours
Télématique
Edition 2020
2022
2
3
CAHIER DE CHARGES
Objectifs
• Permettre aux étudiant de comprendre les notions de base sur les réseaux
informatiques ;
• Permettre aux étudiants d’être capable de créer et configurer les réseaux
locaux par la configuration IP des clients du réseau.
• Monter aux étudiants comment créer des câbles réseaux et les utiliser dans
un réseau physique.
• Permettre à l’étudiant d’appliquer les différentes notions vues pendant les
séances des cours magistrales de télématique et réseaux sur n'importe quel
équipement d'interconnexion, dans un système d’exploitation, en particulier
GNU/Linux (Debian et Ubuntu) et Windows;
• Initier aux étudiants l’utilisation des simulateurs des réseaux pour leur
propre entrainement ;
• Initier aux étudiants les notions de base de l’administration réseaux ;
• Montrer aux étudiants les différents outils réseaux par la visite des grands
data center si possible.
Prérequis
Contenu du cours
Mode d’intervention
Le Cours sera dispensé sous forme d’exposé oral et de travaux pratiques qui
seront exécutés sur des machines fonctionnant avec les systèmes
d’exploitation WINDOWS et LINUX. Les travaux pratiques sur la création des
câbles réseaux (droit, croisé et inversé) seront aussi faits. Le simulateur Packet
Tracer sera présenté aux étudiants. Quelques architectures et configuration
seront faites avec ce simulateur pour préparer les étudiants à la configuration
des routeurs. Une visite guidée dans un grand Data Center sera organisée à la
fin du cours pour palper du doigt les matériels et logiciels réseaux utilisé dans
des entreprises.
Mode d’évaluation
PREAMBULE
Ce cours prévoit des séances des travaux en salle machine. Les systèmes
d’exploitation qui seront utilisés sont Linux et Windows. Le simulateur « Packet
Tracer » sera utilisé dans le but d’initier les étudiants dans l’utilisation des
outils de simulation. Il sera donc préférable que chaque étudiant pense à avoir
un ordinateur portable pour son entrainement.
1. DEFINITIONS
Un réseau peut être défini comme étant un ensemble d’entités qui sont en
relation les uns avec les autres dans un but précis et par des moyens bien
déterminés. Nous pouvons citer le réseau électrique, réseau des malfaiteurs,
réseau informatique, etc. Dans le cadre de ce cours, c’est le réseau
informatique qui nous intéresse.
Topologie physique
a. Topologie en bus
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet,
dans cette topologie tous les ordinateurs sont reliés à une même ligne de
transmission par l'intermédiaire de câble, généralement coaxial. Le mot « bus »
désigne la ligne physique qui relie les machines du réseau. Cette topologie peut
être illustrée comme sur le schéma ci-dessous.
b. Topologie en étoile
Contrairement aux réseaux construits sur une topologie en bus, les réseaux
suivant une topologie en étoile sont beaucoup moins vulnérables car une des
connexions peut être débranchée sans paralyser le reste du réseau. Le point
névralgique de ce réseau est le répartiteur central, car sans lui plus aucune
communication entre les ordinateurs du réseau n'est possible. C’est pourquoi
une maintenance particulière du répartiteur central est conseillée.
c. Topologie en anneau
Dans cette topologie les ordinateurs sont situés sur une boucle
(théoriquement) et communiquent chacun à leur tour. En réalité les
ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur
(appelé MAU, Multi station Access Unit) qui va gérer la communication entre
les ordinateurs qui lui sont reliés en impartissant à chacun d'entre eux un
temps de parole (Jeton). On peut citer le Token ring (anneau à jeton) et FDDI
comme des réseaux utilisant cette topologie.
10
d. Topologie en arbre
e. Topologie maillée
4. MODES DE COMMUTATION
a. La commutation de circuit
Notons que dans ce type de scénario les paquets peuvent arriver dans un ordre
différent que l'ordre d'envoi et peuvent éventuellement se perdre. Des
mécanismes sont ainsi intégrés dans les paquets pour permettre un
réassemblage ordonné et une réémission en cas de perte de paquets.
Mode datagramme
Avantages et inconvénients
CSMA (Carrier Sense Multiple Access) en français « Écoute d'un Support à Accès
Multiple » et un ensemble de protocoles d'accès à un média. Ceux-ci vérifient
que le support est disponible avant de commencer l'envoi d'une trame. Ces
15
Avant d'entrer dans la technique, il est utile pour une bonne compréhension de
faire une analogie avec un groupe de personnes souhaitant discuter entre elles
:
CSMA/CA ressemble plus à un groupe d'élèves dans une classe : lorsqu'un élève
veut parler, il doit lever la main et l'enseignant va l'autoriser à parler pour une
durée définie. Si un élève au premier rang lève la main, il ne peut pas voir celui
qui a levé également la main au fond, d'où l'importance du rôle de l'enseignant.
Si la distance entre les périphériques est telle que la latence des signaux d'un
périphérique implique que les signaux ne sont pas détectés par un deuxième
périphérique, ce dernier peut, lui aussi, commencer à transmettre son
message. Les supports disposent désormais de deux périphériques qui
transmettent simultanément des signaux. Les messages sont propagés sur les
supports jusqu'à ce qu'ils se rencontrent, à ce stade les signaux se mélangent
et les messages sont détruits: une collision se produit. Bien que les messages
soient endommagés, les signaux restants désordonnés continuent à se
propager sur les supports.
Ce type de protocole est dit « probabiliste », c'est-à-dire qu'il n'est pas possible
de déterminer avec certitude le délai d'envoi d'un message. Rappelons que
dans un réseau Ethernet les stations se partagent le même média de
communication, qu'il n'y a pas de jeton ni de priorité d'émission.
Principe
17
Listen before talking : si une station veut émettre, elle écoute le réseau pour
savoir s'il y a déjà une autre émission en cours (présence ou non de porteuse).
Si oui elle attend, sinon elle émet.
La station qui veut émettre doit envoyer un signal suffisamment long pour
parcourir tout le réseau (tranche canal). La taille minimum de la trame à
envoyer doit être de 512 bits (en se basant sur la topologie 10BASE5). Si une
trame n'atteint pas les 512 bits, on fait un bourrage avec des bits neutres
(padding).
Par conséquent plus une trame est grande plus elle est efficace et moins de
collisions se produiront sur le réseau.
Dans un environnement sans fil ce procédé n'est pas possible dans la mesure
où deux stations communiquant avec un récepteur ne s'entendent pas
forcément mutuellement en raison de leur rayon de portée. Ainsi la norme
802.11 propose un protocole similaire appelé CSMA/CA (Carrier Sense Multiple
Access with Collision Avoidance).
1. DEFINITION
Contraintes
• Client/serveur à 2 niveaux
• Client/serveur à 3 niveaux
• Client/serveur Multi-niveaux
Architecture client/serveur à 2 niveaux
Dans cette architecture (3-tier en anglais), aussi nommée trois tiers en français,
un niveau supplémentaire est ajouté :
23
4. TYPES DE CLIENTS
Client léger
Le poste client accède à une application située sur un ordinateur dit « serveur »
via une interface et un navigateur Web. L'application fonctionne entièrement
sur le serveur, le poste client reçoit la réponse « toute faite » à la demande
(requête) qu'il a formulée.
Client lourd
Historique
• 1959-68 : le programme ARPA naît pendant la guerre froide
– Faiblesse du système centralisé VS distribué
– Proposition d’un maillage d’ordinateurs (1964)
è
• 1983 : TCP/IP adopté comme standard ARPANET Internet
Internet (World Wide Web)
• 1983-89 : expansion du réseau (autoroutes de l’information)
– Utilisation importante par les scientifiques
– Réseaux hétérogènes (TCP/IP)
– Fin officielle d’ARPANET en 1989 (TCP/IP)
• 1990-97 : explosion d’internet
Les réponses à une requête HTTP peut être représentée sous forme des Status-
Code.
5 classes de Status-Code
• 1XX : Information
• 2XX : Succès
• 3XX : Redirection
Http et le proxy
– Le proxy “classique”
• Il s’agit d’un relais pouvant servir de “filtre” ou de “firewall”
– Le proxy “ cache“
• Il archive les pages, lors d’une requête.
• S’il possède déjà la page, il la renvoie, sinon il va la chercher.
29
Notons aussi que le protocole HTTP 1.1 ne gère pas les sessions. L’alternative
utilisée par les navigateurs est l’utilisation des « cookies » :
– Fichiers textes stockés sur le disque dur du client
– Durée de vie limitée, fixée par le site visité
30
8. EXERCICES D’APPLICATION
1. STRUCTURE EN COUCHE
Principes:
• Une couche doit être crée lorsqu’un nouveau niveau d’abstraction est
nécessaire
• Chaque couche exerce une fonction bien définie
• Les fonctions de chaque couche doivent être choisies en pensant àla
définition des protocoles normalisés internationaux
• Les choix des frontières entre couches doit minimiser le flux
d’informations aux interfaces
• Le nombre de couches doit être :
o suffisamment grand pour éviter la cohabitation dans une même
couche de fonctions très différente; ET
o suffisamment petit pour éviter que l’architecture ne deviennent
difficile à maîtriser.
33
Il est à noter que le modèle OSI n'est pas une véritable architecture de réseau,
car il ne précise pas réellement les services et les protocoles à utiliser pour
chaque couche. Il décrit plutôt ce que doivent faire les couches. Néanmoins,
l'ISO a écrit ses propres normes pour chaque couche, et ceci de manière
indépendante au modèle, comme le fait tout constructeur.
A. Fonctions et description de chaque couche
1. La couche physique
Son rôle est un rôle de "liant" : elle va transformer la couche physique en une
liaison a priori exempte d'erreurs de transmission pour la couche réseau. Elle
fractionne les données d'entrée de l'émetteur en trames, transmet ces trames
en séquence et gère les trames d'acquittement renvoyées par le récepteur.
La couche liaison de données doit être capable de renvoyer une trame lorsqu'il
y a eu un problème sur la ligne de transmission. De manière générale, un rôle
important de cette couche est la détection et la correction d'erreurs
intervenues sur la couche physique. Cette couche intègre également une
fonction de contrôle de flux pour éviter l'engorgement du récepteur.
L'unité d'information de la couche liaison de données est la trame qui est
composées de quelques centaines à quelques milliers d'octets maximum.
3. La couche réseau
Cette couche assure la transmission des données sur les réseaux. C'est ici que la
notion de routage intervient, permettant l'interconnexion de réseaux
différents. C'est dans le cas de TCP/IP la couche Internet Protocol. En plus du
routage, cette couche assure la gestion des congestions. Disons simplement
que lorsque les données arrivent sur un routeur, il ne faudrait pas que le flot
entrant soit plus gros que le flot sortant maximum possible, sinon il y aurait
congestion.
4. Couche transport
Cette couche organise et synchronise les échanges entre tâches distantes. Elle
réalise le lien entre les adresses logiques et les adresses physiques des tâches
réparties. Elle établit également une liaison entre deux programmes
d'application devant coopérer et commande leur dialogue (qui doit parler, qui
parle...). Dans ce dernier cas, ce service d'organisation s'appelle la gestion du
jeton.
La couche session permet aussi d'insérer des points de reprise dans le flot de
données de manière à pouvoir reprendre le dialogue après une panne.
6. La couche présentation
Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc
elle qui va apporter à l'utilisateur les services de base offerts par le réseau,
comme par exemple le transfert de fichier, la messagerie...
En conclusion ; au niveau de son utilisation et implémentation, et malgré une
mise à jour du modèle en 1994, OSI a clairement perdu la guerre face à TCP/IP.
Seuls quelques grands constructeurs dominant conservent le modèle mais il est
amené à disparaître d'autant plus vite qu'Internet (et donc TCP/IP) explose.
Le modèle OSI restera cependant encore longtemps dans les mémoires pour
plusieurs raisons. C'est d'abord l'un des premiers grands efforts en matière de
normalisation du monde des réseaux. Les constructeurs ont maintenant
tendance à faire avec TCP/IP, mais aussi le WAP, l'UMTS etc. ce qu'il devait
37
faire avec OSI, à savoir proposer des normalisations dès le départ. OSI
marquera aussi les mémoires pour une autre raison : même si c'est TCP/IP qui
est concrètement utilisé, les gens ont tendance et utilisent OSI comme le
modèle réseau de référence actuel. En fait, TCP/IP et OSI ont des structures
très proches, et c'est surtout l'effort de normalisation d'OSI qui a imposé cette
"confusion" générale entre les 2 modèles. On a communément tendance à
considérer TCP/IP comme l'implémentation réelle d’OSI.
B. Implémentation des 7 couches sur les équipements réseau
1. Le répéteur
3. Le pont ou Bridge
Pont
Sur la couche liaison des
3 Réseau données Réseau Paquet
Liaison de Liaison de
2 données données Trame
Hôte A Hôte B
Le commutateur est une variante du pont. On appelle parfois pont multi port. Il
possède des acheminements sélectifs des informations vers certaines machines
du réseau en utilisant les adressages correspondants. Par contre le hub réalise
39
Commutateur Ethernet
Sur la couche liaison des
3 Réseau données Réseau Paquet
Liaison de Liaison de
2 Trame
données données
Hôte A Hôte B
5. Le routeur
Hôte A Hôte B
6. Le modem (MOdulateur-DEModulateur)
Il est surtout caractérisé par son débit binaire qui peut être de 512Kbits/s,
256Kbits/s, 56Kbits/s. Il permet à un ordinateur d'accéder au réseau Internet à
partir d'une ligne téléphonique classique.
7. La passerelle (Gateway)
Exemple
Dans ce schéma, on remarque que PC1 et PC2 ont besoin de toutes les couches
du modèle OSI. En effet, il faut qu’on puisse envoyer des paquets avec notre
carte réseau (couches basses) et qu’on utilise une application (firefox,
outlook,…) pour communiquer avec nos voisins (couches hautes).
En revanche, le switch n’a besoin que des couches 1 et 2 du modèles OSI, car
cet équipement a besoin de connaitre uniquement votre adresse MAC (qui se
trouve au niveau 2) pour pouvoir commuter votre trame vers le bon port.
42
Bien que le protocole TCP/IP ait été développé bien avant que le modèle OSI
apparaisse, ils ne sont pas totalement incompatibles. L'architecture OSI est
définie plus rigoureusement, mais ils disposent tous deux d'une architecture en
couches. Les protocoles TCP et IP ne sont que deux des membres de la suite de
protocoles TCP/IP qui constituent le modèle DOD (modèle en 4 couches).
Chaque couche du modèle TCP/IP correspond à une ou plusieurs couches du
modèle OSI (Open Systems Interconnection) défini par l'ISO (International
Standards Organization) :
Les relations étroites peuvent être établies entre la couche réseau et IP, et la
couche transport et TCP.
TCP/IP peut utiliser une grande variété de protocoles en couche de niveau
inférieur, notamment X.25, Ethernet et Token Ring. En fait, TCP/IP a été
explicitement conçu sans spécification de couche physique ou de liaison de
données car le but était de faire un protocole adaptable à la plupart des
supports.
IP est un protocole qui se charge de l'acheminement des paquets pour tous les
autres protocoles de la famille TCP/IP. Il fournit un système de remise de
données optimisé sans connexion. Le terme « optimisé » souligne le fait qu'il ne
43
La fiabilité de TCP a son prix. Les en-têtes TCP requièrent l'utilisation de bits
supplémentaires pour effectuer correctement la mise en séquence des
informations, ainsi qu'un total de contrôle obligatoire pour assurer la fiabilité
non seulement de l'en-tête TCP, mais aussi des données contenues dans le
paquet. Pour garantir la réussite de la livraison des données, ce protocole exige
également que le destinataire accuse réception des données.
3. Principes
Toutes les informations sur le TCP sont disponible sur son RFC 793 -
Transmission Control Protocol. Notons que 90% du trafic sur Internet utilise
TCP car il permet une bonne utilisation des ressources du réseau. Sur un réseau
TCP, la Couche de transport des systèmes d’extrémités (i.e. utilisateurs de
données) est utilisée, d’où la communication bidirectionnelle et point à point
sur des réseaux hétérogènes. Ce protocole effectue le transfert fiable de
données (ce qui le différencie d’UDP). Il effectue alors le contrôle de perte, le
45
Avec TCP le récepteur est le plus simple possible et la complexité est chez
l’émetteur. Plusieurs applications utilisent TCP, notamment TELNET, FTP, HTTP,
etc.
4. Caractéristiques
• Fiabilité
o Détection des pertes : Si les acquittements (ACK) du récepteur
sont positifs, ils sont signalés OK, s’il non il indique que le délai
d’attente est dépassé (timeout), ce qui conduit à une
retransmission. D’où la duplication de l’ACK.
o Réordonnancement des segments au récepteur
o Elimination des segments dupliqués
o Checksum
o Retransmissions : Selective repeat et Go backN
• Contrôle de flux par annonce de fenêtres
o Fenêtre modulée par le récepteur
o Inclus dans l’ACK : La fenêtre indique le plus grand numéro de
séquence pouvant être reçu, Erreur = congestion
• Contrôle de congestion : adaptation à l’état d’occupation du réseau
o Sans signalisation de la part du réseau
• Orienté connexion
• Multiplexage
o Pour permettre à plusieurs tâches d'une même machine de
communiquer simultanément via TCP, le protocole définit un
ensemble d'adresses et de ports pour la machine.
o Une "socket" est défini par l'association des adresses Internet
source, destinataire, ainsi que les deux numéros de port à chaque
extrémité. Une connexion nécessite la mise en place de deux
sockets. Un socket peut être utilisé par plusieurs connexions
distinctes.
o L'affectation des ports aux processus est établie par chaque
ordinateur.
5. Segment TCP
La figure ci-dessous montre le segment TCP, les point suivants explique chaque
partie du segment.
Fonctionnement général
1. PROTOCLE IP
a. Présentation
b. Datagramme IP
c. Caractéristiques du protocole IP
d. Fonctions du protocole IP
Une entête IP peut contenir un segment TCP, un message ICMP, ARP, RARP ou
encore OSPF. L’entête IP minimale fait 5 mots de 4 octets, soit 20 octets. S’il y a
des options la taille maximale peut atteindre 60 octets.
52
Une adresse IP permet d'identifier une station sur le réseau Internet. Les
stations présentent sur Internet possèdent au moins une adresse IP unique afin
de pouvoir être reconnue par les autres stations.
Le réseau Internet est le réseau des réseaux, c'est à dire qu'il est constitué d'un
ensemble de réseaux qui sont connectés entre eux, et à l'intérieur desquels se
trouvent les stations qui ont accès à Internet. Afin de pouvoir contacter une
autre station sur Internet, il faut connaître le réseau auquel elle appartient
(c'est la partie réseau de l'adresse IP) et son identification personnelle à
l'intérieur de ce réseau (c'est la partie station de l'adresse IP).
54
Une adresse IP est constituée de 4 octets, c'est à dire de 32 bits. Sur les 32 bit,
une partie (plus ou moins grande) sera utilisée pour identifier le réseau et une
autre partie (le complément) sera utilisée pour identifier la station à l'intérieur
de ce réseau.
- La partie réseau
- La partie station
Le masque de sous réseau permet de savoir qu'elle est la partie des 32 bits qui
est utilisé pour identifier le réseau. Les bits du masque de sous-réseau sont à 1
pour indiquer « la partie réseau » et sont à 0 pour indiquer « la partie station ».
Les bits de « la partie station » n'utilisent jamais les valeurs extrêmes, 0 et 255
pour ne pas être confondus avec « la partie réseau ».
Pour identifier une station sur le réseau Internet, il faut connaître deux
adresses IP :
Par exemple:
L'adresse IP : 198.64.32.1
• Le sous adressage
réseau sera plus important, mais le nombre de station par sous réseau le sera
moins.
Illustration des classes, la parte réseau et la partie machine sur une adresse IP :
56
192.168.0.0 n'existe pas sur internet, afin d'être réservée pour les réseaux
locaux sous TCP/IP
Cela permet d’établir des réseaux petits et gérables - en utilisant, c’est tout à
fait possible, des technologies de réseaux différentes. Souvenez-vous, vous ne
pouvez pas mélanger Ethernet, Token Ring, FDDI, ATM, etc... sur le même
réseau physique - ils peuvent toutefois être interconnectés !
b. Comment découper?
Ayant décidé que vous aviez besoin d'un découpage en sous-réseau, que faut-il
faire pour le mettre en place? Le paragraphe suivant est une présentation des
étapes qui seront expliquées ensuite en détail:
Pour les besoins de cet exemple, nous supposerons que nous allons découper
une adresse de réseau de classe C: 192.168.1.0
Vous devrez installer l'infrastructure de câblage correcte pour tous les appareils
que vous voulez interconnecter, définie pour correspondre à vos dispositions
physiques. Vous aurez aussi besoin d'un dispositif pour interconnecter les
différents segments (routeurs, convertisseurs de médium physique etc.). La
connectivité physique sera faite en laboratoire dans le cadre de ce cours.
Maintenant, pourquoi quelqu'un voudrait créer un si petit réseau est une autre
question! Avec un seul hôte sur ce réseau, toute communication en réseau
devra sortir vers un autre réseau. Néanmoins, cet exemple montre le principe
de diminution du nombre d'adresse d'interfaces qui s'applique au découpage
en sous-réseaux.
60
En théorie, on peut découper son adresse réseau IP en 2ˆn (où n est le nombre
de bits d'interface dans votre adresse de réseau, moins 1) sous-réseaux de
tailles égales (vous pouvez aussi découper un sous-réseau et combiner des
sous-réseaux).
Donc, pour les trois classes de réseau IP, les masques de réseau sont:
11111111.11111111.11111111.10000000 ou 255.255.255.128
Pour notre numéro de réseau de classe C 192.168.1.0, voici quelques unes des
options de découpage en sous-réseaux possibles:
8 30 255.255.255.224
(11111111.11111111.11111111.11100000)
16 14 255.255.255.240
(11111111.11111111.11111111.11110000)
32 6 255.255.255.248
(11111111.11111111.11111111.11111000)
64 2 255.255.255.252
(11111111.11111111.11111111.11111100)
Vous étant décidé sur le masque de réseau approprié, vous devez maintenant
trouver quelles sont les différentes adresses de réseau et de diffusion - et
l'intervalle de adresses IP pour chacun de ces réseaux.
Il est possible de trouver des masques qui ne sont pas « les masques par défaut
», donc pour lesquels la séparation de la partie réseau et la partie machine se
fait en plein milieu d'un octet. Considérons par exemple l'adresse
192.168.0.1/255.224.0.0. On se mettra en tête que 192.168.0.1 est une adresse
possible pour un PC.
Nous pouvons noter cela par 192.168.0.1/11. En binaire, nous allons bien voir
où se fait la séparation entre les bits de poids forts et ceux de poids faibles:
192.168.0.1 = 11000000.10101000.00000000.00000001
255.224.0.0 = 11111111.11100000.00000000.00000000
Grâce au masque nous voyons que la partie réseau de notre adresse est
composée d’un octet et 3 bits (donc les 11 premiers bits sur l’adresse
62
192.168.0.1). Pour trouver l’adresse réseau, nous devons alors mettre tous les
bits de la partie machine à 0 dans l’adresse 192.168.0.1 (Attention : c’est le
masque 255.224.0.0 en binaire qui nous renseigne la limite de la partie réseau
(suite des 1) et la partie machine (suite des 0)), ce qui donne :
11000000.10100000.00000000.00000000
192.168.0.1 = 11000000.10101000.00000000.00000001
11000000.10111111.11111111.11111111
La valeur=256 -224
Cette valeur donne 32. On se base alors sur cette valeur (32) pour chercher ses
multiples jusqu’à 256 et on trouve 0, 32, 64, 96, 128, 160, 192, 224, 256. Alors
l’adresse du réseau (la première adresse) sera la valeur inférieure ou égale à
l'octet correspondant dans l'adresse IP donnée.
63
La valeur dont nous avons besoin est 256-248=8, donc on a besoin trouver le
multiple de 8 strictement inférieur à 186 (voir 3ème octet de notre adresse). Les
multiples de 8 sont alors …, 160, 168, 176, 184, 192, … on prend la valeur
inferieure ou égale à 186 car il représente le troisième octet dans l’adresse IP
(Rappel : 248 représente aussi le 3ème octet). On prend donc 184. L’adresse
réseau est alors 100.22.184.0
Pour trouver la dernière adresse possible il faut alors prendre dans la liste des
miltiples, la valeur qui vient juste après 184 et soustraire 1. Donc 192-1=192.
D’où l’adresse de broadcast sera 100.22.191.255
b) Découpage
Rappel :
64
L’adresse du réseau sera celle qui suit l’adresse de broadcast du premier sous-
réseau. Donc 100.22.188.0
4. LE PROTOCOLE IPV6
a. Introduction
Toute machine IPv6 n'utilise pas une adresse IPv6, mais des adresses IPv6.
- une machine IPv6 étant capable de communiquer aussi bien avec une
machine IPv4 qu'avec une machine IPv6 utilise des adresses IPv4
mappées.
- une machine IPv6 communiquant avec une autre machine IPv6 via un
tunnel automatique IPv6/IPv4 utilise des adresses IPv4 compatibles.
Une adresse IPv6 est attribuée pour une période de temps par défaut 80
heures pouvant portée à l'infini. Cela dit, si l'adresse est allouée pour une
période finie il faudra la renouveler. Afin d'assurer le maintien des connexions
des services applicatifs en cours (par exemple ceux reposant sur la couche
transport TCP), l'adresse ne sera pas brutalement changée. Elle va
progressivement passée par différentes phases: préférée, dépréciée, invalide.
66
Il y a:
fedc:6482:cafe:ba05:a200:e8ff:fe65:df9a
Les "0" les plus à gauche des mots de 16 bits ne se figurent pas dans l'écriture.
fedc:0482:cafe:ba05:a200:e8ff:fe65:000adevient :
fedc:482:cafe:ba05:a200:e8ff:fe65:a
Les mots tout à "0" ou un ensemble de mots consécutif tout à "0" peuvent être
omis, on obtient "::" . Mais on ne le fait qu'une fois pour éviter toute ambiguîté.
Une adresse se représente avec son préfixe comme il est déjà pratiqué dans la
notation CIDR.
Exemples:
e. L'adresse de loopback
f. L'adresse indéterminée:
Cette adresse 0:0:0:0:0:0:0:0 (ou encore notée "::") est utilisée pendant
l'initialisation de l'adresse IPv6 d'une machine. C'est une phase transitoire.
Cette adresse de lien local est obtenue par configuration automatique et est
valide uniquement sur un même espace de lien sans routeur intermédiaire. Un
routeur ne route pas ce type d'adresse. L'interconnexion par hub ou switch de
niveau Mac représente cet espace de lien.
Cette adresse de site local est restreinte au site. Par exemple un site non relié
sur Internet. L'idée consiste à reprendre le concept des adresses IPv4 confinées
au site et ne pouvant être routées sur internet (par exemple les adresses
10.0.0.0 /8, 172.16.0.0 /12 et 192.168.0.0 /16) . Un routeur de sortie de site ne
doit pas router ce type d'adresse.
Une machine IPv6 étant capable de communiquer aussi bien avec une machine
IPv4 qu'avec une machine IPv6 utilise des adresses IPv4 mappées pour
communiquer avec les autres machines IPv4 et utilise des adresses IPv6
normale pour communiquer avec les autres machines IPv6. La machine
possède alors les deux empilements.
Une machine IPv6 communiquant avec une autre machine IPv6 via un tunnel
automatique IPv6/IPv4 utilise des adresses IPv4 compatibles. En fait, le paquet
IPv6 ayant pour adresse destination une adresse IPv6 compatible (exemple ::
147.30.20.10) est encapsulé dans un paquet IPv4 ayant pour adresse
destination l'adresse IPv4147.30.20.10 . Le paquet IPv4 peut éventuellement
être routé avant d'atteindre son destinataire. Le destinataire recevant le
paquet IPv4 retire le paquet IPv6 qui y est encapsulé.
j. L'adressage agrégé:
La taille d'une adresse IPv6 est de 16 octets (128 bits). Cette taille,
suffisamment importante, permet d'établir un plan d'adressage hiérarchisé en
trois niveaux.
Les deux premiers niveaux identifient le réseau tandis que le troisième identifie
l'hôte sur le réseau.
Ainsi:
- les 24 bits suivants identifient l'unité d'agrégation basse (NLA Next Level
Aggregator).
Pour résumer, les 48 premiers bits + les 16 bits suivants identifient la partie
réseau de l'adresse IPv6, c'est-à-dire 64 bits (la prière moitié haute de l'adresse
IPv6 qui en comporte 128).
n. L'adresse de multicast:
Cette adresse est utilisée par une station du réseau qui connaît l'adresse IPv6
d'une station à joindre mais en ignore son adresse physique (Mac). En utilisant
l'adresse multicast sollicité, il sera possible de joindre le destinataire. ICMPv6,
entre autre, utilise ce type de mécanisme.
p. L'adresse anycast:
La construction d'une adresse IPv6 anycast d'un sous-réseau (la seule définie
actuellement) concatène le préfixe du sous réseau de l'interface et la valeur
nulle pour la dernière partie de l'adresse.
Le concept du bit "u" et "g" est repris au standard EUI-48 et est identique.
Si le bit g=0, il s'agit d'une adresse individuelle (unicast), dans ce cas le 1er
octet est toujours pair,
Si le bit u=1, il s'agit d'une adresse de groupe (multicast), dans ce cas l'octet est
impair.
a. Définition
simplement une interface au-dessus d’IP, l’émission des messages se fait sans
garantie de bon acheminement. Les données encapsulées dans un entête UDP
sont des paquets UDP.
Le protocole UDP est défini dans le but de fournir une communication par
paquet unique entre deux processus dans un environnement réseau étendu.
Ce protocole suppose l’utilisation du protocole IP comme support de base à la
communication, il définit une procédure permettant à une application
d’envoyer un message court à une autre application, selon un mécanisme
minimaliste. UDP est transactionnel, et ne garantit ni la délivrance du message,
ni son éventuelle duplication.
b. Identification de la destination
1. Notion de port
Les numéros de ports des applications UNIX usuelles (process) sont donnés
dans le tableau ci-dessous :
N° de 7 20 21 23 25 37 80 110 161
port
75
Process Echo FTP- FTP Telnet SMTP Time HTTP POP3 SNMP data
76
2. Notion de socket
a. Présentation
b. Datagramme IP
c. Caractéristiques du protocole IP
d. Fonctions du protocole IP
e. Structure de l’entête IP
Une entête IP peut contenir un segment TCP, un message ICMP, ARP, RARP ou
encore OSPF. L’entête IP minimale fait 5 mots de 4 octets, soit 20 octets. S’il y a
des options la taille maximale peut atteindre 60 octets.
79
3. LE PROTOCLE
ICMP a. Définition
Les messages ICMP sont encapsulés dans la partie data d’un datagramme IP
(Protocole =1).
Par conséquent les messages ICMP sont routés comme les autres paquets IP à
travers le réseau. Mais s’il arrivait qu’un paquet d’erreur rencontre lui-même
un problème de transmission, dans ce cas on ne générera pas d’erreur sur
l’erreur.
ICMP n’est pas considéré comme un protocole vide de niveau plus élevé vi qu’il
est encapsulé dans un datagramme IP. La raison d’utilisation d’IP pour délivrer
de telles informations est que les messages peuvent avoir à traverser plusieurs
réseaux avant d’arriver à leur destination finale. Il n’était donc pas possible de
rester au niveau physique du réseau.
6. EXERCICES
Pour les adresses non valides, donnez les raisons pour lesquelles ces adresses
sont considérées ainsi.
7. TRAVAUX PRATIQUES
Nous allons utiliser une machine Linux. Nous lançons l’invite de commande et
nous utilisons les différents outils réseaux pour lister les interfaces disponible
sur notre station, voir l’adresses IP de chaque interface, l’adresse MAC de la
station, le masque de sous réseau et la table de routage. Pendant les séances
de TP, les commandes équivalentes sous Windows seront données, nous
utiliserons l’invite de commande MS-DOS.
82
Outils de configuration
- wlan0 : interface Ethernet pour le réseau sans fil. Cette interface est
active, on y voit une adresse IP.
Il existe des câbles dits UTP, qui sont non blindé (coûte moins cher) et les
câbles STP () qui sont blindé. En choisissant d’utiliser les câbles UTP cela impose
un environnement totalement exempt de perturbations électromagnétiques.
Les cables & prises RJ45 UTP, FTP, STP, CAT5, CAT6 ...
Actuellement pour câblage RJ45, nous pouvons nous baser sur trois normes
courantes: la catégorie 5e, la catégorie 6 ou la catégorie 7.
Selon la norme sur laquelle l'installation est réalisée, différents types de câbles
peuvent utilisés:
• Le câble RJ45 UTP (Unshielded Twisted Pair) est un câble RJ45 non
blindé, non écranté.
• Le câble RJ45 FTP (Foiled Twisted Pair) est un câble RJ45 écranté avec
une feuille d'aluminium.
• Le câble RJ45 STP (Shielded Twisted Pair) est un câble RJ45 écranté paire
par paire.
• Le câble RJ45 SFTP (Shielded Foiled Twisted Pair) est un câble RJ45
écranté paire par paire et blindé.
• Le câble RJ45 SSTP (Shielded and Shielded Twisted Pair) est un câble RJ45
blindé paire par paire avec un blindage autour.
4. Pince à sertir
5. Prises Murales
Prise murale double et ses accessoires, serre-câble, vis, collant double face,
plaquettes signalétiques et notice de montage. Les figures ci-dessous illustrent
ces materiels, une vue des deux prises RJ-45, volets fermés, l’ouverture d'un
volet montrant les contacts et le prise double vue de l'intérieur.
87
6. Code de couleur
Avant toute chose, si vous avez choisi de mettre des embouts protecteurs,
enfilez cet embout sur le câble, partie évasée vers l'extrémité du câble. Si vous
oubliez pour le premier vous pouvez encore l'enfiler dans l'autre sens par
l'autre extrémité mais si vous oubliez le second alors que la première prise est
sertie, alors c'est trop tard. Certains embouts maintenant peuvent se poser
après coup car ils sont munis d'une charnière et de clips du cotés opposé pour
les refermer ; c'est bien pour les distraits.
La première de chose à faire est de dégainer le câble. Une fois le câble dégainé
sur une longueur suffisante, couper la gaine et le fil à dégainer puis séparer les
paires délicatement.
88
Puis détoronner chaque paire et placer les fils dans leur position définitive, en
suivant la norme choisie (ici, EIA/TIA 568B).
Ensuite, bien détordre les fils pour qu'ils soient le plus rectilignes possibles
(sans les étirer) et les placer parallèlement les uns aux autres.
Maintenir les fils bien serrés et se saisir d'un connecteur RJ-45 maintenu
contacts vers le haut. Engager maintenant, sans desserrer les doigts, les fils
dans le connecteur.
Astuce : vous aller être obligé de desserrer vos doigts et de les reculer pour
pouvoir enfoncer plus avant les fils. Or, à ce stade, ils ne sont pas encore
engagés dans leurs canaux individuels. C'est là, en général, qu'ils se décroisent
et qu'il faut les ressortir et recommencer. Pour éviter cela, introduire les fils
avec une forte inclinaison verticale de façon que les fils touchent le plastique
du connecteur à la fois en haut (du côté de vos doigts) et en bas (par leurs
extrémités). Ensuite reculez tout doucement vos doigts en maintenant la
pression des extrémités sur le plastique et pousser doucement jusqu'à ce que
les fils commencent à s'engager dans leurs canaux individuels.
Dès que les fils commencent à s'engager dans leurs canaux individuels,
s'arrêter pour vérifier qu'aucun d'entre eux ne s'est déplacé et que l'ordre est
toujours respecté.
Avant de sertir, bien vérifier que les huit fils arrivent bien au bout de leur canal,
au contact du plastique du bout de la prise. Il n'y a qu'à regarder la prise par
en-dessous, puis de face pour le vérifier.
Vue de
Vérification de l'ordre des fils, dessous, Vue de face,
avant la poussée finale en fin de en fin de course
course
90
1. Câble droit
Pour faire ce que l'on appelle un câble droit, vous devez sertir les deux prises
RJ-45 de la même façon (même ordre des couleurs). Ce genre de câble est le
plus courant. C'est par exemple le câble qui va d'une prise (ordinaire) du
hub/Switch vers la prise RJ-45 ordinateur.
Câble norme EIA/TIA 568B
100 Ohms
Prise 1 Prise 2
Points Couleur Points Couleur
1 Blanc/Orange 1 Blanc/Orange
2 Orange 2 Orange
3 Blanc/Vert 3 Blanc/Vert
4 Bleu 4 Bleu
5 Blanc/Bleu 5 Blanc/Bleu
6 Vert 6 Vert
7 Blanc/Marron 7 Blanc/Marron
8 Marron 8 Marron
2. Câble croisé
Pour un câble croisé, vous devez permuter respectivement les files couleurs 1
et 3 ainsi que les files 2 et 6. Ce genre de câble sert, par exemple, à raccorder
deux hubs quand aucun des deux ne dispose de ce que l'on appelle un port
croisé (ou daisy-chain ou uplink ? ou ... etc.) ou surtout deux ordinateurs quand
vous n'en avez que deux et que vous voulez économiser un hub.
3. Contraintes de câblage :
• Ne pas tirer sur les câbles de façon à ne pas augmenter le pas de torsade
• Ne pas couder le câble trop brutalement (rayon de courbure)
• Une fois les fils coupés à la même longueur et sertis ils ne doivent pas
être dépairés (torsade défaite) sur plus de 13mm (ce qui signifie
forcément que le câble est bien serti sur sa gaine et non pas sur les fils).
• Pour les câbles qui courent d'une pièce à l'autre de la maison, ne jamais
dépasser 90m.
• Eviter les perturbations électromagnétiques, surtout si le câble est non
blindé. Cela veut dire : ne pas passer près des lampes au néon, des
moteurs électriques, etc.
1. Windows
Vous pouvez choisir l’option « valider les paramètres en quittant » pour que les
sauvegardes des configurations se fassent une fois que vous quitterai les
fenêtres de configuration. Cliquez sur « OK » puis OK.
2. Linux
Pour configurer notre un poste sous Linux, vous avez la possibilité d’utiliser
l’interface graphique ou d’éditer les fichiers de configuration. Dans ce
deuxième cas, la connaissance des outils d’édition des fichiers de configuration
comme VI, NANO, EMACS, … est nécessaire.
Etant donné que notre système Linux installé n’a pas d’interface graphique,
nous éditons le fichier de configuration. Nous utilisons l’outil VI. Le fichier à
éditer est /etc/network/interfaces. Nous l’éditons comme suit:
1. Introduction
Notons que par défaut Packet Tracer est ouverte en mode temps réel.
98
L'aide (help) peut être obtenue en utilisant le menu Aide. Il y a une aide en
ligne et un didactitiel disponibles. Il est fortement conseillé de les utiliser.
Pour créer sa propre topologie, il suffit de cliquer sur fichier (file), puis nouveau
(new) dans la barre de menus comme sur la figure ci-dessous.
SI vous voulez utiliser une topologie existante, il faudra cliquer sur « open… »
dans le menu « file ».
Pour cela, dans Packet tracer, les PC et le Hub comme sur la figure ci-dessous :
Pour configurer les PCs il faut cliquer dessus, choisir l’onglet « desktop » puis
cliquer sur « IP Configuration ». Dans la fenêtre qui apparait comme sur la
figure ci-dessous, inscrivez l’adresse IP du poste.
100
Après configuration les leds passent de rouge à vert comme sur la figure ci-
dessous. Il nous faudra alors utiliser l’outil ping pour tester la connectivité entre
PC du réseau.
101
Pour tester la connectivité dans le réseau en utilisant l’outil PING, il faut cliquer
sur le PC de départ (celui qui va envoyer le paquet ICMP), choisir l’onglet
« desktop » puis cliquer sur « Run ». Dans la fenêtre qui apparait comme sur la
figure ci-dessous, mentionner « ping » suivi de l’adresse IP de la machine
distante.
102
Henry Fayol dit « administrer, c’est avant tout commander pour obtenir des
objectifs préalablement définis » fin de citation.
De nos jours, les réseaux informatiques sont de plus en plus complexes et ils
sont indispensables à gérer. Il existe plusieurs outils pour cela, donc les
connaissances sur les méthodes qui travail, les protocoles qu’il utilise est très
importent. Dans le cadre du type l’on fait la recherche sur les protocoles
existant qui permettent de comprendre les méthodes, les mécanismes de la
gestion des réseaux informatiques.
Dans le réseau, au moins un hôte est désigné pour jouer le rôle de centre de
contrôle réseau. En plus de l’entité d’administration réseau, l’hôte de contrôle
réseau inclus une collection de logiciels appelés « Network-control Center »
(NCC) ou « Centre de Contrôle Réseau ».
Le centre de contrôle réseau, qui inclut une interface opérateur permettant à
un utilisateur autorisé d’administrer le réseau, répond aux commandes des
utilisateurs en affichant les informations et/ou en transmettant des
commandes aux entités d’administration réseau à travers le réseau. Cette
communication est effectuée via un protocole au niveau application qui utilise
l’architecture des communications de la même manière que le ferait n’importe
quelle application distribuée.
Pour pouvoir gérer son réseau, il faut mettre en place une infrastructure
réseau ayant des matériels adéquats et formant un SAR.
Pour cela nous avons des serveurs, des routeurs, des switch et bien d’autres
équipements jusqu’aux postes clients. Plusieurs environnements sont utilisés
pour implémenter son réseau d’entreprise. Pour cela on utilise des outils
propriétaires et/ou libres selon les besoins. On peut citer l’Administration sous
Windows Server, l’Administration des réseaux et services sous Unix/Linux, Ect.
I. Introduction
Les routeurs sont les dispositifs permettant de "choisir" le chemin que les
datagrammes vont emprunter pour arriver à destination. Il s'agit de machines
ayant plusieurs cartes réseau dont chacune est reliée à un réseau différent.
Ainsi, dans la configuration la plus simple, le routeur n'a qu'à "regarder" sur
quel réseau se trouve un ordinateur pour lui faire parvenir les datagrammes en
provenance de l'expéditeur.
Toutefois, sur Internet le schéma est beaucoup plus compliqué pour les raisons
suivantes :
Ainsi, les routeurs fonctionnent grâce à des tables de routage et des protocoles
de routage, selon le modèle suivant :
réalité il suffit que le message soit délivré sur le réseau qui contient la machine,
il n'est donc pas nécessaire de stocker l'adresse IP complète de la machine: seul
l'identificateur du réseau de l'adresse IP (c'est-à-dire l'ID réseau) a besoin
d'être stocké.
Étant donné que l'appareil observé possède trois interfaces, c'est très
probablement un routeur. Cependant, notez que tout appareil fonctionnant
sous TCP/IP possède une table de routage (qu'il soit routeur ou non).
Pour que le routage fonctionne, il est impératif que toutes les interfaces réseau
possédant le même préfixe réseau soient reliées au même réseau physique.
a. Routage statique
aller d’un réseau à un autre, cela peut donc faciliter la compréhension d’un
incident sur le réseau lors des transmissions de paquets.
À chaque fois que le réseau évolue, il faut que chaque routeur soit au courant
de l’évolution par une mise à jour manuelle de la par de l’administrateur qui
doit modifier les routes selon l’évolution.
On voit donc que le routage statique peut être intéressant pour de petits
réseaux de quelques routeurs n’évoluant pas souvent. En revanche pour des
réseaux à forte évolution ou pour les réseaux de grande taille, le routage
statique peut devenir complexe et long à maintenir.
b. Routage dynamique
On voit ici que dans un premier temps, on ajoute le réseau C au routeur 2 (on le
connecte à l’interface du routeur 2). Une annonce va ensuite suivre pour que
les autres routeurs sachent que le réseau C est joignable via le Routeur 2. Par la
suite, les routeurs continuerons à communiquer périodiquement pour voir si
chacun des routeurs est toujours joignable. Si un routeur vient a tomber et
qu’une autre route existe pour accéder à un réseau, les tables de routages des
routeurs vont se modifier dynamiquement via des communications faites
entres les routeurs et le calcul de la meilleur route possible à emprunter. Cela
facilite la transmission des informations entre les routeurs et la mise à jour des
topologies réseaux. On doit bien sûr pour cela définir la façon dont ils vont
communiquer et calculer les routes (le protocole de routage qu’ils doivent
utiliser). Ils pourront ensuite se comprendre par l’échange de messages de mise
à jour, des messages “hello” (indiquant que l’hôte est toujours joignable), des
requêtes et des réponses diverses et différentes selon le protocole de routage.
1. Architecture simple
Matériel nécessaire
• Un routeur Cisco
• Deux ordinateurs (symbolisant les réseaux)
• Le câble "Console" fourni avec le routeur
PC 1:
• Adresse IP/Masque: 192.168.1.254/24
Passerelle: Ce sera l'adresse IP de l'interface du routeur à laquelle
est connectée le PC
PC 2:
• Adresse IP/Masque: 10.0.0.254/8
• Passerelle: Ce sera l'adresse IP de l'interface du routeur à laquelle
est connectée le PC
Les deux "réseaux" sont désormais reliés au routeur. Cependant, vous pourrez
rapidement vous apercevoir qu'ils ne communiquent pas entre eux.
Commencer par brancher le câble Console (câble bleu) entre le routeur et
l'ordinateur à utiliser pour la configuration. Dans le cadre de ces travaux nous
pouvons utiliser HyperTerminal.
Etape 3: Configuration du routeur avec les commandes IOS
Router >
Router #
Router (config) #
Router (config-if) #
Router (config-line) #
rommon >
• Interface fa0/1:
Pour que l’accès TELNET marche, vous devez préalablement avoir défini un mot
118
de passe et avoir activé l'authentification sur les lignes VTY avant de vous
connecter via une session Telnet. En effet, si ce n'est pas le cas, le routeur vous
refusera la connexion.
b. Commandes d'information
sh run
show version
sh version
sh interfaces nom_interface
sh int nom_interface
no ip address
g. Changer le nom du routeur
Le nom du routeur peut être modifié afin de permettre de les différencier sur
le(s) réseau(x). La commande sera exécutée en mode de configuration globale.
hostname NouveauNom
host NouveauNom
121
Configuration
Router0
Router>enable
Router#conf t
Router(config)#hostname Router0
Router0(config)#int fa0/0
Router0(config-if)#ip add 10.0.0.254 255.0.0.0
Router0(config-if)#no sh
122
Router0(config)#int fa1/0
Router0(config-if)#ip add 192.168.0.1 255.255.255.0
Router0(config-if)#no sh
Router1
Router>enable
Router#conf t
Router(config)#hostname Router1
Router1(config)#int fa0/0
Router1(config-if)#ip add 148.16.255.254 255.255.0.0
Router1(config-if)#no sh
Router1(config)#int fa1/0
Router1(config-if)#ip add 192.168.0.2 255.255.255.0
Router1(config-if)#no sh
Sur Router0
Router0(config)#ip route 148.16.0.0 255.255.0.0 192.168.0.2
Sur Router1
Router1(config)#ip route 10.0.0.0 255.0.0.0 192.168.0.1
V. Exercice
1. Faire un design clair sur cette topologie avec proposition des adresses IP
de la classe C
123
a. Introduction .........................................................................................65
b. La durée de vie d'une adresse IPv6: ..................................................... 65
c. Les différents type d'adresses IPv6: ..................................................... 66
d. Convention de notation de l'adressage IPv6: ....................................... 66
e. L'adresse de loopback .......................................................................... 67
f. L'adresse indéterminée: ....................................................................... 67
g. L'adresse de lien local: ......................................................................... 67
h. L'adresse IPv4 mappée: ........................................................................ 68
i. L'adresse IPv4 compatible: ................................................................... 68
j. L'adressage agrégé: .............................................................................. 69
k. la topologie publique (48 bits) ............................................................. 69
l. la topologie de site (16 bits) ................................................................. 70
m. La topologie d'interface site (64 bits) ................................................ 70
n. L'adresse de multicast: ......................................................................... 70
o. L'adresse de multicast sollicité: ............................................................ 71
p. L'adresse anycast: ................................................................................ 71
5. QUELQUES CONCEPTS DE PROTOCOLE ................................................... 73
1. PROTOCOLE UDP (User Datagram Protocol) ........................................... 73
a. Définition ............................................................................................... 73
b. Identification de la destination............................................................... 74
c. Structure de l’entête UDP ...................................................................... 76
2. PROTOCLE IP (Internet Protocol) ........................................................... 77
a. Présentation ........................................................................................... 77
b. Datagramme IP ...................................................................................... 77
c. Caractéristiques du protocole IP ............................................................. 77
d. Fonctions du protocole IP ....................................................................... 78
e. Structure de l’entête IP ........................................................................... 78
3. LE PROTOCLE ICMP .............................................................................. 79
127