Telematique G3 - UM

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 127

1

Selain Kasereka, Ph.D


M.Sc.

Notes de Cours

Télématique

Edition 2020
2022
2
3

CAHIER DE CHARGES

Objectifs

• Permettre aux étudiant de comprendre les notions de base sur les réseaux
informatiques ;
• Permettre aux étudiants d’être capable de créer et configurer les réseaux
locaux par la configuration IP des clients du réseau.
• Monter aux étudiants comment créer des câbles réseaux et les utiliser dans
un réseau physique.
• Permettre à l’étudiant d’appliquer les différentes notions vues pendant les
séances des cours magistrales de télématique et réseaux sur n'importe quel
équipement d'interconnexion, dans un système d’exploitation, en particulier
GNU/Linux (Debian et Ubuntu) et Windows;
• Initier aux étudiants l’utilisation des simulateurs des réseaux pour leur
propre entrainement ;
• Initier aux étudiants les notions de base de l’administration réseaux ;
• Montrer aux étudiants les différents outils réseaux par la visite des grands
data center si possible.

Prérequis

• Informatique générale, Algorithmique, fonctionnements des systèmes


d’exploitation Linux et Windows, quelques notions des mathématiques

Contenu du cours

Chapitre 1. Généralités sur les réseaux Informatiques


Chapitre 2. Architecture en couche
Chapitre 3. Notions d’adressage IP
Chapitre 4. Utilisation des simulateurs réseaux
Chapitre 5. Introduction à l’administration des réseaux
Chapitre 6. Introduction au routage IP
4

Mode d’intervention

Le Cours sera dispensé sous forme d’exposé oral et de travaux pratiques qui
seront exécutés sur des machines fonctionnant avec les systèmes
d’exploitation WINDOWS et LINUX. Les travaux pratiques sur la création des
câbles réseaux (droit, croisé et inversé) seront aussi faits. Le simulateur Packet
Tracer sera présenté aux étudiants. Quelques architectures et configuration
seront faites avec ce simulateur pour préparer les étudiants à la configuration
des routeurs. Une visite guidée dans un grand Data Center sera organisée à la
fin du cours pour palper du doigt les matériels et logiciels réseaux utilisé dans
des entreprises.

Mode d’évaluation

L’évaluation sera faite sur base de la présence, la participation au cours, les


travaux pratiques, interrogations et sous forme d’examen oral et / ou
d’examen écrit.
5

PREAMBULE

Dans le monde actuel où tout devient automatisé, la connaissance du


fonctionnement, de la création et de la configuration d’un réseau informatique
parait indispensable pour un étudiant en Informatique. Ce cours est rédigé tout
en tenant compte du niveau de compréhension des étudiants et leurs pré-
requis en générale. Les chapitres sont présentés dans le but de permettre aux
débutants dans le domaine de comprendre les notions de base des réseaux
informatiques.

Ce cours prévoit des séances des travaux en salle machine. Les systèmes
d’exploitation qui seront utilisés sont Linux et Windows. Le simulateur « Packet
Tracer » sera utilisé dans le but d’initier les étudiants dans l’utilisation des
outils de simulation. Il sera donc préférable que chaque étudiant pense à avoir
un ordinateur portable pour son entrainement.

A la fin du cours, une visite guidée dans un Datacenter est prévue. En


collaboration avec le responsable technique du Datacenter que nous visiterons,
nous tenterons de mettre les étudiants dans un environnement réel avec des
outils et services palpables. Quelques séances de configuration et test seront
aussi proposées aux étudiants pour montrer le lien avec les notions apprises au
cours magistral et pendant les séances des travaux pratiques.

Ces notes de cours et travaux pratiques évolueront en fonction du niveau de


compréhension des étudiants. Le programme sera donc adapté à l’auditoire.
6

CHAPITRE I: GENERALITE SUR LES RESEAUX INFORMATIQUES

1. DEFINITIONS

Un réseau peut être défini comme étant un ensemble d’entités qui sont en
relation les uns avec les autres dans un but précis et par des moyens bien
déterminés. Nous pouvons citer le réseau électrique, réseau des malfaiteurs,
réseau informatique, etc. Dans le cadre de ce cours, c’est le réseau
informatique qui nous intéresse.

Lorsque nous avons deux ou plusieurs dispositifs informatiques interconnectés


Via un milieu de transmission en vue du partage des ressources, qui peuvent
être des informations ou matériels et en suivant les règles bien déterminées
(protocoles : cette notion sera explicitée un peu plus bas). Nous avons affaire
un réseau informatique. La figure illustre un exemple de réseau informatique :

2. TYPOLOGIES/CLASSIFICATION DES RESEAUX INFORMATIQUES

Pour classifier les réseaux informatiques, un critère de classification doit être


bien défini au préalable. Dans ce point nous allons les classifier selon la taille.
Le Schéma ci-dessous illustre la classification des réseaux informatiques selon
leurs tailles.
7

Nous pouvons alors les classifier comme suit:

• Le PAN (Personale Area Network) désigne le tout petit réseau de


quelque mettre d’étendu permettant d’interconnecter des machines
personnel notamment le PC portable, mobile, téléphonique…
• Le LAN (Local Area Network) regroupe les réseaux adapté à la taille d’un
site et dont les deux points le plus éloigné ne dépassent pas 1Km. On les
appelle par fois des réseaux locaux d’entreprise.
• Le MAN (Métropolitain Area Network) c’est l’interconnexion des réseaux
locaux. On parle souvent aussi de réseaux régionaux. La taille (distance
maximale) est généralement de l’ordre de 10Km ;
• Le WAN (Wade Area Network) désigne des étendu sur plusieurs
centaines ou millier des Km reliant les matériel informatiques à l’échèle
d’un pays, d’un continent ou d’une planète tout entière.

3. TOPOLOGIE DES RESEAUX INFORMATIQUES

La topologie désigne la façon dont les équipements réseaux sont


interconnectés via les médias de communication et la façon dont les
informations circulent dans le réseau.

Deux topologies sont distinguées:

• Topologie physique: Comment les équipements sont –ils interconnectés


physiquement ?
8

• Topologie logique: comment les données transitent dans les médias de


communication?

Topologie physique

Plusieurs topologies physiques peuvent être répertoriées:

a. Topologie en bus

Une topologie en bus est l'organisation la plus simple d'un réseau. En effet,
dans cette topologie tous les ordinateurs sont reliés à une même ligne de
transmission par l'intermédiaire de câble, généralement coaxial. Le mot « bus »
désigne la ligne physique qui relie les machines du réseau. Cette topologie peut
être illustrée comme sur le schéma ci-dessous.

Cette topologie a pour avantage d'être facile à mettre en œuvre et de posséder


un fonctionnement simple. En revanche, elle est extrêmement vulnérable étant
donné que si l'une des connexions est défectueuse, l'ensemble du réseau en
est affecté.

b. Topologie en étoile

Dans cette topologie, les ordinateurs et autres équipements du réseau sont


reliés à un système matériel central appelé répartiteur. Il s'agit d'une boîte
comprenant un certain nombre de jonctions auxquelles il est possible de
raccorder les câbles réseaux en provenance des ordinateurs. Celui-ci a pour
rôle d'assurer la communication entre les différentes jonctions. Cette topologie
peut être illustrée comme sur la figure ci-dessous.
9

Contrairement aux réseaux construits sur une topologie en bus, les réseaux
suivant une topologie en étoile sont beaucoup moins vulnérables car une des
connexions peut être débranchée sans paralyser le reste du réseau. Le point
névralgique de ce réseau est le répartiteur central, car sans lui plus aucune
communication entre les ordinateurs du réseau n'est possible. C’est pourquoi
une maintenance particulière du répartiteur central est conseillée.

Notons aussi que si le répartiteur est un concentrateur (HUB), les informations


envoyées par les ordinateurs du réseau sont visibles par toutes les machines du
réseau. Si c’est un commutateur qui joue le rôle de répartiteur, les
informations envoyées sont directement envoyées au destinataire
(connaissance de l’adresse source et destination).

c. Topologie en anneau

Dans cette topologie les ordinateurs sont situés sur une boucle
(théoriquement) et communiquent chacun à leur tour. En réalité les
ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur
(appelé MAU, Multi station Access Unit) qui va gérer la communication entre
les ordinateurs qui lui sont reliés en impartissant à chacun d'entre eux un
temps de parole (Jeton). On peut citer le Token ring (anneau à jeton) et FDDI
comme des réseaux utilisant cette topologie.
10

d. Topologie en arbre

Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en


niveaux. Le sommet, le haut niveau, est connectée à plusieurs nœuds de niveau
inférieur, dans la hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à
plusieurs nœuds de niveau inférieur. Le tout dessine alors un arbre, ou une
arborescence. La figure ci-dessous illustre cette topologie.

e. Topologie maillée

Une topologie maillée, est une évolution de la topologie en étoile, elle


correspond à plusieurs liaisons point-à-point. Une unité réseau peut avoir (1, N)
connexions point à point vers plusieurs autres unités. Chaque terminal est relié
à tous les autres. L'inconvénient est le nombre de liaisons nécessaires qui
devient très élevé.

Cette topologie se rencontre dans les grands réseaux de distribution (Exemple :


Internet). L'information peut parcourir le réseau suivant des itinéraires divers,
11

sous le contrôle de puissants superviseurs de réseau, ou grâce à des méthodes


de routage réparties. La figure ci-dessous illustre cette topologie.

4. MODES DE COMMUTATION

La commutation c'est l'établissement d'un lien temporaire entre deux abonnés.


Elle consiste à mettre deux abonnés en relation, à maintenir la liaison et à
libérer les ressources à la fin de la communication.

3 modes de commutation peuvent être répertoriés :

a. La commutation de circuit

La commutation de circuit (en anglais circuit switching) est une méthode de


transfert de données consistant à établir un circuit dédié au sein d'un réseau.
Dans ce type de scénarios, un circuit constitué de lignes de communications
entre un noeud émetteur et un noeud récepteur est réservé le temps de la
communication afin de permettre le transfert de données et est libéré à la fin
de la transmission.

Il s'agit notamment de la méthode utilisée dans le réseau téléphonique


commuté (RTC). En effet, en réservant une ligne téléphonique entre deux
abonnés, il est possible de garantir la meilleure performance possible pour le
transfert des données. Dans le cas d'une communication vocale par exemple, il
est essentiel que la ligne ne soit pas coupée pendant tout le temps de la
transmission.
12

b. Commutation des paquets

Dans ce mode de transmission, les données à transmettre sont découpées en


paquets de données (on parle de segmentation) émis indépendamment sur le
réseau. Les nœuds du réseau sont alors libres de déterminer la route de
chaque paquet individuellement, selon leur table de routage. Les paquets ainsi
émis peuvent emprunter des routes différentes et sont réassemblés à l'arrivée
par le nœud destinataire.

Notons que dans ce type de scénario les paquets peuvent arriver dans un ordre
différent que l'ordre d'envoi et peuvent éventuellement se perdre. Des
mécanismes sont ainsi intégrés dans les paquets pour permettre un
réassemblage ordonné et une réémission en cas de perte de paquets.

C’est le mode de transfert utilisé sur internet. Ainsi, Internet = réseau à


commutation de paquets par excellence

Dans le mode de commutation des paquets, il existe deux modes


d’acheminement des paquets qui sont le mode d’acheminement datagramme
et le mode d’acheminement circuit virtuel.
13

Mode datagramme

En mode datagramme, chaque paquet est envoyé indépendamment dans le


réseau et peu emprunter des chemins différents (Exemple le paquet IP)

Mode d’acheminement Circuit Virtuel

En mode CV Circuit Virtuel, un premier paquet va réserver un chemin dans le


réseau, tous les paquets emprunteront le même chemin grâce au marquage du
CV. Le premier paquet est routé et les autres sont commutés.

Résumé sur la commutation


14

Avantages et inconvénients

5. METHODES D’ACCES AU SUPPORT

CSMA (Carrier Sense Multiple Access) en français « Écoute d'un Support à Accès
Multiple » et un ensemble de protocoles d'accès à un média. Ceux-ci vérifient
que le support est disponible avant de commencer l'envoi d'une trame. Ces
15

protocoles permettent également de détecter ou bien éviter les collisions de


messages dans les transmissions.

Pour éviter des erreurs lors de la transmission de données, il est nécessaire


d'éviter les collisions. Cependant, selon le média et d'autres paramètres (débit,
distance, codage...), il n'est pas possible d'utiliser une seule et unique
méthode.

Il existe trois méthodes employées dans les réseaux :

• CSMA/CD : Collision Detection


• CSMA/CA : Collision Avoidance
• CSMA/CR : Collision Resolution (aussi appelé CSMA/BA pour "Bitwize
Arbitration" ou CSMA/AMP pour "Arbitration on Message Priority")

Avant d'entrer dans la technique, il est utile pour une bonne compréhension de
faire une analogie avec un groupe de personnes souhaitant discuter entre elles
:

CSMA/CD correspond à un groupe dans lequel chaque personne peut prendre


la parole quand elle le souhaite (lors d'un silence). Si deux personnes parlent en
même temps, elles s'arrêtent et attendent un petit temps (aléatoire pour
chaque personne).

CSMA/CA ressemble plus à un groupe d'élèves dans une classe : lorsqu'un élève
veut parler, il doit lever la main et l'enseignant va l'autoriser à parler pour une
durée définie. Si un élève au premier rang lève la main, il ne peut pas voir celui
qui a levé également la main au fond, d'où l'importance du rôle de l'enseignant.

CSMA/CR sera plus difficile à imaginer : dans un groupe de personne, si deux


personnes parlent en même temps, elles continuent de le faire tant qu’elles
disent strictement la même chose. Dès que les paroles divergent, un arbitrage
logique est fait et l'une des personnes s'arrête, laissant l'autre terminer sa
phrase.

1. CSMA / CD (Carrier Sense Multiple Access / Collision Detection)


16

L’Accès multiple avec écoute de la porteuse/Détection des collisions est une


méthode qui permet à une station d'écouter le support physique de liaison
(câble ou fibre) pour déterminer si une autre station transmet une trame de
données (niveau déterminé de tension électrique ou de lumière). Si tel n'est
pas le cas (donc s'il n'y a pas eu de signal), elle suppose qu'elle peut émettre.

Si la distance entre les périphériques est telle que la latence des signaux d'un
périphérique implique que les signaux ne sont pas détectés par un deuxième
périphérique, ce dernier peut, lui aussi, commencer à transmettre son
message. Les supports disposent désormais de deux périphériques qui
transmettent simultanément des signaux. Les messages sont propagés sur les
supports jusqu'à ce qu'ils se rencontrent, à ce stade les signaux se mélangent
et les messages sont détruits: une collision se produit. Bien que les messages
soient endommagés, les signaux restants désordonnés continuent à se
propager sur les supports.

Collision Detection (CD) : Détection des collisions et traitement en envoyant un


jam signal.

L’accès multiple implique que plusieurs stations peuvent émettre au même


moment ce qui provoque une collision (donc une perte de données). Comme
les stations écoutent aussi les collisions elles savent qu'elles doivent réémettre
après avoir attendu pendant un délai aléatoire.

Ce type de protocole est dit « probabiliste », c'est-à-dire qu'il n'est pas possible
de déterminer avec certitude le délai d'envoi d'un message. Rappelons que
dans un réseau Ethernet les stations se partagent le même média de
communication, qu'il n'y a pas de jeton ni de priorité d'émission.

Principe
17

Listen before talking : si une station veut émettre, elle écoute le réseau pour
savoir s'il y a déjà une autre émission en cours (présence ou non de porteuse).
Si oui elle attend, sinon elle émet.

La station émet pendant un minimum de temps (supérieur au temps maximal


d'aller et retour de données entre 2 stations), ceci afin que son émission puisse
être détectée par les autres stations et donc d'éviter d'autres émissions
simultanées. Cependant elle continue à écouter pendant son émission afin de
vérifier que ses données n'ont pas été perturbées : Listen while talking

Si une collision a lieu, les deux machines interrompent leur communication et


attendent un délai aléatoire (déterminé par l’algorithme de backoff
exponentiel), puis la première ayant passé ce délai peut alors réémettre. Si le
nombre de collisions dépasse un certain seuil (généralement 16), on considère
qu'il y a une erreur fatale et l'émission s'interrompt avec la condition excessive
collisions.

La station qui veut émettre doit envoyer un signal suffisamment long pour
parcourir tout le réseau (tranche canal). La taille minimum de la trame à
envoyer doit être de 512 bits (en se basant sur la topologie 10BASE5). Si une
trame n'atteint pas les 512 bits, on fait un bourrage avec des bits neutres
(padding).

Par conséquent plus une trame est grande plus elle est efficace et moins de
collisions se produiront sur le réseau.

2. La méthode d'accès CSMA/CA


18

Dans un réseau local Ethernet en bus, maillé ou plus généralement filaire où


plusieurs hôtes se trouvent sur un même segment de réseau, la méthode
d'accès utilisée par les machines est le CSMA/CD (Carrier Sense Multiple Access
with Collision Detection), pour lequel chaque machine est libre de
communiquer lorsque le réseau est libre (aucun signal en cours). Chaque
machine envoyant un message vérifie qu'aucun autre message n'a été envoyé
en même temps par une autre machine. Si c'est le cas, les deux machines
patientent pendant un temps aléatoire avant de recommencer à émettre.

Dans un environnement sans fil ce procédé n'est pas possible dans la mesure
où deux stations communiquant avec un récepteur ne s'entendent pas
forcément mutuellement en raison de leur rayon de portée. Ainsi la norme
802.11 propose un protocole similaire appelé CSMA/CA (Carrier Sense Multiple
Access with Collision Avoidance).

Le protocole CSMA/CA utilise un mécanisme d'esquive de collision basé sur un


principe d'accusé de réception réciproque entre l'émetteur et le récepteur :

La station voulant émettre écoute le réseau. Si le réseau est encombré, la


transmission est différée. Dans le cas contraire, si le média est libre pendant un
temps donné (appelé DIFS pour Distributed Inter Frame Space), alors la station
peut émettre. La station transmet un message appelé Ready To Send (ou
Request To Send, noté RTS signifiant prêt à émettre) contenant des
informations sur le volume des données qu'elle souhaite émettre et sa vitesse
de transmission. Le récepteur (généralement un point d'accès) répond un Clear
To Send (CTS, signifiant Le champ est libre pour émettre), puis la station
commence l'émission des données. Toutes les stations avoisinantes patientent
pendant un temps calculé à partir du CTS (ou du RTS, mais tous les voisins ne
reçoivent pas forcément le RTS de la station émettrice en raison des rayons de
portée).

À réception de toutes les données émises par la station, le récepteur envoie un


accusé de réception (ACK).
19

3. CSMA/CR (Collision Resolution)

Cette méthode est légèrement plus évoluée que la méthode CSMA/CD : si


plusieurs stations transmettent un message, elles appliquent un ET logique
entre le signal reçu et le signal émis. Dans le cas d'une inégalité, la station
s'arrête de transmettre. Comme le 0 est une valeur dominante, elle écrase
donc le 1 (état récessif) : cela signifie que la communication de l'une des
stations n'est pas modifiée et permet ainsi de terminer cette communication
sans délai d'attente ou de retransmission.

Un réseau utilisant cette méthode peut alors être déterministe. C'est la


méthode employée dans les réseaux CAN

6. L'ARCHITECTURE CLIENT SERVEUR

1. DEFINITION

Le client serveur désigne généralement deux processus dont un est le client et


l’autre serveur. Cette architecture s'appuie sur un poste central, le serveur, qui
envoit des données aux machines clientes. Des programmes qui accèdent au
serveur sont appelés programmes clients (client FTP, client mail,…).
20

Avantages de cette architecture :

• Unicité de l'information : pour un site web dynamique par exemple


(comme vulgarisation-informatique.com), certains articles du site sont
stockés dans une base de données sur le serveur. De cette manière, les
informations restent identiques. Chaque utilisateur accède aux mêmes
informations.
• Meilleure sécurité : Lors de la connexion un PC client ne voit que le
serveur, et non les autres PC clients. De même, les serveurs sont en
général très sécurisés contre les attaques de pirates.
• Meilleure fiabilité : En cas de panne, seul le serveur fait l'objet d'une
réparation, et non le PC client.
• Facilité d'évolution : Une architecture client/serveur est évolutive car il
est très facile de rajouter ou d'enlever des clients, et même des serveurs.

Inconvénients de cette architecture :

• Un coût d'exploitation élevé (bande passante, câbles, ordinateurs


surpuissants)

2. MODE CONNECTE ET NON CONNECTE

Deux réalisations possibles

• Mode connecté (protocole TCP)


• Mode non connecté (protocole UDP)
Mode connecté

• Ouverture d’une liaison, suite d’échanges, fermeture de la liaison


21

• Le serveur préserve son état entre deux requêtes


• Garanties de TCP : ordre, , contrôle de flux, fiabilité
• Adapté aux échanges ayant une certaine durée (plusieurs messages)
Le mode connecté est caractérisé par :

• Établissement préalable d’une connexion (circuit virtuel) : le client


demande au serveur s’il accepte la connexion
• Fiabilité assurée par le protocole (TCP)
• Mode d’échange par flots d’octets : le récepteur n’a pas connaissance du
découpage des données effectué par l’émetteur
• Possibilité d’émettre et de recevoir des caractères urgents
• Après initialisation, le serveur est « passif » : il est activé lors de l’arrivée
d’une demande de connexion du client
• Un serveur peut répondre aux demandes de service de plusieurs clients: les
requêtes arrivées et non traitées sont stockées dans une file d’attente
Contraintes

• Le client doit avoir accès à l’adresse du serveur (adresse IP, numéro de


port)
Mode non connecté
• Les requêtes successives sont indépendantes
• Pas de préservation de l’état entre les requêtes
• Le client doit indiquer son adresse à chaque requête (pas de liaison
permanente)
• Pas de garanties particulières (UDP)
– gestion de toutes les erreurs à la main : il faut réécrire la couche
transport
• Adapté
– aux échanges brefs (réponse en 1 message)
– pour faire de la diffusion
Le mode connecté est caractérisé par :

• Pas d’établissement préalable d’une connexion


• Pas de garantie de fiabilité
• Adapté aux applications pour lesquelles les réponses aux requêtes des
clients sont courtes (1 message)
• Le récepteur reçoit les données selon le découpage effectué par
l’émetteur
22

Contraintes

• Le client doit avoir accès à l’adresse du serveur (adresse IP, numéro de


port)
• Le serveur doit récupérer l’adresse de chaque client pour lui répondre

Quelques points communs entre le mode connecté et non connecté peuvent


être répertoriés :

Le client a l’initiative de la communication, d’où le serveur doit être à l’écoute


et le client doit connaître la référence du serveur (adresse IP, numéro de port)
en la trouvant dans un annuaire, si le serveur l’a enregistrée au préalable en
utilisant les numéros de ports réaffectés par convention. Un autre pont
commun est que le serveur peut servir plusieurs clients.
3. TYPES D’ARCHITECTURES CLIENT-SERVEUR

Plusieurs types d’architecture client-serveur peuvent être répertoriés:

• Client/serveur à 2 niveaux
• Client/serveur à 3 niveaux
• Client/serveur Multi-niveaux
Architecture client/serveur à 2 niveaux

Ce type d'architecture (2-tier en anglais) caractérise les environnements client-


serveur où le poste client demande une ressource au serveur qui la fournit à
partir de ses propres ressources.

Architecture client/serveur à 3 niveaux

Dans cette architecture (3-tier en anglais), aussi nommée trois tiers en français,
un niveau supplémentaire est ajouté :
23

1. Un client (l'ordinateur demandeur de ressources) équipé d'une interface


utilisateur (généralement un navigateur web) chargée de la présentation
;
2. Un serveur d'application (appelé middleware) qui fournit la ressource,
mais en faisant appel à un autre serveur ;
3. Un serveur de données qui fournit au serveur d'application les données
requises pour répondre au client.

Architecture Client/serveur Multi-niveaux

L'architecture 3 niveaux permet de spécialiser les serveurs dans une tâche


précise : avantage de flexibilité, de sécurité et de performance. L'architecture
peut être étendue sur un nombre de niveaux plus important : on parle dans ce
cas d'architecture à N niveaux (ou multi-tier).
24

4. TYPES DE CLIENTS

Client léger

Le poste client accède à une application située sur un ordinateur dit « serveur »
via une interface et un navigateur Web. L'application fonctionne entièrement
sur le serveur, le poste client reçoit la réponse « toute faite » à la demande
(requête) qu'il a formulée.
Client lourd

Le poste client doit comporter un système d'exploitation capable d'exécuter en


local une partie des traitements. Le traitement de la réponse à la requête du
client utilisateur va mettre en œuvre un travail combiné entre l'ordinateur
serveur et le poste client.
Client riche

Une interface graphique plus évoluée permet de mettre en œuvre des


fonctionnalités comparables à celles d'un client « lourd ». Les traitements sont
effectués majoritairement sur le serveur, la réponse « semi-finie » étant
envoyée au poste client, où le client « riche » est capable de la finaliser et de la
présenter.
7. TECHNOLOGIE WEB

Historique
• 1959-68 : le programme ARPA naît pendant la guerre froide
– Faiblesse du système centralisé VS distribué
– Proposition d’un maillage d’ordinateurs (1964)

– 1ère communication téléphonique entre 2 machines en 1965


• 1969 : ARPANET
– 1969 : 4 nœuds, 1971 : 15 nœuds, 1972 : 37 nœuds
• 1970-82 : ouverture sur le monde
– Apparition du courrier électronique
– Communications internationales (Angleterre, Norvège)
– Apparition de TCP/IP (1974) plus puissant que NCP
25

è
• 1983 : TCP/IP adopté comme standard ARPANET Internet
Internet (World Wide Web)
• 1983-89 : expansion du réseau (autoroutes de l’information)
– Utilisation importante par les scientifiques
– Réseaux hétérogènes (TCP/IP)
– Fin officielle d’ARPANET en 1989 (TCP/IP)
• 1990-97 : explosion d’internet

– 1990, le physicien Tim Berners Lee (CERN) étend le concept de lien


hypertexte à Internet
– HyperText Markup Language (HTML) et HyperText Transfer Protocol
(HTTP)
– 1er navigateur : NCSA Mosaic
– 1995 : ouverture au grand public (Netscape et Internet Explorer)
– 1997 des dizaines de milliers de nœuds dans plus de 42 pays
Principe de fonctionnement

Le web fonctionne l’architecture client-serveur. Dans cette architecture, le


client est un processus qui envoie une requête à un autre processus qui est le
serveur et ce dernier répond. Dans le cas du web, nous avons un client web
représenté par un navigateur web comme Mozilla, Google Chrome, Safari, etc.
qui fait la demande d’un URL spécifique au serveur qui va à son tour vérifier la
disponibilité des ressources demandées.

Le fonctionnement du web peut être illustré comme sur le schéma ci-dessous :


26

Deux différents types de ressources

• Ressources statiques : HTML, images, son, vidéos


• Ressources dynamiques
ü
Côté client : applet (Java), Javascript/JQuery, Plugin, ActiveX, ...
ü
Côté serveur : CGI, servlets/JSP, scripts serveur (php), ...

Notion de URL, IRN et IRI

• URL : Uniform Ressource Locator


– Spécification de la localisation d’une ressource de manière unique

• URN : Uniform Ressource Name


– Mécanisme de nommage des ressources
– urn:<Namespace>:<SpecificString>
• URI : Uniform Resource Identifier

– URI = URL + URN. En pratique, la forme d’URI la plus utilisée est


l’URL
Le protocole http

Le protocole HTTP (HyperText Transfer Protocol) est le protocole le plus utilisé


sur Internet depuis les années 90. Le but du protocole HTTP est de permettre
un transfert de fichiers (essentiellement au format HTML) localisés grâce à une
27

chaîne de caractères appelée URL entre un navigateur (le client) et un serveur


Web.

Fonctionnement d’un serveur http

• Serveur : application qui écoute un port de communication (Port


standard : 80 (Apache HTTP), 8080 (Serveur web J2EE))
• Serveur “maître” : utilisateur root écoute le port standard
• Serveurs “esclaves” : créés par le maître (propriétaire différent)
• Réception d’une requête :
1. le maître reçoit la connexion
2. le maître crée un esclave et lui transmet le canal de
communication
3. l’esclave traite la requête et retourne le résultat.
Le schéma ci-dessous illustre le mode de fonctionnement :

Le schéma qui suit illustre un exemple des requêtes et réponses HTTP


28

Les réponses à une requête HTTP peut être représentée sous forme des Status-
Code.

5 classes de Status-Code

• 1XX : Information

• 2XX : Succès

• 3XX : Redirection

• 4XX : Erreur client

• 5XX : Erreur serveur

Http et le proxy

Deux types de proxys peuvent être répertoriés :

– Le proxy “classique”
• Il s’agit d’un relais pouvant servir de “filtre” ou de “firewall”
– Le proxy “ cache“
• Il archive les pages, lors d’une requête.
• S’il possède déjà la page, il la renvoie, sinon il va la chercher.
29

• le client effectue une requête (GET) via un proxy cache


• le proxy vérifie s’il dispose de la page demandée
• si oui
–le proxy vérifie la date d’expiration de l’URI (Expires)
–interroge le serveur de l’URI afin de comparer les dates
• de dernière modification de l’URI dans le cache
• de dernière modification de l’URI sur le serveur
Utilisation des méthodes GET ou HEAD et des directives
If-Modified-Since ou Last-Modified
–si l’URI du cache est à jour alors le proxy retourne la ressource de
son cache
• le proxy récupère la ressource du serveur, l’archive et la retourne au
client.

Quelques limités sont à signaler :


Le protocole HTTP n’est pas sécurisé. Le protocole HTTPS est l’alternative à
HTTP. Le ‘s’ pour secured. Ce protocole sécurisé combinaison de Http avec SSL
ou TLS. Il permet de vérification de l’identité d’un site par un certificat
d’authentification. Il garantie donc confidentialité et intégrité des données
envoyées par l’utilisateur (ex : formulaires). Le port par défaut du protocole
HTTPS est le 443.

Notons aussi que le protocole HTTP 1.1 ne gère pas les sessions. L’alternative
utilisée par les navigateurs est l’utilisation des « cookies » :
– Fichiers textes stockés sur le disque dur du client
– Durée de vie limitée, fixée par le site visité
30

– Problème avec les vieux navigateurs : il est possible pour un serveur


de récupérer des cookies d’un client dont il n’est pas à l’origine

8. EXERCICES D’APPLICATION

EXERCICE 1 : On souhaite implanter un petit réseau local, une vingtaine de


poste repartis sur une distance d'au plus 100m au sein d'une entreprise
d'usinage industriel. Le débit à assurer devra être de 100Mbits/s. Quelle
topologie et quel type de câblage pourrait-on choisir?

EXERCICES 2 : Un réseau est constitué de noeuds connectés selon le schéma ci-


après.

1. Si un paquet est émis par A en direction de C quelles sont les machines


qui recevront ce paquet.
2. Si un paquet est émis par A en direction de E quelles sont les machines
qui recevront ce paquet.
3. Si on vous demande d’améliorer ce réseau, quel serai votre proposition ?
31

CHAPITRE II. ARCHITECTURE EN COUCHE

1. STRUCTURE EN COUCHE

Du fait du grand nombre de fonctionnalités implémentées dans les réseaux,


l’architecture de ces derniers est particulièrement complexe. Pour tenter de
réduire cette complexité, les architectes réseau ont décomposé les processus à
l’œuvre dans les réseaux en couches protocolaires plus un support physique.
Un tel découpage permet au réseau de traiter en parallèle les fonctions
attribuées aux différentes couches.

Chaque couche est conçue de manière à dialoguer avec son homologue,


comme si une liaison virtuelle était établie directement entre elles. Chaque
couche fournit des services clairement définis à la couche immédiatement
supérieure, en s'appuyant sur ceux, plus rudimentaires, de la couche inférieure,
lorsque celle-ci existe.
Le concept d’architecture en couches consiste à attribuer trois objets à chaque
couche.

Pour une couche de niveau N, ces objets sont les suivants :

• Service N. Désigne le service qui doit être rendu par la couche N de


l’architecture à la couche supérieure (N + 1). Ce service correspond à un
ensemble d’actions devant être effectuées par cette couche, incluant
événements et primitives, pour rendre ce service au niveau supérieur.
• Protocole N. Désigne l’ensemble des règles nécessaires à la réalisation du
service N. Ces règles définissent les mécanismes permettant de
transporter les informations d’un même service N d’une couche N à une
32

autre couche N. En particulier, le protocole N propose les règles de


contrôle de l’envoi des données.
• Points d’accès au service N, ou N-SAP (Service Access Point). Les points
d’accès à un service N sont situés à la frontière entre les couches N + 1 et
N. Les services N sont fournis par une entité N à une entité N + 1 par le
biais de ces points d’accès. Les différents paramètres nécessaires à la
réalisation du service N s’échangent sur cette frontière.
Chaque couche n d’une machine gère la communication avec la couche n d’une
autre machine en suivant un protocole de niveau n qui est un ensemble de
règles communication pour le niveau n.
a. La réduction de la complexité

• démarche analytique et synthétique : recensement et classement des


fonctions nécessaires;
• démarche simplificatrice et constructive : regroupement en sous-
ensembles pour simplifier la compréhension des fonctions (frontières
précises, concises et utiles) décomposition hiérarchique de l’ensemble
des mécanismes à mettre en œuvre en une série de couches (ou
niveaux).
Remarque importante: Le nombre de couches, leur nom et leurs fonctions
varient selon les types de réseaux
Exemple: le modèle de référence de l’OSI: 7 couches, TCP –4 couches, …
b. Décomposition en couche

Principes:

• Une couche doit être crée lorsqu’un nouveau niveau d’abstraction est
nécessaire
• Chaque couche exerce une fonction bien définie
• Les fonctions de chaque couche doivent être choisies en pensant àla
définition des protocoles normalisés internationaux
• Les choix des frontières entre couches doit minimiser le flux
d’informations aux interfaces
• Le nombre de couches doit être :
o suffisamment grand pour éviter la cohabitation dans une même
couche de fonctions très différente; ET
o suffisamment petit pour éviter que l’architecture ne deviennent
difficile à maîtriser.
33

2. MODELE OSI DE ISO

OSI (Open Systèmes Interconnexion), qui se traduit par Interconnexion de


systèmes ouverts, était mis en place par l'ISO (International Standard
Organisation) afin de mettre en place un standard de communications entre les
ordinateurs d'un réseau, c'est-à-dire les règles qui gèrent les communications
entre des ordinateurs. En effet, aux origines des réseaux chaque constructeur
avait un système propre (on parle de système propriétaire).
Ainsi de nombreux réseaux incompatibles coexistaient. C'est la raison pour
laquelle l'établissement d'une norme a été nécessaire.
Les constructeurs informatiques ont proposé des architectures réseaux propres
à leurs équipements. Par exemple, IBM a proposé SNA, DEC a proposé DNA...
Ces architectures ont toutes le même défaut : du fait de leur caractère
propriétaire, il n'est pas facile de les interconnecter, à moins d'un accord entre
constructeurs.

Aussi, pour éviter la multiplication des solutions d'interconnexion


d'architectures hétérogènes, l'ISO (International Standards Organisation),
organisme dépendant de l'ONU et composé de 140 organismes nationaux de
normalisation, a développé un modèle de référence appelé modèle OSI (Open
Systèmes Interconnexion).

Ce modèle décrit les concepts utilisés et la démarche suivie pour normaliser


l'interconnexion de systèmes ouverts (un réseau est composé de systèmes
ouverts lorsque la modification, l'adjonction ou la suppression d'un de ces
systèmes ne modifie pas le comportement global du réseau).
34

Il est à noter que le modèle OSI n'est pas une véritable architecture de réseau,
car il ne précise pas réellement les services et les protocoles à utiliser pour
chaque couche. Il décrit plutôt ce que doivent faire les couches. Néanmoins,
l'ISO a écrit ses propres normes pour chaque couche, et ceci de manière
indépendante au modèle, comme le fait tout constructeur.
A. Fonctions et description de chaque couche

1. La couche physique

La couche physique s'occupe de la transmission des bits de façon brute sur un


canal de communication. Cette couche doit garantir la parfaite transmission
des données (un bit 1 envoyé doit bien être reçu comme bit valant 1).
Concrètement, cette couche doit normaliser les caractéristiques électriques (un
bit 1 doit être représenté par une tension de 5 V, par exemple), les
caractéristiques mécaniques (forme des connecteurs, de la topologie...), les
caractéristiques fonctionnelles des circuits de données et les procédures
d'établissement, de maintien et de libération du circuit de données.
L'unité d'information typique de cette couche est le bit, représenté par une
certaine différence de potentiel
35

2. La couche liaison de données

Son rôle est un rôle de "liant" : elle va transformer la couche physique en une
liaison a priori exempte d'erreurs de transmission pour la couche réseau. Elle
fractionne les données d'entrée de l'émetteur en trames, transmet ces trames
en séquence et gère les trames d'acquittement renvoyées par le récepteur.

La couche liaison de données doit être capable de renvoyer une trame lorsqu'il
y a eu un problème sur la ligne de transmission. De manière générale, un rôle
important de cette couche est la détection et la correction d'erreurs
intervenues sur la couche physique. Cette couche intègre également une
fonction de contrôle de flux pour éviter l'engorgement du récepteur.
L'unité d'information de la couche liaison de données est la trame qui est
composées de quelques centaines à quelques milliers d'octets maximum.
3. La couche réseau

La couche réseau assure toutes les fonctionnalités de relais et d’amélioration


de services entre entités de réseau, à savoir : l’adressage, le routage, le
contrôle de flux et la détection et correction d’erreurs non réglées par la
couche 2.

Cette couche assure la transmission des données sur les réseaux. C'est ici que la
notion de routage intervient, permettant l'interconnexion de réseaux
différents. C'est dans le cas de TCP/IP la couche Internet Protocol. En plus du
routage, cette couche assure la gestion des congestions. Disons simplement
que lorsque les données arrivent sur un routeur, il ne faudrait pas que le flot
entrant soit plus gros que le flot sortant maximum possible, sinon il y aurait
congestion.

Une solution consiste à contourner les points de congestion en empruntant


d'autres routes.rs sur les routes). L’unité typique de l’information de cette
couche 3 c’est le paquet.

4. Couche transport

Cette couche est responsable du bon acheminement des messages complets


au destinataire. Le rôle principal de la couche transport est de prendre les
messages de la couche session, de les découper s'il le faut en unités plus
petites et de les passer à la couche réseau, tout en s'assurant que les morceaux
arrivent correctement de l'autre côté.
36

La couche transport est également responsable du type de service à fournir à la


couche session, et finalement aux utilisateurs du réseau : service en mode
connecté ou non, avec ou sans garantie d'ordre de délivrance, diffusion du
message à plusieurs destinataires à la fois.
Un des tous derniers rôles à évoquer est le contrôle de flux. C'est l'une des
couches les plus importantes, car c'est elle qui fournit le service de base à
l'utilisateur. L'unité d'information de la couche réseau est le message.
5. La couche session

Cette couche organise et synchronise les échanges entre tâches distantes. Elle
réalise le lien entre les adresses logiques et les adresses physiques des tâches
réparties. Elle établit également une liaison entre deux programmes
d'application devant coopérer et commande leur dialogue (qui doit parler, qui
parle...). Dans ce dernier cas, ce service d'organisation s'appelle la gestion du
jeton.
La couche session permet aussi d'insérer des points de reprise dans le flot de
données de manière à pouvoir reprendre le dialogue après une panne.
6. La couche présentation

Cette couche s'intéresse à la syntaxe et à la sémantique des données


transmises : c'est elle qui traite l'information de manière à la rendre
compatible entre tâches communicantes. Elle va assurer l'indépendance entre
l'utilisateur et le transport de l'information.
Typiquement, cette couche peut convertir les données, les reformater, les
crypter et les compresser.
7. La couche application

Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc
elle qui va apporter à l'utilisateur les services de base offerts par le réseau,
comme par exemple le transfert de fichier, la messagerie...
En conclusion ; au niveau de son utilisation et implémentation, et malgré une
mise à jour du modèle en 1994, OSI a clairement perdu la guerre face à TCP/IP.
Seuls quelques grands constructeurs dominant conservent le modèle mais il est
amené à disparaître d'autant plus vite qu'Internet (et donc TCP/IP) explose.

Le modèle OSI restera cependant encore longtemps dans les mémoires pour
plusieurs raisons. C'est d'abord l'un des premiers grands efforts en matière de
normalisation du monde des réseaux. Les constructeurs ont maintenant
tendance à faire avec TCP/IP, mais aussi le WAP, l'UMTS etc. ce qu'il devait
37

faire avec OSI, à savoir proposer des normalisations dès le départ. OSI
marquera aussi les mémoires pour une autre raison : même si c'est TCP/IP qui
est concrètement utilisé, les gens ont tendance et utilisent OSI comme le
modèle réseau de référence actuel. En fait, TCP/IP et OSI ont des structures
très proches, et c'est surtout l'effort de normalisation d'OSI qui a imposé cette
"confusion" générale entre les 2 modèles. On a communément tendance à
considérer TCP/IP comme l'implémentation réelle d’OSI.
B. Implémentation des 7 couches sur les équipements réseau

1. Le répéteur

Un des désavantages du câble à paire torsadé est la limite due à sa longueur


maximale dans un réseau. Au-delà de 100m, les signaux s'affaiblissent et
deviennent inexploitables. Pour prolonger un réseau, il faut ajouter une unité
matérielle appelée répéteur. Celui-ci régénère les signaux au niveau du bit et
augmente de se fait la distance de parcours. Le répéteur est un équipement qui
intervient au niveau 1 du model OSI. C'est donc un connecteur car il peut
permettre de relier deux réseaux d'ordinateur.
2. Concentrateur

Le concentrateur est un équipement qui intervient au niveau de la couche 1 du


modèle OSI. Son avantage est qu'il autorise plusieurs entrées et sorties des
signaux (4, 8, 16 ou 24 ports), cet équipement est aussi appelé "hub". Il est
surtout utilisé dans les réseaux locaux ayant une topologie en étoile. Il peut
avoir une alimentation autonome permettant son fonctionnement même en
cas de coupure de courant. Le concentrateur joue le rôle de répéteur en plus
plusieurs entrées et sorties.
38

3. Le pont ou Bridge

Le pont est un équipement qui intervient au niveau deux du modèle OSI. Il


connecte deux segments de réseau locaux, pour cela il filtre les informations en
circulation dans un réseau en empêchant celles destinées aux LAN de se
retrouver au dehors.
7 Application Application APDU

6 Présentation Présentation PPDU

5 Session Session SPDU

4 Transport Transport TPDU

Pont
Sur la couche liaison des
3 Réseau données Réseau Paquet

Liaison de Liaison de
2 données données Trame

1 Physique Physique Physique Bit

Hôte A Hôte B

4. Les commutateurs ou switch

Le commutateur est une variante du pont. On appelle parfois pont multi port. Il
possède des acheminements sélectifs des informations vers certaines machines
du réseau en utilisant les adressages correspondants. Par contre le hub réalise
39

un acheminement non sélectif des informations sur le réseau. Toutes les


machines reçoivent les mêmes informations, seules celles qui reconnaissent
leur adresse effectuent la tâche qui leur incombe. Cette technique s'appelle
aussi diffusion des données dabs un réseau. C'est une technique facile à mettre
en oeuvre mais elle devient inadaptée, lorsque le nombre de machine devient
important et supérieur à 10.
7 Application Application APDU

6 Présentation Présentation PPDU

5 Session Session SPDU

4 Transport Transport TPDU

Commutateur Ethernet
Sur la couche liaison des
3 Réseau données Réseau Paquet

Liaison de Liaison de
2 Trame
données données

1 Physique Physique Physique Bit

Hôte A Hôte B

5. Le routeur

Le routeur est un équipement qui intervient au niveau 3 du modèle OSI, il


intervient surtout dans la régulation du trafic dans les grands réseaux. Il
analyse et peut prendre des décisions et peut prendre des décisions (c'est un
équipement intelligent). Son rôle principal consiste à examiner les paquets
entrants, à choisir le meilleur chemin pour le transporter vers la machine
destinataire. On peut relier un routeur à un ordinateur afin de permettre sa
configuration (mot de passe, type de réseau). Le routeur est intelligent parce
qu'il est doté:
• D'une mémoire
• D'un programme (algorithme)
• Logiciel d'exploitation.
40

7 Application Application APDU

6 Présentation Présentation PPDU

5 Session Session SPDU

4 Transport Transport TPDU


Routeur
Sur la couche réseau

3 Réseau Réseau Paquet

Liaison de Liaison de Liaison de


2 données données données Trame

1 Physique Physique Physique Bit

Hôte A Hôte B

6. Le modem (MOdulateur-DEModulateur)

Le modem est un équipement électrique qui effectue une double conversion


des signaux (analogique-numérique) dans le sens ligne téléphonique vers
ordinateur et numérique-analogique dans le sens ordinateur vers ligne
téléphonique.

Il est surtout caractérisé par son débit binaire qui peut être de 512Kbits/s,
256Kbits/s, 56Kbits/s. Il permet à un ordinateur d'accéder au réseau Internet à
partir d'une ligne téléphonique classique.

7. La passerelle (Gateway)

Considérée au sens matériel du terme, la passerelle est un équipement


recouvrant les 7 couches du modèle OSI. Elle assure l'interconnexion des
réseaux n'utilisant pas les mêmes protocoles, exemple: TCP/IP→IBM.SNA
La passerelle permet de résoudre les problèmes d'hétérogénéité des réseaux
(matériel et logiciel). La passerelle peut aussi être un ordinateur disposant de 2
cartes réseaux et d'un logiciel spécifique qui se charge de convertir les données
en provenance d'un réseau d'expéditeur vers le réseau destinataire. La
41

passerelle est donc utilisée pour différents types d'application: comme le


transfert de fichiers, accès à des serveurs distants, etc.

Exemple

Chaque équipement réseau (PC, switch, routeur,…) a ses propres


caractéristiques et donc a besoin de toutes les couches du modèles OSI ou
seulement d’une partie.

Dans ce schéma, on remarque que PC1 et PC2 ont besoin de toutes les couches
du modèle OSI. En effet, il faut qu’on puisse envoyer des paquets avec notre
carte réseau (couches basses) et qu’on utilise une application (firefox,
outlook,…) pour communiquer avec nos voisins (couches hautes).

En revanche, le switch n’a besoin que des couches 1 et 2 du modèles OSI, car
cet équipement a besoin de connaitre uniquement votre adresse MAC (qui se
trouve au niveau 2) pour pouvoir commuter votre trame vers le bon port.
42

Le routeur a lui besoin des couches 1, 2 et 3. La couche 3 (réseau) lui permet de


faire communiquer des réseaux entre eux. Par exemple, quand je surf sur
Internet, c’est le routeur qui fait le lien entre mon réseau LAN et le réseau
Internet, et ce lien est établit au niveau 3.
3. MODELE TCP/IP

Bien que le protocole TCP/IP ait été développé bien avant que le modèle OSI
apparaisse, ils ne sont pas totalement incompatibles. L'architecture OSI est
définie plus rigoureusement, mais ils disposent tous deux d'une architecture en
couches. Les protocoles TCP et IP ne sont que deux des membres de la suite de
protocoles TCP/IP qui constituent le modèle DOD (modèle en 4 couches).
Chaque couche du modèle TCP/IP correspond à une ou plusieurs couches du
modèle OSI (Open Systems Interconnection) défini par l'ISO (International
Standards Organization) :

Les relations étroites peuvent être établies entre la couche réseau et IP, et la
couche transport et TCP.
TCP/IP peut utiliser une grande variété de protocoles en couche de niveau
inférieur, notamment X.25, Ethernet et Token Ring. En fait, TCP/IP a été
explicitement conçu sans spécification de couche physique ou de liaison de
données car le but était de faire un protocole adaptable à la plupart des
supports.

1. IP (Internet Protocol, Protocole Internet)

IP est un protocole qui se charge de l'acheminement des paquets pour tous les
autres protocoles de la famille TCP/IP. Il fournit un système de remise de
données optimisé sans connexion. Le terme « optimisé » souligne le fait qu'il ne
43

garantit pas que les paquets transportés parviennent à leur destination, ni


qu'ils soient reçus dans leur ordre d'envoi. La fonctionnalité de somme de
contrôle du protocole ne confirme que l'intégrité de l'en-tête IP. Ainsi, seuls les
protocoles de niveau supérieur sont responsables des données contenues dans
les paquets IP (et de leur ordre de réception).

Le protocole IP travaille en mode non connecté, c'est-à-dire que les paquets


émis par le niveau 3 sont acheminés de manière autonome (datagrammes),
sans garantie de livraison.

Le datagramme correspond au format de paquet défini par le protocole


Internet. Les cinq ou six (sixième facultatif) premier mots de 32 bits
représentent les informations de contrôle appelées en-tête.

La longueur théorique maximale d'un datagramme IP est de 65535 octets. En


pratique la taille maximale du datagramme est limitée par la longueur
maximale des trames transportées sur le réseau physique. La fragmentation du
datagramme (définie dans le 2ème mot de 32 bits) devient alors nécessaire dès
que sa taille ne lui permet plus d'être directement transporté dans une seule
trame physique. Les modules internet des équipements prennent en charge le
découpage et le réassemblage des datagrammes.

Le protocole Internet transmet le datagramme en utilisant l'adresse de


destination contenue dans le cinquième mot de l'en-tête. L'adresse de
destination est une adresse IP standard de 32 bits permettant d'identifier le
réseau de destination et la machine hôte connectée à ce réseau.

Dans un réseau TCP/IP, on assigne généralement une adresse IP à chaque


hôte. Le terme d'hôte est pris dans son sens large, c'est à dire un "noeud de
44

réseau". Une imprimante, un routeur, un serveur, un poste de travail sont des


noeuds qui peuvent avoir également un nom d'hôte, s'ils ont une adresse IP.

2. TCP (Transmission Control Protocol, Protocole de contrôle de la


transmission)
TCP est probablement le protocole IP de niveau supérieur le plus répandu. TCP
fournit un service sécurisé de remise des paquets. TCP fournit un protocole
fiable, orienté connexion, au-dessus d'IP (ou encapsulé à l'intérieur d'IP). TCP
garantit l'ordre et la remise des paquets, il vérifie l'intégrité de l'en-tête des
paquets et des données qu'ils contiennent. TCP est responsable de la
retransmission des paquets altérés ou perdus par le réseau lors de leur
transmission. Cette fiabilité fait de TCP/IP un protocole bien adapté pour la
transmission de données basée sur la session, les applications client-serveur et
les services critiques tels que le courrier électronique.

La fiabilité de TCP a son prix. Les en-têtes TCP requièrent l'utilisation de bits
supplémentaires pour effectuer correctement la mise en séquence des
informations, ainsi qu'un total de contrôle obligatoire pour assurer la fiabilité
non seulement de l'en-tête TCP, mais aussi des données contenues dans le
paquet. Pour garantir la réussite de la livraison des données, ce protocole exige
également que le destinataire accuse réception des données.

Ces accusés de réception (ACK) génèrent une activité réseau supplémentaire


qui diminue le débit de la transmission des données au profit de la fiabilité.
Pour limiter l'impact de cette contrainte sur la performance, la plupart des
hôtes n'envoient un accusé de réception que pour un segment sur deux ou
lorsque le délai imparti pour un ACK expire.

3. Principes

Toutes les informations sur le TCP sont disponible sur son RFC 793 -
Transmission Control Protocol. Notons que 90% du trafic sur Internet utilise
TCP car il permet une bonne utilisation des ressources du réseau. Sur un réseau
TCP, la Couche de transport des systèmes d’extrémités (i.e. utilisateurs de
données) est utilisée, d’où la communication bidirectionnelle et point à point
sur des réseaux hétérogènes. Ce protocole effectue le transfert fiable de
données (ce qui le différencie d’UDP). Il effectue alors le contrôle de perte, le
45

contrôle de flux, le contrôle de congestion: interaction hôte -réseau réactive et


agressive. Le TCP suppose que les couches de communication qui lui sont
inférieures lui procurent un service simple de transmission de paquet, dont la
qualité n'est pas garantie.

Le TCP fonctionne en mode connecté et effectue la commutation de paquets.


Ce protocole est orienté flux d’octets (L'application écrit des octets, TCP émet
des segments et L'application lit des octets)

Avec TCP le récepteur est le plus simple possible et la complexité est chez
l’émetteur. Plusieurs applications utilisent TCP, notamment TELNET, FTP, HTTP,
etc.

4. Caractéristiques

Les caractéristiques suivantes peuvent être recencées :

• Circuit virtuel en mode connecté : La connexion est établie et considérée


comme un circuit physique et la fiabilité est garantie.

• Transfert bufférisé : Attendre d’avoir assez de données pour émettre


(performance)
• Full duplex : Pour les ACKs (Accusé de réception)
• Numéros de séquence indépendants dans les 2 directions :
o Associés à chaque octet : Indique le numéro du premier octet
transmis
o Mots de 32 bits : Bouclage théorique en moins de 6 minutes à 100

o Utilisés pour les acquittements : Si N octets sont délivrés par un


segment avec le numéro de séquence X, l’acquittement aura la
valeur X+N (soit le numéro du prochain octet à recevoir)
46

• Fiabilité
o Détection des pertes : Si les acquittements (ACK) du récepteur
sont positifs, ils sont signalés OK, s’il non il indique que le délai
d’attente est dépassé (timeout), ce qui conduit à une
retransmission. D’où la duplication de l’ACK.
o Réordonnancement des segments au récepteur
o Elimination des segments dupliqués
o Checksum
o Retransmissions : Selective repeat et Go backN
• Contrôle de flux par annonce de fenêtres
o Fenêtre modulée par le récepteur
o Inclus dans l’ACK : La fenêtre indique le plus grand numéro de
séquence pouvant être reçu, Erreur = congestion
• Contrôle de congestion : adaptation à l’état d’occupation du réseau
o Sans signalisation de la part du réseau
• Orienté connexion
• Multiplexage
o Pour permettre à plusieurs tâches d'une même machine de
communiquer simultanément via TCP, le protocole définit un
ensemble d'adresses et de ports pour la machine.
o Une "socket" est défini par l'association des adresses Internet
source, destinataire, ainsi que les deux numéros de port à chaque
extrémité. Une connexion nécessite la mise en place de deux
sockets. Un socket peut être utilisé par plusieurs connexions
distinctes.
o L'affectation des ports aux processus est établie par chaque
ordinateur.

5. Segment TCP

La figure ci-dessous montre le segment TCP, les point suivants explique chaque
partie du segment.

• Port source (16 bits): le numéro de port de la source.


• Port Destination (16 bits) : Le numéro de port du destinataire.
• Numéro de séquence (32 bits) : Le numéro du premier octet de données
par rapport au début de la transmission (sauf si SYN est marqué). Si SYN
est marqué, le numéro de séquence est le numéro de séquence initial
(ISN) et le premier octet à pour numéro ISN+1.
47

• Accusé de réception (32 bits) : si ACK est marqué ce champ contient le


numéro de séquence du prochain octet que le récepteur s'attend à
recevoir. Une fois la connexion établie, ce champ est toujours renseigné.
• Header length (4 bits): La taille de l'en-tête TCP en nombre de mots de 32
bits. Il indique là ou commence les données. L'en-tête TCP, dans tous les
cas à une taille correspondant à un nombre entier de mots de 32 bits.
• Réservé (6 bits) : réservés pour usage futur. Doivent nécessairement être
à0.
• Bits de contrôle (6 bits -de gauche à droite):
o URG: Pointeur de données urgentes significatif
o ACK: Accusé de réception significatif
o PSH: Fonction Push
o RST: Réinitialisation de la connexion
o SYN: Synchronisation des numéros de séquence
o FIN: Fin de transmission
• Fenêtre (16 bit): le nombre d'octets à partir de la position marquée dans
l'accusé de réception que le récepteur est capable de recevoir.
48

6. Les Protocoles TCP/IP et OSI

Fonctionnement général

Pour désigner les informations transmises et leur enveloppe, selon le niveau


concerné, on parle de message(ou de flux) entre applications, de
datagramme(ou segment) au niveau TCP, de paquet au niveau IP, et enfin, de
trames au niveau de l'interface réseau (Ethernet ou Token Ring).

Les protocoles du niveau application les plus connus sont :

• HTTP (Hyper Text Transfer Protocol) permet l'accès aux documents


HTML et le transfert de fichiers depuis un site WWW
• FTP (File Transfer Protocol) pour le transfert de fichiers s'appuie sur TCP
et établit une connexion sur un serveur FTP
• Telnet pour la connexion à distance en émulation terminal, à un hôte
Unix/Linux.
• SMTP (Simple Mail Transfer Protocol) pour la messagerie électronique
(UDP et TCP)
• SNMP (Simple Network Management Protocol) pour l'administration du
réseau
• NFS (Network File System) pour le partage des fichiers Unix/Linux

Les ports prédéfinis à connaître


49
50

CHAPITRE III. ADRESSAGE IP (Internet Protocol)

1. PROTOCLE IP

a. Présentation

Le protocole IP a pour objectif de masquer les réseaux physiques traversés.


N’ayant pas la responsabilité de l’acheminement dans ces réseaux. IP est un
protocole réseau allégé en mode datagramme, il n’entretient aucune variable
d’état. IP n’effectue que les tâches élémentaires d’adaptation de la taille des
unités de données aux capacités d’emport du réseau physique traversé (MTU,
Maximum Transfert Unit), l’acheminement dans le réseau logique et la
désignation des hosts (adresse IP). Ainsi, IP ne réalise aucun contrôle d’erreur,
c’est au réseau traversé d’assurer l’intégrité des données qui lui ont été
confiées.

b. Datagramme IP

Les octets issus de la couche de transport et encapsulés à l’aide d’un entête IP


avant d’être propagés vers la couche réseau (Ethernet par exemple), sont
collectivement nommés « datagramme IP », « datagramme Internet » ou «
datagramme » tout court.
Chaque datagramme Internet, considéré comme une entité indépendante,
possède un en-tête propre qui contient l'ensemble des informations
nécessaires à son acheminement vers sa destination.
Les communications Internet entre les ordinatrices sources et destinations
nécessitent l'utilisation d'adresses pour identifier les équipements. Ces
adresses sont aussi transportées dans l'en-tête de chaque datagramme et
exploitées par les équipements d'interconnexion pour réaliser le routage (Choix
du chemin entre la source et la destination).

Ces ordinatrices sources et destination peuvent être interconnectées par un ou


plusieurs réseaux. Pour assurer une communication Internet, chaque
ordinateur et chaque équipement d'interconnexion, impliqué dans la
communication, doit posséder un module logiciel, appelé « PILE TCP/IP ».
51

c. Caractéristiques du protocole IP

Le protocole IP possède donc les caractéristiques suivantes :


• IP est le support de travail des protocoles de la couche de transport,
TCP, UDP ;
• Il est « non fiable » (« unreliable ») : car la livraison des datagrammes
n'est pas garantie. IP ne donne aucune garantie quant au bon
acheminement des données qu’il envoie. Il n’entretient aucun
dialogue avec une autre couche IP distante ;
• Il est « non connecté » (« connectionless ») : car chaque datagramme
est géré indépendamment des autres datagrammes même au sein du
transfert des octets d’un même fichier. Les datagrammes peuvent
être mélanges, dupliqués, perdus ou altérés. Ces problèmes ne sont
pas détectés par IP et donc il ne peut en informer la couche de
transport ;
• Il « fait de son mieux » (« best effort ») : car aucun paquet ne sera
détruit s'il n'existe pas de ressource disponible pour lui. Un
mécanisme de destruction est toutefois mis en place pour éviter la
saturation des réseaux.

d. Fonctions du protocole IP

Les fonctions du protocole IP sont les suivantes :


• Transport des datagrammes à travers le réseau IP de bout en bout ;
• Fragmentation et réassemblage des paquets, pour adapter les
datagrammes aux caractéristiques du réseau physique ;
• Technique de destruction des paquets ayant transités trop longtemps
dans le réseau ;
• Multiplexage des protocoles ;
• Routage dynamique et auto-
adaptif. e. Structure de l’entête IP

Une entête IP peut contenir un segment TCP, un message ICMP, ARP, RARP ou
encore OSPF. L’entête IP minimale fait 5 mots de 4 octets, soit 20 octets. S’il y a
des options la taille maximale peut atteindre 60 octets.
52

2. LE PROTOCOLE IP ET LA COUCHE RESEAU

Le rôle fondamental de la couche réseau (niveau 3 du modèle OSI) est de


déterminer la route que doivent emprunter les paquets. Cette fonction de
recherche de chemin nécessite une identification de tous les hôtes connectés
au réseau. De la même façon que l'on repère l'adresse postale d'un bâtiment à
partir de la ville, la rue et un numéro dans cette rue, on identifie un hôte
réseau par une adresse qui englobe les mêmes informations.

Le modèle TCP/IP utilise un système particulier d'adressage qui porte le nom de


la couche réseau de ce modèle : l'adressage IP. De façon très académique, on
débute avec le format des adresses IP. On définit ensuite les classes d'adresses
IP, le premier mode de découpage de l'espace d'adressage. Comme ce mode de
découpage ne convenait pas du tout au développement de l'Internet, on passe
en revue la chronologie des améliorations apportées depuis 1980 : les sous-
réseaux ou subnetting, la traduction d'adresses ou Native Address Translation
(NAT) et enfin le routage inter-domaine sans classe.

• L'espace d'adressage IPV4

L'espace d'adressage est défini en fonction du nombre de bits nécessaires pour


exprimer une adresse IP. Plus le nombre de bits est important, et plus le
nombre de possibilités est important.

Il existe deux espaces d'adressage pour les adresses IP :


53

- L'espace d'adressage de 32 bits qui correspond au système d'adresses


IPv4.
- L'espace d'adressage de 128 bits qui correspond au système d'adresses
IPv6 ou IPNG pour IP New Génération.

• L'espace d'adressage 32 bits

L'espace d'adressage 32 bits est constitué de 4 octets de 8 bits chacun (4x8 =


32). Chaque octet est constitué de huit bits, et chaque bit peut prendre la
valeur binaire 1 ou 0. Ainsi, la valeur décimale de chaque octet peut être
comprise en 0 et 255 (256 possibilités = 2 à la puissance 8), et l'espace
d'adressage est compris entre 1 et 4 294 967 296 (2 à la puissance 32 moins 1).

Les adresses IP sont généralement exprimées dans la « notation décimale


pointée » (c'est à dire que chaque octet est séparé par un point).

• Le masque de sous réseau

Une adresse IP permet d'identifier une station sur le réseau Internet. Les
stations présentent sur Internet possèdent au moins une adresse IP unique afin
de pouvoir être reconnue par les autres stations.

Le réseau Internet est le réseau des réseaux, c'est à dire qu'il est constitué d'un
ensemble de réseaux qui sont connectés entre eux, et à l'intérieur desquels se
trouvent les stations qui ont accès à Internet. Afin de pouvoir contacter une
autre station sur Internet, il faut connaître le réseau auquel elle appartient
(c'est la partie réseau de l'adresse IP) et son identification personnelle à
l'intérieur de ce réseau (c'est la partie station de l'adresse IP).
54

Une adresse IP est constituée de 4 octets, c'est à dire de 32 bits. Sur les 32 bit,
une partie (plus ou moins grande) sera utilisée pour identifier le réseau et une
autre partie (le complément) sera utilisée pour identifier la station à l'intérieur
de ce réseau.

L'adresse IP est composée de deux parties :

- La partie réseau
- La partie station

Le masque de sous réseau permet de savoir qu'elle est la partie des 32 bits qui
est utilisé pour identifier le réseau. Les bits du masque de sous-réseau sont à 1
pour indiquer « la partie réseau » et sont à 0 pour indiquer « la partie station ».
Les bits de « la partie station » n'utilisent jamais les valeurs extrêmes, 0 et 255
pour ne pas être confondus avec « la partie réseau ».

Pour identifier une station sur le réseau Internet, il faut connaître deux
adresses IP :

• Le masque de sous réseau


• L'adresse IP

Par exemple:

L'adresse IP : 198.64.32.1

Le masque de sous réseau : 255.255.255.0

La partie réseau : 198.64.32.0

L'adresse du réseau est 198.64.32.0 et l'adresse de la première station à


l'intérieur de ce réseau est 198.64.32.1.

C'est un organisme international, l'IEEE aux Etats-Unis et l'INRIA en France qui


se charge d'octroyer les adresses de réseau, afin d'en assurer l'unicité sur
Internet. Les adresses internes des stations sont gérées par l'administrateur
réseau.

• Le sous adressage

Le sous adressage consiste à utiliser une partie de « la partie station » pour


l'incorporer à « la partie réseau » et ainsi agrandir celle-ci. Le nombre de sous-
55

réseau sera plus important, mais le nombre de station par sous réseau le sera
moins.

3. LES CLASSES D'ADRESSE IP

La partie réseau de l'espace d'adressage 32 bits est divisée en classes.

Les adresses de classe A


Les adresses de classe B
Les adresses de classe C
Les adresses de classe D
Les adresses de classe E
À chaque classe correspond un nombre maximum de réseaux pouvant
appartenir à cette classe, et à chaque réseau d'une certaine classe, correspond
un nombre maximum d'adresses, c'est à dire un nombre maximum de stations
pouvant bénéficier d'une adresse fixe à l'intérieur de ce réseau.

Illustration des classes, la parte réseau et la partie machine sur une adresse IP :
56

c. Les adresses IP conventionnelles

Certaine adresses sont réservées pour une utilisation conventionnelle :

0.0.0.0 est utilisée par les machines pendant la procédure de démarrage de


l'ordinateur (le BOOT).

127.0.0.0 est utilisée pour tester une adresse IP.

192.168.0.0 n'existe pas sur internet, afin d'être réservée pour les réseaux
locaux sous TCP/IP

255.255.255.255 est utilisée comme adresse de broadcast générale.

d. L'adresse de broadcast d'un réseau local

L'adresse de broadcast d'un réseau local est l'adresse de diffusion générale à


toutes les stations du réseau. L'adresse de broadcast est en général la dernière
adresse du réseau.

L'adresse IP se compose de « la partie réseau » qui identifie le réseau, et de « la


partie machine » qui identifie une station à l'intérieur de ce réseau. Par
exemple, 192.155.87.0 pour la partie réseau, et 192.155.87.X avec X allant de 1
à 255 pour la partie machine. Ainsi, l'adresse de broadcast d'un tel réseau
serait 192.155.87.255.
57

4. DECOUPAGE DES RESEAUX EN SOUS RESEAU

Un sous-réseau est une façon de prendre une adresse d’un réseau, et de la


découper localement pour que cette adresse de réseau unique puisse en fait
être utilisée pour plusieurs réseaux locaux interconnectés. Souvenez-vous, un
seul numéro de réseau IP ne peut être utilisé que sur un seul réseau. Le mot
important ici est ”localement”: du point de vue du monde extérieur aux
machines et réseaux physiques couverts par le réseau découpé en sous-
réseaux, absolument rien n’a changé - cela reste un unique réseau IP.

Ceci est important - le découpage en sous-réseaux est une configuration locale


et invisible au reste du monde.

a. Pourquoi découper en sous-réseaux?

Les raisons derrière ce type de découpage remontent aux premières


spécifications d’IP – où il n’y avait que quelques sites fonctionnant sur des
numéros de réseau de classe A, ce qui permettait des millions d’hôtes
connectés.

C’est évidemment un trafic énorme et des problèmes d’administration si tous


les ordinateurs IP d’un important site doivent être connectés sur le même
réseau: essayer de gérer un tel monstre serait un cauchemar et le réseau
s’écroulerait (de manière quasi-certaine) sous la charge de son propre trafic
(saturé). Arrive le découpage en sous-réseaux: l’adresse de réseau de classe A
peut être découpée pour permettre sa distribution à plusieurs (voire beaucoup
de) réseaux séparés. La gestion de chaque réseau séparé peut facilement être
déléguée de la même façon.

Cela permet d’établir des réseaux petits et gérables - en utilisant, c’est tout à
fait possible, des technologies de réseaux différentes. Souvenez-vous, vous ne
pouvez pas mélanger Ethernet, Token Ring, FDDI, ATM, etc... sur le même
réseau physique - ils peuvent toutefois être interconnectés !

Les autres raisons du découpage en sous-réseaux sont:

• La topographie d’un site peut créer des restrictions (longueur de


câble) sur les possibilités de connexion de l’infrastructure physique,
nécessitant des réseaux multiples. Lze découpage en sous-réseaux
58

permet de le faire dans un environnement IP en n’utilisant qu’un seul


numéro de réseau IP. En fait, c’est très souvent utilisé de nos jours
par les fournisseurs d’accès Internet qui veulent donner à leurs clients
connectés en permanence des numéros de réseau local IP statiques.
• Le trafic réseau est suffisamment élevé pour provoquer des
ralentissements significatifs. En découpant le réseau en sous-réseaux,
le trafic local à un segment de réseau peut être gardé localement –
réduisant le trafic global et améliorant la connectivité du réseau sans
nécessiter effectivement plus de bande passante pour le réseau.
• Des nécessités de sécurité peuvent très bien imposer que les
différentes classes d’utilisateurs ne partagent pas le même réseau -
puisque le trafic d’un réseau peut toujours être intercepté par un
utilisateur compétent. Le découpage en sous-réseaux donne un
moyen d’empêcher que le département marketing espionne le trafic
sur le réseau de R & D (ou que les étudiants espionnent le réseau de
l’administration)

b. Comment découper?

Ayant décidé que vous aviez besoin d'un découpage en sous-réseau, que faut-il
faire pour le mettre en place? Le paragraphe suivant est une présentation des
étapes qui seront expliquées ensuite en détail:

• mettre en place la connectivité physique (câblage de réseau,


interconnexions de réseaux - comme les routeurs)
• choisir la taille de chaque sous-réseau en termes de nombre
d'appareils qui y seront connectés - i.e. combien de numéros IP sont
nécessaires pour chaque segment.
• calculer les masques et les adresses de réseau appropriés
• donner à chaque interface sur chaque réseau sa propre adresse IP et
le masque de réseau approprié.
• configurer les routes sur les routeurs et les passerelles appropriés, les
routes et/ou routes par défaut sur les appareils du réseau.
• tester le système, régler les problèmes.
59

Pour les besoins de cet exemple, nous supposerons que nous allons découper
une adresse de réseau de classe C: 192.168.1.0

Ce numéro permet un maximum de 254 interfaces connectées (hôtes), plus les


numéros obligatoires de réseau (192.168.1.0) et de diffusion (192.168.1.255).

c. Mettre en place la connectivité physique

Vous devrez installer l'infrastructure de câblage correcte pour tous les appareils
que vous voulez interconnecter, définie pour correspondre à vos dispositions
physiques. Vous aurez aussi besoin d'un dispositif pour interconnecter les
différents segments (routeurs, convertisseurs de médium physique etc.). La
connectivité physique sera faite en laboratoire dans le cadre de ce cours.

d. Choisir la taille des sous-réseaux

C'est un compromis entre le nombre de sous-réseaux que vous créez et le


nombre de numéros IP 'perdus'. Chaque réseau IP utilise deux adresses qui ne
sont plus disponibles pour les adresses d'interfaces (hôtes) - le numéro de
réseau IP lui-même, et l'adresse de diffusion sur ce réseau. Quand vous
découpez en sous-réseaux, chaque sous-réseau a besoin de ses propres
adresses de réseau et de diffusion - et celles-ci doivent être des adresses
valides, dans l'intervalle fourni par le réseau IP que vous découpez.

Donc, en découpant un réseau IP en deux sous-réseaux séparés, on a alors deux


adresses de réseau et deux adresses de diffusion - augmentant le nombre
d'adresses 'inutilisables' pour les interfaces (hôtes); créer 4 sous-réseaux crée
huit adresses inutilisables, et ainsi de suite...

En fait, le plus petit sous-réseau utilisable est composé de 4 numéros IP:

• deux adresses IP d'interface - un pour l'interface du routeur sur ce


réseau, et un pour l'unique hôte de ce réseau.
• Une adresse IP du réseau.
• une adresse de diffusion.

Maintenant, pourquoi quelqu'un voudrait créer un si petit réseau est une autre
question! Avec un seul hôte sur ce réseau, toute communication en réseau
devra sortir vers un autre réseau. Néanmoins, cet exemple montre le principe
de diminution du nombre d'adresse d'interfaces qui s'applique au découpage
en sous-réseaux.
60

En théorie, on peut découper son adresse réseau IP en 2ˆn (où n est le nombre
de bits d'interface dans votre adresse de réseau, moins 1) sous-réseaux de
tailles égales (vous pouvez aussi découper un sous-réseau et combiner des
sous-réseaux).

Soyez donc réalistes en concevant votre réseau - vous devriez vouloir le


nombre minimal de réseaux locaux séparés, qui corresponde à vos contraintes
physiques, de gestion, d'équipement, et de sécurité.

e. Calculer le masque de sous-réseau et le numéro de réseau

Le masque de réseau est ce qui permet le découpage d'un réseau IP en sous-


réseaux. Le masque de réseau pour un réseau IP non découpé est simplement
un "quadruplet pointé" dont tous les 'bits de réseau' de l’adresse réseau sont
positionnés à '1', et tous les bits d'interface à '0'.

Donc, pour les trois classes de réseau IP, les masques de réseau sont:

• classe A (8 bits de réseau): 255.0.0.0


• classe B (16 bits de réseau): 255.255.0.0
• classe C (24 bits de réseau): 255.255.255.0

Pour mettre en œuvre le découpage en sous-réseaux, on réserve un ou


plusieurs bits parmi les bits d'interface, et on les interprète localement comme
faisant partie des bits de réseau. Donc, pour diviser une adresse de réseau en
deux sous-réseaux, on réservera un bit d'interface en positionnant à '1' le bit
approprié dans le masque de réseau: le premier bit d'interface (pour une
adresse de réseau 'normal').

Pour un réseau de classe C, cela donnera le masque de réseau:

11111111.11111111.11111111.10000000 ou 255.255.255.128

Pour notre numéro de réseau de classe C 192.168.1.0, voici quelques unes des
options de découpage en sous-réseaux possibles:

Nombre de Nbre d'hôtes Masque de


Sous-réseaux par réseau réseau
2 126 255.255.255.128
(11111111.11111111.11111111.10000000)
4 62 255.255.255.192
(11111111.11111111.11111111.11000000)
61

8 30 255.255.255.224
(11111111.11111111.11111111.11100000)
16 14 255.255.255.240
(11111111.11111111.11111111.11110000)
32 6 255.255.255.248
(11111111.11111111.11111111.11111000)
64 2 255.255.255.252
(11111111.11111111.11111111.11111100)

En théorie, il n'y a aucune raison de suivre la façon de découper ci-dessus, où


les bits du masque de réseau sont ajoutés du bit d'interface le plus significatif
au moins significatif. Néanmoins, si on ne le fait pas de cette façon, les
numéros IP seront dans un ordre étrange! Cela rend extrêmement difficile pour
nous, humains, la décision du sous-réseau auquel appartient une adresse IP,
puisque nous ne sommes pas spécialement doués pour penser en binaire (les
ordinateurs d'un autre côté le sont, et utiliseront indifféremment tout schéma
que vous leur direz d'utiliser).

Vous étant décidé sur le masque de réseau approprié, vous devez maintenant
trouver quelles sont les différentes adresses de réseau et de diffusion - et
l'intervalle de adresses IP pour chacun de ces réseaux.

f. Découpage d’une adresse en sous réseaux lors que les sous-


réseaux n’ont pas le même nombre de PC
1. Masque de sous réseau particulier

Il est possible de trouver des masques qui ne sont pas « les masques par défaut
», donc pour lesquels la séparation de la partie réseau et la partie machine se
fait en plein milieu d'un octet. Considérons par exemple l'adresse
192.168.0.1/255.224.0.0. On se mettra en tête que 192.168.0.1 est une adresse
possible pour un PC.

Nous pouvons noter cela par 192.168.0.1/11. En binaire, nous allons bien voir
où se fait la séparation entre les bits de poids forts et ceux de poids faibles:

192.168.0.1 = 11000000.10101000.00000000.00000001

255.224.0.0 = 11111111.11100000.00000000.00000000

Grâce au masque nous voyons que la partie réseau de notre adresse est
composée d’un octet et 3 bits (donc les 11 premiers bits sur l’adresse
62

192.168.0.1). Pour trouver l’adresse réseau, nous devons alors mettre tous les
bits de la partie machine à 0 dans l’adresse 192.168.0.1 (Attention : c’est le
masque 255.224.0.0 en binaire qui nous renseigne la limite de la partie réseau
(suite des 1) et la partie machine (suite des 0)), ce qui donne :

11000000.10100000.00000000.00000000

Donc, en décimal, l’adresse réseau est: 192.160.0.0

L'adresse du réseau défini par le couple 192.168.0.1/255.224.0.0 est donc


192.160.0.0. Cette adresse constitue alors la première adresse de la plage. Pour
trouver la dernière adresse de la plage (adresse de broadcast), pour cella nous
allons, dans l’adresse 192.168.0.1, mettre de 1 là où nous avions mis de 0 pour
trouver l’adresse du réseau (mettre la partie machine au maximum) :

192.168.0.1 = 11000000.10101000.00000000.00000001

On remplace la partie machine par des 1, ce qui donne:

11000000.10111111.11111111.11111111

Ce qui donne en décimal: 192.191.255.255

Donc la plage d'adresses réseau définie par le couple 192.168.0.1/255.224.0.0


s'étend de 192.160.0.0 à 192.191.255.255.

2. Une autre méthode encore plus simple

En reprenant l’exemple précédent, on a 192.168.0.1/255.224.0.0 comme


couple d’adresse. Et on demande de trouver la plage d’adresses.

Cette méthode demande que nous prenne l'octet significatif du masque et on


le soustrait de 256. Pour notre exemple, l’octet significatif du masque
255.224.0.0 est 224, on a donc :

La valeur=256 -224

Cette valeur donne 32. On se base alors sur cette valeur (32) pour chercher ses
multiples jusqu’à 256 et on trouve 0, 32, 64, 96, 128, 160, 192, 224, 256. Alors
l’adresse du réseau (la première adresse) sera la valeur inférieure ou égale à
l'octet correspondant dans l'adresse IP donnée.
63

Dans l’exemple 192.168.0.1/255.224.0, le masque est 255.224.0.0 et donc


l'octet significatif dans ce masque (celui où la séparation a lieu) est 224. Et la
valeur inférieure ou égale à l'octet correspondant dans l'adresse IP donnée
(168) est 160 dans la liste des multiples. D’où l’adresse réseau sera 192.160.0.0

Pour trouver la dernière adresse (l’adresse de broadcast de notre plage), nous


allons considérer la valeur qui suit 160 parmi les multiples de 32 et on va
soustraire 1, d’où 192 – 1= 191. Donc l’adresse de broadcast est sera
192.161.255.255

3. Découpage proprement dite avec masque particulier

Soit le couple d’adresse 100.22.186.30/255.255.248.0 on demande de


découper cette adresse en 3 sous réseaux selon les exigences suivantes :

- Premier sous-réseau 900 pc


- Deuxième sous-réseau 438 pc
- Troisième sous-réseau 55 pc

a) Recherche de la plage totale

La valeur dont nous avons besoin est 256-248=8, donc on a besoin trouver le
multiple de 8 strictement inférieur à 186 (voir 3ème octet de notre adresse). Les
multiples de 8 sont alors …, 160, 168, 176, 184, 192, … on prend la valeur
inferieure ou égale à 186 car il représente le troisième octet dans l’adresse IP
(Rappel : 248 représente aussi le 3ème octet). On prend donc 184. L’adresse
réseau est alors 100.22.184.0

Pour trouver la dernière adresse possible il faut alors prendre dans la liste des
miltiples, la valeur qui vient juste après 184 et soustraire 1. Donc 192-1=192.
D’où l’adresse de broadcast sera 100.22.191.255

La plage du couple 100.22.186.30/255.255.248.0 est 100.22.184.0 à


100.22.191.255

b) Découpage
Rappel :
64

Nous avons besoin des 3 sous-réseaux que voici :

1. Premier sous-réseau 900 pc


2. Deuxième sous-réseau 438 pc
3. Troisième sous-réseau 55 pc

Pour le premier sous-réseau, on a besoin de 900 pc, le réseau devra contenir


1024 adresses (la puissance de 2 légèrement supérieure) soit 210 donc son
masque contiendra donc 10 zéros, soit:
11111111.11111111.11111100.00000000

Soit en décimal: 255.255.252.0

Pour trouver l’adresse de broadcast de ce sous réseau, nous avons 256-252=4,


nous cherchons les multiples et nous prenons la valeur qui viens après 184 et
faisons moins 1. On a donc 188 – 1= 187

L’adresse de broadcast est alors 100.22.187.255

Le premier sous réseau s’étend donc de 100.22.184.0 à 100.22.187.255

Pour le deuxième sous-réseau, on a besoin de 438 pc, le réseau devra contenir


512 adresses (la puissance de 2 légèrement supérieure) soit 29 donc son
masque contiendra donc 9 zéros, soit:
11111111.11111111.11111110.00000000

Soit en décimal: 255.255.254.0

L’adresse du réseau sera celle qui suit l’adresse de broadcast du premier sous-
réseau. Donc 100.22.188.0

Pour trouver l’adresse de broadcast de ce sous réseau, nous avons 256-254=2,


nous cherchons les multiples et nous prenons la valeur qui viens après 188 et
faisons moins 1. On a donc 190 – 1= 189

L’adresse de broadcast est alors 100.22.189.255

Le deuxième sous réseau s’étend donc de 100.22.188.0 à 100.22.189.255

Exercice : trouver le troisième sous-réseau !


65

4. LE PROTOCOLE IPV6

a. Introduction

Toute machine IPv6 n'utilise pas une adresse IPv6, mais des adresses IPv6.

Il en existe donc plusieurs. Par exemple:

- adresse de la machine dans le plan d'adressage agrégé si la machine est


reliée sur internet.
- adresse de lien local obtenue par configuration automatique est valide
uniquement sur un même espace de lien (par exemple interconnecté par
un hub).
- adresse de site local, restreinte au site. Par exemple un site non relié sur
Internet. L'idée consiste à reprendre le concept des adresses IPv4
confinées au site et ne pouvant être routées sur internet (par exemple
les adresses 10.0.0.0 /8 et 192.168.0.0 /16).
- adresse de boucle, l'équivalent du 127.0.0.1 utilisé en IPv4.
Aussi, une adresse IPv6 est attribuée pour une période de temps par défaut 80
heures qui peut être portée à l'infini.

De plus, afin de permettre la transition en souplesse de l'IPv4 en IPv6 et leur


cohabitation. D'autres types d'adresses sont définis.

- une machine IPv6 étant capable de communiquer aussi bien avec une
machine IPv4 qu'avec une machine IPv6 utilise des adresses IPv4
mappées.
- une machine IPv6 communiquant avec une autre machine IPv6 via un
tunnel automatique IPv6/IPv4 utilise des adresses IPv4 compatibles.

b. La durée de vie d'une adresse IPv6:

Une adresse IPv6 est attribuée pour une période de temps par défaut 80
heures pouvant portée à l'infini. Cela dit, si l'adresse est allouée pour une
période finie il faudra la renouveler. Afin d'assurer le maintien des connexions
des services applicatifs en cours (par exemple ceux reposant sur la couche
transport TCP), l'adresse ne sera pas brutalement changée. Elle va
progressivement passée par différentes phases: préférée, dépréciée, invalide.
66

c. Les différents type d'adresses IPv6:

À la grande différence de l'adressage IPv4, il n'y a plus d'adresse de Broadcast


(diffusion).

Il y a:

- l’adresse Unicast pour définir un hôte particulier. Un paquet émis avec


cette adresse de destination n'est remis qu'à la machine ayant cette
adresse IPv6.
- l'adresse de Multicast qui concerne un ensemble d'hôtes appartenant à
un même groupe de diffusion. Un paquet émis avec cette adresse de
destination est remis à l'ensemble des machines concernées par cette
adresse.
- l'adresse Anycast est ni plus ni moins de l'adressage multicast, à la
différence qu'un paquet émis avec cette adresse de destination ne sera
remis qu'à un seul membre du groupe.

d. Convention de notation de l'adressage IPv6:

Une adresse IPv6 se note en hexadécimal et en 8 mots de 16 bits séparés par le


caractère deux points ":”.

fedc:6482:cafe:ba05:a200:e8ff:fe65:df9a

Les "0" les plus à gauche des mots de 16 bits ne se figurent pas dans l'écriture.

fedc:0482:cafe:ba05:a200:e8ff:fe65:000adevient :
fedc:482:cafe:ba05:a200:e8ff:fe65:a

Les mots tout à "0" ou un ensemble de mots consécutif tout à "0" peuvent être
omis, on obtient "::" . Mais on ne le fait qu'une fois pour éviter toute ambiguîté.

fedc:0:0:f5:a200:e8ff:fe:df9a deviant fedc::f5:a200:e8ff:fe:df9a

Une adresse se représente avec son préfixe comme il est déjà pratiqué dans la
notation CIDR.

Exemples:

Plan d'adressage agrégé 2000:: /3


67

Préfixe d'adresse de lien local fe80:: /10


Préfixe des adresses locales, indéterminées, mappées et compatibles:: /8
La machine a200:e8ff:fe65:df9a sur le réseau fedc:6482:cafe:ba05
fedc:6482:cafe:ba05:a200:e8ff:fe65:df9a /64

e. L'adresse de loopback

L'adresse de boucle ::1 a le même rôle qu'une adresse IPv4 127.0.0.1 .


Lorsqu'une machine utilise cette adresse, elle s'envoie des paquets IPv6 à elle-
même.

f. L'adresse indéterminée:

Cette adresse 0:0:0:0:0:0:0:0 (ou encore notée "::") est utilisée pendant
l'initialisation de l'adresse IPv6 d'une machine. C'est une phase transitoire.

g. L'adresse de lien local:

Cette adresse de lien local est obtenue par configuration automatique et est
valide uniquement sur un même espace de lien sans routeur intermédiaire. Un
routeur ne route pas ce type d'adresse. L'interconnexion par hub ou switch de
niveau Mac représente cet espace de lien.

Le préfixe d'une adresse de lien local est fe80:: /10 .

1. L'adresse de site local:

Cette adresse de site local est restreinte au site. Par exemple un site non relié
sur Internet. L'idée consiste à reprendre le concept des adresses IPv4 confinées
au site et ne pouvant être routées sur internet (par exemple les adresses
10.0.0.0 /8, 172.16.0.0 /12 et 192.168.0.0 /16) . Un routeur de sortie de site ne
doit pas router ce type d'adresse.

Le préfixe d'une adresse de site local est fec0:: /10 .


68

h. L'adresse IPv4 mappée:

Une machine IPv6 étant capable de communiquer aussi bien avec une machine
IPv4 qu'avec une machine IPv6 utilise des adresses IPv4 mappées pour
communiquer avec les autres machines IPv4 et utilise des adresses IPv6
normale pour communiquer avec les autres machines IPv6. La machine
possède alors les deux empilements.

Lors de son émission, si la machine doit envoyer un paquet vers un destinataire


ayant une adresse IPv4 mappée, la machine formate un paquet IPv4 et l'envoie
sur le réseau. En fait, une adresse IPv6 de type IPv4 mappée n'apparaît jamais
sur le réseau sous cette forme.

Ces adresses sont de la forme ::ffff:a.b.c.d . Par exemple :: ffff : 147.30.20.10 .

i. L'adresse IPv4 compatible:

Une machine IPv6 communiquant avec une autre machine IPv6 via un tunnel
automatique IPv6/IPv4 utilise des adresses IPv4 compatibles. En fait, le paquet
IPv6 ayant pour adresse destination une adresse IPv6 compatible (exemple ::
147.30.20.10) est encapsulé dans un paquet IPv4 ayant pour adresse
destination l'adresse IPv4147.30.20.10 . Le paquet IPv4 peut éventuellement
être routé avant d'atteindre son destinataire. Le destinataire recevant le
paquet IPv4 retire le paquet IPv6 qui y est encapsulé.

Ces adresses sont de la forme ::a.b.c.d . Par exemple :: 147.30.20.10 .


69

j. L'adressage agrégé:

L'adressage IPv6 est structurée en plusieurs niveaux selon un modèle dit


"agrégé".

Cette composition devrait permettre une meilleure agrégation des routes et


une diminution de la taille des tables de routage.

La taille d'une adresse IPv6 est de 16 octets (128 bits). Cette taille,
suffisamment importante, permet d'établir un plan d'adressage hiérarchisé en
trois niveaux.

• la topologie publique utilisant 48 bits


• la topologie de site sur 16 bits
• la topologie d'interface sur 64 bits.

Les deux premiers niveaux identifient le réseau tandis que le troisième identifie
l'hôte sur le réseau.

Dans le concept du plan d'adressage, des préfixes semblables à ceux du CIDR


déterminent chacun de ces niveaux, voire des sous niveaux. Ces niveaux
peuvent être sous la responsabilité d'opérateurs internationaux, de
fournisseurs de connectivité, et enfin, du gestionnaire de site. Les préfixes
déterminent où commence et où termine leur responsabilités.

Ainsi:

k. la topologie publique (48 bits)

- le préfixe 2000::/3 (c'est-à-dire sur 3 bits) identifie le plan d'adressage


agrégé,
- le 13 bits suivants identifie l'unité d'agrégation haute (TLA Top Level
Aggregator),
- les 8 bits suivants sont réservés pour l'évolution de l'adressage. Ces bits
pourront être ré-attribués aux TLA ou NLA dans l'avenir car pour
l'instant, ces besoins sont difficilement quantifiables.
70

- les 24 bits suivants identifient l'unité d'agrégation basse (NLA Next Level
Aggregator).

l. la topologie de site (16 bits)

- les 16 bits suivants (SLA Site Level Aggregator) sont sous la


responsabilité du gestionnaire de site. Cette partie peut être hiérarchisé
par le gestionnaire et définir ses propres sous réseaux dans cette plage.

Pour résumer, les 48 premiers bits + les 16 bits suivants identifient la partie
réseau de l'adresse IPv6, c'est-à-dire 64 bits (la prière moitié haute de l'adresse
IPv6 qui en comporte 128).

m. La topologie d'interface site (64 bits)

- les derniers 64 bits identifient l'interface, c'est-à-dire l'hôte sur le


réseau identifié par les 64 premiers bits.

n. L'adresse de multicast:

Cette adresse spécifie un groupe d'interfaces appartenant au groupe de


diffusion.

Cette adresse peut être permanente (T=0) ou temporaire (T=1), le bit T du


champ flags marque cette différence. Les trois premiers bits du champ flags
sont nuls (réservés). Typiquement, une vidéo-conférence est temporaire, dans
ce cas les membres de ce groupe se verront attribuer ce type d'adresse
temporaire avec le T à 1.

L'étendue de la diffusion est définie par le champ scope de l'adresse. Pour


l'exemple de notre vidéo-conférence, sa diffusion peut être confinée au lien
local, au site, ou au-delà selon la valeur du champ scope:

0 Réservé | 1 nœud |2 lien |5 site |8 organisation|E global |F Réservé |Le


préfixe d'une adresse multicast estff00:: /8 .

Certaines adresses de multicast sont prédéfinies et donc permanentes (T=0).

C'est par exemple:

ff02::1Tous les nœuds du lien


71

ff02::2Tous les routeurs du lien


ff02::3Toutes les machines du lien
ff02::5Tous les routeurs du site

o. L'adresse de multicast sollicité:

Cette adresse est utilisée par une station du réseau qui connaît l'adresse IPv6
d'une station à joindre mais en ignore son adresse physique (Mac). En utilisant
l'adresse multicast sollicité, il sera possible de joindre le destinataire. ICMPv6,
entre autre, utilise ce type de mécanisme.

La construction d'une adresse IPv6 multicast sollicité concatène le


préfixeff02::1:ff00:0 /104 avec les trois derniers octets d'une adresse Mac.

p. L'adresse anycast:

Comme préciser dans l'introduction, l'adresse anycast est ni plus ni moins


qu'une adresse multicast, à la différence qu'un paquet émis avec cette adresse
de destination ne sera remis qu'à un seul membre du groupe, même si
plusieurs interfaces ont répondu au message de sollicitation des voisins
d’ICMPv6. Pour l'instant, une seule adresse anycast est définie et est réservée
au routeur mais dans l'avenir, d'autres pourraient être définies.

La construction d'une adresse IPv6 anycast d'un sous-réseau (la seule définie
actuellement) concatène le préfixe du sous réseau de l'interface et la valeur
nulle pour la dernière partie de l'adresse.

L'identifiant d'interface permet de construire l'adresse IPv6 et de lui garantir


une unicité mondiale. En résumant le mécanisme utilisé, il suffit de reprendre
72

l'adresse Mac de l'interface réseau (carte réseau) et de la plaquer dans les


derniers 64 bits de l'adresse IPv6. C'est-à-dire dans le champ "IDentifiant
Interface" de l'adresse IPv6. Une adresse Mac étant unique, l'adresse IPv6 le
devient forcément. Les habitués des réseaux IPX ne seront perdus par ce type
de mécanisme.

Évidemment, il manque 16 bits (me direz-vous !)

Effectivement, une adresse Mac comporte 48 bits.

Les 24 premiers bits identifient par un numéro le constructeur de la carte


réseau et les 24 derniers bits identifient par un numéro de série la carte
fabriquée par ce constructeur. Ainsi, une adresse Mac est universelle à un
détail près, le bit "u".

Nous nous retrouvons devant deux cas.

1er cas: Format EUI-64 de l'EEE

Dans ce cas, l'adresse physique comporte réellement 64 bits. Vous l'avez


compris, le standard a été révisé.

Les 24 premiers bits identifient toujours par un numéro le constructeur de la


carte réseau et les 40 derniers bits identifient par un numéro de série la carte
fabriquée par ce constructeur.

Le concept du bit "u" et "g" est repris au standard EUI-48 et est identique.

Si le bit u=0, il s'agit d'un identifiant universel,

Si le bit u=1, il s'agit d'un identifiant local,


73

Si le bit g=0, il s'agit d'une adresse individuelle (unicast), dans ce cas le 1er
octet est toujours pair,

Si le bit u=1, il s'agit d'une adresse de groupe (multicast), dans ce cas l'octet est
impair.

La construction de l'identifiant de l'adresse IPv6 est alors simple, il suffit de


reprendre entièrement ces 64 bits et d'inverser le bit "u" en lui attribuant la
valeur "1".

2nd cas: Format EUI-48 de l'EEE

C'est le cas de nos cartes réseaux Ethernet actuelles. L'identifiant d'interface


IPv6 va donc être conçu à partir de l'adresse Mac. On va donc recourir à une
petite astuce qui consiste à rajouter le 16 bits manquant entre les 24 premiers
bits (qui identifient par un numéro le constructeur de la carte réseau) et les 24
derniers bits (qui identifient le numéro de série de cette carte fabriquée par ce
constructeur). Les 16 bits rajoutés ont pour valeur: FFFE.

5. QUELQUES CONCEPTS DE PROTOCOLE

1. PROTOCOLE UDP (User Datagram Protocol)

a. Définition

Le protocole UDP « User Datagram Protocol »est un protocole qui apporte un


mécanisme de gestion des ports, au-dessus de la couche internet. UDP est
74

simplement une interface au-dessus d’IP, l’émission des messages se fait sans
garantie de bon acheminement. Les données encapsulées dans un entête UDP
sont des paquets UDP.

Le protocole UDP est défini dans le but de fournir une communication par
paquet unique entre deux processus dans un environnement réseau étendu.
Ce protocole suppose l’utilisation du protocole IP comme support de base à la
communication, il définit une procédure permettant à une application
d’envoyer un message court à une autre application, selon un mécanisme
minimaliste. UDP est transactionnel, et ne garantit ni la délivrance du message,
ni son éventuelle duplication.

b. Identification de la destination

UDP est un protocole sans connexion et permet à une application d’envoyer


des messages à une autre application avec un minimum de fonctionnalités (pas
de garanties d’arrivée, ni de contrôle de séquencement). Il n’apporte pas de
fonctionnalités supplémentaires par rapport à IP et permet simplement de
désigner les numéros de port correspondant aux applications envisagées avec
des temps de réponse courts.

1. Notion de port

UDP fournit un service supplémentaire par rapport à IP, il permet de distinguer


plusieurs applications destinatrices sur la même machines par l’intermédiaire
des « ports ». Un port est en fait une « adresse de destination » sur une
machine identifiée par un numéro qui joue le rôle d’interface à l’application.

Le système d’exploitation local a à sa charge de définir le mécanisme qui


permet à un processus d’accéder à un port. Ce logiciel doit alors assurer la
possibilité de gérer la file d’attente des paquets qui arrivent, jusqu’à ce qu’un
processus (Application) les lise. A l’inverse, le Système d’exploitation bloque un
processus qui tente de lire une donnée non encore disponible.

Les numéros de ports des applications UNIX usuelles (process) sont donnés
dans le tableau ci-dessous :

N° de 7 20 21 23 25 37 80 110 161
port
75

Process Echo FTP- FTP Telnet SMTP Time HTTP POP3 SNMP data
76

2. Notion de socket

Un socket est une combinaison entre une adresse IP et un numéro de port ;


c’est une adresse unique au monde.

Pour communiquer avec un service distant il faut donc avoir connaissance de


son numéro de port, en plus de l’adresse IP de la machine elle-même. On peut
prévoir le numéro de port en fonction du service à atteindre.

c. Structure de l’entête UDP

Chaque datagramme émis par UDP est encapsulé dans un datagramme IP en


fixant la valeur du protocole à 17.

Un datagramme UDP est constitué comme suit :


• Les numéros de ports sur 16 bits chacun, identifie les processus émetteurs
et récepteurs ;
• Le champ longueur contient sur 2 octets la taille de l’entête et des
données transmises ;
• Le Checksum est en fait optionnel sur un réseau très fiable. S’il est fixé à 0
c’est qu’il n’a pas été calculé.

UDP utilise un pseudo-entête pour aboutir à un nombre d’octets total pair


constituée de l’adresse IP source et destination ainsi que d’un octet (pad) afin
d’aboutir à un checksum non nul stocké dans un champ de contrôle, cependant
cette pseudo entête n’est pas transmise.
A la réception, UDP utilise l’adresse IP de destination et émettrice inscrite dans
l’entête IP, afin de calculer une somme de contrôle qui permettra d’assurer que
le datagramme est délivré sans erreur et à la bonne machine. Si une erreur est
détectée, le datagramme UDP est détruit. Sinon, UDP oriente les données vers
la file d’attente associée au numéro de port destination pour que l’application
associée puisse les y lire.
77

2. PROTOCLE IP (Internet Protocol)

a. Présentation

Le protocole IP a pour objectif de masquer les réseaux physiques traversés.


N’ayant pas la responsabilité de l’acheminement dans ces réseaux. IP est un
protocole réseau allégé en mode datagramme, il n’entretient aucune variable
d’état. IP n’effectue que les tâches élémentaires d’adaptation de la taille des
unités de données aux capacités d’emport du réseau physique traversé (MTU,
Maximum Transfert Unit), l’acheminement dans le réseau logique et la
désignation des hosts (adresse IP). Ainsi, IP ne réalise aucun contrôle d’erreur,
c’est au réseau traversé d’assurer l’intégrité des données qui lui ont été
confiées.

b. Datagramme IP

Les octets issus de la couche de transport et encapsulés à l’aide d’un entête IP


avant d’être propagés vers la couche réseau (Ethernet par exemple), sont
collectivement nommés « datagramme IP », « datagramme Internet » ou «
datagramme » tout court.
Chaque datagramme Internet, considéré comme une entité indépendante,
possède un en-tête propre qui contient l'ensemble des informations
nécessaires à son acheminement vers sa destination.
Les communications Internet entre les ordinatrices sources et destinations
nécessitent l'utilisation d'adresses pour identifier les équipements. Ces
adresses sont aussi transportées dans l'en-tête de chaque datagramme et
exploitées par les équipements d'interconnexion pour réaliser le routage (Choix
du chemin entre la source et la destination).

Ces ordinatrices sources et destination peuvent être interconnectées par un ou


plusieurs réseaux. Pour assurer une communication Internet, chaque
ordinateur et chaque équipement d'interconnexion, impliqué dans la
communication, doit posséder un module logiciel, appelé « PILE TCP/IP ».

c. Caractéristiques du protocole IP

Le protocole IP possède donc les caractéristiques suivantes :


78

• IP est le support de travail des protocoles de la couche de transport,


TCP, UDP ;
• Il est « non fiable » (« unreliable ») : car la livraison des datagrammes
n'est pas garantie. IP ne donne aucune garantie quant au bon
acheminement des données qu’il envoie. Il n’entretient aucun
dialogue avec une autre couche IP distante ;
• Il est « non connecté » (« connectionless ») : car chaque datagramme
est géré indépendamment des autres datagrammes même au sein du
transfert des octets d’un même fichier. Les datagrammes peuvent
être mélanges, dupliqués, perdus ou altérés. Ces problèmes ne sont
pas détectés par IP et donc il ne peut en informer la couche de
transport ;
• Il « fait de son mieux » (« best effort ») : car aucun paquet ne sera
détruit s'il n'existe pas de ressource disponible pour lui. Un
mécanisme de destruction est toutefois mis en place pour éviter la
saturation des réseaux.

d. Fonctions du protocole IP

Les fonctions du protocole IP sont les suivantes :


• Transport des datagrammes à travers le réseau IP de bout en bout ;
• Fragmentation et réassemblage des paquets, pour adapter les
datagrammes aux caractéristiques du réseau physique ;
• Technique de destruction des paquets ayant transités trop longtemps
dans le réseau ;
• Multiplexage des protocoles ;
• Routage dynamique et auto-adaptif.

e. Structure de l’entête IP

Une entête IP peut contenir un segment TCP, un message ICMP, ARP, RARP ou
encore OSPF. L’entête IP minimale fait 5 mots de 4 octets, soit 20 octets. S’il y a
des options la taille maximale peut atteindre 60 octets.
79

3. LE PROTOCLE
ICMP a. Définition

ICMP est l’acronyme de « Internet Control Message Protocol », il est


historiquement défini dans la RFC 950. Le protocole ICMP est un mécanisme de
contrôle des erreurs au niveau IP. Les messages ICMP reportent principalement
des erreurs concernant le traitement d'un datagramme dans un module IP. Le
protocole ICMP est une partie intégrante du protocole IP, et doit de ce fait être
implémenté dans chaque module IP.
II.2.3.3.2. Fonctionnement

Un système idéal fonctionne parfaitement si toutes les machines sont en ordre


de marche et si toutes les tables de routage sont à jour. Cependant, il peut y
avoir des ruptures de lignes de communication, des machines peuvent être à
l’arrêt, en pannes ou être incapables de router les paquets parce qu’en
surcharge. Des paquets IP peuvent alors ne pas être délivrés à leur destinataire
et le protocole IP lui-même ne contient rien qui puisse permettre de détecter
cet échec de transmission.
Le protocole ICMP permet d’informer d’une erreur réseau (message d’erreur)
ou de formuler une demande d’état à un système (message d’information). Les
messages ICMP sont encapsulés dans un datagramme IP.
Le protocole ICMP ne fiabilise pas IP, c’est un protocole d’information. Les
différentes fonctions sont aussi utilisées par des utilitaires.
80

a. Structure des messages ICMP

Les messages ICMP sont encapsulés dans la partie data d’un datagramme IP
(Protocole =1).

ENTETE MESSAGE ICMP

Par conséquent les messages ICMP sont routés comme les autres paquets IP à
travers le réseau. Mais s’il arrivait qu’un paquet d’erreur rencontre lui-même
un problème de transmission, dans ce cas on ne générera pas d’erreur sur
l’erreur.

ICMP n’est pas considéré comme un protocole vide de niveau plus élevé vi qu’il
est encapsulé dans un datagramme IP. La raison d’utilisation d’IP pour délivrer
de telles informations est que les messages peuvent avoir à traverser plusieurs
réseaux avant d’arriver à leur destination finale. Il n’était donc pas possible de
rester au niveau physique du réseau.

Chaque message ICMP contient un type particulier qui caractérise le problème


qu’il signale. Il est composé comme suit :

• TYPE : contient le code d’erreur ;


• CODE : complète l’information du champ précédent ;
• CHECKSUM : est utilisé avec le même mécanisme de vérification que
pour les datagrammes IP mais ici il ne porte que sur les messages
ICMP.
81

6. EXERCICES

QUESTION I : Compléter le tableau suivant:

Adresse IP Valid classe Masque de SR Adresse réseau Adresse de


e Broadcast
10.10.2.98
192.168.4
172.16.1.1
1.1.1.1.1
10.10.2.257
0.12.16.9
127.5.5.5
223.1.1.3

Pour les adresses non valides, donnez les raisons pour lesquelles ces adresses
sont considérées ainsi.

QUESTION II : découpage en sous réseaux

a. On donne le couple d’adresses 172.16.0.0/16. On demande de créer 4


sous réseaux de même taille:
b. On donne le couple d’adresses 100.22.177.1/12 on demande de le
découper en 3 sous réseau comme suit :
• Le premier sous réseau 700 machines
• Le deuxième 200 machines
• Le troisième 63 machines

Donner les adresses réseau de chaque sous réseau, quelques adresses du


réseau et préciser les masques de sous réseau pour chaque sous réseau.

7. TRAVAUX PRATIQUES

Nous allons utiliser une machine Linux. Nous lançons l’invite de commande et
nous utilisons les différents outils réseaux pour lister les interfaces disponible
sur notre station, voir l’adresses IP de chaque interface, l’adresse MAC de la
station, le masque de sous réseau et la table de routage. Pendant les séances
de TP, les commandes équivalentes sous Windows seront données, nous
utiliserons l’invite de commande MS-DOS.
82

Outils réseaux sous Linux

Outils de configuration

• Liste des interfaces sur la machine.


Pour afficher la liste des interfaces de notre machine, nous utilisons la
commande ifconfig. Voici, le résultat obtenu après l’exécution de cette
commande sur la machine d’un membre de notre groupe est :

A partir de ce résultat, on observe sur cette machine trois interfaces :


- Eth0 : interface Ethernet pour le réseau filaire, cette interface n'est pas
active car on ne voit pas d'adresse IP.
- lo : l'interface du localhost

- wlan0 : interface Ethernet pour le réseau sans fil. Cette interface est
active, on y voit une adresse IP.

Adresse IP de la machine: Selon le résultat ci-dessus, l’adresse IP sur l’interface


wlan0 est 192.168.106.157 et pour l’interface lo a pour adresse IP 127.0.0.1

Adresse MAC de la carte réseau : Selon le résultat de la commande ifconfig ci-


dessus, l’adresse MAC de l’interface wlan0 est ec :55 :f9 :2e :c1 :53 et l’adresse
MAC pour l’interface eth0 est 78 :2b :cb :db :7e :f2
83

Adresse et le masque du réseau : Pour l’interface wlan0, le masque du réseau


est 255.255.255.0. À partir de l’adresse IP et le masque du réseau, on peut
déterminer l’adresse du réseau : 192.168.106.0

• Table de routage de la machine

Pour afficher la table de routage, on a utilisé la commande route –n , le


paramètre –n permet d'affiche les adresses numériques, au lieu d'essayer de
déterminer les noms d'hôtes.

8. TRAVAUX PRATIQUES : SERTIR LES CABLES A PAIRE TORSADEE


(CONNECTEUR RJ-45)

1. Les matériels utilisés


2. Sertir votre premier connecteur
3. Câble droit, câble croisé
4. Contraintes de câblage
5. Tester les câbles sur un réseau physique

1ère partie : le matériel

Le matériel dépend du prix que l'on est prêt à consacrer à l'opération et de du


câblage que l'on compte réaliser.

1. Connecteur RJ-45 (parfois appelé plug RJ-45)


84

2. Embout protecteur (facultatif)

3. Câble UTP, FTP, STP, …

Le câble lui-même (en carton-dévidoir voir figure ci-bas). La norme, elle,


voudrait qu'on utilise uniquement du câble en touret de façon qu'il n'y ait
aucun risque de torsion du câble lors de la pose. Le câble doit être de catégorie
5 (au moins).

Il existe des câbles dits UTP, qui sont non blindé (coûte moins cher) et les
câbles STP () qui sont blindé. En choisissant d’utiliser les câbles UTP cela impose
un environnement totalement exempt de perturbations électromagnétiques.

Les cables & prises RJ45 UTP, FTP, STP, CAT5, CAT6 ...

La différence entre les types de catégories ou types de câbles peut devenir un


casse tete pour les personnes non habituées. En général les clients choisissent
une solution par défaut ou selon son budget. Tentons de voir un peu plus en
détail la différence entre toutes les désignations...
85

Actuellement pour câblage RJ45, nous pouvons nous baser sur trois normes
courantes: la catégorie 5e, la catégorie 6 ou la catégorie 7.

• Catégorie 5e (Classe D) : transmission de données à des fréquences


jusqu'à 155 MHz et à des débits théoriques de 1000 Mb/s.
• Catégorie 6 (Classe E) : transmission de données à des fréquences
jusqu'à 500 MHz et à des débits théoriques de 1 Gb/s.
• Catégorie 7 (Classe F) : transmission de données à des fréquences
jusqu'à 600 MHz et à des débits théoriques de 10 Gb/s.
• Catégorie 7a (Classe FA) : transmission de données à des fréquences
jusqu'à 1 GHz et à des débits théoriques de 10 Gb/s.

Selon la norme sur laquelle l'installation est réalisée, différents types de câbles
peuvent utilisés:

• Le câble RJ45 UTP (Unshielded Twisted Pair) est un câble RJ45 non
blindé, non écranté.
• Le câble RJ45 FTP (Foiled Twisted Pair) est un câble RJ45 écranté avec
une feuille d'aluminium.
• Le câble RJ45 STP (Shielded Twisted Pair) est un câble RJ45 écranté paire
par paire.
• Le câble RJ45 SFTP (Shielded Foiled Twisted Pair) est un câble RJ45
écranté paire par paire et blindé.
• Le câble RJ45 SSTP (Shielded and Shielded Twisted Pair) est un câble RJ45
blindé paire par paire avec un blindage autour.

4. Pince à sertir

La pince à sertir (indispensable). La pince ci-contre est une pince universelle.


Pince universelle à compléter avec les paires de machoires utilisées (dans notre
cas, il faudra du RJ-45)
86

5. Prises Murales

Prise murale double et ses accessoires, serre-câble, vis, collant double face,
plaquettes signalétiques et notice de montage. Les figures ci-dessous illustrent
ces materiels, une vue des deux prises RJ-45, volets fermés, l’ouverture d'un
volet montrant les contacts et le prise double vue de l'intérieur.
87

6. Code de couleur

Code des couleurs, au niveau des contacts auto-dénudants, correspondant aux


normes EIA/TIA 568A et 568B. Vous pourrez vérifier la norme 568B avec le
tableau fourni dans la section suivante. On peut noter que la différence entre
les deux consiste en une permutation des paires 1 et 3, et 2 et 6.

Fabriquer un câble RJ-45/RJ-45

Sertir votre premier connecteur

Avant toute chose, si vous avez choisi de mettre des embouts protecteurs,
enfilez cet embout sur le câble, partie évasée vers l'extrémité du câble. Si vous
oubliez pour le premier vous pouvez encore l'enfiler dans l'autre sens par
l'autre extrémité mais si vous oubliez le second alors que la première prise est
sertie, alors c'est trop tard. Certains embouts maintenant peuvent se poser
après coup car ils sont munis d'une charnière et de clips du cotés opposé pour
les refermer ; c'est bien pour les distraits.

La première de chose à faire est de dégainer le câble. Une fois le câble dégainé
sur une longueur suffisante, couper la gaine et le fil à dégainer puis séparer les
paires délicatement.
88

Enfiler l'embout de Séparation des


Utilisation du fil à dégainer
protection paires

Puis détoronner chaque paire et placer les fils dans leur position définitive, en
suivant la norme choisie (ici, EIA/TIA 568B).

Ensuite, bien détordre les fils pour qu'ils soient le plus rectilignes possibles
(sans les étirer) et les placer parallèlement les uns aux autres.

Séparation des fils Fils ordonnés


Norme EIA/TIA 568B
et mise en ordre avant égalisation
Câble
Points Couleur
1 Blanc/Orange
2 Orange
3 Blanc/Vert
4 Bleu
5 Blanc/Bleu
6 Vert
7 Blanc/Marron
8 Marron

Prendre la partie coupante de la pince à sertir et couper l'ensemble de façon


que les extrémités des fils soient bien alignées et que leur longueur hors gaine
ne soit pas trop importante. N'oubliez pas qu'il faudra que la gaine pénètre
89

également dans le connecteur RJ-45, jusque sous le triangle de plastique qui


bascule et la coince, lors du sertissage.

Maintenir les fils bien serrés et se saisir d'un connecteur RJ-45 maintenu
contacts vers le haut. Engager maintenant, sans desserrer les doigts, les fils
dans le connecteur.

Astuce : vous aller être obligé de desserrer vos doigts et de les reculer pour
pouvoir enfoncer plus avant les fils. Or, à ce stade, ils ne sont pas encore
engagés dans leurs canaux individuels. C'est là, en général, qu'ils se décroisent
et qu'il faut les ressortir et recommencer. Pour éviter cela, introduire les fils
avec une forte inclinaison verticale de façon que les fils touchent le plastique
du connecteur à la fois en haut (du côté de vos doigts) et en bas (par leurs
extrémités). Ensuite reculez tout doucement vos doigts en maintenant la
pression des extrémités sur le plastique et pousser doucement jusqu'à ce que
les fils commencent à s'engager dans leurs canaux individuels.

Dès que les fils commencent à s'engager dans leurs canaux individuels,
s'arrêter pour vérifier qu'aucun d'entre eux ne s'est déplacé et que l'ordre est
toujours respecté.

Avant de sertir, bien vérifier que les huit fils arrivent bien au bout de leur canal,
au contact du plastique du bout de la prise. Il n'y a qu'à regarder la prise par
en-dessous, puis de face pour le vérifier.
Vue de
Vérification de l'ordre des fils, dessous, Vue de face,
avant la poussée finale en fin de en fin de course
course
90

Maintenant, attrapez votre pince à sertir, mettez le connecteur en place


jusqu'en butée (si la pince n'est pas munie de butée, faites jouer ce rôle à un de
vos doigts) et serrez. Ceci a pour effet d'introduire les griffes des contacts dans
les fils, en perçant l'isolant, et de bascule le prisme de plastique qui va coincer
la gaine, à l'entrée du connecteur.

1. Câble droit
Pour faire ce que l'on appelle un câble droit, vous devez sertir les deux prises
RJ-45 de la même façon (même ordre des couleurs). Ce genre de câble est le
plus courant. C'est par exemple le câble qui va d'une prise (ordinaire) du
hub/Switch vers la prise RJ-45 ordinateur.
Câble norme EIA/TIA 568B
100 Ohms
Prise 1 Prise 2
Points Couleur Points Couleur
1 Blanc/Orange 1 Blanc/Orange
2 Orange 2 Orange
3 Blanc/Vert 3 Blanc/Vert
4 Bleu 4 Bleu
5 Blanc/Bleu 5 Blanc/Bleu
6 Vert 6 Vert
7 Blanc/Marron 7 Blanc/Marron
8 Marron 8 Marron

2. Câble croisé

Pour un câble croisé, vous devez permuter respectivement les files couleurs 1
et 3 ainsi que les files 2 et 6. Ce genre de câble sert, par exemple, à raccorder
deux hubs quand aucun des deux ne dispose de ce que l'on appelle un port
croisé (ou daisy-chain ou uplink ? ou ... etc.) ou surtout deux ordinateurs quand
vous n'en avez que deux et que vous voulez économiser un hub.

Ci-dessous le tableau résumé. Les points sont numérotés de la même façon


pour les deux prises, c'est-à-dire de gauche à droite, en regardant la prise par
dessous (contacts dorés visibles vers vous).
91

Câble norme EIA/TIA 568B


100 Ohms
Prise 1 Prise 2
Points Couleur Points Couleur
1 Blanc/Orange 1 Blanc/ Vert
2 Orange 2 Vert
3 Blanc/Vert 3 Blanc/Orange
4 Bleu 4 Bleu
5 Blanc/Bleu 5 Blanc/Bleu
6 Vert 6 Orange
7 Blanc/Marron 7 Blanc/Marron
8 Marron 8 Marron

3. Contraintes de câblage :

Quelques contraintes à connaître

• Ne pas tirer sur les câbles de façon à ne pas augmenter le pas de torsade
• Ne pas couder le câble trop brutalement (rayon de courbure)
• Une fois les fils coupés à la même longueur et sertis ils ne doivent pas
être dépairés (torsade défaite) sur plus de 13mm (ce qui signifie
forcément que le câble est bien serti sur sa gaine et non pas sur les fils).
• Pour les câbles qui courent d'une pièce à l'autre de la maison, ne jamais
dépasser 90m.
• Eviter les perturbations électromagnétiques, surtout si le câble est non
blindé. Cela veut dire : ne pas passer près des lampes au néon, des
moteurs électriques, etc.

Configuration d’un réseau local

Ces travaux pratiques vont se faire sous le système d’exploitation Windows et


Linux (Ubuntu essentiellement). Pour un premier temps nous allons utiliser un
câble croisé pour interconnecter deux postes. En second lieu nous allons
utiliser les câbles croisés pour connecter les postes via un Hub.
92

1. Architecture du réseau poste à poste

2. Réseau avec une topologie en étoile

1. Windows

Nous possédons ici à la configuration des postes. Cette configuration exemple


est faite sur un poste Windows 7.

A partir de votre panneau de configuration choisir l’option « Réseau et


Internet » comme sur la figure ci-dessous :
93

Dans la fenêtre qui apparait choisir l’option « Centre réseau et partage »

La fenêtre qui apparait, choisir à gauche l’option « Modifier les paramètres de


la carte », comme sur la figure ci-dessous :
94

Après avoir choisi de modifier les paramètres de la carte, la fenêtre suivante


présente toutes les interfaces réseaux disponibles sur le poste (Sans fil, avec fil,
virtuel…). Ici il sera question de choisir maintenant la carte à configurer
(attribuer une adresse IP). Cliquer droit sur l’interface concernée, dans le menu
contextuel choisir l’option « Propriétés » comme sur l’illustration présentée ci-
dessous.

Après cette opération une fenêtre vous permettra de choisir la version du


Protocol, pour notre cas nous choisissons la version 4 (Comme sur la figure ci-
dessous), puis cliquer sur « Propriétés »
95

Apres cette opération, il est maintenant facile de choisir une configuration


statique. Pour cela il faut cocher l’option « Utiliser les adresses suivantes ».
Saisissez l’adresse IP de votre poste, ajouter le masque par defaut de votre
réseau comme sur la figure ci-dessous.
96

Vous pouvez choisir l’option « valider les paramètres en quittant » pour que les
sauvegardes des configurations se fassent une fois que vous quitterai les
fenêtres de configuration. Cliquez sur « OK » puis OK.

2. Linux

Pour configurer notre un poste sous Linux, vous avez la possibilité d’utiliser
l’interface graphique ou d’éditer les fichiers de configuration. Dans ce
deuxième cas, la connaissance des outils d’édition des fichiers de configuration
comme VI, NANO, EMACS, … est nécessaire.

Etant donné que notre système Linux installé n’a pas d’interface graphique,
nous éditons le fichier de configuration. Nous utilisons l’outil VI. Le fichier à
éditer est /etc/network/interfaces. Nous l’éditons comme suit:

Notre interface se nomme eth0


97

CHAPITRE 4. INTRODUCTION A L’UTILISATION DE PACKET TRACER

1. Introduction

Packet Tracer est un simulateur de protocoles développé par Cisco Systems.


Packet Tracer (PT) met en œuvre différents protocoles, soit en temps réel, soit
en mode simulation. Les protocoles sont de niveau 2 comme Ethernet et PPP,
de niveau 3 comme IP, ICMP, ARP, et de niveau 4 comme TCP and UDP. Les
protocoles de routage comme RIP, OSPF, BGP et autres peuvent être aussi
tracés.

Voici ci-dessous comment se présente ce simulateur au démarrage.

Deux modes de simulation sont à connaitre :

• Le mode Simulation permet de voir une série d’évènements associés à


une communication entre deux ou plusieurs matériels.
• Le mode temps réel (Realtime) fournit cette séquence d’évènements
comme en réalité.

Notons que par défaut Packet Tracer est ouverte en mode temps réel.
98

L'aide (help) peut être obtenue en utilisant le menu Aide. Il y a une aide en
ligne et un didactitiel disponibles. Il est fortement conseillé de les utiliser.

2. Créer une topologie

Pour créer sa propre topologie, il suffit de cliquer sur fichier (file), puis nouveau
(new) dans la barre de menus comme sur la figure ci-dessous.

SI vous voulez utiliser une topologie existante, il faudra cliquer sur « open… »
dans le menu « file ».

Nous voulons créer la topologie ci-dessous dans Packet Tracer :


99

Pour cela, dans Packet tracer, les PC et le Hub comme sur la figure ci-dessous :

Les équipements réseaux sont choisis en bas à gauche de l’écran. Lorsqu’on


sélectionne un équipement à gauche, on a une gamme d’équipement de même
nature qui s’affiche à droite. Il faut alors cliquer dessus puis cliquer dans
l’espace réservé pour dessiner la topologie.

3. Configurer un PC (attribuer une adresse IP)

Pour configurer les PCs il faut cliquer dessus, choisir l’onglet « desktop » puis
cliquer sur « IP Configuration ». Dans la fenêtre qui apparait comme sur la
figure ci-dessous, inscrivez l’adresse IP du poste.
100

Pour voir l'adresse IP, le masque de sous-réseau, la passerelle par défaut,


l'adresse MAC d'un poste, mettre le curseur de la souris sur l'image d'un hôte.
S'assurer que l'outil Sélection est sélectionné (comme sur la figure ci-dessous).

4. Tester notre configuration

Après configuration les leds passent de rouge à vert comme sur la figure ci-
dessous. Il nous faudra alors utiliser l’outil ping pour tester la connectivité entre
PC du réseau.
101

Test avec PING

Pour tester la connectivité dans le réseau en utilisant l’outil PING, il faut cliquer
sur le PC de départ (celui qui va envoyer le paquet ICMP), choisir l’onglet
« desktop » puis cliquer sur « Run ». Dans la fenêtre qui apparait comme sur la
figure ci-dessous, mentionner « ping » suivi de l’adresse IP de la machine
distante.
102

CHAPITRE 5. INTRODUCTION A L’ADMINISTRATION RESEAU


1. Introduction

Partant de la définition du réseau informatique qui est l’ensemble


d’équipement relié entre eux par des canaux de transmission, il est devenu une
ressource indispensable au bon fonctionnement d’une organisation soit d’une
entreprise. Le management réseau d’entreprise met en œuvre un ensemble de
moyens pour offrir aux utilisateurs, un service de qualité et, permettre
l’évolution du système en incluent des nouvelles fonctionnalités tout en
optimisant les performances de services pour les utilisateurs en fin de les
permettre de maximiser l’utilisation des ressources pour un cout minimal.

Ceci-dit, l’étude scrupuleuse du concept management réseau s’avère très


important en fin d’amener l’idée du concepteur au bon port.

2. Concept du management réseau d’entreprise

Henry Fayol dit « administrer, c’est avant tout commander pour obtenir des
objectifs préalablement définis » fin de citation.

Une bonne administration marche avec :

• la prévoyance : anticiper l’avenir et préparer l’organisation à s’adapter


aux changements ;
• l’organisation : construire une structure, définir les responsabilités ou
charges, sélectionner, entrainer les managers ;
• les commandements : qui administre quoi ? ;
• la coordination : mettre de l’harmonie, concilier les activités afin que les
fonctions travaillent dans le même sens, à la réalisation de mêmes
objectifs ;
• le contrôle : vérifier si les objectifs sont réalisés conformément aux ordres
et aux principes.

Dans le concept du management réseau d’entreprise, il est essentiel de situer


les différents niveaux de la prise des décisions par le gestionnaire du réseau
informatique à savoir :
103

• les décisions opérationnelles : qui, à court terme concerne


l’administration du réseau au jour le jour et, la tenu de l’opération se fait à
temps réel sur le système ;
• les décisions tactiques : qui sont à moyen terme et concernent l’évolution
du réseau et l’application du politique à long terme ;
• en fin les décisions stratégique: qui, des décisions à long terme
concernant les stratégies pour le futur en expriment les nouveaux besoins
et les désirs des utilisateurs.

De nos jours, les réseaux informatiques sont de plus en plus complexes et ils
sont indispensables à gérer. Il existe plusieurs outils pour cela, donc les
connaissances sur les méthodes qui travail, les protocoles qu’il utilise est très
importent. Dans le cadre du type l’on fait la recherche sur les protocoles
existant qui permettent de comprendre les méthodes, les mécanismes de la
gestion des réseaux informatiques.

3. Système d’Administration Réseau (SAR)

L’administration d’un réseau suppose l’existence d’un système d’information


décrivant le réseau de l’entreprise et recensant toutes les données et
événements qui s’y produisent. Le traitement des informations collectées
appartient à la sphère de compétence de l’administrateur. L’expérience et
l’intuition, qualités essentielles de ce dernier, ne sont pas modélisables.
Cependant, aujourd’hui, les moteurs d’inférence issus de l’intelligence
artificielle constituent une aide non négligeable au diagnostic, à la simulation et
à la planification des opérations correctives ou évolutives.

Par définition, un système d’administration réseau est une collection d’outils


pour la supervision et le contrôle du réseau qui sont intégrés dans le sens qu’ils
impliquent :

• Une interface opérateur unique avec un puissant, mais convivial


ensemble de commandes pour exécuter la plupart de toutes les tâches
d’administration réseau ;
• Un nombre minimal d’équipements séparés qui sont le plus souvent des
composants matériels et logiciels requis pour l’administration réseau, et
incorporés dans les équipements utilisateurs existants.
104

Ainsi, un système d’administration réseau consiste en une adjonction


supplémentaire de composants matériels et logiciels parmi les composants du
réseau déjà existants. Les logiciels utilisés dans l’accomplissent des tâches
d’administration réseau résident dans des ordinateurs hôtes et les processeurs
de communication (les agents frontaux ou Proxy-Agent, les contrôleurs de
grappes d’ordinateurs terminaux, etc.)

a. Architecture d’un SAR

Un système d’administration réseau est conçu pour visualiser le réseau tout


entier comme une architecture unie, avec des adresses et des étiquettes
attribuées à chaque nœud, et les attributs particuliers de chaque éléments et
liaison connue du système. Les éléments actifs du réseau fournissent la
rétroaction régulière des informations sur leur état au « Network-Control
Center » (NCC) ou « Centre de Contrôle Réseau ».
La figure ci-dessous présente l’architecture d’un système d’administration
réseau. Chaque nœud du réseau contient une collection de logiciels consacrés
aux tâches d’administration réseau, désignés dans le schéma par « Network-
Management Entity » (NME) ou « Entité d’administration réseau ». Chaque
NME exécute les tâches suivantes :
• Collecter les statistiques sur les communications et les
activités concernant le réseau;
• Conserver ces statistiques localement ;
• Répondre aux commandes provenant du centre de contrôle réseau,
incluant ainsi les commandes suivantes :
o Transmettre les statistiques collectées au centre de contrôle
réseau ;
o Changer un paramètre ;
o Fournir les informations état ;
o Générer un trafic artificiel pour exécuter un test.
105

Dans le réseau, au moins un hôte est désigné pour jouer le rôle de centre de
contrôle réseau. En plus de l’entité d’administration réseau, l’hôte de contrôle
réseau inclus une collection de logiciels appelés « Network-control Center »
(NCC) ou « Centre de Contrôle Réseau ».
Le centre de contrôle réseau, qui inclut une interface opérateur permettant à
un utilisateur autorisé d’administrer le réseau, répond aux commandes des
utilisateurs en affichant les informations et/ou en transmettant des
commandes aux entités d’administration réseau à travers le réseau. Cette
communication est effectuée via un protocole au niveau application qui utilise
l’architecture des communications de la même manière que le ferait n’importe
quelle application distribuée.

4. Aspects pratique d’administration d’un réseau

Pour pouvoir gérer son réseau, il faut mettre en place une infrastructure
réseau ayant des matériels adéquats et formant un SAR.

Pour cela nous avons des serveurs, des routeurs, des switch et bien d’autres
équipements jusqu’aux postes clients. Plusieurs environnements sont utilisés
pour implémenter son réseau d’entreprise. Pour cela on utilise des outils
propriétaires et/ou libres selon les besoins. On peut citer l’Administration sous
Windows Server, l’Administration des réseaux et services sous Unix/Linux, Ect.

Ces environnements seront étudiés et pratiqués dans le cours de Réseaux en


second cycle, soit deuxième licence.
106

CHAPITRE 6. INTRODUCTION AU ROUTAGE IP

I. Introduction

Les routeurs sont les dispositifs permettant de "choisir" le chemin que les
datagrammes vont emprunter pour arriver à destination. Il s'agit de machines
ayant plusieurs cartes réseau dont chacune est reliée à un réseau différent.
Ainsi, dans la configuration la plus simple, le routeur n'a qu'à "regarder" sur
quel réseau se trouve un ordinateur pour lui faire parvenir les datagrammes en
provenance de l'expéditeur.

Toutefois, sur Internet le schéma est beaucoup plus compliqué pour les raisons
suivantes :

• Le nombre de réseau auxquels un routeur est connecté est


généralement important
• Les réseaux auxquels le routeur est relié peuvent être reliés à d'autres
réseaux que le routeur ne connaît pas directement
107

Ainsi, les routeurs fonctionnent grâce à des tables de routage et des protocoles
de routage, selon le modèle suivant :

Le routeur reçoit une trame provenant d'une machine connectée à un des


réseaux auquel il est rattaché

• Les datagrammes sont transmis à la couche IP


• Le routeur regarde l'en-tête du datagramme

Si l'adresse IP de destination appartient à l'un des réseaux auxquels une des


interfaces du routeur est rattaché, l'information doit être envoyée à la couche
4 après que l'en-tête IP ait été désencapsulée (enlevée).

Si l'adresse IP de destination fait partie d'un réseau différent, le routeur


consulte sa table de routage, une table qui définit le chemin à emprunter pour
une adresse donnée.

Le routeur envoie le datagramme grâce à la carte réseau reliée au réseau sur


lequel le routeur décide d'envoyer le paquet.

Ainsi, il y a deux scénarios, soit l'émetteur et le destinataire appartiennent au


même réseau auquel cas on parle de remise directe, soit il y a au moins un
routeur entre l'expéditeur et le destinataire, auquel cas on parle de remise
indirecte.

Dans le cas de la remise indirecte, le rôle du routeur, notamment celui de la


table de routage, est très important. Ainsi le fonctionnement d'un routeur est
déterminé par la façon selon laquelle cette table de routage est créée.

Si la table routage est entrée manuellement par l'administrateur, on parle de


routage statique (viable pour de petits réseaux)

Si le routeur construit lui-même la table de routage en fonctions des


informations qu'il reçoit (par l'intermédiaire de protocoles de routage), on
parle de routage dynamique.

II. Table de routage

La table de routage est une table de correspondance entre l'adresse de la machine


visée et le noeud suivant auquel le routeur doit délivrer le message. En
108

réalité il suffit que le message soit délivré sur le réseau qui contient la machine,
il n'est donc pas nécessaire de stocker l'adresse IP complète de la machine: seul
l'identificateur du réseau de l'adresse IP (c'est-à-dire l'ID réseau) a besoin
d'être stocké.

La table de routage est donc un tableau contenant des paires d'adresses :

Ainsi grâce à cette table, le routeur, connaissant l'adresse du destinataire


encapsulée dans le message, va être capable de savoir sur quelle interface
envoyer le message (cela revient à savoir quelle carte réseau utiliser), et à quel
routeur, directement accessible sur le réseau auquel cette carte est connectée,
remettre le datagramme.

Ce mécanisme consistant à ne connaître que l'adresse du prochain maillon


menant à la destination est appelé routage par sauts successifs (en anglais
next-hop routing).

Cependant, il se peut que le destinataire appartienne à un réseau non


référencé dans la table de routage. Dans ce cas, le routeur utilise un routeur
par défaut (appelé aussi passerelle par défaut).

Voici, de façon simplifiée, ce à quoi pourrait ressembler une table de routage :

Ainsi grâce à cette table, le routeur, connaissant l'adresse du destinataire


encapsulée dans le message, va être capable de savoir sur quelle interface
envoyer le message (cela revient à savoir quelle carte réseau utiliser), et à quel
routeur, directement accessible sur le réseau auquel cette carte est connectée,
remettre le datagramme.

Ce mécanisme consistant à ne connaître que l'adresse du prochain maillon


menant à la destination est appelé routage par sauts successifs (en anglais
next-hop routing).

Cependant, il se peut que le destinataire appartienne à un réseau non


référencé dans la table de routage. Dans ce cas, le routeur utilise un routeur
par défaut (appelé aussi passerelle par défaut).
109

Voici, de façon simplifiée, ce à quoi pourrait ressembler une table de routage :

Cette table est riche d'enseignements. On apprend très précisément que


l'appareil possède trois interfaces réseau (eth0, eth1, eth2) ainsi que les
adresses IP des réseaux qui sont directement reliés à ces interfaces. On connaît
les adresses IP de deux routeurs. On sait qu'il existe deux réseaux 192.168.1.0
et 192.168.3.0 et qu'ils sont respectivement derrière les routeurs 100.0.0.1 et
101.0.0.2. En revanche, il est impossible d'affirmer que ces deux réseaux sont
directement reliés à ces routeurs. Pour résumer, on peut dresser le schéma
suivant :

Quelques observations complémentaires :

Étant donné que l'appareil observé possède trois interfaces, c'est très
probablement un routeur. Cependant, notez que tout appareil fonctionnant
sous TCP/IP possède une table de routage (qu'il soit routeur ou non).

Pour que le routage fonctionne, il est impératif que toutes les interfaces réseau
possédant le même préfixe réseau soient reliées au même réseau physique.

III. Modes de routages

Il existe deux modes de routages bien distincts lorsque nous souhaitons


aborder la mise en place d’un protocole de routage, il s’agit du routage statique
et du routage dynamique
110

a. Routage statique

Dans le routage statique, les administrateurs vont configurer les routeurs un à


un au sein du réseau afin d’y saisir les routes (par l’intermédiaire de port de
sortie ou d’IP de destination) à emprunter pour aller sur tel ou tel réseau.
Concrètement, un routeur sera un pont entre deux réseaux et le routeur
d’après sera un autre pont entre deux autres réseaux :

Ici, l’administrateur a indiqué au routeur 2 que le réseau A pouvait être joint à


travers le routeur 1 qu’il connait puisqu’il se situe sur le même réseau (B) que
lui. Le routage statique permet donc à l’administrateur de saisir manuellement
les routes sur les routeurs et ainsi de choisir lui même le chemin qui lui semble
le meilleur pour aller d’un réseau A à un réseau B. Si un nouveau réseau vient à
se créer sur le routeur 1 par exemple, il faudra indiquer au routeur 2 qu’il faut à
nouveau passer par le routeur 1 pour aller sur le réseau D.

Le routage statique présente plusieurs avantages :

Économie de bande passante : Étant donné qu’aucune information ne transite


entre les routeurs pour qu’ils se tiennent à jour, la bande passante n’est pas
encombrée avec des messages d’information et de routage.

Sécurité : Contrairement aux protocoles de routage dynamique que nous allons


voir plus bas, le routage statique ne diffuse pas d’information sur le réseau
puisque les informations de routage sont directement saisies de manière
définitive dans la configuration par l’administrateur.

Connaissance du chemin à l’avance : L’administrateur ayant configuré


l’ensemble de la topologie saura exactement par où passent les paquets pour
111

aller d’un réseau à un autre, cela peut donc faciliter la compréhension d’un
incident sur le réseau lors des transmissions de paquets.

Mais aussi des désavantages :

La configuration de réseaux de taille importante peut devenir assez longue et


complexe, il faut en effet connaitre l’intégralité de la topologie pour saisir les
informations de manière exhaustive et correcte pour que les réseaux
communiquent entre eux. Cela peut devenir une source d’erreur et de
complexité supplémentaire quand la taille du réseau grandit.

À chaque fois que le réseau évolue, il faut que chaque routeur soit au courant
de l’évolution par une mise à jour manuelle de la par de l’administrateur qui
doit modifier les routes selon l’évolution.

On voit donc que le routage statique peut être intéressant pour de petits
réseaux de quelques routeurs n’évoluant pas souvent. En revanche pour des
réseaux à forte évolution ou pour les réseaux de grande taille, le routage
statique peut devenir complexe et long à maintenir.

b. Routage dynamique

Le routage dynamique permet quant à lui de se mettre à jour de façon


automatique. La définition d’un protocole de routage va permettre au routeur
de se comprendre et d’échanger des informations de façon périodique ou
événementielle afin que chaque routeur soit au courant des évolutions du
réseau sans intervention manuelle de l’administrateur du réseau.
Concrètement, le protocole de routage fixe la façon dont les routeurs vont
communiquer mais également la façon dont ils vont calculer les meilleures
routes à emprunter. Nous verrons un peu plus bas qu’il existe pour cela deux
méthodes mais avant voici un schéma qui illustre le routage dynamique :
112

On voit ici que dans un premier temps, on ajoute le réseau C au routeur 2 (on le
connecte à l’interface du routeur 2). Une annonce va ensuite suivre pour que
les autres routeurs sachent que le réseau C est joignable via le Routeur 2. Par la
suite, les routeurs continuerons à communiquer périodiquement pour voir si
chacun des routeurs est toujours joignable. Si un routeur vient a tomber et
qu’une autre route existe pour accéder à un réseau, les tables de routages des
routeurs vont se modifier dynamiquement via des communications faites
entres les routeurs et le calcul de la meilleur route possible à emprunter. Cela
facilite la transmission des informations entre les routeurs et la mise à jour des
topologies réseaux. On doit bien sûr pour cela définir la façon dont ils vont
communiquer et calculer les routes (le protocole de routage qu’ils doivent
utiliser). Ils pourront ensuite se comprendre par l’échange de messages de mise
à jour, des messages “hello” (indiquant que l’hôte est toujours joignable), des
requêtes et des réponses diverses et différentes selon le protocole de routage.

Il est important de savoir que certains protocoles de routage calculent les


routes en fonction de la vitesse des liens les liants, d’autres en fonction du
nombre de routeurs à passer avant d’atteindre notre destination (saut), etc.

Le routage dynamique présente les avantages suivants:

• Une maintenance réduite par l’automatisation des échanges et des


décisions de routage
• Une modularité et une flexibilité accrue, il est plus facile de faire évoluer
le réseau avec un réseau qui se met à jour automatiquement.
• Sa performance et sa mise en place ne dépendent pas de la taille du
réseau
113

Mais aussi des désavantages :

Il peut être plus compliqué à mettre en place lors de son initialisation

Il consomme de la bande passante de par les messages que les routeurs


s’envoient périodiquement sur le réseau

La diffusion automatique de message sur le réseau peut constituer un


problème de sécurité car un attaquant peut obtenir des informations sur la
topologie du réseau simplement en écoutant et en lisant ces messages
d’information du protocole de routage et même en créer afin de se faire passer
pour un membre du réseau.

Le traitement des messages réseau et le calcul des meilleures routes à


emprunter représentent une consommation de CPU et de RAM supplémentaire
qui peut encombrer certains éléments du réseau peu robuste.

IV. Pratique sur le routage statique

1. Architecture simple

Etape 1: Mise en place

Matériel nécessaire

• Un routeur Cisco
• Deux ordinateurs (symbolisant les réseaux)
• Le câble "Console" fourni avec le routeur

Schéma de base du montage


114

Configuration des adresses IP des PC1 et PC2

PC 1:
• Adresse IP/Masque: 192.168.1.254/24
Passerelle: Ce sera l'adresse IP de l'interface du routeur à laquelle
est connectée le PC

PC 2:
• Adresse IP/Masque: 10.0.0.254/8
• Passerelle: Ce sera l'adresse IP de l'interface du routeur à laquelle
est connectée le PC

Etape 2: Câblage du réseau, utilisation du câble console

Les deux "réseaux" sont désormais reliés au routeur. Cependant, vous pourrez
rapidement vous apercevoir qu'ils ne communiquent pas entre eux.
Commencer par brancher le câble Console (câble bleu) entre le routeur et
l'ordinateur à utiliser pour la configuration. Dans le cadre de ces travaux nous
pouvons utiliser HyperTerminal.
Etape 3: Configuration du routeur avec les commandes IOS

IOS est l'acronyme de "Internetworks Operating System" qui signifie Système


d'exploitation pour l'interconnexion de réseaux".

Ce système est administrable en lignes de commandes, propres


aux équipements de Cisco Systems.
115

1. Les différents modes d'utilisateurs

• Mode Utilisateur: Permet de consulter toutes les informations liées au


routeur sans pouvoir les modifier. Le shell est le suivant:

Router >

• Utilisateur privilégié: Permet de visualiser l'état du routeur et


d'importer/exporter des images d'IOS. Le shell est le suivant:

Router #

• Mode de configuration globale: Permet d'utiliser les commandes de


configuration générales du routeur. Le shell est le suivant:

Router (config) #

• Mode de configuration d'interfaces: Permet d'utiliser des commandes de


configuration des interfaces (Adresses IP, masque, etc.). Le shell est le
suivant:

Router (config-if) #

• Mode de configuration de ligne: Permet de configurer une ligne


(exemple: accès au routeur par Telnet). Le shell est le suivant:

Router (config-line) #

• Mode spécial: RXBoot Mode de maintenance qui peut servir,


notamment, à réinitialiser les mots de passe du routeur. Le shell est
le suivant:

rommon >

2. Application d'un mot de passe à l'accès Privilégié

Cette partie explique comment appliquer un mot de passe à l'utilisateur


privilégié.

Il faut tout d'abord, se connecter en mode privilégié, puis en mode de


configuration globale pour effectuer cette manipulation:
116

Router > enable


Router # configure terminal
Router (config) #

Une fois en mode de configuration globale, Il suffit de taper une seule


commande pour appliquer un mot de passe:

Router (config) # enable password votremotdepasse

A présent, la prochaine fois qu'un utilisateur tentera de se connecter en mode


utilisateur privilégié, un mot de passe vous sera demandé.

A ce stade, il est recommandé d'enregistrer régulièrement la configuration à


l'aide de la commande suivante (à effectuer en mode privilégié):

copy running-config startup-config

3. Configuration des interfaces Ethernet du routeur

A présent, nous devons faire communiquer les deux réseaux connectés au


routeur. Admettons que le nom de l'interface reliée au PC1 est fa0/0 et celle
reliée au PC2, fa0/1 et que nous sommes en mode de configuration globale.

Voici les commandes à saisir:


• Interface fa0/0:

Router (config) # interface fa0/0


Router (config-if) # ip address 192.168.1.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit

• Interface fa0/1:

Router (config) # interface fa0/1


Router (config-if) # ip address 10.0.0.1 255.0.0.0
Router (config-if) # no shutdown
Router (config-if) # exit
117

Voila pour la configuration des interfaces. Vos deux "réseaux" devraient


maintenant communiquer entre eux. Essayer de le vérifier avec une commande
ping d'un PC d'un réseau vers un PC d'un autre.

Pensez toujours à enregistrer votre configuration courante à l'aide de la


commande prévue à cet effet.

4. Configuration de l'accès Telnet au routeur

La configuration avec le câble console et HyperTerminal n'étant pas très


pratique, il est possible d'autoriser les administrateurs à se connecter au
routeur via une session Telnet à partir de n'importe quel poste des deux
réseaux.

Passez d'abord en mode de configuration globale, puis en mode de


configuration de ligne VTY:

Router > enable


Password?:
Router # configure terminal
Router (config) # line vty 0 4

va configurer la possibilité de 5 sessions telnet simultanées sur ce routeur.

Nous arrivons maintenant sur le prompt de configuration de ligne. Pour activer


le Telnet, il vous suffit juste d'appliquer un mot de passe à la ligne:

Router (config-line) # password mot_de_passe


Router (config-line) # login
Router (config-line) # exit
Enregistrez votre configuration.

Nous en avons maintenant terminé avec la configuration de base du routeur.

Pour que l’accès TELNET marche, vous devez préalablement avoir défini un mot
118

de passe et avoir activé l'authentification sur les lignes VTY avant de vous
connecter via une session Telnet. En effet, si ce n'est pas le cas, le routeur vous
refusera la connexion.

Résumé des commandes IOS de base

a. Passage entre les différents modes d'utilisateurs

• Utilisateur normal: Aucune commande à effectuer, c'est dans ce mode


que commence une session.
• Utilisateur privilégié (à effectuer à partir du mode normal):

Router > enable


Router > en

• Mode de configuration globale (à effectuer à partir du mode Privilégié):

Router # configure terminal


Router # conf t

• Mode de configuration d'interface (à effectuer à partir du mode


de configuration globale):

Router (config) # interface nom_interface


Router (config) # int nom_interface

• Mode de configuration de ligne (à effectuer à partir du mode


de configuration globale):

Router (config) # line nom_de_la_ligne

b. Commandes d'information

Les commandes d'information permettent d'afficher les informations relatives


au routeur. Elles commencent toutes avec le préfixe show ou sh. Elles sont,
pour la plupart, à effectuer à partir du mode privilégié.
• Afficher le fichier de configuration courante du
routeur: show running-config
show run
119

sh run

• Afficher les informations sur la configuration matérielle du système et


sur l'IOS:

show version
sh version

• Afficher les processus


actifs: show processes

Afficher les protocoles configurés de couche 3 du modèle


OSI: show protocols

• Afficher les statistiques de mémoire du routeur:


show memory

• affiicher des informations et statistiques sur une


interface: show interfaces nom_interface

sh interfaces nom_interface
sh int nom_interface

• Afficher la table de routage


IP: sh ip route
c. Commandes d'interfaces

Ces commandes sont liées à la configuration des interfaces du routeur. Elles


sont, pour la plupart, à effectuer à partir du mode de configuration d'interface.
• Attribution d'une adresse IP à une
interface: ip address @IP masque

• Activation de l'interface (car l’interface est désactivée par défaut):


no shutdown
120

d. Commandes d'enregistrement de la configuration courante

Ces commandes permettent de sauvegarder la configuration actuelle pour la


réappliquer automatiquement en cas de redémarrage du routeur. Elles
s'exécutent en mode Privilégié.
• Sauvegarde avec demande de confirmation:
copy running-config startup-config
copy run start

• Sauvegarde sans demande de


confirmation: Write
wr
e. Commande d'annulation

Cette commande permet de revenir à la dernière configuration enregistrée,


annulant toutes les modifications ayant été faites à la configuration depuis. Elle
s'exécute en mode Privilégié.

copy startup-config running-config


copy start run

f. Annulation d'une commande particulière

Pour annuler une commande particulière, on utilisera le préfix no devant la


commande précédemment exécutée.

Exemple: annuler la configuration d'une interface:

no ip address
g. Changer le nom du routeur

Le nom du routeur peut être modifié afin de permettre de les différencier sur
le(s) réseau(x). La commande sera exécutée en mode de configuration globale.

hostname NouveauNom
host NouveauNom
121

h. Appliquer un mot de passe à l'utilisateur privilégié

Ces commandes sont à effectuer en mode de configuration globale:


• Attribution normale:

enable password mot de passe

• Attribution cryptée: enable


secret mot de passe

1. Topologie avec 2 routeurs


a- Routage statique sur une topologie simple avec 2 routeurs

Configuration

Router0

Router>enable
Router#conf t
Router(config)#hostname Router0
Router0(config)#int fa0/0
Router0(config-if)#ip add 10.0.0.254 255.0.0.0
Router0(config-if)#no sh
122

Router0(config)#int fa1/0
Router0(config-if)#ip add 192.168.0.1 255.255.255.0
Router0(config-if)#no sh

Router1

Router>enable
Router#conf t
Router(config)#hostname Router1
Router1(config)#int fa0/0
Router1(config-if)#ip add 148.16.255.254 255.255.0.0
Router1(config-if)#no sh

Router1(config)#int fa1/0
Router1(config-if)#ip add 192.168.0.2 255.255.255.0
Router1(config-if)#no sh

En tentant de faire un PING du PC0 au PC3, nous constatons que ca ne marche


pas. Pour resoudre ce probleme nous devons créer des routes sur les deux
routeurs :

Sur Router0
Router0(config)#ip route 148.16.0.0 255.255.0.0 192.168.0.2

Sur Router1
Router1(config)#ip route 10.0.0.0 255.0.0.0 192.168.0.1

Apres cette configuration additionnelle, le ping entre PC0 et PC3 devrait


marcher sans problème.

V. Exercice

On donne la topologie ci-dessous. On vous demande faire les opérations


suivantes :

1. Faire un design clair sur cette topologie avec proposition des adresses IP
de la classe C
123

2. Attribuer les adresses aux postes


3. Configurer les (toutes) routes statiques sur les routeurs CISCO de cette
topologie.
4. Enregistrer votre fichier et nommer le en votrenom_TP-Routage_G3
_UM
5. Envoyer votre fichier sur [email protected]
124

TABLE DES MATIÈRES


CAHIER DE CHARGES ....................................................................................................... 3
Objectifs .......................................................................................................... 3
Prérequis ......................................................................................................... 3
Contenu du cours ............................................................................................ 3
Mode d’intervention ....................................................................................... 4
Mode d’évaluation .......................................................................................... 4
CHAPITRE I: GENERALITE SUR LES RESEAUX INFORMATIQUES ........................................ 6
1. DEFINITIONS ............................................................................................. 6
2. TYPOLOGIES/CLASSIFICATION DES RESEAUX INFORMATIQUES ................. 6
3. TOPOLOGIE DES RESEAUX INFORMATIQUES ............................................. 7
Topologie physique ...................................................................................... 8
4. MODES DE COMMUTATION .................................................................... 11
a. La commutation de circuit ................................................................... 11
b. Commutation des paquets ................................................................... 12
6. L'ARCHITECTURE CLIENT SERVEUR .......................................................... 19
7. TECHNOLOGIE WEB ................................................................................ 24
8. EXERCICES D’APPLICATION ...................................................................... 30
CHAPITRE II. ARCHITECTURE EN COUCHE ...................................................................... 31
1. STRUCTURE EN COUCHE ......................................................................... 31
a. La réduction de la complexité .............................................................. 32
b. Décomposition en couche .................................................................... 32
2. MODELE OSI DE ISO ................................................................................ 33
A. Fonctions et description de chaque couche ...................................... 34
B. Implémentation des 7 couches sur les équipements réseau ............. 37
3. MODELE TCP/IP ....................................................................................... 42
1. IP (Internet Protocol, Protocole Internet) ............................................. 42
125

2. TCP (Transmission Control Protocol, Protocole de contrôle de la


transmission) ............................................................................................. 44
3. Principes .............................................................................................. 44
4. Caractéristiques ................................................................................... 45
5. Segment TCP ........................................................................................ 46
6. Les Protocoles TCP/IP et OSI ................................................................ 48
CHAPITRE III. ADRESSAGE IP (Internet Protocol) ........................................................... 50
1. PROTOCLE IP ......................................................................................... 50
a. Présentation ........................................................................................... 50
b. Datagramme IP ...................................................................................... 50
c. Caractéristiques du protocole IP ............................................................. 51
d. Fonctions du protocole IP ...................................................................... 51
e. Structure de l’entête IP .......................................................................... 51
2. LE PROTOCOLE IP ET LA COUCHE RESEAU ............................................... 52
3. LES CLASSES D'ADRESSE IP ...................................................................... 55
c. Les adresses IP conventionnelles ......................................................... 56
d. L'adresse de broadcast d'un réseau local ............................................. 56
4. DECOUPAGE DES RESEAUX EN SOUS RESEAU ......................................... 57
a. Pourquoi découper en sous-réseaux? .................................................. 57
b. Comment découper? ........................................................................... 58
c. Mettre en place la connectivité physique............................................. 59
d. Choisir la taille des sous-réseaux .......................................................... 59
e. Calculer le masque de sous-réseau et le numéro de réseau ................. 60
f. Découpage d’une adresse en sous réseaux lors que les sous-réseaux
n’ont pas le même nombre de PC ............................................................... 61
1. Masque de sous réseau particulier ....................................................... 61
2. Une autre méthode encore plus simple ................................................ 62
3. Découpage proprement dite avec masque particulier .......................... 63
4. LE PROTOCOLE IPV6 ................................................................................. 65
126

a. Introduction .........................................................................................65
b. La durée de vie d'une adresse IPv6: ..................................................... 65
c. Les différents type d'adresses IPv6: ..................................................... 66
d. Convention de notation de l'adressage IPv6: ....................................... 66
e. L'adresse de loopback .......................................................................... 67
f. L'adresse indéterminée: ....................................................................... 67
g. L'adresse de lien local: ......................................................................... 67
h. L'adresse IPv4 mappée: ........................................................................ 68
i. L'adresse IPv4 compatible: ................................................................... 68
j. L'adressage agrégé: .............................................................................. 69
k. la topologie publique (48 bits) ............................................................. 69
l. la topologie de site (16 bits) ................................................................. 70
m. La topologie d'interface site (64 bits) ................................................ 70
n. L'adresse de multicast: ......................................................................... 70
o. L'adresse de multicast sollicité: ............................................................ 71
p. L'adresse anycast: ................................................................................ 71
5. QUELQUES CONCEPTS DE PROTOCOLE ................................................... 73
1. PROTOCOLE UDP (User Datagram Protocol) ........................................... 73
a. Définition ............................................................................................... 73
b. Identification de la destination............................................................... 74
c. Structure de l’entête UDP ...................................................................... 76
2. PROTOCLE IP (Internet Protocol) ........................................................... 77
a. Présentation ........................................................................................... 77
b. Datagramme IP ...................................................................................... 77
c. Caractéristiques du protocole IP ............................................................. 77
d. Fonctions du protocole IP ....................................................................... 78
e. Structure de l’entête IP ........................................................................... 78
3. LE PROTOCLE ICMP .............................................................................. 79
127

a. Structure des messages ICMP ................................................................ 80


CHAPITRE 5. INTRODUCTION A L’ADMINISTRATION RESEAU ...................................... 102
1. Introduction .......................................................................................... 102
2. Concept du management réseau d’entreprise ...................................... 102
3. Système d’Administration Réseau (SAR) .............................................. 103
a. Architecture d’un SAR ........................................................................ 104
4. Aspects pratique d’administration d’un réseau..................................... 105
CHAPITRE 6. INTRODUCTION AU ROUTAGE IP ......................................................... 106
I. Introduction .......................................................................................... 106
II. Table de routage ................................................................................... 107
III. Modes de routages ............................................................................ 109
a. Routage statique .................................................................................. 110
b. Routage dynamique ............................................................................. 111
IV. Pratique sur le routage statique ......................................................... 113
V. Exercice ................................................................................................. 122

Vous aimerez peut-être aussi