Cours de Réseau_bon
Cours de Réseau_bon
Cours de Réseau_bon
(Inge 2)
2019
1
Description / Objectif général du cours
2 2
Objectifs spécifiques du cours
À la fin de ce cours l’apprenant doit être capable :
- D'expliquer ce qu'est un réseau ;
- De décrire les équipements réseaux et leur mode de
fonctionnement ;
- De décrire les différents types de médias et leur mode de
fonctionnement ;
- De comprendre comment des ordinateurs peuvent communiquer
entre eux ;
- D’utiliser un simulateur réseau et passer aux réalisations réelles;
- De mettre en œuvre des réseaux locaux filaire et sans fil basiques.
3
3
Pré requis nécessaires
4
4
Compétences visées par le cours
5
5
Mots clés
➢ Réseaux informatiques ;
➢ Topologie réseau ;
➢ Adresse IP ;
➢ Modèle OSI ;
➢ Modèle TCP / IP ;
➢ PAN, LAN, MAN, WAN ;
➢ Protocole réseau ;
➢ Techniques d’accès aux supports réseau ;
➢ Routage.
6
6
Plan du cours
I. PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
II. MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
III. SUPPORTS OU MEDIAS DE TRANSMISSION
IV. PROTOCOLE IP, ADRESSAGE
V. TOPOLOGIE ET ARCHITECTURE RESEAU
VI. MODES DE TRANSMISSION
VII.TECHNIQUES D’ACCES AUX SUPPORTS DE TRANSMISSION
VIII. MODELE OSI ET MODELE TCP/IP
7
7
Règles de fonctionnement du cours
8
8
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Définition
➢Réseaux informatique
Ensemble d’équipements informatiques reliés
entre eux, s’échangeant des informations et
partageant des ressources.
Ensuite
Chaque constructeur propose sa solution réseau, mais tous savent communiquer entre eux
par le protocole TCP/IP (Transmission ou Transport Control Protocol / Internet Protocol).
- En 1987 et 1985 : Les constructeurs de PC IBM et Microsoft proposent LAN Manager et
NetBEUI (Network Bios Extended User Interface).
- 1983 : Novell propose la solution IPX/SPX (Internetwork Packet Exchange/Sequenced
Packet Protocol)
- 1984 : Apple développe pour ses machines la solution "AppleTalk".
Aujourd'hui
Tous les OS sont orientés réseau et proposent un protocole TCP/IP qui leur
11
permet de communiquer. 1
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Réseaux informatiques VS Réseaux de télécommunications
✓Interdépendance entre ces deux réseaux.
5- Ouverture : Public/Privé
16
1
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Différents types de réseaux (5 / 9)
➢ WAN (Wide Area Network)
- Destinés à transporter des données sur des
distances à l’échelle d’un pays, voire d’un
continent ou de plusieurs continents ;
- Le réseau est soit terrestre (dans ce cas, il
utilise des infrastructures au niveau du sol,
essentiellement de grands réseaux de fibre
optique), soit hertzien (comme les réseaux
satellite) ;
- Les débits de ces réseaux peuvent avoisiner
cents de mégabits par seconde ; 17
1
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Différents types de réseaux (6 / 9)
➢ SAN (Storage Area Network)
- Prend en charge des serveurs de fichiers et pour
fournit des fonctionnalités de stockage (rapides et
fiables), de récupération et de réplication de
données ;
- Chaque serveur voit l'espace disque d'une baie
SAN comme son propre disque dur ;
- Débit de 16 Gbit/s sur fibre optique ;
- Redondance du stockage assurée ;
- Peut fonctionner dans un environnement
complètement hétérogène : les serveurs Unix,
18
Windows… 1
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Différents types de réseaux (7 / 9)
19
1
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Différents types de réseaux (8 / 9)
Selon l'ouverture ou la gestion, on peut egalement
distinguer :
- Les Intranets : réseaux privés internes à l'intérieur
d'une entreprise. Ne peuvent y accéder que les
employés de l’entreprise ou des tierces personnes
autorisées ;
Réseau B : LAN
Réseau C : WLAN
Réseau D : WAN
21
2
Travail Pratique N°1
Utilisation d’un outil de conception réseau : Cas d’Edraw Max 7
➢ Méthodologie
1- Présentation d’Edraw Max 7
2- Conception d’un plan de câblage
1- Présentation d’Edraw Max 7
• Edraw Max est un logiciel qui permet de
simplifier la création de plus de 200 types
de diagramme tels que des plans de
construction, des dessins de mode, des
diagrammes UML, des schémas électriques,
des diagrammes de réseau, des
diagrammes de base de données...
Menu Accueil 22
2
Travail Pratique N°1
Utilisation d’un outil de conception réseau : Cas d’Edraw Max 7
➢ Méthodologie
1- Présentation d’Edraw Max 7
2- Conception d’un plan de câblage
1- Présentation d’Edraw Max 7
Menu Insertion
23
2
Travail Pratique N°1
Utilisation d’un outil de conception réseau : Cas d’Edraw Max 7
➢ Méthodologie
1- Présentation d’Edraw Max 7
2- Conception d’un plan de câblage
1- Présentation d’Edraw Max 7
24
2
Travail Pratique N°1
Utilisation d’un outil de conception réseau : Cas d’Edraw Max 7
➢ Méthodologie
1- Présentation d’Edraw Max 7
2- Conception d’un plan de câblage
1- Présentation d’Edraw Max 7
Menu Vue
25
2
Travail Pratique N°1
Utilisation d’un outil de conception réseau : Cas d’Edraw Max 7
➢ Méthodologie
1- Présentation d’Edraw Max 7
2- Conception d’un plan de câblage
1- Présentation d’Edraw Max 7
Menu Symboles
26
2
Travail Pratique N°1
Utilisation d’un outil de conception réseau : Cas d’Edraw Max 7
➢ Méthodologie
1- Présentation d’Edraw Max 7
2- Conception d’un plan de câblage
1- Présentation d’Edraw Max 7
Menu Aide
27
2
Travail Pratique N°1
Utilisation d’un outil de conception réseau : Cas d’Edraw Max 7
➢ Méthodologie
1- Présentation d’Edraw Max 7
2- Conception d’un plan de câblage
2- Conception d’un plan de câblage
28
2
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Eléments de mesure des réseaux
➢ Capacité théorique d’un canal de transmission
Le théorème de Shannon donne la capacité théorique d’un canal soumis à un
bruit :
C = Wlog2(1 + S/B)
29
2
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Eléments de mesure des réseaux
➢ Capacité théorique d’un canal de transmission
Exercice d’application :
Sur une ligne téléphonique dont la largeur de la bande passante est de 3200
Hz, pour un rapport signal sur bruit de 10 dB. Calculez la capacité théorique de
ce canal.
Solution :
𝑙𝑛(𝑥)
C = Wlog2(1 + S/B) NB: log2(x)= 𝑙𝑛(2)
ln(1+10)
AN: C=3200*
ln(2)
𝑹𝒎
𝑫= 𝒍𝒐𝒈𝟐 (𝑽)
𝒌
- D : Débit binaire en bits/s
- k : Nombre de valeurs physiques utilisées pour coder une information
- V : Valence; nombre de valeurs que peut prendre l’état physique à un
instant t
- Rm : Rapidité de modulation ; nombre de valeurs physiques émises par
seconde. S’exprime en bauds
31
3
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Eléments de mesure des réseaux
➢ Débit binaire
Exemple
+V
Codage NRZ bipolaire K=1 ; V=2
-V
+V
Tb : Moment élémentaire en
Code Manchester K=2 ; V=2 secondes.
C’est la durée élémentaire
-V
pendant laquelle il est nécessaire
d’émettre le signal sur le support
+V afin qu’il soit reconnu par le
récepteur
Code Manchester K=2 ; V=2
différentiel
-V
32
3
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Eléments de mesure des réseaux
➢ Temps de transmission
33
3
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Eléments de mesure des réseaux
Exercice d’application
Tb
Tb = 1ms
1- Quelle est la valence de ce signal ?
2- Quelle est la rapidité de modulation ?
3- Quel est le débit binaire ?
4- Quel est le temps de transmission ? 34
3
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Eléments de mesure des réseaux
Solution
1- V = 4
𝟏
2- 𝑅𝑚 = = 1000 bauds
𝑻𝒃
3- 𝐷 = 2𝑅𝑚 = 2000 bits/s
𝐿
4- 𝑇𝑡 = = 10/2000
𝐷
35
3
CHAPITRE II MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
Définition
➢ Périphérique
Périphériques finaux
NB:
Un périphérique est dit Pc , serveur ,
imprimante réseau,
Ethernet: 10Mb/s
Fastethernet: 100Mb/s
« périphérique réseau » caméra ip, terminal de
téléprésence
Giga Ethernet: 1000Mb/s
37
3
CHAPITRE II MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
Equipements réseau
➢ Répéteur
Rôle : Prolonger la Caractéristiques :
taille d'un réseau en ✓ Ne modifie pas le contenu du signal ;
✓ Régénère un signal affaibli en l'amplifiant ;
palliant au problème ✓ Donne la possibilité de conversion de média de
d’affaiblissement des transmission (on peut quitter par exemple de la paire
signaux . torsadée au câble coaxial) ;
✓ Donne la possibilité de multiplication du nombre de
ports de sortie disponibles ;
✓ Est empilable (on peut les relier les uns aux autres) ;
✓ Relie des segments de réseaux utilisant le même
protocole.
38
3
CHAPITRE II MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
Equipements réseau
➢ Hub ou concentrateur
Rôle : Retransmettre Caractéristiques :
les trames entrantes ✓ Fait une diffusion non sélective des informations ;
✓ Partage de la bande passante entre toutes les
sur un de ses ports
machines qui lui sont raccordées ;
vers tous ses autres ✓ Autorise plusieurs entrées/sorties (4, 8, 16,
ports. 24…ports) ;
✓ Beaucoup utilisé dans les réseaux ayant une
topologie en étoile ;
✓ Est empilable ;
✓ Peut être passif (ne ré amplifie pas le signal) ou
actifs (ré amplifie le signal).
39
3
CHAPITRE II MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
Equipements réseau
➢ Switch ou commutateur
Caractéristiques :
Rôle : Contrairement
✓ Fait une diffusion sélective des informations (il
au hub, il ne n’envoie les trames qu’aux cartes réseau sensées
retransmet pas les recevoir en fonction de l'adresse de destination de
trames entrantes sur la trame ) ;
un de ses ports vers ✓ Est plus intelligent que le hub (diminution du trafic
tous ses autres ports. inutile sur l’ensemble du réseau) ;
✓ Pas de partage de la bande passante en fonction
du port ;
✓ Autorise plusieurs entrées/sorties (4, 8, 16,
24…ports) ;
✓ Est empilable. 40
4
CHAPITRE II MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
Equipements réseau
➢ Pont (Bridge)
Caractéristiques :
Rôle : Connecter
✓ Peut filtrer les trames et laisse passer les blocs
deux segments de destinés au réseau raccordé ;
réseau utilisant le ✓ Possède au moins deux interfaces réseau.
même protocole.
41
4
CHAPITRE II MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
Equipements réseau
➢ Routeur
Rôle : Assurer des Caractéristiques :
fonctions de routage des ✓ Segmente le réseau de façon logique ;
paquets (il choisit le ✓ Choisit le meilleur chemin pour que les paquets
meilleur chemin pour que atteignent le destinataire.
les paquets atteignent le ✓ Utilise une table de routage qui mémorise les
destinataire). meilleures routes vers les autres réseaux via les
métriques associées à ces routes.
42
4
CHAPITRE II MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
Equipements réseau
➢ Passerelle (Gateway)
Rôle : Assurer Caractéristiques :
l’interconnexion de ✓ Est une interface d'échange de données entre
réseaux n’utilisant pas le deux réseaux différents ;
même protocole. ✓ Peut être implémentée par à l’aide d’un routeur ou
d’une machine disposant d’au moins deux cartes
réseau + un logiciel spécifique ;
✓ Peut effectuer du routage ;
✓ Peut jouer le rôle de pare feu ;
✓ Peut jouer le rôle de proxy pour accéder à Internet
par exemple.
43
4
CHAPITRE II MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
Equipements réseau
➢ MODEM (Modulateur / Démodulateur)
Rôle : Effectuer une Caractéristiques :
double conversion de ✓ Peut permettre à un ordinateur d'accéder au
signaux (transformer réseau Internet.
des signaux numériques Exemple
• MODEM radio : donne la possibilité d’accéder à
pour les transmettre sur
Internet à travers une liaison WIRELESS
un canal de transmission • MODEM ADSL : donne la possibilité d’accéder à
analogique et Internet à travers une liaison téléphonique fixe.
inversement).
44
4
CHAPITRE II MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
Equipements réseau
➢ Point d'accès ou Access Point
Rôle : Permettre aux Caractéristiques :
périphériques sans fil de ✓ Est généralement relié à un routeur ;
se connecter à un réseau ✓ Peut faire partie intégrante du routeur lui-même ;
câblé ou au réseau ✓ Utilise les normes IEEE 802.11 (Institute of
Internet à l’aide d’une Electrical and Electronics Engineers).
connexion radio.
45
4
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Définition
✓ Problèmes d'atténuation/distorsion/diaphonie
✓ Diamètre de brin inférieur à 1 mm ;
✓ Raccordement RJ-45 (Connecteur qui contient 8
47
broches c’est-à-dire 4 paires. 4
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La paire torsadée
Types de paires torsadées
Dénomination Blindage de Blindage des
courante l'ensemble paires
du câble individuelles
UTP (Paire torsadée non blindée : Unshielded twisted pair) aucun aucun
STP (Paire torsadée blindée : Shielded twisted pair) aucun feuillard
FTP (Paire torsadée écrantée : Foiled twisted pair) feuillard aucun
FFTP (Paire torsadée doublement écrantée : Foiled foiled twisted pair) feuillard feuillard
SFTP (Paire torsadée écrantée et blindée : Shielded foiled twisted pair) feuillard, aucun
tresse
SSTP (Paire torsadée doublement blindée : Shielded shielded twisted Tresse feuillard
pair) 48
4
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La paire torsadée
Normes de paires torsadées
49
4
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La paire torsadée
Catégories de paires torsadées
Catégorie Utilisation Débits Fréquence maximale
3 - Téléphonie analogique et numérique 10 Mb/s 16 MHz
- Réseaux Ethernet
4 - Réseaux Token Ring 16 Mb/s 20 MHz
5 - téléphonie 100 Mb/s 100 MHz
- Réseaux Token ring, ATM
5e (enhanced) - Réseaux Giga Ethernet 1000 Mb/s 100 MHz
6 - PoE 1000 Mb/s 250 MHz
6a 10 Gb/s 500 MHz
7 - Acheminement de signaux de télévision 600 MHz
modulé en bande VHF ou UHF
7a 10 Gb/s 1 GHz 50
5
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Le câble coaxial
Description : Câble à Caractéristiques :
structure concentrique ✓ Plus coûteux que le câble à paires torsadées ;
comprenant un ✓ Offre une meilleure protection contre les
conducteur central en interférences ;
cuivre (âme) entouré d’un ✓ Distance plus élevée et meilleur débit (1 à 2 Gbits/s
diélectrique (isolant),
sur 1 km) ;
d’une tresse assurant le
✓ Bande passante maximum est d'environ 150 MHz ;
blindage et d’une gaine
✓ Beaucoup utilisé dans les réseaux ayant une
isolante.
topologie en bus ;
51
5
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Le câble coaxial
Catégories de câbles coaxiaux
52
5
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Le câble coaxial
Types de câbles coaxiaux
- Le
10Base2 ou câble coaxial fin (thinNet) : 10 Mbit/s sur 200 m maximum,
diamètre 5 mm, connecteur de type coupleur BNC en T
Femelle/Mâle/Femelle, 30 postes maximum.
56
5
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La fibre optique
Paramètres mesurables sur une fibre optique
✓ Ouverture numérique
n2
n1
57
5
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La fibre optique
Paramètres mesurables sur une fibre optique
La condition sur l'angle incident entre
✓ Ouverture numérique les deux milieux est donc :
n2 n1sinα > n2sin90 => sinα > n2/n1 (1)
n1
Entre le milieu « air » et la fibre, l’angle
incident θ a une relation :
n0sinθ=n1sin(90°- α)=n1cosα (2)
L’intérêt des transmissions sur fibre optique
est de maintenir les rayons lumineux confinés
à l’intérieur du cœur.
Ceci voudrait dire qu’il faut qu’il y ait réflexion
totale au niveau de l’interface cœur-gaine. 58
5
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La fibre optique
Paramètres mesurables sur une fibre optique
✓ Ouverture numérique Grâce à (2), on obtient :
n1 n2 2
1 −n2
En trigonométrie n1 cosα <
n2 n1
cos2α=1-sin2α => cosα = 1 − sin2 α or sin2 α > 2
d’après (1)
n2
1
2 n2 ➢ n1 cosα < n12 − n22
➢ −sin α < − 2
n2
1
n2
➢ n0sinθ < n12 − n22
2
➢ 1 −sin α < 1 − 2
Or, nous savons que l’indice de réfraction n0 d’air est égal à 1
n2
1
donc sinθ < n12 − n22
n2
➢ 1 − sin2 α < 1− 2
n2
1
D’où 𝐬𝐢𝐧𝜽𝒎𝒂𝒙 = 𝒏𝟐𝟏 − 𝒏𝟐𝟐
n2
➢ cosα < 1− 2
n2
1
n2 2
1 −n2
➢ cosα <
n1 59
5
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La fibre optique
Paramètres mesurables sur une fibre optique
Ces deux impulsions vont donc avoir
✓ Dispersion intermodale des trajets différents. Celle qui se
propage suivant l’axe aura le trajet le
plus court (longueur L, vitesse c/n 1). En
revanche, l’impulsion caractérisée par
un angle θlim, se propagera sur une
longueur effective : Le = L/sinθlim
Le retard entre la première impulsion
Considérons deux impulsions présentes à l’extrémité
et la dernière se trouve de la façon
d’une fibre de longueur L.
suivante :
L’une des impulsions se propage suivant l’axe de ∆𝐿 𝑐 𝑛 ∆𝐿 𝑛 (𝐿 −𝐿)
symétrie de révolution de la fibre (angle nul), tandis 𝑉= = ∆𝑡 𝑛1
=> ∆𝑡 = 1 = 1 𝑒
𝑐 𝑐
que la deuxième arrive avec un angle égal à l’angle
limite. 60
6
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La fibre optique
Paramètres mesurables sur une fibre optique
✓ Dispersion intermodale
𝐿 1
𝑛1 −𝐿 𝑛1 𝐿 −1
𝑠𝑖𝑛𝜃𝑙𝑖𝑚 𝑠𝑖𝑛𝜃𝑙𝑖𝑚
D’où ∆𝑡 = =
𝑐 𝑐
Or n1sinθlim = n2sin90
➢sinθlim = n2 / n1
𝑛1 𝐿 1
D’où ∆𝑡 = 𝑛2 −1
𝑐
𝑛1
𝐿 𝑛1
➢ ∆𝑡 = 𝑛1 − 𝑛2
𝑐 𝑛2 61
6
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La fibre optique
Paramètres mesurables sur une fibre optique
✓ Affaiblissement
C'est la diminution de la puissance optique des signaux entre deux sections
transversales d'une fibre optique.
Les principales causes d'affaiblissement sont la diffusion et l'absorption de la
lumière, ainsi que les pertes dues aux connecteurs et aux épissures.
Pour une fibre on définit également le
A(dB)=10.Log(Pin/Pout) coefficient d'affaiblissement linéique α exprimé
en dB/km.
𝐋
Pin: puissance lumineuse injectée −∝
𝐏𝐨𝐮𝐭 (𝐋) = 𝐏𝐢𝐧 𝟏𝟎 𝟏𝟎
Pout : puissance lumineuse reçue au point
de mesure
L : longueur de la fibre 62
6
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Les liaisons sans fil
Emissions radios
dirigées
Propagation des ondes
électromagnétiques dans
l’atmosphère ou dans le vide
64
6
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Les liaisons sans fil
Satellite : Emissions radios dirigées
débit de 2 Mbits/s à 50 Mbits/s,
grande bande passante (>500MHz),
grande couverture géographique,
coût élevé par équipement.
65
6
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Les liaisons sans fil
Emissions radios dirigées
Infrarouge :
- Utilisé entre les ordinateurs ou entre les ordinateurs et les périphériques.
- Les systèmes infrarouges utilisent la même technologie que les
télécommandes de télévision.
- Débit pouvant aller jusqu’à 100Mbits/s et une portée allant jusqu’à plus
de 500m.
66
6
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Les liaisons sans fil
Emissions radios non dirigées
Téléphonie cellulaire :
Services voix, mobilité restreinte, Système analogique
68
6
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Les liaisons sans fil
WIFI : Emissions radios non dirigées
Norme Débit max Portée Fréquence
(Théorie) (Ghz)
802.11a 54 Mbit/s ~10 m 5
(1999)
802.11b 11 Mbit/s ~300 m 2,4
(1999)
802.11g 54 Mbit/s Trentaine de 2,4
(2003) mètres
802.11n 72 - 288 Mbit/s ~70 m 2,4
(2009)
802.11ac 433 - 1300 ~35 m 5
(2013) Mbit/s
802.11ad Jusqu'à 6750 ~10 m 60
(2012) Mbit/s
802.11ah 8 Mbit/s ~100 m 0,9
(2016)
69
6
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Les liaisons sans fil
Emissions radios non dirigées
70
7
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Critères du choix d'un support réseau
71
7
Travail Pratique N°2
Sertissage de câble RJ45
➢ Méthodologie
1- Définition
2- Présentation du matériel des sertissage des normes
3- Réalisation pratique
1- Définition
Le sertissage de câble RJ45 est une opération de simple assemblage
d’un connecteur RJ45 et d’une paire torsadée.
72
7
Travail Pratique N°2
Sertissage de câble RJ45
➢ Méthodologie
1- Définition
2- Présentation du matériel de sertissage et des normes
3- Réalisation pratique
1- Présentation du matériel de sertissage des normes
➢ Présentation du matériel de sertissage
➢ Méthodologie
1- Définition
2- Présentation du matériel de sertissage et des normes
3- Réalisation pratique
2- Présentation du matériel de sertissage des normes
➢ Présentation des normes de sertissage
Il existe 2 normes :
- La Norme EIA/TIA 568 A
(Electronic Industries Alliance et Telecommunications Industry Association)
- La Norme EIA/TIA 568 B
74
7
Travail Pratique N°2
Sertissage de câble RJ45
➢ Méthodologie
1- Définition
2- Présentation du matériel de sertissage et des normes
3- Réalisation pratique
2- Présentation du matériel de sertissage des normes
➢ Présentation des normes de sertissage
Câble droit Câble croisé
Connecte les équipements de natures différentes Connecte les équipements de même nature
Chaque signal
nécessite une paire de
fils (polarités + et -)
75
7
Travail Pratique N°2
Sertissage de câble RJ45
➢ Méthodologie
1- Définition
2- Présentation du matériel de sertissage et des normes
3- Réalisation pratique
2- Présentation du matériel de sertissage des normes
➢ Connexion entre équipements
Câble droit Câble croisé
Hub Hub
Switch Serveur
Routeur Routeur
Hub PC
Routeur PC
Hub Serveur PC PC 76
7
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Définition
Internet Protocol
Protocole IP
Gère l’acheminement des paquets
entre les nœuds (routeurs)
77
7
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Non fiable
Absence de garantie que les paquets arrivent à destination :
les paquets peuvent être perdus, retardés, altérés ou dupliqués
sans que ni la source ou la destination ne le sachent (on parle
de best effort delivery)
Protocole IP
Sans connexion (mode non-connecté)
- Chaque paquet est traité et donc acheminé de manière totalement
indépendante des autres
- Pas d’accusés de réception et l'arrivée à destination des
paquets
- Pas d’itinéraire (circuit) préétabli pour le routage des paquets
- Pas de mise en relation nécessaire entre l’émetteur et le récepteur
78
- Pas de reprise sur incident 7
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Types de protocole IP
79
7
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Présentation de l'adresse IPv4
▪ L’adresse IP d’un nœud est l’identifiant logiciel unique de ce nœud sur le
réseau par lequel le nœud est directement joignable.
▪ Cette adresse est modifiable à volonté par simple configuration logicielle
▪ L’adresse IPv4 est codée sur 32 bits regroupés en 4 octets
▪ Cette adresse est généralement notée xxx.yyy.zzz.ttt (dite « notation
décimale pointée ») avec xxx, yyy, zzz et ttt compris entre 0 et 255.
▪ Elle est scindée en deux groupes de bits de taille variable se partageant
les 32 bits : - Identifiant de réseau (Network ID, NetID) ;
- Identifiant de l’hôte dans le réseau (HostID).
83
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Détermination de l’identifiant réseau (1/2)
NB : 0 ET 0 = 0
0 ET 1 = 0
1 ET 0 = 0
1 ET 1 = 1
84
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Détermination de l’identifiant réseau (2/2)
Exercice : Soit l’adresse IP 192.168.1.72, associée au masque de réseau 255.255.255.0,
abrégée en 192.168.1.72 / 24 et l’adresse IP 192.168.1.73, associée au masque de réseau
255.255.255.0, abrégée en 192.168.1.73 / 24.
Montrez que ces adresses appartiennent au même segment.
85
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Détermination de l’identifiant d’hôte (1/2)
▪ L’identifiant d’hôte s’obtient en réalisant une opération « ET » logique bit-à-
bit de l’adresse IP avec le complément à 1 du masque de sous-réseau
87
Travail Pratique N°3
Présentation de Packet Tracer et mise en place d’un peer to peer
➢ Méthodologie
1- Installer le logiciel Packet Tracer
2- Explorer les fonctions de base de Packet Tracer
3- Concevoir un réseau basique, vérifier son bon
fonctionnement grâce à la commande ping
4- Observer le trafic
88
8
Travail Pratique N°3
Présentation de Packet Tracer et mise en place d’un peer to peer
DEC V5 TCP and UDP 30 OpenVMS 07.01.2002 ICMP 255 VMS/UCX TCP and UDP 128
Pathworks
OS/2 TCP/IP 3.0 64 Windows for TCP and UDP 32
OSF/1 V3.2A TCP 60 Workgroups
Foundry ICMP 64 OSF/1 V3.2A UDP 30 Windows 95 TCP and UDP 32
FreeBSD 2.1R TCP and UDP 64 Solaris 2.5.1, 2.6, 2.7, 2.8 ICMP 255 Windows 98 ICMP 32
FreeBSD 3.4, 4.0 ICMP 255 Windows 98, 98 SE ICMP 128
Solaris 2.8 TCP 64 Windows 98 TCP 128
FreeBSD 5 ICMP 64 Stratus TCP_OS ICMP 255 Windows NT 3.51 TCP and UDP 32
HP-UX 9.0x TCP and UDP 30 Stratus TCP_OS (14.2-) TCP and UDP 30 Windows NT 4.0 TCP and UDP 128
HP-UX 10.01 TCP and UDP 64 Stratus TCP_OS (14.3+) TCP and UDP 64 Windows NT 4.0 SP5- 32
Stratus STCP ICMP/TCP/UDP 60 Windows NT 4.0 SP6+ 128
HP-UX 10.2 ICMP 255 SunOS 4.1.3/4.1.4 TCP and UDP 60 Windows NT 4 WRKS SP ICMP 128
HP-UX 11 ICMP 255 SunOS 5.7 ICMP and TCP 255 3, SP 6a
Ultrix V4.1/V4.2A TCP 60 Windows NT 4 Server ICMP 128
HP-UX 11 TCP 64 Ultrix V4.1/V4.2A UDP 30 SP4
Irix 5.3 TCP and UDP 60 Ultrix V4.2 – 4.5 ICMP 255 Windows ME ICMP 128
Irix 6.x TCP and UDP 60 VMS/Multinet TCP and UDP 64 Windows 2000 pro ICMP/TCP/UD 128
VMS/TCPware TCP 60 P
Irix 6.5.3, 6.5.8 ICMP 255 VMS/TCPware UDP 64 Windows 2000 family ICMP 128
juniper ICMP 64 VMS/Wollongong 1.1.1.1 TCP 128 Windows Server 2003 128
MPE/IX (HP) ICMP 200 Windows XP ICMP/TCP/UD 128
VMS/Wollongong 1.1.1.1 UDP 30 P
Linux 2.0.x kernel ICMP 64 93
Commandes à utiliser pour tester les connexions (3/4)
• Ipconfig : utilisée pour afficher
les valeurs de configuration
réseau TCP/IP (Adresse IP,
Masque sous-réseau, Passerelle
par défaut).
- Pour obtenir la liste détaillée des
paramètres, on peut utiliser la
commande ipconfig /all
94
Commandes à utiliser pour tester les connexions (4/4)
Adresse serveur
Nombre maximum de
Google
lignes affichées : 30 sauts
• Tracert ou traceroute : Le
chemin entre deux ordinateurs
étant constitué de plusieurs
sauts ("hops"), cette commande
affiche chaque étape du chemin Adresse du
premier nœud
emprunté.
Cela est particulièrement utile
pour savoir si un segment
particulier provoque une mauvaise
connexion ou encore de savoir où Généralement, *= Timeout :
le routeur peut ne pas
un paquet s'est arrêté. répondre aux requêtes ICMP.
Les * ne traduisent pas
forcement un problème : pour
des raisons de performance, le
Temps d'aller et retour pour routeur peut décider de limiter
trois paquets consécutifs vers le nombre de paquets ICMP
le premier nœud généré par unité de temps.
95
Travail Pratique N°4
Mise en place d’un LAN
96
9
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Classes d’adresses et plages
✓Jusqu'en 1990, plusieurs groupes d'adresses ont été définis dans le but
d'optimiser le cheminement (ou le routage) des paquets entre les différents
réseaux.
✓Ces groupes ont été baptisés classes d’adresses IP.
✓Ces classes correspondent à des regroupements en réseaux de même taille.
✓A cause de la pénurie d'adresse IPV4 et la taille sans cesse croissante des
tables de routage, l’adressage par classe est devenue obsolète et est remplacé
progressivement par le modèle CIDR (Classless Inter-Domain Routing qui fera
l’objet d’une section ultérieure du cours).
✓Cependant, l’adressage par classe est encore utilisée à l’usage privée (dans les
réseaux locaux par exemple). D’où l’intérêt de le maitriser.
97
Afin d'identifier à quelle CHAPITRE IV PROTOCOLE IP, ADRESSAGE
classe appartient une
adresse IP, il faut examiner
Adressage IPv4
les premiers bits de ➢ Classes d’adresses et plages
l'adresse
98
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Types d’adresses IPV4
1-Adresse IPv4 de monodiffusion ou unicast : Permettent d’établir une communication
point-à-point entre deux nœuds. Il s’agit des adresses de classes A, B et C : 0.0.0.0 à
223.255.255.255
2-Adresse IPv4 de diffusion ou broadcast:
- Diffusion limitée : 255.255.255.255 paquet envoyé à tous les hôtes
du réseau
- Diffusion dirigée : paquet envoyé à tous les hôtes d’un réseau particulier.
Par exemple, un hôte sur le réseau 172.16.4.0/24 envoie un paquet à
172.16.4.255.
3-Adresse IPv4 de multidiffusion ou multicast : De 224.0.0.0 à 239.255.255.255
- Adresse IPv4 de multidiffusion réservée à la multidiffusion sur le réseau
local uniquement: 224.0.0.0 à 224.0.0.255
- Adresse IPv4 de multidiffusion étendue globale : 224.0.1.0 à
238.255.255.255. Il s’agit des adresses de classe D.
4-Adresse IPv4 réservées à un usage non déterminé. Il s’agit des adresses de classe E. 99
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Adresses IPV4 particulières
✓127.0.0.1 : Adresse IP de bouclage par défaut. Elle permet de tester
la pile de protocole TCP/IP de la carte réseau de l’hôte local
(LocalHost).
101
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Adresses IP publiques et Adresses IP privées
Adresse IP publique Adresse IP privée
- C’est celle utilisée par le FAI - Chaque classe d’adresses A, B et C (unicast)
(Fournisseur d’Accès Internet) contient une plage d’adresses privées.
en français ou ISP (Internet - Les adresses privées sont des adresses non
Service Provider) en anglais. routables sur internet, et sont réservées pour
- Elle est routable (c’est-à-dire l’adressage dans un cadre privé (particulier, LAN,
qu’elle ne peut pas passer au entreprise, etc.).
travers d’un routeur).
Classe Plage d’adresses privées
A 10.0.0.0 à 10.255.255.255
B 172.16.0.0 à 172.31.255.255
C 192.168.0.0 à 192.168.255.255
102
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Organismes d’attribution d’adresses IP
-Internet Corporation for Assigned Names
and Numbers.
-Registre Internet régional ICANN -Mission : Attribution des noms de
-Mission : reçoit les blocs d’adresses de domaine et des numéros IP sur Internet
l’IANA et les distribue aux registres
internet locaux (FAI) qui les distribuent -Internet Assigned Numbers
à leur tour aux utilisateurs finaux. IANA Authority (IANA)
-On dénombre 05 RIR. -Est un département de l'ICANN
-African Network
RIR Information Center.
-Mission : RIR pour
l'Afrique.
-American Registry for -Latin America and Caribbean -Réseaux IP Européens. -Asia Pacific Network
Internet Numbers. Network Information Center. -Mission : RIR pour Information Center.
-Mission : RIR pour -Mission : RIR pour l'Amérique l'Europe et le Moyen- -Mission : RIR pour
l'Amérique du Nord. latine et les îles des Caraïbes. Orient. l'Asie et le Pacifique. 103
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Organismes d’attribution d’adresses IP
104
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
La construction de sous-réseaux (subnetting) consiste à segmenter un même
réseau en plusieurs sous-réseaux de tailles identiques ou non.
Effectuez un morcellement
avec masque de sous-réseau
variable et proposez des adresses
aux différents équipements
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)
Solution
1- Classement des sous-réseaux par niveau de besoin
• Perth a besoin d’une capacité de 60 hôtes.
• Kuala Lumpur a besoin d’une capacité de 28 hôtes.
• Sydney et Singapore ont chacun besoin d’une capacité de 12 hôtes
• WAN1, WAN2 et WAN3 ont chacun besoin de 2 adresses
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)
Solution 6 bit pour hote , 2 pour reseau
2- Détermination des plages d’adresses
Pour Perth : 60 postes ; sur la partie hôtes, 26 = 64 adresses possibles et 26 - 2 =
62 adresses utilisables. Donc on empruntera 2 bits à la partie hôte.
Le nouveau masque est donc : 11111111.11111111.11111111.11000000 =
255.255.255.192 = /26. Ce qui nous a donné le résultat suivant :
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)
Solution
2- Détermination des plages d’adresses
Pour KL : 28 postes ; sur la partie hôtes, 25 = 32 adresses possibles et 25 - 2 = 30
adresses utilisables. Donc on empruntera 3 bits à la partie hôte.
Le nouveau masque est donc : 11111111.11111111.11111111.11100000 =
255.255.255.224 = /27. Ce qui nous a donné le résultat suivant :
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)
Solution
2- Détermination des plages d’adresses
Pour Sydney : 12 postes ; sur la partie hôtes, 24 = 16 adresses possibles et 24 - 2 =
14 adresses utilisables. Donc on empruntera 4 bits à la partie hôte.
Le nouveau masque est donc : 11111111.11111111.11111111.11110000 =
255.255.255.240 = /28. Ce qui nous a donné le résultat suivant :
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)
Solution
2- Détermination des plages d’adresses
Pour Singapore : 12 postes ; sur la partie hôtes, 24 = 16 adresses possibles et 24 -
2 = 14 adresses utilisables. Donc on empruntera 4 bits à la partie hôte.
Le nouveau masque est donc : 11111111.11111111.11111111.11110000 =
255.255.255.240 = /28. Ce qui nous a donné le résultat suivant :
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)
Solution
2- Détermination des plages d’adresses
Pour le WAN 1 : 2 adresses ; sur la partie hôtes, 22 = 4 adresses possibles et 22 - 2
= 2 adresses utilisables. Donc on empruntera 6 bits à la partie hôte.
Le nouveau masque est donc : 11111111.11111111.11111111.11111100 =
255.255.255.252 = /30. Ce qui nous a donné le résultat suivant :
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)
Solution
2- Détermination des plages d’adresses
Pour le WAN 2 : 2 adresses ; sur la partie hôtes, 22 = 4 adresses possibles et 22 - 2
= 2 adresses utilisables. Donc on empruntera 6 bits à la partie hôte.
Le nouveau masque est donc : 11111111.11111111.11111111.11111100 =
255.255.255.252 = /30. Ce qui nous a donné le résultat suivant :
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)
Solution
2- Détermination des plages d’adresses
Pour le WAN 3 : 2 adresses ; sur la partie hôtes, 22 = 4 adresses possibles et 22 - 2
= 2 adresses utilisables. Donc on empruntera 6 bits à la partie hôte.
Le nouveau masque est donc : 11111111.11111111.11111111.11111100 =
255.255.255.252 = /30. Ce qui nous a donné le résultat suivant :
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)
Exercice d’application
Soit le réseau suivant dont on a
attribué l’adresse IP 10.16.10.0/24
Effectuez un morcellement
avec masque de sous-réseau
variable et proposez des adresses
aux différents équipements
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6
124
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6
➢ Format d’adresse IPv6
✓ Une adresse IPv6 est codée sur 128 bits (16 octets) regroupés en 8
couples d’octets, et est généralement notée
aaaa:bbbb:cccc:dddd:eeee:ffff:gggg:hhhh (dite « notation
canonique ») avec aaaa, …,hhhh compris entre 0x0000 et 0xFFFF (0
et 65535).
✓ Le nombre potentiel d’adresses est donc de 2128 adresses
différentes soit ≈ 3,4.1038.
✓ L’adresse IPv6, tout comme l’adresse IPv4, contient 2 informations
: l’identifiant de réseau, et l’identifiant d’hôte, chacun codé sur 64
bits.
125
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6
➢ Notation d’adresse IPv6
✓ Lorsque l’un des couples d’octets vaut 0000, il peut être noté 0,
voire complètement omis ; on a alors une notation :: (2 fois deux-
points), et l’adresse peut être notée par exemple
aaaa:bbbb::dddd:eeee:ffff:gggg:hhhh.
✓ Lorsque plusieurs couples d’octets consécutifs valent 0000, ils
peuvent être omis ; on conserve alors une notation :: (2 fois deux-
points), et l’adresse peut être notée
aaaa:bbbb::eeee:ffff:gggg:hhhh (cette écriture réduite ne peut
être réalisée que pour un seul groupe d’octets consécutifs dans
l’adresse IPv6).
126
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6
➢ Notation d’adresse IPv6
Exercice d’application
Simplifier les notations des adresses suivantes :
fe80:0000:0000:0000:0000: 4cff:fe4f:4f50
2001:0688:1f80:2000:0203:ffff:0018:ef1e
2001:0688:1f80:0000:0203:ffff:4c18:00e0
3cd0:0000:0000:0000:0040:0000:0000:0cf0
0000:0000:0000:0000:0000:0000:0000:0000
0000:0000:0000:0000:0000:0000:0000:0001
Donner la forme "expansée" des adresses suivantes
fec0:0:0:ffff::1
fe80::1
fe80::4cd2:ffa1::1 127
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6
➢ Notation d’adresse IPv6
Solution
Simplification des adresses
· fe80::4cff:fe4f:4f50
· 2001:688:1f80:2000:203:ffff:18:ef1e
· 2001:688:1f80::203:ffff:4c18:e0
· 3cd0::40:0:0:cf0 ou 3cd0:0:0:0:0:40::cf0
· fec0:0000:0000:ffff:0000:0000:0000:0001
· fe80:0000:0000:0000:0000:0000:0000:0001
· Impossible car cette adresse est incorrecte (mal formée) on a contracté deux fois une suite de zéros ce qui rend impossible la
128
détermination du nombre de zéros manquants.
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6
➢ Types d’adresses IPv6
Link-local
Utilisées pour communiquer sur la même liaison locale. Correspond aux adresses
APIPA : FE80::/10 => Préfixe = 1111 1110 10
Bouclage
::1/128
Adresses IPv6
Non spécifiée
Monodiffusion
::/128
Locale unique
Il s’agit d’une adresse privée : FC00:: /7 => Préfixe = 1111 110
IPv4 intégrée
Pour la coexistence IPv4 et IPv6 (Techniques de migration): acheminer du trafic IPv6
via des réseaux IPv4 : 2002:: / 16 130
Technologies : Tunneling, NAT 64, Dual Stack
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 ➢ Types d’adresses IPv6
Adresses IPv6 Monodiffusion
Adresse Monodiffusion globale
Elle se compose de trois parties :
•Préfixe de routage global : est le préfixe ou la partie réseau de l'adresse attribuée par le FAI
•ID de sous-réseau : est utilisé pour identifier les sous-réseaux au sein d’un site
•ID d'interface : est l'équivalent de la partie hôte d'une adresse IPv4
Exemple
Exemple :
2001:DB8:1:1A0::/59 est le sous-réseau correspondant aux adresses comprises
entre
2001:DB8:1:1A0:0:0:0:0 et
2001:DB8:1:1BF:FFFF:FFFF:FFFF:FFFF
132
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 ➢ Types d’adresses IPv6
Adresses IPv6 Monodiffusion
Adresse Monodiffusion globale
133
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Option d’annonce de routeur
Adressage
-Option 1: IPv6
SLAAC uniquement ➢ Types d’adresses IPv6
(annonce de routeur
uniquement, sans serveur DHCPv6) Adresses IPv6 Monodiffusion
Le routeur
Adresse envoie le préfixe,
Monodiffusion la longueur de préfixe, la
globale
passerelle par défaut
-Option 2: Configuration
SLAAC et DHCPv6 dynamique
sans état -(annonce
SLAAC de
• Permet
routeurà +un périphérique d'obtenir son préfixe, la longueur de préfixe,
DHCPv6)
l'adresse
Le routeurdeenvoie:
la passerelle
le préfixe, par défautdeetpréfixe,
la longueur d'autres
la informations auprès d'un
passerelle, sans DNS. Le PC devra demander les
routeur IPv6, sans l'intervention d'un serveur DHCPv6.
adresses DNS au serveur DHCPv6
• Les-Option
périphériques se basent sur les messages d'annonce de routeur ICMPv6 du
3: DHCPv6 Uniquement
routeur localunpour
Le pc utilise obtenir
serveur DHCPv6 lespour
informations nécessaires.
avoir le préfixe,
la longueur de préfixe, l’adresse du serveur DNS
OU
- Par la méthode aléatoire grâce au Système d’Exploitation
135
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 ➢ Types d’adresses IPv6
Adresses IPv6 Monodiffusion
Adresse Monodiffusion globale
• Ce processus utilise l'adresse MAC
Méthode EUI-64
Ethernet à 48 bits d'un client et insère
16 autres bits au milieu de cette adresse
MAC pour créer un ID d'interface de
64 bits.
Identifiant unique d'entité (OUI) : code du constructeur
de 24 bits (6 caractères hexadécimaux) attribué par l'IEEE.
137
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 ➢ Types d’adresses IPv6
Méthode EUI-64
Solution :
1- L’ID d'interface généré à l'aide de la méthode EUI-64 avec l’adresse MAC : 02-
00-4C-4F-4F-50 est 0000:4CFF:FE4F:4F50. L'adresse "lien local" Ipv6
correspondante sera donc : FE80::4CFF:FE4F:4F50.
-L’ID d'interface généré à l'aide de la méthode EUI-64 avec l’adresse MAC : 00-03-
FF-18-CF-1E
est 0203:FFFF:FE18:CF1E. L'adresse "lien local" Ipv6 correspondante sera donc :
FE80::203:FFFF:FE18:CF1E.
2- Les adresses lien global correspondantes :
- 2A01:5D8:CCF1:4:0:4CFF:FE4F:4F50
- 2A01:5D8:CCF1:4: 203:FFFF:FE18:CF1E
138
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 ➢ Types d’adresses IPv6
Adresses IPv6 Monodiffusion
Adresse Monodiffusion globale
Structure d’une Adresse Monodiffusion globale
Il y a trois niveaux de hiérarchie dans le préfixe :
- une topologie publique sur 48 bits (dont 3 bits sont fixes) allouées par le
fournisseur d'accès (TLA Top Level Agregator)
- une topologie de site sur 16 bits pour coder les sous réseaux du site (SLA
Site Level Agregator)
- l'identifiant de l'interface sur 64 bits
139
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 ➢ Types d’adresses IPv6
Adresses IPv6 Multidiffusion
Adresses de multidiffusion attribuées
Utilisée pour joindre un groupe de périphériques exécutant un service ou un
protocole commun.
• Groupe de multidiffusion à tous les nœuds FF02::1 => Un paquet envoyé à ce
groupe est reçu et traité par toutes les interfaces IPv6 situées sur la liaison ou le
réseau.
Adresses IPv6
• Groupe de multidiffusion à tous les routeurs FF02::2 => Un paquet envoyé à ce
Multidiffusion groupe est reçu et traité par tous les routeurs IPv6 situés sur la liaison ou le
réseau.
Solution
· ff02::1 => Link-local et permanente
· ff0E::1:FF1A:EF1E => Globale et permanente
142
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6
TP : Configuration de VLANs Principe
VLAN: Virtual Local Area Network -
Réseau local virtuel.
Par définition, un poste situé sur un
VLAN ne recevra que le trafic des
stations qui sont sur le même VLAN
que lui indépendamment du support
physique.
Intérêt
✓ Augmentation des performances : réduction des domaines de diffusion et de ce fait le nombre de
collisions
✓ Réduction des coûts : réduction du nombre de routeurs plus onéreux que les switchs
✓ Formation de groupes virtuels : création des départements (administration, comptabilité, etc.).
✓ Sécurité : Isolation des serveurs dans un même domaine de diffusion 143
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6
TP : Configuration de VLANs Types de VLANs
I- VLANs de Niveau 1 ou VLAN par port :
définis par un groupe de ports de switch
144
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 Configurations de base sur le switch
TP : Configuration de VLANs Switch(config)# hostname eric
eric(config)# enable secret lemignon
eric(config)#line console 0
eric(config-line)# password lemignon
eric(config-line)# login
eric(config)# interface vlan 1
eric(config-if)# ip address 192.168.1.10 255.255.255.0
eric(config-if)#no shutdown
eric(config-if)#exit
eric(config)#line vty 0 5
eric(config-line)# password lemignon
eric(config-line)# login
eric(config-line)#exit
eric(config)# service password-encryption
eric(config)# exit
eric(config)#copy running-config startup-config 145
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6
TP : Configuration de VLANs Implémentation des VLANs par port de
switch
1- Création du vlan
Switch(config)#vlan 3
Switch(config-vlan)#name troisieme_vlan
Switch(config-vlan)#exit
Switch(config)#
Topologie physique
Indique l’emplacement des périphériques finaux ,
intermédiaires et des supports
Types de
topologies
Topologie logique
Indique les périphériques, les ports ou interfaces, les
adresses IP
147
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Topologie réseau
➢ Familles des réseaux en
fonction des topologies
Réseaux point-à-point
Les interconnexions entre les nœuds sont réalisées 2
par 2
Famille des
réseau
Réseaux multi-points
Tous les nœuds sont reliés entre eux via une liaison
unique
148
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Topologie réseau
➢ Familles des réseaux
Réseaux point-à-point
I- Réseaux point-à-point en étoile
➢Tous les nœuds sont reliés à un nœud central désigné par le terme de
"hub" ou concentrateur
➢Nombre de liaisons : N–1 liaisons pour N nœuds
Inconvénients
- Réseau est bloqué en cas de
défaillance du nœud central
- Taille du réseau limitée aux
possibilités de connectivité
149
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Topologie réseau
➢ Familles des réseaux
Réseaux point-à-point
II- Réseaux point-à-point en arbre
➢Assemblage de réseaux point-à-point en étoile
150
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Topologie réseau
➢ Familles des réseaux
Réseaux point-à-point
III- Réseaux point-à-point en boucle ou en anneau
➢Chaque nœud n’est relié qu’à 2 autres nœuds
➢Nombre de liaisons : N liaisons pour N nœuds
➢Un nœud défaillant est court-circuité et ainsi ne bloque pas le réseau
151
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Topologie réseau
➢ Familles des réseaux
Réseaux point-à-point
IV- Réseaux point-à-point maillé
➢chaque nœud est relié à un ou plusieurs autres nœuds sans logique
particulière
➢Plusieurs chemins différents entre deux nœuds quelconques
N−1 N
➢Nombre de liaisons pour un réseau complètement maillé : =
2
pour N nœuds
➢Plus de fiabilité du réseau
152
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Topologie réseau
➢ Familles des réseaux
Réseaux multi-points
I- Réseaux multi-points en bus
153
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Topologie réseau
➢ Familles des réseaux
Réseaux multi-points
II- Réseaux multi-points en anneau
154
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Architecture réseau
155
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Architecture réseau
Avantages Inconvénients
- Les systèmes d’exploitation de serveurs - Mise en place beaucoup plus lourde qu’un
proposent des fonctions avancées de sécurité cas simple de "poste à poste"
- Les serveurs étant toujours en service, les - Nécessité de la présence d’un administrateur
ressources sont toujours disponibles pour les possédant les compétences nécessaires pour
utilisateurs faire fonctionner le réseau.
- Les sauvegardes de données sont centralisées - Coût plus élevé puisqu’il faut la présence
- Un administrateur gère le fonctionnement du d’un ou de plusieurs serveurs.
réseau et les utilisateurs n’ont pas à s’en - Si un serveur tombe en panne, ses ressources
préoccuper ne sont plus disponibles
156
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Architecture réseau
ETCD ETCD
ETTD ETTD
Elément matériel ou - Equipement terminal de circuit de
immatériel capable données
- Equipement terminal de traitement de transporter des - Permet la connexion des ETTD au canal
de données informations de transmission
- Echange des données avec un réseau - Permet d'adapter le flux des données
- Ex : un ordinateur, une imprimante… aux conditions de la ligne et de faire la
transformation analogique numérique
ou numérique analogique
158
- Ex : un MODEM
CHAPITRE VI MODES DE TRANSMISSION
Définition
• Données transmises sur plusieurs bits à la fois en même temps (8, 16 ou 32 bits en
général)
• Média constitué de plusieurs lignes différentes
• Plus rapide que les transmissions série
• Risque de dégradation de la qualité du signal dû aux interférences : les fils conducteurs
sont proches, chaque bit étant transmis sur une fréquence différente
• Adaptée pour de courtes distances 160
CHAPITRE VI MODES DE TRANSMISSION
Classification selon le nombre de lignes
➢ Transmission série
Applications :
1 0 1 01 0 0 1 1 0 -Les ports COM des PC
-Les ports PS/2 du PC
• Présence de 2 conducteurs :
1 qui véhicule les données
1 affecté au signal de synchronisation (horloge ou clock) pour cadencer les
transmissions
• L’émetteur et le récepteur ont une horloge de même fréquence : le signal
d'horloge est généré par l'émetteur et est transmis au récepteur via le
deuxième conducteur
• Emission et silence sont synchronisés 162
CHAPITRE VI MODES DE TRANSMISSION
Classification selon la synchronisation
➢ Transmission asynchrone
Application :
-Les ports COM des PC
(RS232)
Emetteur / Récepteur
Emetteur / Récepteur
164
CHAPITRE VI MODES DE TRANSMISSION
Classification selon le sens des échanges
➢ Transmission en mode simplex, half-duplex et full-duplex
- Transmission possible dans un seul sens
- L’un des nœuds est émetteur et l’autre
est récepteur
- Ex : la radio
Couches inférieures :
s’occupent du
déplacement des
données
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Unités de données de protocole
(PDU)
➢ Décrivent les formes qu'emprunte une donnée sur chaque couche
COUCHES PDU
Application Données
Présentation Données
Session Données
Transport Segment de données TCP /
Datagramme UDP
Réseau Paquet
Liaison de données Trame
Physique Bits
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Protocoles
Application : BGP, DHCP, DNS,FTP, HTTP, POP, SIP, SMTP, SSH, Telnet…
Présentation : ASCII, Vidéotex…
Session : AppleTalk, H.323, NetBIOS…
Transport : RTP, TCP, UDP…
Réseau : ARP, ICMP, IPv4, IPv6, OSPF, RIP…
Liaison de données : Token Ring, Token Bus, Ethernet, HDLC, LLC,
PPP, Wi-Fi…
Physique : ADSL, Bluetooth…
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Equipements
Application :
Présentation :
Session :
Transport :
Réseau : Routeur
Liaison de données : Switch ou commutateur, pont (Bridge)
Physique : Répéteur, Hub ou concentrateur
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Ports TCP/UDP
En réception
Désencapsulation successive
des données à chaque
interface : processus
consistant à supprimer un en-
tête sur un message
(H : Header, T : Trailer)
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
Données utilisateur segmentées par
➢ Transmission de données (2/2)
la couche transport
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Couches du modèle
2- Couche liaison
➢ S’occupe de la bonne transmission des trames de données entre
les nœuds via le support :
- Permettre aux couches supérieures d'accéder aux supports
- Accepter les paquets de couche 3 et de les encapsuler dans des
trames.
- Contrôler la manière dont les données sont placées et reçues sur le
support.
- Détecter les erreurs de transmission
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Couches du modèle
3- Couche réseau
➢ Détermine le choix de la route entre les nœuds afin de transmettre
de manière indépendante l’information ou les différents paquets
➢ Chargée aussi du contrôle des congestions qui ne sont pas gérés
par la couche liaison
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Couches du modèle
4- Couche transport
➢ S’occupe de la segmentation, transfert et réassemblage des
données de communications individuelles entre les périphériques
finaux
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Couches du modèle
5- Couche session
➢ Gère une communication complète entre plusieurs nœuds :
établit et maintient les dialogues et les échanges de données
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Couches du modèle
6- Couche présentation
➢ Chargée de la représentation des données, c’est-à-dire de
structurer et convertir les données selon divers formats :
Codage des données (ASCII, Unicode etc.), cryptage, compression
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Couches du modèle
7- Couche application
➢ Est le point d’accès des applications aux services réseaux :
- Contient les protocoles utilisés pour les communications ;
Navigateurs (HTTP), transfert de fichiers (FTP), clients email (SMTP)
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Sous-couche LLC (contrôle
de liaison logique ) : -Assure Ethernet
la communication avec la
couche 3 et la couche ➢ Est technologie LAN la plus répandue
inférieure.
-Mise en œuvre au niveau aujourd'hui
logiciel.
Sous-couche MAC : -Assure
➢ Est défini à la fois par les protocoles
l'encapsulation de données et de la couche 2 et les technologies de
Contrôle de l’accès aux
supports la couche 1
-Mise en œuvre au niveau
matériel. ➢ Est une famille de technologies de
réseau définies par les normes IEEE
802.2 et 802.3
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Méthodes de contrôle d'accès au support
➢ Problématique : Partage d’un même support par plusieurs nœuds
➢ 02 méthodes :
- Accès avec gestion des conflits : tous les nœuds fonctionnant en
mode semi-duplex sont en concurrence pour utiliser le support, mais
un seul périphérique à la fois peut envoyer des données.
Ex : CSMA/CD et CSMA/CA
- Accès contrôlé : les nœuds utilisent le support à tour de rôle.
Ex : réseau locaux Token Ring 164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Méthodes de contrôle d'accès au support Ethernet
Accès avec gestion des conflits CSMA/CD
➢ Processus d'accès multiple avec écoute de porteuse et détection de collision
➢ Descriptif :
1- La carte réseau voulant émettre vérifie si personne n’est en train de transmettre
2-Si personne ne transmet (elle ne reçoit aucune transmission via le hub généralement utilisé), elle considère
que le support est libre et elle envoie la trame Ethernet
3- Si un autre périphérique veut transmettre des données mais est en train de recevoir une trame, il doit
patienter jusqu'à ce que le canal soit libre
4-Étant donné que la trame possède une adresse de liaison de données de destination, seul le périphérique
destinataire acceptera et copiera la trame dans son ensemble
5- Si deux périphériques transmettent en même temps, il se produit une collision. Les deux périphériques
détectent la collision sur le réseau en comparant les données transmises aux données reçues ou bien reconnait
que l'amplitude du signal est plus grande que la normale sur le support et les données doivent être164
renvoyées
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Méthodes de contrôle d'accès au support Ethernet
Accès avec gestion des conflits CSMA/CA
➢ Processus d'accès multiple avec écoute de porteuse et prévention des collisions
➢ Descriptif :
1- Méthode similaire au processus CSMA/CD pour détecter si le support est libre.
2- Ne détecte pas les collisions, mais tente de les éviter en patientant avant d'effectuer la
transmission.
3- Chaque périphérique qui transmet des données tient compte du temps dont il a besoin pour la
transmission.
4- Tous les autres périphériques sans fil reçoivent cette information et savent combien de temps
le support sera indisponible.
5- Une fois qu'un périphérique sans fil a envoyé une trame 802.11, le récepteur renvoie un
accusé de réception afin que l'expéditeur sache que la trame est arrivée. 164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Méthodes de contrôle d'accès au support Ethernet
3-La station qui souhaite émettre doit attendre que
Accès contrôlé Token Ring
le jeton marqué libre passe à son niveau pour s’en
➢ Descriptif : saisir
1- Le token ring utilise la technique du 4-Une fois que la station entre en possession du
jeton non adressé sur anneau jeton, elle peut émettre une ou plusieurs trames
2-L’anneau se présente sous la forme d’information. Elle marque ainsi le jeton occupé et
l’insère dans la trame d’information
d’un bus unidirectionnel fermé
5-La trame circule le long de l’anneau allant de
station en station, c’est-à-dire qu’une station émet
Machine Machine
A B et les stations destinataires peuvent capter son
message
Sens de circulation Support unique 6-Lorsque la trame d’information revient à la station
du jeton
qui l’avait émise, cette dernière la retire de l’anneau
et marque le jeton libre. 164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Formats de trame Ethernet (1/2) Ethernet
Préambule SFD @ MAC Dest @ MAC source longueur Données FCS
ETHERNET
7 octets 1 6 octets 6 octets 2 octets 46 octets a 1500 4 octets
(1ère version, 1973)
octet
Fusion modifié
Fusion modifié
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Application Sous-couche LLC et MAC Ethernet
Positionnez la sous-couche qui correspond à la description dans la case à droite
LLC
LLC
MAC
MAC
MAC
LLC
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Application champs de trame Ethernet Ethernet
Faites correspondre les champs suivants aux descriptions dans le tableau : En-tete et données
802.2, Type, Adresse source, Adresse destination, Préambule, SFD, FCS
Type
Adresse source
Adresse destination
Préambule
SFD
FCS 164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Application CRC (Côté émission) Ethernet
On souhaite transmettre le mot de 6 bits : 110101 en utilisant comme Polynôme générateur
x2+1. Quel sera le CRC d’émission à envoyer dans le champ FCS?
Solution
Les étapes à suivre sont les suivantes :
1. On le transforme en un mot binaire : 101
2. On ajoute m zéros au mot binaire à transmettre où m est le degré du polynôme générateur : 11010100
3. On effectue donc la division euclidienne du mot par le Polynôme générateur
4. Le CRC est le reste de la division
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Application CRC (Côté réception) Ethernet
On suppose qu’on a reçu le mot : 11010111 en utilisant comme Polynôme générateur x2+1.
Y’a-t-il erreur de transmission?
Solution
On divise la valeur binaire du message par le polynôme générateur. Si le reste est non nul il y
a une erreur.
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Adresse liaison de données ou adresse MAC
➢Adresse MAC Ethernet : Valeur binaire de
48 bits constituée de 12 chiffres hexadécimaux.
-Adresse unique à chaque périphérique
Ethernet
➢Deux parties :
- Identifiant unique d'entité (OUI :
Organizationally Unique Identifier) : Code du
constructeur de 24 bits (6 caractères
hexadécimaux) attribué par l'IEEE.
- ID de périphérique : Numéro de série de 24 bits
(6 caractères hexadécimaux) attribué par le
constructeur. 164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Formes d’écritures d’adresses MAC
1- Avec des tirets
Exemple : FC-99-47-75-CE-E0
2- Avec 2 points
Exemple : FC:99:47:75:CE:E0
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Types d’adresses MAC (2/3)
Adresse MAC diffusion
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Types d’adresses MAC (2/3)
Adresse MAC Multidiffusion ➢ Une adresse MAC de
multidiffusion commence par
01-00-5E (en IPv4 et 33-33-00
en IPv6)
➢ La dernière partie de l'adresse
MAC de multidiffusion est la
En-tête Liaison
de données
En-tête Réseau conversion des 23 bits inférieurs
de l'adresse IPv4 du groupe de
multidiffusion précédé du bit
«0»
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Table de commutation ou table d’adresses MAC
Pour transmettre les trames, le commutateur recherche une
correspondance entre l'adresse MAC de destination qui figure dans la
trame et le numéro de port d’entrée du switch pour construire sa table
de commutation.
Méthode
- Si l'adresse MAC source n'existe pas, elle est ajoutée à la table ,
tout comme le numéro du port d'entrée.
- Si l'adresse MAC source existe, le commutateur réinitialise le
compteur d'obsolescence de cette entrée (durée : 5mn). 164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Table ARP
Pour transmettre les trames, les hôtes source utilise le processus ARP (Address
Resolution Protocol) pour déterminer l'adresse MAC de destination à partir de
l’adresse IP destination afin de construire sa table ARP.
Méthode
- Une requête ARP de type « A quelle adresse MAC correspond l’adresse IP :
@IP? » est envoyée par l’hôte source.
- Une réponse ARP de type « Voici l’adresse MAC correspondant à l’adresse IP
: @IP » est renvoyée.
- La découverte de cette adresse MAC destination se fait en utilisant
utilisation l’adresse MAC de diffusion : FF-FF-FF-FF-FF-FF. 164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 1 : Toutes les tables sont vides
Laptop0 veut envoyer une trame à Laptop1
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 2 : Découverte
Requête ARP : A quelle adresse MAC
correspond l’adresse IP : 192.168.0.2?
Format de la trame :
FF-FF-FF-FF- 00-D0-BA- 192.168.0.1 192.168.0.2 Données Queue
FF-FF 85-99-60
Adresse Adresse Données Queue de
MAC Adresse IP Adresse IP
MAC utilisateur bande
Source Destination
Destination Source
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 3 : Mise à jour table MAC
Format de la trame :
FF-FF-FF-FF- 00-D0-BA- 192.168.0.1 192.168.0.2 Données Queue
FF-FF 85-99-60
Adresse Adresse Données Queue de
MAC Adresse IP Adresse IP
MAC utilisateur bande
Source Destination
Destination Source
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 4 : Transfert de la requête ARP
Format de la trame :
FF-FF-FF-FF- 00-D0-BA- 192.168.0.1 192.168.0.2 Données Queue
FF-FF 85-99-60
Adresse Adresse Données Queue de
MAC Adresse IP Adresse IP
MAC utilisateur bande
Source Destination
Destination Source
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 5 : Mise à jour table ARP Laptop1
Format de la trame :
FF-FF-FF-FF- 00-D0-BA- 192.168.0.1 192.168.0.2 Données Queue
FF-FF 85-99-60
Adresse Adresse Données Queue de
MAC Adresse IP Adresse IP
MAC utilisateur bande
Source Destination
Destination Source
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 6 : Réponse ARP
Format de la trame :
00-D0-BA- 00-10-11- 192.168.0.2 192.168.0.1 Données Queue
85-99-60 5B-22-CC
Adresse Adresse Données Queue de
MAC Adresse IP Adresse IP
MAC utilisateur bande
Source Destination
Destination Source
Réponse ARP : L’adresse IP
192.168.0.2 correspond à l’adresse
MAC : 00-10-11-5B-22-CC
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 7 : Mise à jour table MAC
Format de la trame :
00-D0-BA- 00-10-11- 192.168.0.2 192.168.0.1 Données Queue
85-99-60 5B-22-CC
Adresse Adresse Données Queue de
MAC Adresse IP Adresse IP
MAC utilisateur bande
Source Destination
Destination Source
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 8 : Transfert de la réponse ARP
Format de la trame :
00-D0-BA- 00-10-11- 192.168.0.2 192.168.0.1 Données Queue
85-99-60 5B-22-CC
Adresse Adresse Données Queue de
MAC Adresse IP Adresse IP
MAC utilisateur bande
Source Destination
Destination Source
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 9 : Mise à jour table ARP Laptop0
Format de la trame :
00-D0-BA- 00-10-11- 192.168.0.2 192.168.0.1 Données Queue
85-99-60 5B-22-CC
Adresse Adresse Données Queue de
MAC Adresse IP Adresse IP
MAC utilisateur bande
Source Destination
Destination Source
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 10 : Laptop0 envoie sa trame à Laptop1
Format de la trame :
00-10-11- 00-D0-BA- 192.168.0.1 192.168.0.2 Données Queue
5B-22-CC 85-99-60
Adresse Adresse Données Queue de
MAC Adresse IP Adresse IP
MAC utilisateur bande
Source Destination
Destination Source
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Transfert de trame d’information
- Si l'adresse MAC de destination se trouve dans la table de commutation, le
commutateur transfère la trame par le port spécifié.
- Si l'adresse MAC de destination ne se trouve pas dans la table de commutation,
le commutateur transfère la trame sur tous les ports sauf celui d'entrée.
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Exercices d’application Ethernet
En vous basant sur les illustrations ci-dessous, cochez les réponses justes.
NB : Les adresses MAC ont été raccourcies juste pour des besoins pédagogiques.
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Exercices d’application Ethernet
En vous basant sur les illustrations ci-dessous, cochez les réponses justes.
NB : Les adresses MAC ont été raccourcies juste pour des besoins pédagogiques.
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Exercices d’application Ethernet
En vous basant sur les illustrations ci-dessous, cochez les réponses justes.
NB : Les adresses MAC ont été raccourcies juste pour des besoins pédagogiques.
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Exercices d’application Ethernet
En vous basant sur les illustrations ci-dessous, cochez les réponses justes.
NB : Les adresses MAC ont été raccourcies juste pour des besoins pédagogiques.
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Exercices d’application Ethernet
En vous basant sur les illustrations ci-dessous, cochez les réponses justes.
NB : Les adresses MAC ont été raccourcies juste pour des besoins pédagogiques.
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Exercices d’application Ethernet
En vous basant sur les illustrations ci-dessous, cochez les réponses justes.
NB : Les adresses MAC ont été raccourcies juste pour des besoins pédagogiques.
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Domaine de collision Ethernet
Un domaine de collision est une zone logique d'un réseau informatique où les paquets de données peuvent entrer en
collision entre eux
Il peut être défini par :
- Plusieurs cartes réseau qui partagent le même seul segment de câble Ethernet
- Un seul concentrateur
- Un réseau complet de concentrateurs (Hub) et de répéteurs
- Port de switch et routeur
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Domaine de diffusion Ethernet
C’est une aire logique d'un réseau informatique où n'importe quel ordinateur connecté au réseau peut directement
transmettre à tous les autres ordinateurs du même domaine, sans devoir passer par un routeur.
Il peut être défini par :
- Un réseau complet de concentrateurs et de commutateurs
Collision
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle TCP/IP
➢ Etude comparative modèle OSI
OSI = Modèle d’étude
TCP/IP = Modèle réel sur la carte réseau