Cours de Réseau_bon

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 217

Cours de réseaux d'entreprise

(Inge 2)

Par OSSONGO Eric Blaise


Enseignant à l’ISJ

2019
1
Description / Objectif général du cours

Donner des notions essentielles de base pour la conception


et le déploiement des réseaux filaires et sans fils.

2 2
Objectifs spécifiques du cours
À la fin de ce cours l’apprenant doit être capable :
- D'expliquer ce qu'est un réseau ;
- De décrire les équipements réseaux et leur mode de
fonctionnement ;
- De décrire les différents types de médias et leur mode de
fonctionnement ;
- De comprendre comment des ordinateurs peuvent communiquer
entre eux ;
- D’utiliser un simulateur réseau et passer aux réalisations réelles;
- De mettre en œuvre des réseaux locaux filaire et sans fil basiques.
3
3
Pré requis nécessaires

- Savoir faire des conversions d’un système de


numération à un autre

- Savoir utiliser un ordinateur

4
4
Compétences visées par le cours

Ce cours permet de conférer aux apprenants des


connaissances techniques nécessaires pour la
conception et le déploiement des réseaux
filaires et sans fils basiques

5
5
Mots clés
➢ Réseaux informatiques ;
➢ Topologie réseau ;
➢ Adresse IP ;
➢ Modèle OSI ;
➢ Modèle TCP / IP ;
➢ PAN, LAN, MAN, WAN ;
➢ Protocole réseau ;
➢ Techniques d’accès aux supports réseau ;
➢ Routage.

6
6
Plan du cours
I. PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
II. MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
III. SUPPORTS OU MEDIAS DE TRANSMISSION
IV. PROTOCOLE IP, ADRESSAGE
V. TOPOLOGIE ET ARCHITECTURE RESEAU
VI. MODES DE TRANSMISSION
VII.TECHNIQUES D’ACCES AUX SUPPORTS DE TRANSMISSION
VIII. MODELE OSI ET MODELE TCP/IP

7
7
Règles de fonctionnement du cours

• Support de cours mis à la disposition des apprenants à


l’avance ;
• Présence obligatoire à toutes les séances ;
• Bonus accordés aux étudiants très actifs pendant les cours
et TD / TP ;
• Compte rendu obligatoire après chaque séance de TP ;
• Petit résumé du cours précédent exigé en début du cours suivant ;
• Evaluation obligatoire pour valider l’UE.

8
8
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Définition
➢Réseaux informatique
Ensemble d’équipements informatiques reliés
entre eux, s’échangeant des informations et
partageant des ressources.

Nature des informations échangées :


▪ Vocale ou audio : la voix humaine dans le cas
du téléphone ;
▪ Textuelles : fichier, fax… ;
▪ Image (image fixe ou photo et image animée
ou vidéo).

Exemple de ressource partagée : une imprimante 9


CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Analyse des besoins en communication

1 Transmission de messages (messagerie)

2 Partage de ressources (imprimante, disque dur, internet)

3 Transfert de fichiers (FTP)

4 Consultation de bases de données...


10
1
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Naissance des réseaux
A l'origine
- Usage personnel des PC : PC pas dotés de la faculté de partager les informations entre eux.

Ensuite
Chaque constructeur propose sa solution réseau, mais tous savent communiquer entre eux
par le protocole TCP/IP (Transmission ou Transport Control Protocol / Internet Protocol).
- En 1987 et 1985 : Les constructeurs de PC IBM et Microsoft proposent LAN Manager et
NetBEUI (Network Bios Extended User Interface).
- 1983 : Novell propose la solution IPX/SPX (Internetwork Packet Exchange/Sequenced
Packet Protocol)
- 1984 : Apple développe pour ses machines la solution "AppleTalk".

Aujourd'hui
Tous les OS sont orientés réseau et proposent un protocole TCP/IP qui leur
11
permet de communiquer. 1
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Réseaux informatiques VS Réseaux de télécommunications
✓Interdépendance entre ces deux réseaux.

✓Le réseau télécom s'appuie sur le réseau


informatique pour la communication entre les
équipements (routeur, serveurs, Softswitch,
etc).

✓Le réseau informatique s'appui sur le réseau


télécom pour la transmission.

✓L'application de base des réseaux de télécom


est la téléphonie : forte contrainte de
synchronisation et temps de réponse. 12
1
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Différents types de réseaux (1 / 9)
1- Couverture géographique ou distance : PAN, LAN, MAN, WAN

2- Topologie : Bus, anneau, étoile, maillée


Débit binaire : mesure de la
3- Type des connexions : Point à point /quantité de données numériques
Multipoint
transmises par unité de temps
Critères de
catégorisation 4- Débit
des réseaux

5- Ouverture : Public/Privé

6- Support physique : réseau filaire / sans fil

7- Architecture : poste-à-poste/ client -serveur


13
1
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Différents types de réseaux (2 / 9)
➢ PAN (Personal Area Network)
- Permet d'envoyer des informations entre des
périphériques proches connectés par fil ou
sans fil ;
- Interconnectent des équipements personnels
tels que terminaux GSM, portables, etc ;
- S’étendent sur une dizaine de mètres
environs ;
- Exemple : Bluetooth (jusqu'à 4 Mbps pour la version 5), USB
(12 Mbps pour USB 1.1 jusqu'à 10 Gbps pour USB 3.1) …
14
1
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Différents types de réseaux (3 / 9)
➢ LAN (Local Area Network)
- Réseaux intra-entreprises (les équipements qui le
composent sont géographiquement circonscrits à un
étage, un bâtiment, voire un site) ;
- Les bâtiments à câbler s’étendent sur plusieurs
centaines de mètres ;
- Les débits de ces réseaux vont aujourd’hui
jusqu'aux dizaines de gigabits par seconde ;
- Les supports de transmission : câbles en cuivre
(coaxial ou paires torsadées), fibre optique et
liaisons sans fil (Wi-Fi).
Exemple : Ethernet, FDDI, Token Ring… 15
1
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Différents types de réseaux (4 / 9)
➢ MAN (Metropolitan Area Network)
- Permet l’interconnexion de plusieurs LAN à
l’échelle d’un campus, d’une ville ou d’une
région ;
- S’étend sur plusieurs dizaines de kilomètres ;
- Les débits de ces réseaux peuvent dépasser
cents mégabits par seconde ;
- Utilisent généralement la fibre optique.

16
1
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Différents types de réseaux (5 / 9)
➢ WAN (Wide Area Network)
- Destinés à transporter des données sur des
distances à l’échelle d’un pays, voire d’un
continent ou de plusieurs continents ;
- Le réseau est soit terrestre (dans ce cas, il
utilise des infrastructures au niveau du sol,
essentiellement de grands réseaux de fibre
optique), soit hertzien (comme les réseaux
satellite) ;
- Les débits de ces réseaux peuvent avoisiner
cents de mégabits par seconde ; 17
1
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Différents types de réseaux (6 / 9)
➢ SAN (Storage Area Network)
- Prend en charge des serveurs de fichiers et pour
fournit des fonctionnalités de stockage (rapides et
fiables), de récupération et de réplication de
données ;
- Chaque serveur voit l'espace disque d'une baie
SAN comme son propre disque dur ;
- Débit de 16 Gbit/s sur fibre optique ;
- Redondance du stockage assurée ;
- Peut fonctionner dans un environnement
complètement hétérogène : les serveurs Unix,
18
Windows… 1
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Différents types de réseaux (7 / 9)

19
1
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Différents types de réseaux (8 / 9)
Selon l'ouverture ou la gestion, on peut egalement
distinguer :
- Les Intranets : réseaux privés internes à l'intérieur
d'une entreprise. Ne peuvent y accéder que les
employés de l’entreprise ou des tierces personnes
autorisées ;

- Les Extranets : réseaux privés internes et externes,


ouverts vers l'extérieur. Il permet de pour fournir un
accès sécurisé aux personnes qui travaillent pour une
autre entreprise, mais qui ont besoin d'accéder aux
données de l'entreprise en question ;

- Les réseaux publics, nationaux ou internationaux des 20


entreprises de télécommunication. Exemple : Internet. 2
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Différents types de réseaux (9 / 9)

Exercice : Identifiez les types de réseaux sur la figure suivante


Réseau A : MAN

Réseau B : LAN

Réseau C : WLAN

Réseau D : WAN

21
2
Travail Pratique N°1
Utilisation d’un outil de conception réseau : Cas d’Edraw Max 7
➢ Méthodologie
1- Présentation d’Edraw Max 7
2- Conception d’un plan de câblage
1- Présentation d’Edraw Max 7
• Edraw Max est un logiciel qui permet de
simplifier la création de plus de 200 types
de diagramme tels que des plans de
construction, des dessins de mode, des
diagrammes UML, des schémas électriques,
des diagrammes de réseau, des
diagrammes de base de données...

• L'interface utilisateur Edraw comprend 7


menus principaux : Fichier, Accueil,
Insertion, Mise en page, Vue, Symboles et
Aide.

Menu Accueil 22
2
Travail Pratique N°1
Utilisation d’un outil de conception réseau : Cas d’Edraw Max 7
➢ Méthodologie
1- Présentation d’Edraw Max 7
2- Conception d’un plan de câblage
1- Présentation d’Edraw Max 7

Menu Insertion

23
2
Travail Pratique N°1
Utilisation d’un outil de conception réseau : Cas d’Edraw Max 7
➢ Méthodologie
1- Présentation d’Edraw Max 7
2- Conception d’un plan de câblage
1- Présentation d’Edraw Max 7

Menu Mise en page

24
2
Travail Pratique N°1
Utilisation d’un outil de conception réseau : Cas d’Edraw Max 7
➢ Méthodologie
1- Présentation d’Edraw Max 7
2- Conception d’un plan de câblage
1- Présentation d’Edraw Max 7

Menu Vue

25
2
Travail Pratique N°1
Utilisation d’un outil de conception réseau : Cas d’Edraw Max 7
➢ Méthodologie
1- Présentation d’Edraw Max 7
2- Conception d’un plan de câblage
1- Présentation d’Edraw Max 7

Menu Symboles

26
2
Travail Pratique N°1
Utilisation d’un outil de conception réseau : Cas d’Edraw Max 7
➢ Méthodologie
1- Présentation d’Edraw Max 7
2- Conception d’un plan de câblage
1- Présentation d’Edraw Max 7

Menu Aide

27
2
Travail Pratique N°1
Utilisation d’un outil de conception réseau : Cas d’Edraw Max 7
➢ Méthodologie
1- Présentation d’Edraw Max 7
2- Conception d’un plan de câblage
2- Conception d’un plan de câblage

Utilisez le logiciel d’Edraw Max 7 pour proposer un plan de


câblage réseau du futur FabLab de l’ISJ

28
2
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Eléments de mesure des réseaux
➢ Capacité théorique d’un canal de transmission
Le théorème de Shannon donne la capacité théorique d’un canal soumis à un
bruit :
C = Wlog2(1 + S/B)

C : Capacité théorique du canal en bit par seconde Bande passante :


W : Largeur de la bande passante en hertz Plage des
S : Puissance du signal (information utile) fréquences que
B : Puissance du bruit (Perturbation indésirable ) laisse passer le
support physique

29
2
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Eléments de mesure des réseaux
➢ Capacité théorique d’un canal de transmission
Exercice d’application :
Sur une ligne téléphonique dont la largeur de la bande passante est de 3200
Hz, pour un rapport signal sur bruit de 10 dB. Calculez la capacité théorique de
ce canal.
Solution :
𝑙𝑛(𝑥)
C = Wlog2(1 + S/B) NB: log2(x)= 𝑙𝑛(2)

ln(1+10)
AN: C=3200*
ln(2)

C=11070,18 Bit/s = 11 Kbit/s 30


3
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Eléments de mesure des réseaux
➢ Débit binaire
C’est la quantité d’informations par unité de temps émise à la source

𝑹𝒎
𝑫= 𝒍𝒐𝒈𝟐 (𝑽)
𝒌
- D : Débit binaire en bits/s
- k : Nombre de valeurs physiques utilisées pour coder une information
- V : Valence; nombre de valeurs que peut prendre l’état physique à un
instant t
- Rm : Rapidité de modulation ; nombre de valeurs physiques émises par
seconde. S’exprime en bauds
31
3
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Eléments de mesure des réseaux
➢ Débit binaire
Exemple
+V
Codage NRZ bipolaire K=1 ; V=2
-V

Codage NRZ unipolaire +V 𝟏


K=1 ; V=2 𝑹𝒎 =
𝑻𝒃

+V
Tb : Moment élémentaire en
Code Manchester K=2 ; V=2 secondes.
C’est la durée élémentaire
-V
pendant laquelle il est nécessaire
d’émettre le signal sur le support
+V afin qu’il soit reconnu par le
récepteur
Code Manchester K=2 ; V=2
différentiel
-V
32
3
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Eléments de mesure des réseaux
➢ Temps de transmission

C’est le temps Tt en secondes qui s’écoule entre le début et


la fin de la transmission d’un message sur une ligne
physique.
𝑳
𝑻𝒕 =
𝑫

L : longueur du message en bits


D : le débit binaire en bits/s

33
3
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Eléments de mesure des réseaux
Exercice d’application

On considère le signal numérique dont on relève un échantillon


représentatif suivant:

Tb

Tb = 1ms
1- Quelle est la valence de ce signal ?
2- Quelle est la rapidité de modulation ?
3- Quel est le débit binaire ?
4- Quel est le temps de transmission ? 34
3
CHAPITRE I PRESENTATION GENERALE DES RESEAUX INFORMATIQUES
Eléments de mesure des réseaux

Solution
1- V = 4
𝟏
2- 𝑅𝑚 = = 1000 bauds
𝑻𝒃
3- 𝐷 = 2𝑅𝑚 = 2000 bits/s
𝐿
4- 𝑇𝑡 = = 10/2000
𝐷

35
3
CHAPITRE II MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
Définition
➢ Périphérique
Périphériques finaux
NB:
Un périphérique est dit Pc , serveur ,
imprimante réseau,
Ethernet: 10Mb/s
Fastethernet: 100Mb/s
« périphérique réseau » caméra ip, terminal de
téléprésence
Giga Ethernet: 1000Mb/s

lorsqu'il est branché à Périphériques

un réseau informatique Périphériques d’accès


réseau

et qu'il communique Ex : Commutateur de


couche 2, point d’accès

avec d'autres Périphériques


intermédiaires
Périphériques d’inter
réseau
périphériques Ex : Routeur,
commutateur de couche 3
Périphériques de
sécurité
Ex : Pare-feu, IPS, IDS
36
3
CHAPITRE II MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
Définition
➢ Protocole
✓ Les échanges d’informations entre les équipements informatiques
ne se font pas de façon désordonnée mais de façon conforme à un
protocole.

✓ Un protocole est un ensemble de règles à suivre dans un échange


d’informations entre deux équipements.

37
3
CHAPITRE II MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
Equipements réseau
➢ Répéteur
Rôle : Prolonger la Caractéristiques :
taille d'un réseau en ✓ Ne modifie pas le contenu du signal ;
✓ Régénère un signal affaibli en l'amplifiant ;
palliant au problème ✓ Donne la possibilité de conversion de média de
d’affaiblissement des transmission (on peut quitter par exemple de la paire
signaux . torsadée au câble coaxial) ;
✓ Donne la possibilité de multiplication du nombre de
ports de sortie disponibles ;
✓ Est empilable (on peut les relier les uns aux autres) ;
✓ Relie des segments de réseaux utilisant le même
protocole.
38
3
CHAPITRE II MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
Equipements réseau
➢ Hub ou concentrateur
Rôle : Retransmettre Caractéristiques :
les trames entrantes ✓ Fait une diffusion non sélective des informations ;
✓ Partage de la bande passante entre toutes les
sur un de ses ports
machines qui lui sont raccordées ;
vers tous ses autres ✓ Autorise plusieurs entrées/sorties (4, 8, 16,
ports. 24…ports) ;
✓ Beaucoup utilisé dans les réseaux ayant une
topologie en étoile ;
✓ Est empilable ;
✓ Peut être passif (ne ré amplifie pas le signal) ou
actifs (ré amplifie le signal).
39
3
CHAPITRE II MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
Equipements réseau
➢ Switch ou commutateur
Caractéristiques :
Rôle : Contrairement
✓ Fait une diffusion sélective des informations (il
au hub, il ne n’envoie les trames qu’aux cartes réseau sensées
retransmet pas les recevoir en fonction de l'adresse de destination de
trames entrantes sur la trame ) ;
un de ses ports vers ✓ Est plus intelligent que le hub (diminution du trafic
tous ses autres ports. inutile sur l’ensemble du réseau) ;
✓ Pas de partage de la bande passante en fonction
du port ;
✓ Autorise plusieurs entrées/sorties (4, 8, 16,
24…ports) ;
✓ Est empilable. 40
4
CHAPITRE II MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
Equipements réseau
➢ Pont (Bridge)
Caractéristiques :
Rôle : Connecter
✓ Peut filtrer les trames et laisse passer les blocs
deux segments de destinés au réseau raccordé ;
réseau utilisant le ✓ Possède au moins deux interfaces réseau.
même protocole.

41
4
CHAPITRE II MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
Equipements réseau
➢ Routeur
Rôle : Assurer des Caractéristiques :
fonctions de routage des ✓ Segmente le réseau de façon logique ;
paquets (il choisit le ✓ Choisit le meilleur chemin pour que les paquets
meilleur chemin pour que atteignent le destinataire.
les paquets atteignent le ✓ Utilise une table de routage qui mémorise les
destinataire). meilleures routes vers les autres réseaux via les
métriques associées à ces routes.

42
4
CHAPITRE II MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
Equipements réseau
➢ Passerelle (Gateway)
Rôle : Assurer Caractéristiques :
l’interconnexion de ✓ Est une interface d'échange de données entre
réseaux n’utilisant pas le deux réseaux différents ;
même protocole. ✓ Peut être implémentée par à l’aide d’un routeur ou
d’une machine disposant d’au moins deux cartes
réseau + un logiciel spécifique ;
✓ Peut effectuer du routage ;
✓ Peut jouer le rôle de pare feu ;
✓ Peut jouer le rôle de proxy pour accéder à Internet
par exemple.

43
4
CHAPITRE II MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
Equipements réseau
➢ MODEM (Modulateur / Démodulateur)
Rôle : Effectuer une Caractéristiques :
double conversion de ✓ Peut permettre à un ordinateur d'accéder au
signaux (transformer réseau Internet.
des signaux numériques Exemple
• MODEM radio : donne la possibilité d’accéder à
pour les transmettre sur
Internet à travers une liaison WIRELESS
un canal de transmission • MODEM ADSL : donne la possibilité d’accéder à
analogique et Internet à travers une liaison téléphonique fixe.
inversement).

44
4
CHAPITRE II MATÉRIELS ET ÉQUIPEMENTS RÉSEAU
Equipements réseau
➢ Point d'accès ou Access Point
Rôle : Permettre aux Caractéristiques :
périphériques sans fil de ✓ Est généralement relié à un routeur ;
se connecter à un réseau ✓ Peut faire partie intégrante du routeur lui-même ;
câblé ou au réseau ✓ Utilise les normes IEEE 802.11 (Institute of
Internet à l’aide d’une Electrical and Electronics Engineers).
connexion radio.

45
4
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Définition

➢ Pour établir une liaison physique entre deux équipements, il est


possible de les relier par câble ou encore par ondes
électromagnétiques.
➢ Les supports de transmission correspondent donc aux éléments
matériels et immatériels capables de transporter des
informations, comme les câbles et les ondes radio.
➢ Dans le premier cas, ce sont des fils métalliques ou des fibres
optiques qui transportent l’information et dans le second les
ondes hertziennes.
➢ Les deux types de support sont plus complémentaires que
concurrents. 46
4
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La paire torsadée
Caractéristiques :
Description : Canal de ✓ Adaptée pour des transmissions aussi bien
transmission formé de analogiques que numériques ;
deux fils de cuivre gainés ✓ Une distance de l’ordre de 100 m permet de faire
et torsadés l'un avec passer le débit à plusieurs gigabits par seconde ;
l'autre . Elle est très ✓ Adaptée à la transmission d’informations sur de
utilisée pour les réseaux courtes distances ; Plus le nombre de torsades est important, plus
locaux informatiques. la diaphonie est réduite. Diaphonie :
✓ Coût faible ; Perturbation due à l'influence d'un canal de
✓ Facile à installer ; transmission sur un autre canal

✓ Problèmes d'atténuation/distorsion/diaphonie
✓ Diamètre de brin inférieur à 1 mm ;
✓ Raccordement RJ-45 (Connecteur qui contient 8
47
broches c’est-à-dire 4 paires. 4
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La paire torsadée
Types de paires torsadées
Dénomination Blindage de Blindage des
courante l'ensemble paires
du câble individuelles

UTP (Paire torsadée non blindée : Unshielded twisted pair) aucun aucun
STP (Paire torsadée blindée : Shielded twisted pair) aucun feuillard
FTP (Paire torsadée écrantée : Foiled twisted pair) feuillard aucun
FFTP (Paire torsadée doublement écrantée : Foiled foiled twisted pair) feuillard feuillard
SFTP (Paire torsadée écrantée et blindée : Shielded foiled twisted pair) feuillard, aucun
tresse
SSTP (Paire torsadée doublement blindée : Shielded shielded twisted Tresse feuillard
pair) 48
4
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La paire torsadée
Normes de paires torsadées

• 10 Base T : sur 100 mètres maximum, vitesse de 10 Mbps

• 100 Base TX : sur 100 mètres maximum, vitesse de 100 Mbps

• 1000 Base T : sur 100 mètres maximum, vitesse de 1000 Mbps

49
4
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La paire torsadée
Catégories de paires torsadées
Catégorie Utilisation Débits Fréquence maximale
3 - Téléphonie analogique et numérique 10 Mb/s 16 MHz
- Réseaux Ethernet
4 - Réseaux Token Ring 16 Mb/s 20 MHz
5 - téléphonie 100 Mb/s 100 MHz
- Réseaux Token ring, ATM
5e (enhanced) - Réseaux Giga Ethernet 1000 Mb/s 100 MHz
6 - PoE 1000 Mb/s 250 MHz
6a 10 Gb/s 500 MHz
7 - Acheminement de signaux de télévision 600 MHz
modulé en bande VHF ou UHF
7a 10 Gb/s 1 GHz 50
5
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Le câble coaxial
Description : Câble à Caractéristiques :
structure concentrique ✓ Plus coûteux que le câble à paires torsadées ;
comprenant un ✓ Offre une meilleure protection contre les
conducteur central en interférences ;
cuivre (âme) entouré d’un ✓ Distance plus élevée et meilleur débit (1 à 2 Gbits/s
diélectrique (isolant),
sur 1 km) ;
d’une tresse assurant le
✓ Bande passante maximum est d'environ 150 MHz ;
blindage et d’une gaine
✓ Beaucoup utilisé dans les réseaux ayant une
isolante.
topologie en bus ;

51
5
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Le câble coaxial
Catégories de câbles coaxiaux

• Câble 50 Ω : pour les réseaux de type Ethernet


etc.
• Câble 75 Ω : de type CATV (Câble de Télévision)
pour la télévision (SAT et TNT), la radio FM, la vidéo
ou l'audio etc.

52
5
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Le câble coaxial
Types de câbles coaxiaux
- Le
10Base2 ou câble coaxial fin (thinNet) : 10 Mbit/s sur 200 m maximum,
diamètre 5 mm, connecteur de type coupleur BNC en T
Femelle/Mâle/Femelle, 30 postes maximum.

- Le 10Base5 câbles coaxiaux épais (thickNet) : 10 Mbit/s sur 500 m


maximum, diamètre 10 mm, connecteur de type coupleur BNC en T
Femelle/Mâle/Femelle, 100 postes maximum.

- Le 10Broad36 : 10 Mbit/s sur de longue distance.


53
5
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La fibre optique
Description : Fil en verre, Caractéristiques :
en silice ou en plastique ✓ Débits très importants sur des distances très
très fin qui a la propriété importantes (dépassent déjà 100Gbit/s avec le multiplexage);
de transmettre des ✓ Insensibilité aux perturbations électromagnétiques ;
données sous forme ✓ Faible sensibilité aux facteurs extérieurs (température,
humidité…) ;
d’impulsions ✓ Est plus coûteuse ;
lumineuses. ✓ Installation et mesures complexes ;
✓ Utilisation : backbone de réseaux, réseau nationaux et
internationaux… ;
✓ Faible atténuation des signaux (environ 50km sans
amplificateur) ;
✓ Permet la transmission simultanée de nombreux canaux de
télévision, de téléphone… 54
5
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La fibre optique
Types de fibres optiques
Types de fibres Fibre Monomode Fibres multi modes
à saut d’indice à gradient d’indice

Diamètre du cœur ~10µm ~200µm ~50-100µm


Diamètre de la ~125µm ~380µm ~125µm
gaine
Bande passante >10Ghz par km ≤50Mhz ≤1GHz par km
Dispersion Non Oui Oui
intermodale
Utilisation Pour de grandes Plus courtes Plus courtes
distances distances distances
55
5
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La fibre optique
Types de connecteurs pour fibre optique - Subscriber Connector
- Plus utilisé pour
jarretière optique
- Lucent Connector
monomode
- Connecteur push-pull
- Encliquetage (couplage
push-pull)

- Straight Tip connector


- Utilise un montage à
baïonnette
- Connecteur de Férule - Plus utilisé pour jarretière
- Plus utilisé pour jarretière optique multimode
optique monomode

56
5
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La fibre optique
Paramètres mesurables sur une fibre optique
✓ Ouverture numérique

Il s'agit du sinus de l'angle d'acceptante (angle d'injection maximal du rayon


lumineux dans la fibre) : 𝐎𝐍 = sinθmax

n2
n1

57
5
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La fibre optique
Paramètres mesurables sur une fibre optique
La condition sur l'angle incident entre
✓ Ouverture numérique les deux milieux est donc :
n2 n1sinα > n2sin90 => sinα > n2/n1 (1)
n1
Entre le milieu « air » et la fibre, l’angle
incident θ a une relation :
n0sinθ=n1sin(90°- α)=n1cosα (2)
L’intérêt des transmissions sur fibre optique
est de maintenir les rayons lumineux confinés
à l’intérieur du cœur.
Ceci voudrait dire qu’il faut qu’il y ait réflexion
totale au niveau de l’interface cœur-gaine. 58
5
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La fibre optique
Paramètres mesurables sur une fibre optique
✓ Ouverture numérique Grâce à (2), on obtient :
n1 n2 2
1 −n2
En trigonométrie n1 cosα <
n2 n1
cos2α=1-sin2α => cosα = 1 − sin2 α or sin2 α > 2
d’après (1)
n2
1
2 n2 ➢ n1 cosα < n12 − n22
➢ −sin α < − 2
n2
1

n2
➢ n0sinθ < n12 − n22
2
➢ 1 −sin α < 1 − 2
Or, nous savons que l’indice de réfraction n0 d’air est égal à 1
n2
1
donc sinθ < n12 − n22
n2
➢ 1 − sin2 α < 1− 2
n2
1
D’où 𝐬𝐢𝐧𝜽𝒎𝒂𝒙 = 𝒏𝟐𝟏 − 𝒏𝟐𝟐
n2
➢ cosα < 1− 2
n2
1

n2 2
1 −n2
➢ cosα <
n1 59
5
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La fibre optique
Paramètres mesurables sur une fibre optique
Ces deux impulsions vont donc avoir
✓ Dispersion intermodale des trajets différents. Celle qui se
propage suivant l’axe aura le trajet le
plus court (longueur L, vitesse c/n 1). En
revanche, l’impulsion caractérisée par
un angle θlim, se propagera sur une
longueur effective : Le = L/sinθlim
Le retard entre la première impulsion
Considérons deux impulsions présentes à l’extrémité
et la dernière se trouve de la façon
d’une fibre de longueur L.
suivante :
L’une des impulsions se propage suivant l’axe de ∆𝐿 𝑐 𝑛 ∆𝐿 𝑛 (𝐿 −𝐿)
symétrie de révolution de la fibre (angle nul), tandis 𝑉= = ∆𝑡 𝑛1
=> ∆𝑡 = 1 = 1 𝑒
𝑐 𝑐
que la deuxième arrive avec un angle égal à l’angle
limite. 60
6
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La fibre optique
Paramètres mesurables sur une fibre optique
✓ Dispersion intermodale
𝐿 1
𝑛1 −𝐿 𝑛1 𝐿 −1
𝑠𝑖𝑛𝜃𝑙𝑖𝑚 𝑠𝑖𝑛𝜃𝑙𝑖𝑚
D’où ∆𝑡 = =
𝑐 𝑐
Or n1sinθlim = n2sin90
➢sinθlim = n2 / n1
𝑛1 𝐿 1
D’où ∆𝑡 = 𝑛2 −1
𝑐
𝑛1

𝐿 𝑛1
➢ ∆𝑡 = 𝑛1 − 𝑛2
𝑐 𝑛2 61
6
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ La fibre optique
Paramètres mesurables sur une fibre optique
✓ Affaiblissement
C'est la diminution de la puissance optique des signaux entre deux sections
transversales d'une fibre optique.
Les principales causes d'affaiblissement sont la diffusion et l'absorption de la
lumière, ainsi que les pertes dues aux connecteurs et aux épissures.
Pour une fibre on définit également le
A(dB)=10.Log(Pin/Pout) coefficient d'affaiblissement linéique α exprimé
en dB/km.
𝐋
Pin: puissance lumineuse injectée −∝
𝐏𝐨𝐮𝐭 (𝐋) = 𝐏𝐢𝐧 𝟏𝟎 𝟏𝟎
Pout : puissance lumineuse reçue au point
de mesure
L : longueur de la fibre 62
6
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Les liaisons sans fil
Emissions radios
dirigées
Propagation des ondes
électromagnétiques dans
l’atmosphère ou dans le vide

Absence de support matériel :


Souplesse et réduction des
coûts Emissions radios non
dirigées
63
6
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Les liaisons sans fil
Faisceaux hertzien : Emissions radios dirigées
débit de 10 Mbits/s à 1 Gbits/s,
fréquences très élevées (de 1 GHz à près
d’une centaine de GHz),
dépendantes des conditions climatiques.

64
6
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Les liaisons sans fil
Satellite : Emissions radios dirigées
débit de 2 Mbits/s à 50 Mbits/s,
grande bande passante (>500MHz),
grande couverture géographique,
coût élevé par équipement.

65
6
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Les liaisons sans fil
Emissions radios dirigées
Infrarouge :
- Utilisé entre les ordinateurs ou entre les ordinateurs et les périphériques.
- Les systèmes infrarouges utilisent la même technologie que les
télécommandes de télévision.
- Débit pouvant aller jusqu’à 100Mbits/s et une portée allant jusqu’à plus
de 500m.

66
6
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Les liaisons sans fil
Emissions radios non dirigées
Téléphonie cellulaire :
Services voix, mobilité restreinte, Système analogique

Services voix+SMS, mobilité plus grande, environs 10 Kbit/s

Services voix+SMS+Paquets(data), environs 171,2 Kbit/s

Environs 380 Kbit/s


Services multimédia (audio, vidéo, texte et graphique),
environs 2 Mbit/s

Cœur de réseau basé sur IP, débits théoriques supérieurs


à 100 Mbit/s. En pratique, quelques dizaines de Mbit/s 67
6
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Les liaisons sans fil
Emissions radios non dirigées
Téléphonie cellulaire :

68
6
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Les liaisons sans fil
WIFI : Emissions radios non dirigées
Norme Débit max Portée Fréquence
(Théorie) (Ghz)
802.11a 54 Mbit/s ~10 m 5
(1999)
802.11b 11 Mbit/s ~300 m 2,4
(1999)
802.11g 54 Mbit/s Trentaine de 2,4
(2003) mètres
802.11n 72 - 288 Mbit/s ~70 m 2,4
(2009)
802.11ac 433 - 1300 ~35 m 5
(2013) Mbit/s
802.11ad Jusqu'à 6750 ~10 m 60
(2012) Mbit/s
802.11ah 8 Mbit/s ~100 m 0,9
(2016)
69
6
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Types de supports de transmission
➢ Les liaisons sans fil
Emissions radios non dirigées

Radio diffusion : plusieurs dizaines de canaux à 128Kbits/s


Télé diffusion : débit de 19 chaînes entre 4 Mbits/s et 8 Mbits/s
Bluetooth : rayon de couverture radio limité (peut atteindre 100
mètres), bande 2,402 à 2,480 GHz, débit brut de 1 Mbps.

70
7
CHAPITRE III SUPPORTS OU MEDIAS DE TRANSMISSION
Critères du choix d'un support réseau

✓ Distance maximale sur laquelle les supports peuvent


transporter correctement

✓ Environnement les supports seront-ils installés

✓ Coût des supports et de l’installation

✓ Quantité de données et débit

71
7
Travail Pratique N°2
Sertissage de câble RJ45

➢ Méthodologie
1- Définition
2- Présentation du matériel des sertissage des normes
3- Réalisation pratique
1- Définition
Le sertissage de câble RJ45 est une opération de simple assemblage
d’un connecteur RJ45 et d’une paire torsadée.

72
7
Travail Pratique N°2
Sertissage de câble RJ45

➢ Méthodologie
1- Définition
2- Présentation du matériel de sertissage et des normes
3- Réalisation pratique
1- Présentation du matériel de sertissage des normes
➢ Présentation du matériel de sertissage

Pince à sertir et dénuder de câble 73


7
Travail Pratique N°2
Sertissage de câble RJ45

➢ Méthodologie
1- Définition
2- Présentation du matériel de sertissage et des normes
3- Réalisation pratique
2- Présentation du matériel de sertissage des normes
➢ Présentation des normes de sertissage
Il existe 2 normes :
- La Norme EIA/TIA 568 A
(Electronic Industries Alliance et Telecommunications Industry Association)
- La Norme EIA/TIA 568 B

74
7
Travail Pratique N°2
Sertissage de câble RJ45
➢ Méthodologie
1- Définition
2- Présentation du matériel de sertissage et des normes
3- Réalisation pratique
2- Présentation du matériel de sertissage des normes
➢ Présentation des normes de sertissage
Câble droit Câble croisé
Connecte les équipements de natures différentes Connecte les équipements de même nature

Chaque signal
nécessite une paire de
fils (polarités + et -)

75
7
Travail Pratique N°2
Sertissage de câble RJ45
➢ Méthodologie
1- Définition
2- Présentation du matériel de sertissage et des normes
3- Réalisation pratique
2- Présentation du matériel de sertissage des normes
➢ Connexion entre équipements
Câble droit Câble croisé

Switch Routeur Switch Switch

Switch PC Switch Hub

Hub Hub
Switch Serveur
Routeur Routeur
Hub PC
Routeur PC

Hub Serveur PC PC 76
7
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Définition

Internet Protocol

Protocole IP
Gère l’acheminement des paquets
entre les nœuds (routeurs)
77
7
CHAPITRE IV PROTOCOLE IP, ADRESSAGE

Mode de fonctionnement du protocole IP

Non fiable
Absence de garantie que les paquets arrivent à destination :
les paquets peuvent être perdus, retardés, altérés ou dupliqués
sans que ni la source ou la destination ne le sachent (on parle
de best effort delivery)
Protocole IP
Sans connexion (mode non-connecté)
- Chaque paquet est traité et donc acheminé de manière totalement
indépendante des autres
- Pas d’accusés de réception et l'arrivée à destination des
paquets
- Pas d’itinéraire (circuit) préétabli pour le routage des paquets
- Pas de mise en relation nécessaire entre l’émetteur et le récepteur
78
- Pas de reprise sur incident 7
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Types de protocole IP

IPv4 (IP version 4)


- A été prépondérant jusqu’au début des années 2000
- Pénurie d’adresses publiques avec l’essor d’Internet : peut
coder « seulement » 232 adresses différentes (≈ 4,3.109)
Protocole IP
IPv6 (IP version 6)
- Vient progressivement remplacer le modèle IPv4
- Permet plus d’adresses publiques : peut coder 2128 adresses
différentes (≈ 3,4.1038)

79
7
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Présentation de l'adresse IPv4
▪ L’adresse IP d’un nœud est l’identifiant logiciel unique de ce nœud sur le
réseau par lequel le nœud est directement joignable.
▪ Cette adresse est modifiable à volonté par simple configuration logicielle
▪ L’adresse IPv4 est codée sur 32 bits regroupés en 4 octets
▪ Cette adresse est généralement notée xxx.yyy.zzz.ttt (dite « notation
décimale pointée ») avec xxx, yyy, zzz et ttt compris entre 0 et 255.
▪ Elle est scindée en deux groupes de bits de taille variable se partageant
les 32 bits : - Identifiant de réseau (Network ID, NetID) ;
- Identifiant de l’hôte dans le réseau (HostID).

Position des identifiants de réseau et d’hôte dans une adresse IPv4


80
Exemple d’adresse IPv4 : 192.168.1.72 7
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Notion de sous-réseau

▪ Un sous-réseau est une subdivision logique d'un réseau de taille plus


importante

▪ Des hôtes possédant le même identifiant de réseau peuvent


communiquer directement entre eux, car ils sont situés sur le même
segment ou même sous-réseau

▪ Des nœuds d’identifiants réseau différents doivent passer par une


interface, qui réalise alors l’interconnexion physique et logique entre les 2
sous-réseaux : une passerelle (généralement un routeur)
81
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Notion de masque de sous-réseau (1/2)

▪ Un masque de sous-réseau permet de distinguer les bits d'une adresse


IPv4 utilisés pour identifier le sous-réseau de ceux utilisés pour identifier
l‘hôte
▪ Comme la séparation réseau/hôte est variable, il faut préciser sa position
dans les 32 bits, en associant à l’adresse IP le masque de sous-réseau
(subnet mask, netmask ou address mask), codé lui aussi sur 32 bits (séparés
en 4 octets) de la manière suivante :
➢ bits de l’adresse IP définissant le réseau (bits correspondant aux « 1 »)
➢ bits de l’adresse IP définissant l’hôte (bits correspondant aux « 0 »)

Exemple de masque de sous-réseau IPv4 : 255.255.255.0


82
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Notion de masque de sous-réseau (2/2)

▪ Une forme plus courte de notation du masque de sous-réseau est connue


sous le nom de « notation CIDR » (Classless Inter-Domain Routing).

▪ Elle donne l’adresse IP suivie d’une barre oblique (ou slash, « / ») et du


nombre de bits à 1 dans la notation binaire du masque de sous-réseau.

Exemple : Le masque 255.255.255.0, équivalent en binaire à


11111111.11111111.111111111.00000000, sera donc représenté par /24

83
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Détermination de l’identifiant réseau (1/2)

▪ L’identifiant de réseau s’obtient en réalisant une opération « ET » logique


bit-à-bit de l’adresse IP avec le masque de sous-réseau

▪ Des hôtes possédant le même identifiant de réseau se trouvent dans le


même sous-réseau

NB : 0 ET 0 = 0
0 ET 1 = 0
1 ET 0 = 0
1 ET 1 = 1
84
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Détermination de l’identifiant réseau (2/2)
Exercice : Soit l’adresse IP 192.168.1.72, associée au masque de réseau 255.255.255.0,
abrégée en 192.168.1.72 / 24 et l’adresse IP 192.168.1.73, associée au masque de réseau
255.255.255.0, abrégée en 192.168.1.73 / 24.
Montrez que ces adresses appartiennent au même segment.

85
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Détermination de l’identifiant d’hôte (1/2)
▪ L’identifiant d’hôte s’obtient en réalisant une opération « ET » logique bit-à-
bit de l’adresse IP avec le complément à 1 du masque de sous-réseau

NB : Le complément à un d'un nombre binaire est la valeur obtenue en


inversant tous les bits de ce nombre (en permutant les 0 par des 1 et
inversement).

Exercice : Soit l’adresse IP 192.168.1.72, associée au masque de réseau


255.255.255.0, abrégée en 192.168.1.72 / 24 et l’adresse IP 192.168.1.73,
associée au masque de réseau 255.255.255.0, abrégée en 192.168.1.73 / 24.
Déterminez leurs identifiants d’hôtes.
86
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Détermination de l’identifiant d’hôte (2/2)
Solution

87
Travail Pratique N°3
Présentation de Packet Tracer et mise en place d’un peer to peer

➢ Méthodologie
1- Installer le logiciel Packet Tracer
2- Explorer les fonctions de base de Packet Tracer
3- Concevoir un réseau basique, vérifier son bon
fonctionnement grâce à la commande ping
4- Observer le trafic

✓ 1- Installer le logiciel Packet Tracer

88
8
Travail Pratique N°3
Présentation de Packet Tracer et mise en place d’un peer to peer

2- Exploration des fonctions de base de Packet Tracer


▪ Packet Tracer est un logiciel permettant de construire un réseau
physique virtuel et de simuler le comportement des protocoles
réseaux sur ce réseau.
▪ L’utilisateur construit son réseau à l’aide d’´equipements tels que
les routeurs, les commutateurs ou des ordinateurs.
▪ Ces équipements doivent ensuite être reliés via des connexions
(câbles divers, fibre optique).
▪ Une fois l’ensemble des équipements reliés, il est possible pour
chacun d’entre eux, de configurer les adresses IP, les services
disponibles, etc. 89
8
Travail Pratique N°3
Présentation de Packet Tracer et mise en place d’un peer to peer

2- Exploration des fonctions de base de Packet Tracer


▪ La zone (1) est la partie dans laquelle le réseau est construit
: c’est l’espace travail.
▪ Les équipements sont regroupés en catégories accessibles
dans la zone (2) : c’est la boîte des composants réseau. Une
fois la catégorie sélectionnée, le type d’équipement peut
être sélectionné dans la zone (3).
▪ La zone (6) contient un ensemble d’outils :
– Select : pour d´déplacer ou éditer des équipements
– Move Layout : permet de déplacer le plan de travail
– Place Note : place des notes sur le réseau
– Delete : supprime un équipement ou une note
– Inspect : permet d’ouvrir une fenêtre d’inspection sur un
équipement (table ARP, routage)
▪ La zone (5) permet d’ajouter des indications dans le réseau
(donner des informations sur les paquets à envoyer.
▪ Enfin, la zone (4) permet de passer du mode temps réel au
mode simulation. 90
9
Travail Pratique N°3
Présentation de Packet Tracer et mise en place d’un peer to peer

3- Conception d’un réseau basique, vérification de son bon


fonctionnement

TAF : Réaliser ce LAN en vous servant de vos ordinateur personnels


91
9
Commandes à utiliser pour tester les connexions (1/4)
• Ping : permet de vérifier la
connectivité physique entre les
équipements.
-Ping envoie des paquets (ICMP Echo)
à un hôte et mesure le temps de
réponse.
L'ordinateur cible renvoie
probablement une réponse. Cela
permet de déterminer la qualité de la
connexion.
- Par, convention ping envoie 4
paquets de 32 octets en mesurant le
temps de trajet.
• TTL : Time To Live, durée de vie du paquet dans le réseau.
Le TTL représente le nombre de routeurs par lesquels le paquet passe.
Par défaut le TTL initial est de 64 ou 128 voire plus rarement 255.
• Ici,
- temps de trajet minimum de paquets < 1ms (arrondi à 0ms)
- temps de trajet maximum de paquets = 1ms
92
- temps moyen de trajet de paquets = 0ms (arrondi)
Commandes à utiliser pour tester les connexions (2/4)
OS/Device Version Protocole TTL
AIX
AIX
TCP
UDP
60
30
Linux 2.2.14 kernel ICMP 255 Liste des TTL par défaut
AIX 3.2, 4.1 ICMP 255
Linux
Linux
2.4 kernel
Red Hat 9
ICMP
ICMP and TCP
255
64
de plusieurs systèmes
BSDI BSD/OS 3.1 ICMP 255 MacOS/MacTCP 2.0.x TCP and UDP 60
and 4.0 MacOS/MacTCP X (10.5.6) ICMP/TCP/UDP 64
NetBSD ICMP 255
Compa Tru64 v5.0 ICMP 64
Netgear FVG318 ICMP and UDP 64
Cisco ICMP 254 OpenBSD 2.6 & 2.7 ICMP 255

DEC V5 TCP and UDP 30 OpenVMS 07.01.2002 ICMP 255 VMS/UCX TCP and UDP 128
Pathworks
OS/2 TCP/IP 3.0 64 Windows for TCP and UDP 32
OSF/1 V3.2A TCP 60 Workgroups
Foundry ICMP 64 OSF/1 V3.2A UDP 30 Windows 95 TCP and UDP 32
FreeBSD 2.1R TCP and UDP 64 Solaris 2.5.1, 2.6, 2.7, 2.8 ICMP 255 Windows 98 ICMP 32
FreeBSD 3.4, 4.0 ICMP 255 Windows 98, 98 SE ICMP 128
Solaris 2.8 TCP 64 Windows 98 TCP 128
FreeBSD 5 ICMP 64 Stratus TCP_OS ICMP 255 Windows NT 3.51 TCP and UDP 32
HP-UX 9.0x TCP and UDP 30 Stratus TCP_OS (14.2-) TCP and UDP 30 Windows NT 4.0 TCP and UDP 128
HP-UX 10.01 TCP and UDP 64 Stratus TCP_OS (14.3+) TCP and UDP 64 Windows NT 4.0 SP5- 32
Stratus STCP ICMP/TCP/UDP 60 Windows NT 4.0 SP6+ 128
HP-UX 10.2 ICMP 255 SunOS 4.1.3/4.1.4 TCP and UDP 60 Windows NT 4 WRKS SP ICMP 128
HP-UX 11 ICMP 255 SunOS 5.7 ICMP and TCP 255 3, SP 6a
Ultrix V4.1/V4.2A TCP 60 Windows NT 4 Server ICMP 128
HP-UX 11 TCP 64 Ultrix V4.1/V4.2A UDP 30 SP4
Irix 5.3 TCP and UDP 60 Ultrix V4.2 – 4.5 ICMP 255 Windows ME ICMP 128
Irix 6.x TCP and UDP 60 VMS/Multinet TCP and UDP 64 Windows 2000 pro ICMP/TCP/UD 128
VMS/TCPware TCP 60 P
Irix 6.5.3, 6.5.8 ICMP 255 VMS/TCPware UDP 64 Windows 2000 family ICMP 128
juniper ICMP 64 VMS/Wollongong 1.1.1.1 TCP 128 Windows Server 2003 128
MPE/IX (HP) ICMP 200 Windows XP ICMP/TCP/UD 128
VMS/Wollongong 1.1.1.1 UDP 30 P
Linux 2.0.x kernel ICMP 64 93
Commandes à utiliser pour tester les connexions (3/4)
• Ipconfig : utilisée pour afficher
les valeurs de configuration
réseau TCP/IP (Adresse IP,
Masque sous-réseau, Passerelle
par défaut).
- Pour obtenir la liste détaillée des
paramètres, on peut utiliser la
commande ipconfig /all

94
Commandes à utiliser pour tester les connexions (4/4)
Adresse serveur
Nombre maximum de
Google
lignes affichées : 30 sauts
• Tracert ou traceroute : Le
chemin entre deux ordinateurs
étant constitué de plusieurs
sauts ("hops"), cette commande
affiche chaque étape du chemin Adresse du
premier nœud
emprunté.
Cela est particulièrement utile
pour savoir si un segment
particulier provoque une mauvaise
connexion ou encore de savoir où Généralement, *= Timeout :
le routeur peut ne pas
un paquet s'est arrêté. répondre aux requêtes ICMP.
Les * ne traduisent pas
forcement un problème : pour
des raisons de performance, le
Temps d'aller et retour pour routeur peut décider de limiter
trois paquets consécutifs vers le nombre de paquets ICMP
le premier nœud généré par unité de temps.
95
Travail Pratique N°4
Mise en place d’un LAN

Réalisez le LAN ci-dessous en vous servant de Cisco Packet Tracer

96
9
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Classes d’adresses et plages
✓Jusqu'en 1990, plusieurs groupes d'adresses ont été définis dans le but
d'optimiser le cheminement (ou le routage) des paquets entre les différents
réseaux.
✓Ces groupes ont été baptisés classes d’adresses IP.
✓Ces classes correspondent à des regroupements en réseaux de même taille.
✓A cause de la pénurie d'adresse IPV4 et la taille sans cesse croissante des
tables de routage, l’adressage par classe est devenue obsolète et est remplacé
progressivement par le modèle CIDR (Classless Inter-Domain Routing qui fera
l’objet d’une section ultérieure du cours).
✓Cependant, l’adressage par classe est encore utilisée à l’usage privée (dans les
réseaux locaux par exemple). D’où l’intérêt de le maitriser.
97
Afin d'identifier à quelle CHAPITRE IV PROTOCOLE IP, ADRESSAGE
classe appartient une
adresse IP, il faut examiner
Adressage IPv4
les premiers bits de ➢ Classes d’adresses et plages
l'adresse

- NB : La plage de 127.0.0.0 à 127.255.255.255 est


la plage d’adresses IP de bouclage.
- Elle permet de tester la pile de protocole TCP/IP
de la carte réseau de l’hôte local (LocalHost).
- L’adresse IP de bouclage par défaut est 127.0.0.1

98
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Types d’adresses IPV4
1-Adresse IPv4 de monodiffusion ou unicast : Permettent d’établir une communication
point-à-point entre deux nœuds. Il s’agit des adresses de classes A, B et C : 0.0.0.0 à
223.255.255.255
2-Adresse IPv4 de diffusion ou broadcast:
- Diffusion limitée : 255.255.255.255 paquet envoyé à tous les hôtes
du réseau
- Diffusion dirigée : paquet envoyé à tous les hôtes d’un réseau particulier.
Par exemple, un hôte sur le réseau 172.16.4.0/24 envoie un paquet à
172.16.4.255.
3-Adresse IPv4 de multidiffusion ou multicast : De 224.0.0.0 à 239.255.255.255
- Adresse IPv4 de multidiffusion réservée à la multidiffusion sur le réseau
local uniquement: 224.0.0.0 à 224.0.0.255
- Adresse IPv4 de multidiffusion étendue globale : 224.0.1.0 à
238.255.255.255. Il s’agit des adresses de classe D.
4-Adresse IPv4 réservées à un usage non déterminé. Il s’agit des adresses de classe E. 99
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Adresses IPV4 particulières
✓127.0.0.1 : Adresse IP de bouclage par défaut. Elle permet de tester
la pile de protocole TCP/IP de la carte réseau de l’hôte local
(LocalHost).

✓169.254.0.0 à 169.254.255.255 : Adresse APIPA (Automatic Private


IP Addressing) ou lien local. Adresse utilisée automatiquement
lorsqu'un serveur DHCP ne fonctionne pas.

✓192.0.2.0 à 192.0.2.255 : Adresse TEST NET. Elles sont réservées à


des fins pédagogiques. Elles ne sont pas visibles sur Internet.
100
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Détermination du nombre d’adresses
réseau et machine

101
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4
➢ Adresses IP publiques et Adresses IP privées
Adresse IP publique Adresse IP privée
- C’est celle utilisée par le FAI - Chaque classe d’adresses A, B et C (unicast)
(Fournisseur d’Accès Internet) contient une plage d’adresses privées.
en français ou ISP (Internet - Les adresses privées sont des adresses non
Service Provider) en anglais. routables sur internet, et sont réservées pour
- Elle est routable (c’est-à-dire l’adressage dans un cadre privé (particulier, LAN,
qu’elle ne peut pas passer au entreprise, etc.).
travers d’un routeur).
Classe Plage d’adresses privées
A 10.0.0.0 à 10.255.255.255
B 172.16.0.0 à 172.31.255.255
C 192.168.0.0 à 192.168.255.255
102
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Organismes d’attribution d’adresses IP
-Internet Corporation for Assigned Names
and Numbers.
-Registre Internet régional ICANN -Mission : Attribution des noms de
-Mission : reçoit les blocs d’adresses de domaine et des numéros IP sur Internet
l’IANA et les distribue aux registres
internet locaux (FAI) qui les distribuent -Internet Assigned Numbers
à leur tour aux utilisateurs finaux. IANA Authority (IANA)
-On dénombre 05 RIR. -Est un département de l'ICANN

-African Network
RIR Information Center.
-Mission : RIR pour
l'Afrique.

ARIN LACNIC RIPE APNIC AFRINIC

-American Registry for -Latin America and Caribbean -Réseaux IP Européens. -Asia Pacific Network
Internet Numbers. Network Information Center. -Mission : RIR pour Information Center.
-Mission : RIR pour -Mission : RIR pour l'Amérique l'Europe et le Moyen- -Mission : RIR pour
l'Amérique du Nord. latine et les îles des Caraïbes. Orient. l'Asie et le Pacifique. 103
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Organismes d’attribution d’adresses IP

104
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
La construction de sous-réseaux (subnetting) consiste à segmenter un même
réseau en plusieurs sous-réseaux de tailles identiques ou non.

Avec masque fixe


-Même nombre de machines dans chaque sous-réseau
-« gâchis » d’adresses dans chaque sous-réseau
Morcellement
Avec masque variable
-Nombre de machines différent par sous-réseau
-Limitation du gaspillage d’adresses IP
105
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Intérêts de construire plusieurs sous-réseaux
- Organisation et gestion plus efficace des adresses IP par segment
- Utilisation de technologies différentes sur chaque sous-réseau (Ethernet,
Token Ring, FDDI, ATM, etc.)
- Services et applications dédiés par segment
- Réduction de la charge globale du réseau avec amélioration du trafic dans
chaque segment
- Sécurisation de segments à l’intérieur du réseau
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau fixe
Activité
Dans le cadre de cet exemple, nous avons reçu l’adresse 28.49.192.0/22 et il
est question pour nous de morceler cette adresse et d’attribuer des adresses
IP aux différentes machines du réseau.
Nous avons besoin de 16 adresses réseau pour adresser la totalité du réseau.
Effectuez le morcellement.
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau fixe
Solution : Nous avons donc emprunté 4 bits à la partie hôte et le nouveau masque est passé à /26.
Ce qui nous a donné le résultat suivant :
Sous-réseau 0 Adresse réseau du Sous-réseau 0 Adresse de diffusion du Sous-réseau 0
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau fixe
Exercice 1
A partir de l’adresse 16.120.168.0 / 22, on désire configurer 27 sous-réseaux.
1-Donnez le nouveau masque à utiliser.
2-Combien d’adresses machines possibles, et utilisables peut-on avoir par
sous-réseau.
3-Donnez l’adresse de la 16e machine du sous-réseau 0.
4-Donnez l’adresse du sous-réseau 25.
5-Donnez l’adresse de la 3e machine du sous-réseau 20.
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau fixe
Solution exercice 1
1- 255.255.255.224 = / 27.
2- 25 = 32 possibles et 30 utilisables
3- 16.120.168.16
4- 16.120.171.32 car les adresses des sous-réseaux évoluent selon une suite
arithmétique de raison 32. Donc pour trouver la valeur du dernier octet, on
fait S/R_n = S/R_0 + 32n. D’où S/R_25 = 800 = 11.00100000
Nous aurons l’adresse réseau :
00010000.01111000.101010 11.00100000 = 16.120.171.32
5-16.120.170.131
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau fixe
Exercice 2
On considère le schéma de réseau ci-après relevé sur Packet Tracer.

1-Combien de sous-réseaux avons-nous dans cette figure ?


2-Combien de bits doit-on emprunter à la partie hôte pour former ces sous-réseaux ?
3-On vous donne l’adresse IP 192.168.10.0 / 24. Faites le morcellement par masque fixe
et proposez des adresses aux différents équipements.
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau fixe
Solution exercice 2
1- 3 S/R
2- 2 bits
3- Diapo 108
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)

✓ La technique VLSM (Variable-Length Subnet Mask) permet de gérer


plus efficacement l’attribution des adresses IP
✓ Elle permet d’éviter le gaspillage d’adresses IP
✓ Le nombre de machines est différent par sous-réseau
✓ Avec la technique VLSM, les niveaux de besoin par sous-réseau
doivent être classés du plus grand au plus petit
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)
Activité
Soit le réseau suivant dont on a
attribué l’adresse IP 192.168.10.0/24

Effectuez un morcellement
avec masque de sous-réseau
variable et proposez des adresses
aux différents équipements
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)
Solution
1- Classement des sous-réseaux par niveau de besoin
• Perth a besoin d’une capacité de 60 hôtes.
• Kuala Lumpur a besoin d’une capacité de 28 hôtes.
• Sydney et Singapore ont chacun besoin d’une capacité de 12 hôtes
• WAN1, WAN2 et WAN3 ont chacun besoin de 2 adresses
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)
Solution 6 bit pour hote , 2 pour reseau
2- Détermination des plages d’adresses
Pour Perth : 60 postes ; sur la partie hôtes, 26 = 64 adresses possibles et 26 - 2 =
62 adresses utilisables. Donc on empruntera 2 bits à la partie hôte.
Le nouveau masque est donc : 11111111.11111111.11111111.11000000 =
255.255.255.192 = /26. Ce qui nous a donné le résultat suivant :
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)
Solution
2- Détermination des plages d’adresses
Pour KL : 28 postes ; sur la partie hôtes, 25 = 32 adresses possibles et 25 - 2 = 30
adresses utilisables. Donc on empruntera 3 bits à la partie hôte.
Le nouveau masque est donc : 11111111.11111111.11111111.11100000 =
255.255.255.224 = /27. Ce qui nous a donné le résultat suivant :
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)
Solution
2- Détermination des plages d’adresses
Pour Sydney : 12 postes ; sur la partie hôtes, 24 = 16 adresses possibles et 24 - 2 =
14 adresses utilisables. Donc on empruntera 4 bits à la partie hôte.
Le nouveau masque est donc : 11111111.11111111.11111111.11110000 =
255.255.255.240 = /28. Ce qui nous a donné le résultat suivant :
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)
Solution
2- Détermination des plages d’adresses
Pour Singapore : 12 postes ; sur la partie hôtes, 24 = 16 adresses possibles et 24 -
2 = 14 adresses utilisables. Donc on empruntera 4 bits à la partie hôte.
Le nouveau masque est donc : 11111111.11111111.11111111.11110000 =
255.255.255.240 = /28. Ce qui nous a donné le résultat suivant :
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)
Solution
2- Détermination des plages d’adresses
Pour le WAN 1 : 2 adresses ; sur la partie hôtes, 22 = 4 adresses possibles et 22 - 2
= 2 adresses utilisables. Donc on empruntera 6 bits à la partie hôte.
Le nouveau masque est donc : 11111111.11111111.11111111.11111100 =
255.255.255.252 = /30. Ce qui nous a donné le résultat suivant :
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)
Solution
2- Détermination des plages d’adresses
Pour le WAN 2 : 2 adresses ; sur la partie hôtes, 22 = 4 adresses possibles et 22 - 2
= 2 adresses utilisables. Donc on empruntera 6 bits à la partie hôte.
Le nouveau masque est donc : 11111111.11111111.11111111.11111100 =
255.255.255.252 = /30. Ce qui nous a donné le résultat suivant :
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)
Solution
2- Détermination des plages d’adresses
Pour le WAN 3 : 2 adresses ; sur la partie hôtes, 22 = 4 adresses possibles et 22 - 2
= 2 adresses utilisables. Donc on empruntera 6 bits à la partie hôte.
Le nouveau masque est donc : 11111111.11111111.11111111.11111100 =
255.255.255.252 = /30. Ce qui nous a donné le résultat suivant :
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv4 ➢ Construction de sous-réseaux :
morcellement d’adresse IP
➢ Morcellement avec masque de sous-réseau variable (VLSM)
Exercice d’application
Soit le réseau suivant dont on a
attribué l’adresse IP 10.16.10.0/24

Effectuez un morcellement
avec masque de sous-réseau
variable et proposez des adresses
aux différents équipements
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6

✓ Le protocole IPv6 est l’évolution du protocole IPv4


✓ Il propose un certain nombre d’améliorations :
• Espace d’adressage plus grand (solution au problème de pénuries
d’adresses )
• Traitement des paquets plus efficace (réduction du nombre de champs
de l’en- tête, 8champs)
• Traduction NAT inutile
• Sécurité intégrée : IPv6 intègre les fonctions d’authentification, intégrité
et confidentialité)

124
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6
➢ Format d’adresse IPv6
✓ Une adresse IPv6 est codée sur 128 bits (16 octets) regroupés en 8
couples d’octets, et est généralement notée
aaaa:bbbb:cccc:dddd:eeee:ffff:gggg:hhhh (dite « notation
canonique ») avec aaaa, …,hhhh compris entre 0x0000 et 0xFFFF (0
et 65535).
✓ Le nombre potentiel d’adresses est donc de 2128 adresses
différentes soit ≈ 3,4.1038.
✓ L’adresse IPv6, tout comme l’adresse IPv4, contient 2 informations
: l’identifiant de réseau, et l’identifiant d’hôte, chacun codé sur 64
bits.
125
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6
➢ Notation d’adresse IPv6
✓ Lorsque l’un des couples d’octets vaut 0000, il peut être noté 0,
voire complètement omis ; on a alors une notation :: (2 fois deux-
points), et l’adresse peut être notée par exemple
aaaa:bbbb::dddd:eeee:ffff:gggg:hhhh.
✓ Lorsque plusieurs couples d’octets consécutifs valent 0000, ils
peuvent être omis ; on conserve alors une notation :: (2 fois deux-
points), et l’adresse peut être notée
aaaa:bbbb::eeee:ffff:gggg:hhhh (cette écriture réduite ne peut
être réalisée que pour un seul groupe d’octets consécutifs dans
l’adresse IPv6).
126
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6
➢ Notation d’adresse IPv6
Exercice d’application
Simplifier les notations des adresses suivantes :
fe80:0000:0000:0000:0000: 4cff:fe4f:4f50
2001:0688:1f80:2000:0203:ffff:0018:ef1e
2001:0688:1f80:0000:0203:ffff:4c18:00e0
3cd0:0000:0000:0000:0040:0000:0000:0cf0
0000:0000:0000:0000:0000:0000:0000:0000
0000:0000:0000:0000:0000:0000:0000:0001
Donner la forme "expansée" des adresses suivantes
fec0:0:0:ffff::1
fe80::1
fe80::4cd2:ffa1::1 127
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6
➢ Notation d’adresse IPv6
Solution
Simplification des adresses
· fe80::4cff:fe4f:4f50

· 2001:688:1f80:2000:203:ffff:18:ef1e

· 2001:688:1f80::203:ffff:4c18:e0

· 3cd0::40:0:0:cf0 ou 3cd0:0:0:0:0:40::cf0

· :: (il s'agit de l'adresse indéterminée)

· ::1 (il s'agit de l'adresse de bouclage)

Donnons les formes "expansées" des adresses

· fec0:0000:0000:ffff:0000:0000:0000:0001

· fe80:0000:0000:0000:0000:0000:0000:0001

· Impossible car cette adresse est incorrecte (mal formée) on a contracté deux fois une suite de zéros ce qui rend impossible la
128
détermination du nombre de zéros manquants.
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6
➢ Types d’adresses IPv6

Monodiffusion ✓ Identifie une interface sur un


périphérique IPv6 de façon unique.
✓ Un paquet envoyé à une adresse de
monodiffusion est reçu par l'interface
correspondant à cette adresse.

✓ Utilisée pour envoyer un seul paquet IPv6


Adresses Multidiffusion vers plusieurs destinations.
✓ FF00::/8 => Préfixe = 1111 1111
IPv6
✓ Adresse de monodiffusion IPv6 spéciale qui
peut être attribuée à plusieurs
périphériques.
Anycast ✓ Un paquet envoyé à une adresse anycast
est acheminé vers le périphérique le plus
proche ayant cette adresse.
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 ➢ Types d’adresses IPv6
Monodiffusion globale Adresses IPv6 Monodiffusion
Il s’agit d’une adresse publique : 2000::/3 => Préfixe = 001

Link-local
Utilisées pour communiquer sur la même liaison locale. Correspond aux adresses
APIPA : FE80::/10 => Préfixe = 1111 1110 10
Bouclage
::1/128
Adresses IPv6
Non spécifiée
Monodiffusion
::/128
Locale unique
Il s’agit d’une adresse privée : FC00:: /7 => Préfixe = 1111 110
IPv4 intégrée
Pour la coexistence IPv4 et IPv6 (Techniques de migration): acheminer du trafic IPv6
via des réseaux IPv4 : 2002:: / 16 130
Technologies : Tunneling, NAT 64, Dual Stack
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 ➢ Types d’adresses IPv6
Adresses IPv6 Monodiffusion
Adresse Monodiffusion globale
Elle se compose de trois parties :
•Préfixe de routage global : est le préfixe ou la partie réseau de l'adresse attribuée par le FAI
•ID de sous-réseau : est utilisé pour identifier les sous-réseaux au sein d’un site
•ID d'interface : est l'équivalent de la partie hôte d'une adresse IPv4
Exemple

Préfixe ou la partie réseau =


Préfixe de routage global + ID de sous-réseau
131
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 ➢ Types d’adresses IPv6
Adresses IPv6 Monodiffusion
Adresse Monodiffusion globale

✓Dans le cas d'une adresse globale le préfixe détermine le réseau


d'appartenance de la machine.
✓Le nombre de bits que comporte cette séquence est notée en décimal
derrière une barre oblique (/).

Exemple :
2001:DB8:1:1A0::/59 est le sous-réseau correspondant aux adresses comprises
entre
2001:DB8:1:1A0:0:0:0:0 et
2001:DB8:1:1BF:FFFF:FFFF:FFFF:FFFF
132
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 ➢ Types d’adresses IPv6
Adresses IPv6 Monodiffusion
Adresse Monodiffusion globale

✓Une adresse monodiffusion globale IPv6 peut être attribuée à


périphérique de façon statique ou de façon automatique.

✓De façon automatique, on distingue 2 méthodes :


- la configuration automatique des adresses sans
état (SLAAC) : annonce de routeur uniquement
- DHCPv6 avec état (DHCPv6 uniquement)

133
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Option d’annonce de routeur
Adressage
-Option 1: IPv6
SLAAC uniquement ➢ Types d’adresses IPv6
(annonce de routeur
uniquement, sans serveur DHCPv6) Adresses IPv6 Monodiffusion
Le routeur
Adresse envoie le préfixe,
Monodiffusion la longueur de préfixe, la
globale
passerelle par défaut
-Option 2: Configuration
SLAAC et DHCPv6 dynamique
sans état -(annonce
SLAAC de
• Permet
routeurà +un périphérique d'obtenir son préfixe, la longueur de préfixe,
DHCPv6)
l'adresse
Le routeurdeenvoie:
la passerelle
le préfixe, par défautdeetpréfixe,
la longueur d'autres
la informations auprès d'un
passerelle, sans DNS. Le PC devra demander les
routeur IPv6, sans l'intervention d'un serveur DHCPv6.
adresses DNS au serveur DHCPv6
• Les-Option
périphériques se basent sur les messages d'annonce de routeur ICMPv6 du
3: DHCPv6 Uniquement
routeur localunpour
Le pc utilise obtenir
serveur DHCPv6 lespour
informations nécessaires.
avoir le préfixe,
la longueur de préfixe, l’adresse du serveur DNS

2- À tous les nœuds , voici les infos d’adressage


1- À tous les routeurs, besoin des infos d’adressage
134
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 ➢ Types d’adresses IPv6
Adresses IPv6 Monodiffusion
Adresse Monodiffusion globale
Méthode EUI-64 et génération aléatoire
• Lorsque le message d'annonce de routeur est la SLAAC seule ou la SLAAC avec
DHCPv6 sans état, le client doit générer lui-même son ID d'interface :

- Par la méthode EUI-64 (Identifiant Unique Etendu) qui consiste à créer un ID


d'interface grâce au message d'annonce.

OU
- Par la méthode aléatoire grâce au Système d’Exploitation

135
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 ➢ Types d’adresses IPv6
Adresses IPv6 Monodiffusion
Adresse Monodiffusion globale
• Ce processus utilise l'adresse MAC
Méthode EUI-64
Ethernet à 48 bits d'un client et insère
16 autres bits au milieu de cette adresse
MAC pour créer un ID d'interface de
64 bits.
Identifiant unique d'entité (OUI) : code du constructeur
de 24 bits (6 caractères hexadécimaux) attribué par l'IEEE.

ID de périphérique : numéro de série de 24 bits (6


caractères hexadécimaux)

ID d'interface généré à l'aide de la méthode EUI-64 :


FE99:47FF:FE75:CEE0.
C’est cet ID qui sera ajouté au préfixe pour former
l’adresse monodiffusion globale 136
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 ➢ Types d’adresses IPv6
Méthode EUI-64
Exercice :
1- A partir des adresses Mac suivantes construire les adresses lien local
auto configurées automatiquement
02-00-4C-4F-4F-50
00-03-FF-18-CF-1E
2- Quelles seraient les adresses "lien global" correspondantes si le
préfixe global distribué par le fournisseur d'accès est
2A01:5D8:CCF1:4/64 ?

137
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 ➢ Types d’adresses IPv6
Méthode EUI-64
Solution :
1- L’ID d'interface généré à l'aide de la méthode EUI-64 avec l’adresse MAC : 02-
00-4C-4F-4F-50 est 0000:4CFF:FE4F:4F50. L'adresse "lien local" Ipv6
correspondante sera donc : FE80::4CFF:FE4F:4F50.
-L’ID d'interface généré à l'aide de la méthode EUI-64 avec l’adresse MAC : 00-03-
FF-18-CF-1E
est 0203:FFFF:FE18:CF1E. L'adresse "lien local" Ipv6 correspondante sera donc :
FE80::203:FFFF:FE18:CF1E.
2- Les adresses lien global correspondantes :
- 2A01:5D8:CCF1:4:0:4CFF:FE4F:4F50
- 2A01:5D8:CCF1:4: 203:FFFF:FE18:CF1E
138
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 ➢ Types d’adresses IPv6
Adresses IPv6 Monodiffusion
Adresse Monodiffusion globale
Structure d’une Adresse Monodiffusion globale
Il y a trois niveaux de hiérarchie dans le préfixe :
- une topologie publique sur 48 bits (dont 3 bits sont fixes) allouées par le
fournisseur d'accès (TLA Top Level Agregator)
- une topologie de site sur 16 bits pour coder les sous réseaux du site (SLA
Site Level Agregator)
- l'identifiant de l'interface sur 64 bits

139
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 ➢ Types d’adresses IPv6
Adresses IPv6 Multidiffusion
Adresses de multidiffusion attribuées
Utilisée pour joindre un groupe de périphériques exécutant un service ou un
protocole commun.
• Groupe de multidiffusion à tous les nœuds FF02::1 => Un paquet envoyé à ce
groupe est reçu et traité par toutes les interfaces IPv6 situées sur la liaison ou le
réseau.
Adresses IPv6
• Groupe de multidiffusion à tous les routeurs FF02::2 => Un paquet envoyé à ce
Multidiffusion groupe est reçu et traité par tous les routeurs IPv6 situés sur la liaison ou le
réseau.

Adresses de multidiffusion de nœud sollicité


Elle correspond à la diffusion en IPv4
1ère partie de l’adresse; 104 bits : FF02:0:0:0:0:1:FF
2 ème partie de l’adresse : Les 24 derniers bits de l’adresse de monodiffusion ou Link-
local
140
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 ➢ Types d’adresses IPv6
Adresses IPv6 Multidiffusion
Structure d’une Adresse Multidiffusion
Préfixe Drapeau Portée ID du groupe
8 bits
4 bits 4 bits 112 bits
11111111 FF
✓La valeur de bit de poids plus faible du champ drapeau « 0 » désigne un
adresse permanente : services réseaux (DHCPv6, etc.)
✓La valeur de bit de poids plus faible du champ drapeau « 1 » désigne un
adresse temporaire
✓Le champ portée permet de limiter la portée de l'adresse donc de la
diffusion sur le réseau
▪ si valeur = 2, l'adresse multicast est Link-local
▪ si valeur = E, l'adresse multicast est globale 141
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 ➢ Types d’adresses IPv6
Adresses IPv6 Multidiffusion
Structure d’une Adresse Multidiffusion
Exercice
1- Quelle est la portée des adresses Ipv6 multicast suivantes ?:
· ff02::1
· ff0E::1:FF1A:EF1E
2- Sont-elles permanentes temporaires?

Solution
· ff02::1 => Link-local et permanente
· ff0E::1:FF1A:EF1E => Globale et permanente

142
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6
TP : Configuration de VLANs Principe
VLAN: Virtual Local Area Network -
Réseau local virtuel.
Par définition, un poste situé sur un
VLAN ne recevra que le trafic des
stations qui sont sur le même VLAN
que lui indépendamment du support
physique.

Intérêt
✓ Augmentation des performances : réduction des domaines de diffusion et de ce fait le nombre de
collisions
✓ Réduction des coûts : réduction du nombre de routeurs plus onéreux que les switchs
✓ Formation de groupes virtuels : création des départements (administration, comptabilité, etc.).
✓ Sécurité : Isolation des serveurs dans un même domaine de diffusion 143
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6
TP : Configuration de VLANs Types de VLANs
I- VLANs de Niveau 1 ou VLAN par port :
définis par un groupe de ports de switch

II- VLANs de Niveau 2 ou par adresse MAC :


définis par un groupe d’adresses MAC

III- VLANs de Niveau 3 :


définis depuis les en-têtes des paquets IP

144
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6 Configurations de base sur le switch
TP : Configuration de VLANs Switch(config)# hostname eric
eric(config)# enable secret lemignon
eric(config)#line console 0
eric(config-line)# password lemignon
eric(config-line)# login
eric(config)# interface vlan 1
eric(config-if)# ip address 192.168.1.10 255.255.255.0
eric(config-if)#no shutdown
eric(config-if)#exit
eric(config)#line vty 0 5
eric(config-line)# password lemignon
eric(config-line)# login
eric(config-line)#exit
eric(config)# service password-encryption
eric(config)# exit
eric(config)#copy running-config startup-config 145
CHAPITRE IV PROTOCOLE IP, ADRESSAGE
Adressage IPv6
TP : Configuration de VLANs Implémentation des VLANs par port de
switch
1- Création du vlan
Switch(config)#vlan 3
Switch(config-vlan)#name troisieme_vlan
Switch(config-vlan)#exit
Switch(config)#

2- Ajout d’un port du switch a un vlan


Switch(config)#interface FastEthernet0/1
Switch(config-if)#switchport access vlan 3
Switch(config-if)#exit
146
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Topologie réseau
➢ Types de topologies réseau
(Représentation visuelle des
connexions réseau)

Topologie physique
Indique l’emplacement des périphériques finaux ,
intermédiaires et des supports
Types de
topologies
Topologie logique
Indique les périphériques, les ports ou interfaces, les
adresses IP
147
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Topologie réseau
➢ Familles des réseaux en
fonction des topologies

Réseaux point-à-point
Les interconnexions entre les nœuds sont réalisées 2
par 2
Famille des
réseau
Réseaux multi-points
Tous les nœuds sont reliés entre eux via une liaison
unique
148
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Topologie réseau
➢ Familles des réseaux
Réseaux point-à-point
I- Réseaux point-à-point en étoile
➢Tous les nœuds sont reliés à un nœud central désigné par le terme de
"hub" ou concentrateur
➢Nombre de liaisons : N–1 liaisons pour N nœuds

Inconvénients
- Réseau est bloqué en cas de
défaillance du nœud central
- Taille du réseau limitée aux
possibilités de connectivité
149
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Topologie réseau
➢ Familles des réseaux
Réseaux point-à-point
II- Réseaux point-à-point en arbre
➢Assemblage de réseaux point-à-point en étoile

150
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Topologie réseau
➢ Familles des réseaux
Réseaux point-à-point
III- Réseaux point-à-point en boucle ou en anneau
➢Chaque nœud n’est relié qu’à 2 autres nœuds
➢Nombre de liaisons : N liaisons pour N nœuds
➢Un nœud défaillant est court-circuité et ainsi ne bloque pas le réseau

151
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Topologie réseau
➢ Familles des réseaux
Réseaux point-à-point
IV- Réseaux point-à-point maillé
➢chaque nœud est relié à un ou plusieurs autres nœuds sans logique
particulière
➢Plusieurs chemins différents entre deux nœuds quelconques
N−1 N
➢Nombre de liaisons pour un réseau complètement maillé : =
2
pour N nœuds
➢Plus de fiabilité du réseau

152
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Topologie réseau
➢ Familles des réseaux
Réseaux multi-points
I- Réseaux multi-points en bus

➢Tous les nœuds sont reliés directement à la liaison centrale,


laquelle est tirée entre les deux nœuds les plus éloignés

153
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Topologie réseau
➢ Familles des réseaux
Réseaux multi-points
II- Réseaux multi-points en anneau

➢Tous les nœuds sont reliés directement à la liaison centrale,


laquelle reboucle sur elle-même

154
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Architecture réseau

I- Architecture Client / Serveur

✓ Les serveurs sont des ordinateurs équipés de logiciels leur


permettant de fournir des services (serveur de fichiers, de
serveur web et de serveur de messagerie...) à d'autres
périphériques finaux sur le réseau
✓ Les clients sont des ordinateurs équipés d'un logiciel qui
leur permet de demander des services
✓ Les ressources réseau sont centralisées
✓ Les postes clients ne partagent pas de ressources, ils
utilisent celles qui sont offertes par les serveurs

155
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Architecture réseau

I- Architecture Client / Serveur

Avantages Inconvénients
- Les systèmes d’exploitation de serveurs - Mise en place beaucoup plus lourde qu’un
proposent des fonctions avancées de sécurité cas simple de "poste à poste"
- Les serveurs étant toujours en service, les - Nécessité de la présence d’un administrateur
ressources sont toujours disponibles pour les possédant les compétences nécessaires pour
utilisateurs faire fonctionner le réseau.
- Les sauvegardes de données sont centralisées - Coût plus élevé puisqu’il faut la présence
- Un administrateur gère le fonctionnement du d’un ou de plusieurs serveurs.
réseau et les utilisateurs n’ont pas à s’en - Si un serveur tombe en panne, ses ressources
préoccuper ne sont plus disponibles

156
CHAPITRE V TOPOLOGIE ET ARCHITECTURE RESEAU
Architecture réseau

Plateforme prenant en charge les composants du réseau et les


technologies
II- Architecture peer to peer
✓ Réseau dans lequel un hôte peut jouer à la fois le rôle de
client et de serveur
✓ Chaque poste peut partager ses ressources avec les autres
✓ L’utilisateur de chaque poste définit l’accès à ses
ressources
✓ Il n’y a pas obligatoirement d’administrateur attitré
✓ Si un poste est éteint ou s’il se "plante", ses ressources ne
sont plus accessibles
✓ Lorsqu’une ressource est utilisée sur une machine,
l’utilisateur de cette machine peut voir ses performances
157
diminuer
CHAPITRE VI MODES DE TRANSMISSION
Définition

➢ La transmission de données désigne le transport des


informations d’un endroit à un autre par un moyen physique
Canal de
transmission

ETCD ETCD
ETTD ETTD
Elément matériel ou - Equipement terminal de circuit de
immatériel capable données
- Equipement terminal de traitement de transporter des - Permet la connexion des ETTD au canal
de données informations de transmission
- Echange des données avec un réseau - Permet d'adapter le flux des données
- Ex : un ordinateur, une imprimante… aux conditions de la ligne et de faire la
transformation analogique numérique
ou numérique analogique
158
- Ex : un MODEM
CHAPITRE VI MODES DE TRANSMISSION
Définition

➢ Le mode de transmission peut concerner :

- le nombre de lignes Mode série


physiques utilisées Mode parallèle
Mode asynchrone
- la synchronisation
Mode synchrone
Mode connecté
- le caractère interactif
Mode non-connecté
Unidirectionnel (simplex)
- Le sens des échanges Bidirectionnel alterné (half-duplex)
Bidirectionnel simultané (full-duplex)
159
CHAPITRE VI MODES DE TRANSMISSION
Classification selon le nombre de lignes
➢ Transmission parallèle
1
0
1 Applications :
1
0 -Port de l'imprimante (DB25
0 femelle)
1
0 -Nappe IDE pour la connexion
des disques

• Données transmises sur plusieurs bits à la fois en même temps (8, 16 ou 32 bits en
général)
• Média constitué de plusieurs lignes différentes
• Plus rapide que les transmissions série
• Risque de dégradation de la qualité du signal dû aux interférences : les fils conducteurs
sont proches, chaque bit étant transmis sur une fréquence différente
• Adaptée pour de courtes distances 160
CHAPITRE VI MODES DE TRANSMISSION
Classification selon le nombre de lignes
➢ Transmission série
Applications :
1 0 1 01 0 0 1 1 0 -Les ports COM des PC
-Les ports PS/2 du PC

• Données sont transmises bit par bit d’un ordinateur à l’autre


• Sens bidirectionnel
• Une seule ligne de transmission
• Moins rapide
Quand commence la transmission ?
Problèmes de synchronisation Quand finit-elle ?
161
CHAPITRE VI MODES DE TRANSMISSION
Classification selon la synchronisation
➢ Transmission synchrone
Applications :
-Les connexions USB
-Les ports PS/2 du PC
Emetteur / Récepteur
Emetteur / Récepteur

• Présence de 2 conducteurs :
1 qui véhicule les données
1 affecté au signal de synchronisation (horloge ou clock) pour cadencer les
transmissions
• L’émetteur et le récepteur ont une horloge de même fréquence : le signal
d'horloge est généré par l'émetteur et est transmis au récepteur via le
deuxième conducteur
• Emission et silence sont synchronisés 162
CHAPITRE VI MODES DE TRANSMISSION
Classification selon la synchronisation
➢ Transmission asynchrone
Application :
-Les ports COM des PC
(RS232)
Emetteur / Récepteur
Emetteur / Récepteur

• En cas d’absence de l’horloge sur la 2 e ligne, le récepteur doit lui-même


générer une fréquence identique à celle de l'horloge de l'émetteur
• Chaque début et chaque fin de transmission est signifié par l’envoi d’un bit
particulier pour synchroniser les transmissions :
- 1 "start bit" qui marque le début du message
- 1 bit de parité qui permet de détecter les erreurs éventuelles
- 1 à 2 bits "stop bit" qui marque la fin du message envoyé
163
CHAPITRE VI MODES DE TRANSMISSION
Classification selon le caractère interactif
➢ Transmission en mode connecté et mode non connecté

164
CHAPITRE VI MODES DE TRANSMISSION
Classification selon le sens des échanges
➢ Transmission en mode simplex, half-duplex et full-duplex
- Transmission possible dans un seul sens
- L’un des nœuds est émetteur et l’autre
est récepteur
- Ex : la radio

- Transmission possible dans les deux


sens mais à tour de rôle
- Les nœuds sont alternativement
émetteur puis récepteur
- Ex : le talkie walkie

- Transmission possible dans les deux


sens en même temps
- Les nœuds sont à la fois émetteur et
récepteur
- Ex : le téléphone
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Présentation
➢ OSI : Open Systems Interconnection
➢ Architecture en 7 couches élaboré par l’organisme ISO en 1984
Couches supérieure :
s’occupent du contenu
des messages (créer la
donnée)

Couches inférieures :
s’occupent du
déplacement des
données

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Unités de données de protocole
(PDU)
➢ Décrivent les formes qu'emprunte une donnée sur chaque couche
COUCHES PDU
Application Données
Présentation Données
Session Données
Transport Segment de données TCP /
Datagramme UDP
Réseau Paquet
Liaison de données Trame
Physique Bits
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Protocoles

Application : BGP, DHCP, DNS,FTP, HTTP, POP, SIP, SMTP, SSH, Telnet…
Présentation : ASCII, Vidéotex…
Session : AppleTalk, H.323, NetBIOS…
Transport : RTP, TCP, UDP…
Réseau : ARP, ICMP, IPv4, IPv6, OSPF, RIP…
Liaison de données : Token Ring, Token Bus, Ethernet, HDLC, LLC,
PPP, Wi-Fi…
Physique : ADSL, Bluetooth…

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Equipements

Application :
Présentation :
Session :
Transport :
Réseau : Routeur
Liaison de données : Switch ou commutateur, pont (Bridge)
Physique : Répéteur, Hub ou concentrateur

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Ports TCP/UDP

Ports connus : 0 à 1023 Exemple


Utilisés par des processus système ou aux programmes Port Service ou Application
exécutés par des utilisateurs privilégiés. 21 FTP
Ces ports sont attribués à un service spécifique. 23 Telnet
22 SSH
Ports enregistrés : 1024 à 49151 25 SMTP
Ports 53 Domain Name System (DNS)
TCP Ports semi-réservés.
Une organisation peut les enregistrer auprès de l'IANA
80 HTTP
pour être utilisés pour un service particulier.
110 POP3
67 DHCP

Ports dynamiques, privés : 49152 à 65535


Utilisés par les programmes clients, tels qu'un
navigateur Web.
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Transmission de données (1/2)
En émission Encapsulation
successive des données à
chaque interface : processus
consistant à placer un
message dans une enveloppe
(ajouter un en-tête)

En réception
Désencapsulation successive
des données à chaque
interface : processus
consistant à supprimer un en-
tête sur un message

(H : Header, T : Trailer)
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
Données utilisateur segmentées par
➢ Transmission de données (2/2)
la couche transport

Données placées dans des paquets


par la couche réseau

Données encapsulées sous forme de Transmission des bits à la couche


trames par la couche liaison de liaison de données sous forme de
données trame complète

Codage des trames par la couche


physique et création des signaux Récupération des signaux individuels sur
Signaux envoyés
électriques, optiques ou le support par la couche physique du
individuellement sur le
ondulatoires (radio) qui nœud de destination et conversion en
support
représentent les bits dans chaque représentations binaires
trame
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Couches du modèle
1- Couche physique
➢ Gère la communication avec l’interface physique afin de faire
transiter ou de récupérer les bits sur le support de transmission :
➢ Domaines fonctionnels :
- Les composants physiques : câble, connecteurs, cartes réseau…
- Le codage : conversion des flux de bits de données en un code
(Manchester, NRZ…)

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Couches du modèle
2- Couche liaison
➢ S’occupe de la bonne transmission des trames de données entre
les nœuds via le support :
- Permettre aux couches supérieures d'accéder aux supports
- Accepter les paquets de couche 3 et de les encapsuler dans des
trames.
- Contrôler la manière dont les données sont placées et reçues sur le
support.
- Détecter les erreurs de transmission

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Couches du modèle
3- Couche réseau
➢ Détermine le choix de la route entre les nœuds afin de transmettre
de manière indépendante l’information ou les différents paquets
➢ Chargée aussi du contrôle des congestions qui ne sont pas gérés
par la couche liaison

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Couches du modèle
4- Couche transport
➢ S’occupe de la segmentation, transfert et réassemblage des
données de communications individuelles entre les périphériques
finaux

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Couches du modèle
5- Couche session
➢ Gère une communication complète entre plusieurs nœuds :
établit et maintient les dialogues et les échanges de données

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Couches du modèle
6- Couche présentation
➢ Chargée de la représentation des données, c’est-à-dire de
structurer et convertir les données selon divers formats :
Codage des données (ASCII, Unicode etc.), cryptage, compression

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Couches du modèle
7- Couche application
➢ Est le point d’accès des applications aux services réseaux :
- Contient les protocoles utilisés pour les communications ;
Navigateurs (HTTP), transfert de fichiers (FTP), clients email (SMTP)

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Sous-couche LLC (contrôle
de liaison logique ) : -Assure Ethernet
la communication avec la
couche 3 et la couche ➢ Est technologie LAN la plus répandue
inférieure.
-Mise en œuvre au niveau aujourd'hui
logiciel.
Sous-couche MAC : -Assure
➢ Est défini à la fois par les protocoles
l'encapsulation de données et de la couche 2 et les technologies de
Contrôle de l’accès aux
supports la couche 1
-Mise en œuvre au niveau
matériel. ➢ Est une famille de technologies de
réseau définies par les normes IEEE
802.2 et 802.3

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Méthodes de contrôle d'accès au support
➢ Problématique : Partage d’un même support par plusieurs nœuds
➢ 02 méthodes :
- Accès avec gestion des conflits : tous les nœuds fonctionnant en
mode semi-duplex sont en concurrence pour utiliser le support, mais
un seul périphérique à la fois peut envoyer des données.
Ex : CSMA/CD et CSMA/CA
- Accès contrôlé : les nœuds utilisent le support à tour de rôle.
Ex : réseau locaux Token Ring 164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Méthodes de contrôle d'accès au support Ethernet
Accès avec gestion des conflits CSMA/CD
➢ Processus d'accès multiple avec écoute de porteuse et détection de collision
➢ Descriptif :
1- La carte réseau voulant émettre vérifie si personne n’est en train de transmettre
2-Si personne ne transmet (elle ne reçoit aucune transmission via le hub généralement utilisé), elle considère
que le support est libre et elle envoie la trame Ethernet
3- Si un autre périphérique veut transmettre des données mais est en train de recevoir une trame, il doit
patienter jusqu'à ce que le canal soit libre
4-Étant donné que la trame possède une adresse de liaison de données de destination, seul le périphérique
destinataire acceptera et copiera la trame dans son ensemble
5- Si deux périphériques transmettent en même temps, il se produit une collision. Les deux périphériques
détectent la collision sur le réseau en comparant les données transmises aux données reçues ou bien reconnait
que l'amplitude du signal est plus grande que la normale sur le support et les données doivent être164
renvoyées
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Méthodes de contrôle d'accès au support Ethernet
Accès avec gestion des conflits CSMA/CA
➢ Processus d'accès multiple avec écoute de porteuse et prévention des collisions
➢ Descriptif :
1- Méthode similaire au processus CSMA/CD pour détecter si le support est libre.
2- Ne détecte pas les collisions, mais tente de les éviter en patientant avant d'effectuer la
transmission.
3- Chaque périphérique qui transmet des données tient compte du temps dont il a besoin pour la
transmission.
4- Tous les autres périphériques sans fil reçoivent cette information et savent combien de temps
le support sera indisponible.
5- Une fois qu'un périphérique sans fil a envoyé une trame 802.11, le récepteur renvoie un
accusé de réception afin que l'expéditeur sache que la trame est arrivée. 164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Méthodes de contrôle d'accès au support Ethernet
3-La station qui souhaite émettre doit attendre que
Accès contrôlé Token Ring
le jeton marqué libre passe à son niveau pour s’en
➢ Descriptif : saisir
1- Le token ring utilise la technique du 4-Une fois que la station entre en possession du
jeton non adressé sur anneau jeton, elle peut émettre une ou plusieurs trames
2-L’anneau se présente sous la forme d’information. Elle marque ainsi le jeton occupé et
l’insère dans la trame d’information
d’un bus unidirectionnel fermé
5-La trame circule le long de l’anneau allant de
station en station, c’est-à-dire qu’une station émet
Machine Machine
A B et les stations destinataires peuvent capter son
message
Sens de circulation Support unique 6-Lorsque la trame d’information revient à la station
du jeton
qui l’avait émise, cette dernière la retire de l’anneau
et marque le jeton libre. 164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Formats de trame Ethernet (1/2) Ethernet
Préambule SFD @ MAC Dest @ MAC source longueur Données FCS
ETHERNET
7 octets 1 6 octets 6 octets 2 octets 46 octets a 1500 4 octets
(1ère version, 1973)
octet

Fusion modifié

ETHERNET II Préambule @ MAC Dest @ MAC source Type Données FCS


(1980) 8 octets 6 octets 6 octets 2 octets 46 octets a 1500 4 octets

• Préambule: Prépare la destination à recevoir une nouvelle trame.


• SFD : Champ Délimiteur de début de trame. Synchronise l’émetteur et le récepteur en vue de l’acheminement des trames
• Adresse MAC destination: Permet a la destination d’accepter une trame (Identifiant du destinataire) : monodiffusion,
multidiffusion, diffusion
• Adresse MAC source : identifie la carte réseau d’origine de la trame ( adresse monodiffusion)
• Type: identifie le protocole de couche supérieure (réseau) encapsulé dans la trame Ethernet
Ipv4= 0X 800; IPv6= 0X 86DD; ARP= 0X 806
• Données : Contient un paquet IPv4 ou IPv6. Si un paquet de petite taille est encapsulé, des bits de bourrage sont utilisés pour
ramener la trame à la taille minimale
164
• FCS: Frame Check Sequence. Contient le CRC (Cyclic Redundancy Chech) pour la détection des erreurs
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Formats de trame Ethernet (2/2) Ethernet
Préambule SFD @ MAC Dest @ MAC source longueur Données FCS
ETHERNET
7 octets 1 octet 6 octets 6 octets 2 octets 46 octets a 1500 4 octets
(1ère version, 1973)

Fusion modifié

ETHERNET II Préambule @ MAC Dest @ MAC source Type Données FCS


(1980) 8 octets 6 octets 6 octets 2 octets 46 octets a 1500 4 octets

Taille minimale = 6+6+2+46+4=64


Taille maximale= 6+6+2+1500+4= 1518 On ne compte pas le
préambule lorsqu’on
Trame < 64 octets: trame incomplète; est rejetée calcule la taille de la trame
Trame > 1518 octets: Trame géantes (jumbo)

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Application Sous-couche LLC et MAC Ethernet
Positionnez la sous-couche qui correspond à la description dans la case à droite

LLC

LLC

MAC

MAC

MAC

LLC
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Application champs de trame Ethernet Ethernet
Faites correspondre les champs suivants aux descriptions dans le tableau : En-tete et données
802.2, Type, Adresse source, Adresse destination, Préambule, SFD, FCS

En-tete et données 802.2

Type

Adresse source

Adresse destination

Préambule

SFD

FCS 164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Application CRC (Côté émission) Ethernet
On souhaite transmettre le mot de 6 bits : 110101 en utilisant comme Polynôme générateur
x2+1. Quel sera le CRC d’émission à envoyer dans le champ FCS?
Solution
Les étapes à suivre sont les suivantes :
1. On le transforme en un mot binaire : 101
2. On ajoute m zéros au mot binaire à transmettre où m est le degré du polynôme générateur : 11010100
3. On effectue donc la division euclidienne du mot par le Polynôme générateur
4. Le CRC est le reste de la division

Le CRC est donc 11 et le mot à transmettre est 110101 11=11010100+011

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Application CRC (Côté réception) Ethernet
On suppose qu’on a reçu le mot : 11010111 en utilisant comme Polynôme générateur x2+1.
Y’a-t-il erreur de transmission?
Solution
On divise la valeur binaire du message par le polynôme générateur. Si le reste est non nul il y
a une erreur.

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Adresse liaison de données ou adresse MAC
➢Adresse MAC Ethernet : Valeur binaire de
48 bits constituée de 12 chiffres hexadécimaux.
-Adresse unique à chaque périphérique
Ethernet
➢Deux parties :
- Identifiant unique d'entité (OUI :
Organizationally Unique Identifier) : Code du
constructeur de 24 bits (6 caractères
hexadécimaux) attribué par l'IEEE.
- ID de périphérique : Numéro de série de 24 bits
(6 caractères hexadécimaux) attribué par le
constructeur. 164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Formes d’écritures d’adresses MAC
1- Avec des tirets
Exemple : FC-99-47-75-CE-E0

2- Avec 2 points
Exemple : FC:99:47:75:CE:E0

3- Avec des points


Exemple : FC99.4775.CEE0
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Types d’adresses MAC (1/3)
Adresse MAC Monodiffusion

C’est une adresse unique


utilisée lorsqu'une trame est
envoyée à partir d'un seul
périphérique émetteur, à un
En-tête Liaison
seul périphérique destinataire.
En-tête Réseau
de données

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Types d’adresses MAC (2/3)
Adresse MAC diffusion

➢ Un paquet de diffusion contient


une adresse IPv4 de destination
de diffusion dirigée
➢ Lorsque le paquet de diffusion
En-tête Liaison
IPv4 est encapsulé dans la trame
En-tête Réseau
de données
Ethernet, l'adresse MAC de
destination est FF-FF-FF-FF-FF-FF

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Types d’adresses MAC (2/3)
Adresse MAC Multidiffusion ➢ Une adresse MAC de
multidiffusion commence par
01-00-5E (en IPv4 et 33-33-00
en IPv6)
➢ La dernière partie de l'adresse
MAC de multidiffusion est la
En-tête Liaison
de données
En-tête Réseau conversion des 23 bits inférieurs
de l'adresse IPv4 du groupe de
multidiffusion précédé du bit
«0»
164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Table de commutation ou table d’adresses MAC
Pour transmettre les trames, le commutateur recherche une
correspondance entre l'adresse MAC de destination qui figure dans la
trame et le numéro de port d’entrée du switch pour construire sa table
de commutation.
Méthode
- Si l'adresse MAC source n'existe pas, elle est ajoutée à la table ,
tout comme le numéro du port d'entrée.
- Si l'adresse MAC source existe, le commutateur réinitialise le
compteur d'obsolescence de cette entrée (durée : 5mn). 164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Table ARP
Pour transmettre les trames, les hôtes source utilise le processus ARP (Address
Resolution Protocol) pour déterminer l'adresse MAC de destination à partir de
l’adresse IP destination afin de construire sa table ARP.
Méthode
- Une requête ARP de type « A quelle adresse MAC correspond l’adresse IP :
@IP? » est envoyée par l’hôte source.
- Une réponse ARP de type « Voici l’adresse MAC correspondant à l’adresse IP
: @IP » est renvoyée.
- La découverte de cette adresse MAC destination se fait en utilisant
utilisation l’adresse MAC de diffusion : FF-FF-FF-FF-FF-FF. 164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 1 : Toutes les tables sont vides
Laptop0 veut envoyer une trame à Laptop1

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 2 : Découverte
Requête ARP : A quelle adresse MAC
correspond l’adresse IP : 192.168.0.2?
Format de la trame :
FF-FF-FF-FF- 00-D0-BA- 192.168.0.1 192.168.0.2 Données Queue
FF-FF 85-99-60
Adresse Adresse Données Queue de
MAC Adresse IP Adresse IP
MAC utilisateur bande
Source Destination
Destination Source

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 3 : Mise à jour table MAC

Format de la trame :
FF-FF-FF-FF- 00-D0-BA- 192.168.0.1 192.168.0.2 Données Queue
FF-FF 85-99-60
Adresse Adresse Données Queue de
MAC Adresse IP Adresse IP
MAC utilisateur bande
Source Destination
Destination Source

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 4 : Transfert de la requête ARP

Format de la trame :
FF-FF-FF-FF- 00-D0-BA- 192.168.0.1 192.168.0.2 Données Queue
FF-FF 85-99-60
Adresse Adresse Données Queue de
MAC Adresse IP Adresse IP
MAC utilisateur bande
Source Destination
Destination Source

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 5 : Mise à jour table ARP Laptop1

Format de la trame :
FF-FF-FF-FF- 00-D0-BA- 192.168.0.1 192.168.0.2 Données Queue
FF-FF 85-99-60
Adresse Adresse Données Queue de
MAC Adresse IP Adresse IP
MAC utilisateur bande
Source Destination
Destination Source

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 6 : Réponse ARP

Format de la trame :
00-D0-BA- 00-10-11- 192.168.0.2 192.168.0.1 Données Queue
85-99-60 5B-22-CC
Adresse Adresse Données Queue de
MAC Adresse IP Adresse IP
MAC utilisateur bande
Source Destination
Destination Source
Réponse ARP : L’adresse IP
192.168.0.2 correspond à l’adresse
MAC : 00-10-11-5B-22-CC

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 7 : Mise à jour table MAC

Format de la trame :
00-D0-BA- 00-10-11- 192.168.0.2 192.168.0.1 Données Queue
85-99-60 5B-22-CC
Adresse Adresse Données Queue de
MAC Adresse IP Adresse IP
MAC utilisateur bande
Source Destination
Destination Source

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 8 : Transfert de la réponse ARP

Format de la trame :
00-D0-BA- 00-10-11- 192.168.0.2 192.168.0.1 Données Queue
85-99-60 5B-22-CC
Adresse Adresse Données Queue de
MAC Adresse IP Adresse IP
MAC utilisateur bande
Source Destination
Destination Source

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 9 : Mise à jour table ARP Laptop0

Format de la trame :
00-D0-BA- 00-10-11- 192.168.0.2 192.168.0.1 Données Queue
85-99-60 5B-22-CC
Adresse Adresse Données Queue de
MAC Adresse IP Adresse IP
MAC utilisateur bande
Source Destination
Destination Source

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Exemple pratique : Construction d’une table de commutation et d’une table ARP
Situation 10 : Laptop0 envoie sa trame à Laptop1

Format de la trame :
00-10-11- 00-D0-BA- 192.168.0.1 192.168.0.2 Données Queue
5B-22-CC 85-99-60
Adresse Adresse Données Queue de
MAC Adresse IP Adresse IP
MAC utilisateur bande
Source Destination
Destination Source

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Ethernet
Transfert de trame d’information
- Si l'adresse MAC de destination se trouve dans la table de commutation, le
commutateur transfère la trame par le port spécifié.
- Si l'adresse MAC de destination ne se trouve pas dans la table de commutation,
le commutateur transfère la trame sur tous les ports sauf celui d'entrée.

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Exercices d’application Ethernet
En vous basant sur les illustrations ci-dessous, cochez les réponses justes.
NB : Les adresses MAC ont été raccourcies juste pour des besoins pédagogiques.

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Exercices d’application Ethernet
En vous basant sur les illustrations ci-dessous, cochez les réponses justes.
NB : Les adresses MAC ont été raccourcies juste pour des besoins pédagogiques.

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Exercices d’application Ethernet
En vous basant sur les illustrations ci-dessous, cochez les réponses justes.
NB : Les adresses MAC ont été raccourcies juste pour des besoins pédagogiques.

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Exercices d’application Ethernet
En vous basant sur les illustrations ci-dessous, cochez les réponses justes.
NB : Les adresses MAC ont été raccourcies juste pour des besoins pédagogiques.

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Exercices d’application Ethernet
En vous basant sur les illustrations ci-dessous, cochez les réponses justes.
NB : Les adresses MAC ont été raccourcies juste pour des besoins pédagogiques.

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Exercices d’application Ethernet
En vous basant sur les illustrations ci-dessous, cochez les réponses justes.
NB : Les adresses MAC ont été raccourcies juste pour des besoins pédagogiques.

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Domaine de collision Ethernet
Un domaine de collision est une zone logique d'un réseau informatique où les paquets de données peuvent entrer en
collision entre eux
Il peut être défini par :
- Plusieurs cartes réseau qui partagent le même seul segment de câble Ethernet
- Un seul concentrateur
- Un réseau complet de concentrateurs (Hub) et de répéteurs
- Port de switch et routeur

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle OSI
➢ Etude détaillée du modèle
Domaine de diffusion Ethernet
C’est une aire logique d'un réseau informatique où n'importe quel ordinateur connecté au réseau peut directement
transmettre à tous les autres ordinateurs du même domaine, sans devoir passer par un routeur.
Il peut être défini par :
- Un réseau complet de concentrateurs et de commutateurs

Collision

164
CHAPITRE VII MODELE OSI ET MODELE TCP/IP
Modèle TCP/IP
➢ Etude comparative modèle OSI
OSI = Modèle d’étude
TCP/IP = Modèle réel sur la carte réseau

TCP/IP OSI Rôles des couches


Application • Application : Représente les données pour
Application présentation l’utilisateur, gère le codage et le contrôle des
session dialogues
Transport transport • Transport : Prend en charge la communication
Internet Réseau entre plusieurs périphériques à travers divers
Liaison de réseaux.
Accès réseau donnée • Internet : Détermine le meilleur chemin a travers le
Physique
réseau
• Accès réseau : Contrôle les périphériques matériels
et les supports qui constitue le réseau
164

Vous aimerez peut-être aussi