Generalites Du Reseau
Generalites Du Reseau
Generalites Du Reseau
Objectifs :
• Maitriser la classification des réseaux
• Maitriser la topologie réseaux
• Les réseaux locaux (LAN)
• Câblage en réseau
• Le calcul d’adresse
• Simuler un réseau local sur Cisco Paket Tracer
• Le routage
1
CHAPITRE I : LES ELEMENTS DE BASE DES RESEAUX
INTRODUCTION
Les réseaux ont pour fonction de transporter des données d’une machine terminale vers
une autre machine terminale. Pour ce faire, une série d’équipements et de processus sont
nécessaires, allant de l’environnement matériel utilisant des câbles terrestres ou des ondes radio
jusqu’à l’environnement logiciel, constitué de protocoles, c’est-à-dire de règles permettant de
décider de la façon de traiter les données transportées. Cette première partie pose les
fondements des réseaux et présente en détail les matériels et architectures protocolaires
nécessaires à leur construction. Le terme informatique vient de la contraction des mots «
information » et « automatique ». L’informatique est donc la science de traitement automatique
de l’information par des ordinateurs. Un réseau est un ensemble d’éléments interconnectés
pour la réalisation d’une tâche. Un réseau informatique est un ensemble d’équipements
informatiques reliés entre eux grâce à du matériel (câbles, cartes réseaux, ainsi que d’autres
équipements permettant la bonne circulation des données) pour échanger des données ou des
informations. L’objectif d’un réseau est le partage des ressources matérielles (disques durs,
imprimantes) et des ressources logicielles (fichiers, applications).. Un système informatique
est un ensemble de matériels et de logiciels destiné à réaliser des tâches mettant en jeu le
traitement automatique de l’information. Un système d'information (SI) est un ensemble
organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de
regrouper, de classifier, de traiter et de diffuser de l'information sur un environnement donné.
Un réseau informatique est constitué de deux types de composants : Les composants de
traitement (ordinateurs, imprimantes, serveurs, etc.) et Les composants de transmission
(modems, cartes réseaux, supports de transmission, commutateurs, etc.)
Les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central
puis des ordinateurs entre eux et enfin des machines terminales, telles que stations de travail ou
serveurs. Dans un premier temps, ces communications étaient destinées au transport des
2
données informatiques. Aujourd’hui, l’intégration de la parole téléphonique et de la vidéo est
généralisée dans les réseaux informatiques, même si cela ne va pas sans difficulté. On distingue
généralement quatre catégories de réseaux informatiques, différenciées par la distance
maximale séparant les points les plus éloignés du réseau :
Les réseaux personnels, ou PAN (Personal Area Network), interconnectent sur quelques
mètres des équipements personnels tels que terminaux GSM, portables, organiseurs, etc., d’un
même utilisateur.
Les réseaux locaux, ou LAN (Local Area Network), correspondent par leur taille aux réseaux
intra-entreprise. Ils servent au transport de toutes les informations numériques de l’entreprise.
En règle générale, les bâtiments à câbler s’étendent sur plusieurs centaines de mètres. Les débits
de ces réseaux vont aujourd’hui de quelques mégabits à plusieurs centaines de mégabits par
seconde.
Les réseaux étendus, ou WAN (Wide Area Network), sont destinés à transporter des données
numériques sur des distances à l’échelle d’un pays, voire d’un continent ou de plusieurs
continents. Le réseau est soit terrestre, et il utilise en ce cas des infrastructures au niveau du sol,
essentiellement de grands réseaux de fibre optique, soit hertzien, comme les réseaux satellite.
3
Les techniques utilisées par les réseaux informatiques proviennent toutes du transfert de
paquets, comme le relais de trames, Ethernet, IP (Internet Protocol), etc. Une caractéristique
essentielle des réseaux informatiques, qui les différencie des autres catégories de réseaux que
nous présentons dans la suite de ce chapitre, est la gestion et le contrôle du réseau qui sont
effectués par les équipements terminaux. Par exemple, pour qu’il n’y ait pas d’embouteillage
de paquets dans le réseau, l’équipement terminal doit se réguler lui-même de façon à ne pas
inonder le réseau de paquets. Pour se réguler, l’équipement terminal mesure le temps de réponse
aller-retour. Si ce temps de réponse grandit trop, le terminal ralentit son débit. Cette
fonctionnalité est rendue possible par l’intelligence qui se trouve dans les machines terminales
commercialisées par l’industrie informatique. Généralement beaucoup plus simple, l’intérieur
du réseau est constitué de nœuds de transfert élémentaires et de lignes de communication. Le
coût du réseau est surtout supporté par les équipements terminaux, qui possèdent toute la
puissance nécessaire pour réaliser, contrôler et maintenir les communications.
Aujourd’hui, le principal réseau informatique est Internet. Le réseau Internet transporte des
paquets dits IP (Internet Protocol). Plutôt que de parler de réseau Internet, nous préférons parler
de réseau IP, qui marque une plus grande généralité. Les réseaux IP sont des réseaux qui
transportent des paquets IP d’une machine terminale à une autre. En un certain sens, Internet
est un réseau IP particulier. D’autres réseaux, comme les réseaux intranet, transportent
également des paquets IP, mais avec des caractéristiques différentes d’Internet.
4
1. Architecture des ordinateurs
L’architecture poste à poste encore appelée peer to peer ou point à point ou d’égal à égal,
correspond à un réseau où chacun des ordinateurs du réseau est libre de partager ses propres
ressources, c’est-à-dire qu’il est administrateur de ses propres ressources. Avec cette
architecture, il est déconseillé d’utiliser au-delà de 10 postes. Cette architecture est beaucoup
plus efficace pour une petite structure où les exigences de sécurité ne sont pas très élevées.
L’architecture poste à poste a comme avantage son coût faible et sa facilité de mise en
place, alors que son principal inconvénient est qu’il intègre très peu de machines au réseau et
il est assez difficile à administrer.
➢ L’architecture client/serveur
Le réseau client/serveur est un réseau dans lequel 1 ou plusieurs ordinateurs (souvent plus
puissants en terme de capacité d’entrées sorties) sont dédiés au rôle de serveur, les autres
ordinateurs jouant le rôle de clients. Dans cette architecture, le serveur sert à fournir des
services aux machines clientes. Il reste à l’écoute des clients et prêt à répondre à leurs
requêtes.
Un coût élevé ;
Une saturation possible du serveur dans le cas d’une communication avec un nombre élevé de
machines au même moment.
5
➢ L’architecture 2-tiers
Il s’agit d’une architecture client/serveur dans laquelle, le client demande une ressource et le
serveur la lui fournit directement sans faire appel à une autre application.
La topologie est la manière dont les ordinateurs qui sont reliés en réseau communiquent
entre eux. La configuration spatiale, c’est-à-dire la manière dont les ordinateurs sont
interconnectés physiquement dans l’espace est appelé la topologie physique. Les principales
topologies physiques sont : la topologie en bus ; la topologie en étoile ; la topologie en anneau
; la topologie en arbre ; la topologie maillée ; etc.
➢ Topologie en bus
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui
relie les machines du réseau. Cette topologie a pour avantage d'être facile à mettre en œuvre et
de posséder un fonctionnement simple. En revanche, elle est extrêmement vulnérable étant
donné que si l'une des connexions est défectueuse, l'ensemble du réseau en est affecté.
➢ Topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel
central appelé concentrateur (en anglais hub, littéralement moyen de roue). Il s'agit d'une boîte
comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles
réseau en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les
différentes jonctions. Contrairement aux réseaux construits sur une topologie en bus, les
réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car une des
connexions peut être débranchée sans paralyser le reste du réseau. Le point névralgique de ce
réseau est le concentrateur, car sans lui plus aucune communication entre les ordinateurs du
réseau n'est possible. En revanche, un réseau à topologie en étoile est plus onéreux qu'un
réseau à topologie en bus car un matériel supplémentaire est nécessaire (le hub).
6
➢ Topologie en arbre
Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le
sommet, le haut niveau, est connectée à plusieurs nœuds de niveau inférieur, dans la
hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau
inférieur. Le tout dessine alors un arbre, ou une arborescence.
➢ Topologie maillée
Une topologie maillée, est une évolution de la topologie en étoile, elle correspond à plusieurs
liaisons point à point. Une unité réseau peut avoir (1, N) connexions point à point vers
plusieurs autres unités. Chaque terminal est relié à tous les autres. L'inconvénient est le
nombre de liaisons nécessaires qui devient très élevé. Cette topologie se rencontre dans les
grands réseaux de distribution (Exemple : Internet). L'information peut parcourir le réseau
suivant des itinéraires divers, sous le contrôle de puissants superviseurs de réseau, ou grâce à
des méthodes de routage réparties. L'armée utilise également cette topologie, ainsi, en cas de
rupture d'un lien, l'information peut quand même être acheminée
CONCLUSION
Ce chapitre a introduit les premiers concepts des réseaux. La convergence de ces réseaux
provenant de différents horizons, comme l’informatique, vers un réseau unique ne se
dessine clairement que pour l’interface utilisateur, qui sera de type IP. Toute la question
est maintenant de savoir comment seront transportés les paquets IP d’une machine
terminale à une autre avec une qualité de service et une sécurité adaptée à l’application.
Cet ouvrage détaille toutes les solutions, de la façon la plus graduelle possible, en
examinant les éléments nécessaires à la construction d’un réseau de bout en bout.
7
Chapitre II : LES RESEAUX INFORMATIQUES
INTRODUCTION
Un réseau peut être classé en fonction de son utilisation et des services qu'il offre, en fonction
de son étendu ou encore de son matériel de connexion. En fonction de son étendue, on peut
regrouper les réseaux informatiques en réseaux locaux (LAN), en réseaux métropolitains
(MAN), en réseaux distants ou réseaux WAN (Wide Area Network). Selon la manière dont la
connexion réseau se fait, on peut aussi distinguer les réseaux filaires, les réseaux sans fil qui
utilisent des connexions aériennes via des ondes radios, infrarouges ou éventuellement des
faisceaux laser. L’architecture d’un réseau est un édifice fonctionnel composé d'équipements
de transmission, de logiciels et protocoles de communication ainsi que des câbles ou d’ondes
hertziennes permettant la transmission des données entre les différents composants. On peut
ainsi distinguer : l’architecture poste à poste, l’Architecture client/serveur et l’architecture
2tiers. La topologie est la manière dont les ordinateurs en réseau communiquent entre eux. La
manière dont les ordinateurs sont interconnectés physiquement dans l’espace est appelée la
topologie physique. Ex : La topologie en bus, en étoile, en anneau, etc. La topologie logique,
est la manière dont les données transitent dans les lignes de communication pour passer d’un
poste de travail à un autre. Ex. l’Ethernet, le Token Ring, etc. L’adresse IP est une adresse web
identifiant de manière unique chaque appareil d'un réseau informatique utilisant IP comme
protocole. Un masque de sous-réseau identifie un réseau associé à une adresse IP. Il permet de
connaître la partie de l'adresse IP qui correspond au réseau et celle qui correspond au numéro
d'hôte. Les protocoles définissent la manière dont les informations sont échangées entre les
équipements du réseau. Une passerelle (en anglais, Gateway) est le nom générique d'un
dispositif permettant de relier deux réseaux informatiques de types différents.
Les différents usagers sur internet opèrent à partir d’ordinateurs personnels, de postes de
travail, ou terminaux. Chacun de ces appareils est équipé d’une carte réseau et d’un modem.
2. La carte réseau
8
Une carte réseau est une carte d’extension qui sert d'interface physique entre l'ordinateur et
le câble. Elle prépare pour le câble réseau, les données émises par l'ordinateur, sous un format
qui permet leur acheminement vers un autre ordinateur et contrôle le flux de données entre
l'ordinateur et le câble. Elle traduit aussi les données venant du câble en octets afin que l'Unité
Centrale de l'ordinateur les comprenne.
3. Le modem
4. Le routeur
C’est un équipement qui permet de relier les réseaux et ainsi de faire circuler (router) des
données d’un réseau à un autre de façons optimales.
5. Le concentrateur
6. Le commutateur
C’est un équipement qui relie divers éléments (par câbles ou fibres) dans un réseau
informatique. Il s'agit le plus souvent d'un boîtier disposant de plusieurs ports Ethernet. Un
commutateur sait déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse à
laquelle cette trame est destinée. Il segmente donc le réseau.
▪ La passerelle
En informatique, une passerelle (en anglais, Gateway) est un dispositif qui permet de relier
deux réseaux informatiques de types différents, par exemple un réseau local et le réseau internet.
Dans cette catégorie, on peut citer le répéteur qui est une passerelle de niveau 1 ou encore le
pont qui est une passerelle de niveau 2.
7. Les câbles
9
En ce qui est des connexions filaires, on distinguera principalement : La paire torsadé ; Le
câble coaxial ; La fibre optique.
Quant aux connexions sans fil, il s’agit principalement des ondes radio et des connexions par
satellite. Un ensemble de petit matériel permet la fixation des câbles dans un réseau. Il s’agit
notamment des ports ; des connecteurs et des switches ;
Les Ports : un port est un élément matériel ou logiciel permettant des échanges entre
l’ordinateur et un périphérique. Ainsi, un port matériel désigne la prise portée par une carte
mère, grâce à laquelle on peut connecter un élément extérieur à l’ordinateur (Exemple un
périphérique). On peut distinguer des ports série par lesquels les informations sont émises bit
par bit et des ports parallèles qui acceptent l'émission simultanée de plusieurs bits.
Les Connecteurs : Un connecteur désigne la prise qui reçoit un câble à insérer dans un port.
Exemple un connecteur réseau sert à brancher le câble réseau sur un port réseau situé sur l’unité
centrale.
8. Le DNS
Le domaine .fr est l'ensemble des ordinateurs hébergeant des activités pour des personnes ou
des organisations en relation avec la France. Il existe de nombreux domaines, plus ou moins
hiérarchisés Le Domain Name System (ou DNS, système de noms de domaine) est un système
permettant d'établir une correspondance entre une adresse IP et un nom de domaine et, plus
généralement, de trouver une information à partir d'un nom de domaine.
9. Serveur DHCP
DHCP (ou service DHCP) est un serveur qui délivre des adresses IP aux ordinateurs qui se
connectent sur le réseau.
Un masque de sous-réseau identifie un réseau associé à une adresse IP. Il permet de savoir quelle
partie de l'adresse IP correspond au réseau et celle qui correspond au numéro d'hôte.
10
L’adresse IP identifie l’emplacement d’un hôte sur le réseau. Une adresse IP doit être unique
et présenter un format normalisé. Chaque adresse possède deux parties : la partie hôte et la
partie réseau. Tous les hôtes d’un même réseau doivent avoir le même ID réseau, unique
dans l’inter-réseau. L’ID d’hôte identifie une station de travail, un serveur, un routeur ou tout
autre hôte TCP/IP du réseau. L’ID d’hôte doit être unique pour chaque ID de réseau. Chaque
hôte TCP/IP est identifié par une adresse IP logique. Tous les hôtes et les composants du réseau
qui communiquent à l’aide de TCP/IP doivent posséder une adresse IP unique.
Deux formats permettent de faire référence à une adresse IP le format binaire et la notation
décimale pointée.
Chaque adresse IP a une longueur de 32 bits et est composée de quatre champs de 8 bits,
qualifiés d’octets. Les octets sont séparés par des points et représentent un nombre décimal
compris entre 0 et 255. Les 32 bits de l’adresse IP sont alloués à l’ID de réseau et à l’ID d’hôte.
11
1. Les classes d’adresses
Il existe différentes classes d’adresse IP. Chaque classe définit la partie de l’adresse IP qui
identifie l’ID de réseau et celle qui identifie l’ID d’hôte.
La communauté Internet a défini 5 classes d’adresse IP pour les différentes tailles de réseau.
Microsoft TCP/IP prend en charge les adresses de classe A, B et C affectées aux hôtes. La classe
d’adresse définit les bits utilisés pour l’ID de réseau et pour l’ID d’hôte. Elle définit également
le nombre de réseaux et le nombre d’hôtes par réseau autorisés. On peut identifier la classe
d’adresse par le nombre contenu dans le premier octet. Le schéma d’adressage IP 32 bits prend
en charge un nombre total de 3 720 314 628 hôtes. Le tableau suivant montre les champs d’ID
de réseau et d’ID d’hôte pour un adressage IP de classes A, B et C.
➢ La classe A
Les adresses de classe A sont attribuées aux réseaux comportant un nombre élevé d’hôtes. Dans
un réseau de classe A, l'InterNIC fixe les 8 premiers bits (dits bits de poids fort) sous la forme
0.......
Le bit de poids fort a toujours la valeur binaire 0. Les 24 autres bits représentent l’ID d’hôte.
Cette classe autorise 126 réseaux et environ 17 millions d’hôtes par réseau (224–2)
➢ La classe B
Les adresses de classe B sont attribuées à des réseaux de taille moyenne à grande. Dans un
réseau de classe B, l'InterNICfixe les 16 premiers bits sous la forme
10...... ........
12
Les deux bits de poids fort ont toujours les valeurs binaires 1 et 0. Les 14 bits suivants
définissent l’ID réseau. Les 16 bits restants représentent l’ID d’hôte. Ce qui donne des réseaux
de type w.x.0.0 où w (128-191) et x (0 à 255) sont fixés par le NIC. Cette classe autorise 16384
réseaux (214) contenant chacun 65 000 hôtes environ (216–2)
➢ La classe C
Les adresses de classe C sont généralement employées pour de petits réseaux locaux. Dans
un réseau de classe C, l'InterNIC fixe les 24 premiers bits sous la forme
Les trois bits de poids fort ont toujours les valeurs binaires 110.Les 21 bits suivants définissent
l’ID de réseau. Les 8 bits restants représentent l’ID d’hôte. Cette classe autorise environ 2
millions de réseaux (221) contenant chacun 254 hôtes (28–2) ce qui donne des réseaux de type
w.x.y.0 où w (192-223), x et y (0-255) sont fixés par le NIC.
➢ La classe D
Les adresses de classe D sont réservées aux groupes de diffusion multipoint. Un groupe de
diffusion multipoint peut contenir un, plusieurs ou aucun hôte. Les 4 bits de poids forts ont
toujours les valeurs binaires 1110.
Les bits restants sont attribués de manière unique à chaque groupe d’hôtes. Il n’y a aucun bit
de réseau ou d’hôte dans des opérations de diffusion multipoint. Les paquets sont passés à un
13
sous-ensemble sélectionné d’hôtes sur un réseau. Seuls les hôtes enregistrés pour l’adresse de
diffusion multipoint acceptent le paquet.
➢ La classe E
Les adresses de classe E sont expérimentales. Les bits de poids fort ont toujours la valeur
binaire 1111.
2. Directives d’adressage
Plusieurs directives générales doivent être suivies lors de l’affectation d’ID de réseau et d’ID
d’hôte :
L’ID de réseau ne peut être 127 ; tout le réseau 127.0.0.0 (qu'on peut voir comme un réseau
de classe A) n'est pas attribué par l'InterNIC, car l'adresse 127.0.0.1, dite adresse de boucle
(loopback), est réservée pour des fonctions de bouclage et de diagnostics. 24 millions d'adresses
sont ainsi perdues.
Les bits de l’ID de réseau et de l’ID d’hôte ne peuvent pas tous avoir la valeur 1 (adresse
de diffusion (broadcast)). Exemple d'un réseau de classe C comme 192.168.0.z, z pouvant varier
entre 0 et 255.La dernière adresse du sous-réseau, 192.168.0.255 est l'adresse utilisée pour
diffuser un message vers chaque ordinateur du sous-réseau concerné.
Les bits de l’ID de réseau et de l’ID d’hôte ne peuvent pas tous avoir la valeur 0 (adresse
du réseau). Exemple d'un réseau de classe C comme 192.168.0.z, z pouvant varier entre 0 et
255. Cette plage d'adresses doit être indiquée de manière officielle, et on utilise pour cela
l'adresse générale 192.168.0.0, ce qui veut dire "toutes les adresses comprises entre 192.168.0.0
et 192.168.0.255". On ne peut donc jamais attribuer l'adresse 192.168.0.0 à un ordinateur précis,
puisque cette dernière fait référence à tout le réseau.
L’ID d’hôte doit être unique pour chaque ID de réseau local. : L'InterNIC n'attribue pas non
plus certains réseaux qui sont laissés à des fins privées.
L’allocation d’adresses IP pour des réseaux privés est définie dans le RFC (Request For
Comments) 1918.Ces plages d'adresses généralement non routées par les fournisseurs d'accès,
en d'autres termes des plages attribuables tout à fait légalement pour des réseaux internes, vont :
14
L’ID de réseau identifie les hôtes TCP/IP situés sur le même réseau physique. Tous les hôtes
d’un même réseau physique doivent avoir le même ID de réseau pour communiquer entre eux.
Aucune règle n’est imposée pour l’affectation d’adresses IP valides.
15
IP utilise une opération logique interne ET pour déterminer si un paquet est destiné à un hôte
sur un réseau local ou distant.
Lors de l’initialisation de TCP/IP, l’adresse IP de l’hôte est combinée par un ET logique avec
son masque de sous-réseau. Avant l’envoi d’un paquet, l’adresse IP de destination est combinée
par un ET logique avec le même masque de sous-réseau. Si les résultats correspondent, IP sait
que le paquet appartient à un hôte sur le même réseau local. Si les résultats ne correspondent
pas, le paquet est envoyé à l’adresse IP d’un routeur IP. Pour effectuer une opération ET logique
entre l’adresse IP et un masque de sous-réseau, TCP/IP compare chaque bit de l’adresse IP au
bit correspondant dans le masque de sous-réseau. Si les deux bits sont à 1, le bit résultant à
la valeur 1, sinon le bit résultant à la valeur 0.
Un ordinateur ou tout autre appareil dans un réseau informatique est identifié par une
référence unique appelée adresse IP. Cette dernière permet que les données envoyées sur le net
arrivent toujours à bon port. Cependant la typologie des réseaux voulant qu’il y ait des réseaux
locaux à côté des réseaux de réseaux tels internet, Il se trouve qu’il y a aussi des adresses IP
privées qui ne sont reconnues qu’au niveau local et d’autre qui sont reconnues à l’international
et qui sont appelée adresses IP publiques.
16
l’ordinateur doit à nouveau se déconnecter, l’adresse est réattribuée à un autre appareil. D’une
connexion internet à une autre, un même appareil peut donc changer d’adresse IP. On parle
alors d’adresse internet dynamique.
Par opposition aux adresse IP dynamique, certains appareils bénéficient d’une adresse IP qui
est toujours la même d’une connexion a une autre. On parle d’adresse IP statique. Votre
fournisseur d’accès à internet peut donc vous attribuer une adresse IP statique que vous pourrez
utiliser pendant des mois ou des années. Il peut aussi vous être attribuée une adresse dynamique,
qui change en fonction des paramètres configurés sur le serveur de votre fournisseur d’accès à
internet.
CONCLUSION
Ce chapitre a introduit les concepts d’adressage IP. La détermination du réseau d’un hôte ne se
dessine clairement que par la connaissance du masque de sous réseau, qui sera de type IP. Toute
la question est maintenant de savoir comment seront acheminées les paquets IP d’une machine
terminale à une autre avec une qualité de service et une sécurité adaptée à l’application. Cet
ouvrage détaille toutes les solutions, de la façon la plus graduelle possible, en examinant les
éléments nécessaires à l’acheminements des paquets dans un réseau.
17
CHAPITRE 3 : LA NORMALISATION
I. LA NORME OSI
Au début des années 70, chaque constructeur a développé sa propre solution réseau autour
d'architecture et de protocoles privés (TCP/IP) et il s'est vite avéré qu'il serait impossible
d'interconnecter ces différents réseaux « propriétaires » si une norme internationale n'était pas
établie. Cette norme établie par l'International Standard Organization (ISO) est la norme Open
System Interconnection (OSI : interconnexion de systèmes ouverts).
1. BUT DE L’OSI
Le premier objectif de la norme OSI a été de définir un modèle de toute architecture de réseau
basé sur un découpage en sept couches, chaque couche correspond à une fonctionnalité
particulière d'un réseau. Une couche est constituée d'éléments matériels et logiciels et offre un
service à la couche située immédiatement au-dessus d'elle en lui épargnant les détails
d'implémentation nécessaires. Chaque couche n d'une machine gère la communication avec la
couche n d'une autre machine en suivant un protocole de niveau n qui est un ensemble de règles
de communication pour le service de niveau n. un protocole est un ensemble formel de règles
et de conventions qui régit l’échange d’informations entre des unités en réseaux.
18
2. AVANTAGES DU MODELE OSI
L’organisation en couche proposée par le modèle OSI présente les avantages suivants :
3. LE MODELE OSI
Le problème, consistant à déplacer de l’information entre des ordinateurs est divisé en sept
petit problèmes plus facile à gérer dans le modèle de référence OSI.
A chaque couche correspond une unité de données (bit, trame, paquet, message…) et le
passage d’une couche à l’autre se fait par ajout d’informations de contrôle, c’est la notion de
l’encapsulation.
4. ENCAPSULATION
Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au principe
de l’encapsulation.
19
Lorsqu’une couche reçoit des données, elle encapsule ces dernières avec ses informations
puis les passe à la couche inférieure. Le mécanisme inverse a lieu au niveau du destinataire ou
une couche réceptionne les données de la couche inférieure ; enlève les informations qui la
concernent ; puis transmet les informations restantes à la couche supérieure. Les données
transitant à la couche n de la source sont donc les mêmes que les données transitant à la couche
n du destinataire.
Pour identifier les données lors de leur passage au travers d’une couche, l’appellation PDU
(Unité de données de protocole) est utilisée.
Couche Designation
7 Données
5
4 Message / Segment
3 Paquets
2 Trame
1 Bits
Figure 1: désignation des pdu/couches
20
5. DESCRIPTION DU MODÈLE OSI
Cette couche met en forme les informations échangées pour les rendre compatible avec
l’application destinatrice (traduction des formats, compression, encryptage, etc.). Elle
s’intéresse à la syntaxe des informations.
Assure l’ouverture et la fermeture des sessions (communication) entre les utilisateurs. Une
session est un dialogue hautement structuré entre deux stations de travail. La couche session
est chargée de gérer ce dialogue.
Il y’a Émission des informations seulement s’il y a un utilisateur à l’autre extrémité pour les
récupérer, ou au moins son représentant, qui peut être une boîte aux lettres électroniques.
Cette couche concerne l’intégrité des données. En effet, elle garantit que les paquets seront
reçus sans erreur, dans l’ordre et sans perte ni duplication de données. Elle découpe les
messages volumineux en paquets que la couche réseau pourra transmettre ou le réassemblage
des paquets en messages.
Elle assure l’adressage, le contrôle de flux des données et le routage, c'est-à-dire, le choix du
meilleur itinéraire.
21
Figure 2: Rôle de la couche Réseau
Elle assure un transit fiable des données sur une liaison physique. De ce fait, elle s’occupe de
l’adressage physique (MAC : Medium Access Control) de la topologie du réseau, de l’accès au
réseau, de la notification des erreurs, de la livraison ordonnée des trames de contrôle de flux et
de l’établissement et libération des connexions. Elle dispose des moyens de détection et
correction des erreurs et des règles nécessaires pour partager un support unique entre plusieurs
stations.
Elle réalise le transfert des éléments binaires des trames sur le support suivant des
caractéristiques mécaniques et électriques des câbles du réseau, des connecteurs et des signaux
qui y circulent. Dans cette couche, on trouve tous les matériels et les logiciels nécessaires au
transport correct des bits (modem, commutateurs, satellite…).
Les 3 premières couches représentent les couches basses de communication du modelé OSI et
les 4 dernières représentent les couches hautes de communication.
22
des principaux atouts de TCP/IP. Presque tous les réseaux sont compatibles avec TCP/IP. Il
permet de faire du routage et sert souvent de protocole pour la communication inter réseau.
TCP/IP fut inventé par le ministère américain de la défense qui voulait un protocole robuste
et fonctionnellement performant, qui puisse servir à créer ces réseaux étendus capables de
fonctionner même en cas de guerre nucléaire. C’est maintenant la communauté Internet qui gère
l’évolution de TCP/IP.
Le succès de TCP/IP, s’il vient d’abord d’un choix du gouvernement américain, s’appuie
ensuite sur des caractéristiques intéressantes :
C’est un protocole ouvert, les sources (C) en sont disponibles gratuitement et ont été
développés indépendamment d’une architecture particulière, d’un système d’exploitation
particulier, d’une structure commerciale propriétaire. Ils sont donc théoriquement
transportables sur n’importe quel type de plate-forme, ce qui est prouvé de nos jours.
Ce protocole est indépendant du support physique du réseau. Cela permet à TCP/IP d’être
véhiculé par des supports et des technologies aussi différents qu’une ligne série, un câble
coaxial Ethernet, une liaison louée, un réseau tokenring, une liaison radio (satellites,
“wireless”), une liaison par rayon laser, infrarouge, fibre optique, la liste des supports et des
technologies n’est pas exhaustive.
Le mode d’adressage est commun à tous les utilisateurs de TCP/IP quelle que soit la
plateforme qui l’utilise. Si l’unicité de l’adresse est respectée, les communications aboutissent
même si les hôtes sont aux antipodes.
Les protocoles de hauts niveaux sont standardisés ce qui permet des développements
largement répandus sur tous types de machines.
La majeure partie des informations relatives à ces protocoles sont publiées dans les RFCs
(Requests For Comments ou demande de commentaire). Les RFCs contiennent les dernières
versions des spécifications de tous les protocoles TCP/IP, ainsi que bien d’autres informations
comme des propositions d’améliorations des outils actuels, la description de nouveaux
protocoles, des commentaires sur la gestion des réseaux, la liste n’est pas exhaustive.
23
III. COMPARAISON TCP/IP — ISO
La suite de protocole désignée par TCP/IP est construite sur un modèle en couches moins
complet que la proposition de l’ISO. Quatre couches sont suffisantes pour définir l’architecture
de ce protocole.
2 Couche Internet (Internet layer). 1 Couche interface réseau (Network access layer).
La couche application : intègre aussi les services des couches session et présentation. Le
modèle TCP/IP regroupe tous les aspects liés aux applications et suppose que les données sont
préparées de manière adéquate pour les couches suivantes.
24
CHAPITRE 4 : CONFIGURATION D’UN
COMMUTATEUR ET D’UN ROUTEUR
I. LE COMMUTATEUR
25
4) Certaines commandes du mode privilegie du switch :
➢ Switch#show running-config
➢ Switch#show startup-config
➢ Switch#Copy running-config startup-config // pour enregistrer les configurations
➢ Switch#Show interfaces // afficher les interfaces du switch
➢ Switch#Show interfaces identifiant_interface // affiche les informations de l’interface
mentionnée
➢ Switch#show mac-address-table // affichage table des addresses MAC
➢ Switch#show arp //afficher la table arp
Après le passage en mode configuration d’interface, vous pouvez faire plusieurs manipulations
: Switch(config)#interface nom_interface // passer en mode configuration de l’interface donnée
Switch(config-if)#shutdown //désactive l’interface
7) telnet
26
➢ creation de la line virtuelle
le maximum est de 16 lignes
8) ssh(secure shell)
➢ creation des lignes virtuelles en precisant que le transport sur cette ligne est en
entree pour le ssh ; mettre le mot de passe
27
➢ entrer le mot de passe et apres activer ssh avec la commande ip ssh version 2
28
29
➢ Pour activer la fonctionnalité STP sur le commutateur : spanning-tree
➢ Definir le pont racine
30
2) Configuration des mots de passes la commande :
R1(config)#enable password 123 / mot de passe du routeur
31
statique chaque fois qu'une modification de la topologie le nécessite. En mode de configuration
globale, entrez les commandes suivantes : Rx(config)#ip route @ip LAN destinataire + masque
de sous réseau + port d’entrée (routeur destinataire) ou de sortie (routeur source/émetteur).
7) Quelques commandes
32
CHAPITRE 5 : IMPLÉMENTATION DE LA SÉCURITÉ
VLAN
I. DÉFINITION DE VLAN
33
Exemple pratique de mise en œuvre;
34
2) Caractéristique des VLAN
35
a. VLAN Niveau 1 (par port)
Exemple:
36
Inconvénient:
37
Avantage:
38
Exemple:
Avantage et Inconvénients:
39
Résumé des trois niveau de VLAN:
40
Exemple:
41
Évaluation du problème;
42
Principe de l’étiquetage des trames;
43
VLAN natif et étiquetage 802.1Q
44
45
III. APPLICATION DES VLAN
46
Vue d’ensemble des VLAN crées :
47
3) Attribution des ports à un VLAN:
48
Exemple:
49
Vérification des informations d’un VLAN:
50
4- Configuration des liaisons TRUNK IEEE 802.1Q:
Ajouter les VLAN 1,2,5 et 6 à la liste des VLAN supportés par le port trunké :
# switchport trunk allowed vlan add 1,2,5,6
51
Exemple de réinitialisation en mode access;
52
Exemple :
53
• Le "transparent VTP" ne participe pas au VTP. Ainsi, il ne tiendra pas
compte des messages broadcast VTP. Un VLAN dans ce cas n'est que local
sur le switch et est enregistré dans la NVRAM.
pour ce fait il faut :
➢ Créer un domain vtp sur chaque switch
54
CHAPITRE 6 : ROUTAGE DYNAMIQUE
INTRODUCTION
55
1) PRINCIPE DE FONCTIONNEMENT
56
2) VARIANTE ET AMELIORATION
57
3) EXERCICE
58
4) SOLUTION DE L’EXERCICE
59
60
61
5) CONFIGURATION PRATIQUE
➢ VERIFICATION
1) Definition
EIGRP créer une table de topologie à partir des informations des routeurs voisins il doit donc
fournir ces informations :
62
63
2) EXERCICE
3) SOLUTION
64
4) CONFIGURATION
1) Définition
65
OSPF, on donnera donc un numéro au protocole OSPF que l’on utilise, il sera
commun à tous (router ospf 1).
OSPF (Open Shortest Path First), est un protocole de routage interne IP de type
« à état de liens ». Dans OSPF, chaque routeur établit des relations d'adjacence
avec ses voisins immédiats en envoyant des messages hello à intervalle régulier.
2) Principe de fonctionnent
66
67
3) EXERCICE
4) SOLUTION
68
69
70
71
5) CONFIGURATION
72
TP ADRESSAGE AVEC LA METHODE VLSM
RESUME
73
TACHE 2: CONCEPTION D’UN SYSTÈME D’ADRESSAGE IP
2-Lan2 de SIEGE :
Adresse réseau Masque de sous Adresse du sous Plage Adresse réseau
réseau réseau en CIDR d’adresse de diffusion
utilisable
74
3- Le nombre maximal d’adresse IP que peut ce réseau attribué est : 30 IP
Lan1 de AGENCE1 :
Lan 2 de AGENCE1 :
Adresse réseau Masque de sous Adresse du sous Plage d’adresse Adresse réseau
réseau réseau en CIDR utilisable de diffusion
75
Etape 6 : Attribution de sous-réseaux aux réseaux locaux de AGENCE2
Lan 1 de AGENCE2 :
Adresse réseau Masque de sous Adresse du sous Plage d’adresse Adresse réseau
réseau réseau en CIDR utilisable de diffusion
Lan 2 de AGENCE 2 :
Adresse réseau Masque de sous Adresse du sous Plage d’adresse Adresse réseau
réseau réseau en CIDR utilisable de diffusion
Etape 7 : Définition des informations de sous-réseaux pour les liaisons entre les
routeurs
1- Le nombre d’adresse IP nécessaires pour chaque liaison est : 2 2- Le plus petit
réseau capable de remplir cette condition est : 192.168.1.224/30
76
Adresse réseau Masque de sous Adresse du sous Plage d’adresse Adresse réseau
réseau réseau en CIDR utilisable de diffusion
SIEGE- AGENCE2
Adresse réseau Masque de sous Adresse du sous Plage d’adresse Adresse réseau
réseau réseau en CIDR utilisable de diffusion
AGENCE1-AGENCE2 :
Adresse réseau Masque de sous Adresse du sous Plage d’adresse Adresse réseau
réseau réseau en CIDR utilisable de diffusion
77
Etape 2: Attribution d’adresses IP au routeur AGENCE1
1- Interface FA0/0 de AGENCE1: 192.168.1.129
2- interface FA0/1 de AGENCE1 :192.168.1.161
3- interface S0/0/0 de AGENCE1: 192.168.1.226
78
Packet Tracer
Packet Tracer est un logiciel de CISCO permettant de construire un réseau physique virtuel et de
simuler le comportement des protocoles réseaux sur ce réseau. L’utilisateur construit son réseau à
l’aide d’équipements tels que les routeurs, les commutateurs ou des ordinateurs. Ces équipements
doivent ensuite être reliés via des connexions (câbles divers, fibre optique). Une fois l’ensemble
des
équipements reliés, il est possible pour chacun d’entre eux, de configurer les adresses IP, les
services disponibles, etc . . .
1. INTRODUCTION À PACKET TRACER
Pour construire un réseau, l’utilisateur doit choisir parmi les 8 catégories proposées par Packet
Tracer : les routeurs, les switchs, les hubs, les équipements sans-fil, les connexions, les
équipements dits terminaux (ordinateurs, serveurs), des équipements personnalisés et enfin, une
connexion multiutilisateurs. Lorsqu’une catégorie est sélectionnée, l’utilisateur a alors le choix
entre plusieurs équipements différents. Pour ajouter un équipement, il suffit de cliquer dessus puis
de cliquer à l’endroit choisi.
Nous allons nous construire un réseau constitué de deux ordinateurs de bureau, reliés entre eux par
un câble croisé. Commencez par choisir le type d'appareil «Ordinateur» en cliquant sur l'icône
appropriée :
Dans la zone 3 apparaîtront alors les différents types d'ordinateurs disponibles : poste de travail,
portatif, serveur, etc. Au moyen de la souris, traînez un poste de travail (la première icône à
gauche) dans la moitié gauche de la zone de travail :
Traînez ensuite un second poste de travail dans la moitié droite de la zone de travail :
Comme nous voulons relier nos deux ordinateurs par un câble, cliquez sur les appareillages de type
«câble» :
Puis sélectionnez le câble croisé (une ligne noire pointillée) en cliquant sur son icône :
Pour établir une connexion entre nos deux ordinateurs, cliquez d'abord sur notre ordinateur de
gauche dans la zone de travail et indiquez qu'il s 'agit d'une connexion réseau («Fast Ethernet») :
Cliquez ensuite sur le 2e ordinateur et indiquez également qu'il s'agit d'une connexion réseau («Fast
Ethernet») :
Nous avons maintenant deux ordinateurs reliés par un câble croisé :
Nous devons maintenant configurer nos ordinateurs en leur donnant une adresse IP. Double-cliquez
sur l'ordinateur de gauche :
Dans la fenêtre que vous allez voir s'ouvrir, sélectionnez l'onglet «Config», puis l'interface «Fast
Ethernet». Dans la zone «IP Configuration», donne z-lui l'adresse 192.168.1.1 et le masque de
sousréseau 255.255.255.0 (ce masque devrait apparaître de lu i-même quand vous cliquerez dans
le champ) :
Fermez ensuite cette fenêtre.
Faites le même travail avec l'ordinateur de gauche mais donnez-lui l'adresse 192.168.1.2 et le même
masque de sous-réseau. Fermez cette fenêtre.
Nous voulons maintenant tester cette configuration. Double-cliquez sur l'ordinateur de gauche.
Sélectionnez l'onglet «Desktop» puis l'icône «Command Prompt» pour ouvrir une fenêtre de
commande :
• IP configuration : permet de configurer les paramètres réseau de la machine
• PC Wireless : permet de configurer une carte WIFI si elle est présente dans
l’équipement
• VPN : permet de configurer un canal VPN sécurisé au sein du réseau.
• Traffic generator : permet pour la simulation et l’équipement considéré de
paramétrer des trames de communications particulières (exemple : requête FTP vers
une machine spécifiée)
• MIB Browser : permet par l’analyse des fichiers MIB d’analyser les performances du
réseau
• CISCO IP Communicator : Permet de simuler l’application logicielle de téléphonie
développée par CISCO
• E Mail : client de messagerie
• PPPoE Dialer : pour une liaison Point à Point (Point to Point Protocol)
• Text Editor : Éditeur de texte
Vous obtiendrez alors la fenêtre de commande de cet ordinateur :
Envoyez la commande «ping» à l'autre ordinateur en indiquant son adresse : ping 192.168.1.2
Si la connexion a été bi en réalisée, vous devriez obtenir la réponse suivante, confirmant que
l'ordinateur de droite a bien répondu aux quatre envois d'un «ping» :
Envoyez maintenant un «ping» à un ordinateur qui n'est pas sur le réseau : ping 192.168.10.25
Aucun ordinateur n'a répondu aux quatre «ping».
3. INVITE DE COMMANDES
Il est possible d’ouvrir une invite de commandes su r chaque ordinateur du réseau. Elle est
accessible depuis le troisième onglet, appelé Desktop, accessible lorsque l’on clique sur un
ordinateur pour le configurer (mode sélection). Cet onglet contient un ensemble d’outils dont
l’invite de commandes (Command prompt) et un navigateur Internet (Web Browser ).
L’invite de commandes permet d’exécuter un ensemble de commandes relatives au réseau. La liste
est accessible en tapant help. En particulier, les commandes ping, arp, tracert et ipconfig sont
accessibles. Si Packet Tracer est en mode simulation, les messages échangés suite à un appel à la
commande pi ng peuvent ainsi être visualisés.
Les commandes suivantes sont nécessaires pour connaître l'état des composants de notre réseau
local :
> ipconfig
Nous permet de connaître l'adresse logique (adres se IP) des adaptateurs réseau de cet ordinateur.
> ipconfig /all
Nous permet de connaître l'adresse physique (adresse MAC) et l'adresse logique (adresse IP) des
adaptateurs réseau de cet ordinateur, de même que d'autres paramètres que nous verrons plus tard.
> ping <adresse ip>
Nous permet de demander à l'appareil situé à l'adresse logique spécifiée de nous répondre, pour
savoir si nous sommes bien en communication avec lui.
> ping <domaine>
Nous permet de connaître l'adresse logique du réseau correspondant au nom de domaine spécifié, et
de vérifier si nous sommes bien en communication avec lui.
Lorsqu’un ordinateur a été ajouté (appelé PC-PT dans Packet Tracer), il est possible de le
configurer en cliquant dessus, une f ois ajouté dans le réseau. Une nouvelle fenêtre s’ouvre
comportant 3 onglets : Physical (aperçu réel de la machine et de ses modules), Config
(Configuration passerelle, DNS et adresse IP) et Desktop (ligne de commande ou navigateur Web).
Dans l’onglet Config, il est possible de configurer la passerelle par défaut, ainsi que l’adresse du
serveur DNS (cliquez pour cela sur le bouton Settings en-dessous du bouton Global). Il est
possible aussi de configurer l’adresse IP et le masque de sous-réseau (cliquez pour cela sur le
bouton FastEthernet en- dessous du bouton INTERFACE).
5. MODE SIMULATION
Une fois le réseau créé et prêt à fonctionner, il est possible de passer en mode simulation, ce qui
permet de visualiser tous les messages échangés dans le réseau. Il existe deux modes de simulation
:
• la simulation en temps réel (REALTIME ): elle visionne immédiatement tous les séquences
qui se produisent en temps réel.
• la simulation permet de visualiser les séquences au ralenti entre deux ou plusieurs
équipements.
La partie gauche de la figure ci-dessous montre la partie simulation et sa partie droite montre les
détails obtenus en cliquant sur un message (ici HTTP).
Partie simulation
Ainsi, seuls
les paquets
spécifiques à
ce protocole
seront
capturés.
Par un double-clic sur le carré de couleur, on peut ouvrir une fenêtre qui présente la trame en lien
avec le modèle OSI.