Generalites Du Reseau

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 99

MODULE 1 : GÉNÉRALITÉS SUR LES RÉSEAUX

Objectifs :
• Maitriser la classification des réseaux
• Maitriser la topologie réseaux
• Les réseaux locaux (LAN)
• Câblage en réseau
• Le calcul d’adresse
• Simuler un réseau local sur Cisco Paket Tracer
• Le routage

1
CHAPITRE I : LES ELEMENTS DE BASE DES RESEAUX

INTRODUCTION

Les réseaux ont pour fonction de transporter des données d’une machine terminale vers
une autre machine terminale. Pour ce faire, une série d’équipements et de processus sont
nécessaires, allant de l’environnement matériel utilisant des câbles terrestres ou des ondes radio
jusqu’à l’environnement logiciel, constitué de protocoles, c’est-à-dire de règles permettant de
décider de la façon de traiter les données transportées. Cette première partie pose les
fondements des réseaux et présente en détail les matériels et architectures protocolaires
nécessaires à leur construction. Le terme informatique vient de la contraction des mots «
information » et « automatique ». L’informatique est donc la science de traitement automatique
de l’information par des ordinateurs. Un réseau est un ensemble d’éléments interconnectés
pour la réalisation d’une tâche. Un réseau informatique est un ensemble d’équipements
informatiques reliés entre eux grâce à du matériel (câbles, cartes réseaux, ainsi que d’autres
équipements permettant la bonne circulation des données) pour échanger des données ou des
informations. L’objectif d’un réseau est le partage des ressources matérielles (disques durs,
imprimantes) et des ressources logicielles (fichiers, applications).. Un système informatique
est un ensemble de matériels et de logiciels destiné à réaliser des tâches mettant en jeu le
traitement automatique de l’information. Un système d'information (SI) est un ensemble
organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de
regrouper, de classifier, de traiter et de diffuser de l'information sur un environnement donné.
Un réseau informatique est constitué de deux types de composants : Les composants de
traitement (ordinateurs, imprimantes, serveurs, etc.) et Les composants de transmission
(modems, cartes réseaux, supports de transmission, commutateurs, etc.)

I. CLASSIFICATION DES RÉSEAUX INFORMATIQUES

Les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central
puis des ordinateurs entre eux et enfin des machines terminales, telles que stations de travail ou
serveurs. Dans un premier temps, ces communications étaient destinées au transport des

2
données informatiques. Aujourd’hui, l’intégration de la parole téléphonique et de la vidéo est
généralisée dans les réseaux informatiques, même si cela ne va pas sans difficulté. On distingue
généralement quatre catégories de réseaux informatiques, différenciées par la distance
maximale séparant les points les plus éloignés du réseau :

Les réseaux personnels, ou PAN (Personal Area Network), interconnectent sur quelques
mètres des équipements personnels tels que terminaux GSM, portables, organiseurs, etc., d’un
même utilisateur.

Les réseaux locaux, ou LAN (Local Area Network), correspondent par leur taille aux réseaux
intra-entreprise. Ils servent au transport de toutes les informations numériques de l’entreprise.
En règle générale, les bâtiments à câbler s’étendent sur plusieurs centaines de mètres. Les débits
de ces réseaux vont aujourd’hui de quelques mégabits à plusieurs centaines de mégabits par
seconde.

Les réseaux métropolitains, ou MAN (Metropolitan Area Network), permettent


L’interconnexion des entreprises ou éventuellement des particuliers sur un réseau spécialisé à
haut débit qui est géré à l’échelle d’une métropole. Ils doivent être capables d’interconnecter
les réseaux locaux des différentes entreprises pour leur donner la possibilité de dialoguer avec
l’extérieur.

Les réseaux étendus, ou WAN (Wide Area Network), sont destinés à transporter des données
numériques sur des distances à l’échelle d’un pays, voire d’un continent ou de plusieurs
continents. Le réseau est soit terrestre, et il utilise en ce cas des infrastructures au niveau du sol,
essentiellement de grands réseaux de fibre optique, soit hertzien, comme les réseaux satellite.

Figure 1: Les grandes catégories de réseaux

3
Les techniques utilisées par les réseaux informatiques proviennent toutes du transfert de
paquets, comme le relais de trames, Ethernet, IP (Internet Protocol), etc. Une caractéristique
essentielle des réseaux informatiques, qui les différencie des autres catégories de réseaux que
nous présentons dans la suite de ce chapitre, est la gestion et le contrôle du réseau qui sont
effectués par les équipements terminaux. Par exemple, pour qu’il n’y ait pas d’embouteillage
de paquets dans le réseau, l’équipement terminal doit se réguler lui-même de façon à ne pas
inonder le réseau de paquets. Pour se réguler, l’équipement terminal mesure le temps de réponse
aller-retour. Si ce temps de réponse grandit trop, le terminal ralentit son débit. Cette
fonctionnalité est rendue possible par l’intelligence qui se trouve dans les machines terminales
commercialisées par l’industrie informatique. Généralement beaucoup plus simple, l’intérieur
du réseau est constitué de nœuds de transfert élémentaires et de lignes de communication. Le
coût du réseau est surtout supporté par les équipements terminaux, qui possèdent toute la
puissance nécessaire pour réaliser, contrôler et maintenir les communications.

Les réseaux informatiques forment un environnement asynchrone. Les données arrivent au


récepteur à des instants qui ne sont pas définis à l’avance, et les paquets peuvent mettre un
temps plus ou moins long à parvenir à leur destinataire en fonction de la saturation du réseau.
Cette caractéristique explique la difficulté de faire passer de la parole téléphonique dans ce type
de réseau, puisque cette application fortement synchrone nécessite de remettre au combiné
téléphonique des octets à des instants précis. Nous détaillons dans la suite de l’ouvrage les
moyens de retrouver cette synchronisation dans un réseau asynchrone.

Aujourd’hui, le principal réseau informatique est Internet. Le réseau Internet transporte des
paquets dits IP (Internet Protocol). Plutôt que de parler de réseau Internet, nous préférons parler
de réseau IP, qui marque une plus grande généralité. Les réseaux IP sont des réseaux qui
transportent des paquets IP d’une machine terminale à une autre. En un certain sens, Internet
est un réseau IP particulier. D’autres réseaux, comme les réseaux intranet, transportent
également des paquets IP, mais avec des caractéristiques différentes d’Internet.

II. ARCHITECTURE ET TOPOLOGIE DES RÉSEAUX

L’architecture d’un réseau est un édifice fonctionnel composé d'équipements de


transmission, de logiciels et protocoles de communication ainsi que des câbles ou d’ondes
hertziennes permettant la transmission des données entre les différents composants. On peut
ainsi distinguer : l’architecture poste à poste, l’Architecture client/serveur, l’architecture 2tiers.

4
1. Architecture des ordinateurs

➢ L’architecture poste à poste

L’architecture poste à poste encore appelée peer to peer ou point à point ou d’égal à égal,
correspond à un réseau où chacun des ordinateurs du réseau est libre de partager ses propres
ressources, c’est-à-dire qu’il est administrateur de ses propres ressources. Avec cette
architecture, il est déconseillé d’utiliser au-delà de 10 postes. Cette architecture est beaucoup
plus efficace pour une petite structure où les exigences de sécurité ne sont pas très élevées.
L’architecture poste à poste a comme avantage son coût faible et sa facilité de mise en
place, alors que son principal inconvénient est qu’il intègre très peu de machines au réseau et
il est assez difficile à administrer.

➢ L’architecture client/serveur

Le réseau client/serveur est un réseau dans lequel 1 ou plusieurs ordinateurs (souvent plus
puissants en terme de capacité d’entrées sorties) sont dédiés au rôle de serveur, les autres
ordinateurs jouant le rôle de clients. Dans cette architecture, le serveur sert à fournir des
services aux machines clientes. Il reste à l’écoute des clients et prêt à répondre à leurs
requêtes.

Les avantages de l’architecture client-serveur sont :

Possibilité d’ajouter ou de retirer un poste sans perturber le réseau ;

Un haut niveau de sécurité ;

Une centralisation des ressources et de toute l’administration du réseau au niveau du serveur.

Les inconvénients de ce type d’architecture sont :

Un coût élevé ;

Une paralysie du système en cas de panne ou d’arrêt de fonctionnement du serveur ;

Une saturation possible du serveur dans le cas d’une communication avec un nombre élevé de
machines au même moment.

5
➢ L’architecture 2-tiers

Il s’agit d’une architecture client/serveur dans laquelle, le client demande une ressource et le
serveur la lui fournit directement sans faire appel à une autre application.

2. Les topologies réseaux

La topologie est la manière dont les ordinateurs qui sont reliés en réseau communiquent
entre eux. La configuration spatiale, c’est-à-dire la manière dont les ordinateurs sont
interconnectés physiquement dans l’espace est appelé la topologie physique. Les principales
topologies physiques sont : la topologie en bus ; la topologie en étoile ; la topologie en anneau
; la topologie en arbre ; la topologie maillée ; etc.

➢ Topologie en bus

Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui
relie les machines du réseau. Cette topologie a pour avantage d'être facile à mettre en œuvre et
de posséder un fonctionnement simple. En revanche, elle est extrêmement vulnérable étant
donné que si l'une des connexions est défectueuse, l'ensemble du réseau en est affecté.

➢ Topologie en étoile

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel
central appelé concentrateur (en anglais hub, littéralement moyen de roue). Il s'agit d'une boîte
comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles
réseau en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les
différentes jonctions. Contrairement aux réseaux construits sur une topologie en bus, les
réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car une des
connexions peut être débranchée sans paralyser le reste du réseau. Le point névralgique de ce
réseau est le concentrateur, car sans lui plus aucune communication entre les ordinateurs du
réseau n'est possible. En revanche, un réseau à topologie en étoile est plus onéreux qu'un
réseau à topologie en bus car un matériel supplémentaire est nécessaire (le hub).

6
➢ Topologie en arbre

Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le
sommet, le haut niveau, est connectée à plusieurs nœuds de niveau inférieur, dans la
hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau
inférieur. Le tout dessine alors un arbre, ou une arborescence.

➢ Topologie maillée

Une topologie maillée, est une évolution de la topologie en étoile, elle correspond à plusieurs
liaisons point à point. Une unité réseau peut avoir (1, N) connexions point à point vers
plusieurs autres unités. Chaque terminal est relié à tous les autres. L'inconvénient est le
nombre de liaisons nécessaires qui devient très élevé. Cette topologie se rencontre dans les
grands réseaux de distribution (Exemple : Internet). L'information peut parcourir le réseau
suivant des itinéraires divers, sous le contrôle de puissants superviseurs de réseau, ou grâce à
des méthodes de routage réparties. L'armée utilise également cette topologie, ainsi, en cas de
rupture d'un lien, l'information peut quand même être acheminée

CONCLUSION
Ce chapitre a introduit les premiers concepts des réseaux. La convergence de ces réseaux
provenant de différents horizons, comme l’informatique, vers un réseau unique ne se
dessine clairement que pour l’interface utilisateur, qui sera de type IP. Toute la question
est maintenant de savoir comment seront transportés les paquets IP d’une machine
terminale à une autre avec une qualité de service et une sécurité adaptée à l’application.
Cet ouvrage détaille toutes les solutions, de la façon la plus graduelle possible, en
examinant les éléments nécessaires à la construction d’un réseau de bout en bout.

7
Chapitre II : LES RESEAUX INFORMATIQUES

INTRODUCTION

Un réseau peut être classé en fonction de son utilisation et des services qu'il offre, en fonction
de son étendu ou encore de son matériel de connexion. En fonction de son étendue, on peut
regrouper les réseaux informatiques en réseaux locaux (LAN), en réseaux métropolitains
(MAN), en réseaux distants ou réseaux WAN (Wide Area Network). Selon la manière dont la
connexion réseau se fait, on peut aussi distinguer les réseaux filaires, les réseaux sans fil qui
utilisent des connexions aériennes via des ondes radios, infrarouges ou éventuellement des
faisceaux laser. L’architecture d’un réseau est un édifice fonctionnel composé d'équipements
de transmission, de logiciels et protocoles de communication ainsi que des câbles ou d’ondes
hertziennes permettant la transmission des données entre les différents composants. On peut
ainsi distinguer : l’architecture poste à poste, l’Architecture client/serveur et l’architecture
2tiers. La topologie est la manière dont les ordinateurs en réseau communiquent entre eux. La
manière dont les ordinateurs sont interconnectés physiquement dans l’espace est appelée la
topologie physique. Ex : La topologie en bus, en étoile, en anneau, etc. La topologie logique,
est la manière dont les données transitent dans les lignes de communication pour passer d’un
poste de travail à un autre. Ex. l’Ethernet, le Token Ring, etc. L’adresse IP est une adresse web
identifiant de manière unique chaque appareil d'un réseau informatique utilisant IP comme
protocole. Un masque de sous-réseau identifie un réseau associé à une adresse IP. Il permet de
connaître la partie de l'adresse IP qui correspond au réseau et celle qui correspond au numéro
d'hôte. Les protocoles définissent la manière dont les informations sont échangées entre les
équipements du réseau. Une passerelle (en anglais, Gateway) est le nom générique d'un
dispositif permettant de relier deux réseaux informatiques de types différents.

I. LES ÉQUIPEMENTS D’UN RÉSEAU INFORMATIQUE


1. Le poste de travail

Les différents usagers sur internet opèrent à partir d’ordinateurs personnels, de postes de
travail, ou terminaux. Chacun de ces appareils est équipé d’une carte réseau et d’un modem.

2. La carte réseau

8
Une carte réseau est une carte d’extension qui sert d'interface physique entre l'ordinateur et
le câble. Elle prépare pour le câble réseau, les données émises par l'ordinateur, sous un format
qui permet leur acheminement vers un autre ordinateur et contrôle le flux de données entre
l'ordinateur et le câble. Elle traduit aussi les données venant du câble en octets afin que l'Unité
Centrale de l'ordinateur les comprenne.

3. Le modem

Le modem (pour modulateur-démodulateur), est un périphérique servant à communiquer


avec des utilisateurs distants, par l'intermédiaire d'une ligne téléphonique. Il permet de se
connecter à internet.

4. Le routeur

C’est un équipement qui permet de relier les réseaux et ainsi de faire circuler (router) des
données d’un réseau à un autre de façons optimales.

5. Le concentrateur

Hub (ou concentrateurs) : le concentrateur permet de connecter plusieurs machines entre


elles, parfois disposées en étoile, ce qui lui vaut le nom de hub (signifiant moyeu de roue en
anglais ; la traduction française exacte est répartiteur).

6. Le commutateur

C’est un équipement qui relie divers éléments (par câbles ou fibres) dans un réseau
informatique. Il s'agit le plus souvent d'un boîtier disposant de plusieurs ports Ethernet. Un
commutateur sait déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse à
laquelle cette trame est destinée. Il segmente donc le réseau.

▪ La passerelle

En informatique, une passerelle (en anglais, Gateway) est un dispositif qui permet de relier
deux réseaux informatiques de types différents, par exemple un réseau local et le réseau internet.
Dans cette catégorie, on peut citer le répéteur qui est une passerelle de niveau 1 ou encore le
pont qui est une passerelle de niveau 2.

7. Les câbles

Un réseau informatique relie des appareils au moyen de connexion filaires ou de connexions


sans fil.

9
En ce qui est des connexions filaires, on distinguera principalement : La paire torsadé ; Le
câble coaxial ; La fibre optique.

Quant aux connexions sans fil, il s’agit principalement des ondes radio et des connexions par
satellite. Un ensemble de petit matériel permet la fixation des câbles dans un réseau. Il s’agit
notamment des ports ; des connecteurs et des switches ;

Les Ports : un port est un élément matériel ou logiciel permettant des échanges entre
l’ordinateur et un périphérique. Ainsi, un port matériel désigne la prise portée par une carte
mère, grâce à laquelle on peut connecter un élément extérieur à l’ordinateur (Exemple un
périphérique). On peut distinguer des ports série par lesquels les informations sont émises bit
par bit et des ports parallèles qui acceptent l'émission simultanée de plusieurs bits.

Les Connecteurs : Un connecteur désigne la prise qui reçoit un câble à insérer dans un port.

Exemple un connecteur réseau sert à brancher le câble réseau sur un port réseau situé sur l’unité
centrale.

8. Le DNS

Le domaine .fr est l'ensemble des ordinateurs hébergeant des activités pour des personnes ou
des organisations en relation avec la France. Il existe de nombreux domaines, plus ou moins
hiérarchisés Le Domain Name System (ou DNS, système de noms de domaine) est un système
permettant d'établir une correspondance entre une adresse IP et un nom de domaine et, plus
généralement, de trouver une information à partir d'un nom de domaine.

9. Serveur DHCP

DHCP (ou service DHCP) est un serveur qui délivre des adresses IP aux ordinateurs qui se
connectent sur le réseau.

Masque de sous réseau


Un masque réseau est une expression numérique composée comme l'adresse IP de 4
groupes séparés par un point, chacun comprenant 4 nombres (4 octets) compris entre 0 et
255. Exemple 255.255.255.0 est un masque de sous réseau.

Un masque de sous-réseau identifie un réseau associé à une adresse IP. Il permet de savoir quelle
partie de l'adresse IP correspond au réseau et celle qui correspond au numéro d'hôte.

II. NOTION D’ADRESSAGE RÉSEAU

10
L’adresse IP identifie l’emplacement d’un hôte sur le réseau. Une adresse IP doit être unique
et présenter un format normalisé. Chaque adresse possède deux parties : la partie hôte et la
partie réseau. Tous les hôtes d’un même réseau doivent avoir le même ID réseau, unique

dans l’inter-réseau. L’ID d’hôte identifie une station de travail, un serveur, un routeur ou tout

autre hôte TCP/IP du réseau. L’ID d’hôte doit être unique pour chaque ID de réseau. Chaque
hôte TCP/IP est identifié par une adresse IP logique. Tous les hôtes et les composants du réseau
qui communiquent à l’aide de TCP/IP doivent posséder une adresse IP unique.

Deux formats permettent de faire référence à une adresse IP le format binaire et la notation
décimale pointée.

Chaque adresse IP a une longueur de 32 bits et est composée de quatre champs de 8 bits,
qualifiés d’octets. Les octets sont séparés par des points et représentent un nombre décimal
compris entre 0 et 255. Les 32 bits de l’adresse IP sont alloués à l’ID de réseau et à l’ID d’hôte.

Conversion d’adresses IP du format binaire en format décimal. Le bit de poids faible


représente la valeur décimale 1, le bit de poids fort la valeur décimale 128. La valeur décimale
la plus élevée d’un octet est 255, tous les bits sont mis à 1. Le tableau suivant indique comment
les bits d’un octet sont convertis d’un code binaire en une valeur décimale.

11
1. Les classes d’adresses

Il existe différentes classes d’adresse IP. Chaque classe définit la partie de l’adresse IP qui
identifie l’ID de réseau et celle qui identifie l’ID d’hôte.

La communauté Internet a défini 5 classes d’adresse IP pour les différentes tailles de réseau.
Microsoft TCP/IP prend en charge les adresses de classe A, B et C affectées aux hôtes. La classe
d’adresse définit les bits utilisés pour l’ID de réseau et pour l’ID d’hôte. Elle définit également
le nombre de réseaux et le nombre d’hôtes par réseau autorisés. On peut identifier la classe
d’adresse par le nombre contenu dans le premier octet. Le schéma d’adressage IP 32 bits prend
en charge un nombre total de 3 720 314 628 hôtes. Le tableau suivant montre les champs d’ID
de réseau et d’ID d’hôte pour un adressage IP de classes A, B et C.

L'adressage a été structuré logiquement dans une architecture de réseaux et de sous-réseaux.


N'importe qui ne peut s'approprier librement une adresse IP : ces dernières sont régies par un
organisme international, l'InterNIC (Internet Network Information Center), qui délivre les
différentes adresses ou plutôt les classes de réseaux.

➢ La classe A

Les adresses de classe A sont attribuées aux réseaux comportant un nombre élevé d’hôtes. Dans
un réseau de classe A, l'InterNIC fixe les 8 premiers bits (dits bits de poids fort) sous la forme

0.......

Le bit de poids fort a toujours la valeur binaire 0. Les 24 autres bits représentent l’ID d’hôte.
Cette classe autorise 126 réseaux et environ 17 millions d’hôtes par réseau (224–2)

➢ La classe B

Les adresses de classe B sont attribuées à des réseaux de taille moyenne à grande. Dans un
réseau de classe B, l'InterNICfixe les 16 premiers bits sous la forme

10...... ........

12
Les deux bits de poids fort ont toujours les valeurs binaires 1 et 0. Les 14 bits suivants
définissent l’ID réseau. Les 16 bits restants représentent l’ID d’hôte. Ce qui donne des réseaux
de type w.x.0.0 où w (128-191) et x (0 à 255) sont fixés par le NIC. Cette classe autorise 16384
réseaux (214) contenant chacun 65 000 hôtes environ (216–2)

➢ La classe C

Les adresses de classe C sont généralement employées pour de petits réseaux locaux. Dans
un réseau de classe C, l'InterNIC fixe les 24 premiers bits sous la forme

110…. ........ ........

Les trois bits de poids fort ont toujours les valeurs binaires 110.Les 21 bits suivants définissent
l’ID de réseau. Les 8 bits restants représentent l’ID d’hôte. Cette classe autorise environ 2
millions de réseaux (221) contenant chacun 254 hôtes (28–2) ce qui donne des réseaux de type
w.x.y.0 où w (192-223), x et y (0-255) sont fixés par le NIC.

➢ La classe D

Les adresses de classe D sont réservées aux groupes de diffusion multipoint. Un groupe de
diffusion multipoint peut contenir un, plusieurs ou aucun hôte. Les 4 bits de poids forts ont
toujours les valeurs binaires 1110.

Les bits restants sont attribués de manière unique à chaque groupe d’hôtes. Il n’y a aucun bit
de réseau ou d’hôte dans des opérations de diffusion multipoint. Les paquets sont passés à un

13
sous-ensemble sélectionné d’hôtes sur un réseau. Seuls les hôtes enregistrés pour l’adresse de
diffusion multipoint acceptent le paquet.

➢ La classe E

Les adresses de classe E sont expérimentales. Les bits de poids fort ont toujours la valeur
binaire 1111.

2. Directives d’adressage

Plusieurs directives générales doivent être suivies lors de l’affectation d’ID de réseau et d’ID
d’hôte :

L’ID de réseau ne peut être 127 ; tout le réseau 127.0.0.0 (qu'on peut voir comme un réseau
de classe A) n'est pas attribué par l'InterNIC, car l'adresse 127.0.0.1, dite adresse de boucle
(loopback), est réservée pour des fonctions de bouclage et de diagnostics. 24 millions d'adresses
sont ainsi perdues.

Les bits de l’ID de réseau et de l’ID d’hôte ne peuvent pas tous avoir la valeur 1 (adresse
de diffusion (broadcast)). Exemple d'un réseau de classe C comme 192.168.0.z, z pouvant varier
entre 0 et 255.La dernière adresse du sous-réseau, 192.168.0.255 est l'adresse utilisée pour
diffuser un message vers chaque ordinateur du sous-réseau concerné.

Les bits de l’ID de réseau et de l’ID d’hôte ne peuvent pas tous avoir la valeur 0 (adresse
du réseau). Exemple d'un réseau de classe C comme 192.168.0.z, z pouvant varier entre 0 et
255. Cette plage d'adresses doit être indiquée de manière officielle, et on utilise pour cela
l'adresse générale 192.168.0.0, ce qui veut dire "toutes les adresses comprises entre 192.168.0.0
et 192.168.0.255". On ne peut donc jamais attribuer l'adresse 192.168.0.0 à un ordinateur précis,
puisque cette dernière fait référence à tout le réseau.

L’ID d’hôte doit être unique pour chaque ID de réseau local. : L'InterNIC n'attribue pas non
plus certains réseaux qui sont laissés à des fins privées.

L’allocation d’adresses IP pour des réseaux privés est définie dans le RFC (Request For
Comments) 1918.Ces plages d'adresses généralement non routées par les fournisseurs d'accès,
en d'autres termes des plages attribuables tout à fait légalement pour des réseaux internes, vont :

14
L’ID de réseau identifie les hôtes TCP/IP situés sur le même réseau physique. Tous les hôtes
d’un même réseau physique doivent avoir le même ID de réseau pour communiquer entre eux.
Aucune règle n’est imposée pour l’affectation d’adresses IP valides.

3. Masque de sous-réseau et adresse IP

Chaque hôte d’un réseau TCP/IP nécessite un masque de sous-réseau. Un masque de


sousréseau est une adresse 32 bits utilisée pour bloquer ou « masquer » une partie de l’adresse
IP afin de distinguer l’ID de réseau à partir de l’ID d’hôte. Cela permet à TCP/IP de déterminer
si une adresse IP se trouve sur un réseau local ou un réseau distant. Chaque hôte d’un réseau
TCP/IP nécessite un masque de sous-réseau. Il peut s’agir d’un masque de sous-réseau par
défaut, utilisé lorsque le réseau n’est pas divisé en sous-réseaux, ou d’un masque de sous-réseau
personnalisé, utilisé lorsqu’un réseau est divisé en sous-réseaux.

➢ Masque de sous réseau par défaut


Un masque de sous-réseau par défaut est employé sur des réseaux TCP/IP non divisés en
sousréseaux. Tous les hôtes nécessitent un masque de sous-réseau, même sur des réseaux à
segment unique. Le masque de sous-réseau par défaut utilisé est fonction de la classe d’adresse.
Dans le masque de sous-réseau, tous les bits correspondant à l’ID de réseau sont à 1. La
valeur décimale dans chaque octet est 255. Tous les bits correspondant à l‘ID d’hôte sont
à 0.

➢ Détermination de la destination d’un paquet

15
IP utilise une opération logique interne ET pour déterminer si un paquet est destiné à un hôte
sur un réseau local ou distant.

Lors de l’initialisation de TCP/IP, l’adresse IP de l’hôte est combinée par un ET logique avec
son masque de sous-réseau. Avant l’envoi d’un paquet, l’adresse IP de destination est combinée
par un ET logique avec le même masque de sous-réseau. Si les résultats correspondent, IP sait
que le paquet appartient à un hôte sur le même réseau local. Si les résultats ne correspondent
pas, le paquet est envoyé à l’adresse IP d’un routeur IP. Pour effectuer une opération ET logique
entre l’adresse IP et un masque de sous-réseau, TCP/IP compare chaque bit de l’adresse IP au
bit correspondant dans le masque de sous-réseau. Si les deux bits sont à 1, le bit résultant à
la valeur 1, sinon le bit résultant à la valeur 0.

4. ADRESSAGE STATIQUE ET DYNAMIQUE

Un ordinateur ou tout autre appareil dans un réseau informatique est identifié par une
référence unique appelée adresse IP. Cette dernière permet que les données envoyées sur le net
arrivent toujours à bon port. Cependant la typologie des réseaux voulant qu’il y ait des réseaux
locaux à côté des réseaux de réseaux tels internet, Il se trouve qu’il y a aussi des adresses IP
privées qui ne sont reconnues qu’au niveau local et d’autre qui sont reconnues à l’international
et qui sont appelée adresses IP publiques.

➢ Les adresses statiques et dynamique


Au niveau international, seules les adresses IP publiques sont internationalement reconnues.
Les adresses IP locaux ne le sont pas. Ce serait donc bien si chaque appareil avait sa propre
adresse IP publique, mais cela est impossible, car chaque jour, plusieurs milliers d’appareils
sont ajoutés sur internet et d’autres sont retirés. A cause de l’évolution de l’internet, le nombre
d’adresse IP publiques disponibles est donc forcément fort limité. Pour résoudre ce problème
d’insuffisance d’adresses IP, la solution trouvée est l’affectation d’adresses IP publiques à titre
temporaire, à des appareils d’un réseau local qui demandent à se connecter à internet. Et lorsque

16
l’ordinateur doit à nouveau se déconnecter, l’adresse est réattribuée à un autre appareil. D’une
connexion internet à une autre, un même appareil peut donc changer d’adresse IP. On parle
alors d’adresse internet dynamique.

Par opposition aux adresse IP dynamique, certains appareils bénéficient d’une adresse IP qui
est toujours la même d’une connexion a une autre. On parle d’adresse IP statique. Votre
fournisseur d’accès à internet peut donc vous attribuer une adresse IP statique que vous pourrez
utiliser pendant des mois ou des années. Il peut aussi vous être attribuée une adresse dynamique,
qui change en fonction des paramètres configurés sur le serveur de votre fournisseur d’accès à
internet.

CONCLUSION
Ce chapitre a introduit les concepts d’adressage IP. La détermination du réseau d’un hôte ne se
dessine clairement que par la connaissance du masque de sous réseau, qui sera de type IP. Toute
la question est maintenant de savoir comment seront acheminées les paquets IP d’une machine
terminale à une autre avec une qualité de service et une sécurité adaptée à l’application. Cet
ouvrage détaille toutes les solutions, de la façon la plus graduelle possible, en examinant les
éléments nécessaires à l’acheminements des paquets dans un réseau.

17
CHAPITRE 3 : LA NORMALISATION

I. LA NORME OSI

Au début des années 70, chaque constructeur a développé sa propre solution réseau autour
d'architecture et de protocoles privés (TCP/IP) et il s'est vite avéré qu'il serait impossible
d'interconnecter ces différents réseaux « propriétaires » si une norme internationale n'était pas
établie. Cette norme établie par l'International Standard Organization (ISO) est la norme Open
System Interconnection (OSI : interconnexion de systèmes ouverts).

Un système ouvert est un ordinateur, un terminal, un réseau, n'importe quel équipement


respectant cette norme et donc apte à échanger des informations avec d'autres équipements
hétérogènes et issus de constructeurs différents.

1. BUT DE L’OSI

Le premier objectif de la norme OSI a été de définir un modèle de toute architecture de réseau
basé sur un découpage en sept couches, chaque couche correspond à une fonctionnalité
particulière d'un réseau. Une couche est constituée d'éléments matériels et logiciels et offre un
service à la couche située immédiatement au-dessus d'elle en lui épargnant les détails
d'implémentation nécessaires. Chaque couche n d'une machine gère la communication avec la
couche n d'une autre machine en suivant un protocole de niveau n qui est un ensemble de règles
de communication pour le service de niveau n. un protocole est un ensemble formel de règles
et de conventions qui régit l’échange d’informations entre des unités en réseaux.

18
2. AVANTAGES DU MODELE OSI

L’organisation en couche proposée par le modèle OSI présente les avantages suivants :

➢ Permettre de diviser les communications sur le réseau en éléments plus petits et


simples.
➢ Permettre à diffèrent matériel et logiciel réseau de communiquer entre eux.
➢ Empêcher les changements apportés à une couche d’influer sur les autres
couches, ce qui assure un développement plus rapide.

3. LE MODELE OSI

Le problème, consistant à déplacer de l’information entre des ordinateurs est divisé en sept
petit problèmes plus facile à gérer dans le modèle de référence OSI.

A chaque couche correspond une unité de données (bit, trame, paquet, message…) et le
passage d’une couche à l’autre se fait par ajout d’informations de contrôle, c’est la notion de
l’encapsulation.

4. ENCAPSULATION

Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au principe
de l’encapsulation.

L’Encapsulation est le processus de conditionnement des données consistant à ajouter un


entête de protocole déterminé avant que les données ne soient transmises à la couche inférieure.

19
Lorsqu’une couche reçoit des données, elle encapsule ces dernières avec ses informations
puis les passe à la couche inférieure. Le mécanisme inverse a lieu au niveau du destinataire ou
une couche réceptionne les données de la couche inférieure ; enlève les informations qui la
concernent ; puis transmet les informations restantes à la couche supérieure. Les données
transitant à la couche n de la source sont donc les mêmes que les données transitant à la couche
n du destinataire.

Pour identifier les données lors de leur passage au travers d’une couche, l’appellation PDU
(Unité de données de protocole) est utilisée.
Couche Designation

7 Données

5
4 Message / Segment
3 Paquets
2 Trame
1 Bits
Figure 1: désignation des pdu/couches

20
5. DESCRIPTION DU MODÈLE OSI

➢ La couche Application (7)


C’est la couche OSI la plus proche de l’utilisateur ; elle fournit des services
réseaux aux applications de l’utilisateur (exemple : navigateur). Elle est chargée de
l’exécution des applications, de son dialogue avec la couche 7 du destinataire en
ce qui concerne le type des informations à échanger (messagerie, transfert de
fichiers, interrogation d’une base de données…).

➢ La couche présentation (6)

Cette couche met en forme les informations échangées pour les rendre compatible avec
l’application destinatrice (traduction des formats, compression, encryptage, etc.). Elle
s’intéresse à la syntaxe des informations.

➢ La couche session (5)

Assure l’ouverture et la fermeture des sessions (communication) entre les utilisateurs. Une
session est un dialogue hautement structuré entre deux stations de travail. La couche session
est chargée de gérer ce dialogue.

Il y’a Émission des informations seulement s’il y a un utilisateur à l’autre extrémité pour les
récupérer, ou au moins son représentant, qui peut être une boîte aux lettres électroniques.

➢ La couche transport (4)

Cette couche concerne l’intégrité des données. En effet, elle garantit que les paquets seront
reçus sans erreur, dans l’ordre et sans perte ni duplication de données. Elle découpe les
messages volumineux en paquets que la couche réseau pourra transmettre ou le réassemblage
des paquets en messages.

En fournissant un service de communication, la couche de transport établit et raccorde les


circuits virtuels, en plus d’en assurer la maintenance.

➢ La couche réseau (3)

Elle assure l’adressage, le contrôle de flux des données et le routage, c'est-à-dire, le choix du
meilleur itinéraire.

21
Figure 2: Rôle de la couche Réseau

➢ La couche liaison de données (2)

Elle assure un transit fiable des données sur une liaison physique. De ce fait, elle s’occupe de
l’adressage physique (MAC : Medium Access Control) de la topologie du réseau, de l’accès au
réseau, de la notification des erreurs, de la livraison ordonnée des trames de contrôle de flux et
de l’établissement et libération des connexions. Elle dispose des moyens de détection et
correction des erreurs et des règles nécessaires pour partager un support unique entre plusieurs
stations.

➢ La couche physique (1)

Elle réalise le transfert des éléments binaires des trames sur le support suivant des
caractéristiques mécaniques et électriques des câbles du réseau, des connecteurs et des signaux
qui y circulent. Dans cette couche, on trouve tous les matériels et les logiciels nécessaires au
transport correct des bits (modem, commutateurs, satellite…).

Les 3 premières couches représentent les couches basses de communication du modelé OSI et
les 4 dernières représentent les couches hautes de communication.

II. L’ARCHITECTURE TCP/IP

TCP/IP (Transfer Control Protocol/Internet Protocol) est devenu le protocole standard en


matière d’interopérabilité entre ordinateurs hétérogènes. Cette interopérabilité constitue l’un

22
des principaux atouts de TCP/IP. Presque tous les réseaux sont compatibles avec TCP/IP. Il
permet de faire du routage et sert souvent de protocole pour la communication inter réseau.

TCP/IP fut inventé par le ministère américain de la défense qui voulait un protocole robuste
et fonctionnellement performant, qui puisse servir à créer ces réseaux étendus capables de
fonctionner même en cas de guerre nucléaire. C’est maintenant la communauté Internet qui gère
l’évolution de TCP/IP.

Le succès de TCP/IP, s’il vient d’abord d’un choix du gouvernement américain, s’appuie
ensuite sur des caractéristiques intéressantes :

C’est un protocole ouvert, les sources (C) en sont disponibles gratuitement et ont été
développés indépendamment d’une architecture particulière, d’un système d’exploitation
particulier, d’une structure commerciale propriétaire. Ils sont donc théoriquement
transportables sur n’importe quel type de plate-forme, ce qui est prouvé de nos jours.

Ce protocole est indépendant du support physique du réseau. Cela permet à TCP/IP d’être
véhiculé par des supports et des technologies aussi différents qu’une ligne série, un câble
coaxial Ethernet, une liaison louée, un réseau tokenring, une liaison radio (satellites,
“wireless”), une liaison par rayon laser, infrarouge, fibre optique, la liste des supports et des
technologies n’est pas exhaustive.

Le mode d’adressage est commun à tous les utilisateurs de TCP/IP quelle que soit la
plateforme qui l’utilise. Si l’unicité de l’adresse est respectée, les communications aboutissent
même si les hôtes sont aux antipodes.

Les protocoles de hauts niveaux sont standardisés ce qui permet des développements
largement répandus sur tous types de machines.

La majeure partie des informations relatives à ces protocoles sont publiées dans les RFCs
(Requests For Comments ou demande de commentaire). Les RFCs contiennent les dernières
versions des spécifications de tous les protocoles TCP/IP, ainsi que bien d’autres informations
comme des propositions d’améliorations des outils actuels, la description de nouveaux
protocoles, des commentaires sur la gestion des réseaux, la liste n’est pas exhaustive.

23
III. COMPARAISON TCP/IP — ISO

La suite de protocole désignée par TCP/IP est construite sur un modèle en couches moins
complet que la proposition de l’ISO. Quatre couches sont suffisantes pour définir l’architecture
de ce protocole.

4 Couche Application (Application layer). 3 Couche Transport (Transport layer).

2 Couche Internet (Internet layer). 1 Couche interface réseau (Network access layer).

La couche application : intègre aussi les services des couches session et présentation. Le
modèle TCP/IP regroupe tous les aspects liés aux applications et suppose que les données sont
préparées de manière adéquate pour les couches suivantes.

La couche de transport : elle s’intéresse à la qualité de service touchant la fiabilité, le contrôle


de flux et la correction des erreurs. Le protocole TCP (Transmission Control Protocol) est
orienté connexion, il assure des communications réseaux fiable, circulant bien et présentant un
taux d’erreur peu élevé.

Dans un protocole orienté connexion, TCP/IP établit un dialogue entre la source et le


destinataire pendant qu’il prépare les informations de la couche application en segments. Il y a
alors un échange de segments de couche 4 afin de préparer une communication et donc une
connexion logique pendant un certain temps.

Figure 4:Encapsulation TCP/IP

24
CHAPITRE 4 : CONFIGURATION D’UN
COMMUTATEUR ET D’UN ROUTEUR

I. LE COMMUTATEUR

1) Les differents mode d’utilisation du switch

➢ Le mode utilisateur remarquable par > apres le nom du switch


➢ Le mode privilegie remarquable par # apres le nom du switch
➢ Le mode configuration globale remarquable par le mot config apres le nom du
switch

2) Changer le nom du switch

3) Configuration de la date et de l’heure

Switch#clock set hh:mn:ss mois jour l’annee

Pour voir le resultat on tape


Switch#show clock

25
4) Certaines commandes du mode privilegie du switch :

➢ Switch#show running-config
➢ Switch#show startup-config
➢ Switch#Copy running-config startup-config // pour enregistrer les configurations
➢ Switch#Show interfaces // afficher les interfaces du switch
➢ Switch#Show interfaces identifiant_interface // affiche les informations de l’interface
mentionnée
➢ Switch#show mac-address-table // affichage table des addresses MAC
➢ Switch#show arp //afficher la table arp

5) definitions des mots de passes

Switch(config)#Service password-encryption // crypter les mots de passes

6) Configuration d’une interface

Après le passage en mode configuration d’interface, vous pouvez faire plusieurs manipulations
: Switch(config)#interface nom_interface // passer en mode configuration de l’interface donnée
Switch(config-if)#shutdown //désactive l’interface

Switch(config-if)#no shutdown // active l’interface

7) telnet

➢ attribution d’adresses au switch

26
➢ creation de la line virtuelle
le maximum est de 16 lignes

terminal telnet, à l’aide de la commande DOS telnet @IP_switch ;

8) ssh(secure shell)

➢ creation du nom du domain et apres changer le nom du switch

➢ creation des lignes virtuelles en precisant que le transport sur cette ligne est en
entree pour le ssh ; mettre le mot de passe

➢ creation de la cle de cryptage rsa avec 1024 bits

27
➢ entrer le mot de passe et apres activer ssh avec la commande ip ssh version 2

NB : ne pas oublier d’activer l’interface vlan 1 et de lui attribuer une


adresse ip.
Pour acceder au switch via la machine: ssh –l nom-du-domaine @ip

9) Configuration du STP ( Spanning Tree Protocol

28
29
➢ Pour activer la fonctionnalité STP sur le commutateur : spanning-tree
➢ Definir le pont racine

➢ Afficher l’état des ports du STP Switch #show spanning-tree


➢ Désactivation de STP Switch (config)#no spanning-tree vlan vlan-id

II. CONFIGURATION D'UN ROUTEUR CISCO

1) Configuration du nom de la machine


R1(config)#hostname tiaret

30
2) Configuration des mots de passes la commande :
R1(config)#enable password 123 / mot de passe du routeur

3) Configuration du line console


R1(config)# line console 0 / accéder à la line console 0
R1(config-line)#password 321 / mot de passe line console
R1(config-line)#login / provoquer la demande du mot de passe .

4) Configuration du line VTY


R1(config)# line VTY 0 4 / accéder à la line VTY
R1(config-line)#password 3214 / mot de passe line VTY
R1(config-line) #login / provoquer la demande du mot de passe .

5) Configuration du message d’accueil


La commande : banner motd # bienvenu sur le routeur Tiaret #

6) Configuration des interfaces


Rx(config)#interface serial 1/0 pour certains 1/1 ;
Rx (config-if)#ip address 200.0.xz.x 255.255.255.0 ;
Rx (config-if)#clock rate 56000 c’est là que se règle le débit
Rx (config-if)#no shutdown ou bien :no sh
Rx(config-if)#exi ou bien exit ou end.
Pour le routeur Rz c’est les mêmes instructions, sans le clock rate.
Rz(config)#interface serial 1/0 pour certains 1/1
Rx (config-if)#ip address 200.0.xz.z 255.255.255.0
Rz (config-if)#no shutdown Rz(config-if)#end / exi
Même configuration pour l’interface fast-ethernet fa0/0 (selon votre choix)
ROUTAGE STATIQUE :
Tout est géré manuellement par un administrateur réseau qui enregistre toutes les informations
dans la configuration d'un routeur. Il doit mettre à jour manuellement les entrées de route

31
statique chaque fois qu'une modification de la topologie le nécessite. En mode de configuration
globale, entrez les commandes suivantes : Rx(config)#ip route @ip LAN destinataire + masque
de sous réseau + port d’entrée (routeur destinataire) ou de sortie (routeur source/émetteur).

7) Quelques commandes

➢ Afficher la table de routage : show IP route.


➢ Vérifier la configuration en cours : show run.
➢ Enregistrer les configurations dans nvram : la commande write / w
➢ Tester les mots de passe : la cmd telnet de pc vers le routeur.
➢ Afficher les caractéristiques matérielles et logicielles des routeurs : sh version
➢ Afficher l'état des interfaces : show ip interface brief
➢ Afficher les routes RIP : show IP rip
➢ Afficher l'état du protocole RIP : show IP protocol
➢ Tester la connexion entre les deux routeurs : connect @ip du routeur destinataire

32
CHAPITRE 5 : IMPLÉMENTATION DE LA SÉCURITÉ
VLAN

I. DÉFINITION DE VLAN

Exemple d’une mise en œuvre simple:

33
Exemple pratique de mise en œuvre;

1) Avantage des VLAN:

34
2) Caractéristique des VLAN

3) Les Niveaux de VLAN;

35
a. VLAN Niveau 1 (par port)

Exemple:

36
Inconvénient:

b. Vlan Niveau 2 (par mac)

37
Avantage:

c. VLAN Niveau 3 (par sous-réseau ou protocole)

38
Exemple:

Avantage et Inconvénients:

39
Résumé des trois niveau de VLAN:

II. TYPES DE VLAN:

40
Exemple:

Communication entre équipements reliés à un commutateur différent;

41
Évaluation du problème;

Solution 1: Agrégation de VLAN (liaison dédiée)

Solution 2: Agrégation de VLAN (TRUNK)

42
Principe de l’étiquetage des trames;

43
VLAN natif et étiquetage 802.1Q

Plages VLAN sur les commutateurs catalyst:

44
45
III. APPLICATION DES VLAN

1) Creation des VLAN

Création de VLAN à l’aide du logiciel cisco packet tracer:

46
Vue d’ensemble des VLAN crées :

2) Suppression d’un VLAN:

Ancienne méthode de création de VLAN (on indexe directement la base de


données vlan);

47
3) Attribution des ports à un VLAN:

48
Exemple:

Voir les configurations effectuées:

Modification de l’appartenance des ports aux VLAN:

49
Vérification des informations d’un VLAN:

50
4- Configuration des liaisons TRUNK IEEE 802.1Q:

Ajouter les VLAN 1,2,5 et 6 à la liste des VLAN supportés par le port trunké :
# switchport trunk allowed vlan add 1,2,5,6

Réinitialisation du TRUNK à l’état par défaut;

51
Exemple de réinitialisation en mode access;

IV. CONFIGURATION D’UNE COMMUNICATION INTER-VLAN

Il se fait a l’aide d’un routeur, pour ce fait nous devons :


➢ activer l’interface du routeur avec la commande no shutdown une fois
dans l’interface du routeur
➢ Créer une interface virtuelle dans laquel on va presicer les messages du
vlan concernee ; attribuer une adresse a la passerelle et activer
l’interface.

52
Exemple :

V. CONFIGURATION DU PROTOCOLE VTP

C’est un protocole qui permet le partage d’une base de donnees de vlan


d’un switch a un autre.
Le VTP (VLAN Trunking Protocol) est un protocole propriétaire de CISCO
qui est disponible sur la plupart des produits de la famille Catalyst.
• Le serveur VTP maintient une liste complète de tous les VLAN.
L'information est stockée dans la NVRAM. Le serveur peut ajouter, enlever
et renommer les VLAN.
• Le client VTP maintient lui aussi une liste complète des VLAN. Par
contre, il ne la stocke pas dans la NVRAM. Le client ne peut pas ajouter,
enlever ou renommer les VLAN. Tout changement effectué à cette liste doit
être reçu d'un serveur VTP.

53
• Le "transparent VTP" ne participe pas au VTP. Ainsi, il ne tiendra pas
compte des messages broadcast VTP. Un VLAN dans ce cas n'est que local
sur le switch et est enregistré dans la NVRAM.
pour ce fait il faut :
➢ Créer un domain vtp sur chaque switch

➢ Definir le switch en tant que serveur, client ou


transparent

NB : seul les vlans sont partagees et non les affectations


des ports au differents vlans.

54
CHAPITRE 6 : ROUTAGE DYNAMIQUE

INTRODUCTION

Un protocole de routage est le système de communication utilisé entre les


routeurs. Le protocole de routage permet à un routeur de partager avec d’autres
routeurs des informations sur les réseaux qu’il connaît, ainsi que sur leur
proximité avec d’autres routeurs. Les informations qu’un routeur reçoit d’un autre
routeur, à l’aide d’un protocole de routage, servent à construire et à mettre à jour
une table de routage. Exemples de protocole de routage : Protocole à vecteur de
distance : RIP (Routing information protocole) Protocole à état de liens : OSPF
(Open Shortest Path First).

I. PROTOCOLE DE ROUTAGE RIP

Le protocole RIP a été initialement défini dans la RFC 1058(V1) et RFC


1723(V2). Ses principales caractéristiques sont les suivantes : Il s'agit d'un
protocole de routage à vecteur de distance. Il utilise le nombre de sauts comme
métrique pour la sélection du chemin. Si le nombre de sauts est supérieur à 15, le
paquet est éliminé. Par défaut, les mises à jour du routage sont diffusées toutes
les 30 secondes.

55
1) PRINCIPE DE FONCTIONNEMENT

56
2) VARIANTE ET AMELIORATION

57
3) EXERCICE

58
4) SOLUTION DE L’EXERCICE

59
60
61
5) CONFIGURATION PRATIQUE

➢ ACTIVATION DES INTERFACES DU ROUTEUR

➢ CONFIGURATION DU PROTOCOLE RIP

➢ VERIFICATION

Avec la commande SHOW IP RIP

II. PROTOCOLE DE ROUTAGE EIGRP

1) Definition

EIGRP créer une table de topologie à partir des informations des routeurs voisins il doit donc
fournir ces informations :

62
63
2) EXERCICE

3) SOLUTION

64
4) CONFIGURATION

Verification : show ip protocol


Show ip eigrp

III. PROTOCOLE DE ROTAGE OSPF

1) Définition

Le deuxième algorithme de base utilisé pour le routage est l’algorithme à état


de liens. Ces algorithmes sont également appelés algorithme de Dijkstra ou
algorithme SPF (shortest path first ou du plus court chemin d’abord). Ils gèrent
une base de données complexe d’informations topologiques. Un algorithme de
routage à état de liens gère une base de connaissances complète sur les routeurs
distants et leurs interconnexions.
Le routage à état de liens utilise les éléments suivants :
Mises à jour de routage à état de liens – Une mise à jour de routage à état de
liens est un petit paquet d’informations de routage qui est transmis entre les
routeurs.
Base de données topologique – Une base de données topologique est un
ensemble d’informations rassemblées à partir des mises à jour de routage à état
de liens.
Algorithme SPF – L’algorithme du plus court chemin d’abord (SPF) est un
calcul effectué sur la base de données qui génère un arbre SPF.
Tables de routage – Une liste des chemins et des interfaces connus.
OSPF est un protocole de routage en puissance, il peut router plusieurs zones de
réseaux (une zone est composée de plusieurs sous-réseaux). Les routeurs Cisco
peuvent utiliser plusieurs protocoles à la fois, mais aussi plusieurs protocoles

65
OSPF, on donnera donc un numéro au protocole OSPF que l’on utilise, il sera
commun à tous (router ospf 1).
OSPF (Open Shortest Path First), est un protocole de routage interne IP de type
« à état de liens ». Dans OSPF, chaque routeur établit des relations d'adjacence
avec ses voisins immédiats en envoyant des messages hello à intervalle régulier.

2) Principe de fonctionnent

66
67
3) EXERCICE

4) SOLUTION

68
69
70
71
5) CONFIGURATION

Pour vérifier les configurations on tape la commande SHOW IP OSPF

72
TP ADRESSAGE AVEC LA METHODE VLSM

RESUME

Ce TP a pour but de faire la conception ou la mise en place d’un réseaux


subdivisé en sous-réseaux moyennant la méthode VLSM .

Cette méthode consiste à découper le réseau en sous-réseaux avec des


masques de sous-réseaux différents.

VLSM (Variable-lenght subnet masking) a été développé pour permettre


de multiplier les niveaux de subnet au sein d'un même réseau, c'est à dire
que le masque de réseau ne reste pas figé. Cela permet donc d'utiliser
plusieurs masques de sous réseaux dans le même réseau.

TACHE 1: EXAMEN DE LA CONFIGURATION RÉSEAU NÉCESSAIRE

1- Le nombre de sous-réseaux nécessaires : 9 sous-réseaux sont nécessaires.


2- Le nombre maximal d’adresses IP nécessaire par sous-réseau est :
51 en comptant bien étendu l’adresse de l’interface en question.
3- Le nombre d’adresses IP nécessaires pour chacun des réseaux locaux de l’Agence 1 :
Lan 1 : 21 adresses IP
Lan 2 : 21 aussi adresses IP
4- Le nombre des adresses IP nécessaires pour chacun des réseaux locaux de l’Agence2 :
Lan 1 : 13 IP
Lan2 : 13 IP
5- Le nombre d’adresses IP nécessaires pour chaque liaison de réseau étendu (WAN)
Entre les routeurs :
Liaison entre SIEGE et Agence1 2 IP
Liaison entre SIEGE et Agence2 est 2 IP
Liaison entre Agence1 et Agence2 est 2 IP
6- Le nombre total d’adresses IP nécessaires : 176 IP 7- Le nombre total d’adresses IP
disponibles sur le réseau : 254
8- Les exigences d’adressage peuvent être satisfaites avec le réseau 192.168.1.0/24

73
TACHE 2: CONCEPTION D’UN SYSTÈME D’ADRESSAGE IP

Etape 1: Définition des informations de sous-réseaux pour le ou les segments de


réseau les plus étendus
1- Le nombre d’adresse IP nécessaires pour chaque réseau local : 51 IP

2- Le plus petit sous-réseau susceptible de remplir cette condition : 192.168.1.0/26

3- Le nombre maximal d’adresse IP pouvant être attribuées dans ce petit réseau : 62 IP

Etape 2: Attribution de sous-réseaux locaux de SIEGE


1- LAN 1 de SIEGE :

Adresse Masque de sous Adresse du Plage d’adresse utilisable Adresse


réseau réseau sous réseau en réseau de
CIDR diffusion

192.168.1.0 255.255.255.192 192.168.1.0/26 192.168.1.119192.168.1.1- 192.168.1.63


192.168.1.62

2-Lan2 de SIEGE :
Adresse réseau Masque de sous Adresse du sous Plage Adresse réseau
réseau réseau en CIDR d’adresse de diffusion
utilisable

192.168.1.0 255.255.255.192 192.168.1.64/26 192.168.1.65- 192.168.1.127


192.168.1.126

Etape 3 : Définition des informations de sous-réseaux pour le ou les segments


de réseau les plus étendus
1- Le nombre des adresses IP nécessaires pour chaque réseau local : 21 IP
2- Le plus petit réseau susceptible de remplir cette condition :
192.168.1.128/27

74
3- Le nombre maximal d’adresse IP que peut ce réseau attribué est : 30 IP

Etape 4 : Attribution d’un sous-réseau aux réseaux locaux de AGENCE1

Lan1 de AGENCE1 :

Adresse Masque de sous Adresse du sous Plage Adresse


réseau réseau réseau en CIDR d’adresse réseau de
utilisable diffusion

192.168.1. 255.255.255.22 192.168.1.128/2 192.168.1.129 192.168.1.15


0 4 7 - 9
192.168.1.158

Lan 2 de AGENCE1 :

Adresse réseau Masque de sous Adresse du sous Plage d’adresse Adresse réseau
réseau réseau en CIDR utilisable de diffusion

192.168.1.0 255.255.255.224 192.168.1.160/27 192.168.1.161- 192.168.1.191


192.168.1.190

Etape 5 : Définition des informations de sous-réseaux pour le ou les segments de


réseau les plus étendus
1- Le nombre d’adresse IP nécessaires pour chaque réseau local : 13 IP
2- Le plus petit sous-réseau susceptible de remplir cette condition est : 192.168.1.192/28

3- Le nombre maximal d’adresses IP que peut avoir ce réseau : 14 IP

75
Etape 6 : Attribution de sous-réseaux aux réseaux locaux de AGENCE2

Lan 1 de AGENCE2 :

Adresse réseau Masque de sous Adresse du sous Plage d’adresse Adresse réseau
réseau réseau en CIDR utilisable de diffusion

192.168.1.0 255.255.255.240 192.168.1.192/28 192.168.1.193- 192.168.1.207


192.168.1.206

Lan 2 de AGENCE 2 :

Adresse réseau Masque de sous Adresse du sous Plage d’adresse Adresse réseau
réseau réseau en CIDR utilisable de diffusion

192.168.1.0 255.255.255.240 192.168.1.208/28 192.168.1.209- 192.168.1.223


192.168.1.222

Etape 7 : Définition des informations de sous-réseaux pour les liaisons entre les
routeurs
1- Le nombre d’adresse IP nécessaires pour chaque liaison est : 2 2- Le plus petit
réseau capable de remplir cette condition est : 192.168.1.224/30

3- le nombre maximal d’adresses IP est : 2

Etape 8 : Attribution de sous-réseaux aux liaisons


SIEGE-AGENCE1 :

76
Adresse réseau Masque de sous Adresse du sous Plage d’adresse Adresse réseau
réseau réseau en CIDR utilisable de diffusion

192.168.1.0 255.255.255.252 192.168.1.224/30 192.168.1.225- 192.168.1.227


192.168.1.226

SIEGE- AGENCE2

Adresse réseau Masque de sous Adresse du sous Plage d’adresse Adresse réseau
réseau réseau en CIDR utilisable de diffusion

192.168.1.0 255.255.255.252 192.168.1.228/30 192.168.1.229- 192.168.1.231


192.168.1.230

AGENCE1-AGENCE2 :
Adresse réseau Masque de sous Adresse du sous Plage d’adresse Adresse réseau
réseau réseau en CIDR utilisable de diffusion

192.168.1.0 255.255.255.252 192.168.1.232/30 192.168.1.233- 192.168.1.235


192.168.1.234

TACHE 3 : ATTRIBUTION D’ADRESSES IP AUX PÉRIPHÉRIQUES


RÉSEAUX

Etape 1 : Attribution d’adresses IP au routeur SIEGE


1- Interface FA0/0 de SIEGE: 192.168.1.1
2- Interface FA0/1 de SIEGE :192.168.1.65
3- Interface S0/0/0 de SIEGE: 192.168.1.225
4- Interface S0/0/1 de SIEGE: 192.168.1.229

77
Etape 2: Attribution d’adresses IP au routeur AGENCE1
1- Interface FA0/0 de AGENCE1: 192.168.1.129
2- interface FA0/1 de AGENCE1 :192.168.1.161
3- interface S0/0/0 de AGENCE1: 192.168.1.226

4- interface S0/0/1 de AGENCE1: 192.168.233

Etape 3: Attribution d’adresses IP au routeur AGENCE2


1- interface FA0/0 de AGENCE2: 192.168.1.193
2- interface FA0/1 de AGENCE2 :192.168.1.209
3- interface S0/0/1 de AGENCE2: 192.168.230
4- interface S0/0/0 de AGENCE2: 192.168.234

78
Packet Tracer

Packet Tracer est un logiciel de CISCO permettant de construire un réseau physique virtuel et de
simuler le comportement des protocoles réseaux sur ce réseau. L’utilisateur construit son réseau à
l’aide d’équipements tels que les routeurs, les commutateurs ou des ordinateurs. Ces équipements
doivent ensuite être reliés via des connexions (câbles divers, fibre optique). Une fois l’ensemble
des
équipements reliés, il est possible pour chacun d’entre eux, de configurer les adresses IP, les
services disponibles, etc . . .
1. INTRODUCTION À PACKET TRACER

L'interface propose plusieurs outils :


1. La zone de travail où nous définirons graphiquement notre réseau
2. Les types d'appareillages
3. Les différents modèles d'appareils du type sélectionné dans la zone 2
4. Permet de passer du mode temps réel au mode simulation 5. Permet d’ajouter
des indications dans le réseau
6. ensemble d’outils :
◦ Select : pour déplacer ou éditer des équipements
◦ Move Layout : permet de déplacer le plan de travail
◦ Place Note : place des notes sur le réseau
◦ Delete : supprime un équipement ou une note
◦ Inspect : permet d’ouvrir une fenêtre d’inspection sur un équipement (table ARP,
routage)
Les différents types d'appareils disponibles dans la boîte à outils de la zone 2 sont les suivants
:
1. Les routeurs
2. Les commutateurs (switches)
3. Les concentrateurs (hubs)
4. Les bornes sans fil (wifi)
5. Les connexions
6. Les ordinateurs
7. Les réseaux étendus (wan)
8. Des appareils divers
9. Les connexions multi-usagers

2. UN PREMIER RÉSEAU LOCAL

Pour construire un réseau, l’utilisateur doit choisir parmi les 8 catégories proposées par Packet
Tracer : les routeurs, les switchs, les hubs, les équipements sans-fil, les connexions, les
équipements dits terminaux (ordinateurs, serveurs), des équipements personnalisés et enfin, une
connexion multiutilisateurs. Lorsqu’une catégorie est sélectionnée, l’utilisateur a alors le choix
entre plusieurs équipements différents. Pour ajouter un équipement, il suffit de cliquer dessus puis
de cliquer à l’endroit choisi.

2.1. PLACEMENT DU MATÉRIEL


• Choisir le Type de matériel
• Selon le type, la liste du matériel change de manière dynamique. Cette liste est
conséquente et basée souvent sur des références CISCO (l’éditeur du logiciel)
• Cliquer (sélectionner) sur le matériel souhaité puis cliquer à nouveau dans l’espace de
travail pour placer le matériel.
• Placer de la sorte tout le matériel souhaité.
2.2. PLACEMENT DES CONNEXIONS
• Choisir l’outil câblage
• Choisir le type de connexion

• Cliquer sur le premier équipement


• Choisir le connecteur désiré
• Cliquer ensuite sur le deuxième équipement et choisir le connecteur désiré
• La connexion doit être visible sur le schéma
• Les points de couler aux extrémités de la connexion
informe de l’état de la liaison. Ils peuvent être rouge,
orange ou vert.
• Il est possible de modifier le nom des éléments en double cliquant sur leur nom.
• Il est souhaitable également d’annoter le schéma (adresse IP, adresse du réseau, etc...)
avec l’outil Note

Nous allons nous construire un réseau constitué de deux ordinateurs de bureau, reliés entre eux par
un câble croisé. Commencez par choisir le type d'appareil «Ordinateur» en cliquant sur l'icône
appropriée :
Dans la zone 3 apparaîtront alors les différents types d'ordinateurs disponibles : poste de travail,
portatif, serveur, etc. Au moyen de la souris, traînez un poste de travail (la première icône à
gauche) dans la moitié gauche de la zone de travail :
Traînez ensuite un second poste de travail dans la moitié droite de la zone de travail :
Comme nous voulons relier nos deux ordinateurs par un câble, cliquez sur les appareillages de type
«câble» :
Puis sélectionnez le câble croisé (une ligne noire pointillée) en cliquant sur son icône :
Pour établir une connexion entre nos deux ordinateurs, cliquez d'abord sur notre ordinateur de
gauche dans la zone de travail et indiquez qu'il s 'agit d'une connexion réseau («Fast Ethernet») :
Cliquez ensuite sur le 2e ordinateur et indiquez également qu'il s'agit d'une connexion réseau («Fast
Ethernet») :
Nous avons maintenant deux ordinateurs reliés par un câble croisé :
Nous devons maintenant configurer nos ordinateurs en leur donnant une adresse IP. Double-cliquez
sur l'ordinateur de gauche :
Dans la fenêtre que vous allez voir s'ouvrir, sélectionnez l'onglet «Config», puis l'interface «Fast
Ethernet». Dans la zone «IP Configuration», donne z-lui l'adresse 192.168.1.1 et le masque de
sousréseau 255.255.255.0 (ce masque devrait apparaître de lu i-même quand vous cliquerez dans
le champ) :
Fermez ensuite cette fenêtre.
Faites le même travail avec l'ordinateur de gauche mais donnez-lui l'adresse 192.168.1.2 et le même
masque de sous-réseau. Fermez cette fenêtre.
Nous voulons maintenant tester cette configuration. Double-cliquez sur l'ordinateur de gauche.
Sélectionnez l'onglet «Desktop» puis l'icône «Command Prompt» pour ouvrir une fenêtre de
commande :
• IP configuration : permet de configurer les paramètres réseau de la machine

• Dial-Up : permet de configurer un modem s’il est présent dans l’équipement

• Terminal : permet d’accéder à une fenêtre de programmation (HyperTerminal)


• Command prompt : est la fenêtre DOS classique permettant de lancer des commandes
en ligne de commande (PING, IPCONFIG, ARP, etc...)
• WEB Browser : il s’agit d’un navigateur Internet

• PC Wireless : permet de configurer une carte WIFI si elle est présente dans
l’équipement
• VPN : permet de configurer un canal VPN sécurisé au sein du réseau.
• Traffic generator : permet pour la simulation et l’équipement considéré de
paramétrer des trames de communications particulières (exemple : requête FTP vers
une machine spécifiée)
• MIB Browser : permet par l’analyse des fichiers MIB d’analyser les performances du
réseau
• CISCO IP Communicator : Permet de simuler l’application logicielle de téléphonie
développée par CISCO
• E Mail : client de messagerie
• PPPoE Dialer : pour une liaison Point à Point (Point to Point Protocol)
• Text Editor : Éditeur de texte
Vous obtiendrez alors la fenêtre de commande de cet ordinateur :

Envoyez la commande «ping» à l'autre ordinateur en indiquant son adresse : ping 192.168.1.2
Si la connexion a été bi en réalisée, vous devriez obtenir la réponse suivante, confirmant que
l'ordinateur de droite a bien répondu aux quatre envois d'un «ping» :
Envoyez maintenant un «ping» à un ordinateur qui n'est pas sur le réseau : ping 192.168.10.25
Aucun ordinateur n'a répondu aux quatre «ping».

3. INVITE DE COMMANDES

Il est possible d’ouvrir une invite de commandes su r chaque ordinateur du réseau. Elle est
accessible depuis le troisième onglet, appelé Desktop, accessible lorsque l’on clique sur un
ordinateur pour le configurer (mode sélection). Cet onglet contient un ensemble d’outils dont
l’invite de commandes (Command prompt) et un navigateur Internet (Web Browser ).
L’invite de commandes permet d’exécuter un ensemble de commandes relatives au réseau. La liste
est accessible en tapant help. En particulier, les commandes ping, arp, tracert et ipconfig sont
accessibles. Si Packet Tracer est en mode simulation, les messages échangés suite à un appel à la
commande pi ng peuvent ainsi être visualisés.
Les commandes suivantes sont nécessaires pour connaître l'état des composants de notre réseau
local :
> ipconfig
Nous permet de connaître l'adresse logique (adres se IP) des adaptateurs réseau de cet ordinateur.
> ipconfig /all
Nous permet de connaître l'adresse physique (adresse MAC) et l'adresse logique (adresse IP) des
adaptateurs réseau de cet ordinateur, de même que d'autres paramètres que nous verrons plus tard.
> ping <adresse ip>
Nous permet de demander à l'appareil situé à l'adresse logique spécifiée de nous répondre, pour
savoir si nous sommes bien en communication avec lui.
> ping <domaine>
Nous permet de connaître l'adresse logique du réseau correspondant au nom de domaine spécifié, et
de vérifier si nous sommes bien en communication avec lui.

4. CONFIGURATION D’UN ÉQUIPEMENT

Lorsqu’un ordinateur a été ajouté (appelé PC-PT dans Packet Tracer), il est possible de le
configurer en cliquant dessus, une f ois ajouté dans le réseau. Une nouvelle fenêtre s’ouvre
comportant 3 onglets : Physical (aperçu réel de la machine et de ses modules), Config
(Configuration passerelle, DNS et adresse IP) et Desktop (ligne de commande ou navigateur Web).
Dans l’onglet Config, il est possible de configurer la passerelle par défaut, ainsi que l’adresse du
serveur DNS (cliquez pour cela sur le bouton Settings en-dessous du bouton Global). Il est
possible aussi de configurer l’adresse IP et le masque de sous-réseau (cliquez pour cela sur le
bouton FastEthernet en- dessous du bouton INTERFACE).

Configuration passerelle et DNS Configuration IP

5. MODE SIMULATION

Une fois le réseau créé et prêt à fonctionner, il est possible de passer en mode simulation, ce qui
permet de visualiser tous les messages échangés dans le réseau. Il existe deux modes de simulation
:
• la simulation en temps réel (REALTIME ): elle visionne immédiatement tous les séquences
qui se produisent en temps réel.
• la simulation permet de visualiser les séquences au ralenti entre deux ou plusieurs
équipements.

La partie gauche de la figure ci-dessous montre la partie simulation et sa partie droite montre les
détails obtenus en cliquant sur un message (ici HTTP).

Détail sur un paquet

Partie simulation

5.1. SIMULATION ET ANALYSE DE TRAME


En activant le mode Simulation , les échanges de trames sont simulées par des déplacements
d’enveloppes sur le schéma. Les manipulations peuvent être les mêmes qu’en mode
RealTime mais des animations visuelles montrent le cheminement des informations.
La partie droite de l’écran permet de
naviguer dans les étapes de
l’échange.
Soit on enregistre l’ensemble de
l’échange en actionnant le bouton
Auto capture/Play soit on passe
d’une trame à l’autre avec le bouton
Cature/Forward.

Il est possible de filtrer un protocole spécifique en


cliquant sur le bouton Edit Filter.

Ainsi, seuls
les paquets
spécifiques à
ce protocole
seront
capturés.
Par un double-clic sur le carré de couleur, on peut ouvrir une fenêtre qui présente la trame en lien
avec le modèle OSI.

Les onglets supplémentaires présentent eux le datagramme :

Vous aimerez peut-être aussi