0% ont trouvé ce document utile (0 vote)
103 vues15 pages

A Lire D'abord:: 1. Les Équipements Réseaux

Ce document décrit les principaux équipements réseau comme les hubs, switches, routeurs et points d'accès wifi. Il explique également les protocoles TCP/IP et l'adressage IP.

Transféré par

Meriem Benftima
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
103 vues15 pages

A Lire D'abord:: 1. Les Équipements Réseaux

Ce document décrit les principaux équipements réseau comme les hubs, switches, routeurs et points d'accès wifi. Il explique également les protocoles TCP/IP et l'adressage IP.

Transféré par

Meriem Benftima
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

EPI – Cycle Préparatoire Niveau 2

Réseaux Informatique
Fascicule TP

TP-N°3
A lire d’abord :
1. Les équipements Réseaux

Un Hub Ethernet ou Concentrateur


Ethernet est un équipement qui agît
au niveau 1 du modèle OSI. Sa
fonction est d’interconnecter plusieurs
cartes d’interfaces ensembles. Ainsi,
chaque signal électrique reçu est
rediffusé sur tous les autres ports du
HUB.
FIGURE 1 LE HUB
Un commutateur réseau (ou switch en
anglais) est un équipement qui relie
plusieurs équipements dans un réseau
informatique. Cet équipement agît au
niveau 2 du modèle OSI.
Identiquement à un HUB, sa fonction
est d’interconnecter plusieurs cartes
d’interfaces ensembles. Cependant,
lorsqu’il réceptionne une trame, il
compare l’adresse MAC de destination
avec sa table de correspondance.
Ainsi, il ne diffuse cette trame
uniquement sur le port physique
concerné.

ZM-2018/2019
EPI-Sousse
Cycle Préparatoire – Réseaux Informatique
FIGURE 2 LE SWITCH
Un routeur est un élément
intermédiaire dans un réseau
informatique assurant le routage des
paquets. Il agît au niveau 3 du modèle
OSI. Son rôle est de faire transiter des
paquets d'une interface réseau vers
une autre, selon un ensemble de règles
formant la table de routage.
Un routeur doit être connecté à au
moins deux réseaux informatiques
pour être utile.
FIGURE 3 LE ROUTEUR

Un connecteur RJ45 est une interface


physique souvent utilisée pour
terminer les câbles de type paire
torsadée. « RJ » vient de l'anglais
Registered Jack (prise jack
enregistrée). Il comporte huit broches
de connexions électriques.

FIGURE 4 LE CABLE RESEAU DE TYPE PAIRES TORSADEES

Un point d'accès sans fil (WAP pour


Wireless Access Point en anglais) est
un dispositif qui permet aux
périphériques sans fil de se connecter
à un réseau câblé ou au réseau
Internet à l'aide d'une connexion
radio.
FIGURE 5 LE POINT D'ACCES WIFI

Epi -2018/2019 2
EPI-Sousse
Cycle Préparatoire – Réseaux Informatique

2. TCP/IP
C'est le protocole le plus répandu, puisqu’il s’agit tout simplement du protocole d’Internet.
Il définit des règles précises, appliquées sur tous les équipements utilisés pour
l’interconnexion. Ces règles sont regroupées sous le terme TCP/IP.
TCP (Transmission Control Protocol) se charge de découper les données en
sections plus petites, les paquets, qui peuvent circuler indépendamment les unes des
autres, tandis que IP (Internet Protocol) assure l’envoi vers la bonne destination.

1. Découpage
Avant d’être envoyées sur le réseau, les données sont découpées en
paquets, chacun comportant une étiquette avec son numéro d’ordre, son
adresse de destination ainsi que l’identification de l’émetteur. Ce découpage
est effectué sur l’ordinateur émetteur.

2. Aiguillage
Au cours du voyage, il peut arriver que les paquets n’empruntent pas
tous la même route pour arriver à destination, notamment parce qu’un
routeur s’est rendu compte qu’un chemin est brusquement devenu saturé et
qu’il valait mieux aiguiller quelques paquets sur une autre route.

3. Regroupement
Sur le site destinataire, les paquets n’arrivent pas forcément dans le bon ordre.
Ils sont remis en séquence à mesure de leur arrivée grâce à leur numéro
d’ordre.

3. Adressage IP
L'adressage IP est basé sur le concept d'hôtes et de réseaux. Un hôte est tout ce qui peut
envoyer ou recevoir des trames IP sur le réseau, comme une station de travail ou un
routeur. Les hôtes sont connectés entre eux par un ou plusieurs réseaux.
L'adresse IP de n'importe quel hôte est le rassemblement de deux choses :
• Adresse du réseau où il se trouve

Epi -2018/2019 3
EPI-Sousse
Cycle Préparatoire – Réseaux Informatique
• Adresse de la machine sur ce réseau
La taille de la partie adresse du réseau et de la partie adresse de l'hôte dépend du type de
réseau où l'on est.

Ces adresses sont codées sur 32 bits, est sont représentées sous la forme de 4 nombres
compris entre 0 et 255 (valeur d'un octet) et séparés par un point, soit (par exemple).

Décimal Binaire

255.0.127.2 11111111.00000000.01111111.00000010

4. Masque de sous réseaux


Le masque de sous-réseaux permet de définir le découpage entre les bits de l'adresse qui
servent à définir l'adresse de réseau, et ceux servant à définir l'adresse de la machine.
Il est construit en mettant à 1 les bits qui servent à définir l'adresse de réseau et à 0 les bits
définissant les adresses des machines.
Ainsi dans des masques standards, si on a un réseau de :

Epi -2018/2019 4
EPI-Sousse
Cycle Préparatoire – Réseaux Informatique
• Classe A le masque vaudra 255.0.0.0
• Classe B le masque vaudra 255.255.0.0
• Classe C le masque vaudra 255.255.255.0
Cependant on peut affiner, par exemple avec une classe C de référence, en gardant les 5
bits de poids faibles comme bits d'adresse machine avoir mini réseaux de
machines maximums ayant comme masque de sous-réseaux 255.255.255.224
Le masque de sous-réseau dans ce cas est 255.255.255.224, on obtient :
Adresse IP 192.168.2.53 =>

Masque 255.255.255.224=>

L’adresse réseau est 192.168.2.32 et le numéro d’hôte est 21.

Ainsi, avec le masque 255.255.255.224, on peut diviser le réseau 192.168.2.0 en


8 sous-réseaux différents.
Les numéros d'hôte dans ce cas ne peuvent aller que de 1 à 30, la machine d’adresse IP
192.168.2.65 ne fera donc pas partie du même réseau.

5. Les Adresses IP Privées


Les adresses privées peuvent être utilisées par des hôtes au sein d'une organisation, en
interne, tant que ces hôtes ne se connectent pas directement à Internet.
Une adresse IP privée est une adresse non routable c’est-à-dire ne devant être utilisées que
sur des réseaux strictement locaux.
L'Autorité d'Affectation des Numéros sur Internet a réservé les 3 blocs suivant dans
l'espace d'adressage pour des réseaux internes qui sont : 10.0.0.0 à 10.255.255.255, de
172.16.0.0 à 172.31.255.255 et de 192.168.0.0 à 192.168.255.255.

Epi -2018/2019 5
EPI-Sousse
Cycle Préparatoire – Réseaux Informatique

FIGURE 6 LES ADRESSES IP PRIVEES

6. Plan d’adressage
6.1. Compter le nombre de sous réseaux de votre réseau.
Un sous réseau est formé par toutes les machines connectées de manière à pouvoir
s'échanger des paquets IP sans faire intervenir de routeur.

6.2. Compter le nombre de machines sur chaque sous réseau.


Le but est de prévoir le nombre d'adresses nécessaires sur ce sous réseau.
Il faut compter toutes les interfaces branchées sur ce sous réseau, en incluant les routeurs,
serveurs de terminaux, imprimantes, etc.

Epi -2018/2019 6
EPI-Sousse
Cycle Préparatoire – Réseaux Informatique
6.3. Calculer le nombre de bits nécessaires pour le numéro d’hôte
sur chaque sous réseau.
En fonction du nombre de machines actuelles et dans deux ans, et en prévoyant un peu
plus large, il faut arrondir ce nombre à la puissance de deux strictement supérieure. Le
nombre de bits est la puissance de deux correspondantes.

6.4. Calculer alors la taille de l'espace nécessaire.


En sachant que les sous-réseaux 0 et max sont réservés, il faut calculer la taille de
l'espace d'adressage nécessaire, et en déduire le nombre équivalent de classes C.

7. Le protocole ARP
L’envoi d’une trame entre deux machine adjacente (sur le même réseau) se fait selon une
adresse appelé adresse physique ou adresse MAC : c’est une adresse qui identifie la carte
réseau de la machine. Elle est stockée dans sur la carte réseau. Pour reconnaitre les adresses
MAC des machines de même réseau, on utilise le protocole ARP
(Address Resolution Protocol). ARP garde une table interne d'adresses IP et
d'adresses MAC correspondantes.
La commande arp permet la consultation et parfois la modification de la table ARP dans
certains systèmes d’exploitation.
• arp -a : affiche toutes les entrées dans le cache ARP.
• arp -a @ip : dans le cas où il y a plusieurs cartes réseau, on peut faire l’affichage du
cache associé à une seule @ip.
• arp -s @ip @MAC : ajout manuel d’une entrée statique permanente dans le cache.

Epi -2018/2019 7
EPI-Sousse
Cycle Préparatoire – Réseaux Informatique

8. Format d’une trame Ethernet

FIGURE7 FORMAT D’UNE TRAME ETHERNET


1. Préambule
Ce champ est codé sur 7 octets et permet de synchroniser l’envoi. Chacun des octets vaut 10101010
et cette série permet à la carte réceptrice de synchroniser son horloge.

2. SFD
Ce champ est codé sur 1 octet et indique à la carte réceptrice que le début de la trame va commencer.
La valeur de SFD (Starting Frame Delimiter) est 10101011.

3. Adresse destination
Ce champ est codé sur 6 octets et représente l’adresse MAC (Medium Access Control) de l’adaptateur
destinataire.

4. Adresse source
Ce champ est codé sur 6 octets et représente l’adresse MAC (Medium Access Control) de l’adaptateur
émetteur.

9. Format d’un paquet IP

Epi -2018/2019 8
EPI-Sousse
Cycle Préparatoire – Réseaux Informatique

FIGURE 8 FORMAT D’UN PAQUET IP

Epi -2018/2019 9
EPI-Sousse
Cycle Préparatoire – Réseaux Informatique

Manipulation Pratique :
Tester les différentes manipulations sur le Simulateur « CISCO Packet-Tracer » et
répondre aux questions tout en rédigeant un compte rendu que vous devez
remettre par E-mail à la fin de la séance.
En plus vous devez remettre un fichier .pkt résultat de la manipulation.

Exercice 1 : Le Hub
1. Ouvrir le fichier hub1.pkt avec le simulateur Packet-Tracer fournie avec l’énoncé et
contenant l’architecture réseau comme celle indiquée dans la figure suivante.

2. En utilisant le « command-prompt » afficher l’adresse IP de chaque station ?


donner le nom de la commande.
3. Quelle est la classe du réseau ?
4. Quelle est le masque du sous-réseau ?
5. Quelle est le nombre de bits réservés à l’adresse machine ?
6. Quelle est l’adresse mac de chaque station ? Sur combien de bits elles sont codées ?

Epi -2018/2019 10
EPI-Sousse
Cycle Préparatoire – Réseaux Informatique
7. Changer l’adresse IP de la station 4 en 192.168.0.5
8. Envoyez une trame de type ICMP de st1 à st2 (utiliser et appliquer le filtre
nécessaire en mode simulation). Quelle station reçoit la trame ? Quelle station lit la
trame ?
9. Envoyez une trame de type ICMP de st1 à st3. Quelle station reçoit la trame ?
Quelle station lit la trame ?
10. En déduire le principe de fonctionnement général du hub ?

Exercice 2 : Le Hub
1. Ouvrir le fichier hub2.pkt avec le simulateur Packet-Tracer fournie avec l’énoncé et
contenant l’architecture réseau comme celle indiquée dans la figure suivante.

2. Quelle est le type du câble utilisé entre les deux hubs ? Peut le remplacer par un
câble droit ? Expliquer pourquoi ?
3. En utilisant la commande ping tester la connectivité entre st1 et st2. Quelle est le
type de protocole utilisé par la commande Ping ? Quelle station reçoit la trame ?
Quelle station lit la trame ?

Epi -2018/2019 11
EPI-Sousse
Cycle Préparatoire – Réseaux Informatique
4. En utilisant la même commande ping tester la connectivité entre st1 et st3. Quelle
station reçoit la trame ? Quelle station lit la trame ?
5. En déduire le principe de fonctionnement général d'un réseau de 2 hubs.

6. Quel est le contenu de la table ARP de la station st1 par l’outil loupe ou
par la commande « arp -a ».
7. Quel est son contenu après avoir pinger st4 à partir de st3. Que peut-on conclure ?

Exercice 3 : Le Hub
1. Créer l’architecture suivante.

2. Affecter les adresses IP pour chaque station. Utiliser des adresses privées de la
classe B.
3. Tester la communication entre st1 et st8 par un message de type ICMP.
4. Utiliser la commande arp pour afficher la table ATP de la st1 et st8.

Exercice 4 : Le Switch
1. Récupérez le fichier switch1.pkt et ouvrez-le avec le logiciel packet tracer.

Epi -2018/2019 12
EPI-Sousse
Cycle Préparatoire – Réseaux Informatique

2. Ajouter une station St5. Affecter le une adresse IP du même réseau.


3. Envoyez une trame de type ICMP de st1 à st2. Quelle station reçoit la trame ? Quelle
station lit la trame ?
4. Envoyez une trame de type ICMP de st1 à st3. Quelle station reçoit la trame ? Quelle
station lit la trame ?
5. Envoyez une trame de type ICMP de st1 à st4. Quelle station reçoit la trame ? Quelle
station lit la trame ?
6. Afficher la table ARP de la station St1.
7. Vider la table ARP.
8. Refaire les mêmes simulations et vérifier à chaque fois l’évolution de la table ARP.

9. Afficher la table mac du switch en utilisant la loupe et en cliquant sur le switch.


A qui corresponde la première adresse mac ?
10. Vider la table. (Double-Clic/Config/Settings)

Epi -2018/2019 13
EPI-Sousse
Cycle Préparatoire – Réseaux Informatique

11. Renvoyer un message entre deux stations. En déduire le rôle de cette table.
12. En déduire le principe de fonctionnement du Switch.

Exercice 5 : Le Switch
1. Récupérez le fichier switch2.pkt et ouvrez-le avec le logiciel packet tracer.

2. Envoyez une trame de st1 à st2. Quelle station reçoit la trame ? Quelle station lit la
trame ?

Epi -2018/2019 14
EPI-Sousse
Cycle Préparatoire – Réseaux Informatique
3. Envoyez une trame de st2 à st1 ? Quelle station reçoit la trame ? Quelle station lit
la trame ?
4. Envoyez une trame de st3 à st1 ? Quelle station reçoit la trame ? Quelle station lit
la trame ?
5. Déduisez le principe de fonctionnement général d'un réseau de 2 switches.

6. En utilisant la loupe et en cliquant sur le switch éditer la table MAC du


switch sélectionné.
7. Ajouter un switch fédérateur qui relie Switch1 à Switch 2.
8. Envoyer quelques trames de test. Vérifier le contenu de la table mac de chaque
switch en conclure le principe de fonctionnement des différents switches.

Epi -2018/2019 15

Vous aimerez peut-être aussi