1
Selain Kasereka, Ph.D
M.Sc.
Notes de Cours
Télématique
Edition 2020
2022
2
3
CAHIER DE CHARGES
Objectifs
• Permettre aux étudiant de comprendre les notions de base sur les réseaux
informatiques ;
• Permettre aux étudiants d’être capable de créer et configurer les réseaux
locaux par la configuration IP des clients du réseau.
• Monter aux étudiants comment créer des câbles réseaux et les utiliser dans
un réseau physique.
• Permettre à l’étudiant d’appliquer les différentes notions vues pendant les
séances des cours magistrales de télématique et réseaux sur n'importe quel
équipement d'interconnexion, dans un système d’exploitation, en particulier
GNU/Linux (Debian et Ubuntu) et Windows;
• Initier aux étudiants l’utilisation des simulateurs des réseaux pour leur
propre entrainement ;
• Initier aux étudiants les notions de base de l’administration réseaux ;
• Montrer aux étudiants les différents outils réseaux par la visite des grands
data center si possible.
Prérequis
• Informatique générale, Algorithmique, fonctionnements des systèmes
d’exploitation Linux et Windows, quelques notions des mathématiques
Contenu du cours
Chapitre 1. Généralités sur les réseaux Informatiques
Chapitre 2. Architecture en couche
Chapitre 3. Notions d’adressage IP
Chapitre 4. Utilisation des simulateurs réseaux
Chapitre 5. Introduction à l’administration des réseaux
Chapitre 6. Introduction au routage IP
4
Mode d’intervention
Le Cours sera dispensé sous forme d’exposé oral et de travaux pratiques qui
seront exécutés sur des machines fonctionnant avec les systèmes
d’exploitation WINDOWS et LINUX. Les travaux pratiques sur la création des
câbles réseaux (droit, croisé et inversé) seront aussi faits. Le simulateur Packet
Tracer sera présenté aux étudiants. Quelques architectures et configuration
seront faites avec ce simulateur pour préparer les étudiants à la configuration
des routeurs. Une visite guidée dans un grand Data Center sera organisée à la
fin du cours pour palper du doigt les matériels et logiciels réseaux utilisé dans
des entreprises.
Mode d’évaluation
L’évaluation sera faite sur base de la présence, la participation au cours, les
travaux pratiques, interrogations et sous forme d’examen oral et / ou
d’examen écrit.
5
PREAMBULE
Dans le monde actuel où tout devient automatisé, la connaissance du
fonctionnement, de la création et de la configuration d’un réseau informatique
parait indispensable pour un étudiant en Informatique. Ce cours est rédigé tout
en tenant compte du niveau de compréhension des étudiants et leurs pré-
requis en générale. Les chapitres sont présentés dans le but de permettre aux
débutants dans le domaine de comprendre les notions de base des réseaux
informatiques.
Ce cours prévoit des séances des travaux en salle machine. Les systèmes
d’exploitation qui seront utilisés sont Linux et Windows. Le simulateur « Packet
Tracer » sera utilisé dans le but d’initier les étudiants dans l’utilisation des
outils de simulation. Il sera donc préférable que chaque étudiant pense à avoir
un ordinateur portable pour son entrainement.
A la fin du cours, une visite guidée dans un Datacenter est prévue. En
collaboration avec le responsable technique du Datacenter que nous visiterons,
nous tenterons de mettre les étudiants dans un environnement réel avec des
outils et services palpables. Quelques séances de configuration et test seront
aussi proposées aux étudiants pour montrer le lien avec les notions apprises au
cours magistral et pendant les séances des travaux pratiques.
Ces notes de cours et travaux pratiques évolueront en fonction du niveau de
compréhension des étudiants. Le programme sera donc adapté à l’auditoire.
6
CHAPITRE I: GENERALITE SUR LES RESEAUX INFORMATIQUES
1. DEFINITIONS
Un réseau peut être défini comme étant un ensemble d’entités qui sont en
relation les uns avec les autres dans un but précis et par des moyens bien
déterminés. Nous pouvons citer le réseau électrique, réseau des malfaiteurs,
réseau informatique, etc. Dans le cadre de ce cours, c’est le réseau
informatique qui nous intéresse.
Lorsque nous avons deux ou plusieurs dispositifs informatiques interconnectés
Via un milieu de transmission en vue du partage des ressources, qui peuvent
être des informations ou matériels et en suivant les règles bien déterminées
(protocoles : cette notion sera explicitée un peu plus bas). Nous avons affaire
un réseau informatique. La figure illustre un exemple de réseau informatique :
2. TYPOLOGIES/CLASSIFICATION DES RESEAUX INFORMATIQUES
Pour classifier les réseaux informatiques, un critère de classification doit être
bien défini au préalable. Dans ce point nous allons les classifier selon la taille.
Le Schéma ci-dessous illustre la classification des réseaux informatiques selon
leurs tailles.
7
Nous pouvons alors les classifier comme suit:
• Le PAN (Personale Area Network) désigne le tout petit réseau de
quelque mettre d’étendu permettant d’interconnecter des machines
personnel notamment le PC portable, mobile, téléphonique…
• Le LAN (Local Area Network) regroupe les réseaux adapté à la taille d’un
site et dont les deux points le plus éloigné ne dépassent pas 1Km. On les
appelle par fois des réseaux locaux d’entreprise.
• Le MAN (Métropolitain Area Network) c’est l’interconnexion des réseaux
locaux. On parle souvent aussi de réseaux régionaux. La taille (distance
maximale) est généralement de l’ordre de 10Km ;
• Le WAN (Wade Area Network) désigne des étendu sur plusieurs
centaines ou millier des Km reliant les matériel informatiques à l’échèle
d’un pays, d’un continent ou d’une planète tout entière.
3. TOPOLOGIE DES RESEAUX INFORMATIQUES
La topologie désigne la façon dont les équipements réseaux sont
interconnectés via les médias de communication et la façon dont les
informations circulent dans le réseau.
Deux topologies sont distinguées:
• Topologie physique: Comment les équipements sont –ils interconnectés
physiquement ?
8
• Topologie logique: comment les données transitent dans les médias de
communication?
Topologie physique
Plusieurs topologies physiques peuvent être répertoriées:
a. Topologie en bus
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet,
dans cette topologie tous les ordinateurs sont reliés à une même ligne de
transmission par l'intermédiaire de câble, généralement coaxial. Le mot « bus »
désigne la ligne physique qui relie les machines du réseau. Cette topologie peut
être illustrée comme sur le schéma ci-dessous.
Cette topologie a pour avantage d'être facile à mettre en œuvre et de posséder
un fonctionnement simple. En revanche, elle est extrêmement vulnérable étant
donné que si l'une des connexions est défectueuse, l'ensemble du réseau en
est affecté.
b. Topologie en étoile
Dans cette topologie, les ordinateurs et autres équipements du réseau sont
reliés à un système matériel central appelé répartiteur. Il s'agit d'une boîte
comprenant un certain nombre de jonctions auxquelles il est possible de
raccorder les câbles réseaux en provenance des ordinateurs. Celui-ci a pour
rôle d'assurer la communication entre les différentes jonctions. Cette topologie
peut être illustrée comme sur la figure ci-dessous.
9
Contrairement aux réseaux construits sur une topologie en bus, les réseaux
suivant une topologie en étoile sont beaucoup moins vulnérables car une des
connexions peut être débranchée sans paralyser le reste du réseau. Le point
névralgique de ce réseau est le répartiteur central, car sans lui plus aucune
communication entre les ordinateurs du réseau n'est possible. C’est pourquoi
une maintenance particulière du répartiteur central est conseillée.
Notons aussi que si le répartiteur est un concentrateur (HUB), les informations
envoyées par les ordinateurs du réseau sont visibles par toutes les machines du
réseau. Si c’est un commutateur qui joue le rôle de répartiteur, les
informations envoyées sont directement envoyées au destinataire
(connaissance de l’adresse source et destination).
c. Topologie en anneau
Dans cette topologie les ordinateurs sont situés sur une boucle
(théoriquement) et communiquent chacun à leur tour. En réalité les
ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur
(appelé MAU, Multi station Access Unit) qui va gérer la communication entre
les ordinateurs qui lui sont reliés en impartissant à chacun d'entre eux un
temps de parole (Jeton). On peut citer le Token ring (anneau à jeton) et FDDI
comme des réseaux utilisant cette topologie.
10
d. Topologie en arbre
Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en
niveaux. Le sommet, le haut niveau, est connectée à plusieurs nœuds de niveau
inférieur, dans la hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à
plusieurs nœuds de niveau inférieur. Le tout dessine alors un arbre, ou une
arborescence. La figure ci-dessous illustre cette topologie.
e. Topologie maillée
Une topologie maillée, est une évolution de la topologie en étoile, elle
correspond à plusieurs liaisons point-à-point. Une unité réseau peut avoir (1, N)
connexions point à point vers plusieurs autres unités. Chaque terminal est relié
à tous les autres. L'inconvénient est le nombre de liaisons nécessaires qui
devient très élevé.
Cette topologie se rencontre dans les grands réseaux de distribution (Exemple :
Internet). L'information peut parcourir le réseau suivant des itinéraires divers,
11
sous le contrôle de puissants superviseurs de réseau, ou grâce à des méthodes
de routage réparties. La figure ci-dessous illustre cette topologie.
4. MODES DE COMMUTATION
La commutation c'est l'établissement d'un lien temporaire entre deux abonnés.
Elle consiste à mettre deux abonnés en relation, à maintenir la liaison et à
libérer les ressources à la fin de la communication.
3 modes de commutation peuvent être répertoriés :
a. La commutation de circuit
La commutation de circuit (en anglais circuit switching) est une méthode de
transfert de données consistant à établir un circuit dédié au sein d'un réseau.
Dans ce type de scénarios, un circuit constitué de lignes de communications
entre un noeud émetteur et un noeud récepteur est réservé le temps de la
communication afin de permettre le transfert de données et est libéré à la fin
de la transmission.
Il s'agit notamment de la méthode utilisée dans le réseau téléphonique
commuté (RTC). En effet, en réservant une ligne téléphonique entre deux
abonnés, il est possible de garantir la meilleure performance possible pour le
transfert des données. Dans le cas d'une communication vocale par exemple, il
est essentiel que la ligne ne soit pas coupée pendant tout le temps de la
transmission.
12
b. Commutation des paquets
Dans ce mode de transmission, les données à transmettre sont découpées en
paquets de données (on parle de segmentation) émis indépendamment sur le
réseau. Les nœuds du réseau sont alors libres de déterminer la route de
chaque paquet individuellement, selon leur table de routage. Les paquets ainsi
émis peuvent emprunter des routes différentes et sont réassemblés à l'arrivée
par le nœud destinataire.
Notons que dans ce type de scénario les paquets peuvent arriver dans un ordre
différent que l'ordre d'envoi et peuvent éventuellement se perdre. Des
mécanismes sont ainsi intégrés dans les paquets pour permettre un
réassemblage ordonné et une réémission en cas de perte de paquets.
C’est le mode de transfert utilisé sur internet. Ainsi, Internet = réseau à
commutation de paquets par excellence
Dans le mode de commutation des paquets, il existe deux modes
d’acheminement des paquets qui sont le mode d’acheminement datagramme
et le mode d’acheminement circuit virtuel.
13
Mode datagramme
En mode datagramme, chaque paquet est envoyé indépendamment dans le
réseau et peu emprunter des chemins différents (Exemple le paquet IP)
Mode d’acheminement Circuit Virtuel
En mode CV Circuit Virtuel, un premier paquet va réserver un chemin dans le
réseau, tous les paquets emprunteront le même chemin grâce au marquage du
CV. Le premier paquet est routé et les autres sont commutés.
Résumé sur la commutation
14
Avantages et inconvénients
5. METHODES D’ACCES AU SUPPORT
CSMA (Carrier Sense Multiple Access) en français « Écoute d'un Support à Accès
Multiple » et un ensemble de protocoles d'accès à un média. Ceux-ci vérifient
que le support est disponible avant de commencer l'envoi d'une trame. Ces
15
protocoles permettent également de détecter ou bien éviter les collisions de
messages dans les transmissions.
Pour éviter des erreurs lors de la transmission de données, il est nécessaire
d'éviter les collisions. Cependant, selon le média et d'autres paramètres (débit,
distance, codage...), il n'est pas possible d'utiliser une seule et unique
méthode.
Il existe trois méthodes employées dans les réseaux :
• CSMA/CD : Collision Detection
• CSMA/CA : Collision Avoidance
• CSMA/CR : Collision Resolution (aussi appelé CSMA/BA pour "Bitwize
Arbitration" ou CSMA/AMP pour "Arbitration on Message Priority")
Avant d'entrer dans la technique, il est utile pour une bonne compréhension de
faire une analogie avec un groupe de personnes souhaitant discuter entre elles
:
CSMA/CD correspond à un groupe dans lequel chaque personne peut prendre
la parole quand elle le souhaite (lors d'un silence). Si deux personnes parlent en
même temps, elles s'arrêtent et attendent un petit temps (aléatoire pour
chaque personne).
CSMA/CA ressemble plus à un groupe d'élèves dans une classe : lorsqu'un élève
veut parler, il doit lever la main et l'enseignant va l'autoriser à parler pour une
durée définie. Si un élève au premier rang lève la main, il ne peut pas voir celui
qui a levé également la main au fond, d'où l'importance du rôle de l'enseignant.
CSMA/CR sera plus difficile à imaginer : dans un groupe de personne, si deux
personnes parlent en même temps, elles continuent de le faire tant qu’elles
disent strictement la même chose. Dès que les paroles divergent, un arbitrage
logique est fait et l'une des personnes s'arrête, laissant l'autre terminer sa
phrase.
1. CSMA / CD (Carrier Sense Multiple Access / Collision Detection)
16
L’Accès multiple avec écoute de la porteuse/Détection des collisions est une
méthode qui permet à une station d'écouter le support physique de liaison
(câble ou fibre) pour déterminer si une autre station transmet une trame de
données (niveau déterminé de tension électrique ou de lumière). Si tel n'est
pas le cas (donc s'il n'y a pas eu de signal), elle suppose qu'elle peut émettre.
Si la distance entre les périphériques est telle que la latence des signaux d'un
périphérique implique que les signaux ne sont pas détectés par un deuxième
périphérique, ce dernier peut, lui aussi, commencer à transmettre son
message. Les supports disposent désormais de deux périphériques qui
transmettent simultanément des signaux. Les messages sont propagés sur les
supports jusqu'à ce qu'ils se rencontrent, à ce stade les signaux se mélangent
et les messages sont détruits: une collision se produit. Bien que les messages
soient endommagés, les signaux restants désordonnés continuent à se
propager sur les supports.
Collision Detection (CD) : Détection des collisions et traitement en envoyant un
jam signal.
L’accès multiple implique que plusieurs stations peuvent émettre au même
moment ce qui provoque une collision (donc une perte de données). Comme
les stations écoutent aussi les collisions elles savent qu'elles doivent réémettre
après avoir attendu pendant un délai aléatoire.
Ce type de protocole est dit « probabiliste », c'est-à-dire qu'il n'est pas possible
de déterminer avec certitude le délai d'envoi d'un message. Rappelons que
dans un réseau Ethernet les stations se partagent le même média de
communication, qu'il n'y a pas de jeton ni de priorité d'émission.
Principe
17
Listen before talking : si une station veut émettre, elle écoute le réseau pour
savoir s'il y a déjà une autre émission en cours (présence ou non de porteuse).
Si oui elle attend, sinon elle émet.
La station émet pendant un minimum de temps (supérieur au temps maximal
d'aller et retour de données entre 2 stations), ceci afin que son émission puisse
être détectée par les autres stations et donc d'éviter d'autres émissions
simultanées. Cependant elle continue à écouter pendant son émission afin de
vérifier que ses données n'ont pas été perturbées : Listen while talking
Si une collision a lieu, les deux machines interrompent leur communication et
attendent un délai aléatoire (déterminé par l’algorithme de backoff
exponentiel), puis la première ayant passé ce délai peut alors réémettre. Si le
nombre de collisions dépasse un certain seuil (généralement 16), on considère
qu'il y a une erreur fatale et l'émission s'interrompt avec la condition excessive
collisions.
La station qui veut émettre doit envoyer un signal suffisamment long pour
parcourir tout le réseau (tranche canal). La taille minimum de la trame à
envoyer doit être de 512 bits (en se basant sur la topologie 10BASE5). Si une
trame n'atteint pas les 512 bits, on fait un bourrage avec des bits neutres
(padding).
Par conséquent plus une trame est grande plus elle est efficace et moins de
collisions se produiront sur le réseau.
2. La méthode d'accès CSMA/CA
18
Dans un réseau local Ethernet en bus, maillé ou plus généralement filaire où
plusieurs hôtes se trouvent sur un même segment de réseau, la méthode
d'accès utilisée par les machines est le CSMA/CD (Carrier Sense Multiple Access
with Collision Detection), pour lequel chaque machine est libre de
communiquer lorsque le réseau est libre (aucun signal en cours). Chaque
machine envoyant un message vérifie qu'aucun autre message n'a été envoyé
en même temps par une autre machine. Si c'est le cas, les deux machines
patientent pendant un temps aléatoire avant de recommencer à émettre.
Dans un environnement sans fil ce procédé n'est pas possible dans la mesure
où deux stations communiquant avec un récepteur ne s'entendent pas
forcément mutuellement en raison de leur rayon de portée. Ainsi la norme
802.11 propose un protocole similaire appelé CSMA/CA (Carrier Sense Multiple
Access with Collision Avoidance).
Le protocole CSMA/CA utilise un mécanisme d'esquive de collision basé sur un
principe d'accusé de réception réciproque entre l'émetteur et le récepteur :
La station voulant émettre écoute le réseau. Si le réseau est encombré, la
transmission est différée. Dans le cas contraire, si le média est libre pendant un
temps donné (appelé DIFS pour Distributed Inter Frame Space), alors la station
peut émettre. La station transmet un message appelé Ready To Send (ou
Request To Send, noté RTS signifiant prêt à émettre) contenant des
informations sur le volume des données qu'elle souhaite émettre et sa vitesse
de transmission. Le récepteur (généralement un point d'accès) répond un Clear
To Send (CTS, signifiant Le champ est libre pour émettre), puis la station
commence l'émission des données. Toutes les stations avoisinantes patientent
pendant un temps calculé à partir du CTS (ou du RTS, mais tous les voisins ne
reçoivent pas forcément le RTS de la station émettrice en raison des rayons de
portée).
À réception de toutes les données émises par la station, le récepteur envoie un
accusé de réception (ACK).
19
3. CSMA/CR (Collision Resolution)
Cette méthode est légèrement plus évoluée que la méthode CSMA/CD : si
plusieurs stations transmettent un message, elles appliquent un ET logique
entre le signal reçu et le signal émis. Dans le cas d'une inégalité, la station
s'arrête de transmettre. Comme le 0 est une valeur dominante, elle écrase
donc le 1 (état récessif) : cela signifie que la communication de l'une des
stations n'est pas modifiée et permet ainsi de terminer cette communication
sans délai d'attente ou de retransmission.
Un réseau utilisant cette méthode peut alors être déterministe. C'est la
méthode employée dans les réseaux CAN
6. L'ARCHITECTURE CLIENT SERVEUR
1. DEFINITION
Le client serveur désigne généralement deux processus dont un est le client et
l’autre serveur. Cette architecture s'appuie sur un poste central, le serveur, qui
envoit des données aux machines clientes. Des programmes qui accèdent au
serveur sont appelés programmes clients (client FTP, client mail,…).
20
Avantages de cette architecture :
• Unicité de l'information : pour un site web dynamique par exemple
(comme vulgarisation-informatique.com), certains articles du site sont
stockés dans une base de données sur le serveur. De cette manière, les
informations restent identiques. Chaque utilisateur accède aux mêmes
informations.
• Meilleure sécurité : Lors de la connexion un PC client ne voit que le
serveur, et non les autres PC clients. De même, les serveurs sont en
général très sécurisés contre les attaques de pirates.
• Meilleure fiabilité : En cas de panne, seul le serveur fait l'objet d'une
réparation, et non le PC client.
• Facilité d'évolution : Une architecture client/serveur est évolutive car il
est très facile de rajouter ou d'enlever des clients, et même des serveurs.
Inconvénients de cette architecture :
• Un coût d'exploitation élevé (bande passante, câbles, ordinateurs
surpuissants)
2. MODE CONNECTE ET NON CONNECTE
Deux réalisations possibles
• Mode connecté (protocole TCP)
• Mode non connecté (protocole UDP)
Mode connecté
• Ouverture d’une liaison, suite d’échanges, fermeture de la liaison
21
• Le serveur préserve son état entre deux requêtes
• Garanties de TCP : ordre, , contrôle de flux, fiabilité
• Adapté aux échanges ayant une certaine durée (plusieurs messages)
Le mode connecté est caractérisé par :
• Établissement préalable d’une connexion (circuit virtuel) : le client
demande au serveur s’il accepte la connexion
• Fiabilité assurée par le protocole (TCP)
• Mode d’échange par flots d’octets : le récepteur n’a pas connaissance du
découpage des données effectué par l’émetteur
• Possibilité d’émettre et de recevoir des caractères urgents
• Après initialisation, le serveur est « passif » : il est activé lors de l’arrivée
d’une demande de connexion du client
• Un serveur peut répondre aux demandes de service de plusieurs clients: les
requêtes arrivées et non traitées sont stockées dans une file d’attente
Contraintes
• Le client doit avoir accès à l’adresse du serveur (adresse IP, numéro de
port)
Mode non connecté
• Les requêtes successives sont indépendantes
• Pas de préservation de l’état entre les requêtes
• Le client doit indiquer son adresse à chaque requête (pas de liaison
permanente)
• Pas de garanties particulières (UDP)
– gestion de toutes les erreurs à la main : il faut réécrire la couche
transport
• Adapté
– aux échanges brefs (réponse en 1 message)
– pour faire de la diffusion
Le mode connecté est caractérisé par :
• Pas d’établissement préalable d’une connexion
• Pas de garantie de fiabilité
• Adapté aux applications pour lesquelles les réponses aux requêtes des
clients sont courtes (1 message)
• Le récepteur reçoit les données selon le découpage effectué par
l’émetteur
22
Contraintes
• Le client doit avoir accès à l’adresse du serveur (adresse IP, numéro de
port)
• Le serveur doit récupérer l’adresse de chaque client pour lui répondre
Quelques points communs entre le mode connecté et non connecté peuvent
être répertoriés :
Le client a l’initiative de la communication, d’où le serveur doit être à l’écoute
et le client doit connaître la référence du serveur (adresse IP, numéro de port)
en la trouvant dans un annuaire, si le serveur l’a enregistrée au préalable en
utilisant les numéros de ports réaffectés par convention. Un autre pont
commun est que le serveur peut servir plusieurs clients.
3. TYPES D’ARCHITECTURES CLIENT-SERVEUR
Plusieurs types d’architecture client-serveur peuvent être répertoriés:
• Client/serveur à 2 niveaux
• Client/serveur à 3 niveaux
• Client/serveur Multi-niveaux
Architecture client/serveur à 2 niveaux
Ce type d'architecture (2-tier en anglais) caractérise les environnements client-
serveur où le poste client demande une ressource au serveur qui la fournit à
partir de ses propres ressources.
Architecture client/serveur à 3 niveaux
Dans cette architecture (3-tier en anglais), aussi nommée trois tiers en français,
un niveau supplémentaire est ajouté :
23
1. Un client (l'ordinateur demandeur de ressources) équipé d'une interface
utilisateur (généralement un navigateur web) chargée de la présentation
;
2. Un serveur d'application (appelé middleware) qui fournit la ressource,
mais en faisant appel à un autre serveur ;
3. Un serveur de données qui fournit au serveur d'application les données
requises pour répondre au client.
Architecture Client/serveur Multi-niveaux
L'architecture 3 niveaux permet de spécialiser les serveurs dans une tâche
précise : avantage de flexibilité, de sécurité et de performance. L'architecture
peut être étendue sur un nombre de niveaux plus important : on parle dans ce
cas d'architecture à N niveaux (ou multi-tier).
24
4. TYPES DE CLIENTS
Client léger
Le poste client accède à une application située sur un ordinateur dit « serveur »
via une interface et un navigateur Web. L'application fonctionne entièrement
sur le serveur, le poste client reçoit la réponse « toute faite » à la demande
(requête) qu'il a formulée.
Client lourd
Le poste client doit comporter un système d'exploitation capable d'exécuter en
local une partie des traitements. Le traitement de la réponse à la requête du
client utilisateur va mettre en œuvre un travail combiné entre l'ordinateur
serveur et le poste client.
Client riche
Une interface graphique plus évoluée permet de mettre en œuvre des
fonctionnalités comparables à celles d'un client « lourd ». Les traitements sont
effectués majoritairement sur le serveur, la réponse « semi-finie » étant
envoyée au poste client, où le client « riche » est capable de la finaliser et de la
présenter.
7. TECHNOLOGIE WEB
Historique
• 1959-68 : le programme ARPA naît pendant la guerre froide
– Faiblesse du système centralisé VS distribué
– Proposition d’un maillage d’ordinateurs (1964)
– 1ère communication téléphonique entre 2 machines en 1965
• 1969 : ARPANET
– 1969 : 4 nœuds, 1971 : 15 nœuds, 1972 : 37 nœuds
• 1970-82 : ouverture sur le monde
– Apparition du courrier électronique
– Communications internationales (Angleterre, Norvège)
– Apparition de TCP/IP (1974) plus puissant que NCP
25
è
• 1983 : TCP/IP adopté comme standard ARPANET Internet
Internet (World Wide Web)
• 1983-89 : expansion du réseau (autoroutes de l’information)
– Utilisation importante par les scientifiques
– Réseaux hétérogènes (TCP/IP)
– Fin officielle d’ARPANET en 1989 (TCP/IP)
• 1990-97 : explosion d’internet
– 1990, le physicien Tim Berners Lee (CERN) étend le concept de lien
hypertexte à Internet
– HyperText Markup Language (HTML) et HyperText Transfer Protocol
(HTTP)
– 1er navigateur : NCSA Mosaic
– 1995 : ouverture au grand public (Netscape et Internet Explorer)
– 1997 des dizaines de milliers de nœuds dans plus de 42 pays
Principe de fonctionnement
Le web fonctionne l’architecture client-serveur. Dans cette architecture, le
client est un processus qui envoie une requête à un autre processus qui est le
serveur et ce dernier répond. Dans le cas du web, nous avons un client web
représenté par un navigateur web comme Mozilla, Google Chrome, Safari, etc.
qui fait la demande d’un URL spécifique au serveur qui va à son tour vérifier la
disponibilité des ressources demandées.
Le fonctionnement du web peut être illustré comme sur le schéma ci-dessous :
26
Deux différents types de ressources
• Ressources statiques : HTML, images, son, vidéos
• Ressources dynamiques
ü
Côté client : applet (Java), Javascript/JQuery, Plugin, ActiveX, ...
ü
Côté serveur : CGI, servlets/JSP, scripts serveur (php), ...
Notion de URL, IRN et IRI
• URL : Uniform Ressource Locator
– Spécification de la localisation d’une ressource de manière unique
• URN : Uniform Ressource Name
– Mécanisme de nommage des ressources
– urn:<Namespace>:<SpecificString>
• URI : Uniform Resource Identifier
– URI = URL + URN. En pratique, la forme d’URI la plus utilisée est
l’URL
Le protocole http
Le protocole HTTP (HyperText Transfer Protocol) est le protocole le plus utilisé
sur Internet depuis les années 90. Le but du protocole HTTP est de permettre
un transfert de fichiers (essentiellement au format HTML) localisés grâce à une
27
chaîne de caractères appelée URL entre un navigateur (le client) et un serveur
Web.
Fonctionnement d’un serveur http
• Serveur : application qui écoute un port de communication (Port
standard : 80 (Apache HTTP), 8080 (Serveur web J2EE))
• Serveur “maître” : utilisateur root écoute le port standard
• Serveurs “esclaves” : créés par le maître (propriétaire différent)
• Réception d’une requête :
1. le maître reçoit la connexion
2. le maître crée un esclave et lui transmet le canal de
communication
3. l’esclave traite la requête et retourne le résultat.
Le schéma ci-dessous illustre le mode de fonctionnement :
Le schéma qui suit illustre un exemple des requêtes et réponses HTTP
28
Les réponses à une requête HTTP peut être représentée sous forme des Status-
Code.
5 classes de Status-Code
• 1XX : Information
• 2XX : Succès
• 3XX : Redirection
• 4XX : Erreur client
• 5XX : Erreur serveur
Http et le proxy
Deux types de proxys peuvent être répertoriés :
– Le proxy “classique”
• Il s’agit d’un relais pouvant servir de “filtre” ou de “firewall”
– Le proxy “ cache“
• Il archive les pages, lors d’une requête.
• S’il possède déjà la page, il la renvoie, sinon il va la chercher.
29
• le client effectue une requête (GET) via un proxy cache
• le proxy vérifie s’il dispose de la page demandée
• si oui
–le proxy vérifie la date d’expiration de l’URI (Expires)
–interroge le serveur de l’URI afin de comparer les dates
• de dernière modification de l’URI dans le cache
• de dernière modification de l’URI sur le serveur
Utilisation des méthodes GET ou HEAD et des directives
If-Modified-Since ou Last-Modified
–si l’URI du cache est à jour alors le proxy retourne la ressource de
son cache
• le proxy récupère la ressource du serveur, l’archive et la retourne au
client.
Quelques limités sont à signaler :
Le protocole HTTP n’est pas sécurisé. Le protocole HTTPS est l’alternative à
HTTP. Le ‘s’ pour secured. Ce protocole sécurisé combinaison de Http avec SSL
ou TLS. Il permet de vérification de l’identité d’un site par un certificat
d’authentification. Il garantie donc confidentialité et intégrité des données
envoyées par l’utilisateur (ex : formulaires). Le port par défaut du protocole
HTTPS est le 443.
Notons aussi que le protocole HTTP 1.1 ne gère pas les sessions. L’alternative
utilisée par les navigateurs est l’utilisation des « cookies » :
– Fichiers textes stockés sur le disque dur du client
– Durée de vie limitée, fixée par le site visité
30
– Problème avec les vieux navigateurs : il est possible pour un serveur
de récupérer des cookies d’un client dont il n’est pas à l’origine
8. EXERCICES D’APPLICATION
EXERCICE 1 : On souhaite implanter un petit réseau local, une vingtaine de
poste repartis sur une distance d'au plus 100m au sein d'une entreprise
d'usinage industriel. Le débit à assurer devra être de 100Mbits/s. Quelle
topologie et quel type de câblage pourrait-on choisir?
EXERCICES 2 : Un réseau est constitué de noeuds connectés selon le schéma ci-
après.
1. Si un paquet est émis par A en direction de C quelles sont les machines
qui recevront ce paquet.
2. Si un paquet est émis par A en direction de E quelles sont les machines
qui recevront ce paquet.
3. Si on vous demande d’améliorer ce réseau, quel serai votre proposition ?
31
CHAPITRE II. ARCHITECTURE EN COUCHE
1. STRUCTURE EN COUCHE
Du fait du grand nombre de fonctionnalités implémentées dans les réseaux,
l’architecture de ces derniers est particulièrement complexe. Pour tenter de
réduire cette complexité, les architectes réseau ont décomposé les processus à
l’œuvre dans les réseaux en couches protocolaires plus un support physique.
Un tel découpage permet au réseau de traiter en parallèle les fonctions
attribuées aux différentes couches.
Chaque couche est conçue de manière à dialoguer avec son homologue,
comme si une liaison virtuelle était établie directement entre elles. Chaque
couche fournit des services clairement définis à la couche immédiatement
supérieure, en s'appuyant sur ceux, plus rudimentaires, de la couche inférieure,
lorsque celle-ci existe.
Le concept d’architecture en couches consiste à attribuer trois objets à chaque
couche.
Pour une couche de niveau N, ces objets sont les suivants :
• Service N. Désigne le service qui doit être rendu par la couche N de
l’architecture à la couche supérieure (N + 1). Ce service correspond à un
ensemble d’actions devant être effectuées par cette couche, incluant
événements et primitives, pour rendre ce service au niveau supérieur.
• Protocole N. Désigne l’ensemble des règles nécessaires à la réalisation du
service N. Ces règles définissent les mécanismes permettant de
transporter les informations d’un même service N d’une couche N à une
32
autre couche N. En particulier, le protocole N propose les règles de
contrôle de l’envoi des données.
• Points d’accès au service N, ou N-SAP (Service Access Point). Les points
d’accès à un service N sont situés à la frontière entre les couches N + 1 et
N. Les services N sont fournis par une entité N à une entité N + 1 par le
biais de ces points d’accès. Les différents paramètres nécessaires à la
réalisation du service N s’échangent sur cette frontière.
Chaque couche n d’une machine gère la communication avec la couche n d’une
autre machine en suivant un protocole de niveau n qui est un ensemble de
règles communication pour le niveau n.
a. La réduction de la complexité
• démarche analytique et synthétique : recensement et classement des
fonctions nécessaires;
• démarche simplificatrice et constructive : regroupement en sous-
ensembles pour simplifier la compréhension des fonctions (frontières
précises, concises et utiles) décomposition hiérarchique de l’ensemble
des mécanismes à mettre en œuvre en une série de couches (ou
niveaux).
Remarque importante: Le nombre de couches, leur nom et leurs fonctions
varient selon les types de réseaux
Exemple: le modèle de référence de l’OSI: 7 couches, TCP –4 couches, …
b. Décomposition en couche
Principes:
• Une couche doit être crée lorsqu’un nouveau niveau d’abstraction est
nécessaire
• Chaque couche exerce une fonction bien définie
• Les fonctions de chaque couche doivent être choisies en pensant àla
définition des protocoles normalisés internationaux
• Les choix des frontières entre couches doit minimiser le flux
d’informations aux interfaces
• Le nombre de couches doit être :
o suffisamment grand pour éviter la cohabitation dans une même
couche de fonctions très différente; ET
o suffisamment petit pour éviter que l’architecture ne deviennent
difficile à maîtriser.
33
2. MODELE OSI DE ISO
OSI (Open Systèmes Interconnexion), qui se traduit par Interconnexion de
systèmes ouverts, était mis en place par l'ISO (International Standard
Organisation) afin de mettre en place un standard de communications entre les
ordinateurs d'un réseau, c'est-à-dire les règles qui gèrent les communications
entre des ordinateurs. En effet, aux origines des réseaux chaque constructeur
avait un système propre (on parle de système propriétaire).
Ainsi de nombreux réseaux incompatibles coexistaient. C'est la raison pour
laquelle l'établissement d'une norme a été nécessaire.
Les constructeurs informatiques ont proposé des architectures réseaux propres
à leurs équipements. Par exemple, IBM a proposé SNA, DEC a proposé DNA...
Ces architectures ont toutes le même défaut : du fait de leur caractère
propriétaire, il n'est pas facile de les interconnecter, à moins d'un accord entre
constructeurs.
Aussi, pour éviter la multiplication des solutions d'interconnexion
d'architectures hétérogènes, l'ISO (International Standards Organisation),
organisme dépendant de l'ONU et composé de 140 organismes nationaux de
normalisation, a développé un modèle de référence appelé modèle OSI (Open
Systèmes Interconnexion).
Ce modèle décrit les concepts utilisés et la démarche suivie pour normaliser
l'interconnexion de systèmes ouverts (un réseau est composé de systèmes
ouverts lorsque la modification, l'adjonction ou la suppression d'un de ces
systèmes ne modifie pas le comportement global du réseau).
34
Il est à noter que le modèle OSI n'est pas une véritable architecture de réseau,
car il ne précise pas réellement les services et les protocoles à utiliser pour
chaque couche. Il décrit plutôt ce que doivent faire les couches. Néanmoins,
l'ISO a écrit ses propres normes pour chaque couche, et ceci de manière
indépendante au modèle, comme le fait tout constructeur.
A. Fonctions et description de chaque couche
1. La couche physique
La couche physique s'occupe de la transmission des bits de façon brute sur un
canal de communication. Cette couche doit garantir la parfaite transmission
des données (un bit 1 envoyé doit bien être reçu comme bit valant 1).
Concrètement, cette couche doit normaliser les caractéristiques électriques (un
bit 1 doit être représenté par une tension de 5 V, par exemple), les
caractéristiques mécaniques (forme des connecteurs, de la topologie...), les
caractéristiques fonctionnelles des circuits de données et les procédures
d'établissement, de maintien et de libération du circuit de données.
L'unité d'information typique de cette couche est le bit, représenté par une
certaine différence de potentiel
35
2. La couche liaison de données
Son rôle est un rôle de "liant" : elle va transformer la couche physique en une
liaison a priori exempte d'erreurs de transmission pour la couche réseau. Elle
fractionne les données d'entrée de l'émetteur en trames, transmet ces trames
en séquence et gère les trames d'acquittement renvoyées par le récepteur.
La couche liaison de données doit être capable de renvoyer une trame lorsqu'il
y a eu un problème sur la ligne de transmission. De manière générale, un rôle
important de cette couche est la détection et la correction d'erreurs
intervenues sur la couche physique. Cette couche intègre également une
fonction de contrôle de flux pour éviter l'engorgement du récepteur.
L'unité d'information de la couche liaison de données est la trame qui est
composées de quelques centaines à quelques milliers d'octets maximum.
3. La couche réseau
La couche réseau assure toutes les fonctionnalités de relais et d’amélioration
de services entre entités de réseau, à savoir : l’adressage, le routage, le
contrôle de flux et la détection et correction d’erreurs non réglées par la
couche 2.
Cette couche assure la transmission des données sur les réseaux. C'est ici que la
notion de routage intervient, permettant l'interconnexion de réseaux
différents. C'est dans le cas de TCP/IP la couche Internet Protocol. En plus du
routage, cette couche assure la gestion des congestions. Disons simplement
que lorsque les données arrivent sur un routeur, il ne faudrait pas que le flot
entrant soit plus gros que le flot sortant maximum possible, sinon il y aurait
congestion.
Une solution consiste à contourner les points de congestion en empruntant
d'autres routes.rs sur les routes). L’unité typique de l’information de cette
couche 3 c’est le paquet.
4. Couche transport
Cette couche est responsable du bon acheminement des messages complets
au destinataire. Le rôle principal de la couche transport est de prendre les
messages de la couche session, de les découper s'il le faut en unités plus
petites et de les passer à la couche réseau, tout en s'assurant que les morceaux
arrivent correctement de l'autre côté.
36
La couche transport est également responsable du type de service à fournir à la
couche session, et finalement aux utilisateurs du réseau : service en mode
connecté ou non, avec ou sans garantie d'ordre de délivrance, diffusion du
message à plusieurs destinataires à la fois.
Un des tous derniers rôles à évoquer est le contrôle de flux. C'est l'une des
couches les plus importantes, car c'est elle qui fournit le service de base à
l'utilisateur. L'unité d'information de la couche réseau est le message.
5. La couche session
Cette couche organise et synchronise les échanges entre tâches distantes. Elle
réalise le lien entre les adresses logiques et les adresses physiques des tâches
réparties. Elle établit également une liaison entre deux programmes
d'application devant coopérer et commande leur dialogue (qui doit parler, qui
parle...). Dans ce dernier cas, ce service d'organisation s'appelle la gestion du
jeton.
La couche session permet aussi d'insérer des points de reprise dans le flot de
données de manière à pouvoir reprendre le dialogue après une panne.
6. La couche présentation
Cette couche s'intéresse à la syntaxe et à la sémantique des données
transmises : c'est elle qui traite l'information de manière à la rendre
compatible entre tâches communicantes. Elle va assurer l'indépendance entre
l'utilisateur et le transport de l'information.
Typiquement, cette couche peut convertir les données, les reformater, les
crypter et les compresser.
7. La couche application
Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc
elle qui va apporter à l'utilisateur les services de base offerts par le réseau,
comme par exemple le transfert de fichier, la messagerie...
En conclusion ; au niveau de son utilisation et implémentation, et malgré une
mise à jour du modèle en 1994, OSI a clairement perdu la guerre face à TCP/IP.
Seuls quelques grands constructeurs dominant conservent le modèle mais il est
amené à disparaître d'autant plus vite qu'Internet (et donc TCP/IP) explose.
Le modèle OSI restera cependant encore longtemps dans les mémoires pour
plusieurs raisons. C'est d'abord l'un des premiers grands efforts en matière de
normalisation du monde des réseaux. Les constructeurs ont maintenant
tendance à faire avec TCP/IP, mais aussi le WAP, l'UMTS etc. ce qu'il devait
37
faire avec OSI, à savoir proposer des normalisations dès le départ. OSI
marquera aussi les mémoires pour une autre raison : même si c'est TCP/IP qui
est concrètement utilisé, les gens ont tendance et utilisent OSI comme le
modèle réseau de référence actuel. En fait, TCP/IP et OSI ont des structures
très proches, et c'est surtout l'effort de normalisation d'OSI qui a imposé cette
"confusion" générale entre les 2 modèles. On a communément tendance à
considérer TCP/IP comme l'implémentation réelle d’OSI.
B. Implémentation des 7 couches sur les équipements réseau
1. Le répéteur
Un des désavantages du câble à paire torsadé est la limite due à sa longueur
maximale dans un réseau. Au-delà de 100m, les signaux s'affaiblissent et
deviennent inexploitables. Pour prolonger un réseau, il faut ajouter une unité
matérielle appelée répéteur. Celui-ci régénère les signaux au niveau du bit et
augmente de se fait la distance de parcours. Le répéteur est un équipement qui
intervient au niveau 1 du model OSI. C'est donc un connecteur car il peut
permettre de relier deux réseaux d'ordinateur.
2. Concentrateur
Le concentrateur est un équipement qui intervient au niveau de la couche 1 du
modèle OSI. Son avantage est qu'il autorise plusieurs entrées et sorties des
signaux (4, 8, 16 ou 24 ports), cet équipement est aussi appelé "hub". Il est
surtout utilisé dans les réseaux locaux ayant une topologie en étoile. Il peut
avoir une alimentation autonome permettant son fonctionnement même en
cas de coupure de courant. Le concentrateur joue le rôle de répéteur en plus
plusieurs entrées et sorties.
38
3. Le pont ou Bridge
Le pont est un équipement qui intervient au niveau deux du modèle OSI. Il
connecte deux segments de réseau locaux, pour cela il filtre les informations en
circulation dans un réseau en empêchant celles destinées aux LAN de se
retrouver au dehors.
7 Application Application APDU
6 Présentation Présentation PPDU
5 Session Session SPDU
4 Transport Transport TPDU
Pont
Sur la couche liaison des
3 Réseau données Réseau Paquet
Liaison de Liaison de
2 données données Trame
1 Physique Physique Physique Bit
Hôte A Hôte B
4. Les commutateurs ou switch
Le commutateur est une variante du pont. On appelle parfois pont multi port. Il
possède des acheminements sélectifs des informations vers certaines machines
du réseau en utilisant les adressages correspondants. Par contre le hub réalise
39
un acheminement non sélectif des informations sur le réseau. Toutes les
machines reçoivent les mêmes informations, seules celles qui reconnaissent
leur adresse effectuent la tâche qui leur incombe. Cette technique s'appelle
aussi diffusion des données dabs un réseau. C'est une technique facile à mettre
en oeuvre mais elle devient inadaptée, lorsque le nombre de machine devient
important et supérieur à 10.
7 Application Application APDU
6 Présentation Présentation PPDU
5 Session Session SPDU
4 Transport Transport TPDU
Commutateur Ethernet
Sur la couche liaison des
3 Réseau données Réseau Paquet
Liaison de Liaison de
2 Trame
données données
1 Physique Physique Physique Bit
Hôte A Hôte B
5. Le routeur
Le routeur est un équipement qui intervient au niveau 3 du modèle OSI, il
intervient surtout dans la régulation du trafic dans les grands réseaux. Il
analyse et peut prendre des décisions et peut prendre des décisions (c'est un
équipement intelligent). Son rôle principal consiste à examiner les paquets
entrants, à choisir le meilleur chemin pour le transporter vers la machine
destinataire. On peut relier un routeur à un ordinateur afin de permettre sa
configuration (mot de passe, type de réseau). Le routeur est intelligent parce
qu'il est doté:
• D'une mémoire
• D'un programme (algorithme)
• Logiciel d'exploitation.
40
7 Application Application APDU
6 Présentation Présentation PPDU
5 Session Session SPDU
4 Transport Transport TPDU
Routeur
Sur la couche réseau
3 Réseau Réseau Paquet
Liaison de Liaison de Liaison de
2 données données données Trame
1 Physique Physique Physique Bit
Hôte A Hôte B
6. Le modem (MOdulateur-DEModulateur)
Le modem est un équipement électrique qui effectue une double conversion
des signaux (analogique-numérique) dans le sens ligne téléphonique vers
ordinateur et numérique-analogique dans le sens ordinateur vers ligne
téléphonique.
Il est surtout caractérisé par son débit binaire qui peut être de 512Kbits/s,
256Kbits/s, 56Kbits/s. Il permet à un ordinateur d'accéder au réseau Internet à
partir d'une ligne téléphonique classique.
7. La passerelle (Gateway)
Considérée au sens matériel du terme, la passerelle est un équipement
recouvrant les 7 couches du modèle OSI. Elle assure l'interconnexion des
réseaux n'utilisant pas les mêmes protocoles, exemple: TCP/IP→IBM.SNA
La passerelle permet de résoudre les problèmes d'hétérogénéité des réseaux
(matériel et logiciel). La passerelle peut aussi être un ordinateur disposant de 2
cartes réseaux et d'un logiciel spécifique qui se charge de convertir les données
en provenance d'un réseau d'expéditeur vers le réseau destinataire. La
41
passerelle est donc utilisée pour différents types d'application: comme le
transfert de fichiers, accès à des serveurs distants, etc.
Exemple
Chaque équipement réseau (PC, switch, routeur,…) a ses propres
caractéristiques et donc a besoin de toutes les couches du modèles OSI ou
seulement d’une partie.
Dans ce schéma, on remarque que PC1 et PC2 ont besoin de toutes les couches
du modèle OSI. En effet, il faut qu’on puisse envoyer des paquets avec notre
carte réseau (couches basses) et qu’on utilise une application (firefox,
outlook,…) pour communiquer avec nos voisins (couches hautes).
En revanche, le switch n’a besoin que des couches 1 et 2 du modèles OSI, car
cet équipement a besoin de connaitre uniquement votre adresse MAC (qui se
trouve au niveau 2) pour pouvoir commuter votre trame vers le bon port.
42
Le routeur a lui besoin des couches 1, 2 et 3. La couche 3 (réseau) lui permet de
faire communiquer des réseaux entre eux. Par exemple, quand je surf sur
Internet, c’est le routeur qui fait le lien entre mon réseau LAN et le réseau
Internet, et ce lien est établit au niveau 3.
3. MODELE TCP/IP
Bien que le protocole TCP/IP ait été développé bien avant que le modèle OSI
apparaisse, ils ne sont pas totalement incompatibles. L'architecture OSI est
définie plus rigoureusement, mais ils disposent tous deux d'une architecture en
couches. Les protocoles TCP et IP ne sont que deux des membres de la suite de
protocoles TCP/IP qui constituent le modèle DOD (modèle en 4 couches).
Chaque couche du modèle TCP/IP correspond à une ou plusieurs couches du
modèle OSI (Open Systems Interconnection) défini par l'ISO (International
Standards Organization) :
Les relations étroites peuvent être établies entre la couche réseau et IP, et la
couche transport et TCP.
TCP/IP peut utiliser une grande variété de protocoles en couche de niveau
inférieur, notamment X.25, Ethernet et Token Ring. En fait, TCP/IP a été
explicitement conçu sans spécification de couche physique ou de liaison de
données car le but était de faire un protocole adaptable à la plupart des
supports.
1. IP (Internet Protocol, Protocole Internet)
IP est un protocole qui se charge de l'acheminement des paquets pour tous les
autres protocoles de la famille TCP/IP. Il fournit un système de remise de
données optimisé sans connexion. Le terme « optimisé » souligne le fait qu'il ne
43
garantit pas que les paquets transportés parviennent à leur destination, ni
qu'ils soient reçus dans leur ordre d'envoi. La fonctionnalité de somme de
contrôle du protocole ne confirme que l'intégrité de l'en-tête IP. Ainsi, seuls les
protocoles de niveau supérieur sont responsables des données contenues dans
les paquets IP (et de leur ordre de réception).
Le protocole IP travaille en mode non connecté, c'est-à-dire que les paquets
émis par le niveau 3 sont acheminés de manière autonome (datagrammes),
sans garantie de livraison.
Le datagramme correspond au format de paquet défini par le protocole
Internet. Les cinq ou six (sixième facultatif) premier mots de 32 bits
représentent les informations de contrôle appelées en-tête.
La longueur théorique maximale d'un datagramme IP est de 65535 octets. En
pratique la taille maximale du datagramme est limitée par la longueur
maximale des trames transportées sur le réseau physique. La fragmentation du
datagramme (définie dans le 2ème mot de 32 bits) devient alors nécessaire dès
que sa taille ne lui permet plus d'être directement transporté dans une seule
trame physique. Les modules internet des équipements prennent en charge le
découpage et le réassemblage des datagrammes.
Le protocole Internet transmet le datagramme en utilisant l'adresse de
destination contenue dans le cinquième mot de l'en-tête. L'adresse de
destination est une adresse IP standard de 32 bits permettant d'identifier le
réseau de destination et la machine hôte connectée à ce réseau.
Dans un réseau TCP/IP, on assigne généralement une adresse IP à chaque
hôte. Le terme d'hôte est pris dans son sens large, c'est à dire un "noeud de
44
réseau". Une imprimante, un routeur, un serveur, un poste de travail sont des
noeuds qui peuvent avoir également un nom d'hôte, s'ils ont une adresse IP.
2. TCP (Transmission Control Protocol, Protocole de contrôle de la
transmission)
TCP est probablement le protocole IP de niveau supérieur le plus répandu. TCP
fournit un service sécurisé de remise des paquets. TCP fournit un protocole
fiable, orienté connexion, au-dessus d'IP (ou encapsulé à l'intérieur d'IP). TCP
garantit l'ordre et la remise des paquets, il vérifie l'intégrité de l'en-tête des
paquets et des données qu'ils contiennent. TCP est responsable de la
retransmission des paquets altérés ou perdus par le réseau lors de leur
transmission. Cette fiabilité fait de TCP/IP un protocole bien adapté pour la
transmission de données basée sur la session, les applications client-serveur et
les services critiques tels que le courrier électronique.
La fiabilité de TCP a son prix. Les en-têtes TCP requièrent l'utilisation de bits
supplémentaires pour effectuer correctement la mise en séquence des
informations, ainsi qu'un total de contrôle obligatoire pour assurer la fiabilité
non seulement de l'en-tête TCP, mais aussi des données contenues dans le
paquet. Pour garantir la réussite de la livraison des données, ce protocole exige
également que le destinataire accuse réception des données.
Ces accusés de réception (ACK) génèrent une activité réseau supplémentaire
qui diminue le débit de la transmission des données au profit de la fiabilité.
Pour limiter l'impact de cette contrainte sur la performance, la plupart des
hôtes n'envoient un accusé de réception que pour un segment sur deux ou
lorsque le délai imparti pour un ACK expire.
3. Principes
Toutes les informations sur le TCP sont disponible sur son RFC 793 -
Transmission Control Protocol. Notons que 90% du trafic sur Internet utilise
TCP car il permet une bonne utilisation des ressources du réseau. Sur un réseau
TCP, la Couche de transport des systèmes d’extrémités (i.e. utilisateurs de
données) est utilisée, d’où la communication bidirectionnelle et point à point
sur des réseaux hétérogènes. Ce protocole effectue le transfert fiable de
données (ce qui le différencie d’UDP). Il effectue alors le contrôle de perte, le
45
contrôle de flux, le contrôle de congestion: interaction hôte -réseau réactive et
agressive. Le TCP suppose que les couches de communication qui lui sont
inférieures lui procurent un service simple de transmission de paquet, dont la
qualité n'est pas garantie.
Le TCP fonctionne en mode connecté et effectue la commutation de paquets.
Ce protocole est orienté flux d’octets (L'application écrit des octets, TCP émet
des segments et L'application lit des octets)
Avec TCP le récepteur est le plus simple possible et la complexité est chez
l’émetteur. Plusieurs applications utilisent TCP, notamment TELNET, FTP, HTTP,
etc.
4. Caractéristiques
Les caractéristiques suivantes peuvent être recencées :
• Circuit virtuel en mode connecté : La connexion est établie et considérée
comme un circuit physique et la fiabilité est garantie.
• Transfert bufférisé : Attendre d’avoir assez de données pour émettre
(performance)
• Full duplex : Pour les ACKs (Accusé de réception)
• Numéros de séquence indépendants dans les 2 directions :
o Associés à chaque octet : Indique le numéro du premier octet
transmis
o Mots de 32 bits : Bouclage théorique en moins de 6 minutes à 100
o Utilisés pour les acquittements : Si N octets sont délivrés par un
segment avec le numéro de séquence X, l’acquittement aura la
valeur X+N (soit le numéro du prochain octet à recevoir)
46
• Fiabilité
o Détection des pertes : Si les acquittements (ACK) du récepteur
sont positifs, ils sont signalés OK, s’il non il indique que le délai
d’attente est dépassé (timeout), ce qui conduit à une
retransmission. D’où la duplication de l’ACK.
o Réordonnancement des segments au récepteur
o Elimination des segments dupliqués
o Checksum
o Retransmissions : Selective repeat et Go backN
• Contrôle de flux par annonce de fenêtres
o Fenêtre modulée par le récepteur
o Inclus dans l’ACK : La fenêtre indique le plus grand numéro de
séquence pouvant être reçu, Erreur = congestion
• Contrôle de congestion : adaptation à l’état d’occupation du réseau
o Sans signalisation de la part du réseau
• Orienté connexion
• Multiplexage
o Pour permettre à plusieurs tâches d'une même machine de
communiquer simultanément via TCP, le protocole définit un
ensemble d'adresses et de ports pour la machine.
o Une "socket" est défini par l'association des adresses Internet
source, destinataire, ainsi que les deux numéros de port à chaque
extrémité. Une connexion nécessite la mise en place de deux
sockets. Un socket peut être utilisé par plusieurs connexions
distinctes.
o L'affectation des ports aux processus est établie par chaque
ordinateur.
5. Segment TCP
La figure ci-dessous montre le segment TCP, les point suivants explique chaque
partie du segment.
• Port source (16 bits): le numéro de port de la source.
• Port Destination (16 bits) : Le numéro de port du destinataire.
• Numéro de séquence (32 bits) : Le numéro du premier octet de données
par rapport au début de la transmission (sauf si SYN est marqué). Si SYN
est marqué, le numéro de séquence est le numéro de séquence initial
(ISN) et le premier octet à pour numéro ISN+1.
47
• Accusé de réception (32 bits) : si ACK est marqué ce champ contient le
numéro de séquence du prochain octet que le récepteur s'attend à
recevoir. Une fois la connexion établie, ce champ est toujours renseigné.
• Header length (4 bits): La taille de l'en-tête TCP en nombre de mots de 32
bits. Il indique là ou commence les données. L'en-tête TCP, dans tous les
cas à une taille correspondant à un nombre entier de mots de 32 bits.
• Réservé (6 bits) : réservés pour usage futur. Doivent nécessairement être
à0.
• Bits de contrôle (6 bits -de gauche à droite):
o URG: Pointeur de données urgentes significatif
o ACK: Accusé de réception significatif
o PSH: Fonction Push
o RST: Réinitialisation de la connexion
o SYN: Synchronisation des numéros de séquence
o FIN: Fin de transmission
• Fenêtre (16 bit): le nombre d'octets à partir de la position marquée dans
l'accusé de réception que le récepteur est capable de recevoir.
48
6. Les Protocoles TCP/IP et OSI
Fonctionnement général
Pour désigner les informations transmises et leur enveloppe, selon le niveau
concerné, on parle de message(ou de flux) entre applications, de
datagramme(ou segment) au niveau TCP, de paquet au niveau IP, et enfin, de
trames au niveau de l'interface réseau (Ethernet ou Token Ring).
Les protocoles du niveau application les plus connus sont :
• HTTP (Hyper Text Transfer Protocol) permet l'accès aux documents
HTML et le transfert de fichiers depuis un site WWW
• FTP (File Transfer Protocol) pour le transfert de fichiers s'appuie sur TCP
et établit une connexion sur un serveur FTP
• Telnet pour la connexion à distance en émulation terminal, à un hôte
Unix/Linux.
• SMTP (Simple Mail Transfer Protocol) pour la messagerie électronique
(UDP et TCP)
• SNMP (Simple Network Management Protocol) pour l'administration du
réseau
• NFS (Network File System) pour le partage des fichiers Unix/Linux
Les ports prédéfinis à connaître
49
50
CHAPITRE III. ADRESSAGE IP (Internet Protocol)
1. PROTOCLE IP
a. Présentation
Le protocole IP a pour objectif de masquer les réseaux physiques traversés.
N’ayant pas la responsabilité de l’acheminement dans ces réseaux. IP est un
protocole réseau allégé en mode datagramme, il n’entretient aucune variable
d’état. IP n’effectue que les tâches élémentaires d’adaptation de la taille des
unités de données aux capacités d’emport du réseau physique traversé (MTU,
Maximum Transfert Unit), l’acheminement dans le réseau logique et la
désignation des hosts (adresse IP). Ainsi, IP ne réalise aucun contrôle d’erreur,
c’est au réseau traversé d’assurer l’intégrité des données qui lui ont été
confiées.
b. Datagramme IP
Les octets issus de la couche de transport et encapsulés à l’aide d’un entête IP
avant d’être propagés vers la couche réseau (Ethernet par exemple), sont
collectivement nommés « datagramme IP », « datagramme Internet » ou «
datagramme » tout court.
Chaque datagramme Internet, considéré comme une entité indépendante,
possède un en-tête propre qui contient l'ensemble des informations
nécessaires à son acheminement vers sa destination.
Les communications Internet entre les ordinatrices sources et destinations
nécessitent l'utilisation d'adresses pour identifier les équipements. Ces
adresses sont aussi transportées dans l'en-tête de chaque datagramme et
exploitées par les équipements d'interconnexion pour réaliser le routage (Choix
du chemin entre la source et la destination).
Ces ordinatrices sources et destination peuvent être interconnectées par un ou
plusieurs réseaux. Pour assurer une communication Internet, chaque
ordinateur et chaque équipement d'interconnexion, impliqué dans la
communication, doit posséder un module logiciel, appelé « PILE TCP/IP ».
51
c. Caractéristiques du protocole IP
Le protocole IP possède donc les caractéristiques suivantes :
• IP est le support de travail des protocoles de la couche de transport,
TCP, UDP ;
• Il est « non fiable » (« unreliable ») : car la livraison des datagrammes
n'est pas garantie. IP ne donne aucune garantie quant au bon
acheminement des données qu’il envoie. Il n’entretient aucun
dialogue avec une autre couche IP distante ;
• Il est « non connecté » (« connectionless ») : car chaque datagramme
est géré indépendamment des autres datagrammes même au sein du
transfert des octets d’un même fichier. Les datagrammes peuvent
être mélanges, dupliqués, perdus ou altérés. Ces problèmes ne sont
pas détectés par IP et donc il ne peut en informer la couche de
transport ;
• Il « fait de son mieux » (« best effort ») : car aucun paquet ne sera
détruit s'il n'existe pas de ressource disponible pour lui. Un
mécanisme de destruction est toutefois mis en place pour éviter la
saturation des réseaux.
d. Fonctions du protocole IP
Les fonctions du protocole IP sont les suivantes :
• Transport des datagrammes à travers le réseau IP de bout en bout ;
• Fragmentation et réassemblage des paquets, pour adapter les
datagrammes aux caractéristiques du réseau physique ;
• Technique de destruction des paquets ayant transités trop longtemps
dans le réseau ;
• Multiplexage des protocoles ;
• Routage dynamique et auto-
adaptif. e. Structure de l’entête IP
Une entête IP peut contenir un segment TCP, un message ICMP, ARP, RARP ou
encore OSPF. L’entête IP minimale fait 5 mots de 4 octets, soit 20 octets. S’il y a
des options la taille maximale peut atteindre 60 octets.
52
2. LE PROTOCOLE IP ET LA COUCHE RESEAU
Le rôle fondamental de la couche réseau (niveau 3 du modèle OSI) est de
déterminer la route que doivent emprunter les paquets. Cette fonction de
recherche de chemin nécessite une identification de tous les hôtes connectés
au réseau. De la même façon que l'on repère l'adresse postale d'un bâtiment à
partir de la ville, la rue et un numéro dans cette rue, on identifie un hôte
réseau par une adresse qui englobe les mêmes informations.
Le modèle TCP/IP utilise un système particulier d'adressage qui porte le nom de
la couche réseau de ce modèle : l'adressage IP. De façon très académique, on
débute avec le format des adresses IP. On définit ensuite les classes d'adresses
IP, le premier mode de découpage de l'espace d'adressage. Comme ce mode de
découpage ne convenait pas du tout au développement de l'Internet, on passe
en revue la chronologie des améliorations apportées depuis 1980 : les sous-
réseaux ou subnetting, la traduction d'adresses ou Native Address Translation
(NAT) et enfin le routage inter-domaine sans classe.
• L'espace d'adressage IPV4
L'espace d'adressage est défini en fonction du nombre de bits nécessaires pour
exprimer une adresse IP. Plus le nombre de bits est important, et plus le
nombre de possibilités est important.
Il existe deux espaces d'adressage pour les adresses IP :
53
- L'espace d'adressage de 32 bits qui correspond au système d'adresses
IPv4.
- L'espace d'adressage de 128 bits qui correspond au système d'adresses
IPv6 ou IPNG pour IP New Génération.
• L'espace d'adressage 32 bits
L'espace d'adressage 32 bits est constitué de 4 octets de 8 bits chacun (4x8 =
32). Chaque octet est constitué de huit bits, et chaque bit peut prendre la
valeur binaire 1 ou 0. Ainsi, la valeur décimale de chaque octet peut être
comprise en 0 et 255 (256 possibilités = 2 à la puissance 8), et l'espace
d'adressage est compris entre 1 et 4 294 967 296 (2 à la puissance 32 moins 1).
Les adresses IP sont généralement exprimées dans la « notation décimale
pointée » (c'est à dire que chaque octet est séparé par un point).
• Le masque de sous réseau
Une adresse IP permet d'identifier une station sur le réseau Internet. Les
stations présentent sur Internet possèdent au moins une adresse IP unique afin
de pouvoir être reconnue par les autres stations.
Le réseau Internet est le réseau des réseaux, c'est à dire qu'il est constitué d'un
ensemble de réseaux qui sont connectés entre eux, et à l'intérieur desquels se
trouvent les stations qui ont accès à Internet. Afin de pouvoir contacter une
autre station sur Internet, il faut connaître le réseau auquel elle appartient
(c'est la partie réseau de l'adresse IP) et son identification personnelle à
l'intérieur de ce réseau (c'est la partie station de l'adresse IP).
54
Une adresse IP est constituée de 4 octets, c'est à dire de 32 bits. Sur les 32 bit,
une partie (plus ou moins grande) sera utilisée pour identifier le réseau et une
autre partie (le complément) sera utilisée pour identifier la station à l'intérieur
de ce réseau.
L'adresse IP est composée de deux parties :
- La partie réseau
- La partie station
Le masque de sous réseau permet de savoir qu'elle est la partie des 32 bits qui
est utilisé pour identifier le réseau. Les bits du masque de sous-réseau sont à 1
pour indiquer « la partie réseau » et sont à 0 pour indiquer « la partie station ».
Les bits de « la partie station » n'utilisent jamais les valeurs extrêmes, 0 et 255
pour ne pas être confondus avec « la partie réseau ».
Pour identifier une station sur le réseau Internet, il faut connaître deux
adresses IP :
• Le masque de sous réseau
• L'adresse IP
Par exemple:
L'adresse IP : 198.64.32.1
Le masque de sous réseau : 255.255.255.0
La partie réseau : 198.64.32.0
L'adresse du réseau est 198.64.32.0 et l'adresse de la première station à
l'intérieur de ce réseau est 198.64.32.1.
C'est un organisme international, l'IEEE aux Etats-Unis et l'INRIA en France qui
se charge d'octroyer les adresses de réseau, afin d'en assurer l'unicité sur
Internet. Les adresses internes des stations sont gérées par l'administrateur
réseau.
• Le sous adressage
Le sous adressage consiste à utiliser une partie de « la partie station » pour
l'incorporer à « la partie réseau » et ainsi agrandir celle-ci. Le nombre de sous-
55
réseau sera plus important, mais le nombre de station par sous réseau le sera
moins.
3. LES CLASSES D'ADRESSE IP
La partie réseau de l'espace d'adressage 32 bits est divisée en classes.
Les adresses de classe A
Les adresses de classe B
Les adresses de classe C
Les adresses de classe D
Les adresses de classe E
À chaque classe correspond un nombre maximum de réseaux pouvant
appartenir à cette classe, et à chaque réseau d'une certaine classe, correspond
un nombre maximum d'adresses, c'est à dire un nombre maximum de stations
pouvant bénéficier d'une adresse fixe à l'intérieur de ce réseau.
Illustration des classes, la parte réseau et la partie machine sur une adresse IP :
56
c. Les adresses IP conventionnelles
Certaine adresses sont réservées pour une utilisation conventionnelle :
0.0.0.0 est utilisée par les machines pendant la procédure de démarrage de
l'ordinateur (le BOOT).
127.0.0.0 est utilisée pour tester une adresse IP.
192.168.0.0 n'existe pas sur internet, afin d'être réservée pour les réseaux
locaux sous TCP/IP
255.255.255.255 est utilisée comme adresse de broadcast générale.
d. L'adresse de broadcast d'un réseau local
L'adresse de broadcast d'un réseau local est l'adresse de diffusion générale à
toutes les stations du réseau. L'adresse de broadcast est en général la dernière
adresse du réseau.
L'adresse IP se compose de « la partie réseau » qui identifie le réseau, et de « la
partie machine » qui identifie une station à l'intérieur de ce réseau. Par
exemple, 192.155.87.0 pour la partie réseau, et 192.155.87.X avec X allant de 1
à 255 pour la partie machine. Ainsi, l'adresse de broadcast d'un tel réseau
serait 192.155.87.255.
57
4. DECOUPAGE DES RESEAUX EN SOUS RESEAU
Un sous-réseau est une façon de prendre une adresse d’un réseau, et de la
découper localement pour que cette adresse de réseau unique puisse en fait
être utilisée pour plusieurs réseaux locaux interconnectés. Souvenez-vous, un
seul numéro de réseau IP ne peut être utilisé que sur un seul réseau. Le mot
important ici est ”localement”: du point de vue du monde extérieur aux
machines et réseaux physiques couverts par le réseau découpé en sous-
réseaux, absolument rien n’a changé - cela reste un unique réseau IP.
Ceci est important - le découpage en sous-réseaux est une configuration locale
et invisible au reste du monde.
a. Pourquoi découper en sous-réseaux?
Les raisons derrière ce type de découpage remontent aux premières
spécifications d’IP – où il n’y avait que quelques sites fonctionnant sur des
numéros de réseau de classe A, ce qui permettait des millions d’hôtes
connectés.
C’est évidemment un trafic énorme et des problèmes d’administration si tous
les ordinateurs IP d’un important site doivent être connectés sur le même
réseau: essayer de gérer un tel monstre serait un cauchemar et le réseau
s’écroulerait (de manière quasi-certaine) sous la charge de son propre trafic
(saturé). Arrive le découpage en sous-réseaux: l’adresse de réseau de classe A
peut être découpée pour permettre sa distribution à plusieurs (voire beaucoup
de) réseaux séparés. La gestion de chaque réseau séparé peut facilement être
déléguée de la même façon.
Cela permet d’établir des réseaux petits et gérables - en utilisant, c’est tout à
fait possible, des technologies de réseaux différentes. Souvenez-vous, vous ne
pouvez pas mélanger Ethernet, Token Ring, FDDI, ATM, etc... sur le même
réseau physique - ils peuvent toutefois être interconnectés !
Les autres raisons du découpage en sous-réseaux sont:
• La topographie d’un site peut créer des restrictions (longueur de
câble) sur les possibilités de connexion de l’infrastructure physique,
nécessitant des réseaux multiples. Lze découpage en sous-réseaux
58
permet de le faire dans un environnement IP en n’utilisant qu’un seul
numéro de réseau IP. En fait, c’est très souvent utilisé de nos jours
par les fournisseurs d’accès Internet qui veulent donner à leurs clients
connectés en permanence des numéros de réseau local IP statiques.
• Le trafic réseau est suffisamment élevé pour provoquer des
ralentissements significatifs. En découpant le réseau en sous-réseaux,
le trafic local à un segment de réseau peut être gardé localement –
réduisant le trafic global et améliorant la connectivité du réseau sans
nécessiter effectivement plus de bande passante pour le réseau.
• Des nécessités de sécurité peuvent très bien imposer que les
différentes classes d’utilisateurs ne partagent pas le même réseau -
puisque le trafic d’un réseau peut toujours être intercepté par un
utilisateur compétent. Le découpage en sous-réseaux donne un
moyen d’empêcher que le département marketing espionne le trafic
sur le réseau de R & D (ou que les étudiants espionnent le réseau de
l’administration)
b. Comment découper?
Ayant décidé que vous aviez besoin d'un découpage en sous-réseau, que faut-il
faire pour le mettre en place? Le paragraphe suivant est une présentation des
étapes qui seront expliquées ensuite en détail:
• mettre en place la connectivité physique (câblage de réseau,
interconnexions de réseaux - comme les routeurs)
• choisir la taille de chaque sous-réseau en termes de nombre
d'appareils qui y seront connectés - i.e. combien de numéros IP sont
nécessaires pour chaque segment.
• calculer les masques et les adresses de réseau appropriés
• donner à chaque interface sur chaque réseau sa propre adresse IP et
le masque de réseau approprié.
• configurer les routes sur les routeurs et les passerelles appropriés, les
routes et/ou routes par défaut sur les appareils du réseau.
• tester le système, régler les problèmes.
59
Pour les besoins de cet exemple, nous supposerons que nous allons découper
une adresse de réseau de classe C: 192.168.1.0
Ce numéro permet un maximum de 254 interfaces connectées (hôtes), plus les
numéros obligatoires de réseau (192.168.1.0) et de diffusion (192.168.1.255).
c. Mettre en place la connectivité physique
Vous devrez installer l'infrastructure de câblage correcte pour tous les appareils
que vous voulez interconnecter, définie pour correspondre à vos dispositions
physiques. Vous aurez aussi besoin d'un dispositif pour interconnecter les
différents segments (routeurs, convertisseurs de médium physique etc.). La
connectivité physique sera faite en laboratoire dans le cadre de ce cours.
d. Choisir la taille des sous-réseaux
C'est un compromis entre le nombre de sous-réseaux que vous créez et le
nombre de numéros IP 'perdus'. Chaque réseau IP utilise deux adresses qui ne
sont plus disponibles pour les adresses d'interfaces (hôtes) - le numéro de
réseau IP lui-même, et l'adresse de diffusion sur ce réseau. Quand vous
découpez en sous-réseaux, chaque sous-réseau a besoin de ses propres
adresses de réseau et de diffusion - et celles-ci doivent être des adresses
valides, dans l'intervalle fourni par le réseau IP que vous découpez.
Donc, en découpant un réseau IP en deux sous-réseaux séparés, on a alors deux
adresses de réseau et deux adresses de diffusion - augmentant le nombre
d'adresses 'inutilisables' pour les interfaces (hôtes); créer 4 sous-réseaux crée
huit adresses inutilisables, et ainsi de suite...
En fait, le plus petit sous-réseau utilisable est composé de 4 numéros IP:
• deux adresses IP d'interface - un pour l'interface du routeur sur ce
réseau, et un pour l'unique hôte de ce réseau.
• Une adresse IP du réseau.
• une adresse de diffusion.
Maintenant, pourquoi quelqu'un voudrait créer un si petit réseau est une autre
question! Avec un seul hôte sur ce réseau, toute communication en réseau
devra sortir vers un autre réseau. Néanmoins, cet exemple montre le principe
de diminution du nombre d'adresse d'interfaces qui s'applique au découpage
en sous-réseaux.
60
En théorie, on peut découper son adresse réseau IP en 2ˆn (où n est le nombre
de bits d'interface dans votre adresse de réseau, moins 1) sous-réseaux de
tailles égales (vous pouvez aussi découper un sous-réseau et combiner des
sous-réseaux).
Soyez donc réalistes en concevant votre réseau - vous devriez vouloir le
nombre minimal de réseaux locaux séparés, qui corresponde à vos contraintes
physiques, de gestion, d'équipement, et de sécurité.
e. Calculer le masque de sous-réseau et le numéro de réseau
Le masque de réseau est ce qui permet le découpage d'un réseau IP en sous-
réseaux. Le masque de réseau pour un réseau IP non découpé est simplement
un "quadruplet pointé" dont tous les 'bits de réseau' de l’adresse réseau sont
positionnés à '1', et tous les bits d'interface à '0'.
Donc, pour les trois classes de réseau IP, les masques de réseau sont:
• classe A (8 bits de réseau): 255.0.0.0
• classe B (16 bits de réseau): 255.255.0.0
• classe C (24 bits de réseau): 255.255.255.0
Pour mettre en œuvre le découpage en sous-réseaux, on réserve un ou
plusieurs bits parmi les bits d'interface, et on les interprète localement comme
faisant partie des bits de réseau. Donc, pour diviser une adresse de réseau en
deux sous-réseaux, on réservera un bit d'interface en positionnant à '1' le bit
approprié dans le masque de réseau: le premier bit d'interface (pour une
adresse de réseau 'normal').
Pour un réseau de classe C, cela donnera le masque de réseau:
11111111.11111111.11111111.10000000 ou 255.255.255.128
Pour notre numéro de réseau de classe C 192.168.1.0, voici quelques unes des
options de découpage en sous-réseaux possibles:
Nombre de Nbre d'hôtes Masque de
Sous-réseaux par réseau réseau
2 126 255.255.255.128
(11111111.11111111.11111111.10000000)
4 62 255.255.255.192
(11111111.11111111.11111111.11000000)
61
8 30 255.255.255.224
(11111111.11111111.11111111.11100000)
16 14 255.255.255.240
(11111111.11111111.11111111.11110000)
32 6 255.255.255.248
(11111111.11111111.11111111.11111000)
64 2 255.255.255.252
(11111111.11111111.11111111.11111100)
En théorie, il n'y a aucune raison de suivre la façon de découper ci-dessus, où
les bits du masque de réseau sont ajoutés du bit d'interface le plus significatif
au moins significatif. Néanmoins, si on ne le fait pas de cette façon, les
numéros IP seront dans un ordre étrange! Cela rend extrêmement difficile pour
nous, humains, la décision du sous-réseau auquel appartient une adresse IP,
puisque nous ne sommes pas spécialement doués pour penser en binaire (les
ordinateurs d'un autre côté le sont, et utiliseront indifféremment tout schéma
que vous leur direz d'utiliser).
Vous étant décidé sur le masque de réseau approprié, vous devez maintenant
trouver quelles sont les différentes adresses de réseau et de diffusion - et
l'intervalle de adresses IP pour chacun de ces réseaux.
f. Découpage d’une adresse en sous réseaux lors que les sous-
réseaux n’ont pas le même nombre de PC
1. Masque de sous réseau particulier
Il est possible de trouver des masques qui ne sont pas « les masques par défaut
», donc pour lesquels la séparation de la partie réseau et la partie machine se
fait en plein milieu d'un octet. Considérons par exemple l'adresse
192.168.0.1/255.224.0.0. On se mettra en tête que 192.168.0.1 est une adresse
possible pour un PC.
Nous pouvons noter cela par 192.168.0.1/11. En binaire, nous allons bien voir
où se fait la séparation entre les bits de poids forts et ceux de poids faibles:
192.168.0.1 = 11000000.10101000.00000000.00000001
255.224.0.0 = 11111111.11100000.00000000.00000000
Grâce au masque nous voyons que la partie réseau de notre adresse est
composée d’un octet et 3 bits (donc les 11 premiers bits sur l’adresse
62
192.168.0.1). Pour trouver l’adresse réseau, nous devons alors mettre tous les
bits de la partie machine à 0 dans l’adresse 192.168.0.1 (Attention : c’est le
masque 255.224.0.0 en binaire qui nous renseigne la limite de la partie réseau
(suite des 1) et la partie machine (suite des 0)), ce qui donne :
11000000.10100000.00000000.00000000
Donc, en décimal, l’adresse réseau est: 192.160.0.0
L'adresse du réseau défini par le couple 192.168.0.1/255.224.0.0 est donc
192.160.0.0. Cette adresse constitue alors la première adresse de la plage. Pour
trouver la dernière adresse de la plage (adresse de broadcast), pour cella nous
allons, dans l’adresse 192.168.0.1, mettre de 1 là où nous avions mis de 0 pour
trouver l’adresse du réseau (mettre la partie machine au maximum) :
192.168.0.1 = 11000000.10101000.00000000.00000001
On remplace la partie machine par des 1, ce qui donne:
11000000.10111111.11111111.11111111
Ce qui donne en décimal: 192.191.255.255
Donc la plage d'adresses réseau définie par le couple 192.168.0.1/255.224.0.0
s'étend de 192.160.0.0 à 192.191.255.255.
2. Une autre méthode encore plus simple
En reprenant l’exemple précédent, on a 192.168.0.1/255.224.0.0 comme
couple d’adresse. Et on demande de trouver la plage d’adresses.
Cette méthode demande que nous prenne l'octet significatif du masque et on
le soustrait de 256. Pour notre exemple, l’octet significatif du masque
255.224.0.0 est 224, on a donc :
La valeur=256 -224
Cette valeur donne 32. On se base alors sur cette valeur (32) pour chercher ses
multiples jusqu’à 256 et on trouve 0, 32, 64, 96, 128, 160, 192, 224, 256. Alors
l’adresse du réseau (la première adresse) sera la valeur inférieure ou égale à
l'octet correspondant dans l'adresse IP donnée.
63
Dans l’exemple 192.168.0.1/255.224.0, le masque est 255.224.0.0 et donc
l'octet significatif dans ce masque (celui où la séparation a lieu) est 224. Et la
valeur inférieure ou égale à l'octet correspondant dans l'adresse IP donnée
(168) est 160 dans la liste des multiples. D’où l’adresse réseau sera 192.160.0.0
Pour trouver la dernière adresse (l’adresse de broadcast de notre plage), nous
allons considérer la valeur qui suit 160 parmi les multiples de 32 et on va
soustraire 1, d’où 192 – 1= 191. Donc l’adresse de broadcast est sera
192.161.255.255
3. Découpage proprement dite avec masque particulier
Soit le couple d’adresse 100.22.186.30/255.255.248.0 on demande de
découper cette adresse en 3 sous réseaux selon les exigences suivantes :
- Premier sous-réseau 900 pc
- Deuxième sous-réseau 438 pc
- Troisième sous-réseau 55 pc
a) Recherche de la plage totale
La valeur dont nous avons besoin est 256-248=8, donc on a besoin trouver le
multiple de 8 strictement inférieur à 186 (voir 3ème octet de notre adresse). Les
multiples de 8 sont alors …, 160, 168, 176, 184, 192, … on prend la valeur
inferieure ou égale à 186 car il représente le troisième octet dans l’adresse IP
(Rappel : 248 représente aussi le 3ème octet). On prend donc 184. L’adresse
réseau est alors 100.22.184.0
Pour trouver la dernière adresse possible il faut alors prendre dans la liste des
miltiples, la valeur qui vient juste après 184 et soustraire 1. Donc 192-1=192.
D’où l’adresse de broadcast sera 100.22.191.255
La plage du couple 100.22.186.30/255.255.248.0 est 100.22.184.0 à
100.22.191.255
b) Découpage
Rappel :
64
Nous avons besoin des 3 sous-réseaux que voici :
1. Premier sous-réseau 900 pc
2. Deuxième sous-réseau 438 pc
3. Troisième sous-réseau 55 pc
Pour le premier sous-réseau, on a besoin de 900 pc, le réseau devra contenir
1024 adresses (la puissance de 2 légèrement supérieure) soit 210 donc son
masque contiendra donc 10 zéros, soit:
11111111.11111111.11111100.00000000
Soit en décimal: 255.255.252.0
Pour trouver l’adresse de broadcast de ce sous réseau, nous avons 256-252=4,
nous cherchons les multiples et nous prenons la valeur qui viens après 184 et
faisons moins 1. On a donc 188 – 1= 187
L’adresse de broadcast est alors 100.22.187.255
Le premier sous réseau s’étend donc de 100.22.184.0 à 100.22.187.255
Pour le deuxième sous-réseau, on a besoin de 438 pc, le réseau devra contenir
512 adresses (la puissance de 2 légèrement supérieure) soit 29 donc son
masque contiendra donc 9 zéros, soit:
11111111.11111111.11111110.00000000
Soit en décimal: 255.255.254.0
L’adresse du réseau sera celle qui suit l’adresse de broadcast du premier sous-
réseau. Donc 100.22.188.0
Pour trouver l’adresse de broadcast de ce sous réseau, nous avons 256-254=2,
nous cherchons les multiples et nous prenons la valeur qui viens après 188 et
faisons moins 1. On a donc 190 – 1= 189
L’adresse de broadcast est alors 100.22.189.255
Le deuxième sous réseau s’étend donc de 100.22.188.0 à 100.22.189.255
Exercice : trouver le troisième sous-réseau !
65
4. LE PROTOCOLE IPV6
a. Introduction
Toute machine IPv6 n'utilise pas une adresse IPv6, mais des adresses IPv6.
Il en existe donc plusieurs. Par exemple:
- adresse de la machine dans le plan d'adressage agrégé si la machine est
reliée sur internet.
- adresse de lien local obtenue par configuration automatique est valide
uniquement sur un même espace de lien (par exemple interconnecté par
un hub).
- adresse de site local, restreinte au site. Par exemple un site non relié sur
Internet. L'idée consiste à reprendre le concept des adresses IPv4
confinées au site et ne pouvant être routées sur internet (par exemple
les adresses 10.0.0.0 /8 et 192.168.0.0 /16).
- adresse de boucle, l'équivalent du 127.0.0.1 utilisé en IPv4.
Aussi, une adresse IPv6 est attribuée pour une période de temps par défaut 80
heures qui peut être portée à l'infini.
De plus, afin de permettre la transition en souplesse de l'IPv4 en IPv6 et leur
cohabitation. D'autres types d'adresses sont définis.
- une machine IPv6 étant capable de communiquer aussi bien avec une
machine IPv4 qu'avec une machine IPv6 utilise des adresses IPv4
mappées.
- une machine IPv6 communiquant avec une autre machine IPv6 via un
tunnel automatique IPv6/IPv4 utilise des adresses IPv4 compatibles.
b. La durée de vie d'une adresse IPv6:
Une adresse IPv6 est attribuée pour une période de temps par défaut 80
heures pouvant portée à l'infini. Cela dit, si l'adresse est allouée pour une
période finie il faudra la renouveler. Afin d'assurer le maintien des connexions
des services applicatifs en cours (par exemple ceux reposant sur la couche
transport TCP), l'adresse ne sera pas brutalement changée. Elle va
progressivement passée par différentes phases: préférée, dépréciée, invalide.
66
c. Les différents type d'adresses IPv6:
À la grande différence de l'adressage IPv4, il n'y a plus d'adresse de Broadcast
(diffusion).
Il y a:
- l’adresse Unicast pour définir un hôte particulier. Un paquet émis avec
cette adresse de destination n'est remis qu'à la machine ayant cette
adresse IPv6.
- l'adresse de Multicast qui concerne un ensemble d'hôtes appartenant à
un même groupe de diffusion. Un paquet émis avec cette adresse de
destination est remis à l'ensemble des machines concernées par cette
adresse.
- l'adresse Anycast est ni plus ni moins de l'adressage multicast, à la
différence qu'un paquet émis avec cette adresse de destination ne sera
remis qu'à un seul membre du groupe.
d. Convention de notation de l'adressage IPv6:
Une adresse IPv6 se note en hexadécimal et en 8 mots de 16 bits séparés par le
caractère deux points ":”.
fedc:6482:cafe:ba05:a200:e8ff:fe65:df9a
Les "0" les plus à gauche des mots de 16 bits ne se figurent pas dans l'écriture.
fedc:0482:cafe:ba05:a200:e8ff:fe65:000adevient :
fedc:482:cafe:ba05:a200:e8ff:fe65:a
Les mots tout à "0" ou un ensemble de mots consécutif tout à "0" peuvent être
omis, on obtient "::" . Mais on ne le fait qu'une fois pour éviter toute ambiguîté.
fedc:0:0:f5:a200:e8ff:fe:df9a deviant fedc::f5:a200:e8ff:fe:df9a
Une adresse se représente avec son préfixe comme il est déjà pratiqué dans la
notation CIDR.
Exemples:
Plan d'adressage agrégé 2000:: /3
67
Préfixe d'adresse de lien local fe80:: /10
Préfixe des adresses locales, indéterminées, mappées et compatibles:: /8
La machine a200:e8ff:fe65:df9a sur le réseau fedc:6482:cafe:ba05
fedc:6482:cafe:ba05:a200:e8ff:fe65:df9a /64
e. L'adresse de loopback
L'adresse de boucle ::1 a le même rôle qu'une adresse IPv4 127.0.0.1 .
Lorsqu'une machine utilise cette adresse, elle s'envoie des paquets IPv6 à elle-
même.
f. L'adresse indéterminée:
Cette adresse 0:0:0:0:0:0:0:0 (ou encore notée "::") est utilisée pendant
l'initialisation de l'adresse IPv6 d'une machine. C'est une phase transitoire.
g. L'adresse de lien local:
Cette adresse de lien local est obtenue par configuration automatique et est
valide uniquement sur un même espace de lien sans routeur intermédiaire. Un
routeur ne route pas ce type d'adresse. L'interconnexion par hub ou switch de
niveau Mac représente cet espace de lien.
Le préfixe d'une adresse de lien local est fe80:: /10 .
1. L'adresse de site local:
Cette adresse de site local est restreinte au site. Par exemple un site non relié
sur Internet. L'idée consiste à reprendre le concept des adresses IPv4 confinées
au site et ne pouvant être routées sur internet (par exemple les adresses
10.0.0.0 /8, 172.16.0.0 /12 et 192.168.0.0 /16) . Un routeur de sortie de site ne
doit pas router ce type d'adresse.
Le préfixe d'une adresse de site local est fec0:: /10 .
68
h. L'adresse IPv4 mappée:
Une machine IPv6 étant capable de communiquer aussi bien avec une machine
IPv4 qu'avec une machine IPv6 utilise des adresses IPv4 mappées pour
communiquer avec les autres machines IPv4 et utilise des adresses IPv6
normale pour communiquer avec les autres machines IPv6. La machine
possède alors les deux empilements.
Lors de son émission, si la machine doit envoyer un paquet vers un destinataire
ayant une adresse IPv4 mappée, la machine formate un paquet IPv4 et l'envoie
sur le réseau. En fait, une adresse IPv6 de type IPv4 mappée n'apparaît jamais
sur le réseau sous cette forme.
Ces adresses sont de la forme ::ffff:a.b.c.d . Par exemple :: ffff : 147.30.20.10 .
i. L'adresse IPv4 compatible:
Une machine IPv6 communiquant avec une autre machine IPv6 via un tunnel
automatique IPv6/IPv4 utilise des adresses IPv4 compatibles. En fait, le paquet
IPv6 ayant pour adresse destination une adresse IPv6 compatible (exemple ::
147.30.20.10) est encapsulé dans un paquet IPv4 ayant pour adresse
destination l'adresse IPv4147.30.20.10 . Le paquet IPv4 peut éventuellement
être routé avant d'atteindre son destinataire. Le destinataire recevant le
paquet IPv4 retire le paquet IPv6 qui y est encapsulé.
Ces adresses sont de la forme ::a.b.c.d . Par exemple :: 147.30.20.10 .
69
j. L'adressage agrégé:
L'adressage IPv6 est structurée en plusieurs niveaux selon un modèle dit
"agrégé".
Cette composition devrait permettre une meilleure agrégation des routes et
une diminution de la taille des tables de routage.
La taille d'une adresse IPv6 est de 16 octets (128 bits). Cette taille,
suffisamment importante, permet d'établir un plan d'adressage hiérarchisé en
trois niveaux.
• la topologie publique utilisant 48 bits
• la topologie de site sur 16 bits
• la topologie d'interface sur 64 bits.
Les deux premiers niveaux identifient le réseau tandis que le troisième identifie
l'hôte sur le réseau.
Dans le concept du plan d'adressage, des préfixes semblables à ceux du CIDR
déterminent chacun de ces niveaux, voire des sous niveaux. Ces niveaux
peuvent être sous la responsabilité d'opérateurs internationaux, de
fournisseurs de connectivité, et enfin, du gestionnaire de site. Les préfixes
déterminent où commence et où termine leur responsabilités.
Ainsi:
k. la topologie publique (48 bits)
- le préfixe 2000::/3 (c'est-à-dire sur 3 bits) identifie le plan d'adressage
agrégé,
- le 13 bits suivants identifie l'unité d'agrégation haute (TLA Top Level
Aggregator),
- les 8 bits suivants sont réservés pour l'évolution de l'adressage. Ces bits
pourront être ré-attribués aux TLA ou NLA dans l'avenir car pour
l'instant, ces besoins sont difficilement quantifiables.
70
- les 24 bits suivants identifient l'unité d'agrégation basse (NLA Next Level
Aggregator).
l. la topologie de site (16 bits)
- les 16 bits suivants (SLA Site Level Aggregator) sont sous la
responsabilité du gestionnaire de site. Cette partie peut être hiérarchisé
par le gestionnaire et définir ses propres sous réseaux dans cette plage.
Pour résumer, les 48 premiers bits + les 16 bits suivants identifient la partie
réseau de l'adresse IPv6, c'est-à-dire 64 bits (la prière moitié haute de l'adresse
IPv6 qui en comporte 128).
m. La topologie d'interface site (64 bits)
- les derniers 64 bits identifient l'interface, c'est-à-dire l'hôte sur le
réseau identifié par les 64 premiers bits.
n. L'adresse de multicast:
Cette adresse spécifie un groupe d'interfaces appartenant au groupe de
diffusion.
Cette adresse peut être permanente (T=0) ou temporaire (T=1), le bit T du
champ flags marque cette différence. Les trois premiers bits du champ flags
sont nuls (réservés). Typiquement, une vidéo-conférence est temporaire, dans
ce cas les membres de ce groupe se verront attribuer ce type d'adresse
temporaire avec le T à 1.
L'étendue de la diffusion est définie par le champ scope de l'adresse. Pour
l'exemple de notre vidéo-conférence, sa diffusion peut être confinée au lien
local, au site, ou au-delà selon la valeur du champ scope:
0 Réservé | 1 nœud |2 lien |5 site |8 organisation|E global |F Réservé |Le
préfixe d'une adresse multicast estff00:: /8 .
Certaines adresses de multicast sont prédéfinies et donc permanentes (T=0).
C'est par exemple:
ff02::1Tous les nœuds du lien
71
ff02::2Tous les routeurs du lien
ff02::3Toutes les machines du lien
ff02::5Tous les routeurs du site
o. L'adresse de multicast sollicité:
Cette adresse est utilisée par une station du réseau qui connaît l'adresse IPv6
d'une station à joindre mais en ignore son adresse physique (Mac). En utilisant
l'adresse multicast sollicité, il sera possible de joindre le destinataire. ICMPv6,
entre autre, utilise ce type de mécanisme.
La construction d'une adresse IPv6 multicast sollicité concatène le
préfixeff02::1:ff00:0 /104 avec les trois derniers octets d'une adresse Mac.
p. L'adresse anycast:
Comme préciser dans l'introduction, l'adresse anycast est ni plus ni moins
qu'une adresse multicast, à la différence qu'un paquet émis avec cette adresse
de destination ne sera remis qu'à un seul membre du groupe, même si
plusieurs interfaces ont répondu au message de sollicitation des voisins
d’ICMPv6. Pour l'instant, une seule adresse anycast est définie et est réservée
au routeur mais dans l'avenir, d'autres pourraient être définies.
La construction d'une adresse IPv6 anycast d'un sous-réseau (la seule définie
actuellement) concatène le préfixe du sous réseau de l'interface et la valeur
nulle pour la dernière partie de l'adresse.
L'identifiant d'interface permet de construire l'adresse IPv6 et de lui garantir
une unicité mondiale. En résumant le mécanisme utilisé, il suffit de reprendre
72
l'adresse Mac de l'interface réseau (carte réseau) et de la plaquer dans les
derniers 64 bits de l'adresse IPv6. C'est-à-dire dans le champ "IDentifiant
Interface" de l'adresse IPv6. Une adresse Mac étant unique, l'adresse IPv6 le
devient forcément. Les habitués des réseaux IPX ne seront perdus par ce type
de mécanisme.
Évidemment, il manque 16 bits (me direz-vous !)
Effectivement, une adresse Mac comporte 48 bits.
Les 24 premiers bits identifient par un numéro le constructeur de la carte
réseau et les 24 derniers bits identifient par un numéro de série la carte
fabriquée par ce constructeur. Ainsi, une adresse Mac est universelle à un
détail près, le bit "u".
Nous nous retrouvons devant deux cas.
1er cas: Format EUI-64 de l'EEE
Dans ce cas, l'adresse physique comporte réellement 64 bits. Vous l'avez
compris, le standard a été révisé.
Les 24 premiers bits identifient toujours par un numéro le constructeur de la
carte réseau et les 40 derniers bits identifient par un numéro de série la carte
fabriquée par ce constructeur.
Le concept du bit "u" et "g" est repris au standard EUI-48 et est identique.
Si le bit u=0, il s'agit d'un identifiant universel,
Si le bit u=1, il s'agit d'un identifiant local,
73
Si le bit g=0, il s'agit d'une adresse individuelle (unicast), dans ce cas le 1er
octet est toujours pair,
Si le bit u=1, il s'agit d'une adresse de groupe (multicast), dans ce cas l'octet est
impair.
La construction de l'identifiant de l'adresse IPv6 est alors simple, il suffit de
reprendre entièrement ces 64 bits et d'inverser le bit "u" en lui attribuant la
valeur "1".
2nd cas: Format EUI-48 de l'EEE
C'est le cas de nos cartes réseaux Ethernet actuelles. L'identifiant d'interface
IPv6 va donc être conçu à partir de l'adresse Mac. On va donc recourir à une
petite astuce qui consiste à rajouter le 16 bits manquant entre les 24 premiers
bits (qui identifient par un numéro le constructeur de la carte réseau) et les 24
derniers bits (qui identifient le numéro de série de cette carte fabriquée par ce
constructeur). Les 16 bits rajoutés ont pour valeur: FFFE.
5. QUELQUES CONCEPTS DE PROTOCOLE
1. PROTOCOLE UDP (User Datagram Protocol)
a. Définition
Le protocole UDP « User Datagram Protocol »est un protocole qui apporte un
mécanisme de gestion des ports, au-dessus de la couche internet. UDP est
74
simplement une interface au-dessus d’IP, l’émission des messages se fait sans
garantie de bon acheminement. Les données encapsulées dans un entête UDP
sont des paquets UDP.
Le protocole UDP est défini dans le but de fournir une communication par
paquet unique entre deux processus dans un environnement réseau étendu.
Ce protocole suppose l’utilisation du protocole IP comme support de base à la
communication, il définit une procédure permettant à une application
d’envoyer un message court à une autre application, selon un mécanisme
minimaliste. UDP est transactionnel, et ne garantit ni la délivrance du message,
ni son éventuelle duplication.
b. Identification de la destination
UDP est un protocole sans connexion et permet à une application d’envoyer
des messages à une autre application avec un minimum de fonctionnalités (pas
de garanties d’arrivée, ni de contrôle de séquencement). Il n’apporte pas de
fonctionnalités supplémentaires par rapport à IP et permet simplement de
désigner les numéros de port correspondant aux applications envisagées avec
des temps de réponse courts.
1. Notion de port
UDP fournit un service supplémentaire par rapport à IP, il permet de distinguer
plusieurs applications destinatrices sur la même machines par l’intermédiaire
des « ports ». Un port est en fait une « adresse de destination » sur une
machine identifiée par un numéro qui joue le rôle d’interface à l’application.
Le système d’exploitation local a à sa charge de définir le mécanisme qui
permet à un processus d’accéder à un port. Ce logiciel doit alors assurer la
possibilité de gérer la file d’attente des paquets qui arrivent, jusqu’à ce qu’un
processus (Application) les lise. A l’inverse, le Système d’exploitation bloque un
processus qui tente de lire une donnée non encore disponible.
Les numéros de ports des applications UNIX usuelles (process) sont donnés
dans le tableau ci-dessous :
N° de 7 20 21 23 25 37 80 110 161
port
75
Process Echo FTP- FTP Telnet SMTP Time HTTP POP3 SNMP data
76
2. Notion de socket
Un socket est une combinaison entre une adresse IP et un numéro de port ;
c’est une adresse unique au monde.
Pour communiquer avec un service distant il faut donc avoir connaissance de
son numéro de port, en plus de l’adresse IP de la machine elle-même. On peut
prévoir le numéro de port en fonction du service à atteindre.
c. Structure de l’entête UDP
Chaque datagramme émis par UDP est encapsulé dans un datagramme IP en
fixant la valeur du protocole à 17.
Un datagramme UDP est constitué comme suit :
• Les numéros de ports sur 16 bits chacun, identifie les processus émetteurs
et récepteurs ;
• Le champ longueur contient sur 2 octets la taille de l’entête et des
données transmises ;
• Le Checksum est en fait optionnel sur un réseau très fiable. S’il est fixé à 0
c’est qu’il n’a pas été calculé.
UDP utilise un pseudo-entête pour aboutir à un nombre d’octets total pair
constituée de l’adresse IP source et destination ainsi que d’un octet (pad) afin
d’aboutir à un checksum non nul stocké dans un champ de contrôle, cependant
cette pseudo entête n’est pas transmise.
A la réception, UDP utilise l’adresse IP de destination et émettrice inscrite dans
l’entête IP, afin de calculer une somme de contrôle qui permettra d’assurer que
le datagramme est délivré sans erreur et à la bonne machine. Si une erreur est
détectée, le datagramme UDP est détruit. Sinon, UDP oriente les données vers
la file d’attente associée au numéro de port destination pour que l’application
associée puisse les y lire.
77
2. PROTOCLE IP (Internet Protocol)
a. Présentation
Le protocole IP a pour objectif de masquer les réseaux physiques traversés.
N’ayant pas la responsabilité de l’acheminement dans ces réseaux. IP est un
protocole réseau allégé en mode datagramme, il n’entretient aucune variable
d’état. IP n’effectue que les tâches élémentaires d’adaptation de la taille des
unités de données aux capacités d’emport du réseau physique traversé (MTU,
Maximum Transfert Unit), l’acheminement dans le réseau logique et la
désignation des hosts (adresse IP). Ainsi, IP ne réalise aucun contrôle d’erreur,
c’est au réseau traversé d’assurer l’intégrité des données qui lui ont été
confiées.
b. Datagramme IP
Les octets issus de la couche de transport et encapsulés à l’aide d’un entête IP
avant d’être propagés vers la couche réseau (Ethernet par exemple), sont
collectivement nommés « datagramme IP », « datagramme Internet » ou «
datagramme » tout court.
Chaque datagramme Internet, considéré comme une entité indépendante,
possède un en-tête propre qui contient l'ensemble des informations
nécessaires à son acheminement vers sa destination.
Les communications Internet entre les ordinatrices sources et destinations
nécessitent l'utilisation d'adresses pour identifier les équipements. Ces
adresses sont aussi transportées dans l'en-tête de chaque datagramme et
exploitées par les équipements d'interconnexion pour réaliser le routage (Choix
du chemin entre la source et la destination).
Ces ordinatrices sources et destination peuvent être interconnectées par un ou
plusieurs réseaux. Pour assurer une communication Internet, chaque
ordinateur et chaque équipement d'interconnexion, impliqué dans la
communication, doit posséder un module logiciel, appelé « PILE TCP/IP ».
c. Caractéristiques du protocole IP
Le protocole IP possède donc les caractéristiques suivantes :
78
• IP est le support de travail des protocoles de la couche de transport,
TCP, UDP ;
• Il est « non fiable » (« unreliable ») : car la livraison des datagrammes
n'est pas garantie. IP ne donne aucune garantie quant au bon
acheminement des données qu’il envoie. Il n’entretient aucun
dialogue avec une autre couche IP distante ;
• Il est « non connecté » (« connectionless ») : car chaque datagramme
est géré indépendamment des autres datagrammes même au sein du
transfert des octets d’un même fichier. Les datagrammes peuvent
être mélanges, dupliqués, perdus ou altérés. Ces problèmes ne sont
pas détectés par IP et donc il ne peut en informer la couche de
transport ;
• Il « fait de son mieux » (« best effort ») : car aucun paquet ne sera
détruit s'il n'existe pas de ressource disponible pour lui. Un
mécanisme de destruction est toutefois mis en place pour éviter la
saturation des réseaux.
d. Fonctions du protocole IP
Les fonctions du protocole IP sont les suivantes :
• Transport des datagrammes à travers le réseau IP de bout en bout ;
• Fragmentation et réassemblage des paquets, pour adapter les
datagrammes aux caractéristiques du réseau physique ;
• Technique de destruction des paquets ayant transités trop longtemps
dans le réseau ;
• Multiplexage des protocoles ;
• Routage dynamique et auto-adaptif.
e. Structure de l’entête IP
Une entête IP peut contenir un segment TCP, un message ICMP, ARP, RARP ou
encore OSPF. L’entête IP minimale fait 5 mots de 4 octets, soit 20 octets. S’il y a
des options la taille maximale peut atteindre 60 octets.
79
3. LE PROTOCLE
ICMP a. Définition
ICMP est l’acronyme de « Internet Control Message Protocol », il est
historiquement défini dans la RFC 950. Le protocole ICMP est un mécanisme de
contrôle des erreurs au niveau IP. Les messages ICMP reportent principalement
des erreurs concernant le traitement d'un datagramme dans un module IP. Le
protocole ICMP est une partie intégrante du protocole IP, et doit de ce fait être
implémenté dans chaque module IP.
II.2.3.3.2. Fonctionnement
Un système idéal fonctionne parfaitement si toutes les machines sont en ordre
de marche et si toutes les tables de routage sont à jour. Cependant, il peut y
avoir des ruptures de lignes de communication, des machines peuvent être à
l’arrêt, en pannes ou être incapables de router les paquets parce qu’en
surcharge. Des paquets IP peuvent alors ne pas être délivrés à leur destinataire
et le protocole IP lui-même ne contient rien qui puisse permettre de détecter
cet échec de transmission.
Le protocole ICMP permet d’informer d’une erreur réseau (message d’erreur)
ou de formuler une demande d’état à un système (message d’information). Les
messages ICMP sont encapsulés dans un datagramme IP.
Le protocole ICMP ne fiabilise pas IP, c’est un protocole d’information. Les
différentes fonctions sont aussi utilisées par des utilitaires.
80
a. Structure des messages ICMP
Les messages ICMP sont encapsulés dans la partie data d’un datagramme IP
(Protocole =1).
ENTETE MESSAGE ICMP
Par conséquent les messages ICMP sont routés comme les autres paquets IP à
travers le réseau. Mais s’il arrivait qu’un paquet d’erreur rencontre lui-même
un problème de transmission, dans ce cas on ne générera pas d’erreur sur
l’erreur.
ICMP n’est pas considéré comme un protocole vide de niveau plus élevé vi qu’il
est encapsulé dans un datagramme IP. La raison d’utilisation d’IP pour délivrer
de telles informations est que les messages peuvent avoir à traverser plusieurs
réseaux avant d’arriver à leur destination finale. Il n’était donc pas possible de
rester au niveau physique du réseau.
Chaque message ICMP contient un type particulier qui caractérise le problème
qu’il signale. Il est composé comme suit :
• TYPE : contient le code d’erreur ;
• CODE : complète l’information du champ précédent ;
• CHECKSUM : est utilisé avec le même mécanisme de vérification que
pour les datagrammes IP mais ici il ne porte que sur les messages
ICMP.
81
6. EXERCICES
QUESTION I : Compléter le tableau suivant:
Adresse IP Valid classe Masque de SR Adresse réseau Adresse de
e Broadcast
10.10.2.98
192.168.4
172.16.1.1
1.1.1.1.1
10.10.2.257
0.12.16.9
127.5.5.5
223.1.1.3
Pour les adresses non valides, donnez les raisons pour lesquelles ces adresses
sont considérées ainsi.
QUESTION II : découpage en sous réseaux
a. On donne le couple d’adresses 172.16.0.0/16. On demande de créer 4
sous réseaux de même taille:
b. On donne le couple d’adresses 100.22.177.1/12 on demande de le
découper en 3 sous réseau comme suit :
• Le premier sous réseau 700 machines
• Le deuxième 200 machines
• Le troisième 63 machines
Donner les adresses réseau de chaque sous réseau, quelques adresses du
réseau et préciser les masques de sous réseau pour chaque sous réseau.
7. TRAVAUX PRATIQUES
Nous allons utiliser une machine Linux. Nous lançons l’invite de commande et
nous utilisons les différents outils réseaux pour lister les interfaces disponible
sur notre station, voir l’adresses IP de chaque interface, l’adresse MAC de la
station, le masque de sous réseau et la table de routage. Pendant les séances
de TP, les commandes équivalentes sous Windows seront données, nous
utiliserons l’invite de commande MS-DOS.
82
Outils réseaux sous Linux
Outils de configuration
• Liste des interfaces sur la machine.
Pour afficher la liste des interfaces de notre machine, nous utilisons la
commande ifconfig. Voici, le résultat obtenu après l’exécution de cette
commande sur la machine d’un membre de notre groupe est :
A partir de ce résultat, on observe sur cette machine trois interfaces :
- Eth0 : interface Ethernet pour le réseau filaire, cette interface n'est pas
active car on ne voit pas d'adresse IP.
- lo : l'interface du localhost
- wlan0 : interface Ethernet pour le réseau sans fil. Cette interface est
active, on y voit une adresse IP.
Adresse IP de la machine: Selon le résultat ci-dessus, l’adresse IP sur l’interface
wlan0 est 192.168.106.157 et pour l’interface lo a pour adresse IP 127.0.0.1
Adresse MAC de la carte réseau : Selon le résultat de la commande ifconfig ci-
dessus, l’adresse MAC de l’interface wlan0 est ec :55 :f9 :2e :c1 :53 et l’adresse
MAC pour l’interface eth0 est 78 :2b :cb :db :7e :f2
83
Adresse et le masque du réseau : Pour l’interface wlan0, le masque du réseau
est 255.255.255.0. À partir de l’adresse IP et le masque du réseau, on peut
déterminer l’adresse du réseau : 192.168.106.0
• Table de routage de la machine
Pour afficher la table de routage, on a utilisé la commande route –n , le
paramètre –n permet d'affiche les adresses numériques, au lieu d'essayer de
déterminer les noms d'hôtes.
8. TRAVAUX PRATIQUES : SERTIR LES CABLES A PAIRE TORSADEE
(CONNECTEUR RJ-45)
1. Les matériels utilisés
2. Sertir votre premier connecteur
3. Câble droit, câble croisé
4. Contraintes de câblage
5. Tester les câbles sur un réseau physique
1ère partie : le matériel
Le matériel dépend du prix que l'on est prêt à consacrer à l'opération et de du
câblage que l'on compte réaliser.
1. Connecteur RJ-45 (parfois appelé plug RJ-45)
84
2. Embout protecteur (facultatif)
3. Câble UTP, FTP, STP, …
Le câble lui-même (en carton-dévidoir voir figure ci-bas). La norme, elle,
voudrait qu'on utilise uniquement du câble en touret de façon qu'il n'y ait
aucun risque de torsion du câble lors de la pose. Le câble doit être de catégorie
5 (au moins).
Il existe des câbles dits UTP, qui sont non blindé (coûte moins cher) et les
câbles STP () qui sont blindé. En choisissant d’utiliser les câbles UTP cela impose
un environnement totalement exempt de perturbations électromagnétiques.
Les cables & prises RJ45 UTP, FTP, STP, CAT5, CAT6 ...
La différence entre les types de catégories ou types de câbles peut devenir un
casse tete pour les personnes non habituées. En général les clients choisissent
une solution par défaut ou selon son budget. Tentons de voir un peu plus en
détail la différence entre toutes les désignations...
85
Actuellement pour câblage RJ45, nous pouvons nous baser sur trois normes
courantes: la catégorie 5e, la catégorie 6 ou la catégorie 7.
• Catégorie 5e (Classe D) : transmission de données à des fréquences
jusqu'à 155 MHz et à des débits théoriques de 1000 Mb/s.
• Catégorie 6 (Classe E) : transmission de données à des fréquences
jusqu'à 500 MHz et à des débits théoriques de 1 Gb/s.
• Catégorie 7 (Classe F) : transmission de données à des fréquences
jusqu'à 600 MHz et à des débits théoriques de 10 Gb/s.
• Catégorie 7a (Classe FA) : transmission de données à des fréquences
jusqu'à 1 GHz et à des débits théoriques de 10 Gb/s.
Selon la norme sur laquelle l'installation est réalisée, différents types de câbles
peuvent utilisés:
• Le câble RJ45 UTP (Unshielded Twisted Pair) est un câble RJ45 non
blindé, non écranté.
• Le câble RJ45 FTP (Foiled Twisted Pair) est un câble RJ45 écranté avec
une feuille d'aluminium.
• Le câble RJ45 STP (Shielded Twisted Pair) est un câble RJ45 écranté paire
par paire.
• Le câble RJ45 SFTP (Shielded Foiled Twisted Pair) est un câble RJ45
écranté paire par paire et blindé.
• Le câble RJ45 SSTP (Shielded and Shielded Twisted Pair) est un câble RJ45
blindé paire par paire avec un blindage autour.
4. Pince à sertir
La pince à sertir (indispensable). La pince ci-contre est une pince universelle.
Pince universelle à compléter avec les paires de machoires utilisées (dans notre
cas, il faudra du RJ-45)
86
5. Prises Murales
Prise murale double et ses accessoires, serre-câble, vis, collant double face,
plaquettes signalétiques et notice de montage. Les figures ci-dessous illustrent
ces materiels, une vue des deux prises RJ-45, volets fermés, l’ouverture d'un
volet montrant les contacts et le prise double vue de l'intérieur.
87
6. Code de couleur
Code des couleurs, au niveau des contacts auto-dénudants, correspondant aux
normes EIA/TIA 568A et 568B. Vous pourrez vérifier la norme 568B avec le
tableau fourni dans la section suivante. On peut noter que la différence entre
les deux consiste en une permutation des paires 1 et 3, et 2 et 6.
Fabriquer un câble RJ-45/RJ-45
Sertir votre premier connecteur
Avant toute chose, si vous avez choisi de mettre des embouts protecteurs,
enfilez cet embout sur le câble, partie évasée vers l'extrémité du câble. Si vous
oubliez pour le premier vous pouvez encore l'enfiler dans l'autre sens par
l'autre extrémité mais si vous oubliez le second alors que la première prise est
sertie, alors c'est trop tard. Certains embouts maintenant peuvent se poser
après coup car ils sont munis d'une charnière et de clips du cotés opposé pour
les refermer ; c'est bien pour les distraits.
La première de chose à faire est de dégainer le câble. Une fois le câble dégainé
sur une longueur suffisante, couper la gaine et le fil à dégainer puis séparer les
paires délicatement.
88
Enfiler l'embout de Séparation des
Utilisation du fil à dégainer
protection paires
Puis détoronner chaque paire et placer les fils dans leur position définitive, en
suivant la norme choisie (ici, EIA/TIA 568B).
Ensuite, bien détordre les fils pour qu'ils soient le plus rectilignes possibles
(sans les étirer) et les placer parallèlement les uns aux autres.
Séparation des fils Fils ordonnés
Norme EIA/TIA 568B
et mise en ordre avant égalisation
Câble
Points Couleur
1 Blanc/Orange
2 Orange
3 Blanc/Vert
4 Bleu
5 Blanc/Bleu
6 Vert
7 Blanc/Marron
8 Marron
Prendre la partie coupante de la pince à sertir et couper l'ensemble de façon
que les extrémités des fils soient bien alignées et que leur longueur hors gaine
ne soit pas trop importante. N'oubliez pas qu'il faudra que la gaine pénètre
89
également dans le connecteur RJ-45, jusque sous le triangle de plastique qui
bascule et la coince, lors du sertissage.
Maintenir les fils bien serrés et se saisir d'un connecteur RJ-45 maintenu
contacts vers le haut. Engager maintenant, sans desserrer les doigts, les fils
dans le connecteur.
Astuce : vous aller être obligé de desserrer vos doigts et de les reculer pour
pouvoir enfoncer plus avant les fils. Or, à ce stade, ils ne sont pas encore
engagés dans leurs canaux individuels. C'est là, en général, qu'ils se décroisent
et qu'il faut les ressortir et recommencer. Pour éviter cela, introduire les fils
avec une forte inclinaison verticale de façon que les fils touchent le plastique
du connecteur à la fois en haut (du côté de vos doigts) et en bas (par leurs
extrémités). Ensuite reculez tout doucement vos doigts en maintenant la
pression des extrémités sur le plastique et pousser doucement jusqu'à ce que
les fils commencent à s'engager dans leurs canaux individuels.
Dès que les fils commencent à s'engager dans leurs canaux individuels,
s'arrêter pour vérifier qu'aucun d'entre eux ne s'est déplacé et que l'ordre est
toujours respecté.
Avant de sertir, bien vérifier que les huit fils arrivent bien au bout de leur canal,
au contact du plastique du bout de la prise. Il n'y a qu'à regarder la prise par
en-dessous, puis de face pour le vérifier.
Vue de
Vérification de l'ordre des fils, dessous, Vue de face,
avant la poussée finale en fin de en fin de course
course
90
Maintenant, attrapez votre pince à sertir, mettez le connecteur en place
jusqu'en butée (si la pince n'est pas munie de butée, faites jouer ce rôle à un de
vos doigts) et serrez. Ceci a pour effet d'introduire les griffes des contacts dans
les fils, en perçant l'isolant, et de bascule le prisme de plastique qui va coincer
la gaine, à l'entrée du connecteur.
1. Câble droit
Pour faire ce que l'on appelle un câble droit, vous devez sertir les deux prises
RJ-45 de la même façon (même ordre des couleurs). Ce genre de câble est le
plus courant. C'est par exemple le câble qui va d'une prise (ordinaire) du
hub/Switch vers la prise RJ-45 ordinateur.
Câble norme EIA/TIA 568B
100 Ohms
Prise 1 Prise 2
Points Couleur Points Couleur
1 Blanc/Orange 1 Blanc/Orange
2 Orange 2 Orange
3 Blanc/Vert 3 Blanc/Vert
4 Bleu 4 Bleu
5 Blanc/Bleu 5 Blanc/Bleu
6 Vert 6 Vert
7 Blanc/Marron 7 Blanc/Marron
8 Marron 8 Marron
2. Câble croisé
Pour un câble croisé, vous devez permuter respectivement les files couleurs 1
et 3 ainsi que les files 2 et 6. Ce genre de câble sert, par exemple, à raccorder
deux hubs quand aucun des deux ne dispose de ce que l'on appelle un port
croisé (ou daisy-chain ou uplink ? ou ... etc.) ou surtout deux ordinateurs quand
vous n'en avez que deux et que vous voulez économiser un hub.
Ci-dessous le tableau résumé. Les points sont numérotés de la même façon
pour les deux prises, c'est-à-dire de gauche à droite, en regardant la prise par
dessous (contacts dorés visibles vers vous).
91
Câble norme EIA/TIA 568B
100 Ohms
Prise 1 Prise 2
Points Couleur Points Couleur
1 Blanc/Orange 1 Blanc/ Vert
2 Orange 2 Vert
3 Blanc/Vert 3 Blanc/Orange
4 Bleu 4 Bleu
5 Blanc/Bleu 5 Blanc/Bleu
6 Vert 6 Orange
7 Blanc/Marron 7 Blanc/Marron
8 Marron 8 Marron
3. Contraintes de câblage :
Quelques contraintes à connaître
• Ne pas tirer sur les câbles de façon à ne pas augmenter le pas de torsade
• Ne pas couder le câble trop brutalement (rayon de courbure)
• Une fois les fils coupés à la même longueur et sertis ils ne doivent pas
être dépairés (torsade défaite) sur plus de 13mm (ce qui signifie
forcément que le câble est bien serti sur sa gaine et non pas sur les fils).
• Pour les câbles qui courent d'une pièce à l'autre de la maison, ne jamais
dépasser 90m.
• Eviter les perturbations électromagnétiques, surtout si le câble est non
blindé. Cela veut dire : ne pas passer près des lampes au néon, des
moteurs électriques, etc.
Configuration d’un réseau local
Ces travaux pratiques vont se faire sous le système d’exploitation Windows et
Linux (Ubuntu essentiellement). Pour un premier temps nous allons utiliser un
câble croisé pour interconnecter deux postes. En second lieu nous allons
utiliser les câbles croisés pour connecter les postes via un Hub.
92
1. Architecture du réseau poste à poste
2. Réseau avec une topologie en étoile
1. Windows
Nous possédons ici à la configuration des postes. Cette configuration exemple
est faite sur un poste Windows 7.
A partir de votre panneau de configuration choisir l’option « Réseau et
Internet » comme sur la figure ci-dessous :
93
Dans la fenêtre qui apparait choisir l’option « Centre réseau et partage »
La fenêtre qui apparait, choisir à gauche l’option « Modifier les paramètres de
la carte », comme sur la figure ci-dessous :
94
Après avoir choisi de modifier les paramètres de la carte, la fenêtre suivante
présente toutes les interfaces réseaux disponibles sur le poste (Sans fil, avec fil,
virtuel…). Ici il sera question de choisir maintenant la carte à configurer
(attribuer une adresse IP). Cliquer droit sur l’interface concernée, dans le menu
contextuel choisir l’option « Propriétés » comme sur l’illustration présentée ci-
dessous.
Après cette opération une fenêtre vous permettra de choisir la version du
Protocol, pour notre cas nous choisissons la version 4 (Comme sur la figure ci-
dessous), puis cliquer sur « Propriétés »
95
Apres cette opération, il est maintenant facile de choisir une configuration
statique. Pour cela il faut cocher l’option « Utiliser les adresses suivantes ».
Saisissez l’adresse IP de votre poste, ajouter le masque par defaut de votre
réseau comme sur la figure ci-dessous.
96
Vous pouvez choisir l’option « valider les paramètres en quittant » pour que les
sauvegardes des configurations se fassent une fois que vous quitterai les
fenêtres de configuration. Cliquez sur « OK » puis OK.
2. Linux
Pour configurer notre un poste sous Linux, vous avez la possibilité d’utiliser
l’interface graphique ou d’éditer les fichiers de configuration. Dans ce
deuxième cas, la connaissance des outils d’édition des fichiers de configuration
comme VI, NANO, EMACS, … est nécessaire.
Etant donné que notre système Linux installé n’a pas d’interface graphique,
nous éditons le fichier de configuration. Nous utilisons l’outil VI. Le fichier à
éditer est /etc/network/interfaces. Nous l’éditons comme suit:
Notre interface se nomme eth0
97
CHAPITRE 4. INTRODUCTION A L’UTILISATION DE PACKET TRACER
1. Introduction
Packet Tracer est un simulateur de protocoles développé par Cisco Systems.
Packet Tracer (PT) met en œuvre différents protocoles, soit en temps réel, soit
en mode simulation. Les protocoles sont de niveau 2 comme Ethernet et PPP,
de niveau 3 comme IP, ICMP, ARP, et de niveau 4 comme TCP and UDP. Les
protocoles de routage comme RIP, OSPF, BGP et autres peuvent être aussi
tracés.
Voici ci-dessous comment se présente ce simulateur au démarrage.
Deux modes de simulation sont à connaitre :
• Le mode Simulation permet de voir une série d’évènements associés à
une communication entre deux ou plusieurs matériels.
• Le mode temps réel (Realtime) fournit cette séquence d’évènements
comme en réalité.
Notons que par défaut Packet Tracer est ouverte en mode temps réel.
98
L'aide (help) peut être obtenue en utilisant le menu Aide. Il y a une aide en
ligne et un didactitiel disponibles. Il est fortement conseillé de les utiliser.
2. Créer une topologie
Pour créer sa propre topologie, il suffit de cliquer sur fichier (file), puis nouveau
(new) dans la barre de menus comme sur la figure ci-dessous.
SI vous voulez utiliser une topologie existante, il faudra cliquer sur « open… »
dans le menu « file ».
Nous voulons créer la topologie ci-dessous dans Packet Tracer :
99
Pour cela, dans Packet tracer, les PC et le Hub comme sur la figure ci-dessous :
Les équipements réseaux sont choisis en bas à gauche de l’écran. Lorsqu’on
sélectionne un équipement à gauche, on a une gamme d’équipement de même
nature qui s’affiche à droite. Il faut alors cliquer dessus puis cliquer dans
l’espace réservé pour dessiner la topologie.
3. Configurer un PC (attribuer une adresse IP)
Pour configurer les PCs il faut cliquer dessus, choisir l’onglet « desktop » puis
cliquer sur « IP Configuration ». Dans la fenêtre qui apparait comme sur la
figure ci-dessous, inscrivez l’adresse IP du poste.
100
Pour voir l'adresse IP, le masque de sous-réseau, la passerelle par défaut,
l'adresse MAC d'un poste, mettre le curseur de la souris sur l'image d'un hôte.
S'assurer que l'outil Sélection est sélectionné (comme sur la figure ci-dessous).
4. Tester notre configuration
Après configuration les leds passent de rouge à vert comme sur la figure ci-
dessous. Il nous faudra alors utiliser l’outil ping pour tester la connectivité entre
PC du réseau.
101
Test avec PING
Pour tester la connectivité dans le réseau en utilisant l’outil PING, il faut cliquer
sur le PC de départ (celui qui va envoyer le paquet ICMP), choisir l’onglet
« desktop » puis cliquer sur « Run ». Dans la fenêtre qui apparait comme sur la
figure ci-dessous, mentionner « ping » suivi de l’adresse IP de la machine
distante.
102
CHAPITRE 5. INTRODUCTION A L’ADMINISTRATION RESEAU
1. Introduction
Partant de la définition du réseau informatique qui est l’ensemble
d’équipement relié entre eux par des canaux de transmission, il est devenu une
ressource indispensable au bon fonctionnement d’une organisation soit d’une
entreprise. Le management réseau d’entreprise met en œuvre un ensemble de
moyens pour offrir aux utilisateurs, un service de qualité et, permettre
l’évolution du système en incluent des nouvelles fonctionnalités tout en
optimisant les performances de services pour les utilisateurs en fin de les
permettre de maximiser l’utilisation des ressources pour un cout minimal.
Ceci-dit, l’étude scrupuleuse du concept management réseau s’avère très
important en fin d’amener l’idée du concepteur au bon port.
2. Concept du management réseau d’entreprise
Henry Fayol dit « administrer, c’est avant tout commander pour obtenir des
objectifs préalablement définis » fin de citation.
Une bonne administration marche avec :
• la prévoyance : anticiper l’avenir et préparer l’organisation à s’adapter
aux changements ;
• l’organisation : construire une structure, définir les responsabilités ou
charges, sélectionner, entrainer les managers ;
• les commandements : qui administre quoi ? ;
• la coordination : mettre de l’harmonie, concilier les activités afin que les
fonctions travaillent dans le même sens, à la réalisation de mêmes
objectifs ;
• le contrôle : vérifier si les objectifs sont réalisés conformément aux ordres
et aux principes.
Dans le concept du management réseau d’entreprise, il est essentiel de situer
les différents niveaux de la prise des décisions par le gestionnaire du réseau
informatique à savoir :
103
• les décisions opérationnelles : qui, à court terme concerne
l’administration du réseau au jour le jour et, la tenu de l’opération se fait à
temps réel sur le système ;
• les décisions tactiques : qui sont à moyen terme et concernent l’évolution
du réseau et l’application du politique à long terme ;
• en fin les décisions stratégique: qui, des décisions à long terme
concernant les stratégies pour le futur en expriment les nouveaux besoins
et les désirs des utilisateurs.
De nos jours, les réseaux informatiques sont de plus en plus complexes et ils
sont indispensables à gérer. Il existe plusieurs outils pour cela, donc les
connaissances sur les méthodes qui travail, les protocoles qu’il utilise est très
importent. Dans le cadre du type l’on fait la recherche sur les protocoles
existant qui permettent de comprendre les méthodes, les mécanismes de la
gestion des réseaux informatiques.
3. Système d’Administration Réseau (SAR)
L’administration d’un réseau suppose l’existence d’un système d’information
décrivant le réseau de l’entreprise et recensant toutes les données et
événements qui s’y produisent. Le traitement des informations collectées
appartient à la sphère de compétence de l’administrateur. L’expérience et
l’intuition, qualités essentielles de ce dernier, ne sont pas modélisables.
Cependant, aujourd’hui, les moteurs d’inférence issus de l’intelligence
artificielle constituent une aide non négligeable au diagnostic, à la simulation et
à la planification des opérations correctives ou évolutives.
Par définition, un système d’administration réseau est une collection d’outils
pour la supervision et le contrôle du réseau qui sont intégrés dans le sens qu’ils
impliquent :
• Une interface opérateur unique avec un puissant, mais convivial
ensemble de commandes pour exécuter la plupart de toutes les tâches
d’administration réseau ;
• Un nombre minimal d’équipements séparés qui sont le plus souvent des
composants matériels et logiciels requis pour l’administration réseau, et
incorporés dans les équipements utilisateurs existants.
104
Ainsi, un système d’administration réseau consiste en une adjonction
supplémentaire de composants matériels et logiciels parmi les composants du
réseau déjà existants. Les logiciels utilisés dans l’accomplissent des tâches
d’administration réseau résident dans des ordinateurs hôtes et les processeurs
de communication (les agents frontaux ou Proxy-Agent, les contrôleurs de
grappes d’ordinateurs terminaux, etc.)
a. Architecture d’un SAR
Un système d’administration réseau est conçu pour visualiser le réseau tout
entier comme une architecture unie, avec des adresses et des étiquettes
attribuées à chaque nœud, et les attributs particuliers de chaque éléments et
liaison connue du système. Les éléments actifs du réseau fournissent la
rétroaction régulière des informations sur leur état au « Network-Control
Center » (NCC) ou « Centre de Contrôle Réseau ».
La figure ci-dessous présente l’architecture d’un système d’administration
réseau. Chaque nœud du réseau contient une collection de logiciels consacrés
aux tâches d’administration réseau, désignés dans le schéma par « Network-
Management Entity » (NME) ou « Entité d’administration réseau ». Chaque
NME exécute les tâches suivantes :
• Collecter les statistiques sur les communications et les
activités concernant le réseau;
• Conserver ces statistiques localement ;
• Répondre aux commandes provenant du centre de contrôle réseau,
incluant ainsi les commandes suivantes :
o Transmettre les statistiques collectées au centre de contrôle
réseau ;
o Changer un paramètre ;
o Fournir les informations état ;
o Générer un trafic artificiel pour exécuter un test.
105
Dans le réseau, au moins un hôte est désigné pour jouer le rôle de centre de
contrôle réseau. En plus de l’entité d’administration réseau, l’hôte de contrôle
réseau inclus une collection de logiciels appelés « Network-control Center »
(NCC) ou « Centre de Contrôle Réseau ».
Le centre de contrôle réseau, qui inclut une interface opérateur permettant à
un utilisateur autorisé d’administrer le réseau, répond aux commandes des
utilisateurs en affichant les informations et/ou en transmettant des
commandes aux entités d’administration réseau à travers le réseau. Cette
communication est effectuée via un protocole au niveau application qui utilise
l’architecture des communications de la même manière que le ferait n’importe
quelle application distribuée.
4. Aspects pratique d’administration d’un réseau
Pour pouvoir gérer son réseau, il faut mettre en place une infrastructure
réseau ayant des matériels adéquats et formant un SAR.
Pour cela nous avons des serveurs, des routeurs, des switch et bien d’autres
équipements jusqu’aux postes clients. Plusieurs environnements sont utilisés
pour implémenter son réseau d’entreprise. Pour cela on utilise des outils
propriétaires et/ou libres selon les besoins. On peut citer l’Administration sous
Windows Server, l’Administration des réseaux et services sous Unix/Linux, Ect.
Ces environnements seront étudiés et pratiqués dans le cours de Réseaux en
second cycle, soit deuxième licence.
106
CHAPITRE 6. INTRODUCTION AU ROUTAGE IP
I. Introduction
Les routeurs sont les dispositifs permettant de "choisir" le chemin que les
datagrammes vont emprunter pour arriver à destination. Il s'agit de machines
ayant plusieurs cartes réseau dont chacune est reliée à un réseau différent.
Ainsi, dans la configuration la plus simple, le routeur n'a qu'à "regarder" sur
quel réseau se trouve un ordinateur pour lui faire parvenir les datagrammes en
provenance de l'expéditeur.
Toutefois, sur Internet le schéma est beaucoup plus compliqué pour les raisons
suivantes :
• Le nombre de réseau auxquels un routeur est connecté est
généralement important
• Les réseaux auxquels le routeur est relié peuvent être reliés à d'autres
réseaux que le routeur ne connaît pas directement
107
Ainsi, les routeurs fonctionnent grâce à des tables de routage et des protocoles
de routage, selon le modèle suivant :
Le routeur reçoit une trame provenant d'une machine connectée à un des
réseaux auquel il est rattaché
• Les datagrammes sont transmis à la couche IP
• Le routeur regarde l'en-tête du datagramme
Si l'adresse IP de destination appartient à l'un des réseaux auxquels une des
interfaces du routeur est rattaché, l'information doit être envoyée à la couche
4 après que l'en-tête IP ait été désencapsulée (enlevée).
Si l'adresse IP de destination fait partie d'un réseau différent, le routeur
consulte sa table de routage, une table qui définit le chemin à emprunter pour
une adresse donnée.
Le routeur envoie le datagramme grâce à la carte réseau reliée au réseau sur
lequel le routeur décide d'envoyer le paquet.
Ainsi, il y a deux scénarios, soit l'émetteur et le destinataire appartiennent au
même réseau auquel cas on parle de remise directe, soit il y a au moins un
routeur entre l'expéditeur et le destinataire, auquel cas on parle de remise
indirecte.
Dans le cas de la remise indirecte, le rôle du routeur, notamment celui de la
table de routage, est très important. Ainsi le fonctionnement d'un routeur est
déterminé par la façon selon laquelle cette table de routage est créée.
Si la table routage est entrée manuellement par l'administrateur, on parle de
routage statique (viable pour de petits réseaux)
Si le routeur construit lui-même la table de routage en fonctions des
informations qu'il reçoit (par l'intermédiaire de protocoles de routage), on
parle de routage dynamique.
II. Table de routage
La table de routage est une table de correspondance entre l'adresse de la machine
visée et le noeud suivant auquel le routeur doit délivrer le message. En
108
réalité il suffit que le message soit délivré sur le réseau qui contient la machine,
il n'est donc pas nécessaire de stocker l'adresse IP complète de la machine: seul
l'identificateur du réseau de l'adresse IP (c'est-à-dire l'ID réseau) a besoin
d'être stocké.
La table de routage est donc un tableau contenant des paires d'adresses :
Ainsi grâce à cette table, le routeur, connaissant l'adresse du destinataire
encapsulée dans le message, va être capable de savoir sur quelle interface
envoyer le message (cela revient à savoir quelle carte réseau utiliser), et à quel
routeur, directement accessible sur le réseau auquel cette carte est connectée,
remettre le datagramme.
Ce mécanisme consistant à ne connaître que l'adresse du prochain maillon
menant à la destination est appelé routage par sauts successifs (en anglais
next-hop routing).
Cependant, il se peut que le destinataire appartienne à un réseau non
référencé dans la table de routage. Dans ce cas, le routeur utilise un routeur
par défaut (appelé aussi passerelle par défaut).
Voici, de façon simplifiée, ce à quoi pourrait ressembler une table de routage :
Ainsi grâce à cette table, le routeur, connaissant l'adresse du destinataire
encapsulée dans le message, va être capable de savoir sur quelle interface
envoyer le message (cela revient à savoir quelle carte réseau utiliser), et à quel
routeur, directement accessible sur le réseau auquel cette carte est connectée,
remettre le datagramme.
Ce mécanisme consistant à ne connaître que l'adresse du prochain maillon
menant à la destination est appelé routage par sauts successifs (en anglais
next-hop routing).
Cependant, il se peut que le destinataire appartienne à un réseau non
référencé dans la table de routage. Dans ce cas, le routeur utilise un routeur
par défaut (appelé aussi passerelle par défaut).
109
Voici, de façon simplifiée, ce à quoi pourrait ressembler une table de routage :
Cette table est riche d'enseignements. On apprend très précisément que
l'appareil possède trois interfaces réseau (eth0, eth1, eth2) ainsi que les
adresses IP des réseaux qui sont directement reliés à ces interfaces. On connaît
les adresses IP de deux routeurs. On sait qu'il existe deux réseaux 192.168.1.0
et 192.168.3.0 et qu'ils sont respectivement derrière les routeurs 100.0.0.1 et
101.0.0.2. En revanche, il est impossible d'affirmer que ces deux réseaux sont
directement reliés à ces routeurs. Pour résumer, on peut dresser le schéma
suivant :
Quelques observations complémentaires :
Étant donné que l'appareil observé possède trois interfaces, c'est très
probablement un routeur. Cependant, notez que tout appareil fonctionnant
sous TCP/IP possède une table de routage (qu'il soit routeur ou non).
Pour que le routage fonctionne, il est impératif que toutes les interfaces réseau
possédant le même préfixe réseau soient reliées au même réseau physique.
III. Modes de routages
Il existe deux modes de routages bien distincts lorsque nous souhaitons
aborder la mise en place d’un protocole de routage, il s’agit du routage statique
et du routage dynamique
110
a. Routage statique
Dans le routage statique, les administrateurs vont configurer les routeurs un à
un au sein du réseau afin d’y saisir les routes (par l’intermédiaire de port de
sortie ou d’IP de destination) à emprunter pour aller sur tel ou tel réseau.
Concrètement, un routeur sera un pont entre deux réseaux et le routeur
d’après sera un autre pont entre deux autres réseaux :
Ici, l’administrateur a indiqué au routeur 2 que le réseau A pouvait être joint à
travers le routeur 1 qu’il connait puisqu’il se situe sur le même réseau (B) que
lui. Le routage statique permet donc à l’administrateur de saisir manuellement
les routes sur les routeurs et ainsi de choisir lui même le chemin qui lui semble
le meilleur pour aller d’un réseau A à un réseau B. Si un nouveau réseau vient à
se créer sur le routeur 1 par exemple, il faudra indiquer au routeur 2 qu’il faut à
nouveau passer par le routeur 1 pour aller sur le réseau D.
Le routage statique présente plusieurs avantages :
Économie de bande passante : Étant donné qu’aucune information ne transite
entre les routeurs pour qu’ils se tiennent à jour, la bande passante n’est pas
encombrée avec des messages d’information et de routage.
Sécurité : Contrairement aux protocoles de routage dynamique que nous allons
voir plus bas, le routage statique ne diffuse pas d’information sur le réseau
puisque les informations de routage sont directement saisies de manière
définitive dans la configuration par l’administrateur.
Connaissance du chemin à l’avance : L’administrateur ayant configuré
l’ensemble de la topologie saura exactement par où passent les paquets pour
111
aller d’un réseau à un autre, cela peut donc faciliter la compréhension d’un
incident sur le réseau lors des transmissions de paquets.
Mais aussi des désavantages :
La configuration de réseaux de taille importante peut devenir assez longue et
complexe, il faut en effet connaitre l’intégralité de la topologie pour saisir les
informations de manière exhaustive et correcte pour que les réseaux
communiquent entre eux. Cela peut devenir une source d’erreur et de
complexité supplémentaire quand la taille du réseau grandit.
À chaque fois que le réseau évolue, il faut que chaque routeur soit au courant
de l’évolution par une mise à jour manuelle de la par de l’administrateur qui
doit modifier les routes selon l’évolution.
On voit donc que le routage statique peut être intéressant pour de petits
réseaux de quelques routeurs n’évoluant pas souvent. En revanche pour des
réseaux à forte évolution ou pour les réseaux de grande taille, le routage
statique peut devenir complexe et long à maintenir.
b. Routage dynamique
Le routage dynamique permet quant à lui de se mettre à jour de façon
automatique. La définition d’un protocole de routage va permettre au routeur
de se comprendre et d’échanger des informations de façon périodique ou
événementielle afin que chaque routeur soit au courant des évolutions du
réseau sans intervention manuelle de l’administrateur du réseau.
Concrètement, le protocole de routage fixe la façon dont les routeurs vont
communiquer mais également la façon dont ils vont calculer les meilleures
routes à emprunter. Nous verrons un peu plus bas qu’il existe pour cela deux
méthodes mais avant voici un schéma qui illustre le routage dynamique :
112
On voit ici que dans un premier temps, on ajoute le réseau C au routeur 2 (on le
connecte à l’interface du routeur 2). Une annonce va ensuite suivre pour que
les autres routeurs sachent que le réseau C est joignable via le Routeur 2. Par la
suite, les routeurs continuerons à communiquer périodiquement pour voir si
chacun des routeurs est toujours joignable. Si un routeur vient a tomber et
qu’une autre route existe pour accéder à un réseau, les tables de routages des
routeurs vont se modifier dynamiquement via des communications faites
entres les routeurs et le calcul de la meilleur route possible à emprunter. Cela
facilite la transmission des informations entre les routeurs et la mise à jour des
topologies réseaux. On doit bien sûr pour cela définir la façon dont ils vont
communiquer et calculer les routes (le protocole de routage qu’ils doivent
utiliser). Ils pourront ensuite se comprendre par l’échange de messages de mise
à jour, des messages “hello” (indiquant que l’hôte est toujours joignable), des
requêtes et des réponses diverses et différentes selon le protocole de routage.
Il est important de savoir que certains protocoles de routage calculent les
routes en fonction de la vitesse des liens les liants, d’autres en fonction du
nombre de routeurs à passer avant d’atteindre notre destination (saut), etc.
Le routage dynamique présente les avantages suivants:
• Une maintenance réduite par l’automatisation des échanges et des
décisions de routage
• Une modularité et une flexibilité accrue, il est plus facile de faire évoluer
le réseau avec un réseau qui se met à jour automatiquement.
• Sa performance et sa mise en place ne dépendent pas de la taille du
réseau
113
Mais aussi des désavantages :
Il peut être plus compliqué à mettre en place lors de son initialisation
Il consomme de la bande passante de par les messages que les routeurs
s’envoient périodiquement sur le réseau
La diffusion automatique de message sur le réseau peut constituer un
problème de sécurité car un attaquant peut obtenir des informations sur la
topologie du réseau simplement en écoutant et en lisant ces messages
d’information du protocole de routage et même en créer afin de se faire passer
pour un membre du réseau.
Le traitement des messages réseau et le calcul des meilleures routes à
emprunter représentent une consommation de CPU et de RAM supplémentaire
qui peut encombrer certains éléments du réseau peu robuste.
IV. Pratique sur le routage statique
1. Architecture simple
Etape 1: Mise en place
Matériel nécessaire
• Un routeur Cisco
• Deux ordinateurs (symbolisant les réseaux)
• Le câble "Console" fourni avec le routeur
Schéma de base du montage
114
Configuration des adresses IP des PC1 et PC2
PC 1:
• Adresse IP/Masque: 192.168.1.254/24
Passerelle: Ce sera l'adresse IP de l'interface du routeur à laquelle
est connectée le PC
PC 2:
• Adresse IP/Masque: 10.0.0.254/8
• Passerelle: Ce sera l'adresse IP de l'interface du routeur à laquelle
est connectée le PC
Etape 2: Câblage du réseau, utilisation du câble console
Les deux "réseaux" sont désormais reliés au routeur. Cependant, vous pourrez
rapidement vous apercevoir qu'ils ne communiquent pas entre eux.
Commencer par brancher le câble Console (câble bleu) entre le routeur et
l'ordinateur à utiliser pour la configuration. Dans le cadre de ces travaux nous
pouvons utiliser HyperTerminal.
Etape 3: Configuration du routeur avec les commandes IOS
IOS est l'acronyme de "Internetworks Operating System" qui signifie Système
d'exploitation pour l'interconnexion de réseaux".
Ce système est administrable en lignes de commandes, propres
aux équipements de Cisco Systems.
115
1. Les différents modes d'utilisateurs
• Mode Utilisateur: Permet de consulter toutes les informations liées au
routeur sans pouvoir les modifier. Le shell est le suivant:
Router >
• Utilisateur privilégié: Permet de visualiser l'état du routeur et
d'importer/exporter des images d'IOS. Le shell est le suivant:
Router #
• Mode de configuration globale: Permet d'utiliser les commandes de
configuration générales du routeur. Le shell est le suivant:
Router (config) #
• Mode de configuration d'interfaces: Permet d'utiliser des commandes de
configuration des interfaces (Adresses IP, masque, etc.). Le shell est le
suivant:
Router (config-if) #
• Mode de configuration de ligne: Permet de configurer une ligne
(exemple: accès au routeur par Telnet). Le shell est le suivant:
Router (config-line) #
• Mode spécial: RXBoot Mode de maintenance qui peut servir,
notamment, à réinitialiser les mots de passe du routeur. Le shell est
le suivant:
rommon >
2. Application d'un mot de passe à l'accès Privilégié
Cette partie explique comment appliquer un mot de passe à l'utilisateur
privilégié.
Il faut tout d'abord, se connecter en mode privilégié, puis en mode de
configuration globale pour effectuer cette manipulation:
116
Router > enable
Router # configure terminal
Router (config) #
Une fois en mode de configuration globale, Il suffit de taper une seule
commande pour appliquer un mot de passe:
Router (config) # enable password votremotdepasse
A présent, la prochaine fois qu'un utilisateur tentera de se connecter en mode
utilisateur privilégié, un mot de passe vous sera demandé.
A ce stade, il est recommandé d'enregistrer régulièrement la configuration à
l'aide de la commande suivante (à effectuer en mode privilégié):
copy running-config startup-config
3. Configuration des interfaces Ethernet du routeur
A présent, nous devons faire communiquer les deux réseaux connectés au
routeur. Admettons que le nom de l'interface reliée au PC1 est fa0/0 et celle
reliée au PC2, fa0/1 et que nous sommes en mode de configuration globale.
Voici les commandes à saisir:
• Interface fa0/0:
Router (config) # interface fa0/0
Router (config-if) # ip address 192.168.1.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
• Interface fa0/1:
Router (config) # interface fa0/1
Router (config-if) # ip address 10.0.0.1 255.0.0.0
Router (config-if) # no shutdown
Router (config-if) # exit
117
Voila pour la configuration des interfaces. Vos deux "réseaux" devraient
maintenant communiquer entre eux. Essayer de le vérifier avec une commande
ping d'un PC d'un réseau vers un PC d'un autre.
Pensez toujours à enregistrer votre configuration courante à l'aide de la
commande prévue à cet effet.
4. Configuration de l'accès Telnet au routeur
La configuration avec le câble console et HyperTerminal n'étant pas très
pratique, il est possible d'autoriser les administrateurs à se connecter au
routeur via une session Telnet à partir de n'importe quel poste des deux
réseaux.
Passez d'abord en mode de configuration globale, puis en mode de
configuration de ligne VTY:
Router > enable
Password?:
Router # configure terminal
Router (config) # line vty 0 4
va configurer la possibilité de 5 sessions telnet simultanées sur ce routeur.
Nous arrivons maintenant sur le prompt de configuration de ligne. Pour activer
le Telnet, il vous suffit juste d'appliquer un mot de passe à la ligne:
Router (config-line) # password mot_de_passe
Router (config-line) # login
Router (config-line) # exit
Enregistrez votre configuration.
Nous en avons maintenant terminé avec la configuration de base du routeur.
Pour que l’accès TELNET marche, vous devez préalablement avoir défini un mot
118
de passe et avoir activé l'authentification sur les lignes VTY avant de vous
connecter via une session Telnet. En effet, si ce n'est pas le cas, le routeur vous
refusera la connexion.
Résumé des commandes IOS de base
a. Passage entre les différents modes d'utilisateurs
• Utilisateur normal: Aucune commande à effectuer, c'est dans ce mode
que commence une session.
• Utilisateur privilégié (à effectuer à partir du mode normal):
Router > enable
Router > en
• Mode de configuration globale (à effectuer à partir du mode Privilégié):
Router # configure terminal
Router # conf t
• Mode de configuration d'interface (à effectuer à partir du mode
de configuration globale):
Router (config) # interface nom_interface
Router (config) # int nom_interface
• Mode de configuration de ligne (à effectuer à partir du mode
de configuration globale):
Router (config) # line nom_de_la_ligne
b. Commandes d'information
Les commandes d'information permettent d'afficher les informations relatives
au routeur. Elles commencent toutes avec le préfixe show ou sh. Elles sont,
pour la plupart, à effectuer à partir du mode privilégié.
• Afficher le fichier de configuration courante du
routeur: show running-config
show run
119
sh run
• Afficher les informations sur la configuration matérielle du système et
sur l'IOS:
show version
sh version
• Afficher les processus
actifs: show processes
Afficher les protocoles configurés de couche 3 du modèle
OSI: show protocols
• Afficher les statistiques de mémoire du routeur:
show memory
• affiicher des informations et statistiques sur une
interface: show interfaces nom_interface
sh interfaces nom_interface
sh int nom_interface
• Afficher la table de routage
IP: sh ip route
c. Commandes d'interfaces
Ces commandes sont liées à la configuration des interfaces du routeur. Elles
sont, pour la plupart, à effectuer à partir du mode de configuration d'interface.
• Attribution d'une adresse IP à une
interface: ip address @IP masque
• Activation de l'interface (car l’interface est désactivée par défaut):
no shutdown
120
d. Commandes d'enregistrement de la configuration courante
Ces commandes permettent de sauvegarder la configuration actuelle pour la
réappliquer automatiquement en cas de redémarrage du routeur. Elles
s'exécutent en mode Privilégié.
• Sauvegarde avec demande de confirmation:
copy running-config startup-config
copy run start
• Sauvegarde sans demande de
confirmation: Write
wr
e. Commande d'annulation
Cette commande permet de revenir à la dernière configuration enregistrée,
annulant toutes les modifications ayant été faites à la configuration depuis. Elle
s'exécute en mode Privilégié.
copy startup-config running-config
copy start run
f. Annulation d'une commande particulière
Pour annuler une commande particulière, on utilisera le préfix no devant la
commande précédemment exécutée.
Exemple: annuler la configuration d'une interface:
no ip address
g. Changer le nom du routeur
Le nom du routeur peut être modifié afin de permettre de les différencier sur
le(s) réseau(x). La commande sera exécutée en mode de configuration globale.
hostname NouveauNom
host NouveauNom
121
h. Appliquer un mot de passe à l'utilisateur privilégié
Ces commandes sont à effectuer en mode de configuration globale:
• Attribution normale:
enable password mot de passe
• Attribution cryptée: enable
secret mot de passe
1. Topologie avec 2 routeurs
a- Routage statique sur une topologie simple avec 2 routeurs
Configuration
Router0
Router>enable
Router#conf t
Router(config)#hostname Router0
Router0(config)#int fa0/0
Router0(config-if)#ip add 10.0.0.254 255.0.0.0
Router0(config-if)#no sh
122
Router0(config)#int fa1/0
Router0(config-if)#ip add 192.168.0.1 255.255.255.0
Router0(config-if)#no sh
Router1
Router>enable
Router#conf t
Router(config)#hostname Router1
Router1(config)#int fa0/0
Router1(config-if)#ip add 148.16.255.254 255.255.0.0
Router1(config-if)#no sh
Router1(config)#int fa1/0
Router1(config-if)#ip add 192.168.0.2 255.255.255.0
Router1(config-if)#no sh
En tentant de faire un PING du PC0 au PC3, nous constatons que ca ne marche
pas. Pour resoudre ce probleme nous devons créer des routes sur les deux
routeurs :
Sur Router0
Router0(config)#ip route 148.16.0.0 255.255.0.0 192.168.0.2
Sur Router1
Router1(config)#ip route 10.0.0.0 255.0.0.0 192.168.0.1
Apres cette configuration additionnelle, le ping entre PC0 et PC3 devrait
marcher sans problème.
V. Exercice
On donne la topologie ci-dessous. On vous demande faire les opérations
suivantes :
1. Faire un design clair sur cette topologie avec proposition des adresses IP
de la classe C
123
2. Attribuer les adresses aux postes
3. Configurer les (toutes) routes statiques sur les routeurs CISCO de cette
topologie.
4. Enregistrer votre fichier et nommer le en votrenom_TP-Routage_G3
_UM
5. Envoyer votre fichier sur
[email protected] 124
TABLE DES MATIÈRES
CAHIER DE CHARGES ....................................................................................................... 3
Objectifs .......................................................................................................... 3
Prérequis ......................................................................................................... 3
Contenu du cours ............................................................................................ 3
Mode d’intervention ....................................................................................... 4
Mode d’évaluation .......................................................................................... 4
CHAPITRE I: GENERALITE SUR LES RESEAUX INFORMATIQUES ........................................ 6
1. DEFINITIONS ............................................................................................. 6
2. TYPOLOGIES/CLASSIFICATION DES RESEAUX INFORMATIQUES ................. 6
3. TOPOLOGIE DES RESEAUX INFORMATIQUES ............................................. 7
Topologie physique ...................................................................................... 8
4. MODES DE COMMUTATION .................................................................... 11
a. La commutation de circuit ................................................................... 11
b. Commutation des paquets ................................................................... 12
6. L'ARCHITECTURE CLIENT SERVEUR .......................................................... 19
7. TECHNOLOGIE WEB ................................................................................ 24
8. EXERCICES D’APPLICATION ...................................................................... 30
CHAPITRE II. ARCHITECTURE EN COUCHE ...................................................................... 31
1. STRUCTURE EN COUCHE ......................................................................... 31
a. La réduction de la complexité .............................................................. 32
b. Décomposition en couche .................................................................... 32
2. MODELE OSI DE ISO ................................................................................ 33
A. Fonctions et description de chaque couche ...................................... 34
B. Implémentation des 7 couches sur les équipements réseau ............. 37
3. MODELE TCP/IP ....................................................................................... 42
1. IP (Internet Protocol, Protocole Internet) ............................................. 42
125
2. TCP (Transmission Control Protocol, Protocole de contrôle de la
transmission) ............................................................................................. 44
3. Principes .............................................................................................. 44
4. Caractéristiques ................................................................................... 45
5. Segment TCP ........................................................................................ 46
6. Les Protocoles TCP/IP et OSI ................................................................ 48
CHAPITRE III. ADRESSAGE IP (Internet Protocol) ........................................................... 50
1. PROTOCLE IP ......................................................................................... 50
a. Présentation ........................................................................................... 50
b. Datagramme IP ...................................................................................... 50
c. Caractéristiques du protocole IP ............................................................. 51
d. Fonctions du protocole IP ...................................................................... 51
e. Structure de l’entête IP .......................................................................... 51
2. LE PROTOCOLE IP ET LA COUCHE RESEAU ............................................... 52
3. LES CLASSES D'ADRESSE IP ...................................................................... 55
c. Les adresses IP conventionnelles ......................................................... 56
d. L'adresse de broadcast d'un réseau local ............................................. 56
4. DECOUPAGE DES RESEAUX EN SOUS RESEAU ......................................... 57
a. Pourquoi découper en sous-réseaux? .................................................. 57
b. Comment découper? ........................................................................... 58
c. Mettre en place la connectivité physique............................................. 59
d. Choisir la taille des sous-réseaux .......................................................... 59
e. Calculer le masque de sous-réseau et le numéro de réseau ................. 60
f. Découpage d’une adresse en sous réseaux lors que les sous-réseaux
n’ont pas le même nombre de PC ............................................................... 61
1. Masque de sous réseau particulier ....................................................... 61
2. Une autre méthode encore plus simple ................................................ 62
3. Découpage proprement dite avec masque particulier .......................... 63
4. LE PROTOCOLE IPV6 ................................................................................. 65
126
a. Introduction .........................................................................................65
b. La durée de vie d'une adresse IPv6: ..................................................... 65
c. Les différents type d'adresses IPv6: ..................................................... 66
d. Convention de notation de l'adressage IPv6: ....................................... 66
e. L'adresse de loopback .......................................................................... 67
f. L'adresse indéterminée: ....................................................................... 67
g. L'adresse de lien local: ......................................................................... 67
h. L'adresse IPv4 mappée: ........................................................................ 68
i. L'adresse IPv4 compatible: ................................................................... 68
j. L'adressage agrégé: .............................................................................. 69
k. la topologie publique (48 bits) ............................................................. 69
l. la topologie de site (16 bits) ................................................................. 70
m. La topologie d'interface site (64 bits) ................................................ 70
n. L'adresse de multicast: ......................................................................... 70
o. L'adresse de multicast sollicité: ............................................................ 71
p. L'adresse anycast: ................................................................................ 71
5. QUELQUES CONCEPTS DE PROTOCOLE ................................................... 73
1. PROTOCOLE UDP (User Datagram Protocol) ........................................... 73
a. Définition ............................................................................................... 73
b. Identification de la destination............................................................... 74
c. Structure de l’entête UDP ...................................................................... 76
2. PROTOCLE IP (Internet Protocol) ........................................................... 77
a. Présentation ........................................................................................... 77
b. Datagramme IP ...................................................................................... 77
c. Caractéristiques du protocole IP ............................................................. 77
d. Fonctions du protocole IP ....................................................................... 78
e. Structure de l’entête IP ........................................................................... 78
3. LE PROTOCLE ICMP .............................................................................. 79
127
a. Structure des messages ICMP ................................................................ 80
CHAPITRE 5. INTRODUCTION A L’ADMINISTRATION RESEAU ...................................... 102
1. Introduction .......................................................................................... 102
2. Concept du management réseau d’entreprise ...................................... 102
3. Système d’Administration Réseau (SAR) .............................................. 103
a. Architecture d’un SAR ........................................................................ 104
4. Aspects pratique d’administration d’un réseau..................................... 105
CHAPITRE 6. INTRODUCTION AU ROUTAGE IP ......................................................... 106
I. Introduction .......................................................................................... 106
II. Table de routage ................................................................................... 107
III. Modes de routages ............................................................................ 109
a. Routage statique .................................................................................. 110
b. Routage dynamique ............................................................................. 111
IV. Pratique sur le routage statique ......................................................... 113
V. Exercice ................................................................................................. 122