2.
L’évolutivité
Un réseau évolutif doit être en mesure de s’étendre rapidement afin de prendre
en charge de nouveau utilisateur et application, sans que cela n’affecte les
performances du service fourni aux utilisateurs existant
3. La qualité de service
Pour assurer la qualité du service, il faut gérer les retards, et les pertes de
paquets sue le réseau
4. La sécurité
05 services doivent être garantie : la confidentialité, l’authentification, la
disponibilité, l’intégrité et la non répudiation.
Plusieurs composants de sécurité peuvent être utilisés pour garantir la sécurité
q Les antivirus
q Les pare-feu
q Les listes de contrôle d’accès (ACL)
q VPN ( Virtual Privete Network)
Chapitre 2 : l’adressage IP
Introduction
Une adresse IP permet d’identifier les machines hôtes sur le réseau. Ce sont
des adresses unique attribué aux ordinateurs, leurs permettant de communiquer
en réseau.
On distingue deux versions d’adresse IP : IP V4 , IP V6
I. Adresse IP V4
1. Structure
Ce sont des nombres binaire sur 32 bits découpé en 04 octets de 8 bits chacun.
La représentation décimal est préféré à la représentation binaire
Exemple : 11000000.10101000.00001010.00001010 = [Link]
2. Conversion du binaire en décimal
4. Les classes d’adresse IP V4
Une adresse IPV4 a deux parties
q La partie réseau qui est commune a tous les ordinateurs du réseau
q La partie hôte ou machine qui est unique pour chaque ordinateur du
réseau
On distingue 05 classes d’adresse
Class N1 N2 Partie Partie Masque Adresse de Nombre
e mi max réseau hôte diffusion d’adresses
n machines
A 1 126 N1 n2.N3.N [Link] N1.255.255.25 224-2
4 5
B 128 191 N1.N2 N3.N4 [Link] N1.N2.255.255 216-2
C 192 223 N1.N2.N N4 255.255.255. N1.N2.N3.255 28-2
3 0
D 224 239
E 240 25
5
Remarque : Les adresses de classe D sont utilisées pour la
communication entre les routeurs . Tandis que les adresses de classe E
sont réservés.
Exemple soit l’adresse IP [Link]
1) La classe d’adresse
2) L’adresse réseau et le masque
3) L’adresse de diffusion et le nombre d’adresses machines
4) La première adresse hôte
5) La dernière adresse machine
6. Création des sous réseaux
a. Préfixe réseau
La longueur de préfixe est une autre façon d'exprimer le masque de sous-réseau,
cette longueur correspond au nombre de bit défini à 1 dans le masque de sous
réseaux.
Exemple : soit l'adresse IP suivante : [Link]/24
La partie réseau et la partie hôte de cette adresse est la suivante :
11000000.10101000.00001010 | 00000010
Le masque correspondant est le suivant :
11111111.11111111.11111111.00000000
b. L'adresse réseau
Elle se déduit aussi apartir de l'adresse IP et du préfixe réseau, celà s'obtient en
maintenant les bits de la lon8du préfixe intacte et en complétant le reste par les
zéro.
c. L'adresse de diffusion
C'est la plus grande adresse attribué à la partie machine avec tous les bites de la
partie machine à 1. Et la partie réseau reste sans changement.
d. Le nombre d'adresses machines disponible
Cela s'obtient en comptent le nombre de bite de la partie hôte noté n puis
effectuer le calcul 2n-2
e. La première adresse hôte
Elle s'obtient en mettant tous les bites de la partie hôte à zéro sauf le dernier qui
vaut 1
f. La dernière adresse hôte
Elle s'obtient en mettant tous les bites de la partie hôte à 1 sauf le dernier qui
vaut 0.
Exercice d'application :
Soit l'adresse IP [Link]/16
Répondre aux questions de a à f en donnant l'adresse binaire et décimales
correspondants.
7. Calcul des sous-réseaux
Pour créer des sous-réseaux on emprunte quelques bit à la partie hôte pour les
ajouter à la partie réseau, celà augmente la longueur du préfixe et par
conséquent la longueur de la partie réseau. En fonction du nombre de bit
emprunté, plusieurs sous réseaux peuvent être crées, il suffit d'effectuer les
différentes combinaisons en binaire sur le nombre de bit emprunté.
Ex:
1 bit : 21 = 0 ou 1
2 bit : 2² = 00, 01, 10, 11
3 bit : 2³ = 000, 001, 011, 010, 100,101,110,111
4 bit : 2⁴ = 0000, 0001, 0011, 0111, 1000, 1001, 1011, 1100, 1101, 1110,
Exemple : soit l'adresse suivant [Link]/24
On aimerait créer deux sous réseaux, déterminer les différentes adresses de
chacun des sous réseaux
Sous-réseaux 0 :
Masque : 255. 255. 255. 128
@ réseau : 192. 168. 10. 0
@ diffusion : 192. 168. 10. 127
Première @ : 192. 168. 10. 1
Dernière @ : 192. 168. 10. 126
Sous-réseaux 1 :
Masque : 255. 255. 255. 128
@ réseau : 192. 168. 10. 128
Première @ : 192. 168. 10. 129
Dernière @ : 192. 168. 10. 254
8. Vérifications de la connectivité
La commande ping est une commande qui permet de tester la connectivité entre
deux hôtes. Il suffit de préciser l'adresse IP de la machine avec laquelle on veut
tester la connectivité.
Il y'a deux cas de figure ; soit tous les paquets envoyé ont été tous reçu ou
partiellement reçu ou alors aucun parquet n'a été reçu.
La commande tracert est une commande qui génère une liste de saut qui se
trouvent sur un chemin , ce nombre de saut représente le nombre de routeur
intermédiaire entre la source et la destination. R3 Pc2
Pc1 R1 R2
[Link]. [Link]
Source. Destination
Tracer de [Link] à [Link]
II. Les adresses IPV6
1. Les limites du protocole IPV4
L’espace d’adressage IPV4 est limité, car il ne permet pas d’attribuer une
adresse public à tous les ordinateurs connectés sur internet.
2. Représentation des adresses IPV6
Une adresse IPV6 a une longueur de 128 bits noté sous la forme de chaîne de
valeurs hexadécimal. Chaque valeur hexadécimal est un ensemble de 04 bits ,
soit un total de 32 valeur hexadécimal.
Le format de l’adresse IPV6 se présente comme un ensemble de 8 hextet. :
X1 : X2 : X3 : X4 : X5 : X6 : X7 : X8
Chaque hextet est un ensemble de 04 valeur hexadécimal de 16 bits
Exemple : FE80 : 0000 : 0000 : 0000 : 01234 : 4567 : 89AB : CDEF
3. Compression d’une adresse IPV6
Deux règles permettent de réduire le nombre de caractère d’une adresse IPV6
Ø Retirer les zéro positionnés au début de chaque hextet
Ø Retirer les séquences composées uniquement de zéro à l’intérieur des
hextets.
Ø Remplacer les séquences où les zéro consécutifs sont plus élevé
Exemple : 2001 : 0DBB : 0000 : 1111 : 0000 : 0000 : 0000 : 0200
R1 = 2001 : DBB : 0 : 1111 : 0 : 0 : 0 : 200
R2 = 2001 : DBB : 0 : 1111 : : 200
4. La long6de préfixe d’une adresse IPV6
La longueur du préfixe est utilisé pour indiquer la partie réseau d’une adresse
IPV6 . La longueur de préfixe peut aller de 0 à 128. La longueur standard pour
les réseaux locaux est de 64 bits et le reste de bits appartient à la parti hôte
appelé ID d’interface.
Le découpage est le suivant :
64 bits. 64 bits
Prefixe ID interface
Ex: 2001 : DBB : A : : /64
Partie réseau : 2001 : DBB : A : :
ID interface : :0:0:0:0
Chapitre 3 : communi6et protocole
Toutes communications possède trois éléments :
La source du message
La destination du message ou récepteur
Le canal utilisé pour transporter le message
Cette communication est régie par des règles appelé protocole
I. Les règles de communication
1. Le codage des messages
C'est le processus de conversion des informations vers un format permettant
leurs transmission . Le décodage est le processus inverse permettant
d'interpréter les informations
2. Encapsulation des messages
Chaque message est présenté sous un format spécifique avant d'être transmis sur
le réseau. L'ajout d'information d'entête aux messages est appelé
encapsulation ; l'opération inverse est appelé desencapsulation.
3. La taille des messages
Chaque message est découpé en des messages de petites tailles, on parle de
segmentation. Chaque message doit avoir une taille minimale et maximale pour
transité sur le réseau.
4. La synchronisation des messages
L'envoi et la réception des messages suppose que l'émetteur et le destinateur
sont synchronisé, cela permet de gaeantir la qualité de la réception et la
compréhension du message.
II. Les normes et protocole réseau
1. Les normes
Une norme favorise la concurrence et l'innovation. Un organisme de
normalisation est une association ayant pour but de promouvoir l'application
des normes .
Exemple :
ISOC ( Internet society) chargé de promouvoir le développement
d'internet.
ISO ( Internationales organisation for standardization) c'est
l'organisation internationale de normalisation des produits et services en
réseau
2. Les modèls réseaux
On distingue deux types de models réseaux.
a. Le modèl OSI ( Open Systèms Interconnection )
Il décrit les opérations à effectuer au niveau de chaque couche, mais n'indique
pas leurs mis en œuvre. Il possède 7 couches :
La couche physique : gérer les connexions physique pour la
transmission des bits.
La couche liaison de données : qui décrit les méthodes d'échange de
données entre des périphériques sur un support commun.
La couche réseau : permettant l'échange des données entre des
périphériques du réseau.
La couche transport : qui a pour rôle de segmenter, transférer et
ressembler les données entre les périphériques.
La couche session : qui a pour rôle d'organiser le dialogue et gérer
l'échange de données.
La couche présentation : qui a pour role de fournir une représentation
commune des données transférés entre les services de la couche
application.
La couche application : qui présente les différents services du réseau à
l'utilisateur final.
Application
Présentation
Session
Transport
Réseau
Liaison de données
Physique
Encapsulation
Application
Présentation
Session
Transport
Réseau
Liaison de données
Physique
Desencapsulation
b. Le model TCP/IP
Le model TCP/IP est le model utilisé pour les communication sur internet, il
possède 04 couches .
La couche d'accès au réseau : qui contrôle les périphériques matériel et
support que comporte le réseau
La couche internet : qui détermine le meilleur chemin à travers le réseau
La couche transport : qui prend en charge la communication entre les
différents périphériques.
La couche application : qui représente les données pour l'utilisateur
ainsi que le codage et le contrôle du dialogue
OSI TCP/IP
Application
Présentation Application ( application,
présentation, session)
Session
Transport Transport (transport)
Réseau Internet ( réseau)
Liaison de données
Physique Accès au réseau ( liaison de données,
physique)
II. Déplacement des données sur le réseau
1. Le multiplexage
Lorsque les messages d'expéditeurs différents s'entremêlent, on parle de
multiplexage.
2. L'unité de données de protocole (PDU) ( Protocol Data Unit )
Correspond aux données échangées au niveau des différentes couches du model
OSI. On distingue 05 unités de données.
La donné : il s'agit des informations envoyées sur le réseau. C'est l'unité
de données de la couche application.
Le segment : c'est l'unité de données de la couche transport.
Le paquet : c'est l'unité de données de la couche réseau.
La trame : l'unité de données de la couche liaison de données.
Les bits : l'unité de données de la couche physique
Application Donnés Donnés Donnés Donnés
Présentation
Session
Transport Entête de Donnés Segment
transport
Réseau Entête de Entête de Donnés Paquet
réseau transport
Liaison Entête de Entête de Entête de Donnés Fin Trame
donnés trame réseau transport de
trame
Physique 101........ ...101100 Bits
0
3. Communication avec un périphérique sur le même réseau
La communication entre deux machines du même réseau se fait en utilisant les
adresses Mac qui sont les adresses physiques de chaque appareil et les adresses
IP qui sont les adresses logique. On précise pour chaque type d'adresse la
source et la destination du message.
Couche de liaison Couche réseau
Entête de la trame Entête paquet
@ mac @ mac @ IP source @ IP Données
destination source destination
4. Accès aux ressources distantes
a. La passerelle par défaut
La passerelle par défaut est l'intermédiaire par qui le message passe pour
arriver au destinataire. La passerelle par défaut est une adresse IP configuré sur
le routeur. Cette adresse doit également être configurés sur les PC, pour des
communication entre les réseaux différents .
b. Communication avec un ordinateur distant
Lorsque les deux ordinateurs ne sont pas sur le même réseau, le message est
envoyé à la passerelle par défaut qui après réception transfert le message vers le
destinataire.
Les types de messages dans un réseau :
Ø Mono-diffusion
Ø Multi-diffusion
Ø Diffusion
ARP ( Adresse Résolution Protocol ) : permet de déterminer l’adresse mac
d’un ordinateur en connaissant son adresse IP
Chap 4 : la couche d’accès au réseau
Introduction
La couche d’accès au réseau est composé de deux sous-couche à savoir : la
couche physique et liaison de données.
La couche physique fournie un moyen de transporter les bits sur le support
réseau.
I. La couche physique
1. Les supports de transmission
Il existe trois types de supports de transmission.
Ø Les câbles en cuivre
Il s’agit des câbles qui transporte les signaux sous forme de variations
d’impulsion électrique. On distingue trois types de supports en cuivre :
Les câbles à paires torsadés blindé : offre une meilleure protection
contre les parasites et les interférences.
Câble à paires torsadés non blindé : il s’agit des câbles qui n’offre pas
de protection.
Les câbles coaxiaux : généralement utilisé pour la télévision par câble.
Les principaux types de câble à paires torsadés qu’ont peut fabriquer sont :
o Câble droit : il est utilisé pour connecter deux équipements différents.
Ex : ordinateur - Switch ; Switch - routeur
o Câble croisé : utilisé pour connecter deux équipements de même nature :
Ex : ordinateur - ordinateur ; routeur - routeur ; Switch - Switch.
Ø Câble à fibre optique
Ces câbles transportes les signaux sous form6de variation lumineuses. On classe
les ces câbles en deux grands types :
La fibre optique mono-mode : elle possède un cœur à faible diamètre
qui utilise la technologie laser pour envoyer un seul rayon lumineux.
La fibre optique multi-mode : qui possède une taille de son cœur
supérieur et utilise la technologie LED pour envoyer le signale lumineux
selon plusieurs angles.
Ø Les supports sans fil
Les signaux sont des variations de transmission d’hyperfrequences. On
distingue plusieurs norme .
WLAN ex : wifi
WPAN ex : Bluetooth
WLAN ex: WiMAX
WWAN ex: GSM, LTE
2. Principe fondamentaux de la couche physique
La couche physique comporte trois types d’éléments :
Ø Les composants physique
Il s’agit des cartes réseau, des connecteurs, et des câbles.
Ø Le codage
C’est une méthode qui convertit un flux de bit sous forme de code . Le code
correspond à des variations de tension pour représenter les bits 0 et 1 . Les deux
méthodes de codage les plus répandus sont :
NRZ ( Non Return to Zéro ) : dans lequel le bit 0 correspond à une
tension négative et le bit 1 à une tension positive.
Manchester : dans lequel le bit 1 correspond à une hausse de tension et
le bit 0 à une baisse de tension
II. La couche liaison de données
1. Objectif
La couche liaison de données assure deux services :
Ø Elle accepte les paquets de la couche 3 et les encapsulent dans les
trames.
Ø Elle contrôle l’accès aux supports et la détection des erreurs
2. Structure d’une trame
Une trame a trois parties : l’entête, les données, la fin de la trame
3. Les protocole de couche liaison de données
Ø Ethernet utilisé dans les réseaux LAN
Ø PPP(Point toi Point Prorocole, HDLC utilisé dans les réseaux de point
à point
Ø Relais de trames utilisé dans les réseaux étendu
III. Le contrôle d’accès au support
Dans une communication, les données peuvent circuler suivant deux modes :
Ø Le mode bidirectionnelle non simultanée : dans lequel les deux
périphériques peuvent recevoir et transmettre les données support dans un
seul sens à la foi
Ø Le mode bidirectionnelle simultanée : les deux périphériques peuvent
recevoir et transmettre les données support de manière simultanée.
1. Les topologie physique
On distingue les topologie physique suivante.
Ø Topologie en étoile
Ø Topologie en arbre
Ø Topologie en anneaux
Ø Topologie en maille
2. Les topologie logique
Deux méthodes de contrôle d’accès au support sont utilisées sur les supports
partagé
Ø L’accès avec gestion des conflits : tous les deux sont en concurrence
pour utiliser le support, et ils savent comment réagir en évitant le conflit.
On distingue deux méthodes de gestion de conflits :
v La méthode CSMA/CD (Carrier Sense Multiple Accè with
Collision Détection )
v La méthode CMSA/CA (Carrier Sense Multiple Accè with Collision
Avoidance)
Ø L’accès contrôlé : où chaque noeud peut utiliser le support à son tour.
Les protocoles utilisés dans ce cas sont : token Ring et FDDI ( Fiber
Distributed Data Interface )
Chapitre 5 : le protocole Ethernet
Introduction
Le protocole Ethernet est la technologie des réseaux LAN là plus rependu, elle
fonctionne au niveau de la couche liaison de données.
I. Fonctionnement
1. Structure d’une adresse Mac
C’est une adresse binaire sur 48 bits constitué de 12 chiffre hexadécimaux ( 4
bits par chiffres ). Une adresse Mac a deux parties de 24 bits chacune.
Ø Un identifiant unique qui est attribué à chaque constructeur d’appareil
électronique
Ø Le numéro de série qui est un nombre qui identifie une pièce particulière
qui a été fabriqué chez le constructeur.
2. Les parties d’une trame Ethernet
Préambule Délimiteur Adresse de Adresse Longueur Données Séquence
de débat de destination source 46 à 1500 de contrôle
trame de trame
7 1 6 6 2 4
Une trame à une taille minimale de 64 octets et une taille maximale de 1518
octets. Les principaux champs d’une trame Ethernet sont les suivantes :
Ø Adresse Mac source qui tient sur 6 octets
Ø L’adresse mac destination qui tient sur 6 octets
Ø Le champ longueur qui défini la longueur exacte du champ de données
de la trame
Ø Le champ séquence de contrôle de trame qui permet de détecter les
erreurs contenu dans une trame encore appelé CRC ( Contrôle de
Redondance Cyclique )
Ø Le préambule et délimiteur de trame servent à synchroniser les
périphériques d’émetteur et se destinataire. Les 8 premier octets prépare
le destinataire à recevoir les données.
3. Les types d’adresse Mac
Il existe trois types d’adresse Mac :
Ø Adresse Mac de mono-diffusion ( Unicast ) : c’est une adresse envoyé à
un seul destinataire
Ø Adresse Multi-diffusion ( Multicast ) : permet d’envoyer un message à
un groupe d’ordinateur
Ø Diffusion ( Broadcast ) : Utilisé pour envoyer un message à tous les
ordinateurs du réseau. Cette adresse de diffusion est la suivante : FF-FF-
FF-FF-FF-FF
II. Le protocole ARP ( Address Résolution Protocol)
1. Fonctionnement du protocole
Ce protocole assure deux fonctions principales :
Ø La recherche de adresse MAC associés aux adresses IP
Ø La construction d’une table contenant les adresses MAC et adresse
IP des machines du réseau appelé cache ARP
Lors de l’envoi d’un message , le pc émetteur consulté son cache ARP pour
rechercher l’adresse MaC et IP su destinataires. S’il y ‘a pas d’entré, il verra une
requête ARP de diffusion à tous les ordinateurs du réseau pour demander
l’adresse MAC. Le destinataire répond en envoyant une requête ARP de
mono-diffusion contenant son adresse MAC , celà permet de mettre à jour le
cache ARP .
2. Les limites du protocole ARP
Deux problèmes potentiels sont liés au protocole ARP
Ø La surcharge des supports du aux multiples requête de diffusion
Ø L’usurpation d’identité encore appelé empoissonnement ARP : c’est
une technique de piratage qui consiste à émettre de fausse réponse ARP
III. Les commutateurs
Un commutateur est un équipement de la couche 2, qui permet d’envoyer des
messages en se basant uniquement sur l’adresse MAC, le commutateur identifie
les ordinateurs connectés à ses différents ports en interceptant les trames de
diffusion ou de mono diffusion. Il met à jour la table de commutation en
extrayant l’adresse MaC source contenu dans la trame.
Un commutateur fait appel à deux méthodes de transmission de données.
Ø Le stockage et la retransmission ( store ans foreward ) : cette méthode
permet au commutateur de recevoir la trame entièrement, il vérifie
ensuite si la trame reçu est valide ; lorsque c’est le cas il transmet la trame
au destinataire, dans le cas contraire il demande à l’émetteur se renvoyer
la trame.
Ø La commutation cut-through : le commutateur chemine la trame avant
qu’elle ne soit entièrement reçu, au minimum, l’adresse destination de la
trame doit être lu avant que celle-ci ne soit retransmises. Le
commutateur.e procèdes à aucun contrôle d’erreur dans la trame. Cette
méthode est plus rapide que la précédente.
Chapitre 6 : La couche Réseau
Introduction
La couche réseau ou couche 3 du model OSI fourni des services permettant
aux périphériques finaux d’échanger des données sur le réseau. Cette couche
s’occupe de l’adressage des périphériques et du routage, qui concise à diriger
les paquets vers l’hôte se destination en sélectionnant le meilleur chemin
possible.
I. Présentation de la couche réseau
1. Protocole de la couche réseau
Les principaux protocole de la couche réseau sont :
Ø Le protocole IPV4
Ø Le protocole IPV6
Ø Le protocole Apple talk
2. Caractéristiques du protocole IP
Le protocole IP a trois caractéristiques.
Ø Il est sans connexion : aucune connexion avec le destinataire n’est établi
avant d’envoyer les paquets de données.
Ø Il est peut fiable car la livraison des paquets n’est pas garantie. Il y a pas
d’accusé de réception des paquets transmis
Ø Il est indépendant du support car tous paquets IP peut être transmis sur
n’importe quel support de transmission.
3. Structure d’un paquet IPV4
Un paquet IPV4 possède les champs suivants :
Ø L’adresse source et destination
Ø Le protocole qui indique le type de données transporté par le paquet
Ø Le TTL ( Time toi Live ) contient une valeur entière utilisé pour limiter
la durée de vie d’un paquet, cette valeur est encore appelé nombre de
saut.
Ø La version qui indique la version du protocole IP ( 4 ou 6 )