1
Plan et objectif du cours
Plan
• Objectifs
• Chapitre I : Les généralités sur réseaux informatique
• Chapitre II : Les modèles de réseau
• Chapitre III : L’Adressage IP
• Chapitre IV : Initiation au Cisco packet Tracer
• Chapitre V : Les configurations de bases des équipements CISCO
• Chapitre VI : Les bases de la commutation et du routage
• Chapitre VII : Les fondamentaux des réseaux WLAN (Réseau sans fil)
Objectif
A la fin de ce cours, l’apprenant sera capable :
✓ De comprendre comment le réseau informatique a transformé le monde ;
✓ Expliquer les avancées des technologies réseau modernes ;
✓ De connaitre et décrire les équipements qui compose le réseau informatiques;
✓ D’expliquer comment les protocoles réseau permettent aux périphériques
d'accéder aux ressources de réseau locales et distantes ;
✓ D’expliquer comment les protocoles, services et supports réseau sont
organisés en modèle à couche permettant ainsi de prendre en charge les
communications sur les réseaux de données ;
✓ Mettre en œuvre les paramètres initiaux, y compris les mots de passe,
l'adressage IP et les paramètres de passerelle par défaut sur un commutateur
réseau et sur des terminaux ;
✓ Calculer un système de sous-réseau IPv4 pour segmenter efficacement votre
réseau ;
✓ De décrire parfaitement le fonctionnement d’un Réseau Informatique et des
protocoles courants ;
✓ De concevoir tout seul et parfaitement un Lan ;
✓ Configurer les commutateurs et les routeurs avec des fonctionnalités de
protection des périphériques pour renforcer la sécurité ;
✓ Dépanner la connectivité dans un réseau Local ;
✓ De planifier et mettre en œuvre un Réseau Wifi.
Prof. ALAIN KUYUNSA
2
INTRODUCTION GENERALE
L'essor des technologies de l'information et de la communication a
profondément transformé notre société et notre façon de travailler. Les réseaux
informatiques jouent un rôle crucial dans cette révolution numérique en
permettant la communication et l'échange de données à travers le monde. Ce cours
sur les fondamentaux du réseau informatique a pour but de vous fournir les
connaissances essentielles nécessaires pour comprendre et gérer ces réseaux.
Lorsque vous utilisez Internet pour accéder à un site web, envoyer un
e-mail ou partager des fichiers, vous êtes en réalité connecté à un vaste réseau
informatique. Ce réseau, composé de milliards d'appareils interconnectés, permet
la transmission rapide et sécurisée de l'information. Comprendre les
fondamentaux du réseau informatique vous aidera à naviguer dans ce monde
complexe et à tirer pleinement parti de ses avantages.
L'objectif principal de ce cours est de vous familiariser avec les
principes fondamentaux du réseau informatique. Vous apprendrez les concepts de
base, les protocoles de communication et les technologies essentielles qui sous-
tendent le fonctionnement des réseaux. À la fin de ce cours, vous serez en mesure
de comprendre les modèles de référence OSI et TCP/IP, d'explorer l'adressage IP,
de reconnaître les fournisseurs d'équipements réseau tels que Cisco MikroTik ou
Huawei, de comprendre les principes du réseau Wi-Fi et d'appréhender les aspects
clés de la sécurité réseau.
Que vous soyez un étudiant en informatique, un professionnel
travaillant dans le domaine des technologies de l'information ou un passionné
cherchant à approfondir vos connaissances, ce cours vous fournira les
connaissances nécessaires pour comprendre les réseaux et les technologies
associées tout en étant à mesure d'analyser les problèmes courants liés aux
réseaux, de prendre des décisions éclairées lors de la mise en place ou de la gestion
d'un réseau.
Prof. ALAIN KUYUNSA
3
CHAPITRE I : LES GENERALITES SUR RESEAUX INFORMATIQUE
Dans ce chapitre, vous explorerez l’historique, les concepts de base des réseaux
informatiques, les types de réseaux (LAN, WAN, MAN), les composants essentiels
d'un réseau (serveurs, routeurs, commutateurs, câbles, etc.), les modèles de
communication (client-serveur, pair-à-pair), la topologie du réseau, les
technologies de connexion à internet, les avantages et les défis liés à la mise en
place et à la gestion d'un réseau informatique.
Prof. ALAIN KUYUNSA
4
I.1. HISTORIQUE DES RESEAUX
Il nous est impossible de retracer toute l’historique des réseaux
informatiques. Néanmoins, nous retracerons dans les lignes qui suivent quelques
étapes de l’historique des réseaux, de la création à nos jours en passant par
l’évolution.
Alors que les séquelles de la guerre mondiale se faisaient encore
ressentir, l’ère de la microinformatique était à son aube.
Les échanges des informations entre ordinateurs ne s’effectuaient que
par un seul moyen, à savoir la disquette, qui s’avérait très pratique lorsque les
stations de travail étaient réunies dans une étendue géographique relativement
petite. Cette solution par contre devenait inefficace lorsque les bureaux regorgeant
des stations de travail était séparés d’une distance de quelques étages ou même de
quelques kilomètres.
Face à cet état de chose, il devenait impératif de trouver un autre moyen
d’échanger les informations que sur une disquette.
Vers 1960, des ingénieurs, tant du secteur militaire qu'industriel se sont
penchés sur ce problème.
Le consortium "D.I.X." (Digital, Intel, Xerox) à effectué des recherches
et est parvenu à développer un moyen de communication de poste à poste plus
direct. Leur travail, à abouti à la naissance de ce que nous appelons aujourd'hui
communément "carte réseau". L'appellation correcte de ce type de matériel est
"carte d'interface réseau."
Les réseaux "primitifs" se composaient d'un ordinateur central
(mainframe) et de terminaux. Ces stations étaient dépourvues de disques durs et
servaient à l'échange pur et simple de caractères avec le poste central. Digital et
IBM sont parmi les pionniers avec leur système DECnet, qui constituera un
ancêtre de nos réseaux actuels.
Un problème existait néanmoins, chaque fabricant usait de protocoles
et de standards propriétaires. Il était donc impossible de faire communiquer des
machines de fabricants différents.
La guerre froide couvant, le département américain de la défense
(Departement of Defense) étudia un moyen de communication fiable et à même
de fonctionner en temps de guerre. Ils créèrent le réseau ARPAnet (Advanced
Research Projects Agency Network). ARPAnet interconnectait différents points
stratégiques par un réseau câblé et reliait le Royaume-Uni par satellite.
Prof. ALAIN KUYUNSA
5
C'est aussi la naissance d'un protocole de communication devenu au fil
du temps incontournable : TCP/IP. Grâce à ce protocole, les données peuvent
atteindre leur destination indépendamment du média. Si un média est hors
d'usage, les données sont acheminées malgré tout via un autre. Peut-être ne le
savez-vous pas, mais en lisant ceci, vous avez fait appel au TCP/IP !
Outre le protocole, TCP/IP désigne aussi un modèle de conception de
réseaux en 4 couches.
Vers 1970, soutenu par l'IETF (Internet Engineering Task Force), est
né un organisme international chargé de mettre au point des standards ; cet
organisme qui existe toujours s'appelle International Organization for
Standardization, en abrégé ISO. Il a créé un modèle de conception de réseaux en
7 couches très prisé des administrateurs réseaux, l' "Open Systems
Interconnection" (OSI.)
L'ISO à également mis au point un protocole, qui s'appelle aussi OSI.
Ce protocole, bien que très fiable, n'a jamais eu de succès, car il était trop
complexe et coûteux à mettre en œuvre. De plus, sa rigidité le rendait trop lourd
à l'utilisation.
En 1972, Les frères Chappe inventent le télégraphe optique en France. Il permet
d'envoyer des messages rapidement sur une longue distance en utilisant un réseau
de tours surmontées d'un bras articulé pour transmettre à vue des signaux codés.
De 1836 - 1838 : Les Anglais Edward Davy, William Looke et Charles Wheastone
vont inventer et mettre au point le télégraphe. Le peintre Américain Samuel Morse
invente le code qui porte son nom utilisant des points et des traits pour représenter
les caractères à transmettre.
24 Mai 1844 : Samuel Morse effectue la première démonstration publique du
télégraphe en envoyant le message "What hath God wrought?" sur une distance
de 60 km entre Philadelphie et Washington. Les réseaux télégraphiques vont très
rapidement se développer dans le monde (37000 km de lignes installées en 10
ans).
En 1958 : Le premier câble transatlantique est tiré entre les Etats Unis et l'Europe
pour interconnecter les systèmes de communication Américains et Européens. Il
cessa de fonctionner au bout de quelques jours! Un second câble transatlantique
fût tiré en 1866 et resta en exploitation pendant une centaine d'années.
En 1876 : L'Américain Graham Bell invente le téléphone et fonde la compagnie
Bell Telephone Company.
Prof. ALAIN KUYUNSA
6
En 1955 : Premier réseau informatique à but commercial : SABRE (Semi
Automated Business Related Environment) réalisé par IBM. Il relie 1200
téléscripteurs à travers les Etats-Unis pour la réservation des vols de la compagnie
American Airlines.
En 1957 : Suite au lancement du premier Spoutnik (satellite artificiel soviétique)
par les Soviétiques, le président Dwight D. Eisenhower crée l'ARPA (Advanced
Research Project Agency) au sein du DoD (Department of Defense) pour piloter
un certain nombre de projets dans le but d'assurer aux USA la supériorité
scientifique et technique sur leurs voisins Russes.
En juillet 1958 : Le premier bunker du réseau SAGE (système de défense
Américain) devient opérationnel. L'ordinateur AN/FSQ7 (dont le WhirlWind de
1951 était le prototype) dans chaque bunker est capable de gérer 400 avions
simultanément. Le dernier bunker du réseau SAGE fermera en Janvier 1984.
En 1958 : La BELL crée le premier Modem permettant de transmettre des
données binaires sur une simple ligne téléphonique.
En juillet 1961 : Leonard Kleinrock du MIT publie une première théorie sur
l'utilisation de la commutation de paquets pour transférer des données.
En Octobre 1962 : Le docteur J.C.R. Licklider du MIT est nommé à l'ARPA pour
diriger les recherches pour une meilleure utilisation militaire de l'informatique. Il
avait écrit en Août une série de notes décrivant sa vision d'un "réseau galactique"
permettant à toute personne d'accéder rapidement à toute information ou tout
programme, où qu'il se trouve. Il convaincra ses successeurs, Ivan Sutherland,
Bob Taylor et Lawrence G. Roberts du MIT de l'importance de ce concept de
réseau.
En 1964 : Leonard Kleinrock du MIT publie un livre sur la communication par
commutation de paquets. Il va convaincre Lawrence G. Roberts du bien fondé de
l'utilisation de la commutation de paquets plutôt que de circuits dédiés pour
réaliser un réseau.
En 1965 : Lawrence G. Roberts va, avec Thomas Merill, connecter l'ordinateur
TX-2 au Massachussets avec l'ordinateur Q-32 en Californie par une liaison
téléphonique. Cette expérience va prouver la faisabilité et l'utilité d'un réseau
d'ordinateurs. Elle va aussi achever de convaincre Roberts de la supériorité de la
commutation de paquet par rapport à l'utilisation de circuits dédiés comme ce fût
le cas dans cette expérience.
En 1967 : Lawrence G. Roberts, récemment arrivé à la tête du projet de réseau
informatique à l'ARPA, publie ses "Plans pour le réseau ARPANET" au cours
Prof. ALAIN KUYUNSA
7
d'une conférence. Lors de cette conférence sera aussi publié un papier sur un
concept de réseau à commutation de paquets par Donald Davies et Robert
Scantlebury du NPL et également un papier de Paul Baran de la RAND au sujet
de l'utilisation d'un réseau à commutation de paquet pour transmission sécurisée
de la voix, même en cas de destruction partielle du réseau en cas de guerre
nucléaire.
Il est amusant de noter que ces groupes ont travaillé en parallèle sur des concepts
similaires et sans avoir connaissance des travaux des autres pour aboutir en même
temps à la même conclusion.
En Aout 1968 : Lawrence G. Roberts et la communauté de chercheurs
"sponsorisée" par l'ARPA ont défini la structure et les spécifications du futur
réseau ARPANET. Ils lancent un appel d'offre pour la réalisation d'un composant
clé du réseau : le commutateur de paquet appelé aussi IMP (Interface Message
Processor). La société BBN (Bolt Beranek and Newman) remportera l'appel
d'offre en Décembre 1968.
En septembre 1969 : BBN installe le premier équipement réseau IMP (basé sur
un mini-ordinateur Honeywell 516 avec 12 Ko de Ram, voir photo ci-contre) à
l'UCLA et le premier ordinateur (XDS SIGMA 7) y est connecté. Un ordinateur
(XDS 940) de l'équipe de Douglas C. Engelbart de la Stanford Research Institute
est alors relié via une liaison à 50 kbits/s. Les premières données sont échangées
entre ces machines. Peu après, un ordinateur (IBM 360/75) situé l'université de
Santa Barbara et un autre (Dec PDP-10) situé à l'université de l'Utah à Salt Lake
City sont raccordés. Le réseau ARPANET initial constitué de 4 ordinateurs est
alors en fonctionnement fin 1969.
En 1969 : Création de la norme de connexion série RS232.
En décembre 1970 : Le Network Working Group sous la direction de S. Crocker
termine le protocole de communication entre ordinateurs pour le réseau
ARPANET appelé Network Control Protocol ou NCP. De nouveaux ordinateurs
furent rapidement branchés sur ARPANET et l'implémentation de NCP sur la
période 1971-1972 permit aux utilisateurs de ce réseau de développer les
premières applications.
En avril 1971 : A cette époque, le réseau ARPANET est constitué de 23
ordinateurs sur 15 sites différents reliés par des liaisons à 50 kbits/s.
En mars 1972 : Ray Tomlinson de BBN réalise la première application réseau
majeure pour ARPANET : un logiciel basique de courrier électronique répondant
au besoin de communication des développeurs du réseau.
Prof. ALAIN KUYUNSA
8
En juillet 1972 : Lawrence G. Roberts améliore les possibilités du courrier
électronique en écrivant un logiciel permettant de lister, lire sélectivement,
archiver, répondre ou faire suivre son email. A partir de cet instant, la messagerie
électronique va devenir pour les dix années qui vont suivre l'application réseau
majeure.
En octobre 1972 : Une démonstration publique du réseau ARPANET fut réalisée
lors de la première conférence sur les communications informatiques à
Washington. Un IMP et 40 terminaux furent raccordés au réseau pour la durée de
la conférence. Plusieurs pays se mirent d'accord sur la nécessité de mettre en place
des protocoles de communication communs, ce qui mena à la création du groupe
de travail INWG (InterNetwork Working Group), dirigé par Vinton Cerf.
En 1972 : L'ARPA est renommé DARPA (Defense Advanced Research Projects
Agency).
En 1972 : Le succès du programme d'email sur ARPANET a presque aussitôt
entraîné la création des mailing-lists (listes de diffusion).
L'une des premières mailing-list avec un volume de messages très important fût
SF-LOVERS, dédiée à la discussion entre fans de Science Fiction)
En 1972 - 1973 : Bob Kahn travaille au sein du DARPA sur un projet de
commutation de paquets par radio ce qui nécessite la création d'un nouveau
protocole capable de transmettre les paquets d'informations, quelles que soient les
perturbations radio. Ayant été un architecte majeur de l'ARPANET, il envisagea
d'utiliser NCP (protocole réseau de l'ARPANET). Mais ce protocole étant
insuffisant (pas de contrôle d'erreur, pas de possibilité d'adresser des machines au
delà d'un IMP (équipement réseau). Il décida alors, en collaboration avec Vinton
Cerf, chercheur à Stanford, de réaliser un nouveau protocole répondant à ce cahier
des charges et permettant de relier les réseaux (internetting). C'est ainsi que fut
crée TCP/IP (Transmission Protocol, Internet Protocol).
Un premier papier sur TCP/IP fut publié par ces deux chercheurs en Septembre
1973 lors d'une conférence de l'International Network Working Group (INWG).
En janvier 1973 : A cette date, 35 machines sont maintenant connectées sur le
réseau ARPANET. Une première liaison satellite est mise en place pour raccorder
l'Université de Hawai sur le réseau.
En 1973 : Bob Metcalfe met au point l'interface réseau Ethernet chez Xerox en
s'inspirant des principes du réseau informatique radio de l'université de Hawai :
Alohanet.
Prof. ALAIN KUYUNSA
9
En 1974 : La société BBN lance Telenet, le premier réseau à commutation de
paquets à usage commercial (utilisation des technologies employées sur
ARPANET)
En 1975 : Première release du Jargon File par Raphael Finkel !
En 1976 : Fondation de la firme U.S. Robotics.
En 1976 : Les laboratoires Bell d'AT&T développent UUCP (Unix to Unix Copy
Program). Il s'agit du premier protocole d'échanges de données largement
disponible et qui sera énormément utilisé avant l'avènement de TCP/IP et
d'Internet.
En 1976 : Le DoD (Department of Defense) commence ses expérimentations sur
TCP/IP et décide rapidement de migrer le réseau ARPANET vers ce protocole.
En 1976 : A ce moment, le réseau ARPANET, en incluant les liaisons radio et
satellite est composé de 111 ordinateurs.
En 1976 : Adoption de la norme X25 par le CCITT (Comité Consultatif
International Télégraphique et Téléphonique) décrivant l'interfaçage des
terminaux sur un réseau de communication par paquets. Cette norme a été définie
dans l'urgence pour éviter qu'IBM n'impose mondialement sa propre norme
propriétaire SNA (Systems Network Architecture).
En juillet 1977 : Première démonstration de l'interconnexion des réseaux
ARPANET, Packet Radio Net et SATNET grâce à l'utilisation du protocole
TCP/IP.
En février 1978 : Création du premier BBS (Bulletin Board System) à Chicago
par Ward Christianson et Randy Suess. Il s'appelait RCPM (Remote C/PM). Ward
Christianson est par ailleurs l'auteur du protocole de transfert de fichiers par
modem XModem.
En 1978 : La DGT installe sur toute la France son réseau de communication à
haut débit TRANSPAC fonctionnant sur le principe de la commutation de
paquets.
En 1978 : Le CCITT définit le modèle standard de transmission de terminal à
terminal, ou modèle OSI (Open Systems Interconnect) en 7 couches pour amener
la standardisation au sein de la jungle des protocoles de communication de tous
les constructeurs informatiques.
En juin 1979 : Bob Metcalfe quitte le Xerox Parc ou il a mis au point le réseau
Ethernet et fonde sa propre société 3Com pour commercialiser des cartes
Ethernet.
Prof. ALAIN KUYUNSA
10
En juillet 1979 : Compuserve lance son premier service en ligne pour les fans de
micro informatique : MicroNET.
En 1979 : Hayes sort un modem 110/300 bauds pour l'Apple. Il est vendu 380 $.
Fin 1979 : Apparition des groupes de conversation USENET (Unix User
Network). Tout a commencé quand Steve Bellovin (de l'université de Caroline du
Nord) a écrit un script shell sous Unix V7 pour tester un système d'échange de
messages classés par catégorie entre serveurs Unix en utilisant le protocole
UUCP. Tom Truscott, Jim Ellis et Dennis Rockwell (de l'Université de Duke)
avaient eu cette idée en utilisant un programme d'échange local de messages
utilisé dans les deux universités.
Un autre étudiant de l'université de Duke, Stephen Daniels réécrivit ce shell en
langage C, donnant ainsi le jour à la première version officielle appelée A News.
Deux serveurs, un dans chaque université, reliés par UUCP, formèrent le début
d'USENET (USEr NETwork). Les premiers groupes de nouvelles étaient
subdivisés en deux hiérarchies : net.* et dept.* L'un des premiers groupes de
nouvelles créé fut net.chess.
En août 1980 : Vinton Cerf, scientifique au DARPA propose un plan
d'interconnexion (inter-network connection) entre les réseaux CSNET et
ARPANET utilisant le protocole TCP/IP. Il s’agit du point de départ du réseau
internet tel que nous le connaissons actuellement.
Eté 1980 : De nouveaux sites s'interconnectent sur le réseau USENET.
En 1980 : La DGT lance une expérience d'Annuaire Minitel Electronique en
Bretagne.
En août 1981 : Nombre de machines connectées sur Internet : 213
En 1981 : La DGT lance une expérience à grande échelle de son terminal
télématique Minitel à Vélizy, Versailles et Val de Bièvre.
En 1981 : La NSF (National Science Foundation) lance CSNET (Computer
Science Network), un réseau d'ordinateurs universitaires reliés entre eux par des
liaisons 56 kBits/s et non reliés à ARPANET.
1981 : Matt Glickman et Mark Horton de l'université de Berkeley écrivent la
version "B" du logiciel gérant les news USENET.
Mai 1982 : Nombre de machines connectées sur Internet : 235.
En 1982 : L'ARPA choisit les protocoles TCP (Transmission Control Protocol) et
IP (Internet Protocol) pour la communication sur le réseau ARPANET.
1982 : Le réseau EUnet (European Unix network) est mis en place pour
interconnecter les machines Européennes et permettre la circulation de l'email et
Prof. ALAIN KUYUNSA
11
des news USENET. Les premiers pays raccordés sont la Hollande, le Danemark,
la Suède et l'Angleterre.
Le 1er Janvier 1983 : Le réseau ARPANET bascule du protocole NCP vers le
protocole TCP/IP.
Aout 1983 : Nombre de machines connectées sur Internet : 562
Une passerelle est mise en place pour interconnecter ARPANET et CSNET.
Gene Spafford organise le Backbone USENET, c'est à dire un ensemble de
serveurs reliés entre eux sur Internet et s'échangeant les news rapidement pour
aider au fonctionnement global d'USENET. C'est de la qu'est née la légende du
Backbone Cabal, devenue depuis la Usenet Cabal, formée des administrateurs des
serveurs de News du Backbone participant à une mailing-list décidant de la
création des nouveaux groupes de nouvelles.
En janvier 1984 : Suite à un long procès pour violation de la loi antitrust la
société AT&T Bell Systems est dissoute et réorganisée en de nombreuses sociétés
plus petites surnommées les Baby Bells.
Juin 1984 : Le logiciel FidoBBS est programmé par Tom Jennings , sysop du
serveur FidoBBS à San Francisco. Grâce à ce logiciel, il a été possible de mettre
en place un réseau de micro ordinateurs permettant l'échange de courrier et de
forums entre toutes les machines interconnectées, créant ainsi le réseau mondial
Fidonet entièrement géré par des particuliers.
A la fin de l'année 1984, plusieurs dizaines de BBS étaient déjà interconnectés.
Avant d'être sur internet, votre serviteur a passé beaucoup de temps entre 1990 et
1995 sur ce réseau :-)
Octobre 1984 : Nombre de machines connectées sur Internet : 1024
1984 : Sandy Lerner et Len Bosack fondent la société Cisco Systems dans le
salon de leur maison (Cf. photo !) pour fabriquer et vendre les premiers Routeurs
permettant d'interconnecter divers réseaux entre eux pour former un réseau global.
Ils viennent tous deux de l'Université de Stanford ou ils ont mis au point le réseau
global du campus.
Le nom de la société vient de San FranCisco ou ils habitaient et le logo de la
société est une représentation du Golden Gate bridge.
1984 : Mise en place du DNS (Domain Name Server) sur Internet. Jusque-là, pour
trouver une machine sur Internet, il fallait soit connaître son adresse numérique,
soit tenir à jour un unique fichier texte contenant le nom et l'adresse numérique
correspondante de toutes les machines de l'Internet, ce qui est rapidement devenu
impossible avec la rapide croissance de ce réseau.
Prof. ALAIN KUYUNSA
12
Octobre 1985 : Nombre de machines connectées sur Internet : 1961
1985 : La NSF (National Science foundation) forme le réseau NSFNET reliant 5
sites équipés de super ordinateurs avec des liaisons à 56 kbits/s : L'université de
Princeton, Pittsburgh, l'université de Californie à San Diego, l'université de
l'Illinois à Urbana-Champaign et l'université de Cornell.
Ce "backbone" va également permettre de relier tous les réseaux régionaux
utilisant le protocole TCP/IP, faisant ainsi disparaitre les frontières entre ces
réseaux et former un vrai réseau global interconnectant toutes les universités
américaines et aussi quelques réseaux Européens et Canadiens.
Février 1986 : Nombre de machines connectées sur Internet : 2308
Novembre 1986 : Nombre de machines connectées sur Internet : 5089
I.2. Les réseaux ont transformés le monde
Parmi les éléments essentiels à l'existence humaine, le besoin de
communiquer arrive juste après le besoin de survie. Le besoin de communiquer
est aussi important pour nous que l'air, l'eau, la nourriture et le gîte.
Aujourd'hui, grâce aux réseaux, nous sommes plus connectés que
jamais. Les personnes qui ont des idées peuvent instantanément communiquer
avec d'autres pour les concrétiser. Les événements et les découvertes font le tour
du monde en quelques secondes. Il est possible de se connecter et de jouer avec
ses amis dans le monde entier.
Les avancées en matière de technologies réseau constituent
probablement les facteurs d'évolution les plus importants dans le monde actuel.
Ils contribuent à créer un monde dans lequel les frontières nationales, les distances
géographiques et les limitations physiques perdent de leur pertinence et présentent
des obstacles de plus en plus petits.
L'internet a changé la manière dont se déroulent nos interactions
sociales, commerciales, politiques et personnelles. La nature immédiate des
communications sur l'internet encourage la création de communautés mondiales.
Les communautés internationales permettent des interactions sociales pour
lesquelles géographie et fuseaux horaires n’ont aucune importance.
La création de communautés en ligne échangeant idées et informations
peut potentiellement accroître les occasions d'améliorer la productivité sur
l'ensemble du globe.
Prof. ALAIN KUYUNSA
13
La création du cloud nous permet de stocker des documents et des
images et d'y accéder n'importe où et n'importe quand. Ainsi, que nous soyons
dans un train, dans un parc ou au sommet d'une montagne, nous pouvons accéder
en toute transparence à nos données et applications sur n'importe quel appareil.
I.3. Les Composants réseaux
Dans un réseau informatique, il existe plusieurs composants essentiels
qui permettent la connectivité et le fonctionnement du réseau. Ces composants
jouent un rôle clé dans la transmission des données et l'établissement des
communications. Voici quelques-uns des composants principaux d'un réseau
informatique :
➢ Les dispositifs de réseau : Ce sont des équipements matériels tels que les
routeurs, les commutateurs (switches), les concentrateurs (hubs), les points
d'accès sans fil (access points), les pare-feu (firewalls), etc. Ces dispositifs
assurent la connectivité et le transfert des données entre les différents
appareils du réseau.
➢ Les câbles et les connexions : Les câbles réseau, tels que les câbles
Ethernet, les câbles à fibre optique et les câbles coaxiaux, sont utilisés pour
connecter les dispositifs du réseau. Les connecteurs, tels que les
connecteurs RJ45 pour les câbles Ethernet, assurent les connexions
physiques entre les appareils.
➢ Les protocoles de réseau : Les protocoles de réseau sont des règles et des
normes établies pour la communication et l'échange de données dans un
réseau. Des exemples courants de protocoles sont TCP/IP (Transmission
Control Protocol/Internet Protocol), Ethernet, Wi-Fi, DNS (Domain Name
System), etc.
➢ Les applications et les services réseau : Les applications et les services
réseau incluent des logiciels tels que les clients de messagerie, les
navigateurs web, les programmes de partage de fichiers, les services de
téléphonie IP, les services de streaming, etc. Ils permettent aux utilisateurs
d'accéder et d'utiliser les ressources du réseau.
Prof. ALAIN KUYUNSA
14
Composants d’un réseau informatique
Il est crucial pour l’administrateur réseau de comprendre ces
composants réseau pour pouvoir concevoir, configurer et maintenir un réseau
informatique efficace. Chaque composant joue un rôle spécifique dans le
fonctionnement global du réseau, et une compréhension approfondie de ces
éléments permet d'assurer une connectivité fiable et sécurisée.
I.3.1. Classifications composants physique
Les composants physiques d’un réseau peuvent être classifiés sous deux
catégories, les périphériques d’une part et les supports médias qui assurent
l’interconnexion.
a) Les périphériques
Les périphériques réseau sont des dispositifs matériels qui sont
connectés à un réseau informatique et qui interagissent avec celui-ci. Ces
périphériques permettent aux utilisateurs d'accéder et d'utiliser les ressources du
réseau, ainsi que de communiquer avec d'autres appareils connectés. Ceux qui
donnes naissances à une sous catégorisations :
Prof. ALAIN KUYUNSA
15
- Les périphériques finaux
Les périphériques finaux, également appelés périphériques d'utilisateur,
sont les appareils utilisés par les utilisateurs finaux pour accéder et utiliser les
ressources du réseau. Voici quelques exemples de périphériques finaux :
✓ Ordinateurs de bureau, ordinateurs portables, tablettes et smartphones : Ce
sont des appareils utilisés par les utilisateurs pour accéder aux applications,
aux services et aux données du réseau.
✓ Serveurs : Les serveurs sont des périphériques intermédiaires qui
fournissent des services, des ressources et du stockage aux périphériques
finaux.
✓ Imprimantes locales : Les imprimantes connectées directement à un
ordinateur ou à un appareil sont considérées comme des périphériques
finaux, car elles sont utilisées pour la sortie physique des données.
✓ Téléphones IP : Les téléphones utilisés pour les communications vocales
sur le réseau IP sont également considérés comme des périphériques finaux.
Les périphériques finaux sont généralement situés à l'extrémité du réseau, près
des utilisateurs finaux. Ils sont souvent utilisés pour la création, la consommation
et le partage de données.
Prof. ALAIN KUYUNSA
16
- Périphériques intermédiaires
Les périphériques intermédiaires, également appelés périphériques de
réseau, sont des dispositifs qui facilitent la connectivité, la communication et le
transfert de données entre les périphériques finaux. Voici quelques exemples de
périphériques intermédiaires :
Commutateur
Routeur
Pare feu
Point d’accès Point d’accès
✓ Routeurs : Les routeurs sont des périphériques intermédiaires qui
connectent différents réseaux et acheminent les paquets de données entre
eux.
✓ Commutateurs (Switches) : Les commutateurs sont des périphériques
intermédiaires utilisés pour créer des connexions entre les périphériques
finaux au sein d'un réseau local (LAN). Ils facilitent le transfert de données
entre les appareils connectés.
✓ Points d'accès sans fil (Access Points - AP) : Les points d'accès sans fil
permettent aux périphériques finaux de se connecter à un réseau sans fil
(WLAN).
✓ Pare-feux (Firewalls) : Les pare-feux sont des périphériques intermédiaires
qui assurent la sécurité du réseau en filtrant le trafic entrant et sortant, et en
appliquant des politiques de sécurité.
Les périphériques intermédiaires sont essentiels pour la gestion, le contrôle et la
sécurisation du réseau. Ils fournissent les fonctionnalités nécessaires pour
acheminer les données et assurer la communication entre les périphériques finaux.
Prof. ALAIN KUYUNSA
17
b) Supports réseau
La communication se transmet à travers un réseau sur les supports.
Celui-ci fournit le canal via lequel le message se déplace de la source à la
destination. Les réseaux modernes utilisent principalement trois types de supports
pour la connexion des périphériques.
Les supports de réseau modernes sont des technologies utilisées pour la
transmission des données sur les réseaux informatiques. Voici quelques-uns des
supports de réseau modernes les plus couramment utilisés :
✓ Câble Ethernet : L'Ethernet est l'une des technologies de réseau les plus
répandues. Les câbles Ethernet, tels que les câbles en cuivre de catégorie
5e, 6 ou 6a, sont utilisés pour connecter les périphériques réseau tels que
les ordinateurs, les commutateurs et les routeurs. Ils offrent des débits
élevés et une bonne fiabilité.
✓ Fibre optique : La fibre optique utilise des câbles en verre ou en plastique
pour transmettre les données sous forme de signaux lumineux. Elle offre
une bande passante élevée, une faible atténuation du signal et une grande
immunité aux interférences électromagnétiques. La fibre optique est
largement utilisée dans les réseaux à haut débit, tels que les réseaux
d'entreprise, les réseaux métropolitains et les réseaux de centre de données.
✓ Wi-Fi : Le Wi-Fi est une technologie sans fil largement utilisée pour les
réseaux locaux sans fil (WLAN). Il utilise des ondes radio pour transmettre
Prof. ALAIN KUYUNSA
18
les données entre les périphériques et les points d'accès sans fil (AP). Le
Wi-Fi offre une grande flexibilité et permet aux appareils de se connecter
au réseau sans avoir besoin de câbles physiques.
✓ Réseaux cellulaires : Les réseaux cellulaires, tels que les réseaux 4G (LTE)
et 5G, sont utilisés pour la communication sans fil à large échelle. Ils
permettent la transmission de données sur de longues distances et sont
utilisés pour les communications mobiles, y compris les appels
téléphoniques, la messagerie et l'accès à Internet sur les appareils mobiles.
✓ Lignes louées : Les lignes louées sont des connexions dédiées utilisées
pour établir des liaisons point à point entre des sites distants. Elles offrent
une bande passante garantie et une latence réduite, ce qui les rend adaptées
aux besoins des entreprises pour des connexions fiables et sécurisées.
Il convient de noter que les avancées technologiques continuent de faire
évoluer les supports de réseau. Par exemple, des développements tels que la fibre
Prof. ALAIN KUYUNSA
19
optique à très haut débit (comme la fibre optique monomode) et les améliorations
des normes Wi-Fi (comme le Wi-Fi 6 et le Wi-Fi 6E) permettent des performances
réseau encore plus rapides et plus fiables.
I.4. TERMINOLOGIE
- Réseau Informatique
Il sied de signaler dès l’entame qu’il n’existe pas une définition univoque
du concept de Réseau. Car chaque auteur en avance une acception de sa
convenance.
C’est pourquoi, sans être exhaustive, la définition suivante qui contient
l’essentiel des mots clés relatifs aux Réseaux retiendra particulièrement à ce
niveau notre attention.
Un Réseau Informatique est-il entendu au sens d’un ensemble de
périphériques ou d’équipements informatiques reliés entre eux via un support,
autrement appelé média, dans le but de partager les ressources et communiquer,
notamment en s’envoyant des messages.
- Protocole
Le protocole est défini en réseaux comme un ensemble formel de règles
et de conventions qui régit l’échange des informations entre des unités en réseaux.
- Norme
Ensemble de règles ou de procédures largement répandues ou
officialisées.
- Congestion
On parle de congestion lorsqu’un réseau informatique a des ressources
insuffisantes pour faire face à toutes les demandes de transfert qui lui sont
adressées. On parle aussi d’embouteillage ou encombrement.
- Débit
Quantité d'informations transmise via un canal de communication selon
un intervalle de temps donné. Le débit d'une connexion internet s'exprime
généralement en kbps (kilo bit par seconde).
- Bande passante
La bande passante (bandwidth en anglais) est un intervalle des fréquences
pour lesquelles l'amplitude de la réponse d'un système correspond à un niveau de
Prof. ALAIN KUYUNSA
20
référence, donc sur lequel ce système peut être considéré comme « fiable ». Il
s'applique alors pareillement à des systèmes électroniques, de radiodiffusion ou
mécanique et acoustique.
Le terme est également employé dans les domaines de l'informatique
et de la transmission numérique pour signifier le débit binaire d'un canal de
communication (typiquement en relation avec les accès à internet à haut débit),
du fait que ce débit découle directement de la fréquence maximale à laquelle le
canal peut être employé pour transmettre du signal électrique de façon fiable.
- Téléchargement
Récupération ou envoi d’un fichier sur un serveur. On parle plus de
téléchargement lorsque le sens de ce transfert d’information a lieu depuis un
serveur vers un client.
- Téléversement
C’est le sens inverse du téléchargement.
- Intranet
Le terme intranet désigne une connexion privée de réseaux locaux et
étendus qui appartiennent à une organisation. Cette connexion a été conçue de
sorte à restreindre l’accès aux membres, aux employés de l’organisation ou à
d’autres personnes autorisées à cet effet.
- Extranet
L’extranet est la partie de l’intranet d’une entreprise qui est accessible à
des utilisateurs externes, par le biais d’Internet par exemple.
- Internet
Réseau public constitué de réseaux informatiques interconnectés qui
transmettent les données par le biais du protocole IP dont l’accès est fourni par
des opérateurs et fournisseurs d’accès, autrement appelés prestataires.
Alors que les opérateurs assurent le transport des informations d’un point
à un autre et fournissent des points de connexion sur leur réseau aux prestataires,
ces derniers fournissent aux particuliers et aux PME/PMI des adresses et des
services tels que la messagerie, la connexion aux serveurs web sans oublier
l’hébergement des pages web, etc.
Prof. ALAIN KUYUNSA
21
- Latence
En informatique, la latence (ou délai de transit, ou retard) est le délai de
transmission dans les communications informatiques (on trouve parfois
l’anglicisme lag).
Il désigne le temps nécessaire à un paquet de données pour passer de la
source à la destination à travers un réseau.
À n'importe quel paquet transmis par réseau correspond donc une valeur
de latence. Le terme est néanmoins utilisé pour désigner les délais plus longs,
perceptibles par les utilisateurs.
On comprend bien que plus la latence (le temps) est faible, meilleure est
la connexion. Lors des tests, la latence s’exprime en millisecondes (ms).
Les paquets de données transitent par différents équipements
informatiques (les serveurs et routeurs), et chacun de ces équipements va mettre
quelques millisecondes pour répondre et communiquer entre eux. C’est la somme
de tous ces délais qui va donner au final la latence de votre connexion.
Evidemment, si je fais différents tests, la latence ne sera pas la même
suivant le serveur qui répond, car les serveurs seront plus ou moins loin à
atteindre, mais en général, une latence élevée ne vient pas des serveurs mais plutôt
de votre connexion personnelle.
Et pour finir, la latence peut également venir des types de connexions
utilisées chez vous :
• En fibre optique la latence est quasi-nulle,
• elle est un peu plus élevée en connexion par câble RJ45
• et enfin c’est en Wifi que la latence est la plus élevée.
- Gigue
La gigue exprime la variation de la latence, la gigue est la variation de
délai de transmission entre l'émetteur et le récepteur.
Il est tout à fait possible d’avoir une latence élevée, par exemple de 200ms,
et d’avoir une gigue très faible. Cela veut dire que la latence est toujours la même.
- Topologie
La topologie d’un réseau définit la manière dont les périphériques réseaux
sont reliés entre eux en vue d’assurer la transmission des messages.
Prof. ALAIN KUYUNSA
22
I.5. Classification des réseaux
Sur base des critères spécifiques, il existe plusieurs possibilités de
catégoriser les réseaux. Il s’agit notamment de la façon dont les périphériques sont
connectés ainsi que de la classification selon le rôle des périphériques, selon le
mode de transfert des paquets et selon la distance géographique, etc.
Dans le cadre spécifique de ce travail, nous n’aborderons que les
classifications selon la distance géographique, selon le mode de transfert des
paquets et selon les architectures. En tout état de cause, elles sont exploitées à bon
escient dans la recherche qui nous occupe.
I.5.1. Selon la distance géographique ou selon la taille
Les réseaux peuvent être classifiés selon la distance géographique. Dans
cette optique, le type de réseau variera en fonction de la distance qui sépare entre
eux les différents périphériques ou les sous-réseaux. Ainsi parlera-t-on de LAN
(Local Area Network), de RLE (Réseau Local d’Entreprise), de MAN
(Metropolitan Area Network), de CAN (Campus Area Network) et de WAN
(Wide Area Network), etc. L’explication sommaire de chaque sous-catégorie est
rendue de la manière suivante :
LAN (Local Area Network)
On parle de LAN pour désigner un réseau individuel qui s’étend
généralement sur une zone géographique unique et fournit des services et des
applications aux personnes au sein d’une structure organisationnelle commune,
telle qu’une entreprise, un campus ou une région. Ce type de réseau est appelé
réseau local. En règle générale, un réseau local est administré par une organisation
unique.
RLE (Réseau Local d’Entreprise)
Le Réseau local est celui qui couvre toute l’étendue d’une entreprise. Ce
dernier peut occuper plusieurs bâtiments, mais dans une étendue géographique
qui n’est pas très grande.
MAN (Metropolitan Area Network)
Le Réseau métropolitain couvre toute une ville. Si l’on souhaite relier
plusieurs sites distants d’une entreprise située dans la même ville au même réseau,
ce dernier sera dit Réseau Métropolitain.
Prof. ALAIN KUYUNSA
23
CAN (Campus Area Network)
Il s’agit d’un Réseau qui relie les différents sites dans un Camp. Cette
appellation est typique aux réseaux des sites universitaires, des camps militaires,
etc. La technologie de la fibre optique est généralement utilisée pour cette espèce
de réseau.
WAN (Wide Area Network)
Ce type s’appelle réseau étendu en français. Il se répand sur une zone
géographique vaste. A cet effet, il permet de relier des sites distants par des
faisceaux hertziens à l’instar des liaisons satellitaires. La mise en œuvre de ce type
de liaisons peut nécessiter l’intervention d’un opérateur de télécommunication.
PAN (Portable Area Network)
Un exemple éloquent de cette sous-classe est donné par le Réseau
informatique constitué d’équipements portables tels que les téléphones portables,
PDA,… la communication par Bluetooth et l’infrarouge entre téléphones. Une
autre illustration en est offerte par le Réseau composé de la souris, du clavier, du
moniteur et de l’unité centrale. La figure ci-dessous représente adéquatement un
PAN constitué de deux PDA reliés par une liaison Bluetooth.
I.5.2. Selon le mode d’acheminement des paquets.
La classification des réseaux selon le mode d’acheminement des paquets
se base sur la manière dont les messages sont transmis depuis l’émetteur jusqu’au
destinataire.
A ce niveau, nous aborderons deux sortes de Réseaux, à savoir les réseaux
à commutation des paquets et les réseaux à commutation des circuits. Ils sont
respectivement décrits de la manière ci-après :
Réseaux à commutation de circuit
Dans ce type de réseau, lorsque l’hôte émetteur désire joindre l’hôte
récepteur, une liaison physique (chemin) est préalablement établie entre les deux.
Une fois cette liaison établie, la ligne reste mobilisée toute la durée de la
communication jusqu’à sa fin.
Un exemple pratique de ce type de réseau est celui de la téléphonie dans
laquelle une liaison est établie entre l’émetteur et le récepteur. Le récepteur est
averti de la tentative de communication. Une fois que ce dernier décroche, la ligne
reste mobilisée jusqu’à la fin de la communication.
Prof. ALAIN KUYUNSA
24
Réseaux à commutation des paquets
Le Réseau qui retient à présent notre attention est caractérisé par un
découpage des paquets. L’envoi des paquets s’y effectue dans le désordre sans
établissement préalable d’un chemin. En outre, les paquets peuvent emprunter des
voies différentes tandis que le récepteur se charge lui-même du réassemblage dans
l’ordre de départ.
Ce type de réseau est très utilisé pour la transmission des flux multimédia
sur le protocole IP.
Il existe aussi des réseaux dits à commutation de cellules. Ils sont exploités
par les opérateurs de communication cellulaire.
I.5.3. Architectures
Il s’agit ici de la manière dont les services réseaux sont assurés (demandés
et consommés) dans le réseau. On distingue donc deux sortes d’architectures,
notamment le Peer – to – Peer et le Client – Serveur.
Peer-to-Peer
Dans un réseau Peer – to – Peer (P2P), deux ordinateurs au minimum sont
connectés via un réseau et peuvent partager des ressources (par exemple, des
imprimantes et des fichiers) sans disposer de serveur dédié. Chaque périphérique
final connecté (nommé homologue) peut opérer en tant que serveur ou en tant que
client. Un ordinateur peut remplir le rôle de serveur pour une transaction tout en
servant simultanément de client pour un autre ordinateur. Les rôles de client et de
serveur sont définis en fonction de chaque requête.
A titre d’exemple, un réseau domestique simple connectant deux
ordinateurs qui partagent une imprimante est un réseau Peer-to-Peer. Chaque
utilisateur peut configurer son ordinateur pour partager des fichiers, exécuter des
jeux en réseau ou partager une connexion Internet.
Contrairement au modèle client–serveur qui utilise des serveurs dédiés,
les réseaux P2P décentralisent les ressources sur un réseau. Au lieu d'être stockées
sur des serveurs dédiés, les informations à partager peuvent se situer n’importe où
sur un périphérique connecté. La plupart des systèmes d’exploitation actuels
prennent en charge le partage des fichiers et des imprimantes sans nécessiter un
logiciel serveur supplémentaire. Les réseaux P2P n’utilisant généralement pas de
comptes utilisateur, d’autorisations ou de moniteurs centralisés, il est difficile
d’appliquer les règles de sécurité et d’accès aux réseaux comportant plusieurs
ordinateurs. Les comptes et les droits d’accès utilisateur doivent être définis
individuellement sur chaque périphérique homologue.
Prof. ALAIN KUYUNSA
25
Client – Serveur
Dans l’architecture client–serveur, le périphérique demandant les
informations est nommé client et celui répondant à la demande est appelé serveur.
Ce dernier est dédié, c'est-à-dire qu’il ne peut en aucun cas devenir client.
Le terme « serveur » désigne un hôte exécutant une application logicielle
qui fournit des informations ou services à d'autres hôtes connectés au réseau. Un
serveur Web est un exemple bien connu d'application. Des millions de serveurs
sont connectés à Internet pour fournir des services comme les sites Web, les
courriels, les transactions financières, les téléchargements de musique, etc.
La principale caractéristique des systèmes client-serveur réside dans le fait
que le client envoie une requête à un serveur, lequel répond en exécutant une
fonction, telle que le renvoi d'informations au client.
I.6. TOPOLOGIES
On distingue la topologie physique et la topologie logique, nous en
fournissons quelques explications tout en précisant que dans ce point, il s’agit de
la topologie logique.
- La topologie physique constitue l’organisation des nœuds et les connexions
physiques établies entre eux. La représentation de la manière dont le
support est utilisé pour interconnecter les périphériques est la topologie
physique.
- Une topologie logique constitue la manière dont un réseau transfère les
trames d’un nœud à l’autre. Cette organisation consiste en connexions
virtuelles établies entre les nœuds d’un réseau quel que soit leur
agencement physique. Ces chemins de signaux logiques sont définis par les
protocoles de couche liaison de données.
Sur l’aspect de l’interconnextion, nous distinguons 4 principales topologies des
réseaux :
o Topologie en Bus :
Dans cette topologie, chaque machine est reliée à un câble appelé Bus.
Lorsqu’une machine veut communiquer, elle commence d’abord par écouter le
Prof. ALAIN KUYUNSA
26
bus. Si une porteuse est écoutée, elle en déduit que le bus est occupé. Elle va donc
attendre la fin de la communication avant d’émettre ses données. Par contre, si le
câble est libre, la machine émet ses données, et, durant l’émission, elle reste à
l’écoute pour écouter une collision. Si une collision est détectée, alors toutes les
machines cessent d’émettre et attendent un délai compris entre 0 et N, au bout
duquel le cycle recommence.
On utilise le système CSMA/CD (Carrier Sense Multiple Access / Collision
Detection) qui signifie accès multiple avec détection de porteuse et détection des
collisions.
o Topologie en Anneau
✓ Les données circulent dans un même sens.
✓ Chaque machine est reliée à l’autre de sorte à former un anneau.
✓ Chaque machine qui reçoit un message, le recopie immédiatement sur le
second câble, en même temps, l’information est remontée au niveau de la
couche Liaison des données OSI pour savoir si elle doit être détruite ou
conservée.
De l’information revient à la source, elle ne sera plus retransmise. Dans cette
topologie, on utilise le système de jeton. Ne peut émettre que la machine qui a le
jeton. La machine qui a le jeton, mais n’a pas de données à émettre fait passer le
jeton.
Prof. ALAIN KUYUNSA
27
o Topologie en Etoile
Dans cette topologie, toutes les communications passent par le
périphérique au centre (Concentrateur, Commutateur, ordinateur,…) qui se
charge de rediriger les informations vers le destinataire.
o Topologie en maille
La topologie en maille peut être comprise comme un ensemble de
réseaux de topologies différentes ou identiques.
L’exemple d’internet, dont nous parlerons un peu plus loin dans ce
support est un cas pratique de la topologie en maille.
I.7. Technologie d'accès à Internet
Cette partie du cours explique les bases nécessaires pour comprendre
les technologies de connexion à Internet. En comprenant les principes
fondamentaux et les différents types de connexions, vous serez en mesure de
prendre des décisions éclairées faire un choix de la connexion Internet.
Nous allons explorer les différents moyens par lesquels les utilisateurs
se connectent à Internet, ainsi que les technologies sous-jacentes qui rendent cette
connexion possible. De nos jours, Internet est devenu une ressource essentielle
dans notre vie quotidienne, et comprendre son fonctionnement est primordial pour
tirer pleinement parti de ses avantages.
Les utilisateurs à domicile, les travailleurs à distance et les petits
bureaux ont généralement besoin d'une connexion à un fournisseur de services
Internet pour accéder à l'internet. Les options de connexion varient grandement
selon les ISPs et les lieux géographiques. Cependant, les options les plus utilisées
sont le câble haut débit, la technologie DSL (Digital Subscriber Line) haut débit,
les WAN sans fil et les services mobiles.
Prof. ALAIN KUYUNSA
28
Les organisations doivent généralement avoir accès à d'autres sites
d'entreprise ainsi qu'à l'internet. Des connexions rapides sont requises pour
prendre en charge les services d'entreprise, notamment les téléphones IP, la
vidéoconférence, ainsi que le stockage dans des data centers. Les SP offrent des
interconnexions de classe affaires. Les services professionnels les plus courants
sont la DSL, les lignes louées et les solutions Metro Ethernet.
La figure illustre les options de connexion courantes pour les
utilisateurs de petits bureaux et de bureaux à domicile.
✓ Câble - Généralement proposé par les fournisseurs de services de télévision
par câble, le signal de données Internet est transmis sur le même câble que
celui qui achemine la télévision par câble. Il offre une large bande passante,
une grande disponibilité et une connexion permanente à l'internet.
✓ DSL -Les lignes d'abonné numériques DSL offrent également une large
bande passante, une grande disponibilité et une connexion permanente à
l'internet. La technologie DSL utilise une ligne téléphonique. En général,
un utilisateur de bureau à domicile ou de petit bureau se connecte à l'aide
d'une ligne ADSL (Asymmetric Digital Subscriber Line), sur laquelle la
vitesse descendante est supérieure à la vitesse ascendante.
✓ Cellulaire - L'accès à Internet par téléphone cellulaire utilise un réseau de
téléphonie mobile pour se connecter. Partout où vous captez un signal
cellulaire, vous pouvez accéder à Internet. Les performances sont limitées
Prof. ALAIN KUYUNSA
29
par les capacités du téléphone et de la tour de téléphonie cellulaire à laquelle
il est connecté.
✓ Satellite - La disponibilité de l'accès à l'internet par satellite est un avantage
dans les régions qui, autrement, n'auraient aucune connectivité internet. Les
antennes paraboliques nécessitent une ligne de vue claire vers le satellite.
✓ Ligne commutée - Une option peu coûteuse qui utilise n'importe quelle
ligne téléphonique et un modem. La faible bande passante des connexions
par ligne commutée n'est généralement pas suffisante pour les transferts de
données importants, mais cette solution reste utile pour accéder à Internet
lors d'un déplacement.
Le choix de la connexion dépend de l'emplacement géographique et de
la disponibilité du fournisseur d'accès.
Connexions Internet d'entreprise
Les options de connexion pour les entreprises sont différentes des
options disponibles pour les utilisateurs à domicile. Les entreprises peuvent
nécessiter une bande passante plus élevée, une bande passante spécialisée et des
services gérés. Les options de connexion disponibles diffèrent selon le type de
fournisseurs de services situés à proximité.
La figure illustre les options de connexion communes pour les entreprises.
✓ Ligne louée dédiée - Les lignes louées sont des circuits réservés au sein du
réseau du fournisseur de services qui relient des bureaux géographiquement
séparés pour un réseau privé de voix et/ou de données. Les circuits sont
généralement loués sur une base mensuelle ou annuelle.
Prof. ALAIN KUYUNSA
30
✓ Metro Ethernet - Ceci est parfois connu sous le nom Ethernet WAN. Dans
ce chapitre, nous l'appellerons Metro Ethernet. Les Metro ethernets
étendent la technologie d'accès au LAN au WAN. Ethernet est une
technologie LAN que vous découvrirez le fonctionnement dans un autre
chapitre.
✓ Business DSL - Business DSL est disponible dans différents formats. Un
choix populaire est la ligne d'abonné numérique symétrique (SDSL) qui est
similaire à la version grand public de la DSL mais qui permet les
téléchargements en amont et en aval aux mêmes vitesses élevées.
✓ Satellite - Le service par satellite peut fournir une connexion lorsqu'une
solution câblée n'est pas disponible.
✓ Le choix de la connexion dépend de l'emplacement géographique et de la
disponibilité du fournisseur d'accès.
I.8. Les Services Réseaux
Dans cette partie, nous allons explorer les différents services qui
facilitent les communications et l'échange d'informations sur les réseaux
informatiques. Les services réseau sont des composants essentiels de
l'infrastructure Internet et jouent un rôle clé dans la fourniture de fonctionnalités
telles que le transfert de fichiers, la navigation Web, la messagerie électronique et
bien plus encore.
- Service DNS (Domain Name System) : Le service DNS convertit les noms
de domaine (par exemple, www.example.com) en adresses IP numériques
compréhensibles par les ordinateurs. Il permet ainsi de localiser les serveurs
correspondant à un nom de domaine spécifique sur Internet.
- Service DHCP (Dynamic Host Configuration Protocol) : Le service DHCP
permet aux appareils de se voir attribuer automatiquement une adresse IP
et d'autres paramètres réseau lorsqu'ils se connectent à un réseau. Il
simplifie la configuration des appareils et facilite la gestion des adresses IP.
- Service HTTP (Hypertext Transfer Protocol) : Le service HTTP est utilisé
pour la communication entre les navigateurs Web et les serveurs. Il permet
le transfert de données hypertexte, telles que les pages Web, sur Internet.
Les requêtes HTTP sont utilisées pour demander des ressources, tandis que
les réponses HTTP renvoient les données demandées.
- Service HTTPS (Hypertext Transfer Protocol Secure) : Le service HTTPS
est une version sécurisée du service HTTP. Il chiffre les données échangées
entre les navigateurs et les serveurs à l'aide d'un certificat SSL/TLS,
Prof. ALAIN KUYUNSA
31
assurant ainsi la confidentialité et l'intégrité des informations lors de la
navigation sur des sites Web.
- Service FTP (File Transfer Protocol) : Le service FTP permet le transfert
de fichiers entre un client et un serveur distant. Il offre des fonctionnalités
telles que la gestion des répertoires, le téléchargement et le téléversement
de fichiers, ainsi que la gestion des autorisations d'accès.
- Service SMTP (Simple Mail Transfer Protocol) : Le service SMTP est
utilisé pour l'envoi de courriers électroniques. Il permet de transférer les e-
mails des clients de messagerie vers les serveurs de messagerie, et entre les
serveurs de messagerie eux-mêmes.
- Service POP3 (Post Office Protocol version 3) : Le service POP3 est utilisé
pour récupérer les e-mails à partir d'un serveur de messagerie. Il permet aux
utilisateurs de télécharger leurs e-mails sur leur appareil local et de les
consulter hors ligne.
- Service IMAP (Internet Message Access Protocol) : Le service IMAP est
également utilisé pour accéder aux e-mails sur un serveur de messagerie. Il
offre des fonctionnalités avancées, telles que la synchronisation des boîtes
aux lettres entre plusieurs appareils, la gestion des dossiers et la recherche
d'e-mails.
- Service VPN (Virtual Private Network) : Le service VPN permet de créer
une connexion sécurisée et chiffrée entre un appareil et un réseau distant
via Internet. Il offre une confidentialité et une sécurité accrues en masquant
l'adresse IP de l'utilisateur et en chiffrant les données transmises.
- Service VoIP (Voice over Internet Protocol) : Le service VoIP permet la
transmission de la voix et des communications téléphoniques sur des
réseaux IP. Il convertit les signaux vocaux en données numériques et les
transmet via Internet, permettant ainsi des appels vocaux à moindre coût et
la convergence des services voix et données.
I.9. Réseau convergent
➢ Réseaux séparés traditionnels
Les réseaux traditionnels étaient souvent conçus et déployés de manière
indépendante pour répondre à des besoins spécifiques tels que la voix, les données
et la vidéo. Chaque type de trafic était généralement traité de manière distincte
avec des infrastructures dédiées. Voici comment fonctionnaient généralement
certains types de réseaux traditionnels :
Prof. ALAIN KUYUNSA
32
1. Réseau téléphonique commuté (RTC) : Le RTC était utilisé pour les
communications vocales traditionnelles. Il s'appuyait sur des lignes
téléphoniques en cuivre et des commutateurs téléphoniques pour établir des
connexions entre les utilisateurs. Les signaux vocaux étaient acheminés
directement entre les utilisateurs via des connexions dédiées.
2. Réseau de données : Les réseaux de données étaient utilisés pour transférer
des informations numériques entre les ordinateurs et les périphériques. Ils
utilisaient généralement des protocoles de communication spécifiques, tels
que le TCP/IP, pour acheminer les paquets de données sur le réseau. Les
commutateurs et les routeurs étaient utilisés pour diriger les données vers
leurs destinations respectives.
3. Réseau de diffusion vidéo : Les réseaux de diffusion vidéo étaient utilisés
pour diffuser des signaux vidéo à grande échelle, tels que la télévision. Ils
utilisaient des infrastructures spéciales, comme les antennes de diffusion,
les câbles coaxiaux ou les satellites, pour transmettre les signaux vers les
foyers des utilisateurs.
Ces réseaux traditionnels fonctionnaient séparément et n'étaient pas
interopérables. Chaque réseau avait son propre ensemble d'équipements, de
protocoles et de normes spécifiques. Par conséquent, les utilisateurs devaient
souvent utiliser des appareils et des services distincts pour accéder à la voix, aux
données et à la vidéo, ce qui pouvait être complexe et coûteux.
Prof. ALAIN KUYUNSA
33
➢ Réseaux convergents
Aujourd'hui, les réseaux distincts de données, de téléphone et de vidéo
convergent. Contrairement aux réseaux spécialisés, les réseaux convergents sont
capables de transmettre des données, de la voix et de la vidéo entre de nombreux
types d'appareils différents sur la même infrastructure de réseau. Cette
infrastructure réseau utilise le même ensemble de règles, de contrats et de normes
de mise en œuvre. Les réseaux de données convergents exécutent plusieurs
services sur un même réseau.
➢ Caractéristique de la fiabilité du réseau
Au fur et à mesure de l'évolution des réseaux, nous avons appris qu'il
existe quatre caractéristiques de base que les architectes de réseaux doivent
prendre en compte pour répondre aux attentes des utilisateurs :
✓ Tolérance aux pannes
✓ Évolutivité
✓ Qualité de service (QoS)
✓ Sécurité
1. Tolérance aux pannes
Un réseau tolérant aux pannes est un réseau qui limite le nombre de
dispositifs affectés lors d'une panne. Il est également conçu de façon à permettre
Prof. ALAIN KUYUNSA
34
une récupération rapide en cas de panne. De tels réseaux s'appuient sur plusieurs
chemins entre la source et la destination d'un message. Si un chemin échoue, les
messages sont instantanément envoyés sur un autre lien. Le fait de disposer de
plusieurs chemins vers une destination s'appelle la redondance.
La mise en place d'un réseau à commutation de paquets est l'un des
moyens par lesquels des réseaux fiables assurent la redondance. La commutation
de paquets fractionne le trafic en paquets qui sont acheminés sur un réseau
partagé. Un message unique, tel qu'un e-mail ou un flux vidéo, est fractionné en
de nombreux blocs de message appelés paquets. Chaque paquet comporte les
informations d'adressage nécessaires de la source et de la destination du message.
Les routeurs du réseau commutent les paquets en fonction de l'état du réseau à ce
moment-là. Cela signifie que tous les paquets d'un même message peuvent
emprunter des chemins très différents pour atteindre la même destination. Dans la
figure, l'utilisateur n'est pas conscient et n'est pas affecté par le routeur qui modifie
dynamiquement l'itinéraire lorsqu'une liaison est défaillante.
2. Évolutivité
Un réseau évolutif se développe rapidement pour prendre en charge les
nouveaux utilisateurs et applications. Il le fait sans dégrader les performances des
services auxquels les utilisateurs existants accèdent. La figure ci-contre montre
comment un nouveau réseau peut être facilement ajouté à un réseau existant. En
outre, les réseaux sont évolutifs étant donné que les concepteurs font appel à des
normes et à des protocoles reconnus. Ainsi, les fournisseurs de logiciel et de
matériel peuvent se concentrer sur l'amélioration des produits et des services, sans
se soucier d'avoir à développer un nouvel ensemble de règles pour assurer leur
fonctionnement dans le réseau.
Prof. ALAIN KUYUNSA
35
La topologie du réseau se compose de quatre routeurs avec des liens
redondants, y compris deux connexions au cloud Internet. Il existe trois réseaux
locaux, dont un a été récemment ajouté. Une boîte de texte indique que des
utilisateurs supplémentaires et des réseaux entiers peuvent être connectés à
l'internet sans que les performances des utilisateurs existants ne soient dégradées.
3. Qualité de service (QoS)
La qualité de service (QoS) est une exigence croissante des réseaux
aujourd'hui. Les nouvelles applications mises à la disposition des utilisateurs sur
les réseaux, telles que les transmissions vocales et vidéo en direct, créent des
attentes plus élevées quant à la qualité des services fournis. Avez -vous déjà tenté
de visionner une vidéo saccadée ? Tandis que les données, les communications
voix et le contenu vidéo convergent sur le même réseau, la QoS constitue un
mécanisme essentiel pour gérer l'encombrement et assurer une fourniture fiable
des contenus à l'ensemble des utilisateurs.
Un encombrement survient lorsqu'une demande excessive de bande
passante dépasse les capacités disponibles. La bande passante réseau est mesurée
en fonction du nombre de bits pouvant être transmis en une seconde, soit en « bits
par seconde » (bit/s). Lorsque plusieurs communications sont initiées
simultanément sur le réseau, la demande de bande passante peut excéder la
quantité disponible, créant ainsi un encombrement du réseau.
Prof. ALAIN KUYUNSA
36
Lorsque le volume du trafic est supérieur à ce qui peut être transporté
sur le réseau, les appareils gardent les paquets en mémoire jusqu'à ce que des
ressources soient disponibles pour les transmettre. Dans la figure, un utilisateur
demande une page web, et un autre est au téléphone. Lorsqu'une politique de
Qualité de service (QoS) est mise en œuvre, le routeur peut gérer le flux de
données et le trafic voix en donnant la priorité aux communications voix en cas
de congestion du réseau.
4. Sécurité du réseau
L'infrastructure réseau, les services et les données stockées sur les
périphériques reliés au réseau sont des actifs personnels et professionnels
essentiels. Les administrateurs de réseau doivent répondre à deux types de
préoccupations en matière de sécurité des réseaux : la sécurité des infrastructures
de réseau et la sécurité des informations.
La sécurisation de l'infrastructure du réseau comprend la sécurisation
physique des dispositifs qui assurent la connectivité du réseau et la prévention de
l'accès non autorisé aux logiciels de gestion qui y résident, comme le montre la
figure.
Prof. ALAIN KUYUNSA
37
Les administrateurs de réseau doivent également protéger les
informations contenues dans les paquets transmis sur le réseau, ainsi que les
informations stockées sur les périphériques connectés au réseau. Pour atteindre
les objectifs de la sécurité des réseaux, il y a trois exigences principales.
✓ Confidentialité - La confidentialité des données signifie que seuls les
destinataires prévus et autorisés peuvent accéder aux données et les lire.
✓ Intégrité - L'intégrité des données garantit aux utilisateurs que les
informations n'ont pas été altérées lors de leur transmission, de l'origine à
la destination.
✓ Disponibilité -La disponibilité des données garantit aux utilisateurs un
accès rapide et fiable aux services de données pour les utilisateurs autorisés.
Prof. ALAIN KUYUNSA
38
CHAPITRE II : LES MODELES DE RESEAU
Devant la diversité des matériels, des logiciels et des interfaces, il a fallu
trouver un modèle couvrant tous les aspects de la communication en réseau
universel sur lequel s’appuierait les développeurs et fabricants de matériel réseau.
Pour visualiser l’interaction entre différents protocoles, un modèle en
couches est généralement utilisé. Un modèle en couches décrit le fonctionnement
des protocoles au sein de chacune des couches, ainsi que l’interaction avec les
couches supérieures et inférieures.
Le principe est de décomposer en plusieurs couches :
- Chaque couche ayant un rôle bien défini ;
- Chaque couche servant de support à la couche supérieure ;
Il existe deux modèles de réseaux les plus répandus au monde, que nous
aborderons dans ici, à savoir le modèle TCP/IP et le modèle OSI.
La figure ci-dessous nous renseigne la représentation en couche de chacun
des deux modèles : le Modèle TCP/IP à 4 couches à gauche et le Modèle OSI à 7
couches à droite.
Il existe aussi le modèle DoD à quatre couches, abordé par certains
auteurs.
II.1. Modèle TCP/IP ou modèle Internet
Le premier modèle de protocole en couches pour les communications
interréseau fut créé au début des années 70 et est appelé modèle Internet. Il définit
quatre catégories de fonctions qui doivent s’exécuter pour que les
communications réussissent. L’architecture de la suite de protocoles TCP/IP suit
Prof. ALAIN KUYUNSA
39
la structure de ce modèle. Pour cette raison, le modèle Internet est généralement
appelé modèle TCP/IP.
Le modèle TCP/IP est une norme ouverte : aucune entreprise ne contrôle
la définition du modèle. Les définitions de la norme et des protocoles TCP/IP sont
traitées dans un forum public et définies dans un ensemble de documents
disponible au public. Ces documents sont appelés documents RFC (Request For
Comments). Ils contiennent les spécifications formelles des protocoles de données
ainsi que des ressources qui décrivent l’utilisation des protocoles.
Le modèle TCP/IP décrit la fonctionnalité des protocoles qui
constituent la suite de protocoles TCP/IP. Ces protocoles, qui sont implémentés
sur les hôtes émetteurs et récepteurs, interagissent pour fournir une livraison de
bout en bout d’applications sur un réseau.
Un processus de communication complet comprend ces étapes :
1. Création de données sur la couche application du périphérique final
d’origine
2. Segmentation et encapsulation des données lorsqu’elles descendent la
pile de protocoles dans le périphérique final source
3. Génération des données sur les supports au niveau de la couche d’accès
au réseau de la pile
4. Transport des données via l’interréseau, qui est constitué de supports et
de n’importe quels périphériques intermédiaires
5. Réception des données au niveau de la couche d’accès au réseau du
périphérique final de destination
Prof. ALAIN KUYUNSA
40
6. Décapsulation et assemblage des données lorsqu’elles remontent la pile
dans le périphérique de destination
7. Transmission de ces données à l’application de destination, au niveau
de la couche application du périphérique final de destination.
II.2. Modèle OSI
À l’origine, le modèle OSI a été conçu par l'Organisation internationale
de normalisation (ISO, International Organization for Standardization) pour
fournir un cadre dans lequel concevoir une suite de protocoles système ouverts.
L’idée était que cet ensemble de protocoles serait utilisé pour développer un
réseau international qui ne dépendrait pas de systèmes propriétaires.
Malheureusement, du fait de la rapidité avec laquelle Internet basé sur
TCP/IP a été adopté, ainsi que de la vitesse avec laquelle il s’est développé, le
développement et l’acceptation de la suite de protocoles OSI sont restés à la traîne.
Même si peu de protocoles développés à l’aide des spécifications OSI font l’objet
d’une utilisation répandue aujourd’hui, le modèle OSI à sept couches a apporté
des contributions essentielles au développement d’autres protocoles et produits
pour tous les types de nouveaux réseaux.
En tant que modèle de référence, le modèle OSI fournit une liste
exhaustive de fonctions et de services qui peuvent intervenir à chaque couche. Il
décrit également l’interaction de chaque couche avec les couches directement
supérieures et inférieures.
Notez que si les couches du modèle TCP/IP sont désignées par leur nom
uniquement, les sept couches du modèle OSI sont plus fréquemment désignées
par un numéro que par un nom.
Prof. ALAIN KUYUNSA
41
La forme que prend une donnée sur n'importe quelle couche est appelée
unité de données de protocole. Au cours de l'encapsulation, chaque couche
suivante encapsule l'unité de données de protocole qu'elle reçoit de la couche
supérieure en respectant le protocole utilisé. À chaque étape du processus, une
unité de données de protocole possède un nom différent qui reflète ses nouvelles
fonctions.
II.2.1. La couche application
La couche application (couche 7) est la couche supérieure des modèles
OSI et TCP/IP. Elle est la couche qui sert d’interface entre les applications que
nous utilisons pour communiquer et le réseau sous-jacent via lequel nos messages
sont transmis. Les protocoles de couche application sont utilisés pour échanger
des données entre les programmes s’exécutant sur les hôtes source et de
destination. Il existe de nombreux protocoles de couche application et de
nouveaux protocoles sont constamment en cours de développement.
Bien que la suite de protocoles TCP/IP ait été développée avant la
définition du modèle OSI, les fonctionnalités des protocoles de couche application
TCP/IP s’intègrent à la structure des trois couches supérieures du modèle OSI :
les couches application, présentation et session.
La plupart des protocoles de couche application TCP/IP ont été
développés avant l’émergence des ordinateurs personnels, des interfaces
graphiques et des objets multimédias. Il en résulte que ces protocoles mettent en
œuvre très peu des fonctionnalités spécifiées dans les couches présentation et
session du modèle OSI.
Les fonctions associées aux protocoles de couche application
permettent au réseau des utilisateurs de faire office d’interface avec le réseau de
données sous-jacent. Lorsque l’utilisateur ouvre un navigateur Web ou une fenêtre
de messagerie instantanée, une application est lancée et le programme est placé
dans la mémoire du périphérique, où il est exécuté. Chaque programme en cours
d’exécution chargé sur un périphérique est nommé processus.
La couche application comprend deux formes de programmes ou
processus logiciels permettant d’accéder au réseau : les applications et les
services.
• Applications orientées réseau
Les applications sont les programmes logiciels qui permettent aux
utilisateurs de communiquer sur le réseau. Certaines applications destinées à
l’utilisateur final sont orientées réseau, à savoir qu’elles implémentent les
protocoles de couche application et sont capables de communiquer directement
Prof. ALAIN KUYUNSA
42
avec les couches inférieures de la pile de protocoles. Les clients de messagerie et
les navigateurs Web sont des exemples de ces types d’applications.
• Services de couche application
D’autres programmes peuvent nécessiter l’assistance des services de
couche application (par exemple, le transfert de fichiers ou la mise en file d’attente
de tâches d’impression réseau). Bien que transparents pour l’utilisateur (c'est-à-
dire que leur présence et leurs actions ne sont pas remarquables par l’utilisateur),
ces services constituent les programmes qui établissent l’interface avec le réseau
et préparent les données à transférer. Pour comprendre le fonctionnement des
divers services réseau, il est nécessaire de connaître les protocoles sous-jacents
qui régissent ces services.
La couche application est certes celle qui dispose d’un grand nombre
de protocole, parmi lesquels nous pouvons citer HTTP, DNS,FTP, TFTP, Telnet,
SSH, POP, POP3, IMAP, SMTP, DHCP,...
a. Le protocole DNS (Domain Name Server) :
Le protocole DNS est un service client/serveur. Cependant, il diffère
des autres services client/serveur en ce sens que les autres services utilisent un
client qui constitue une application (par exemple, un navigateur Web ou un client
de messagerie) tandis que le client DNS s’exécute en tant que service lui-même.
Le client DNS, parfois nommé résolveur DNS, prend en charge la résolution de
noms pour nos autres applications réseau et pour les autres services qui en ont
besoin.
Lorsque l’application d’un utilisateur demande à se connecter à un
périphérique distant à l’aide d’un nom, le client DNS demandeur interroge l’un
de ces serveurs de noms pour convertir le nom en une adresse numérique, que
nous appellerons adresse IP.
Le système d’exploitation des ordinateurs comprend également un
utilitaire nommé nslookup qui permet à l’utilisateur d’envoyer une requête
manuellement sur les serveurs de noms, afin de convertir un nom d’hôte donné.
Cet utilitaire permet également de résoudre les problèmes de résolution de noms
et de vérifier l’état actuel des serveurs de noms.
Le protocole DNS utilise un système hiérarchique pour créer une base
de données afin d’assurer la résolution de noms. La hiérarchie ressemble à une
arborescence inversée dont la racine se situe au sommet et les branches en
dessous.
Prof. ALAIN KUYUNSA
43
Au sommet de la hiérarchie, les serveurs racines conservent des
enregistrements sur la manière d’atteindre les serveurs des domaines de premier
niveau, qui à leur tour comportent des enregistrements pointant sur les serveurs
des domaines de second niveau, et ainsi de suite.
Les différents domaines de premier niveau représentent le type
d’organisation ou le pays d’origine, que nous appelons suffixe DNS. Voici des
exemples de domaines de premier niveau :
.au : Australie
.cd : République Démocratique du Congo
.co : Colombie
.com : entreprise ou industrie
.jp : Japon
.org : organisme à but non lucratif
Après les domaines de premier niveau viennent les domaines de second
niveau, puis, en dessous, d’autres domaines de niveau inférieur.
Chaque nom de domaine constitue un chemin qui descend dans cette arborescence
inversée commençant par la racine.
Par exemple, comme illustré dans la figure ci-dessous, le serveur DNS
racine peut ne pas connaître l’emplacement exact du serveur de messagerie
mail.cisco.com, mais il conserve un enregistrement pour le domaine « com » dans
le domaine de premier niveau. De même, les serveurs situés dans le domaine
« com » peuvent ne pas disposer d’un enregistrement pour mail.cisco.com, mais
ils disposent d’un enregistrement pour le domaine « cisco.com ». Les serveurs du
domaine cisco.com disposent d’un enregistrement pour mail.cisco.com.
Prof. ALAIN KUYUNSA
44
b. Le protocole HTTP (Hyper Text Transfert Protocol)
Lorsqu’une adresse Web (ou URL) est tapée dans un navigateur Web,
ce dernier établit une connexion au service Web s’exécutant sur le serveur à l’aide
du protocole HTTP. Les URL (Uniform Resource Locator) et les URI (Uniform
Resource Identifier) sont les noms que la plupart des utilisateurs associent aux
adresses Web.
Par exemple, http://www.cisco.com/index.html est une adresse URL
qui se réfère à une ressource spécifique : une page Web nommée index.html située
sur le serveur cisco.com.
Les navigateurs Web sont les applications clientes que les ordinateurs
utilisent pour se connecter au Web et accéder aux ressources stockées sur un
serveur Web. Comme avec la plupart des processus serveur, le serveur Web
s’exécute en tant que service en tâche de fond et met différents types de fichiers à
la disposition de l’utilisateur.
Pour accéder au contenu Web, les clients Web établissent des
connexions au serveur et demandent les ressources voulues. Le serveur retourne
les ressources et, à la réception de ces ressources, le navigateur interprète les
données et les présente à l’utilisateur.
Les navigateurs peuvent interpréter et présenter de nombreux types de
données, tels que des données en texte clair ou HTML (Hypertext Markup
Language), langage dans lequel sont conçues les pages Web. Cependant, d’autres
Prof. ALAIN KUYUNSA
45
types de données peuvent nécessiter un autre service ou programme, généralement
nommé plug-in ou composant additionnel. Pour aider le navigateur à déterminer
le type de fichier qu’il reçoit, le serveur indique le type de données que contient
le fichier.
Le navigateur commence par interpréter les trois parties de l’adresse
URL :
1. http (protocole ou modèle)
2. www.cisco.com (nom du serveur)
3. web-server.htm (nom du fichier demandé).
Le navigateur fait ensuite appel à un serveur de noms pour convertir
l’adresse www.cisco.com en une adresse numérique, qu’il utilise pour se
connecter au serveur. À l’aide des caractéristiques du protocole HTTP, le
navigateur envoie une requête GET au serveur et demande le fichier web-
server.htm. En réponse, le serveur envoie le code HTML de cette page Web au
navigateur. Enfin, le navigateur déchiffre le code HTML et formate la page en
fonction de sa fenêtre.
c. Le protocole FTP (File Transfer Protocol)
Est un autre protocole de couche application couramment utilisé. Il a
été développé pour permettre le transfert de fichiers entre un client et un serveur.
Un client FTP est une application s’exécutant sur un ordinateur et utilisée pour
extraire des fichiers d’un serveur exécutant le démon FTP (FTPd).
Pour transférer les fichiers correctement, le protocole FTP nécessite que
deux connexions soient établies entre le client et le serveur : une connexion pour
les commandes et les réponses et une autre pour le transfert même des fichiers.
Le client établit la première connexion au serveur sur le port TCP 21.
Le transfert de fichiers peut s’effectuer dans l’une des deux directions.
Le client peut télécharger un fichier à partir du serveur ou en direction du serveur.
Dans le premier cas, on parle de téléchargement ascendant ou download, et, dans
le second, on parle de téléchargement descendant ou upload.
Prof. ALAIN KUYUNSA
46
d. Le protocole DHCP (Dynamic Host Configuration Protocol)
Le service DHCP permet aux périphériques d’un réseau d’obtenir d’un
serveur DHCP des adresses IP et autres informations. Ce service automatise
l’affectation des adresses IP, des masques de sous-réseau, des paramètres de
passerelle et autres paramètres de réseau IP.
Le protocole DHCP (Dynamic Host Configuration Protocol) : Le
service DHCP permet aux périphériques d’un réseau d’obtenir d’un serveur
DHCP des adresses IP et autres informations. Ce service automatise l’affectation
des adresses IP, des masques de sous-réseau, des paramètres de passerelle et
autres paramètres de réseau IP.
Le serveur DHCP est contacté et une adresse est demandée. Le serveur
DHCP choisit une adresse dans une plage d’adresses configurée (nommée pool)
et affecte cette adresse à l’hôte pour une durée définie appelée « bail ».
Si l’hôte est mis hors tension ou retiré du réseau, l’adresse est retournée
au pool pour être réutilisée.
Ceci est particulièrement utile pour les utilisateurs mobiles qui se
connectent et se déconnectent sur le réseau. Les utilisateurs peuvent librement se
déplacer d’un endroit à un autre et rétablir des connexions réseau. L’hôte peut
contenir une adresse IP une fois la connexion matérielle établie, via un réseau
local filaire ou sans fil.
Le protocole DHCP permet d’accéder à Internet via des points d’accès
sans fil dans des aéroports et autres lieux publics.
Dans la plupart des réseaux de taille moyenne à grande, le serveur
DHCP est généralement un serveur local dédié basé sur un PC.
Dans le cas des réseaux domestiques, il est généralement situé au niveau
du fournisseur de services Internet et un hôte sur le réseau domestique reçoit
directement sa configuration IP du fournisseur de services Internet.
Le protocole DHCP peut représenter un risque pour la sécurité car
n’importe quel périphérique connecté au réseau peut recevoir une adresse. Ce
risque fait de la sécurité physique un facteur important lors du choix entre un
adressage dynamique et un adressage manuel.
L’adressage dynamique et l’adressage statique ont chacun leur place
dans la conception des réseaux. De nombreux réseaux utilisent à la fois le
protocole DHCP et l’adressage statique. Le protocole DHCP est utilisé pour les
hôtes à utilisation générale (par exemple, les périphériques d’utilisateur final) et
Prof. ALAIN KUYUNSA
47
les adresses fixes pour les périphériques réseau (par exemple, les passerelles, les
commutateurs, les serveurs et les imprimantes).
Lorsqu’un périphérique configuré pour le protocole DHCP est mis sous
tension ou se connecte au réseau, le client diffuse un paquet DHCP DISCOVER
pour identifier les serveurs DHCP disponibles du réseau. Un serveur DHCP
répond avec un paquet DHCP OFFER, à savoir un message d’offre de bail qui
indique une adresse IP attribuée, un masque de sous-réseau, un serveur DNS, une
passerelle par défaut, ainsi que la durée du bail.
Le client peut recevoir plusieurs paquets DHCP OFFER si le réseau
local comporte plusieurs serveurs DHCP. Il doit donc effectuer un choix parmi
ces paquets et diffuser un paquet DHCP REQUEST qui identifie explicitement le
serveur et l’offre de bail qu’il accepte. Un client peut choisir de demander une
adresse que le serveur lui a déjà attribuée précédemment.
En supposant que l’adresse IP demandée par le client ou offerte par le
serveur est encore valide, le serveur retournerait un message DHCP ACK
confirmant au client que le bail est effectué. Si l’offre n’est plus valide (peut-être
à cause d’un délai d’attente dépassé ou d’un autre client effectuant un bail), le
serveur sélectionné répondra par un message DHCP NAK (Negative
Acknowledgement). Si un message DHCP NAK est retourné, le processus de
sélection doit recommencer avec un nouveau message DHCP DISCOVER
transmis.
Une fois que le client obtient le bail, celui-ci doit être renouvelé avant son
expiration via un autre message DHCP REQUEST.
Le serveur DHCP s’assure que toutes les adresses IP sont uniques (une
adresse IP ne peut pas être attribuée à deux périphériques réseaux différents en
même temps). Le protocole DHCP permet aux administrateurs réseau de
reconfigurer aisément les adresses IP des clients sans devoir apporter de
modifications manuelles aux clients. La plupart des fournisseurs Internet utilisent
un protocole DHCP pour attribuer des adresses à leurs clients ne nécessitant pas
d’adresse statique.
Prof. ALAIN KUYUNSA
48
e. Les protocoles de messagerie
1. Les Protocoles de Messagerie POP (Post Office Protocol) et SMTP
(Simple Mail Transfert Protocol)
La messagerie électronique, le service de réseau le plus répandu, par sa
simplicité et sa vitesse d’exécution, a révolutionné la manière dont nous
communiquons. Mais pour s’exécuter sur un ordinateur ou autre périphérique
final, une messagerie nécessite plusieurs applications et services. Les protocoles
POP (Post Office Protocol) et SMTP (Simple Mail Transfer Protocol), illustrés
dans la figure ci-dessous, sont deux exemples de protocoles de couche application.
Tout comme le protocole HTTP, ces protocoles définissent des processus
client/serveur.
Lorsque l’utilisateur rédige un courriel, il fait généralement appel à une
application connue sous le nom d'agent de messagerie, ou client de messagerie.
L’agent de messagerie permet l’envoi des messages et place les messages reçus
dans la boîte aux lettres du client, ces deux processus étant des processus distincts.
Pour recevoir le courriel d’un serveur de messagerie, le client de
messagerie peut utiliser le protocole POP. L’envoi de courriel à partir d’un client
ou d’un serveur implique l’utilisation de commandes et de formats de messages
définis par le protocole SMTP.
Un client de messagerie fournit généralement les fonctionnalités des
deux protocoles au sein d’une application.
Le serveur de messagerie opère deux processus distincts :
✓ Agent de transfert des messages (MTA)
✓ Agent de remise des messages (MDA)
Le processus MTA est utilisé pour transférer le courriel. Comme
l’illustre la figure ci-dessous, l’agent de transfert des messages reçoit des
messages de l’agent de messagerie ou d’un autre agent de transfert des messages
sur un autre serveur de messagerie. En fonction de l’en-tête du message, il
détermine la manière dont un message doit être transmis pour arriver à destination.
Si le message est adressé à un utilisateur dont la boîte aux lettres réside sur le
serveur local, le message est transmis à l’agent de remise des messages (MDA).
Si le message est adressé à un utilisateur ne se situant pas sur le serveur local,
l’agent de transfert des messages l’achemine vers l’agent de transfert des
messages du serveur approprié.
Prof. ALAIN KUYUNSA
49
Comme indiqué précédemment, le courriel peut utiliser les protocoles
POP et SMTP. Les protocoles POP et POP3 (Post Office Protocol, version 3) sont
des protocoles de remise du courrier entrant et constituent des protocoles
client/serveur standards. Ils transmettent le courriel du serveur de messagerie au
client de messagerie. L’agent de remise des messages (MDA) procède à une
Prof. ALAIN KUYUNSA
50
écoute pour détecter le moment où un client se connecte à un serveur. Une fois
qu’une connexion est établie, le serveur peut remettre le courriel au client.
Par ailleurs, le protocole SMTP (Simple Mail Transfer Protocol) régit
le transfert du courriel sortant du client expéditeur au serveur de messagerie
(MDA), ainsi que le transport du courriel entre les serveurs de messagerie (MTA).
Le protocole SMTP permet le transport du courriel sur des réseaux de données
entre différents types de logiciels serveur et client, ainsi que l’échange de courriel
via Internet.
2. Le protocole IMAP
Au départ Interactive Message Access Protocol puis devenu avec
IMAP 4 Internet Message Access Protocol, est un protocole qui permet d'accéder
aux courriers électroniques directement sur les serveurs de messagerie. Son
fonctionnement est donc à l'opposé de POP qui, lui, récupère les messages
localement (depuis le poste de travail) via un logiciel spécialisé.
Contrairement à POP, Ce protocole permet de laisser les courriels sur
le serveur dans le but de pouvoir les consulter de différents logiciels agents de
messagerie ou webmail.
Il comporte des fonctionnalités avancées comme la possibilité de créer
des dossiers ou de manipuler les messages directement sur le serveur. Il offre aussi
la possibilité de trier ses courriels sur le serveur.
Le fait que les messages soient archivés sur le serveur fait que
l'utilisateur peut y accéder depuis n'importe où sur le réseau et que l'administrateur
peut facilement faire des copies de sauvegarde.
L'inconvénient est qu'IMAP requiert une connexion permanente.
Cependant, depuis IMAP 4, de nombreux clients de messagerie proposent un
mode « hors-ligne » pour pallier ce problème. D'autre part, il limite l'utilisation de
la capacité du réseau car il permet de ne récupérer qu'une partie des messages (par
exemple les entêtes, sans le corps du message). Les messages peuvent être
déplacés ou effacés sans être entièrement récupérés par le client.
IMAP utilise le port TCP 143. L'utilisation de TLS permet l'accès
sécurisé au serveur.
Prof. ALAIN KUYUNSA
51
II.2.2. Couche présentation (couche 6)
La couche présentation remplit trois fonctions principales :
✓ Codage et conversion des données de la couche application afin que les
données issues du périphérique source puissent être interprétées par
l’application appropriée sur le périphérique de destination ;
✓ Compression des données de sorte que celles-ci puissent être
décompressées par le périphérique de destination ;
✓ Chiffrement des données en vue de leur transmission et déchiffrement des
données reçues par le périphérique de destination.
Les implémentations de la couche présentation ne sont généralement
pas associées à une pile de protocoles particulière. Les normes utilisées pour la
vidéo et les graphiques sont des exemples. QuickTime et MPEG (Motion Picture
Experts Group) comptent parmi les normes de vidéo les plus courantes.
QuickTime est une spécification informatique d’Apple destinée aux données
vidéo et audio et MPEG est une norme de compression et de codage vidéo.
Parmi les formats d’image graphique connus figurent les formats GIF (Graphics
Interchange Format), JPEG (Joint Photographic Experts Group) et TIFF (Tagged
Image File Format). Les formats GIF et JPEG sont des formats de compression et
de codage destinés aux images graphiques et le format TIFF un format de codage
standard également destiné aux images graphiques.
II.2.3. La couche Session
Comme l’implique le nom de la couche session, les fonctions
s’exécutant au niveau de cette couche permettent un dialogue entre les
applications source et de destination. La couche session traite l’échange des
informations pour initier et maintenir un dialogue et pour redémarrer les sessions
interrompues ou inactives pendant une longue période.
La plupart des applications (par exemple, les navigateurs Web et les
clients de messagerie) intègrent les fonctionnalités des couches 5, 6 et 7 du
modèle OSI.
II.2.4. La couche Transport
La couche transport fournit les services réseaux suivants :
• Effectuer un suivi des communications individuelles entre les applications
résidant sur les hôtes source et de destination ;
• Segmenter les données et gérer chaque bloc individuel ;
• Réassembler les segments en flux de données d’application ;
• Identifier les différentes applications.
Prof. ALAIN KUYUNSA
52
Suivi des conversations individuelles
Tout hôte peut héberger plusieurs applications qui communiquent sur
le réseau. Chacune de ces applications communique avec une ou plusieurs
applications hébergées sur des hôtes distants. Il incombe à la couche transport de
gérer les nombreux flux de communication entre ces applications.
Segmentation des données
Chaque application crée un flux de données à envoyer vers une
application distante ; ces données doivent donc être préparées pour être expédiées
sur le support sous forme de blocs faciles à gérer. Les protocoles de la couche
transport décrivent les services qui segmentent (découpent) les données provenant
de la couche application. Il s’agit notamment de l’encapsulation devant
s’appliquer à chaque bloc de données. Des en-têtes doivent être ajoutés à chaque
bloc de données d’application au niveau de la couche transport pour indiquer à
quelle communication il est associé.
Reconstitution des segments
L’hôte recevant les blocs de données peut les diriger vers l’application
appropriée. Il faut en outre que ces blocs de données individuels préalablement
segmentés puissent être réassemblés dans un flux de données complet utile à la
couche application. Les protocoles intervenant au niveau de la couche transport
gèrent la façon dont les informations d’en-tête de la couche transport servent à
réassembler les blocs de données en flux qui seront transmis à la couche
application.
Identification des applications
Pour que les flux de données atteignent les applications auxquelles ils
sont destinés, la couche transport doit identifier l’application cible. Pour cela, la
couche transport affecte un identificateur à chaque application. Les protocoles
TCP/IP appellent cet identificateur un numéro de port. Chaque processus logiciel
ayant besoin d’accéder au réseau se voit affecter un numéro de port unique sur
son hôte. Ce numéro de port est inclus dans l’en-tête de la couche transport afin
de préciser à quelle application ce bloc de données est associé.
Un port est un identifiant numérique, présent dans chaque segment, qui
est utilisé pour conserver la trace de certaines conversations et de certains
services de destination demandés. Chaque message envoyé par un hôte contient
un port source et un port de destination.
La couche transport fait le lien entre la couche application et la couche
inférieure responsable de la transmission réseau. Cette couche accepte les données
Prof. ALAIN KUYUNSA
53
provenant de plusieurs conversations et les fait descendre vers les couches
inférieures sous forme de blocs faciles à gérer pouvant au final faire l’objet d’un
multiplexage sur le support.
Les deux protocoles de la suite de protocoles TCP/IP les plus
couramment employés sont le protocole TCP (Transmission Control Protocol) et
le protocole UDP (User Datagram Protocol). Ces deux protocoles gèrent les
communications de nombreuses applications. Ce sont les fonctions spécifiques
implémentées par chaque protocole qui les différencient. Dans les lignes qui
suivent, nous nous adonnerons à étudier les caractéristiques des deux protocoles.
II.2.4.1. Le protocole TCP
Le protocole TCP est un protocole avec connexion décrit dans le
document RFC 793. Le protocole TCP impose une surcharge pour accroître les
fonctionnalités. Le protocole TCP spécifie d’autres fonctions, à savoir la livraison
dans l’ordre, l’acheminement fiable et le contrôle du flux. Le protocole TCP est
utilisé par des applications de :
✓ Navigateurs Web
✓ Courriel
✓ Transfert de fichiers
La fiabilité est le principal élément différentiateur entre les protocoles
TCP et UDP. La fiabilité des communications TCP est assurée à l’aide de sessions
avec connexion. Avant qu’un hôte utilisant le protocole TCP n’envoie de données
à un autre hôte, la couche transport initie un processus destiné à établir une
connexion avec la destination. Cette connexion rend possible le suivi d’une
session, ou d’un flux de communication, entre les hôtes. Ce processus veille à ce
que chaque hôte soit notifié de la communication et qu’il y soit prêt. Une
conversation TCP complète exige l’établissement d’une session entre les hôtes
dans les deux directions.
Lorsqu’une session a été établie, la destination envoie des reçus à la
source pour les segments qu’elle reçoit. Ces reçus constituent l’élément de base
de la fiabilité dans la session TCP. Quand la source reçoit un reçu, elle sait que
les données ont bien été livrées et qu’elle peut cesser d’en effectuer le suivi. Si la
source ne reçoit pas de reçu dans un délai prédéterminé, elle retransmet ces
données vers la destination.
La surcharge provoquée par l’utilisation du protocole TCP provient en
partie du trafic réseau généré par les reçus et les retransmissions. L’établissement
des sessions crée une surcharge prenant la forme d’un échange supplémentaire de
Prof. ALAIN KUYUNSA
54
segments. Une surcharge supplémentaire provoquée par la nécessité d’effectuer
un suivi des segments pour lesquels on attend un reçu et par le processus de
retransmission pèse également sur les hôtes individuels.
Voyons tout d’abord les étapes lors de l’établissement d’une session
TCP.
a. Traitement des segments perdus
Tous les réseaux, même les mieux conçus, connaissent parfois des
pertes de données. Le protocole TCP fournit donc des méthodes de traitement de
ces pertes de segments. Parmi elles se trouve un mécanisme de retransmission des
segments contenant des données sans reçu.
En général, un service sur l’hôte de destination utilisant le protocole
TCP ne génère de reçu que pour les séquences contiguës d’octets. Si un ou
plusieurs segments sont manquants, seules les données des segments qui
complètent le flux donnent lieu à l’émission de reçus.
Par exemple, en cas de réception des segments dont les numéros
d’ordre vont de 1500 à 3000 et de 3400 à 3500, le numéro du reçu sera 3001.
Ceci s’explique par le fait que certains segments n’ont pas été reçus entre les
numéros d’ordre 3001 et 3399.
Quand le protocole TCP sur l’hôte source n’a pas reçu de reçu après un
délai prédéterminé, il revient au dernier numéro de reçu et retransmet les données
depuis ce point.
Dans une implémentation TCP classique, un hôte peut transmettre un
segment, placer une copie du segment dans une file d’attente de retransmission et
lancer un minuteur. Quand le reçu des données est reçu, le segment est supprimé
de la file d’attente. Si le reçu n’est pas reçu avant l’écoulement du délai prévu, le
segment est retransmis.
Aujourd’hui, les hôtes utilisent également une fonction facultative
appelée reçus sélectifs. Si les deux hôtes prennent en charge les reçus sélectifs, la
destination peut accuser réception des octets de segments ne se suivant pas et
l’hôte ne retransmettra que les données manquantes.
b. Contrôle de flux
Le protocole TCP inclut également des mécanismes de contrôle de flux.
Le contrôle de flux contribue à la fiabilité des transmissions TCP en réglant le
taux effectif de flux de données entre les deux services de la session. Quand la
source est informée que la quantité de données spécifiée dans les segments a été
reçue, elle peut continuer à envoyer plus de données pour cette session.
Prof. ALAIN KUYUNSA
55
Ce champ Taille de fenêtre dans l’en-tête TCP précise la quantité de
données pouvant être transmise avant qu’il ne soit nécessaire de recevoir un reçu.
La taille de fenêtre initiale est déterminée lors du démarrage de la session par
l’intermédiaire de la connexion en trois étapes.
Le mécanisme de retour d’information TCP règle le taux de
transmission effectif des données sur le flux maximum que le réseau et le
périphérique de destination peuvent prendre en charge sans perte. Le TCP
s’efforce de gérer le taux de retransmission de façon à ce que toutes les données
soient reçues et que les retransmissions soient limitées au maximum.
Une fois que l’expéditeur a reçu le reçu du destinataire, il peut
transmettre les n octets supplémentaires, où n est la taille de la fenêtre.
Pendant le délai d’attente de réception du reçu, l’expéditeur n’enverra
pas de segment supplémentaire pour cette session. Quand le réseau est encombré
ou que les ressources de l’hôte récepteur subissent une forte pression, le délai peut
augmenter. Plus ce délai s’allonge, plus le taux de transmission effectif des
données de cette session diminue. La diminution du taux de transfert des données
contribue à réduire les conflits d’utilisation des ressources.
L’utilisation de tailles de fenêtres dynamiques permet également de
contrôler le flux de données. Quand les ressources réseau sont soumises à de fortes
contraintes, le protocole TCP peut réduire la taille de fenêtre afin d’imposer
l’envoi plus fréquent de reçus pour les segments reçus. Ceci a pour effet de ralentir
le taux de transmission car la source attend des reçus des données plus fréquents.
L’hôte TCP destinataire envoie la valeur de la taille de fenêtre à
l’expéditeur TCP afin de lui indiquer le nombre d’octets qu’il est préparé à
recevoir dans le cadre de cette session. Si la destination doit ralentir le taux de
communication parce que la mémoire tampon est limitée, elle peut envoyer une
valeur de taille de fenêtre plus petite à la source en l’intégrant à un reçu.
Si un hôte récepteur subit un encombrement, il peut répondre à l’hôte
expéditeur avec un segment dont la taille de fenêtre est réduite.
Quand un certain temps se sera écoulé sans perte de données ni
contraintes excessives sur les ressources, le destinataire pourra recommencer à
augmenter la taille de fenêtre. Ceci réduit la surcharge du réseau car un moins
grand nombre de reçus doit être envoyé. La taille de fenêtre continuera à
augmenter jusqu’à ce que des données soient à nouveau perdues, ce qui entraînera
une réduction de la taille de fenêtre.
Ces augmentations et réductions dynamiques de la taille de fenêtre
constituent un processus continu dans le protocole TCP, processus qui détermine
Prof. ALAIN KUYUNSA
56
la taille de fenêtre optimale pour chaque session TCP. Dans les réseaux très
efficaces, les tailles de fenêtres peuvent augmenter beaucoup car les données ne
sont pas perdues. Sur les réseaux dont l’infrastructure sous-jacente est soumise à
beaucoup de contraintes, la taille de la fenêtre demeurera probablement réduite.
II.2.4.2. Protocole UDP (User Datagram Protocol)
Le protocole UDP est un protocole simple, sans connexion, décrit par
le document RFC 768. Il présente l’avantage d’imposer peu de surcharge pour
l’acheminement des données. Les blocs de communications utilisés dans le
protocole UDP sont appelés des datagrammes. Ces datagrammes sont envoyés
« au mieux » par ce protocole de couche transport.
Le protocole UDP est notamment utilisé par des applications de :
• Système de noms de domaine (DNS)
• Lecture vidéo en continu
• Voix sur IP (VoIP)
Le protocole UDP est un protocole simple offrant des fonctions de
couche transport de base. Il crée beaucoup moins de surcharge que le protocole
TCP car il est sans connexion et ne propose pas de mécanismes sophistiqués de
retransmission, de séquençage et de contrôle de flux.
Mais cela ne signifie pas que les applications utilisant le protocole UDP
manquent toujours de fiabilité. Cela signifie simplement que ces fonctions ne sont
pas fournies par le protocole de la couche transport et qu’elles doivent être
implémentées à un autre niveau, le cas échéant.
Bien que le volume total de trafic UDP trouvé sur un réseau typique soit
relativement faible, des protocoles importants de la couche application utilisent le
protocole UDP, notamment :
✓ DNS (Domain Name System)
✓ SNMP (Simple Network Management Protocol)
✓ DHCP (Dynamic Host Configuration Protocol)
✓ RIP (Routing Information Protocol)
✓ TFTP (Trivial File Transfer Protocol)
✓ Jeux en ligne
Certaines applications, comme les jeux en ligne ou la voix sur IP,
peuvent tolérer la perte d’une certaine quantité de données. Si ces applications
utilisaient le protocole TCP, elles risqueraient d’être confrontées à de longs délais
pendant que le protocole TCP détecterait les pertes de données et retransmettrait
les données. Ces délais seraient plus préjudiciables à l’application que la perte
Prof. ALAIN KUYUNSA
57
d’une petite quantité de données. Certaines applications, comme le système DNS,
se contentent simplement de répéter leur requête si elles ne reçoivent pas de
réponse. Elles n’ont donc pas besoin du protocole TCP pour garantir la livraison
du message.
La faible surcharge qu’engendre le protocole UDP rend celui-ci très
intéressant pour de telles applications.
Comme le protocole UDP n’utilise pas de connexion, les sessions ne
sont pas établies avant que la communication n’ait lieu comme c’est le cas avec
le protocole TCP. Le protocole UDP est connu pour être un protocole basé sur les
transactions. En d’autres termes, quand une application doit envoyer des données,
elle les envoie tout simplement.
De nombreuses applications utilisant le protocole UDP envoient de
petites quantités de données pouvant tenir dans un seul segment. Cependant,
certaines applications envoient des volumes de données plus importants qui
doivent être découpés en plusieurs segments. L’unité de données de protocole
UDP est appelée un datagramme, bien que les termes segment et datagramme
soient souvent utilisés l’un pour l’autre pour décrire une unité de données de
protocole de la couche transport.
Quand plusieurs datagrammes sont envoyés vers une destination, ils
peuvent emprunter des chemins différents et arriver dans le désordre. Le protocole
UDP n’effectue pas de suivi des numéros d’ordre comme le fait le protocole TCP.
Il n’a en effet aucun moyen de réordonnancer les datagrammes pour leur faire
retrouver leur ordre de transmission d’origine.
Le protocole UDP se contente donc de réassembler les données dans
l’ordre dans lequel elles ont été reçues, puis de les transmettre à l’application. Si
l’application attache une grande importance à l’ordre des données, elle devra
identifier l’ordre correct des données et déterminer leur mode de traitement.
II.2.5. La couche Réseau
La couche réseau, ou couche 3 OSI, fournit des services pour l’échange
des éléments de données individuels sur le réseau entre des périphériques finaux
identifiés. Pour effectuer ce transport de bout en bout, la couche 3 utilise quatre
processus de base :
✓ L’adressage ;
✓ L’encapsulation ;
✓ Le routage ;
✓ Le décapsulage.
Prof. ALAIN KUYUNSA
58
1. Adressage
La couche réseau doit d’abord fournir un mécanisme pour l’adressage
de ces périphériques finaux. Si des éléments de données individuels doivent être
acheminés vers un périphérique final, ce dernier doit posséder une adresse unique.
Dans un réseau IPv4, lorsque cette adresse est ajoutée à un périphérique, celui-ci
est alors désigné comme hôte.
2. Encapsulation
La couche réseau doit également fournir une encapsulation. Non
seulement les périphériques doivent être identifiés par une adresse, mais les
éléments individuels (unités de données de protocole de couche réseau) doivent
également contenir ces adresses. Durant le processus d’encapsulation, la couche 3
reçoit l’unité de données de protocole de la couche 4 et ajoute un en-tête de
couche 3, ou étiquette, pour créer l’unité de données de protocole de couche 3.
Dans un contexte de couche réseau, cette unité de données de protocole est
appelée paquet. Lors de la création d’un paquet, l’en-tête doit contenir, entre
autres, l’adresse de l’hôte auquel il est envoyé. Cette adresse est appelée adresse
de destination. L’en-tête de la couche 3 comporte également l’adresse de l’hôte
émetteur. Cette adresse est appelée adresse source.
Une fois que la couche réseau termine son processus d’encapsulation,
le paquet est envoyé à la couche liaison de données pour être préparé pour le
transport via les médias.
3. Routage
La couche réseau doit ensuite fournir des services pour diriger ces
paquets vers leur hôte de destination. Les hôtes source et de destination ne sont
pas toujours connectés au même réseau. En fait, le paquet peut avoir de nombreux
réseaux à traverser. En route, chaque paquet doit être guidé sur le réseau afin
d’atteindre sa destination finale. Les périphériques intermédiaires connectant les
réseaux sont appelés routeurs. Leur rôle consiste à sélectionner les chemins afin
de diriger les paquets vers leur destination. Ce processus est appelé routage.
Durant le routage via un interréseau, le paquet peut traverser de
nombreux périphériques intermédiaires. Chaque route empruntée par un paquet
pour atteindre le périphérique suivant est appelée saut. Lors de l’acheminement
du paquet, son contenu (unité de données de protocole de la couche transport)
reste intact jusqu’à ce qu’il atteigne l’hôte de destination.
Pour éviter que les paquets ne tournent indéfiniment sur un réseau en
traversant plusieurs routeurs, un champ y est ajouté appelé TTL (Time to Live)
Prof. ALAIN KUYUNSA
59
qui se décrémente à chaque saut (rencontre d’un routeur). Le paquet est alors
détruit une fois que la valeur de ce champ atteint la valeur 0.
4. Décapsulage
Enfin, le paquet arrive sur l’hôte de destination et est traité par la
couche 3. L’hôte examine l’adresse de destination pour vérifier que le paquet était
bien adressé à ce périphérique. Si l’adresse est correcte, le paquet est décapsulé
par la couche réseau, et l’unité de données de protocole de la couche 4 contenue
dans le paquet est transmise au service approprié de la couche transport.
Contrairement à la couche transport (couche 4 OSI), qui gère le
transport des données entre les processus s’exécutant sur chaque hôte final, les
protocoles de couche réseau spécifient la structure et le traitement des paquets
utilisés pour transporter les données d’un hôte à un autre. Un fonctionnement
indépendant des données d’application transportées dans chaque paquet permet à
la couche réseau d’acheminer des paquets pour plusieurs types de
communications entre des hôtes multiples.
Les protocoles mis en œuvre dans la couche réseau qui transportent des
données utilisateur comprennent :
✓ Protocole IP version 4 (IPv4)
✓ Protocole IP version 6 (IPv6)
✓ Protocole IPX de Novell
✓ AppleTalk
✓ CLNS (Connectionless Network Service)/DECNet
La fonction d’adressage est traitée dans les deux chapitres suivants.
5. Le Protocole IP
Le protocole IP est le principal protocole utilisé dans l’adressage. Il
existe en deux versions : IPv4 pour Internet Protocol version 4 et IPv6 pour
Internet Protocol version 6.
La section suivante présente la structure du protocole d’adressage IPv4
ainsi que les différents champs contenus dans un paquet IPv4.
Prof. ALAIN KUYUNSA
60
Le champ version indique la version du protocole IP utilisée pour
encapsuler le datagramme. La longueur de l’en-tête n’étant pas constante, le
champ LET en précise la longueur en mots de 32 bits. Sa valeur minimale est 5 et
s’applique en l’absence d’options IP, alors que la valeur maximale est de 15.
Le champ type de service fait partie des rares champs dont la
signification a légèrement évolué avec le temps. Il sert à distinguer les différentes
classes de services. Diverses combinaisons de fiabilité sont possibles. La rapidité
dans la livraison du paquet varie d’un service à un autre. La livraison d’un paquet
de voix numérique est plus rapide que celui des textes simples par exemple.
Le champ longueur totale donne la longueur du datagramme, en-tête et
données y compris.
Le champ identification permet à l’hôte destination de déterminer à quel
datagramme appartient le fragment reçu. Tous les fragments d’un datagramme
auront la même valeur d’identification. Ensuite vient un bit inutilisé, puis deux
champs d’un bit chacun, à savoir le DF et le MF.
Le premier se nomme Don ’t Fragment. Il ordonne aux routeurs de ne
pas fragmenter le segment car la destination n’est pas à même de la reconstituer.
Quant au second, le champ More Fragment, il permet au destinataire de vérifier
qu’il a reçu tous les fragments avant de reformer le datagramme. Il est activé dans
tous les fragments d’un datagramme.
Le champ Position du fragment indique le numéro du fragment dans le
datagramme courant.
Le champ Durée de vie ou TTL (Time To Life) est un compteur qui sert
à limiter le nombre de sauts du paquet dans le réseau, l’empêchant ainsi de cycler
indéfiniment sur le réseau. Le paquet est détruit lorsque ce champ atteint la valeur
zéro.
Prof. ALAIN KUYUNSA
61
Le champ total de contrôle d’en-tête sert uniquement à vérifier l’en-tête,
notamment en détectant les erreurs éventuelles générées sur le réseau.
Les champs adresse source et adresse de destination renseignent les
adresses IP (adresses logiques) des hôtes émetteurs et destinataire du paquet.
Dans les lignes qui suivent, nous nous contenterons de parler de
l’adressage avec IPv4.
Le champ Option a été prévu pour que les informations qui n’étaient
pas présentes initialement lors de la conception puissent y être adjointes lorsque
de nouvelles versions du protocole verraient le jour, mais aussi pour expérimenter
de nouvelles idées et éviter de consacrer des bits d’en-tête à des informations
rarement utilisées.
Quelques options du protocole IP fournies dans ce champ sont la
sécurité, le routage strict par la source, l’Enregistrement de route et l’Horodatage.
Le protocole IP utilise un service sans connexion, allégé ou fonctionnant au mieux
et indépendant des médias. L’envoi d’un paquet IP dans un réseau se fait sans se
préoccuper de l’existence ou de la localisation du destinataire du paquet.
Aussi, le protocole IP n’a-t-il pas été conçu pour surcharger le trafic
réseau avec des mécanismes tels que le contrôle d’erreur, l’acquittement et le
contrôle de flux.
En outre, le transport d’un paquet IP ne dépend nullement d’un média
ou d’une catégorie de médias : n’importe lequel est capable de transporter un
paquet IP.
Le protocole IP assure un certain nombre de services, notamment
l’adressage logique.
II.2.6. La couche liaison de données (couche 2)
La couche Liaison des données permet d’échanger des données via un
support local commun.
La couche liaison de données assure deux services de base :
✓ Elle permet aux couches supérieures d’accéder aux supports par des
techniques telles que le verrouillage de trame.
✓ Elle contrôle la manière dont les données sont placées sur les supports et
reçues des supports par des techniques telles que le contrôle d’accès au
support et la détection des erreurs.
Tout comme pour chacune des couches OSI, il existe des termes
spécifiques à cette couche :
Prof. ALAIN KUYUNSA
62
• Trame : l’unité de données de protocole (ou PDU) de la couche liaison de
données.
• Nœud : la notation de couche 2 des périphériques réseau connectés à un
support commun.
• Support (physique) : le média permettant de procéder au transfert des
informations entre deux nœuds.
• Réseau (physique) : deux nœuds ou plus connectés à un support commun.
La couche liaison de données est responsable de l’échange des trames
entre les nœuds via les supports d’un réseau physique.
Il est important de comprendre la signification du terme support dans le
contexte de cette couche. Dans ce contexte, ce terme se réfère au matériel qui
transporte les signaux représentant les données transmises. Un support est le câble
de cuivre, la fibre optique ou l’air à travers lequel voyagent les signaux.
Un réseau physique diffère d’un réseau logique. Les réseaux logiques
sont définis au niveau de la couche réseau par l’organisation du système
d’adressage hiérarchique. Les réseaux physiques représentent l’interconnexion
des périphériques sur un support commun. Un réseau physique est parfois
également nommé segment de réseau.
La couche liaison de données se charge à la place des couches
supérieures de transmettre et de recevoir les données depuis et sur le réseau. Cette
couche fournit des services permettant de prendre en charge les processus de
communication de chaque support à travers lequel les données doivent être
transmises.
Un échange de paquets de couche réseau peut impliquer de nombreuses
transitions de support et de couche liaison de données. Au niveau de chaque
tronçon le long du chemin, un périphérique intermédiaire (en général, un routeur)
accepte une trame d’un support, décapsule la trame, puis transmet le paquet dans
une nouvelle trame correspondant au support de ce segment du réseau physique.
Imaginons une conversation de données entre deux hôtes distants : par
exemple, un ordinateur situé à Paris conversant avec un serveur Internet situé au
Japon. Bien que les deux hôtes puissent communiquer avec leurs protocoles de
couche réseau homologues (par exemple, IP), de nombreux protocoles de couche
liaison de données sont probablement utilisés pour transporter les paquets IP via
divers types de réseaux locaux et étendus. Cet échange de paquets entre deux hôtes
nécessite qu’il existe une diversité de protocoles au niveau de la couche liaison de
données. Chaque transition effectuée au niveau d’un routeur peut nécessiter un
Prof. ALAIN KUYUNSA
63
protocole de couche liaison de données différent en vue du transport sur un
nouveau support.
Dans la figure, chaque liaison établie entre les périphériques utilise un
support différent. Une liaison Ethernet peut être établie entre le PC et le routeur.
Les routeurs sont connectés via une liaison satellite et l’ordinateur portable est
connecté au dernier routeur via une liaison sans fil. Dans cet exemple, pendant
son voyage du PC vers l’ordinateur portable, un paquet IP est encapsulé en une
trame Ethernet, décapsulé, traité, puis encapsulé en une nouvelle trame de liaison
de données pour traverser la liaison satellite. Pour la dernière liaison, le paquet
utilise une trame de liaison de données sans fil du routeur vers l’ordinateur
portable.
Un paquet est reçu d’un protocole de couche supérieure et orienté vers un
protocole de couche supérieure (dans ce cas, IPv4 ou IPv6) qui n’a pas besoin de
savoir quel support sera utilisé par la communication.
Sans la couche liaison de données, un protocole de couche réseau (par
exemple, IP) devrait prévoir d’établir une connexion à chaque type de support
pouvant figurer le long d’un chemin de livraison. En outre, le protocole IP devrait
s’adapter à chaque développement d’une nouvelle technologie de réseau ou d’un
nouveau support. Ce processus ferait obstacle à l’innovation et au développement
de protocoles et de supports de réseau. Ceci est l’une des raisons majeures de
l’approche en couches appliquée aux réseaux.
La plage des services de couche liaison de données doit comprendre
tous les types de supports actuellement utilisés et les méthodes d’accès à ces
supports.
Les protocoles de couche 2 spécifient l’encapsulation d’un paquet en
une trame et les techniques permettant de placer le paquet encapsulé sur chaque
support et de le récupérer. La technique utilisée pour placer la trame sur les
supports et la récupérer des supports est nommée méthode de contrôle d’accès au
Prof. ALAIN KUYUNSA
64
support. Pour que les données soient transférées à travers plusieurs supports
différents, différentes méthodes de contrôle d’accès au support peuvent être
requises au cours d’une même communication.
Chaque environnement réseau que les paquets rencontrent alors qu’ils
voyagent d’un hôte local à un hôte distant peut présenter différentes
caractéristiques. Par exemple, un environnement réseau peut consister en de
nombreux hôtes cherchant à accéder sur mesure au support du réseau. Un autre
environnement peut consister uniquement en une connexion directe entre deux
périphériques via lesquels les données circulent séquentiellement en tant que bits
et de manière organisée.
Les méthodes de contrôle d’accès au support décrites par les protocoles
de couche liaison de données définissent les processus qui permettent aux
périphériques réseau d’accéder aux supports du réseau et de transmettre des
trames dans divers environnements réseau.
Au niveau des périphériques intermédiaires tels qu’un routeur, où le
type de support peut différer selon chaque réseau connecté, différentes interfaces
physiques sur le routeur sont utilisées pour encapsuler le paquet dans la trame
appropriée et une méthode adéquate de contrôle d’accès au support est utilisée
pour accéder à chaque liaison.
Un routeur peut comporter une interface Ethernet pour se connecter au
réseau local et une interface série pour se connecter au réseau étendu. Pour traiter
les trames, le routeur utilise des services de couche liaison de données afin de
recevoir la trame d’un support, de décapsuler cette trame dans l’unité de données
de protocole de la couche 3, de réencapsuler l’unité de données de protocole dans
une nouvelle trame et de placer la trame sur le support de la liaison suivante du
réseau.
Pour prendre en charge un large éventail de fonctions réseau, la couche
liaison de données est souvent divisée en deux sous-couches : une sous-couche
supérieure et une sous-couche inférieure.
La sous-couche supérieure définit les processus logiciels qui
fournissent des services aux protocoles de couche réseau.
La sous-couche inférieure définit les processus d’accès au support
exécutés par le matériel.
Diviser la couche liaison de données en sous-couches permet à un type
de trame défini par la couche supérieure d’accéder à différents types de supports
définis par la couche inférieure. Il en est ainsi avec de nombreuses technologies
de réseau local, y compris Ethernet.
Prof. ALAIN KUYUNSA
65
Les deux sous-couches de réseau local courantes sont les suivantes :
Contrôle de lien logique (LLC, Logical Link Control)
La sous-couche LLC place les informations dans la trame qui indique
quel protocole de couche réseau est utilisé pour la trame. Ces informations
permettent à plusieurs protocoles de couche 3 (par exemple, IP et IPX) d’utiliser
la même interface réseau et les mêmes supports.
Contrôle d’accès au support (MAC, Media Access Control)
La sous-couche MAC assure l’adressage de couche liaison de données
et la délimitation des données en fonction des exigences de signalisation physique
du support et du type de protocole de couche liaison de données utilisé.
Le contrôle d’accès au support est l’équivalent des règles de trafic
régulant l’accès des véhicules à une autoroute. L’absence d’un contrôle d’accès
au support serait comparable à des véhicules ignorant le trafic et accédant à la
route sans se préoccuper des autres véhicules.
Cependant, toutes les routes et tous les accès ne sont pas identiques. Un
véhicule peut accéder à la route en se fondant dans la circulation, en attendant son
tour à un stop ou en obéissant à des feux de circulation. Le conducteur suit des
règles différentes selon chaque type d’accès à la circulation.
De même, il existe différents manières de réguler le placement des
trames sur les supports. Les protocoles opérant au niveau de la couche liaison de
données définissent les règles d’accès aux différents supports. Certaines méthodes
de contrôle d’accès au support utilisent des processus hautement contrôlés pour
s’assurer que les trames sont placées sur les médias en toute sécurité. Ces
méthodes sont définies par des protocoles sophistiqués, qui nécessitent des
mécanismes à l’origine d’une surcharge sur le réseau.
Deux méthodes élémentaires de contrôle d’accès au support sont
utilisées pour les supports partagés :
✓ Accès contrôlé également appelée accès programmé ou déterministe : chaque
nœud dispose de son tour pour utiliser le support.
✓ Accès basé sur le conflit : tous les nœuds sont en concurrence pour utiliser le
support. Également nommées non déterministes, les méthodes basées sur le
conflit permettent à un périphérique d’essayer d’accéder au support chaque
fois qu’il doit envoyer des données. Pour éviter que le chaos total ne règne sur
les supports, ces méthodes utilisent un processus accès multiple avec écoute
de porteuse (CSMA) pour d’abord détecter si le support véhicule un signal. Si
un signal porteur issu d’un autre nœud et circulant sur le support est détecté,
Prof. ALAIN KUYUNSA
66
alors un autre périphérique est en train de transmettre des données. Lorsque le
périphérique qui tente de transmettre des données constate que le support est
occupé, il attend et essaie de nouveau au bout d’un court laps de temps. Si
aucun signal porteur n’est détecté, le périphérique transmet ses données. Les
réseaux Ethernet et sans fil utilisent un contrôle d’accès au support basé sur le
conflit.
Il est possible que le processus CSMA échoue et que deux périphériques
transmettent des données en même temps. Ce scénario est nommé collision de
données. S’il se produit, les données envoyées par les deux périphériques sont
corrompues et doivent être envoyées de nouveau.
Les méthodes de contrôle d’accès au support basé sur le conflit
n’impliquent pas la surcharge provoquée par les méthodes d’accès contrôlé.
Aucun mécanisme établissant quel périphérique en attente peut accéder au support
n’est requis. Cependant, les systèmes d’accès basé sur le conflit évoluent mal
lorsque les supports sont lourdement utilisés. À mesure que l’utilisation des
supports s’intensifie et que le nombre de nœuds augmente, il est de moins en
moins probable que l’accès aux supports s’effectue sans collision de données. En
outre, les mécanismes de récupération nécessaires pour corriger les erreurs liées
à ces collisions de données diminuent davantage le débit.
Le processus CSMA est généralement mis en œuvre conjointement
avec une méthode de résolution des conflits de supports. Les deux méthodes
couramment utilisées sont les suivantes :
CSMA/CD (CSMA/Collision Detection)
Avec la méthode CSMA/CD, le périphérique contrôle le support pour établir si
celui-ci comporte un signal de données. Si aucun signal de données n’est détecté,
à savoir si le support est libre, le périphérique transmet ses données. Si des signaux
sont alors détectés indiquant qu’un autre périphérique était au même moment en
train de transmettre des données, tous les périphériques arrêtent de transmettre
leurs données et réessayent ultérieurement. Les formes traditionnelles d’Ethernet
utilisent cette méthode.
CSMA/CA (CSMA/Collision Avoidance)
Avec la méthode CSMA/CA, le périphérique examine le support pour établir si
celui-ci comporte un signal de données. Si le support est libre, le périphérique
envoie une notification à travers le support pour indiquer son intention de
l’utiliser. Le périphérique transmet alors ses données. Cette méthode est utilisée
par les technologies de réseau sans fil 802.11.
Prof. ALAIN KUYUNSA
67
Dans un réseau TCP/IP, tous les protocoles OSI de couche 2 opèrent avec le
protocole IP au niveau de la couche OSI 3. Cependant, le véritable protocole de
couche 2 utilisé dépend de la topologie logique du réseau et de la mise en œuvre
de la couche physique. En raison du large éventail de supports physiques utilisés
à travers l’ensemble des topologies de réseaux, un nombre en conséquence élevé
de protocoles de couche 2 est utilisé. Pour fonctionner, les protocoles de couche
liaison de données nécessitent des informations de contrôle. Ces informations de
contrôle peuvent indiquer :
✓ Quels nœuds sont en communication ;
✓ A quel moment commence et prend fin une communication entre des
nœuds individuels ;
✓ Quelles erreurs se sont produites pendant que les nœuds
communiquaient ;
✓ Quels nœuds vont communiquer prochainement.
La couche liaison de données prépare un paquet à être transporté sur le
support local en l’encapsulant avec un en-tête et une queue de bande pour créer
une trame.
Voici quelques protocoles de cette couche :
✓ Ethernet ;
✓ PPP (Point-to-Point Protocol) ;
✓ HDLC (High-Level Data Link Control) ;
✓ Frame Relay ;
✓ ATM (Asynchronous Transfer Mode).
Chaque protocole effectue un contrôle d’accès au support pour les
topologies logiques de couche 2 spécifiées. Cela signifie que différents
périphériques réseau peuvent opérer comme des nœuds fonctionnant au niveau de
la couche liaison de données lorsqu’ils mettent en œuvre ces protocoles. Ces
périphériques incluent l’adaptateur réseau ou les cartes réseau des ordinateurs,
ainsi que les interfaces des routeurs et les commutateurs de couche 2.
Au niveau de cette couche, les adresses de périphérique sont appelées
adresses physiques ou MAC.
Contrairement aux adresses logiques de couche 3, qui sont des adresses
hiérarchiques, les adresses physiques n’indiquent pas le réseau sur lequel le
périphérique se situe. Si le périphérique est déplacé vers un autre réseau ou sous-
réseau, il opère encore avec la même adresse physique de couche 2.
Prof. ALAIN KUYUNSA
68
Si le paquet dans la trame doit passer à un autre segment réseau, le
périphérique immédiat (un routeur) décapsule la trame d’origine, crée une
nouvelle trame pour le paquet, puis l’envoie vers le nouveau segment. La nouvelle
trame utilise l’adressage source et de destination selon les besoins pour transporter
le paquet à travers le nouveau support.
II.2.6.1. Domaine de collision
Un domaine de collision est un ensemble d’entités (cartes réseaux)
qui partagent le même média de communication.
Prenons un exemple dans la vraie vie: quatre personnes utilisent chacun
un talkie-walkie pour communiquer. Les spécificités du talkie-walkie sont telles
qu’une seule personne peut parler à un instant T. Si deux personnes parlent
en même temps, les signaux sont corrompus et on ne comprend rien à la
communication. On dit alors que ces personnes sont dans le même domaine de
collision.
Dans le monde des réseaux, si deux entités sont dans le même domaine
de collision et envoient des données à un instant T alors il y
a corruption des données et il faut retransmettre les données.
Le domaine de collision dépend de l’équipement sur lequel
vos entités sont connectées.
Domaine de collision avec le Hub/Concentrateur
Domaine de collision avec le Bridge/Pont
Prof. ALAIN KUYUNSA
69
Domaine de collision avec le Switch/Commutateur
II.2.6.2. Domaine de broadcast/diffusion
Passons au domaine de broadcast.
Reprenons l’exemple des quatre personnes avec leur talkie-walkie;
lorsqu’une personne prend la parole, les trois autres reçoivent bien la
communication. On dit que ces quatre personnes appartiennent
au même domaine de broadcast/diffusion. Lorsqu’une personne parle, les
autres reçoivent bien l’information.
Dans le monde des réseaux, c’est à peu près pareil au delta prés que
quand une entité envoi une donnée, elle a le choix entre envoyer
la donnée en unicast, en multicast ou en broadcast.
Quand on parle de domaine de broadcast, on prend l’hypothèse où
l’entité émétrice souhaite envoyer une donnée à tout le monde, soit en broadcast.
Prof. ALAIN KUYUNSA
70
Dans le LAN, que ce soit un Hub, un Bridge ou un Switch,
la donnée sera propagée sur tous les ports parce que:
• Un hub ne lit pas le niveau 2 donc il transmet la donnée sur tous ses
ports
• Un bridge lit le niveau 2 et comprend que la donnée est a destination de
tout le monde (adresse MAC destination = ffff.ffff.ffff) donc elle
transmet cette donnée sur son second port
• Un Switch lit aussi le niveau 2 et comprend que la donnée est a
destination de tout le monde (adresse MAC destination
= ffff.ffff.ffff) donc elle transmet cette donnée sur tous ses ports
Important: le domaine de broadcast s’arrête au niveau d’un équipement niveau
3, comme un routeur !
Domaine de broadcast le Hub/Concentrateur
Domaine de broadcast avec le Bridge/Pont
Domaine de broadcast avec le Switch/Commutateur
Prof. ALAIN KUYUNSA
71
Les deux domaines en même temps
Maintenant que ces deux notions sont claires, il devient facile de
les différencier sur un même schéma
Et avec la présence d’un routeur, la notion de domaine de
broadcast explose et on a un domaine de broadcast par interface du routeur.
Prof. ALAIN KUYUNSA
72
II.2.7. La couche physique OSI (Couche 1)
La couche Physique fournit le moyen de transporter sur le support
réseau les bits constituant une trame de couche liaison de données. Cette couche
accepte une trame complète de la couche liaison de données et la code sous la
forme d’une série de signaux transmis sur le support local. Les bits codés
composant une trame sont reçus par un périphérique final ou intermédiaire.
La transmission de trames sur le support local exige les éléments de
couche physique suivants :
Le support physique et les connecteurs associés,
Une représentation des bits sur le support,
Le codage de données et des informations de contrôle,
L’ensemble de circuits émetteur et récepteur sur les périphériques réseau.
À ce stade du processus de communication, les données utilisateur ont
été segmentées par la couche transport, placées dans des paquets par la couche
réseau, puis encapsulées comme trames par la couche liaison de données.
L’objectif de la couche physique est de créer le signal électrique, optique ou
micro-ondes qui représente les bits dans chaque trame. Ces signaux sont alors
envoyés sur le support individuellement.
Il incombe également à la couche physique de récupérer ces signaux
individuels à partir du support, de restaurer leurs représentations binaires et de
transmettre les bits à la couche liaison de données sous forme de trame complète.
Divers organismes de normalisation ont contribué à la définition des
propriétés physiques, électriques et mécaniques des supports disponibles pour
différentes communications de données. Ces spécifications garantissent que les
Prof. ALAIN KUYUNSA
73
câbles et connecteurs fonctionnent comme prévu avec différentes mises en œuvre
de couche liaison de données.
Par exemple, des normes pour les supports en cuivre sont définies pour :
le type de câblage en cuivre utilisé,
la bande passante de la communication,
le type de connecteurs utilisés,
le brochage et les codes couleur des connexions avec le support,
la distance maximale du support.
Le support le plus souvent utilisé pour les communications de données
est un câblage qui utilise des fils de cuivre pour la transmission de bits de données
et de contrôle entre les périphériques réseau. Le câblage employé pour les
communications de données se compose généralement d’une série de fils de
cuivre individuels formant des circuits dédiés à des fins de signalisation
spécifiques.
D’autres types de câblage en cuivre, appelés câble coaxial, possèdent
un seul conducteur passant au centre du câble recouvert par l’autre blindage, mais
isolé. Le type de support en cuivre choisi est spécifié par la norme de couche
physique requise pour relier les couches liaison de données de deux ou plusieurs
périphériques réseau.
Ces câbles peuvent être utilisés pour connecter des nœuds d’un réseau
local à des périphériques intermédiaires, tels que des routeurs et des
commutateurs. Des câbles sont également utilisés pour connecter des
périphériques de réseau étendu à un fournisseur de services de données tel qu’un
opérateur téléphonique. Chaque type de connexion et les périphériques associés
possèdent des exigences de câblage stipulées par les normes de couche physique.
Les supports réseau emploient généralement des fiches et prises
modulaires, facilitant la connexion et la déconnexion. De plus, un même type de
connecteur physique peut servir à plusieurs types de connexions. Par exemple, le
connecteur RJ-45 est largement employé dans les réseaux locaux avec un type de
support et dans certains réseaux étendus avec un autre type de support.
La figure montre certains supports en cuivre et connecteurs
couramment utilisés.
Prof. ALAIN KUYUNSA
74
Les données sont transmises sur les câbles en cuivre sous forme
d’impulsions électriques. Un détecteur dans l’interface réseau d’un périphérique
de destination doit recevoir un signal pouvant être décodé avec succès pour
correspondre au signal envoyé.
Les types de câbles avec blindage ou torsion des paires de fils sont
conçus pour minimiser la dégradation des signaux liée au bruit électronique.
Le câblage à paires torsadées non blindées (UTP), tel qu’il est utilisé
dans les réseaux locaux Ethernet, se compose de quatre paires de fils à code de
couleur qui ont été torsadées puis logées dans une gaine en plastique souple. Les
codes de couleur identifient les paires individuelles et les fils des paires afin de
faciliter le raccordement des câbles.
La torsion a pour effet d’annuler les signaux indésirables. Lorsque deux
fils d’un circuit électrique sont rapprochés, les champs électromagnétiques
externes créent la même interférence dans chaque fil. Les paires sont torsadées
pour garder les fils aussi proches que possible physiquement. Lorsque cette
interférence commune est présente sur les fils d’une paire torsadée, le récepteur
la traite de manière égale bien qu’opposée. En conséquence, les signaux causés
par des interférences électromagnétiques provenant de sources externes sont
annulés dans les faits.
Cet effet d’annulation aide également à éviter les interférences de
sources internes appelées diaphonie. La diaphonie est l’interférence causée par le
champ magnétique entourant les paires adjacentes de fils dans le câble. Lorsque
du courant électrique circule dans un fil, il crée un champ magnétique circulaire
autour de celui-ci. Le courant circulant dans des directions opposées dans les deux
fils d’une paire, les champs magnétiques, en tant que forces opposées égales, ont
Prof. ALAIN KUYUNSA
75
un effet d’annulation réciproque. De plus, les différentes paires de fils torsadées
dans le câble utilisent un nombre différent de torsades par mètre pour mieux
protéger le câble contre la diaphonie entre les paires.
Le câblage UTP, largement utilisé sur les lieux de travail, dans les
établissements scolaires et dans les habitations est conforme aux normes établies
conjointement par la TIA (Telecommunications Industry Association) et l’EIA
(Electronics Industries Alliance). La norme TIA/EIA-568A, le plus souvent
utilisée dans les environnements de câblage LAN, définit le câblage commercial
pour les installations de réseau local. Elle définit des éléments tels que :
les types de câbles,
les longueurs de câbles,
les connecteurs,
le raccordement des câbles,
les méthodes de test des câbles.
Les caractéristiques électriques du câblage en cuivre sont définies par
l’IEEE (Institute of Electrical and Electronics Engineers). L’IEEE classe le
câblage UTP suivant ses performances. Les câbles sont placés dans des catégories
selon leur capacité à prendre en charge des débits supérieurs de bande passante.
Par exemple, un câble de catégorie 5 (Cat5) est généralement utilisé dans les
installations FastEthernet 100BASE-TX. Les autres catégories comprennent le
câble de catégorie 5 renforcée (Cat5e) et la catégorie 6 (Cat6).
Les câbles des catégories supérieures sont conçus pour prendre en
charge des débits de données plus élevés. À mesure que de nouvelles technologies
Ethernet avec des débits exprimés en gigabits sont mises au point et adoptées,
Cat5e constitue désormais le type de câble minimum acceptable, Cat6 étant
recommandé pour les installations de nouveaux bâtiments.
Certaines personnes se connectent au réseau de données en utilisant des
systèmes téléphoniques existants. Le câblage de ces systèmes correspond souvent
à une version UTP de classe inférieure aux normes Cat5+ actuelles.
Prof. ALAIN KUYUNSA
76
Le câblage UTP, terminé par des connecteurs RJ-45, est un support en
cuivre courant pour l’interconnexion de périphériques réseau, tels que des
ordinateurs, avec des périphériques intermédiaires, tels que des routeurs et
commutateurs réseau.
Des situations différentes peuvent exiger des câbles UTP répondant à
différentes conventions de câblage. Ceci signifie que les fils individuels du câble
doivent être connectés dans des ordres différents à diverses séries de broches des
connecteurs RJ-45. Les principaux types de câbles obtenus en utilisant des
conventions de câblage spécifiques sont les suivants :
Ethernet direct
Croisement Ethernet
Renversement (exclusif à Cisco)
L’utilisation incorrecte d’un câble de croisement ou direct entre des
périphériques ne peut pas les endommager, mais la connectivité et la
communication entre les périphériques deviennent alors impossibles. Il s’agit
d’une erreur courante en pratique et la vérification des connexions de
périphériques doit constituer la première action de dépannage en cas de problème
de connectivité.
Prof. ALAIN KUYUNSA
77
Deux autres types de câble en cuivre sont utilisés :
1. Coaxial
2. Paires torsadées blindées (STP)
Câble coaxial
Un câble coaxial se compose d’un conducteur de cuivre entouré d’une
couche de matériau isolant flexible. Sur ce matériau isolant, une torsade de cuivre
ou un film métallique constitue le second fil du circuit qui agit comme protecteur
du conducteur intérieur. Cette seconde couche, ou blindage, réduit également les
interférences électromagnétiques externes. La gaine du câble enveloppe le
blindage. Tous les éléments du câble coaxial entourent le conducteur central.
Comme ils partagent tous le même axe, cette construction est dite coaxiale.
La conception du câble coaxial a été adaptée à différentes fins. Le câble
coaxial est un type couramment utilisé dans les technologies sans fil et d’accès
par câble. Il permet par exemple de relier des antennes à des périphériques sans
fil. Le câble coaxial transporte de l’énergie en radiofréquence (RF) entre les
antennes et le matériel radio.
Le câble coaxial est également le support le plus largement employé
pour le transport par fil de signaux de radiofréquence élevée, en particulier les
Prof. ALAIN KUYUNSA
78
signaux de télévision par câble. La télévision par câble classique, qui émet
exclusivement dans une direction, était composée entièrement de câbles coaxiaux.
Dans le passé, le câble coaxial était utilisé dans les installations
Ethernet. Aujourd’hui, la norme UTP, qui offre une bande passante supérieure à
des coûts inférieurs par rapport au coaxial, l’a donc remplacé comme standard
pour toutes les installations Ethernet.
Différents types de connecteurs sont utilisés avec un câble coaxial. La figure en
illustre certains.
Câble à paires torsadées blindées (STP)
Un autre type de câblage utilisé dans les réseaux est le câble à paires
torsadées blindées (STP). La norme STP utilise deux paires de fils enveloppées
dans un revêtement tressé ou un film métallique.
Le câble STP protège le faisceau entier de fils à l’intérieur du câble ainsi
que les paires de fils individuelles. Le câblage STP offre une meilleure protection
parasitaire que le câblage UTP, mais à un prix relativement plus élevé. Pendant
de nombreuses années, le câblage STP a constitué la structure de câblage spécifiée
pour les installations réseau Token Ring. Ce type de réseau étant de moins en
moins employé, la demande de câblage à paires torsadées blindées a également
décliné. La nouvelle norme 10 Go pour Ethernet prévoit l’utilisation de câblage
STP. Ceci pourrait faire renaître un intérêt pour le câblage à paires torsadées
blindées.
Prof. ALAIN KUYUNSA
79
Sertissage des câbles UTP
Etape 1 : Enfiler l’embout au câble UTP :
Avant toute chose, si vous avez choisi de mettre des embouts
protecteurs, enfilez cet embout sur le câble, partie évasée vers l'extrémité du câble.
Si vous oubliez pour le premier vous pouvez encore l'enfiler dans l'autre sens par
l'autre extrémité mais si vous oubliez le second alors que la première prise est
sertie, alors c'est trop tard.
Etape 2 : Dégainer le câble UTP :
Commencer à couper la gaine du câble avec précaution. Se saisir du fil
à dégainer et tirer pour continuer à couper la gaine. Une fois le câble dégainé sur
une longueur suffisante, couper la gaine et le fil à dégainer puis séparer les paires
délicatement.
Prof. ALAIN KUYUNSA
80
Etape 3 : Séparer les paires en fonction du type de câble que vous souhitez
fabriquer et les mettre en ordre.
N’oubliez pas les normes décrites ci-dessus EIA/TIA 568 A et B
(autrement appelé T568 A et T568 B).
Etape4 : L’ergot en bas, enfichez les bouts du câble UTP dressés dans l’ordre dans
connecteur RJ45. Ne les dénudez pas, le sertissage s’en occupera. Veillez plutôt
à ce que les fils ne débordent pas du connecteur RJ45, comme dans la figure.
A ce stade, vous devrez disposer d’une pince à sertir.
Enfichez le connecteur RJ45 dans l’orifice de la pince à sertir
correspondante (de part la dimension) et serrez très fort cette dernière jusqu’au
sertissage complet.
Vous pouvez ainsi réaliser un câble droit, un câble croisé et un câble
inversé ou console.
Pour cela, vous devrez jouer sur les couleurs des paires du câble UTP.
Prof. ALAIN KUYUNSA
81
On dispose de 4 paires : Orange, Vert, Bleu et Marron, doublées par
chacune des couleurs associées au Blanc.
Câbles droits :
Norme T568 A
Ou la norme T 568 B
On utilise le même ordre de couleurs ou les mêmes normes T568 A ou
T568 B dans les deux bouts du connecteur RJ45.
Utilisez des câbles directs pour les connexions suivantes :
✓ Commutateur à routeur
✓ Ordinateur à commutateur
✓ Ordinateur à concentrateur
Câble croisé :
Pour réaliser un câble croisé, on inverse la permute la première et la troisième
paire pour une des deux normes, dans un seul bout (connecteur), soit, l’on utilise
les deux normes T568 A et T568 B, chacune à une extrémité du câble.
Prof. ALAIN KUYUNSA
82
ou
Utilisez des câbles de croisement pour les connexions suivantes :
✓ Commutateur à commutateur
✓ Commutateur à concentrateur
✓ Concentrateur à concentrateur
✓ Routeur à routeur
✓ Ordinateur à ordinateur
✓ Ordinateur à routeur
Câble inversé ou console : Spécialité de Cisco, pour configurer un
périphérique (Routeur ou Switch via un terminal). On inverse carrément l’ordre
de la norme utilisée à un seul bout du connecteur. L’exemple du tableau suivant
illustre avec la norme T568A.
Prof. ALAIN KUYUNSA
83
Le câblage en fibre optique utilise des fibres de verre ou de plastique
pour guider des impulsions lumineuses de la source à la destination. Les bits sont
codés sur la fibre comme impulsions lumineuses. Le câblage en fibre optique
prend en charge des débits de bande passante de données brutes très élevés. La
plupart des normes de transmission actuelles n’approchent cependant pas encore
la bande passante potentielle de ce support.
II.3. Organisation d’une salle serveur
Une baie de brassage ou armoire de brassage ou armoire réseau est une
armoire technique qui centralise des éléments de réseaux informatiques et
de téléphonie.
Une salle informatique est généralement composée de serveurs placés
en baies de stockages, l’idéal étant un système de stockage évolutif pour
réorganiser simplement votre salle informatique en cas d’agrandissement de vos
besoins notamment.
Les armoires (rack), les rayonnages doivent être disposés en rangées
espacées d’au moins un mètre. Cet espacement est le même entre un mur et une
rangée d’armoires. Pour plus de sécurité, il est indispensable d’alterner les allées
de circulation dites chaudes et les allées de circulation dites froides.
Dans une allée de circulation chaude, les parois à l’arrière des armoires
de stockage se font face, alors que dans une allée de circulation froide, les parties
avant des machines sont en regard.
Pour une pièce informatique plus organisée et donc mieux ordonnée, il
est conseillé de prévoir une armoire de rangement dédiée au matériel de câblage
informatique.
Pour des raisons de sécurité, l’accès à cette salle doit être contrôlé et
sécurisé : portes solides, systèmes de fermeture (clé, badge ou verrou…),
vidéosurveillance… Il est important de penser à la protection de cette salle car
elle contient du matériel sensible qui ne doit pas être accessible au tout venant.
Vous devez aussi anticiper tout risque de coupure d’électricité et
prévoir un système de secours qui prendrait le relai en cas de panne. La pièce
informatique doit être équipée de moyens de lutte contre les incendies (détection
et extinction), d’un contrôle de la température et doit être éloignée de toute
canalisation pour éviter les dégâts des eaux.
Prof. ALAIN KUYUNSA
84
Fig. Etagère informatique (Rack)
Prof. ALAIN KUYUNSA
85
II.4. Protection du câblage
La plupart des entreprises disposent d’une salle de serveurs qui abrite
le noyau de leur réseau informatique et de leurs données. De tels équipements
comportent inévitablement une masse de câbles interconnectés, ce qui représente
un risque d’incendie lorsqu’ils ne sont pas correctement gérés. Sans une stratégie
de gestion de câble soigneusement conçue, une salle de serveurs peut bientôt avoir
des câbles partout en chaos.
De nombreux incendies commencent dans les salles de serveurs en
raison d’un dysfonctionnement ou de la surchauffe des équipements
électroniques. Les câbles électriques aggravent le problème à cause de la fumée
toxique générée par la combustion de l’isolation en caoutchouc et l’exposition des
fils électriques.
Il est donc recommandé d’investir dans des câbles qui sont
antidéflagrantes et des solutions de canalisation qui fournissent une solution de
câble ignifuge fabriqué à partir d’un noyau en acier galvanisé et d’un couvercle
en PVC à la fois souple et polyvalent.
Les coussins Trunking sont également une solution de canalisation de
câble efficace et peuvent réduire le risque d’incendie. Ils sont constitués de
composés résistant au feu et sont utilisés pour boucher les trous endurcis dans les
murs et les plafonds pour les câbles électriques. Si les trous sont scellés, cela
réduira la probabilité que le feu se propage dans la pièce suivante.
Fig. Goulottes
Prof. ALAIN KUYUNSA
86
II.5. Power over Ethernet (PoE)
L'alimentation électrique par le même câble Ethernet (Power over
Ethernet ou PoE en anglais), permet de faire passer une tension de 48 V (environ)
(jusqu'à 13 watts de puissance électrique, voire plus), en plus des données à
100 Mbit/s ou 1 Gbit/s.
Cette technologie est définie par la norme IEEE 802.3af, appartenant au
standard IEEE 802.3 (Ethernet) ratifiée le 11 juin 2003 et publiée
le 11 juillet 2003.
Cette technologie alloue deux paires (ou plus) sur les quatre paires que
contient un câble UTP ou STP afin d'alimenter certains appareils d'un
réseau Ethernet tels que des téléphones IP, des disques durs réseaux, des caméras
IP ou des points d'accès Wi-Fi. La norme IEEE 802.3at, également appelée PoE+,
ainsi que la norme IEEE 802.3bt appelée 4PPoe, en étendent les caractéristiques
techniques.
Cette technologie permet d'installer des appareils tels qu'une
imprimante, un téléphone, point d’accès sans fil ou une caméra IP dans des
endroits qui sont dépourvus de prise électrique. Comme les données et
l’alimentation électrique passent dans le même câble Ethernet, il n’y a plus qu’un
unique câble à tirer par périphérique connecté.
De ce fait, comparativement à une alimentation externe, la quantité de
connectique et d'adaptateurs est réduite. La redondance électrique généralement
présente en salle machine, avec des commutateurs double alimentation et des
onduleurs se trouve aussi simplifiée. Le tout offre ainsi une facilité de gestion.
Un câble Ethernet est composé de quatre paires de fils. Quand la
connexion s'établit à 100 Mbits, les données transitent sur deux paires seulement,
à savoir les fils 1, 2, 3 et 6 ; les deux autres paires inutilisées, à savoir les fils 4, 5,
7 et 8 peuvent être utilisées pour véhiculer le courant électrique. Dans la plupart
des cas le PoE passe par un fil de la paire 1,2 et un autre fil de la paire 3,6 en
même temps que les données.
Pour faire du PoE, il suffit d’intercaler un adaptateur PoE entre le
concentrateur (notamment commutateur, routeur) et le périphérique Ethernet en
question. Un adaptateur PoE est constitué de deux modules pairs :
- D’une part d’un module, branché en aval du concentrateur, qui injecte
le courant électrique dans le câble Ethernet sortant. Sur ce module se
connectent le câble d’alimentation, le câble Ethernet entrant (IN,
connecté au concentrateur) et le câble Ethernet sortant (OUT).
Prof. ALAIN KUYUNSA
87
- D’autre part d’un module branché en amont du périphérique qui sépare
les données et le courant électrique du câble Ethernet juste avant de les
réinjecter séparément dans le périphérique Ethernet.
Il existe des « concentrateurs PoE » ce qui permet de ne plus utiliser
d’« adaptateurs PoE ».
II.6. Organismes de normalisation
Les organismes de normalisation jouent un rôle crucial pour établir des
normes et des directives techniques qui favorisent l'interopérabilité, la sécurité et
la fiabilité des systèmes et des produits utilisés dans les réseaux et les
technologies.
Objectifs de la partie est vous permettre d’avoir :
- Compréhension des organismes de normalisation : Nous examinerons les
différents organismes de normalisation internationaux, régionaux et
nationaux qui contribuent à l'élaboration de normes et de spécifications
techniques. Nous aborderons des organisations telles que l'ISO
(Organisation internationale de normalisation), l'IEC (Commission
électrotechnique internationale), l'UIT (Union internationale des
télécommunications) et d'autres organismes nationaux de normalisation.
- Rôle des organismes de normalisation : Nous étudierons le rôle et
l'importance des organismes de normalisation dans l'industrie des TIC.
Nous discuterons de leur mandat pour développer des normes techniques,
promouvoir l'interopérabilité, faciliter l'adoption de nouvelles technologies
et assurer la qualité et la sécurité des produits et des systèmes.
- Impact des normes : Nous analyserons l'impact des normes sur l'industrie,
les utilisateurs et la société en général. Nous discuterons de l'importance de
l'interopérabilité entre les produits et les systèmes, de la facilitation de
l'innovation, de l'amélioration de la sécurité et de la réduction des coûts
grâce à l'adoption de normes communes.
a) Normes ouvertes
Les normes ouvertes favorisent l'interopérabilité, la concurrence et
l'innovation. Ils garantissent également que le produit d'une seule entreprise ne
peut monopoliser le marché ou avoir un avantage déloyal sur sa concurrence.
Prof. ALAIN KUYUNSA
88
Pour illustrer ceci, prenons l'exemple de l'achat d'un routeur sans fil par
un particulier. De nombreux choix sont disponibles auprès de différents
fournisseurs, qui intègrent tous des protocoles standard tels que IPv4, IPv6,
DHCP, SLAAC, Ethernet et 802.11 Wireless LAN. Ces normes ouvertes
permettent également à un client utilisant le système d'exploitation Apple OS X
de télécharger une page web à partir d'un serveur web utilisant le système
d'exploitation Linux. Cela s'explique par le fait que les deux systèmes
d'exploitation mettent en œuvre les mêmes protocoles de norme ouverte,
notamment ceux de la suite de protocoles TCP/IP.
Les organismes de normalisation sont généralement des associations à
but non lucratif qui ne sont liées à aucun constructeur. Leur objectif est de
développer et de promouvoir le concept des normes ouvertes. Ces organisations
sont importantes pour maintenir un internet ouvert avec des spécifications et des
protocoles librement accessibles qui peuvent être mis en œuvre par n'importe quel
fournisseur.
Un organisme de normalisation peut rédiger un ensemble de règles
entièrement seul ou, dans d'autres cas, peut choisir un protocole propriétaire
comme base de la norme. Si un protocole propriétaire est utilisé, il implique
généralement le constructeur à l'origine de sa création.
La figure montre le logo de chaque organisme de normalisation.
b) Normes Internet
Diverses organisations ont des responsabilités différentes dans la
promotion et la création de normes pour l'internet et le protocole TCP/IP.
La figure montre les organismes de normalisation impliqués dans le
développement et le soutien d'Internet.
Prof. ALAIN KUYUNSA
89
La figure suivante montre les organismes de normalisation impliqués dans le
développement et le soutien du TCP/IP et comprend l'IANA et l'ICANN.
La figure montre les organismes de normalisation impliqués dans le
développement et le soutien du TCP/IP. L'image montre l'ICANN à droite avec
une flèche pointant vers IANA. Au-dessous IANA se trouvent trois flèches
menant à des adresses IP, des noms de domaine et des numéros de port TCP/UDP.
Le texte en bas se lit comme suit : ICANN (Internet Corporation for
Assigned Names and Numbers) - Basée aux États-Unis, l'ICANN coordonne
l'attribution des adresses IP, la gestion des noms de domaine et l'attribution
d'autres informations utilisées dans les protocoles TCP/IP.
Prof. ALAIN KUYUNSA
90
IANA (Internet Assigned Numbers Authority) : autorité chargée de
superviser et de gérer l'attribution des adresses IP, la gestion des noms de domaine
et les identificateurs de protocole pour le compte de l'ICANN.
c) Normes électroniques et de communications
D'autres organismes de normalisation ont la responsabilité de
promouvoir et de créer les normes électroniques et de communication utilisées
pour délivrer les paquets IP sous forme de signaux électroniques sur un support
câblé ou sans fil.
Ces organismes de normalisation sont les suivants :
- IEEE (Institute of Electrical and Electronics Engineers) (****,
(prononcé "I-triple-E") - Organisation d'ingénierie électrique et
électronique qui se consacre à l'avancement de l'innovation technologique
et à la création de normes dans un vaste domaine d'industries, notamment
l'électricité et l'énergie, les soins de santé, les télécommunications et les
réseaux. Les normes réseau IEEE importantes incluent 802.3 Ethernet et
802.11 WLAN standard. Recherchez sur Internet les autres normes de
réseau de l'IEEE.
- EIA (Electronic Industries Alliance) - Cette organisation est surtout
connue pour ses normes relatives au câblage électrique, aux connecteurs et
aux racks de 19 pouces utilisés pour monter les équipements de réseau.
- TIA (Telecommunications Industry Association)- Organisation
responsable de l'élaboration de normes de communication dans divers
domaines, notamment les équipements radio, les tours de téléphonie
cellulaire, les dispositifs de voix sur IP (VoIP), les communications par
satellite, etc. La figure montre un exemple de câble Ethernet certifié qui a
été développé en coopération par la TIA et l'EIA.
- UIT-T (Union internationale des télécommunications - Secteur de la
normalisation des télécommunications) - L'une des plus grandes et des
plus anciennes organisations de normalisation des communications. L'ITU-
T définit des normes de compression vidéo, de télévision sur IP (IPTV) et
de communication haut débit, comme la DSL (digital subscriber line ou
ligne d'abonné numérique).
Prof. ALAIN KUYUNSA
91
CHAPITRE III : L’ADRESSAGE IP
Introduction
Ce chapitre traite de l'adressage IPv4 et IPv6, deux protocoles
fondamentaux utilisés pour l'identification et l'acheminement des données sur les
réseaux informatiques.
L'adressage IP est un système qui attribue des adresses uniques à chaque
appareil connecté à un réseau. Ces adresses permettent aux appareils de
communiquer entre eux en identifiant de manière précise l'émetteur et le
destinataire des paquets de données.
Dans la première partie du chapitre, vous étudierez l'adressage IPv4.
L'IPv4 est la version la plus courante et largement utilisée du protocole IP. Vous
apprendrez les principes fondamentaux de l'adressage IPv4, y compris la structure
de l'adresse IP, les classes d'adresses, les masques de sous-réseau et les calculs
nécessaires pour diviser un réseau en sous-réseaux.
Par la suite, vous explorerez l'adressage IPv6, qui a été développé pour
résoudre les limitations de l'IPv4 et répondre aux besoins croissants d'adresses IP.
L'IPv6 utilise un format d'adresse plus long et fournit un nombre
considérablement plus élevé d'adresses disponibles. Vous étudierez la structure
de l'adresse IPv6, y compris les préfixes, les identifiants d'interface et les diverses
notations utilisées pour représenter les adresses IPv6.
En outre, vous découvrirez les différences clés entre l'IPv4 et l'IPv6,
notamment en ce qui concerne les fonctionnalités, les avantages et les défis de
déploiement. Vous comprendrez également les méthodes de transition utilisées
pour migrer des réseaux IPv4 vers IPv6.
III.1. Internet Protocol v4 (IPV4)
Actuellement, il y a encore beaucoup de réseaux utilisant l'adressage
IPv4, même si les organisations qui les utilisent font la transition vers IPv6. Il est
donc très important pour les administrateurs réseau de savoir tout ce qu'ils peuvent
sur l'adressage IPv4. Ce module couvre en détail les aspects fondamentaux de
l'adressage IPv4. Il comprend comment segmenter un réseau en sous-réseaux et
comment créer un masque de sous-réseau de longueur variable (VLSM) dans le
cadre d'un système d'adressage IPv4 global. Le sous-réseautage (subnettimg),
c'est comme couper une tarte en morceaux de plus en plus petits. Le sous-
Prof. ALAIN KUYUNSA
92
réseautage peut sembler accablant au début, mais nous vous montrons quelques
astuces pour vous aider tout au long du chemin.
III.1.1. Structure de l'adresse IPv4
a) Parties réseau et hôte
Une adresse IPv4 est une adresse hiérarchique de 32 bits qui se compose
d'une partie réseau et d'une partie hôte. Pour déterminer la partie réseau par
rapport à la partie hôte, vous devez tenir compte du flux 32 bits, comme le montre
la figure.
La figure montre la répartition d'une adresse IPv4 dans les parties réseau
et hôte. L'adresse IPv4 est 192.168.10.10. En dessous, l'adresse est convertie en
11000000 10101000 00001010 00001010 00001010. Une ligne pointillée indique
la séparation entre les parties réseau et hôte. Cela se produit après le troisième
octet et le 24e bit.
Les bits de la partie réseau de l'adresse doivent être identiques pour tous
les périphériques installés sur le même réseau. Les bits de la partie hôte de
l'adresse doivent être uniques, pour identifier un hôte spécifique dans un réseau.
Si la partie réseau du flux de 32 bits est la même sur deux hôtes, ces deux hôtes
résident sur le même réseau.
Mais comment les hôtes repèrent-ils la portion du flux de 32 bits qui
représente la partie réseau par rapport à celle qui représente la partie hôte? C'est
le rôle du masque de sous-réseau.
Prof. ALAIN KUYUNSA
93
- Masque de sous-réseau
Comme le montre la figure, l'attribution d'une adresse IPv4 à un hôte
nécessite les éléments suivants:
✓ Adresse IPv4 - Il s'agit de l'adresse IPv4 unique de l'hôte.
✓ Masque de sous-réseau- Il est utilisé pour identifier la partie réseau/hôte
de l'adresse IPv4.
III.1..2. Configuration IPv4 sur un ordinateur Windows
Remarque: Une adresse IPv4 de passerelle par défaut est requise pour atteindre
les réseaux distants et les adresses IPv4 du serveur DNS sont nécessaires pour
traduire les noms de domaine en adresses IPv4.
Le masque de sous-réseau IPv4 est utilisé pour différencier la partie
réseau de la partie hôte d'une adresse IPv4. Lorsqu'une adresse IPv4 est attribuée
à un appareil, le masque de sous-réseau est utilisé pour déterminer l'adresse réseau
de l'appareil. L'adresse réseau représente tous les périphériques du même réseau.
Prof. ALAIN KUYUNSA
94
La figure suivante affiche le masque de sous-réseau 32 bits dans des formats
décimaux et binaires en pointillés.
Le masque de sous-réseau de 255.255.255.0 en haut avec la représentation binaire
de 11111111111 11111111 0000000 en dessous; une ligne pointillée est dessinée
après le troisième octet et le 24e bit
Remarquez que le masque de sous-réseau est une séquence consécutive de 1 bit
suivie d'une séquence consécutive de 0 bit.
Pour identifier les parties réseau et hôte d'une adresse IPv4, le masque
de sous-réseau est comparé à l'adresse IPv4, bit pour bit, de gauche à droite,
comme le montre la figure.
La figure montre une adresse IPv4, écrite à la fois en décimal et en binaire, avec
le masque de sous-réseau ci-dessous, également écrit en décimal et binaire, utilisé
pour montrer la division entre la partie réseau et la partie hôte de l'adresse.
L'adresse de la IPv4 est 192.168.10.10 qui est converti en 11000000 10101000
00001010 00001010. Le masque de sous-réseau est 255.255.255.0 qui est converti
en 111111111111 111111 111111 00000000. Une ligne pointillée indique la
séparation entre les parties réseau et hôte. Cela se produit après le troisième octet
et le 24e bit.
III.1.3. Associer une adresse IPv4 à son masque de sous-réseau
Prof. ALAIN KUYUNSA
95
Notez que le masque de sous-réseau ne contient pas réellement la partie réseau ou
hôte d'une adresse IPv4, il indique simplement à l'ordinateur où chercher la partie
de l'adresse IPv4 qui est la partie réseau et quelle partie est la partie hôte.
En réalité, le processus utilisé pour identifier la partie réseau et la partie hôte est
appelé l'opération AND.
- Longueur de préfixe
Il peut devenir fastidieux d'exprimer les adresses réseau et les adresses
d'hôtes avec l'adresse du masque de sous-réseau au format décimal à point.
Heureusement, il existe une autre méthode pour identifier un masque de sous-
réseau, une méthode appelée longueur du préfixe.
La longueur du préfixe est le nombre de bits mis à 1 dans le masque de
sous-réseau. Il est écrit en "notation slash", qui est notée par une barre oblique (/)
suivie du nombre de bits mis à 1. Il suffit donc de compter le nombre de bits du
masque de sous-réseau et d'y ajouter une barre oblique.
Reportez-vous au tableau pour des exemples. La première colonne
contient la liste des masques de sous-réseau qui peuvent être utilisés avec une
adresse d'hôte. La deuxième colonne indique l'adresse binaire 32 bits convertie.
La dernière colonne affiche la longueur de préfixe obtenue.
III.1.4. Comparaison entre le masque de sous-réseau et la longueur de
préfixe
Prof. ALAIN KUYUNSA
96
Note: Une adresse réseau est également appelée préfixe ou préfixe réseau. La
longueur du préfixe est le nombre de bits mis à 1 dans le masque de sous-réseau.
Lorsque vous représentez une adresse IPv4 à l'aide d'une longueur de préfixe,
l'adresse IPv4 est écrite suivie de la longueur du préfixe sans espace. Par exemple,
192.168.10.10 255.255.255.0 serait écrit comme 192.168.10.10/24. Nous verrons
plus tard pourquoi différents types de longueur de préfixe sont utilisées. Pour
l'instant, l'accent sera mis sur le préfixe /24 (c'est-à-dire 255.255.255.0)
b) Réseau, hôte et adresses de diffusion
Au sein de chaque réseau se trouvent trois types d'adresses IP:
✓ Adresse réseau
✓ Adresses d'hôtes
✓ Adresse de diffusion
À l'aide de la topologie de la figure, ces trois types d'adresses seront examinés.
❖ Adresse du réseau
Une adresse réseau est une adresse qui représente un réseau spécifique. Un
périphérique appartient à ce réseau s'il répond à trois critères :
✓ Il a le même masque de sous-réseau que l'adresse du réseau.
✓ Il a les mêmes bits réseau que l'adresse réseau, comme indiqué par le
masque de sous-réseau.
✓ Il est situé sur le même domaine de diffusion que les autres hôtes ayant la
même adresse réseau.
Un hôte détermine son adresse réseau en effectuant une opération AND
entre son adresse IPv4 et son masque de sous-réseau.
Prof. ALAIN KUYUNSA
97
Comme indiqué dans le tableau, l'adresse réseau a tous les 0 bits dans la partie
hôte, comme déterminé par le masque de sous-réseau. Dans cet exemple, l'adresse
réseau est 192.168.10.0/24. Une adresse réseau ne peut pas être attribuée à un
périphérique.
Partie reseau Partie hôte Bits d'hôte
Masque de sous-réseau 255 255 255 0
255.255.255.0 ou /24 11111111 11111111 11111111 00000000
Adresse du réseau 192 168 10 0
Tous 0
192.168.10.0 ou /24 11000000 10100000 00001010 00000000
Première adresse 192 168 10 1
Tous 0 et un 1
192.168.10.1 ou /24 11000000 10100000 00001010 00000001
Dernière adresse 192 168 10 254
Tous 1 et un 0
192.168.10.254 ou /24 11000000 10100000 00001010 11111110
Adresse de diffusion 192 168 10 255
Tous 1
192.168.10.255 ou /24 11000000 10100000 00001010 11111111
❖ Adresse de l'hôte
Les adresses hôtes sont des adresses qui peuvent être affectées à un
périphérique tel qu'un ordinateur hôte, un ordinateur portable, un téléphone
intelligent, une caméra Web, une imprimante, un routeur, etc. La partie hôte de
l'adresse est les bits indiqués par 0 bits dans le masque de sous-réseau. Les
adresses hôtes peuvent avoir n'importe quelle combinaison de bits dans la partie
hôte, sauf pour tous les 0 bits (il s'agit d'une adresse réseau) ou tous les 1 bits (il
s'agit d'une adresse de diffusion).
Tous les périphériques du même réseau doivent avoir le même masque de sous-
réseau et les mêmes bits réseau. Seuls les bits hôtes seront différents et doivent
être uniques.
Notez que dans le tableau, il y a une première et dernière adresse hôte :
✓ Première adresse d'hôte - Ce premier hôte d'un réseau a tous 0 bits avec
le dernier bit (le plus à droite) comme un bit de 1. Dans cet exemple, il est
192.168.10.1/24.
✓ Dernière adresse d'hôte - Ce dernier hôte dans un réseau a tous 1 bits avec
le dernier bit (le plus à droite) comme un bit de 0. Dans cet exemple, il est
192.168.10.254/24.
Prof. ALAIN KUYUNSA
98
Toutes les adresses comprises entre 192.168.10.1/24 et 192.168.10.254/24
peuvent être assignées à un périphérique sur le réseau.
❖ Adresse de diffusion
Une adresse de diffusion est une adresse qui est utilisée lorsqu'elle est
nécessaire pour atteindre tous les périphériques du réseau IPv4. Comme indiqué
dans le tableau, l'adresse de diffusion réseau a tous les 1 bits dans la partie hôte,
comme déterminé par le masque de sous-réseau. Dans cet exemple, l'adresse
réseau est 192.168.10.255/24. Une adresse de diffusion ne peut pas être attribuée
à un périphérique.
c) Adresses IPv4 de monodiffusion, de diffusion et de multidiffusion
❖ Monodiffusion
Dans la rubrique précédente, vous avez pris connaissance de la structure
d'une adresse IPv4, chacune ayant une partie réseau et une partie hôte. Il existe
différentes manières d'envoyer un paquet à partir d'un périphérique source, et ces
différentes transmissions concernent les adresses IPv4 de destination.
La transmission monodiffusion fait référence à un périphérique qui
envoie un message à un autre périphérique dans les communications un-à-un.
Un paquet monodiffusion à une adresse IP de destination qui est une
adresse monodiffusion qui va à un seul destinataire. Une adresse IP source ne peut
être qu'une adresse monodiffusion, car le paquet ne peut provenir que d'une seule
source. Cela ne tient pas compte du fait que l'adresse IP de destination soit une
monodiffusion, une diffusion ou une multidiffusion.
Prof. ALAIN KUYUNSA
99
Remarque : Dans ce cours, toute communication entre les appareils est
monodiffusion, sauf indication contraire.
Les adresses d'hôte IPv4 se situent dans la plage d'adresses 0.0.0.0 à
223.255.255.255. Toutefois, dans cette plage, de nombreuses adresses sont
réservées à un usage spécifique. Ces adresses à usage spécifique seront examinées
plus loin dans ce module.
❖ La diffusion
La transmission par diffusion fait référence à un appareil qui envoie un message
à tous les appareils d'un réseau dans le cadre d'une communication un à tous.
Un paquet de diffusion à une adresse IP de destination avec tous les (1) dans la
partie hôte, ou 32 un (1) bits.
Remarque : IPv4 utilise des paquets de diffusion. Cependant, il n'y a pas de
paquets de diffusion avec IPv6.
Un paquet de diffusion doit être traité par tous les périphériques du
même domaine de diffusion. Un domaine de diffusion identifie tous les hôtes du
même segment réseau. La diffusion peut être dirigée ou limitée. Une diffusion
dirigée est envoyée à tous les hôtes d'un réseau particulier. Par exemple, un hôte
sur le réseau 172.16.4.0/24 envoie un paquet au 172.16.4.255. Une diffusion
limitée est envoyée au 255.255.255.255. Par défaut, les routeurs ne transfèrent pas
les diffusions.
Les paquets de diffusion utilisent des ressources sur le réseau et rendent
chaque hôte récepteur sur le réseau traiter le paquet . Ainsi, le trafic de diffusion
devrait être limité de sorte qu'il ne réduise pas les performances du réseau ou des
Prof. ALAIN KUYUNSA
100
périphériques. Dans la mesure où les routeurs séparent les domaines de diffusion,
la création de sous-réseaux peut améliorer les performances du réseau en
éliminant le trafic de diffusion excessif.
❖ Diffusions dirigées par IP
En plus de l'adresse de diffusion 255.255.255.255, il y a une adresse
IPv4 de diffusion pour chaque réseau. Appelée une diffusion dirigée, cette adresse
utilise l'adresse la plus élevée du réseau, qui est l'adresse où tous les bits hôtes
sont 1s. Par exemple, l'adresse de diffusion dirigée pour 192.168.1.0/24 est
192.168.1.255. Cette adresse permet de communiquer avec tous les hôtes de ce
réseau. Pour envoyer des données à tous les hôtes d'un réseau, un hôte peut
envoyer un seul paquet adressé à l'adresse de diffusion du réseau.
Un périphérique qui n'est pas directement connecté au réseau de
destination transmet une diffusion dirigée par IP de la même manière qu'il
transfère des paquets IP monodiffusion destinés à un hôte sur ce réseau. Lorsqu'un
paquet de diffusion dirigée atteint un routeur directement connecté au réseau de
destination, ce paquet est diffusé sur le réseau de destination.
Note: En raison de problèmes de sécurité et d'abus antérieurs de la
Partie d'utilisateurs malveillants, les diffusions dirigées sont désactivées par
défaut à partir de Cisco IOS version 12.0 avec la commande de configuration
globale no ip directed-broadcasts.
❖ Multidiffusion
La transmission multidiffusion réduit le volume du trafic en permettant
à un hôte d'envoyer un seul paquet à un groupe d'hôtes désigné inscrits à un groupe
de multidiffusion.
Un paquet de multidiffusion est un paquet avec une adresse IP de
destination qui est une adresse de multidiffusion. IPv4 a réservé les adresses
224.0.0.0 à 239.255.255.255 comme plage de multidiffusion.
Les hôtes qui reçoivent des paquets multicast particuliers sont appelés
clients multidiffusion. Ces derniers font appel à des services demandés par un
programme client pour s'abonner au groupe de multidiffusion.
Chaque groupe de multidiffusion est représenté par une seule adresse
de destination multidiffusion IPv4. Lorsqu'un hôte IPv4 s'abonne à un groupe de
Prof. ALAIN KUYUNSA
101
multidiffusion, il traite les paquets envoyés à cette adresse de multidiffusion, ainsi
que ceux destinés à son adresse de monodiffusion, qui a été attribuée à lui seul.
Les protocoles de routage tels que OSPF utilisent des transmissions
multidiffusion. Par exemple, les routeurs activés avec OSPF communiquent entre
eux à l'aide de l'adresse de multidiffusion OSPF réservée 224.0.0.5. Seuls les
périphériques activés avec OSPF traiteront ces paquets avec 224.0.0.5 comme
adresse IPv4 de destination. Tous les autres périphériques ignoreront ces paquets.
III.1.2. Types d'adresses IPv4
a) Adresses IPv4 publiques et privées
Tout comme il existe différentes façons de transmettre un paquet IPv4,
il existe également différents types d'adresses IPv4. Certaines adresses IPv4 ne
peuvent pas être utilisées pour sortir sur Internet, et d'autres sont spécifiquement
allouées pour le routage vers Internet. Certains sont utilisés pour vérifier une
connexion et d'autres sont auto-assignés. En tant qu'administrateur réseau, vous
finirez par devenir très familier avec les types d'adresses IPv4, mais pour l'instant,
vous devriez au moins savoir ce qu'ils sont et quand les utiliser.
Les adresses IPv4 publiques sont acheminées de manière globale entre
les routeurs des ISP (fournisseurs d'accès à Internet). Toutefois, toutes les adresses
IPv4 disponibles ne peuvent pas être utilisées sur Internet. Certains blocs
d'adresses appelés adresses privées sont utilisés par la pluPartie des entreprises
pour attribuer des adresses IPv4 aux hôtes internes.
Au milieu des années 1990, avec l'introduction du World Wide Web
(WWW), les adresses IPv4 privées ont été introduites en raison de l'épuisement
Prof. ALAIN KUYUNSA
102
de l'espace d'adressage IPv4. Les adresses IPv4 privées ne sont pas uniques et
peuvent être utilisées par n'importe quel réseau interne.
Note: La solution à long terme à l'épuisement des adresses IPv4 était IPv6.
Note: Les adresses privées sont définies dans RFC 1918 et parfois appelées espace
d'adressage RFC 1918.
- Routage sur Internet
La plupart des réseaux internes, des grandes entreprises aux réseaux
domestiques, utilisent des adresses IPv4 privées pour adresser tous les
périphériques internes (intranet), y compris les hôtes et les routeurs. Cependant,
les adresses privées ne sont pas routables globalement.
Dans la figure, les réseaux clients 1, 2 et 3 envoient des paquets en
dehors de leurs réseaux internes. Ces paquets ont une adresse IPv4 source qui est
une adresse privée et une adresse IPv4 de destination qui est publique
(globalement routable). Les paquets avec une adresse privée doivent être filtrés
(ignorés) ou traduits en adresse publique avant de transférer le paquet à un
fournisseur de services Internet (ISP).
- Adresses IPv4 privées et traduction d'adresses de réseau (NAT)
Prof. ALAIN KUYUNSA
103
Avant que le FAI (ISP) puisse transférer ce paquet, il doit traduire
l'adresse IPv4 source, qui est une adresse privée, vers une adresse IPv4 publique
à l'aide de la traduction d'adresses réseau (NAT). La traduction d'adresses réseau
(NAT) est utilisée pour convertir les adresses IPv4 privées en adresses IPv4
publiques. Généralement, cette opération s'effectue sur le routeur qui connecte le
réseau interne à celui du ISP. Les adresses IPv4 privées dans l'intranet de
l'organisation seront traduites en adresses IPv4 publiques avant d'être acheminées
vers Internet.
Note: Bien qu'un périphérique doté d'une adresse IPv4 privée ne soit pas
directement accessible depuis un autre périphérique sur Internet, l'IETF ne
considère pas les adresses IPv4 privées ou NAT comme des mesures de sécurité
efficaces.
Les organisations disposant de ressources disponibles sur Internet,
telles qu'un serveur Web, disposeront également de périphériques dotés d'adresses
IPv4 publiques. Comme le montre la figure, cette partie du réseau est connue sous
le nom de DMZ (zone démilitarisée). Le routeur de la figure effectue non
seulement le routage, il effectue également NAT et agit comme un pare-feu pour
la sécurité.
Le diagramme est une topologie de réseau montrant un routeur au centre
avec trois connexions: une à l'intranet de l'entreprise, une à une DMZ et une à
Internet. Sur la gauche se trouve l'intranet avec des périphériques utilisant des
adresses IPv4 privées. En haut, se trouve la DMZ avec deux serveurs utilisant des
adresses IPv4 publiques. Sur la droite se trouve le cloud Internet. Le routeur agit
comme un pare-feu et effectue NAT.
Prof. ALAIN KUYUNSA
104
Remarque: Les adresses IPv4 privées sont couramment utilisées à des fins
éducatives au lieu d'utiliser une adresse IPv4 publique qui appartient
probablement à une organisation.
- Adresses IPv4 réservées
Certaines adresses, telles que l'adresse de réseau et l'adresse de
diffusion, ne peuvent pas être attribuées aux hôtes. Il existe également des
adresses spéciales qui peuvent être attribuées aux hôtes, mais des restrictions
s'appliquent sur les interactions de ces hôtes sur le réseau.
- sAdresses de bouclage
Les adresses de bouclage (127.0.0.0 /8 ou 127.0.0.1 à 127.255.255.254)
sont plus communément identifiées comme étant seulement 127.0.0.1, ce sont des
adresses spéciales utilisées par un hôte pour diriger le trafic vers lui-même. Par
exemple, elles peuvent être utilisées sur un hôte pour vérifier si la configuration
TCP/IP est opérationnelle, comme le montre la figure ci-contre. Remarquez
comment l'adresse de bouclage 127.0.0.1 répond à la commande ping . Notez
également que n'importe quelle adresse de ce bloc envoie les paquets en boucle à
l'hôte local, comme le montre le résultat de la deuxième ping sur la figure ci-
contre.
Envoi d'une requête ping sur l'interface de bouclage
- Adresses link-local
Adresses link-local ou adresses APIPA (Automatic Private IP Addressing)
169.254.0.0 /16 ou 169.254.0.1 à 169.254.255.254 Ils sont utilisés par un client
DHCP Windows pour auto-configurer dans le cas où aucun serveur DHCP n'est
Prof. ALAIN KUYUNSA
105
disponible. Les adresses lien-local peuvent être utilisées dans une connexion peer-
to-peer mais ne sont pas couramment utilisées à cette fin.
b) Adressage d'héritage par classe
En 1981, les adresses IPv4 ont été attribuées en utilisant l'adressage par classe tel
que défini dans la RFC 790 (https://tools.ietf.org/html/rfc790), Numéros assignés.
On attribuait aux clients une adresse réseau selon l'une des trois classes (A, B ou
C). La RFC répartissait les plages d'adresses à monodiffusion en plusieurs classes:
✓ Classe A (0.0.0.0/8 à 127.0.0.0/8) -conçue pour prendre en charge des
réseaux de très grande envergure avec plus de 16 millions d'adresses d'hôte.
La classe A utilisait un préfixe fixe /8 avec le premier octet pour indiquer
l'adresse du réseau et les trois autres octets pour les adresses d'hôtes (plus
de 16 millions d'adresses d'hôtes par réseau).
✓ Classe B (128.0.0.0 /16 à 191.255.0.0 /16) -conçue pour répondre aux
besoins des réseaux de moyenne à grande envergure avec jusqu'à 65 000
adresses d'hôte environ. La classe B utilisait un préfixe fixe /16 avec les
deux octets d'ordre supérieur pour indiquer l'adresse du réseau et les deux
autres octets pour les adresses d'hôtes (plus de 65 000 adresses d'hôtes par
réseau).
✓ Classe C (192.0.0.0 /24 à 223.255.255.0 /24) -conçue pour prendre en
charge des réseaux de petite taille avec un maximum de 254 hôtes. La classe
C utilisait un préfixe fixe /24 avec les trois premiers octets pour indiquer le
réseau et l'octet restant pour les adresses d'hôtes (seulement 254 adresses
d'hôtes par réseau).
Note: Il existe également un bloc de multidiffusion de classe D comprenant
224.0.0.0 à 239.0.0.0 et un bloc d'adresses expérimental de classe E comprenant
240.0.0.0 - 255.0.0.0.
À l'époque, avec un nombre limité d'ordinateurs utilisant Internet,
l'adressage élégant était un moyen efficace d'allouer des adresses. Comme le
montre la figure, les réseaux de classe A et B ont un très grand nombre d'adresses
hôtes et la classe C en a très peu. Les réseaux de classe A représentaient 50 % des
réseaux IPv4. Cela a causé l'inutilisation de la pluPartie des adresses IPv4
disponibles.
Prof. ALAIN KUYUNSA
106
Au milieu des années 1990, avec l'introduction du World Wide Web
(WWW), l'adressage de classe a été déprécié pour allouer plus efficacement
l'espace d'adressage IPv4 limité. L'allocation d'adresses classful a été remplacée
par l'adressage sans classe, qui est utilisé aujourd'hui. L'adressage sans classe
ignore les règles des classes (A, B, C). Les adresses réseau IPv4 publiques
(adresses réseau et masques de sous-réseau) sont allouées en fonction du nombre
d'adresses pouvant être justifiées.
c) Attribution des adresses IP
Les adresses IPv4 publiques sont des adresses qui sont globalement
acheminées sur l'internet. Les adresses IPv4 publiques doivent être uniques.
Les adresses IPv4 et IPv6 sont toutes deux gérées par l'IANA (Internet
Assigned Numbers Authority). L'IANA gère les blocs d'adresses IP et les attribue
aux organismes d'enregistrement Internet locaux (RIR). Les cinq RIR sont
illustrés dans la figure.
Les RIR sont chargés d'attribuer des adresses IP à des ISP qui, à leur
tour, fournissent des blocs d'adresses IPv4 aux entreprises et aux ISP de plus petite
envergure. Les organisations peuvent également obtenir leurs adresses
directement auprès d'un RIR (sous réserve des politiques de ce RIR).
Prof. ALAIN KUYUNSA
107
III.1.3. Segmentation du réseau
a) Domaines de diffusion et segmentation
Avez-vous déjà reçu un courriel qui a été adressé à chaque personne au
travail ou à l'école ? C'était un courriel diffusé. Espérons qu'il contenait des
informations que chacun d'entre vous devait connaître. Mais souvent, une
émission n'est pas vraiment pertinente pour tout le monde dans la liste de
diffusion. Parfois, seul un segment de la population a besoin de lire cette
information.
Dans un réseau local Ethernet, les périphériques utilisent des diffusions
et le protocole ARP (Address Resolution Protocol) pour localiser d'autres
périphériques. L'ARP envoie les diffusions de la couche 2 à une adresse IPv4
connue sur le réseau local pour découvrir l'adresse MAC associée. Les
périphériques sur les réseaux locaux Ethernet localisent également d'autres
périphériques à l'aide de services. Un hôte acquiert généralement sa configuration
d'adresse IPv4 en utilisant le protocole DHCP (Dynamic Host Configuration
Protocol) qui envoie des émissions sur le réseau local pour localiser un serveur
DHCP.
Les commutateurs diffusent les messages de diffusion sur toutes les
interfaces, sauf celle d'où les messages proviennent. Par exemple, si un
commutateur de la figure ci-contre recevait un message de diffusion, il le
transmettrait aux autres commutateurs et utilisateurs connectés sur le réseau.
Un routeur, R1, est connecté à un commutateur via l'interface G0/0. Le
commutateur est connecté à trois autres commutateurs. Le domaine de diffusion
se compose des quatre commutateurs et de l'interface du routeur auquel ils sont
connectés. Une connexion du routeur à Internet n'est pas dans le domaine de
diffusion.
b) Les routeurs segmentent les domaines de diffusion
Prof. ALAIN KUYUNSA
108
Les routeurs ne diffusent pas les messages de diffusion. Lorsqu'un
routeur en reçoit un, il ne le transfère pas par ses autres interfaces. Par exemple,
lorsque le routeur R1 reçoit un message de diffusion sur son interface Gigabit
Ethernet 0/0, il ne le transfère pas par une autre interface.
Par conséquent, chaque interface de routeur se connecte à un domaine
de diffusion et les émissions ne sont propagées que dans ce domaine de diffusion
spécifique.
c) Problèmes liés aux grands domaines de diffusion
Un grand domaine de diffusion est un réseau qui connecte de nombreux
hôtes. Dans ce type de domaine, les hôtes peuvent générer un nombre excessif de
diffusion et ainsi avoir un impact négatif sur le réseau. Dans la figure, le LAN 1
connecte 400 utilisateurs qui pourraient générer une quantité excessive de trafic
de diffusion. Cela entraîne des opérations réseau lentes en raison de la quantité
importante de trafic qu'il peut causer, et des opérations de périphérique lentes, car
un périphérique doit accepter et traiter chaque paquet de diffusion.
Un routeur, R1, est connecté à un commutateur via l'interface G0/0. Le
commutateur est connecté à trois autres commutateurs. Le domaine de diffusion
se compose des quatre commutateurs et de l'interface du routeur auquel ils sont
connectés. Ceci est identifié comme LAN1 avec une adresse de 172.16.0.0/16.
Une connexion du routeur à Internet n'est pas dans le domaine de diffusion.
d) Un grand domaine de diffusion
Prof. ALAIN KUYUNSA
109
La solution consiste à réduire la taille du réseau en créant de plus petits
domaines de diffusion. C'est ce qu'on appelle le processus de création de sous-
réseaux. Ces espaces réseau de plus petite taille sont appelés des sous-réseaux.
Dans la figure, les 400 utilisateurs du LAN 1 avec l'adresse de réseau
172.16.0.0 /16 ont été divisés en deux sous-réseaux de 200 utilisateurs chacun :
172.16.0.0 /24 et 172.16.1.0 /24. Les diffusions ne sont propagées qu'au sein des
domaines de diffusion plus petits. Par conséquent, une diffusion dans le LAN 1
ne se propagerait pas au LAN 2.
Un routeur, R1, est connecté à deux réseaux locaux qui représentent
deux domaines de diffusion différents. Connecté à gauche via G0/0 est un
commutateur prenant en charge 200 utilisateurs en LAN 1 avec une adresse réseau
172.16.0.0/24. Connecté sur la droite via G0/1 est un commutateur prenant en
charge 200 utilisateurs en LAN 2 avec une adresse réseau 172.16.1.0/24.
e) Communication entre les réseaux
Remarquez comment la longueur du préfixe est passée d'un seul réseau /16 à deux
réseaux /24. C'est la base du sous-réseautage : l'utilisation de bits hôtes pour créer
des sous-réseaux supplémentaires.
Note: Les termes "sous-réseau" et "réseau" sont souvent utilisés de manière
interchangeable. La pluPartie des réseaux sont des sous-réseaux d'un bloc
d'adresses plus grand.
Prof. ALAIN KUYUNSA
110
- Raisons pour segmenter les réseaux
La segmentation en sous-réseaux réduit le trafic global et améliore les
performances réseau. Elle permet également aux administrateurs de mettre en
œuvre des politiques de sécurité, notamment pour définir si les différents sous-
réseaux sont autorisés ou non à communiquer entre eux. Une autre raison est qu'il
réduit le nombre de périphériques affectés par un trafic de diffusion anormal dû à
des erreurs de configuration, à des problèmes matériels/logiciels ou à une
intention malveillante.
Il existe plusieurs manières d'utiliser les sous-réseaux pour gérer les périphériques
réseau.
- Sous-réseautage par lieu
- Sous-réseautage par groupe ou fonction
Prof. ALAIN KUYUNSA
111
- Sous-réseautage par type de dispositif
Les administrateurs réseau peuvent créer des sous-réseaux en utilisant
toute autre division qui a du sens pour le réseau. Notez que sur chaque figure, le
préfixe des sous-réseaux est plus long pour identifier les réseaux.
Il s'agit d'une compétence fondamentale indispensable à tous les
administrateurs réseau. Diverses méthodes ont été créées pour aider à comprendre
ce processus. Bien qu'un peu écrasant au début, faites attention aux détails et, avec
la pratique, le sous-réseautage deviendra plus facile.
III.1.4. Conception structurée
a) Planification des adresses de réseau IPv4
Avant de commencer le sous-réseau, vous devez développer un système
d'adressage IPv4 pour l'ensemble de votre réseau. Vous devez connaître le nombre
de sous-réseaux dont vous avez besoin, le nombre d'hôtes requis par un sous-
réseau particulier, les périphériques faisant partie du sous-réseau, les parties de
votre réseau qui utilisent des adresses privées et celles qui utilisent le public, et
bien d'autres facteurs déterminants. Un bon système d'adressage permet la
croissance. Un bon système d'adressage est également le signe d'un bon
administrateur réseau.
La planification des sous-réseaux nécessite d'étudier les besoins de
l'entreprise en termes d'utilisation du réseau et la structure appropriée des sous-
réseaux. L'étude des besoins réseau constitue le point de départ. Cela signifie
examiner l'ensemble du réseau, à la fois l'intranet et la DMZ, et déterminer
comment chaque zone sera segmentée. Le plan d'adresse comprend la
Prof. ALAIN KUYUNSA
112
détermination des endroits où la conservation des adresses est nécessaire
(habituellement dans la zone démilitarisée) et des endroits où il y a plus de
souplesse (habituellement dans l'intranet).
Lorsque la conservation des adresses est requise, le plan doit déterminer
le nombre de sous-réseaux nécessaires et le nombre d'hôtes par sous-réseau.
Comme indiqué précédemment, cela est généralement requis pour l'espace
d'adressage IPv4 public dans la zone DMZ. Cela comprendra très probablement
l'utilisation de VLSM.
Au sein de l'intranet de l'entreprise, la conservation des adresses est
généralement moins problématique. Ceci est dû en grande partie à l'utilisation de
l'adressage IPv4 privé, y compris 10.0.0/8, avec plus de 16 millions d'adresses
IPv4 hôtes.
Pour la pluPartie des organisations, les adresses IPv4 privées autorisent
plus qu'un nombre suffisant d'adresses internes (intranet). Pour de nombreuses
grandes organisations et ISPs, même l'espace d'adressage IPv4 privé n'est pas
assez grand pour répondre à leurs besoins internes. C'est une autre raison pour
laquelle les organisations font la transition vers IPv6.
Pour les intranets qui utilisent des adresses IPv4 privées et des DMZ
qui utilisent des adresses IPv4 publiques, la planification et l'affectation des
adresses sont importantes.
Le cas échéant, le plan d'adressage comprend la détermination des
besoins de chaque sous-réseau en termes de taille. Combien d'hôtes il y aura par
sous-réseau ? Le plan d'adressage doit également indiquer comment les adresses
des hôtes seront attribuées, quels hôtes auront besoin d'adresses IPv4 statiques et
quels hôtes peuvent utiliser le DHCP pour obtenir leurs informations d'adressage.
Cela permettra également d'éviter le chevauchement des adresses, tout en
permettant la surveillance et la gestion des adresses pour des raisons de
performance et de sécurité.
La connaissance de vos exigences en matière d'adresse IPv4
déterminera la ou les plages d'adresses hôtes que vous implémentez et vous aidera
à vous assurer qu'il y a suffisamment d'adresses pour couvrir vos besoins réseau.
Prof. ALAIN KUYUNSA
113
b) Attribution de l'adresse du périphérique
Dans un réseau, il existe différents types d'appareils nécessitant des adresses:
✓ Les clients d'utilisateurs finaux - la pluPartie des réseaux attribuent des
adresses de manière dynamique à l'aide du protocole DHCP. Cela réduit la
charge de travail des techniciens réseau et élimine les erreurs de saisie.
Avec le DHCP, les adresses ne sont louées que pour une certaine période
et peuvent être réutilisées à l'expiration du bail. Il s'agit d'une fonctionnalité
importante pour les réseaux qui prennent en charge les utilisateurs
transitoires et les périphériques sans fil. La modification du système de
sous-réseautage signifie que le serveur DHCP doit être reconfiguré, et que
les clients doivent renouveler leurs adresses IPv4. Les clients IPv6 peuvent
obtenir des informations d'adressage avec DHCPv6 ou SLAAC.
✓ Serveurs et périphériques - Ils doivent avoir une adresse IP statique
prévisible. Utilisez un système de numérotation cohérent pour ces
appareils.
✓ Serveurs accessibles à partir d'Internet - Les serveurs qui doivent être
accessibles au public sur Internet doivent avoir une adresse IPv4 publique,
le plus souvent accessible via NAT. Dans certaines organisations, les
serveurs internes (non accessibles au public) doivent être mis à la
disposition des utilisateurs distants. Dans la pluPartie des cas, ces serveurs
se voient attribuer des adresses privées en interne, et l'utilisateur doit créer
une connexion de réseau privé virtuel (VPN) pour accéder au serveur. Cela
a le même effet que si l'utilisateur accède au serveur à partir d'un hôte dans
l'intranet.
✓ Les périphériques intermédiaires - Ces périphériques se voient attribuer
des adresses pour la gestion, la surveillance et la sécurité du réseau. Puisque
nous devons savoir comment communiquer avec les périphériques
intermédiaires, ils doivent avoir des adresses statiques prévisibles.
✓ Passerelle - Les routeurs et les pare-feu ont une adresse IP assignée à
chaque interface qui sert de passerelle pour les hôtes de ce réseau. En règle
générale, l’interface d’un routeur utilise l’adresse la plus grande ou la plus
petite de la plage d’adresses du réseau.
Lors du développement d'un système d'adressage IP, il est généralement
recommandé que vous définissiez un modèle d'attribution des adresses pour
chaque type de périphérique. Cela apporte des avantages aux administrateurs pour
Prof. ALAIN KUYUNSA
114
l'ajout et la suppression des périphériques et le filtrage du trafic en fonction des
adresses IP. En outre, la documentation devient plus simple.
III.2. Internet Protocol v6 (IPV6)
C'est le moment idéal pour être (ou devenir) un administrateur réseau! Pourquoi?
Parce que dans plusieurs réseaux, vous trouverez IPv4 et IPv6 travaillant
ensemble. Après le dur travail d'apprentissage du sous-réseau d'un réseau IPv4,
vous remarquerez peut-être que la segmentation d'un réseau IPv6 est bien plus
pratique
III.2.1. Nécessité de l'IPv6
Vous savez déjà qu'IPv4 manque d'adresses. C'est pourquoi vous devez vous
familiariser avec IPv6.
Le protocole IPv6 est conçu pour être le successeur de l'IPv4. L'IPv6
possède un plus grand espace d'adressage de 128 bits pour un total de 340
undécillions (c'est-à-dire 340 suivi de 36 zéros) d'adresses disponibles. Toutefois,
l'IPv6 ne se limite pas à la multiplication des adresses.
Lorsque l'IETF a commencé à développer un successeur à l'IPv4,
l'organisme a utilisé cette opportunité pour corriger les limites de l'IPv4 et
améliorer ce protocole. Par exemple, l'ICMPv6 (Internet Control Message
Protocol version 6) inclut la configuration automatique et la résolution d'adresse,
fonctions inexistantes dans le protocole ICMP pour l'IPv4 (ICMPv4).
Le manque d'espace d'adressage IPv4 a été le facteur le plus décisif pour
la transition vers l'IPv6. À mesure que les connexions à Internet augmentent en
Afrique, en Asie et dans d'autres parties du monde, les adresses IPv4 deviennent
insuffisantes pour prendre en charge cette croissance. Comme l'illustre la figure,
quatre des cinq RIR se sont trouvés à court d'adresses IPv4.
Le graphique montre une carte mondiale des cinq registres Internet
régionaux et leurs dates d'épuisement de l'IPv4. La date d'épuisement des ARINs
IPv4 est juillet 2015, les données d'épuisement des NCCs RIPE sont septembre
2012, la date d'épuisement des APNICs est juin 2014, la date d'épuisement des
LACNics est avril 2011 et la date d'épuisement prévue pour Afrinics est 2020.
Prof. ALAIN KUYUNSA
115
Dates d'épuisement des adresses IPv4 selon les RIR
Théoriquement, l'IPv4 est limité à 4,3 milliards d'adresses. Les adresses
privées, en association avec la traduction d'adresses réseau (NAT), ont été
utilisées pour ralentir le manque d'espace d'adressage IPv4. Toutefois, la fonction
NAT endommage de nombreuses applications et comporte des restrictions qui
gênent fortement les communications peer-to-peer.
Avec le nombre toujours croissant d'appareils mobiles, les fournisseurs
de téléphonie mobile ont été à l'avant-garde de la transition vers l'IPv6. Les deux
principaux fournisseurs de téléphonie mobile aux États-Unis indiquent que plus
de 90 % de leur trafic passe par IPv6.
La pluPartie des principaux FAI et fournisseurs de contenu tels que
YouTube, Facebook et NetFlix ont également fait la transition. De nombreuses
entreprises comme Microsoft, Facebook et LinkedIn sont en train de passer à
l'IPv6 uniquement en interne. En 2018, le FAI à haut débit Comcast a fait état d'un
déploiement de plus de 65 % et British Sky Broadcasting de plus de 86 %.
- Internet des objets
Par rapport aux dernières décennies, l'Internet d'aujourd'hui est
sensiblement différent. Désormais, Internet est principalement utilisé pour la
messagerie électronique, la navigation sur le web et le transfert de fichiers entre
ordinateurs. Internet est en passe de devenir un «Internet des objets». Les
appareils pouvant accéder à Internet ne sont plus seulement des ordinateurs, des
tablettes et des smartphones. Demain, les appareils connectés et équipés de
Prof. ALAIN KUYUNSA
116
capteurs concerneront tous les objets du quotidien, notamment les automobiles,
les équipements biomédicaux, l'électroménager et même les écosystèmes naturels.
Avec l'utilisation croissante d'Internet, un espace limité d'adresses IPv4,
des problèmes liés à la fonction NAT et l'Internet of Everything, le moment est
venu d'entamer la transition vers IPv6.
III.2.2. La coexistence des protocoles IPv4 et IPv6
La transition vers l'IPv6 n'aura pas lieu à une date fixe. IPv4 et IPv6
coexisteront dans un proche avenir et la transition prendra plusieurs années.
L'IETF a créé divers protocoles et outils pour aider les administrateurs réseau à
migrer leurs réseaux vers l'IPv6. Les techniques de migration peuvent être
classées en trois catégories:
a) Double pile
La traduction d'adresses de réseau 64 (ou NAT64) permet aux
périphériques IPv6 de communiquer avec des périphériques IPv4 à l'aide d'une
technique de traduction analogue à la NAT pour IPv4. Un paquet IPv6 est traduit
en un paquet IPv4, et inversement.
b) Tunneling
Le tunneling est une méthode qui consiste à transporter un paquet IPv6
sur un réseau IPv4 Les paquets IPv6 sont encapsulés dans des paquets IPv4, de la
même manière que d'autres types de données.
Prof. ALAIN KUYUNSA
117
c) La traduction
La traduction d'adresses de réseau 64 (ou NAT64) permet aux
périphériques IPv6 de communiquer avec des périphériques IPv4 à l'aide d'une
technique de traduction analogue à la NAT pour IPv4. Un paquet IPv6 est traduit
en un paquet IPv4, et inversement.
Remarque: Le tunneling et la traduction sont destinés à la transition vers IPv6
natif et ne doivent être utilisés qu'en cas de besoin. L'objectif doit être de
communiquer de manière native via le protocole IPv6 depuis la source jusqu'à la
destination.
III.2.3. Formats d'adresses IPv6
La première étape pour se familiariser avec l'IPv6 dans les réseaux est
de comprendre la manière dont une adresse IPv6 est écrite et formatée. Les
adresses IPv6 sont bien plus vastes que les adresses IPv4, c'est ce qui explique
qu'il est peu probable que nous en manquerions.
Les adresses IPv6 ont une longueur de 128 bits et sont notées sous
forme de chaînes de valeurs hexadécimales. Tous les groupes de 4 bits sont
représentés par un caractère hexadécimal unique; pour un total de 32 valeurs
hexadécimales, comme l'illustre la figure. Les adresses IPv6 ne sont pas sensibles
à la casse et peuvent être notées en minuscules ou en majuscules.
- Segments ou hextets 16 bits
Prof. ALAIN KUYUNSA
118
- Format Préféré
Comme le montre la figure precendente, le format préféré pour écrire
une adresse IPv6 est x:x:x:x:x:x:x:x, chaque "x" étant constitué de quatre valeurs
hexadécimales. Le terme octet fait référence aux huit bits d'une adresse IPv4. Pour
les adresses IPv6, «hextet» est le terme officieux qui désigne un segment de 16bits
ou de quatre valeurs hexadécimales. Chaque «x» équivaut à un hextet, 16 bits, ou
à quatre caractères hexadécimaux.
Le format privilégié implique que l'adresse IPv6 soit écrite à l'aide de
32 caractères hexadécimaux. Cela ne signifie pas nécessairement que c'est la
solution idéale pour représenter une adresse IPv6. Dans le module suivantes, nous
verrons deux règles permettant de réduire le nombre de chiffres requis pour
représenter une adresse IPv6.
Cela présente des exemples d'adresses IPv6 au format privilégié.
Règle 1 - Omettre les zéros en début de segment
La première règle pour réduire la notation des adresses IPv6 consiste à omettre
les zéros (0) du début d'une section de 16 bits (ou hextet). Voici quatre exemples
de façons d'omettre les zéros principaux:
✓ 01AB est équivalent à 1AB
✓ 09f0 est équivalent 9f0
✓ 0a00 est équivalent a00
✓ 00AB est équivalent à AB
Cette règle s'applique uniquement aux zéros de début de segment et
NON aux zéros de fin. L'omission de ces derniers rendrait l'adresse ambiguë. Par
exemple, l'hextet “abc” peut être “0abc” ou “abc0”, mais ce sont deux valeurs
différentes.
Prof. ALAIN KUYUNSA
119
Omitting Leading 0s
Type Format
Recommandé 2001 : 0db8 : 0000 : 1111 : 0000 : 0000 : 0000 : 0200
Sans zéros en début de segment 2001 : db8 : 0 : 1111 : 0 : 0: 0 : 200
Recommandé 2001 : 0db8 : 0000 : 00a3 : ab00 : 0ab0 : 00ab : 1234
Sans zéros en début de segment 2001 : db8 : 0 : a3 : ab00 : ab0 : ab : 1234
Recommandé 2001 : 0db8 : 000a : 0001 : c012 : 90ff : fe90 : 0001
Sans zéros en début de segment 2001 : db8 : a: 1 : c012 : 90ff : fe90 : 1
Recommandé 2001 : 0db8 : aaaa : 0001 : 0000 : 0000 : 0000 : 0000
Sans zéros en début de segment 2001 : db8 : aaaa : 1 : 0: 0: 0: 0
Recommandé fe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab : cdef
Sans zéros en début de segment fe80 : 0: 0: 0 : 123 : 4567 : 89ab : cdef
Recommandé fe80 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001
Sans zéros en début de segment fe80 : 0: 0: 0: 0: 0: 0: 1
Recommandé 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001
Sans zéros en début de segment 0: 0: 0: 0: 0: 0: 0: 1
Recommandé 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000
Sans zéros en début de segment 0: 0: 0: 0: 0: 0: 0: 0
Règle 2 - Double deux-points
La deuxième règle permettant d'abréger la notation des adresses IPv6
est qu'une suite de deux fois deux points (::) peut remplacer toute chaîne unique
et contiguë d'un ou plusieurs segments de 16 bits (hextets) composés uniquement
de zéros. Par exemple, 2001:db8:cafe:1:0:0:0:1 (0 premiers omis) pourrait être
Prof. ALAIN KUYUNSA
120
représenté comme 2001:db8:cafe:1. Le double deux-points (::) est utilisé à la
place des trois hextets tout-0 (0:0:0).
Une suite de deux fois deux points (::) peut être utilisée une seule fois
par adresse: sinon, il serait possible d'aboutir sur plusieurs adresses différentes.
Lorsque l'omission des zéros de début de segment est utilisée, la notation des
adresses IPv6 peut être considérablement réduite. Il s'agit du «format compressé».
Voici un exemple d'utilisation incorrecte du double deux-points:
2001:db8::abcd::1234.
Le double deux-points est utilisé deux fois dans l'exemple ci-dessus. Voici les
extensions possibles de cette adresse de format compressée incorrecte:
✓ 2001:db8::abcd:0000:0000:1234
✓ 2001:db8::abcd:0000:0000:1234
✓ 2001:db8:0000:abcd::1234
✓ 2001:db 8:0000:0000:abcd። 1234
Si une adresse a plus d'une chaîne contiguë d'hextets tout-0, la meilleure
pratique consiste à utiliser le double deux-points (::) sur la chaîne la plus longue.
Si les chaînes sont égales, la première chaîne doit utiliser le double deux-points
(::).
Omitting Leading 0s and All 0 Segments
Type Format
Recommandé 2001 : 0db8 : 0000 : 1111 : 0000 : 0000 : 0000 : 0200
Compressés/Espaces 2001 : db8 : 0 : 1111 : : 200
Compressé 2001:db8:0:1111::200
Recommandé 2001 : 0db8 : 0000 : 0000 : ab00 : 0000 : 0000 : 0000
Compressés/Espaces 2001 : db8 : 0: 0 : ab00 ::
Compressé 2001:db8:0:0:ab00::
Recommandé 2001 : 0db8 : aaaa : 0001 : 0000 : 0000 : 0000 : 0000
Compressés/Espaces 2001 : db8 : aaaa : 1 ::
Prof. ALAIN KUYUNSA
121
Type Format
Compressé 2001:db8:aaaa:1::
Recommandé fe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab : cdef
Compressés/Espaces fe80 : : 123 : 4567 : 89ab : cdef
Compressé fe80::123:4567:89ab:cdef
Recommandé fe80 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001
Compressés/Espaces fe80 : : 1
Compressé fe80::1
Recommandé 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001
Compressés/Espaces :: 1
Compressé ::1
Recommandé 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000
Compressés/Espaces ::
Compressée ::
III.2.4. Types d'adresses IPv6
- Monodiffusion, multidiffusion et Anycast
Comme avec IPv4, il existe différents types d'adresses IPv6. En fait, il existe trois
grandes catégories d'adresses IPv6:
✓ Monodiffusion - Une adresse de monodiffusion IPv6 identifie une
interface sur un périphérique IPv6 de façon unique.
✓ Multidiffusion - Une adresse de multidiffusion IPv6 est utilisée pour
envoyer un seul paquet IPv6 vers plusieurs destinations.
Prof. ALAIN KUYUNSA
122
✓ Anycast - Une adresse anycast IPv6 est une adresse de monodiffusion IPv6
qui peut être attribuée à plusieurs périphériques. Un paquet envoyé à une
adresse anycast est acheminé vers le périphérique le plus proche ayant cette
adresse. Les adresses anycast sortent du cadre de ce cours.
Contrairement à l'IPv4, l'IPv6 n'a pas d'adresse de diffusion. Cependant, il existe
une adresse de multidiffusion destinée à tous les nœuds IPv6 et qui offre
globalement les mêmes résultats.
- Longueur de préfixe IPv6
Le préfixe (ou la partie réseau) d'une adresse IPv4 peut être identifié par
un masque de sous-réseau en notation décimale à point ou une longueur de préfixe
(notation de barre oblique). Par exemple, l'adresse IPv4 192.168.1.10 et le masque
de sous-réseau en notation décimale à point 255.255.255.0 correspondent à
192.168.1.10/24.
Dans IPv4, le /24 est appelé le préfixe. Dans IPv6, il est appelé la
longueur du préfixe. Le protocole IPv6 n'utilise pas la notation décimale à point
du masque de sous-réseau. La longueur du préfixe IPv6 est utilisée pour indiquer
la partie réseau de l'adresse IPv6:
La longueur de préfixe peut être comprise entre 0 et 128. La longueur
du préfixe IPv6 recommandée pour les réseaux locaux et la pluPartie des autres
types de réseaux est /64 , comme illustré dans la figure.
Le graphique montre une adresse IPv6 divisée en un préfixe 64 bits et
un ID d'interface 64 bits. Le préfixe 64 bits est 2001:0db8:000a:0000. L'ID de
l'interface 64 bits est 0000:0000:0000:0000.
- Longueur de préfixe IPv6
Prof. ALAIN KUYUNSA
123
Il est fortement recommandé d'utiliser un ID d'interface 64 bits pour la pluPartie
des réseaux. En effet, la configuration automatique d'adresse sans état (SLAAC)
utilise 64 bits pour l'ID d'interface. Il facilite également la création et la gestion
des sous-réseaux.
- Autres types d'adresses IPv6 de monodiffusion
Une adresse de monodiffusion IPv6 identifie une interface sur un
périphérique IPv6 de façon unique. Un paquet envoyé à une adresse de
monodiffusion est reçu par l'interface correspondant à cette adresse. Comme c'est
le cas avec l'IPv4, une adresse source IPv6 doit être une adresse de monodiffusion.
L'adresse IPv6 de destination peut, quant à elle, être une adresse de monodiffusion
ou de multidiffusion. La figure montre les différents types d'adresses de
monodiffusion IPv6.
Le graphique montre un graphique de six types d'adresses
monodiffusion IPv6. De haut en bas, les types d'adresses IPv6 dans le graphique
sont: Monocast global, Link-local, Bouclage:: 1/128, Non spécifié ::/128, Unique
local fc00 ::/7 - fdff ::/7 et IPv4 intégré.
Adresses IPv6 de monodiffusion
Prof. ALAIN KUYUNSA
124
Contrairement aux périphériques IPv4 qui n'ont qu'une seule adresse, les adresses
IPv6 ont généralement deux adresses monodiffusion:
✓ Adresse GUA (Global Unicast Address) - Cette adresse est similaire à
une adresse IPv4 publique. Ces adresses sont uniques au monde et routables
sur Internet. Configurées de manière statique ou attribuées dynamiquement.
✓ Adresse LLA (Link-Local Address) - Ceci est requis pour chaque
périphérique compatible IPv6. LLAs est utilisées pour communiquer avec
d'autres équipements sur la même liaison locale. Dans le cadre de l'IPv6, le
terme «link» (ou liaison) fait référence à un sous-réseau. Les LLA se
limitent à un seul liaison. Leur caractère unique doit être confirmé
uniquement sur cette liaison, car elles ne sont pas routables au-delà de la
liaison. En d'autres termes, les routeurs ne transmettent aucun paquet avec
une adresse source ou de destination link-local.
Remarque à propos de l'adresse locale unique
Les adresses locales uniques (gamme fc00::/7 à fdff::/7) ne sont pas
encore couramment implémentées. Par conséquent, ce module ne couvre que la
configuration GUA et LLA. Toutefois, des adresses locales uniques peuvent
éventuellement être utilisées pour adresser des périphériques qui ne devraient pas
être accessibles depuis l'extérieur, tels que des serveurs internes et des
imprimantes.
Les adresses IPv6 locales uniques ont certains points communs avec les
adresses privées RFC 1918 utilisées dans l'IPv4, mais présentent également
d'importantes différences.
✓ Des adresses locales uniques sont utilisées pour l'adressage local au sein
d'un site ou entre un nombre limité de sites.
✓ Les adresses locales uniques peuvent être utilisées pour les périphériques
qui n'auront jamais besoin d'être accessibles sur un autre réseau. Les
adresses locales uniques ne sont pas routées globalement ou traduites en
adresse IPv6 globale.
Remarque:: De nombreux sites utilisent également le caractère privé des adresses
RFC 1918 pour sécuriser ou masquer leur réseau et limiter les risques. Cependant,
ce n'est pas le but premier de ces technologies et l'IETF a toujours recommandé
Prof. ALAIN KUYUNSA
125
que les sites prennent les précautions de sécurité nécessaires au niveau de leur
routeur connecté à Internet.
GUA IPv6
Les adresses de diffusion globale (GUA) IPv6 sont uniques au monde
et routables (Internet IPv6). Ces adresses sont équivalentes aux adresses publiques
IPv4. L'ICANN (Internet Committee for Assigned Names and Numbers),
opérateur de l'IANA, attribue des blocs d'adresses IPv6 aux cinq organismes
d'enregistrement Internet locaux. Actuellement, seules des adresses de
monodiffusion globale dont les premiers bits sont 001 ou 2000::/3 sont attribuées.
La figure montre la plage de valeurs pour le premier hextet où le
premier chiffre hexadécimal pour les GUA actuellement disponibles commence
par un 2 ou un 3. C'est uniquement 1/8e de l'espace d'adressage IPv6 total
disponible: seule une infime partie est exclue pour les autres types d'adresse de
monodiffusion et de multidiffusion.
Remarque: L'adresse 2001:0DB8::/32 a été réservée à des fins de documentation,
notamment pour être utilisée dans des exemples.
Le graphique montre les trois parties d'une GUA: d'abord le préfixe de
routage global, puis l'ID de sous-réseau, puis enfin l'ID d'interface. Les trois
premiers bits du préfixe de routage global sont 001. La plage du premier hextexte
est comprise entre 0010 0000 0000 0000 (2000) et 0011 1111 1111 1111 1111
(3fff)
La figure suivante montre la structure et la plage d'une GUA.
Le graphique montre les trois parties d'une GUA: d'abord est le préfixe
de routage global qui est de 48 bits de longueur, puis l'ID de sous-réseau qui est
de 16 bits de longueur, puis enfin l'ID d'interface qui est de 64 bits de longueur.
Prof. ALAIN KUYUNSA
126
Le texte sous le graphique indique le préfixe de routage A /48 + ID de sous-réseau
16 bits = préfixe /64.
Adresse IPv6 avec un préfixe de routage global /48 et un préfixe /64
Structure GUA IPv6
- Préfixe de Routage Global
Le préfixe de routage global est le préfixe ou la partie réseau de l'adresse
attribué(e) par le fournisseur (par exemple un FAI) à un client ou à un site. Par
exemple, il est courant que les FAI attribuent un préfixe de routage global /48 à
ses clients. Le préfixe de routage global varie généralement en fonction des
stratégies du fournisseur de services Internet.
La figure précédente montre une GUA utilisant un préfixe de routage
global /48. Les préfixes /48 sont les préfixes de routage global les plus
couramment attribués et seront utilisés dans la pluPartie des exemples de ce cours.
Par exemple, l'adresse IPv6 2001:0DB8:ACAD::/48 a un préfixe
indiquant que les 48 premiers bits (3 hextets) (2001:0DB8:ACAD) constituent le
préfixe ou la partie réseau de l'adresse. La suite de deux fois deux points (::) avant
la longueur de préfixe /48 signifie que le reste de l'adresse contient uniquement
des 0. La taille du préfixe global de routage détermine la taille de l'ID de sous-
réseau.
Prof. ALAIN KUYUNSA
127
- ID de Sous-Réseau
Le champ ID de sous-réseau est la zone située entre le préfixe de
routage global et l'ID d'interface. Contrairement à IPv4 où vous devez emprunter
des bits de la partie hôte pour créer des sous-réseaux, IPv6 a été conçu avec le
sous-réseau à l'esprit. L'ID de sous-réseau est utilisé par une entreprise pour
identifier les sous-réseaux au sein de son site. Plus l'ID de sous-réseau est un
nombre important, plus il y a de sous-réseaux disponibles.
Note: De nombreuses organisations reçoivent un préfixe de routage global /32.
L'utilisation du préfixe /64 est recommandé pour créer un ID d'interface 64 bits
laisse un ID de sous-réseau 32 bits. Cela signifie qu'une organisation avec un
préfixe de routage global /32 et un ID de sous-réseau 32 bits aura 4,3 milliards de
sous-réseaux, chacun avec 18 quintillions par sous-réseau. C'est autant de sous-
réseaux qu'il y a des adresses IPv4 publiques!
L'adresse IPv6 de la figure précédente a un préfixe de routage global
/48, qui est commun dans de nombreux réseaux d'entreprise. Cela rend
particulièrement facile d'examiner les différentes parties de l'adresse. Dans une
adresse de diffusion globale /64, les quatre premiers hextets sont réservés à la
partie réseau de l'adresse, le quatrième hextet indiquant l'ID de sous-réseau. Les
quatre hextets restants sont réservés à l'ID d'interface.
- ID de L'interface
L'ID d'interface IPv6 est l'équivalent de la partie hôte d'une adresse
IPv4. Le terme ID d'interface est utilisé, car un hôte unique peut avoir plusieurs
interfaces, chacune dotée d'une ou de plusieurs adresses IPv6. La figure montre
un exemple de la structure d'une GUA IPv6. Dans la pluPartie des cas, il est
fortement recommandé d'utiliser des sous-réseaux /64, qui crée un ID d'interface
de 64 bits. Un ID d'interface 64 bits autorise 18 périphériques ou hôtes quintillion
par sous-réseau.
Un sous-réseau /64 ou un préfixe (préfixe de routage global+ID de sous-
réseau) laisse 64 bits pour l'ID d'interface. Ceci est recommandé pour permettre
aux périphériques compatibles SLAAC de créer leur propre ID d'interface 64 bits.
Il rend également le développement d'un plan d'adressage IPv6 simple et efficace.
Remarque: contrairement à l'adressage IPv4, avec IPv6, les adresses d'hôte
contenant uniquement des 0 ou uniquement des 1 peuvent être attribuées à un
Prof. ALAIN KUYUNSA
128
périphérique L'adresse tout-1s peut être utilisée car les adresses de diffusion ne
sont pas utilisées dans IPv6. L'adresse contenant uniquement des 0 peut également
être utilisée, mais elle est réservée comme adresse anycast de routeur de sous-
réseau, et elle ne doit être attribuée qu'aux routeurs.
- IPv6 LLA
Une adresse link-local IPv6 (LLA) permet à un appareil de
communiquer avec d'autres appareils IPv6 sur la même liaison et uniquement sur
cette liaison (sous-réseau). Les paquets associés à une adresse link-local LLA
source ou de destination ne peuvent pas être acheminés au-delà de leur liaison
d'origine.
La GUA n'est pas obligatoire.. Toutefois, chaque interface réseau compatible IPv6
doit avoir un LLA.
Si une adresse link-local n'est pas configurée manuellement sur une
interface, le périphérique crée automatiquement sa propre adresse sans
communiquer avec un serveur DHCP. Les hôtes IPv6 créent une adresse link-
local IPv6 même si aucune adresse de monodiffusion globale IPv6 n'a été
attribuée aux périphériques. Cela permet aux périphériques IPv6 de communiquer
avec d'autres périphériques IPv6 sur le même sous-réseau. Cela inclut la
communication avec la passerelle par défaut (routeur).
Les ALL IPv6 se trouvent dans la plage fe80::/10. /10 Indique que les 10 premiers
bits sont 1111 1110 10xx xxxx. Le premier hextet dispose d'une plage comprise
entre 1111 1110 1000 0000 (fe80) to 1111 1110 1011 1111 (febf).
La figure présente un exemple de transmission à l'aide d'adresses link-local IPv6.
Le PC est capable de communiquer directement avec l'imprimante à l'aide des
LLA.
La topologie comporte deux PC, un serveur, un imprimante , un routeur et un
routeur. Il montre que les communications link-local ne sont pas acheminées à
l'extérieur du réseau.
Prof. ALAIN KUYUNSA
129
- Communications link-local IPv6
La figure suivante montre certaines utilisations des LLA IPv6.
Prof. ALAIN KUYUNSA
130
Chapitre IV : Initiation au Cisco packet Tracer
Vous utiliserez Packet Tracer pour simuler la création et le test de réseaux sur
votre ordinateur. Packet Tracer est un logiciel amusant, à emporter chez soi et
flexible qui vous donnera la possibilité d'utiliser les représentations et les théories
de réseau que vous allez apprendre tout au long de ce cours pour construire des
modèles de réseau et explorer des réseaux locaux et étendus relativement
complexes. Packet Tracer est un outil de formation indispensable utilisé dans de
nombreux cours de la Cisco Networking Academy.
Nous utilisons généralement Packet Tracer pour:
➢ Visualiser le fonctionnement d'un réseau
➢ Vous entraînez à créer des réseaux simples et complexes
➢ Mettre en pratique les compétences en matière de rack, de pile et de câblage
dans le laboratoire virtuel
➢ Intégrer des objets connectés, du code Python ou l'automatisation du réseau
➢ Mettre en pratique ce qu'ils ont appris pendant les cours.
➢ Affiner leurs connaissances en vue d'un entretien d'embauche.
➢ Examiner l'impact de l'ajout de nouvelles technologies dans des
conceptions de réseau existantes.
➢ Développer leurs compétences pour des postes dans le domaine de l'Internet
des objets.
Prof. ALAIN KUYUNSA
131
Ce chapitre vous présente l'environnement de simulation Cisco Packet
Tracer. Apprenez à utiliser Cisco Packet Tracer pour visualiser et simuler un
réseau à l'aide d'exemples quotidiens.
Pratiquez vos compétences avec des activités interactives de
laboratoire virtuel et perfectionnez également vos compétences en résolution de
problèmes.
Voici ce que vous apprendrez.
✓ Télécharger et utiliser Cisco Packet Tracer
✓ Créer un réseau Cisco Packet Tracer
VI.1. Installer Cisco Packet Tracer
Ce chapitre sur l’initiation aux Cisco packet Tracer est destiné aux
nouveaux utilisateurs de l'outil de simulation et de visualisation du réseau Cisco
Packet Tracer.
Que vous soyez un étudiant sans connaissances en matière de réseau,
un étudiant avec une certaine expérience en matière de réseau ou un étudiant
actuellement inscrit à un cours qui nécessite l'utilisation de Packet Tracer, ce
chapitre vous aidera à démarrer.
Ce logiciel gratuit vous permet de mettre en pratique vos compétences
en dépannage et en configuration de réseau.
Il vous permet de simuler des réseaux sans avoir accès aux équipements
physiques. En plus du réseau, vous pouvez apprendre, puis mettre en pratique vos
compétences en matière d'Internet des objets (IoT) et de cybersécurité.
Vous pouvez choisir de créer un réseau à partir de zéro, d'utiliser un
exemple de réseau prédéfini ou d'effectuer des travaux pratiques. Bien que Packet
Tracer ne remplace pas l'utilisation de routeurs physiques, de commutateurs, de
pare-feu et de serveurs, il offre de nombreux bénéfices.
Télécharger Cisco Packet Tracer
Pour obtenir et installer votre copie de Cisco Packet Tracer, veuillez suivre ces
étapes simples :
Étape 1. Téléchargez la version de Packet Tracer dont vous avez besoin.
Packet Tracer 8.2.1 MacOS 64bit
Packet Tracer 8.2.1 Ubuntu 64bit
Packet Tracer 8.2.1 Windows 64bit
Prof. ALAIN KUYUNSA
132
Étape 2. Lancez le programme d'installation de Packet Tracer.
Étape 3. Lancez Cisco Packet Tracer en sélectionnant l'icône appropriée.
Étape 4. Lorsque vous y êtes invité, cliquez sur le bouton vert Skills For All
pour vous authentifier.
Étape 5. Cisco Packet Tracer se lancera et vous êtes prêt à explorer ses
fonctionnalités.
Si vous avez besoin de plus de conseils, veuillez suivre les Instructions de
téléchargement et d'installation de Cisco Packet Tracer.
Configuration requise :
Ordinateur avec système d'exploitation Windows (10, 11), MacOS (10.14 ou
plus récent) ou Ubuntu (20.04, 22.04) LTS, processeur AMD64 (x86-64), 4 Go
de RAM libre, 1,4 Go d'espace disque libre
L'interface utilisateur Packet Tracer
Prof. ALAIN KUYUNSA
133
Packet Tracer est un outil qui vous permet de simuler des réseaux réels. Il fournit
trois menus principaux que vous pouvez utiliser pour les actions suivantes :
• Ajouter des périphériques et les connecter via des câbles ou sans fil.
• Sélectionner, supprimer, inspecter et regrouper des composants au sein de
votre réseau
• Gérez votre infrastructure réseau.
Le menu de gestion du réseau vous permet d'effectuer les opérations suivantes :
• Ouvrir un réseau existant/exemple
• Enregistrez votre réseau actuel
• Modifier votre profil d'utilisateur ou vos préférences
Configuration de l'interface utilisateur (GUI) et de la CLI dans Cisco Packet
Tracer
Liste des sections extensibles. Sélectionnez chaque bouton pour développer le
contenu.
Packet Tracer propose également divers onglets pour la configuration des
périphériques, notamment :
• Physique
• Configuration
• CLI
• Poste de travail
• Services
Les onglets qui s'affichent dépendent du périphérique que vous êtes en train de
configurer.
Remarque : d'autres onglets peuvent s'afficher sur différents périphériques. Ces
onglets supplémentaires sortent du cadre de ce cours.
Cliquez ci-dessous pour en savoir plus sur les onglets relatifs à ce cours.
Onglet Physique
L'onglet Physical (Physique) fournit une interface pour interagir avec le
périphérique, notamment pour l'allumer ou l'éteindre ou pour installer différents
modules, tels qu'une carte d'interface réseau sans fil (NIC).
Prof. ALAIN KUYUNSA
134
Onglet Configuration
Pour les périphériques intermédiaires tels que les routeurs et les
commutateurs, il existe deux façons d'accéder aux configurations des
périphériques. Les configurations sont accessibles via un onglet Config, qui est
une interface utilisateur graphique (GUI). Vous pouvez également procéder via
l'interface de ligne de commande (CLI).
L'onglet Config ne simule pas les fonctionnalités d'un périphérique. Cet
onglet est propre à Packet Tracer. Si vous ne savez pas comment utiliser l'interface
de ligne de commande, cet onglet vous permet d'utiliser une interface graphique
réservée uniquement à Packet Tracer pour configurer les paramètres de base.
Lorsque les paramètres sont modifiés dans l'interface utilisateur, les commandes
CLI équivalentes s'affichent dans la fenêtre Commandes IOS Équivalentes.
Cela vous aide à apprendre les commandes CLI et le système d'exploitation de
l'interréseau Cisco (IOS) pendant que vous utilisez l'onglet Config.
Par exemple, dans la figure, l'utilisateur a configuré MyRouter comme
nom du périphérique. La fenêtre Equivalent IOS Commands (Commandes IOS
équivalentes) affiche la commande IOS qui permet d'obtenir les mêmes résultats
dans l'interface de ligne de commande.
En outre, les fichiers de configuration des périphériques peuvent être enregistrés,
chargés, effacés et exportés ici.
Prof. ALAIN KUYUNSA
135
Onglet CLI
L'onglet CLI permet d'accéder à l'interface de ligne de commande d'un
périphérique Cisco. L'utilisation de l'onglet CLI nécessite de connaître la
configuration de l'appareil avec IOS. Ici, vous pouvez vous entraîner à configurer
les périphériques Cisco via la ligne de commande. La configuration de la CLI est
une compétence nécessaire pour les implémentations réseau plus avancées.
Remarque : toutes les commandes saisies à partir de l'onglet Config s'affichent
également dans l'onglet CLI.
Onglet Bureau
Pour certains terminaux, tels que les PC et les ordinateurs portables, Packet Tracer
fournit une interface de bureau qui vous donne accès à la configuration IP, à la
configuration sans fil, à une invite de commande, à un navigateur web et à d'autres
applications.
Prof. ALAIN KUYUNSA
136
Onglet Services
Un serveur dispose de toutes les fonctions d'un hôte avec en plus un onglet
supplémentaire, l'onglet Services. Cet onglet permet de configurer un serveur avec
des processus de serveur courants tels que HTTP, DHCP, DNS ou d'autres
services, comme illustré dans la figure.
Types de fichiers Cisco Packet Tracer
Packet Tracer permet de créer quatre types de fichiers différents. Ces types de
fichiers sont utilisés à des fins différentes et incluent : .pka, .pkt, .pksz et .pkz.
Le type de fichier .pka
Le type de fichier .pka est un fichier d'activité Packet Tracer. C'est le type de
fichier que vous rencontrerez le plus souvent. Considérez le « a » du fichier in.pka
comme « activité ». Une activité Packet Tracer comporte une fenêtre
d'instructions. L’activité est généralement notée aussi. Ce type de fichier contient
deux réseaux : un réseau initial et un réseau de réponse. Le réseau initial s'ouvre
lorsque vous lancez l'activité. Le réseau de réponses s'exécute en arrière-plan et
peut être utilisé pour fournir une note et des commentaires aux apprenants à
mesure qu'ils terminent l'activité. Les apprenants n'ont pas accès au réseau de
réponses dans un fichier .pka.
La fenêtre d'instructions sur l'activité Packet Tracer fournit les procédures
nécessaires pour terminer l'activité, l'attribution ou l'évaluation. La fenêtre
d'instructions peut également afficher le pourcentage d'avancement pour suivre la
proportion de l'activité qui a été effectuée avec succès. La fonctionnalité Vérifier
les résultats peut être activée pour fournir des commentaires.
Prof. ALAIN KUYUNSA
137
Le type de fichier .pkt
Le type de fichier .pkt est créé lorsqu'un réseau simulé est créé dans Packet Tracer
et enregistré. Le fichier .pkt peut également contenir des images d'arrière-plan.
Cependant, les fichiers .pkt n'ont pas de fenêtre d'instructions ni de notation
d'activité.
Le type de fichier .pksz
Le type de fichier .pksz est spécifique aux activités tutorées de Packet Tracer
(PTTA). Ces fichiers regroupent un fichier .pka, des ressources multimédias et un
fichier de script pour le système d'indices. Ces activités fournissent une assistance,
sous la forme d'indices contextualisés, aux étudiants qui travaillent à la réalisation
de l'activité
Le type de fichier .pkz
L'option Save As PKZ... (Enregistrer sous PKZ) s'affiche dans le menu File. Ce
type de fichier était auparavant utilisé pour intégrer des images et d'autres fichiers
dans un fichier Packet Tracer. Cependant, les images sont désormais intégrées
directement dans un fichier .pkt ou .pka standard par défaut. Par conséquent,
considérez le fichier .pkz comme un type de fichier obsolète.
Créer un réseau simple
Dans cette activité Packet Tracer, vous remplirez les objectifs suivants:
• Partie 1 : Construire un Réseau Simple
• Partie 2 : Configurer les Périphériques et Vérifier la Connectivité
Vous n'avez aucune expérience en matière de réseau ? Ne vous inquiétez pas !
nous avons fournis des instructions détaillées pour réaliser l'activité.
Packet Tracer – Créer un réseau simple
Objectifs
Dans cet exercice, vous allez créer un réseau simple dans Packet Tracer dans
l'espace de travail Logique.
Partie 1 : Construire un Réseau Simple
Partie 2 : Configurer les End Devices et Vérifier la Connectivité
Prof. ALAIN KUYUNSA
138
Instructions
Partie 1 : Créer un Réseau Simple
Dans cette partie, vous allez créer un réseau simple en déployant et en connectant
les périphériques réseau dans l'espace de travail Logique.
Étape 1 : Ajoutez des appareils réseau à l'espace de travail.
Au cours de cette étape, vous allez ajouter un PC, un ordinateur portable et un
câble modem à l'espace de travail Logique.
Un câble modem est un périphérique matériel qui permet de communiquer avec
un Fournisseur d'Accès à Internet (FAI). Le câble coaxial du FAI est connecté au
câble modem, et un câble Ethernet du réseau local est également connecté. Le
câble modem convertit la connexion coaxiale en connexion Ethernet.
Dans la zone de sélection du type de périphérique, ajoutez les périphériques
suivants à l'espace de travail. La catégorie et la sous-catégorie associées au
périphérique sont répertoriées ci-dessous :
PC : End Devices > End Devices > PC
Laptop : End Devices > End Devices > Laptop
Cable Modem : End Devices Réseau > Émulation WAN > Cable Modem
Étape 2 : Modifier les noms d'affichage des appareils réseau
✓ Pour modifier les noms d'affichage des périphériques réseau, cliquez sur
l'icône du périphérique dans l'espace de travail Logique.
✓ Cliquez sur l'onglet Config sans la fenêtre de configuration.
✓ Saisissez le nouveau nom du périphérique que vous venez d' ajouter dans le
champ Display Name : PC, Laptop and Cable Modem.
Étape 3 : Ajouter le câblage physique entre les appareils dans l'espace de travail.
À l'aide de la zone de sélection de l'appareil, ajoutez le câblage physique entre les
appareils dans l'espace de travail.
✓ Le PC a besoin d'un câble copper straight-through pour la connexion au
routeur sans fil. Dans la zone de sélection du type de périphérique, cliquez
sur Connexions (icône représentant un éclair). Sélectionnez le câble
copper straight-through dans la zone de sélection de l'appareil et connectez-
le à l'interface FastEthernet0 du PC et à l'interface GigabitEthernet 1 sur
le routeur sans fil.
✓ Le routeur sans fil a besoin d'un câble copper straight-through pour la
connexion au modem câble. Sélectionnez le câble copper straight-through
Prof. ALAIN KUYUNSA
139
dans la zone de sélection de l'appareil, puis connectez-le à l'interface
Internet du routeur sans fil et à l'interface Port 1 du câble modem.
✓ Le modem câble a besoin d'un câble Coaxial pour la connexion au cloud
Internet. Sélectionnez le câble coaxial dans la zone de sélection de
l'appareil, puis connectez-le à l'interface Port 0 du modem câble et à
l'interface Coaxiale 7 du cloud Internet.
Partie 2 : Configurer les End Devices et Vérifier la Connectivité
Dans cette section, vous allez connecter un PC et un ordinateur portable au routeur
sans fil. Le PC est connecté au réseau à l'aide d'un câble Ethernet. Pour l'ordinateur
portable, vous devez remplacer la carte d'interface réseau Ethernet filaire par une
carte réseau sans fil et connecter l'ordinateur portable au routeur sans fil.
Une fois les deux terminaux connectés au réseau, vous devez vérifier la
connectivité avec cisco.srv. Le PC et l'ordinateur portable reçoivent chacun une
adresse IP (Internet Protocol). Le protocole Internet est un ensemble de règles
pour le routage et l'adressage des données sur Internet. Les adresses IP sont
utilisées pour identifier les périphériques sur un réseau et permettre aux
périphériques de se connecter et de transférer des données sur un réseau.
Étape 1 : configurer le PC.
Vous allez configurer le PC pour le réseau filaire au cours de cette étape.
✓ Cliquez sur le PC Sous l'onglet Desktop, accédez à IP Configuration pour
vérifier que le protocole DHCP est activé et que le PC a reçu une adresse IP.
Prof. ALAIN KUYUNSA
140
Sélectionnez DHCP pour l'en-tête IP Configuration si vous ne voyez pas
d'adresse IP dans le champ IPv4 Address. Fermez la fenêtre IP Configuration
quand vous avez terminé. Observez le processus lorsque le PC reçoit une adresse
IP du serveur DHCP.
DHCP signifie Dynamic Host Configuration Protocol. Ce protocole attribue des
adresses IP aux périphériques de manière dynamique. Dans ce réseau simple, le
routeur sans fil est configuré pour attribuer des adresses IP aux périphériques qui
en demandent. Si le DHCP est désactivé, vous devez attribuer une adresse IP et
configurer toutes les informations nécessaires pour communiquer avec d'autres
périphériques sur le réseau et Internet.
✓ Fermez la fenêtre IP Configuration. Dans l'onglet Desktop, cliquez
sur Invite de Commande.
✓ À l'invite, saisissez ipconfig /all pour vérifier les informations d'adressage
IPv4 du serveur DHCP. Le PC doit recevoir une adresse IPv4 dans la plage
192.168.1.x.
Remarque : il existe deux types d'adresses IP : IPv4 et IPv6. Une adresse IPv4
(protocole Internet version 4) est une chaîne de chiffres au format xxxx, comme
vous l'avez utilisée dans ce TP. Avec le développement d'Internet, le besoin de
plus d'adresses IP s'est imposé. IPv6 (Internet Protocol version 6) a été introduit à
la fin des années 1990 pour répondre aux limites d'IPv4. Les détails de l'adressage
IPv6 sortent du cadre de cette activité.
✓ Test de la connectivité au serveur Cisco.com depuis le PC. Dans l'invite de
commande, saisissez la commande ping Cisco.com. Il faut parfois plusieurs
secondes pour recevoir le ping de réponse. Quatre réponses devraient être
reçues.
Étape 2 : configurer l'Laptop.
Dans cette étape, vous allez configurer l'Laptop pour qu'il accède au réseau sans
fil
a. Cliquez sur Ordinateur portable, puis sélectionnez l'onglet Physical.
b. Dans l'onglet Physical, vous devez supprimer l'Ethernet copper module et le
remplacer par le module WPC300N sans fil.
1) Éteignez l'Laptop en cliquant sur le bouton d'alimentation sur le côté.
2) Supprimez ensuite l'Ethernet copper module actuellement installé en
cliquant sur le module sur le côté de l'ordinateur portable, puis en le
glissant vers le volet MODULES sur la gauche de la fenêtre de
l'ordinateur portable.
3) Installez ensuite le module WPC300N sans fil en cliquant dessus dans
le volet MODULES et en le glissant vers le port de module vide sur le
côté de l'ordinateur portable.
4) Rallumez l'Laptop en cliquant de nouveau sur son bouton
d'alimentation.
Prof. ALAIN KUYUNSA
141
c. Une fois le module sans fil installé, il faut connecter l'ordinateur portable au
réseau sans fil. Cliquez sur l'onglet Desktop, puis sur Ordinateur sans fil.
d. Sélectionnez l'onglet Connexion. Après un léger délai, le réseau sans
fil HomeNetwork s'affiche dans la liste des réseaux sans fil. Cliquez
sur Rafraîchir si nécessaire pour afficher la liste des réseaux disponibles.
Sélectionnez HomeNetwork. Cliquez sur Connexion.
e. Fermez la fenêtre PC sans fil. Ouvrez un Navigateur Web sous l'onglet
Desktop.
f. Dans le navigateur web, accédez à cisco.srv.
Remarques générales
Maintenant que vous avez vérifié la connectivité à cisco.srv, utilisez la
commande ipconfig à partir de l'invite de commande pour remplir le tableau
d'adressage IP ci-dessous :
- Les adresses IP des terminaux peuvent aller de 192.168.1.2 à
192.168.1.254. Chaque carte réseau reçoit une adresse IP unique sur le
même réseau.
- Le masque de sous-réseau IPv4 est utilisé pour différencier la partie réseau
de la partie hôte d'une adresse IPv4. Vous pouvez associer l'adresse IP à
votre adresse municipale. Le masque de sous-réseau définit la longueur du
nom de la rue. La partie réseau de l'adresse correspond à votre rue,
192.168.1. Le numéro de maison correspond au port hôte de l'adresse IP.
Pour l'adresse IP 192.168.1.2, le numéro de rue est 2 et la rue est 192.168.1.
S'il y a plusieurs maisons dans la même rue, par exemple, la maison numéro
3 aura pour adresse 192.168.0.3. Le nombre maximum de maisons dans
cette rue est de 253, allant de 2 à 254.
Prof. ALAIN KUYUNSA
142
- La passerelle par défaut est analogue au carrefour. Le trafic de la rue
192.168.1 doit sortir par l'intersection vers une autre rue. Une autre rue est
un autre réseau. Dans ce réseau, la passerelle par défaut est le routeur sans
fil qui dirige le trafic du réseau local vers le câble modem, puis le trafic est
envoyé au FAI.
Prof. ALAIN KUYUNSA
143
Chapitre V : Les configurations de bases des équipements CISCO
Bienvenue dans ce chapitre dédié aux configurations de base des
équipements CISCO. Dans ce cours, nous allons apprendre les fondamentaux de
la configuration des équipements réseau CISCO, qui sont largement utilisés dans
le domaine des réseaux informatiques. La configuration adéquate de ces
équipements est essentielle pour établir et maintenir des réseaux fiables, sécurisés
et performants.
Au cours de ce chapitre, nous nous concentrerons sur les objectifs suivants :
- Compréhension des équipements CISCO : Nous examinerons les différents
types d'équipements CISCO couramment utilisés, tels que les
commutateurs (switches) et les routeurs. Vous apprendrez les
caractéristiques spécifiques de chaque type d'équipement, leurs
fonctionnalités et leurs rôles dans un réseau.
- Concepts de base de la configuration : Nous aborderons les concepts de
base de la configuration des équipements CISCO. Cela comprendra les
concepts de CLI (Command Line Interface), les modes de configuration,
les commandes de base, la gestion des interfaces réseau et la navigation
dans les menus de configuration.
- Configuration des fonctionnalités réseau : Nous explorerons les principales
fonctionnalités réseau que l'on peut configurer sur les équipements CISCO.
Cela inclut la configuration des adresses IP, la configuration des protocoles
de routage, la mise en place de listes de contrôle d'accès (ACL) pour la
sécurité, la configuration du filtrage de paquets et d'autres fonctionnalités
avancées.
- Bonnes pratiques de configuration : Nous discuterons également des
bonnes pratiques de configuration des équipements CISCO. Vous
apprendrez les recommandations pour une configuration sécurisée, la
gestion des mots de passe, la sauvegarde de la configuration, la
documentation et la maintenance continue des équipements.
Prof. ALAIN KUYUNSA
144
V.1. Configuration de base des commutateurs et des périphériques finaux
Tout au long de votre carrière dans la mise en réseau, vous serez peut-
être appeler à créer un nouveau réseau ou entretenir et améliorer un réseau
existant. Dans les deux cas, vous configurerez les commutateurs et les
périphériques finaux de manière à ce qu'ils soient sécurisés et fonctionnent
efficacement selon vos besoins.
Les commutateurs et les périphériques finaux sont livrés avec une
configuration générale. Mais pour votre réseau particulier, les commutateurs et
les périphériques finaux nécessitent vos informations et instructions spécifiques.
Dans cette section, vous apprendrez comment accéder aux périphériques réseau
Cisco IOS. Vous apprendrez les commandes de configuration de base et les
utiliserez pour configurer et vérifier un périphérique Cisco IOS et un périphérique
final avec une adresse IP que nous avons déjà abordé dans les chapitres précédent.
Même si, l'administration d'un réseau ne se résume pas à cela, mais rien
de tout cela ne peut se réaliser sans d'abord configurer les commutateurs et les
périphériques finaux.
L’Objectif général de cette section est de vous initier à mettre en œuvre
les paramètres initiaux, y compris les mots de passe, l'adressage IP et les
paramètres de passerelle par défaut sur un commutateur réseau et sur des
terminaux.
A.1. Systèmes d'exploitation
Tous les périphériques finaux et réseau requièrent un système
d'exploitation (SE). Comme le montre la figure, la partie du OS directement liée
au matériel informatique s'appelle le noyau. La partie liée aux applications et à
l'utilisateur s'appelle l'interpréteur de commandes. L'utilisateur accède à
l'interpréteur de commandes à l'aide d'une interface en ligne de commande (CLI)
ou d'une interface utilisateur graphique.
Prof. ALAIN KUYUNSA
145
- Shell : Interface utilisateur qui permet aux utilisateurs de demander des
tâches spécifiques à partir de l'ordinateur. Ces demandes peuvent être
effectuées par l'intermédiaire des interfaces CLI ou GUI ;
- Noyau : Communique entre le matériel et les logiciels d'un ordinateur et
gère la manière dont les ressources matérielles sont utilisées pour répondre
aux exigences logicielles ;
- Matériel : Partie physique d'un ordinateur, y compris l'électronique sous-
jacente.
a) Interface en ligne de commande
Lorsqu’on utilise une interface en ligne de commande, l'utilisateur
accède directement au système dans un environnement textuel, en entrant des
commandes au clavier dans une invite de commandes. En règle générale, le
système exécute la commande en fournissant une sortie textuelle. La CLI
nécessite très peu de surcharge pour fonctionner. Cependant, l'utilisateur doit
connaître la structure de commande sous-jacente qui contrôle le système.
b) Interface utilisateur
Une interface utilisateur graphique (GUI) telle que Windows, macOS,
Linux KDE, Apple iOS ou Android, permet à l'utilisateur d'interagir avec le
système à l'aide d'un environnement utilisant des graphiques, des icônes, des
menus et des fenêtres. L'exemple d'interface utilisateur graphique (GUI) de la
figure est plus convivial et ne nécessite pas de connaissances approfondies de la
structure de commande sous-jacente qui contrôle le système. C'est pour cette
raison que de nombreux utilisateurs préfèrent les environnements basés sur une
interface utilisateur graphique (GUI).
Prof. ALAIN KUYUNSA
146
Cependant, les interfaces utilisateur graphiques ne disposent pas
toujours de toutes les fonctionnalités disponibles dans la CLI. Elles peuvent
également tomber en panne ou simplement ne pas fonctionner correctement. C'est
pourquoi l'accès aux périphériques réseau se fait habituellement via une CLI. La
CLI demande moins de ressources et offre une grande stabilité par rapport à une
interface utilisateur graphique.
Le système d'exploitation réseau utilisé sur les périphériques Cisco est
appelé système d'exploitation interréseau Cisco (IOS). Cisco IOS est utilisé par la
pluPartie des routeurs et des commutateurs Cisco, quels que soient leur taille et
leur type. Chaque routeur de périphérique ou type de commutateur utilise une
version différente de Cisco IOS. Les autres systèmes d'exploitation Cisco incluent
IOS XE, IOS XR et NX-OS.
Note: le système d'exploitation des routeurs domestiques est généralement
appelé firmware. La méthode la plus courante pour configurer un routeur
domestique est d'utiliser une interface utilisateur graphique basée sur navigateur
web.
A.2. Objectif d'un OS
Les systèmes d'exploitation réseau sont similaires au système
d'exploitation d'un ordinateur. Grâce à une interface graphique, le système
d'exploitation d'un PC permet à l'utilisateur de procéder aux opérations suivantes:
- Utiliser une souris pour faire des sélections et exécuter des programmes
- d'entrer des commandes textuelles
- d'afficher des images sur un écran.
Un système d'exploitation réseau utilisant une CLI (comme Cisco IOS,
installé sur un commutateur ou un routeur) permet à un technicien réseau
d'effectuer les étapes suivantes :
- d'utiliser un clavier pour exécuter des programmes réseau basés sur CLI
- d'utiliser un clavier pour entrer des commandes textuelles;
- d'afficher des images sur un écran.
Les périphériques réseau exécutent des versions spécifiques de Cisco
IOS. La version de l'IOS dépend du type de périphérique utilisé et des fonctions
nécessaires. Alors que tous les périphériques possèdent un IOS et un ensemble de
Prof. ALAIN KUYUNSA
147
fonctionnalités par défaut, il est possible de mettre à niveau l'IOS ou l'ensemble
de fonctionnalités, afin d'obtenir des fonctions supplémentaires.
La figure répertorie les versions logicielles d'IOS disponibles pour un
commutateur Cisco Catalyst 2960.
Exemple de téléchargement de logiciel Cisco
A.3. Méthodes d'accès
Un commutateur transmet le trafic par défaut et n'a pas besoin d'être
explicitement configuré pour fonctionner. Par exemple, deux hôtes configurés
connectés au même nouveau commutateur seraient en mesure de communiquer.
Quel que soit le comportement par défaut d'un nouveau commutateur, tous les
commutateurs doivent être configurés et sécurisés.
Méthode Description
Il s'agit d'un port de gestion permettant un accès hors réseau à un
périphérique Cisco. L'accès hors bande désigne l'accès via un canal
de gestion dédié qui est utilisé uniquement pour la maintenance des
Console périphériques. L'avantage d'utiliser un port de console est que le
périphérique est accessible même si aucun service réseau n'a été
configuré, par exemple en effectuant la configuration initiale du
périphérique réseau. Un ordinateur exécutant un logiciel
d'émulation de terminal et un câble de console spécial pour se
Prof. ALAIN KUYUNSA
148
Méthode Description
connecter à l'appareil sont nécessaires pour une connexion à la
console.
SSH est un moyen d'établir à distance une connexion CLI sécurisée
via une interface virtuelle sur un réseau. À la différence des
SSH connexions de console, les connexions SSH requièrent des services
(Secure réseau actifs sur le périphérique, notamment une interface active
Shell) possédant une adresse. La pluPartie des versions de Cisco IOS
incluent un serveur SSH et un client SSH qui peuvent être utilisés
pour établir des sessions SSH avec d'autres périphériques.
Telnet est un moyen non sécurisé d'établir une session CLI à
distance via une interface virtuelle sur un réseau. Contrairement à
SSH, Telnet ne fournit pas de connexion sécurisée et cryptée et ne
doit être utilisé que dans un environnement de travaux pratiques.
Telnet
Les informations d'authentification des utilisateurs, les mots de
passe et les commandes sont envoyés sur le réseau en clair. La
meilleure pratique consiste à utiliser SSH au lieu de Telnet. Cisco
IOS inclut à la fois un serveur Telnet et un client Telnet.
Remarque: Certains périphériques tels que les routeurs peuvent également
prendre en charge un port auxiliaire ancien qui était utilisé auparavant pour établir
une session CLI à distance à l'aide d'un modem. Tout comme une connexion
console, le port AUX est hors réseau et ne nécessite pas de service réseau pour
être configuré ou disponible.
Prof. ALAIN KUYUNSA
149
A.4. Programmes d'émulation de terminal
Il existe d'excellents programmes d'émulation de terminal permettant
de se connecter à un périphérique réseau via une connexion série sur un port de
console ou via une connexion SSH ou Telnet. Ces programmes vous permettent
d'améliorer votre productivité grâce à différentes fonctionnalités comme la
personnalisation de la taille des fenêtres, de la taille des polices ou des jeux de
couleurs.
- Putty
Tera term
Prof. ALAIN KUYUNSA
150
A.6. Navigation IOS
a) Modes de commande principaux
Dans la partie précédente, vous avez appris que tous les périphériques
réseau nécessitent un système d'exploitation et qu'ils peuvent être configurés à
l'aide de l'interface de ligne de commande ou d'une interface graphique.
L'utilisation de l'interface de ligne de commande peut fournir à l'administrateur
réseau un contrôle et une flexibilité plus précis que l'utilisation de l'interface
graphique. Ce point présente l'utilisation du CLI pour naviguer dans l'IOS de
Cisco.
Par mesure de sécurité, le logiciel Cisco IOS sépare l'accès à la gestion en deux
modes de commande:
✓ Mode d'exécution utilisateur : ce mode offre des fonctionnalités limitées,
mais s'avère utile pour les opérations de base. Il autorise seulement un
nombre limité de commandes de surveillance de base, mais il n'autorise
aucune commande susceptible de modifier la configuration du
périphérique. Le mode d'exécution utilisateur se reconnaît à l'invite CLI qui
se termine par le symbole >.
✓ Mode d'exécution privilégié : pour exécuter les commandes de
configuration, un administrateur réseau doit accéder au mode d'exécution
privilégié. Pour accéder aux modes de configuration supérieurs, comme
celui de configuration globale, il est nécessaire de passer par le mode
d'exécution privilégié. Le mode d'exécution privilégié se reconnaît à l'invite
qui se termine par le symbole #.
Le tableau résume les deux modes et affiche les invites de l'interface de ligne de
commande par défaut d'un commutateur et d'un routeur Cisco.
Prof. ALAIN KUYUNSA
151
Légende du tableau
Invite du
Mode de
Description périphérique par
commande
défaut
• Ce mode n'autorise l'accès qu'à un nombre
Mode limité de commandes de surveillance de base .
d'exécution Switch>
• Il est d'ailleurs souvent qualifié de mode de Router>
utilisateur “view-only".
• Ce mode permet d'accéder à toutes les
Mode commandes et fonctionnalités.
d'exécution • L'utilisateur peut se servir de toutes les Switch#
privilégié commandes de surveillance et exécuter des Router#
commandes de configuration et de gestion.
b) Mode de configuration et sous-modes de configuration
Pour configurer le périphérique, le technicien doit passer en mode de
configuration globale, appelé généralement mode de config. globale.
Les modifications de la configuration effectuées dans l'interface de
ligne de commande en mode de config. globale affectent le fonctionnement du
périphérique dans son ensemble. Le mode de configuration globale se reconnaît à
l'invite se terminant par (config)# après le nom de l'appareil,
comme Switch(config)#.
L'accès au mode de configuration globale se fait avant les autres modes
de configuration spécifiques. À partir du mode de config. globale, l'utilisateur peut
accéder à différents sous-modes de configuration. Chacun de ces modes permet
de configurer une partie ou une fonction spéciale du périphérique IOS. Les deux
sous-modes de configuration les plus courants sont les suivants:
- Mode de configuration de ligne : utilisé pour configurer l'accès par la
console, par SSH, par Telnet, ou l'accès AUX.
Prof. ALAIN KUYUNSA
152
- Mode de configuration d'interface : utilisé pour configurer l'interface
réseau d'un port de commutateur ou d'un routeur.
Lors l'utilisation de CLI, le mode dans lequel vous travaillez est
reconnaissable à son invite de commandes unique. Par défaut, toute invite
commence par le nom du périphérique. Après le nom du périphérique, le reste de
l'invite précise le mode. Par exemple, l'invite par défaut pour le mode de
configuration de ligne est Switch (config-line)# et l'invite par défaut pour le mode
de configuration d'interface est Switch(config-if)#.
c) Naviguer entre les différents modes IOS
Différentes commandes sont utilisées pour entrer et sortir des invites de
commandes. Pour passer du mode utilisateur au mode privilégié, utilisez la
commande enable. Utilisez la commande disable du mode d'exécution privilégié
pour retourner au mode d'exécution utilisateur.
Remarque: le mode d'exécution privilégié est parfois appelé mode actif.
Pour passer en mode de configuration globale et le quitter, utilisez la commande
de mode d'exécution privilégié configure terminal . Pour repasser en mode
d'exécution privilégié, entrez la commande de mode de config. globale exit .
Il existe de nombreux sous-modes de configuration différents. Par exemple, pour
passer en sous-mode de configuration de ligne, utilisez la commande line suivie
du type et du numéro de la ligne de gestion à laquelle vous souhaitez accéder.
Pour quitter un sous-mode de configuration et retourner au mode de configuration
globale, utilisez la commande exit .
Pour passer de n'importe quel sous-mode de configuration du mode de
configuration globale au mode situé un niveau plus haut dans la hiérarchie des
modes, saisissez la commande exit .
Pour passer de n'importe quel sous-mode de configuration au mode d'exécution
privilégié, entrez la commande end ou utilisez la combinaison de
touches Ctrl+Z .
Prof. ALAIN KUYUNSA
153
Vous pouvez aussi passer directement d'un sous-mode de configuration à un autre.
Notez qu'après avoir sélectionné une interface, l'invite de commande change
de (config-line)# to (config-if)#.
A.7. Structure des commandes
a) Structure des commandes IOS de base
Cette partie couvre la structure de base des commandes de Cisco IOS.
Un administrateur réseau doit connaître la structure de commande IOS de base
pour pouvoir utiliser l'interface de ligne de commande pour la configuration du
périphérique.
Un périphérique Cisco IOS prend en charge de nombreuses
commandes. Chaque commande IOS a un format ou une syntaxe spécifique et ne
peut être exécutée que dans le mode approprié. La syntaxe générale d'une
commande est constituée de la commande suivie des mots-clés et des arguments
appropriés.
Le diagramme montre la syntaxe générale d'une commande de
commutateur (qui est l'invite, la commande, l'espace, mot clé ou argument) et
fournit deux exemples. In the first example, the prompt is Switch>, the command
is show, a space follows, and the keywords are ip protocols. Dans le deuxième
exemple, l'invite est Switch>, la commande ping est suivie d'un espace et
l'argument est 192 dot 168 dot 10 dot 5.
- Mot-clé - Il s'agit d'un paramètre spécifique défini dans le système
d'exploitation (sur la figure, ip protocols).
Prof. ALAIN KUYUNSA
154
- Argument - Ce n'est pas prédéfini; c'est une valeur ou une variable définie
par l'utilisateur (dans la figure 192.168.10.5)
Après avoir tapé une commande complète suivie des mots-clés et des
arguments adéquats, appuyez sur la touche Enter pour la soumettre à
l'interpréteur de commandes.
b) Vérification de la syntaxe des commandes IOS
Une commande peut exiger un ou plusieurs arguments. Pour connaître
les mots-clés et les arguments requis pour une commande, consultez la section sur
la syntaxe des commandes. La syntaxe indique le modèle ou le format qui doit
être utilisé lorsque vous saisissez une commande.
Comme indiqué dans le tableau, le texte en gras signale les commandes
et les mots clés que l'utilisateur doit saisir tels quels. Le texte en italique signale
un argument dont l'utilisateur fournit la valeur.
Convention Description
Gras Le texte en gras signale les commandes et mots-clés à saisir tels quels.
Le texte en italique signale les arguments pour lesquels des valeurs
Italique
doivent être saisies.
[x] Les crochets signalent un élément facultatif (mot-clé ou argument).
{x} Les accolades signalent un élément requis (mot-clé ou argument).
Les accolades et les lignes verticales encadrées par des crochets
signalent un choix obligatoire,
[x {y | z }] au sein d'un élément facultatif. Les espaces sont utilisés pour délimiter
clairement
les parties de la commande.
Les exemples suivants illustrent les conventions utilisées pour documenter et
utiliser les commandes IOS:
Prof. ALAIN KUYUNSA
155
- ping ip-address - La commande est ping et l'argument défini par
l'utilisateur est l'adresse IP du périphérique de destination. Par
exemple, ping 10.10.10.5.
- traceroute ip-address - La commande est traceroute et l'argument défini
par l'utilisateur est l'adresse IP du périphérique de destination. Par
exemple, traceroute 192.168.254.254.
Si une commande est complexe avec plusieurs arguments, vous pouvez la voir
représentée comme ceci:
Switch(config-if)# switchport port-security aging { static | time time | type
{absolute | inactivity}}
La commande sera généralement suivie une description détaillée de la commande
et chaque argument.
La référence des commandes Cisco IOS est la meilleure source d'informations
pour une commande IOS spécifique.
c) Fonctionnalités d'aide d'IOS
L'IOS propose deux formes d'aide: l'aide contextuelle et la vérification de la
syntaxe des commandes.
Une aide contextuelle vous permet de trouver rapidement des réponses aux
questions suivantes:
- Quelles commandes sont disponibles dans chaque mode de commande?
- Quelles commandes commencent par des caractères spécifiques ou un
groupe de caractères?
- Quels arguments et mots clés sont disponibles pour des commandes
particulières?
Pour afficher l'aide contextuelle, tapez simplement un point d'interrogation, ?,
dans le CLI.
La vérification de la syntaxe des commandes contrôle que l'utilisateur
a entré une commande valide. Lorsque vous entrez une commande, l'interpréteur
de lignes de commandes analyse la commande de gauche à droite. Si l'interpréteur
comprend la commande, IOS exécute l'action demandée et l'invite appropriée
Prof. ALAIN KUYUNSA
156
reparaît dans l'ILC. Par contre, s'il ne comprend pas la commande entrée,
l'interpréteur affiche des commentaires décrivant le problème rencontré.
d) Touches d’accès rapide et raccourcis.
Dans le CLI d'IOS, des touches d'accès rapide et des raccourcis facilitent la
configuration, la surveillance et le dépannage.
Il est possible de raccourcir les commandes et les mots-clés jusqu'au nombre
minimal de caractères qui identifient une sélection unique. Par exemple, vous
pouvez raccourcir la commande configure en entrant conf parce
que configure est la seule commande qui commence par conf. Par contre, la
version raccourcie con, ne fonctionne pas parce que plusieurs commandes
débutent par con. Vous pouvez aussi raccourcir les mots clés.
Le tableau répertorie les touches pour améliorer l'édition en ligne de commande.
Touche Description
Tabulation Complète un nom de commande entré partiellement.
Retour arrière Efface le caractère à gauche du curseur.
Ctrl+D Efface le caractère à l'emplacement du curseur.
Ctrl+K Efface tous les caractères à partir du curseur jusqu'à la fin de la ligne de commande.
Échap D Efface tous les caractères à partir du curseur jusqu'à la fin du mot.
Ctrl+U ou Ctrl+X Efface tous les caractères à partir du curseur jusqu'au début de la ligne de commande.
Ctrl+W Efface le mot à gauche du curseur.
Ctrl+A Déplace le curseur vers le début de la ligne.
Prof. ALAIN KUYUNSA
157
Touche Description
Touche fléchée vers
Déplace le curseur d'un caractère vers la gauche.
la gauche ou Ctrl+B
Échap B Déplace le curseur d'un mot vers la gauche.
Échap F Déplace le curseur d'un mot vers la droite.
Flèchedroite ou Ctrl
Déplace le curseur d'un caractère vers la droite.
+F
Ctrl+E Déplace le curseur vers la fin de la ligne.
Haut ou Ctrl+P Rappelle les commandes antérieures en commençant par les plus récentes.
Ctrl+R ou Ctrl+I ou Rappelle l'invite du système et la ligne interrompue
Ctrl+L par la réception d'un message IOS.
Remarque: Bien que la touche Delete supprime généralement le caractère à
droite de l'invite, la structure de commande IOS ne reconnaît pas la touche
Supprimer.
Lorsqu'une sortie de commande produit plus de texte que ce qui peut être affiché
dans une fenêtre de terminal, l'IOS affiche une invite “--More--” . Le tableau
suivant décrit les frappes qui peuvent être utilisées lorsque cette invite est affichée.
Touche Description
Touche Entrée Affiche la ligne suivante.
Barre d'espace Affiche l'écran suivant.
Toute autre clé Termine la chaîne d'affichage et revient au mode d'exécution privilégié.
Ce tableau répertorie les commandes utilisées pour quitter une opération.
Prof. ALAIN KUYUNSA
158
Légende du tableau
Touche Description
Dans un mode de configuration, permet de quitter le mode de
Ctrl+C configuration et de retourner au mode d'exécution privilégié. à
partir du mode d'exécution, l'invite reparaît .
Dans un mode de configuration, permet de quitter le mode de
Ctrl+Z
configuration et de retourner au mode d'exécution privilégié.
Séquence d'interruption permettant d'abandonner les recherches
Ctrl+Maj+6
DNS, traceroutes, pings, etc.
A.8. Configuration de base des périphériques
a) Noms de périphériques
Vous avez beaucoup appris sur le Cisco IOS, la navigation dans l'IOS
et la structure de commande. Maintenant, vous êtes prêt à configurer les
périphériques! La première commande de configuration sur un périphérique doit
être l'attribution d'un nom de périphérique ou un nom d'hôte unique. Par défaut,
tous les périphériques se voient attribuer un nom d'usine par défaut. Par exemple,
un commutateur Cisco IOS est "Switch".
Si tous les périphériques réseau ont conservé leurs noms par défaut, il
sera difficile d'identifier un périphérique spécifique. Par exemple, comment
sauriez-vous que vous êtes connecté au bon appareil lorsque vous y accédez à
distance à l'aide de SSH? Le nom d'hôte confirme que vous êtes connecté au
périphérique approprié.
Le nom par défaut doit être remplacé par quelque chose de plus
descriptif. En revanche, si vous les choisissez intelligemment, vous n'aurez
aucune peine à mémoriser, décrire et utiliser les noms des périphériques réseau.
Les directives pour la configuration des noms d'hôte sont répertoriées ci-dessous:
- débutent par une lettre
- Ne contiennent pas d'espaces
- se terminent par une lettre ou un chiffre
Prof. ALAIN KUYUNSA
159
- Ne comportent que des lettres, des chiffres et des tirets
- Comportent moins de 64 caractères
Une organisation doit choisir une convention de dénomination qui facilite et
intuitif l'identification d'un appareil spécifique. IOS distingue les majuscules des
minuscules dans les noms d'hôte utilisés pour les périphériques. Par exemple, dans
la figure, trois commutateurs couvrant trois étages différents sont interconnectés
sur un réseau. La convention d'attribution de noms utilisée a pris en compte
l'emplacement et le rôle que joue chaque périphérique. La documentation réseau
doit expliquer comment ces noms ont été choisis afin que des périphériques
supplémentaires puissent être nommés en conséquence.
Une fois la convention d'attribution de noms établie, l'étape suivante
consiste à associer ces noms aux périphériques à l'aide de la CLI. Comme indiquee
dans l'illustration, depuis le mode d'exécution privilégié, accédez au mode de
configuration globale en entrant la commande configure terminal . Remarquez
le changement dans l'invite de commandes.
Switch# configure terminal
Switch(config)# hostname Sw-Floor-1
Sw-Floor-1(config)#
Depuis le mode de configuration globale, entrez la
commande hostname suivie du nom du commutateur, puis appuyez sur Enter.
Remarquez le changement dans le nom de l'invite de commandes.
Remarque: Pour renvoyer le commutateur à l'invite par défaut, utilisez la
commande de config. globale no hostname .
Prof. ALAIN KUYUNSA
160
N'oubliez pas de mettre à jour la documentation chaque fois que vous ajoutez ou
modifiez un périphérique. Dans la documentation, identifiez les périphériques par
leur emplacement, leur rôle et leur adresse.
b) Recommandations relatives aux mots de passe forts
L'utilisation de mots de passe faibles ou facilement devinés continue
d'être la préoccupation la plus importante des organisations en matière de sécurité.
Des mots de passe doivent toujours être configurés pour les périphériques réseau,
y compris les routeurs sans fil domestiques, afin de limiter l'accès administratif.
Cisco IOS peut être configuré pour utiliser des mots de passe de mode
hiérarchique afin de permettre d'établir différents privilèges d'accès à un
périphérique réseau.
Tous les périphériques réseau doivent limiter l'accès administratif en
sécurisant les accès d'exécution, d'exécution utilisateur et Telnet à distance avec
des mots de passe. En outre, tous les mots de passe doivent être cryptés et des
notifications légales doivent être fournies.
Utilisez des mots de passe forts qui ne sont pas faciles à deviner. Pour choisir les
mots de passe, respectez les règles suivantes:
- Utilisez des mots de passe de plus de 8 caractères.
- Utilisez une combinaison de lettres majuscules et minuscules, des chiffres,
des caractères spéciaux et/ou des séquences de chiffres.
- Évitez d'utiliser le même mot de passe pour tous les périphériques.
- N'utilisez pas des mots courants car ils sont faciles à deviner.
Utilisez une recherche sur Internet pour trouver un générateur de mot de passe.
Plusieurs vous permettront de définir la longueur, le jeu de caractères et d'autres
paramètres.
Classe de Remarque: La plupart des laboratoires de ce cours utilisent des mots
de passe simples tels que cisco ou ****. Il faut éviter ces mots de passe dans les
environnements de production, car ils sont considérés comme faibles et faciles à
deviner. Nous n'utilisons ces mots de passe que pour une utilisation dans une salle
de cours ou pour illustrer des exemples de configuration.
Prof. ALAIN KUYUNSA
161
c) Configurer les mots de passe
Lorsque vous vous connectez initialement à un périphérique, vous êtes en mode
d'exécution utilisateur. Ce mode est sécurisé à l'aide de la console.
Pour sécuriser l'accès en mode d'exécution utilisateur, entrez le mode de
configuration de la console de ligne à l'aide de la commande de configuration
globale line console 0 , comme indiqué dans l'exemple. Le zéro sert à représenter
la première (et le plus souvent, la seule) interface de console. Spécifiez ensuite le
mot de passe du mode d'exécution utilisateur à l'aide de la
commande password mot de passe. Enfin, activez l'accès d'exécution utilisateur
à l'aide de la commande login .
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# line console 0
Sw-Floor-1(config-line)# password cisco
Sw-Floor-1(config-line)# login
Sw-Floor-1(config-line)# end
Sw-Floor-1#
La console d'accès requiert à présent un mot de passe avant d'accéder au mode
d'exécution utilisateur.
Pour disposer d'un accès administrateur à toutes les commandes IOS, y compris
la configuration d'un périphérique, vous devez obtenir un accès privilégié en mode
d'exécution. C'est la méthode d'accès la plus importante car elle fournit un accès
complet à l'appareil.
Pour sécuriser l'accès au mode d'exécution privilégié, utilisez la commande de
config. globale enable secret mot de passe, comme indiqué dans l’illustration.
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# enable secret class
Sw-Floor-1(config)# exit
Sw-Floor-1#
Prof. ALAIN KUYUNSA
162
Les lignes VTY (terminal virtuel) activent l'accès à distance au périphérique en
utilisant Telnet ou SSH. Plusieurs commutateurs Cisco prennent en charge jusqu'à
16 lignes VTY, numérotées de 0 à 15.
Pour sécuriser les lignes VTY, entrez le mode VTY ligne à l'aide de la commande
de config. globale line vty 0 15 . Spécifiez ensuite le mot de passe VTY à l'aide
de la commande password mot de passe . En dernier lieu, activez l'accès VTY à
l'aide de la commande login .
Un exemple de sécurisation des lignes VTY sur un commutateur est illustré.
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# line vty 0 15
Sw-Floor-1(config-line)# password cisco
Sw-Floor-1(config-line)# login
Sw-Floor-1(config-line)# end
Sw-Floor-1#
d) Chiffrer les mots de passe
Les fichiers startup-config et running-config affichent la pluPartie des
mots de passe en clair. C'est une menace à la sécurité dans la mesure où n'importe
quel utilisateur peut voir les mots de passe utilisés s'il a accès à ces fichiers.
Pour chiffrer tous les mots de passe en texte clair, utilisez la commande
de config. globale service password-encryption comme indiqué dans
l’illustration.
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# service password-encryption
Sw-Floor-1(config)#
La commande applique un chiffrement simple à tous les mots de passe non
chiffrés. Ce chiffrement ne s'applique qu'aux mots de passe du fichier de
configuration; il ne s'applique pas lorsque les mots de passe sont transmis sur le
Prof. ALAIN KUYUNSA
163
réseau. Le but de cette commande est d'empêcher les personnes non autorisées de
lire les mots de passe dans le fichier de configuration.
Utilisez la commande show running-config pour vérifier que les mots de passe
sont maintenant chiffrés.
Sw-Floor-1(config)# end
Sw-Floor-1# show running-config
line con 0
password 7 094F471A1A0A
login
line vty 0 4
password 7 03095A0F034F38435B49150A1819
login
end
e) Messages de bannière
Bien que les mots de passe soient l'un des moyens dont vous disposez
pour empêcher l'accès non autorisé à un réseau, il est vital de mettre en place une
méthode pour déclarer que l'accès à un périphérique est réservé aux seules
personnes autorisées. À cet effet, ajoutez une bannière aux informations affichées
par le périphérique. Les bannières peuvent constituer une pièce importante dans
un procès intenté à une personne qui aurait accédé illégalement à un périphérique.
En effet, dans certains systèmes juridiques, il est impossible de poursuivre des
utilisateurs, ni même de les surveiller s'ils n'ont pas reçu de notification appropriée
au préalable.
Prof. ALAIN KUYUNSA
164
Pour créer une bannière MOTD (Message Of The Day) sur un
périphérique réseau, utilisez la commande de config. globale du banner motd
# du message du jour # . Le "#" situé dans la syntaxe de la commande est le
caractère de délimitation. Il est placé avant et après le message. Vous pouvez
utiliser comme délimiteur tout caractère ne figurant pas dans le message. C'est la
raison pour laquelle les symboles tels que "#" sont souvent employés comme
délimiteurs. Une fois cette commande exécutée, la bannière s'affiche lors de toutes
les tentatives d'accès au périphérique jusqu'à ce que vous la supprimiez.
L'exemple suivant montre les étapes de configuration de la bannière sur Sw-Floor-1.
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# banner motd #Authorized Access Only#
A.8. Enregistrement des configurations
a. Fichiers de configuration
Vous savez maintenant comment effectuer la configuration de base sur un
commutateur, y compris les mots de passe et les messages de bannière. Cette
rubrique vous montrera comment enregistrer vos configurations.
Deux fichiers système stockent la configuration des périphériques:
- startup-config : Ceci est le fichier de configuration enregistré qui est
stocké dans NVRAM. Ce fichier stocké dans la mémoire vive non volatile
contient toutes les commandes qui seront utilisées au démarrage ou au
redémarrage. La mémoire vive non volatile ne perd pas son contenu lors de
la mise hors tension du périphérique.
- running-config : Ceci est stocké dans la mémoire vive (RAM). Il reflète la
configuration actuelle. Modifier une configuration en cours affecte
immédiatement le fonctionnement d'un périphérique Cisco. La RAM est
une mémoire volatile. Elle perd tout son contenu lorsque le périphérique
est mis hors tension ou redémarré.
La commande mode d'exécution privilégié show running-config est utilisée pour
afficher la configuration en cours d'exécution. Comme indiqué dans l'exemple, la
Prof. ALAIN KUYUNSA
165
commande répertorie la configuration complète actuellement stockée dans la
RAM.
Pour afficher le fichier de configuration initiale, lancez la commande show
startup-config du mode d'exécution privilégié.
En cas de panne de courant ou de redémarrage du périphérique, toutes les
modifications de la configuration que vous n'avez pas enregistrées sont perdues.
Pour enregistrer les modifications apportées à la configuration en cours dans le
fichier de configuration initiale, utilisez la commande copy running-config
startup-config du mode d'exécution privilégié.
b. Modifier la configuration en cours
Si les modifications apportées à la configuration d'exécution n'ont pas
l'effet souhaité et que la configuration d'exécution n'a pas encore été enregistrée,
vous pouvez restaurer l'appareil dans sa configuration précédente. Supprimez les
commandes modifiées individuellement ou rechargez le périphérique à l'aide de
la commande en mode d’exécution reload privilégié pour restaurer la
configuration de démarrage.
L'inconvénient de l'utilisation de la commande reload pour supprimer
une configuration en cours non enregistrée est le court délai durant lequel le
périphérique est hors ligne, entraînant une panne de réseau.
Quand il reçoit une commande de rechargement, IOS vérifie si la
configuration en cours comporte des modifications qui n'ont pas été enregistrées
dans la configuration initiale. Dans l'affirmative, IOS affiche une invite vous
demandant s'il doit enregistrer les modifications. Pour abandonner les
modifications, entrez n ou no.
Par ailleurs, si des modifications indésirables ont été enregistrées dans
la configuration initiale, il peut s'avérer nécessaire de supprimer toutes les
configurations. Pour ce faire, vous devez effacer la configuration initiale et
redémarrer le périphérique. La commande erase startup-config du mode
d'exécution privilégié permet de supprimer la configuration initiale. Quand vous
entrez cette commande, le commutateur vous demande de la confirmer. Appuyez
sur Enter pour accepter la connexion.
Prof. ALAIN KUYUNSA
166
Après avoir supprimé le fichier de configuration initiale de la mémoire
NVRAM, rechargez le périphérique pour supprimer le fichier de configuration en
cours de la mémoire vive. Lors du rechargement, un commutateur charge la
configuration initiale qui était proposée à l'origine avec le périphérique.
A.9. Ports et adresses
a) Adresses IP
Vous avez effectué une configuration de base de l'appareil réseau Cisco.
Si vous souhaitez que vos périphériques finaux communiquent entre eux, vous
devez vous assurer que chacun d'eux possède une adresse IP appropriée et qu'il
est correctement connecté. Vous en apprendrez plus sur les adresses IP, les ports
de périphériques et les supports utilisés pour connecter les périphériques dans
cette partie.
L'utilisation d'adresses IP est le principal moyen permettant aux
périphériques de se localiser les uns les autres et d'établir la communication de
bout en bout sur Internet. Chaque périphérique final d'un réseau doit être configuré
avec une adresse IP. Exemples de périphériques finaux:
- Ordinateurs (stations de travail, ordinateurs portables, serveurs de fichiers,
serveurs web)
- Imprimantes réseau
- Téléphones VoIP
- Caméras de surveillance
- Smartphones
- Périphériques portables mobiles (par exemple, lecteurs de codes à barres
sans fil).
Prof. ALAIN KUYUNSA
167
L'exemple de la figure montre l'adresse IPv4 (192.168.1.10), le masque de sous-
réseau (255.255.255.0) et la passerelle par défaut (192.168.1.1) attribués à un
hôte. L'adresse de passerelle par défaut est l'adresse IP du routeur que l'hôte
utilisera pour accéder aux réseaux distants, y compris à Internet.
Les adresses IPv6 ont une longueur de 128 bits et sont notées sous
forme de chaînes de valeurs hexadécimales. Tous les groupes de 4 bits sont
représentés par un caractère hexadécimal unique, pour un total de 32 valeurs
hexadécimales. Les groupes de quatre chiffres hexadécimaux sont séparés par un
deux-points (:). Les adresses IPv6 ne sont pas sensibles à la casse et peuvent être
notées en minuscules ou en majuscules.
Prof. ALAIN KUYUNSA
168
b) Interfaces et ports
Les communications réseau dépendent des interfaces des périphériques
utilisateur final, des interfaces des périphériques réseau et des câbles de
connexion. Chaque interface a des caractéristiques, ou des normes, qui la
définissent. Un câble de connexion à l'interface doit donc être adapté aux normes
physiques de l'interface. Ces supports de transmission peuvent être des câbles en
cuivre à paires torsadées, des câbles à fibres optiques, des câbles coaxiaux ou une
liaison sans fil, comme illustré dans la figure.
Les différents types de supports réseau possèdent divers avantages et
fonctionnalités. Tous les supports réseau n'ont pas les mêmes caractéristiques.
Tous les médias ne sont pas appropriés pour le même objectif Les différences
entre les types de supports de transmission incluent, entre autres:
✓ la distance sur laquelle les supports peuvent transporter correctement un
signal
✓ l'environnement dans lequel les supports doivent être installés
✓ la quantité de données et le débit de la transmission
✓ le coût des supports et de l'installation.
Chaque liaison à Internet requiert un type de support réseau spécifique,
ainsi qu'une technologie réseau particulière. Par exemple, l'Ethernet est la
Prof. ALAIN KUYUNSA
169
technologie de réseau local (LAN) la plus répandue aujourd'hui. Les ports
Ethernet sont présents sur les périphériques des utilisateurs finaux, les
commutateurs et d'autres périphériques réseau pouvant se connecter
physiquement au réseau à l'aide d'un câble.
Les commutateurs Cisco IOS de couche 2 sont équipés de ports
physiques pour permettre à des périphériques de s'y connecter. Ces ports ne
prennent pas en charge les adresses IP de couche 3. Par conséquent, les
commutateurs ont une ou plusieurs interfaces de commutateur virtuelles (SVI).
Ces interfaces sont virtuelles car il n'existe aucun matériel sur le périphérique
associé. Une interface SVI est créée au niveau logiciel.
L'interface virtuelle est un moyen de gérer à distance un commutateur
sur un réseau grâce à l'IPv4 et l'IPv6 Chaque commutateur dispose d'une interface
SVI apparaissant dans la configuration par défaut prête à l'emploi. L'interface SVI
par défaut est l'interface VLAN1.
Remarque: un commutateur de couche 2 ne nécessite pas d'adresse IP. L'adresse
IP attribuée à l'interface SVI sert à accéder à distance au commutateur. Une
adresse IP n'est pas nécessaire pour permettre au commutateur d'accomplir ses
tâches.
c) Configuration de l'adressage IP
- Configuration manuelle des adresses IP des périphériques finaux
Tout comme vous avez besoin des numéros de téléphone de vos amis
pour les envoyer par SMS ou les appeler, les terminaux de votre réseau ont besoin
d'une adresse IP afin qu'ils puissent communiquer avec d'autres appareils de votre
réseau. Dans cette rubrique vous mettrez ensuite en œuvre la connectivité de base
en configurant l'adressage IP sur les commutateurs et les ordinateurs.
Les informations d'adresse IPv4 peuvent être entrées manuellement sur
les périphériques finaux, ou attribuées automatiquement à l'aide du protocole
DHCP (Dynamic Host Configuration Protocol).
Pour configurer manuellement une adresse IPv4 sur un hôte Windows,
ouvrez Control Panel > Network Sharing Center > Change adapter settings et
choisissez la carte. Cliquez ensuite avec le bouton droit Properties de la souris et
Prof. ALAIN KUYUNSA
170
sélectionnez pour afficher le Local Area Connection Properties, comme indiqué
dans la figure.
Surlignez Protocole Internet version 4 (TCP/IPv4) et cliquez sur Properties pour
ouvrir la fenêtre Internet Protocol Version 4 (TCP/IPv4) Properties , illustrée
dans la figure. Configurez les informations de l'adresse IPv4 et du masque de
sous-réseau, ainsi que la passerelle par défaut.
Remarque: Les options d'adressage et de configuration IPv6 sont similaires à
IPv4.
Prof. ALAIN KUYUNSA
171
Remarque: les adresses du serveur DNS sont les adresses IP des serveurs de
système de noms de domaine (DNS). Elles sont utilisées pour convertir des
adresses IP en noms de domaine, par exemple www.cisco.com.
- Configuration automatique des adresses IP des périphériques finaux
Généralement, les périphériques finaux utilisent par défaut le protocole
DHCP pour la configuration automatique des adresses IPv4. Le protocole DHCP
est une technologie utilisée sur presque tous les réseaux. Le meilleur moyen de
comprendre pourquoi le DHCP est tellement répandu est de prendre en compte
tout le travail supplémentaire qui doit être effectué sans celui-ci.
Sur un réseau, le protocole DHCP permet la configuration automatique
des adresses IPv4 pour chaque périphérique final utilisant DHCP. Imaginez le
temps que cela prendrait si chaque fois que vous vous connectez au réseau vous
deviez entrer manuellement l'adresse IPv4, le masque de sous-réseau, la passerelle
par défaut et le serveur DNS. Multipliez cette opération par le nombre
d'utilisateurs et de périphériques d'une entreprise: vous avez saisi le problème. La
configuration manuelle augmente également les risques de mauvaise
configuration en dupliquant l'adresse IPv4 d'un autre périphérique.
Comme le montre la figure, pour configurer DHCP sur un PC Windows,
il vous suffit de sélectionner Obtain an IP address automatically et Obtain
DNS server address automatically. Votre ordinateur recherchera alors un
serveur DHCP et se verra affecté les paramètres de l'adresse qui sont nécessaires
pour communiquer sur le réseau.
Remarque: IPv6 utilise DHCPv6 et SLAAC (configuration automatique
d'adresses sans état) pour l'allocation dynamique d'adresses.
Prof. ALAIN KUYUNSA
172
- Contrôleur de syntaxe - Vérification de la configuration IP de
Windows PC
Il est possible d'afficher les paramètres de configuration IP d'un
ordinateur Windows à l'aide de la commande ipconfig depuis l'invite de
commandes. Le résultat affiche les informations concernant l'adresse IPv4, le
masque de sous-réseau et la passerelle, qui ont été reçues du serveur DHCP.
Entrez la commande permettant d'afficher la configuration IP d'un ordinateur
Windows.
- Configuration de l'interface de commutateur virtuelle
Pour accéder à distance au commutateur, une adresse IP et un masque
de sous-réseau doivent être configurés sur l'interface SVI. Pour configurer une
SVI sur un commutateur, utilisez la commande de configuration globale interface
vlan 1 . Vlan 1 n'est pas une interface physique réelle mais une interface virtuelle.
Attribuez ensuite une adresse IPv4 à l'aide de la commande de configuration
d'interface ip address ip-address subnet-mask. Enfin, activez l'interface virtuelle
à l'aide de la commande de configuration d'interface no shutdown .
Une fois ces commandes configurées, le commutateur dispose de tous
les éléments IPv4 adaptés pour la communication sur le réseau.
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# interface vlan 1
Sw-Floor-1(config-if)# ip address 192.168.1.20 255.255.255.0
Sw-Floor-1(config-if)# no shutdown
Sw-Floor-1(config-if)# exit
Sw-Floor-1(config)# ip default-gateway 192.168.1.1
Travail pratique : mise en œuvre de la connectivité de base
Au cours de cet exercice, vous allez effectuer des configurations de base sur les
commutateurs. Vous mettrez ensuite en œuvre la connectivité de base en
configurant l'adressage IP sur les commutateurs et les ordinateurs. Après la
configuration de l'adressage IP, vous utiliserez plusieurs commandes show pour
vérifier les configurations et la commande ping pour vérifier la connectivité de
base entre les périphériques.
Prof. ALAIN KUYUNSA
173
B. Configuration des paramètres de base de routeur
La deuxième section de ce chapitre se concentre sur la configuration
des routeurs Cisco. Les routeurs jouent un rôle crucial dans la communication
entre différents réseaux, que ce soit à l'échelle locale ou sur Internet. Leur
configuration correcte est essentielle pour assurer un acheminement efficace des
données et garantir la connectivité des périphériques à travers le réseau.
La configuration d'un routeur Cisco implique plusieurs aspects clés.
Tout d'abord, vous apprendrez à configurer les interfaces réseau du routeur, qui
servent de points de connexion pour les réseaux adjacents. Cela inclut la
configuration des adresses IP, des masques de sous-réseau et des protocoles
d'encapsulation appropriés.
B.1. Étapes de la configuration de base d'un routeur
Les tâches suivantes doivent être traitées lors de la configuration des paramètres
initiaux d'un routeur.
1. Configurer le nom de l'appareil.
Router(config)# hostname hostname
2. Sécuriser le mode d'exécution privilégié.
Router(config)# enable secret password
3. Sécuriser le mode d'exécution utilisateur
Router(config)# line console 0
Router(config-line)# password password
Router(config-line)# login
4. Sécuriser Telnet à distance / accès SSH
Router(config-line)# line vty 0 4
Router(config-line)# password password
Router(config-line)# login
Router(config-line)# transport input {ssh | telnet}
5. Sécuriser tous les mots de passe dans le fichier de configuration.
Router(config-line)# exit
Router(config)# service password-encryption
Prof. ALAIN KUYUNSA
174
6. Fournir un avertissement légal
Router(config)# banner motd delimiter message delimiter
7. Enregistrer la configuration.
Router(config)# end
Router# copy running-config startup-config
Exemple
Pour configurer le nom de périphérique pour R1, utilisez les commandes
suivantes.
Router> enable
Router# configure terminal
Enter configuration commands, one per line.
End with CNTL/Z.
Router(config)# hostname R1
R1(config)#
Remarque: Notez comment l'invite du routeur affiche maintenant le nom d'hôte
du routeur.
Tous les accès du routeur doivent être sécurisés. Le mode EXEC privilégié offre
à l'utilisateur un accès complet à l'appareil et à sa configuration. Par conséquent,
c'est le mode le plus important à sécuriser.
Les commandes suivantes sécurisent le mode EXEC privilégié et le mode EXEC
utilisateur, permettent l'accès à distance Telnet et SSH et cryptent tous les mots
de passe en texte clair (i.e EXEC utilisateur et ligne VTY).
Prof. ALAIN KUYUNSA
175
R1(config)# enable secret class
R1(config)#
R1(config)# line console 0
R1(config-line)# password cisco
R1(config-line)# Connexion
R1(config-line)# exit
R1(config)#
R1(config)# line vty 0 4
R1(config-line)# password cisco
R1(config-line)# Connexion
R1(config-line)# transport input ssh telnet
R1(config-line)# exit
R1(config)#
R1(config)# service password-encryption
R1(config)#
L'avertissement légal avertit les utilisateurs que l'appareil ne doit être accessible
que par les utilisateurs autorisés. l'avertissement légal est configuré comme suit.
R1(config)# banner motd #
Enter TEXT message. End with a new line and the #
***********************************************
WARNING: Unauthorized access is prohibited!
***********************************************
R1(config)#
Prof. ALAIN KUYUNSA
176
Si les commandes précédentes étaient configurées et que le routeur avait
accidentellement perdu de l'alimentation, toutes les commandes configurées
seraient perdues. Pour cette raison, il est important d'enregistrer la configuration
lorsque les modifications sont implémentées. La commande suivante enregistre la
configuration dans NVRAM.
R1# copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
R1#
B.2. Configurer les interfaces des routeurs
À ce stade, vos routeurs ont leurs configurations de base. L'étape
suivante consiste à configurer leurs interfaces. En effet, les routeurs ne sont pas
accessibles par les périphériques terminaux tant que les interfaces ne sont pas
configurées. Il existe différents types d'interfaces disponibles sur les routeurs
Cisco. Par exemple, le routeur Cisco ISR 4321 est équipé de deux interfaces
Gigabit Ethernet :
- GigabitEthernet 0/0/0 (G0/0/0)
- GigabitEthernet 0/0/1 (G0/0/1)
Les tâches de configuration d'une interface de routeur sont très
similaires aux tâches de configuration d'une interface SVI sur un commutateur.
Plus précisément, il inclut l’exécution des commandes suivantes :
Router(config)# interface type-and-number
Router(config-if)# description description-text
Router(config-if)# ip address ipv4-address subnet-mask
Router(config-if)# ipv6 address ipv6-address/prefix-length
Router(config-if)# no shutdown
Remarque: Lorsqu'une interface de routeur est activée, des messages
d'information doivent être affichés confirmant la liaison activée.
Bien que la description commande ne soit pas nécessaire pour activer
une interface, il est recommandé de l'utiliser. Il peut être utile pour le dépannage
sur les réseaux de production en fournissant des informations sur le type de réseau
Prof. ALAIN KUYUNSA
177
connecté. Si l'interface se connecte à un ISP ou à un fournisseur de services, il est
utile de saisir description les informations de connexion et de contact de ce
fournisseur.
Remarque: Le texte de description est limité à 240 caractères.
La commande no shutdown active l'interface, ce qui est comparable à la mise
sous tension de l'interface. L'interface doit également être connectée à un autre
périphérique (concentrateur, commutateur ou autre routeur) pour que la couche
physique soit active.
Remarque: Sur les connexions inter-routeurs où il n'y a pas de commutateur
Ethernet, les deux interfaces d'interconnexion doivent être configurées et activées.
B.3. Vérifier la configuration d'une interface
Plusieurs commandes permettent de vérifier la configuration d'une interface. La
plus utile sont est les commandes show ip interface brief et show ipv6 interface
brief comme indiqué dans l'exemple.
R1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
GigabiteThernet0/0/0 192.168.10.1 OUI manuel up
GigabiteThernet0/0/1 209.165.200.225 OUI manuel up
Vlan1 unassigned YES unset administratively down down
R1# show ipv6 interface brief
GigabitEthernet0/0/0 [up/up]
FE80::201:C9FF:FE89:4501
2001:DB8:ACAD:10::1
GigabitEthernet0/0/1 [up/up]
FE80: :201:C9FF:FE 89:4502
2001:DB8:ALIMENTATION:224::1
Vlan1 [administratively down/down]
unassigned
R1#
Commandes de vérification de la configuration
Le tableau récapitule les commandes show les plus populaires utilisées pour
vérifier la configuration de l'interface.
Prof. ALAIN KUYUNSA
178
Commandes Description
Le résultat généré répertorie toutes les interfaces, leur adresse
show ip interface brief IPv4 et leur état actuel. Les interfaces configurées et connectées
show ipv6 interface brief doivent afficher l'état « up » et le protocole « up ». Tout autre
état indique un problème de configuration ou de câblage.
show ip route
Affiche le contenu des tables de routage IP stockées dans RAM.
show ipv6 route
Affiche des statistiques pour toutes les interfaces de l'appareil.
show interfaces Cependant, cette commande affiche uniquement les
informations d'adressage IPv4.
Affiche les statistiques IPv4 pour toutes les interfaces d'un
show ip interfaces
routeur.
Affiche les statistiques IPv6 pour toutes les interfaces d'un
show ipv6 interface
routeur.
B.3. Passerelle par Défaut pour un hôte
Si votre réseau local n'a qu'un seul routeur, il s'agit du routeur de
passerelle et tous les hôtes et commutateurs de votre réseau doivent être
configurés avec ces informations. Si votre réseau local possède plusieurs routeurs,
vous devez sélectionner l'un d'eux pour être le routeur de passerelle par défaut.
Cette rubrique explique comment configurer la passerelle par défaut sur les hôtes
et les commutateurs.
Pour qu'un périphérique final communique sur le réseau, les données
relatives à l'adresse IP doivent être correctement configurées, notamment l'adresse
de la passerelle par défaut. La passerelle par défaut est utilisée uniquement lorsque
l'hôte veut transmettre un paquet à un périphérique situé sur un autre réseau.
L'adresse de la passerelle par défaut est généralement celle de l'interface du
routeur reliée au réseau local de l'hôte. L'adresse IP de l'appareil hôte et l'adresse
de l'interface du routeur doivent appartenir au même réseau.
Par exemple, supposons une topologie de réseau IPv4 consistant en un
routeur interconnectant deux réseaux locaux distincts. G0/0 est connectée au
réseau 192.168.10.0, alors que G0/1 est connectée au réseau 192.168.11.0.
Chaque périphérique hôte est configuré avec l'adresse de la passerelle par défaut
appropriée.
Dans cet exemple, si PC1 envoie un paquet à PC2, la passerelle par
défaut n'est pas utilisée. En revanche, PC1 envoie le paquet avec l'adresse IPv4
de PC2 et transfère le paquet directement à PC2 par le biais du commutateur.
Prof. ALAIN KUYUNSA
179
Que faire si PC1 envoyait un paquet à PC3 ? PC1 acheminerait le paquet avec
l'adresse IPv4 de PC3, mais transmettrait le paquet à sa passerelle par défaut, qui
est l'interface G0/0/0 de R1. Le routeur accepte le paquet, accède à sa table de
routage pour déterminer que G0/0/0 est l'interface de sortie appropriée adaptée à
l'adresse de destination. R1 transfère ensuite le paquet hors de l'interface
appropriée pour atteindre PC3.
Le même processus se produirait sur un réseau IPv6, bien que cela ne soit pas
indiqué dans la topologie. Les périphériques utiliseraient l'adresse IPv6 du routeur
local comme passerelle par défaut.
Prof. ALAIN KUYUNSA
180
B.4. Passerelle par défaut pour un commutateur
Un commutateur qui interconnecte des ordinateurs clients est
généralement un périphérique de couche 2. En soi, un commutateur de couche 2
n'a pas besoin d'une adresse IP pour fonctionner correctement. Toutefois, une
configuration IP peut être configurée sur un commutateur pour permettre à un
administrateur d'accéder à distance au commutateur.
Pour se connecter à un commutateur et le gérer sur un réseau IP local,
une interface virtuelle de commutateur (SVI) doit être configurée. Le SVI est
configuré avec une adresse IPv4 et un masque de sous-réseau sur le réseau local.
Le commutateur doit également avoir une adresse de passerelle par défaut
configurée pour gérer le commutateur à distance à partir d'un autre réseau.
L'adresse de la passerelle par défaut est généralement configurée sur
tous les périphériques qui souhaitent communiquer au-delà de leur réseau local.
Pour configurer une passerelle par défaut sur un commutateur, utilisez
la commande de configuration globale ip default-gateway . L'adresse IPv4
configurée est celle de l'interface de routeur du commutateur connecté.
La figure présente un administrateur établissant une connexion à distance avec le
commutateur S1 sur un autre réseau.
Dans cet exemple, l'hôte administrateur utiliserait sa passerelle par défaut pour
envoyer le paquet à l'interface G0/0/1 de R1. R1 transmettrait le paquet à S1 hors
de son interface G0/0/0. Étant donné que l'adresse IPv4 source de paquet provient
d'un autre réseau, S1 nécessiterait une passerelle par défaut pour transférer le
Prof. ALAIN KUYUNSA
181
paquet à l'interface G0/0/0 de R1. S1 doit être configuré avec une passerelle par
défaut pour pouvoir répondre et établir une connexion SSH avec l'hôte
administratif.
Remarque: Pour les paquets provenant des ordinateurs hôtes connectés au
commutateur, l'adresse de la passerelle par défaut doit déjà avoir été configurée
sur les systèmes d'exploitation des ordinateurs hôtes.
Un commutateur de groupe de travail peut également être configuré avec une
adresse IPv6 sur un SVI. Toutefois, le commutateur ne nécessite pas que l'adresse
IPv6 de la passerelle par défaut soit configurée manuellement. Le commutateur
recevra automatiquement sa passerelle par défaut à partir du message ICMPv6
Router Advertisement du routeur.
Les tâches suivantes doivent être traitées lors de la configuration des paramètres
initiaux d'un routeur.
- Configurer le nom de l'appareil.
- Sécuriser le mode d'exécution privilégié.
- Sécuriser le mode d'exécution utilisateur
- Sécuriser Telnet à distance / accès SSH
- Sécuriser tous les mots de passe dans le fichier de configuration.
- Fournir un avertissement légal
- Enregistrer la configuration.
Prof. ALAIN KUYUNSA
182
Chapitre V : Les bases du routage et de la commutation
VI. 1. Fondamentaux du Routage
a) Décisions relatives à la transmission de paquets du routeur
La pluPartie des réseaux contiennent également des routeurs, qui sont
des périphériques intermédiaires. Les routeurs contiennent également des tables
de routage. Cette rubrique couvre les opérations du routeur au niveau de la couche
réseau. Lorsqu'un hôte envoie un paquet à un autre hôte, il utilise sa table de
routage pour déterminer où envoyer le paquet. Si l'hôte de destination se trouve
sur un réseau distant, le paquet est transmis à la passerelle par défaut, qui est
généralement le routeur local.
Que se passe-t-il lorsqu'un paquet arrive sur l'interface d'un routeur ?
Le routeur examine l'adresse IP de destination du paquet et recherche
dans sa table de routage pour déterminer où faire suivre le paquet. La table de
routage contient une liste de toutes les adresses réseau connues (préfixes) et où
transférer le paquet. Ces entrées sont connues sous le nom d'entrées d'itinéraires
ou de routes. Le routeur transmettra le paquet en utilisant la meilleure entrée (la
plus longue) d'itinéraire correspondant.
1. Le paquet arrive sur l’interface Gigabit Ethernet 0/0/0 du router R1. R1
decapsule l’en-tête et la remorque Ethernet de couche 2.
2. Le router R1 examine l’adresse IPV4 de destination du paquet et recherche
la meilleur correspondance dans sa table de routage IPV4. L’entrée de route
que ce packet doit être transféré au routeur R2
Prof. ALAIN KUYUNSA
183
3. Le routeur R1 encapsule le paquet dans un nouvel en-tête Ethernet et une
nouvelle remorque, et transmet le paquet au routeur R2 de saut suivant.
Le tableau suivant présente les informations pertinentes de la table de routage R1.
b) Table de routage du routeur IP
La table de routage du routeur contient des entrées de routage réseau
répertoriant toutes les destinations réseau connues possibles.
La table de routage stocke trois types d'entrées de routage:
✓ Réseaux directement connectés : Ces entrées de routes de réseau sont des
interfaces de routeur actives. Les routeurs ajoutent une route connectée
directement lorsqu'une interface est configurée avec une adresse IP et
qu'elle est activée. Chaque interface de routeur est connectée à un segment
de réseau différent. Dans la figure, les réseaux directement connectés dans
la table de routage IPv4 R1 seraient 192.168.10.0/24 et
209.165.200.224/30.
✓ Réseaux distants : Ces entrées d'itinéraires de réseau sont connectées à
d'autres routeurs. Les routeurs apprennent à connaître les réseaux distants
en étant explicitement configurés par un administrateur ou en échangeant
des informations de routage à l'aide d'un protocole de routage dynamique.
Dans la figure, le réseau distant dans la table de routage IPv4 R1 serait
10.1.1.0/24.
✓ Route par défaut : Comme un hôte, la pluPartie des routeurs comprennent
également une entrée de route par défaut, une passerelle de dernier recours.
L'itinéraire par défaut est utilisé lorsqu'il n'y a pas de meilleure
correspondance (plus longue) dans la table de routage IP. Dans la figure, la
table de routage IPv4 R1 comprendrait probablement une route par défaut
pour transférer tous les paquets au routeur R2.
Prof. ALAIN KUYUNSA
184
La figure ci-contre identifie les réseaux connectés directement et les réseaux
distants du routeur R1.
Un routeur peut apprendre des réseaux distants de deux manières différentes :
✓ Manuellement : Les réseaux distants sont entrés manuellement dans le
tableau des itinéraires en utilisant des itinéraires statiques.
✓ Dynamiquement : Les itinéraires à distance sont automatiquement appris
en utilisant un protocole de routage dynamique.
- Routage statique
Les itinéraires statiques sont des entrées d'itinéraire qui sont
configurées manuellement. La figure illustre un exemple d'itinéraire statique
configuré manuellement sur le routeur R1. La route statique inclut l'adresse réseau
distante et l'adresse IP du routeur de saut suivant.
Prof. ALAIN KUYUNSA
185
R1 est configuré manuellement avec un itinéraire statique pour atteindre le réseau
10.1.1.0/24. Si ce chemin change, R1 nécessitera une route statique.
En cas de modification de la topologie du réseau, la route statique n'est
pas automatiquement mise à jour et doit être reconfigurée manuellement. Par
exemple, dans la figure R1 a une route statique pour atteindre le réseau 10.1.1.0/24
via R2. Si ce chemin n'est plus disponible, R1 devra être reconfiguré avec une
nouvelle route statique vers le réseau 10.1.1.0/24 via R3. Le routeur R3 aurait
donc besoin d'une entrée de route dans sa table de routage pour envoyer des
paquets destinés à 10.1.1.0/24 à R2.
Si l’itinéraire de R1 via R2 n’est plus disponible, une nouvelle route statique via
R3 devra être configurée. Un itinéraire statique ne s’adapte pas automatiquement
aux modifications de topologie.
Le routage statique présente les caractéristiques suivantes :
✓ Une route statique doit être configurée manuellement.
✓ L'administrateur doit reconfigurer une route statique s'il y a une
modification de la topologie et si la route statique n'est plus viable.
✓ Un itinéraire statique est approprié pour un petit réseau et lorsqu'il y a peu
ou pas de liaisons redondantes.
✓ Une route statique est couramment utilisée avec un protocole de routage
dynamique pour configurer une route par défaut.
Prof. ALAIN KUYUNSA
186
- Routage dynamique
Un protocole de routage dynamique permet aux routeurs de se
renseigner automatiquement sur les réseaux distants, y compris un itinéraire par
défaut, à partir d'autres routeurs. Les routeurs utilisant des protocoles de routage
dynamique partagent automatiquement des informations de routage avec d’autres
routeurs et prennent en compte toute modification de la topologie, sans nécessiter
l’intervention de l’administrateur réseau. En cas de modification de la topologie
du réseau, les routeurs partagent ces informations à l'aide du protocole de routage
dynamique et mettent automatiquement à jour leurs tables de routage.
Les protocoles de routage dynamique comprennent OSPF et EIGRP
(Enhanced Interior Gateway Routing Protocol). La figure illustre un exemple de
routeurs R1 et R2 partageant automatiquement des informations réseau à l'aide du
protocole de routage OSPF.
- R1 utilise le protocole de routage OSPF pour informer R2 sur le réseau
192.168.10.0/24
- R2 utilise le protocole de routage OSPF pour informer R1 sur le réseau
10.1..0/24
La configuration de base nécessite uniquement que l'administrateur
réseau active les réseaux directement connectés dans le protocole de routage
dynamique. Le protocole de routage dynamique se déroule automatiquement
comme suit :
✓ Découvrir les réseaux distants
✓ Assurer l'actualisation des informations de routage
✓ Choisir le meilleur chemin vers les réseaux de destination
Prof. ALAIN KUYUNSA
187
✓ Capacité à trouver un nouveau meilleur chemin si le chemin actuel n'est
plus disponible
Lorsqu'un routeur est configuré manuellement avec une route statique
ou apprend dynamiquement à propos d'un réseau distant à l'aide d'un protocole de
routage dynamique, l'adresse réseau distant et l'adresse de saut suivant sont
entrées dans la table de routage IP. Comme indiqué sur la figure, s'il y a un
changement dans la topologie du réseau, les routeurs s'ajustent automatiquement
et tentent de trouver un nouveau meilleur chemin.
R1, R2 et R3 utilisent le protocole de routage dynamique OSPF. S’il y a une
modification de la topologie du réseau, ils peuvent automatique s’ajuster pour
trouver un meilleur chemin.
Note: Dans de nombreux cas, les routeurs utilisent une combinaison de protocoles
de routage dynamique et de routes statiques.
Prof. ALAIN KUYUNSA
188
c) Introduction à une table de routage IPv4
Notez dans la figure que R2 est connecté à Internet. Par conséquent,
l'administrateur a configuré R1 avec une route statique par défaut envoyant des
paquets à R2 lorsqu'il n'y a aucune entrée spécifique dans la table de routage qui
correspond à l'adresse IP de destination. R1 et R2 utilisent également le routage
OSPF pour annoncer les réseaux directement connectés.
L'hôte PC1, avec une adresse de .10, est connecté à un commutateur sur le réseau
192.168.10.0/24 qui est connecté à l'interface G0/0/0 du routeur R1 avec une
adresse de .1. Network 209.165.200.224/30 connecte l'interface G0/0/1 sur R1,
adresse .225, à un autre routeur, R2 à l'adresse .226. R2 est connecté à un
commutateur sur le réseau 10.1.1.0/24 auquel l'hôte PC2, adresse .10, est
connecté. R2 a également une connexion au cloud Internet.
Prof. ALAIN KUYUNSA
189
La commande show ip route privilégiée du mode EXEC est utilisée
pour afficher la table de routage IPv4 sur un routeur IOS Cisco. L'exemple montre
la table de routage IPv4 du routeur R1. Au début de chaque entrée de table de
routage se trouve un code qui est utilisé pour identifier le type d'itinéraire ou
comment l'itinéraire a été appris. Les sources d'itinéraire courantes (codes) sont
les suivantes :
• L - Adresse IP de l'interface locale directement connectée
• C –Réseau directement connecté
• S — La route statique a été configurée manuellement par un administrateur
• O - OSPF
• D - EIGRP
La table de routage affiche toutes les routes de destination IPv4 connues pour R1.
Une route directement connectée est automatiquement créée lorsqu'une
interface de routeur est configurée avec des informations d'adresse IP et est
activée. Le routeur ajoute deux entrées de route avec les codes C (c'est-à-dire le
réseau connecté) et L (c'est-à-dire l'adresse IP de l'interface locale du réseau
connecté). Les entrées d'itinéraire identifient également l'interface de sortie à
utiliser pour atteindre le réseau. Les deux réseaux directement connectés dans cet
exemple sont 192.168.10.0/24 et 209.165.200.224/30.
Les routeurs R1 et R2 utilisent également le protocole de routage
dynamique OSPF pour échanger des informations sur le routeur. Dans l'exemple
de tableau de routage, R1 a une entrée de route pour le réseau 10.1.1.0/24 qu'il a
appris dynamiquement du routeur R2 via le protocole de routage OSPF.
Un itinéraire par défaut a une adresse réseau de tous les zéros. Par
exemple, l'adresse réseau IPv4 est 0.0.0.0. Une entrée d'itinéraire statique dans la
table de routage commence par un code S \ *, tel que mis en évidence dans
l'exemple.
Prof. ALAIN KUYUNSA
190
VI.2. Concepts de Commutation
Vous pouvez connecter et configurer des commutateurs, c’est génial!
Mais même un réseau avec la technologie la plus récente développe ses propres
problèmes finalement. Si vous devez dépanner votre réseau, vous devez savoir
comment fonctionnent les commutateurs. Ce module vous donne les bases des
commutateurs et du fonctionnement du commutateur. Heureusement, le
fonctionnement du commutateur est facile à comprendre. C’est ainsi Objectif de
cette section est de vous expliquer comment les commutateurs de couche 2
transfèrent les données.
VI. 2.1 TRANSFERT DE TRAME
A) COMMUTATION DANS LA MISE EN RÉSEAU
Le concept de commutation et de transfert de trames est universel dans
les réseaux et les télécommunications. Différents types de commutateurs sont
utilisés dans les LAN, les WAN et dans le réseau téléphonique public commuté
(RTPC).
La décision sur la manière dont un commutateur transmet le trafic est
prise en fonction du flux de ce trafic. Il existe deux termes associés aux trames
qui entrent et sortent d’une interface :
✓ Entrée (Ingress) – Ceci est utilisé pour décrire le port par lequel une trame
entre dans l’appareil.
✓ Sortie (Egress) -Ceci est utilisé pour décrire le port que les trames
utiliseront lorsqu’elles quitteront l’appareil.
Un commutateur LAN maintient un tableau qui est référencé lors de
l’acheminement du trafic par le commutateur. La seule intelligence d’un
commutateur LAN est sa capacité à utiliser sa table pour transférer le trafic. Un
commutateur LAN transmet le trafic en fonction du port d’entrée et de l’adresse
MAC de destination d’une trame Ethernet. Avec un commutateur LAN, il n’existe
qu’une seule table de commutation maître qui décrit une association stricte entre
les adresses MAC et les ports ; par conséquent, une trame Ethernet avec une
adresse de destination donnée sort toujours du même port de sortie, quel que soit
le port d’entrée dans lequel elle entre.
Prof. ALAIN KUYUNSA
191
Remarque: Une trame Ethernet ne sera jamais transférée sur le même port que
celui sur lequel elle a été reçue.
B) TABLE D’ADRESSE MAC DU COMMUTATEUR
Un commutateur est constitué de circuits intégrés et du logiciel associé
qui contrôle les chemins de données dans le commutateur. Les commutateurs
utilisent les adresses MAC de destination pour diriger les communications du
réseau à travers le commutateur, hors du port approprié, vers la destination.
Pour qu’un commutateur sache vers quel port transférer une trame, il
doit tout d’abord apprendre quels périphériques existent sur chaque port. À
mesure que le commutateur apprend la relation entre les ports et les dispositifs, il
construit une table appelée table d’adresses MAC. Ce tableau est stocké dans la
mémoire adressable de contenu (CAM) qui est un type particulier de mémoire
utilisé dans les applications de recherche à haute vitesse. Pour cette raison, la table
d’adresses MAC est parfois aussi appelée table CAM.
Les commutateurs LAN déterminent comment traiter les trames de
données entrantes en gérant la table d’adresses MAC. Un commutateur établit sa
table d’adresses MAC en enregistrant l’adresse MAC de chaque périphérique
connecté à chacun de ses ports. Le commutateur utilise les informations de la table
d’adresses MAC pour envoyer des trames destinées à un périphérique donné au
port qui a été attribué à ce périphérique.
C) LA MÉTHODE “SWITCH LEARN AND FORWARD”
Le processus en deux étapes suivant est effectué sur chaque trame
Ethernet qui entre dans un commutateur.
Étape 1. Découverte – Examen de l’adresse MAC source
Le commutateur vérifie si de nouvelles informations sont disponibles
sur chacune des trames entrantes. Il le fait en examinant l’adresse MAC source de
la trame et le numéro de port où la trame est entrée dans le commutateur :
- Si l’adresse MAC source n’existe pas dans la table des adresses MAC,
l’adresse MAC et le numéro de port entrant sont ajoutés à la table.
- Si l’adresse MAC source existe, le commutateur réinitialise le compteur
d’obsolescence de cette entrée. Par défaut, la plupart des commutateurs
Prof. ALAIN KUYUNSA
192
Ethernet conservent les entrées dans la table pendant cinq minutes. Si
l’adresse MAC source existe dans le tableau mais sur un port différent, le
commutateur la traite comme une nouvelle entrée. L’entrée est remplacée
en utilisant la même adresse MAC, mais avec le numéro de port le plus
récent.
Étape 2. Transfert – Examen de l’adresse MAC de destination
Si l’adresse MAC de destination est une adresse monodiffusion, le
commutateur cherchera une correspondance entre l’adresse MAC de destination
de la trame et une entrée dans sa table d’adresses MAC :
- Si l’adresse MAC de destination se trouve dans la table, le commutateur
transfère la trame par le port spécifié.
- Si l’adresse MAC de destination ne se trouve pas dans la table, le
commutateur transfère la trame sur tous les ports sauf celui d’entrée. Cela
s’appelle une monodiffusion inconnue. Si l’adresse MAC de destination est
une diffusion ou une multidiffusion, la trame est également envoyée sur
tous les ports à l’exception du port entrant.
D) MÉTHODES DE TRANSMISSION PAR COMMUTATEUR
Les commutateurs prennent très rapidement les décisions de transfert
de couche 2. Cela est dû aux logiciels sur les circuits intégrés spécifiques aux
applications (ASIC). Les ASIC réduisent le temps de traitement des images dans
l’appareil et permettent à ce dernier de gérer un nombre accru d’images sans
dégradation des performances.
Les commutateurs de couche 2 utilisent l’une des deux méthodes
suivantes pour changer de trame :
- Commutation de stockage et de retransmission : Cette méthode prend une
décision de retransmission sur une trame après avoir reçu la trame entière
et vérifié la présence d’erreurs dans la trame à l’aide d’un mécanisme
mathématique de vérification des erreurs appelé contrôle de redondance
cyclique (CRC). La commutation par stockage et retransmission est la
méthode de commutation LAN principale de Cisco.
Prof. ALAIN KUYUNSA
193
- Commutation par coupure : Cette méthode lance le processus de transfert
après que l’adresse MAC de destination d’une trame entrante et le port de
sortie ont été déterminés.
E) COMMUTATION PAR STOCKAGE ET RETRANSMISSION
(STORE AND FORWARD)
La commutation Store-and-forward, par opposition à la commutation
par coupure, présente les deux caractéristiques principales suivantes:
- Vérification des erreurs – Après avoir reçu la trame complète sur le port
d’entrée, le commutateur compare la valeur de la séquence de vérification
de la trame (FCS) dans le dernier champ du datagramme à ses propres
calculs FCS. La FCS est un processus de contrôle des erreurs permettant de
vérifier que la trame est exempte d’erreurs physiques et de liaison de
données. Si la trame est exempte d’erreurs, le commutateur transfère la
trame. Sinon, la trame est abandonné.
- Mise en mémoire tampon automatique – Le processus de mise en
mémoire tampon du port d’entrée utilisé par les commutateurs de stockage
et de transfert offre la souplesse nécessaire pour prendre en charge toute
combinaison de vitesses Ethernet. Par exemple, le traitement d’une trame
entrante voyageant dans un port Ethernet de 100 Mbps qui doit être envoyée
par une interface de 1 Gbps nécessiterait l’utilisation de la méthode de
stockage et de retransmission. Dès que les vitesses du port d’entrée et de
sortie ne correspondent pas, le commutateur enregistre la trame complète
dans une mémoire tampon, calcule le contrôle FCS, puis transmet la trame
au port de sortie et l’envoie.
La figure illustre comment store-and-forward prend une décision basée sur la
trame Ethernet.
Prof. ALAIN KUYUNSA
194
F) COMMUTATION PAR COUPURE (CUT-THROUGH)
La méthode de commutation store-and-forward supprime les trames qui
ne réussissent pas la vérification FCS. Par conséquent, il ne transmet pas de trames
non valides.
En revanche, la méthode de commutation par coupure peut transmettre
des trames non valides parce qu’aucun contrôle FCS n’est effectué. Cependant, la
commutation par coupure a la capacité d’effectuer une commutation de trame
rapide. Cela signifie que le commutateur peut prendre une décision de transfert
dès qu’il a recherché l’adresse MAC de destination de la trame dans son tableau
d’adresses MAC, comme le montre la figure.
Il n’a pas besoin d’attendre que le reste de la trame soit arrivé au port
d’entrée pour prendre une décision.
La commutation sans fragment est une forme modifiée de commutation
coupée dans laquelle le commutateur ne commence à transférer la trame qu’après
avoir lu le champ Type. La commutation sans fragment offre une meilleure
vérification des erreurs que la coupure, avec pratiquement aucune augmentation
de la latence.
La faible latence de la commutation cut-through la rend mieux adaptée
aux applications HPC (high-performance computing) extrêmement exigeantes,
qui nécessitent des latences de processus à processus de 10 microsecondes au plus.
La méthode de commutation par coupure peut transmettre des images
avec des erreurs. S’il y a un taux d’erreur élevé (trames non valides) sur le réseau,
la commutation par coupure peut avoir un impact négatif sur la largeur de bande,
ce qui encombre la bande passante avec des trames endommagées et non valides.
Prof. ALAIN KUYUNSA
195
VI. 2.2 DOMAINES DE COMMUTATION
2.2.1 DOMAINES DE COLLISION
Dans la rubrique précédente, vous avez acquis une meilleure
compréhension de ce qu’est un commutateur et de son fonctionnement. Cette
rubrique explique comment les commutateurs fonctionnent les uns avec les autres
et avec d’autres périphériques pour éliminer les collisions et réduire la congestion
du réseau. Les termes collisions et congestion sont utilisés ici de la même manière
que vous les utilisez dans la circulation routière.
Dans les segments Ethernet traditionnels basés sur le concentrateur, les
périphériques réseau étaient en concurrence pour le support partagé. Les segments
de réseau qui partagent la même bande passante entre les périphériques sont
appelés domaines de collision. Lorsque deux ou plusieurs dispositifs dans le
même domaine de collision tentent de communiquer en même temps, une
collision se produit.
Si un port de commutateur Ethernet fonctionne en mode bidirectionnel
non simultané, chaque segment est dans son propre domaine de collision. Il n’y a
pas de domaine de collision lorsque les ports de commutateur fonctionnent en
duplex intégral. Toutefois, il peut y avoir un domaine de collision si un port de
commutateur fonctionne en semi-duplex.
Par défaut, les ports des commutateurs Ethernet s’auto-négocient en
duplex intégral lorsque le dispositif adjacent peut également fonctionner en
duplex intégral. Si le port du commutateur est connecté à un dispositif
fonctionnant en semi-duplex, tel qu’un ancien concentrateur, alors le port du
commutateur fonctionnera en semi-duplex. Dans le cas du mode bidirectionnel
non simultané, le port de commutateur appartient à un domaine de collision.
Prof. ALAIN KUYUNSA
196
Comme le montre la figure, le duplex intégral est choisi si les deux
appareils ont la capacité ainsi que leur plus grande largeur de bande commune.
2.2.2 DOMAINES DE DIFFUSION
Un ensemble de commutateurs interconnectés constitue un domaine de
diffusion unique. Seul un périphérique de couche réseau, tel qu’un routeur, peut
diviser un domaine de diffusion de couche 2. Les routeurs sont utilisés pour
segmenter les domaines de diffusion, mais ils segmentent également les domaines
de collision.
Lorsqu’un périphérique envoie une diffusion de couche 2, l’adresse
MAC de destination de la trame est remplie de 1 binaires.
Le domaine de diffusion de couche 2 est appelé domaine de diffusion
MAC. Le domaine de diffusion MAC est constitué de tous les périphériques du
réseau local qui reçoivent les trames de diffusion provenant d’un hôte.
Lorsqu’un commutateur reçoit une trame de diffusion, il la transfère à
tous ses ports, sauf au port d’entrée où elle a été reçue. Chaque périphérique
connecté au commutateur reçoit un exemplaire de la trame de diffusion et la traite.
Les diffusions sont parfois nécessaires pour localiser initialement
d’autres équipements et services réseau, mais elles réduisent l’efficacité du
réseau. La bande passante du réseau est utilisée pour transmettre le trafic de
Prof. ALAIN KUYUNSA
197
diffusion. Un nombre de diffusions et une charge de trafic trop élevés sur un
réseau peuvent entraîner un encombrement qui ralentit les performances réseau.
2.2.3 RÉDUIRE LA CONGESTION DU RÉSEAU
Les commutateurs LAN ont des caractéristiques particulières qui les
aident à réduire la congestion du réseau. Par défaut, les ports de commutation
interconnectés tentent d’établir une liaison en duplex intégral, éliminant ainsi les
domaines de collision. Chaque port full-duplex du commutateur fournit la totalité
de la bande passante à l’appareil ou aux appareils qui sont connectés à ce port.
Les connexions en duplex intégral (full-duplex) ont considérablement augmenté
les performances du réseau local et sont requises pour des vitesses Ethernet de 1
Gbps et plus.
Les commutateurs interconnectent les segments de réseau local,
utilisent une table d’adresses MAC pour déterminer les ports de sortie et peuvent
réduire ou éliminer entièrement les collisions. Les caractéristiques des
commutateurs qui atténuent la congestion du réseau sont notamment les
suivantes :
- Vitesses de port rapides : Les vitesses de port des commutateurs Ethernet
varient selon le modèle et l’objectif. Par exemple, la plupart des
commutateurs de la couche d’accès supportent des vitesses de port de 100
Mbps et 1 Gbps. Les commutateurs de la couche distribution prennent en
charge des vitesses de port de 100 Mbps, 1 Gbps et 10 Gbps. Les
commutateurs de la couche centrale et des centres de données peuvent
prendre en charge des vitesses de port de 100 Gbps, 40 Gbps et 10 Gbps.
Les commutateurs avec des vitesses de port plus élevées coûtent plus cher,
mais peuvent réduire la congestion.
- Commutation interne rapide : Les commutateurs utilisent un bus interne
rapide ou une mémoire partagée pour fournir des performances élevées.
- Grandes mémoires tampons de trames : Les commutateurs utilisent de
grandes mémoires tampons pour stocker temporairement plus d’images
reçues avant de devoir commencer à les déposer. Cela permet de transférer
le trafic d’entrée à partir d’un port plus rapide (par exemple, 1 Gbit/s) vers
un port de sortie plus lent (par exemple, 100 Mbit/s) sans perdre de trames.
Prof. ALAIN KUYUNSA
198
- Haute densité de port : Un commutateur à haute densité de port réduit les
coûts globaux car il réduit le nombre de commutateurs requis. Par exemple,
si 96 ports d’accès étaient nécessaires, il serait moins coûteux d’acheter
deux commutateurs 48 ports au lieu de quatre commutateurs 24 ports. Les
commutateurs haute densité de port aident également à maintenir le trafic
local, ce qui contribue à réduire la congestion.
Prof. ALAIN KUYUNSA
199
Chapitre VII : Les fondamentaux des réseaux WLAN (Réseau sans fil)
Ce chapitre couvre les concepts liés au réseau Wireless LAN (WLAN), les
standards IEEE 802.11 et celui de Wi-Fi. On positionnera également ces
technologies dans le modèle OSI au niveau de la couche (L1) et la couche 2 accès
au réseau (L2) qui détermine les méthodes d’accès au support (MAC). Le
standard IEEE 802.11i embarque nativement la sécurité de couche 2 en matière
d’authentification et de chiffrement. On évoquera enfin des questions de
déploiement opérationnel.
Prof. ALAIN KUYUNSA
200
Objectifs du chapitre
À l'issue de chapitre consacré aux fondamentaux du réseau sans fil (Wireless
Network), vous allez acquérir les connaissances et compétences nécessaires pour
:
➢ Décrire et mettre en œuvre la théorie fondamentale du sans fil
➢ Décrire et mettre en œuvre la sécurité sans fil de base et l'accès client
➢ Décrire et mettre en œuvre une architecture de réseau sans fil Cisco
➢ Configurer les réseaux sans fil centralisés Cisco
➢ Décrire et mettre en œuvre la maintenance et le dépannage du WLAN.
VII.1. Terminologie Wireless LAN (WLAN), IEEE 802.11 et Wi-Fi
Avant d’aller plus loin, il est important d’expliciter quelques termes qui
seront employés en répétition tout au long ce chapitre, cependant qui souvent prête
confusion.
- Technologies Wireless LAN (WLAN):
Les technologies WLAN (Wireless Local Area Network) permettent de
connecter des appareils sans utiliser de câbles physiques. Elles utilisent des ondes
radio pour transmettre les données entre les différents équipements d'un réseau
local.
Cela offre plus de flexibilité et de mobilité aux utilisateurs par rapport
aux réseaux filaires traditionnels. Les WLAN sont très répandues dans les
environnements domestiques, professionnels et publics comme les bureaux, les
écoles, les cafés, etc.
- IEEE 802.11 :
L'IEEE 802.11 est une norme qui définit les caractéristiques techniques
des WLAN. C'est la base des réseaux wifi. La norme 802.11 spécifie la couche
physique et liaison de données du modèle OSI pour les réseaux sans fil. Elle
couvre des aspects comme les fréquences radio utilisées, les débits de
transmission, les méthodes d'accès au médium sans fil, la sécurité, etc. Les
différentes versions de 802.11 (a/b/g/n/ac/ax) apportent des améliorations
progressives en termes de performances et de fonctionnalités.
Prof. ALAIN KUYUNSA
201
- Wi-Fi :
Wi-Fi est la marque commerciale pour les produits certifiés comme
conformes à la norme IEEE 802.11. C'est le standard de facto pour les réseaux
WLAN grand public. Les appareils Wi-Fi peuvent communiquer sans fil en
utilisant les bandes de fréquences 2,4 GHz et 5 GHz. Ils permettent de connecter
des ordinateurs, smartphones, tablettes, imprimantes et d'autres équipements à un
réseau local sans fil. Le Wi-Fi offre une connectivité facile à mettre en place et à
utiliser, avec une portée allant de quelques dizaines de mètres à quelques centaines
de mètres selon l'environnement.
Organismes de régulation, standardisation et compatibilité
Protocoles IEEE 802.11
La technologie WLAN du standard IEEE 802.11 couvre la
couche “Accès au réseau” du modèle TCP/IP ou les couches
“Physique” (L1) et “Liaison de données” (L2) du modèle OSI.
Couche Accès IEEE 802.11
Prof. ALAIN KUYUNSA
202
Tout comme IEEE 802.3 (Ethernet), IEEE 802.11 précise la couche
physique par des caractéristiques de bande de fréquence, de modulation et
d’encodage qui offrent des capacités de transport. On trouvera dans ce tableau les
standards IEEE 802.11, leur génération, leur bande de fréquence, la vitesse pour
un flux et le nombre de flux simultanés supportés (en théorie).
Standard IEEE Vitesse négociée (1 Flux
Génération Bande de fréquence
802.11 flux) MIMO
IEEE 802.11b Wi-Fi 1 2,4GHz 11 Mbps
IEEE 802.11a Wi-Fi 2 5GHz 54 Mbps
IEEE 802.11g Wi-Fi 3 2,4GHz 54 Mbps
IEEE 802.11n Wi-Fi 4 2,4GHz (5GHz) 150 Mbps 4
IEEE 802.11ac Wi-Fi 5 5GHz 866 Mbps 8
IEEE 802.11ax Wi-Fi 6 2,4GHz-5GHz 1147 Mbps 8
Au niveau de la sous-couche MAC, le standard IEEE 802.11 propose
une méthode d’accès au support (medium) qui est bien différente de celle
d’Ethernet. Sur le plan strictement protocolaire, alors que le standard Ethernet
IEEE 802.3 utilise CSMA/CD (Carrier Sense Multiple Access with Collision
Detection) qui vise à détecter des accès concurrents sur un fil, le standard Wi-Fi
IEEE 802.11 se propose d’éviter les collisions avec CSMA/CA pour “Collision
Avoidance” sur un support partagé comme l’air, avec des mécanismes de
contention.
VII.2. Types de réseaux sans fil
Les différents types de réseaux sans fil sont les suivants :
• Réseau personnel sans fil (WPAN) : les appareils sont très proches, à
moins de 10 mètres les uns des autres. Bluetooth est souvent utilisé pour la
connectivité ici.
• Réseau local sans fil (WLAN) - fournit un accès au réseau du campus. Ce
campus sera généralement connecté à un réseau. Avoir le WiFi vous permet
également de vous y connecter sans fil.
Il est possible que l'ensemble du réseau, l'ensemble du bâtiment, votre siège social
et tout le monde se connectent sans fil. Mais il est plus probable qu’il y aura un
réseau filaire. Un WLAN vous permet de vous connecter à cette infrastructure
filaire sans avoir besoin de fil ou de câble. Et les appareils se trouvent à moins de
100 mètres d’un point d’accès sans fil avec WLAN.
Prof. ALAIN KUYUNSA
203
• Réseau métropolitain sans fil (WMAN) : couvre une vaste zone telle
qu'une ville.
VII.3. Topologies sans fil
La norme 802.11 identifie deux principaux modes de topologie sans fil :
le mode infrastructure et l'ensemble de services de base indépendant (IBSS).
IBSS est également connu sous le nom de mode ad hoc. Avec l’omniprésence des
réseaux sans fil, les topologies maillées sont désormais courantes.
a) Mode infrastructure
Avec le mode infrastructure, les clients sans fil s'interconnectent via
un point d'accès. La figure ci-bas illustre la terminologie du mode infrastructure.
Notez que la configuration des points d'accès pour partager le même SSID
permet aux clients sans fil de se déplacer entre les BSA.
La terminologie du mode infrastructure comprend les éléments suivants :
• Ensemble de services de base (BSS) : il s'agit d'un seul point d'accès
interconnectant tous les clients sans fil associés.
• Zone de service de base (BSA) : il s'agit de la zone délimitée par la portée
du signal du point d'accès. La BSA est également appelée cellule (la zone
grise sur la figure).
• Identifiant d'ensemble de services de base (BSSID) : il s'agit de
l'identifiant unique et lisible par machine du point d'accès qui se présente
Prof. ALAIN KUYUNSA
204
sous le format d'une adresse MAC et est généralement dérivé de l'adresse
MAC sans fil du point d'accès.
• Identifiant d'ensemble de services (SSID) : il s'agit d'un identifiant non
unique, lisible par l'homme, utilisé par le point d'accès pour annoncer son
service sans fil.
• Système de distribution (DS) : les points d'accès se connectent à
l'infrastructure réseau à l'aide du DS filaire, tel qu'Ethernet. Un point
d'accès avec une connexion filaire au DS est responsable de la traduction
des trames entre les protocoles sans fil Ethernet 802.3 et 802.11.
• Ensemble de services étendus (ESS) : lorsqu'un seul BSS fournit une
couverture insuffisante, deux ou plusieurs BSS peuvent être joints via un
DS commun dans un ESS. Un ESS est l'union de deux ou plusieurs BSS
interconnectés par un DS filaire. Chaque ESS est identifié par son SSID, et
chaque BSS est identifié par son BSSID.
b) IBSS, ou mode ad hoc
Dans la norme 802.11, l'ensemble de services de base indépendant
(IBSS) est défini comme deux appareils connectés sans fil de manière peer-to-
peer (P2P) sans utiliser de point d'accès. Un appareil joue le rôle de publicité du
réseau sans fil auprès des clients. L'IBSS permet à deux appareils de communiquer
directement sans avoir besoin d'autres appareils sans fil, comme le montre
la figure ci-bas . Les IBSS ne s’étendent pas bien au-delà de 8 à 10 appareils.
Prof. ALAIN KUYUNSA
205
c) Réseaux maillés
Les réseaux maillés deviennent désormais très populaires dans les
réseaux domestiques. Il s'agit d'une autre option pour étendre la zone de
couverture d'un réseau local sans fil. Une radio du point d'accès est utilisée pour
servir les clients et l'autre radio du point d'accès se connecte au réseau de liaison.
Avoir une DS filaire connectant tous les points d’accès n’est pas
toujours pratique ni nécessaire. Au lieu de cela, les points d'accès peuvent être
configurés pour se connecter en mode maillé. Dans ce mode, les points d'accès
relient le trafic client entre eux, comme illustré dans la figure.
Exemple de réseau maillé sans fil
Chaque point d'accès du maillage maintient un BSS sur un canal
utilisé par les clients sans fil. Ensuite, les points d’accès se relient les uns aux
autres en utilisant d’autres canaux. Le réseau maillé exécute son propre
protocole de routage dynamique pour déterminer le meilleur chemin vers le
réseau câblé.
VII.4. Architectures Acces Point
Les points d'accès peuvent être mis en réseau dans diverses
architectures. La taille et l'évolutivité du réseau déterminent quelle architecture
est la plus adaptée à une implémentation donnée.
a) Architecture AP autonome
Un point d'accès autonome est un périphérique autonome doté d'un
matériel à la fois filaire et sans fil lui permettant de relier les clients sans fil de
l'infrastructure VLAN filaire qui appartiennent aux SSID, comme le montre
la figure. Chaque point d'accès autonome doit être configuré avec une adresse IP
de gestion afin de pouvoir y accéder à distance via Telnet, SSH ou une interface
Prof. ALAIN KUYUNSA
206
Web. Chaque point d'accès doit être géré et entretenu individuellement, sauf si
vous utilisez une plate-forme de gestion telle que Cisco DNA Center.
Points d'accès autonomes
b) Architecture AP basée sur le cloud
La gestion des AP basée sur le cloud est une alternative à l'achat d'une
plateforme de gestion. La fonction de gestion AP est poussée dans le cloud
Internet. Par exemple, Cisco Meraki est un service de gestion des points d'accès
basé sur le cloud qui vous permet de déployer automatiquement les points d'accès
Cisco Meraki. Ces points d'accès peuvent ensuite être gérés à partir de l'interface
Web cloud Meraki (tableau de bord).
Gestion des points d'accès basée sur le cloud Cisco Meraki
Notez qu'il existe deux chemins distincts pour le trafic de données et pour le trafic
de gestion, correspondant aux deux fonctions suivantes :
Prof. ALAIN KUYUNSA
207
• Un plan de contrôle : trafic utilisé pour contrôler, configurer, gérer et
surveiller le point d'accès lui-même
• Un plan de données : trafic de l'utilisateur final transitant par le point
d'accès
c) Architectures AP légères
Les contrôleurs LAN sans fil (WLC) utilisent le protocole de point
d'accès léger (LWAPP) pour communiquer avec les points d'accès légers (LAP),
comme la montre la figure ci-contre. Les LAP sont utiles dans les situations où de
nombreux points d'accès sont requis dans le réseau. Ils sont « légers » car ils
effectuent uniquement le fonctionnement sans fil 802.11 pour les clients sans fil.
Chaque LAP est automatiquement configuré et géré par le WLC.
d) Architecture AP basée sur un contrôleur
Notez dans la Figure ci-haut que le WLC dispose de quatre ports connectés à
l'infrastructure de commutation. Ces quatre ports sont configurés en tant que
groupe d'agrégation de liens (LAG) afin de pouvoir être regroupés. Tout comme
EtherChannel, LAG assure la redondance et l'équilibrage de charge.
e) Fonctionnement CAPWAP
La division du travail entre le WLC et les LAP est connue sous le
nom d'architecture Split-MAC. Le LAP doit interagir avec les clients sans fil à un
niveau bas, appelé couche MAC (Media Access Control). Ces fonctions doivent
rester sur le matériel LAP, au plus proche des clients. Les fonctions de gestion ne
font pas partie intégrante de la gestion des cadres mais sont des éléments qui
doivent être administrés de manière centralisée. Par conséquent, ces fonctions
Prof. ALAIN KUYUNSA
208
peuvent être déplacées vers une plate-forme centrale, loin du point d’accès. Le
Tableau 22-2 résume les fonctions MAC du LAP et du WLC.
Tableau : Fonctions Split-MAC de l'AP et du WLC
Fonctions AP-MAC Fonctions MAC WLC
Balises et réponses des sondes Authentification
Accusés de réception et retransmissions Association et réassociation de clients
de paquets itinérants
Mise en file d'attente des trames et Traduction de trame vers d'autres
priorisation des paquets protocoles
Cryptage et déchiffrement des données Terminaison du trafic 802.11 sur une
de la couche MAC interface filaire
LWAPP a été remplacé par le protocole de tunneling Control and Provisioning of
Wireless Access Points (CAPWAP) pour implémenter ces fonctions split-MAC.
CAPWAP utilise deux tunnels un pour le contrôle et un pour les données —
comme illustré dans la figure et décrit dans la liste qui suit :
Tunnels de contrôle et de données CAPWAP
• Tunnel de messages de contrôle CAPWAP : transporte les échanges
utilisés pour configurer le LAP et gérer son fonctionnement. Les messages
de contrôle sont authentifiés et chiffrés, de sorte que le LAP est contrôlé de
manière sécurisée uniquement par le WLC approprié, puis transporté via le
tunnel de contrôle à l'aide du port UDP 5246.
• Tunnel de données CAPWAP : utilisé pour les paquets circulant vers et
depuis les clients sans fil associés au point d'accès. Les paquets de données
sont transportés via le tunnel de données à l'aide du port UDP 5247 mais ne
Prof. ALAIN KUYUNSA
209
sont pas chiffrés par défaut. Lorsque le cryptage des données est activé pour
un LAP, les paquets sont protégés par Datagram Transport Layer Security
(DTLS).
VII.5. Protocoles de sécurité sans fil
Le trafic sans fil est intrinsèquement différent du trafic circulant sur une
infrastructure filaire. Tout appareil sans fil fonctionnant sur la même fréquence
peut entendre les trames et potentiellement les lire. Par conséquent, les WLAN
doivent être sécurisés pour n’autoriser que les utilisateurs et les appareils autorisés
et pour empêcher les écoutes clandestines et la falsification du trafic sans fil.
a) Méthodes d'authentification sans fil
Pour que les appareils sans fil puissent communiquer sur un réseau, ils
doivent d'abord s'associer au point d'accès. Une partie importante du processus
802.11 consiste à découvrir un WLAN et à s'y connecter ensuite. Au cours de ce
processus, les trames transmises peuvent atteindre n’importe quel appareil à
portée. Si la connexion sans fil n'est pas sécurisée, d'autres personnes peuvent lire
le trafic, comme le montre la figure.
b) Réseau sans fil ouvert
La meilleure façon de sécuriser un réseau sans fil est d'utiliser des
systèmes d'authentification et de cryptage.
Deux types d'authentification ont été introduits avec la norme 802.11 d'origine :
• Authentification par système ouvert : ne doit être utilisée que dans des
situations où la sécurité ne pose aucun problème. Le client sans fil est
chargé d'assurer la sécurité, par exemple en utilisant un réseau privé virtuel
(VPN) pour se connecter en toute sécurité.
Prof. ALAIN KUYUNSA
210
• Authentification par clé partagée : fournit les mécanismes présentés dans
le Tableau 22-3 pour authentifier et chiffrer les données entre un client sans
fil et un point d'accès. Cependant, le mot de passe doit être pré-partagé entre
les parties pour permettre la connexion.
Tableau : Méthodes d'authentification par clé partagée
Méthode d'authentification Description
La spécification 802.11 originale conçue pour sécuriser les
données à l'aide de la méthode de cryptage Rivest Cipher 4
Confidentialité équivalente
(RC4) avec une clé statique. Cependant, la clé ne change jamais
filaire (WEP)
lors de l'échange de paquets. Cela rend le WEP facile à pirater.
WEP n'est plus recommandé et ne doit jamais être utilisé.
Une norme Wi-Fi Alliance qui utilise WEP mais sécurise les
données avec l'algorithme de cryptage TKIP (Temporal Key
Accès Wi-Fi protégé (WPA) Integrity Protocol) beaucoup plus puissant. TKIP modifie la clé
de chaque paquet, ce qui rend le piratage beaucoup plus
difficile.
La norme industrielle actuelle pour sécuriser les réseaux sans
fil. Il utilise la norme Advanced Encryption Standard (AES)
WPA2
pour le cryptage. AES est actuellement considéré comme le
protocole de cryptage le plus puissant.
La nouvelle génération de sécurité Wi-Fi. Tous les appareils
compatibles WPA3 utilisent les dernières méthodes de
sécurité, interdisent les protocoles hérités obsolètes et
WPA3
nécessitent l'utilisation de cadres de gestion protégés (PMF).
Cependant, les appareils dotés de WPA3 ne sont pas encore
disponibles.
- WPA et WPA2
Les routeurs domestiques ont généralement deux choix
d'authentification : WPA et WPA2. WPA2 est le plus puissant des deux. Les
méthodes d'authentification WPA2 comprenaient les suivantes :
• Personnel : Destiné aux réseaux domestiques ou de petites entreprises, les
utilisateurs s'authentifient à l'aide d'une clé pré-partagée (PSK). Les clients
sans fil s'authentifient auprès du routeur sans fil à l'aide d'un mot de passe
pré-partagé. Aucun serveur d'authentification spécial n'est requis.
• Entreprise : destiné aux réseaux d'entreprise mais nécessite un serveur
d'authentification RADIUS (Remote Authentication Dial-In User Service).
Bien que plus compliqué à mettre en place, il apporte une sécurité
supplémentaire. L'appareil doit être authentifié par le serveur RADIUS,
puis les utilisateurs doivent s'authentifier à l'aide de la norme 802.1X, qui
utilise le protocole d'authentification extensible (EAP) pour
l'authentification.
Prof. ALAIN KUYUNSA
211
- 802.1X/PAE
Avec l'authentification ouverte et WEP, les clients sans fil sont
authentifiés localement sur le point d'accès sans autre intervention. Le scénario
change avec 802.1X : le client utilise l'authentification ouverte pour s'associer au
point d'accès, puis le processus d'authentification du client se produit sur un
serveur d'authentification dédié. L'accord tripartite 802.1X, composé des entités
suivantes :
• Supplicant : périphérique client qui demande l'accès.
• Authentificateur : périphérique réseau qui permet d'accéder au réseau.
l'AP transmet le message du demandeur au WLC.
• Serveur d'authentification (AS) : périphérique qui autorise ou refuse
l'accès au réseau en fonction d'une base de données utilisateur et de
politiques (généralement un serveur RADIUS).
- WPA3
WPA3 comprend quatre fonctionnalités :
• WPA3-Personal : dans WPA2-Personal, les acteurs malveillants peuvent
écouter la « poignée de main » entre un client sans fil et le point d'accès et
utiliser des attaques par force brute pour tenter de deviner le PSK. WPA3-
Personal déjoue de telles attaques en utilisant l'authentification simultanée
d'égaux (SAE), une fonctionnalité spécifiée dans la norme IEEE 802.11-
2016. Le PSK n’est jamais exposé, ce qui rend impossible pour l’acteur
menaçant de le deviner.
• WPA3-Enterprise : WPA3-Enterprise utilise toujours l'authentification
802.1X/EAP. Cependant, il nécessite l’utilisation d’une suite
cryptographique 192 bits et élimine le mélange de protocoles de sécurité
pour les normes 802.11 précédentes. WPA3-Enterprise adhère à la suite
CNSA (Commercial National Security Algorithm), qui est couramment
utilisée dans les réseaux Wi-Fi de haute sécurité.
• Réseaux ouverts : les réseaux ouverts dans WPA2 envoient le trafic
utilisateur en texte brut non authentifié. En WPA3, les réseaux Wi-Fi
ouverts ou publics n'utilisent toujours aucune authentification. Cependant,
ils utilisent le chiffrement opportuniste sans fil (OWE) pour chiffrer tout le
trafic sans fil.
• Intégration de l'IoT : bien que WPA2 inclue Wi-Fi Protected Setup
(WPS) pour intégrer rapidement des appareils qui n'ont pas été configurés
auparavant, WPS est vulnérable à diverses attaques et n'est pas
recommandé. De plus, les appareils IoT sont généralement sans tête, ce qui
signifie qu'ils n'ont pas d'interface graphique intégrée pour la configuration
Prof. ALAIN KUYUNSA
212
et nécessitent un moyen simple de se connecter au réseau sans fil. Le
protocole DPP (Device Provisioning Protocol) a été conçu pour répondre à
ce besoin. Chaque appareil sans tête possède une clé publique codée en dur.
La clé est généralement estampillée à l'extérieur de l'appareil ou sur son
emballage sous la forme d'un code à réponse rapide (QR). L'administrateur
réseau peut scanner le code QR et intégrer rapidement l'appareil. Bien que
DPP ne fasse pas strictement partie de la norme WPA3, il remplacera WPS
au fil du temps.
- Méthodes de cryptage sans fil
Le cryptage est utilisé pour protéger les données. Un intrus peut être
capable de capturer des données cryptées, mais il ne sera pas en mesure de les
déchiffrer dans un délai raisonnable. Les protocoles de cryptage suivants sont
utilisés avec l'authentification sans fil :
• Temporal Key Integrity Protocol (TKIP) : TKIP est la méthode de
cryptage utilisée par WPA. Il prend en charge les équipements WLAN
existants et corrige les failles initiales associées à la méthode de cryptage
WEP 802.11. Il utilise WEP mais crypte la charge utile de couche 2 à l'aide
de TKIP et effectue un contrôle d'intégrité du message (MIC) dans le paquet
crypté pour garantir que le message n'a pas été modifié.
• Advanced Encryption Standard (AES) : AES est la méthode de cryptage
utilisée par WPA2. C’est la méthode préférée car c’est une méthode de
cryptage très puissante. Il utilise le mode Counter Cipher avec le protocole
CCMP (Block Chaining Message Authentication Code Protocol), qui
permet aux hôtes de destination de reconnaître si les bits chiffrés et non
chiffrés ont été modifiés.
• Le protocole Galois/Counter Mode (GCMP) : il s'agit d'une suite de
chiffrement authentifiée robuste, plus sécurisée et plus efficace que CCMP.
GCMP est utilisé dans WPA3.
Le tableau ci-contre résume les différences fondamentales entre WPA, WPA2 et
WPA3. Chaque version successive est destinée à remplacer les versions
précédentes et à offrir de meilleures fonctionnalités de sécurité. Vous devez éviter
d'utiliser WPA et utiliser WPA2 à la place, au moins jusqu'à ce que WPA3
devienne largement disponible sur les périphériques clients sans fil, les points
d'accès et les WLC.
Prof. ALAIN KUYUNSA
213
Tableau : Comparaison de l'authentification et du chiffrement sans fil
Fonctionnalité WPA WPA2 WPA3
Authentification avec des clés pré-partagées ? Oui Oui Oui
Authentification avec 802.1X ? Oui Oui Oui
Cryptage et MIC avec TKIP ? Oui Non Non
Cryptage et MIC avec AES et CCMP ? Oui Oui Non
Chiffrement et MIC avec AES et GCMP ? Non Non Oui
Projets pratiques
Dans cette partie, nous allons passer au déploiement opérationnel de projets en
vue de mettre en pratique les notions théoriques abordés dans ce chapitre consacré
aux fondamentaux des réseaux sans fil tout en mettant en appliquant les bonnes
pratiques du métier.
Nous allons fournir des explications détaillés et pratiques de déploiement d’un
réseau sans fil étape par étape.
PROJET
Prof. ALAIN KUYUNSA
214
La figure haute illustre l’image globale de projet de déploiement d’un réseau sans
fil. Grace à cette illustrations, nous fournirons les aspects nécessaires d’un réseau
sans fil entre autre les configurations, la sécurisation, le fonctionnement et les
bonnes pratiques qui sont appliqués dans les projets réels.
1. Les composants des réseaux sans fil
Les réseaux wi-fi est construit sur base plusieurs en fonction de type
d’architecture de WLAN (ad hoc infrastructure), de la taille et l’utilisation.
D’où voici quelques explications des éléments composant un réseau sans fil :
- AP (Access point) point d’accès qui donne la connexion aux utilisateurs
finaux ;
- WLC : Contrôleur de réseau sans fil local : qui permet de gérer les AP
- BSA :
- BBS :
- ESS :
- DS :
Prof. ALAIN KUYUNSA
215
Notes : les AP et WLC fonctionnent ensemble pour offrir la connectivité réseau
aux clients sans fil.
Du côté sans le point d’accès annonce un SSID aux clients qui souhaitent rejoindre
le réseau, alors du côté câblé, le contrôleur LAN se connecte à un Vlan à l’aide
de l’une de ces interfaces dynamiques.
Pour établir une liaison entre les SSID et le VLAN il faut définir un WLAN sur
le contrôleur.
Comme les VLAN, il est possible de configurer un WLAN en séparant les
utilisateurs sans fil afin d’améliorer la qualité, sécurité et performance du réseau.
S’agissant de bonne pratique, il est préférable de limiter les nombres de 5 WLAN
ou même 3. Car les WLAN sont très bavards, vue que chaque WLAN est lieu à un
BSS, il devrait annoncer son propre balise, alors ces balises sont envoyés
plusieurs par seconde, ce que veut dire plusieurs on crée de WLANs, on aura
plusieurs balises à annoncer. Le réel problème est que les clients auront des
difficultés à transmettre leurs propres données car le canal sera occupé par les
transmissions des balises qui proviennent du point d’accès.
Par défaut, la configuration d’un contrôleur est très limitée, c’est-à-dire aucun
WLAN n’est configuré.
Avant de créer de un nouveau WLAN il faut penser à 3 paramètres qui sont :
1. Le SSID
2. L’interface du contrôleur et le numéro du VLAN
3. Le type de sécurité du sans fil.
Prof. ALAIN KUYUNSA
216
BIBLIOGRAPHIE
➢ Guy PUJOLLE, les réseaux, Editions Eyrolles, 2018-2020
➢ Guy Pujolle, les réseaux, Editions Eyrolles, Paris 2018
➢ Junior0 et Vinc14, Les réseaux de zéro, Licence Creative Commons 4.2.0.
➢ https://learn.microsoft.com/en-us/previous-versions/windows/it-
pro/windows-2000-server/cc977985(v=technet.10)
➢ https://en.wikipedia.org/wiki/Role-based_access_control
➢ https://www.chef.io/products/chef-infra
➢ www.ebsi.umontreal.ca
➢ Wikipedia-client-server-architecture
➢ www.idtexpress.com
➢ www.siloged.fr
➢ www.latitude-cartagne.com
➢ https://www.entrust.com
➢ https://www.journaldunet.fr/web-tech/dictionnaire-du
webmastering/1203375-intranet-definition
➢ https://cisco.goffnet.org > ccna > filtering
Prof. ALAIN KUYUNSA
217
TABLE DES MATIERES
Objectif du cours ..................................................................................................................................... 1
INTRODUCTION GENERALE .................................................................................................................... 2
CHAPITRE I : LES GENERALITES SUR RESEAUX INFORMATIQUE............................................................ 3
I.1. HISTORIQUE DES RESEAUX ................................................................................................ 4
I.2. Les réseaux ont transformés le monde .................................................................................... 12
I.3. Les Composants réseaux .............................................................................................................. 13
I.3.1. Classifications composants physique.................................................................................. 14
b) Supports réseau ....................................................................................................................... 17
I.4. TERMINOLOGIE .................................................................................................................... 19
I.5. Classification des réseaux ......................................................................................................... 22
I.5.1. Selon la distance géographique ou selon la taille ............................................................. 22
I.5.2. Selon le mode d’acheminement des paquets. ..................................................................... 23
I.5.3. Architectures ....................................................................................................................... 24
I.6. TOPOLOGIES ...................................................................................................................... 25
I.7. Technologie d'accès à Internet................................................................................................. 27
I.8. Les Services Réseaux ................................................................................................................ 30
I.9. Réseau convergent .................................................................................................................... 31
➢ Réseaux séparés traditionnels ............................................................................................. 31
➢ Réseaux convergents ............................................................................................................ 33
➢ Caractéristique de la fiabilité du réseau ............................................................................ 33
CHAPITRE II : LES MODELES DE RESEAU .............................................................................. 38
II.1. Modèle TCP/IP ou modèle Internet ....................................................................................... 38
II.2. Modèle OSI .............................................................................................................................. 40
II.2.1. La couche application ....................................................................................................... 41
II.2.2. Couche présentation (couche 6) ....................................................................................... 51
II.2.3. La couche Session ............................................................................................................. 51
II.2.4. La couche Transport ......................................................................................................... 51
II.2.5. La couche Réseau .............................................................................................................. 57
II.2.6. La couche liaison de données (couche 2) ......................................................................... 61
II.2.7. La couche physique OSI (Couche 1) ................................................................................ 72
II.3. Organisation d’une salle serveur ........................................................................................... 83
II.4. Protection du câblage .............................................................................................................. 85
II.5. Power over Ethernet (PoE) ..................................................................................................... 86
II.6. Organismes de normalisation ................................................................................................. 87
Prof. ALAIN KUYUNSA
218
a) Normes ouvertes .................................................................................................................. 87
b) Normes Internet ................................................................................................................... 88
CHAPITRE III : L’ADRESSAGE IP................................................................................................ 91
Introduction ..................................................................................................................................... 91
III.1. Internet Protocol v4 (IPV4) .................................................................................................. 91
III.1.1. Structure de l'adresse IPv4 ............................................................................................ 92
a) Parties réseau et hôte............................................................................................................... 92
III.1..2. Configuration IPv4 sur un ordinateur Windows ........................................................ 93
III.1.3. Associer une adresse IPv4 à son masque de sous-réseau............................................. 94
c) Adresses IPv4 de monodiffusion, de diffusion et de multidiffusion ................................ 98
III.1.2. Types d'adresses IPv4....................................................................................................... 101
a) Adresses IPv4 publiques et privées .................................................................................. 101
- Adresses IPv4 privées et traduction d'adresses de réseau (NAT) ................................. 102
- Adresses IPv4 réservées .................................................................................................... 104
Envoi d'une requête ping sur l'interface de bouclage ............................................................ 104
b) Adressage d'héritage par classe ........................................................................................... 105
III.1.3. Segmentation du réseau ................................................................................................... 107
a) Domaines de diffusion et segmentation ........................................................................... 107
b) Les routeurs segmentent les domaines de diffusion ....................................................... 107
c) Problèmes liés aux grands domaines de diffusion .......................................................... 108
d) Un grand domaine de diffusion ........................................................................................ 108
e) Communication entre les réseaux .................................................................................... 109
III.1.4. Conception structurée ...................................................................................................... 111
a) Planification des adresses de réseau IPv4........................................................................ 111
b) Attribution de l'adresse du périphérique ........................................................................ 113
III.2. Internet Protocol v6 (IPV6) ................................................................................................ 114
III.2.1. Nécessité de l'IPv6......................................................................................................... 114
Dates d'épuisement des adresses IPv4 selon les RIR .............................................................. 115
III.2.2. La coexistence des protocoles IPv4 et IPv6................................................................. 116
- Segments ou hextets 16 bits .............................................................................................. 117
Omitting Leading 0s .................................................................................................................. 119
Omitting Leading 0s and All 0 Segments ................................................................................ 120
III.2.4. Types d'adresses IPv6................................................................................................... 121
- Longueur de préfixe IPv6 ................................................................................................. 122
Adresses IPv6 de monodiffusion .............................................................................................. 123
Adresse IPv6 avec un préfixe de routage global /48 et un préfixe /64 .................................. 126
Prof. ALAIN KUYUNSA
219
- Communications link-local IPv6 ...................................................................................... 129
Chapitre IV : Initiation au Cisco packet Tracer ............................................................................ 130
VI.1. Installer Cisco Packet Tracer.............................................................................................. 131
Objectifs ............................................................................................................................................. 137
Instructions .......................................................................................................................................... 138
Partie 1 : Créer un Réseau Simple ............................................................................................... 138
Étape 1 : Ajoutez des appareils réseau à l'espace de travail. ..................................................... 138
Étape 2 : Modifier les noms d'affichage des appareils réseau .................................................... 138
Étape 3 : Ajouter le câblage physique entre les appareils dans l'espace de travail. .................. 138
Partie 2 : Configurer les End Devices et Vérifier la Connectivité ............................................. 139
Étape 1 : configurer le PC......................................................................................................... 139
Étape 2 : configurer l'Laptop. ..................................................................................................... 140
Remarques générales ........................................................................................................................... 141
Chapitre V : Les configurations de bases des équipements CISCO ............................................. 143
V.1. Configuration de base des commutateurs et des périphériques finaux ............................... 144
A.1. Systèmes d'exploitation ..................................................................................................... 144
A.2. Objectif d'un OS ................................................................................................................ 146
Exemple de téléchargement de logiciel Cisco .......................................................................... 147
A.3. Méthodes d'accès ............................................................................................................... 147
A.4. Programmes d'émulation de terminal ............................................................................. 149
A.6. Navigation IOS................................................................................................................... 150
A.7. Structure des commandes ................................................................................................. 153
A.8. Configuration de base des périphériques ........................................................................ 158
A.8. Enregistrement des configurations .......................................................................................... 164
A.9. Ports et adresses ......................................................................................................................... 166
c) Configuration de l'adressage IP ....................................................................................... 169
Travail pratique : mise en œuvre de la connectivité de base ..................................................... 172
B.1. Étapes de la configuration de base d'un routeur ................................................................ 173
B.2. Configurer les interfaces des routeurs ................................................................................. 176
B.3. Vérifier la configuration d'une interface ......................................................................... 177
B.3. Passerelle par Défaut pour un hôte .................................................................................. 178
B.4. Passerelle par défaut pour un commutateur ................................................................... 180
Chapitre V : Les bases du routage et de la commutation .............................................................. 182
VI. 1. Fondamentaux du Routage ................................................................................................ 182
a) Décisions relatives à la transmission de paquets du routeur ......................................... 182
b) Table de routage du routeur IP ........................................................................................ 183
Prof. ALAIN KUYUNSA
220
- Routage statique ...................................................................................................................... 184
- Routage dynamique ................................................................................................................. 186
c) Introduction à une table de routage IPv4 ................................................................................. 188
VI.2. Concepts de Commutation .................................................................................................. 190
VI. 2.1 TRANSFERT DE TRAME .......................................................................................... 190
A) COMMUTATION DANS LA MISE EN RÉSEAU.................................................... 190
B) TABLE D’ADRESSE MAC DU COMMUTATEUR................................................. 191
C) LA MÉTHODE “SWITCH LEARN AND FORWARD” .......................................... 191
D) MÉTHODES DE TRANSMISSION PAR COMMUTATEUR ................................ 192
E) COMMUTATION PAR STOCKAGE ET RETRANSMISSION (STORE AND
FORWARD)............................................................................................................................... 193
F) COMMUTATION PAR COUPURE (CUT-THROUGH) ............................................. 194
VI. 2.2 DOMAINES DE COMMUTATION ............................................................................... 195
2.2.1 DOMAINES DE COLLISION ........................................................................................ 195
2.2.2 DOMAINES DE DIFFUSION......................................................................................... 196
2.2.3 RÉDUIRE LA CONGESTION DU RÉSEAU ............................................................... 197
Chapitre VII : Les fondamentaux des réseaux WLAN (Réseau sans fil) ..................................... 199
VII.1. Terminologie Wireless LAN (WLAN), IEEE 802.11 et Wi-Fi........................................ 200
Protocoles IEEE 802.11 ................................................................................................................. 201
VII.2. Types de réseaux sans fil ................................................................................................. 202
VII.3. Topologies sans fil ........................................................................................................... 203
a) Mode infrastructure............................................................................................................ 203
b) IBSS, ou mode ad hoc ........................................................................................................ 204
VII.4. Architectures Acces Point .................................................................................................. 205
a) Architecture AP autonome ................................................................................................. 205
b) Architecture AP basée sur le cloud .................................................................................. 206
c) Architectures AP légères ................................................................................................... 207
VII.5. Protocoles de sécurité sans fil ............................................................................................ 209
a) Méthodes d'authentification sans fil ................................................................................ 209
- WPA et WPA2 ................................................................................................................... 210
- 802.1X/PAE ........................................................................................................................ 211
- WPA3.................................................................................................................................. 211
- Méthodes de cryptage sans fil ........................................................................................... 212
Prof. ALAIN KUYUNSA