0% ont trouvé ce document utile (0 vote)
52 vues136 pages

Introduction Ethernet

Le document présente une introduction à Ethernet et aux réseaux informatiques, abordant des concepts clés tels que la définition des réseaux, les protocoles de communication, et les modèles en couches comme OSI et TCP/IP. Il décrit également les caractéristiques des architectures réseau, les fonctions des différentes couches, et les supports de transmission. Enfin, il inclut des travaux pratiques sur la fabrication de câbles Ethernet et la configuration des adresses IP.

Transféré par

kevin3jones6
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
52 vues136 pages

Introduction Ethernet

Le document présente une introduction à Ethernet et aux réseaux informatiques, abordant des concepts clés tels que la définition des réseaux, les protocoles de communication, et les modèles en couches comme OSI et TCP/IP. Il décrit également les caractéristiques des architectures réseau, les fonctions des différentes couches, et les supports de transmission. Enfin, il inclut des travaux pratiques sur la fabrication de câbles Ethernet et la configuration des adresses IP.

Transféré par

kevin3jones6
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Introduction à Ethernet

Université de Yaoundé 1, Faculté des


Sciences, Département d’Informatique,
ANNÉE ACADÉMIQUE 2024/2025

DOMGA KOMGUEM Rodrigue, Enseignant/Chercheur, Université de Yaoundé 1


[email protected]/[email protected]

1
AGENDA
1) Rappels sur les réseaux Informatiques
2) Réseaux Ethernet
3) TPs
1) Fabrication des câbles Ethernet
2) Connexion de machines en réseau et configuration des
adresses IP, Test de connectivité entre machines et
partarge des fichiers en réseaux

Rodrigue DOMGA, UY1 2


1- RAPPELS SUR LES RÉSEAUX
INFORMATIQUE

Rodrigue DOMGA, UY1 3


Définition (1)

● Réseau Informatique : Ensemble d’entités reliées entre elles pour


communiquer
● Date du début des années 1970
○ De multiples projet du DoD (Departement of Defense)
des USA
○ Relier plusieurs bases de l’armée sur le territoire

Rodrigue DOMGA, UY1 4


Définition (2)

● Un réseau c’est au moins :


○ Deux entités
○ Un support qui les relie
○ Des messages transmis d’une entité à une autre à
travers le support de communication qui les relie

Rodrigue DOMGA, UY1 5


Entité

● Ordinateur portable
● Ordinateur de bureau
● Gros serveur
● Smartphone
● Tablette
● Routeur, Switch, Parefeux
● etc

Rodrigue DOMGA, UY1 6


Support
● Matériel
○ Le cable coaxiale
○ La paire torsardée
○ La fibre optique
● Imatériel
○ Les ondes électromagnétique
○ Les infrarouge
○ La lumière
○ etc
Rodrigue DOMGA, UY1 7
Besoin de standardisation
● Dans un réseau :
○ Les informations sont transportées d’un point à l’autre du système d ʹinformation à l‘aide de
supports (média) de toutes sortes et suivant des règles bien établies (protocoles)
● Initialement :
○ Les plateformes matérielles et les méthodes de transmission differaient d’un constructeur à
l’autre : incompatibilité, impossibilité de faire communiquer des équipements de différents
constructeurs
● Solution :
○ Définition des protocoles et standard par des organismes de standardisation
○ Modèle en couche pour tenir compte de la complexité des réseaux : modèle OSI, modèle
TCP/IP

Rodrigue DOMGA, UY1 8


Caractéristiques des architectures réseaux (1)
● Tolérance aux pannes:
○ Limite l’impact des pannes (matérielles ou logicielles) et peut être rétabli rapidement
lorsque celle-ci surviennent
○ La redondance (équipement et services) et l’utilisation de chemins multiples
● Evolutivité :
○ Réseau extensible, c'est-à-dire qu’il peut prendre en compte de nouveaux utilisateurs et
services sans que ceci n’affecte gravement les performances du réseau

Rodrigue DOMGA, UY1 9


Caractéristiques des architectures réseaux (2)
● Qualité de service :
○ Application exigeant des performances et niveau de services différents
○ VoIP, Streaming : nécessitent un débit constant, et qui lorsque cette constante n’est pas
assurée, dégrade la qualité de la transmission
○ Une architecture réseau capable de transporter à la fois des données, du son et de la vidéo
est appelée réseau convergeant
○ La QoS est mise en œuvre par des techniques de gestion de trafic avancées telles que la
classification et la « prioritisation » (attribution despriorités) du trafic
● Sécurité
○ Chiffrement pour assurer la confidentialité de l’information
○ Authentification pour assurer l’accès sécurisé aux ressources
○ Hachage pour assurer l’intégrité de l’information

Rodrigue DOMGA, UY1 10


Modèle en couche (1)
● Modèle OSI :
○ Proposé par l'organisme de normalisation ISO dans le but de permettre la
conception des protocoles pour les systèmes ouverts
○ Modèle en 07 couche
● Modèle TCP/IP
○ Modèle conçu et implémenté dans Internet
○ Pour ce modèle, l’IETF (Internet Engineering Task Force) est l’organisme qui
publie des normes sous forme de RFC (Request For Comment)

Rodrigue DOMGA, UY1 11


Modèle en couche (2)

Rodrigue DOMGA, UY1 12


Modèle en couche (3)
● Chaque couche est caractérisée par un certain nombre de paramètres
○ Les protocoles utilisés à cette couche,
○ Les équipements mettant en œuvre ces protocoles,
○ L’unité de données (en anglais PDU : Protocol Data Unit) utilisée au niveau de cette couche,
○ L’adressage utilisée au niveau de cette couche.
● TCP/IP
○ Couche 7 : le PDU = Donnée
○ Couche 4 : le PDU = Segment (informations d’adressage numéro de port)
○ Couche 3 : le PDU = Paquet (informations d’adressage adresse IP ou adressage logique)
○ Couche 2 : le PDU = Trame (informations d’adressage : l’adresse physique [@MAC dans le
cas d’Ethernet])
○ Couche 1 : le PDU = suite de bits

Rodrigue DOMGA, UY1 13


Encapsulation

Rodrigue DOMGA, UY1 14


La couche Application
● Telle que définie par le modèle TCP/IP
○ La couche session fournit des services à la couche présentation et gère les
dialogues, l’ouverture et la fermeture des sessions entres les services et
utilisateurs
○ La couche présentation assure la cohérence de représentation de
l’information entre les différentes architectures matérielles du réseau.
○ La couche application intègre les services et programmes utilisateurs :
■ mis en œuvre par des protocoles tels que : HTTP; FTP, TFTP; SMTP,
POP3; DHCP ; DNS ; Telnet, ssh, SNMP (Simple Network
Management Protocol), etc.

Rodrigue DOMGA, UY1 15


La couche Transport (1)
● Elle est chargée de fournir les services de livraison d’informations aux couches
supérieures, en donnant la possibilité à plusieurs processus clients s’exécutant sur la
même machine de communiquer en même temps avec un ou plusieurs serveurs
● Basée sur deux protocoles : TCP et UDP
● Trois principales fonctions
○ Segmentation des données
○ Identification des applications :
■ Numéro de port réservé : HTTP (80), FTP (20 et 21), SMTP (25), Telnet (23) DNS
(53), HTTPS (443), TFTP (69), SNMP (161), DHCP (49)
○ Fiabilisation des communications

Rodrigue DOMGA, UY1 16


La couche Transport (2)
● Segmentation des données
● Identification des applications
● Données de l’utilisateur encapsulées dans des segments

Rodrigue DOMGA, UY1 17


La couche Réseau (1)

● Elle définit les mécanismes devant transporter les données des


utilisateurs d’un point à l’autre de l’inter-réseau
● IP est le protocole le plus répandu
● Elle décrit la technique d’adressage utilisée pour identifier les hôtes dans
le réseau ainsi que l’organisation hiérarchique du réseau
● Elle définit des protocoles et mécanismes permettant de trouver des
routes (chemins) vers des réseaux destination
○ Le routage
○ Protocoles de routage
○ Tables de routage
Rodrigue DOMGA, UY1 18
La couche Réseau (2)

● Segment encapsulé dans le paquet

Rodrigue DOMGA, UY1 19


La couche Réseau (3)

● L’adresse IP est l’adresse logique utilisée:


○ Suite de 32 bits sous forme de 4 groupes d’octets représentés en
décimale pointée
■ Exemple : 192.168.1.1
● Les 32 bits sont divisés en deux section :
○ Une section qui identifie le réseau,
○ L’autre section qui identifie chaque machine dans le réseau
○ Des classes sont définies pour fixer la longueur de chaque section en
fonction des besoins en terme de nombre de réseaux, et nombre de
machine dont on a besoin dans chaque réseau
Rodrigue DOMGA, UY1 20
La couche Réseau (4)
● Un masque est utilisé pour identifier le réseau auquel appartient une adresse IP
(une machine)
○ La section qui identifie le réseau à des 1 partout et celle qui identifie la
machine des 0 partout
○ Exemple :
■ Partie Réseau : 24 bits; Partie machine: 8 bits
■ En binaire : 11111111.11111111.11111111.00000000
■ En décimale : 255.255.255.0
○ Soit l’adresse : 192.168.1.1
■ Adresse du réseau : 192.168.1.1 AND 255.255.255.0 = 192.168.1.0

Rodrigue DOMGA, UY1 21


La couche Réseau (5)

● Adresses particulières
○ Adresse hôte : Identifie un équipement terminal dans le réseau.
○ Adresse réseau : Fait référence au réseau, obtenu en remplaçant
l’écriture binaire de la partie hôte par des 0.
○ Adresse de diffusion : Permet d’envoyer une information à tous les
hôtes d’un réseau particulier : obtenu en remplaçant l’écriture binaire de
la partie hôte par des 1.

Rodrigue DOMGA, UY1 22


La couche Réseau (6)
● Paramètre d’une machine
○ Adresse IP hôte : Identifie un hôte de façon unique dans son réseau.
○ Masque de sous-réseau : Permet à un hôte de calculer son propre réseau.
Il peut encore être exprimé sous forme de préfixe, dans ce cas il correspond
au nombre de bits qui représente la partie réseau de l’adresse IP.
○ Adresse IP de la passerelle : sert d’équipement de sortie vers les autres
réseaux.
○ Optionnel : les serveurs DNS
● Pour consulter les paramètres IP d’un poste : ipconfig [/all] (sous Windows) ou
ifconfig (sous Linux)

Rodrigue DOMGA, UY1 23


La couche Liaison de données (1)

● Gère la communication entre deux noeuds reliés dans un même segment


réseau
● Le rôle de la couche liaison de donnés est de préparer les données qui
seront transportées sur le support physique
● Cette couche assure ainsi l’indépendance du protocole de couche réseau
(tel qu’IP) vis-à-vis du support utilisé
● Parmi les fonctions offertes par cette couche nous pouvons citer : le contrôle
d’accès au support et le verrouillage de trame

Rodrigue DOMGA, UY1 24


La couche Liaison de données (2)
● Fonctions
○ Contrôle d’accès au support : définit comment les trames sont placées et
retirées sur un support physique
■ Accès contrôlé : es nœuds accèdent au support tour à tour, un mécanisme
est mis en œuvre pour contrôler cet accès dit déterministe (Token Ring,
FDDI)
■ Accès basé sur le conflit : chaque nœud qui a des données à transmettre
essaye d’accéder au support, s’il est libre la transmission est possible sinon
il faut attendre (Ethernet (CSMA/CD) et IEEE 802.11 (CSMA/CA))
○ Verrouillage de trame

Rodrigue DOMGA, UY1 25


La couche Liaison de données (3)

● Fonctions
○ Verrouillage de trame
■ Les données sont envoyées sur le support comme un train de bit
incompréhensible en tant que tel, le verrouillage de trame permet de
diviser ce flux en groupe de bits déchiffrable
■ Quand ce produit la communication ? Préambule ou SOF
■ Quels nœuds doivent communiquer ? Adresses physique ou
@MAC
■ Quelles erreurs sont survenues pendant la communication ? FCS

Rodrigue DOMGA, UY1 26


La couche Liaison de données (4)

● Format standard de la Trame

Rodrigue DOMGA, UY1 27


La couche Liaison de données (5)

● Paquet encapsulé dans la Trame

Rodrigue DOMGA, UY1 28


La couche Physique (1)

● Elle est responsable de transmettre le flux de données provenant de la


couche supérieure (liaison de données) comme un train de bits codé en un
signal qui dépend du média utilisé (impulsion électrique, lumineuse ou ondes
électromagnétiques)
● C’est également cette couche qui est responsable de ramasser ces signaux
sur le support au niveau de l’équipement récepteur et les transmettre

Rodrigue DOMGA, UY1 29


La couche Physique (2)

● Supports de transmission
○ Les supports matériels et les supports immatériels
○ Les normes pour les supports spécifient
■ le type de câblage en cuivre utilisé,
■ la bande passante de la communication,
■ le type de connecteurs utilisés,
■ le brochage et les codes couleur des connexions avec le support,
■ la distance maximale du support

Rodrigue DOMGA, UY1 30


La couche Physique (3)

● Supports Matériels
○ Support en cuivre
■ Coaxial

Rodrigue DOMGA, UY1 31


La couche Physique (3)

● Supports Matériels
○ Support en cuivre : Paire torsadée

Rodrigue DOMGA, UY1 32


La couche Physique (3)

● Supports Matériels
○ Support en cuivre : Paire torsadée

Rodrigue DOMGA, UY1 33


La couche Physique (3)

● Supports Matériels
○ Fibre Optique

Rodrigue DOMGA, UY1 34


La couche Physique (3)

● Supports Immatériels
○ Caractérisés par l’utilisation des ondes électromagnétiques et micro-
ondes pour le transport du signal dans l’air
○ Quelques technologies existantes pour le transport des informations :
■ IEEE 802.15.1 : Spécification Bluetooth
■ IEEE 802.11 (a, b, g, n): Spécifications WIFI
■ IEEE 802.16 : Technologie WiMax
■ GPRS, GSM, CDMA, UMTS, etc. : Réseaux Télécoms et cellulaires.
■ Etc.

Rodrigue DOMGA, UY1 35


Encapsulation : Exércice à faire avec les étudiants

● Enoncé : Vous arrivez à votre bureau le matin. Vous démarrer le navigateur


et saisissez dans la barre d’adresse l’URL https://facsciences.uy1.cm. On
supposera que les câches ARP contiennent toutes les informations.
● Travail à faire : A l’aide d’un schéma, décrivez tout le processus qui
s’effectue avant que la page ne s’affiche dans le navigateur. Faire ressourtir
les différents composants logiciels (Clients et Serveurs) qui interviennent
ainsi que l’encapsulation des messages.

Rodrigue DOMGA, UY1 36


Travaux dirigés Réseaux (1)
1) Définir : Réseau, Encapsulation
2) Quelle est l’importance et le rôle des organismes de standardisation?
3) Quelle est la différence entre les modèles OSI et TCP/IP?
4) Listez les couches du modèle TCP/IP. Quel est le rôle de chacune de ces couches
5) Au niveau de la couche transport, en quoi consiste la segmentation? Pourquoi est-
elle effectuée?
6) Au niveau de la couche transport, à quoi servent les numéros de port?
7) Pourquoi dit-on que l’adresse IP est hiérarchique?
8) Soit un réseau d’adresse 10.1.0.0 et de masque 255.255.0.0. Quelle est la longueur
du masque de ce réseau? Quelle est l’adresse de la première machine? Donner
l’adresse de la dernière machine? Quelle est l’adresse de diffusion?

Rodrigue DOMGA, UY1 37


Travaux dirigés Réseaux (2)

1) Un système dispose d’une hiérarchie de n protocoles. Les applications génèrent des


messages de M octets, et chaque couche ajoute un en-tête de h octets. Quelle est la
portion de la bande passante occupée par ces en-têtes ?
2) Lorsqu’un fichier est transféré entre deux ordinateurs, deux stratégies d’acquittement sont
envisageables. Après que le fichier a été découpé en paquets, soit ce sont les paquets
individuels qui sont acquittés par le destinataire mais pas le fichier entier, soit c’est le fichier
qui est acquitté mais pas les paquets individuellement. Comparez ces deux approches
3) En partant d’une image non compressée de 1 024 pixels sur 768 et en comptant 3 octets
par pixel, combien de temps durerait sa transmission sur une liaison par modem à 56 kbit/s
? Sur une liaison par modem-câble à 1 Mbit/s ? Sur une liaison Ethernet à 10 Mbit/s ? Sur
une liaison Ethernet à 100 Mbit/s ?

Rodrigue DOMGA, UY1 38


Travaux dirigés Réseaux (3)
1. L’adressage IPV4 a été créé dans sa version de base en distinguant trois classes
d’adresses associées à trois classes de réseaux notés A, B et C.
a. Comment est notée l’adresse d’un hôte et l’adresse d’un réseau ?
b. Comment un ordinateur hôte ou un routeur reconnaissent-il qu’une adresse de
destination appartient à l’une des classes ?
c. Quelle est la proportion relative du nombre d’adresses IPV4 affectées aux
différentes classes A, B, C ? En déduire une conséquence si l’utilisation des
adresses de classe A (ou B) est inefficace.
d. Quelle est l’opération effectuée sur une adresse de station pour déterminer son
adresse de réseau ?
e. Comment l’adresse d’un hôte destinataire est elle utilisée pour le routage ?

Rodrigue DOMGA, UY1 39


2 – Ethernet
Les bases

Rodrigue DOMGA, UY1 40


Protocoles Ethernet
● Ethernet est la norme de protocole de communication la plus courante utilisée par les réseaux locaux
(LAN) existants. Elle définit les types de câbles et les méthodes de traitement des signaux utilisés sur
un réseau local.
● Un réseau sEthernet est un réseau de diffusion basé sur le mécanisme CSMA/CD (carrier sense
multiple access/collision detection).

Rodrigue DOMGA, UY1 41


Domaine de collision
● Un domaine de collision est un ensemble de nœuds connectés au même support partagé. Tous les
nœuds d'un domaine de collision se disputent la même bande passante. Les paquets (de
monodiffusion, de multidiffusion ou de diffusion) envoyés par un nœud peuvent être reçus par d'autres
nœuds.


Sur un réseau Ethernet traditionnel, plusieurs nœuds présents sur

Les interfaces de commutateurs utilisées pour envoyer et recevoir
le même support se partagent la bande passante d'un lien et se des données sont indépendantes les unes des autres et
disputent le droit de l'utiliser. Par conséquent, il y a collision. appartiennent à des domaines de collision différents. Il n'y a donc

La probabilité qu'une collision se produise augmente avec le pas collision entre les différents hôtes (ou réseaux) connectés par
nombre de nœuds déployés sur un support partagé. les interfaces des commutateurs.

Rodrigue DOMGA, UY1 42


Domaine de diffusion
● L'ensemble du périmètre d'accès des paquets de diffusion est appelé domaine de diffusion de la
couche 2 ou simplement domaine de diffusion. Tous les hôtes du même domaine de diffusion peuvent
recevoir des paquets de diffusion.


Sur un réseau Ethernet traditionnel, les différents nœuds présents

Un commutateur transmet les paquets de diffusion à toutes les
sur le même support partagent une liaison. Les paquets de interfaces. Par conséquent, les nœuds connectés à toutes les
diffusion envoyés par un périphérique peuvent être reçus par tous interfaces du commutateur appartiennent au même domaine de
les autres périphériques. diffusion.

Rodrigue DOMGA, UY1 43


NIC Ethernet
● Une carte d'interface réseau (NIC) est un composant clé qui connecte un dispositif de réseau (tel qu'un
ordinateur, un commutateur ou un routeur) à un réseau externe.


Port réseau

Un port réseau est également appelé
interface réseau, interface ou port.

NIC

Chaque port réseau correspond à une
NIC.

Un ordinateur ou un commutateur fait
transiter les données par une NIC.

Rodrigue DOMGA, UY1 44


NIC Ethernet
● Les trames utilisées par la technologie Ethernet sont appelées trames Ethernet.
● Les trames Ethernet se présentent sous deux formats : Ethernet_II et IEEE 802.3.

Rodrigue DOMGA, UY1 45


Qu’est ce qu’un adresse MAC?
● Une adresse de contrôle d'accès au support (MAC) identifie de manière unique une carte réseau sur
un réseau. Chaque NIC doit avoir une adresse MAC unique au monde.

Rodrigue DOMGA, UY1 46


Adresse IP versus adresse MAC
● Chaque appareil Ethernet possède une adresse MAC unique avant la livraison. Lorsque le dispositif
accède au réseau, il attribue une adresse IP à chaque hôte. Pourquoi ?

Rodrigue DOMGA, UY1 47


Adresse IP versus adresse MAC
● Une adresse MAC a pour longueur 48 bits (6 octets).
● Telles qu'elles sont généralement représentées, les adresses MAC sont reconnaissables à leurs six groupes de
deux chiffres hexadécimaux, séparés par des traits d'union, les deux-points ou ne sont simplement pas séparés.

Rodrigue DOMGA, UY1 48


Composition et classification des adresses MAC
● Identificateur unique de l'organisation (OUI) : un numéro de 24 bits (3 octets). Il s'agit d'un identifiant unique au
monde attribué par l'IEEE.
● Numéro d'identification de l'entreprise (CID) : un numéro de 24 bits (3 octets). Il est attribué par un fabricant.

Classification des adresses MAC :

Rodrigue DOMGA, UY1 49


Trame Ethernet de monodiffusion

Rodrigue DOMGA, UY1 50


Trame Ethernet de diffusion

Rodrigue DOMGA, UY1 51


Trame Ethernet de multidiffusion

Rodrigue DOMGA, UY1 52


Architecture typique d'un réseau d’entreprise

Rodrigue DOMGA, UY1 53


Commutateur Ethernet de couche 2


Les commutateurs Ethernet de couche
2 transmettent des données par le biais
d'interfaces Ethernet et peuvent
adresser et transmettre des données
uniquement en fonction de l'adresse
MAC contenue dans un en-tête de
couche 2 (en-tête de trame Ethernet).

Rodrigue DOMGA, UY1 54


Principes de fonctionnement des commutateurs

Rodrigue DOMGA, UY1 55


Principes de fonctionnement des commutateurs

Rodrigue DOMGA, UY1 56


Tableau d'adresses MAC


Chaque commutateur possède une table d'adresses MAC qui stocke la
correspondance entre les adresses MAC et les interfaces du commutateur.

Rodrigue DOMGA, UY1 57


Trois méthodes de traitement des trames d'un commutateur


Un commutateur traite les trames entrants dans une interface sur un support de
transmission de trois manières :

Rodrigue DOMGA, UY1 58


Innondation

Rodrigue DOMGA, UY1 59


Acheminement

Rodrigue DOMGA, UY1 60


Suppression

Rodrigue DOMGA, UY1 61


Apprentissage de l'adresse MAC sur un commutateur (1)

Rodrigue DOMGA, UY1 62


Apprentissage de l'adresse MAC sur un commutateur (2)

Rodrigue DOMGA, UY1 63


Apprentissage de l'adresse MAC sur un commutateur (3)

Rodrigue DOMGA, UY1 64


Apprentissage de l'adresse MAC sur un commutateur (4)

Rodrigue DOMGA, UY1 65


Apprentissage de l'adresse MAC sur un commutateur (5)

Rodrigue DOMGA, UY1 66


Processus de communication des données dans un segment de
réseau


Description du scénario :

Tâche : L'hôte 1 veut accéder à l'hôte 2.

Hôte : L'hôte est dans l'état initialisé et ne connaît que sa propre adresse IP
et son adresse MAC (supposant que l'adresse IP de l'hôte pair a été
obtenue).

Commutateur : Le commutateur est juste sous tension et dans l'état initialisé.

Rodrigue DOMGA, UY1 67


Processus d'encapsulation des données

Rodrigue DOMGA, UY1 68


Initialisation

Rodrigue DOMGA, UY1 69


Trame d’innondation

Rodrigue DOMGA, UY1 70


Apprentissage de l'adresse MAC

Rodrigue DOMGA, UY1 71


Réponse de l'hôte cible

Rodrigue DOMGA, UY1 72


3 – Ethernet
Les VLANs

Rodrigue DOMGA, UY1 73


Problèmes de l'Ethernet traditionnel

Sur un réseau de
commutation typique, les
trames de diffusion ou
trames de monodiffusion
inconnues qui sont envoyées
par un PC sont noyées dans
le domaine de diffusion tout
entier.

Plus le domaine de diffusion
est large, plus le réseau est
exposé aux risques de
sécurité et aux problèmes de
congestion du trafic.

Rodrigue DOMGA, UY1 74


VLAN

La technologie VLAN isole
les domaines de diffusion.

Caractéristiques :

Géographiquement
indépendant.

Seuls les appareils
connectés sur le même
VLAN peuvent
communiquer directement
sur la Couche 2.

Rodrigue DOMGA, UY1 75


Mise en œuvre du VLAN


Les Commutateurs1 et 2 appartiennent au réseau de la même entreprise. Les VLAN sont planifiés pour le
réseau, avec le VLAN 10 pour le département A et le VLAN 20 pour le département B. Les employés des
département A et B sont connectés à la fois au Commutateur1 et 2.

Supposez qu'une trame envoyée du PC1 atteigne le Commutateur2 à travers la liaison entre le
Commutateur1 et le Commutateur2. Si aucun traitement n'est mis en œuvre, le Commutateur2 ne peut ni
identifier le VLAN auquel appartient la trame, ni déterminer le VLAN local auquel il faut envoyer la trame.

Rodrigue DOMGA, UY1 76


Balise VLAN


Comment un commutateur identifie-t-il le VLAN auquel appartient une trame
reçue ?

Rodrigue DOMGA, UY1 77


Trame VLAN

Rodrigue DOMGA, UY1 78


Mise en oeuvre du VLAN


La liaison entre le Commutateur1 et le Commutateur2 porte les données de multiples VLAN. Dans ce
cas, une méthode de balisage des données générées par VLAN est nécessaire pour faire la distinction
entre les trames de différents VLAN.

L'IEEE 802.1Q, parfois aussi appelé Dot1q, définit un système de balisage VLAN pour les trames
Ethernet en insérant une trame 802.1Q dans l'en-tête de la trame pour qu'elle porte les informations du
VLAN.

Rodrigue DOMGA, UY1 79


Méthodes d'attribution de VLAN


Comment les VLAN sont-ils attribués sur un réseau ?

Rodrigue DOMGA, UY1 80


Attribution de VLAN basée sur l'interface

Rodrigue DOMGA, UY1 81


Attribution de VLAN basée sur l'adresse MAC

Rodrigue DOMGA, UY1 82


Types d'interfaces Ethernet de la Couche 2

Rodrigue DOMGA, UY1 83


Interface d'accès

Rodrigue DOMGA, UY1 84


Interface trunk

Rodrigue DOMGA, UY1 85


Exemples de traitement de trames sur les interfaces trunk et
d'accès


Décrire comment l'accès inter-PC est mis en œuvre dans cet exemple.

Rodrigue DOMGA, UY1 86


Exemples de traitement de trames sur les interfaces hybrides


Décrire comment les PC accèdent au serveur dans cet exemple.

Rodrigue DOMGA, UY1 87


Résumé

Rodrigue DOMGA, UY1 88


Planification des VLANs

Rodrigue DOMGA, UY1 89


Attribution de VLAN basée sur l'interface

Scénario applicable :

Le bâtiment abrite beaucoup d'entreprises. Ces
entreprises partagent les ressources réseau afin
de réduire les coûts. Les réseaux des entreprises
se connectent à différentes interfaces du même
commutateur de Couche 2 et accèdent à Internet
via les mêmes périphériques de sortie.

Attribution du VLAN :

Pour isoler les services de différentes entreprises
et assurer la sécurité des service, attribuez les
interfaces connectées des réseaux des
entreprises aux différents VLAN. De cette
manière, chaque entreprise aura un réseau
indépendant et chaque VLAN fonctionnera
comme un groupe de travail virtuel.

Rodrigue DOMGA, UY1 90


Attribution de VLAN basée sur l'adresse MAC

Scénario applicable :

L'administrateur réseau d'une entreprise attribue
des PC d'un même département à un même
VLAN. Pour améliorer la sécurité des
informations, l'entreprise demande que seuls les
employés dans le département spécifique aient
la permission d'accéder à de ressources de
réseau spécifiques.

Attribution du VLAN :

Afin de satisfaire l'exigence précédente,
configurez l'attribution de VLAN basée sur
l'adresse MAC sur le SW1 ; les nouveaux PC
connectés sur le réseau ne pourront pas accéder
aux ressources réseau.

Rodrigue DOMGA, UY1 91


Pourquoi le sous-réseau ?

Rodrigue DOMGA, UY1 92


Sous-numérisation - Analyse du segment de réseau d'origine

Rodrigue DOMGA, UY1 93


Division en sous-réseaux - Prendre des bits de la partie de
l'hôte

Rodrigue DOMGA, UY1 94


Division en sous-réseaux - Calcul de l'adresse réseau du sous-
réseau

Rodrigue DOMGA, UY1 95


Division en sous-réseaux - Calcul de l'adresse de diffusion du
sous-réseau

Rodrigue DOMGA, UY1 96


Pratique : Calcul des sous-réseaux (1)

Rodrigue DOMGA, UY1 97


Pratique : Calcul des sous-réseaux (2)

Rodrigue DOMGA, UY1 98


Travaux dirigés (1)

1)La technologie VLAN est venue résoudre deux problèmes majeurs dans les réseaux
Ethernet. Quels sont ces deux problèmes? Pour chacun de ces problèmes expliquez
pourquoi c’est un problème.
2)Comment un commutateur identifie-t-il le VLAN auquel appartient une Trame?
3)Quel est le standard définit par l’IEEE pour la gestion des VLAN?
4)Donnez le format d’une Trame IEEE 802.1Q en indiquant tous les champs ainsi que
leur rôle.
5)Que signifie Trame étiquettée?
6)Quelle est la différence entre Trame étiquettée et Trame non étiquettée?
7)Considérons les deux types de liaison suivantes : Ordinateur --- Commutateur et
Commutateur – Commutateur. Indiquer le(s) type(s) (étiquettée ou non étiquettée)
de Trame qui peuvent circuler sur chacune des liaisons.

Rodrigue DOMGA, UY1 99


Travaux dirigés (2)

1)Quelles sont les méthodes d’attribution des VLANs? Pour chacune des méthodes
expliquer en une phrase comment le commutateur fait-il pour identifier à quel VLAN
appartient une Trame.
2)Pour chacune des méthodes d’attribution des VLAN, donner la ou les configurations à
effectuer par l’Administrateur pour permettre au commutateur de savoir à quel VLAN
appartient une Trame.
3)Le PVID est un paramêtres de configuration du commutateur ou d’une interface du
Commutateur? A quoi sert ce paramêtre? Ce paramêtre est-il configuré pour toutes les
méthodes d’attribution des VLAN?
4)Dans la mise en oeuvre des VLANs, quels sont les types d’interfaces Ethernet de
couche 2?
5)Quelle est la différence entre les Interfaces de Type Accès et Trunk? Entre les
interfaces de type Accès et Hybride? Entre les interfaces de type Trunk et Hybride?

Rodrigue DOMGA, UY1 100


Travaux dirigés (3)

1)Pour chaque Type d’Interface, donner les paramètres de configuration.


2)Quel est le comportement du commutateur quand il reçoit une Trame sur une Interface
de Type Accès? La Trame reçue sur une Interface de Type Accès peut-elle être étiquettée?
Justifiez votre réponse
3)Quel est le comportement du commutateur quand il doit transmettre une Trame sur une
Interface de Type Accès? La Trame transmise sur une Interface de Type Accès peut-elle
être étiquettée? Justifiez votre réponse
4)Quel est le comportement du commutateur quand il reçoit une Trame non étiquettée sur
une Interface de Type Trunk?
5)Quel est le comportement du commutateur quand il reçoit une Trame étiquettée sur une
Interface de Type Trunk?
6)Quel est le comportement du commutateur quand il doit transmettre une Trame sur une
Interface de Type Trunk?

Rodrigue DOMGA, UY1 101


Travaux dirigés (4)

1)Quel est le comportement du commutateur quand il reçoit une Trame


non étiquettée sur une Interface de Hybride?
2)Quel est le comportement du commutateur quand il reçoit une Trame
étiquettée sur une Interface de Hybride?
3)Quel est le comportement du commutateur quand il doit transmettre
une Trame sur une Interface de Hybride?

Rodrigue DOMGA, UY1 102


Travaux dirigés (5)

1)En considérant les interfaces de type Accès et Trunk, donner la


configuration à appliquer à la topologie ci-dessous pour que le trafic soit
isolé entre différents VLANs et que chaque machine puisse communiquer
avec toutes les autres machines de son VLAN d’appartenance.

Rodrigue DOMGA, UY1 103


Travaux dirigés (6)

1)En considérant les interfaces de type Hybride, donner la configuration à


appliquer à la topologie ci-dessous pour que le trafic soit isolé entre
différents VLANs et que tous les VLANs puissent accéder au VLAN 100 qui
héberge l’ensemble des serveurs de l’entreprise

Rodrigue DOMGA, UY1 104


Travaux dirigés Réseaux (7)
L’adressage IPV4 a introduit la possibilité de structurer les adresses d’un réseau IP en sous
réseaux. Une entreprise dont l’informatique était basée sur de petites architectures réseaux
hétérogènes décide de passer à Internet. Après en avoir fait la demande, l’entreprise a obtenu
l'adresse 193.1.1.0. Compte tenu de l’organisation actuelle de l’entreprise, l’ingénieur système
que vous êtes doit définir au moins 6 sous-réseaux. Compte tenu de l’évolution prévisible de
l’entreprise, vous pensez que le sous-réseau le plus important peut comporter à moyen terme
25 hôtes.
a) Quel est le découpage que vous devez effectuer pour répondre aux besoin de l’entreprise ? En déduire la
valeur du masque de sous réseau. On donnera le résultat dans la notation décimale pointée et dans la
notation /n.
b) On considère le 2ème sous réseau.
i) Quelle est son adresse complète de sous réseau ?
ii) Quelle est l’adresse de diffusion à tous les hôtes de ce sous réseau ?
iii) Quelle est l’adresse de la première et de la dernière machine?

Rodrigue DOMGA, UY1 105


4 – Ethernet
Le Protocole STP

Rodrigue DOMGA, UY1 106


Présence des redondances et des boucles sur un réseau de
commutation de Couche 2

Rodrigue DOMGA, UY1 107


Boucles de couche 2 causées par des erreurs humaines

Rodrigue DOMGA, UY1 108


Problèmes causés par les boucles de Couche 2

Rodrigue DOMGA, UY1 109


Présentation du protocole STP

Rodrigue DOMGA, UY1 110


Le protocole STP peut répondre de manière dynamique aux
changements de topologie du réseau et ajuster les ports
bloqués


Lorsque le protocole STP fonctionne sur un commutateur, il surveille en
permanence la topologie du réseau. Lorsque la topologie du réseau change, le
protocole STP peut détecter les changements et ajuster automatiquement la
topologie du réseau.

Ainsi, le protocole STP peut résoudre le problème de la boucle de couche 2 et
apporter une solution à la redondance dans le réseau.

Rodrigue DOMGA, UY1 111


Q et R : Boucles de Couche 2 et de Couche 3

Rodrigue DOMGA, UY1 112


Aperçu du protocole STP

● Le protocole STP est utilisé sur un réseau local (LAN) pour éviter les boucles
● Les dispositifs exécutant le protocole STP échangent des informations entre
eux pour trouver les boucles sur le réseau et bloquer certains ports pour
éliminer les boucles.
● Après son exécution sur un réseau, le protocole STP surveille en permanence
le statut du réseau. Lorsque la topologie du réseau change, le protocole STP
peut détecter le changement et y réagir automatiquement. De cette manière,
le statut du réseau peut s'adapter à la nouvelle topologie et assurer la fiabilité
du réseau.
● Avec la croissance en taille des LAN, le STP est devenu un protocole important
pour un réseau local

Rodrigue DOMGA, UY1 113


Concepts de base du STP : BID

Rodrigue DOMGA, UY1 114


Concepts de base du STP : Pont racine

Rodrigue DOMGA, UY1 115


Concepts de base du STP : Coût

Rodrigue DOMGA, UY1 116


Concepts de base du STP : Méthodes de calcul des coûts

Rodrigue DOMGA, UY1 117


Concepts de base du STP : RPC

Rodrigue DOMGA, UY1 118


Concepts de base du STP : PID

Rodrigue DOMGA, UY1 119


Concepts de base du STP : BPDU

Rodrigue DOMGA, UY1 120


Format des BPDU de configuration

Rodrigue DOMGA, UY1 121


Règles de comparaison des BPDU

Rodrigue DOMGA, UY1 122


Processus d'acheminement des BPDU de configuration

Rodrigue DOMGA, UY1 123


Calcul STP (1)

Rodrigue DOMGA, UY1 124


Calcul STP (2)

Rodrigue DOMGA, UY1 125


Calcul STP (3)

Rodrigue DOMGA, UY1 126


Calcul STP (4)

Rodrigue DOMGA, UY1 127


Quiz 1 : Identifiez le pont racine et les rôles des ports

Rodrigue DOMGA, UY1 128


Quiz 2 : Identifiez le pont racine et les rôles des ports dans la
topologie suivante

Rodrigue DOMGA, UY1 129


Quiz 3 : Identifiez le pont racine et les rôles des ports dans la
topologie suivante

Rodrigue DOMGA, UY1 130


Statuts des ports STP

Rodrigue DOMGA, UY1 131


Transition de statut des ports STP

Rodrigue DOMGA, UY1 132


Travaux dirigés STP (1)

1)Qu’est ce qui est à l’origine des boucles dans les réseaux Ethernet
2)Quels sont les problèmes causés par les boucles de couche 2?
3)Que signifie STP? Quel est le rôle du protocole STP?
4)Le protocole STP est échangé entre Machines ou Commutateurs?
5)Comment appele-t-on les trames échangées par le protocole STP?
6)Quelles sont les solutions généralement proposées aux boucles de couche 3?
7)Définir les concepts suivants : BID, Pont Racine (Commutateur Racine), Coût, RPC,
PID, BPDU
8)Quel est le format d’une BPDU? Donner le rôle de chaque champs dans un
message BPDU.
9)Représenter une Trame encapsulant une BPDU

Rodrigue DOMGA, UY1 133


Travaux dirigés STP (2)

1)Quand un nouveau commutateur est acheté, le protocole STP est déjà


activé sur toutes ses interfaces ou c’est à l’administrateur de le faire?
2)Quel est le nombre maximal de Port Racine qu’un commutateur peut avoir?
3)Quel est le commutateur qui génère des BPDU dans un réseau?
4)Quel est la première étape dans le processus de construction de l’arbre
STP?
5)Quel est la dernière étape dans le processus de construction de l’arbre STP?
6)Quelles sont les différentes étapes du calcul de l’arbre STP?
7)Quel paramètre est utilisé pour l’élection du commutateur racine?

Rodrigue DOMGA, UY1 134


Travaux dirigés STP (2)

1)Quels sont les états successifs d’un port d’un commutateur exécutant
le protocole STP ?
2)Dans quel état le port apprend les adresses MAC des machines, peut
remplir sa table MAC mais ne peut pas transmettre de Trame?
3)Lequel de ces BIDs sera élu commutateur racine?

Rodrigue DOMGA, UY1 135


Bibliographie

1)Kurose, James F., and Keith W. Ross. Computer Networking: A Top-


Down Approach 6th, Edition. Pearson Higher Ed.
2)Huawei HCIA DataCom Version 1.0 Certification Course
3)Les réseaux. Guy Pujolle, Edition 2014 – Eyrolles.
4)Réseaux. Andrew Tanenbaum, 4 è Edition – Pearson Education

Rodrigue DOMGA, UY1 136

Vous aimerez peut-être aussi