0% ont trouvé ce document utile (0 vote)
114 vues60 pages

Fi Chier

Transféré par

Franck KINANI NKAYA
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
114 vues60 pages

Fi Chier

Transféré par

Franck KINANI NKAYA
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

RÉSEAUX AVANCÉS

PROTOCOLES ET
CONFIGURATION

2023-2024 Enseignante: Dr Sara Arabi


Rappel

Adressage IP
S’identifier pour communiquer
L’adresse IPv4
 Adresse IP en binaire:

 Adresse IP en décimale

 La valeur minimale:

 La valeur maximale
Partitionnement d’adresse IP

 L’adresse IP est caractérisé par deux parties:

 Partie réseau: un identifiant du réseau où elle


appartient la machine.

 Partie hôte: un identifiant de la machine elle-même


dans le réseau.
Masque réseau
 Pour pouvoir séparer la partie réseau de la partie
hôte, nous avons besoin du masque.
 Exemple :
Masque réseau
 Masque /8  8 bits du premier octet en « 1 »

 Masque /16  16 bits en « 1 »

 Masque /24  24 bits en « 1 »


Masque réseau
 Remarque: Le masque peut avoir n’importe quelle
valeur entre 1 et 30 bits

 Exemple : masque /7

 En binaire:
 En décimale:

 Exercice: trouvez la représentation en binaire et en


décimale d’adresse masque suivantes: /14 et /27 ?
Adresse Réseau
 L’adresse réseau destination permet aux routeurs d’identifier la
route vers la destination du message.

 Deux machines qui ont la même adresse réseau peuvent


communiquer sans utiliser un routeur.

 Deux machines ayant deux adresses réseaux différentes ont


Adresse Réseau
 Exemple: Une adresse IP : 193.224.49.7 /17
 Calcule de l’adresse réseau
 L’adresse masque est: 255.255.128.0
 Pour trouver l’adresse réseau, on applique le « ET »
logique entre l’adresse IP de la machine et l’adresse
du masque:
Adresse IP hôte

Adresse IP masque

Adresse IP réseau
Adresse diffusion
 Adresse de diffusion : c’est une adresse qui nous
permet de communiquer avec toutes les machines
(hôtes) du même réseau.
 Calcule d’adresse de diffusion de l’adresse IP:
193.200.100.7/13
Adresse de diffusion
 Appliquer l’exemple suivant sur « Packet Tracer »
et envoyer le message de diffusion en utilisant la
commande « ping ».
La plage des adresses valides
 La plage d’adresse valides est la liste des adresses
IP que vous pouvez attribuer à des machines pour
qu’elles communique en « Monodiffusion »
 Les adresses valides sont comprises entre la
première adresse et la dernière adresse, sachant que:
La plage des adresses valides
 Exemple: soit l’adresse IP suivante: 172.200.100.7 /11

1) Calculer l’adresse réseau en appliquant le masque


adéquat.
2) Ajouter « 1 » binaire à l’adresse réseau.
3) Calculer l’adresse de diffusion.
4) Soustraire « 1 » de l’adresse de diffusion

Résultat obtenu :
172.192.0.1 jusqu’à 172.223.255.254
Adresse Privée
 Les adresses privées:
 Utilisées localement
 Ne sont pas routable sur Internet
 Gratuites

 Les adresses publiques:


 Globalement unique
 Routables sur Internet

Segmentation du réseau

 Découpage en sous réseaux :

 Scénario 1: Nombre de machines


 Scénario 2: Nombre de sous-réseaux
Découpage à taille fixe
 Scénario 1:
Soit une machine dont l’adresse IP est : 193.224.49.7/16, on
veut découper ce réseau en 7 sous réseaux de même taille.

1. L’adresse réseau: 193.224.0.0


2. Le nouveau masque des sous réseaux:

22 < 7 ≤ 23  Nous avons besoin de 3 bits dans la partie


sous réseau.

Alors le nouveau masque est : 16 + 3 = 19


Le nouveau masque : 255.255.224.0
Découpage à taille fixe

 Scénario1:
3. La partie sous réseau

La partie sous réseau

4. Les adresses réseaux des sous réseaux: On modifie juste la


partie sous réseau (3 bits).
Découpage à taille fixe
 Scénario1:
Les adresses des sous réseaux possibles:
193.224.0.0 /19

193.224.32.0 /19

193.224.64.0 /19

193.224.96.0 /19

193.224.224.0 /19
 L’ensemble des adresses possible est 8 adresses (23)
Découpage à taille fixe
 Scénario 1:
5. La plage des adresses valides de chaque sous réseau:
Réseau Adresse réseau 1ere adresse Dernière adresse Adresse de
diffusion
0 193.224.0.0 193.224.0.1 193.224.31.254 193.224.31.255
1 193.224.32.0 193.224.32.1 193.224.63.254 193.224.63.255
2 193.224.64.0 193.224.64.1 193.224.95.254 193.224.95.255
3 193.224.96.0 193.224.96.1 193.224.127.254 193.224.127.255
4 193.224.128.0 193.224.128.1 193.224.159.254 193.224.159.255
5 193.224.160.0 193.224.160.1 193.224.191.254 193.224.191.255
6 193.224.192.0 193.224.192.1 193.224.223.254 193.224.223.255
7 193.224.224.0 193.224.224.1 193.224.255.254 193.224.255.255
Découpage à taille fixe
 Scénario 2:
Soit une machine dont l’adresse IP est :
193.224.49.7/16, on veut découper ce réseau en
plusieurs sous réseaux dont la taille est 800 adresses
IP.
1. L’adresse réseau: 193.224.0.0
2. Le nouveau masque des sous réseaux:
29 - 2 < 800 ≤ 210 - 2  Nous avons besoin de 10 bits
dans la partie hôte.

Alors le nouveau masque est : 32 – 10 = 22


Le nouveau masque : 255.255.252.0
Découpage à taille fixe
Scénario 2
3. La partie sous réseau:

La partie sous réseau

 Remarque: la partie sous réseau contient 6 bits.


 le nombre de sous réseaux est 26
Découpage à taille fixe
Scénario 2
4. Les adresses réseau des sous réseaux: On modifie

juste la partie sous réseau.


Découpage à taille fixe
 Scénario 2:
5. La plage des adresses valides de chaque sous réseau:
Réseau Adresse réseau 1ere adresse Dernière adresse Adresse de
diffusion
0 193.224.0.0 193.224.0.1 193.224.3.254 193.224.3.255
1 193.224.4.0 193.224.4.1 193.224.7.254 193.224.7.255
2 193.224.8.0 193.224.8.1 193.224.11.254 193.224.11.255
3 193.224.12.0 193.224.12.1 193.224.15.254 193.224.15.255
4 193.224.16.0 193.224.16.1 193.224.19.254 193.224.19.255
5 193.224.20.0 193.224.20.1 193.224.23.254 193.224.23.255
6 193.224.24.0 193.224.24.1 193.224.27.254 193.224.27.255
7 193.224.28.0 193.224.28.1 193.224.31.254 193.224.31.255
VLSM: Variable Length Subnet Mask
24

 Le VLSM est caractérisé par:


 Masque de sous-réseau à taille variable

 Les sous-réseaux ont une taille adaptée au nombre de


hosts(machines) nécessaires.

 Gestion plus efficace des adresses IP.

 RIPv2 , OSPF et EIGRP sont des protocoles de routage


qui prenne bien en charge le VLSM.
Dr S.ARABI Années scolaire 2023-2024
VLSM: Exercice
25

 Soit l’@IP 172.16.0.0/16 à subdiviser pour servir une entreprise


qui comporte 4 services dont chacun a un nombre fixe de
machines.

Dr S.ARABI Années scolaire 2023-2024


VLSM: Exercice
26

 Les étapes à suivre:


 Organiser les sous-réseaux du plus grand au plus petit.

 Créer les sous-réseaux avec un masque adapté au


nombre de hosts nécessaires, y compris les liaisons
WAN point à point.

 Les liaisons WAN n’ont besoin que de deux adresses.

Dr S.ARABI Années scolaire 2023-2024


VLSM: Exercice
27

 1ère étape: Mettre les sous-réseaux en ordre


décroissant. C.-à-d. on commence par le sous-réseau
qui contient le nombre le plus élevé des machines.

 Service comptabilité: 120 H  27 - 2 =126 >= 120.


 Service informatique: 50 H  26 - 2 =62 >= 50.
 Service Achat: 16 H  25-2 =30 >= 16.
 WAN1: 2 @IP  22-2 =2 >= 2.
 WAN2: 2 @IP  22-2 =2 >= 2.

Dr S.ARABI Années scolaire 2023-2024


VLSM: Exercice
28

 2ème étape: Emprunter des bits à partir de la droite


de l’IDM (identifiant de la partie machine).

Dr S.ARABI Années scolaire 2023-2024


VLSM: Exercice
29

 On adopte la même procédure pour trouver les adresses nécessaire


pour chaque sous-réseau.
Nombre Adresse Masque Adresse réseau Plage d’adresses Adresse de
hosts diffusion
120 H /25 172.16.0.0 172.16.0.1 172.16.0.127
255.255.255.128 172.16.0.126
50 H /26 172.16.0.128 172.16.0.129 172.16.0.191
255.255.255.192 172.16.0.190
16 H /27 172.16.0.192 172.16.0.193 172.16.0.223
255.255.255.224 172.16.0.222
2 @IP /30 172.16.0.224 172.16.0.225 172.16.0.227
255.255.255/252 172.16.0.226
2 @IP /30 172.16.0.228 172.16.0.229 172.16.0.230
255.255.255.252 172.16.0.230

Dr S.ARABI Années scolaire 2023-2024


Adressage IPv6
30

• Adresse IPv4

• Adresse IPv6

Dr S.ARABI Années scolaire 2023-2024


Adressage IPv6
31

 Une machine peut avoir plusieurs interfaces.

Dr S.ARABI Années scolaire 2023-2024


Adressage IPv6
32

 Exemple:
 5800:1CE4:E210:F1AA:4398:D3D4:AE12:56B8
=
 5800:1ce4:e210:f1aa:4398:d3d4:ae12:56b8

 5800:1CE4:0000:0000:0000:0000:AE12:56B8

Dr S.ARABI Années scolaire 2023-2024


Adressage IPv6
33

 La forme abrégée:
 Les zéros à gauche de chaque mot hexadécimale peuvent
être omis.
 5800:00E4:0000:0000:0000:0000:0E12:56E8
=
 5800:E4:0:0:0:0:E12:56E8
 Remplacer une suite de 0 par « :: »
=
 5800:E4::E12:56E8
 Le « :: » ne peut apparaître qu’une seule fois dans l’adresse.

Dr S.ARABI Années scolaire 2023-2024


Adressage IPv6
34

 En IPv6: on utilise la notation du préfixe pour


représenter la longueur en bits de la partie réseau,
nommé champ préfixe.
 Exemple:
 @IPv6/longueur du préfixe en bits

Dr S.ARABI Années scolaire 2023-2024


IPv6: Configuration
35

 La configuration des interfaces de routeur :


 1ère étape: Activer le routage IPv6 par la commande
suivante (dans le mode de configuration global)
 La commande sur Packet Tracer:
 IPv6 unicast-routing
 2ème étape: Accéder à l’interface du routeur:
 La commande sur Packet Tracer:
 Interface titre_interface

Dr S.ARABI Années scolaire 2023-2024


IPv6: Configuration
36

 3ème étape: Saisir l’adresse correspondante avec le


préfixe comme suit:
 La commande sur Packet Tracer:
 IPv6 address 2001:45D:ABDA:1::1/64

 4ème étape: Activer l’interface par:


 No shutdown

 5ème étape: Sortir du mode interface:


 exit
Dr S.ARABI Années scolaire 2023-2024
Modèle OSI (Open Systems
Interconnection)
Modèle du couches (OSI)

 Le modèle OSI (Open Systems Interconnection)


d’interconnexion des systèmes ouverts décrit un ensemble
de spécifications pour une architecture réseau permettant
la connexion d’équipements hétérogènes.

 Le modèle OSI normalise la manière dont les matériels et


les logiciels coopèrent pour assurer la communication
réseau.

 permettre la fonctionnalité et l'interopérabilité entre


différents fournisseurs et connecteurs.
OSI : 7 couches

 Le modèle OSI est organisé en


7 couches successives.
Couche 7: Application
 La couche application est surtout le point d'accès aux services
réseaux. Elle fournit l’interface pour l’utilisateur final qui utilise un
appareil connecté à un réseau.

 Cette couche permet d’effectuer les opérations suivantes: messagerie


électronique, prise en charge des transferts de fichiers, courrier
électronique, navigation sur Internet…etc.
Couche 6: Présentation

 La couche présentation est chargée du codage des


données applicatives.

 Elle est en charge de la représentation des données, de


telle sorte qu'elle soit indépendante du type de
microprocesseur ou du système d'exploitation.
Couche 6: Présentation

Translation

Compression

Cryptage
Couche 5: Session
 La couche session du modèle OSI établit toutes les formes de
communication par requête et réponse. Elle est responsable de la
mise en place, du maintien et de la fermeture d’une session. Une
fois la session établie, des paramètres peuvent être échangés, qui
seront utilisés pendant la session.
Couche 4: Transport

 Segmentation: Elle s'occupe de la fragmentation des


données en petits paquets.

 Contrôle de flux: Gère les communications de bout en bout


entre processeur. Cette couche est souvent la plus haute
couche où on se préoccupe de la correction des erreurs.

 Contrôle des erreurs: vérifie que les données ont été


transmises correctement, en se basant sur le RTO
(Retransmit TimeOut).
Couche 3: Réseau

 Routage: détermination d'un chemin permettant de


relier les 2 machines distantes.
 La couche réseau est également responsable de
l’adressage logique.
Couche 2: Liaison de données
 Elle est divisée en deux sous-couches, la sous-couche MAC
(Media Access Control) et la sous-couche LLC (Logical Link
Control).
 La couche MAC couvre l’adressage physique du périphérique

réseau, comme l’adresse MAC des cartes d’interface.


 Au niveau de la sous-couche LLC se trouvent les services de

connexion et la synchronisation de la transmission qui convient


du moment où les bits commencent et s’arrêtent.
 Elle est chargée de la détection des erreurs de transmission.

 Le PDU de cette

couche est souvent


appelé Trame.
Couche 1: Physique

 La couche physique est chargée de la transmission


effective des signaux électriques ou optiques entre les
équipements. Son service est typiquement limité à
l'émission et la réception d'un bit ou d'un train de bits.
 Cette couche est chargée de la conversion entre bits et
signaux électriques ou optiques.
 Elle est en pratique toujours réalisée par un circuit
électronique spécifique.
Récapitulation
Protocoles
49

 Protocole == Convention
 Ensemble de règles qui régissent les échanges de données,
décrit de manière formelle.
 « grammaire du dialogue » entre deux entités qui
communiquent.
 Un protocole peut définir:
 La structure et l’ordre dans lesquels les informations sont
transmises.
 La synchronisation entre émetteur et récepteur, les règles de
priorité.
 La façon dont seront détectées et corrigées les erreurs de
transmission.

Dr S.ARABI Années scolaire 2023-2024


Protocoles
50

 Un protocole peut être implémenté de manière :


 Matérielle  circuit électronique
 Logicielle  programme informatique

 En général, plusieurs protocoles sont nécessaires


lors d’une transmission.

Dr S.ARABI Années scolaire 2023-2024


Pile Protocolaires TCP/IP
51

Dr S.ARABI Années scolaire 2023-2024


Protocole RIPv1 et RIPv2
52

Dr S.ARABI Années scolaire 2023-2024


Protocole OSPF

 Le protocole OSPF (Open Shortest Path First) est un protocole de routage à


état de liens, sans classe qui a été développé pour remplacer le protocole de
routage à vecteur de distance RIP. Le protocole OSPF présente des avantages
considérables par rapport au protocole RIP car il offre une convergence plus
rapide et s'adapte mieux aux réseaux de plus grande taille.
Protocole OSPF

 Les caractéristiques du protocole OSPF sont :


• Sans classe: il prend en charge VLSM.
• Efficace : Les changements de routage déclenchent des mises à jour de
routage (pas de mises à jour régulières). Il utilise l'algorithme SPF pour
déterminer le meilleur chemin.
• Convergence rapide : Il diffuse rapidement les modifications
apportées au réseau.
• Evolutif : Il fonctionne bien sur les petits et grands réseaux.
Structure de données OSPF
Messages des protocoles de routage

 Le protocole OSPF échange des messages permettant de transmettre des


informations de routage au moyen de cinq types de paquets
Messages des protocoles de routage

• Paquet Hello : Permet d'établir et de maintenir la contiguïté avec d'autres


routeurs OSPF.

• Paquet DBD (Database Description) : description de base de données. Contient une


liste abrégée de la LSDB du routeur expéditeur et est utilisé par les routeurs
destinataires à des fins de comparaison avec la LSDB locale. La LSDB doit être
identique sur tous les routeurs à état de liens au sein d'un secteur pour créer une
arborescence SPF précise.

• Paquet LSR (Link-State Request) : pour demander l'état de liens.

• Paquet LSU (Link-State Update) : Utilisé pour répondre aux paquets LSRs et pour
annoncer de nouvelles informations ( mise à jour d'état de liens).

• Paquet LSAck (Link-State Acknowledgment) : Lorsqu'un paquet LSU est reçu, le


routeur envoie un paquet LSAck pour confirmer la réception du paquet LSU (d'accusé
Configuration du protocole OSPFv2

• Mode de configuration OSPF du routeur :


 OSPFv2 est activé au moyen de la commande de mode de configuration
globale router ospf process-id. La valeur process-id est un nombre
compris entre 1 et 65 535 choisi par l'administrateur réseau.

• Activation du protocole OSPF sur des interfaces :


 La syntaxe de base de la commande est la suivante :
 network network-address wildcard-mask area area-id

• Masque générique :
Configuration du protocole OSPFv2

• Commande network :

• ID de routeur :
 L'ID de routeur est utilisé par d'autres routeurs pour identifier de façon unique
chaque routeur au sein du domaine OSPF ainsi que tous les paquets provenant de
ceux-ci.
 R1(config-router)#router-id ……….
Configuration du protocole OSPFv2

 Interface passive :
 L'envoi de messages inutiles sur un réseau local a trois effets néfastes
sur le réseau :
• Utilisation inefficace de la bande passante.

• Utilisation inefficace des ressources.

Vous aimerez peut-être aussi