RÉSEAUX AVANCÉS
PROTOCOLES ET
CONFIGURATION
2023-2024 Enseignante: Dr Sara Arabi
Rappel
Adressage IP
S’identifier pour communiquer
L’adresse IPv4
Adresse IP en binaire:
Adresse IP en décimale
La valeur minimale:
La valeur maximale
Partitionnement d’adresse IP
L’adresse IP est caractérisé par deux parties:
Partie réseau: un identifiant du réseau où elle
appartient la machine.
Partie hôte: un identifiant de la machine elle-même
dans le réseau.
Masque réseau
Pour pouvoir séparer la partie réseau de la partie
hôte, nous avons besoin du masque.
Exemple :
Masque réseau
Masque /8 8 bits du premier octet en « 1 »
Masque /16 16 bits en « 1 »
Masque /24 24 bits en « 1 »
Masque réseau
Remarque: Le masque peut avoir n’importe quelle
valeur entre 1 et 30 bits
Exemple : masque /7
En binaire:
En décimale:
Exercice: trouvez la représentation en binaire et en
décimale d’adresse masque suivantes: /14 et /27 ?
Adresse Réseau
L’adresse réseau destination permet aux routeurs d’identifier la
route vers la destination du message.
Deux machines qui ont la même adresse réseau peuvent
communiquer sans utiliser un routeur.
Deux machines ayant deux adresses réseaux différentes ont
Adresse Réseau
Exemple: Une adresse IP : 193.224.49.7 /17
Calcule de l’adresse réseau
L’adresse masque est: 255.255.128.0
Pour trouver l’adresse réseau, on applique le « ET »
logique entre l’adresse IP de la machine et l’adresse
du masque:
Adresse IP hôte
Adresse IP masque
Adresse IP réseau
Adresse diffusion
Adresse de diffusion : c’est une adresse qui nous
permet de communiquer avec toutes les machines
(hôtes) du même réseau.
Calcule d’adresse de diffusion de l’adresse IP:
193.200.100.7/13
Adresse de diffusion
Appliquer l’exemple suivant sur « Packet Tracer »
et envoyer le message de diffusion en utilisant la
commande « ping ».
La plage des adresses valides
La plage d’adresse valides est la liste des adresses
IP que vous pouvez attribuer à des machines pour
qu’elles communique en « Monodiffusion »
Les adresses valides sont comprises entre la
première adresse et la dernière adresse, sachant que:
La plage des adresses valides
Exemple: soit l’adresse IP suivante: 172.200.100.7 /11
1) Calculer l’adresse réseau en appliquant le masque
adéquat.
2) Ajouter « 1 » binaire à l’adresse réseau.
3) Calculer l’adresse de diffusion.
4) Soustraire « 1 » de l’adresse de diffusion
Résultat obtenu :
172.192.0.1 jusqu’à 172.223.255.254
Adresse Privée
Les adresses privées:
Utilisées localement
Ne sont pas routable sur Internet
Gratuites
Les adresses publiques:
Globalement unique
Routables sur Internet
Segmentation du réseau
Découpage en sous réseaux :
Scénario 1: Nombre de machines
Scénario 2: Nombre de sous-réseaux
Découpage à taille fixe
Scénario 1:
Soit une machine dont l’adresse IP est : 193.224.49.7/16, on
veut découper ce réseau en 7 sous réseaux de même taille.
1. L’adresse réseau: 193.224.0.0
2. Le nouveau masque des sous réseaux:
22 < 7 ≤ 23 Nous avons besoin de 3 bits dans la partie
sous réseau.
Alors le nouveau masque est : 16 + 3 = 19
Le nouveau masque : 255.255.224.0
Découpage à taille fixe
Scénario1:
3. La partie sous réseau
La partie sous réseau
4. Les adresses réseaux des sous réseaux: On modifie juste la
partie sous réseau (3 bits).
Découpage à taille fixe
Scénario1:
Les adresses des sous réseaux possibles:
193.224.0.0 /19
193.224.32.0 /19
193.224.64.0 /19
193.224.96.0 /19
193.224.224.0 /19
L’ensemble des adresses possible est 8 adresses (23)
Découpage à taille fixe
Scénario 1:
5. La plage des adresses valides de chaque sous réseau:
Réseau Adresse réseau 1ere adresse Dernière adresse Adresse de
diffusion
0 193.224.0.0 193.224.0.1 193.224.31.254 193.224.31.255
1 193.224.32.0 193.224.32.1 193.224.63.254 193.224.63.255
2 193.224.64.0 193.224.64.1 193.224.95.254 193.224.95.255
3 193.224.96.0 193.224.96.1 193.224.127.254 193.224.127.255
4 193.224.128.0 193.224.128.1 193.224.159.254 193.224.159.255
5 193.224.160.0 193.224.160.1 193.224.191.254 193.224.191.255
6 193.224.192.0 193.224.192.1 193.224.223.254 193.224.223.255
7 193.224.224.0 193.224.224.1 193.224.255.254 193.224.255.255
Découpage à taille fixe
Scénario 2:
Soit une machine dont l’adresse IP est :
193.224.49.7/16, on veut découper ce réseau en
plusieurs sous réseaux dont la taille est 800 adresses
IP.
1. L’adresse réseau: 193.224.0.0
2. Le nouveau masque des sous réseaux:
29 - 2 < 800 ≤ 210 - 2 Nous avons besoin de 10 bits
dans la partie hôte.
Alors le nouveau masque est : 32 – 10 = 22
Le nouveau masque : 255.255.252.0
Découpage à taille fixe
Scénario 2
3. La partie sous réseau:
La partie sous réseau
Remarque: la partie sous réseau contient 6 bits.
le nombre de sous réseaux est 26
Découpage à taille fixe
Scénario 2
4. Les adresses réseau des sous réseaux: On modifie
juste la partie sous réseau.
Découpage à taille fixe
Scénario 2:
5. La plage des adresses valides de chaque sous réseau:
Réseau Adresse réseau 1ere adresse Dernière adresse Adresse de
diffusion
0 193.224.0.0 193.224.0.1 193.224.3.254 193.224.3.255
1 193.224.4.0 193.224.4.1 193.224.7.254 193.224.7.255
2 193.224.8.0 193.224.8.1 193.224.11.254 193.224.11.255
3 193.224.12.0 193.224.12.1 193.224.15.254 193.224.15.255
4 193.224.16.0 193.224.16.1 193.224.19.254 193.224.19.255
5 193.224.20.0 193.224.20.1 193.224.23.254 193.224.23.255
6 193.224.24.0 193.224.24.1 193.224.27.254 193.224.27.255
7 193.224.28.0 193.224.28.1 193.224.31.254 193.224.31.255
VLSM: Variable Length Subnet Mask
24
Le VLSM est caractérisé par:
Masque de sous-réseau à taille variable
Les sous-réseaux ont une taille adaptée au nombre de
hosts(machines) nécessaires.
Gestion plus efficace des adresses IP.
RIPv2 , OSPF et EIGRP sont des protocoles de routage
qui prenne bien en charge le VLSM.
Dr S.ARABI Années scolaire 2023-2024
VLSM: Exercice
25
Soit l’@IP 172.16.0.0/16 à subdiviser pour servir une entreprise
qui comporte 4 services dont chacun a un nombre fixe de
machines.
Dr S.ARABI Années scolaire 2023-2024
VLSM: Exercice
26
Les étapes à suivre:
Organiser les sous-réseaux du plus grand au plus petit.
Créer les sous-réseaux avec un masque adapté au
nombre de hosts nécessaires, y compris les liaisons
WAN point à point.
Les liaisons WAN n’ont besoin que de deux adresses.
Dr S.ARABI Années scolaire 2023-2024
VLSM: Exercice
27
1ère étape: Mettre les sous-réseaux en ordre
décroissant. C.-à-d. on commence par le sous-réseau
qui contient le nombre le plus élevé des machines.
Service comptabilité: 120 H 27 - 2 =126 >= 120.
Service informatique: 50 H 26 - 2 =62 >= 50.
Service Achat: 16 H 25-2 =30 >= 16.
WAN1: 2 @IP 22-2 =2 >= 2.
WAN2: 2 @IP 22-2 =2 >= 2.
Dr S.ARABI Années scolaire 2023-2024
VLSM: Exercice
28
2ème étape: Emprunter des bits à partir de la droite
de l’IDM (identifiant de la partie machine).
Dr S.ARABI Années scolaire 2023-2024
VLSM: Exercice
29
On adopte la même procédure pour trouver les adresses nécessaire
pour chaque sous-réseau.
Nombre Adresse Masque Adresse réseau Plage d’adresses Adresse de
hosts diffusion
120 H /25 172.16.0.0 172.16.0.1 172.16.0.127
255.255.255.128 172.16.0.126
50 H /26 172.16.0.128 172.16.0.129 172.16.0.191
255.255.255.192 172.16.0.190
16 H /27 172.16.0.192 172.16.0.193 172.16.0.223
255.255.255.224 172.16.0.222
2 @IP /30 172.16.0.224 172.16.0.225 172.16.0.227
255.255.255/252 172.16.0.226
2 @IP /30 172.16.0.228 172.16.0.229 172.16.0.230
255.255.255.252 172.16.0.230
Dr S.ARABI Années scolaire 2023-2024
Adressage IPv6
30
• Adresse IPv4
• Adresse IPv6
Dr S.ARABI Années scolaire 2023-2024
Adressage IPv6
31
Une machine peut avoir plusieurs interfaces.
Dr S.ARABI Années scolaire 2023-2024
Adressage IPv6
32
Exemple:
5800:1CE4:E210:F1AA:4398:D3D4:AE12:56B8
=
5800:1ce4:e210:f1aa:4398:d3d4:ae12:56b8
5800:1CE4:0000:0000:0000:0000:AE12:56B8
Dr S.ARABI Années scolaire 2023-2024
Adressage IPv6
33
La forme abrégée:
Les zéros à gauche de chaque mot hexadécimale peuvent
être omis.
5800:00E4:0000:0000:0000:0000:0E12:56E8
=
5800:E4:0:0:0:0:E12:56E8
Remplacer une suite de 0 par « :: »
=
5800:E4::E12:56E8
Le « :: » ne peut apparaître qu’une seule fois dans l’adresse.
Dr S.ARABI Années scolaire 2023-2024
Adressage IPv6
34
En IPv6: on utilise la notation du préfixe pour
représenter la longueur en bits de la partie réseau,
nommé champ préfixe.
Exemple:
@IPv6/longueur du préfixe en bits
Dr S.ARABI Années scolaire 2023-2024
IPv6: Configuration
35
La configuration des interfaces de routeur :
1ère étape: Activer le routage IPv6 par la commande
suivante (dans le mode de configuration global)
La commande sur Packet Tracer:
IPv6 unicast-routing
2ème étape: Accéder à l’interface du routeur:
La commande sur Packet Tracer:
Interface titre_interface
Dr S.ARABI Années scolaire 2023-2024
IPv6: Configuration
36
3ème étape: Saisir l’adresse correspondante avec le
préfixe comme suit:
La commande sur Packet Tracer:
IPv6 address 2001:45D:ABDA:1::1/64
4ème étape: Activer l’interface par:
No shutdown
5ème étape: Sortir du mode interface:
exit
Dr S.ARABI Années scolaire 2023-2024
Modèle OSI (Open Systems
Interconnection)
Modèle du couches (OSI)
Le modèle OSI (Open Systems Interconnection)
d’interconnexion des systèmes ouverts décrit un ensemble
de spécifications pour une architecture réseau permettant
la connexion d’équipements hétérogènes.
Le modèle OSI normalise la manière dont les matériels et
les logiciels coopèrent pour assurer la communication
réseau.
permettre la fonctionnalité et l'interopérabilité entre
différents fournisseurs et connecteurs.
OSI : 7 couches
Le modèle OSI est organisé en
7 couches successives.
Couche 7: Application
La couche application est surtout le point d'accès aux services
réseaux. Elle fournit l’interface pour l’utilisateur final qui utilise un
appareil connecté à un réseau.
Cette couche permet d’effectuer les opérations suivantes: messagerie
électronique, prise en charge des transferts de fichiers, courrier
électronique, navigation sur Internet…etc.
Couche 6: Présentation
La couche présentation est chargée du codage des
données applicatives.
Elle est en charge de la représentation des données, de
telle sorte qu'elle soit indépendante du type de
microprocesseur ou du système d'exploitation.
Couche 6: Présentation
Translation
Compression
Cryptage
Couche 5: Session
La couche session du modèle OSI établit toutes les formes de
communication par requête et réponse. Elle est responsable de la
mise en place, du maintien et de la fermeture d’une session. Une
fois la session établie, des paramètres peuvent être échangés, qui
seront utilisés pendant la session.
Couche 4: Transport
Segmentation: Elle s'occupe de la fragmentation des
données en petits paquets.
Contrôle de flux: Gère les communications de bout en bout
entre processeur. Cette couche est souvent la plus haute
couche où on se préoccupe de la correction des erreurs.
Contrôle des erreurs: vérifie que les données ont été
transmises correctement, en se basant sur le RTO
(Retransmit TimeOut).
Couche 3: Réseau
Routage: détermination d'un chemin permettant de
relier les 2 machines distantes.
La couche réseau est également responsable de
l’adressage logique.
Couche 2: Liaison de données
Elle est divisée en deux sous-couches, la sous-couche MAC
(Media Access Control) et la sous-couche LLC (Logical Link
Control).
La couche MAC couvre l’adressage physique du périphérique
réseau, comme l’adresse MAC des cartes d’interface.
Au niveau de la sous-couche LLC se trouvent les services de
connexion et la synchronisation de la transmission qui convient
du moment où les bits commencent et s’arrêtent.
Elle est chargée de la détection des erreurs de transmission.
Le PDU de cette
couche est souvent
appelé Trame.
Couche 1: Physique
La couche physique est chargée de la transmission
effective des signaux électriques ou optiques entre les
équipements. Son service est typiquement limité à
l'émission et la réception d'un bit ou d'un train de bits.
Cette couche est chargée de la conversion entre bits et
signaux électriques ou optiques.
Elle est en pratique toujours réalisée par un circuit
électronique spécifique.
Récapitulation
Protocoles
49
Protocole == Convention
Ensemble de règles qui régissent les échanges de données,
décrit de manière formelle.
« grammaire du dialogue » entre deux entités qui
communiquent.
Un protocole peut définir:
La structure et l’ordre dans lesquels les informations sont
transmises.
La synchronisation entre émetteur et récepteur, les règles de
priorité.
La façon dont seront détectées et corrigées les erreurs de
transmission.
Dr S.ARABI Années scolaire 2023-2024
Protocoles
50
Un protocole peut être implémenté de manière :
Matérielle circuit électronique
Logicielle programme informatique
En général, plusieurs protocoles sont nécessaires
lors d’une transmission.
Dr S.ARABI Années scolaire 2023-2024
Pile Protocolaires TCP/IP
51
Dr S.ARABI Années scolaire 2023-2024
Protocole RIPv1 et RIPv2
52
Dr S.ARABI Années scolaire 2023-2024
Protocole OSPF
Le protocole OSPF (Open Shortest Path First) est un protocole de routage à
état de liens, sans classe qui a été développé pour remplacer le protocole de
routage à vecteur de distance RIP. Le protocole OSPF présente des avantages
considérables par rapport au protocole RIP car il offre une convergence plus
rapide et s'adapte mieux aux réseaux de plus grande taille.
Protocole OSPF
Les caractéristiques du protocole OSPF sont :
• Sans classe: il prend en charge VLSM.
• Efficace : Les changements de routage déclenchent des mises à jour de
routage (pas de mises à jour régulières). Il utilise l'algorithme SPF pour
déterminer le meilleur chemin.
• Convergence rapide : Il diffuse rapidement les modifications
apportées au réseau.
• Evolutif : Il fonctionne bien sur les petits et grands réseaux.
Structure de données OSPF
Messages des protocoles de routage
Le protocole OSPF échange des messages permettant de transmettre des
informations de routage au moyen de cinq types de paquets
Messages des protocoles de routage
• Paquet Hello : Permet d'établir et de maintenir la contiguïté avec d'autres
routeurs OSPF.
• Paquet DBD (Database Description) : description de base de données. Contient une
liste abrégée de la LSDB du routeur expéditeur et est utilisé par les routeurs
destinataires à des fins de comparaison avec la LSDB locale. La LSDB doit être
identique sur tous les routeurs à état de liens au sein d'un secteur pour créer une
arborescence SPF précise.
• Paquet LSR (Link-State Request) : pour demander l'état de liens.
• Paquet LSU (Link-State Update) : Utilisé pour répondre aux paquets LSRs et pour
annoncer de nouvelles informations ( mise à jour d'état de liens).
• Paquet LSAck (Link-State Acknowledgment) : Lorsqu'un paquet LSU est reçu, le
routeur envoie un paquet LSAck pour confirmer la réception du paquet LSU (d'accusé
Configuration du protocole OSPFv2
• Mode de configuration OSPF du routeur :
OSPFv2 est activé au moyen de la commande de mode de configuration
globale router ospf process-id. La valeur process-id est un nombre
compris entre 1 et 65 535 choisi par l'administrateur réseau.
• Activation du protocole OSPF sur des interfaces :
La syntaxe de base de la commande est la suivante :
network network-address wildcard-mask area area-id
• Masque générique :
Configuration du protocole OSPFv2
• Commande network :
• ID de routeur :
L'ID de routeur est utilisé par d'autres routeurs pour identifier de façon unique
chaque routeur au sein du domaine OSPF ainsi que tous les paquets provenant de
ceux-ci.
R1(config-router)#router-id ……….
Configuration du protocole OSPFv2
Interface passive :
L'envoi de messages inutiles sur un réseau local a trois effets néfastes
sur le réseau :
• Utilisation inefficace de la bande passante.
• Utilisation inefficace des ressources.