You are on page 1of 308

1

Comment viter la duplication de lquipement et des ressources ?


Comment communiquer de manire efficace ?
Comment mettre en place et grer un rseau ?
Rseaux entre les entrepri
(MANs & WANs)
Rseaux locaux dentrepri
(LANs)
(MANs & WANs)
2
3
4
Suite ladoption dInternet
Temps rel
Utilise des services de conversation IRC (Internet Relay Chat)
Incorpore le transfert de fichiers, les communications vocales et vidos
Pages Web faciles mettre jour
Permettent de partager les penses avec un public international
Pages Web cres par un groupe de personnes
Wikipedia Wiki publique
Support audio permettant aux utilisateurs denregistrer des donnes audio et les convertir pour
les utiliser sur un lecteur multimdia
Permettant de partager les documents
5
Ncessite des rgles et conventions pour russir la communication
Facteurs empchant la russite de la communication :
la qualit du chemin daccs sparant lexpditeur du destinataire
le nombre des changements de forme du message
le nombre de radressage des messages
la quantit dinformations circulant simultanment sur le rseau
le dlai allou une communication russie.
Taille, complexit et importance du message
6
7
quipements dutilisateur final
quipements rseau
quipements dutilisateur final
quipements rseau
sert rgnrer un signal pour pouvoir parcourir une plus longue distance sur le media
rassemble un groupe dhtes et permet au rseau de les voir comme une seule unit.
actif concentrent les htes et rgnrent galement les signaux.
convertit les formats des donnes rseau et les contrle et assure les connexions entre les diffrents rseaux locaux.
dtermine si les donnes doivent rester sur un rseau local et de ne les transfre que vers la connexion
qui en a besoin.
rgnre les signaux, concentre plusieurs connexions, convertit les formats de transmission de donnes, gre les
transferts de donnes, se connecte un rseau tendu et interconnecte des rseaux locaux spars par des grandes distances.
8
9
Rseaux permettant la voix, la vido et aux donnes dutiliser le mme rseau IP
Convergence des diffrents types de rseaux de communications sur une mme plateforme
Infrastructure unique et commune
10
Connexion physique liaison physique dune carte dinterface de PC (modem ou carte rseau) un rseau
Connexion logique configuration de lensemble des protocoles utiliser pour assurer la communication
entre les units rseaux (ex: TCP/IP)
Applications dinterprtation des donnes ensemble des programmes servant afficher les donnes sous
Tolrance aux pannes disponibilit continue
volutivit extensibilit
Qualit de services garantir un certain niveau de performance
Scurit
Applications dinterprtation des donnes ensemble des programmes servant afficher les donnes sous
une forme comprhensible (ex: navigateur Internet)
11
Diffrents types de rseaux
12
Plus tolrant aux pannes
13
rseau compos de plusieurs rseaux publiques et privs interconnects disposant dune
structure en couches hirarchises pour les services dadressage, dsignation et connectivit
laboration des normes et protocoles respecter pour collaborer entre les diffrents rseaux et permettre
lextensibilit dInternet
14
Grer la grer les retards, et les paramtres de perte de paquets
garantir la qualit dune application de bout en bout
affecter une priorit prcise chaque type de communication
Dveloppement des stratgies de permettant de respecter les diffrentes classifications attribues
15
Empcher la communication non autorise ou le vol dinformation
Empcher toute modification non autorise de linformation
Prvenir les dnis de services
Assurer:
Confidentialit destinataire autoris et prvu
Intgrit des donnes information non modifie
Disponibilit pour les utilisateurs autorises
16
Augmentation du nombre
dutilisateurs mobiles
Prolifration des priphriques
compatibles avec les rseaux
Augmentation du nombre de
services disponibles
17
Les donnes volumineux sont dcoupes en messages de tailles moins importantes et facilement grables
Quand plusieurs communications sentrelacent sur le rseau, un processus de fusion des diffrents flux de
donnes en un seul signal est utilis donnes en un seul signal est utilis
Priphriques
Support
Services & processus Logiciels excuts sur les priphriques
Matriel du rseau
Interface entre lhomme et le rseau de communication
Appel hte
Constitue soit la source soit la destination
Exemple : ordinateur, imprimante, tlphone VoIP, camras
Exemple : Priphriques daccs rseau (concentrateurs, commutateurs et points daccs sans fil), Priphriques
interrseau (routeurs), Serveurs et modems de communication, Priphriques de scurit
(pare-feu)
la distance sur laquelle les supports peuvent transporter correctement un signal
lenvironnement dans lequel les supports doivent tre installs
la quantit de donnes et le dbit de la transmission
le cot des supports et de linstallation
Ethernet, Token Ring, FDDI
Modems, DSL, RNIS
maillage international de rseaux connects
inter rseau cre par linterconnexion de rseaux qui appartiennent aux diffrents fournisseurs
de services Internet (ISP)
Connexion priv de rseaux locaux ou des serveurs web sont installs
conu pour autoriser les utilisateurs qui ont des privilges daccs accder au rseau interne de
lorganisation.
utilise un accs tendu et scuris (mots de passe, ID utilisateurs)pour les utilisateurs ou
entreprises externes.
Carte dextension ncessaire pour connecter un ordinateur un rseau
connecteur ou prise sur un priphrique rseau auquel le support est connect un
hte ou autre priphrique rseau.
ports spcialiss sur un priphrique rseau qui se connectent des rseaux individuels.
Exemple : les ports dun routeur sont dits interfaces rseau

la faon de laquelle les hotes communiquent


Broadcast
Passage jeton
Ensemble de rgles qui fonctionnent conjointement pour aider rsoudre un problme
protocoles affichs sous forme de hirarchie en couches, o chaque service de niveau
suprieure dpend de la fonctionnalit dfinie par les protocoles de niveaux infrieures de la pile et o ceux-
ci soccupent du dplacement de donnes sur le rseau et de la fourniture de services aux couches suprieures
Un protocole contrle :
Comment est construit le rseau physique
Comment les ordinateurs se connectent au rseau
Comment les donnes sont formates pour la transmission
Comment ces donnes sont envoyes
Comment traiter les erreurs
Interaction entre les protocoles pour garantir la
bonne rception des donnes
(Institute of Electrical and Electronics Engeneers),
le groupe de travail (Internet Engeneering Task Force)
Aide concevoir des rseaux complexes, mlti-usages et multi-fournisseurs
Deux types de modles de rseaux :
Correspond la structure hirarchique dune suite de protocoles particulire dcrivant toutes les
fonctionnalits requises linterface entre lhomme et le rseau de donnes
Exemple : TCP/IP
Sert de rfrence commune pour maintenir la cohrence dans tous les types de protocoles et services
rseau rseau
Exemple : OSI (Open Systems Interconnexion)
1.Cration de donnes sur la couche application du priphrique final dorigine
2.Segmentation et des donnes en descendant dune couche son infrieure
3.Gnration des donnes sur les supports au niveau de la couche daccs au rseau de la pile
4.Transport des donnes via linter rseau
5.Rception des donnes au niveau de la couche daccs au rseau du priphrique final de destination
et assemblage des donnes en remontant dune couche son suprieure jusqu rception
au niveau de la couche application du priphrique final de destination
Comprend les tapes suivantes :
: Envoi dune page Web HTML un client
1. Couche
Envoi des donnes en HTML la couche Transport
2. Couche
Division des donnes en segments TCP
Ajout den-tte contenant des info. sur le processus
excuter sur la machine de destination et sur la manire
rassembler les donnes
Envoi des segments la couche Internet
3. Couche 3. Couche
Encapsulation des segments dans des paquets IP
Ajout den-tte contenant les adresses IP source et
destination
Envoi des paquets la couche daccs rseau
4. Couche
Encapsulation des paquets dans des trames
Ajout den-tte contenant les adresses physiques source et destination et den-queue pour la vrification derreurs
Bits cods et transmis sur le support physique
5. Processus inverss au niveau de la rception
Permet didentifier les donnes entrelaces et circulant dans le rseau afin darriver sa destination
Plusieurs identificateurs et adresses ncessaires pour chaque couche
Utilisation de ladresse physique de
lhte, unique sur le rseau local, au
niveau de la couche 2
Adresse physique adresse dans
len-tte de la trame et reprsente
ladresse du priphrique final dans le
rseau local
Utilisation de ladresse IP au niveau de la couche 3 pour
pouvoir dplacer les donnes depuis le rseau local vers un
autre rseau local (de destination)
Ladresse IP inclut lidentificateur du rseau de destination et
celui de la hte de destination dans le rseau
Utilisation du routeur dont le rle est de dcapsuler la trame,
lire ladresse IP dans len-tte du paquet, identifier le rseau
de destination et choisir le chemin convenable pour y parvenir
Utilisation des n de ports pour identifier le
processus ou le service spcifique sexcutant
sur la hte, au niveau de la couche 4
Un dialogue unique entre les priphriques est
identifi par une paire de n de ports source et
destination qui reprsentent les deux applications
qui communiquent
La couche application sert dinterface entre lutilisateur et le rseau de donnes
Programme logiciel sexcutant sur un priphrique terminal suite lactivation dune
fonction associe aux protocoles Application
permettent aux utilisateurs de communiquer sur le rseau
tablissent linterface avec le rseau et prparent les donnes transfrer
sont utiliss par les applications et services pour dfinir les normes et les formats de donnes
utiliser
Le serveur rpond aux requtes des clients, lui donne
lautorisation pour utiliser les ressources
Chaque client possde un nom de compte et un mot de
passe
Plus simple pour ladministration du rseau et facilite la
sauvegarde et la gestion des donnes
transfert des
donnes du client vers le serveur
transfert des
donnes du serveur vers le client
service ou processus
excut au niveau du serveur rpond
chaque fois que le serveur reoit une requte
du client pour le service fourni par le dmon
les ordinateurs se comportent comme des partenaires gaux
chacun peut assurer la fonction du client et du serveur
chaque utilisateur contrle ses propres ressources et peut dcider
de les partager ou non avec ou sans mot de passe
Installation simple pas dquipements supplmentaires
Dcentralisation des ressources sur le
rseau P2P
Difficile dappliquer les rgles de
scurit et daccs au rseau
Permet un priphrique doprer comme client et serveur au sein dune mme communication
Ncessite que chaque priphrique final fournisse une interface utilisateur et excute un service
Peuvent tre utilise sur les rseaux P2P, les rseaux clients/serveurs et via Internet
Utilise un systme hybride o le partage de ressources est dcentralis
Fait appel un serveur dindex permettant dobtenir
lemplacement des ressources stockes et de connecter les
homologues
Modle dadressage de la couche transport n de port
Identifie le service de la couche Application
(Systme de noms de domaine) - Port TCP/UDP 53
(Hypertext Transfer Protocol) - Port TCP 80
(Simple Mail Transfer Protocol) - Port TCP 25
(Post Office Protocol) - Port UDP 110 (Post Office Protocol) - Port UDP 110
- Port TCP 23
(Dynamic Host Configuration Protocol) - Port UDP 67
(File Transfer Protocol) - Ports TCP 20 et 21
( ) systme de nom de domaine permettant de crer un lien entre le contenu dun site e
son adresse IP
Convertir en adresse IP les noms de domaines et leurs nuds du rseau
groupe dordinateurs associs en fonction de leur proximit gographique ou du type dinformations
quils contiennent
Utilisation dun systme hirarchique pour crer une base de donnes afin dassurer la rsolution de noms
Dcentraliser, stocker et maintenir les enregistrements de ressources
1. Le client Web tablit une connexion au serveur
2. Le serveur retourne les ressources 2. Le serveur retourne les ressources
3. Le navigateur interprte les donnes et les prsente
lutilisateur
( ) et ( ) protocoles de type client/serveur qui
permettent lchange des messages lectroniques
Lutilisateur rdige un courrier application dagent de messagerie ou client de messagerie
Envoi du courrier et mise dans la boite lettre du client les messages reus
Deux processus effectuer :
Gestion du
traitement du courrier entre les serveurs et les clients
Gestion de
remise du courrier entre les serveurs et les clients
SMTP responsable du transfert du courrier sortant du client expditeur au serveur de messagerie MDA et le
transport des courriers entre les serveurs de messagerie MTA
POP responsable de la remise du courrier du serveur de messagerie MDA au client destinataire
( ) service orient connexion qui permet le transfert de fichiers en utilisant le protocole TCP
tablir une connexion de contrle entre client et serveur avant le transfert des donnes
Deux connexions tablir :
Pour les commandes et les rponses
Pour le transfert mme des fichiers
( ) protocole qui permet aux priphriques dun rseau dobtenir des adresses IP
dynamiques partir dun serveur DHCP
Les adresses attribues via le protocole DHCP ne sont pas dfinitives, si lappareil est hors tension, ladresse devient
rutilisable
Le serveur DHCP choisit ladresse dans une plage dadresses configure dite pool
Le serveur DHCP peut tre parmi divers priphriques gnralement un serveur local ddi bas sur un PC
La machine qui cherche une adresse IP envoie une requte DHCP (DHCP Discover ) diffuse sur tout le rseau
Les serveurs DHCP existants dans le rseau rpondent par un DHCP offer qui inclut ladresse IP propose, ladresse du
serveur DHCP et ladresse de la passerelle par dfaut
Une machine peut recevoir un ou plusieurs offres, le premier reu sera utilis
La machine en demande envoie une requte DHCP request au serveur DHCP spcifi qui est lorigine de loffre accept
Le serveur DHCP slectionn rpond par un DHCP ACK lunit qui est lorigine de la demande
( ) protocole de partage de fichier client/serveur
Protocole de requte- rponse
Les clients tablissent une connexion long terme aux serveurs, si connexion tablie, lutilisateur du client accde aux
ressources comme si elles sont situes localement sur lhte client
Protocole protocole qui fonctionne avec les applications Peer-to-Peer
Les logiciels compatibles Gnutella permettent aux utilisateurs de se connecter aux services Gnutella via Internet et de
localiser les ressources partages par dautres homologues Gnutella pour y accder
5 types de paquets dfinis par ce protocole :
: pour la dcouverte des priphriques
: rponse un paquet Ping
: pour lemplacement des fichiers
: rponse une demande
: requte de tlchargement : requte de tlchargement
protocole qui permet de se connecter une hte Internet distante et lmuler via ce rseau
logiciel client qui met en oeuvre le protocole Telnet
La connexion utilisant Telnet est dite connexion ou session
VTY (virtual Terminal)
Permet de crer un priphrique virtuel qui offre les mmes
fonctionnalits quune session de terminal avec accs fonctionnalits quune session de terminal avec accs
linterface de ligne de commande (CLI : Command Ligne
Interface)
Le service dmon Telnet est excut par le serveur afin
dtablir la connexion les utilisateurs peuvent alors
excuter nimporte quelle fonction autorise sur le serveur,
comme sils manipulent le serveur mme
Deux principaux rles
Contrle de flux
Fiabilit
Quelques services de base :
1. Segmentation des donnes d'application de couche suprieure.
2. tablissement d'une connexion de bout en bout.
3. Transport des segments dun hte dextrmit un autre.
4. Contrle du flux assur par les fentres glissantes.
5. Fiabilit assure par les numros de squence et les accuss de rception. 5. Fiabilit assure par les numros de squence et les accuss de rception.
Segmentation et reconstitution
Multiplexage de conversation
en utilisant un adressage
spcifique dit n de port pour
chaque application
tablissement de sessions tablissement de sessions
conversations avec connexion
Acheminement fiable
Livraison dans un ordre dfini
Contrle de flux
3 oprations de base en matire de fiabilit :
1. effectuer le suivi des donnes transmises
2. accuser rception des donnes
3. retransmettre toute donne nayant pas fait lobjet dun reu
( ) protocole avec connexion, livraison dans lordre, acheminement fiable
et contrle de flux
Applications : Navigateur Web, Courrier, transfert de fichiers
( ) protocole sans connexion, peu de surcharge, utilise des datagrammes
Applications : DNS, lecture vido en continu, voix sur IP
utilis par les protocoles TCP et UDP pour distinguer les diffrentes conversations qui circulent
simultanment sur le rseau
Se trouve au niveau des en-ttes des segments (ou datagrammes)
designer lapplication dorigine sur lhte locale
designer lapplication de destination sur lhte distante

permet dassurer que les donnes sont transmises en tenant compte des limites du support e
que les donnes provenant dapplications diffrentes peuvent faire lobjet dun multiplexage sur le support.
permet dassurer que les donnes sont transmises en tenant compte des limites du support e
que les donnes provenant dapplications diffrentes peuvent faire lobjet dun multiplexage sur le support.
numro du port qui envoie les donnes.
numro du port qui reoit les donnes. numro du port qui reoit les donnes.
numro utilis pour garantir une livraison des donnes dans l'ordre appropri.
octet TCP suivant attendu.
champ rgl sur zro.
fonctions de contrle, telles que l'ouverture et la fermeture d'une session.
nombre d'octets que l'metteur acceptera.
somme de contrle des champs de donnes et d'en-tte.
indique la fin des donnes urgentes.
exemple doption est la taille maximale d'un segment TCP (MSS Maximum Segment Size).
donnes de protocole de couche suprieure.
Les processus applicatifs sexcutent sur le serveur la demande dun client et sont configurs pour utiliser de
n de ports diffrents
Les services sexcutant simultanment ne peuvent tre affects au mme n de port du serveur
Une fois lapplication affecte un n de port, celui-ci est considr ouvert la couche Transport accepte et
traite les segments correspondants
Fiabilit du TCP due ltablissement de la connexion avant transmission et sa fermeture la fin de
transmission
Synchronise sequence Number
Ncessite de synchronisation pour tablir la
connexion seffectue en changeant les
ISN ( ) et les
accuss de rceptions correspondants
En trois tapes :
1. Initiation de la connexion par lmetteur A en envoyant B un paquet SYN indiquant lISN initial (X)
2. Rception du SYN par B, enregistrement de X, rponse par un accus de X+1(B reoit jusqu X
paquets et attend le paquet X+1) et indication de son ISN Y
3. Rception du paquet par A, enregistrement de Y et rponse par un accus Y+1, qui met fin au processus
de connexion
Le processus seffectue en 4 tapes :
1. Quand plus de donnes envoyer par lhte 1 envoi dun segment avec lindicateur FIN
2. Rponse de lhte 2 segment ACK pour accuser rception
3. Envoie de lhte 2 dun segment FIN pour mettre fin la communication
4. Rception de lhte 1 par un segment ACK
Les indicateurs de contrle FIN et ACK sont dfinis dans len-tte du segment TCP
Si transfert fiable accus de rception des paquets reus pour ne pas perdre aucun paquet
Dbit lent si attente dACK aprs lenvoi de chaque paquet
: permettre lenvoie dun nombre de paquet >1 avant la rception dun ACK
nombre de paquets transmis tolr avant rception dACK
La taille de fentre peut tre ngoci dynamiquement pendant la session TCP (si transmission avec un dbit >
vitesse de traitement au niveau de la destination)
Exemple
Squenage des segments grce des ACKs vers lavant
Chaque segment est numrot avant transmission si un
n de squence manque, le segment correspondant est
retransmis
Exemple
Protocole sans connexion, moins de surcharge, pas de mcanismes sophistiqus de retransmission, de
squenage et de contrle de flux
Utilis avec les protocoles de la couche Application : DNS, SNMP, RIP, DHCP, TFTP
Analogue TCP, des n de ports sont rservs aux applications serveurs bases sur lUDP
Analogue TCP
Le processus client UDP slectionne un n de port alatoire dans une plage dynamique de n de ports et il
lutilise comme port source pour la conversation. Le port de destination est gnralement le numro de port
rserv affect au processus serveur.
84
Fournir des pour lchange
des lments de donnes sur le
rseau entre les priphriques finaux
fournir des adresses
pour les htes du rseau
crer les
slectionner les slectionner les
chemins afin de diriger les paquets
vers leurs destinations
traiter les paquets
utiliss pour transporter les donnes
dune hte une autre
85
86
IPv4 version la plus rpandue
IPv6 oprationnelle et fonctionne en parallle avec lIPv4
87
88
89
90
91
le format de l'en-tte du paquet IP le format de l'en-tte du paquet IP
longueur de l'en-tte du datagramme en mots de 32 bits.
Type de service niveau d'importance attribu par un protocole de couche suprieure particulier.
taille totale du paquet en octets, donnes et en-tte inclus.
identification du datagramme.
contrle de la fragmentation
rassemblement des fragments du datagramme.
Dure de vie
protocole de couche suprieure, tel que TCP ou UDP
permet au protocole IP de prendre en charge diverses options, telles que la scurit.
92
Division des grands rseaux pour une meilleure gestion et une faible complexit Division en sous- rseaux en
fonction de :
93
94
95
Laccs aux ressources lextrieure de chaque rseau peut tre interdit, autoris ou surveill
96
Rduire la surcharge inutile de toutes les htes devant connatre toutes les adresses
Utilisation des priphriques intermdiaires
97
Ncessaire pour la division des rseaux
Comporte des niveaux facilitant lacheminement des paquets entre les inter- rseaux
Les adresses de la couche 3 contiennent une partie utilis par les routeurs pour diriger les
paquets aux rseaux de destination
98
Possible grce ladressage hirarchique
Base sur lextension de la partie rseau de ladresse en empruntant des bits de la partie adresse de lhte
Permet une meilleure gestion des adresses IP, plus de souplesse pour ladministrateur rseau
Permet dviter la pnurie dadresses
99
Utilisation de ladresse de la passerelle par dfaut par lhte pour acheminer les paquets en dehors du rseau local
Adresse de la passerelle par dfaut adresse de lune des interface du routeur (celle qui est connecte au mme
rseau local que lhte)
Adresse tronon suivant permet de dterminer la route ou acheminer le paquet ensuite
100
A chaque saut, les dcisions dacheminement sont bases sur les info. de len-tte du paquet
Acheminement du paquet de la source vers la passerelle par dfaut
Plusieurs routeurs ou sauts tout au long du chemin traitent le paquet avant datteindre sa destination
101
ipconfig
route
102
processus de transfert de paquets Ncessit dindications pour le routage route vers le rseau de
destination
table contenant des informations dacheminement places par les protocoles de routage
(type de protocole de routage, association du saut suivant, mtrique de routage, interface de sortie)
103
Les routes vers les rseaux connects sont ajoutes par les routeurs dans leurs tables de routage
Les routes sont dtermines :
Manuellement par ladministrateur rseau
Automatiquement par les
3 caractristiques des routes dans la table de routage : , & mesure
104
Les entres de la table de routage sont des routes qui peuvent faire rfrence des rseaux globales ou des
sous- rseaux (plus spcifiques)
Lors du transfert dun paquet, le routeur slectionne la route les plus spcifique sil existe, sinon, il slectionne
une route plus gnrale
Route qui correspond tous les rseaux de destination
Les paquets dont ladresse rseau de destination ne correspond aucune route de la table de routage sont
transfrs via la route par dfaut transfrs via la route par dfaut
105
3 situations possibles :
1. Entre de route existante
2. Aucune entre de route, mais il existe
une route par dfaut
106
3. Aucune entre de route, ni de route par dfaut
107
La table de routage contient des informations utilises par le routeur pour transfrer les paquets vers les tronons
suivants
Les rseaux associs aux interfaces du routeur sont enregistrs dans la table de routage comme route directemen
connecte
108
Configuration manuelle par ladministrateur du routeur pour les routes vers les rseaux distants
Ncessit de la structure complte dinterconnexion des rseaux
Les routes par dfaut sont configures dune manire statique
: si changement dinterconnexion besoin de mise jour manuelle
109
Chemins acquis par les autres routeurs laide des protocoles de routage
Protocoles les plus courants : (Routing Information Protocol), (Enhanced Interior Gateway Routing
Protocol), (Open Shortest Path First)
: Mise jour automatique et
propre par le routeur mme de la table
de routage
: surcharge du rseau par
lchange dinformations concernant lchange dinformations concernant
les routes
les routeurs doivent disposer de
capacit de traitement suffisante pour
les oprations de mise en oeuvre des
protocoles de routage et le routage
mme des paquets
: gnralement, on utilise
une combinaison de routes statiques,
dynamiques et par dfaut
110
111
112
113
1. Partage du nombre binaire en quatre groupes de huit chiffres binaires.
2. Conversion de chaque groupe de huit bits, autrement dit chaque octet, en son quivalent dcimal.
Exemple dutilisation :
les adresses affectes aux ordinateurs pour les identifier sur le rseau Internet.
114
Permet de reprsenter les nombres binaires sous une forme plus lisible
115
Adresse IP identificateur unique logique, intervenant au niveau de la couche 3 et permettant un ordinateur de
localiser un autre ordinateur sur le rseau
Compose de deux parties : identificateur du rseau & identificateur de la hte dans le rseau
116
Systme dadressage hirarchique, plusieurs niveaux, chaque octet reprsente une valeur entre 0 et
255 et est subdivis en 256 groupes, qui se divisent leur tour en 256 sous- groupes
Les adresses sont rparties en classes afin de dfinir des rseaux de grande taille, de taille moyenne
et de petite taille
117
Systme dadressage hirarchique, plusieurs niveaux, chaque octet reprsente une valeur entre 0 et
255 et est subdivis en 256 groupes, qui se divisent leur tour en 256 sous- groupes
Les adresses sont rparties en classes afin de dfinir des rseaux de grande taille, de taille moyenne
et de petite taille
118
pour identifier le rseau mme
tous les bits htes sont occups par des 0 binaires
(broadcast) pour diffuser des paquets vers tos les quipements dun rseau
tous les bits htes sont occups par des 1
adresse unique attribue chaque priphrique du rseau
119
Correspond au nombre de bits de ladresse qui reprsentent la partie rseau
La plage dhtes et le ladresse de diffusion varient selon les longueurs des prfixes
120
121
envoyer un paquet dune hte une autre
envoyer un paquet dune hte toutes les htes du rseau
envoyer un paquet dune hte un groupe spcifique dhtes
les htes qui souhaitent recevoir des donnes de multi diffusion sont appels des
la plage dadresse utilise 224.0.0.0 239.255.255.255
Utilise des adresses
spcifiques dans les en-
ttes des paquets
2 types de diffusion :
envoye toutes les htes dun rseau
particulier
les routeurs peuvent tre configurs de
manire acheminer les diffusions diriges
envoye aux htes du rseau local
ladresse de destination utilise est
255.255.255.255
122
123
Les adresses de sont affectes aux rseaux de grande taille (16777219 machines/rseau
Les adresses de sont affectes aux rseaux de taille moyenne (65565 machines/rseau)
Les adresses de affectes aux rseaux de faible taille (254 machines/rseau)
La est spcifique pour les adresses multicast (groupes de machines)
La serait utilise pour des fins exprimentales (usage futur)
124
Aucune @ E nexiste sur
le net
125
adresse unique, mondiale et normalise
Chaque ordinateur connect au rseau Internet publique doit disposer de sa propre adresse IP publique

Solutions : routage CIDR, adressage IPv6 et utilisation dadresses IP prives


Un rseau priv non connect Internet peut utiliser des adresses prives sans limitation
Spcifications RFC 1918
si un routeur de backbone Internet rencontre
une adresse IP prive, il la rejette immdiatement
126
peuvent tre mlanges aux adresses publiques
la connexion par le biais dadresses publiques ncessite la conversion des adresses prives en adresses
publiques processus ( )
127
Adresse rseau, de diffusion
Adresse reprsentant les routes par dfaut la plage dadresse :
Adresse de bouclage :
adresse utilise par les htes pour diriger le trafic vers eux mme, tester la configuration TCP/IP
toute la plage
Adresses : la plage
utilise par le systme dexploitation dans les utilise par le systme dexploitation dans les
environnements o aucune configuration IP nest
disponible
ces adresses ne fournissent pas de services en
dehors du rseau local
Adresses : la plage
rservs des applications et dapprentissage, ne
sont pas visibles sur Internet
128
Ladministrateur rseau configure manuellement les informations du rseau pour une hte
Type dadressage convenable pour les imprimantes, les serveurs et les priphriques rseau devant tre
accessibles pour les clients
: mieux contrler les ressources rseau
129
Utilisation du protocole ( ) qui attribue chaque hte et dune
manire automatique ladresse IP, le masque du sous- rseau, la passerelle par dfaut et dautres paramtres
La configuration du serveur DHCP ncessite la dfinition du attribuer aux clients
Mthode privilgie pour les rseaux de grande taille
Avantage : adresses non permanentes, peuvent tre rutilises par dautres htes si dconnexion du rseau
130
Lorganisation des diffrents types de priphriques en groupes optimise lattribution des adresses et le filtrage
des paquets
131
132
La version IPv4 ne satisfait plus les exigences dInternet
les adresses de classe A et B occupent 75% de lespace dadresses mais ne
peuvent desservir que moins de 17000 organisateurs
le nombre de rseaux de classe C est important, mais ces rseaux ne peuvent
contenir que 254 machines.
: nouvelle version
Un adressage hirarchique sur 128 bits pour tendre les fonctionnalits dadressage.
Un format den-tte simplifi pour amliorer le traitement des paquets.
Une prise en charge amliore des extensions et des options pour optimiser lvolutivit et la dure de vie.
Une capacit dtiquetage de flux comme mcanisme QoS.
Des fonctionnalits dauthentification et de confidentialit pour intgrer la scurit.
133
IPv6 est une suite de protocoles de couche 3
134
N de 32 bits servant dterminer le nombre de bits rservs lidentification du rseau dont fait partie lhte.
compos de :
Partie gauche concernant lidentification du rseau tous les bits 1
Partie droite concernant lidentification de la hte tous les bits 0
Le et le masque de sous- rseau constituent le moyen pour reprsenter la partie rseau dune adresse.
135
Dcomposition en sous- rseaux (subnetting) mthode qui permet de grer les adresses IP, offrir
une plus grande souplesse ladministrateur rseau, viter la pnurie dadresses
Base sur la fragmentation de classe dadresses rseau complet en composants plus petits
Pour crer une adresse de sous- rseau, ladministrateur emprunte des bits au champ dhte et les
dsigne comme champ de sous- rseaux
136
soit ladresse rseau 131.108.0.0/ 16
131.108.0.0/18 131.108.64.0/18 131.108.128.0/18
131.108.192.0/18
Dcomposition en 4
sous- rseaux
16 bits sont rservs
pour la partie rseau
131.108.0.0/18 131.108.64.0/18 131.108.128.0/18
Le choix de la dcomposition en sous- rseaux dpend de la taille de sous- rseaux (nombre
dhtes connecter au sous- rseau)
Le nombre max. de bits emprunter est tout nombre laissant au moins 2 bits disponibles pour le
n dhtes
137
Emprunter des bits de la partie hte et les r attribuer la partie rseau
Confiner le broadcast et garantir une scurit sur le rseau LAN (laccs aux autres sous- rseaux
nest possible qu travers un routeur)
138
139
Pour savoir combien de bits doivent tre emprunter, le concepteur du rseau doit calculer le nombre de
htes ncessaires pour le sous- rseau ainsi que le nombre de sous- rseaux requis
140
Exemple de dcoupage en 8 sous- rseaux emprunter 3 bits
Quelque soit la classe sur laquelle porte la subdivision :
nombre de bits restants
nombre de bits emprunts
nombre de bits restants
nombre de bits emprunts
141
Dterminer le nombre total dhtes pour linter- rseau entier de lentreprise
Calculer le nombre de rseaux et la taille de chacun en fonction des
Prparer un schma dadressage en utilisant un permettant de bien visualiser les sous-
rseaux et dterminer leur nombre
Attribuer les adresses depuis le bloc dadresses global en sassurant quelles ne se chevauchent pas
142
Loptimisation de ladressage ncessite le dcoupage du sous- rseau en utilisant un masque de sous- rseau de
longueur variable ( )
VLSM utilis dans le cas de planification de plusieurs sous- rseaux avec des nombres dhtes variables
143
Crer le diagramme de planification de rseau
Aller du plus grand sous- rseau en terme de nombre dhtes vers le plus petit pour lattribution des adresse
Les bits emprunter sont dautant plus nombreux que le sous- rseau est petit
lutilisation dun masque VLSM permet doptimiser lefficacit dadressage en minimisant le gaspillage
dadresses
schma dadressage plus efficace que ladressage de blocs de taille fixe
144
145
146
Utilise pour tester la configuration IP sur lhte locale si message derreur, TCP/IP ne fonctionne pas sur
lhte
Utilise des datagrammes ICMP pour envoyer des messages de demande dcho une destination donne
Rponse taux de russite
temps de parcours alle / retour
147
148

149
commande qui permet didentifier le chemin entre les htes en gnrant la liste des sauts
(routeurs) traverss
Indique ladresse du dernier routeur rpondant lanalyse si problme
Fournit la dure de transmission ( : ) sur chacun des sauts rencontrs, un * indique un
paquet perdu
Utilise dans les messages ICMP changs un champ qui permet de limiter le nombre de sauts quun paquet
peut rencontrer
En passant dun routeur un autre, le champ TTL est dcrment,
sil atteint 0, le routeur ne transmet plus le paquet qui serait abandonn + envoi dun message sil atteint 0, le routeur ne transmet plus le paquet qui serait abandonn + envoi dun message
,
sinon, si destination atteinte, envoi dun message ou

150

151
Protocole de messagerie de la suite TCP/IP qui fournit des messages de contrle et derreurs
Diffrents types de messages :
rponse dcho par une hte qui reoit une demande dcho
signaler que le service demand ou la destination est
inaccessible avec des codes indiquant la cause :
0 rseau inaccessible
2 protocole inaccessible

envoy par un routeur pour indiquer que le paquet ne peut tre achemin car le TT
est dcrment jusqu 0
indique quune meilleure route est disponible jusqu la destination
(puisement dune source) demande une hte source de cesser temporairement
denvoyer des paquets
152
153
154
155
Les mthodes de contrle daccs au support dcrites par les protocoles de couche liaison de donnes dfinissent
les processus qui permettent aux priphriques rseau daccder aux supports du rseau et de transmettre des
trames dans divers environnements rseau.
156
Une trame comprend :
Des donnes - Le paquet de la couche rseau.
Un en-tte : contient des informations de contrle telles que ladressage et est situ au dbut de lunit de
donnes de protocole.
Une queue de bande : contient des informations de contrle ajoutes la fin de lunit de donnes de protocole
Champs dindicateur de dbut et
de fin - Les limites de dbut et de fin de fin - Les limites de dbut et de fin
de la trame.
Champs de nom ou dadressage
Champ de type - Le type dunit
de donnes de protocole contenu
dans la trame.
Qualit : champs de contrle.
Un champ de donnes : les
donnes utiles de la trame (paquet de
couche rseau).
157
158
159
Deux types :
Accs contrl mthode dterministe
160
Accs base sur le conflit mthode alatoire, base sur lcoute du support et la dtection des porteuses
Utilise une mthode de rsolution des conflits :
1. CD (Collision Detection) :
Surveille du support pour dtecter sil y a eu collision, si oui, attente puis retransmission
Exemple :
2. CA (Collision Avoidance) :
Envoie de notification pour indiquer lintention dutiliser le support avant l transmission des
donnes utiles donnes utiles
Exemple :
161
Peu de contrle
Les protocoles comportent des rgles et des procdures simples pour le contrle daccs
Gnralement utilis pour les liaisons point point
Deux types de contrle :
Bidirectionnel simultan
Bidirectionnel non simultan
162

la faon de laquelle les hotes communiquent
Broadcast
Passage jeton
Les topologies logiques et physiques les plus utilises :
Point point
Accs multiple
En anneau
163
Les nuds source et destination sont indirectement connects, mais via des priphriques intermdiaires
Connexion logique circuit virtuel Connexion logique circuit virtuel
164
Permet plusieurs noeuds de partager le mme support
Chaque noeud voit toutes les trames circulant mais seul le noeud destination traite les donnes concernes
Mthodes de contrle daccs utilises :
165
Chaque nud reoit une trame tour tour
Si la trame nest pas adresse au nud, ce dernier la transmet au nud suivant
Les nuds suppriment la trame de lanneau
Utilise la technique de contrle daccs de passage jeton
166
167
: permet dtablir une connexion logique entre des nuds.
: permet dtablir la liaison aux supports.
: permet de lancer et darrter le trafic sur les supports.
: indique la congestion sur les supports.
168
Adressage physique, non hirarchique
Spcifi dans len-tte de la trame
Nest utilis que pour la livraison locale (sur le rseau local)
Dans les topologies en anneau et daccs multiples, ladressage physique est obligatoire
Dans la topologie point point, on na pas besoin dadressage
169
Permet de dterminer si la trame est arrive sans erreur
Le protocole de la couche liaison est en mesure de dtecter les erreurs et dtermine si la correction a eu
lieu, mais il ne prend pas en charge la correction derreur
Les protocoles de couches suprieures sont requis pour dtecter et corriger les erreurs
170
Ethernet
PPP (Point-to-Point Protocol)
HDLC (High-Level Data Link Control)
Frame Relay
ATM (Asynchronous Transfer Mode)
Les protocoles de couche 2 dpendent de la technologie utilise
dpend de la taille du rseau
Technologie de rseau local Technologie de rseau tend
171
Dfini par les normes IEEE 802.2 et 802.3
Service non orient connexion sans reu sur un support partag
Utilise la mthode daccs CSMA/CD
172
Utilis pour mettre en oeuvre de nombreux rseaux tendus srie
tablit des connexions logiques appeles session, entre deux noeuds permet dencapsuler plusieurs protocoles
sur une mme liaison point point
Permet de ngocier les options dauthentification, compression et liaisons multiples au sein dune session PPP
173
Appel Wi-Fi
Utilise le mme systme dadressage quEthernet
Utilise la mthode daccs CSMA/CA
Utilise les reus pour confirmer la bonne rception des trames
Autres services : authentification, chiffrement (confidentialit),
174
: version de la trame 802.11 utilise.
: identifient une des trois fonctions de la trame : contrle, donnes et gestion
: dans les trames de donnes destines au systme de distribution (priphriques de la structure sans fil).
: dans les trames de donnes quittant le systme de distribution.
: pour les trames comportant un autre fragment.
: si la trame est une retransmission dune trame antrieure.
: indique quun nud sera en mode conomie dnergie.
: indique un nud tant en mode conomie dnergie que plus de trames sont mises en mmoire tampon pour ce nud.
: si la trame contient des informations chiffres WEP des fins de scurit.
: dans une trame de type de donnes qui utilise une classe de services strictement ordonne (pas de rorganisation : dans une trame de type de donnes qui utilise une classe de services strictement ordonne (pas de rorganisation
ncessaire).
: selon le type de trame, indique le temps, en microsecondes, ncessaire pour transmettre la trame ou une identit
dassociation (AID, Association Identity) pour la station de travail ayant transmis la trame.
: adresse MAC du nud de destination final sur le rseau.
: adresse MAC du nud ayant tabli la trame.
: adresse MAC qui identifie le priphrique sans fil constituant le destinataire immdiat de la trame.
: adresse MAC qui identifie le priphrique sans fil ayant transmis la trame.
: indique le numro de squence attribu la trame ; les trames retransmises sont identifies par des numros de
squence dupliqus.
: indique le numro de chaque fragment dune trame.
: contient les informations transportes ; gnralement, un paquet IP pour les trames de donnes.
: contient un contrle par redondance cyclique (CRC) 32 bits de la trame
175
176
Fournir le moyen de transporter sur le support rseau les bits constituant une trame de couche liaison de donnes
Crer le signal lectrique, optique ou lectromagntique qui reprsente les bits dans chaque trame
le support physique et les connecteurs associs,
le codage de donnes et des informations de contrle,
lensemble de circuits metteur et rcepteur sur les priphriques rseau.
177
Le support ne transporte pas la trame comme entit unique, mais comme des signaux reprsentant les bits
constituant la trame
La reprsentation des bits en signal dpend du type du support (cble en cuivre, fibre, sans fil)
Pour identifier la trame (dbut et fin), lmetteur ajoute des signaux processus de codage
178
Les technologies dfinies par ces normes :
1. Les proprits physiques et lectriques du support
2. Les Proprits mcaniques (matriaux, dimensions, brochage) des connecteurs
3. La Reprsentation binaire par les signaux (codage)
4. La Dfinition de signaux dinformations de contrle
179
Trois fonctions lmentaires de la couche physique :
1. Composants physique : supports, connecteurs et priphriques lectroniques
2. Codage : pour une meilleurs dtection des erreurs du support
3. Signalisation : gestion des signaux lectriques, optiques ou sans fils
180
Mthodes de signalisation : variation dun ou plusieurs caractristiques : amplitude, phase, frquence
Mthodes devant tre compatibles avec la norme utilise pour dtecter les signaux et les dcoder
181
Exemples de code : NRZ (Non Retour Zro), Manchester
Mthode simple convenable pour les liaisons
faible dbit
Mthode employe par Ethernet 10 Mbits
182
Amliorer lefficacit de la transmission des donnes haut dbit
Avoir une reprsentation des donnes permettant damliorer le dbit
Avoir la capacit, au niveau du rcepteur, de reconnatre le dbut et la fin da la trame
squence conscutive de bits de code qui sont interprts et mapps comme configuration
binaires de donnes.
183
Rduction des erreurs au niveau du bit
Limitation de lnergie effective transmise dans le support
Meilleure distinction entre les bits de donnes et les bits de contrle
Meilleure dtection des erreurs de support
184
Diffrentes mesures de transfert des donnes : , ,
mesure la quantit dinformations thorique pouvant circuler dun emplacement un
autre
: mesure le transfert de bits rel sur le support pendant une priode donne
correspond aux donnes utilisables transfres pendant une priode donne la mesur
la plus intressante pour les utilisateurs du rseau
185
186
187
Interfrences provenant des ondes radio et
des appareils lectromagntiques
Solutions : blindage, torsion des fils
minimiser La dgradation des signaux lis au
bruit lectronique
188
189
Facile installer
Diamtre de faible taille
moins onreux que les autres types de medias
Avantages de la torsion : annulation de la diaphonie et des signaux indsirables
Interfrence cause par le champ
Plus sensible au bruit lectrique et interfrences
Signal rapidement attnu
Interfrence cause par le champ
magntique entourant les paires
adjacentes de fils dans le cble
TIA/EIA-568A
190
lie un commutateur un PC
191
lie deux quipements similaires
192
Ou cble paires torsades
lie le port console dun routeur ou dun commutateur au port srie du PC
Utilis pour tester lquipement (routeur ou commutateur) en utilisant un PC
Ncessite un adaptateur RJ-45 port COM du PC
193
194
195
Couvre des distances plus longues que celles des paires torsades
moins onreux que la fibre optique
Technologie connue
196
Rduit le bruit lectrique lintrieur du cble (diaphonie) et son extrieur (interfrences)
197
198
199
Chaque cble comprend deux fibres de verre loges dans des enveloppes distinctes communications
bidirectionnelles simultanes avec une fibre ddie chaque direction
Support labri des interfrences lectromagntiques
Attnuation trs faible
Fonctionne sur des grandes distances sans regnration du signal
Cot lev
Ncessit de comptences et matriel pour le raccordement de linfrastructure
Manipulation plus dlicate que les supports en cuivre
200
201
202
A lmission
diode electro luminescente (LED)
laser ( )
A la rception
photodiode PIN ( )
Connecteurs
SC, ST
Rpteurs, panneaux de brassage,
203
802.11 technologie de rseau local sans fil (WLAN) Wi-fi
802.15 rseau personnel sans fil (PAN) Bluetooth
802.16 technologie daccs WiMax (Worldwide Interoperability for Microwave Access)
Systme mondial GSM
Technologie non limite aux conducteurs ou voies daccs
Plus dinterfrences, dobstacles qui limitent la couverture effective
Ncessite plus de scurit
204
Un rseau local sans fil ncessite :
des points daccs sans fils
des adaptateurs de cartes rseau sans fil
205
Point de liaison permettant la connectivit avec le rseau local cbl
quip dantennes
206
Fournit une connectivit sans fil sur une zone appel cellule
La dimension de la cellule dpend de la taille et la puissance des antennes
207
208
Ethernet fonctionne au niveau des deux couches infrieures du modle OSI
209
210
211
Initialiser la transmission des trames et permettre leurs restauration aprs un chec de transmission du des
collisions
Bus prenant en charge un accs multiple
Mthode daccs CSMA/CD
212
Simplicit et facilit de maintenance
Possibilit dincorporer de nouvelles technologies
Fiabilit
Cots minimes dinstallation et de mise niveau
213
Cble coaxial, topologie en bus
Au dbut des annes 70, luniversit de Hawa (Alohanet)
volution pour rpondre aux demandes aux rseaux locaux haut dbit
Dbits atteints de 10, 100, 1000 et 10000 Mbits/s
Mthode daccs CSMA/CD
10Base2, 10Base5
Faible bande passante
Migration vers :
Topologie en toile
Utilisation des concentrateurs
Cbles paires torsades
214
10BaseT
Utilisation des concentrateurs transmission bidirectionnelle non simultane
Grand risque de collision, surtout avec laugmentation du nombre des priphriques
100BaseTx
Migration vers les commutateurs partage des domaines de collisions Migration vers les commutateurs partage des domaines de collisions
Transmission bidirectionnelle simultane Gigabit Ethernet
215
216
217
Identifier de faon unique les ordinateurs et les interfaces sur le rseau local
Adresse MAC (physique)
L@ MAC fig en ROM et copi en RAM lors de linitialisation de la carte rseau
La carte rseau utilise l@ MAC pour dterminer si les donnes doivent tre transmises aux couches suprieures (en
vrifiant sur la trame reue si la l@ MAC de destination correspond la sienne )
218
Adresse de couche rseau (@ IP) acheminement du paquet jusqu sa destination
Adresse de couche liaison (@ MAC) acheminement de la trame par les supports locaux sur chaque segme
du rseau
219
Trame envoye partir dun seul priphrique vers un seul priphrique de destination
220
Ladresse MAC de diffusion :
221
Une adresse MAC de multidiffusion est une valeur spcifique qui commence par et se termine en
convertissant les 23 bits de droite de ladresse du groupe multidiffusion IP en 6 caractres hexadcimaux de
ladresse Ethernet.
222
CSMA/CD permet de dtecter et traiter les collisions, puis grer la reprise de la communication
223
224
225
Suite la croissance rapide dEthernet
Propage la diffusion mme domaine de collision
CSMA/CD ne sapplique que sur un nombre limit de priphriques et sur des rseaux dont le trafic est peu
important
utilisation des commutateurs
226
Mode pas de collision
Mode risque de collision application de CSMA/CD
Une station mettrice dinformation doit dtecter la collision avant davoir termin la transmission dune tram
de taille minimale
la norme exige que chaque transmission doit tre > tranche de temps
calcule en se basant sur les longueurs max. des cbles et des d
de propagation ( ) peine > la dure thorique requise pour aller jusquaux points les plus loign
du domaine de collision, entrer en collision avec une autre transmission au dernier moment possible, retourn
Mode pas de collision
Mode risque de collision application de CSMA/CD
Une station mettrice dinformation doit dtecter la collision avant davoir termin la transmission dune tram
de taille minimale
la norme exige que chaque transmission doit tre > tranche de temps
calcule en se basant sur les longueurs max. des cbles et des d
de propagation ( ) peine > la dure thorique requise pour aller jusquaux points les plus loign
du domaine de collision, entrer en collision avec une autre transmission au dernier moment possible, retourn
les fragments de collision la station mettrice et les dtecter.
exemple : Ethernet 10 Mbits et 100 Mbits, la tanche de temps = 512 temps de bits (64 octets)
dure mis par le signal pour se propager le long du cble Ethernet le risque de collisions
les fragments de collision la station mettrice et les dtecter.
exemple : Ethernet 10 Mbits et 100 Mbits, la tanche de temps = 512 temps de bits (64 octets)
dure mis par le signal pour se propager le long du cble Ethernet le risque de collisions
227
Dlai de propagation le long dun cble UTP de lordre de 20.3 cm/nanoseconde
pour Ethernet 100 Mbits la synchronisation est peine capable de servir 100 m de cble UTP
pour Ethernet 1000 Mbits il faut des ajustements pour desservir 100 m de cble UTP
La tranche de temps ne sapplique quaux liaisons en mode half duplex
228
Espacement inter trame espacement ncessaire entre 2 trames nentrant pas en collision
appel cart espaceme
si une trame est envoye, toutes les stations doivent attendre 96 bits avant quune autre station ait le droit de
transmettre
229
1. La station 1 a transmis une grande partie avant
quil y ait collision
2. La station 2 a peine commenc la transmission
dtecte la collision, tronque immdiatement sa
transmission et envoie le signal de bourrage
3. Les fragments de collision + le signal de
bourrage retourne la station 1 qui tronque bourrage retourne la station 1 qui tronque
galement sa transmission et le remplace par
un signal de bourrage
nimporte quelle squence qui ne vrifie pas un somme de contrle
(checksum) valide (gnralement une squence rptitive de 1-0)
230
231
232
3 normes descendants : 10Base5, 10Base2 cble coaxial
10BaseT paires torsades non blindes de catgorie 3 ou 5 (UTP)
Classique, utilise la topologie physique en toile
Porte de 100 m sans utilisation de rpteurs ou concentrateurs
233
Ou Fast Ethernet
Deux normes descendantes : 100BaseTX (cble UTP) & 100BaseFX (fibre optique multi mode)
Mme format de trame que Ethernet 10 Mbits
234
235
3 normes descendantes : 1000BaseTX (cble UTP), 1000BaseSX & 1000BaseLX (fibre optique)
Mme format de trame que Ethernet 10 Mbits et 100 Mbits
236
Sa mise en ouvre consiste utiliser les 4 paires de fils au
lieu de 2 (cas dEthernet 10 Mbits et 100 Mbits)
Transmission en mode full duplex sur la mme paire de
fil + dbit de 250 Mbits/s sur chaque paire
Circuit complexe qui divise les trames au niveau de
lmetteur, les transmet dune manire simultane sur les
4 chemins et les runit au niveau du rcepteur
: cette norme prend en charge des actions en mode full duplex et half duplex
237
238
Mme format de trame que les spcifications prcdentes avec une bande passante plus large
Permet dtendre les distances jusqu 40 km sur une fibre monomode
Compatible avec les technologies SONET/SDH
Peut tre classe comme une technologie MAN exploitable
Ne fonctionne quavec la fibre optique, en mode full duplex
239
Utilise des concentrateurs pour interconnecter les nuds sur les segments LANs
Manque dvolutivit : diminution de
la bande passante disponible pour
chaque priphrique ave
laugmentation du nombre des
noeuds
Latence accrue : chaque noeud dun
rseau de concentrateurs doit
attendre que loccasion se prsente
pour transmettre son signal afin
dviter que les collisions
surviennent
si la longueur des supports ou le
nombre de concentrateurs connects
un segment , la latence
Plus de collisions
240
Les commutateurs permettent la segmentation du LAN en domaines de collisions
241
Bande passante ddie : chaque nud dispose de la bande passante totale du support
Environnement sans collision : pour une connexion point point au commutateur
Transmission bidirectionnelle simultane
242
Processus qui permet de transfrer les trames de manire slective dun port rcepteur au port sur lequel le nud
de destination est connect connexion point point momentane
Le commutateur LAN met en mmoire tampon la trame entrante afin de lenvoyer au port correspondant une fois
dsactive
Gestion dune table MAC
permettant de mapper les port
aux adresses MAC des nuds
y connects
243
5 fonctions de base dun commutateur :
: tape de remplissage de la table MAC
: suppression des entres les plus anciennes de la table MAC laide dun compte rebours qui
permet dactualiser chaque entre de la table
: lenvoi dune trame
tous les ports du commutateur sauf
celui darrive quand ladresse MAC
de destination ne figure pas dans sa
table MAC, ou dans le cas dune
diffusion
: quand une trame est
endommage ou pour des raisons de
scurit blocage et abondon de la
trame
244
( ) protocole qui permet de :
dterminer ladresse MAC correspondante une adresse IP et ncessaire pour la transmission des paquets de
donnes
conserver en mmoire cache des mappage
Lquipement surveille le trafic sur le rseau local afin de mette jour sa table ARP stocke dans la mmoire RAM
Si un quipement cherche envoyer des donnes sur le rseau, il utilise les informations de la table ARP
245
Deux mthodes pour la mise jour de la table ARP :
surveillance du trafic et enregistrement, pour chaque trame reue, du couple (@IP, @MAC)
diffusion dune requte ARP, quand le noeud ne dispose pas de ladresse MAC dans sa table ARP
Si aucune rponse ARP, paquet
abandonn et signalisation des couches
suprieures
246
Deux solutions
variante du protocole ARP o le routeur recevant la requte ARP, envoie une rpons
qui contient ladresse MAC de linterface qui a reu la requte
adresse externe
adresse MAC de
linterface du routeur
247
Ladresse IP de linterface du routeur est enregistre dans la configuration rseau de la hte
La machine compare ladresse IP de destination sa propre adresse IP si elles ne se trouvent pas sur le mme
rseau, alors elle envoie les donnes en utilisant ladresse IP actuelle de destination et ladresse MAC du routeur extraite
de la table ARP
248
pour chaque priphrique, un compteur de cache ARP supprime les entres ARP qui nont pas t utilis pour une
priode donne
249
250
251
Choix du priphrique appropri (Interrseau)
Routeur
252
Choix du priphrique appropri (Intrarseau)
Concentrateur et Commutateur
253
Facteurs de Choix du priphrique
Cot
Vitesse et types de port/dinterface
Capacit dextension Capacit dextension
Facilit de gestion
Autres fonctions et services
254
Facteurs de Choix du priphrique : Cot
255
Facteurs de Choix du priphrique : Vitesse
256
Facteurs de Choix du priphrique : Capacit
En fonction de la version du systme dexploitation, le
routeur peut prendre en charge des fonctions et des
services comme :
Scurit
Qualit de service (QS)
Voix sur IP (VoIP) Voix sur IP (VoIP)
Protocoles de routage plusieurs couches 3
Services spciaux comme la traduction dadresses de
rseau (NAT) et le protocole DHCP (Dynamic Host
Configuration Protocol)
257
Etablissement de connexion LAN et WAN (1)
Quatre domaines physiques doivent
tre pris en compte lors de la
planification :
1. Zone de travail
2. Armoire de rpartition 2. Armoire de rpartition
3. Cblage du rseau fdrateur
(cblage vertical)
4. Cblage de distribution (cblage
horizontal)
258
Etablissement de connexion LAN et WAN (2)
Les facteurs prendre en compte lors
de choix de support :
Longueur de cble
Cot
Bande passante
Facilit dinstallation
Perturbations lectromagntiques ou
radiolectriques potentielles
259
Etablissement de connexion LAN et WAN (3)
260
Etablissement de connexion LAN et WAN (4)
261
Etablissement de connexion LAN et WAN (5)
262
Etablissement de connexion LAN et WAN (6)
Les cbles droits sont utiliss pour les
connexions suivantes :
Commutateur routeur
Ordinateur commutateur
Ordinateur concentrateur Ordinateur concentrateur
263
Etablissement de connexion LAN et WAN (7)
Les cbles de croisement connectent directement
les priphriques suivants sur un LAN :
Commutateur commutateur
Commutateur concentrateur
Concentrateur concentrateur Concentrateur concentrateur
Routeur routeur
Ordinateur ordinateur
Ordinateur routeur
264
Etablissement de connexion LAN et WAN (8)
265
quipement de communication de donnes (DCE) :
Un priphrique qui fournit les services dhorloge un
autre priphrique. Gnralement, ce priphrique se
trouve lextrmit de la liaison du rseau tendu, ct
fournisseur daccs.
Etablissement de connexion LAN et WAN (9)
quipement terminal de traitement de donnes
(ETTD) :
Un priphrique qui reoit les services dhorloge dun
autre priphrique et sajuste en consquence.
Gnralement, ce priphrique se trouve lextrmit
de la liaison du rseau tendu, ct client ou utilisateur.
266
Dtermination des htes dun rseau (1)
Prise en charge de chaque priphrique qui ncessite ou ncessitera une adresse IP .
Priphrique final :
Ordinateurs de lutilisateur
Ordinateurs de ladministrateur
Serveurs
Autres priphriques finaux tels que les imprimantes, les tlphones IP et les appareils
photo IP photo IP
Priphrique rseau :
Interfaces de rseau local du routeur
Interfaces (srie) de rseau tendu du routeur
Priphrique rseau pour la gestion :
Commutateurs
Points daccs sans fil
267
Dtermination des htes dun rseau (2)
268
Dtermination du nombre rseau et/ou S/Rx (1)
Raisons de diviser un rseau en sous-rseaux :
Gestion du trafic de diffusion
Diffrents besoins en matire de rseau
Scurit
Comptage des sous-rseaux
Chaque sous-rseau, en tant que segment de rseau physique, ncessite une interface de
routeur faisant office de passerelle pour ce sous-rseau.
De plus, chaque connexion entre routeurs est un sous-rseau distinct.
Le nombre de sous-rseaux dun rseau est dtermin par la formule 2^n , o n est le
nombre de bits emprunts ladresse rseau IP disponible pour crer des sous-rseaux.
Aprs dcomposition en sous rseaux il faut dterminer :
Un sous-rseau et un masque de sous-rseau uniques pour chaque segment physique
Une plage dadresses dhte utilisables pour chaque sous-rseau
269
Dtermination du nombre rseau et/ou S/Rx (2)
270
Pour des fins de dpannage et dexploitation il est
souhaitable de rpartir les intervenants dans un rseau
sous diffrents catgories :
Utilisateurs gnraux
Utilisateurs spciaux
Normes dadressage
Ressources rseau
Interfaces de rseau local du routeur
Liaisons de rseau tendu du routeur
Accs la gestion
271
Exemple : Etude de cas N1 (1)
272
Exemple : Etude de cas N1 (2)
273
Exemple : Etude de cas N1 (3)
274
Exemple : Etude de cas N2
275
Interfaces des priphriques
Plusieurs types dinterfaces existent :
Interfaces de rseau local Ethernet
Interfaces de rseau tendu Srie
Interfaces de la console
Interface auxiliaire (AUX)
276
277
Cisco IOS (1)
278
Mthodes daccs : Il y a plusieurs moyens daccder lenvironnement ILC, les mthodes les
plus rpandues utilisent :
le port de console ;
le protocole Telnet ou SSH ;
le port AUX.
Cisco IOS (2)
279
Fichiers de configuration (1)
Les priphriques rseau ont besoin de deux types de logiciels pour fonctionner :
1. Le systme dexploitation
2. Fichiers de configuration : contiennent les commandes du logiciel Cisco IOS utilises
pour personnaliser les fonctionnalits dun priphrique Cisco. Les commandes sont
analyses (traduites et excutes) par le logiciel Cisco IOS au dmarrage du systme
( partir dun fichier appel startup-config)
Un priphrique rseau Cisco contient deux fichiers de configuration :
le fichier de configuration en cours, que le priphrique utilise en fonctionnement
normal (running-config);
le fichier de configuration initiale, qui est charg quand le priphrique dmarre et sert
de copie de sauvegarde de la configuration (startup-config).
280
Fichiers de configuration (2)
281
Modes IOS Cisco (1)
Les principaux modes sont les suivants :
mode dexcution utilisateur ;
mode dexcution privilgi ;
mode de configuration globale ;
autres modes de configuration spcifiques. autres modes de configuration spcifiques.
282
Invites de commandes
Modes IOS Cisco (2)
283
Modes IOS Cisco (3)
284
Basculement entre mode utilisateur et mode privilgi : Commandes enable et disable
Modes IOS Cisco (4)
285
Structures des commandes IOS de base (1)
286
Conventions IOS
Structures des commandes IOS de base (2)
287
IOS propose plusieurs formes daide :
aide contextuelle ;
vrification de la syntaxe dune commande ;
touches daccs rapide et raccourcis.
Structures des commandes IOS de base (3)
288
Commandes IOS dexamen (1)
show interfaces
show version
Version du logiciel stocke en mmoire flash
Version du bootstrap (programme de dmarrage
stock en mmoire ROM amorable)
Dure de lactivit du systme (emps coul depuis
le dernier redmarrage)
Informations sur le redmarrage du systme :
Mthode de redmarrage
Nom de limage du logiciel (stock en mmoire flash)
Type de routeur et type de processeur
Type et allocation de la mmoire (Partage/Principale)
Fonctionnalits du logiciel
Interfaces matrielles disponibles sur le routeur
Registre de configuration
289
Commandes IOS dexamen (2)
290
Ncessit dattribuer des noms aux priphriques (1)
291
Ncessit dattribuer des noms aux priphriques (2)
292
Contrle daccs (1)
Les contrles daccs suivants sont ncessaires :
Mot de passe de console : limite laccs au priphrique par une connexion console
Mot de passe enable : limite laccs au mode dexcution privilgi
Mot de passe enable secret : chiffr, limite laccs au mode dexcution privilgi
Mot de passe VTY : limite laccs au priphrique par une connexion Telnet
293
Contrle daccs (2)
294
Contrle daccs (3)
295
Gestion des fichiers de configuration (1)
Une fois la configuration a t modifie, trois possibilits soffrent vous :
adopter la configuration modifie comme nouvelle configuration initiale ;
restaurer la configuration dorigine du priphrique ;
supprimer toute configuration du priphrique.
296
Gestion des fichiers de configuration (2)
Sauvegarde de la configuration sur un serveur TFTP
1. Entrez la commande copy running-config tftp.
2. Entrez ladresse IP de lhte qui doit hberger le fichier de configuration.
3. Entrez le nom attribuer au fichier de configuration.
4. Aprs avoir vrifi les informations entres, rpondez par yes pour confirmer laction.
297
Sauvegarde des configurations par capture de texte (HyperTerminal)
Dans HyperTerminal, effectuez les tapes suivantes :
1. Dans le menu Transfert, cliquez sur Capture de texte.
2. Choisissez lemplacement.
3. Cliquez sur Dmarrer pour commencer capturer le texte.
4. Aprs avoir dmarr la capture, excutez la commande show running-config ou show
startup-config linvite du mode dexcution privilgi. Le texte affich dans la fentre du
terminal est alors plac dans le fichier
5. Affichez le contenu du fichier de sortie pour vrifier quil sagit bien des informations
voulues.
Gestion des fichiers de configuration (3)
voulues.
298
Configuration des interfaces dun routeur (1)
299
Configuration des interfaces dun routeur (2)
Configuration des interfaces Ethernet dun routeur
300
Configuration des interfaces dun routeur (3)
Configuration des interfaces srie dun routeur
301
Configuration des interfaces dun routeur (4)
Description des interfaces dun routeur
302
Configuration dun commutateur (1)
303
Configuration dun commutateur (2)
304
Test de la pile de protocoles
305
Test de laffectation des interfaces
show ip interface
show ip interface brief
Test de la connectivit dun routeur :
- Ping
- Traceroute
306
Interprtation des rsultats de commande
- Ping
C:\>ping 10.1.0.2
La commande ping renvoie le rsultat suivant :
Pinging 10.1.0.2 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 10.1.0.2:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)
The ping test failed.
- Trace C:\>tracert 10.1.0.2
Tracing route to 10.1.0.2 over a maximum of 30 hops
1 2 ms 2 ms 2 ms 10.0.0.254
2 * * * Request timed out.
3 * * * Request timed out.
4 ^C
307
Collecte des informations sur les nuds du rseau
Commande: arp -a
308

You might also like