BTS IRIS ORT-MARSEILLE

Transcription

BTS IRIS ORT-MARSEILLE
BTS IRIS
ORT-MARSEILLE
1
Les réseaux
2
L’ordinateur idéal
3
La carte mère et ses composants
4
Le binaire et l’Ascii
5
Binaire et octets
6
La base 10
7
La base 2
8
Puissance de 2
9
Conversion Décimal - Binaire
10
Conversion Binaire décimal
11
Exemple d’utilisation de la
conversion Binaire décimal
L’adressage ip
12
L’adressage IP
13
L’hexadécimal
14
Les organismes de
normalisation
15
Les organismes de normalisation
Tous les pays industrialisés se sont dotés d'organismes
qui coordonnent les efforts de normalisation des
industriels:
- American National Standard Institute (ANSI) aux États-Unis,
- Le British Standards Institute (BSI) en GrandeBretagne,
- Le Deutsches Institut für Normung (DIN) en
Allemagne,
- Le Japanese Institute for Standard Coordination (JISC)
au Japon
- L’AFNOR l'Association française de normalisation
pour la France …pour les plus célèbres...
16
Et l’europe ?
Une norme d'origine européenne est
obligatoirement transposée en norme
nationale par chacun des dix-neuf pays
membres du CEN, dont la France, avec
préfixe NF EN.
Une norme d'origine internationale (ISO)
peut être reprise ou pas en norme
nationale.
17
Et l’europe
 Une norme d'origine internationale peut être
reprise ou pas en norme européenne. Si elle est
reprise en norme européenne, elle est donc
forcément reprise aussi en norme nationale par
chacun des dix-neuf pays membres du CEN.
Dans ce dernier cas, on a alors le préfixe NF EN
ISO .
Tout ce qui est valable pour le préfixe NF
pour la France en regard des normes européennes
est remplacée par le préfixe DIN pour
l'Allemagne, BSI pour le Royaume Uni, NNI
pour les Pays-Bas, etc.
18
Les organismes de normalisation
américains
Les normes ont été élaborées et émises
par divers organismes américains :
– IEEE (Institute of Electrical and Electronic
Engineers),
– UL (Underwriters Laboratories),
– TIA (Telecommunications Industry Association)
19
Les organismes de normalisation
américains
– EIA (Electrical Industries Association).
• Les deux dernières associations émettent
conjointement une série de normes souvent
appelées normes TIA/EIA.
– ITU-T Telecommunication Standardization
Sector
• Céé le 1 Mars1993, il remplace le CCITT
International Telegraph and Telephone
Consultative Committee (CCITT) créé en 1985
20
Les organismes de normalisation
 Sur le plan international, les activités des organismes
nationaux de normalisation sont fédérées par
– L'International Organization for Standardization (ISO)
ainsi que par la Commission électrotechnique
internationale (CEI).
– Les organismes des pays de la CEE participent
également aux travaux du Comité européen de
normalisation (CEN), du Comité européen de
normalisation électrotechnique (Cenelec) et de
l'European Telecommunications Standard
Institute (ETSI).
21
AFNOR
 L'Association française de normalisation est un
organisme placé sous le contrôle de l'État. Cet
organisme détermine les normes applicables aux
techniques, aux sciences et au commerce.
 Cette normalisation se fait en accord avec
l'Organisation internationale de normalisation (ISO).
22
AFNOR
 Les normes sont classées ainsi :
– NF : Norme française;
Exemple : NF A 04-160
– NF/EN : Norme française reproduisant
intégralement une norme européenne;
Exemple : NF EN 1563
– NF/ISO : Norme française reproduisant
intégralement une norme internationale.
Exemple : NF ISO 8044
– NF EN ISO : Norme d'origine internationale,
reprise au niveau européen donc français.
Exemple : NF EN ISO 9001
23
L ’organisation des
réseaux
24
L ’organisation des réseaux
 Réseaux Locaux
– LAN local-area network
 Réseaux métropolitain
– MAN Metropolitan-area network
 Réseaux longue distance
– WAN wide-area network
• Réseaux sans Fils
– Wlan Wireless Lan
• Réseaux de stockage
– San Stockage-area network
25
LAN
 LAN local-area network
– Un réseau est un système complexe d'objets
ou de personnes interconnectés.
– En reliant toutes les stations de travail, les
périphériques, les terminaux et les autres
unités d'un immeuble, le réseau local permet
aux entreprises qui utilise l'informatique de
partager efficacement différents éléments,
dont des fichiers et des imprimantes.
26
MAN
 MAN metropolitan-area Network
– Les réseaux MAN permettent de relier des
réseaux utilisateurs géographiquement
proches.
– Ils permettent par exemple à une entreprise de
communiquer avec des succursales situées
dans le même lieu géographique .
– Ces types de réseaux ont tendance à
disparaître au profit des réseaux Wan
27
WAN
WAN wide-area Network
– Les réseaux WAN permettent de relier des
réseaux d’utilisateurs ou d’objets
géographiquement éloignés.
– Ils permettent aux entreprises de
communiquer entre elles sur de grandes
distances.
28
La topologie d ’un
réseau
29
La topologie d ’un réseau
 La topologie définit la structure du réseau.
 La définition de la topologie comprend deux
parties :
– La topologie physique représentant la
disposition effective des fils ou média ou
médium.
– La topologie logique précisant la façon dont
les hôtes accèdent au média.
30
Les topologies physiques
 Les topologies physiques couramment utilisées
sont :
– La topologie en bus,
– La topologie en étoile ou en étoile étendue,
– La topologie hiérarchique
– La topologie en anneau,
– La topologie maillée.
31
Les topologies physiques
32
Topologie physique
et topologie logique
33
Topologies
 Ethernet (IEEE 802.3)
– Topologie Logique en bus
– Physique : Etoile ou étoile étendue
– Méthode Non déterministe
Premier arrivé-Premier servi
–
 Token Ring (IEEE 802.5)
– Topologie Logique en anneau
– Physique Etoile
– Méthode Déterministe (un seul accède au
média )
34
Topologies
 FDDI (IEEE 802.5)
– Topologie Logique en anneau
– Mais comportant deux anneaux Physique
– Méthode Déterministe
35
Ethernet Csma/cd
Carrier sense multiple access with collision detection
36
Ethernet
Ethernet est la technologie LAN la plus
répandue. Le groupe DIX (Digital, Intel et
Xerox) a été le premier à la mettre en
œuvre.
DIX a créé et mis en œuvre la première
spécification LAN Ethernet, qui a servi de
base à l’élaboration de la norme 802.3 de
l’IEEE (Institute of Electrical and
Electronics Engineers) introduite en 1980.
37
Ethernet
L’IEEE a étendu la norme 802.3 à trois
nouveaux comités :
– 802.3u pour Fast Ethernet,
– 802.3z pour Gigabit Ethernet sur fibre
optique
– et 802.3ab pour Gigabit Ethernet sur
câble à paires torsadées non blindées.
38
39
Les vitesses Ethernet
40
Modèle OSI
41
Le modèle OSI
42
Modèle en 7 couches
All the People Seen The Network Data
Process
Après Plusieurs Semaines , Tout Respire
La Paix.
 (les initiales donne l’ordre du modèle OSI.).
43
Pourquoi un modèle
en couches ?
44
Protocoles et services
45
Le protocole
Pour que des paquets de données puissent
se rendre d'un ordinateur source à un
ordinateur de destination sur un réseau, il
est important que toutes les unités du
réseau communiquent dans la même
langue ou protocole.
Un protocole est donc un ensemble de
règles, ou convention, qui détermine le
format et la transmission des données.
46
Le protocole
Protocole de couche « N » : Règles
utilisées par le protocole « N »source
pour communiquer avec le protocole
« N »destination.
Les couches « N »source et
« N »destination possèdent une
communication d’égal à égal.
47
Les services
Les couches « n-1 » et « n+1 » fournissent
des services à la couche « n »
Les couches échangent des informations et
se rendent mutuellement des services.
48
Rôle de chaque couche du
modèle OSI
49
La couche application
Fournit des services réseaux aux
applications de l’utilisateur.
Détermine la disponibilité des partenaires
de communications voulus.
Assure la synchronisation et établit une
entente sur les procédures de correction
d’erreur et de contrôle d’intégrité des
données.
50
La couche présentation
 S’assure que les informations envoyées par la
couche application d’un autre système traduit
différent format de présentation des données en
utilisant les format communs.
 Elle comprend l’Encryptage , la compression, les
structures de données …
 La couche présentation comprend les normes
suivantes :
– Texte : ASCII, EBCDIC
– Graphique : TIFF, JPEG, GIF, PICT
– Son : MIDI, MPEG, Quick Time
51
La couche session
Ouvre, gère et ferme les sessions entre
deux systèmes hôtes en communication.
– Synchronise également le dialogue entre les
couches de présentation des deux hôtes et gère
l’échange de données.
– Assure un transfert efficace des données ainsi
que la signalisation des écarts de la couche
session, de la couche présentation et de la
couche application.
52
La couche transport
Segmente (découpage en paquets ou
datagramme) les données envoyées par le
système de l’hôte émetteur et les rassemble
en flux de données sur le système de l’hôte
récepteur.
Assure le fiabilité du transport entre deux
systèmes hôtes, de bout en bout.
Établit et raccorde les circuit virtuels, en
plus d’en assurer la maintenance.
53
La couche réseau
 La couche réseau est une couche qui assure la
connectivité et la sélection du chemin entre deux
systèmes hôtes pouvant être situés sur des
réseaux géographiquement éloignés.
– Connectivité et sélection chemin entre deux
systèmes d’extrémité (recherche le meilleur
chemin pour parvenir à une destination.)
– Domaine de routage
 Sélection du chemin, routage et adressage
logique.
54
La couche liaison de données
Assure un transit fiable des données sur
une liaison physique.
S’occupe de l’adressage physique (plutôt
que logique) de la topologie du réseau et
de l’accès au réseau ;
– la livraison des trames et du contrôle du flux.
55
La couche liaison de données
Transfert fiable des données par le média
Adresse physique
Topologie du réseau
Notification des erreurs
Contrôle de flux
– Trames, adresses physiques ou adresses MAC.
56
La couche liaison de données
La couche liaison de données comprend les
protocoles suivants :
–
–
–
–
–
–
Ethernet DIX (Digital , Intel, xerox)
IEEE 802.3
Token Ring
IEEE 802.5
HDLC (High-level Data Link Control) Wan
Le protocole point-à-point (PPP) Wan
57
Trames Ethernet
58
Trames Ethernet
Le champ de longueur/type comportait
uniquement la longueur dans les premières
versions d’IEEE et uniquement le type
dans la version DIX.
Ces deux utilisations du champ furent
officiellement combinées dans la version
IEEE ultérieure puisque les deux
utilisations étaient courantes
59
Trames Ethernet
 Le champ de type Ethernet II est incorporé dans
la définition de trame 802.3 actuelle.
 Lorsqu’un nœud reçoit une trame, il doit
examiner le champ de longueur/type afin de
déterminer quel protocole de couche supérieure
est présent.
– Si la valeur de ces deux octets est égale ou
supérieure à la valeur hexadécimale 0x0600,
alors le contenu du champ de données est
décodé suivant le protocole indiqué.La
structure de trame Ethernet II est celle utilisée
dans les réseaux TCP/IP.
60
La couche physique
Spécification électriques, mécaniques,
procédurales et fonctionnelles permettant
d’activer, de maintenir et de désactiver la
liaison physique entre les systèmes
d’extrémité.
61
La couche physique
– Fils, Connecteurs
– Tensions, Débit
– (Signaux et médias)
La couche physique comprend les normes
suivantes : 802.3, 802.3u, 802.3z
– Et les câbles : 10BaseT , 100BaseTX , V.35 ,
V21 , RS-232,…
62
Les appareils ou unités
par couche
63
Les unités de couche 1
S’ils sont passifs :
 Les fiches,
– Les connecteurs,
– Les prises,
– Les tableaux de connexions ou répartiteurs
– Et les médias physiques.
 Les bits les traversent simplement, avec le
moins de distorsion possible.
64
Les unités de couche 1
S’ils sont actives :
• Les émetteurs-récepteurs
• Les répéteurs
• Les concentrateurs (hub)
Les bits sont régénérés et resynchronisés.
Ces appareils disposent d’une
alimentation.
65
Notions de base sur les signaux
Pour transmettre un message à grande
distance, il faut surmonter deux
difficultés :
– Comment exprimer le message
• C ’est le codage ou la modulation du
message
– Et quel mode de transport utiliser
• C’est le type de porteuse qui va être
utilisé.
66
Le codage de l’information des signaux
ou protocole de couche physique
67
Notions de base sur les signaux
68
Notions de base sur les signaux
69
Notions de base sur les signaux
Six facteurs peuvent affecter 1 bit :
 La propagation,
 L'atténuation,
 La réflexion,
 Le bruit,
 Le problème de synchronisation,
 Les collisions.
70
La propagation
 La propagation correspond à un
déplacement.
– La propagation signifie qu'un bit, se
déplace d'un endroit à un autre.
– La vitesse de propagation dépend du
matériau qui constitue le média, de la
géométrie (structure) du média et de la
fréquence des impulsions.
– Le Round Trip Time ou RTT est le temps
que prend le bit pour effectuer l'allerretour.
71
L'atténuation
L'atténuation est la perte de la force du
signal.
– Elle se produit quand les câbles dépassent la
longueur maximale et que le signal de tension
perd de l'amplitude.
– Le Type de conducteur, la forme et le
positionnement des fils peuvent réduire
l'atténuation électrique.
72
La réflexion
La réflexion se produit dans les signaux
électriques lorsque les impulsions ou
bits sont réfléchie.
Si le média n’est pas doté de
l'impédance appropriée, le signal sera
réfléchi et il y aura des interférences.
Si elle n'est pas rigoureusement
contrôlée, cette énergie peut perturber
les autres bits.
73
Le bruit
Le bruit est un ajout indésirable à un
signal de tension, un signal optique ou
un signal électromagnétique.
 Diaphonie et Paradiaphonie
– Lorsque le bruit électrique sur un câble
provient des signaux émis par d'autres fils
dans le câble, on parle de diaphonie.
– Paradiaphonie signifie diaphonie
rapprochée.
74
Le bruit
 Bruit thermique
– Le bruit thermique est provoqué le mouvement
aléatoire des électrons.
 Bruit d'alimentation secteur et bruit de fond
de référence (mise à la terre)
– L'électricité est acheminée aux appareils
électriques et aux machines par des fils dissimulés
dans les murs, planchers et plafonds. En
conséquence, nous sommes littéralement entourés
par le bruit d'alimentation secteur.
75
Le bruit
 Interférences électromagnétiques et
interférences de radiofréquences
– Ce sont des signaux dont l’origine est :
• l'éclairage ou les moteurs électriques
• Les systèmes de radiocommunication.
 Le blindage et l'annulation sont deux
techniques utilisées par les concepteurs de
câbles pour résoudre ces problèmes.
Paire torsadée
76
La synchronisation des bits
Voici trois phénomènes qui peuvent
influencer un bit :
– La dispersion,
– La gigue,
– La latence.
77
La synchronisation des bits
La dispersion :
C ’est l'étalement des impulsions dans
le temps.
– Elle est causée par le type de média
utilisé.
– Si la dispersion est forte, un bit peut
recouper le bit suivant et se confondre
avec les bits qui suivent ou qui
précèdent.
78
La synchronisation des bits
Une gigue de synchronisation :
• Tous les systèmes numériques sont réglés
par des impulsions d'horloge. On parle alors
de synchronisation ou de bits synchronisés.
• Si l'horloge de l'hôte source n'est pas
synchronisée avec celle de l'hôte cible, il se
crée une gigue de synchronisation et ainsi
les bits arriveront à destination trop tôt ou
trop tard.
79
La synchronisation des bits
 La latence : C ’est le temps que met un bit
pour parcourir une certaine distance et
atteindre sa destination.
– Rien ne peut se déplacer à une vitesse supérieure à
celle de la lumière dans le vide soit 3 x 108 m/s et en
conséquence :
• Dans un support de cuivre, les signaux se
déplacent dans une plage de vitesses allant de
1,9 x 108 m/s à 2,4 x 108 m/s.
• Dans la fibre optique, ces mêmes signaux
voyagent à une vitesse d'environ 2 x 108 m/s.
80
La synchronisation des bits
La collision :
Elle se produit lorsque deux bits, issus de
deux ordinateurs différents qui
communiquent, empruntent
simultanément le même média partagé.
– Dans le cas des fils de cuivre, les
tensions des deux signaux binaires
s'additionnent et génèrent un troisième
niveau de tension.
– Les bits endommagés sont "détruits".
81
La bande passante
La bande passante est une notion
abstraite mais extrêmement importante
du domaine des réseaux.
Elle représente la mesure de la
quantité de données pouvant circuler
d'un endroit à un autre en une période
de temps donnée.
La bande passante correspond donc à
un débit ou à un flux.
82
La bande passante
L'unité fondamentale de la bande
passante est le bit par seconde mais
d’autres unités peuvent être
utilisées (baud)
83
Les variables influençant la
bande passante
Votre ordinateur ou celui du client,
Le serveur,
Les autres utilisateurs connectés,
Le cheminement du message au travers du
réseau,
La topologie de ce réseau,
Le type de données à transmettre,
L’heure de transmission.
84
Le câblage des réseaux
85
Les câbles des réseaux
10 Base 2
10 base 5
10 base T
Fibre optique
86
Les câbles des réseaux
10 Base 2
87
10 Base 2
10 Mégabits par seconde
Bande de base (Numérique)
Longueur maximale de 185 mètres par
segment
30 postes maximum sur 3 segments
88
Les câbles des réseaux
10 Base 5
89
10 base 5
10 Mégabits par seconde
Bande de base (Numérique)
Longueur maximale de 500 mètres par
segment
Half-duplex
90
Les câbles des réseaux
10 base T
 Câble paires torsadées
100m
91
10 base T
10 Mégabits par seconde
Bande de base
Longueur maximale de 100 mètres par
segment
– Ce type de média existe en 2 versions
• UTP : version non blindée
• STP : Version blindée
La référence du connecteur :
– RJ45 UTP ou STP (avec ou sans blindage).
92
10 base T
Le connecteur RJ45:
93
Les catégories de câbles à paires
torsadées
 Catégorie 1 : Câble téléphonique
traditionnel (transfert de voix mais pas
de données)
 Catégorie 2 : Transmission des
données à 4 Mbit/s maximum (RNIS).
Ce type de câble est composé de 4
paires torsadées
 Catégorie 3 : 10 Mbit/s maximum. Ce
type de câble est composé de 4 paires
torsadées et de 3 torsions par pied
94
Câblage à paires torsadées
Catégorie 4 : 16 Mbit/s
maximum. Ce type de câble est
composé de 4 paires torsadées en
cuivre
Catégorie 5 : 100 Mbit/s
maximum. Ce type de câble est
composé de 4 paires torsadées en
cuivre
95
Câblage à paires torsadées
Catégorie 6 : 250 Mbit/s
maximum.
Catégorie 7 : 600 Mbit/s
maximum.
96
Câble droit ou câble croisé
97
Les distances de la topologie
en étoile
98
Les câbles du routeur
99
La gamme de câbles Cisco
100
Les médias
101
Calcul du taux de transfert
102
Modèle IEEE 802
103
Modèle IEEE 802
104
Modèle IEEE 802
l'IEEE Institute of Electrical and Electronic
Engineers est un organisme professionnel
chargé de définir les normes touchant les
réseaux.
L'IEEE divise la couche liaison de données
OSI en deux sous-couches distinctes :
– LLC (contrôle de liaison logique).
– MAC (Media Access Control).
105
106
Modèle IEEE 802 :
modification de la couche 2 OSI
107
Modèle IEEE 802
 Les normes IEEE ne concerne que les couches
1 et 2 et se divise en 2 parties :
– La normes 802.2 :
non tributaire de la technologie.
– Les éléments spécifiques, tributaires de la
technologie, qui intègre la connectivité de la
couche 1.
 Ces sous-couches correspondent à des
conventions primordiales en vigueur qui assurent
le compatibilité des technologies et qui rendent
les communications possible entre ordinateurs.
108
Modèle IEEE 802
L’IEEE divise la liaison de données OSI
en deux sous-couche distinctes. Elle
reconnaît les sous-couches suivantes :
 Média Access Control (MAC) : transition
vers le bas jusqu’au média. La sous-couche
MAC de la couche 2 détermine le type de
trame approprié pour le média physique.
Logical Link control (LLC) : transition
vers le haut jusqu'à la couche réseau.
Contrôle de lien logique
109
Sous-couche MAC
 Dans un groupe d'ordinateurs qui tentent
d'envoyer des données simultanément, la couche
1 ne peut pas déterminer celui qui transmettra des
données binaires.
– La couche 2 fait appel à un système appelé
Media Access Control (ou MAC).
Elle se sert de l'adresse MAC, qui correspond à
l'adresse physique implantée sur la carte
réseau. (BIA - burned-in adresses)
110
Sous-couche LLC
la couche 1 ne peut pas communiquer avec
les couches supérieures.
– En revanche, la couche 2 le peut, grâce à la
méthode dite de contrôle de lien logique
– (LLC - Logical Link Control).
111
Sous-couche LLC
La couche 1 ne peut pas ni nommer, ni
identifier les ordinateurs.
– La couche 2 y parvient en utilisant un
processus d'adressage ou d'attribution de
noms.
Convention d'attribution de noms non
hiérarchique (attribution d'identifiant
unique, c.-à-d. les adresses).
112
Sous-couche LLC
 la sous-couche LLC permet à une partie de la
couche liaison de données de fonctionner
indépendamment des technologies existantes.
 La couche 1 peut uniquement décrire les trains
binaires.
– La couche 2 a recours au verrouillage de trame
pour organiser ou regrouper les bits.
Le verrouillage de trame consiste à regrouper les
bits en champs dans une trame
113
Format d’une trame
114
Erreurs de trame
115
Erreurs de trame
 Collision ou rebut (runt) – Transmission
simultanée qui se produit avant que la tranche de
temps ne se soit écoulée
 Collision tardive – Transmission simultanée qui
se produit après que la tranche de temps se soit
écoulée
 Jabber, trame longue et erreurs de plage –
Transmission excessivement ou illégalement
longue
 Trame courte, fragment de collision ou runt –
Transmission illégalement courte
116
Erreurs de trame
Erreur FCS – Transmission corrompue
Erreur d’alignement – Nombre insuffisant
ou excessif de bits transmis
Erreur de plage – Le nombre réel et le
nombre signalé d’octets de la trame ne
correspondent pas
Fantôme (ghost) ou longueur excessive
(jabber) – Préambule anormalement long
ou événement de bourrage
117
nombre élevé d’erreurs FCS
 Sur une seule station est habituellement le signe
d’une carte réseau défaillante et/ou de pilotes
logiciels défaillants/corrompus, ou encore d’un
mauvais câble reliant cette station au réseau.
 Sur de nombreuses stations, elles sont
généralement dues à un mauvais câblage, à une
version inappropriée du pilote de la carte réseau,
à un port de concentrateur défaillant ou à un bruit
induit dans les systèmes de câbles.
118
Erreur d’alignement
Se produit quand un message ne se termine
pas par une frontière entre octets et cette
erreur d’alignement est signalée si la
somme de contrôle FCS échoue.
Cette erreur est souvent due à des pilotes
incorrects ou à une collision, et elle
s’accompagne fréquemment d’une
défaillance de la somme de contrôle FCS.
119
Erreur de plage
 La valeur du champ de longueur d’une trame ne
correspond pas au nombre d’octets réel
dénombré dans la trame reçue.
 Cette erreur apparaît également lorsque la valeur
du champ de longueur est inférieure à la taille
minimum légale sans remplissage du champ de
données. Une erreur similaire, Out of Range, est
signalée lorsque la valeur du champ de longueur
indique une taille de données qui est trop grande
pour être légale.
120
Trame fantôme ghost
Désigne l’énergie (bruit) détectée sur le
câble qui semble être une trame, mais à
laquelle il manque un SFD valide.
Pour être qualifiée de fantôme, la trame
doit être d’une longueur de 72 octets au
moins, préambule compris.
Les boucles de mise à la terre et d’autres
anomalies de câblage sont habituellement à
l’origine du ghosting.
121
Jabber et runt
Le jabber :
– la transmission détectée dépasse la
taille de trame légale maximum.
(>1518 octets)
Le runt :
– c’est une trame qui est plus petite que
la taille minimum légale de 64 octets
mais dont la somme de contrôle FCS
n’est pas valide.
122
Modèle TCP/IP
123
TCP/IP
A été développé pour le département de la
défense Américaine pour permettre la
communication entre différents types
d’ordinateurs et de réseaux.
Plus tard, il a été inclus dans le système
d’exploitation Unix BERKELEY TCP/IP
124
Le DARPA Defense Advanced Research
Project Agency a développé la pile de
protocoles tcp/ip pour permettre la
communication entre ordinateurs de
différents réseaux.
Ce premier réseau pris le nom
d’ARPANET puis d’INTERNET.
125
Comparaison
Dod et Osi
Dod : Department of Defense
126
La couche application
 Elle gère les protocoles de haut niveau, les
questions de représentation, le code et le
contrôle du dialogue.
 Le modèle TCP/IP regroupe en une seule couche
tous les aspects liés aux applications et suppose
que les données sont préparées de manière
adéquate pour la couche suivante.
127
La couche transport
La couche transport segmente les données
envoyées par le système de l'hôte émetteur
et les rassemble en flux de données sur le
système de l'hôte récepteur.
Ses protocoles peuvent être fiables ou non
fiables.
128
Les protocoles non fiables
Ils participent très peu ou pas du tout à
l'établissement des connexions, à l'envoi
d'accusés de réception, au séquençage ou au
contrôle de flux.
Ces responsabilités peuvent être transmises à un
autre protocole de la couche.
129
Les protocoles fiables
Ils remplissent les fonctions suivantes
– Ils établissent et ferment les connexions
(échange en trois étapes).
– Ils transfèrent les données.
– Ils confirment la réception ou la non réception
des données.
– Ils vérifient que les paquets reçus dans le
désordre puissent être réordonnés.
– Il gèrent le contrôle de flux, par exemple en
modifiant la taille des fenêtres.
130
La couche transport
 Elle est chargée des questions de qualité de
service touchant la fiabilité, le contrôle de flux
et la correction des erreurs.
 Deux protocoles : TCP ou UDP
– Le protocole TCP est orienté connexion.
• Il établit un dialogue entre l'ordinateur source et
l'ordinateur de destination et indique qu'il y a un échange
de segments de couche 4 entre les deux ordinateurs hôtes
afin de confirmer l'existence logique de la connexion
pendant un certain temps.
– Le protocole UDP plus simple n’est pas orienté
connexion User datagramm protocol
131
La couche Internet
Elle consiste à envoyer des paquets source
à partir d'un réseau quelconque de l'interréseau et à les faire parvenir à destination,
indépendamment du trajet et des réseaux
traversés pour y arriver.
 Le protocole qui régit cette couche est
appelé protocole IP(Internet Protocol.
L'identification du meilleur chemin et la
commutation de paquets ont lieu au niveau
de cette couche.
132
La couche Internet
La couche Internet fait appel aux
protocoles suivant :
–
–
–
–
–
IP Internet Protocol
ICMP Internet control Message Protocol
ARP Address Resolution Protocol
RARP Reverse Address Resolution Protocol
Certains protocoles de routage sont aussi
situés dans cette couche
133
La couche d’accès réseau
 Cette couche se charge de tout ce dont un
paquet IP a besoin pour établir une liaison
physique.
 Cela comprend les détails sur les technologies
LAN et WAN, ainsi que tous les détails dans les
couches physique et liaison de données du
modèle OSI.
134
 Ethernet est une technologie de broadcast à
média partagé. elle remplit les trois fonctions
suivantes:
– Transmission et réception de trames de
données,
– Décodage des trames de données et
vérification de ces trames afin de s’assurer
qu’elles ont une adresse valide avant de les
transmettre aux couches supérieures du
modèle OSI ,
– Détection d’erreurs à l’intérieur des trames de
données ou sur le réseau .
135
136
Calcul du FCS
137
RFC associé aux trames
138
format IEEE 802
Le troisième champ indique le nombre d'octets
de la trame sans compter le CRC.
Étant donné qu'aucune des valeurs possibles
pour le champ type de la trame Ethernet ne
peut représenter une longueur de trame, ce
champ permet de distinguer les
encapsulations.
139
format IEEE 802
Pour la sous-couche LLC le champ DSAP
(Destination Service Access Point)
désigne le ou les protocoles de niveau
supérieur à qui sont destinées les données de
la trame
Le champ SSAP (Source Service Access
Point) désigne le protocole qui a émis la
trame. Ici leur valeur hexadécimale est AA,
c'est-à-dire la valeur désignant le protocole
SNAP (Sub-Network Access Protocol).
140
format IEEE 802
Le champ de contrôle ctrl est mis égal à 3
Les 3 octets du champ org code sont mis à 0.
Ensuite, on trouve le champ type qui a la
même signification que celui de la trame
Ethernet.
141
Format Ethernet II
Le troisième champ contient le type de
données transmises selon que c'est un
datagramme IP 0x800, une requête ou réponse
ARP ou RARP 0x806.
Puis, viennent les données transmises qui
peuvent avoir une taille allant de 46 à 1500
octets. Dans le cas de données trop petites,
comme pour les requêtes et réponse ARP et
RARP on complète avec des bits de
bourrage ou padding.
142
Adresse Mac de destination
Si l'adresse de destinataire est
FF:FF:FF:FF:FF:FF : la trame est
envoyée à toutes les machines du
réseau (adresse de diffusion ou
adresse de broadcast).

143
Les Formats de trame
Subnetwork access protocol
144
L’adresse M.A.C
L’Adressage physique
Adresse de couche liaison de données
145
Format d’une adresse MAC
 6 octets (48 bits) répartis en deux zones de
3 octets (24 bits)
soit 12 valeurs hexadécimales
 Première zone :
 Identifiant unique d’organisation ou oui : 24 bits
– Valeur particulière attribuée par l’IEEE au
constructeur
 Deuxième zone :
– Attribuée par le constructeur de la carte réseau :
24 bits ou 6 chiffres hexadécimaux
– Cisco (00 60 2F) + Unité particulière Créée par le
cisco (3A 07 BC)
146
L’encapsulation
 Pour que des données puissent se rendre
d'un ordinateur source à un ordinateur de
destination sur un réseau, ils doivent
d'abord être préparées grâce à un processus
appelé encapsulation.
Ce processus conditionne les données en
leur ajoutant des informations relatives au
protocole avant de les transmettre sur le
réseau.
147
PDU de couche n
L’encapsulationProcessus data Unit
148
L’encapsulation
Pour fournir ce service, la couche
inférieure a recours à l'encapsulation pour
placer l'unité de données de protocole de la
couche supérieure dans son champ de
données.
Elle ajoute ensuite les en-têtes et les enqueues dont elle a besoin pour remplir ses
fonctions.
149
Les données manipulées
150
Les données manipulées
151
Une paquet ou datagramme IP
152
L’adressage IP
Adressage de couche 3
Adressage logique
153
L’adresse IP
Représentations :
– Décimale
• 192.168. 10.5
– Binaire
• 11000000 . 10101000 . 00001010 . 00000101
•
192
.168.
10.
5
– Hexadécimal
• C0.A8.0A.05
154
Le masque de sous-réseau
Dans un masque :
– Les bits à 1 détachent la partie réseau .
– Les bits à 0 cachent la partie machine
Représentations :
– Binaire
• 11111111. 11111111 . 11111111 . 00000000
– Décimale
• 255.255. 255.0
– Cisco
• /24 = masque sur 24 bits (255.255. 255.0).
155
Le masque de classe
L’adresse de réseau permet de spécifier le
réseau ou sous-réseau dans lequel on se
trouve ou le réseau que l’on veut joindre.
– Tous les bits de la partie machine sont alors
mis à 0.
– Elle est obtenue en effectuant un ET logique à
partir d’une adresse IP et de son masque
réseau.
156
Le protocole IP
Internet Protocol
 Protocole de couche réseau niveau 3 du modèle
OSI
 Ces caractéristiques principales sont :
– Service non connecté
• Il livre chaque datagramme indépendamment des
autres.
157
Le protocole IP
 Protocole de couche réseau niveau 3 du modèle
OSI
 Ces caractéristiques principales sont :
– Service non connecté
• Il livre chaque datagramme indépendamment des
autres.
– Service non sécurisé
• Ne donne aucune garantie quand à la livraison du
datagramme envoyé.
158
Le protocole IP
 Protocole de couche réseau niveau 3 du modèle OSI
 Ces caractéristiques principales sont :
– Service non connecté
• Il livre chaque datagramme indépendamment des
autres.
– Service non sécurisé
• Ne donne aucune garantie quand à la livraison du
datagramme envoyé.
– Service au mieux
• Il fera de son mieux pour livrer le paquet.
159
L ’adressage ip
160
L ’adressage ip
161
L ’adressage ip
162
L ’adressage ip
163
L ’adressage ip
164
Les classes d’adresses IP
165
Les adresses ip publiques
166
La classe A
- Les adresses IP de classe A sont réservées
aux réseaux de grande taille.
Les adresses de classe A commencent par
le nombre binaire 0xxx xxxx dans le
premier octet
Les bits x restant offrent donc une
possibilité de 27 = 128 réseaux
167
La classe A
L'intervalle prévu pour les adresses IP de
classe A va de de 1.0.0.0 à 127.0.0.0
- Chaque réseau a une capacité de plus de
16 millions d'hôtes uniques
(16777214).
- Le masque de sous-réseau pour cette classe
de réseau est 255.0.0.0.
168
La classe B
Les adresses IP de classe B sont réservées
aux réseaux de taille moyenne.
Les adresses de classe B commencent par
le nombre binaire 10xx xxxx xxxxxxxx
dans le premier et le deuxième octet,.
Les bits x restant offrent donc une
possibilité de 26+8 = 214 = 16384 réseaux.
169
La classe B
Le nombre de réseaux disponibles est
d’environ de 16 000
Chacun de ces réseaux ayant une capacité
d’environ 65 000 hôtes.
L'intervalle prévu pour les adresses IP de
classe B va de 128.0.0.0 à 191.255.0.0.
Le masque de sous-réseau par défaut pour
les adresses de classe B est 255.255.0.0.
170
La classe C
Les adresses IP de classe C sont réservées
aux petits réseaux locaux.
Les adresses de classe C commencent par
le nombre binaire
110x xxxx xxxxxxxx xxxxxxxx
Les bits x restant offrent donc une
possibilité de
221 = 2 097 152 réseaux (de 254 hôtes
chacun).
171
La classe C
Le nombre de réseaux disponibles est
d’environ de plus de deux millions de
réseaux, chacun ayant une capacité de
254 hôtes
L'intervalle prévu pour les adresses IP de
classe C va de 192.0.0.0 à 223.255.255.0.
Le masque de sous-réseau par défaut pour
les adresses de classe C est 255.255.255.0.
172
La classe D
Les adresses de classe D commencent par
le nombre binaire
1110 xxxx xxxxxxxx xxxxxxxx
L'intervalle correspondant à la classe D va
de 224.0.0.0 à 239.255.255.255
Il sert en grande partie à la diffusion
multicast vers diverses quantités d'hôtes
 Cette classe a un potentiel de plus de 268
millions de groupes multicast.
173
La classe E
Les adresses de classe E commencent par
le nombre binaire
1111 0xxx xxxxxxxx xxxxxxxx
Elle correspond à des blocs d'adresses
expérimentaux pour un usage ultérieur.
Son intervalle s’étend de
240.0.0.0 à 247.255.255.255.
174
Récapitulation
des classes A, B, C
14
175
Les plages d ’adresses
176
Les adresses réservées
Adresse réseau– Tous les zéros
– Ce réseau ou ce segment
Adresse réseau– Tous les uns
– Tous les réseaux.
Adresse réseau 127.0.0.1
– Réservé pour les test de Loopback.
– Elle désigne le nœud local et permet à ce
nœud de s ’envoyer un paquet de test sans
générer de trafic sur le segment.
177
Les adresses réservées
 Adresse nœud – Tous les zéros
– Signifie ce nœud
 Adresse nœud – Tous les uns
– Tous les nœuds sur le réseau spécifié
 Adresse ip complètée que par des zéros
– Utilisé par Cisco pour désigner une route par défaut
– 0.0.0.0
 Adresse ip complètée que par des uns
– Diffusion à tous les nœuds sur le réseau
– 255.255.255.255
178
Les adresses privées : RFC 1918
 L ’IANA, l’organisme chargé des adresses
internet The Internet Assigned Numbers
Authority a réservé trois zones d’adresses dans
l’espace d ’adressage ip pour les petits réseaux
qui ne nécessitent pas de connexion au Wan :
elles portent le nom de : adresses ip privées
– Classe A :
10.0.0.0
- 10.255.255.255
– Classe B :
172.16.0.0 - 172.31.255.255
– Classe C :
192.168.0.0 - 192.168.255.255
179
Le masque de classe
Masque par défaut de chaque classe
– Classe A = 255.0.0.0 ou /8
– Classe B = 255.255.0.0 ou /16
– Classe C = 255.255.255.0 ou /24
180
Le datagramme IP
L ’en-tête du datagramme ip est composée
de 20 octets.
181
Le datagramme IP
182
Le datagramme IP
Version actuellement IPv4
– La future version d'IP avec adressage étendu
utilisera la version IPv6 de 128 bits
(Le DoD a abandonné ipv4 le 30/10/2003)
Longueur entête Hlen
– En mots de 32 bits
Type de service
– Contient des informations de routage telles
que Priorité, Délai, Débit, Sécurité
183
Le datagramme IP
 Type de service
• Priorité ou précédence
3 bits.
– 0: priorité normale 7: supervision réseau
(peu utilisé)
• Délai
1 bit .
– 0 : Délai normal. 1: délai court
• Flux
1 bit.
– 0: Flux normal. 1: demande de débit élevé
• Fiabilité
1 bit.
– 0 : fiabilité normale. 1: demande de grande
fiabilité
• 2 bits inutilisés
184
Le datagramme IP
 Longueur totale du datagramme IP
– Au maximum 65635 octets y compris l'entête
et données
 Identification Numéro de datagramme
• Utilisé pour repositionner des fragments de
datagramme.
• Foff Fragment offset: indique où se place
ce fragment dans le datagramme fragmenté,
en multiple de 8 octets, démarre à 0
185
Le datagramme IP
 Indicateur Flags Indicateur de contrôle de
fragmentation
– Si le datagramme est transporté sur un réseau
de plus faible MTU Maximum trame unit,
il doit être fragmenté
• 1er bit non utilisé
• Mf (May Fragment) 1 bit.
– 0: le datagramme peut être fragmenté.
– 1: ne peut être fragmenté
• Last/Only Fragment codé 1 bit.
– 0: fragment unique/dernier. 1: fragment
186
à suivre
Le datagramme IP
Fragment offset
– Numéro de fragment
Time to live TTL
– Valeur de départ décrémentée de 1 à chaque
routeur traversé,
– Le datagramme est jeté si la valeur TTL=0
Protocoles
– Protocoles encapsulés (transportés dans la
zone données)
•
ICMP: 1, TCP: 6, UDP: 17
187
Le datagramme IP
Options facultatives:
– Peu utilisées, traçage, horodatage, information
de sécurité, souvent utilisé par les
développeurs.
Le bourrage
– Uniquement si options
– Bits à 0 afin que l'entête du datagramme
occupe un multiple de 32 bits.
188
Le champs protocole de IP
Il identifie le protocole qu’il doit
encapsuler
– C ’est un protocole de niveau équivalent
– C ’est un protocole de couche supérieure
Ce champs est codifiés ur 8 bits
ICMP: 1, TCP: 6, UDP: 17
189
Le champs protocole de IP
190
Le champs protocole de IP
191
Le broadcast : adresse de diffusion
générale
Une transmission de broadcast est un
paquet de données envoyé dans le réseau,
où il est copié et acheminé à chaque nœud
de ce réseau.
– Le nœud d’origine adresse le paquet au moyen
d’une adresse de broadcast qui précise qu’il
doit être envoyé à tous les nœuds de
destination possibles de ce réseau.
192
Le broadcast
Adresse du réseau
– 192.168.100.0 /24
Adresse des stations
– 192.168.100.1 /24
– 192.168.100.2 /24
– 192.168.100.3 /24
Adresse de broadcast de toutes les
stations de ce réseau
– 192.168.100.255
193
Le broadcast
Classe A
– Réseau
– Diffusion
=
=
10.0.0.0
10.255.255.255
Classe B
– Réseau
– Diffusion
=
172.16.0.0
172.16.255.255
Classe C
– Réseau
– Diffusion
=
=
192.168.100.0
192.168.100. 255
194
Adressage des ports Ethernet
ou fastEthernet
Principe
195
Remarque importante
–Une adresse ip doit
toujours être suivie par la
valeur de son masque de
sous-réseau pour posséder
une réelle signification.
196
Classe C
 Quelles sont les adresses ip disponibles pour les postes
en Classe C ? /24
 Les postes
début = 192.168.100.1
fin
= 192.168.100.254
– Les adresses du poste avec tous les bits à zéro sont
réservés pour le réseau.
• Adresse du réseau =
192.168.100.0
– Les adresses du poste avec tous les bits à un sont
réservés pour le broadcast.
– Adresse de Diffusion =
192.168.100. 255
197
Comment déterminer le
nombre de sous-réseaux
maximums à partir de la
valeur du masque
198
Masque de classe C
 Soit le masque suivant :
– 255.255.255.128
– 11111111.11111111.11111111.10000000
– 4ème octet à 128 = 1000 0000
– Un bit à 1 : 2 1 = 2: donc 2 sous-réseaux
199
Masque de classe C
 Soit le masque suivant :
– 255.255.255.192
– 11111111.11111111.11111111.11000000
– 4ème octet à 192 = 1100 0000
– Deux bits à 1 : 2 2 = 4 sous-réseaux
200
Nombre de sous-réseaux
Nombre de postes
11111111.11111111.11111111.11100000
– Dans le 4ème octet
11111111.11111111.11111111.11100000
Les bits à 1 déterminent le nombre de
sous-réseaux possibles
Les bits à 0 déterminent le nombre de
postes dans un sous-réseau sélectionné
201
Masque de classe C
Soit le masque suivant :
– 255.255.255.224
– 11111111.11111111.11111111.11100000
– 4ème octet à 224 = 1110 0000
– Deux bits à 1 : 2 3 = 8
– = 8 sous-réseaux
202
Comment déterminer le
nombre de postes disponibles
quand le masque est déjà
positionné
203
Relation entre la longueur du masque
S/R et le nombre de postes
Il existe une relation directe entre la
longueur du masque et le nombre d’hôtes
qu’il peut mettre à notre disposition
Le nombre de postes disponibles est
calculé par la formule
N = 2 (32 – nombre bits du masque) – 2
Le – 2 correspondant à l’adresse ip du
réseau et l’adresse ip du broadcast qui
sont réservées
204
Sous-réseau
Classe C
 255.255.255.128
11111111.11111111.11111111.1000 0000
Détails :
– Nombre de chiffres à zéro = 7
– Nombre postes possibles = 2 7 = 128 postes
– réels = 2 7 – 2 = 128 – 2 = 126 postes
– Masque Cisco /25
c’est à dire 25 bits à 1
205
Masque Cisco /31
 Nombre de postes disponibles pour un masque
en /31 ?
 Soit
– 1 bit réservé pour les
postes
= 0 poste à adresser
21–2=2–2
 On constate que ce masque ne génère aucune
adresse IP utile. Les seules adresses seront celle
du réseau et celle du broadcast.
206
Masque Cisco /30
Nombre de postes disponibles pour un
masque en /30 ?
Soit
– 2 bits réservés pour les
postes
postes à adresser
22–2=4–2=2
207
Masque Cisco /29
Nombre de postes disponibles pour un
masque en /29 ?
Soit
– 3 bits réservés pour les
postes
postes à adresser
23–2=8–2=6
208
Masque Cisco /28
Nombre de postes disponibles pour un
masque en /28 ?
Soit
– 4 bits réservés pour les
postes
14 postes à adresser
2 4 – 2 = 16 – 2 =
209
Masque Cisco /27
Nombre de postes disponibles pour un
masque en /27 ?
210
Masque Cisco /27
Nombre de postes disponibles pour un
masque en /27 ?
211
Masque Cisco /27
Nombre de postes disponibles pour
un masque en /27 ?
Soit
– 5 bits réservés pour les
postes
30 postes à adresser
2 5 – 2 = 32 – 2 =
212
Masque Cisco /22
Nombre de postes disponibles pour un
masque en /22 ?
213
Masque Cisco /22
Nombre de postes disponibles pour un
masque en /22 ?
214
Masque Cisco /22
Nombre de postes disponibles pour un
masque en /22 ?
Soit
– 10 bits réservés pour les
postes
2 10 – 2 = 1024 – 2
= 1022 postes à adresser
215
Comment déterminer la
valeur du masque quand le
nombre de postes à mettre en
œuvre est connu
216
Relation entre la longueur du masque
S/R et le nombre de postes
Je souhaite adresser deux postes :
– 2 bits réservés pour les postes car 4
possibilités 2 2 – 2 = 4 – 2 = 2 postes à
adresser
– Le masque devra être positionné en /30
• 32 bits – 2 = 30
– Donc 255.255.255.252 = 256 – 2 2 = 256 – 4
217
Relation entre la longueur du masque
S/R et le nombre de postes
Je souhaite adresser 30 postes :
– 5 bits réservés car 32
possibilités
2 5 – 2 = 32 – 2 =
– 30 postes à adresser
– Le masque devra être positionné en /27
• 32 bits – 5 = 27
– Donc 255.255.255.224 = 256 – 2 5 = 256 – 32
218
Relation entre la longueur du masque
S/R et le nombre de postes
 Je souhaite adresser 1022 postes :
– 10 bits réservés car 1024 possibilités
2 10 – 2 = 1024 – 2 = 1022 postes
– Le masque devra être positionné en /22
• 32 bits – 10 = 22 Donc 255.255.252.0
Pour trouver la valeur des 2 octets bas
65536 – 1024 = 64332 à transformer en
binaire soit 11111100 00000000
219
Le nombre de postes
À partir d’une adresse IP et de son
masque, vous pouvez donc déterminer :
• L’adresse réseau
• L’adresse broadcast
• Le nombre de sous-réseaux
disponibles
• Le nombre de postes disponibles
• La plage d’adresses disponibles
220
Relation entre la longueur du masque
S/R et le nombre de postes Classe C
221
Adressage en classe C
Supposons qu’une société souhaite
organiser son réseau de la manière
suivante (comportant 9 sous-réseaux)
222
Adressage en classe C
9 sous-réseaux ??
223
Adressage en classe C
9 sous-réseaux ??
Réservation de 4 bits sur le 4ème
octet = 2 4 = 16 S/R
Problème car il ne reste que 4 bits
pour les postes donc 2 4 = 16 postes
< 30 postes
Il faut trouver une autre solution !!!
224
Autres solutions ???
Demander une autre adresse
– 9 sous-réseaux donc 4 bits
– 30 postes donc 5 bits
– Plan d’adressage à 9 bits
• Pas en classe C
VLSM mais protocole de routage classless
type Ripv2, Ospf
Interfaces série Non numérotées
225
Le VLSM
VLSM : VariableLength Subnet Mask
Il permet une organisation d’ utiliser
plusieurs masques de sous-réseau à
l’intérieur du même espace d’adressage
réseau
L’implémentation de VLSM est souvent
référé comme « subnetting a subnet »
Il doit être utilisé pour l’efficacité
maximum de l’adressage ip.
226
Adressage en classe C
La solution consiste à considérer qu’il n’y
ait que 6 sous-réseaux pour obtenir le
nombre de postes souhaités, 5 par les
réseaux Ethernet et un seul pour les liens
série
En prenant comme adresse de base
l’adresse privée de classe C :
192.168.10.0
227
Adressage en classe C
 6 sous-réseaux et 30 postes au maximum ???
 Calcul pour les sous-réseaux 6 < 8 = 23
– Soit 3 bits pour les sous-réseaux et 5 pour les postes
Nombre de postes disponibles pour un
masque en /27 ?
– 5 bits réservés pour les
postes
postes à adresser
2 5 – 2 = 32 – 2 = 30
228
Valeur du masque 24 + 3 =/27
229
Calcul des adresses de sousréseaux
Adresses des réseaux
– 256 – 224 = 32 qui constitue donc le pas
– 32 – 2 = 30 hôtes par sous réseau
Calcul des adresses réseaux
– 0 + 32 = 32 ,
32+ 32 =64,
– 64 + 32 = 96,
96+ 32 =128,
– 128+ 32 =192,
192+ 32 = 224
224 c’est la fin car
c’est la
valeur du masque.
230
Adresse des réseaux Ethernet
231
Adressage des ports série
 Il nous reste le sous-réseau 192.168.10.192
 Ce sous réseau va être subdiviser pour obtenir
le nombre d’interfaces du lien série c’est à
dire 2
 Je souhaite adresser deux postes :
– 2 bits réservés pour les postes car 4 possibilités
2 2 – 2 = 4 – 2 = 2 postes à adresser
– Le masque devra être positionné en /30
32 bits – 2 = 30
• Le masque sera 255.255.255.252
232
Adressage des ports série
192.168.10.192
255.255.255. 252
– 1er : 192.168.10.193 – 2ème 192.168.10. 194
• Diffusion = 192.168.10.195
Et sur le même principe à l’adresse
suivante
– 192.168.10. 196 255.255.255.252
– 192.168.10. 200 255.255.255. 252
– 192.168.10. 204 255.255.255. 252
233
Adressage des ports série
234
Plan d’adressage VLSM
 1er 192.168.10.32
255.255.255.224
 2ème - 192.168.10.64
255.255.255. 224
 3ème - 192.168.10.96
255.255.255. 224
 4ème - 192.168.10.128 255.255.255. 224
 5ème - 192.168.10.128 255.255.255. 224
 6ème • 192.168.10.192 255.255.255.252
• 192.168.10.196 255.255.255. 252
• 192.168.10.200 255.255.255. 252
• 192.168.10.204 255.255.255. 252
235
Relation entre la longueur du masque
S/R et le nombre de postes Classe B
236
Comment déterminer la
valeur du masque quand le
nombre de sous-réseaux et
celui des postes à mettre en
œuvre dans chaque sousréseaux sont connus
237
Sous-réseaux connus
Supposons qu’une société souhaite
organiser son réseau de la manière
suivante
238
Sous-réseaux connus en /27
Les adresses des postes sont à
redistribuer à partir de l’adresse de
classe B : 172.16.1.0
Pour 5 sous-réseaux :
– Il faut alors réserver 3 bits car( 23 = 8 ) > 5
Pour 30 postes
– Il faut réserver 5 bits
239
Répartition
sous-réseaux / postes / 27
240
Réseau 172.16.1.32 / 27
241
Réseau 172.16.1.64 / 27
242
Réseau 172.16.1.96 / 27
243
Réseau 172.16.1.128 / 27
244
Réseau 172.16.1.160 / 27
245
Réseau 172.16.1.192 / 27
246
247
Adressage des réseaux Ethernet
en /27
248
Masque des réseaux Ethernet
Réseaux
– 172.16.1.32 - 172.16.1.64 - 172.16.1.96
– 172.16.1.128 - 172.16.1.160 - 172.16.1.192
Masque
– 255.255.255.224
Longueur du masque
–/27 (11111111.11111111.11100000)
• ( 24 + 3 )
249
VLSM
Adressage des ports série
–Principe
250
Adressage des ports série
La première solution consiste à prendre des
adresses réseaux dans les sous-réseaux
restants : Exemple
– Les adresses des postes sont à redistribuer à
partir de l’adresse de classe B : 172.16.2.32
• 1er interface série en 172.16.2.33 /27
• 2ème interface série en 172.16.2.34/27
• Broadcast : 172.16.2.63
– Mais pour l’entreprise cette solution est
onéreuse en adresses ip non utilisées
251
Adressage des ports série
 Les adresses des postes sont à redistribuer à partir de
l’adresse de classe B : 172.16.2.32
Liens point à point série
– 172.16.2.32
255.255.255. 252 1ème lien
– 172.16.2.64
255.255.255.252 2ème lien
– 172.16.2.96
255.255.255.252 3ème lien
– 172.16.2.128
255.255.255.252 4ème lien
 Problème : Le reste des adresses ip du
sous-réseau 172.16.2.0 est perdu
252
Adressage des ports série
253
Adressage des ports série
 La deuxième solution consiste à prendre une des
adresses réseaux et de modifier la valeur de son
masque de sous-réseaux pour obtenir le nombre
de postes souhaité par le lien série
c’est à dire 2 postes
 Je souhaite adresser deux postes :
– 2 bits réservés pour les postes car 4
possibilités 2 2 – 2 = 4 – 2 = 2 postes à
adresser
– Le masque devra être positionné en /30
• 32 bits – 2 = 30
254
Adressage des ports série
– Donc 255.255.255.252 =
256 – 2 2 = 256 – 4
– En prenant la première adresse de libre c’est à
dire 176.16.2.32 /30 et en le redivisant
cela nous donne les sous-réseaux suivants
– 172.16.2.32
172.16.2.36
– 172.16.2.40
172.16.2.44
255
Adressage des ports série /30
Réseau
1er
2ème
172.16.2.32 172.16.2.33 172.16.2.34
broadcast=172.16.2.35
172.16.2.36 172.16.2.37 172.16.2.38
broadcast= 172.16.2.39
172.16.2.40 172.16.2.41 172.16.2.42
broadcast= 172.16.2.43
172.16.2.44 172.16.2.45 172.16.2.46
broadcast= 172.16.2.47
256
Adressage des ports série /30
257
Adressage complet vlsm
La Troisième solution consiste à prendre
une des adresses réseaux du plan Ethernet
qui est encore libre et de la modifier pour
obtenir le nombre de postes souhaité par
les liens point à point série
258
Adressage complet vlsm
Les réseaux Ethernet occupés
– 172.16.1.32 - 172.16.1.64 - 172.16.1.96
– 172.16.1.128 - 172.16.1.160
Masque
– 255.255.255.224
Longueur du masque
/27
Le réseau 172.16.1.192 est toujours libre
259
Réseau 172.16.1.192 /30
Réseau
1er
2ème
172.16.1. 192 172.16.1. 193 172.16.1.194
broadcast=172.16.1.195
172.16.1.196 172.16.1.197 172.16.1.198
broadcast= 172.16.1.199
172.16.1.200 172.16.1.201 172.16.1.202
broadcast= 172.16.1.203
172.16.1.204 172.16.1.205 172.16.1.206
broadcast= 172.16.1.207
260
261
Plan d’adressage
 1er 172.16.1.32
255.255.255.224
 2ème 172.16.1.64 255.255.255. 224
 3ème 172.16.1.96 255.255.255. 224
 4ème 172.16.1. 128 255.255.255. 224
 5ème 172.16.1. 128 255.255.255. 224
 6ème • 172.16.1. 192
255.255.255.252
• 172.16.1.196
255.255.255. 252
• 172.16.1.200
255.255.255. 252
• 172.16.1. 204
255.255.255. 252
262
Interface série Non numérotée
Chez Cisco
– Il existe une quatrième solution qui consiste à
ne pas attribuer d’adresse ip à nos interfaces
série et à demander à l’IOS le système
d’exploitation des routeurs de s’approprier une
des adresses définies sur une interface
Ethernet
– Cette commande spéciale de l’ios est
introduite manuellement par l’administrateur
lors du paramétrage du routeur.
263
Synthèse Classe C
 Nombre de postes par rapport au masque
 1100 0000
255.255.255.192
4 Sous-réseaux
62 postes
 1110 0000
255.255.255.224
 8 Sous-réseaux
30 postes
 1111 0000
255.255.255.240
 16 Sous-réseaux
14 postes
 1111 1000
255.255.255.248
 32 Sous-réseaux
6 postes
 1111 1100
255.255.255.252
 64 Sous-réseaux
2 postes
264
Synthèse Classe B
1100 0000
255.255. 192. 0
4 Sous-réseaux
214 postes
1110 0000
255.255. 224. 0
8 Sous-réseaux
213 postes
1111 0000
255.255. 240. 0
16 Sous-réseaux
212 postes
1111 1000
255.255. 248. 0
32 Sous-réseaux
211 postes
– Valeur des postes - 2
265
Synthèse Classe B
1111 1100
255.255. 252.0
64 Sous-réseaux
210 postes
1111 1110
255.255. 254. 0
128 Sous-réseaux
29 postes
1111 1111
255.255. 255. 0
256 Sous-réseaux
28 postes
1000 0000
255.255. 255.128
512 Sous-réseaux
27 postes
 Valeur des postes - 2
266
Synthèse Classe B
 1100 0000
255.255. 255.192
1024 Sous-réseaux
26 postes
 1110 0000
255.255. 255 224
2048 Sous-réseaux
25 postes
 1111 0000
255.255. 255 240
4096 Sous-réseaux
24 postes
 1111 1000
255.255. 255 248
8192 Sous-réseaux
23 postes
 1111 1100
255.255. 255 252
16384 Sous-réseaux
22 postes
267
Calcul mental
– Calcul de l’adresse réseau
et de diffusion à partir de
l’adresse d’un poste et de son
masque
– Calcul de toutes les adresses
réseaux disponibles
268
Adresse IP=172.16.90.66
Masque =255.255.255.192
Méthode : Nombre de postes par sousréseau
– 256 – 192 = 64 (constitue
le pas)
– Calcul des différentes adresses réseau
• 0 + 64
= 64
• 64+64
= 128 etc.
– 64 < 66 < 128
• Donc adresse réseau 172.16.90.64
• Adresse diffusion
172.16. 90.127
269
Adresse
des différents sous-réseaux
Pas = 256 – 192= 64
0 -
64 -
128 -
192-
Les réseaux 0 et 192 ne sont pas
utilisables
270
Adresse IP=172.16.10.33
Masque =255.255.255.224
– Méthode : Nombre de postes par sousréseau
• 256 – 224 = 32
(constitue le pas)
– Calcul des différentes adresses du réseau
• 0 + 32 =32
• 32+32=64 etc.
– 32 < 33 < 64
• Donc adresse réseau 172.16.10.32
• Adresse diffusion
172.16.10.63
271
Synthèse pour un masque de 224
Adresses des réseaux
– 256 – 224 = 32 qui constitue donc le pas
– 32 – 2 = 30 hôtes par sous réseau
Calcul des adresses réseaux
– 0 + 32 = 32 ,
32+ 32 =64,
– 64 + 32 = 96,
96+ 32 =128,
– 128+ 32 =192,
192+ 32 = 224
224 c’est la fin car
c’est la
valeur du masque.
272
Adresse
des différents sous-réseaux
Pas = 256 – 224 = 32
0 – 32 – 64 – 96 – 128 –
160 – 192 - 224Les réseaux 0 et 224 ne sont pas
utilisables dans l’adressage ip dit
« normal »
273
Adresse IP=172.16.90.66
Masque =255.255.255.192
Exercice :
– Calculez les différentes adresses réseaux.
– A quel sous-réseau appartient ce poste ?
– Quelles sont les adresses du premier et du
dernier poste dans le sous-réseau trouvé ?
– Quel est l’adresse de diffusion
274
Calcul des adresses réseau
et de diffusion à partir du
masque dans une
adresse de classe B
275
Remarque
adresse ip = 172.16. 1. 33
Masque = 255.255.255.0
 Attention ici :
– L’adresse est de classe B
– Le masque 255.255.255.0 indique donc que
seuls 8 bits du 3ème octet sont positionnés
pour les sous-réseaux.
– Nombre sous-réseaux.
• = 2 8= 256 = 256 S/R.
– Nombre de postes
• 2 8 – 2 = 256 – 2
= 254 postes par S/R
276
Remarque
 Adresse ip = 172.16. 1. 33
 Masque = 255.255.255.128
 Attention ici :
– L’adresse est de classe B
– Le masque 255.255.255.128 indique donc que 9
bits sont positionnés pour les sous-réseaux.
– Nombre sous-réseaux. = 2 9 = 512 = 512 S/R.
– Nombre de postes 2 7 – 2 = 128 – 2 =
126 postes par
S/R
277
Masque en /30
11111111. 11111111. 11111111.
11111100.
– Nombre de postes par sous-réseau ?
– En classe A ?
– En classe B ?
– En classe C ?
278
Masque en /30
11111111. 11111111. 11111111.
11111100.
– Nombre de postes par sous-réseau ?
– En classe A
•2
– En classe B
•2
– En classe C
•2
279
A mémoriser
10 bits de réserver pour les réseaux
– 2 10 = 1024
/ 27 = 24 + 3 =
255.255.255.224
280
255.255.255.224 ( 3x8=24 + 3)
classe B ou /27
 11111111.11111111. 11111111. 11100000.
– Octet 3 = 8 bits à 1
– Octet 4 = 3 bits à 1
• soit 11 bits pour les sous-réseaux
Nombre de sous-réseau =
211 = 2048 S/R
5 bits pour les hôtes
– Nombre de postes = 2 5 – 2 = 32 – 2 =
30 postes par sous-réseaux
281
Mapping
Réseau x.x. 0.Y / 27
Réseau 1er
Der
broadcast
0.32 , 0. 33 --- 0. 62,
0. 63,
0. 64,
0. 65 --- 0. 94,
0. 95
0. 96,
0. 97 --- 0. 126,
0. 127
0. 128, 0. 129 --- 0. 190,
0. 191
0. 192, 0. 193 --- 0. 222,
0. 223
0. 224 (fin car valeur du masque).
282
Mapping
Réseau x.x. 1.Y / 27
Réseau 1er
Der
broadcast
1.32 , 1. 33 --- 1. 62,
1. 63,
1. 64, 1. 65 --- 1. 94,
1. 95
1. 96, 1. 97 --- 1. 126,
1. 127
1. 128, 1. 129 --- 1. 190,
1. 191
1. 192, 1. 193 --- 1. 222,
1. 223
1. 224 (fin car valeur du masque).
283
Mapping
Réseau
x.x. x.y
Réseau 1er
Der
broadcast
x.32 , x. 33 --- x. 62,
x. 63,
x. 64, x. 65 --- x. 94,
x. 95
x. 96, x. 97 --- x. 126,
x. 127
x. 128, x. 129 --- x. 190,
x. 191
x. 192, x. 193 --- x. 222,
x. 223
x. 224 (fin car valeur du masque).
284
Mapping
Réseau x.x. 254.Y
/ 27
Réseau 1er
Der
broadcast
254.32 , 254. 33 --- 254. 62, 254. 63,
254. 64, 254.. 65 --- 254. 94, 254. 95
254. 96, 254. 97 --- 254. 126, 254. 127
254. 128, 254. 129 --- 254. 190, 254. 191
254. 192, 254. 193 --- 254. 222, 254. 223
254. 224 (fin car valeur du masque).
285
Mapping
Réseau x.x. 255.Y
/ 27
Réseau 1er
Der
broadcast
255.32 , 255. 33 --- 255. 62, 255. 63,
255. 64, 255. 65 --- 255. 94, 255. 95
255. 96, 255. 97 --- 255. 126, 255. 127
255. 128, 255. 129 -- 255. 190, 255. 191
255. 192, 255. 193 -- 255. 222, 255. 223
255.224 (fin car valeur du masque).
286
Le protocole TCP
287
Le numéro de port TCP
Le champ numéro de port permet au
protocole de la couche application du poste
de destination de reconnaître le processus
qui a généré le message.
Ce champs est codifié sur 8 bits
288
Le numéro de port TCP
289
Le champs numéro de port
dans TCP
290
Le champs numéro de port
dans TCP
291
Le champs numéro de port
dans TCP
292
Les numéros de ports UDP
293
Les numéros de ports UDP
294
Les numéros de ports UDP
295
Les couches hautes
296
Les protocoles du modèle tcp/ip
297
Les protocoles
 Telnet
– Émulation de terminal permettant à une machine
cliente d’accéder aux ressources d’une autre
machine
 FTP File transport Protocol
– Permet d’effectuer le transfert de fichiers, c’est un
service orienté connexion utilisant une ouverture
de session et une authentification. Utilise TCP
 TFTP Trivial File Transport Protocol
– Permet d’effectuer le transfert de fichiers,
Protocole sans connexion utilisant UDP
298
Les protocoles
 NFS
– Fournit un système de fichiers permettant le
partage par des systèmes hétérogènes.Sun
Microsystem
 SMTP Simple mail transport protocol
 LPD Partage d’imprimante
 SNMP Simple Network Management protocol
Administration à distance des périphériques
réseau (utilise une MIB :
metafile information bloc)
 DNS Système de nom de domaine
299
Les protocoles
 BootP Permet à une machine cliente sans disque
d’effectuer une demande d’adresse ip à un
serveur (bootp)
 DHCP Permet à une machine cliente d’effectuer
une demande d’adresse ip dynamique à un
serveur (dhcp)
 HTTP hypertexte transport protocol
– Permet de télécharger des fichiers texte, image
ou son dans le monde d’Internet (WEB)
300
Le réseau et sa liaison
avec le monde extérieure
301
Les dispositifs cisco
302
Les dispositifs cisco
303
Les dispositifs WAN
304
L’intranet
305
Le répéteur
Repeater
Symbole cisco
306
Le répéteur
 Le terme répéteur désigne habituellement une
unité à un seul port " d'entrée " et à un seul port
de " sortie ".
 Les répéteurs sont des unités de couche 1 du
modèle OSI, car ils agissent uniquement au
niveau du bit et ne se soucient d'aucune autre
information.
 Le but du répéteur est de régénérer les signaux
réseau et de les resynchroniser au niveau du bit
pour leur permettre de voyager sur de plus
longues distances dans le média.(augmente la
longueur du domaine de collision)‫‏‬
307
Le répéteur
Ne pas oublier de prendre en compte la
règle des 4 répéteurs sur les réseaux
Ethernet à 10 Mbits/s, également appelée
règle 5-4-3, lorsque vous prolongez des
segments LAN.
 Cette règle stipule que vous pouvez connecter
cinq segments de réseau de bout en bout à l'aide
de quatre répéteurs, mais seuls trois des segments
peuvent comporter des hôtes (ordinateurs).
308
Le répéteur
 Ils sont utilisés pour étendre le LAN au delà de
ses limitations électriques
 Ils amplifient et remettent le signal en forme
 Ils sont transparents pour le réseau
 Ils ne sont pas adressables (uniquement pour le
management hors standard)
309
Le répéteur
Les répéteurs présentent l'inconvénient de
ne pas pouvoir filtrer le trafic réseau.
Les données (bits) arrivant à un port d'un
répéteur sont envoyées vers tous les autres
ports. Elles sont acheminées vers tous les
autres segments LAN, que ce soit
nécessaire ou non.
310
Règle 5-4-3
 les normes spécifient le nombre maximum de
stations par segment, la longueur maximum
de segment, ainsi que le nombre maximum de
répéteurs entre stations.
– Les stations séparées par des répéteurs se trouvent
à l’intérieur du même domaine de collision.
– Les stations séparées par des ponts ou des routeurs
se trouvent dans des domaines de collision
différents.
311
Le répéteur
312
Le concentrateur
Hub
Symbole cisco
313
Le concentrateur
Les concentrateurs sont des répéteurs
multiports, donc des unités de couche 1,
qui régénèrent et resynchronisent les
signaux tout en offrant une connectivité
peu coûteuse pour un grand nombre
d'unités réseau.
314
Le concentrateur
315
Le concentrateur
316
L’émetteur-récepteur
Transducter

317
L’émetteur-récepteur
Transducter
318
L’émetteur-récepteur
 L'émetteur-récepteur est considéré comme un
équipement de couche 1 car il ne se soucie que
des bits ;
– Il ne se soucie pas de l'adresse,
– Ni des protocoles des niveaux supérieurs.
 Cet appareil convertit un type de signal :
• Pour convertir des signaux électriques en
signaux optiques.
– Ou un connecteur en un autre :
– Pour connecter une interface AUI de 15
broches en une prise RJ-45.
319
L’émetteur-récepteur
Transducter
 Cet appareil convertit un type de signal ou de
connecteur en un autre
– Par exemple, pour connecter une interface AUI à
15 broches à une prise RJ-45 ou pour convertir des
signaux électriques en signaux optiques.
 L'émetteur-récepteur est considéré comme un
équipement de couche 1, car il ne se soucie que
des bits ; il ne se soucie pas de l'adresse, ni des
protocoles des niveaux supérieurs.
320
Domaine de collisions
Bien que les répéteurs et les concentrateurs
soient des équipements de réseau utiles et
économiques, il n'en demeure pas moins
qu'ils étendent les domaines de collision.
Si le domaine de collision est trop étendu,
il peut provoquer un trop grand nombre de
collisions et diminuer ainsi les
performances du réseau.
321
La segmentation
 Il est possible de réduire la taille des
domaines de collision en les segmentant à
l'aide d'équipements de réseau intelligents.
Les ponts, les commutateurs et les
routeurs sont des exemples d'équipements
de réseau
intelligents.
Le
processus utilisé pour découper le
domaine de collision en nombreux
segments plus courts est appelé la
segmentation.
322
Le Pont
Bridge
Symbole cisco
323
Le Pont
Les ponts sont des unités de couche 2 qui
filtrent le trafic à l’aide d’un algorithme.
Ils doivent acheminer le trafic en
recherchant les adresses MAC locales ou
non locales.
Les ponts servent à segmenter les réseaux
en plus petites parties. Donc Augmenter le
nombre de domaine de collisions, tout en
diminuant le nombre de collisions sur le
même segment.
324
Le Pont
Un pont élimine le trafic inutile d'un réseau
occupé en divisant ce dernier en segments
et en filtrant le trafic en fonction de
l'adresse de la station.
Ainsi, le trafic entre les équipements d'un
même segment ne traverse pas le pont et
n'a donc pas d'effet sur les autres segments.
Il permet aussi d’adapter des réseaux de
topologie différente.
325
Le Pont
Comme chaque unité réseau possède une
adresse MAC unique sur la carte NIC, le
pont effectue le suivi des adresses MAC se
trouvant de chacun de ses côtés et prend
des décisions en fonction de cette liste
d'adresses (table CAM : Content
Addressable Memory )
Le filtrage est réalisé par le logiciel
implanté sur le pont en mémorisant les
adresses de destination.
326
Le pont
327
Le commutateur
Switch
Symbole cisco
328
La gamme de commutateurs
Cisco
329
Le commutateur 2924
330
Le commutateur
Les commutateurs sont des ponts
multiports, donc des unités de couche 2,
qui offrent connectivité et bande passante
dédiée.
Ils servent également à segmenter les
réseaux en plus petites parties.
331
Le commutateur
Augmenter le nombre de domaine de
collisions, tout en diminuant le nombre de
collisions sur le même segment. Ils
mémorisent et observent l'adresse locale
source (table CAM).
La commutation s’effectue au niveau hard
à l’aide de circuit particulier appelé ASIC
(Application-Specific Integrated Circuit)
332
Commutateur symétrique
333
Commutateur asymétrique
334
Commutation
335
Commutation
336
Commutation
337
Commutation
338
Commutation
339
Commutation
340
Utilisation et commutation de la
trame
Store and Forward
– La trame complète est reçue avant d’être
retransmise.
– Le commutateur calcule le CRC code de
redondance cyclique et il vérifie la longueur
de la trame.
341
Store and Forward
– Si le CRC et la longueur sont correctes, le
commutateur commence à acheminer la trame
aussitôt qu’il a trouvé l’adresse de destination
dans la table et déterminé sur quelle interface
il doit le faire.
– La détection d'erreurs est élevée, car le
commutateur dispose de beaucoup de temps
pour vérifier les erreurs en attendant de
recevoir toute la trame.
Le temps d’acheminement dépend de la
longueur de la trame
342
La commutation
Cut-through
– Le commutateur commence à acheminer la
trame aussitôt qu’il a trouvé l’adresse de
destination dans la table et qu’il sait sur quelle
interface, il peut le faire.
– Ce mode détecte peu d'erreurs de commutation
LAN.
343
Cut-through : deux modes
– FastForward
• Ce mode de commutation commence
l'acheminement avant que le paquet
entier n'ait été reçu, il peut arriver que
des paquets relayés comportent des
erreurs.
• Ne vérifie pas le CRC
344
Cut-through : deux modes
– Fragment Free
• Ce mode de commutation filtre les
fragments de collision, qui constituent
la majorité des erreurs, avant que
l'acheminement ne puisse commencer.
• Dans le cas d'un réseau qui fonctionne
correctement, les fragments de
collision possèdent une taille
inférieure à 64 octets.
345
Le sens de circulation
des informations
 Half duplex
– Circulation unidirectionnelle des données
– Potentiellement plus de collisions
– Réservé pour des connexions à des concentrateurs
 Full duplex
–
–
–
–
En point à point seulement
Attaché à des ports de commutateurs dédiés
Nécessité d’être en full duplex des 2 côtés
Libre de toute collision, détection de collisions
interdites
346
Les cartes réseaux (NIC)
347
Les cartes réseaux (NIC)
 Les cartes NIC sont considérées comme des
composants de couche 2 parce que chaque carte
NIC dans le monde porte un nom de code unique
appelé adresse MAC (Media Access Control).
 Cette adresse est utilisée pour contrôler la
communication des données de l'hôte dans le
réseau.
 La carte NIC contrôle l'accès de l'hôte au
média.
348
Le routeur
Router
Symbole cisco
349
Le routeur
Les routeurs sont des unités de couche 3
(couche internet pour tcp/ip) qui
déterminent le meilleur chemin pour les
paquets dans un réseau et qui les
commutent au port qui les mènera à leur
adresse réseau (IP) de destination.
Ils prennent des décisions selon des
groupes d'adresses réseau (classes)
350
Le routeur
Le rôle du routeur consiste à examiner les
paquets entrants (données de couche 3), à
choisir le meilleur chemin pour les
transporter sur le réseau et à les commuter
ensuite au port de sortie approprié.
Ses deux fonctions principales sont la
sélection des chemins (routage) et la
commutation des paquets vers la meilleure
route.
351
Le routage
Le routage est le processus qui détermine
où doivent être envoyés les paquets
destinés aux adresses situées à l’extérieur
du réseau local.
Les différents chemins sont mémorisés
dans une zone de la mémoire
appelés
« Table de routage ».
L’interface pour atteindre ce chemin est lui
aussi enregistré dans cette table.
352
Encapsulation/désencapsulation
– La trame arrive sur l’une des interfaces
du routeur
– L’en-tête et l’en-queue de couche 2 sont
retirées de la trame, puis éliminées pour
ne conserver que la donnée de la couche
liaison de donnée (il ne subsiste que
Information de couche 3).
353
Le routeur
La donnée de la couche 2 est ensuite
passée à la couche réseau (3)
L’en-tête de protocole réseau est ensuite
examinée pour déterminer l’adresse de
destination du paquet
Le processus de couche réseau examine la
table de routage qui indique l’interface
connecté (meilleure métrique) vers la
destination.
354
Le routeur
Le paquet est ensuite redéposé sur la
couche 2 qui l’encapsule dans une nouvelle
trame et la range dans la file d’attente de
l’interface
La trame est mise sur le réseau et voyage
jusqu’au prochain routeur.
355
Domaines de
collisions/broadcast
356
Le routage
Pour être capable de « router »,
un routeur ou un autre équipement capable
de choisir le meilleur chemin doit
connaître:
– Connaître l’adresse de destination
– Savoir identifier la source de
l’information
– Découvrir la route
« du départ vers l’arrivée »
357
Le routage
Il doit pouvoir aussi :
– Sélectionner la route ou le meilleur
chemin vers la destination
– Et doit maintenir et vérifier
l’information de routage
Les chemins connus pour aller vers ma
destination sont-ils à jour ?
358
Le routage
Le routeur détermine ensuite par quelle
interface il doit acheminer les paquets ou
datagrammes
359
Le routage
Deux cas :
Le réseau
– Est directement connecté :
Interfaçage évident
– N’est pas directement connecté :
il doit apprendre le meilleur
chemin pour expédier ses paquets.
360
L’information
Cette information d’orientation peut être
apprise :
– Manuellement entrée par
l’administrateur
– Dynamiquement collectée par un
processus de routage dynamique tel que
Rip, Igrp, Ospf, Eigrp, …
361
Routes statiques
Routes dynamiques
362
l’administrateur entre
l’information manuellement
Routes Statiques :
– Elles sont utilisées pour joindre les
réseaux appelés ‘réseaux d’extrémités’
ou Stub
– Pour configurer une route de dernier
secours auquelle tous les paquets
peuvent être envoyés si l’adresse de
destination est inconnue de la table de
routage.
363
l’administrateur entre
l’information manuellement
Routes par défaut : 0.0.0.0 0.0.0.0
– C’est une route statique particulière.
– Elle est utilisée quand on ne connaît pas
la route d’une source vers une
destination
– Ou qu’il serait impossible de maintenir
(mémoriser) toutes les routes dans la
table de routage.
364
Protocole de routage dynamique
C’est un protocole de couche réseau
(couche 3) qui interprète l’information
( une adresse de couche réseau)
pour permettre au paquet
d’être expédié vers le réseau de destination
Le protocole de routage définit le format et
l’utilisation des champs trouvés dans le
paquet.
365
Protocole de routage dynamique
Il définit :
– Comment les mises à jour de la table de
routage sont transmises.
– Comment et quand les informations de
routage sont transmises.
– Comment localiser les destinataires de
ces mises à jour
366
Les types de protocoles
de routage dynamique
367
Le routage à vecteur de distance
 Il détermine la direction (le vecteur) et la
distance par rapport à une liaison (de réseau)‫‏‬
 Les protocoles RIP et IGRP sont des exemples de
protocoles de routage à vecteur de distance.
368
Le routage à état de liens
Recrée la topologie exacte de tout le réseau
(ou au moins la partie où est situé le
routeur).
Le protocole OSPF est un exemple de
protocole de routage à état de liens.
369
Le routage hybride
Il combine des aspects du routage à état de
liens et du routage à vecteur de distance.
Le protocole EIGRP est un exemple de
protocole de routage hybride.
370
Évaluation et choix de la route
Deux critères de sélection :
– Distance administrative
– La métrique
371
La métrique
Représentation de la « mesure » ou de la
fiabilité d’une route à l’aide d’une valeur :
– un nombre de saut vers le routeur de
destination
– Calculée à chaque modification de la
topologie.
372
373
Distance administrative des
protocoles de routage
 Elle est utilisée pour évaluer la fiabilité de
chaque route apprise dans le cas où :
• il existe plusieurs protocoles de routage sur
le même équipement
• Plusieurs routes vers une même destination
 Pour chaque destination apprise, l’Ios utilise
toujours la route possédant
la distance
administrative
la plus basse.
374
Valeur de la distance administrative
des protocoles de routage
 Interface directement connectée
 Route statique
 Internal EIGRP
 IGRP
 OSPF
 RIP
 External EIGRP
 Inconnue
375
0
1
90
100
110
120
170
255
Remarque importante
C’est à mémoriser
La route donnée par une interface
directement connectée ou une route
statique sera toujours prioritaire par
rapport à celle fournie par un protocole de
routage dynamique
376
Les protocoles de routage
377
Les systèmes autonomes
Les protocoles de routage :
– Intérieur :
Interior Gateway Protocol
– Extérieur :
Exterior Gateway Protocol
378
IGP
EGP
IGP
 Deux principaux types de protocoles de
routage :
IGP Interior Gateway Protocol
 Protocole de routage utilisé pour échanger des
informations de routage à l’intérieur d’un
système autonome (A.S : autonomous system)
– OSPF open shortest path first, RIP Routing
information protocol et IGRP Interior
Gateway Routing Protocol sont les principaux
protocoles IGP.
379
EGP
EGP
Exterior Gateway Protocol
– Protocole de routage utilisé pour
connecter deux systèmes autonomes
entre eux.
 BGP Border gateway protocol est un
exemple d’EGP.
 L’IANA Internet Assigned Number Authority est
l’autorité responsable de l’allocation des ASN
autonomous system number.
380
Le numéro de système autonome
L’ASN est un nombre de 16 bits.
– Le nuage référencé par l’ASN est constitué de
routeurs qui sont pilotés par 1 ou plusieurs
administrateurs et qui présentent une
cohérence de routage vers l’extérieur.
 Remarque :
– L’utilisation de L’ASN donné par L’IANA,
plutôt qu’un autre nombre, est nécessaire si
vous voulez utiliser un protocole de type EGP
comme BGP.
381
Élaboration d’un réseau Lan
382
Les boucles de routage
383
Définir un maximum
 Le protocole permet le routage en boucle jusqu'à
ce que le métrique atteigne la dernière valeur
permise.

384
Le « split horizon »
Une mise à jour " split horizon " intervient
lorsqu'un routeur tente de renvoyer en sens
inverse les informations reçues de la route
qui a initialement annoncée la mise à jour.
Par conséquent, le routeur qui effectue sa
mise à jour ne doit pas inclure cette route
dans sa table.
 La règle "split horizon" précise qu’il doit
supprimer cette route de toute mise à jour
envoyée au routeur initial.
385
Empoisement de route
 ROUTE POISONIG
 C’est une autre technique du split horizon, elle
est appelée route poisoning.
 Elle essaie d’éliminer les boucles provoquées par
des mises à jour anormales.
 Le routeur empoisonne son lien avec le réseau
voisin qui lui a envoyé l’information en entrant
une valeur infinie (infinity) dans sa table.

386
Le poison inverse
Elles visent à empêcher les boucles de
routage à grande échelle.
Des augmentations au niveau des
métriques de routage signalent
généralement des boucles de routage.
Des mises à jour en mode "poison reverse"
sont alors envoyées pour fermer la route et
la mettre en état de gel en envoyant, au
routeur qui a initialement annoncé la route,
une métrique de mesure infinie.
387
Compteur de retenue
 Ces temporisations déclenchées sont utilisées
pour prévenir la réception d’éventuels messages
inappropriés . Cette remise en état signale aux
routeurs de maintenir dans l’état tous les
changements qui peuvent affecter la
mémorisation des tables pendant un certain
temps.
 Après le changement d’une route, la période est
habituellement calculée pour être supérieure au
temps nécessaire à la mise à jour de l’intégralité
du réseau.
388
Les mises à jours déclenchées
 Trigger updates
 Une mise à jour déclenchée correspond à une
nouvelle table qui est immédiatement envoyée,
en réponse à n’importe quel changement.
 Le routeur qui la détecte, envoie immédiatement
un message au routeur adjacent qui, à son tour,
génère lui aussi une mise à jour au routeur le plus
proche
389