Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des...

22
· <)0(> OFPPT ISTAALHANK Interconnexion des réseaux informatiques 1 ère Partie : •!• Notions & principes & configuration des réseaux locaux Mr MARJAN! Abdellatif - 1 -

Transcript of Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des...

Page 1: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

·<)0(> OFPPT

ISTAALHANK

Interconnexion des réseaux informatiques 1 ère Partie :

•!• Notions & principes & configuration des réseaux locaux

Mr MARJAN! Abdellatif - 1 -

Page 2: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

~ OFPPT

ISTAALHANK

Présentation d'un réseau informatique

Un réseau est un ensemble des équipements interconnectés qui fonctionnent selon un système prédéfini, on distingue le réseau neurone, le réseau de transport, le réseau humain, et le réseau informatique.

Un réseau informatique est un ensembles des équipements informatiques y compris les ordinateurs et les imprimantes et les matériels d'interconnexion (hub,switch,routeur) connectés les uns avec les autres via des support physique filaires et sans fil grâce aux quelques règles prédéfinies appelés protocoles.

Un réseau permet :

• La communication de plusieurs ordinateurs entre eux "(ou de plusieurs personnes entre elles)

• Le partage de fichiers, d'imprimantes • Le jeu à plusieurs • L'unicité de l'information (pour . des fichiers souvent mis à jour, le réseau

permet de mettre à jour tous les PC le constituant) • Une organisation plus efficace et donc une meilleure productivité

Pour assurer une communication fiable il faut :

• Protocoles : pour adopter une stratégie commune « système hétérogène», ça englobe aussi l'ensemble de règles définissant la communication.

• Message : l'unité d'information à transmettre qui doit être décomposée avant la transmission et réassemblée à sa réception par le protocole utilisé selon les contraintes de support utilisé ...

• Supports de transmission : qui permettent de transporter les messages codés, on parle des câbles et les liaisons sans fils .

• Equipements informatiques : plate forme matérielle possédant les algorithmes de protocoles qui gère l'échange des messages, on site Switch, routeur, carte réseau ...

Mr MARJAN! Abdellatif - 2-

Page 3: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

T """ryJ'rv-t

~-tk

.<)00-0FPPT

ISTAALHANK

Le modèle OSI

EJ

~ Data On

Application !L~~~http Smtp,pop3 Ftp Application

-mg Présentation Codage des données applicatîves vers ASCII Présentation

Session Gestion des sessions , synchroniser dialogue User 1 Session

Fiabilité, TCP!UDP, spécification S-Dest Port 1 Transport s~'ê

Transport

Réseau @dressage IP, routage · ARP 1 Réseau

Liaison Ethemet, token ring, @dressage Mac Liaison

Physique Bit, signaiL"{, codage N"'R.Z .... Physique

01000 l 001000001111110 100

Voyons ce petit scénario :

El

Un user veut émettre un mail, il lance le navigateur (lE, mozilla .. ) donc il fait appel au protocole http, dans cet exemple supposant il est déjà connecté a un service -de messagerie utilisant les 2 protocole SMTP et POP3, il va joindre une pièce, jusqu'à maintenant il ~st dans la couche application, la couche présentation code les __ . données, les convertit en ASCII, et à partir de la couche Transpàrt l'encapsulation commence, on ajoutant des entêtes a chaque couche, la méthode de transmission, adressage ip dans le couche réseau en déterminant la source et la destination, jusqu'à l'accès au support ... lors de réception c'est l'inverse.

Mr MARJAN! Abdellatif - 3-

Page 4: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

<30(> O F PPT

ISTAALHANK

Les tvpes de réseau :

• Les LAN:

Les réseaux LAN (local area network) sont les réseaux locaux. Les ordinateurs sont reliés par l'intermédiaire de câbles dans une petite zone géographique. (on fait généralement appel à la technologie Ethernet pour relier les PC)

Un réseau local est donc un regroupement de PC étant proches les uns des autres reliés au réseau (soit avec des fils et dans ce cas on fait souvent appel à la technologie ethernet qui permet de monter à plus de 100 Mbits par seconde (et 1 Gbit pour le GigaEthernet), soit sans fils avec des technologies comme le WIFI)

• Les MAN:

Les MAN (Metropolitan area Network) permettent de connecter plusieurs LAN proches entre elles. Pour les relier entre elles, on fait appel à des routeurs et des câbles de fibre optique permettant des accès à très haut débit.

• Les WAN:

Les WAN (Wide area Network qui signifie réseau étendu) permettent de connecter plusieurs LAN éloignées entre elles. Le débit devient de plus en plus faible en fonction de la distance.

Internet est un regroupement de WAN.

Il existe d'autres types comme SAN ...

Mr MARJAN! Abdellatif - 4-

Page 5: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

<)OC> OFPPT

ISTAALHANK

Topologie du réseau

11 existe plusieurs organisations de réseaux, qui ont chacune des capacités et des contraintes différentes. On choisira donc une topologie plus qu'une autre en fonction du réseau à mettre en place.

On distingue deux types de topologies :

>- Topologie logique PYof"e • La topologie en bus :

C'est une ancienne topologie aujourd'hui peu utilisée. Elle consiste à relier chaque ordinateur à un "bus" par l'intermédiaire souvent de câbles coaxiaux. Elle a par contre de nombreux défauts :

-Une lenteur assez importante -Une vulnérabilité importante en cas de panne. En effet, si un câble est en panne le réseau ne fonctionne plus

T apologie en bus.:

• La topologie en étoile :

C'est la topologie la plus utilisée aujourd'hui. Elle consite à relier chaque ordinateur à un hub ou un switch par l'intermédiaire d'un câble (RJ-45 le plus souvent). C'est un réseau disposant de bonnes capacités et avec lequel si un câble reliant un ordinateur au hub lâche, le réseau n'est pas paralysé .

. Topologie en étoile :

• La topologie en anneau:

Elle consiste à donner à chaque ordinateur relié à un MAU (multistation access unit) _de "prendre la parole" et d'échanger des informations.

T apologie en anneau : (Il existe d'autres comme étoile maillé, arbre)

Mr MARJAN! Abdellatif - 5 -

Page 6: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

~ OFPPT ISTAALHANK

).;.> Topologie logique

On parle de la manière dont les informations sont transmises dans un réseau, les technologies réseau, chaque topologie physique a une technologie

• Ethernet

Ethernet (aussi connu sous le nom de norme IEEE 802.3) est un standard de transmission de données pour réseau local.

Les variantes d'Ethernet :

Sigle Dénomination 1 Câble

10Base2

10Base5

10B.ase-T

100Base-TX

1008ase-FX

1000Base-T

Ethernet mince

{thin Ethernet)

Ethernet épais

(thidc Ethemet)

Eth emet

standard

Ethernet rapide

(Fast Ethernet)

Ethernet rapide

(Fast Ethernet}

Ethemet Gigabit

1 OOOBase--LX 1 Ethernet Gigabit

1 OOOBase-SX 1 Eth emet Gigabit

Ethernet 10GBase-SR 110Gigabit

Ethe met 10GBase-LX4 1 10Gigabit

~!d!.E-~~!2!1 (50 Oh ms} de faible diamètre

Câble coaxial de gros

diamètre (0.4 inch)

Paire torsadée (catégorie 3}

Double paire torsadée

(catégorie 5)

Fibre optique multimode du

type (62.5/ 125)

Double paire torsadée

(catégorie 5e}

Fibre optique monomode l

multi mode

Fibre optique multi mode

Fibre optique multimode

Fibre optique multimode

Les méthodes d'accès pour éviter les coiÎisions :

Connecteur 1 Débit Portée

8NC

BNC

RJ-45

RJ-45

RJ-45

10 Mbls 185m

101vlbls 500m

10 Mb/s 100m

100 Mb/s l100m

100 Mb/s 12 km

1000 Mb/s

1000 lvlb/s

1000 Mbitls

10 Gbitls

100m

550m

/10000m

550m

s.oom

10 Gbitls l500m

• CSMA/CD: (Carrier Sense Multiple Access 1 Collision Detection) est dérivée d'un système de transmission radio appelé Aloha. Son principe est de laisser chacun libre de gérer ses émissions en fonction de ses besoins et de la disponibilité du média.

6

Page 7: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

<)0(> OFPPT

ISTAALHANK • Il existe aussi la méthode CSMA/CA qui utilise une procédure logicielle repose

sur l'envoi de trame RTS(request to send) et l'accusé de réception CTS Trame Ethernet : on ignorant le préambule @MAC @MAC Type de protocole Data : contenu CRC DEST SOURCE utilisant la trame On placer les paquets Correction

6 octects 6 octets Ex : ARP de couche 3 comme : des erreurs IP,ARP

• Token ring

L'anneau à jeton (en anglais token ring) est une technologie d'accès au réseau basé sur le principe de la communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la possibilité de parler à son tour. C'est un jeton (un paquet de données), circulant en boucle d'un ordinateur à un autre, qui détermine quel ordinateur a le droit d'émettre des informations. Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé, après lequel il remet le jeton à l'ordinateur suivant.

,D. ,______,_,

r----' ;r"' ...... ,~_...,~--,~ J:J 1 1 . )·~ ~

~ D i ~ f-~~ /"

"'~.J_.,>"

En réalité les ordinateurs d'un réseau de type "anneau à jeton" ne sont pas disposés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va donner successivement "la parole" à chacun d'entre-eux.

• FDDI

La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès au réseau sur des lignes de type fibre optique. Il s'agit en fait d'une paire d'anneaux (l'un est dit "primaire", l'autre, permettant de rattraper les erret~rs du premier, est dit "secondaire"). Le FDDI est un anneau à jeton à détection et correction d'erreurs (c'est là que l'anneau secondaire prend son importance).

f-

Page 8: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

<)0(> OFPPT

ISTAALHANK Le jeton circule entre les machines à une vitesse très élevée. Si celui-ci n'arrive pas

1 -- --'--~- .-1..!..1-: 1- ---~-=~- ____ : .-1.!.-- -·,l'' 1 ,

QCM

• Quelles sont les avantages d'un réseau informatique? • Citez les types d'un réseau informatique? • Quelle est la différence entre une topologie physique et logique ? • Présenter le protocole Ethernet en précisant ses méthodes d'accès au

support?

Enoncé 1

• Citer pour chaque topologie physique la technologie qui concerne, les caractéristiques, et les matériels utilisés ?

Corrigé:

Topologie Technologies Méthode d'accès Matériels utilisés physique Bus Ethernet: CSMA/CD: Protocole de 1 seul support+con T

le standard Couche2 Hub, Switch, UTP, Etoile* de Principe d'écoute. STP

transmission CSMA/CA : même principe RJ45 .. . utilisé dans Juste procédure logicielle : RL. l'envoi des trames RTS, CTS Débit : selon les variantes. Fast, Gigaethernet

Anneau Token ring: Jeton : tourne en permanence Elément de Réseau IBM Respectant les règles de concentration : MAU Débit: priorité. comme un Hub

Voir la trame

------ ----

Mr MARJANI Abdellatif - 8 -

1

1

Page 9: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

~ OFPPT

ISTAALHANK

Les supports de communication :

Trois types d'agents de communication (physique) :

• l'electron -+ Signaux electriques

• les ondes électromagnétiques +atmosphère (ondes radio)

• lephoton +Ondes lumineuses

i:.~~ih~lJ:I;':>.' l'~r~~

~ ":~-~~: : .

4î1 Deux grandes classes de supports de transmission. :

• les supports filaire:

• les. paires torsadées, les câbles coaxiaux, les fibres optiques. etc ...

• les supports sans fil:

.. les on.des.hertzien.nes, :radioélect:riq ues, ultraviolettes, lumineuses, infrarouge, ...

•!• Les supports en cuivre

Deux types : les .câbles coaxiaux et: les paires torsadées .

Les données _s_o.nt ---- transmises sous fom1e

d'impu1si'?_ns électr-iques .

.cy, Sensibilité aux parasites électroniques : bruits et interférences.

Mr MARJAN! Abdellatif

l:n:~--~~-:~'l!m-~:U~

~":-~~:iJ.Uf· :~- -~~

-~~~

- 9-

a

Page 10: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

~ OFPPT

• Le câble coaxial

,.. Un câble coaxial : se compose d•un c onducteur de cuivre entoure d·une couche de .matériau isolant flexible.

Connecteur: • BNC (British

Naval Connector).

Prise BNC mà)e.

La topologie associé est le bus :

ISTAALHANK

,~,..

•fu + La. distance maximale peut atteind:re5oo mètres.

+Donne résistance au bruit.

till· - La rigidité (moins flexible) .

... Support qui tend à disparaître ( dans les réseaux inforrnatiaues).

Mr MARJAN! Abdellatif - 10-

Page 11: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

<)()(> OFPPT

ISTAALHANK

• Paires torsadées :

$ Paires torsadées = permet de diminuer les bruits (les interférences ) .

'*" Il existe (~i;!énéralement) deux types de câbles à paires torsadées:

• Paire torsadée no:n. blind.ée (UTP : Uoshielded Twisted Pair) • Paire torsadée blindée (STP: Shielded Twisted Pair)

L !n siiiekled ~·istëd pafr· (tJ TP;

B~Y;3~ ~-7~-~--~ ·-~~

,;:::_':.....-

• Co:n_:nect:eu.r: t:ermi:naiS<>t"'l.. du c.â.b.Lage. • :Réseaux inf"or:mat::i.ques ~ R]45 • Réseaux ·téléphoniques~· RJ~~

"" Le co:t:Ln.ect:eur RJ45 comporte 8 broch.es ou 8 conducteurs.

"" Deux prir:tci:pales normes de câblage: Ts68A

• Ts68B

Pc>rc. RJ.4.-s s ·ur ~c:.a.rte ·~lLl.

·<>*· Catégories : chaque catégorie o .ffre un débit maximale ..

q;, E...'Xemple:

• Ca.t:égorie 5 • {]ne vitesse allant: jusqu'à r,oo Mbits/s .

• Ca.t:égorie se: .. Une vitesse allantjusqu'à 1 Gbitsls.

.un câble ca.t:egorie5

Mr MARJANI Abdellatif - 11 -

Page 12: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

.00(:> OFPPT

• La fibre optique

Une fibre optigue est un fH en verre en plast:iq ue très fin qui a la. propriété de conduire la lumière.

La fi.bre permet:la .• tran.smissionde données à haut débit grâce à des rayons optiques.

10 -~j.ft'(<

Classés en deux grands types : • Monomode

• Mu1timod·e

Monomorte

· Enolluit P<>lvmènl·

ISTAALHANK

Muttlmode

Permet des communications bidirect:ionn:eiles simultanées avec un câble dédié à chaque direction.

Tx

Rx

Connecteur:

+++débit:

+ Légèreté.

+ Immunité au. bruit:

+ Faible att:é:nu.at:ion

Mr MARJAN! Abdellatif

Rx

Tx

- 12-

Page 13: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

<)()(> OFPPT

ISTAALHANK

•!• Les supports sans fil

~ Les su._ppo.rt:s sans fil t:ra:.nsport:en.t: des signa.ux électromagnétiques à des fréquences .radio et micro­ondes qui représent:e:nt: les chiffres bi:naires des communications de données.

~1 Réseaux sans fil :

~._lW!<~,.....!$ $at'!Sifli !JlNPJU.I}

'"::o::::::::::::~:·_:::::~---:.~ t:'f..f/" \ • ... \, / ' "' ~, ~~~ .. . · . - " . "' ~

_,:;.; ·. ·:_ ,- 'NJ" " . )o.

;§r· o~~ . . aypFi] \ ~· \ GSM \ ~~ . . ~ .ZigS..~ . .... ; Wlina.x : GP. ·.RS··· . •. : 'tl 1 11!11 -~-- Kipe~ i .: tiMTS {JG)/ ~- -~·- . ' ' , .. " . ./'.,. . - . ~ · .t .,.., . ..,. . . ,• l' /

·~- / ,. ·p· . . ? """""·· ~.;; : : ·-- .~/·' ····•·. -··· •.. •"' .. .. . . . . . __ .. ,··

·;y::::~·;::::::.~::::~~:~~- " . - . -- -· ... -. RH..;J;ux IO>t:a'-'"i nm fil {\'\n'AN) /

~ù•:~ux 4twn'CIUS -sans f'IJ {'WWAN}

""" + 1'Vlobilit:é .

<:> -+ Facilité de déploieme:nt

"'"' - Sécurit:.é ( média: partagé)

""' - Se.nsibilit:é aux i:rH:erféren.ces.

•!• CPL

® le transfert d'informations numériques en passant par. les ligneS électriq,u es :

• CPL : Courants Porteurs en Ligne.

Mr MARJAN! Abdellatif - 13-

Page 14: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

<300-0 F PPT

ISTAALHANK

Matériels réseaux :

Les réQéteurs

Appelé aussi repeater, ce matériel travaille au niveau 1 de I'OSI. Les répéteurs permettent de dépasser les limitations de longueur dues aux câbles. Un répéteur, récupère en entrée les données sous forme de bits (couche 1 de I'OSI) et les transmet sans modification d'un câble sur un autre. Et ce matériel permet aussi de faire la liaison entre deux types de câbles différents (cf.transceivers) En effet, les câbles ont une distance maximale de fonctionnement due à l'affaiblissement du signal. Le répéteur régénère ce signal. C'est un matériel transparent ne nécessitant aucune administration. Les répéteurs peuvent avoir une alimentation interne (pratique et plus fiable) ou une alimentation externe. Au maximum quatre répéteurs peuvent se succéder avec 500 mètres d'écart entre deux. Attention sur les cinq segments, seuls trois peuvent contenir du matériel, deux ne servent que de liaison. D'autres limitations existent dès que l'on entre dans les réseaux hauts débits (100BASE-T norme 802.3u). Dans ce cas la norme prévoit l'utilisation de deux types de répéteurs. Les répéteurs de classe 1 et les répéteurs de classe Il. Les premiers permettent de réaliser un lien entre du 1 OOBASE-TX et du 1 OOBASE-F4. Un seul répéteur de ce type est autorisé par sous-réseau. Les deuxièmes, plus "intelligents" peuvent être utilisés par deux, séparés de 5 mètres.

Les concentrateurs

Appelés aussi Hubs, ils relient des postes de travail utilisant la topologie étoile. Le concentrateur se situe alors au centre de l'étoile. Les cartes réseaux de chaque poste sont connectées sur un port du concentrateur. Il existe un port par connexion. Il existe des concentrateurs simples, empilabres (stackables) via un module matrice ou un bus ou modulaires (chassis avec des cartes) . Il est possible pour étendre le nombre de postes connectés d'empiler jusqu'à quatre concentrateurs. Le chemin le plus long reliant un poste A à un poste B ne doit pas traverser plus de 4 concentrateurs. Selon le câble utilisé, (cuivre ou fibre optique), une distance de 100 mètres à 150 mètres ou de 2000 mètres peut séparer les concentrateurs. Le concentrateur permet grâce à un port particulier de se raccorder à un réseau d'un autre type (ethernet, token-ring, FDDI, ATM ... ) grâce à des cartes modulaires que l'on insère da-ns· le chassis du concentrateur. On peut ajouter des cartes augmentant d'autant le nombre de ports disponibles et donc ~~ - nombre de postes connectabes. Le concentrateur peut proposer (selon les cartes ajoutées) des ports RJ45 (10BASE-T), des ports BNC (10BASE2), des ports ST (Fibre optique 10BASE­FL), des ports DB15 (AUI)(1 OBASE5) ...

Les ponts

Ils sont aussi appelés Bridge. Beaucoup d'entités ont des réseaux locaux fonctionnant en intranet. Il arrive un moment où il est nécessaire de les connecter

Mr MARJAN! Abdellatif - 14-

Page 15: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

<)()(> O F PPT

ISTAALHANK avec d'autres réseaux. Une entité répartie dans des lieux différents aura besoin de connecter ses sous-structures qui sont autant d'éléments d'un même réseau ensemble. Le pont permet cela. Il permet aussi de répartir la charge et de l'optimiser. Un réseau est limité à 2,5 kilomètres, le pont permettra de dépasser cette limite. Deux familles de pont existent. Les ponts transparents non filtrants et les ponts transparents filtrants. Le matériel relie deux réseaux utilisant la même technologie en segmentant le flux des données.

Le pont non filtrant recopiera les trames sur tous les segments que le destinataire soit sur le même segment que le poste émetteur ou non. Le pont écoute tout ce qui se passe sur chaque segment, stocke les trames avant de les retransmettre à l'identique vers les postes comme sur un bus unique qu'il soit sur le Réseau A ou le Réseau B.

Le pont filtrant augmente la fiabilité du réseau . En effet, un poste défectueux ne paralysera que le segment sur lequel il se trouve sans polluer le reste du réseau. La sécurité s'en trouve aussi accrue. Les trames ne parcourent pas forcement tout le réseau, elles ne sont pas envoyées systématiquement à tous les postes mais uniquement au segmenfsur lequel se trouve le destinataire et dans le segment où se situe l'émetteur. Les données émises d'un poste A du réseau A vers un poste B du Réseau A n'iront pas encombrées le réseau B. Ces ponts sont filtrants et utilisent un système d'auto­apprentissage. Ils mémorisent dans une table les positions des éléments contenus sur les segments. Si le destinataire et l'émetteur sont sur le même réseau, la trame est ignorée du pont.

Le pont est transparent au niveau de l'adressage logique. Deux segments pourront donc être dans le même espace d'adressage malgré le découpage par le pont. Si le destinataire et l'émetteur sont sur des sous-réseaux séparés, la trame est émise vers l'autre sous-réseau. Si le destinataire est inconnu, la trame est recopiée sur tous les sous-réseaux. Il existe aussi des demi-ponts permettant de connecter des sous-réseaux se situant à des distances importantes l'un de l'autre mais dont on veut qu'ils soient dans le même domaine d'adressage logique. La connexion peut être de type modem ou PPP. Les ponts peuvent aussi permettre -de relie[ .des entité~_ ayant . d~~ système de câblage · différents.

Les passerelles

Appelées aussi gateway, elles travaillent sur les couches hautes de I'OSI à partir de la couche 3. Il peut arriver que l'on veuille interconnecter des réseaux utilisant des protocoles différents. L'information est codée et transportée différemment sur chacun des réseaux. Si l'on souhaite faire communiquer un réseau de PC sous windows

Mr MARJAN! Abdellatif - 15 -

Page 16: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

<)()(> O FPPT

ISTAALHANK avec un réseau de macintosh ou un réseau propriétaire BULL, IBM ... , il faudra un matériel permettant d'échanger les informations en effectuant la transition entre les protocoles des deux mondes. Les passerelles réalisent cette transition en convertissant les protocoles de communication de l'un vers l'autre. De fait de ce travail, elles ralentissent les transmissions.

Les commutateurs

Ils sont aussi appelés Switch et travaillent au niveau 2 du modèle OSI ou 3 si ils intègrent une fonction de routage. Ce matériel a été créé pour segmenter les réseaux un peu à la manière des ponts. Mais à la différence des ponts, chaque port du commutateur est un domaine de collisions. Cela implique que sur chaque port les stations peuvent émettre sans se soucier des autres postes. Les données sont transmises au commutateur puis, si le port destination est libre, au destinataire, sinon le commutateur les conserve en mémoire et les met dans la file d'attente concernant le port. Il existe deux types de commutateurs , les Store-Forward (les données sont stockées avant d'être envoyées vers le port destination) et les Cutt Through (envoi des données à la volée). Le commutateur dispose d'un bus interne qui propose des vitesses de transmission des données de l'ordre du GBits/s. Sur un port du commutateur peut être connecté un concentrateur par exemple. La vitesse du port du commutateur sera partagée (et non divisée) par la totalité des équipements de ce sous-réseau virtuel. Les commutateurs permettent au moyen de cartes modulaires d'associer des technologies hauts débits 1 OOMbits/s (ATM, 1 OOBase-T, fibres optiques ... ) à des technologies existantes 1 OMbits/s (1 OBase-T, 1 OBase-2 ... ). Il existe aussi des ports 1 0/100 auto-commutables (Auto sensing) permettant selon les cas d'être en 10 ou 100 Mbits/s. Les commutateurs, tout comme les concentrateurs, peuvent être simples, empilables ou modulaires. Pour connecter deux commutateurs, un port spécifique haut débit est souvent utilisé.

Les commutateurs permettent de regrouper certains de leurs ports, de ce fait, il est possible de créer un réseau virtuel isolé logiquement du reste des machines. On parle de VLAN (Virtual Local Area Network). Les commutateurs possèdent une mémoire propre leurs permettant de récupérer et de mémoriser les données reçues avant de les émettre vers le bon port de sortie. Ils peuvent, afin d'améliorer ce système, mémoriser les adresses matériels des matériels connectés, à ce Titre, un commutateur peut stocker de 1024 à 2048 adresses par port. Lors de la mise en place de commutateurs, il est généralement d'usage de dédier des ports aux matériels ou sous-réseaux les plus gourmands en bande passante permettant ainsi de désengorger le trafi~. Les serveurs de--données, générar1t b~aucoup de trafic, auront le -plus _ souvent un -:port -directement affecté à -leur connexion . Le commutateur est Ufl matériel actif qui néce!5site une configuration. On peut s'y connecter comme sur un serveur au moyen d'un telnet. Un ensemble de commandes d'administration sont disponibles. Il existe maintenant souvent un serveur web intégré permettant de réaliser des statistiques.

Les modems

Le mot modem signifie Modulateur-Démodulateur. La liaison dépend des lignes

Mr MARJAN! Abdellatif - 16-

Page 17: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

<)010-OFPPT

ISTAALHANK téléphoniques en cuivre(Norme X.25 du CCITT). Les signaux numériques ne peuvent être transmis dans de bonnes conditions, cela est du au type de câble utilisé pour les liaisons téléphoniques. Le modem va donc moduler ce signal numérique (binaire 0 1) en un signal analogique (sinusoïdal) en modifiant la fréquence, l'amplitude du signal. Les nouvelles normes V34 en mode compressé permettre d'atteindre des vitesses de l'ordre de 56 Kbps. Les liaisons peuvent se faire d'un modem vers une batterie de modem style ANNEX comme chez les fournisseurs d'accès. Cela permet d'associer une adresse logique (IP) "dynamiquement" pour chaque connexion. Récemment, la norme V92 est apparue sur les nouveaux modèles de modems. Cependant, il faut s'assurer que votre fournisseur d'accès est compatible V92 comme chez Free par exemple.

Les route urs

Les routeurs travaillent au niveau 3 du modèle OSI avec comme unité de transmission les paquets. Ils permettent d'acheminer les paquets en trouvant le meilleur chemin vers le destinataire. Un routeur comme un pont relie des sous-réseaux mais sa capacité de routage en fait un équipement plus "intelligent". Le routeur travaillant au niveau 3 est donc dépendant de l'architecture utilisée dans les différents réseaux qu'il relie. Afin ­de lever cette limitation, les routeurs intègrent le plus souvent une fonction de passerelle (bridge) leur permettant d'acheminer les paquets quelque soit l'architecture utilisée (IP vers X25 ... ) Un route ur est composé "de deux parties principales :

• la partie matérielle composée de ports appelés interfaces recevant et émettant les trames au format adéquat correspondant à l'architecture du réseau destinataire (ethernet, token-ring, fddi ... ).

• La partie logicielle propre aux routeurs et qui ressemble à un système d'exploitation unix permettant une administration du matériel afin de- le configurer pour une utilisation optimale. Cette partie a pour tâche d'acheminer les paquets vers l'interface correcte du routeur.

Le routeur se sert de l'adresse logique (IP) pour trouver le chemin vers le destinataire. A partir d'une adresse de destination contenue dans la trame, les routeurs successifs doivent le trouver. Un routeur permet aussi de structurer un réseau. Tant que le destinataire a une adresse logique appartenant au réseau émetteur, les paquets restent confinés dans ce réseau. Les routeurs utilisent des tables -de --routage. Ces tables contiennent des informations indiquanLquelle _ int~r)ace (voie_} doit emprunter l'infôrmation si elle est adressée à telle ou telle adresse logique. L'acheminement de l'information_ est effectué par des routeurs à travers leurs différentes interfaces "porte d'entrée et de sortie". Ils acheminent ainsi les informations vers les matériels accessibles depuis ces interfaces. Le réseau dans lequel se situe le destinataire est, connecté directement à l'interface ou indirectement (l'information doit traverser encore d'autres routeurs avant d'arriver). Un même interface peut contenir plusieurs adresses logiques, permettant alors avec une seule " porte " d'atteindre plusieurs réseaux ou

Mr MARJAN! Abdellatif - 17-

Page 18: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

~ OFPPT

sous

Les protocoles: TCP/IP

ISTAALHANK réseaux.

TCP/IP est une suite de protocoles. Le sigle TCP/IP signifie «Transmission Control Protocol/lnternet Protocol» et se prononce «T-C-P-1-P». Il provient des noms des deux protocoles majeurs de la suite de protocoles, c'est-à-dire les protocoles TCP et IP).

TCPIIP représente d'une certaine façon l'ensemble des règles de communication sur internet et se base sur la notion adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir acheminer des paquets de données. Etant donné que la suite de protocoles TCPIIP a été créée à l'origine dans un but militaire, elle est conçue pour répondre à un certain nombre de critères parmi lesquels:

• Le fractionnement des messages en paquets ; • L'utilisation d'un système d'adresses ; • L'acheminement des données sur le réseau (routage) ; • Le contrôle des erreurs de transmission de données .

. _ ... ·.·.~ _L I . Modèle TCP/IP . ·[

1,...:.:..~·· _..;.. ···_..;.··· ····_..;.-- .~_~P.;.;.;_Eiic_..;.. ~n.;.;.;_.~~~.;.;.;_.. _..;.·· -_..;.· _=

Protocoles utilisés correspondance en OSI

Couche application l. Présentation

... . ---·· ' ·-- .... -··· 1 ...... ---- ··- ,,.~,~~-~l~ .. ~-·-·· ----· _TCP / UDP, g~stio~. d~s err~~rs .. 1.. . .. . S~u~~e __ !r.~~~p_ort. _ _ ......... :1 .... __ .... !~a-~~p~~t ···-· ... __ ..

1 ..... IP . / AR,P~t . llA~ .. /1~-~P /I§M~ .. . I ...... ~oucheinteme_t ... ....... :1 ... .. ········~····· ~~-~~~-~ . . .... ... . . ..

1 l[ liaison de donnée Couche Accès réseau · · ······· ·-··--···--------- .... _ •'' , ,,, ,,, ., ~ ''''' W , W ' • " ,,. ,,, , . • ,,, ••• • , , 1.. ''' ''' ····~-~y~ig~~ --·· --··-- m

Mr MARJAN! Abdellatif - 18-

.....

Page 19: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

-()OC> OFPPT

ISTAALHANK

Protocole IP

/P signifie Internet Protocol: littéralement "le protocole d'Internet". C'est le principal protocole utilisé sur Internet. Internet signifie lnter-networks, c'est à dire "entre réseaux". Internet est l'interconnexion des réseaux de la planète. Le protocole IP permet aux ordinateurs reliés à ces réseaux de dialoguer entre eux.

• Système de communication universel : établir une méthode générale d'identification des machines.

• Adresse= 32 bits= 4 octets= 4 entiers < 256 Exemple : 192.14.28.32

• Adresse en 2 parties : • Net ID :Identifiant du réseau • Host ID :Identifiant de la "machine''

• Les classes d'adresse

(} 8 16 24 31

Classe .A 1 ol Net-id 1 Host:-id 1

Classe B 1•1 oj Net-id 1 Host:-id 1

Classe C ltbJ ol J 1 Net-id Host-id

Classe D ltl•l•l oJ Multicast 1 Classe E 1•1 JI tl il Ol Réservé 1

• Les premiers bits indiquent la classe du réseau: • Classe A [Lx.x.x; 126.x.x.x]

2 7 - 2 = 126 réseaux 2 2 4 - 2 = 16,7 millions d 'hôtes J réseau

• Classe B [128:x.x.x; 191.x.x.x] 21 4 = 16 384 réseaux .. 21 6 - 2 = 65534 hôtes 1 réseau.

• Classe C [192.x.x. ; 223.x.x.x] 2 2 1 = 2 millions de réseaux 2 8 - 2 = 254 hôtes 1 réseau

127 .x.x.x ->loopback 10.0.0.0 à 10.255.255.255 -> privé 172.16.0.0 à 172.31.255.255 -> privé 192.168.0.0 à 192.168.255.255 ->privé

Mr MARJAN! Abdellatif - 19-

Page 20: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

<)()(> OFPPT

Masque de sous réseaux

Classe C : 255.255.255.0

Classe B : 255.255.0.0 Cl.asse A . : 255.0 .0_0

ISTAALHANK

255.255.255 . 0

- 255.255.255.192 - 255.255.255.224-

255.255.255.24-0

255.255.255.24-8

- 255.255.255.252

ca.pa de : 2 53 machines capa de : 64- machines

capa de : 32 machir1es capa de : 1 6 m .achir1es

IEnoncé:

Pour les adresses suivantes :

1. 145.245.45.225 2. 202.2.48.149 3. 97.124.36.142

Donnez:

1. La classe d'adresse. 2. Le masque réseau par défaut. 3. L'adresse réseau. 4. Le masque modifié si les réseaux comportent respectivement (1) 60, (2) 15 et

(3) 200 sous-réseaux. 5. L'adresse du sous-réseau et son numéro. 6. Le numéro de la machine sur le sous-réseau . 7. Les intervalles d'adresses utilisables pour les trois premiers sous-réseaux

Petit exo concernant VLSM : http://www.reseaucerta.org/docs/exonets/exonet84VLSM.pdf http://www.youtube.com/watch?v=fZWFMCOdEYA

Configuration d'un réseau local : Mise en place d'une salle informatique: Vous pouvez aussi utiliser le simulateur, établir un plan d'adresse d'adressage de classe C (192.168.1.0/24), utilisez les câbles paires torsadées droits et un switch de 24 ports, configurer TCP/IP .

• Vérifiez les adresses IP (ipconfig) • Affichez l'adresse MAC (ipconfig /ali) • Testez la connectivité entre les machines • Ajoutez un nouveau ordinateur avec l'adresse 192.168.2.30, testez le

connectivité, que remarquez-vous?

Mr MARJAN! Abdellatif - 20-

Page 21: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

-()()(> OFPPT

ISTAALHANK

Enoncé sans fils :

En utilisant packet tracert, établir un réseau sans fil, les mêmes questions précédentes, sécuriser le réseau en utilisant WEP.

) ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ·- lfllllf!

Links~~T300N 11111/tllf! PC-PT

Wir~:SiS ~utero 111ttt111 PC4

:2 ~ s ''''"'' ~ ::: '2. l!ttlljfll!t; -::::- == ::. lj - - --~ -- ~

~ ~ -:::: -::::- ::::: :::;. PC-PT ' - / ~ :::: :::;. PCS

' - -~ ~ ~

PC-PT PC2

il}

PC-PT PCl

Vlan permettant la segmentation logique d'un réseau, on aura besoin d'un switch configurable, c.-à-d. qui possède un système. d'exploitation comme le routeur.

•• Sur un switch qui gère les VLA.N, l"adresse IP est affectée au VLAN Le seul VLAN qui permet d 'administrer le switch à distance est le VLA.N 1, c 'est donc sur celui-ci que l'on affecte une @IP Par défaut tous Les ports du s~itch sont affectés au VLANl La configuration d'un switch suit la logique ci-dessous

Mode Configuration Vlan Swïtch(config-vlan }#

Mr MARJAN! Abdellatif - 21 -

switchport access.vla

Page 22: Interconnexion des réseaux informatiques 1ère Partie - Notions & Principes & Configuration des réseaux locaux

-()()(> OFPPT

ISTAALHANK Commandes utiles

Commandes Description

(con:fig)#interface vlan 1 1 Précisez l'interface à configurer (con .. fi.g_if)#ip ad.· dress 1. 92.168.1.1 255.255.255.0 1:ssignez l'adresse IP à l'interface Activez (con:fig-if)#no shutdown 1 mterface

#vlan database (vlan)#vlan 2 name Vlan2

(con:fig)#interface fastEthemet 0/3

(config-if)#switchport access vlan 2

(con:fig)# interface range fa0/3- fa0/7

(con:fig-if)# no switchport access vlan 2

Création d'un Vlan

Pointer sur l'interface qu'on veut affecter à un Vlan Affectation de l'interface pointée au ulan2 Pointer sur une plage d'interfaces pour les configurer en une seule fois Pour annuler !.'affectation d'un port à un Vlan

Le Concept de Trunking

• Objectif est d'économiser des ports lors de la création d'une liaison entre deux unités contenant des VLAN

• Le Trunking est un mécanisme d'agrégation de VLAN • Une agrégation est une connexion physique et logique entre deux

commutateurs par lesquels le trafic réseau est acheminé

• Chaque trame envoyée sur cette liaison est étiquetée afin d'identifier le VLAN auquel elle appartient

• L'identificateur est interprété et examiné par chaque commutateur avan d'être transmis à d'autres commutateurs

• Ce mécanisme est standardisé à l'aide du protocole IEEE 802 .1 Q (Cisco proposé ISL • Inter-Switch Link »J

Commandes

(config)#interface fastEthernet 0/24 (config-if)#switchport mode trunk

#show interfaces trunk

(config-if)#switchport trunk allowed vlan ali

(config-if)#switchport trunk a!l~wed vlan 3,5

(config-ifj#switchpo~ trunk allo~ed vlan 3-5

(config-if)#switchport trunk allowed vlan remove <vlanid-li.st>

ip default-gateway <@ip de la passerelle>

(config-if)#switchport nonegotiate

Faites les exo concernant les vlan, voir page 45 .

Mr MARJANI Abdellatif -22-

Description

Pointer sur une interface (ex. 0/24) Activer le mode trunk sur ce port Visualiser les ports qui sont en mode trunk Faire passer tous les Vlan par un port en mode trunk

Faire passer deux Vlans

Faire passer une suite de Vain Pour interd.ir une liste de vlan à ne pas transiter par un port trunk Pour définir une passerelle par défaut par laquelle les vlan vont communiquer Permet de désactiver le protocole DTP